JP7026681B2 - デジタル安全とアカウント発見 - Google Patents

デジタル安全とアカウント発見 Download PDF

Info

Publication number
JP7026681B2
JP7026681B2 JP2019521107A JP2019521107A JP7026681B2 JP 7026681 B2 JP7026681 B2 JP 7026681B2 JP 2019521107 A JP2019521107 A JP 2019521107A JP 2019521107 A JP2019521107 A JP 2019521107A JP 7026681 B2 JP7026681 B2 JP 7026681B2
Authority
JP
Japan
Prior art keywords
consumer
account
cybersecurity
information
accounts
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019521107A
Other languages
English (en)
Other versions
JP2019537789A (ja
JP2019537789A5 (ja
Inventor
パーク、ジェイソン、ディー.
パーキンソン、ジョン、エス.
Original Assignee
オールステイト インシュアランス カンパニー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US15/331,434 external-priority patent/US9906541B2/en
Priority claimed from US15/712,315 external-priority patent/US10320821B2/en
Application filed by オールステイト インシュアランス カンパニー filed Critical オールステイト インシュアランス カンパニー
Publication of JP2019537789A publication Critical patent/JP2019537789A/ja
Publication of JP2019537789A5 publication Critical patent/JP2019537789A5/ja
Priority to JP2022021643A priority Critical patent/JP7282939B2/ja
Application granted granted Critical
Publication of JP7026681B2 publication Critical patent/JP7026681B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Jib Cranes (AREA)

Description

関連出願の相互参照
本出願は、2016年5月10日に出願された米国特許出願第15/150,955号の一部継続出願である、2016年10月21日に出願された米国特許出願第15/331,434号に対する優先権を主張する。本出願はまた、米国特許出願第15/331,434号の一部継続出願である、2017年9月22日に出願された米国特許出願第15/712,315号の優先権を主張する。これらの出願は、その全体が参照により本明細書に組み込まれる。
本開示の態様は、概して、特に構成されたおよび/またはコンピュータソフトウェアを実行する1つ以上のコンピュータを含む方法およびコンピュータシステムに関する。より具体的には、本開示の態様は、オンラインアカウントを識別し、分類し、そして管理するためのシステムに関する。
今日のオンライン環境での機密情報を保護することは、増加する接続性およびウェブ対応コンピューティングデバイスを介してアクセス可能な消費者アカウントの数の増加のために困難である。今日の消費者は多数のオンラインサブスクリプションを有しており、それら全てを追跡することは困難で時間がかかる。多くの消費者は長い間忘れていたサブスクリプションおよび金融アカウントを有しているが、それらのサブスクリプションおよび金融アカウントは、今もなおアクティブでオンラインアクセス可能であることがある。デジタル安全の観点から、消費者が自分のオンラインアカウント全てを認識し、未使用またはこれ以上望まないサブスクリプションを閉じることに勤勉であることは重要である。
さらに、消費者がオンライン環境においてますます存在感を増し続けるにつれて、消費者を詐欺および/または他の危害から保護するために、機密情報が侵害される(例えば公に利用可能にされる)ことから消費者をよりよく保護するためのニーズが絶えず存在する。
前述の背景に照らして、以下は、本発明のいくつかの態様の基本的な理解を提供するために本開示の簡略化した概要を提示する。この概要は、本発明の広範な概説ではない。本発明の鍵となるかまたは重要な要素を特定すること、または本発明の範囲を線引きすることは意図されていない。以下の概要は、以下に提供されるより詳細な説明の前置きとして、本発明のいくつかの概念を簡略化した形式で単に提示するに過ぎない。
本開示の態様は、消費者のアカウントを追跡し、消費者が識別したサブスクリプションや金融アカウントの不正アクセスや使用を防ぐために、消費者によって使用される方法、コンピュータ可読記憶媒体、ソフトウェア、システム、および装置を開示することによって、上述の問題のうちの1つ以上に対処する。発見されたサブスクリプションおよび金融アカウントは、いずれかの発見された未使用または不要の金融アカウントおよびサブスクリプションを閉じるための勧告および支援と共にリストにされ消費者に表示され得る。記載されているサイバーセキュリティシステムは、不正ユーザおよび消費者のアカウントのデバイスによる不正アクセス、使用、およびセキュリティ侵害を防止し得る。
いくつかの態様では、サイバーセキュリティシステムは、サイバーセキュリティアカウント分析システムおよびサイバーセキュリティデータ処理システムを含み得る。サイバーセキュリティシステムは、少なくとも1つのプロセッサと、コンピュータ実行可能命令を記憶するメモリユニットとを含み得る。サイバーセキュリティシステムは、動作において、消費者情報に基づいて消費者プロファイルを生成し、潜在的なセキュリティ脅威を判定するために消費者デバイスをスキャンし、消費者デバイスおよびスキャンの結果を生成された消費者プロファイルと関連付けるように構成され得る。サイバーセキュリティシステムはまた、動作において、消費者の少なくとも1つの電子メールアカウントを監視するように構成され得る。サイバーセキュリティシステムは、動作において、監視されている少なくとも1つの電子メールアカウント内の各電子メール通信についてのソース情報を判定するように構成され得る。各電子メール通信について判定されたソース情報に基づいて、サイバーセキュリティシステムは、消費者に関連付けられた金融機関および他のビジネスのリストを生成し得る。サイバーセキュリティシステムは、動作において、各電子メール通信について、各電子メール通信が消費者のアカウントを表す可能性も判定し得る。各電子メール通信が消費者のサブスクリプションを表すという判定された可能性に基づいて、サイバーセキュリティシステムは、消費者に関連付けられたアカウントのリストを生成し得る。
他の態様では、サイバーセキュリティシステムはまた、動作において、消費者の電子メールアカウントに加えて、少なくとも消費者のインターネットブラウザ履歴およびインターネットブラウザキャッシュを監視するように構成され得る。サイバーセキュリティシステムは、動作において、消費者のインターネットブラウザ履歴およびインターネットブラウザキャッシュに基づいて、消費者に関連付けられた金融機関および他のビジネスのリストを生成するように構成されてもよい。消費者の電子メール、ブラウザ履歴、およびブラウザキャッシュの分析から作成された金融機関および他のビジネスの様々なリストを使用して、サイバーセキュリティシステムは、動作において、消費者が様々な金融機関および他のビジネスへのアカウントを有しているかどうかの可能性を判定してもよい。
サイバーセキュリティシステムは、動作において、セキュリティ勧告に基づいて消費者に関連付けられたアカウントを閉じることを勧告し得る。サイバーセキュリティシステムはまた、動作において、いずれかの選択されたアカウントの閉鎖を支援または自動化し得る。サイバーセキュリティシステムはまた、動作において、選択されたアカウントのうちのいずれかに含まれる個人情報の更新、例えば、消費者が選択したアカウントの全てにわたって移動した後の消費者のアドレスの更新などを支援または自動化してもよい。
当然のことながら、上述の実施形態の方法およびシステムはまた、他の追加の要素、ステップ、コンピュータ実行可能命令、またはコンピュータ可読データ構造を含み得る。これに関して、他の実施形態も本明細書に開示され特許請求される。本発明のこれらおよび他の実施形態の詳細は、添付の図面および以下の説明に記載されている。本発明の他の特徴および利点は、説明、図面、および特許請求の範囲から明らかになるであろう。
本発明は、例として図示され、添付の図によって限定されるものではなく、類似の参照番号は類似の要素を示す。
本明細書に記載の1つ以上の態様に従って使用され得る例示的なサイバーセキュリティデバイスを図示する。 本明細書に記載の1つ以上の態様による、サイバーセキュリティシステムのシステムアーキテクチャを例示するブロック図を示す。 本明細書に記載の1つ以上の態様による、消費者が多数のアカウントを追跡するのを支援するために様々な情報データソースから情報を収集するサイバーセキュリティシステムのブロック図を例示する。 本明細書に記載の1つ以上の態様による、例示的な評価画面を表示する例示的なユーザインターフェースを図示する。 本明細書に記載の1つ以上の態様による、消費者に関連付けられたアカウントを識別し分類するための例示的な方法を図示する。 本明細書に記載の1つ以上の態様による、消費者に関連付けられたアカウントを識別し分類するための例示的な方法を図示する。
本開示の様々な態様によれば、データ侵害およびアカウントの不正使用から消費者を保護するための方法、コンピュータ可読媒体、ソフトウェア、および装置が開示されている。消費者は、サイバー恐喝(例:ランサムウェア)、虚偽の/詐欺のアカウント作成、クレジットカード盗難、クレジットスコア削減、バンキング盗難、および税金詐欺を含めて広範囲の消費者リスクが提示される可能性がある。ユーザを監視し、ユーザに全てのサブスクリプションおよび金融アカウントの包括的なリストを提供することによって、サイバーセキュリティシステムは、ユーザが未使用または不要なアカウントを閉じるのを支援し、これらのリストされたサブスクリプションおよび金融アカウントからの不正使用または機密データの損失を防ぐことができる。
本開示の様々な実施形態の以下の説明において、添付図面を参照するが、添付図面は、本明細書の一部を形成するものであり、そこには、本開示が実施され得る様々な実施形態が例示として示されている。他の実施形態が利用され得、そして構造的および機能的な改変がなされ得ることが理解されるべきである。
1つ以上の構成において、本開示の態様は、コンピューティングデバイスを用いて実施され得る。図1は、本明細書に記載の態様に従って使用され得る例示的なサイバーセキュリティデバイス100のブロック図を図示している。サイバーセキュリティデバイス100は、パーソナルコンピュータ(例えば、デスクトップコンピュータ)、サーバ、ラップトップコンピュータ、ノートブック、タブレット、スマートフォン、自動車、家庭用管理デバイス、家庭用セキュリティデバイス、スマートアプライアンス、等のようなコンピューティングデバイスであり得る。サイバーセキュリティデバイス100は、本明細書に記載されるようにデータを検索および/または分析するためのデータ収集モジュール101を有し得る。データ収集モジュール101は、1つ以上のプロセッサおよび1つ以上の記憶ユニット(例えば、データベース、RAM、ROM、および他のコンピュータ可読媒体)、1つ以上の特定用途向け集積回路(ASIC)、および/または他のハードウェア構成要素(例えば、抵抗器、コンデンサ、電源、スイッチ、マルチプレクサ、トランジスタ、インバータ、等)で実装され得る。本開示を通して、データ収集モジュール101は、データ収集モジュール101を実施するために使用されるソフトウェアおよび/またはハードウェアを指すことがある。データ収集モジュール101が1つ以上のプロセッサを含む場合、そのようなプロセッサは、本明細書に開示されているプロセスを行うように特別に構成され得る。追加的または代替的に、データ収集モジュール101は、本明細書に開示されたプロセスを行うために、記憶媒体に記憶され得るコンピュータ実行可能命令を実行するように構成された1つ以上のプロセッサを含み得る。いくつかの例では、サイバーセキュリティデバイス100は、データ収集モジュール101に加えて、またはその代わりに、1つ以上のプロセッサ103を含み得る。プロセッサ103は、データ収集モジュール101と連携して動作するように構成されてもよい。データ収集モジュール101およびプロセッサ103の両方は、セキュリティ監視デバイス100およびRAM105、ROM107、入力/出力(I/O)モジュール109、ネットワークインターフェース111、およびメモリ113を含む関連構成要素の動作を制御することができる。例えば、データ収集モジュール101およびプロセッサ103はそれぞれ、コンピュータ実行可能命令および他の値をRAM105、ROM107、およびメモリ113間で読み/書きするように構成され得る。
I/Oモジュール109は、マイクロフォン、キーパッド、キーボード、タッチスクリーン、および/またはスタイラスなどの入力デバイス115に接続されるように構成され、それを介してセキュリティ監視デバイス100のユーザは入力データを提供し得る。I/Oモジュール109はまた、モニタ、テレビ、タッチスクリーン、等のような表示デバイス117に接続されるように構成されてもよく、グラフィックカードを含んでもよい。表示デバイス117および入力デバイス115は、サイバーセキュリティデバイス100とは別個の要素として示されているが、しかしながら、それらは同じ構造内にあってもよい。いくつかのサイバーセキュリティデバイス100では、入力デバイス115は、以下にさらに詳細に説明されるように、ユーザ情報および/またはプリファレンス、デバイス情報、アカウント情報、警告/提案メッセージ、等を提供することを含めて、データ収集モジュール101と対話するようにユーザによって作動され得る。システム管理者は、入力デバイス115を使用して、ソフトウェア更新など、データ収集モジュール101への更新を行い得る。一方、表示デバイス117は、システム管理者およびユーザが彼らの入力を確認/評価するのを支援し得る。
メモリ113は、コンピュータ実行可能命令(例えばソフトウェア)を記憶するための任意のコンピュータ可読媒体であってよい。メモリ113内に記憶された命令は、サイバーセキュリティデバイス100が様々な機能を行うことを可能にし得る。例えば、メモリ113は、オペレーティングシステム119およびアプリケーションプログラム121など、サイバーセキュリティデバイス100によって使用されるソフトウェアを記憶し得、かつ関連データベース123を含み得る。
ネットワークインターフェース111は、サイバーセキュリティデバイス100がネットワーク130に接続して通信することを可能にする。ネットワーク130は、インターネット、セルラネットワーク、または衛星ネットワークのような、ローカルエリアネットワーク(LAN)および/またはワイドエリアネットワーク(WAN)を含む、任意のタイプのネットワークであってよい。ネットワーク130を介して、サイバーセキュリティデバイス100は、ラップトップ、ノートブック、スマートフォン、タブレット、パーソナルコンピュータ、サーバ、自動車、家庭用管理デバイス、家庭用セキュリティデバイス、スマートアプライアンス、等のような、1つ以上の他のコンピューティングデバイス140と通信し得る。コンピューティングデバイス140はまた、サイバーセキュリティデバイス100と同様の様態で構成され得る。いくつかの実施形態では、サイバーセキュリティ監視デバイス100は、「クラウド」コンピューティング環境を形成するようにコンピューティングデバイス140に接続され得る。
ネットワークインターフェース111は、同軸ケーブル、光ファイバケーブル、等のような通信回線を介して、あるいはセルラーバックホールまたはIEEE802.11、IEEE802.15、IEEE802.16、等のような無線規格を使用して無線でネットワーク130に接続し得る。いくつかの実施形態において、ネットワークインターフェースはモデムを含み得る。さらに、ネットワークインターフェース111は、他のコンピューティングデバイス140と通信するために、TCP/IP、イーサネット、ファイル転送プロトコル(FTP)、ハイパーテキスト転送プロトコル(HTTP)、等を含む様々なプロトコルを使用し得る。
図2は、サイバーセキュリティシステムのシステムアーキテクチャ200を例示するブロック図を示す。サイバーセキュリティシステム201は、ユーザモバイルコンピューティングデバイス210、ユーザコンピューティングデバイス208、パスワードマネージャ206、バンキングアプリケーション218、およびウエブアプリケーション224などの様々な異なるチャネルを通して情報を消費者から収集し、情報を消費者に送信し得る。いくつかの事例では、サイバーセキュリティシステム201は、サイバーセキュリティコンピューティングデバイス100であってもよい。サイバーセキュリティシステム201は、顧客データベース204、インターネット接続デバイス212、アカウント情報システム226、およびサイバートラフィックイベント分析システム222などのチャネルを通してその消費者のためのユーザデータを受信し得る。サイバーセキュリティシステム201は、1つ以上のネットワークベースのアカウントと通信して、ネットワークを通して通信されている消費者アカウントに関連付けられた情報を検出し得る。
いくつかの実施形態では、サイバーセキュリティシステム201は、図2に記載されている様々なアプリケーション、データベース、デバイス、およびバックエンドサーバのそれぞれから情報を収集し、それらに情報を送信し得る。サイバーセキュリティシステム201は、消費者のリアルタイム活動および対話などの消費者に関する情報を収集し、データ侵害またはアカウントの不正使用の可能性を予測し、どのように消費者を最も参画させ、将来の脅威から消費者を保護するかを判定するために、消費者との様々な通信チャネルを利用した戦略を判定し得る。例えば、サイバーセキュリティシステム201は、セキュリティ監視ソフトウェア220からネットワークスキャンを受信することに基づいて、消費者に関連付けられたローカルネットワークに関する情報を収集し得る。サイバーセキュリティシステム201は、アカウント情報システム226から受信した履歴アカウント情報を分析して、類似の習慣および/または特徴を有する消費者にとって既知のリスク因子に基づいてデータ侵害の可能性を判定し得る。サイバーセキュリティシステム201は、ユーザが特に危険な行動に従事している可能性があると判定し、消費者にデータ侵害の可能性を知らせるために、いつ消費者に連絡するか、およびどのチャネルを通して消費者に連絡するかを判定し得る。サイバーセキュリティシステム201は、リアルタイムの消費者行動および消費者関連のデータフローを様々な異なるチャネルを通して検知できるようにすることによって、上記の例のような戦略の複数の異なる置換を可能にし得る。その消費者に関連するデータを分析することによって、サイバーセキュリティシステム201は、消費者関連リスクに関してそれが通信可能に結合されていることを様々なチャネルに知らせ得る。
いくつかの実施形態では、サイバーセキュリティシステム201は、ユーザ(例えば、消費者)と通信し、バンキングアプリケーション218を通してユーザデータを収集し得る。サイバーセキュリティシステム201は、ユーザとバンキングモバイルアプリケーション218のユーザインターフェースとの対話からユーザデータを収集し得る。バンキングアプリケーション218は、ユーザがアカウント設定を管理し、金融アカウントを管理し、最近の取引を調べ、および/または不審な行動を再検討することを可能にし得る。サイバーセキュリティシステム201は、バンキングアプリケーションとの対話を追跡し、および/またはアプリケーションから通知を受信し得る。例えば、最近の疑わしいバンキング取引に関する通知がバンキングサーバからバンキングアプリケーション218に送信され、(バンキングサーバからまたはバンキングアプリケーション218を介して)サイバーセキュリティシステム201に転送され得る。これにより、サイバーセキュリティシステム201は、疑わしい活動を消費者に知らせ得る。
いくつかの実施形態では、パスワードマネージャ206は、消費者関連アカウントの存在を判定する際にサイバーセキュリティシステム201を支援し得、および/または消費者関連アカウントの資格情報の品質を判定する際にサイバーセキュリティシステム201を支援し得る。データ侵害のリスク因子は、オンラインアカウントに不適切な資格情報(ユーザ名、パスワード、バイオメトリック情報、等)を使用する(例えば、弱いパスワード、複数のアカウントにパスワードを使用すること、二要素認証を使用し損なう、など)消費者であり得る。パスワードマネージャ206は、パスワードマネージャ206に関連付けられた既知のアカウント、並びにそれらのアカウントに関連付けられた資格情報の状態をサイバーセキュリティシステム201に通知し得る。いくつかの事例では、サイバーセキュリティシステム201は、パスワードマネージャ206に知られているアカウントを、サイバーセキュリティシステム201に知られている他のアカウントと比較して、パスワード管理を通じてどのアカウントが保護されているかを判定し得る。
いくつかの実施形態では、顧客は、ユーザコンピューティングデバイス208、ウエブアプリケーション224、および/またはユーザモバイルコンピューティングデバイス210を使用してサイバーセキュリティシステム201と対話し得る。ユーザは、彼らの現在のセキュリティ状態を調べること、彼らの全ての金融アカウントおよびサブスクリプションのリストを見ること、セキュリティ問題に関する最新情報を見ること、それらの問題の治療を求めること、および/またはセキュリティ実践に関するさらなる訓練を受けることができる。いくつかの事例では、データ侵害が発生した場合、消費者は、サイバーセキュリティシステム201を介しておよび/または関連するアプリケーションを通して、セキュリティ侵害についての保険請求を提出するための選択肢を提示され得る。
いくつかの実施形態では、サイバートラフィックイベント分析システム222は、ソーシャルメディアネットワーク、インターネット一般、またはダークウェブ(例えば、オンライン検索エンジンから隠されたドメイン名のないウェブサイトなど、制限されたアドレスまたはアクセス可能性を有し、そのため標準の手段を使用してアクセスできないネットワーク対応ウェブサイト)上でのユーザ活動を監視し得る。いくつかの事例では、サイバートラフィックイベント分析システム222は、どれだけの消費者の機密(例えば、私的)情報が電子的に利用可能であるかを判定し得る。機密情報は、名前または誕生日、配偶者の有無、家族構成、教育、職歴、オンラインでの身元(例えば、ソーシャルメディアアカウントのユーザ名)、財務情報(例えば、バンキング番号、クレジットカード番号、等)、追跡可能な資産(不動産、自動車、等)、裁判記録、または他のそのような情報のような身元情報を含み得る。電子的に利用可能な情報を検索することによって、システムは「デジタルフットプリント」(例えば、電子的に利用可能で消費者に関連付けられたデータおよび情報の痕跡)を判定し得る。例えば、サイバートラフィックイベント分析システム222は、消費者の自宅住所が、3つのソーシャルメディアサイト、5つの公開ウェブページ、および2つのダークウェブページで入手可能であると判定するかもしれない。サイバートラフィックイベント分析システム222はまた、機密情報が利用可能になった事例を検索してもよい。例えば、サイバートラフィックイベント分析システムはさらに、ダークウェブページのうちの1つが、消費者のアドレスに関連付けられた「XXXX」で終わるクレジットカードを有すると判定し得る。サイバートラフィックイベント分析システム222は、その発見をサイバーセキュリティシステム201に通知し得、サイバーセキュリティシステム201は、それらの発見に基づいて行動し得る。例えば、サイバーセキュリティシステム201は、クレジットカード番号が消費者に対応すると判定し、ユーザのモバイルコンピューティングデバイス210上のアプリケーションに警告を送り、ユーザに彼らのクレジットカード番号が侵害された可能性があることを通知する。
いくつかの実施形態では、モバイルアプリケーションおよびウエブアプリケーションからユーザ情報を収集することに加えて、消費者についてのユーザ情報は、ユーザコンピューティングデバイス208、ユーザモバイルコンピューティングデバイス210、およびインターネット接続デバイス212などの様々な他のチャネルから収集され得る。サイバーセキュリティシステム201は、消費者に関連付けられたデバイスを判定し得る。サイバーセキュリティデータ処理システムは、それらのオペレーティングシステム、更新履歴、デバイス上のソフトウェア、ハードウェアの特性、などのような、それらのデバイスの特性を判定し得る。サイバーセキュリティシステム201は、この情報を使用して、デバイスの数および/またはデバイスの特性がデータ侵害の脅威の高まりを示しているかどうかを判定し得る。
いくつかの実施形態では、アカウント情報システム226は、消費者のアカウントの記録を維持し動的に更新し得る。例えば、アカウント情報システム226は、消費者に関連付けられたソーシャルネットワーキングアカウントとインターフェースし得る。アカウントが侵害された場合(または疑わしい活動が検出された場合)、サイバーセキュリティシステム201は通知され得る。次いで、サイバーセキュリティシステム201は、ユーザコンピューティングデバイス208および/またはユーザモバイルコンピューティングデバイス210に警告を送信することなどによって、消費者に通知し得る。
一実施形態では、収集されたユーザ情報を使用して消費者の消費者プロファイルを生成し得る。消費者プロファイルは、新しい消費者情報が収集または受信されるときに定期的に更新され得る。一実施形態では、消費者プロファイルは、マーケティング担当者がユーザについて知っていること、ユーザについてソーシャルメディア上で見つけた情報、ユーザの家庭状態、および他の潜在的な分類など、他のまたは外部の実体がユーザについて知っていることの分類であり得る。
図3は、消費者が多数のアカウントを追跡するのを支援するために様々な情報データソースから情報を収集するサイバーセキュリティシステムのブロック図を例示する。図3に示すように、サイバーセキュリティシステムは、消費者に関する情報を収集するために複数の情報データソース304a、304b、…304nと通信して、消費者に最もよく役立つために次のステップを判定し得る。
いくつかの実施形態では、サイバーセキュリティシステム201は、サイバーセキュリティデータ処理システム202およびサイバーセキュリティアカウント分析システム203を含み得る。サイバーセキュリティデータ処理システム202は、消費者のデジタルプレゼンスを判定するために、複数の情報データソース304a~304nから情報を検索し得る。データ検索エンジン310は、情報データソース304a~304nの各々を監視(例えば、継続的に監視)し、これらのデータソースのうちの任意の1つからの関心のあるデータをサイバーセキュリティシステム201に報告するように構成され得る。例えば、データ検索エンジン310は、ソーシャルメディアソースを監視して、消費者に関連付けられたアカウント情報が検出されたかどうかを判定し得る。情報が検出された場合、それは分析のためにサイバーセキュリティシステム201に渡され得る。別の例では、データ検索エンジン310は、アカウントが作成されたか、アクティブであるか、および/または使用中であるかを判定するために、1つ以上のデジタルアカウント(バンキングアカウント、ソーシャルメディアアカウント、デジタル店頭、等)とインターフェースし得る。アカウント情報は、サイバーセキュリティシステム201に渡されてもよい。
一実施形態では、消費者に関して収集された情報を使用して、消費者のオンラインプレゼンス(例えば、デジタル空間内に消費者によって残された情報の広がりまたは「フットプリント」)を判定し得る。
一実施形態では、消費者の判定されたソーシャルメディアソースは、悪意のある、またはサイトの利用規約に違反すると考えられるものが検出されたかどうかを判定するために監視され得る。そのような監視は、消費者のソーシャルメディアアカウントの不正使用を検出し得る。
一実施形態では、サイバーセキュリティデータ処理システム202は、プロファイルエンジン331で消費者プロファイルを生成し得る。消費者プロファイルは、情報データソース304~304nから受信および/または収集されたデータの少なくとも一部を使用して生成され得る。消費者プロファイルは、消費者の氏名、年齢、住所、運転免許証番号、クレジットカードまたは銀行情報、保険契約、消費者に関連付けられたネットワークデバイス、等を含むがこれらに限定されない消費者の詳細を含み得る。一実施形態では、消費者自身が、モバイルアプリケーションまたはコンピューティングデバイスインターフェースを通して、自らの消費者プロファイルに見出される追加の情報を入力するか見出された情報を確認し得る。消費者によって入力され得る追加の情報は、金融アカウントの詳細およびまたは消費者によって使用されるオンラインアカウントの検証を含む。
一実施形態では、サイバーセキュリティデータ処理システム202は、潜在的なセキュリティ脅威を判定するために消費者デバイスをスキャンしてもよい。スキャンに基づいて、デバイスプロファイルがプロファイルエンジン331で生成され得る。デバイスプロファイルは、インストールされているハードウェア構成要素およびロードされているソフトウェアアプリケーションに基づいて、デバイスが何か既知の脆弱性を有するかどうかを判定するために分析され得る。一実施形態では、消費者デバイスおよびデバイススキャンの結果は、消費者の生成されたプロファイルに追加され得る。
いくつかの実施形態では、サイバーセキュリティシステム201は、情報データソース304a~304nから集められたデータに基づいてリスクを計算し得る。例えば、保険規則処理エンジン312は、消費者のデジタルプレゼンスに基づいてデータ侵害の可能性を判定するために、事前設定された規則および/またはアルゴリズムに従ってデータ検索エンジン310によって情報データソース304a~304nから検索されたデータを分析し得る。
いくつかの実施形態では、サイバーセキュリティシステム201は、事前設定された規則および情報データソース304a~nから集められたデータから計算された戦略に従って、いつおよびどの手段でデータ侵害のリスクおよび/またはデータ侵害の証拠を消費者に通知するかを判定し得る。例えば、ユーザ通知エンジン314は、消費者の活動を分析してサイバーセキュリティシステム201によって維持されているリスク行列に従ってそのような活動を処理すると、サイバーセキュリティシステム201によって生成されたメッセージおよび/または通知を用いて消費者に連絡する時間を判定し得る。
いくつかの実施形態では、サイバーセキュリティシステム201は、各消費者の様々な活動、およびその消費者に関連付けられた様々なアカウントの状態を管理し得る。例えば、情報管理システム316は、情報データソース304a~304nから受信した全ての情報を追跡し、またユーザ通知エンジン314と通信することによってメッセージ配信のスケジュールを管理し得る。別の例では、サイバーセキュリティシステム201は、アカウントが予想外の時間におよび/または予想外の場所からアクセスされるときはいつでもユーザに通知し得る。
いくつかの実施形態では、サイバーセキュリティシステム201は、サイバーセキュリティシステム201で計算された戦略の判定を通信するためにどのチャネルを使用するかを判定し得る。例えば、情報配信エンジン318は、ユーザにアクセス可能などのモバイルアプリケーションが、消費者および/または他のターゲットオーディエンスに配信されるようにスケジュールされた種類の情報を配信するための最も適切なチャネルであるかを検出し得る。
いくつかの追加の実施形態では、サイバーセキュリティアカウント分析システム203は、消費者に関連付けられた発見されたオンラインアカウントの消費者のためのリストを生成し得る。アカウントは、金融アカウントおよび消費者に関連付けられたサブスクリプションなどの様々なグループに分類され得る。分類されたリストは、消費者が彼らの多数のオンラインアカウントを追跡するのを支援し得、それらの全ては様々な形態の機密情報を含み得る。
一実施形態では、サイバーセキュリティアカウント分析システム203は、消費者の電子メールアカウントを監視して、金融機関との消費者アカウントのリストを判定し得る。同様に、消費者の電子メールアカウントは、消費者に関連付けられたオンラインサブスクリプションアカウントの数を判定するためにも監視され得る。
一実施形態では、サイバーセキュリティアカウント分析システム203は、全ての消費者が発見した金融アカウントおよび全ての消費者のオンラインサブスクリプションを一覧にした消費者用の別個のリストを生成し得る。生成されたリストは、機密情報が取得されるリスクを低減し、ユーザが長い間忘れていた可能性のあるアカウントの不正使用を防止するために、未使用または欲しいアカウントを閉じる際に消費者を支援するために使用され得る。別の実施形態では、サイバーセキュリティアカウント分析システム203は、消費者のアカウントが発見されると、消費者が発見されたアカウントの全てにわたって同時に消費者の住所または電話番号などの情報を全体的に変更することを可能にし得る。本開示の集約および統合メカニズムは、消費者が多数のアカウントを効率的に更新および管理することを可能にし得る。
図4は、デジタル安全スコア405のための例示的な評価画面を表示するユーザインターフェース400を図示する。いくつかの例では、これらのユーザインターフェースは、アプリケーションサーバ、ウエブアプリケーション224、ユーザコンピューティングデバイス208、および/またはユーザモバイルコンピューティングデバイス210によって生成され得る。図4のユーザインターフェースは、ユーザインターフェースおよびシステムの様々な特徴および態様を例示するように設計されており、ユーザインターフェースの外観またはレイアウトを制限するものではないことが理解されるべきである。モバイルコンピューティングデバイス210は、スマートフォンであってもよく、ユーザインターフェース400は、スマートフォンアプリの一部であってもよい。ショートカットが、ユーザインターフェース400を実行するオペレーティングシステムのホームスクリーン(またはデスクトップスクリーン)に提示されてもよい。
デジタル安全スコア405は、関連する消費者のデータ侵害のリスクに寄与する異なる構成要素の評価および/または表現であり得る。デジタル安全スコア405は、データ侵害のリスクを示す数値であり得る。本明細書の説明は、より高いスコアがデータ侵害のより低い機会を反映すると仮定しているが、値を判定するための任意のアルゴリズムが使用され得る。例えば、デジタル安全スコア405は、0~200の値を含んでもよく、アルゴリズムは、より高い値がデータ侵害のより低いリスクを示すように値を判定する。いくつかの例では、より低い数がより低いリスクを示してもよい。例えば、0~100の値を割り当てられてもよく、その値は来年以内に重大なデータ侵害の機会を近似する。
ユーザインターフェース400に描かれている構成要素は単なる例示的な構成要素であり、データ侵害の可能性に影響を与える任意の数の構成要素が使用され得る。構成要素は、それらの強さおよび/または影響に対応する形状で表され得る。例えば、三角形またはくさびは、他の構成要素に対するそれらの影響に比例した大きさにされ得る(例えば、より大きい形状はより小さい形状よりもより大きい影響に対応する)。別の例では、形状は各項目に関連付けられたリスクに基づいてサイズが変わり得る(例えば、より大きな形状は、より高い関連リスクを有する面積を示し得る)。いくつかの事例では、陰影のついた環またはパイグラフは、データ侵害のリスクに寄与する各構成要素に対して異なる比例部分に分割されてもよい。いくつかの事例では、上記の組み合わせを使用し得る。例えば、くさびの幅はスコアの割合を示してもよく、高さは構成要素がプラスあるいはマイナスの影響を与えるかを示してもよく、くさびの周りの環は達成された最大スコアの割合を示してもよい。
いくつかの例示的な構成要素が図4に描かれている。オンラインプレゼンス構成要素415は、消費者のオンラインプレゼンスを示し得る。例えば、消費者は、一連のインターネットサービスにわたって検出される48の異なるアカウントを有する可能性がある。サイバーセキュリティシステム201は、比較的多数のアカウントがデータ侵害の潜在的リスクを増大させると判定することがある。アカウントは、金融機関に関連付けられてもよく、または消費者に関連付けられたサブスクリプションまたは会員資格を表してもよい。アカウントは、アカウントのタイプに基づいて判定されてもよい。例えば、多数のバンキングアカウントは、重大なデータ侵害のリスクを大幅に増大させる可能性があり、侵害により重要な財務データが危険にさらされる可能性があるためである。別の例では、ユーザ名とパスワードのみを含む多数のウェブサイトアカウント(料理本ウェブサイト、ニュースウェブサイト、スポーツウェブサイト、等のアカウントなど)は、少数のバンキングアカウントよりも重み付けが低い可能性があり、消費者へのデータ侵害の影響がバンキング情報に関する侵害の影響と比較して最小限であり得るからである。いくつかの事例では、ユーザ名および/またはパスワードの使用状況が追跡され、デジタル安全スコア405の構成要素を判定するために使用される。例えば、パスワードマネージャは、48のアカウントにわたって3つのパスワードが使用されていると報告することがある。1つのアカウントにわたるパスワードの侵害が、多数の他のアカウントに影響を与える可能性があるため、これはデータ侵害の危険性を大幅に増大する可能性がある。いくつかの事例では、これはデータ侵害の確率を高め、それが評価に反映され得る。
いくつかの構成要素は、消費者に関連付けられたデバイスおよび/または環境を監視し得る。ネットワーク構成要素440は、消費者に関連付けられたネットワークセキュリティの品質を示し得る。サイバーセキュリティシステム201は、ネットワーク上のデバイスのタイプ(例えば、スイッチ、ルータ、等)、デバイスの構成(例えば、使用される暗号化方法、無線対有線接続、インストールされているソフトウェアの更新、アクセスに必要な資格情報、等)および/または接続されているデバイスの数を示す情報を受信し得る。例えば、サイバーセキュリティシステム201は、消費者に関連付けられたホームネットワークと通信して、消費者が、非デフォルト管理パスワード、ブロードキャストされていないWPA2暗号化SSID、2つの接続されている無線デバイス、および接続されている有線デバイスを有する無線ルータを有していると判定する。サイバーセキュリティシステムサイバーセキュリティシステム201は、ネットワークの強さおよび/またはネットワークが侵害される可能性に基づいて評価を判定し得る。アンチウイルス構成要素420は、消費者に関連付けられた1つ以上のデバイスの健全性を示し得る。アンチウイルスは、悪意のある侵入からソフトウェアおよび/またはハードウェアを保護することによって、データ侵害の確率を減らし得る。このように、デジタル安全スコア405は、アンチウイルスがインストールされている全てのデバイスについて増加させることができ、問題が検出された場合は下げられ得る。デバイス構成要素435は、消費者に関連付けられたデバイスの数および/または品質に関連付けられたリスクを示し得る。消費者アカウントへのアクセス権を有するデバイスがさらに存在する場合、消費者はデータ侵害のリスクがより高くなり得る。例えば、サイバーセキュリティシステム201は、旧式のオペレーティングシステムを有する古い忘れられた古いタブレットがユーザに関連付けられていると判定し得る。修正プログラムが適用されていない脆弱性により、タブレットが侵入ポイントを提示する可能性がある。このため、タブレットはデジタル安全スコア405を低下させる可能性がある。
アプリケーション構成要素430もまた、デジタル安全スコア405に影響を与え得る。サイバーセキュリティシステム201は、1つ以上の接続されたサービスから情報を受信し得る。例えば、クレジット監視サービスは、クレジットカードでの不正行為を報告することがあり、それはデジタル安全スコアを低下させ得る。別の例では、消費者識別保護サービスは、そのサービスによって何らかの違反が検出されたかどうかに関する情報を提供することがあり、それはスコアに影響を与え得る。
トレーニング構成要素425は、消費者によって行われたトレーニングに基づいてデジタル安全スコア405を調整し得る。消費者は、サイバーセキュリティに関してトレーニングビデオを見たり、記事を読んだり、クイズをしたり、音声を聞いたりすることができ得る。例えば、ユーザは表示されたトレーニング構成要素と対話してトレーニングの選択肢を見ることができ得る。ユーザがトレーニング項目に従事している場合、ユーザはデジタル安全スコアの増加を通して報酬が与えられ得る。これは、サイバーセキュリティのためのベストプラクティスに関してユーザが常に情報を得られるようにするのに役立ち得る。
場合によっては、アカウントは一元的に統合および/またはキャンセルされ得る。複数のアカウントに集中ログインを提供するなどして、アカウントはリストに統合され得る。例えば、サイバーセキュリティシステム201に関連付けられたサービスプロバイダは、統合されたユーザ名とパスワードを有する集中ログイン画面を提供し得る。消費者は、集中ログイン画面を使用して検出されたアカウントのリストからアカウントを選択し得る。消費者はまた、キャンセルのためにリストから不要なアカウントを選択してもよい。いくつかの事例では、サイバーセキュリティシステム201は、各アカウントをキャンセルするために、各アカウントに関連付けられたウェブページに消費者を向け得る。他の例では、サイバーセキュリティシステム201は、アカウントを取り消すために1つ以上のサービスと調整することによって選択を処理し得る。これは、アクティブアカウントの数を減らすことによって消費者のためのデジタルフットプリントを減らすという利点を有し得る。
一実施形態では、サイバーセキュリティシステム201は、消費者アカウントのスキャンを開始し得る。サイバーセキュリティシステム201は、消費者からログイン情報を要求し得る。アカウントは、1つ以上の方法に従って判定されてもよい。例えば、消費者は、名前、生年月日、住所、社会保障番号、または他のそのような情報などの識別情報をサイバーセキュリティシステム201に供給してもよい。サイバーセキュリティシステム201は、識別情報が各サービスのアカウントに対応するかどうかをサイバーセキュリティシステム201に知らせ得る1つ以上のサービス(ソーシャルメディアウェブサイト、バンキングウェブサイト、等)と統合することができる。別の例では、消費者はデジタル安全スコアを受け取るように登録し得る。登録の一部として、消費者はアカウントのリストを提示されてもよく、アカウントのための資格情報を与えるように求められてもよい。さらに別の例では、消費者は、パスワードマネージャなどのアグリゲーションサービスへのアクセスをサイバーセキュリティシステム201に提供してもよく、パスワードマネージャは、既知のアカウントおよび/または各アカウントの資格情報を識別し得る。クレジット監視サービスおよび/またはアイデンティティ保護サービスを有するアカウントなどのいくつかのアカウントは、リスクを示すデータを提供し得る。いくつかの事例では、サイバーセキュリティシステム201は、多数のサービスにわたってアカウントデータを見つけ、それがデータを値に結び付け得るように全てのサービスからのデータをまとめ得る。
一実施形態では、サイバーセキュリティシステム201は、消費者に関連付けられたデバイスをスキャンし得る。サイバーセキュリティシステム201は、消費者に関連付けられたネットワーク上のデバイスおよび/または消費者の資格情報に関連付けられたデバイスを識別し得る。例えば、サイバーセキュリティシステム201は、ネットワークに沿ったデバイスおよび各デバイスに対応する情報(例えば、デバイスタイプ、モデル番号、オペレーティングシステム、ソフトウェアバージョン、デバイスにインストールされたアプリケーション、ネットワーク能力、等)を識別し得るネットワークスキャンを開始し得る。
別の実施形態では、サイバーセキュリティシステム201は、消費者に関連付けられたデジタル的に利用可能な情報(例えば、消費者に関連付けられたオンラインプレゼンス)を検索し得る。サイバーセキュリティシステム201は、サイバートラフィックイベント分析システム222に、消費者に対応する消費者情報(住所、クレジットカード番号、資格情報、社会保障番号、等)をスキャンするように指示することによってなど、デジタル的に利用可能な情報のスキャンを開始し得る。いくつかの事例では、サイバートラフィックイベント分析システムは、インターネット上で見つかったデータに基づいて消費者データを継続的に編集し得る。例えば、サイバートラフィックイベント分析システムは、クレジットカード番号、住所、電話番号、等についてダークウェブページを監視し得る。サイバーセキュリティシステム201はまた、消費者に関連付けられた活動データを収集してもよい。例えば、サイバーセキュリティシステム201は、どのくらいの頻度で、どのデバイス上で、および/またはどこで消費者がバンキング取引を行っているのかを追跡し得る。他の個人が消費者の機密バンキング情報をより容易に見ることができるかもしれない電車上で、消費者がバンキングを行うならば、消費者は罰せられるかもしれない。
さらに別の実施形態では、サイバーセキュリティシステム201は、消費者情報を消費者に対応することが知られているデータと比較し得る。いくつかの事例では、サイバーセキュリティシステム201は、サイバートラフィックイベント分析システムによって編集されたデータが消費者に関連付けられたデータと一致するかどうかを判定し得る。例えば、サイバーセキュリティシステム201は、ダークウェブページ上で以前に見つけられ、検出されたクレジットカード番号のデータベースに記憶されたクレジットカード番号が、消費者によって入力されたクレジットカード番号と一致するかどうかを判定し得る。
一実施形態では、サイバーセキュリティシステム201は、消費者に関連付けられた値を判定し得る。サイバーセキュリティシステム201は、消費者アカウント、消費者デバイス、オンラインプレゼンスデータ、または他の収集された情報に基づいて値を判定するために1つ以上のアルゴリズムを使用し得る。サイバーセキュリティシステム201は、収集されたデータに基づいてデータ侵害の可能性を判定するために、編集されたデータをリスク行列と比較し得る。例えば、多数のデバイスとアカウントを有するユーザは、データ侵害の確率が高く、低い値を割り当てられる可能性がある。
一実施形態では、サイバーセキュリティシステム201は、その値で市場を更新し得る。リスク情報(例えば、値および/または値が導き出される情報)は、消費者に関連付けられたデータ侵害のリスクを判定するための貴重なツールとなり得る。例えば、その値は、向こう6か月以内に消費者がクレジットカード詐欺の被害に遭う機会が20%あることを示し得る。
市場が、リスク情報を売買するために確立され得る。例えば、保険市場は、保険業者がサイバーセキュリティシステム201からのリスク情報にアクセスすることを可能にし得る。保険業者および/または引受人は、リスク情報に基づいてサイバー詐欺保険契約を確立し得る。例えば、保険業者は、リスク情報に基づいて不正取引から保護する保険契約を消費者に提供し得る。データ侵害の結果として消費者が経済的損害を被った場合(例えば、消費者がクレジットカード詐欺を受けるなど)、保険契約は、被った財務上の損失の一部または全部を消費者に補償することがある。
保険契約のための保険料および/または控除額は、リスク情報および/または消費者のデータのデータ侵害の可能性に関連付けられた値に基づいて設定され得る。例えば、高い値を有する消費者は、低い値を有する消費者よりも高い保険料を請求され得る。
いくつかの事例では、あるクラスの消費者の行動パターンを判定するためにリスク情報が収集され使用され得る。時間とともに、サイバーセキュリティシステム201は、サイバーセキュリティシステム201に知られている異なるデータポイント間の関連付けを検出することに基づいて行動パターンを判定し得る。例えば、サイバーセキュリティシステム201は、インターネット上で検出された2つより多いクレジットカード番号を有する個人が65%のクレジットカード詐欺の機会を有し、一方、インターネット上で検出された2つ以下のクレジットカード番号を有する個人が38%のクレジットカード詐欺の機会を有すると判定してもよい。サイバーセキュリティシステム201は、この情報を継続的に繰り返して、より多くのおよび/またはより正確な関連付けおよび/またはパターンを判定し得る。例えば、経時的に収集されたデータを使用して、サイバーセキュリティシステム201は、少なくとも5つのアクティブソーシャルネットワーキングアカウントを有する個人が、5つ未満のアクティブソーシャルネットワーキングアカウントを有する個人よりも税詐欺に苦しむ機会が15%高いと判定してもよい。このため、サイバーセキュリティシステム201は、消費者が第5のソーシャルネットワーキングアカウントを登録するとき、税詐欺の機会が高いと判定し得る(および、場合によっては、第5のソーシャルネットワーキングアカウントが登録された後に、ユーザおよび/またはサービスプロバイダに通知を提供し得る)。
いくつかの事例では、行動パターンを表す判定された結果の行動データ、および/または行動パターンを判定するために使用されるデータは、市場を通じて利用可能にされ得る。所与の行動に関連付けられたリスク(例えば、所与のデジタルフットプリントに基づくデータ侵害のリスク)を詳述するパターンのデータベースが利用可能にされ得る。保険会社は、関連するリスクに基づいて消費者のための保険商品をより良く適合させるために、データの市場へのアクセスを得るために支払うことがある。例えば、保険会社は、行動パターンを判定するために使用されたデータが過去18か月間のサイバー犯罪において全体で7%の増加を示しているため、全ての顧客の保険料を7%だけ増加させることがある。いくつかの事例では、法執行などの政府機関は、サイバー犯罪を予測、識別、および/またはそれに対処するための最善の方法を判定するために市場に加入することがある。データはまた、広告目的にも使用され得る。広告主は、データを使用して、ターゲットを絞った広告のために、オンライン活動を人口統計情報と関連付け得る。例えば、広告主は、新しいソーシャルネットワークのためのターゲットを絞った広告キャンペーンを実施するために、少なくとも6つのソーシャルネットワーキングアカウントを有する20~28歳の消費者の人口統計を判定してもよい。別の例では、はがき会社は、はがきの選択を含む広告をメールするためのソーシャルネットワーキングアカウントを持たない消費者のリストを判定し得る。
いくつかの事例では、市場へのアクセスが制限され、および/または料金がかかることがある。例えば、サイバーセキュリティシステム201によって収集されたリスク情報にアクセスするために料金が請求され得る。いくつかの事例では、サイバーセキュリティシステム201は、様々な情報源(例えば、クレジット監視サービス、個人情報盗難防止サービス、消費者情報保護サービス、等)から情報を収集し、組み合わせた情報をデータベースに記憶し得る。いくつかの事例では、データベース情報のサブセットのみへのアクセスに対して別個の料金が請求され得る。
別の実施形態では、サイバーセキュリティシステム201は、行動イベントが検出されたかどうかを判定し得る。行動イベントは、消費者アカウントにおいて検出された変化および/またはデータ侵害の検出を含んでもよい。例えば、サイバートラフィックイベント監視システム222は、既知の値を有する消費者に関連付けられたクレジットカード番号がウェブサイト上に公表されたことを検出してもよい。
いくつかの事例では、行動イベントは消費者によって取られる行動であり得る。消費者は、新しいアカウントをオンラインで登録したり、新しい金融サービスアカウントを開設したり、パスワードマネージャを使い始めたり、新しいデバイスを接続したり、またはサイバーセキュリティトレーニングを受けたりし得る。行動の結果として、サイバーセキュリティシステム201は値を調整することを望むかもしれない。例えば、オンラインで追加のアカウントを追加することによって、消費者はデータ侵害をより受けやすくなり、値が低下する可能性がある。別の例では、消費者はサイバーセキュリティトレーニングを行ってもよく、そしてより高い値で報われ得る。
別の実施形態では、サイバーセキュリティシステム201は、行動イベントを消費者に通知してもよい。データ侵害の影響を減らすために、データ侵害に関連付けられた消費者および/またはサービスに通知することが有利であり得る。例えば、サイバーセキュリティシステム201は、アカウントについて資格情報が漏洩したことを示す通知がユーザモバイルコンピューティングデバイス210上に現れるようにトリガし得る。別の例では、サイバーセキュリティシステム201は、消費者のクレジットカード番号がダークウェブ上で検出されたことをクレジットカード会社に通知し得る。消費者および/またはサービスプロバイダは、次にデータ侵害から生じる何らかの潜在的な損害を減らすための措置を取り得る。
別の実施形態では、サイバーセキュリティシステム201は、値を調整し得る。侵害が発生する可能性が高いか低いかを示す情報は、値に影響を与え得る。いくつかの事例では、実際のデータ侵害は、将来侵害が発生する可能性がより高いことを示し得、値を低下させる。例えば、データ侵害が発生した場合、値は低下され得る。別の例では、消費者がもはや使用しない古いソーシャルメディアアカウントをユーザが削除するときに値は上げられ得る。さらに別の例では、ユーザが、ソーシャルメディアアカウントなどのアカウントにより強いプライバシーポリシーを制定するときに値は上げられ得る。
図5は、消費者が識別したサブスクリプションおよび金融アカウントの不正アクセスまたは使用を防止するために、消費者が自分のアカウントを追跡するのを支援する方法を描いている。発見されたサブスクリプションおよび金融アカウントは、未使用または不要な金融アカウントおよびサブスクリプションを閉じるための勧告および支援と共に消費者に表示され得、不正アクセスまたは使用を防止し得る。
ステップ505で、サイバーセキュリティシステム201は、受信し収集した消費者情報に基づいて消費者プロファイルを生成し得る。消費者情報は、更新された消費者情報(住所、クレジットカード番号、資格情報、社会保障番号、等)を継続的にスキャンし得るサイバートラフィックイベント分析システム222によって収集され得る。
ステップ510で、サイバーセキュリティシステム201は、潜在的なセキュリティ脅威を判定するために消費者デバイスをスキャンしてもよい。サイバーセキュリティシステム201は、発見された任意のデバイスの特性を判定することができる。判定された特性は、オペレーティングシステムのバージョン、更新履歴、インストールされているソフトウェア、ハードウェアの特性などを含み得る。
ステップ515で、サイバーセキュリティシステム201は、消費者デバイスおよびスキャンの結果を生成された消費者プロファイルと関連付け得る。一実施形態では、サイバーセキュリティシステム201は、スキャンの結果に基づいて消費者プロファイルを更新し得る。
別の実施形態によれば、ステップ520でサイバーセキュリティシステム201は、消費者の少なくとも1つの電子メールアカウントを監視し得る。消費者の電子メールパスワードおよびアクセス情報は、アカウント設定プロセス中に消費者によって提供された可能性がある。サイバーセキュリティシステム201は、各電子メールヘッダに見出されるメタデータを解析して、消費者の電子メールアカウント内の各電子メール通信についてのソース情報を判定し得る。解析済みメタデータは、電子メール通信のソースを識別するドメイン名を含み得る。一実施形態では、消費者の電子メールアカウントの監視は、消費者の受信箱または電子メール通信を含む特定のフォルダに限定されてもよい。一実施形態では、各電子メール通信について判定されたソース情報に基づいて、サイバーセキュリティシステム201は、ステップ530で、消費者に関連付けられた金融機関および他のビジネスのリストを生成し得る。一実施形態では、このリストはまた、消費者の電子メールの分析を使用して、および情報をYodleeなどのアプリケーションプログラミングインターフェイスと照合して作成され得る。金融機関および他のビジネスのリストは、消費者プロファイルまたは消費者に関する他の集められた情報で検証され得る。金融機関および他のビジネスのリストは、消費者に表示されてもよい。
ステップ535で、サイバーセキュリティシステム201は、各電子メール通信について、各電子メール通信が消費者のアカウントを表す可能性を判定し得る。サイバーセキュリティシステム201は、少なくとも1つの実施形態において、自然言語処理などのパターン認識アルゴリズムからの結果に基づいて、電子メールが既存のアカウントへの参照を含むと判定し得る。パターン認識アルゴリズムは、様々な語、句、または他の識別可能な基準を検索し得る。例えば、パターン認識アルゴリズムは、電子メール通信が既存のアカウントに関連付けられていることを示す電子メール通信内のサブスクリプション解除という語を検索してもよい。
別の実施形態では、各電子メール通信が消費者のサブスクリプションを表すという判定された可能性に基づいて、ステップ540で、サイバーセキュリティシステム201は消費者に関連付けられたアカウントのリストを生成し得る。生成されたアカウントのリストは消費者に表示され、消費者プロファイルレコードに記憶されてもよい。
一実施形態では、サイバーセキュリティシステム201は、所定の基準に基づいて、生成されたリストのうちの1つにリストされた選択アカウントの閉鎖を自動的に開始し得る。例えば、サイバーセキュリティシステム201は、1年を超えるような所定の期間アクセスされなかったアカウントを閉じてもよい。別の実施形態では、サイバーセキュリティシステム201は、アカウントのソースの識別に基づいて勧告を生成し得る。別の実施形態では、消費者は、リストの見直しに基づいて様々なアカウントを閉じるべきであると判定し得る。この場合、消費者は、ユーザインターフェースを介して様々なアカウントが閉じられるべきであることを示してもよく、サイバーセキュリティシステム201は、消費者のためのアカウント閉鎖プロセスを開始し得る。
一実施形態では、消費者の電子メールアカウントは、アカウントリストを更新するために所定の頻度で監視され得る。新たに生成されたリストは、消費者に対する変更を強調している以前に生成されたリストと比較され得る。このように、プロセスは反復的である。加えて、サイバーセキュリティシステム201は、高セキュリティリスクアカウントを識別し、それらの高リスクアカウントを直ちに消費者に通信し得る。
さらに別の実施形態では、サイバーセキュリティシステム201は、電子メールアカウントを繰り返しスキャンし、消費者からのフィードバックを受け取るときに誤検知を識別することを学び得る。別の実施形態では、消費者は、頻繁には利用されていないにもかかわらず、開かれたままであるべきアカウントを識別することができる可能性がある。これらのアカウントは、誤検知がさらに減少するように、ユーザインターフェースを介して消費者によって選択されてもよい。
図6は、消費者が識別したサブスクリプションおよび金融アカウントの不正アクセスまたは使用を防止するために、消費者が消費者のアカウントを追跡するのを支援する別の方法を描いている。ステップ605で、サイバーセキュリティシステム201は、受信され収集された消費者情報に基づいて消費者プロファイルを生成し得る。消費者情報は、更新された消費者情報(住所、クレジットカード番号、資格情報、社会保障番号、等)を継続的にスキャンし得るサイバートラフィックイベント分析システム222によって収集され得る。
ステップ610で、サイバーセキュリティシステム201は、潜在的なセキュリティ脅威を判定するために消費者デバイスをスキャンし得る。サイバーセキュリティシステム201は、発見された任意のデバイスの特性を判定し得る。判定された特性は、オペレーティングシステムのバージョン、更新履歴、インストールされているソフトウェア、ハードウェアの特性、などを含み得る。
ステップ615で、サイバーセキュリティシステム201は、消費者デバイスおよびスキャンの結果を生成された消費者プロファイルと関連付け得る。一実施形態では、サイバーセキュリティシステム201は、スキャンの結果に基づいて消費者プロファイルを更新し得る。
ステップ620で、サイバーセキュリティシステム201は、少なくとも1つの消費者の電子メールアカウントを監視し得る。消費者の電子メールパスワードおよびアクセス情報は、アカウント設定プロセス中に消費者によって提供された可能性がある。ステップ625で、サイバーセキュリティシステム201は、各電子メールヘッダに見出されるメタデータを解析して、消費者の電子メールアカウント内の各電子メール通信についてのソース情報を判定し得る。解析済みメタデータは、電子メール通信のソースを識別するドメイン名を含み得る。一実施形態では、消費者の電子メールアカウントの監視は、消費者の受信箱または電子メール通信を含む特定のフォルダに限定されてもよい。サイバーセキュリティシステム201はまた、自然言語処理などのパターン認識アルゴリズムからの結果に基づいて、電子メールが既存のアカウントへの参照を含むと判定し得る。パターン認識アルゴリズムは、様々な語、句、または他の識別可能な基準を検索し得る。例えば、パターン認識アルゴリズムは、電子メール通信が既存のアカウントに関連付けられていることを示す電子メール通信内のサブスクリプション解除という語を検索してもよい。消費者の電子メール通信の分析に基づいて、サイバーセキュリティシステム201は、ステップ630で消費者がアカウントを持ち得るビジネスのリストを生成し得る。一実施形態では、このリストはまた、消費者の電子メールの分析を使用して、および情報をYodleeなどのアプリケーションプログラミングインターフェイスと照合して作成され得る。
ステップ635で、サイバーセキュリティシステム201は、クッキーを含む消費者のウエブブラウザ履歴を監視し得る。これは消費者の様々なブラウザ(例えば、Chrome,Internet Explorer, Firefox)上でなされ得る。ステップ640で、サイバーセキュリティシステム201は、どのウェブサイトを消費者が訪れたか、どのウェブサイトが消費者デバイスにクッキーを記憶したか、どれくらいの頻度で消費者が特定のウェブサイトを訪問したか、またはどのくらい最近消費者がウェブサイトを訪れたかを分析し得る。消費者のウェブブラウジング活動に基づいて、サイバーセキュリティシステム201は、消費者に関連付けられたビジネスのリストを生成し得る(すなわち、ステップ645)。さらに、サイバーセキュリティシステム201は、消費者が特定のビジネスに関連付けられたアカウントを有する可能性に基づいて、消費者に関連付けられたビジネスのリストを順序付け得る。例えば、消費者がより頻繁におよび/またはより最近訪れたウェブサイトは、消費者がその特定のビジネスでアカウントを有する可能性がより高いことを示し得るので、リスト上でより上位に置かれ得る。一実施形態では、このリストはまた、消費者のウエブブラウザ履歴の分析を使用して、および情報をYodleeなどのアプリケーションプログラミングインターフェイスと照合して作成され得る。
ステップ650で、サイバーセキュリティシステム201は、消費者のウエブキャッシュを監視し得る。これもまた、消費者の様々なブラウザ(例えば、Chrome、Internet Explorer、Firefox)上で行うことができる。ステップ655で、サイバーセキュリティシステム201は、消費者のキャッシュを分析してデータを渡し、消費者に関連付けられたビジネスのリストを作成し生成し得る(すなわち、ステップ660)。一実施形態では、このリストはまた、消費者のウエブキャッシュの分析を使用して、および情報をYodleeなどのアプリケーションプログラミングインターフェイスと照合して作成され得る。
ステップ665において、サイバーセキュリティシステム201は、ステップ630、645、および660から生成された3つのリストを分析して、各ビジネスが、消費者がアカウントを有するビジネスを表す可能性を判定する。サイバーセキュリティシステム201は、少なくとも1つの実施形態において、3つのリスト全てに現れるので、消費者が特定のビジネスのアカウントを有していると判定し得る。代わりに、消費者のブラウザ履歴に関連付けられたリストにのみ表示されるビジネスは、消費者がそのビジネスのアカウントを有していることを示すものではない。サイバーセキュリティシステム201は、消費者が特定のビジネスのアカウントを有しているかどうかを判定する際に、様々なリストに異なる重みを付け得る。例えば、サイバーセキュリティシステム201は、特定のビジネスが消費者の電子メールおよびウェブブラウジング履歴の分析から生成されたリストに現れる場合、その消費者が特定のビジネスのアカウントを有すると判定し得る。対照的に、サイバーセキュリティシステム201は、消費者のウェブブラウジング履歴およびウエブキャッシュの分析から生成されたリストにその特定のビジネスが現れていても、消費者が特定のビジネスのアカウントを持たないと判定し得る。
代替実施形態では、サイバーセキュリティシステム201は、ステップ645および660で生成されたリストを使用して、消費者の電子メールアカウントの分析に基づいた、ステップ630で生成されたリストを検証する。この実施形態では、サイバーセキュリティシステム201は、ステップ645および660で生成されたリストを使用して誤検知を濾過して取り除き、ステップ630で生成されたリストの精度を高める。
ステップ670で、サイバーセキュリティシステム201は、ステップ665での分析に基づいて要約リストを生成する。このビジネスのリストは、どのように消費者がインターネットを使用しているかの兆候を提供するために、少なくともタイプ、主題、または使用の性質によって分類され得る。このビジネスのリストはまた、消費者プロファイルまたは消費者に関する他の収集された情報を用いて検証され得る。ビジネスのリストはまた、消費者に表示されてもよい。
別の実施形態では、消費者が各ビジネスについてのアカウントを有するという判定された可能性に基づいて、サイバーセキュリティシステム201は、消費者に関連付けられたビジネスおよび可能性のあるアカウントのリストを生成し得る。関連するビジネスおよび可能性のあるアカウントの生成されたリストは、消費者に表示され、消費者プロファイル記録に記憶され得る。関連するビジネスおよび可能性のあるアカウントのこのリストは、どのように消費者がインターネットを使用するかについての絵を提供するために、少なくともタイプ、主題、または使用の性質によって分類され得る。別の実施形態では、サイバーセキュリティシステム201は、どのタイプのデータが記憶されているかを含め、どの可能なアカウントがデータを記憶しているかを含み得る。このようにして、サイバーセキュリティシステム201は、消費者の個人データがオンラインでどの程度露出されているかを評価し、その情報を消費者と共有することができる。
一実施形態では、サイバーセキュリティシステム201は、所定の基準に基づいて、生成されたリストのうちの1つにリストされた選択アカウントの閉鎖を自動的に開始し得る。例えば、サイバーセキュリティシステム201は、1年を超えるような所定の期間アクセスされなかったアカウントを閉鎖し得る。別の実施形態では、サイバーセキュリティシステム201は、アカウントのソースの識別に基づいて勧告を生成し得る。別の実施形態では、消費者は、リストの見直しに基づいて様々なアカウントが閉鎖されるべきであると判定し得る。この場合、消費者は、ユーザインターフェースを介して様々なアカウントが閉じられるべきであることを示してもよく、サイバーセキュリティシステム201は、消費者のためのアカウント閉鎖プロセスを開始し得る。
さらに別の実施形態では、サイバーセキュリティシステム201は、アカウント侵害を検出するためのシステムまたは方法を含み得る。これらのシステムは、アカウントが侵害されたかどうかを判定するために消費者のアカウントを監視する。システムがアカウントの侵害が発生したと判定した場合、サイバーセキュリティシステム201は、次いで、その侵害の影響およびそれが消費者の複数のアカウントに影響を及ぼすかどうかを分析する。次いでサイバーセキュリティシステム201は、侵害の通知並びに侵害の範囲を消費者に提供する。次いで消費者は、危険にさらされたアカウントを閉じるようにサイバーセキュリティシステム201に指示し得る。次いで消費者は、どの危険にさらされたアカウントを閉じるべきかを判定し得る。この場合、消費者は、ユーザインターフェースを介して様々なアカウントが閉じられるべきであることを示してもよく、サイバーセキュリティシステム201は、消費者のためのアカウント閉鎖プロセスを開始し得る。代替の実施形態では、サイバーセキュリティシステム201は、任意の危険にさらされたアカウントの閉鎖を自動的に開始し得る。次いでサイバーセキュリティシステム201は、侵害の通知、侵害の範囲、およびアカウントの閉鎖の確認を消費者に提供する。
さらなる実施形態では、サイバーセキュリティシステム201は、消費者のアカウントの使用の頻度を判定し得る。この判定は、消費者のオンラインリスク露出のサイバーセキュリティシステム201の評価に追加される。これは、サイバーセキュリティシステム201が、起こり得るリスクに対する適切な解決策を判定することを可能にする。このリスク判定および可能な解決策は、消費者に表示され得る。代替的に、サイバーセキュリティシステム201は、消費者のオンラインリスク露出を減らすために適切な解決策であると判定したものを自動的に開始し得る。
一実施形態では、消費者の電子メールアカウント、ウェブブラウジング履歴、およびウエブキャッシュは、アカウントリストを更新するために所定の頻度で監視され得る。新たに生成されたリストは、消費者に対する変更を強調している以前に生成されたリストと比較され得る。このように、プロセスは反復的である。加えて、サイバーセキュリティシステム201は、高セキュリティリスクアカウントを識別し、それらの高リスクアカウントを直ちに消費者に通信し得る。
別の実施形態では、サイバーセキュリティシステム201は、様々な消費者情報を繰り返しスキャンし、消費者からのフィードバックを受信するときに誤検知を識別することを学び得る。別の実施形態では、消費者は、頻繁には利用されていないにもかかわらず、開かれたままであるべきアカウントを識別することができる可能性がある。これらのアカウントは、誤検知がさらに減少するように、ユーザインターフェースを介して消費者によって選択されてもよい。
本発明の態様が、その例示的な実施形態に関して説明されてきた。添付の特許請求の範囲の範囲および精神内の多数の他の実施形態、修正形態、および変形形態が、本開示の検討から当業者には思い浮かぶであろう。例えば、当業者は、例示的な図に示されたステップは列挙された順序以外の順序で行われてもよく、示された1つ以上のステップは本発明の態様に従って任意選択であり得ることを理解するであろう。
本明細書に記載の例示的なシステムは、サイバーセキュリティアカウント分析システムおよびサイバーセキュリティデータ処理システムを含み得る。サイバーセキュリティデータ処理システムは、消費者情報に基づいて消費者プロファイルを生成し、潜在的なセキュリティ上の脅威を判定するために消費者デバイスをスキャンし、消費者デバイスおよびスキャンの結果を生成された消費者プロファイルに関連付けるように構成され得る。サイバーセキュリティアカウント分析システムは、少なくとも1つの電子メールアカウントを監視し、監視されている少なくとも1つの電子メールアカウント内の各電子メール通信についてのソース情報を判定し、各電子メール通信についての判定されたソース情報に基づいて、消費者に関連付けられた金融機関のリストを生成し、各電子メール通信について、各電子メール通信が消費者のサブスクリプションを表す可能性を判定し、各電子メール通信が消費者のサブスクリプションを表すという判定された可能性に基づいて、消費者に関連付けられたサブスクリプションのリストを生成するように構成され得る。
いくつかの態様では、サイバーセキュリティデータ処理システムは、消費者デバイスのスキャン中に発見されたハードウェア要素およびソフトウェアアプリケーションのリストを生成し、ソフトウェアアプリケーションの脅威およびハードウェア要素の脆弱性を判定し、判定されたソフトウェアアプリケーションの脅威およびハードウェア要素の脆弱性に基づいて勧告を生成し、かつ消費者へ勧告を表示するようにさらに構成され得る。
いくつかの態様では、サイバーセキュリティアカウント分析システムは、セキュリティ勧告に基づいて消費者に関連付けられたアカウントを閉じることを勧告するようにさらに構成され得、消費者に関連付けられたアカウントは、消費者に関連付けられた金融機関の生成されたリストおよび消費者に関連付けられたサブスクリプショの生成されたリストのうちの少なくとも1つに基づいて判定される。
いくつかの態様では、セキュリティ勧告は、アカウント非アクティブの連続日数を含む。
いくつかの態様では、サイバーセキュリティアカウント分析システムは、各リストされたサブスクリプションについてのハイパーリンクを表示して、ハイパーリンクの起動時に、消費者が各リストされたサブスクリプションに関連付けられたアカウントを閉じることを可能にするようにさらに構成され得る。
いくつかの態様では、サイバーセキュリティアカウント分析システムは、セキュリティ勧告に基づいて高リスクのサブスクリプションを識別するようにさらに構成され得る。
いくつかの態様では、サイバーセキュリティデータ処理システムは、生成された消費者プロファイル、消費者に関連付けられた金融機関の生成されたリスト、および消費者に関連付けられたサブスクリプションの生成されたリストに基づいてデジタル安全スコアを判定するようにさらに構成され得る。
いくつかの態様では、サイバーセキュリティデータ処理システムは、追加の消費者情報を受け取り、生成された消費者プロファイルを更新し、更新された消費者プロファイルに基づいて判定されたデジタル安全スコアを更新するようにさらに構成され得る。
本明細書に記載の例示的な方法は、少なくとも1つの電子メールアカウントを監視することと、監視されている少なくとも1つの電子メールアカウント内の各電子メール通信についてのソース情報を判定することと、各電子メール通信についての判定されたソース情報に基づいて、消費者に関連付けられた金融機関のリストを生成することと、各電子メール通信が消費者のサブスクリプションを表す可能性を各電子メール通信について判定することと、および各電子メール通信が消費者のサブスクリプションを表すという判定された可能性に基づいて、消費者に関連付けられたサブスクリプションのリストを生成することと、含み得る。
いくつかの態様では、方法は、セキュリティ勧告に基づいて消費者に関連付けられたアカウントを閉じることを勧告することをさらに含み得、消費者に関連付けられたアカウントは、消費者に関連付けられた金融機関の生成されたリストおよび消費者に関連付けられたサブスクリプションの生成されたリストのうちの少なくとも1つに基づいて判定される。
いくつかの態様では、セキュリティ勧告は、アカウント非アクティブの連続日数を含む。
いくつかの態様では、方法は、各リストされたサブスクリプションについてのハイパーリンクを表示して、ハイパーリンクの起動時に、消費者が各リストされたサブスクリプションに関連付けられたアカウントを閉じることを可能にすることをさらに含み得る。
いくつかの態様では、方法は、セキュリティ勧告に基づいて高リスクのサブスクリプションを識別することをさらに含み得る。
いくつかの態様では、方法は、消費者に関連付けられた金融機関の生成されたリスト、および消費者に関連付けられたサブスクリプションの生成されたリストに基づいて、デジタル安全スコアを判定することをさらに含み得る。
本明細書に記載の例示的なサイバーセキュリティシステムは、サイバーセキュリティアカウント分析システムおよびサイバーセキュリティデータ処理システムを含み得る。サイバーセキュリティシステムは、プロセッサと、プロセッサによって実行されたときに、サイバーセキュリティデータ処理システムに、消費者情報に基づいて消費者プロファイルを生成させ、潜在的なセキュリティ脅威を判定するために消費者デバイスをスキャンさせ、消費者デバイスおよびスキャンの結果を生成された消費者プロファイルに関連付けさせる、コンピュータ実行可能命令を記憶するメモリユニットと、を含み得る。メモリユニットは、さらなるコンピュータ実行可能命令を記憶し得、それは、プロセッサによって実行されると、サイバーセキュリティアカウント分析システムに、少なくとも1つの電子メールアカウントを監視させ、監視されている少なくとも1つの電子メールアカウント内の各電子メール通信についてのソース情報を判定させ、各電子メール通信についての判定されたソース情報に基づいて、消費者に関連付けられた金融機関のリストを生成させ、各電子メール通信について、各電子メール通信が消費者のサブスクリプションを表す可能性を判定させ、各電子メール通信が消費者のサブスクリプションを表すという判定された可能性に基づいて、消費者に関連付けられたサブスクリプションのリストを生成させ、およびセキュリティ勧告に基づいて消費者に関連付けられたアカウントを閉じることを勧告させ、消費者に関連付けられたアカウントは、消費者に関連付けられた金融機関の生成されたリストおよび消費者に関連付けられたサブスクリプションの生成されたリストのうちの少なくとも1つに基づいて判定される。
いくつかの態様では、セキュリティ勧告は、アカウント非アクティブの連続日数を含む。
いくつかの態様では、サイバーセキュリティアカウント分析システムは、各リストされたサブスクリプションについてのハイパーリンクを表示して、ハイパーリンクの起動時に、消費者が各リストされたサブスクリプションに関連付けられたアカウントを閉じることを可能にするようにさらに構成され得る。
いくつかの態様では、サイバーセキュリティアカウント分析システムは、セキュリティ勧告に基づいて高リスクのサブスクリプションを識別するようにさらに構成され得る。
いくつかの態様では、サイバーセキュリティデータ処理システムは、生成された消費者プロファイル、消費者に関連付けられた金融機関の生成されたリスト、および消費者に関連付けられたサブスクリプションの生成されたリストに基づいてデジタル安全スコアを判定するようにさらに構成され得る。
いくつかの態様では、サイバーセキュリティデータ処理システムは、追加の消費者情報を受け取り、生成された消費者プロファイルを更新し、更新された消費者プロファイルに基づいて判定されたデジタル安全スコアを更新するようにさらに構成され得る。
本明細書に記載の例示的なサイバーセキュリティシステムは、サイバーセキュリティアカウント分析システムおよびサイバーセキュリティデータ処理システムを含み得る。サイバーセキュリティシステムは、プロセッサと、プロセッサによって実行されたときに、サイバーセキュリティデータ処理システムに、消費者情報に基づいて消費者プロファイルを生成させ、潜在的なセキュリティ脅威を判定するために消費者デバイスをスキャンさせ、消費者デバイスおよびスキャンの結果を生成された消費者プロファイルに関連付けさせる、コンピュータ実行可能命令を記憶するメモリユニットと、を含み得る。メモリユニットは、さらなるコンピュータ実行可能命令を記憶し得、それは、プロセッサによって実行されると、サイバーセキュリティアカウント分析システムに、少なくとも1つの電子メールアカウントを監視させ、監視されている少なくとも1つの電子メールアカウント内の各電子メール通信についてのソース情報を判定させ、そして、各電子メール通信についての判定されたソース情報に基づいて、消費者に関連付けられたビジネスの別個のリストを生成させる。サイバーセキュリティアカウント分析システムは、消費者のウェブブラウジング履歴情報を監視し、消費者のウェブブラウジング履歴情報を分析して消費者に関連付けられたビジネスのグループを判定し、そして、消費者のウェブブラウジング履歴情報の分析に基づいて、消費者に関連付けられたビジネスの別個のリストを生成するようにさらに構成され得る。サイバーセキュリティアカウント分析システムは、消費者のウエブキャッシュを監視し、消費者のウエブキャッシュを分析して消費者に関連付けられたビジネスのグループを判定し、消費者のウエブキャッシュの分析に基づいて、消費者に関連付けられたビジネスの別個のリストを生成し、消費者に関連付けられた各ビジネスについて、消費者がビジネスのアカウントを有している可能性を判定し、そして、各ビジネスが消費者のアカウントを表すという判定された可能性に基づいて、消費者に関連付けられたアカウントのリストを生成するようにさらに構成され得る。
いくつかの態様では、サイバーセキュリティデータ処理システムは、消費者デバイスのスキャン中に発見されたハードウェア要素およびソフトウェアアプリケーションのリストを生成し、ソフトウェアアプリケーションの脅威およびハードウェア要素の脆弱性を判定し、判定されたソフトウェアアプリケーションの脅威およびハードウェア要素の脆弱性に基づいて勧告を生成し、かつ消費者に勧告を表示するようにさらに構成され得る。
いくつかの態様では、サイバーセキュリティアカウント分析システムは、セキュリティ勧告に基づいて消費者に関連付けられたアカウントを閉じることを勧告するようにさらに構成され得、消費者に関連付けられたアカウントは、消費者に関連付けられたビジネスの生成された別個のリストおよび消費者に関連付けられたアカウントの生成されたリストのうちの少なくとも1つに基づいて判定される。
いくつかの態様では、サイバーセキュリティアカウント分析システムは、セキュリティ勧告に基づいて高リスクアカウントを識別するようにさらに構成され得る。
いくつかの態様では、サイバーセキュリティデータ分析システムは、生成された消費者プロファイル、消費者に関連付けられたビジネスの生成された別個のリスト、および消費者に関連付けられたアカウントの生成されたリストに基づいて、デジタル安全スコアを判定するようにさらに構成され得る。
いくつかの態様では、サイバーセキュリティデータ処理システムは、追加の消費者情報を受け取り、生成された消費者プロファイルを更新し、更新された消費者プロファイルに基づいて判定されたデジタル安全スコアを更新するようにさらに構成され得る。
いくつかの態様では、サイバーセキュリティデータ分析システムは、消費者のアカウントが侵害されたかどうかを判定し、その侵害が消費者の他のアカウントに影響を与えたかどうかを判定するようにさらに構成され得る。
いくつかの態様では、サイバーセキュリティデータ分析システムは、消費者が消費者に関連付けられた各アカウントにアクセスする頻度を判定するようにさらに構成され得る。
本明細書に記載の例示的な方法は、少なくとも1つの電子メールアカウントを監視することと、監視されている少なくとも1つの電子メールアカウント内の各電子メール通信についてのソース情報を判定することと、各電子メール通信についての判定されたソース情報に基づいて、消費者に関連付けられたビジネスの別個のリストを生成することと、を含み得る。本方法は、消費者のウェブブラウジング履歴情報を監視すること、消費者のウェブブラウジング履歴情報を分析して消費者に関連付けられたビジネスのグループを判定することと、消費者のウェブブラウジング履歴情報の分析に基づいて、消費者に関連付けられたビジネスの別個のリストを生成することと、をさらに含み得る。本方法は、消費者のウエブキャッシュを監視することと、消費者のウエブキャッシュを分析して消費者に関連付けられたビジネスのグループを判定することと、消費者のウエブキャッシュの分析に基づいて、消費者に関連付けられたビジネスの別個のリストを生成することと、をさらに含み得る。本方法は、消費者がビジネスのアカウントを有している可能性を消費者に関連付けられた各ビジネスについて判定することと、各ビジネスが消費者のアカウントを表すという判定された可能性に基づいて、消費者に関連付けられたアカウントのリストを生成することと、をさらに含み得る。
いくつかの態様では、方法は、セキュリティ勧告に基づいて消費者に関連付けられたアカウントを閉じることを勧告することをさらに含み得、消費者に関連付けられたアカウントは、消費者に関連付けられたビジネスの生成された別個のリストおよび消費者に関連付けられたアカウントの生成されたリストのうちの少なくとも1つに基づいて判定される。
いくつかの態様では、方法は、セキュリティ勧告に基づいて高リスクアカウントを識別することをさらに含み得る。
いくつかの態様では、方法は、消費者に関連付けられたビジネスの生成された別個のリスト、および消費者に関連付けられたアカウントの生成されたリストに基づいて、デジタル安全スコアを判定することをさらに含み得る。
いくつかの態様では、方法は、消費者のアカウントが侵害されたかどうかを判定することと、侵害が消費者の他のアカウントに影響を与えたかどうかを判定することと、をさらに含み得る。
いくつかの態様では、方法は、消費者が、消費者に関連付けられた各アカウントにアクセスする頻度を判定することをさらに含み得る。
本明細書に記載の例示的なサイバーセキュリティシステムは、サイバーセキュリティアカウント分析システムおよびサイバーセキュリティデータ処理システムを含み得る。サイバーセキュリティシステムは、プロセッサと、プロセッサによって実行されたときに、サイバーセキュリティデータ処理システムに、消費者情報に基づいて消費者プロファイルを生成させ、潜在的なセキュリティ脅威を判定するために消費者デバイスをスキャンさせ、消費者デバイスおよびスキャンの結果を生成された消費者プロファイルと関連付けさせる、コンピュータ実行可能命令を記憶するメモリユニットとを含み得る。サイバーセキュリティアカウント分析システムは、少なくとも1つの電子メールアカウントを監視し、監視されている少なくとも1つの電子メールアカウント内の各電子メール通信についてのソース情報を判定し、各電子メール通信についての判定されたソース情報に基づいて、消費者に関連付けられたビジネスの別個のリストを生成するように構成され得る。サイバーセキュリティアカウント分析システムは、消費者のウェブブラウジング履歴情報を監視し、消費者のウェブブラウジング履歴情報を分析して消費者に関連付けられたビジネスのグループを判定し、かつ消費者のウェブブラウジング履歴情報の分析に基づいて、消費者に関連付けられたビジネスの別個のリストを生成するように構成され得る。サイバーセキュリティアカウント分析システムは、消費者のウエブキャッシュを監視し、消費者のウエブキャッシュを分析して消費者に関連付けられたビジネスのグループを判定し、かつ消費者のウエブキャッシュの分析に基づいて、消費者に関連付けられたビジネスの別個のリストを生成するように構成され得る。サイバーセキュリティアカウント分析システムは、消費者に関連付けられた各ビジネスについて、消費者がビジネスのアカウントを有している可能性を判定し、各ビジネスが消費者のアカウントを表すという判定された可能性に基づいて、消費者に関連付けられたアカウントのリストを生成し、そして、セキュリティ勧告に基づいて消費者に関連付けられたアカウントを閉じることを勧告し、消費者に関連付けられたアカウントは、消費者に関連付けられたビジネスの生成された別個のリストおよび消費者に関連付けられたアカウントの生成されたリストのうちの少なくとも1つに基づいて判定されるようにさらに構成され得る。
いくつかの態様では、セキュリティ勧告は、アカウント非アクティブの連続日数を含む。
いくつかの態様では、サイバーセキュリティアカウント分析システムは、各リストされたアカウントについてのハイパーリンクを表示して、ハイパーリンクの起動時に、消費者がアカウントを閉じることを可能にするようにさらに構成され得る。
いくつかの態様では、サイバーセキュリティアカウント分析システムは、セキュリティ勧告に基づいて高リスクアカウントを識別するようにさらに構成され得る。
いくつかの態様では、サイバーセキュリティデータ処理システムは、生成された消費者プロファイル、消費者に関連付けられたビジネスの生成された別個のリスト、および消費者に関連付けられたアカウントの生成されたリストに基づいてデジタル安全スコアを判定するようにさらに構成され得る。
いくつかの態様では、サイバーセキュリティデータ処理システムは、追加の消費者情報を受け取り、生成された消費者プロファイルを更新し、更新された消費者プロファイルに基づいて判定されたデジタル安全スコアを更新するようにさらに構成され得る。

Claims (11)

  1. プロセッサと、メモリと、を含む装置により実行可能な方法であって、前記メモリに記憶されたコンピュータ可読命令が前記プロセッサにより実行されると、前記装置に、
    少なくとも1つの電子メールアカウントを監視することと、
    前記監視されている少なくとも1つの電子メールアカウント内の複数の電子メール通信のそれぞれについてのソース情報を判定することと、
    前記複数の電子メール通信のそれぞれについての前記判定されたソース情報に基づいて、消費者に関連付けられた金融機関の別個のリストを生成することと、
    前記複数の電子メール通信のそれぞれが前記消費者のサブスクリプションを表す可能性を該それぞれの電子メール通信について判定することと、
    前記複数の電子メール通信のうち一の電子メール通信が前記消費者のサブスクリプションを表すという前記判定された可能性に基づいて、前記消費者に関連付けられたサブスクリプションのリストを生成することと、
    前記消費者に関連付けられた金融機関の前記生成された別個のリストおよび前記消費者に関連付けられた前記サブスクリプションの前記生成されたリストのうちの少なくとも1つに基づいて、前記消費者に関連付けられた一又は複数のアカウントを判定することと、
    少なくとも1つのアカウント非アクティブに関するセキュリティ勧告に基づいて、前記消費者に関連付けられた前記一又は複数のアカウントのうちの少なくとも1つを閉じることを勧告することと、を実行させることを含む、方法。
  2. 前記セキュリティ勧告が、アカウント非アクティブの連続日数を含む、請求項1に記載の方法。
  3. 各リストされたサブスクリプションについてのハイパーリンクを表示して、ハイパーリンクの起動時に、前記消費者が前記リストされたサブスクリプションに関連付けられたアカウントを閉じることを可能にすることを前記装置に実行させることをさらに含む、請求項1又は2に記載の方法。
  4. 前記セキュリティ勧告に基づいて、高リスクのサブスクリプションを識別することを前記装置に実行させることをさらに含む、請求項1乃至3の何れか1項に記載の方法。
  5. 前記消費者に関連付けられた金融機関の前記生成された別個のリスト、および前記消費者に関連付けられたサブスクリプションの前記生成されたリストに基づいて、デジタル安全スコアを判定することを前記装置に実行させることをさらに含む、請求項1乃至4の何れか1項に記載の方法。
  6. プロセッサと、
    コンピュータ可読命令を記憶するメモリと、を含む装置であって、
    前記コンピュータ可読命令は、前記プロセッサにより実行されると、請求項1乃至5の何れか1項に記載の方法を装置に実行させる、装置。
  7. 実行されると、請求項1乃至5の何れか1項に記載の方法を実行させる、コンピュータ可読命令。
  8. プロセッサと、
    コンピュータ実行可能命令を記憶するメモリユニットと、を含むサイバーセキュリティシステムであって、
    前記コンピュータ実行可能命令は、前記プロセッサにより実行されると、請求項1乃至5の何れか1項に記載の方法をサイバーセキュリティシステムに実行させる、サイバーセキュリティシステム。
  9. サイバーセキュリティアカウント分析システムおよびサイバーセキュリティデータ処理システムを含むサイバーセキュリティシステムであって、
    前記サイバーセキュリティデータ処理システムが、
    消費者情報に基づいて消費者プロファイルを生成し、
    潜在的なセキュリティ脅威を判定するために消費者デバイスをスキャンし、
    前記消費者デバイスおよび前記スキャンの結果を前記生成された消費者プロファイルに関連付けるように構成され、
    前記サイバーセキュリティアカウント分析システムが、
    請求項1乃至5の何れか1項に記載の方法を実行するように構成されている、サイバーセキュリティシステム。
  10. 前記サイバーセキュリティデータ処理システムが、
    前記消費者デバイスの前記スキャン中に発見されたハードウェア要素およびソフトウェアアプリケーションのリストを生成し、
    ソフトウェアアプリケーションの脅威およびハードウェア要素の脆弱性を判定し、
    前記判定されたソフトウェアアプリケーションの脅威およびハードウェア要素の脆弱性に基づいて勧告を生成し、
    前記消費者デバイスに関連付けられた消費者に勧告を表示するようにさらに構成されている、請求項9に記載のサイバーセキュリティシステム。
  11. 前記サイバーセキュリティデータ処理システムが、
    追加の消費者情報を受け取り、
    前記生成された消費者プロファイルを更新し、
    前記更新された消費者プロファイルに基づいて、前記判定されたデジタル安全スコアを更新するようにさらに構成されている、請求項9に記載のサイバーセキュリティシステム。
JP2019521107A 2016-10-21 2017-10-20 デジタル安全とアカウント発見 Active JP7026681B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022021643A JP7282939B2 (ja) 2016-10-21 2022-02-15 デジタル安全とアカウント発見

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US15/331,434 2016-10-21
US15/331,434 US9906541B2 (en) 2016-05-10 2016-10-21 Digital safety and account discovery
US15/712,315 2017-09-22
US15/712,315 US10320821B2 (en) 2016-05-10 2017-09-22 Digital safety and account discovery
PCT/US2017/057521 WO2018075849A1 (en) 2016-10-21 2017-10-20 Digital safety and account discovery

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2022021643A Division JP7282939B2 (ja) 2016-10-21 2022-02-15 デジタル安全とアカウント発見

Publications (3)

Publication Number Publication Date
JP2019537789A JP2019537789A (ja) 2019-12-26
JP2019537789A5 JP2019537789A5 (ja) 2020-12-03
JP7026681B2 true JP7026681B2 (ja) 2022-02-28

Family

ID=62019017

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2019521107A Active JP7026681B2 (ja) 2016-10-21 2017-10-20 デジタル安全とアカウント発見
JP2022021643A Active JP7282939B2 (ja) 2016-10-21 2022-02-15 デジタル安全とアカウント発見

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2022021643A Active JP7282939B2 (ja) 2016-10-21 2022-02-15 デジタル安全とアカウント発見

Country Status (5)

Country Link
EP (2) EP3955551B1 (ja)
JP (2) JP7026681B2 (ja)
CN (2) CN114070812B (ja)
CA (2) CA3041289C (ja)
WO (1) WO2018075849A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190362069A1 (en) * 2018-05-22 2019-11-28 Allstate Insurance Company Digital Visualization and Perspective Manager
WO2022091289A1 (ja) * 2020-10-29 2022-05-05 三菱電機株式会社 セキュリティ対策支援装置、セキュリティ対策支援方法、及びプログラム
US20230196248A1 (en) * 2021-12-22 2023-06-22 Fidelity Information Services, Llc Systems and methods for improving quality of artificial intelligence model
JP7114139B1 (ja) * 2022-02-08 2022-08-08 株式会社ソースポッド 漏洩対処管理プログラム、漏洩対処管理方法、及び漏洩対処管理装置
CN115115449B (zh) * 2022-08-26 2022-12-02 北京云成金融信息服务有限公司 一种面向金融供应链的优化数据推荐的方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004265400A (ja) 2003-02-14 2004-09-24 Microsoft Corp 電子メールおよびアラート・メッセージを管理するための方法、装置、およびユーザ・インターフェース
JP2008181310A (ja) 2007-01-24 2008-08-07 Toshiba Corp 認証サーバおよび認証プログラム
JP2011138236A (ja) 2009-12-26 2011-07-14 Net Security Kk ウェブサービス解約代行システム
US20130268839A1 (en) 2012-04-06 2013-10-10 Connexive, Inc. Method and Apparatus for Inbound Message Summarization
JP2016504687A (ja) 2012-12-19 2016-02-12 アップランゴ・システムズ・リミテッドApplango Systems Ltd 情報技術サービスの管理

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7593891B2 (en) 2003-05-30 2009-09-22 Experian Scorex Llc Credit score simulation
US20040250115A1 (en) * 2003-04-21 2004-12-09 Trend Micro Incorporated. Self-contained mechanism for deploying and controlling data security services via a web browser platform
CN1947144A (zh) * 2004-02-24 2007-04-11 第一数据公司 事务处理的系统和方法
CN1645395A (zh) * 2005-02-22 2005-07-27 中国科学院计算技术研究所 在电子邮件流中发现用户兴趣并据此有效推送文档的方法
US20070038712A1 (en) * 2005-08-15 2007-02-15 Microsoft Corporation Acquisition of syndication feed items via an information workflow application
WO2007089786A2 (en) * 2006-01-30 2007-08-09 Sudhakar Govindavajhala Identifying unauthorized privilege escalations
WO2007095326A2 (en) * 2006-02-13 2007-08-23 Google Inc. Systems and methods for managing hosted services
CN101242279B (zh) * 2008-03-07 2010-06-16 北京邮电大学 用于web系统的自动化渗透性测试系统和方法
US8621614B2 (en) * 2009-05-26 2013-12-31 Microsoft Corporation Managing potentially phishing messages in a non-web mail client context
US20130124648A1 (en) * 2011-11-16 2013-05-16 Google Inc. Email Filtering Based on Social Networking Information
US8935342B2 (en) 2012-03-09 2015-01-13 Henal Patel Method for detecting and unsubscribing an address from a series of subscriptions
US10181126B2 (en) * 2012-03-13 2019-01-15 American Express Travel Related Services Company, Inc. Systems and methods for tailoring marketing
CN102821137B (zh) * 2012-07-06 2016-07-06 北京奇虎科技有限公司 一种网站安全检测方法及系统
US20140115067A1 (en) 2012-10-18 2014-04-24 Unrollme Inc. Method and system for email organization
CN104065557B (zh) * 2013-03-20 2017-12-26 腾讯科技(深圳)有限公司 电子邮件处理方法、装置和电子邮件服务器
CN103530565A (zh) * 2013-10-21 2014-01-22 北京锐安科技有限公司 基于web的网站程序漏洞扫描方法及扫描装置
CN105940391B (zh) * 2013-12-04 2020-08-04 维克斯网有限公司 用于第三方应用活动数据收集的系统和方法
WO2015134008A1 (en) * 2014-03-05 2015-09-11 Foreground Security Automated internet threat detection and mitigation system and associated methods
US20160065594A1 (en) * 2014-08-29 2016-03-03 Verizon Patent And Licensing Inc. Intrusion detection platform
CN105429948B (zh) * 2015-10-28 2018-12-25 东莞酷派软件技术有限公司 一种危险账户的识别方法及装置
CN105323261A (zh) * 2015-12-15 2016-02-10 北京奇虎科技有限公司 数据检测方法及装置
CN105528543A (zh) * 2015-12-23 2016-04-27 北京奇虎科技有限公司 远程杀毒的方法、客户端、控制台及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004265400A (ja) 2003-02-14 2004-09-24 Microsoft Corp 電子メールおよびアラート・メッセージを管理するための方法、装置、およびユーザ・インターフェース
JP2008181310A (ja) 2007-01-24 2008-08-07 Toshiba Corp 認証サーバおよび認証プログラム
JP2011138236A (ja) 2009-12-26 2011-07-14 Net Security Kk ウェブサービス解約代行システム
US20130268839A1 (en) 2012-04-06 2013-10-10 Connexive, Inc. Method and Apparatus for Inbound Message Summarization
JP2016504687A (ja) 2012-12-19 2016-02-12 アップランゴ・システムズ・リミテッドApplango Systems Ltd 情報技術サービスの管理

Also Published As

Publication number Publication date
CN114070812B (zh) 2023-10-03
EP3955551A1 (en) 2022-02-16
EP3529969A1 (en) 2019-08-28
WO2018075849A1 (en) 2018-04-26
CA3041289C (en) 2023-08-08
EP3955551B1 (en) 2023-03-08
CN110089088A (zh) 2019-08-02
CA3202578A1 (en) 2018-04-26
JP2022078096A (ja) 2022-05-24
CN114070812A (zh) 2022-02-18
CN110089088B (zh) 2021-11-09
CA3041289A1 (en) 2018-04-26
JP2019537789A (ja) 2019-12-26
EP3529969B1 (en) 2021-12-08
EP3529969A4 (en) 2020-05-27
JP7282939B2 (ja) 2023-05-29

Similar Documents

Publication Publication Date Title
US11895131B2 (en) Digital safety and account discovery
US11606371B2 (en) Digital safety and account discovery
US10924501B2 (en) Cyber-security presence monitoring and assessment
US20190362069A1 (en) Digital Visualization and Perspective Manager
JP7026681B2 (ja) デジタル安全とアカウント発見
US11816232B2 (en) Privacy score
US11677763B2 (en) Consumer threat intelligence service
US12010123B2 (en) Cyber-security presence monitoring and assessment

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201020

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201020

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210831

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220105

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220118

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220215

R150 Certificate of patent or registration of utility model

Ref document number: 7026681

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150