JP2017027582A - 個人情報(pii)開示検出 - Google Patents

個人情報(pii)開示検出 Download PDF

Info

Publication number
JP2017027582A
JP2017027582A JP2016095892A JP2016095892A JP2017027582A JP 2017027582 A JP2017027582 A JP 2017027582A JP 2016095892 A JP2016095892 A JP 2016095892A JP 2016095892 A JP2016095892 A JP 2016095892A JP 2017027582 A JP2017027582 A JP 2017027582A
Authority
JP
Japan
Prior art keywords
user
service provider
pii
address
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016095892A
Other languages
English (en)
Other versions
JP2017027582A5 (ja
Inventor
ブライアン・シー・グラベル
C Grubel Brian
ブライン・ピー・トレイチ
P Treich Brian
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Boeing Co
Original Assignee
Boeing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Boeing Co filed Critical Boeing Co
Publication of JP2017027582A publication Critical patent/JP2017027582A/ja
Publication of JP2017027582A5 publication Critical patent/JP2017027582A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2457Query processing with adaptation to user needs
    • G06F16/24578Query processing with adaptation to user needs using ranking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic

Abstract

【課題】ユーザ個人情報のサード・パーティへの拡散を追跡し、どのインターネット・サービス・プロバイダがユーザ個人情報を拡散しているかに関する情報をユーザに提供するための改善された技術を提供する。【解決手段】プロセッサにより、第1のサービス・プロバイダをユーザに関連するアドレス(例えば、電子メール・アドレスや郵便番号)、又はユーザに関連する個人情報(PII)にマッチするステップを含む。更に、プロセッサにより、第2のサービス・プロバイダがアドレスを利用してユーザに郵送し、PIIの少なくとも一部をユーザ又は別のユーザに送信する回数を集約するステップを含む。更に、プロセッサにより、第1のサービス・プロバイダの信頼性の順位を、第2のサービス・プロバイダの全てがアドレスを利用してユーザに郵送し、PIIの少なくとも一部をユーザ又は別のユーザに送信する回数に基づいて生成するステップを含む。【選択図】図5A

Description

本発明は個人情報(PII)に関する。特に、本発明はPII開示検出に関する。
今日、ユーザに関連する個人情報および/または郵送連絡先情報(例えば、電子メール・アドレスまたは郵便番号)はしばしば、ユーザがウェブ・サービスに関してインターネット・サービス・プロバイダと契約した後に、サード・パーティに販売または配布される。ユーザはどこでサード・パーティが当該ユーザの情報を受信したか知らないので、当該ユーザは、ウェブ・サービスを契約するときに自身の情報を共有すべきかどうかに関して、十分に情報を得た上での決定を行うことができない。
したがって、ユーザ個人情報のサード・パーティへの拡散を追跡し、どのインターネット・サービス・プロバイダがユーザ個人情報を拡散しているかに関する情報をユーザに提供するための改善された技術に対するニーズが存在する。
本発明は、個人情報(PII)開示検出に対する方法、システム、および装置に関する。1つまたは複数の実施形態では、ユーザ情報拡散を追跡する方法は、少なくとも1つのプロセッサにより、少なくとも1つの第1のサービス・プロバイダを少なくとも1人のユーザに関連する少なくとも1つのアドレスおよび/または少なくとも1人のユーザに関連する個人情報(PII)にマッチするステップを含む。当該方法はさらに、少なくとも1つのプロセッサにより、少なくとも1つの第2のサービス・プロバイダが少なくとも1つのアドレスを利用して少なくとも1人のユーザに郵送し、かつ/または、当該PIIの少なくとも一部を少なくとも1人のユーザおよび/または少なくとも1人の他のユーザに送信する回数を集約するステップを含む。さらに、当該方法は、少なくとも1つのプロセッサにより、少なくとも1つの第2のサービス・プロバイダの全てが少なくとも1つのアドレスを利用して少なくとも1人のユーザに郵送し、かつ/または、当該PIIの少なくとも一部を少なくとも1人のユーザおよび/または少なくとも1人の他のユーザに送信した回数に基づいて少なくとも1つの第1のサービス・プロバイダの信頼性の順位を生成するステップを含む。
1つまたは複数の実施形態では、当該方法はさらに、少なくとも1つのプロセッサにより、少なくとも1つのアドレスおよび/またはPIIにマッチされた少なくとも1つの第1のサービス・プロバイダを記録するステップを含む。
少なくとも1つの実施形態では、当該方法はさらに、少なくとも1つのプロセッサにより、少なくとも1つのアドレスを利用して、少なくとも1人のユーザに郵送し、かつ/または、PIIを少なくとも1人のユーザに送信する少なくとも1つの第2のサービス・プロバイダを記録するステップを含む。
1つまたは複数の実施形態では、少なくとも1つのプロセッサは、少なくとも1つの第1のレコードに、少なくとも1つのアドレスおよび/またはPIIにマッチされた少なくとも1つの第1のサービス・プロバイダを記録する。幾つかの実施形態では、少なくとも1つのプロセッサは、少なくとも1つの第2のレコードに、少なくとも1つのアドレスを利用して、少なくとも1人のユーザに郵送し、かつ/または、PIIの少なくとも一部を少なくとも1人のユーザに送信する少なくとも1つの第2のサービス・プロバイダを記録する。
少なくとも1つの実施形態では、少なくとも1つのプロセッサは、少なくとも1つの第1のレコードに、少なくとも1つのアドレスおよび/またはPIIにマッチされた少なくとも1つの第1のサービス・プロバイダを記録する。幾つかの実施形態では、少なくとも1つのプロセッサは、少なくとも1つの第1のレコードに、少なくとも1つのアドレスを利用して、少なくとも1人のユーザに郵送し、かつ/または、PIIの少なくとも一部を少なくとも1人のユーザに送信する少なくとも1つの第2のサービス・プロバイダを記録する。
1つまたは複数の実施形態では、少なくとも1つのアドレスは電子メール・アドレスおよび/または郵便番号である。少なくとも1つの実施形態では、少なくとも1つのアドレスは使用可能アドレスおよび/またはエイリアス・アドレスである。幾つかの実施形態では、当該方法はさらに、少なくとも1つのプロセッサにより、少なくとも1つの第1のサービス・プロバイダに使用される少なくとも1人のユーザに関連するエイリアス・アドレスを生成するステップを含む。
少なくとも1つの実施形態では、PIIは実際のPIIおよび/または疑似PIIである。幾つかの実施形態では、当該方法はさらに、少なくとも1つのプロセッサにより、少なくとも1つの第1のサービス・プロバイダにより使用される少なくとも1人のユーザに関連する疑似PIIを生成するステップを含む。
1つまたは複数の実施形態では、PIIは異なる種類の個人情報を含む。幾つかの実施形態では、個人情報のタイプは、名前、請求書送付先住所、発送先住所、自宅の電話番号、職場の電話番号、携帯電話番号、誕生日、職業、勤務先、勤務先住所、収入、クレジット・カード情報、および/またはユーザ識別番号(ID)を含む。少なくとも1つの実施形態では、当該方法はさらに、少なくとも1つのプロセッサおよび/またはユーザにより、重要度レベルをPIIの個人情報のタイプの各々に割り当てるステップを含む。幾つかの実施形態では、少なくとも1つの第1のサービス・プロバイダの信頼性の順位は、少なくとも1つの第2のサービス・プロバイダが少なくとも1人のユーザに送信するPIIの個人情報のタイプの重要度レベルにさらに基づく。
少なくとも1つの実施形態では、当該方法はさらに、ディスプレイ・スクリーンに、少なくとも1つの第1のサービス・プロバイダの信頼性の順位を表示するステップを含む。
1つまたは複数の実施形態では、当該方法はさらに、ディスプレイ・スクリーンに、少なくとも1つの第1のサービス・プロバイダと少なくとも1つの第2のサービス・プロバイダの間でユーザ情報を共有するための関係を示すマップを表示するステップを含む。
少なくとも1つの実施形態では、ユーザ情報拡散を追跡するシステムは、少なくとも1つの第1のサービス・プロバイダを少なくとも1人のユーザに関連する少なくとも1つのアドレスおよび/または少なくとも1人のユーザに関連する個人情報(PII)にマッチし、少なくとも1つの第2のサービス・プロバイダが少なくとも1つのアドレスを利用して少なくとも1人のユーザに郵送し、かつ/または、当該PIIの少なくとも一部を少なくとも1人のユーザおよび/または少なくとも1人の他のユーザに送信する回数を集約し、少なくとも1つの第2のサービス・プロバイダの全てが少なくとも1つのアドレスを利用して少なくとも1人のユーザに郵送し、かつ/または、当該PIIの少なくとも一部を少なくとも1人のユーザおよび/または少なくとも1人の他のユーザに送信した回数に基づいて少なくとも1つの第1のサービス・プロバイダの信頼性の順位を生成する、少なくとも1つのプロセッサを含む。
1つまたは複数の実施形態では、少なくとも1つのプロセッサはさらに、少なくとも1つのアドレスおよび/またはPIIにマッチされた少なくとも1つの第1のサービス・プロバイダを記録する。
少なくとも1つの実施形態では、少なくとも1つのプロセッサはさらに、少なくとも1つのアドレスを利用して、少なくとも1人のユーザに郵送し、かつ/または、PIIを少なくとも1人のユーザに送信する少なくとも1つの第2のサービス・プロバイダを記録する。
1つまたは複数の実施形態では、当該システムはさらに、少なくとも1つの第1のサービス・プロバイダの信頼性の順位を表示するためのディスプレイ・スクリーンを含む。
少なくとも1つの実施形態では、当該システムはさらに、少なくとも1つの第1のサービス・プロバイダと少なくとも1つの第2のサービス・プロバイダの間でユーザ情報を共有するための関係を示すマップを表示するためのディスプレイ・スクリーンを含む。
上記特徴、機能、および利点を、本発明の様々な例において独立に実現でき、または、さらに他の実施形態と組み合わせることができる。
本発明のこれらおよび他の特徴、態様、および利点は、以下の説明、添付の特許請求の範囲、および添付図面に関連してより良く理解される。
本発明の少なくとも1つの実施形態に従う、電子メール・アドレスおよび/またはPIIがサービス・プロバイダごとにマッチされる、個人情報(PII)開示検出のための開示されたシステムを示す図である。 本発明の少なくとも1つの実施形態に従う、ユーザが、マッチされた電子メール・アドレスを用いて電子メールを受信し、かつ/または、マッチされたPIIをサード・パーティのサービス・プロバイダから受信する、PII開示検出のための開示されたシステムを示す図である。 本発明の少なくとも1つの実施形態に従う、マッチされた電子メール・アドレスおよび/またはマッチされたPIIのサード・パーティのサービス・プロバイダへの開示がユーザに警告される、PII開示検出のための開示されたシステムを示す図である。 本発明の少なくとも1つの実施形態に従う、サービス・プロバイダとサード・パーティのサービス・プロバイダの間でユーザ情報を共有するための関係を示すマップを示す図である。 本発明の少なくとも1つの実施形態に従う、PII開示検出のための開示された詳細な方法を示す流れ図である。 本発明の少なくとも1つの実施形態に従う、PII開示検出のための開示された詳細な方法を示す流れ図である。 本発明の少なくとも1つの実施形態に従う、図5の開示された方法に対して使用できる様々な例示的な方法の変形を示す流れ図であり、本発明の少なくとも1つの実施形態に従う、一意なエイリアス電子メール・アドレスがサービス・プロバイダにマッチされる、PII開示検出のための開示された方法を示す流れ図である。 本発明の少なくとも1つの実施形態に従う、図5の開示された方法に対して使用できる様々な例示的な方法の変形を示す流れ図であり、本発明の少なくとも1つの実施形態に従う、一意なエイリアス電子メール・アドレスおよび実際のPIIがサービス・プロバイダにマッチされる、PII開示検出のための開示された方法を示す流れ図である。 本発明の少なくとも1つの実施形態に従う、図5の開示された方法に対して使用できる様々な例示的な方法の変形を示す流れ図であり、本発明の少なくとも1つの実施形態に従う、使用可能電子メール・アドレスおよび実際のPIIがサービス・プロバイダにマッチされる、PII開示検出のための開示された方法を示す流れ図である。 本発明の少なくとも1つの実施形態に従う、図5の開示された方法に対して使用できる様々な例示的な方法の変形を示す流れ図であり、本発明の少なくとも1つの実施形態に従う、使用可能電子メール・アドレス(またはエイリアス電子メール・アドレス)および疑似PIIがサービス・プロバイダにマッチされる、PII開示検出のための開示された方法を示す流れ図である。 本発明の少なくとも1つの実施形態に従う、PII開示検出のための開示されたシステムにより使用できる、サービス・プロバイダにマッチされた電子メール・アドレスおよびPIIを示す、例示的な第1のレコードを示す図である。 本発明の少なくとも1つの実施形態に従う、PII開示検出のための開示されたシステムにより使用できる、サード・パーティのサービス・プロバイダにより受信された電子メール・アドレスおよび/またはPIIを示す、例示的な第2のレコードを示す図である。 様々な実施形態を実装できるか、または、実施形態を実行するために利用できる、コンピューティング装置またはシステムのコンポーネントのブロック図である。
本明細書で開示する方法および装置は個人情報(PII)開示検出のための動作システムを提供する。
上述のように、今日、ユーザに関連する個人情報および/または電子メール連絡先情報はしばしば、ユーザがウェブ・サービスに関してインターネット・サービス・プロバイダと契約した後に、サード・パーティに販売または配布される。ユーザはどこでサード・パーティがユーザの情報を受信したか知らないので、ユーザは、ウェブ・サービスを契約するときに自身の情報を共有すべきかどうかに関して、十分に情報を得た上での決定を行うことができない。本発明では、ユーザ個人情報を拡散するインターネット・サービス・プロバイダを追跡するための技術を提供し、どのインターネット・サービス・プロバイダがユーザ個人情報を拡散しているかに関する情報をユーザに提供する。したがって、本発明は、どのソース(例えば、インターネット・サービス・プロバイダ)が、意図的にまたはそれ以外で(例えば、インターネット・サービス・プロバイダのウェブサイトがハックされている)、ユーザ自身の承認なしに電子メール・アドレスまたはPIIをサード・パーティ(例えば、別のインターネット・サービス・プロバイダ)と共有するかまたは当該サード・パーティに販売するかを特定する問題を解決する。本発明はまた、所与のサービス・プロバイダに関する情報開示のリスクの評価をユーザに提供する。当該情報を使用して、様々なサービス・プロバイダおよび他のサード・パーティの信頼性評価を生成することができる。
本発明のシステムおよび方法は、電子メール・アドレス・エイリアス、PII関連付け、およびPII代替の組合せを使用して、どのウェブサービス・プロバイダがPIIを他の組織と共有するかを追跡し決定する。特に、開示された方法およびシステムは、電子メール・アドレス・エイリアスを使用して、どのサービス・プロバイダが電子メール・データを共有しているかを判定する。当該電子メール・アドレス・エイリアスは、受信しているサービス・プロバイダに関係する実際のまたは部分的に実際のPIIと組み合わせられる。サード・パーティがエイリアス電子メール・アドレスを利用する場合、当該システムはどこで当該サード・パーティがその情報を得たかを知る。本発明はまた、ユーザが、サービス・プロバイダと契約する前に高いデータ共有リスクがあるかどうかを知るように、全てのユーザからの全てのデータを集約する。
本発明では、特にエイリアス電子メール・アドレスおよび疑似ランダムに生成された一意なPIIフィールドの作成を利用して全てのタイプのオンライン・サービス・プロバイダで新たなアカウントをセットアップする中央アカウント管理およびデータ分析フレームワークを生成する、システムおよび方法を提供する。当該システムは次いで、電子メール・ヘッダおよび電子メール・コンテンツ内の送信元および宛先の電子メール・アドレスを監視する。当該システムは、サービス・プロバイダがPIIまたは電子メール・アドレスをサード・パーティに販売または転送したかどうかを判定する。正当な送信元電子メール・アドレスがサービス・プロバイダにリンクされると、電子メールが当該送信元電子メール・アドレスを用いて別のソースから送信された場合、当該システムは自動的に、ユーザに、ユーザのアカウントの電子メール・アドレスが別のプロバイダと共有されていることを警告する。さらに、当該情報を最初に提供しなかったソースに対応する任意の電子メール内に一意なPIIが発見された場合、攻撃サイトを追跡し、それに応じてユーザに警告する。これにより、ユーザは、情報開示、PII開示、および望まないスパム電子メールから自身をより積極的に保護することができる。さらに、データをサービスの複数のユーザにわたって集約して、各サービス・プロバイダに関連付けられた定量的なリスク・レベルを開発し、サービス・プロバイダ情報共有関係のネットワークを作成することもできる。当該情報を、サイトに登録する前に新たなユーザに提供して、信頼できないパーティとの対話からユーザを保護できる関連情報をユーザに提供することができる。最終的に、低いトラフィックおよび登録のためサービス・プロバイダがビジネスを失うので、自己のプラクティスを変更し、したがってセンシティブなユーザ・データをより良く保護する動機付けとなりうる。
本発明により、ユーザは、サービス・プロバイダへの登録プロセスを通じて、どの送信元電子メール・アドレスが正当であるかを常に知ることができる。当該情報を他の集約されたソースと比較して、当該サービス・プロバイダが電子メール・アドレスに対するホワイトリストのプロバイダであるかどうか(例えば、サービス・プロバイダがユーザにより当該電子メール・アドレスへのアクセスを与えられているかどうか)を判定する。ユーザはどのソースがその電子メールを手放したかを知ることができ、したがって、ユーザは、その証拠に作用して、当該ソースを信頼しない(例えば、当該ソースをブラックリストに入れる)ことができ、または、ユーザは、説明を求めるか、または、法的措置を取るための情報を作成することができる。ユーザのアカウント情報が危険に晒された場合には、ユーザは、電子メールをもはや受信しないようにエイリアス電子メール・アドレスを迅速に破壊することができる。ユーザは、当該ソースに対してカスタマイズされたエイリアス電子メールおよびパスワードを迅速に生成することができる。
本発明は全体として、特定のソースが情報を共有する頻度を集約し、次いで、新たなサービスにアカウントを開設するときにユーザに開示のリスクを予め警告することができる。これらの結果を、ソースの認識を管理し変更を促進するのを支援するために公に利用できるようにすることができる。ユーザはソースを手動でホワイトリストおよびブラックリストに入れることもできる。当該データは特にユーザに帰属可能でなくともよく、サービスの全てのユーザの間で共有(例えば、機械学習)して、情報をさらに集約し、サービスごとの登録警告を提供することができる。本発明はまた、電子メールのトラフィックを分析してサービス・プロバイダ間の正当な関係を決定(ホワイトリスト/ブラックリスト分析)することによって、既存の電子メール・アドレスに引っ張り込む能力もカバーする。本発明によりまた、ユーザが他のサービス・プロバイダに提供した任意のPIIを追跡し続けることができる。ソフトウェアは、PIIである傾向がある送信されたデータ(またはフォーム・データ)を評価し、当該データが重要であるかどうかを検証するようにユーザに求める。ユーザは、可変の重要度レベルを、全体的な閾値機構に入力されるその個人データに割り当ててもよい。実名、アドレス等が要求されない場合には、当該システムは、一意な/ランダム・データ(例えば、疑似PII)を追跡のために個人情報フィールドに入力することができる。
以下の説明では、システムのより徹底的な説明を提供するために多数の詳細を説明する。しかし、当業者には、開示されたシステムをこれらの特定の詳細なしに実施できることは明らかであろう。他の事例では、周知な特徴については、当該システムを不必要に不明瞭にしないために詳細には説明していない。
本発明の諸実施形態を、機能コンポーネントおよび/または論理コンポーネントならびに様々な処理ステップの点で本明細書で説明してもよい。かかるコンポーネントが、指定された機能を実施するように構成された任意数のハードウェア、ソフトウェア、および/またはファームウェアのコンポーネントにより実現されうることは理解される。例えば、本発明の1実施形態が様々な集積回路コンポーネント(例えば、メモリ要素、デジタル信号処理要素、ロジック要素、ルックアップ・テーブル等)を使用してもよく、1つまたは複数のプロセッサ、マイクロプロセッサ、または他の制御装置の制御のもとで多様な機能を実行してもよい。さらに、本発明の諸実施形態を他のコンポーネントと関連して実施してもよく、本明細書で説明したシステムは本発明の1つの例示的な実施形態にすぎないことは当業者に理解される。
簡単さのため、PII開示検出に関連する従来の技術およびコンポーネント、ならびにシステムの他の機能的態様(当該システムの個々の動作コンポーネント)については本明細書では詳細に説明していないこともある。さらに、本明細書に含まれる様々な図に示した接続線は、様々な要素の間の例示的な機能的関係および/または物理的結合を表そうというものである。多数の代替的なまたは追加の機能的関係または物理的接続が本発明の1実施形態に存在してもよいことに留意されたい。
図1は、本発明の少なくとも1つの実施形態に従う、電子メール・アドレスおよび/またはPIIがサービス・プロバイダ160A乃至Eごとにマッチされる、個人情報(PII)開示検出のための開示されたシステムを示す図100である。本発明の幾つかの実施形態では、電子メール・アドレスの代わりに、または、電子メール・アドレスに加えて、郵便番号を利用してもよいことに留意されたい。
本図では、ディスプレイ・スクリーン125を備えるコンピュータ120がユーザ110に関連するとして示されている。コンピュータ120が、アプリケーション・サーバ140とインターネット130を介して通信しているとして示されている。アプリケーション・サーバ140は、少なくとも1つのプロセッサを含み、エイリアス・データ分析サービス(ADAS)アプリケーション(複数可)を実行しているとして示されている。アプリケーション・サーバ140は、特定のユーザ情報150A乃至Eを各サービス・プロバイダ(例えば、第1のサービス・プロバイダ)160A乃至Eに送信するように示されている。
開示されたシステムの動作中に、ユーザ110は、サービス・プロバイダ160A乃至E(例えば、インターネット・サービス・プロバイダのベンダ)に登録することを望む。サービス・プロバイダ160A乃至Eの各々への登録プロセス中に、ユーザのコンピュータ120のディスプレイ・スクリーン125の少なくとも一部で、ADASアプリケーション(複数可)は、どのユーザ情報150A乃至Eをユーザ110がその特定のインターネット・サービス・プロバイダ160A乃至Eに提供したいかを問い合わせる。提供されるユーザ情報150A乃至Eの種類には電子メール・アドレスおよび/またはPIIが含まれる。当該電子メール・アドレスがユーザの使用可能電子メール・アドレスまたはエイリアス電子メール・アドレス(即ち、ユーザの新たな代替電子メール・アドレス)であってもよい。当該PIIがユーザの実際のPIIであってもよく、または、疑似PII(即ち、そのユーザの偽のPII)であってもよい。
PIIは様々な異なる種類の個人情報を含む。当該様々な異なる種類の情報が、名前、請求書送付先住所、発送先住所、自宅の電話番号、職場の電話番号、携帯電話番号、誕生日、職業、勤務先、勤務先住所、収入、クレジット・カード情報、および/またはユーザ識別番号(ID)を含んでもよいが、これらに限られない。例えば、ユーザ110は、ユーザ情報150Aをサービス・プロバイダ160Aに提供するために、(電子メール・アドレスの)エイリアス電子メール・アドレスを(PIIの)ユーザの実名に沿って使用したいかもしれない。そして、別の例として、ユーザ110は、ユーザ情報150Bをサービス・プロバイダ160Bに提供するために、(電子メール・アドレスの)使用可能な電子メール・アドレスを(PIIの)ユーザの偽名に沿って使用したいかもしれない。
1つまたは複数の実施形態では、ADASアプリケーション(複数可)は、提供されている夫々のタイプのPIIの個人情報に重要度レベルを割り当てるようにユーザに求める。他の実施形態では、当該ADASアプリケーション(複数可)を実行するアプリケーション・サーバ140の少なくとも1つのプロセッサは重要度レベルを、提供されている夫々のタイプのPIIの個人情報に割り当てる。幾つかの実施形態では、夫々のタイプのPIIの個人情報はそれに割り当てられた所定の重要度レベルを有する。
ユーザ110がエイリアス電子メール・アドレスを利用してサービス・プロバイダ(例えば、サービス・プロバイダ160A)に提供することを選択した場合、ADASアプリケーション(複数可)を実行するアプリケーション・サーバ140の少なくとも1つのプロセッサは、その特定のサービス・プロバイダに送信されるべき一意なエイリアス電子メール・アドレスを生成することに留意されたい。さらに、ユーザ110が疑似PII(例えば、ユーザの偽名)を利用してサービス・プロバイダ(例えば、サービス・プロバイダ160B)に提供することを選択した場合、ADASアプリケーション(複数可)を実行するアプリケーション・サーバ140の少なくとも1つのプロセッサは、その特定のサービス・プロバイダに送信すべき一意な疑似PII(例えば、ユーザの一意な偽の名前)を生成する。
一意な疑似PIIとは所与のユーザに一意な疑似PIIを指すことに留意されたい。当該一意な疑似PIIが電子メール・アドレスにのみ一意であってもなくてもよい。換言すれば、同一の疑似PIIは、所与の電子メール・アドレス内で一意である限り、異なるユーザの様々なアカウントにわたって使用されうる。あるいは、当該PII要素が所与の電子メール・アドレスのコンテキストなしに見られた場合に、システムが依然として特定のユーザを特定できるように、当該一意な疑似PIIは任意の電子メールアカウントにわたって一意でありうる。
ユーザが、ユーザ110が各特定のサービス・プロバイダ160A乃至Eに提供したい特定のユーザ情報150A乃至Eを選択した後、ADASアプリケーション(複数可)を実行するアプリケーション・サーバ140の少なくとも1つのプロセッサは、各特定のサービス・プロバイダ160A乃至Eをその対応する特定のユーザ情報150A乃至E(例えば、電子メール・アドレスおよび/またはPII)にマッチする。次いで、当該ADASアプリケーション(複数可)を実行するアプリケーション・サーバ140の少なくとも1つのプロセッサは、(例えば、少なくとも1つの第1のレコード内に)各特定のサービス・プロバイダ160A乃至Eとその対応する特定のユーザ情報150A乃至Eとを記録する。図10Aは例示的な第1のレコードを示すことに留意されたい。これについては下記で詳細に説明する。
図2は、本発明の少なくとも1つの実施形態に従う、ユーザ110が、マッチされた電子メール・アドレスを用いて電子メールを受信し、かつ/または、マッチされたPII(例えば、ユーザ情報150E)をサード・パーティのサービス・プロバイダ170Fから受信する、PII開示検出のための開示されたシステム200を示す図である。本図では、ADASアプリケーション(複数可)を実行するアプリケーション・サーバ140の少なくとも1つのプロセッサが(例えば、少なくとも1つの第1のレコード内に)各特定のサービス・プロバイダ160A乃至Eとその対応する特定のユーザ情報150A乃至Eとを記録した後、ユーザ110は、サービス・プロバイダ160Eに提供された特定のユーザ情報150Eの電子メール・アドレスを用いて電子メールをサード・パーティのサービス・プロバイダ(例えば、第2のサービス・プロバイダ)170Fから受信し、かつ/または、サービス・プロバイダ160Eに提供された特定のユーザ情報150Eの特定のPIIを受信する。ユーザ110に電子メールを送信するためにサード・パーティのサービス・プロバイダ170Fにより利用される電子メール・アドレスがサービス・プロバイダ160Eにのみ提供されたので、および/または、ユーザ110が受信した特定のPIIはサービス・プロバイダ160Eにのみ提供されたので、サービス・プロバイダ160Eが、サービス・プロバイダ160Eに提供されたユーザ情報150Eをサード・パーティのサービス・プロバイダ170Fに与えたことは明らかである。
ADASアプリケーション(複数可)を実行するアプリケーション・サーバ140の少なくとも1つのプロセッサは次いで、サービス・プロバイダ160Eに提供されたユーザ情報150E(例えば、特定の電子メール・アドレスおよび/または特定のPII)を利用するサード・パーティのサービス・プロバイダ170Fを(例えば、少なくとも1つの第1のレコードおよび/または少なくとも1つの第2のレコード内に)記録する。図10Bは例示的な第2のレコードを示すことに留意されたい。これについては下記で詳細に説明する。次いで、少なくとも1つの第1のレコードおよび/または少なくとも1つの第2のレコードがメモリに格納される。
幾つかの実施形態では、開示されたADASアプリケーション(複数可)はユーザのコンピュータ120でローカルに実行されるブラウザ・プラグインであることに留意されたい。当該ADASブラウザ・プラグインは、ローカルに実行され、中央サーバ(例えば、アプリケーション・サーバ140)と通信する。
図3は、本発明の少なくとも1つの実施形態に従う、マッチされた電子メール・アドレスおよび/またはマッチされたPIIのサード・パーティのサービス・プロバイダ170Fへの開示がユーザ110に警告される、PII開示検出のための開示されたシステムの図300である。ADASアプリケーション(複数可)を実行するアプリケーション・サーバ140の少なくとも1つのプロセッサは次いで、(例えば、電子メールを介して)警告180をユーザ110に送信して、サービス・プロバイダ160Eがその対応するユーザ情報150Eの少なくとも一部をサード・パーティのサービス・プロバイダ170Fに提供したことをユーザ110に通知する。その時点で、ユーザ110は、自分のアカウントをサービス・プロバイダ160Eで停止または隔離することを選択することができる。
幾つかの実施形態では、ADASアプリケーション(複数可)を実行するアプリケーション・サーバ140の少なくとも1つのプロセッサは次いで、(例えば、電子メールを介して)警告180をユーザ110に送信して、サービス・プロバイダ160Eが別のユーザ(図示せず)に対応するユーザ情報の少なくとも一部をサード・パーティのサービス・プロバイダ170Fに提供したことを通知することに留意されたい。その時点で、ユーザ110は、自分のアカウントをサービス・プロバイダ160Eで停止または隔離することを選択することができる。
1つまたは複数の実施形態では、ADASアプリケーション(複数可)を実行するアプリケーション・サーバ140の少なくとも1つのプロセッサは、サード・パーティのサービス・プロバイダ170Fが特定のユーザ情報150Eの電子メール・アドレスを利用してユーザに電子メールを送信し、かつ/または、特定のユーザ情報150Eの特定のPIIをユーザ110に送信する回数を集約する。次いで、当該ADASアプリケーション(複数可)を実行するアプリケーション・サーバ140の少なくとも1つのプロセッサは、サービス・プロバイダ160Eの信頼性の順位を生成する。当該信頼性の順位は、(1)サード・パーティのサービス・プロバイダ170Fが特定のユーザ情報150Eの電子メール・アドレスを利用して、ユーザに電子メールを送信し、かつ/または、特定のユーザ情報150Eの特定のPIIをユーザ110に送信する回数に基づき、(2)サード・パーティのサービス・プロバイダ170Fがユーザ110に送信するPIIのタイプの重要度レベルに基づき、(3)サード・パーティのサービス・プロバイダ170Fが、特定のユーザ情報150Eの電子メール・アドレスを利用してユーザに電子メールを送信し、かつ/または、特定のユーザ情報150Eの特定のPIIをユーザ110に送信する頻度に基づき、(4)特定のユーザ情報150Eの電子メール・アドレスを利用して、ユーザに電子メールを送信し、かつ/または、特定のユーザ情報150Eの特定のPIIをユーザ110に送信する異なるサード・パーティのサービス・プロバイダの数に基づき、(5)どれくらい最近にサード・パーティのサービス・プロバイダ170Fが特定のユーザ情報150Eの電子メール・アドレスを利用してユーザに電子メールを送信し、かつ/または、特定のユーザ情報150Eの特定のPIIをユーザ110に送信したかに基づき、かつ/または(6)他のサード・パーティのサービス・プロバイダと、特定のユーザ情報150Eの電子メール・アドレスおよび/または特定のユーザ情報150Eのユーザ110に対する特定のPIIを共有するサービス・プロバイダ160Eの発展的傾向(即ち、多くのサード・パーティのサービス・プロバイダと共有する傾向または少ないサード・パーティのサービス・プロバイダと共有する傾向)に基づく。
次いで、コンピュータ120のディスプレイ・スクリーン125はサービス・プロバイダ160Eの信頼性の順位をユーザ110に表示する。1つまたは複数の実施形態では、ユーザ110がサービス・プロバイダ160A乃至Eに対して登録しているとき、サービス・プロバイダ160A乃至Eの信頼性の順位がユーザ110に対してディスプレイ・スクリーン125に表示されることに留意されたい。これにより、どのユーザ情報150A乃至Eを登録プロセス中にその特定のサービス・プロバイダ160A乃至Eに提供すべきかをユーザ110が判定しているとき、ユーザ110にサービス・プロバイダ160A乃至Eの信頼性のレベルを知らせることができる。
また、1つまたは複数の実施形態では、コンピュータ120のディスプレイ・スクリーン125は、サービス・プロバイダ160Eおよびサード・パーティのサービス・プロバイダ170Fの間でユーザ情報150Eを共有するための関係を示すマップを表示する。図4は、サービス・プロバイダとサード・パーティのサービス・プロバイダの間でユーザ情報を共有するための関係を示す例示的なマップ400を示していることに留意されたい。これについては以下で詳細に説明する。
図4は、本発明の少なくとも1つの実施形態に従う、サービス・プロバイダ420Aとサード・パーティのサービス・プロバイダ430A乃至Kの間でユーザ情報を共有するための関係を示すマップ400を示す図である。本図では、ユーザ410が、特定のユーザ情報(例えば、電子メール・アドレスおよび/またはPII)をサービス・プロバイダ420Aに提供するとして示されている。次に、サービス・プロバイダ420Aが、ユーザ情報をサード・パーティのサービス・プロバイダ430A乃至Cに提供したとして示されている。サード・パーティのサービス・プロバイダ430Aが、ユーザ情報をサード・パーティのサービス・プロバイダ430D、F、Gに提供したとして示されている。そして、サード・パーティのサービス・プロバイダ430Dが、ユーザ情報をサード・パーティのサービス・プロバイダ430Eに提供したとして示されている。
示したように、サード・パーティのサービス・プロバイダ430B、Cは、ユーザ情報をサード・パーティのサービス・プロバイダ430Hに提供したとして示されている。サード・パーティのサービス・プロバイダ430Hが、ユーザ情報をサード・パーティのサービス・プロバイダ430I乃至Kに提供したとして示されている。時間とともに、当該開示されたシステムが、ユーザ情報の開示と共有の関係マップを作成(し更新)できることに留意されたい。
幾つかの実施形態では、マップ400が、異なるサービス・プロバイダ(例えば、サード・パーティのサービス・プロバイダ430A乃至K)の間で共有される情報(例えば、電子メール・アドレス、名前、請求書送付先住所、発送先住所、自宅の電話番号、職場の電話番号、携帯電話番号、誕生日、職業、勤務先、勤務先住所、収入、クレジット・カード情報、および/またはユーザ識別番号(ID))のタイプを示すようにフィルタ可能であってもよいことに留意されたい。他の実施形態では、マップ400は、(例えば、カラーコードすることで、かつ/または、記号を含めることで)異なるサービス・プロバイダの間で共有される情報のタイプを示してもよい。
図5Aおよび5Bは、本発明の少なくとも1つの実施形態に従うPII開示検出のための開示された詳細な方法500、501を示す流れ図である。方法500、501の開始505で、場合によっては、少なくとも1つのプロセッサは、少なくとも1つの第1のサービス・プロバイダに対して使用される少なくとも1人のユーザに関連するエイリアス・アドレスを生成する(510)。少なくとも1つのプロセッサは、場合によっては、少なくとも1つの第1のサービス・プロバイダに使用されるべき少なくとも1人のユーザに関連する疑似PIIを生成する(515)。重要度レベルがPIIの個人情報のタイプの各々に割り当てられる(520)。次いで、少なくとも1つのプロセッサは、少なくとも1つの第1のサービス・プロバイダを、ユーザ情報(即ち、少なくとも1人のユーザに関連する少なくとも1つのアドレス(例えば、電子メール・アドレスおよび/または郵便番号)および/または少なくとも1人のユーザに関連するPII)にマッチする(525)。
少なくとも1つのプロセッサは次いで、ユーザ情報(即ち、少なくとも1つのアドレスおよび/またはPII)にマッチされた少なくとも1つの第1のサービス・プロバイダを(少なくとも1つの第1のレコード内に)記録する(530)。また、少なくとも1つのプロセッサは、(少なくとも1つの第1のレコード内および/または少なくとも1つの第2のレコード内に)少なくとも1つのアドレスを利用して、少なくとも1人のユーザに郵送し、かつ/または、PIIを少なくとも1人のユーザおよび/または少なくとも1人の他のユーザに送信する少なくとも1つの第2のサービス・プロバイダを記録する(535)。次いで、少なくとも1つの第1のレコードおよび/または少なくとも1つの第2のレコードがメモリに格納される(540)。
少なくとも1つのプロセッサは、少なくとも1つの第1のサービス・プロバイダがユーザ情報の少なくとも一部を少なくとも1つの第2のサービス・プロバイダに提供したことを、ユーザに警告する(545)。少なくとも1つのプロセッサは次いで、少なくとも1つの第2のサービス・プロバイダが少なくとも1つのアドレスを利用して少なくとも1人のユーザに郵送し、かつ/または、PIIの少なくとも一部を少なくとも1人のユーザおよび/または少なくとも1人の他のユーザに送信する回数を集約する(550)。
次いで、少なくとも1つのプロセッサは、少なくとも1つの第2のサービス・プロバイダが少なくとも1つのアドレスを利用して少なくとも1人のユーザに郵送し、かつ/または、PIIの少なくとも一部を少なくとも1人のユーザおよび/または少なくとも1人の他のユーザに送信した回数に基づいて、および/または、少なくとも1つの第2のサービス・プロバイダが少なくとも1人のユーザに送信するPIIのタイプの重要度レベルに基づいて、少なくとも1つの第1のサービス・プロバイダの信頼性の順位を生成する(555)。ディスプレイ・スクリーンは次いで、少なくとも1つの第1のサービス・プロバイダの信頼性の順位を表示する(560)。また、ディスプレイ・スクリーンが、少なくとも1つの第1のサービス・プロバイダおよび少なくとも1つの第2のサービス・プロバイダの間でユーザ情報を共有するための関係を示すマップを表示する(565)。次いで、方法500、501は570で終了する。
図6乃至9は、本発明の少なくとも1つの実施形態に従う、図5の開示された方法に対して使用できる様々な例示的な方法600、700、800、900の変形を示す流れ図を示す。
図6は、本発明の少なくとも1つの実施形態に従う、一意なエイリアス電子メール・アドレスがサービス・プロバイダ(例えば、サービス・プロバイダA)にマッチされる、PII開示検出のための開示された方法600を示す流れ図である。方法600の開始610で、ユーザは一意なエイリアス電子メール・アドレスをサービス・プロバイダAに登録する(620)。ユーザにより電子メールが、新たなサービス・プロバイダ電子メール・アドレスBから、サービス・プロバイダAに最初に提供された宛先電子メール・アドレスに受信される(630)。システムは、サービス・プロバイダAとサービス・プロバイダBの間の関係を格納し、サービス・プロバイダAは潜在的に信頼できないサービス・プロバイダである(640)。データは、全てのユーザから統合されたデータ記憶部に格納される(650)。次いで、方法600は660で終了する。
図7は、本発明の少なくとも1つの実施形態に従う、一意なエイリアス電子メール・アドレスおよび実際のPIIがサービス・プロバイダ(例えば、サービス・プロバイダA)にマッチされる、PII開示検出のための開示された方法700を示す流れ図である。方法700の開始710で、ユーザは共通のPIIをシステムに提供し、重要度評価を各PIIフィールド(例えば、名前、アドレス、電話番号等)に割り当てる(720)。ユーザは一意なエイリアス電子メール・アドレスをサービス・プロバイダAに登録し、幾つかのPIIを提供する(730)。ユーザにより電子メールが、新たなサービス・プロバイダの電子メール・アドレスBから、サービス・プロバイダAに最初に提供された宛先電子メール・アドレスに受信される(740)。当該システムはサービス・プロバイダAとサービス・プロバイダBの間の関係を格納し、サービス・プロバイダAは潜在的に信頼できないサービス・プロバイダである(750)。データは、全てのユーザからの統合されたデータ記憶部に格納される(760)。次いで、方法700は770で終了する。
図8は、本発明の少なくとも1つの実施形態に従う、使用可能電子メール・アドレスおよび実際のPIIがサービス・プロバイダ(例えば、サービス・プロバイダA)にマッチされる、PII開示検出のための開示された方法800を示す流れ図である。方法800の開始810で、ユーザは共通のPIIをシステムに提供し、重要度評価を各PIIフィールド(例えば、名前、アドレス、電話番号等)に割り当てる(820)。ユーザは、サービス・プロバイダAに使用可能電子メール・アドレスを登録し、幾つかのPIIを提供する(730)。ユーザにより電子メールが、サービス・プロバイダBに提供されたことがない幾つかのPIIを含む新たなサービス・プロバイダの電子メール・アドレスBから受信される(840)。当該システムは、信頼できないサービス・プロバイダであるサービス・プロバイダAおよびサービス・プロバイダBの間の関係を格納する。一意なデータがサービス・プロバイダAに与えられていない場合には、サービス・プロバイダBは信頼できないサービス・プロバイダとして単純にマークされる。なぜならば、サービス・プロバイダAとサービス・プロバイダBが幾つかのおそらく未知のソースを通じてPIIへのアクセスを得たからである(850)。データは、全てのユーザからの統合されたデータ記憶部に格納される(860)。次いで、方法800は870で終了する。
図9は、本発明の少なくとも1つの実施形態に従う、使用可能電子メール・アドレス(またはエイリアス電子メール・アドレス)および疑似PIIがサービス・プロバイダ(例えば、サービス・プロバイダA)にマッチされる、PII開示検出のための開示された方法900を示す流れ図である。方法900の開始910で、ユーザは共通のPIIをシステムに提供し、重要度評価を各PIIフィールド(例えば、名前、アドレス、電話番号等)に割り当てる(920)。ユーザはサービス・プロバイダAに使用可能電子メール・アドレス(またはエイリアス電子メール・アドレス)を登録し、実際のPIIまたは疑似ランダムに生成された一意なPIIを提供するかどうかを選択する。当該一意なPIIは、特定のサービス・プロバイダAに相関付けられる(930)。ユーザにより電子メールが、一意なPIIを含む新たなサービス・プロバイダ電子メール・アドレスBから受信される。当該一意なPIIは、サービス・プロバイダAのみに提供されている(940)。当該システムは、サービス・プロバイダAとサービス・プロバイダBの間の関係を格納し、サービス・プロバイダAおよび/またはサービス・プロバイダBは潜在的に信頼できないサービス・プロバイダである(950)。データは、全てのユーザからの統合されたデータ記憶部に格納される(960)。次いで、方法900は970で終了する。
図10Aは、本発明の少なくとも1つの実施形態に従う、PII開示検出のための開示されたシステムにより使用できる、サービス・プロバイダにマッチされた電子メール・アドレスおよびPIIを示す、例示的な第1のレコード1000を示す図である。本図は7個の列と複数の行を含むテーブルを示す。最初の2つの列はそれぞれ、ユーザの実名とユーザの実際の電子メール・アドレスを表す。第3の列はサービス・プロバイダ名を表す。第4乃至第7の列は、各特定のサービス・プロバイダに提供された特定のユーザ情報(即ち、特定の電子メール・アドレス(使用可能電子メール・アドレスまたはエイリアス電子メール・アドレスであってもよい)および特定のPII(実際のPIIまたは疑似PII(例えば、ランダムに生成された電話番号)であってもよい)を表す。例えば、第1の行は、ユーザの実名が「John Doe」であり、ユーザの実際の電子メール・アドレスがjohn.doe@gmail.comであることを示す。第1の行はまた、ユーザ名について、「John Smith」(疑似PII)がサービス・プロバイダ「Store A」に与えられることを示す。第1の行はまた、ユーザの電子メール・アドレスについて、「john.doeaudDieoj@gmail.com」(エイリアス電子メール・アドレス)がサービス・プロバイダ「Store A」に与えられることを示す。
図10Bは、本発明の少なくとも1つの実施形態に従う、PII開示検出のための開示されたシステムにより使用できる、サード・パーティのサービス・プロバイダにより受信された電子メール・アドレスおよび/またはPIIを示す、例示的な第2のレコード1010を示す図である。本図は、9個の列と複数の行を含むテーブルを示す。最初の2つの列はそれぞれユーザの実名およびユーザの実際の電子メール・アドレスを表す。第3の列はサービス・プロバイダ名を表す。第4の列はサード・パーティのサービス・プロバイダ名を表す。第5乃至第8の列は、どの特定のユーザ情報(例えば、特定の電子メール・アドレス(使用可能電子メール・アドレスまたはエイリアス電子メール・アドレスであってもよい)および特定のPII(実際のPIIまたは疑似PIIであってもよい))をサービス・プロバイダがサード・パーティのサービス・プロバイダに提供したかを示す。第9の列は、当該サード・パーティのサービス・プロバイダにより受信された情報を示す。当該情報は当該サービス・プロバイダに与えられていなかったものである。例えば、第1の行は、ユーザの実名が「John Doe」であり、ユーザの実際の電子メール・アドレスがjohn.doe@gmail.comであることを示す。第1の行はまた、サービス・プロバイダ「Store A」がサード・パーティのサービス・プロバイダ「Store F」に与えられていること、即ち、ユーザ名が当該サービス・プロバイダに与えられ、当該電子メール・アドレスが当該サービス・プロバイダに与えられ、誕生日が当該第1のサービス・プロバイダに与えられ、携帯電話番号が当該サービス・プロバイダに与えられていることを示す。また、例えば、第5の行は、ユーザの実名が「David Johnson」であり、ユーザの実際の電子メール・アドレスがdavidj@cox.netであることを示す。第5の行はまた、サービス・プロバイダ「Store E」がサード・パーティのサービス・プロバイダ「Store G」に与えられていること、即ち、ユーザ名が当該サービス・プロバイダに与えられ、当該電子メール・アドレスが当該サービス・プロバイダに与えられ、携帯電話番号が当該サービス・プロバイダに与えられていることを示す。そして、第5の行はまた、最初に当該サービス・プロバイダに与えられなかったユーザの自宅住所が当該サード・パーティのサービス・プロバイダにより受信されたことを示す。
図11は、様々な実施形態を実装できるか、または、実施形態を実施するために利用できる、コンピューティング装置またはシステムのコンポーネントのブロック図である。図11は一般的に、諸実施形態を実施するために利用できメモリ1110を含むコンピューティング装置1100(例えば、図1のアプリケーション・サーバ140)のコンポーネント、プログラム(例えば、ADASアプリケーション命令)1112、プログラム1112を実行するためのプロセッサまたはコントローラ1120、データを格納するための(例えば、少なくとも1つの第1のレコード1000および/または少なくとも1つの第2のレコード1010を格納するための)データベース1150、例えば、かかるコンポーネント間のネットワークまたは相互接続1140と通信するためのネットワーク・インタフェース1130を示す。メモリ1110が、キャッシュ、RAM、ROM、SRAM、DRAM、RDRAM、EEPROMおよびデータを格納できる他種の揮発性または不揮発性メモリのうち1つまたは複数であってもよく、または、これらを含んでもよい。プロセッサ・ユニット1120が、複数のプロセッサ、シングル・スレッド・プロセッサ、マルチ・スレッド・プロセッサ、マルチコア・プロセッサ、またはデータを処理できる他種のプロセッサであってもよく、または、これらを含んでもよい。当該特定のシステム・コンポーネント(例えば、当該コンポーネントがコンピュータまたはハンドヘルド・モバイル通信装置であるかどうか)に依存して、相互接続1140がシステム・バス、LDT、PCI、ISA、または他種のバスを含んでもよく、当該通信またはネットワーク・インタフェースが、例えば、イーサネット(登録商標)・インタフェース、フレーム・リレー・インタフェース、または他のインタフェースであってもよい。ネットワーク・インタフェース1130を、無線または様々な他のネットワークであってもよいネットワークにわたって他のシステム・コンポーネントとシステム・コンポーネントが通信できるようにするように構成してもよい。コンピューティング装置1100の1つまたは複数のコンポーネントを遠隔に配置し、ネットワークを介してアクセスしてもよいことに留意されたい。したがって、図11で提供されたシステム構成は一般に、どのように諸実施形態を構成し実装できるかを示すために提供されている。
方法の実施形態を、コンピュータ可読媒体またはキャリア、例えば、コンピュータに接続された固定のおよび/または取外し可能なデータ記憶データ装置および/またはデータ通信装置のうち1つまたは複数で具体化してもよく、または、それらから読出し可能であってもよい。キャリアが、例えば、磁気記憶媒体、光記憶媒体および磁気光記憶媒体であってもよい。キャリアの例には、フロッピ・ディスク、メモリ・スティックまたはフラッシュ・ドライブ、CD−R、CD−RW、CD−ROM、DVD−R、DVD−RW、またはデータを格納できる未知のまたは後に開発される他のキャリアが含まれるがこれらに限られない。プロセッサ1120は、メモリ1110内部の、かつ/または、当該キャリアで具現化されたプログラム命令1112を実行して、方法の実施形態を実装する。さらに、諸実施形態が、携帯電話またはスマートフォンのようなモバイル通信装置に存在してもよく、かつ、当該モバイル通信装置で実行されてもよい。
特定の諸実施形態を示し説明したが、上の議論はこれらの諸実施形態の範囲を限定しようとするものではないことは理解される。本発明の多数の態様の諸実施形態および変形を本明細書で開示し説明したが、かかる開示は説明および例示のためのみに提供したものである。したがって様々な変更および修正を特許請求の範囲から逸脱せずに行ってもよい。
例えば、特定の諸実施形態を、ソフトウェア製品のような非一時的コンピュータ可読媒体で具体化したコンピュータプログラム製品の形の製品で説明したが、諸実施形態が、個人や企業、政府機関により消費される有形の商品またはサービスの形で製品を含んでもよい。
別の例として、諸実施形態が、1つまたは複数のプログラムを含むスタンドアロンのアプリケーションであるか、または、別のシステムまたはプログラムの一部である、ADASアプリケーションを含んでもよい。
さらに、本発明は以下の項に従う実施形態を含む。
項1:ユーザ情報拡散を追跡する方法であって、
少なくとも1つのプロセッサにより、少なくとも1つの第1のサービス・プロバイダを、少なくとも1人のユーザに関連する少なくとも1つのアドレスまたは当該少なくとも1人のユーザに関連する個人情報(PII)のうち少なくとも1つにマッチするステップ(525)と、
当該少なくとも1つのプロセッサにより、少なくとも1つの第2のサービス・プロバイダが、当該少なくとも1つのアドレスを利用して当該少なくとも1人のユーザに郵送すること、または、当該PIIの少なくとも一部を当該少なくとも1人のユーザまたは少なくとも1人の他のユーザのうち少なくとも1つに送信することのうち少なくとも1つを行う回数を集約するステップ(550)と、
当該少なくとも1つのプロセッサにより、当該少なくとも1つの第1のサービス・プロバイダの信頼性の順位を、当該少なくとも1つの第2のサービス・プロバイダの全てが、当該少なくとも1つのアドレスを利用して当該少なくとも1人のユーザに郵送すること、または、当該PIIの少なくとも一部を少なくとも1つを当該少なくとも1人のユーザまたは当該少なくとも1人の他のユーザに送信することのうち少なくとも1つを行った回数に基づいて生成するステップ(555)と、
を含む、方法。
項2:当該少なくとも1つのプロセッサにより、当該少なくとも1つのアドレスまたは当該PIIのうち少なくとも1つにマッチされた少なくとも1つの第1のサービス・プロバイダを記録するステップ(535)をさらに含む、項1に記載の方法。
項3:当該少なくとも1つのプロセッサにより、当該少なくとも1つのアドレスを利用して少なくとも1人のユーザに郵送すること、または、当該PIIを当該少なくとも1人のユーザに送信することのうち少なくとも1つを行う少なくとも1つの第2のサービス・プロバイダを記録するステップ(530)をさらに含む、項2に記載の方法。
項4:当該少なくとも1つのプロセッサは、少なくとも1つの第1のレコードに、当該少なくとも1つのアドレスまたはPIIのうち少なくとも1つにマッチされた少なくとも1つの第1のサービス・プロバイダを記録し、
当該少なくとも1つのプロセッサは、少なくとも1つの第2のレコードに、当該少なくとも1つのアドレスを利用して少なくとも1人のユーザに郵送すること、または、当該PIIの少なくとも一部を少なくとも1人のユーザに送信することのうち少なくとも1つを行う少なくとも1つの第2のサービス・プロバイダを記録する(525)、
項3に記載の方法。
項5:当該少なくとも1つのプロセッサは、少なくとも1つの第1のレコードに、当該少なくとも1つのアドレスまたは当該PIIのうち少なくとも1つにマッチされた少なくとも1つの第1のサービス・プロバイダを記録し、
当該少なくとも1つのプロセッサは、当該少なくとも1つの第1のレコードに、当該少なくとも1つのアドレスを利用して少なくとも1人のユーザに郵送すること、または、当該PIIの少なくとも一部を少なくとも1人のユーザに送信することのうち少なくとも1つを行う少なくとも1つの第2のサービス・プロバイダを記録する(555)、
項3に記載の方法。
項6:当該少なくとも1つのアドレスは電子メール・アドレスまたは郵便番号のうち少なくとも1つである、項1に記載の方法。
項7:当該少なくとも1つのアドレスは使用可能アドレスまたはエイリアス・アドレスのうち少なくとも1つである、項1に記載の方法。
項8:当該少なくとも1つのプロセッサにより、当該少なくとも1つの第1のサービス・プロバイダに対して使用される当該少なくとも1人のユーザに関連する当該エイリアス・アドレスを生成するステップ(730)をさらに含む、項7に記載の方法。
項9:当該PIIは実際のPIIまたは疑似PIIのうち少なくとも1つである(930)、項1に記載の方法。
項10:当該少なくとも1つのプロセッサにより、当該少なくとも1つの第1のサービス・プロバイダに対して使用される当該少なくとも1人のユーザに関連する当該疑似PIIを生成するステップ(555)をさらに含む、項9に記載の方法。
項11:当該PIIは異なる種類の個人情報を含む、項1に記載の方法。
項12:個人情報のタイプは、名前、請求書送付先住所、発送先住所、自宅の電話番号、職場の電話番号、携帯電話番号、誕生日、職業、勤務先、勤務先住所、収入、クレジット・カード情報、またはユーザ識別番号(ID)のうち少なくとも1つを含む、項11に記載の方法。
項13:重要度レベルを当該PIIの個人情報のタイプの各々に割り当てるステップ(520)をさらに含む、項11に記載の方法。
項14:当該少なくとも1つの第1のサービス・プロバイダの信頼性の順位は、当該少なくとも1つの第2のサービス・プロバイダが当該少なくとも1人のユーザに送信したPIIの個人情報のタイプの重要度レベルにさらに基づく(555)、項13に記載の方法。
項15:ディスプレイ・スクリーンに、当該少なくとも1つの第1のサービス・プロバイダの信頼性の順位を表示するステップ(560)をさらに含む、項1に記載の方法。
項16:当該少なくとも1つの第1のサービス・プロバイダと当該少なくとも1つの第2のサービス・プロバイダとの間でユーザ情報を共有するための関係を示すマップをディスプレイ・スクリーンに表示するステップ(565)をさらに含む、項1に記載の方法。
項17:少なくとも1つの第1のサービス・プロバイダ(160A)を、少なくとも1人のユーザに関連する少なくとも1つのアドレスまたは当該少なくとも1人のユーザに関連する個人情報(PII)(150A)のうち少なくとも1つにマッチし、少なくとも1つの第2のサービス・プロバイダ(160A)が、当該少なくとも1つのアドレスを利用して当該少なくとも1人のユーザに郵送すること、または、当該PIIの少なくとも一部を当該少なくとも1人のユーザまたは少なくとも1人の他のユーザのうち少なくとも1つに送信することのうち少なくとも1つを行う回数を集約し、当該少なくとも1つの第1のサービス・プロバイダの信頼性の順位を、当該少なくとも1つの第2のサービス・プロバイダの全てが、当該少なくとも1つのアドレスを利用して当該少なくとも1人のユーザに郵送すること、または、当該PIIの少なくとも一部を当該少なくとも1人のユーザまたは当該少なくとも1人の他のユーザに送信することのうち少なくとも1つを行った回数に基づいて生成する(555)少なくとも1つのプロセッサ(1120)を備える、ユーザ情報拡散を追跡するシステム。
項18:当該少なくとも1つのプロセッサ(1120)はさらに、当該少なくとも1つのアドレスまたは当該PIIのうち少なくとも1つにマッチされた少なくとも1つの第1のサービス・プロバイダを記録する(530)、項17に記載のシステム。
項19:当該少なくとも1つのプロセッサ(1120)はさらに、当該少なくとも1つのアドレスを利用して少なくとも1人のユーザに郵送すること、または、当該PIIを当該少なくとも1人のユーザに送信することのうち少なくとも1つを行う少なくとも1つの第2のサービス・プロバイダを記録する(535)、項18に記載のシステム。
項20:当該少なくとも1つの第1のサービス・プロバイダの信頼性の順位を表示するためのディスプレイ・スクリーン(125)をさらに含む、項17に記載のシステム。
項21:当該少なくとも1つの第1のサービス・プロバイダと当該少なくとも1つの第2のサービス・プロバイダとの間でユーザ情報を共有するための関係を示すマップを表示するためのディスプレイ・スクリーン(125)をさらに含む、項17に記載のシステム。
特定の諸実施形態を図示し説明したが、以上の議論はこれらの諸実施形態の範囲を限定しようとするものではないことは理解される。本発明の多数の態様の諸実施形態と変形を本明細書では開示し説明したが、かかる開示は説明と例示の目的にのみ提供したものである。したがって、特許請求の範囲から逸脱しない様々な変更と修正を行ってもよい。
上述の方法が特定の事象が特定の順序で行われることを示す場合、本開示の利益を得た当業者は、当該順序を変更してもよいこと、および、かかる修正が本発明の変形に従うことを理解する。さらに、方法の一部を、可能ならば並列処理で平衡に実施してもよく、逐次的に実施してもよい。当該方法のより多くの部分または少ない部分を実施してもよい。
したがって、諸実施形態は、特許請求の範囲に入りうる代替物、修正物、および均等物を例示するものである。
特定の例示的な諸実施形態および方法を本明細書では開示したが、かかる諸実施形態と方法の変形と修正を開示した技術の真の趣旨と範囲から逸脱せずに行いうることは以上の開示から当業者には明らかである。開示した技術の他の多数の例が存在し、夫々は、細部の事項でのみ互いと異なる。したがって、開示したが技術は、添付の特許請求の範囲と適用可能な法律の規則および原理とによって要求される範囲にのみ限定されるものとする。
1110 メモリ
1112 プログラム
1120 プロセッサ
1130 通信インタフェース

Claims (15)

  1. ユーザ情報拡散を追跡する方法であって、
    少なくとも1つのプロセッサにより、少なくとも1つの第1のサービス・プロバイダを、少なくとも1人のユーザに関連する少なくとも1つのアドレスまたは前記少なくとも1人のユーザに関連する個人情報(PII)のうち少なくとも1つにマッチするステップ(525)と、
    前記少なくとも1つのプロセッサにより、少なくとも1つの第2のサービス・プロバイダが、前記少なくとも1つのアドレスを利用して前記少なくとも1人のユーザに郵送すること、または、前記PIIの少なくとも一部を前記少なくとも1人のユーザまたは少なくとも1人の他のユーザのうち少なくとも1つに送信することのうち少なくとも1つを行う回数を集約するステップ(550)と、
    前記少なくとも1つのプロセッサにより、前記少なくとも1つの第2のサービス・プロバイダの全てが、前記少なくとも1つのアドレスを利用して前記少なくとも1人のユーザに郵送すること、または、前記PIIの少なくとも一部を前記少なくとも1人のユーザまたは前記少なくとも1人の他のユーザのうち少なくとも1つに送信することのうち少なくとも1つを行った回数に基づいて、前記少なくとも1つの第1のサービス・プロバイダの信頼性の順位を生成するステップ(555)と、
    を含む、方法。
  2. 前記少なくとも1つのプロセッサにより、前記少なくとも1つのアドレスまたは前記PIIのうち前記少なくとも1つにマッチされた前記少なくとも1つの第1のサービス・プロバイダを記録するステップ(535)をさらに含む、請求項1に記載の方法。
  3. 前記少なくとも1つのプロセッサにより、前記少なくとも1つのアドレスを利用して前記少なくとも1人のユーザに郵送すること、または、前記PIIを前記少なくとも1人のユーザに送信することのうち少なくとも1つを行う前記少なくとも1つの第2のサービス・プロバイダを記録するステップ(530)をさらに含む、請求項2に記載の方法。
  4. 前記少なくとも1つのプロセッサは、少なくとも1つの第1のレコードに、前記少なくとも1つのアドレスまたは前記PIIのうち前記少なくとも1つにマッチされた前記少なくとも1つの第1のサービス・プロバイダを記録し、
    前記少なくとも1つのプロセッサは、少なくとも1つの第2のレコードに、前記少なくとも1つのアドレスを利用して前記少なくとも1人のユーザに郵送すること、または、前記PIIの少なくとも一部を前記少なくとも1人のユーザに送信することのうち少なくとも1つを行う前記少なくとも1つの第2のサービス・プロバイダを記録する(525)、
    請求項3に記載の方法。
  5. 前記少なくとも1つのプロセッサは、少なくとも1つの第1のレコードに、前記少なくとも1つのアドレスまたは前記PIIのうち前記少なくとも1つにマッチされた前記少なくとも1つの第1のサービス・プロバイダを記録し、
    前記少なくとも1つのプロセッサは、前記少なくとも1つの第1のレコードに、前記少なくとも1つのアドレスを利用して前記少なくとも1人のユーザに郵送すること、または、前記PIIの少なくとも一部を前記少なくとも1人のユーザに送信することのうち少なくとも1つを行う前記少なくとも1つの第2のサービス・プロバイダを記録する(555)、
    請求項3に記載の方法。
  6. 前記少なくとも1つのアドレスは電子メール・アドレスまたは郵便番号のうち少なくとも1つである、請求項1に記載の方法。
  7. 前記少なくとも1つのアドレスは使用可能アドレスまたはエイリアス・アドレスのうち少なくとも1つである、請求項1に記載の方法。
  8. 前記少なくとも1つのプロセッサにより、前記少なくとも1つの第1のサービス・プロバイダに対して使用される前記少なくとも1人のユーザに関連する前記エイリアス・アドレスを生成するステップ(730)をさらに含む、請求項7に記載の方法。
  9. 前記PIIは実際のPIIまたは疑似PIIのうち少なくとも1つである(930)、請求項1に記載の方法。
  10. 前記方法は、前記少なくとも1つのプロセッサにより、前記少なくとも1つの第1のサービス・プロバイダに対して使用される前記少なくとも1人のユーザに関連する前記疑似PIIを生成するステップ(555)をさらに含む、請求項9に記載の方法。
  11. 前記PIIは異なる種類の個人情報を含む、請求項1に記載の方法。
  12. 前記個人情報のタイプは、名前、請求書送付先住所、発送先住所、自宅の電話番号、職場の電話番号、携帯電話番号、誕生日、職業、勤務先、勤務先住所、収入、クレジット・カード情報、またはユーザ識別番号(ID)のうち少なくとも1つを含む、請求項11に記載の方法。
  13. 重要度レベルを前記PIIの前記個人情報のタイプの各々に割り当てるステップ(520)をさらに含む、請求項11に記載の方法。
  14. 前記少なくとも1つの第1のサービス・プロバイダに関する前記信頼性の順位は、前記少なくとも1つの第2のサービス・プロバイダが前記少なくとも1人のユーザに送信した前記PIIの個人情報のタイプの重要度レベルにさらに基づく(555)、請求項13に記載の方法。
  15. 少なくとも1つの第1のサービス・プロバイダ(160A)を、少なくとも1人のユーザに関連する少なくとも1つのアドレスまたは前記少なくとも1人のユーザに関連する個人情報(PII)(150A)のうち少なくとも1つにマッチし、少なくとも1つの第2のサービス・プロバイダ(160A)が、前記少なくとも1つのアドレスを利用して前記少なくとも1人のユーザに郵送すること、または、前記PIIの少なくとも一部を前記少なくとも1人のユーザまたは少なくとも1人の他のユーザのうち少なくとも1つに送信することのうち少なくとも1つを行う回数を集約し、前記少なくとも1つの第1のサービス・プロバイダの信頼性の順位を、前記少なくとも1つの第2のサービス・プロバイダの全てが、前記少なくとも1つのアドレスを利用して前記少なくとも1人のユーザに郵送すること、または、前記PIIの少なくとも一部を前記少なくとも1人のユーザまたは前記少なくとも1人の他のユーザに送信することのうち少なくとも1つを行った回数に基づいて生成する(555)ための少なくとも1つのプロセッサ(1120)を備えた、ユーザ情報拡散を追跡するシステム。
JP2016095892A 2015-07-23 2016-05-12 個人情報(pii)開示検出 Pending JP2017027582A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/807,765 2015-07-23
US14/807,765 US10152609B2 (en) 2015-07-23 2015-07-23 Personally identifiable information (PII) disclosure detection

Publications (2)

Publication Number Publication Date
JP2017027582A true JP2017027582A (ja) 2017-02-02
JP2017027582A5 JP2017027582A5 (ja) 2020-06-18

Family

ID=56320514

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016095892A Pending JP2017027582A (ja) 2015-07-23 2016-05-12 個人情報(pii)開示検出

Country Status (6)

Country Link
US (1) US10152609B2 (ja)
JP (1) JP2017027582A (ja)
CN (1) CN106372524B (ja)
BR (1) BR102016016869A2 (ja)
GB (1) GB2540656B (ja)
RU (1) RU2716562C2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200071880A (ko) * 2018-12-06 2020-06-22 강원대학교산학협력단 IoT 시스템에서의 개인정보수집 동의 절차 제공 방법 및 이를 수행하는 장치들
CN112602084A (zh) * 2018-06-09 2021-04-02 诺顿卫富氪公司 用于识别数据外泄的系统和方法

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7469381B2 (en) 2007-01-07 2008-12-23 Apple Inc. List scrolling and document translation, scaling, and rotation on a touch-screen display
US20170289161A1 (en) 2016-04-05 2017-10-05 Joinesty, Inc. Apparatus and Method for Automated Email and Password Creation and Curation Across Multiple Websites
US11238176B1 (en) * 2016-06-17 2022-02-01 BigID Inc. System and methods for privacy management
US10496808B2 (en) 2016-10-25 2019-12-03 Apple Inc. User interface for managing access to credentials for use in an operation
US11182500B2 (en) 2019-05-23 2021-11-23 International Business Machines Corporation Sensitive data management
US10698701B1 (en) * 2019-06-01 2020-06-30 Apple Inc. User interface for accessing an account
US10986054B1 (en) 2019-09-26 2021-04-20 Joinesty, Inc. Email alert for unauthorized SMS
US11601419B2 (en) 2020-06-21 2023-03-07 Apple Inc. User interfaces for accessing an account
US20220147654A1 (en) * 2020-11-11 2022-05-12 Twillio Inc. Data anonymization
US11924169B1 (en) 2021-01-29 2024-03-05 Joinesty, Inc. Configuring a system for selectively obfuscating data transmitted between servers and end-user devices

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003067524A (ja) * 2001-08-28 2003-03-07 Laurel Intelligent Systems Co Ltd 個人情報保護方法、個人情報保護装置およびプログラム
WO2008102507A1 (ja) * 2007-02-23 2008-08-28 Nec Corporation メールアドレス漏洩検出システムおよび方法ならびにメールアドレス管理サーバおよびプログラム
JP2011197997A (ja) * 2010-03-19 2011-10-06 Dainippon Printing Co Ltd 情報表示制御装置、情報表示制御処理プログラム、及び情報表示制御方法
US8413251B1 (en) * 2008-09-30 2013-04-02 Symantec Corporation Using disposable data misuse to determine reputation
JP5674991B1 (ja) * 2014-11-19 2015-02-25 株式会社エターナルコミュニケーションズ 個人情報漏洩監視システム、個人情報漏洩監視方法及び個人情報漏洩監視プログラム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080028443A1 (en) * 2004-10-29 2008-01-31 The Go Daddy Group, Inc. Domain name related reputation and secure certificates
US8066568B2 (en) * 2005-04-19 2011-11-29 Microsoft Corporation System and method for providing feedback on game players and enhancing social matchmaking
US8079087B1 (en) * 2005-05-03 2011-12-13 Voltage Security, Inc. Universal resource locator verification service with cross-branding detection
US9058590B2 (en) 2006-04-10 2015-06-16 Microsoft Technology Licensing, Llc Content upload safety tool
US7831522B1 (en) * 2006-09-28 2010-11-09 Symantec Corporation Evaluating relying parties
WO2010011182A2 (en) * 2008-07-25 2010-01-28 Resolvo Systems Pte Ltd Method and system for tracing a source of leaked information
CN101819616B (zh) * 2010-03-22 2011-08-10 北京工业大学 一种追踪隐私信息泄露的方法
US20110295988A1 (en) 2010-05-28 2011-12-01 Le Jouan Herve Managing data on computer and telecommunications networks
US8763072B2 (en) * 2011-05-09 2014-06-24 Symantec Corporation Preventing inappropriate data transfers based on reputation scores
EP2845344B8 (en) * 2012-04-27 2021-03-17 Privowny, Inc. Managing data on computer and telecommunications networks
CN103336921A (zh) * 2013-07-26 2013-10-02 衡阳市劳动保障信息中心 一种可追查泄密人的方法
US9934542B2 (en) 2013-09-23 2018-04-03 Infosys Limited System and method to detect online privacy violation

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003067524A (ja) * 2001-08-28 2003-03-07 Laurel Intelligent Systems Co Ltd 個人情報保護方法、個人情報保護装置およびプログラム
WO2008102507A1 (ja) * 2007-02-23 2008-08-28 Nec Corporation メールアドレス漏洩検出システムおよび方法ならびにメールアドレス管理サーバおよびプログラム
US8413251B1 (en) * 2008-09-30 2013-04-02 Symantec Corporation Using disposable data misuse to determine reputation
JP2011197997A (ja) * 2010-03-19 2011-10-06 Dainippon Printing Co Ltd 情報表示制御装置、情報表示制御処理プログラム、及び情報表示制御方法
JP5674991B1 (ja) * 2014-11-19 2015-02-25 株式会社エターナルコミュニケーションズ 個人情報漏洩監視システム、個人情報漏洩監視方法及び個人情報漏洩監視プログラム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112602084A (zh) * 2018-06-09 2021-04-02 诺顿卫富氪公司 用于识别数据外泄的系统和方法
JP2021527259A (ja) * 2018-06-09 2021-10-11 ノートンライフロック インコーポレイテッド データ漏洩を識別するためのシステム及び方法
JP7121146B2 (ja) 2018-06-09 2022-08-17 ノートンライフロック インコーポレイテッド データ漏洩を識別するためのシステム及び方法
CN112602084B (zh) * 2018-06-09 2024-04-26 基恩数码公司 用于识别数据外泄的系统和方法
KR20200071880A (ko) * 2018-12-06 2020-06-22 강원대학교산학협력단 IoT 시스템에서의 개인정보수집 동의 절차 제공 방법 및 이를 수행하는 장치들
KR102171458B1 (ko) * 2018-12-06 2020-10-29 강원대학교산학협력단 IoT 시스템에서의 개인정보수집 동의 절차 제공 방법 및 이를 수행하는 장치들

Also Published As

Publication number Publication date
US10152609B2 (en) 2018-12-11
CN106372524A (zh) 2017-02-01
RU2716562C2 (ru) 2020-03-12
GB2540656B (en) 2019-11-20
CN106372524B (zh) 2021-07-13
RU2016117583A3 (ja) 2019-09-26
BR102016016869A2 (pt) 2017-01-31
RU2016117583A (ru) 2017-11-10
GB201608631D0 (en) 2016-06-29
US20170024581A1 (en) 2017-01-26
GB2540656A (en) 2017-01-25

Similar Documents

Publication Publication Date Title
JP2017027582A (ja) 個人情報(pii)開示検出
US11095676B2 (en) Identifying and remediating malware-compromised devices
TWI592821B (zh) 用於提供威脅儀表板之方法及基於雲端之威脅偵測系統
US9852276B2 (en) System and methods for validating and managing user identities
US11710195B2 (en) Detection and prevention of fraudulent activity on social media accounts
US11757914B1 (en) Automated responsive message to determine a security risk of a message sender
US20130262168A1 (en) Systems and methods for customer relationship management
US20150264031A1 (en) Method and apparatus for user authentication
US9037864B1 (en) Generating authentication challenges based on social network activity information
US10795987B2 (en) Rate-limiting API calls for an account in a customer-relationship-management system based on predicted abusive behavior
US9942176B2 (en) Processing electronic mail replies
US9148434B2 (en) Determining populated IP addresses
US20140114774A1 (en) Methods and systems for determining use and content of pymk based on value model
WO2018081966A1 (zh) 一种关联用户的方法、终端和服务器
Huber et al. Appinspect: large-scale evaluation of social networking apps
US9313170B1 (en) Identity protection and management for electronic communication
US10044735B2 (en) System and method for authentication of electronic communications
US9503408B2 (en) Method and system for receiving and sending E-mail in network application system
EP2637387B1 (en) Managing domain name abuse
US10565210B2 (en) Generating and verifying a reputational profile
US9769099B2 (en) Systems and methods of handling email communication
CN112633619A (zh) 风险评估方法及装置
US11816091B2 (en) Method and apparatus for tracking digital content transfer
US11436636B2 (en) Communicating information about product or service
CA2809567A1 (en) Methods and systems for generating social media messages

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190510

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200309

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200311

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20200508

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20201026

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210226

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20210226

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20210308

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20210315

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20210423

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20210510

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20210719

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20211108

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20211206

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20211206