JP7121146B2 - データ漏洩を識別するためのシステム及び方法 - Google Patents

データ漏洩を識別するためのシステム及び方法 Download PDF

Info

Publication number
JP7121146B2
JP7121146B2 JP2020568752A JP2020568752A JP7121146B2 JP 7121146 B2 JP7121146 B2 JP 7121146B2 JP 2020568752 A JP2020568752 A JP 2020568752A JP 2020568752 A JP2020568752 A JP 2020568752A JP 7121146 B2 JP7121146 B2 JP 7121146B2
Authority
JP
Japan
Prior art keywords
user
privacy
privacy score
service
online entity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020568752A
Other languages
English (en)
Other versions
JP2021527259A (ja
Inventor
アンガラ、シハーシャ
ロ、マイケル
チラッパ、シリニ
ティク、シモン
メータ、バイラル
メ―ハン、ジョン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NortonLifeLock Inc
Original Assignee
Symantec Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Symantec Corp filed Critical Symantec Corp
Publication of JP2021527259A publication Critical patent/JP2021527259A/ja
Application granted granted Critical
Publication of JP7121146B2 publication Critical patent/JP7121146B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Medical Informatics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

今日の世界では、インターネットユーザは、オンラインサービスプロバイダ(例えば、オンラインベンダ、デジタルストリーミングプロバイダ、ニュース出力など)を有する多くのアカウントを有し得る。残念ながら、ユーザがオンラインサービスプロバイダでアカウントを作成すると、オンラインサービスプロバイダがユーザのアカウント情報を他のエンティティと共有する範囲を制御するための機構は存在しない。更に、オンラインサービスプロバイダがユーザのアカウント情報を共有したとき、ユーザがアカウントデータを共有するために加入するオンラインサービスのどれかを識別するための機構は存在しない。したがって、本開示は、(例えば、ユーザのアカウントデータを他のエンティティと共有するオンラインエンティティを識別するための)不正なデータ共有を検出するための改善されたシステム及び方法の必要性を識別し、かつ対処する。
より詳細に後述するように、本開示は、不正なデータ共有を検出するための様々なシステム及び方法を説明する。一実施例では、不正なデータ共有を検出するためのコンピュータ実装方法は、(1)特定のオンラインエンティティに使用するための電子メールエイリアスを有する、匿名化されたインボックスのユーザを提供することと、(2)特定のオンラインエンティティとは異なる1つ以上の異なるエンティティから、電子メールエイリアスに送信された1つ以上の電子メールを識別することと、(3)特定のオンラインエンティティとは異なる1つ以上の異なるエンティティがマスクされたクレジットカード情報を使用したと判定することと、(4)特定のオンラインエンティティがユーザの電子メールエイリアスを他のエンティティと共有したという判定に少なくとも部分的に基づいて、特定のオンラインエンティティのプライバシースコアを作成することと、を含み得る。
一実施形態では、異なるエンティティから電子メールを識別することは、電子メールエイリアスに電子メールを送信した異なるエンティティの数を識別することを含み得、プライバシースコアを作成することは、異なるエンティティの識別された数に付加的に基づいて、プライバシースコアを作成することを含み得る。一実施形態では、コンピュータ実装方法は、(1)特定のオンラインエンティティに使用するためのマスクされたクレジットカード情報をユーザに付加的に提供することと、(2)特定のオンラインエンティティとは異なる1つ以上の異なるエンティティがマスクされたクレジットカード情報を使用したと判定することと、(3)1つ以上の異なるエンティティがマスクされたクレジットカード情報を使用したという判定に付加的に基づいて、プライバシースコアを作成することと、を更に含み得る。
一実施形態では、コンピュータ実装方法は、(1)特定のオンラインエンティティのウェブサイト上のトラッカの数及び/又は広告の数を識別することと、(2)ウェブサイト上のトラッカの識別された数及び/又は広告の識別された数に付加的に基づいて、プライバシースコアを作成することと、を更に含んでもよい。付加的に、又は代替的に、コンピュータ実装方法は、(1)1つ以上の追加のウェブサイトにおいて、ユーザがウェブサイトを訪問したとき、特定のオンラインエンティティのウェブサイト上に存在した1つ以上の広告及び/又はトラッカのコンテンツを識別することと、(2)1つ以上の追加のウェブサイト上でコンテンツを識別したことに付加的に基づいて、プライバシースコアを作成することと、を更に含み得る。
一実施形態では、コンピュータ実装方法は、(1)電子メールエイリアスが漏洩されたことをデータセキュリティ監視サービスから判定することと、(2)電子メールエイリアスが漏洩されたことをデータセキュリティ監視サービスから判定することに付加的に基づいて、プライバシースコアを作成することと、を更に含み得る。一実施形態では、コンピュータ実装方法は、(1)特定のオンラインエンティティに使用するためのマスクされた電話番号をユーザに付加的に提供することと、(2)マスクされた電話番号が、特定のオンラインエンティティとは異なる1つ以上の異なるエンティティによって使用されたと判定することと、(3)異なるエンティティがマスクされた電話番号を使用したことに基づいて、特定のオンラインエンティティがマスクされた電話番号を他のエンティティと共有したと判定することと、(4)特定のオンラインエンティティがマスクされた電話番号を他のエンティティと共有したという判定に付加的に基づいて、プライバシースコアを作成することと、を更に含み得る。
いくつかの実施例では、コンピュータ実装方法は、特定のオンラインエンティティによって所有されている1つ以上のドメインから提供されたフィンガープリンティングスクリプトを識別するために、トラッカクローラを使用することと、識別されたフィンガープリンティングスクリプトに付加的に基づいて、プライバシースコアを作成することと、を更に含み得る。一実施形態では、コンピュータ実装方法は、特定のオンラインエンティティによるデータ漏洩を記載するニュースコンテンツを識別することと、識別されたニュースコンテンツに付加的に基づいて、プライバシースコアを作成することと、を更に含み得る。
一実施形態では、コンピュータ実装方法は、(1)特定のオンラインエンティティが匿名化されたインボックスの1人以上の追加のユーザの電子メールエイリアスを他のエンティティと共有したかどうかを判定することと、(2)特定のオンラインエンティティが1人以上の追加のユーザの電子メールエイリアスを他のエンティティと共有したかどうかに付加的に基づいて、特定のオンラインエンティティのプライバシースコアを作成することと、を更に含み得る。
一実施例では、コンピュータ実装方法は、(1)プライバシースコアが、プライバシースコア閾値を下回っていると判定することと、(2)プライバシースコアがプライバシースコア閾値を下回るとの判定に応じて、特定のオンラインエンティティによって共有される不正なデータに対してユーザ及び/又は追加のユーザを保護することと、を更に含み得る。
いくつかの実施例では、ユーザ及び/又は追加のユーザを保護することは、ユーザ及び追加のユーザのうちの少なくとも1人に警告プロンプトを送信すること、及び/又はユーザ及び追加のユーザのうちの少なくとも1人が、個人的なデータを特定のオンラインエンティティと電子的に共有することを阻止することを含み得る。
特定のオンラインエンティティは、非限定的に、(1)オンラインベンダ、(2)オンラインサービス、及び/又は(3)ウェブサイトを含む、様々なオンラインエンティティを表現してもよい。いくつかの実施例では、異なるエンティティから電子メールエイリアスに送信された電子メールを識別することは、(1)電子メールエイリアスに送信された電子メールを識別するために匿名化されたインボックスを監視することと、(2)匿名化されたインボックスを監視しながら、異なるエンティティから電子メールエイリアスに送信された電子メールを識別することと、を含み得る。
一実施形態では、上述の方法を実装するためのシステムは、(1)特定のオンラインエンティティに使用するための電子メールエイリアスを有する、匿名化されたインボックスのユーザを提供する、メモリ内に記憶された、提供モジュールと、(2)特定のオンラインエンティティとは異なる1つ以上の異なるエンティティから電子メールエイリアスに送信された1つ以上の電子メールを識別する、メモリ内に記憶された、識別モジュールと、(3)1つ以上の電子メールが異なるエンティティによって送信されたことに基づいて、特定のオンラインエンティティがユーザの電子メールエイリアスを他のエンティティと共有したと判定する、メモリ内に記憶された、判定モジュールと、(4)特定のオンラインエンティティがユーザの電子メールエイリアスを他のエンティティと共有したという判定に少なくとも部分的に基づいて、特定のオンラインエンティティのプライバシースコアを作成する、メモリ内に記憶された、スコアリングモジュールと、(5)提供モジュール、識別モジュール、判定モジュール、及びスコアリングモジュールを実行するように構成された、少なくとも1つの物理的プロセッサと、を含み得る。
いくつかの実施例では、上述の方法は、非一時的コンピュータ可読媒体上のコンピュータ可読命令としてコード化されてもよい。例えば、コンピュータ可読媒体は、1つ以上のコンピュータ実行可能な命令を含むことができ、コンピューティングデバイスの少なくとも1つのプロセッサによって実行されるとき、コンピューティングデバイスに、(1)匿名化されたインボックスのユーザに特定のオンラインエンティティに使用するための電子メールエイリアスを提供することと、(2)特定のオンラインエンティティとは異なる1つ以上の異なるエンティティから、電子メールエイリアスに送信された1つ以上の電子メールを識別することと、(3)1つ以上の電子メールが異なるエンティティによって送信されたことに基づいて、特定のオンラインエンティティがユーザの電子メールエイリアスを他のエンティティと共有したと判定することと、(4)特定のオンラインエンティティがユーザの電子メールエイリアスを他のエンティティと共有したという判定に少なくとも部分的に基づいて、特定のオンラインエンティティのプライバシースコアを作成することと、を行わせる。
上述の実施形態のいずれかによる特徴は、本明細書に記載される一般原理に従って、互いに組み合わせて使用されてもよい。これら及び他の実施形態、特徴、及び利点は、添付の図面及び特許請求の範囲と併せて以下の発明を実施するための形態を読むことによって更に十分に理解されるだろう。
添付の図面は、いくつかの例示的な実施形態を図示するものであり、本明細書の一部である。以下の説明と併せて、これらの図面は、本開示の様々な原理を実証及び説明する。
不正なデータ共有を検出するための例示的なシステムのブロック図である。 不正なデータ共有を検出するための追加の例示的なシステムのブロック図である。 不正なデータ共有を検出するための例示的な方法のフロー図である。 様々なオンラインエンティティと共有する不正なデータを検出するための追加のコンピューティングシステムのブロック図である。 例示的な電子メールエイリアスのブロック図である。 本明細書に記載され及び/又は図示される実施形態のうちの1つ以上を実装できる例示的なコンピューティングシステムのブロック図である。 本明細書に記載され及び/又は図示される実施形態のうちの1つ以上を実装できる例示的なコンピューティングネットワークのブロック図である。
図面を通して、同一の参照符号及び記述は、必ずしも同一ではないが、類似の要素を示す。本明細書で説明される例示的実施形態は、様々な修正物及び代替的な形態が可能であるが、特定の実施形態が例として図面に示されており、本明細書に詳細に記載される。しかしながら、本明細書に記載される例示的実施形態は、開示される特定の形態に限定されることを意図しない。むしろ、本開示は、添付の「特許請求の範囲」の範囲内にある全ての修正物、等価物、及び代替物を網羅する。
本開示は、概して、不正なデータ共有を検出するためのシステム及び方法を対象とする。以下でより詳細に説明するように、開示されたシステム及び方法は、オンラインエンティティのプライバシースコアを計算するための入力として使用するために、様々なソース(例えば、オンラインセキュリティ製品によって生成されたデータ)によって電子的に生成されたデータを収集し得る。例えば、データは、特定のエンティティがユーザのアカウント情報を他のエンティティと共有することを示す、匿名化されたインボックスから収集されてもよい。次いで、この情報を使用して、特定のエンティティのプライバシースコアを形成することができる。このような電子的に生成されたデータ(例えば、セキュリティ製品によって電子的に生成されたデータ)を活用することによって、開示されたシステム及び方法は、別様に検出不能であろう不正なデータ共有を検出し、別様に判定が困難であろうプライバシー評判を確立するためにこの情報を使用し得る。加えて、本明細書に記載されるシステム及び方法は、かかるデバイスのセキュリティを改善することによって、コンピューティングデバイスの機能を改善することができる。本明細書に記載されるシステム及び方法はまた、オンラインエンティティがユーザの個人データ(別様に検出不可能であり得る情報)を共有する範囲を識別することによって、データセキュリティの分野を改善することができる。
以下に、図1~図2及び図4~図5を参照して、不正なデータ供給を検出するための例示的なシステムの詳細な説明を提供する。対応するコンピュータ実装方法の詳細な説明も図3に関連して提供される。加えて、本明細書に記載される実施形態のうちの1つ以上を実装することができる例示的なコンピューティングシステム及びネットワークアーキテクチャの詳細な説明が、それぞれ、図6及び図7に関連して提供される。
図1は、不正なデータ共有を検出するための例示的なシステム100のブロック図である。この図に図示されるように、例示的なシステム100は、1つ以上のタスクを実施するための1つ以上のモジュール102を含んでもよい。例えば、以下でより詳細に説明するように、例示的なシステム100は、特定のオンラインエンティティに使用するための電子メールエイリアスを有する匿名化されたインボックスのユーザを提供する提供モジュール104を含んでもよい。例示的なシステム100は、特定のオンラインエンティティとは異なる1つ以上の異なるエンティティから電子メールエイリアスに送信された1つ以上の電子メールを識別する、識別モジュール106を付加的に含んでもよい。例示的なシステム100はまた、1つ以上の電子メールが異なるエンティティによって送信されたことに基づいて、特定のオンラインエンティティがユーザの電子メールエイリアスを他のエンティティと共有したと判定する判定モジュール108を含んでもよい。例示的なシステム100は、特定のオンラインエンティティがユーザの電子メールエイリアスを他のエンティティと共有したという判定に少なくとも部分的に基づいて、特定のオンラインエンティティのプライバシースコアを作成する、スコアリングモジュール110を更に含んでもよい。別々の要素として図示されるが、図1のモジュール102のうちの1つ以上は、単一のモジュール又はアプリケーションの部分を表してもよい。
特定の実施形態では、図1のモジュール102のうちの1つ以上は、コンピューティングデバイスによって実行されると、コンピューティングデバイスに1つ以上のタスクを実施させ得る、1つ以上のソフトウェアアプリケーション又はプログラムを表し得る。例えば、より詳細に後述するように、モジュール102のうちの1つ以上は、図2に示されるデバイス(例えば、コンピューティングデバイス202及び/又はサーバ206)、などの1つ以上のコンピューティングデバイスに記憶され、その上で作動するように構成されている、モジュールを表してもよい。図1のモジュール102のうちの1つ以上はまた、1つ以上のタスクを実施するように構成された1つ以上の専用コンピュータの全て又は部分を表し得る。
図1に示すように、例示的なシステム100はまた、メモリ140などの1つ以上のメモリデバイスも含み得る。メモリ140は、一般に、データ及び/又はコンピュータ可読命令を記憶することができる任意のタイプ又は形態の揮発性又は不揮発性の記憶デバイス又は媒体を表す。一実施例では、メモリ140は、モジュール102のうちの1つ以上を記憶、ロード、及び/又は維持してもよい。メモリ140の例としては、非限定的に、ランダムアクセスメモリ(Random Access Memory、RAM)、読み取り専用メモリ(Read Only Memory、ROM)、フラッシュメモリ、ハードディスクドライブ(Hard Disk Drive、HDD)、ソリッドステートドライブ(Solid-State Drive、SSD)、光ディスクドライブ、キャッシュ、それらのうちの1つ以上の変形形態若しくは組み合わせ、及び/又は任意の他の好適な記憶メモリが挙げられる。
図1に示すように、例示的なシステム100はまた、物理的プロセッサ130などの1つ以上の物理的プロセッサも含み得る。物理的プロセッサ130は、一般に、コンピュータ可読命令を解釈及び/又は実行することができる任意のタイプ又は形態のハードウェア実装処理ユニットを表す。一実施例では、物理的プロセッサ130は、メモリ140に記憶されているモジュール102のうちの1つ以上にアクセスし、かつ/又はそれを変更することができる。付加的に、又は代替的に、物理的プロセッサ130は、不正なデータ供給の検出を容易にするために、モジュール102のうちの1つ以上を実行し得る。物理的プロセッサ130の例としては、非限定的に、マイクロプロセッサ、マイクロコントローラ、中央処理装置(Central Processing Unit、CPU)、ソフトコアプロセッサを実装するフィールドプログラマブルゲートアレイ(Field-Programmable Gate Array、FPGA)、特定用途向け集積回路(Application-Specific Integrated Circuit、ASIC)、それらのうちの1つ以上の部分、それらのうちの1つ以上の変形形態若しくは組み合わせ、及び/又は任意の他の好適な物理的プロセッサが挙げられる。
図1に示されるように、例示的なシステム100はまた、匿名化されたインボックス150などの、1つ以上の追加の要素120も含み得る。匿名化されたインボックス150は、概して、ユーザの電子メールエイリアス(電子メールエイリアス160など)を作成及び/又は追跡する電子メールセキュリティサービスによって提供される、電子メール152(1)~(N)などの電子メールを受信するように構成された、任意のタイプ又は形態のデジタルインボックスを表す。電子メールエイリアス160は、概して、(例えば、電子メールエイリアスが転送される一次電子メールアドレスを却下するために使用される)任意のタイプ又は形式の転送電子メールアドレスを表す。
一実施例では、匿名化されたインボックス150は、ユーザがアカウント情報をオンラインエンティティと登録するとき(例えば、ユーザがオンラインエンティティでアカウント情報を登録するたびに)ユーザの新しい/固有の電子メールエイリアスを作成してもよい。いくつかの実施例では、電子メールセキュリティサービスによって作成された電子メールエイリアスに送信された電子メールは、同じインボックス内に(例えば、匿名化されたインボックス150内に)現れ得る。このため、複数の電子メールエイリアスに送信された電子メールは、同じ一次インボックスに送信されるように構成されてもよい。いくつかの実施例では、匿名化されたインボックス150は、ユーザの電子メールエイリアスをランダムに生成してもよい。他の実施例では、匿名化されたインボックス150は、ユーザ入力に基づいて(例えば、ユーザにエイリアスを作成するように促すことに応答して)ユーザの電子メールエイリアスのうちのいくつか又は全てを生成することができる。
追加の要素120はまた、プライバシースコア170を含んでもよい。本明細書で使用される際、「プライバシースコア」という用語は、エンティティがそのユーザのデータのプライバシーを維持する範囲を示す、任意のタイプ又は形態のメトリックを指す。いくつかの実施例では、プライバシースコア170は、エンティティの信頼性、普及率、卓越性、コミュニティの意見、及び/又は評判を更に反映してもよい。いくつかの実施例では、プライバシースコアは、数値(例えば、最良の可能なプライバシースコアを表す10のスコア、及び最も悪いプライバシースコアを示す1のスコアを有する、1~10のプライバシースケール)を表すことができる。いくつかのかかる実施例では、プライバシースコアの2つ以上の因子を重み付けし、組み合わせて、単一の数値を得ることができる。追加の又は代替の例では、プライバシースコア170は、プライバシーカテゴリ化を表すことができ、及び/又はプライバシーカテゴリ化と関連付けられてもよい。例えば、エンティティは、3つのカテゴリ:高プライバシーエンティティ、中プライバシーエンティティ、又は低プライバシーエンティティのうちの1つを受信することができる。
図1の例示的なシステム100は、様々な方法で実装され得る。例えば、例示的なシステム100のうちの全て又は一部分は、図2における例示的なシステム200の部分を表してもよい。図2に示されるように、システム200は、ネットワーク204を介してサーバ206と通信するコンピューティングデバイス202を含んでもよい。一実施例では、モジュール102の機能のうちの全て又は一部分は、コンピューティングデバイス202、サーバ206、及び/又は任意の他の好適なコンピューティングシステムによって実施され得る。より詳細に後述するように、図1によるモジュール102のうちの1つ以上は、コンピューティングデバイス202及び/又はサーバ206のうちの少なくとも1つのプロセッサによって実行されると、コンピューティングデバイス202及び/又はサーバ206が不正なデータ共有を検出することを可能にし得る。
例えば、以下でより詳細に説明するように、提供モジュール104は、オンラインエンティティ208に使用するために、電子メールエイリアス160を有する匿名化されたインボックス150のユーザを提供してもよい。識別モジュール106は、オンラインエンティティ208とは異なる1つ以上の異なるエンティティから電子メールエイリアス160に送信された電子メール152(1)~(N)を識別してもよい。判定モジュール108は、電子メール152(1)~(N)が異なるエンティティによって送信されたことに基づいて、オンラインエンティティ208が、ユーザの電子メールエイリアス160を他のエンティティと共有したと判定してもよい。次いで、スコアリングモジュール110は、オンラインエンティティ208が、他のエンティティと共有した電子メールエイリアス160を有するとの判定に少なくとも部分的に基づいて、オンラインエンティティ208のプライバシースコア170を作成してもよい。
コンピューティングデバイス202は、一般に、コンピュータ実行可能命令を読み取ることができる任意のタイプ又は形態のコンピューティングデバイスを表す。一実施例では、コンピューティングデバイス202は、クライアント側セキュリティソフトウェアを実行するエンドポイントデバイスを表してもよい。例えば、コンピューティングデバイス202は、(例えば、ユーザに匿名化されたインボックス150などの匿名化されたインボックスを提供する)セキュリティサービスのユーザのエンドポイントデバイスを表すことができる。コンピューティングデバイス202の追加の例としては、非限定的に、ラップトップ、タブレット、デスクトップ、サーバ、携帯電話、携帯情報端末(PDA)、マルチメディアプレーヤー、埋め込みシステム、ウェアラブルデバイス(例えば、スマートウォッチ、スマートグラスなど)、ゲーム機、それらのうちの1つ以上の変形形態若しくは組み合わせ、及び/又は他の任意の好適なコンピューティングデバイスが挙げられる。
サーバ206は、概して、(例えば、モジュール102を使用して)データセキュリティ動作を実行することができる任意のタイプ又は形態のコンピューティングデバイスを表す。いくつかの実施例では、サーバ206は、セキュリティサービスのデータセキュリティプロバイダによって管理されてもよく、セキュリティサーバを表してもよい。これらの実施例では、サーバ206は、(例えば、匿名化されたインボックスを介して)匿名化された電子メールエイリアス、マスクされた電話番号、及び/又はマスクされたクレジットカード情報を作成並びに/若しくは管理することができる。一実施形態では、サーバ206は、ウェブコンテンツを分析することができる。例えば、サーバ206は、(1)ウェブページ上のトラッカ及び/又は広告、並びに/若しくは(2)ウェブページ上のトラッカ、広告、新しい物品、及び/又はソーシャルメディア内のコンテンツを識別してもよい。一実施形態では、サーバ206は、様々なドメインから与えられたフィンガープリンティングスクリプトを識別するためにトラッカクローラを利用してもよい。
サーバ206の追加の実施例としては、非限定的に、特定のソフトウェアアプリケーションを実行する、並びに/又は様々なセキュリティサービス、ウェブサービス、記憶サービス、及び/若しくはデータベースサービスを提供するように構成された、アプリケーションサーバ、ウェブサーバ、記憶サーバ、及び/又はデータベースサーバが挙げられる。図2では単一のエンティティとして示されているが、サーバ206は、互いに連携して作動及び/又は動作する複数のサーバを含み、かつ/又はそれらを表してもよい。
ネットワーク204は、一般に、通信若しくはデータ転送を容易にすることが可能な、任意の媒体又はアーキテクチャを表す。一実施例では、ネットワーク204は、コンピューティングデバイス202とサーバ206との間、及び/又はコンピューティングデバイス202とオンラインエンティティ208との間の通信を容易にし得る。この実施例では、ネットワーク204は、無線接続及び/又は有線接続を使用して、通信又はデータ転送を容易にしてもよい。ネットワーク204の例としては、非限定的に、イントラネット、広域ネットワーク(Wide Area Network、WAN)、ローカルエリアネットワーク(Local Area Network、LAN)、パーソナルエリアネットワーク(Personal Area Network、PAN)、インターネット、電力線通信(Power Line Communications、PLC)、セルラーネットワーク(例えば、Global System for Mobile Communications(GSM)ネットワーク)、それらのうちの1つ以上の部分、それらのうちの1つ以上の変形形態若しくは組み合わせ、及び/又は任意の他の好適なネットワークが挙げられる。
オンラインエンティティ208は、概して、サービス、製品、及び/又はコンテンツがインターネットを介してデジタル的にアクセスされ得る任意のタイプ又は形式のエンティティを表す。いくつかの実施例では、オンラインエンティティ208は、オンライン小売業者及び/又は電子商取引市場プロバイダなどのオンラインベンダを表してもよい。付加的に、又は代替的に、オンラインエンティティ208は、デジタルストリーミングサービス及び/又はオンラインバンキングサービスなどのオンラインサービスを表してもよい。いくつかの実施例では、オンラインエンティティ208は、ログイン証明書をユーザから受信するウェブサイトを表してもよい。
図3は、不正なデータ共有を検出するための例示的なコンピュータ実装方法300のフロー図である。図3に示されるステップは、図1のシステム100、図2のシステム200、及び/又はそれらのうちの1つ以上の変形形態若しくは組み合わせを含む、任意の好適なコンピュータ実行可能コード及び/又はコンピューティングシステムによって実施され得る。一実施例において、図3に示すステップの各々は、その構造が後に例を詳述する複数のサブステップを含む、及び/又はサブステップによって表されるアルゴリズムを表してもよい。
図3に示されるように、ステップ302において、本明細書に記載される1つ以上のシステムは、匿名化されたインボックスのユーザに特定のオンラインエンティティに使用するための電子メールエイリアスを提供してもよい。例えば、提供モジュール104は、図2のコンピューティングデバイス202及び/又はサーバ206の一部として、オンラインエンティティ208に使用するための電子メールエイリアス160を有する匿名化されたインボックス150のユーザを提供することができる。
提供モジュール104は、様々なコンテキストにおいて、ユーザに電子メールエイリアス160を提供することができる。一実施例では、ユーザは、匿名化されたインボックスサービスを含む、(例えば、サーバ206を管理するセキュリティサービスによって提供される)プライバシー製品に加入することができる。この実施例では、提供モジュール104は、セキュリティサービスの一部として動作してもよく、ユーザに、匿名化されたインボックスサービスの一部として電子メールエイリアス160を提供することができる。
提供モジュール104は、様々なイベントに応じて、ユーザに電子メールエイリアス160を提供することができる。一実施形態では、提供モジュール104は、ユーザがオンラインエンティティ208と登録(及び/又は加入)されていると判定することができ、その判定の作成に応じて、電子メールエイリアス160を自動的に作成してもよい。この実施形態では、提供モジュール104は、ユーザがオンラインエンティティに登録及び/又は加入するたびに新しい/固有の電子メールエイリアスを作成するために、ポリシーの一部として電子メールエイリアス160をユーザに提供してもよい。別の実施形態では、提供モジュール104は、電子メールエイリアスを要求するユーザ入力を受信することに応じて、電子メールエイリアス160を作成してもよい。
いくつかの実施例では、ユーザは、様々なオンラインエンティティに加入及び/又は登録することができる。これらの実施例では、提供モジュール104は、ユーザに、オンラインエンティティの各々に関して異なる電子メールエイリアスを提供してもよい。例えば、図4に示されるように、ユーザは、(1)デジタルストリーミングプロバイダ400、(2)オンラインバンキング機関402、(3)オンライン小売業者404、及び(4)電子商取引市場プロバイダ406を有するアカウントを有してもよい。この実施例では、図5に示されるように、提供モジュール104は、ユーザのアカウントのための電子メールエイリアス500:ユーザがデジタルストリーミングプロバイダ400で使用するための電子メールエイリアス「makdi342@anoninbox.com」、ユーザがオンラインバンキング機関402で使用するための電子メールエイリアス「geteid03@anoninbox.com」、ユーザがオンライン小売業者404で使用するための電子メールエイリアス「kk045dg@anoninbox.com」、及びユーザが電子商取引市場プロバイダ406で使用するための電子メールエイリアス「xiokwo245@anoninbox.com」を作成することができる。
提供モジュール104がユーザのための匿名化されたインボックス150を管理するセキュリティサービスの一部として動作するいくつかの実施形態では、セキュリティサービスはまた、1つ以上の追加のセキュリティ関連サービスをユーザに提供してもよい。例えば、セキュリティサービスはまた、ユーザに、オンラインエンティティを使用するために(例えば、オンラインエンティティ208を使用するために)、マスクされたクレジットカード情報及び/又はマスクされた電話番号をユーザに提供してもよい。
図3に戻ると、ステップ304において、本明細書に記載される1つ以上のシステムは、特定のオンラインエンティティとは異なる1つ以上の異なるエンティティから電子メールエイリアスに送信された1つ以上の電子メールを識別することができる。例えば、識別モジュール106は、図2のコンピューティングデバイス202及び/又はサーバ206の一部として、オンラインエンティティ208とは異なる1つ以上の異なるエンティティから電子メールエイリアス160に送信された電子メール152(1)~(N)を識別してもよい。いくつかの実施形態では、識別モジュール106は、(1)電子メールエイリアス160がオンラインエンティティ208に対応する(例えば、オンラインエンティティ208によって使用するために指定されている)ことを判定し、(2)オンラインエンティティ208以外のエンティティ(すなわち、電子メール152(1)~(N))によって匿名化されたインボックス内で受信された任意の電子メールを識別し、及び(3)識別された電子メール(すなわち、電子メール152(1)~(N))に不正なソースから来たとしてフラグを立てることができる。
識別モジュール106は、様々な方法で、電子メール152(1)~(N)を識別することができる。一実施例では、識別モジュール106は、連続的に又は周期的に(例えば、アドインを介して)匿名化されたインボックス150を監視してもよい。この実施例では、識別モジュール106は、匿名化されたインボックス150を監視することの一部として、電子メール152(1)~(N)を識別してもよい。追加の又は代替の例では、ユーザは、電子メール152(1)~(N)を識別モジュール106に提出してもよい。例えば、ユーザは、データ共有違反を報告するためのクライアント報告プロトコルの一部として、電子メール152(1)~(N)を提出してもよい。この実施例では、識別モジュール106は、ユーザからのデータ共有違反報告の受信に応じて、電子メール152(1)~(N)を識別してもよい。
いくつかの実施例では、識別モジュール106は、オンラインエンティティ208以外のエンティティから(すなわち、不正なエンティティから)電子メールエイリアス160に送信された電子メールを識別することに加えて、オンラインエンティティ208以外のエンティティから電子メールエイリアス160に送信された電子メールの数を識別してもよい。付加的に、又は代替的に、識別モジュール106は、電子メールエイリアス160に電子メールを送信した異なるエンティティ(すなわち、オンラインエンティティ208以外)の数を識別してもよい。
モジュール102が、追加のセキュリティ関連サービス(電子メール匿名サービスを超える)を提供するセキュリティサービスの一部として動作する実施例では、識別モジュール106は、追加情報(匿名化されたインボックス150によって受信された電子メールに関する情報を超えて)追加情報を識別してもよい。例えば、提供モジュール104がまた、オンラインエンティティ208に使用するためにマスクされたクレジットカード情報及び/又はマスクされた電話番号を提供する実施例では、識別モジュール106はまた、オンラインエンティティ208とは異なる1つ以上の異なるエンティティがマスクされたクレジットカード情報及び/又はマスクされた電話番号を使用したと判定してもよい。
識別モジュール106は、他のエンティティが様々な方法でマスクされたクレジットカード情報及び/又はマスクされた電話番号を使用したと判定してもよい。例えば、識別モジュール106は、オンラインベンダ以外のエンティティによって課金されたマスクされたクレジットカード上のトランザクションを識別してもよい。付加的に、又は代替的に、セキュリティサービスは、ベンダと関連付けられた可能な電話番号のリストを構築することができ、電話番号が可能な電話番号のリスト上に現れない場合には、電話がかけられた電話番号がオンラインベンダから発信されていないと判定してもよい。別の実施例では、識別モジュール106は、漏洩(すなわち、不正なデータ共有)を宣言するユーザレポートを受信してもよい。
いくつかの実施形態では(すなわち、セキュリティサービスがウェブコンテンツを分析する実施例では)、識別モジュール106は、オンラインエンティティ208のウェブサイト上で、トラッカの数及び/又は広告の数を識別するように付加的に構成されてもよい。一実施例では、識別モジュール106は、ウェブサイトを分析することによって、トラッカの数及び/又は広告の数を識別することができる。追加の又は代替の例では、識別モジュール106は、第三者サービスからこのデータを受信することによって、トラッカの数及び/又は広告の数を識別してもよい。
一実施形態では、識別モジュール106は、(1)ユーザがオンラインエンティティ208のウェブサイトを訪問したときに存在したコンテンツを識別し、(2)ユーザが訪問した1つ以上の追加のウェブサイト上のコンテンツを(後の時点で)識別するように付加的に構成されてもよい。付加的に、又は代替的に、識別モジュール106は、オンラインエンティティ208によって所有される1つ以上のドメインから提供されたフィンガープリンティングスクリプトを識別するためにトラッカクローラを使用してもよい。いくつかの実施例では、識別モジュール106は、オンラインエンティティ208などのオンラインエンティティによって、データ漏洩及び/又は不正なデータ共有を記載するニュースコンテンツを識別するように付加的に構成されてもよい。
次に、ステップ306において、本明細書に記載される1つ以上のシステムは、1つ以上の電子メールが異なるエンティティによって送信されたことに基づいて、特定のオンラインエンティティがユーザの電子メールエイリアスを他のエンティティと共有したと判定してもよい。例えば、判定モジュール108は、図2のコンピューティングデバイス202及び/又はサーバ206の一部として、電子メール152(1)~(N)がオンラインエンティティ208以外のエンティティによって送信されたことに基づいて、オンラインエンティティ208が、(例えば、電子メールエイリアス160を他のエンティティに販売することによって)電子メールエイリアス160を他のエンティティと共有したと判定してもよい。
いくつかの実施例では、判定モジュール108は、オンラインエンティティ208が、(ユーザの電子メールエイリアスの不正な共有に加えて)1つ以上の追加の不正なデータ共有を実行していると判定してもよい。例えば、提供モジュール104がまた、オンラインエンティティ208に使用するためのマスクされたクレジットカード及び/又は電話番号情報をユーザに提供し、識別モジュール106が、オンラインエンティティ208とは異なる、1つ以上の異なるエンティティがマスクされたクレジットカード及び/又は電話番号情報を使用したと判定した実施例では、判定モジュール108は、他のエンティティがマスクされたクレジットカード及び/又は電話番号情報を使用したことに基づいて、オンラインエンティティ208が、マスクされたクレジットカード及び/又は電話番号情報を、他のエンティティと共有したと判定してもよい。付加的に、又は代替的に、識別モジュール106が、後にユーザによって訪問された1つ以上の追加のウェブサイト上に、ユーザがオンラインエンティティ208のウェブサイトを訪問したとき存在したコンテンツを識別する実施形態では、判定モジュール108は、オンラインエンティティ208が、1つ以上の追加のウェブサイト上で識別されているコンテンツに基づいて、コンテンツを1つ以上の異なるエンティティ(例えば、1つ以上の追加のウェブサイトと関連付けられたエンティティ)と共有したと判定してもよい。
いくつかの実施例では、判定モジュール108は、データセキュリティ監視サービスから収集された情報に基づいて、オンラインエンティティ208が1つ以上の追加の不正なデータ共有を実行していると判定してもよい。例えば、判定モジュール108は、データセキュリティ監視サービスから収集された情報に基づいて、オンラインエンティティ208がユーザの個人的なデータを漏洩したと判定してもよい。
最後に、ステップ308において、本明細書に記載されるシステムのうちの1つ以上は、特定のオンラインエンティティがユーザの電子メールエイリアスを他のエンティティと共有したという判定に少なくとも部分的に基づいて、特定のオンラインエンティティのプライバシースコアを作成してもよい。例えば、スコアリングモジュール110は、図2のコンピューティングデバイス202及び/又はサーバ206の一部として、オンラインエンティティ208が他のエンティティと電子メールエイリアス160を共有したとの判定に少なくとも部分的に基づいて、オンラインエンティティ208のプライバシースコア170を作成してもよい。
オンラインエンティティ208が他のエンティティと電子メールエイリアス160を共有したとの判定にプライバシースコア170を基にすることに加えて、スコアリングモジュール110は、様々な追加の要因に基づいて、プライバシースコア170を作成してもよい。例えば、識別モジュール106が、(1)オンラインエンティティ208以外のエンティティから電子メールエイリアス160に送信された電子メールの数、及び/又は(2)電子メールエイリアス160に電子メールを送信した異なるエンティティ(すなわち、オンラインエンティティ208以外)の数を識別する実施例では、スコアリングモジュール110は、(1)オンラインエンティティ208以外のエンティティから電子メールエイリアス160に送信された電子メールの数、及び/又は(2)電子メールエイリアス160に電子メールを送信した異なるエンティティ(すなわち、オンラインエンティティ208以外)の数に付加的に基づいて、プライバシースコア170を作成してもよい。
モジュール102(スコアリングモジュール110を含む)が、匿名化されたインボックス150を管理するセキュリティサービスの一部として動作する実施形態では、スコアリングモジュール110は、セキュリティサービスによって提供された追加のセキュリティ関連サービスからサーバ206によって収集されたデータに付加的に基づいて、プライバシースコア170を作成してもよい。例えば、ステップ302~306に関連して上述したように、いくつかの実施形態では、セキュリティサービスは、オンラインエンティティ208が他のエンティティと共有してもよいオンラインエンティティ208と共に使用される、マスクされたクレジットカード及び/又は電話番号情報をユーザに提供してもよい。この実施例では、スコアリングモジュール110は、オンラインエンティティ208がマスクされたクレジットカード及び/又は電話番号情報を他のエンティティと共有したという判定に付加的に基づいて、プライバシースコア170を作成してもよい。
別の例として、識別モジュール106(セキュリティサービスの一部として動作する)が、ステップ304に関連して上述したように、ウェブサイト上のトラッカ及び/又は広告を識別する実施形態では、スコアリングモジュール110は、オンラインエンティティ208のウェブサイト上で識別されたトラッカの数及び/又は広告の数に付加的に基づいて、プライバシースコア170を作成してもよい。付加的に、又は代替的に、識別モジュール106が、後にユーザによって訪問された1つ以上の追加のウェブサイト上に、ユーザがオンラインエンティティ208のウェブページを訪問したとき存在したコンテンツを識別する実施形態では、スコアリングモジュール110は、オンラインエンティティ208が、1つ以上の追加のウェブサイトと関連付けられたエンティティとコンテンツを共有するという(例えば、判定モジュール108による)判定に付加的に基づいて、プライバシースコア170を作成してもよい。
別の例として、識別モジュール106が、ステップ304に関連して上述したように、オンラインエンティティ208によるデータ漏洩を記載するニュースコンテンツを識別する実施例では、スコアリングモジュール110は、識別されたニュースコンテンツに付加的に基づいて、プライバシースコア170を作成してもよい。付加的に、又は代替的に、判定モジュール108が、データセキュリティ監視サービスから収集された情報に基づいて、電子メールエイリアス(電子メールエイリアス160など)がオンラインエンティティ208によって漏洩されていると判定する実施例では、スコアリングモジュール110は、オンラインエンティティ208が電子メールエイリアス(例えば、電子メールエイリアス160を含む)を漏洩しているとの判定に付加的に基づいて、プライバシースコア170を作成してもよい。
いくつかの実施形態では、モジュール102は、複数のユーザ(例えば、モジュール102と関連付けられたセキュリティサービスに加入するユーザ)のための電子メールデータ共有を識別するように構成されてもよい。これらの実施例では、判定モジュール108は、オンラインエンティティ208が複数のユーザの電子メールエイリアスを他のエンティティと共有したと判定してもよく、スコアリングモジュール110は、複数のユーザから収集された集約された不正なデータ共有情報に付加的に基づいて、プライバシースコア170を作成してもよい。
いくつかの実施例では、スコアリングモジュール110は、プライバシースコア170がプライバシースコア閾値を下回る場合(例えば、プライバシースコア170がプライバシースコア閾値を下回るとの判定に応じて)、セキュリティアクションを実行するように構成されてもよい。セキュリティアクションは、オンラインエンティティ208による不正なデータ共有に対してユーザを保護するように設計されてもよい。付加的に、又は代替的に、セキュリティアクションは、オンラインエンティティ208による不正なデータ共有に対して、追加のユーザ(例えば、オンラインエンティティ208によってオンラインサービスに登録及び/又は加入しようと試みる将来のユーザ)を保護するように設計されてもよい。スコアリングモジュール110は、様々なセキュリティアクションを実行してもよい。例えば、スコアリングモジュール110は、ユーザ及び/又は追加のユーザに警告プロンプトを送信することによって、不正なデータ共有のユーザに警告することができる。付加的に、又は代替的に、スコアリングモジュール110は、ユーザ及び/又は追加のユーザが、個人データをオンラインエンティティ208と電子的に共有することを阻止してもよい。
一実施例では、スコアリングモジュール110は、(例えば、上述のシステム及び方法を使用して)様々なオンラインエンティティのプライバシースコアを作成してもよい。この実施例では、様々なプライバシースコアは、公的に利用可能なデータベースを(例えば、ベンダ評判スコアをユーザに提供するオンラインサービスの一部として)利用可能であり得る。一実施形態では、ユーザは、オンラインエンティティに関するプライバシー情報のデータベースに問い合わせることができ、かつプライバシースコアを作成するためにスコアリングモジュール110によって使用され得るユーザ入力に寄与することができる。例えば、ユーザは、自分の電子メールエイリアスがオンラインエンティティによって共有されていることを示す情報を提出することができる。
図3の例示的方法300に関連して上述したように、開示されたシステム及び方法は、プライバシー製品、セキュリティグループ(例えば、Institute for Defense Analyses)、トラッカブロッカなどによって収集された情報に基づいて、オンラインサイト、サービス、及び/又はベンダのプライバシースコアを計算するためのシステムを提供してもよい。例えば、開示されたシステム及び方法は、以下のプライバシー製品:(1)ユーザがデータ(例えば、パスワード、クレジットカード情報、電子メールデータ、メッセージなど)を、ユーザのみがデータを見ることができるように、暗号化されたブロブ内に安全に記憶することを可能にするプライバシーボールト、(2)ログインデータ、クレジットカードデータ、連絡先などを記憶するパスワードマネージャ、(3)ユーザがオンラインサービスを登録するために電子メールエイリアスを必要とする場合はいつでも、リアルタイムでユーザの電子メールエイリアスを作成する匿名化された電子メールインボックス、(4)マスクされたクレジットカードサービス(例えば、実際のユーザではなく、ペルソナに紐づけられる再利用可能な又は予めロードされたクレジットカード)、(5)実際のユーザの代わりにペルソナに電話番号を紐づけるマスクされた電話番号サービス、(6)データ漏洩及び/又は不正なデータ共有を監視し、それらが発生したときにかかる漏洩の元のユーザに通知するIDAnalyticsサービス、及び/又は(7)Ads/Trackersを阻止するために使用されるAd/Tracker Blocker、によって取得された情報に基づいて、プライバシースコアを計算することができる。
オンラインエンティティのデータプライバシースコアを作成するためにプライバシー製品によって収集されたデータを活用する具体例を与えるために、匿名化されたインボックスのユーザは、オンラインベンダとのサービスに署名することができ、ユーザは、オンラインベンダのユーザのユーザ名として機能する、オンラインベンダで使用される電子メールエイリアスを受信することができる。電子メールエイリアスは、オンラインベンダに固有である(すなわち、オンラインベンダは、ユーザが電子メールエイリアスを共有した唯一のエンティティである)ため、電子メールエイリアスに来るいずれの電子メールも、他のいずれのベンダからではなく、オンラインベンダからのものであるべきである。いくつかの実施例では、プライバシー製品はまた、オンラインベンダのためにユーザによって使用されるパスワードをランダムに生成してもよく、これらのログイン証明書は、プライバシー製品によって維持されたパスワードマネージャ内に記憶されてもよい。付加的に、プライバシー製品は、ユーザがオンラインベンダと共有し得るマスクされたクレジットカード情報を作成してもよい。
次いで、これらのプライバシー製品アクティビティから収集されたデータは、ベンダ評判スコア(例えば、ベンダプライバシースコア)への入力として使用されてもよい。例えば、オンラインベンダのウェブサイト上のプライバシー製品によって識別された広告及び/又はトラッカの数は、初期プライバシースコアを作成するために使用されてもよい。次いで、ユーザの匿名化されたインボックスは、電子メールがオンラインベンダ以外のエンティティから電子メールエイリアスで受信されているかどうかを識別するために監視されてもよい。別のエンティティからの電子メールが識別される場合、ベンダがユーザのログイン情報を他と共有(例えば、販売)しているため、ベンダの評判スコアは、低下し得る。付加的に、ユーザがオンラインベンダのウェブページにアクセスしたとき、他のウェブサイト(オンラインエンティティに属していない)上の広告/トラッカが、オンラインベンダに属しているウェブページ上に表示された製品の製品情報を含む場合、ベンダの評判スコアは、低下し得る。
付加的に、又は代替的に、オンラインベンダが、クレジットカード情報及び/又は電話番号情報を漏洩したことから、マスクされたクレジットカード上に現れるトランザクションが、オンラインベンダ以外のエンティティによって請求されている場合、又はマスクされた電話番号が、オンラインベンダ以外のエンティティからかけられる場合、オンラインベンダの評判スコアは、低下し得る。一実施形態では、プライバシー製品と関連付けられたセキュリティサービスは、ベンダと関連付けられた可能な電話番号のリストを構築することができ、電話番号が可能な電話番号のリスト上に現れない場合には、かけられた電話番号が、オンラインベンダから発信されていないと判定することができる。
一実施形態では、追跡/フィンガープリンティングスクリプトによって採用されている技術の積極性に従って、トラッカクローラが、オンラインベンダが所有するドメインから提供された追跡/フィンガープリンティングスクリプトを識別する場合、評判スコアはまた、低下し得る。いくつかの実施例では、オンラインベンダ評判スコアはまた、ベンダが漏洩されたことを示すニュースヘッドライン及び/又はダークウェブ情報に基づいて、低下し得る。
いくつかの実施例では、(オンラインベンダがユーザのデータを共有する程度を記載する)このデータの全ては、ユーザレベルごとに構築され、次いで、より高いレベルで集約されてもよい。これにより、プライバシー製品と関連付けられたセキュリティサービスは、ベンダ上のトラック/広告を阻止すること、及び/又はユーザがオンラインベンダにサインアップしないようにすることを可能にし得る。
図6は、本明細書に記載され及び/又は図示される実施形態のうちの1つ以上を実装できる例示的なコンピューティングシステム610を示すブロック図である。例えば、コンピューティングシステム610のうちの全て又は一部分は、単独で又は他の要素と組み合わせてのいずれかで、本明細書に記載されるステップのうちの1つ以上(図3に示されるステップのうちの1つ以上など)を実施し得、及び/又はそれを実施するための手段であり得る。コンピューティングシステム610のうちの全て又は一部分はまた、本明細書に記載及び/若しくは図示される任意の他のステップ、方法、若しくはプロセスを実施してもよく、並びに/又はそれを実施するための手段であってもよい。
コンピューティングシステム610は、コンピュータ可読命令を実行することができる任意のシングル又はマルチプロセッサのコンピューティングデバイス又はシステムを幅広く表す。コンピューティングシステム610の例としては、非限定的に、ワークステーション、ラップトップ、クライアント側端末、サーバ、分散型コンピューティングシステム、ハンドヘルドデバイス、又は他の任意のコンピューティングシステム若しくはデバイスが挙げられる。その最も基本的な構成において、コンピューティングシステム610は、少なくとも1つのプロセッサ614及びシステムメモリ616を含んでもよい。
プロセッサ614は、一般に、データを処理すること又は命令を解釈及び実行することができる任意のタイプ又は形態の物理的処理ユニット(例えば、ハードウェア実装型中央処理ユニット)を表す。特定の実施形態において、プロセッサ614は、ソフトウェアアプリケーション又はモジュールから命令を受信してもよい。これらの命令は、プロセッサ614に、本明細書に記載され及び/又は図示される例示的な実施形態のうちの1つ以上の機能を実施させてもよい。
システムメモリ616は、一般に、データ及び/又は他のコンピュータ可読命令を記憶することができる任意のタイプ又は形態の揮発性又は不揮発性の記憶デバイス又は媒体を表す。システムメモリ616の例としては、非限定的に、ランダムアクセスメモリ(RAM)、リードオンリーメモリ(ROM)、フラッシュメモリ、又は任意の他の好適なメモリデバイスが挙げられる。必須ではないが、特定の実施形態において、コンピューティングシステム610は、揮発性メモリユニット(例えば、システムメモリ616など)及び不揮発性記憶デバイス(例えば、後に詳述するような一次記憶デバイス632など)の両方を含んでもよい。一実施例では、図1のモジュール102のうちの1つ以上は、システムメモリ616内にロードされ得る。
いくつかの実施例では、システムメモリ616は、プロセッサ614による実行のために、オペレーティングシステム640を記憶及び/又はロードし得る。一実施例では、オペレーティングシステム640は、コンピュータハードウェア及びソフトウェアリソースを管理し、並びに/又はコンピューティングシステム610上のコンピュータプログラム及び/又はアプリケーションに共通のサービスを提供するソフトウェアを含み及び/又はこれを表してもよい。オペレーティングシステム640の例としては、非限定的に、LINUX、JUNOS、MICROSOFT WINDOWS、WINDOWS MOBILE、MAC OS、APPLEのIOS、UNIX、GOOGLE CHROME OS、GOOGLEのANDROID、SOLARIS、それらのうちの1つ以上の変形形態、及び/又は任意の他の好適なオペレーティングシステムが挙げられる。
特定の実施形態では、例示的なコンピューティングシステム610はまた、プロセッサ614及びシステムメモリ616に加えて、1つ以上の構成要素又は要素も含み得る。例えば、図6に示すように、コンピューティングシステム610は、メモリコントローラ618、入力/出力(Input/Output、I/O)コントローラ620、及び通信インターフェース622を含み得、これらの各々は、通信基盤612を介して相互接続され得る。通信基盤612は、概して、コンピューティングデバイスの1つ以上の構成要素間の通信を容易にすることができる、任意のタイプ又は形態の基盤を表す。通信基盤612の例としては、非限定的に、通信バス(産業標準構成(Industry Standard Architecture、ISA)、周辺装置相互接続(Peripheral Component Interconnect、PCI)、PCIエクスプレス(PCI Express、PCIe)、又は類似のバスなど)及びネットワークが挙げられる。
メモリコントローラ618は、一般に、メモリ若しくはデータを扱うこと、又はコンピューティングシステム610の1つ以上の構成要素間の通信を制御すること、ができる、任意のタイプ又は形態のデバイスを表す。例えば、特定の実施形態では、メモリコントローラ618は、通信基盤612を介して、プロセッサ614、システムメモリ616、及びI/Oコントローラ620の間の通信を制御してもよい。
I/Oコントローラ620は、概して、コンピューティングデバイスの入出力機能を調整及び/又は制御することができる、任意のタイプ又は形態のモジュールを表す。例えば、特定の実施形態では、I/Oコントローラ620は、プロセッサ614、システムメモリ616、通信インターフェース622、ディスプレイアダプタ626、入力インターフェース630、及び記憶インターフェース634などの、コンピューティングシステム610の1つ以上の要素間のデータ転送を制御又は容易にし得る。
図6に示すように、コンピューティングシステム610はまた、ディスプレイアダプタ626を介してI/Oコントローラ620に連結された少なくとも1つのディスプレイデバイス624も含み得る。ディスプレイデバイス624は、一般に、ディスプレイアダプタ626によって転送された情報を視覚的に表示することができる、任意のタイプ又は形態のデバイスを表す。同様に、ディスプレイアダプタ626は、一般に、ディスプレイデバイス624上に表示するために通信基盤612から(又は当該技術分野において既知であるように、フレームバッファから)グラフィックス、テキスト、及び他のデータを転送するように構成された任意のタイプ又は形態のデバイスを表す。
図6に示すように、例示的なコンピューティングシステム610はまた、入力インターフェース630を介してI/Oコントローラ620に連結された少なくとも1つの入力デバイス628も含み得る。入力デバイス628は、一般に、コンピュータ又は人間のいずれかが生成した入力を例示的なコンピューティングシステム610に提供することができる任意のタイプ又は形態の入力デバイスを表す。入力デバイス628の例としては、非限定的に、キーボード、ポインティングデバイス、音声認識デバイス、それらのうちの1つ以上の変形形態若しくは組み合わせ、及び/又は任意の他の入力デバイスが挙げられる。
付加的に、又は代替的に、例示的なコンピューティングシステム610は、追加のI/Oデバイスを含み得る。例えば、例示的なコンピューティングシステム610は、I/Oデバイス636を含み得る。この実施例では、I/Oデバイス636は、コンピューティングシステム610との人間の相互作用を容易にするユーザインターフェースを含み得る及び/又はそれを表し得る。I/Oデバイス636の例としては、非限定的に、コンピュータマウス、キーボード、モニタ、プリンタ、モデム、カメラ、スキャナ、マイクロフォン、タッチスクリーンデバイス、それらのうちの1つ以上の変形形態若しくは組み合わせ、及び/又は任意の他のI/Oデバイスが挙げられる。
通信インターフェース622は、例示的なコンピューティングシステム610と1つ以上の追加のデバイスとの間の通信を容易にすることができる、任意のタイプ又は形態の通信デバイス若しくはアダプタを幅広く表す。例えば、特定の実施形態では、通信インターフェース622は、コンピューティングシステム610と、追加のコンピューティングシステムを含む私設又は公衆ネットワークとの間の通信を容易にし得る。通信インターフェース622の例としては、非限定的に、有線ネットワークインターフェース(ネットワークインターフェースカードなど)、無線ネットワークインターフェース(無線ネットワークインターフェースカードなど)、モデム、及び任意の他の好適なインターフェースが挙げられる。少なくとも1つの実施形態では、通信インターフェース622は、インターネットなどのネットワークへの直接リンクを介してリモートサーバへの直接接続を提供し得る。通信インターフェース622はまた、例えば、ローカルエリアネットワーク(イーサネットネットワークなど)、パーソナルエリアネットワーク、電話若しくはケーブルネットワーク、セルラー電話接続、衛星データ接続、又は他の任意の好適な接続を通して、このような接続を間接的に提供してもよい。
特定の実施形態では、通信インターフェース622はまた、外部バス又は通信チャネルを介したコンピューティングシステム610と1つ以上の追加のネットワーク又は記憶デバイスとの間の通信を容易にするように構成されたホストアダプタも表し得る。ホストアダプタの例としては、非限定的に、小型コンピュータシステムインターフェース(Small Computer System Interface、SCSI)ホストアダプタ、ユニバーサルシリアルバス(Universal Serial Bus、USB)ホストアダプタ、米国電気電子学会(Institute of Electrical and Electronics Engineers、IEEE)1394ホストアダプタ、アドバンストテクノロジーアタッチメント(Advanced Technology Attachment、ATA)、パラレルATA(Parallel ATA、PATA)、シリアルATA(Serial ATA、SATA)、及び外部SATA(External SATA、eSATA)ホストアダプタ、ファイバーチャネルインターフェースアダプタ、イーサネットアダプタなどが挙げられる。通信インターフェース622はまた、コンピューティングシステム610が分散型又はリモートコンピューティングに関与することも可能にし得る。例えば、通信インターフェース622は、実行のために、リモートデバイスから命令を受信しても、リモートデバイスに命令を送信してもよい。
いくつかの実施例では、システムメモリ616は、プロセッサ614による実行のために、ネットワーク通信プログラム638を記憶及び/又はロードし得る。一実施例では、ネットワーク通信プログラム638は、コンピューティングシステム610が、別のコンピューティングシステム(図6には図示せず)とのネットワーク接続642を確立すること、及び/又は通信インターフェース622を介して他のコンピューティングシステムと通信すること、を可能にする、ソフトウェアを含み得る及び/又はそれを表し得る。この実施例では、ネットワーク通信プログラム638は、ネットワーク接続642を介して他のコンピューティングシステムに送信される発信トラフィックの流れを指示し得る。付加的に、又は代替的に、ネットワーク通信プログラム638は、プロセッサ614と接続されるネットワーク接続642を介して、他のコンピューティングシステムから受信された着信トラフィックの処理を指示し得る。
図6にはこのようには示されていないが、ネットワーク通信プログラム638は、代替的に、通信インターフェース622に記憶及び/又はロードされ得る。例えば、ネットワーク通信プログラム638は、通信インターフェース622に組み込まれたプロセッサ及び/又は特定用途向け集積回路(ASIC)によって実行されるソフトウェア及び/又はファームウェアの少なくとも一部分を含み得る及び/又はそれを表し得る。
図6に示すように、例示的なコンピューティングシステム610はまた、記憶インターフェース634を介して通信基盤612に連結された、一次記憶デバイス632及びバックアップ記憶デバイス633も含み得る。記憶デバイス632及び633は、一般に、データ及び/又は他のコンピュータ可読命令を記憶することができる、任意のタイプ又は形態の記憶デバイス又は媒体を表す。例えば、記憶デバイス632及び633は、磁気ディスクドライブ(例えば、いわゆるハードドライブ)、ソリッドステートドライブ、フロッピーディスクドライブ、磁気テープドライブ、光ディスクドライブ、フラッシュドライブなどであり得る。記憶インターフェース634は、概して、記憶デバイス632及び633とコンピューティングシステム610の他の構成要素との間でデータを転送するための、任意のタイプ若しくは形態のインターフェース又はデバイスを表す。一実施例では、図1の追加の要素120は、一次記憶デバイス632内に記憶及び/又はロードされ得る。
特定の実施形態では、記憶デバイス632及び633は、コンピュータソフトウェア、データ、又は他のコンピュータ可読情報を記憶するように構成された取り外し可能な記憶ユニットから読み取る及び/又はそれに書き込むように構成され得る。好適な取り外し可能な記憶ユニットの例としては、非限定的に、フロッピーディスク、磁気テープ、光ディスク、フラッシュメモリデバイスなどが挙げられる。記憶デバイス632及び633はまた、コンピュータソフトウェア、データ、又は他のコンピュータ可読命令がコンピューティングシステム610内にロードされることを可能にするための、他の同様の構造体又はデバイスを含んでもよい。例えば、記憶デバイス632及び633は、ソフトウェア、データ、又は他のコンピュータ可読情報を読み書きするように構成され得る。記憶デバイス632及び633は、コンピューティングシステム610の一部であっても、他のインターフェースシステムを介してアクセスされる別個のデバイスであってもよい。
他の多くのデバイス又はサブシステムが、コンピューティングシステム610に接続され得る。反対に、図6に示す構成要素及びデバイスの全てが、本明細書に記載及び/又は図示される実施形態を実践するために存在する必要があるわけではない。上記で言及したデバイス及びサブシステムはまた、図6に示されるものとは異なる手段で相互接続されてもよい。コンピューティングシステム610はまた、任意の数のソフトウェア、ファームウェア、及び/又はハードウェア構成を採用してもよい。例えば、本明細書で開示する例示的な実施形態のうちの1つ以上は、コンピュータ可読媒体上で、コンピュータプログラム(コンピュータソフトウェア、ソフトウェアアプリケーション、コンピュータ可読命令、又はコンピュータ制御論理とも称される)としてコード化されてもよい。「コンピュータ可読媒体」という用語は、本明細書で使用するとき、一般に、コンピュータ可読命令を格納又は保有することができる、任意の形態のデバイス、キャリア、又は媒体を指す。コンピュータ可読媒体の例としては、非限定的に、搬送波などの伝送型媒体、並びに磁気記憶媒体(例えば、ハードディスクドライブ、テープドライブ、及びフロッピーディスク)、光学記憶媒体(例えば、コンパクトディスク(Compact Disk、CD)、デジタルビデオディスク(Digital Video Disk、DVD)、及びブルーレイ(BLU-RAY)ディスク)、電子記憶媒体(例えば、ソリッドステートドライブ及びフラッシュメディア)、並びに他の分散システムなどの非一時的媒体が挙げられる。
コンピュータプログラムを包含するコンピュータ可読媒体は、コンピューティングシステム610内にロードされ得る。コンピュータ可読媒体上に記憶されたコンピュータプログラムのうちの全て又は一部分は、次いで、システムメモリ616内に、並びに/又は記憶デバイス632及び633の様々な部分内に記憶され得る。プロセッサ614によって実行されるとき、コンピューティングシステム610内にロードされたコンピュータプログラムは、プロセッサ614に、本明細書に記載及び/若しくは図示される例示的な実施形態のうちの1つ以上の機能を実施させ得、並びに/又はそれらを実施するための手段とならせ得る。付加的に、又は代替的に、本明細書に記載及び/又は図示される例示的な実施形態のうちの1つ以上は、ファームウェア及び/又はハードウェアに実装されてもよい。例えば、コンピューティングシステム610は、本明細書に開示される例示的な実施形態のうちの1つ以上を実装するように適合された特定用途向け集積回路(ASIC)として構成され得る。
図7は、クライアントシステム710、720、及び730、並びにサーバ740及び745がネットワーク750に連結され得る例示的なネットワークアーキテクチャ700のブロック図である。上で詳述したように、ネットワークアーキテクチャ700のうちの全て又は一部分は、単独で又は他の要素と組み合わせてのいずれかで、本明細書に開示されるステップのうちの1つ以上(図3に示されるステップのうちの1つ以上など)を実施し得、及び/又はそれを実施するための手段であり得る。ネットワークアーキテクチャ700のうちの全て又は一部分はまた、本開示に記載される他のステップ及び特徴を実施するために使用されてもよく、並びに/又はそれを実施するための手段であってもよい。
クライアントシステム710、720、及び730は、一般に、図6の例示的なコンピューティングシステム610など、任意のタイプ又は形態のコンピューティングデバイス又はシステムを表す。同様に、サーバ740及び745は、一般に、様々なデータベースサービスを提供する及び/又は特定のソフトウェアアプリケーションを実行するように構成された、アプリケーションサーバ又はデータベースサーバなどのコンピューティングデバイス又はシステムを表す。ネットワーク750は、一般に、例えば、イントラネット、WAN、LAN、PAN、又はインターネットを含む、任意の電気通信ネットワーク又はコンピュータネットワークを表す。一実施例では、クライアントシステム710、720、及び/若しくは730、並びに/又はサーバ740及び/若しくは745は、図1のシステム100のうちの全て又は一部分を含み得る。
図7に示すように、1つ以上の記憶デバイス760(1)~(N)は、サーバ740に直接取り付けられ得る。同様に、1つ以上の記憶デバイス770(1)~(N)は、サーバ745に直接取り付けられ得る。記憶デバイス760(1)~(N)及び記憶デバイス770(1)~(N)は、一般に、データ及び/又は他のコンピュータ可読命令を記憶することができる、任意のタイプ又は形態の記憶デバイス又は媒体を表す。特定の実施形態では、記憶デバイス760(1)~(N)及び記憶デバイス770(1)~(N)は、ネットワークファイルシステム(Network File System、NFS)、サーバメッセージブロック(Server Message Block、SMB)、又は共通インターネットファイルシステム(Common Internet File System、CIFS)など、様々なプロトコルを使用して、サーバ740及び745と通信するように構成された、ネットワーク接続ストレージ(Network-Attached Storage、NAS)デバイスを表してもよい。
サーバ740及び745はまた、ストレージエリアネットワーク(Storage Area Network、SAN)ファブリック780に接続されてもよい。SANファブリック780は、概して、複数の記憶デバイス間の通信を容易にすることができる、任意のタイプ若しくは形態のコンピュータネットワーク又はアーキテクチャを表す。SANファブリック780は、サーバ740及び745と、複数の記憶デバイス790(1)~(N)及び/又はインテリジェント記憶アレイ795と、の間の通信を容易にし得る。また、SANファブリック780は、デバイス790(1)~(N)及びアレイ795が、クライアントシステム710、720、及び730にローカルに取り付けられたデバイスとして現れるような方式で、ネットワーク750並びにサーバ740及び745を介し、クライアントシステム710、720、及び730と記憶デバイス790(1)~(N)及び/又はインテリジェント記憶アレイ795との間の通信を容易にし得る。記憶デバイス760(1)~(N)及び記憶デバイス770(1)~(N)と同様に、記憶デバイス790(1)~(N)及びインテリジェント記憶アレイ795は、一般に、データ及び/又は他のコンピュータ可読命令を記憶することができる、任意のタイプ又は形態の記憶デバイス又は媒体を表す。
特定の実施形態では、図6の例示的なコンピューティングシステム610を参照すると、図6の通信インターフェース622などの通信インターフェースは、各クライアントシステム710、720、及び730とネットワーク750との間の接続を提供するために使用され得る。クライアントシステム710、720、及び730は、例えば、ウェブブラウザ又は他のクライアントソフトウェアを使用して、サーバ740又は745上の情報にアクセスすることが可能であり得る。かかるソフトウェアは、クライアントシステム710、720、及び730が、サーバ740、サーバ745、記憶デバイス760(1)~(N)、記憶デバイス770(1)~(N)、記憶デバイス790(1)~(N)、又はインテリジェント記憶アレイ795によってホストされたデータにアクセスすることを可能にし得る。図7は、データを交換するために(インターネットなどの)ネットワークを使用することを示しているが、本明細書に記載及び/又は図示される実施形態は、インターネット又は任意の特定のネットワークベースの環境に限定されない。
少なくとも1つの実施形態では、本明細書に開示される例示的な実施形態のうちの1つ以上の全て又は一部分は、コンピュータプログラムとしてコード化され、サーバ740、サーバ745、記憶デバイス760(1)~(N)、記憶デバイス770(1)~(N)、記憶デバイス790(1)~(N)、インテリジェント記憶アレイ795、又はこれらの任意の組み合わせ上にロードされ、これらによって実行され得る。本明細書に開示される1つ以上の例示的な実施形態のうちの全て又は一部分はまた、コンピュータプログラムとしてコード化され、サーバ740内に記憶され、サーバ745によって実行され、ネットワーク750を通じてクライアントシステム710、720、及び730に分散されてもよい。
上で詳述したように、コンピューティングシステム610及び/又はネットワークアーキテクチャ700の1つ以上の構成要素は、単独で又は他の要素と組み合わせてのいずれかで、不正なデータ共有を検出するための例示的な方法の1つ以上のステップを実施し得、及び/又はそれを実施するための手段であり得る。
前述の開示は、特定のブロック図、フローチャート、及び実施例を使用して様々な実施形態を記載しているが、本明細書に記載及び/又は図示されるそれぞれのブロック図の構成要素、フローチャートの工程、動作、及び/又は構成要素は、個別に及び/又は集合的に、広範なハードウェア、ソフトウェア、又はファームウェア(若しくはそれらの任意の組み合わせ)の構成を使用して実装されてもよい。それに加えて、同じ機能性を達成するように他の多くのアーキテクチャを実装することができるので、他の構成要素内に包含される構成要素のいかなる開示も、本質的に例示と見なされるべきである。
いくつかの実施例では、図1の例示的なシステム100のうちの全て又は一部分は、クラウドコンピューティング環境又はネットワークベースの環境の部分を表してもよい。クラウドコンピューティング環境は、インターネットを介して、様々なサービス及びアプリケーションを提供してもよい。これらのクラウドベースのサービス(例えば、サービスとしてのソフトウェア、サービスとしてのプラットフォーム、サービスとしての基盤など)は、ウェブブラウザ又は他のリモートインターフェースを通してアクセス可能であってもよい。本明細書に記載される様々な機能は、リモートデスクトップ環境又は他の任意のクラウドベースのコンピューティング環境を通して提供されてもよい。
様々な実施形態では、図1の例示的なシステム100のうちの全て又は一部分は、クラウドベースのコンピューティング環境内におけるマルチテナンシーを容易にしてもよい。換言すれば、本明細書に記載されるソフトウェアモジュールは、本明細書に記載される機能のうちの1つ以上に対するマルチテナンシーを容易にするように、コンピューティングシステム(例えば、サーバ)を構成してもよい。例えば、本明細書に記載されるソフトウェアモジュールのうちの1つ以上は、2つ以上のクライアント(例えば、顧客)がサーバ上で作動しているアプリケーションを共有するのを可能にするように、サーバをプログラムしてもよい。このようにプログラムされたサーバは、複数の顧客(すなわち、テナント)の間で、アプリケーション、オペレーティングシステム、処理システム、及び/又は記憶システムを共有してもよい。本明細書に記載されるモジュールのうちの1つ以上はまた、ある顧客が別の顧客のデータ及び/又は設定情報にアクセスできないように、顧客ごとにマルチテナントアプリケーションのデータ及び/又は設定情報を分割してもよい。
様々な実施形態によれば、図1の例示的なシステム100のうちの全て又は一部分は、仮想環境内で実装されてもよい。例えば、本明細書に記載されるモジュール及び/又はデータは、仮想機械内で常駐及び/又は実行してもよい。本明細書で使用するとき、「仮想機械」という用語は、一般に、仮想機械マネージャ(例えば、ハイパーバイザ)によってコンピューティングハードウェアから抽出される、任意のオペレーティングシステム環境を指す。付加的に、又は代替的に、本明細書に記載されるモジュール及び/又はデータは、仮想化層内で常駐及び/又は実行してもよい。本明細書で使用するとき、「仮想化層」という用語は、一般に、オペレーティングシステム環境にオーバーレイする、並びに/あるいはそこから抽出される、任意のデータ層及び/又はアプリケーション層を指す。仮想化層は、基礎となる基本オペレーティングシステムの一部であるかのように仮想化層を提示する、ソフトウェア仮想化ソリューション(例えば、ファイルシステムフィルタ)によって管理されてもよい。例えば、ソフトウェア仮想化ソリューションは、最初に基本ファイルシステム及び/又はレジストリ内の場所に方向付けられる呼び出しを、仮想化層内の場所にリダイレクトしてもよい。
いくつかの実施例では、図1の例示的なシステム100のうちの全て又は一部分は、モバイルコンピューティング環境の部分を表してもよい。モバイルコンピューティング環境は、携帯電話、タブレットコンピュータ、電子ブックリーダ、携帯情報端末、ウェアラブルコンピューティングデバイス(例えば、ヘッドマウントディスプレイを有するコンピューティングデバイス、スマートウォッチなど)などを含む、広範なモバイルコンピューティングデバイスによって実装されてもよい。いくつかの実施例では、モバイルコンピューティング環境は、例えば、バッテリ電力への依存、任意の所与の時間での1つのみのフォアグラウンドアプリケーションの提示、リモート管理特性、タッチスクリーン特性、位置及び移動データ(例えば、グローバルポジショニングシステム、ジャイロスコープ、加速度計などによって提供される)、システムレベルの構成への修正を制限する、及び/又は第3者のソフトウェアが他のアプリケーションの挙動を検査する能力を限定する制限されたプラットフォーム、アプリケーションのインストールを(例えば、認可されたアプリケーションストアからのみ生じるように)制限する制御などを含む、1つ以上の個別の特性を有することができる。本明細書で説明される様々な機能は、モバイルコンピューティング環境に対して提供され得る、及び/又はモバイルコンピューティング環境と相互作用し得る。
それに加えて、図1の例示的なシステム100のうちの全て又は一部分は、情報管理のための1つ以上のシステムの部分を表してもよく、それと相互作用してもよく、それによって生成されるデータを消費してもよく、及び/又はそれによって消費されるデータを生成してもよい。本明細書で使用するとき、「情報管理」という用語は、データの保護、組織化、及び/又は記憶を指してもよい。情報管理のためのシステムの例としては、非限定的に、記憶システム、バックアップシステム、アーカイブシステム、複製システム、高可用性システム、データ検索システム、仮想化システムなどを挙げることができる。
いくつかの実施形態では、図1の例示的なシステム100のうちの全て又は一部分は、情報セキュリティのための1つ以上のシステムの部分を表してもよく、それによって保護されるデータを生成してもよく、及び/又はそれと通信してもよい。本明細書で使用するとき、「情報セキュリティ」という用語は、保護されたデータに対するアクセスの制御を指してもよい。情報セキュリティのためのシステムの例としては、非限定的に、管理されたセキュリティサービスを提供するシステム、データ損失防止システム、本人認証システム、アクセス制御システム、暗号化システム、ポリシー遵守システム、侵入検出及び防止システム、電子証拠開示システムなどを挙げることができる。
いくつかの実施例によれば、図1の例示的なシステム100のうちの全て又は一部分は、エンドポイントセキュリティのための1つ以上のシステムの部分を表してもよく、それと通信してもよく、及び/又はそれから保護を受けてもよい。本明細書で使用するとき、「エンドポイントセキュリティ」という用語は、不正及び/若しくは違法な使用、アクセス、並びに/又は制御からのエンドポイントシステムの保護を指してもよい。エンドポイント保護のためのシステムの例としては、非限定的に、アンチマルウェアシステム、ユーザ認証システム、暗号化システム、プライバシーシステム、スパムフィルタリングサービスなどを挙げることができる。
本明細書に記載及び/又は図示されるプロセスパラメータ及び工程の順序は、単なる例として与えられるものであり、所望に応じて変更することができる。例えば、本明細書に図示及び/又は記載される工程は特定の順序で図示又は考察されることがあるが、これらの工程は、必ずしも図示又は考察される順序で実施される必要はない。本明細書に記載される及び/又は図示される様々な例示的な方法はまた、本明細書に記載される及び/又は図示される工程のうちの1つ以上を省略してもよく、又は開示されるものに加えて追加の工程を含んでもよい。
様々な実施形態が、完全に機能的なコンピューティングシステムに関連して本明細書に記載され及び/又は図示されているが、これら例示的な実施形態のうちの1つ以上は、実際に配布を行なうために使用されるコンピュータ可読記憶媒体の特定のタイプに関わらず、多様な形態のプログラム製品として配布され得る。本明細書に開示される実施形態はまた、特定のタスクを実施するソフトウェアモジュールを使用して実装されてもよい。これらのソフトウェアモジュールは、コンピュータ可読記憶媒体又はコンピューティングシステムに記憶されてもよい、スクリプト、バッチ、若しくは他の実行可能ファイルを含んでもよい。いくつかの実施形態では、これらのソフトウェアモジュールは、本明細書に開示される例示的な実施形態のうちの1つ以上を実施するようにコンピューティングシステムを構成してもよい。
それに加えて、本明細書に記載されるモジュールのうちの1つ以上は、データ、物理的デバイス、及び/又は物理的デバイスの表現を、1つの形態から別の形態へと変換してもよい。例えば、本明細書に列挙される1つ以上のモジュールは、電子メールエイリアス及び送信者情報を受信し、電子メールエイリアス及び送信者情報をデータ共有情報、最終的にはデータプライバシースコアに変換することができる。付加的に、又は代替的に、本明細書に列挙されるモジュールのうちの1つ以上は、コンピューティングデバイス上で実行し、コンピューティングデバイスにデータを格納し、並びに/あるいは別の方法でコンピューティングデバイスと相互作用することによって、プロセッサ、揮発性メモリ、不揮発性メモリ、及び/又は物理的コンピューティングデバイスの他の任意の部分を、1つの形態から別の形態へと変換してもよい。
上述の記載は、本明細書に開示される例示的な実施形態の様々な態様を他の当業者が最良に利用するのを可能にするために提供されてきた。この例示的な記載は、網羅的であることを意図するものではなく、又は開示される任意の正確な形態に限定することを意図するものではない。本開示の趣旨及び範囲から逸脱することなく、多くの修正及び変形が可能である。本明細書に開示される実施形態は、あらゆる点で本開示の範囲を判定することにおいて等価であると見なされるべきである。
別途記載のない限り、「~に接続される」及び「~に連結される」という用語(並びにそれらの派生語)は、本明細書及び特許請求の範囲で使用するとき、直接的接続及び間接的接続(すなわち、他の要素若しくは構成要素を介する)の両方を許容するものとして解釈されるものである。それに加えて、「a」又は「an」という用語は、本明細書及び特許請求の範囲で使用するとき、「~のうち少なくとも1つ」を意味するものとして解釈されるものである。最後に、簡潔にするため、「含む」及び「有する」という用語(並びにそれらの派生語)は、本明細書及び特許請求の範囲で使用するとき、「備える」という単語と互換性があり、同じ意味を有する。

Claims (15)

  1. 不正なデータ共有を検出するためのコンピュータ実装方法であって、前記方法の少なくとも一部分が、少なくとも1つのプロセッサを備えるコンピューティングデバイスによって実施され、前記方法が、
    セキュリティサービスのセキュリティサーバによって生成及び集約されたデータに基づいて、特定のオンラインエンティティのプライバシースコアを作成することであって、
    前記セキュリティサービスは、ユーザに複数のデジタルセキュリティサービスを提供し、前記デジタルセキュリティサービスは、(1)ユーザの匿名化された電子メールエイリアスを管理する匿名化されたインボックスサービスと、(2)ウェブコンテンツを分析するウェブコンテンツ分析サービスとを含み、
    前記プライバシースコアを作成することは、(1)前記匿名化されたインボックスサービスから収集された、前記特定のオンラインエンティティがユーザの個人データを他のエンティティと共有しているという判定と、(2)前記ウェブコンテンツ分析サービスのトラッカクローラによって識別された、前記特定のオンラインエンティティによって所有されている1つ以上のドメインから提供されたフィンガープリンティングスクリプトの数とに基づいて、前記プライバシースコアを作成することを含む、前記プライバシースコアを作成することと、
    前記セキュリティサービスによって維持されるベンダ評判データベース内の前記プライバシースコアを提供することであって、前記データベースは、ユーザが(1)オンラインエンティティに関するプライバシー情報を前記データベースに問い合わせることと、(2)オンラインエンティティに関するプライバシー情報を詳細に示すユーザ入力に寄与することとを可能にする、前記プライバシースコアを提供することと、を含む、方法。
  2. 記プライバシースコアを作成することが、前記特定のオンラインエンティティが前記ユーザの個人データを共有していると前記匿名化されたインボックスサービスを介して識別された異なるエンティティの数に付加的に基づいて、前記プライバシースコアを作成することを含む、請求項1に記載のコンピュータ実装方法。
  3. 前記特定のオンラインエンティティが前記ユーザの個人データを共有しているという前記判定は、前記特定のオンラインエンティティが
    電子メールアドレス、
    クレジットカード情報、及び
    電話番号のうちの少なくとも1つを共有しているという判定を含む、請求項1に記載のコンピュータ実装方法。
  4. 前記特定のオンラインエンティティのウェブサイト上で、前記ウェブコンテンツ分析サービスを介して、識別されたトラッカの数及び広告の数のうちの少なくとも1つに付加的に基づいて、前記プライバシースコアを作成することを更に含む、請求項1に記載のコンピュータ実装方法。
  5. 1つ以上の追加のウェブサイト上で、前記ウェブコンテンツ分析サービスが、前記ユーザが前記ウェブサイトを訪問したときに前記特定のオンラインエンティティのウェブサイト上に存在した1つ以上の広告及び/又はトラッカ内のコンテンツを識別したことに付加的に基づいて、前記プライバシースコアを作成することを更に含む、請求項1に記載のコンピュータ実装方法。
  6. 前記デジタルセキュリティサービスは、データセキュリティ監視サービスを更に含み
    前記プライバシースコアを作成することは、前記ユーザの個人データが漏洩されたことを前記データセキュリティ監視サービスから判定することに付加的に基づいて、前記プライバシースコアを作成することを含む、請求項1に記載のコンピュータ実装方法。
  7. 前記プライバシースコアは、数値プライバシースケール内の数値を含む、請求項1に記載のコンピュータ実装方法。
  8. 前記プライバシースコアは、プライバシーカテゴリを含む、請求項1に記載のコンピュータ実装方法。
  9. 前記特定のオンラインエンティティによるデータ漏洩を記載する、識別されたニュースコンテンツに付加的に基づいて、前記プライバシースコアを作成することを更に含む、請求項1に記載のコンピュータ実装方法。
  10. 前記プライバシースコアを作成することは、複数のユーザのユーザレベルごとに前記デジタルセキュリティサービスからデータを収集し、前記複数のユーザからのデータを集約して前記プライバシースコアを生成することを含む、請求項1に記載のコンピュータ実装方法。
  11. 前記プライバシースコアが、プライバシースコア閾値を下回っていると判定することと、
    前記プライバシースコアが前記プライバシースコア閾値を下回っているとの前記判定に応じて、前記ユーザ及び追加のユーザのうちの少なくとも1人を、前記特定のオンラインエンティティによる不正なデータ共有に対して保護することと、を更に含む、請求項1に記載のコンピュータ実装方法。
  12. 前記ユーザ及び前記追加のユーザのうちの少なくとも1人を保護することが、
    前記ユーザ及び前記追加のユーザのうちの少なくとも1人に警告プロンプトを送信することと、
    前記ユーザ及び前記追加のユーザのうちの少なくとも1人が、個人的なデータを前記特定のオンラインエンティティと電子的に共有することを阻止することと、のうちの少なくとも1つを含む、請求項11に記載のコンピュータ実装方法。
  13. 前記特定のオンラインエンティティが、
    オンラインベンダ、
    オンラインサービス、及び
    ウェブサイトのうちの少なくとも1つを含む、請求項1に記載のコンピュータ実装方法。
  14. 不正なデータ共有を検出するためのシステムであって、前記システムが、
    セキュリティサービスのセキュリティサーバによって生成及び集約されたデータに基づいて、特定のオンラインエンティティのプライバシースコアを作成する、メモリ内に記憶された、スコアリングのための手段であって
    前記セキュリティサービスは、ユーザに複数のデジタルセキュリティサービスを提供し、前記デジタルセキュリティサービスは、(1)ユーザの匿名化された電子メールエイリアスを管理する匿名化されたインボックスサービスと、(2)ウェブコンテンツを分析するウェブコンテンツ分析サービスとを含み、
    前記プライバシースコアを作成することは、(1)前記匿名化されたインボックスサービスから収集された、前記特定のオンラインエンティティがユーザの個人データを他のエンティティと共有しているという判定と、(2)前記ウェブコンテンツ分析サービスのトラッカクローラによって識別された、前記特定のオンラインエンティティによって所有されている1つ以上のドメインから提供されたフィンガープリンティングスクリプトの数とに基づいて、前記プライバシースコアを作成することを含み、
    前記スコアリングのための手段は、前記セキュリティサービスによって維持されるベンダ評判データベース内の前記プライバシースコアを提供し、前記データベースは、ユーザが(1)オンラインエンティティに関するプライバシー情報を前記データベースに問い合わせることと、(2)オンラインエンティティに関するプライバシー情報を詳細に示すユーザ入力に寄与することとを可能にする、前記スコアリングのための手段と、
    前記スコアリングするための手段を実行するように構成された、少なくとも1つの物理的プロセッサと、を備える、システム。
  15. 1つ以上のコンピュータ可読命令を含む非一時的コンピュータ可読媒体であって、前記命令は、コンピューティングデバイスの少なくとも1つのプロセッサによって実行されると、前記コンピューティングデバイスに、
    セキュリティサービスのセキュリティサーバによって生成及び集約されたデータに基づいて、特定のオンラインエンティティのプライバシースコアを作成することであって、
    前記セキュリティサービスは、ユーザに複数のデジタルセキュリティサービスを提供し、前記デジタルセキュリティサービスは、(1)ユーザの匿名化された電子メールエイリアスを管理する匿名化されたインボックスサービスと、(2)ウェブコンテンツを分析するウェブコンテンツ分析サービスとを含み、
    前記プライバシースコアを作成することは、(1)前記匿名化されたインボックスサービスから収集された、前記特定のオンラインエンティティがユーザの個人データを他のエンティティと共有しているという判定と、(2)前記ウェブコンテンツ分析サービスのトラッカクローラによって識別された、前記特定のオンラインエンティティによって所有されている1つ以上のドメインから提供されたフィンガープリンティングスクリプトの数とに基づいて、前記プライバシースコアを作成することを含む、前記プライバシースコアを作成することと、
    前記セキュリティサービスによって維持されるベンダ評判データベース内の前記プライバシースコアを提供することであって、前記データベースは、ユーザが(1)オンラインエンティティに関するプライバシー情報を前記データベースに問い合わせることと、(2)オンラインエンティティに関するプライバシー情報を詳細に示すユーザ入力に寄与することとを可能にする、前記プライバシースコアを提供することと、を行わせる、非一時的コンピュータ可読媒体。
JP2020568752A 2018-06-09 2019-03-25 データ漏洩を識別するためのシステム及び方法 Active JP7121146B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/004,357 2018-06-09
US16/004,357 US10771504B2 (en) 2018-06-09 2018-06-09 Systems and methods for identifying data breaches
PCT/US2019/023863 WO2019236170A1 (en) 2018-06-09 2019-03-25 Systems and methods for identifying data breaches

Publications (2)

Publication Number Publication Date
JP2021527259A JP2021527259A (ja) 2021-10-11
JP7121146B2 true JP7121146B2 (ja) 2022-08-17

Family

ID=66102232

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020568752A Active JP7121146B2 (ja) 2018-06-09 2019-03-25 データ漏洩を識別するためのシステム及び方法

Country Status (5)

Country Link
US (1) US10771504B2 (ja)
EP (1) EP3803666A1 (ja)
JP (1) JP7121146B2 (ja)
CN (1) CN112602084B (ja)
WO (1) WO2019236170A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10834257B1 (en) 2019-09-26 2020-11-10 Joinesty, Inc. Email alert for unauthorized call
US11924169B1 (en) 2021-01-29 2024-03-05 Joinesty, Inc. Configuring a system for selectively obfuscating data transmitted between servers and end-user devices
US20230153457A1 (en) * 2021-11-12 2023-05-18 Microsoft Technology Licensing, Llc Privacy data management in distributed computing systems

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011060316A (ja) 2010-11-12 2011-03-24 Laurel Intelligent Systems Co Ltd 個人情報保護方法
JP2017027582A (ja) 2015-07-23 2017-02-02 ザ・ボーイング・カンパニーThe Boeing Company 個人情報(pii)開示検出

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1393179A4 (en) * 2001-05-08 2005-10-05 Ipool Corp SYSTEM AND PROCEDURE FOR THE PROTECTION OF THE PRIVACY
US20060026438A1 (en) * 2004-07-29 2006-02-02 Microsoft Corporation Anonymous aliases for on-line communications
EP2845344B8 (en) * 2012-04-27 2021-03-17 Privowny, Inc. Managing data on computer and telecommunications networks
US9202057B2 (en) * 2013-08-30 2015-12-01 Symantec Corporation Systems and methods for identifying private keys that have been compromised
US9276887B2 (en) * 2014-03-19 2016-03-01 Symantec Corporation Systems and methods for managing security certificates through email
CN106415630A (zh) * 2014-05-30 2017-02-15 苹果公司 在线内容存储共享服务的家庭账户
US20160171415A1 (en) * 2014-12-13 2016-06-16 Security Scorecard Cybersecurity risk assessment on an industry basis
US20160300231A1 (en) 2015-04-10 2016-10-13 Abine, Inc. Push notification authentication platform for secured form filling
US9892443B2 (en) * 2016-04-01 2018-02-13 OneTrust, LLC Data processing systems for modifying privacy campaign data via electronic messaging systems

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011060316A (ja) 2010-11-12 2011-03-24 Laurel Intelligent Systems Co Ltd 個人情報保護方法
JP2017027582A (ja) 2015-07-23 2017-02-02 ザ・ボーイング・カンパニーThe Boeing Company 個人情報(pii)開示検出

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
笹岡京斗ほか,Web広告配信におけるBrowser Fingerprintの利用実態調査,2018年暗号と情報セキュリティシンポジウム予稿集,日本,一般社団法人電子情報通信学会,2018年01月,pp.1-8

Also Published As

Publication number Publication date
CN112602084A (zh) 2021-04-02
EP3803666A1 (en) 2021-04-14
US10771504B2 (en) 2020-09-08
WO2019236170A1 (en) 2019-12-12
US20190379695A1 (en) 2019-12-12
CN112602084B (zh) 2024-04-26
JP2021527259A (ja) 2021-10-11

Similar Documents

Publication Publication Date Title
US9529990B2 (en) Systems and methods for validating login attempts based on user location
JP6122555B2 (ja) 危殆化されている秘密鍵を識別するためのシステム及び方法
US9077747B1 (en) Systems and methods for responding to security breaches
US10182048B1 (en) Systems and methods for automatically populating one-time-password input fields
US11301568B1 (en) Systems and methods for computing a risk score for stored information
US10574700B1 (en) Systems and methods for managing computer security of client computing machines
WO2016176373A1 (en) Systems and methods for evaluating content provided to users via user interfaces
US11080385B1 (en) Systems and methods for enabling multi-factor authentication for seamless website logins
US11449637B1 (en) Systems and methods for providing web tracking transparency to protect user data privacy
JP7121146B2 (ja) データ漏洩を識別するためのシステム及び方法
US11496511B1 (en) Systems and methods for identifying and mitigating phishing attacks
CN116210017A (zh) 用于防止网站上的误导性点击的系统和方法
US9398042B1 (en) Systems and methods for capturing input from users to prevent data loss
US11163872B1 (en) Systems and methods for identifying cybersecurity status based on an ontology of vault items
US9699171B1 (en) Systems and methods for logging out of cloud-based applications managed by single sign-on services
US11144656B1 (en) Systems and methods for protection of storage systems using decoy data
US10033732B1 (en) Systems and methods for detecting cloning of security tokens
CN108139868A (zh) 用于从高速缓存供应频繁使用的映像片段的系统和方法
US20230403298A1 (en) Systems and methods for utilizing user profile data to protect against phishing attacks
US11436372B1 (en) Systems and methods for protecting user privacy
US11641373B1 (en) Systems and methods for protecting user data privacy against web tracking during browsing sessions
US10193880B1 (en) Systems and methods for registering user accounts with multi-factor authentication schemes used by online services
US11102175B1 (en) Systems and methods for categorizing web applications based on age restrictions in online content policies
US11095636B1 (en) Systems and methods for protecting passwords
US10986118B1 (en) Systems and methods for preventing system level browser attacks through mobile applications

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210203

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210203

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20210210

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20210408

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220330

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220726

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220804

R150 Certificate of patent or registration of utility model

Ref document number: 7121146

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350