JP2017027582A - 個人情報(pii)開示検出 - Google Patents
個人情報(pii)開示検出 Download PDFInfo
- Publication number
- JP2017027582A JP2017027582A JP2016095892A JP2016095892A JP2017027582A JP 2017027582 A JP2017027582 A JP 2017027582A JP 2016095892 A JP2016095892 A JP 2016095892A JP 2016095892 A JP2016095892 A JP 2016095892A JP 2017027582 A JP2017027582 A JP 2017027582A
- Authority
- JP
- Japan
- Prior art keywords
- user
- service provider
- pii
- address
- processor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2457—Query processing with adaptation to user needs
- G06F16/24578—Query processing with adaptation to user needs using ranking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H10/00—ICT specially adapted for the handling or processing of patient-related medical or healthcare data
- G16H10/60—ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
Abstract
Description
少なくとも1つのプロセッサにより、少なくとも1つの第1のサービス・プロバイダを、少なくとも1人のユーザに関連する少なくとも1つのアドレスまたは当該少なくとも1人のユーザに関連する個人情報(PII)のうち少なくとも1つにマッチするステップ(525)と、
当該少なくとも1つのプロセッサにより、少なくとも1つの第2のサービス・プロバイダが、当該少なくとも1つのアドレスを利用して当該少なくとも1人のユーザに郵送すること、または、当該PIIの少なくとも一部を当該少なくとも1人のユーザまたは少なくとも1人の他のユーザのうち少なくとも1つに送信することのうち少なくとも1つを行う回数を集約するステップ(550)と、
当該少なくとも1つのプロセッサにより、当該少なくとも1つの第1のサービス・プロバイダの信頼性の順位を、当該少なくとも1つの第2のサービス・プロバイダの全てが、当該少なくとも1つのアドレスを利用して当該少なくとも1人のユーザに郵送すること、または、当該PIIの少なくとも一部を少なくとも1つを当該少なくとも1人のユーザまたは当該少なくとも1人の他のユーザに送信することのうち少なくとも1つを行った回数に基づいて生成するステップ(555)と、
を含む、方法。
当該少なくとも1つのプロセッサは、少なくとも1つの第2のレコードに、当該少なくとも1つのアドレスを利用して少なくとも1人のユーザに郵送すること、または、当該PIIの少なくとも一部を少なくとも1人のユーザに送信することのうち少なくとも1つを行う少なくとも1つの第2のサービス・プロバイダを記録する(525)、
項3に記載の方法。
当該少なくとも1つのプロセッサは、当該少なくとも1つの第1のレコードに、当該少なくとも1つのアドレスを利用して少なくとも1人のユーザに郵送すること、または、当該PIIの少なくとも一部を少なくとも1人のユーザに送信することのうち少なくとも1つを行う少なくとも1つの第2のサービス・プロバイダを記録する(555)、
項3に記載の方法。
1112 プログラム
1120 プロセッサ
1130 通信インタフェース
Claims (15)
- ユーザ情報拡散を追跡する方法であって、
少なくとも1つのプロセッサにより、少なくとも1つの第1のサービス・プロバイダを、少なくとも1人のユーザに関連する少なくとも1つのアドレスまたは前記少なくとも1人のユーザに関連する個人情報(PII)のうち少なくとも1つにマッチするステップ(525)と、
前記少なくとも1つのプロセッサにより、少なくとも1つの第2のサービス・プロバイダが、前記少なくとも1つのアドレスを利用して前記少なくとも1人のユーザに郵送すること、または、前記PIIの少なくとも一部を前記少なくとも1人のユーザまたは少なくとも1人の他のユーザのうち少なくとも1つに送信することのうち少なくとも1つを行う回数を集約するステップ(550)と、
前記少なくとも1つのプロセッサにより、前記少なくとも1つの第2のサービス・プロバイダの全てが、前記少なくとも1つのアドレスを利用して前記少なくとも1人のユーザに郵送すること、または、前記PIIの少なくとも一部を前記少なくとも1人のユーザまたは前記少なくとも1人の他のユーザのうち少なくとも1つに送信することのうち少なくとも1つを行った回数に基づいて、前記少なくとも1つの第1のサービス・プロバイダの信頼性の順位を生成するステップ(555)と、
を含む、方法。 - 前記少なくとも1つのプロセッサにより、前記少なくとも1つのアドレスまたは前記PIIのうち前記少なくとも1つにマッチされた前記少なくとも1つの第1のサービス・プロバイダを記録するステップ(535)をさらに含む、請求項1に記載の方法。
- 前記少なくとも1つのプロセッサにより、前記少なくとも1つのアドレスを利用して前記少なくとも1人のユーザに郵送すること、または、前記PIIを前記少なくとも1人のユーザに送信することのうち少なくとも1つを行う前記少なくとも1つの第2のサービス・プロバイダを記録するステップ(530)をさらに含む、請求項2に記載の方法。
- 前記少なくとも1つのプロセッサは、少なくとも1つの第1のレコードに、前記少なくとも1つのアドレスまたは前記PIIのうち前記少なくとも1つにマッチされた前記少なくとも1つの第1のサービス・プロバイダを記録し、
前記少なくとも1つのプロセッサは、少なくとも1つの第2のレコードに、前記少なくとも1つのアドレスを利用して前記少なくとも1人のユーザに郵送すること、または、前記PIIの少なくとも一部を前記少なくとも1人のユーザに送信することのうち少なくとも1つを行う前記少なくとも1つの第2のサービス・プロバイダを記録する(525)、
請求項3に記載の方法。 - 前記少なくとも1つのプロセッサは、少なくとも1つの第1のレコードに、前記少なくとも1つのアドレスまたは前記PIIのうち前記少なくとも1つにマッチされた前記少なくとも1つの第1のサービス・プロバイダを記録し、
前記少なくとも1つのプロセッサは、前記少なくとも1つの第1のレコードに、前記少なくとも1つのアドレスを利用して前記少なくとも1人のユーザに郵送すること、または、前記PIIの少なくとも一部を前記少なくとも1人のユーザに送信することのうち少なくとも1つを行う前記少なくとも1つの第2のサービス・プロバイダを記録する(555)、
請求項3に記載の方法。 - 前記少なくとも1つのアドレスは電子メール・アドレスまたは郵便番号のうち少なくとも1つである、請求項1に記載の方法。
- 前記少なくとも1つのアドレスは使用可能アドレスまたはエイリアス・アドレスのうち少なくとも1つである、請求項1に記載の方法。
- 前記少なくとも1つのプロセッサにより、前記少なくとも1つの第1のサービス・プロバイダに対して使用される前記少なくとも1人のユーザに関連する前記エイリアス・アドレスを生成するステップ(730)をさらに含む、請求項7に記載の方法。
- 前記PIIは実際のPIIまたは疑似PIIのうち少なくとも1つである(930)、請求項1に記載の方法。
- 前記方法は、前記少なくとも1つのプロセッサにより、前記少なくとも1つの第1のサービス・プロバイダに対して使用される前記少なくとも1人のユーザに関連する前記疑似PIIを生成するステップ(555)をさらに含む、請求項9に記載の方法。
- 前記PIIは異なる種類の個人情報を含む、請求項1に記載の方法。
- 前記個人情報のタイプは、名前、請求書送付先住所、発送先住所、自宅の電話番号、職場の電話番号、携帯電話番号、誕生日、職業、勤務先、勤務先住所、収入、クレジット・カード情報、またはユーザ識別番号(ID)のうち少なくとも1つを含む、請求項11に記載の方法。
- 重要度レベルを前記PIIの前記個人情報のタイプの各々に割り当てるステップ(520)をさらに含む、請求項11に記載の方法。
- 前記少なくとも1つの第1のサービス・プロバイダに関する前記信頼性の順位は、前記少なくとも1つの第2のサービス・プロバイダが前記少なくとも1人のユーザに送信した前記PIIの個人情報のタイプの重要度レベルにさらに基づく(555)、請求項13に記載の方法。
- 少なくとも1つの第1のサービス・プロバイダ(160A)を、少なくとも1人のユーザに関連する少なくとも1つのアドレスまたは前記少なくとも1人のユーザに関連する個人情報(PII)(150A)のうち少なくとも1つにマッチし、少なくとも1つの第2のサービス・プロバイダ(160A)が、前記少なくとも1つのアドレスを利用して前記少なくとも1人のユーザに郵送すること、または、前記PIIの少なくとも一部を前記少なくとも1人のユーザまたは少なくとも1人の他のユーザのうち少なくとも1つに送信することのうち少なくとも1つを行う回数を集約し、前記少なくとも1つの第1のサービス・プロバイダの信頼性の順位を、前記少なくとも1つの第2のサービス・プロバイダの全てが、前記少なくとも1つのアドレスを利用して前記少なくとも1人のユーザに郵送すること、または、前記PIIの少なくとも一部を前記少なくとも1人のユーザまたは前記少なくとも1人の他のユーザに送信することのうち少なくとも1つを行った回数に基づいて生成する(555)ための少なくとも1つのプロセッサ(1120)を備えた、ユーザ情報拡散を追跡するシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/807,765 | 2015-07-23 | ||
US14/807,765 US10152609B2 (en) | 2015-07-23 | 2015-07-23 | Personally identifiable information (PII) disclosure detection |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017027582A true JP2017027582A (ja) | 2017-02-02 |
JP2017027582A5 JP2017027582A5 (ja) | 2020-06-18 |
Family
ID=56320514
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016095892A Pending JP2017027582A (ja) | 2015-07-23 | 2016-05-12 | 個人情報(pii)開示検出 |
Country Status (6)
Country | Link |
---|---|
US (1) | US10152609B2 (ja) |
JP (1) | JP2017027582A (ja) |
CN (1) | CN106372524B (ja) |
BR (1) | BR102016016869A2 (ja) |
GB (1) | GB2540656B (ja) |
RU (1) | RU2716562C2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20200071880A (ko) * | 2018-12-06 | 2020-06-22 | 강원대학교산학협력단 | IoT 시스템에서의 개인정보수집 동의 절차 제공 방법 및 이를 수행하는 장치들 |
CN112602084A (zh) * | 2018-06-09 | 2021-04-02 | 诺顿卫富氪公司 | 用于识别数据外泄的系统和方法 |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7469381B2 (en) | 2007-01-07 | 2008-12-23 | Apple Inc. | List scrolling and document translation, scaling, and rotation on a touch-screen display |
US20170289161A1 (en) | 2016-04-05 | 2017-10-05 | Joinesty, Inc. | Apparatus and Method for Automated Email and Password Creation and Curation Across Multiple Websites |
US11238176B1 (en) * | 2016-06-17 | 2022-02-01 | BigID Inc. | System and methods for privacy management |
US10496808B2 (en) | 2016-10-25 | 2019-12-03 | Apple Inc. | User interface for managing access to credentials for use in an operation |
US11182500B2 (en) | 2019-05-23 | 2021-11-23 | International Business Machines Corporation | Sensitive data management |
US10698701B1 (en) * | 2019-06-01 | 2020-06-30 | Apple Inc. | User interface for accessing an account |
US10986054B1 (en) | 2019-09-26 | 2021-04-20 | Joinesty, Inc. | Email alert for unauthorized SMS |
US11601419B2 (en) | 2020-06-21 | 2023-03-07 | Apple Inc. | User interfaces for accessing an account |
US20220147654A1 (en) * | 2020-11-11 | 2022-05-12 | Twillio Inc. | Data anonymization |
US11924169B1 (en) | 2021-01-29 | 2024-03-05 | Joinesty, Inc. | Configuring a system for selectively obfuscating data transmitted between servers and end-user devices |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003067524A (ja) * | 2001-08-28 | 2003-03-07 | Laurel Intelligent Systems Co Ltd | 個人情報保護方法、個人情報保護装置およびプログラム |
WO2008102507A1 (ja) * | 2007-02-23 | 2008-08-28 | Nec Corporation | メールアドレス漏洩検出システムおよび方法ならびにメールアドレス管理サーバおよびプログラム |
JP2011197997A (ja) * | 2010-03-19 | 2011-10-06 | Dainippon Printing Co Ltd | 情報表示制御装置、情報表示制御処理プログラム、及び情報表示制御方法 |
US8413251B1 (en) * | 2008-09-30 | 2013-04-02 | Symantec Corporation | Using disposable data misuse to determine reputation |
JP5674991B1 (ja) * | 2014-11-19 | 2015-02-25 | 株式会社エターナルコミュニケーションズ | 個人情報漏洩監視システム、個人情報漏洩監視方法及び個人情報漏洩監視プログラム |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080028443A1 (en) * | 2004-10-29 | 2008-01-31 | The Go Daddy Group, Inc. | Domain name related reputation and secure certificates |
US8066568B2 (en) * | 2005-04-19 | 2011-11-29 | Microsoft Corporation | System and method for providing feedback on game players and enhancing social matchmaking |
US8079087B1 (en) * | 2005-05-03 | 2011-12-13 | Voltage Security, Inc. | Universal resource locator verification service with cross-branding detection |
US9058590B2 (en) | 2006-04-10 | 2015-06-16 | Microsoft Technology Licensing, Llc | Content upload safety tool |
US7831522B1 (en) * | 2006-09-28 | 2010-11-09 | Symantec Corporation | Evaluating relying parties |
WO2010011182A2 (en) * | 2008-07-25 | 2010-01-28 | Resolvo Systems Pte Ltd | Method and system for tracing a source of leaked information |
CN101819616B (zh) * | 2010-03-22 | 2011-08-10 | 北京工业大学 | 一种追踪隐私信息泄露的方法 |
US20110295988A1 (en) | 2010-05-28 | 2011-12-01 | Le Jouan Herve | Managing data on computer and telecommunications networks |
US8763072B2 (en) * | 2011-05-09 | 2014-06-24 | Symantec Corporation | Preventing inappropriate data transfers based on reputation scores |
EP2845344B8 (en) * | 2012-04-27 | 2021-03-17 | Privowny, Inc. | Managing data on computer and telecommunications networks |
CN103336921A (zh) * | 2013-07-26 | 2013-10-02 | 衡阳市劳动保障信息中心 | 一种可追查泄密人的方法 |
US9934542B2 (en) | 2013-09-23 | 2018-04-03 | Infosys Limited | System and method to detect online privacy violation |
-
2015
- 2015-07-23 US US14/807,765 patent/US10152609B2/en active Active
-
2016
- 2016-05-05 RU RU2016117583A patent/RU2716562C2/ru active
- 2016-05-12 JP JP2016095892A patent/JP2017027582A/ja active Pending
- 2016-05-17 GB GB1608631.6A patent/GB2540656B/en active Active
- 2016-06-29 CN CN201610497461.3A patent/CN106372524B/zh active Active
- 2016-07-21 BR BR102016016869A patent/BR102016016869A2/pt not_active Application Discontinuation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003067524A (ja) * | 2001-08-28 | 2003-03-07 | Laurel Intelligent Systems Co Ltd | 個人情報保護方法、個人情報保護装置およびプログラム |
WO2008102507A1 (ja) * | 2007-02-23 | 2008-08-28 | Nec Corporation | メールアドレス漏洩検出システムおよび方法ならびにメールアドレス管理サーバおよびプログラム |
US8413251B1 (en) * | 2008-09-30 | 2013-04-02 | Symantec Corporation | Using disposable data misuse to determine reputation |
JP2011197997A (ja) * | 2010-03-19 | 2011-10-06 | Dainippon Printing Co Ltd | 情報表示制御装置、情報表示制御処理プログラム、及び情報表示制御方法 |
JP5674991B1 (ja) * | 2014-11-19 | 2015-02-25 | 株式会社エターナルコミュニケーションズ | 個人情報漏洩監視システム、個人情報漏洩監視方法及び個人情報漏洩監視プログラム |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112602084A (zh) * | 2018-06-09 | 2021-04-02 | 诺顿卫富氪公司 | 用于识别数据外泄的系统和方法 |
JP2021527259A (ja) * | 2018-06-09 | 2021-10-11 | ノートンライフロック インコーポレイテッド | データ漏洩を識別するためのシステム及び方法 |
JP7121146B2 (ja) | 2018-06-09 | 2022-08-17 | ノートンライフロック インコーポレイテッド | データ漏洩を識別するためのシステム及び方法 |
CN112602084B (zh) * | 2018-06-09 | 2024-04-26 | 基恩数码公司 | 用于识别数据外泄的系统和方法 |
KR20200071880A (ko) * | 2018-12-06 | 2020-06-22 | 강원대학교산학협력단 | IoT 시스템에서의 개인정보수집 동의 절차 제공 방법 및 이를 수행하는 장치들 |
KR102171458B1 (ko) * | 2018-12-06 | 2020-10-29 | 강원대학교산학협력단 | IoT 시스템에서의 개인정보수집 동의 절차 제공 방법 및 이를 수행하는 장치들 |
Also Published As
Publication number | Publication date |
---|---|
US10152609B2 (en) | 2018-12-11 |
CN106372524A (zh) | 2017-02-01 |
RU2716562C2 (ru) | 2020-03-12 |
GB2540656B (en) | 2019-11-20 |
CN106372524B (zh) | 2021-07-13 |
RU2016117583A3 (ja) | 2019-09-26 |
BR102016016869A2 (pt) | 2017-01-31 |
RU2016117583A (ru) | 2017-11-10 |
GB201608631D0 (en) | 2016-06-29 |
US20170024581A1 (en) | 2017-01-26 |
GB2540656A (en) | 2017-01-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2017027582A (ja) | 個人情報(pii)開示検出 | |
US11095676B2 (en) | Identifying and remediating malware-compromised devices | |
TWI592821B (zh) | 用於提供威脅儀表板之方法及基於雲端之威脅偵測系統 | |
US9852276B2 (en) | System and methods for validating and managing user identities | |
US11710195B2 (en) | Detection and prevention of fraudulent activity on social media accounts | |
US11757914B1 (en) | Automated responsive message to determine a security risk of a message sender | |
US20130262168A1 (en) | Systems and methods for customer relationship management | |
US20150264031A1 (en) | Method and apparatus for user authentication | |
US9037864B1 (en) | Generating authentication challenges based on social network activity information | |
US10795987B2 (en) | Rate-limiting API calls for an account in a customer-relationship-management system based on predicted abusive behavior | |
US9942176B2 (en) | Processing electronic mail replies | |
US9148434B2 (en) | Determining populated IP addresses | |
US20140114774A1 (en) | Methods and systems for determining use and content of pymk based on value model | |
WO2018081966A1 (zh) | 一种关联用户的方法、终端和服务器 | |
Huber et al. | Appinspect: large-scale evaluation of social networking apps | |
US9313170B1 (en) | Identity protection and management for electronic communication | |
US10044735B2 (en) | System and method for authentication of electronic communications | |
US9503408B2 (en) | Method and system for receiving and sending E-mail in network application system | |
EP2637387B1 (en) | Managing domain name abuse | |
US10565210B2 (en) | Generating and verifying a reputational profile | |
US9769099B2 (en) | Systems and methods of handling email communication | |
CN112633619A (zh) | 风险评估方法及装置 | |
US11816091B2 (en) | Method and apparatus for tracking digital content transfer | |
US11436636B2 (en) | Communicating information about product or service | |
CA2809567A1 (en) | Methods and systems for generating social media messages |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190510 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200309 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200311 |
|
A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20200508 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20201026 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210226 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20210226 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20210308 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20210315 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20210423 |
|
C211 | Notice of termination of reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C211 Effective date: 20210510 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20210719 |
|
C23 | Notice of termination of proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C23 Effective date: 20211108 |
|
C03 | Trial/appeal decision taken |
Free format text: JAPANESE INTERMEDIATE CODE: C03 Effective date: 20211206 |
|
C30A | Notification sent |
Free format text: JAPANESE INTERMEDIATE CODE: C3012 Effective date: 20211206 |