RU2716562C2 - Обнаружение раскрытия персонально-идентифицируемой информации (ПИИ) - Google Patents
Обнаружение раскрытия персонально-идентифицируемой информации (ПИИ) Download PDFInfo
- Publication number
- RU2716562C2 RU2716562C2 RU2016117583A RU2016117583A RU2716562C2 RU 2716562 C2 RU2716562 C2 RU 2716562C2 RU 2016117583 A RU2016117583 A RU 2016117583A RU 2016117583 A RU2016117583 A RU 2016117583A RU 2716562 C2 RU2716562 C2 RU 2716562C2
- Authority
- RU
- Russia
- Prior art keywords
- user
- service provider
- fdi
- address
- specified
- Prior art date
Links
- 238000000034 method Methods 0.000 claims abstract description 69
- 238000010586 diagram Methods 0.000 claims abstract description 22
- 238000005516 engineering process Methods 0.000 abstract description 4
- 230000009471 action Effects 0.000 abstract description 2
- 239000000126 substance Substances 0.000 abstract 1
- 230000002596 correlated effect Effects 0.000 description 8
- 230000000875 corresponding effect Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 238000004458 analytical method Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2457—Query processing with adaptation to user needs
- G06F16/24578—Query processing with adaptation to user needs using ranking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H10/00—ICT specially adapted for the handling or processing of patient-related medical or healthcare data
- G16H10/60—ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Business, Economics & Management (AREA)
- Software Systems (AREA)
- Primary Health Care (AREA)
- Strategic Management (AREA)
- Public Health (AREA)
- Epidemiology (AREA)
- Finance (AREA)
- Development Economics (AREA)
- Tourism & Hospitality (AREA)
- Accounting & Taxation (AREA)
- Economics (AREA)
- Marketing (AREA)
- General Business, Economics & Management (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Entrepreneurship & Innovation (AREA)
- Game Theory and Decision Science (AREA)
- Human Resources & Organizations (AREA)
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Изобретение относится к вычислительной технике. Технический результат заключается в оценке риска раскрытия информации для поставщика услуг. Способ отслеживания распространения пользовательской информации содержит соотнесение процессором первого поставщика услуг с одним из следующих объектов: адрес, связанный с пользователем, или персонально-идентифицируемая информация (ПИИ), связанная с пользователем; суммирование процессором того, сколько раз второй поставщик услуг выполняет одно из действий: использует указанный адрес для отправки почты пользователю или отправляет часть ПИИ пользователю и/или другому пользователю; генерирование процессором показателя степени доверия для первого поставщика услуг; отображение на экране дисплея схемы, показывающей пользователю совместное использование пользовательской информации с первым поставщиком услуг и показывающей поставщику услуг совместное использование пользовательской информации со вторым поставщиком услуг, осуществляемое без одобрения со стороны пользователя. 2 н. и 19 з.п. ф-лы, 13 ил.
Description
ОБЛАСТЬ ТЕХНИКИ
[0001] Настоящее изобретение относится к персонально-идентифицируемой информации (ПИИ). В частности, оно относится к обнаружению раскрытия ПИИ.
УРОВЕНЬ ТЕХНИКИ
[0002] В настоящее время персональная информация и/или контактная информация для почтовых сообщений (например, адрес электронной почты или почтовый адрес), связанная с пользователями, часто продается или передается третьим лицам или третьим сторонам после приобретения пользователем подписки на веб-услугу у поставщика интернет-услуг. Поскольку пользователь не знает, откуда третья сторона получила о нем информацию, он во время приобретения подписки на веб-услугу не может принять обоснованного решения относительно предоставления своей информации для совместного использования. По существу, существует необходимость в улучшенной методике отслеживания передачи третьим сторонам личной пользовательской информации и обеспечения пользователей информацией относительно того, какие поставщики интернет-услуг распространяют личную пользовательскую информацию.
РАСКРЫТИЕ ИЗОБРЕТЕНИЯ
[0003] Настоящее изобретение относится к способу, системе и устройству для обнаружения раскрытия персонально-идентифицируемой информации (ПИИ). В одном или более вариантах реализации изобретения способ отслеживания распространения пользовательской информации включает в себя соотнесение по меньшей мере одним процессором по меньшей мере одного первого поставщика услуг по меньшей мере с одним адресом, связанным по меньшей мере с одним пользователем, и/или персонально-идентифицируемой информацией (ПИИ), связанной по меньшей мере с одним пользователем. Способ дополнительно включает в себя суммирование по меньшей мере одним процессором того, сколько раз по меньшей мере один второй поставщик услуг использует по меньшей мере один адрес для отправки почты по меньшей мере одному пользователю и/или отправляет по меньшей мере часть ПИИ по меньшей мере одному пользователю и/или по меньшей мере одному другому пользователю. Кроме того, способ включает в себя генерирование по меньшей мере одним процессором показателя степени доверия по меньшей мере для одного первого поставщика услуг на основании того, сколько раз все из по меньшей мере одного второго поставщика услуг используют по меньшей мере один адрес для отправки почты по меньшей мере одному пользователю и/или отправляют по меньшей мере часть ПИИ по меньшей мере одному пользователю и/или по меньшей мере одному другому пользователю.
[0004] В одном или более вариантах реализации изобретения способ дополнительно включает в себя записывание по меньшей мере одним процессором того, что по меньшей мере один первый поставщик услуг соотнесен по меньшей мере с одним адресом и/или ПИИ.
[0005] По меньшей мере в одном из вариантов реализации изобретения способ дополнительно включает в себя записывание по меньшей мере одним процессором того, что по меньшей мере один второй поставщик услуг использует по меньшей мере один адрес для отправки почты по меньшей мере одному пользователю и/или отправляет ПИИ по меньшей мере одному пользователю.
[0006] В одном или более вариантах реализации изобретения по меньшей мере один процессор записывает по меньшей мере в одной первой записи, что по меньшей мере один первый поставщик услуг соотнесен по меньшей мере с одним адресом и/или ПИИ. В некоторых вариантах реализации изобретения по меньшей мере один процессор записывает по меньшей мере в одной второй записи, что по меньшей мере один второй поставщик услуг использует по меньшей мере один адрес для отправки почты по меньшей мере одному пользователю и/или отправляет по меньшей мере часть ПИИ по меньшей мере одному пользователю.
[0007] По меньшей мере в одном из вариантов реализации изобретения по меньшей мере один процессор записывает по меньшей мере в одной первой записи, что по меньшей мере один первый поставщик услуг соотнесен по меньшей мере с одним адресом и/или ПИИ. В некоторых вариантах реализации изобретения по меньшей мере один процессор записывает по меньшей мере в одной первой записи, что по меньшей мере один второй поставщик услуг использует по меньшей мере один адрес для отправки почты по меньшей мере одному пользователю и/или отправляет по меньшей мере часть ПИИ по меньшей мере одному пользователю.
[0008] В одном или более вариантах реализации изобретения по меньшей мере один адрес является адресом электронной почты и/или почтовым адресом. По меньшей мере в одном из вариантов реализации изобретения по меньшей мере один адрес является используемым адресом и/или алиасом адреса. В некоторых вариантах реализации изобретения способ дополнительно включает в себя генерирование по меньшей мере одним процессором алиаса адреса, связанного по меньшей мере с одним пользователем и предназначенного для использования по меньшей мере для одного первого поставщика услуг.
[0009] По меньшей мере в одном из вариантов реализации изобретения ПИИ является фактической ПИИ и/или псевдо ПИИ. В некоторых вариантах реализации изобретения способ дополнительно включает генерирование по меньшей мере одним процессором псевдо ПИИ, связанной по меньшей мере с одним пользователем и предназначенной для использования по меньшей мере для одного первого поставщика услуг.
[0010] В одном или более вариантах реализации изобретения ПИИ содержит различные типы персональной информации. В некоторых вариантах реализации изобретения типы персональной информации содержат имя, адрес выставления счетов, адрес доставки, номер домашнего телефона, номер рабочего телефона, номер мобильного телефона, дату рождения, профессию, работодателя, адрес работодателя, доход, информацию о кредитной карте и/или идентификатор пользователя (ID). По меньшей мере в одном из вариантов реализации изобретения способ дополнительно включает в себя назначение, по меньшей мере одним процессором и/или пользователем, уровня важности каждому типу персональной информации из ПИИ. В некоторых вариантах реализации изобретения показатель степени доверия по меньшей мере для одного первого поставщика услуг дополнительно основан на уровне важности типов персональной информации из ПИИ, которую по меньшей мере один второй поставщик услуг отправляет по меньшей мере одному пользователю.
[0011] По меньшей мере в одном из вариантов реализации изобретения способ дополнительно включает в себя отображение на экране дисплея показателя степени доверия по меньшей мере для одного первого поставщика услуг.
[0012] В одном или более вариантах реализации изобретения способ дополнительно включает в себя отображение на экране дисплея схемы, показывающей взаимные отношения для совместного использования пользовательской информации по меньшей мере одним первым поставщиком услуг и по меньшей мере одним вторым поставщиком услуг.
[0013] По меньшей мере в одном из вариантов реализации изобретения система отслеживания распространения пользовательской информации включает в себя по меньшей мере один процессор, выполненный с возможностью соотнесения по меньшей мере одного первого поставщика услуг по меньшей мере с одним адресом, связанным по меньшей мере с одним пользователем, и/или персонально-идентифицируемой информацией (ПИИ), связанной по меньшей мере с одним пользователем; суммирования того, сколько раз по меньшей мере один второй поставщик услуг использует по меньшей мере один адрес для отправки почты по меньшей мере одному пользователю и/или отправляет по меньшей мере часть ПИИ по меньшей мере одному пользователю и/или по меньшей мере одному другому пользователю; и генерирования показателя степени доверия по меньшей мере для одного первого поставщика услуг на основании того, сколько раз все из по меньшей мере одного второго поставщика услуг используют по меньшей мере один адрес для отправки почты по меньшей мере одному пользователю и/или отправляют по меньшей мере часть ПИИ по меньшей мере одному пользователю и/или по меньшей мере одному другому пользователю.
[0014] В одном или более вариантах реализации изобретения по меньшей мере один процессор дополнительно выполнен с возможностью записи того, что по меньшей мере один первый поставщик услуг соотнесен по меньшей мере с одним адресом и/или ПИИ.
[0015] По меньшей мере в одном из вариантов реализации изобретения по меньшей мере один процессор дополнительно выполнен с возможностью записи того, что по меньшей мере один второй поставщик услуг использует по меньшей мере один адрес для отправки почты по меньшей мере одному пользователю и/или отправляет ПИИ по меньшей мере одному пользователю.
[0016] В одном или более вариантах реализации изобретения система дополнительно включает в себя экран дисплея для отображения показателя степени доверия по меньшей мере для одного первого поставщика услуг.
[0017] По меньшей мере в одном из вариантов реализации изобретения система дополнительно включает в себя экран дисплея для отображения схемы, показывающей взаимные отношения для совместного использования пользовательской информации по меньшей мере одним первым поставщиком услуг и по меньшей мере одним вторым поставщиком услуг.
[0018] Указанные признаки, функции и преимущества могут быть получены независимо в различных вариантах реализации настоящего раскрытия или могут быть скомбинированы в других вариантах его реализации.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
[0019] Эти и другие признаки, аспекты и преимущества настоящего раскрытия станут более понятными в связи с последующим описанием, прилагаемой формулой изобретения и сопроводительными фигурами чертежей, на которых:
[0020] На ФИГ. 1 приведена схема раскрытой системы для обнаружения раскрытия персонально-идентифицируемой информации (ПИИ), на которой адрес электронной почты и/или ПИИ соотносят для каждого поставщика услуг, в соответствии по меньшей мере с одним вариантом реализации настоящего раскрытия.
[0021] На ФИГ. 2 приведена схема раскрытой системы для обнаружения раскрытия ПИИ, на которой пользователь получает сообщение электронной почты с ипользованием полученного соотнесением адреса электронной почты и/или получает полученную соотнесением ПИИ от поставщика услуг, являющегося третьей стороной, в соответствии по меньшей мере с одним вариантом реализации настоящего раскрытия.
[0022] На ФИГ. 3 приведена схема предлагаемой системы для обнаружения раскрытия ПИИ, на которой пользователь получает предупреждение о раскрытии полученного соотнесением адреса электронной почты и/или полученной соотнесением ПИИ с поставщиком услуг, являющимся третьей стороной, в соответствии по меньшей мере с одним вариантом реализации настоящего раскрытия.
[0023] На ФИГ. 4 проиллюстрирована схема, показывающая взаимные отношения для совместного использования пользовательской информации поставщиком услуг и поставщиками услуг, являющимися третьей стороной, в соответствии по меньшей мере с одним вариантом реализации настоящего раскрытия.
[0024] На ФИГ. 5А и 5В представлены блок-схемы, подробно изображающие предлагаемый способ обнаружения раскрытия ПИИ, в соответствии по меньшей мере с одним вариантом реализации настоящего раскрытия.
[0025] На ФИГ. 6-9 представлены блок-схемы примеров различных вариантов способа, которые могут быть использованы для предлагаемого способа по ФИГ. 5, в соответствии по меньшей мере с одним вариантом реализации настоящего раскрытия.
[0026] На ФИГ. 6 представлена блок-схема предлагаемого способа обнаружения раскрытия ПИИ, на которой уникальный алиас адреса электронной почты соотнесен с поставщиком услуг, в соответствии по меньшей мере с одним вариантом реализации настоящего раскрытия.
[0027] На ФИГ. 7 представлена блок-схема предлагаемого способа обнаружения раскрытия ПИИ, на которой уникальный алиас адреса электронной почты и фактическая ПИИ соотнесены с поставщиком услуг, в соответствии по меньшей мере с одним вариантом реализации настоящего раскрытия.
[0028] На ФИГ. 8 представлена блок-схема предлагаемого способа обнаружения раскрытия ПИИ, на которой используемый адрес электронной почты и фактическая ПИИ соотнесены с поставщиком услуг, в соответствии по меньшей мере с одним вариантом реализации настоящего раскрытия.
[0029] На ФИГ. 9 представлена блок-схема предлагаемого способа обнаружения раскрытия ПИИ, на которой используемый адрес электронной почты (или алиас адреса электронной почты) и псевдо ПИИ соотнесены с поставщиком услуг, в соответствии по меньшей мере с одним вариантом реализации настоящего раскрытия.
[0030] На ФИГ. 10А приведена схема примера первой записи, показывающей адреса электронной почты и ПИИ, соотнесенные с поставщиками услуг, которые могут быть использованы предлагаемой системой для обнаружения раскрытия ПИИ, в соответствии по меньшей мере с одним вариантом реализации настоящего раскрытия.
[0031] На ФИГ. 10В приведена схема примера второй записи, показывающей адреса электронной почты и/или ПИИ, принятые или принятую поставщиками услуг, являющимися третьей стороной, которые могут быть использованы раскрытой системой для обнаружения раскрытия ПИИ, в соответствии по меньшей мере с одним вариантом реализации настоящего раскрытия.
[0032] На ФИГ. 11 представлена блок-схема компонентов вычислительного устройства или системы, в котором или в которой могут быть реализованы различные варианты осуществления изобретения или который или которая может быть использован(а) для реализации вариантов изобретения.
ОСУЩЕСТВЛЕНИЕ ИЗОБРЕТЕНИЯ
[0033]
[0034] Как было упомянуто выше, в настоящее время персональная информация и/или связанная с пользователями контактная информация для сообщений электронной почты часто продается или передается третьим лицам или третьим сторонам после приобретения пользователем у поставщика интернет-услуг подписки на веб-услугу. Поскольку пользователь не знает, откуда третья сторона получила о нем информацию, он во время приобретения подписки на веб-услугу не может принять обоснованного решения относительно предоставления своей информации для совместного использования. Настоящее раскрытие обеспечивает создание технологии отслеживания поставщиков интернет-услуг, которые распространяют личную пользовательскую информацию, и предоставляет пользователям информацию о том, какие поставщики интернет-услуг распространяют личную пользовательскую информацию. По существу, настоящее раскрытие решает проблему идентификации того, какой источник (например, поставщик интернет-услуг) делится или продает, намеренно или иным образом (например, веб-сайт поставщика интернет-услуг был взломан), адреса электронной почты или ПИИ третьей стороне (например, другому поставщику интернет-услуг) без одобрения со стороны самих пользователей. Настоящее раскрытие также обеспечивает для пользователей оценку риска раскрытия информации для данного поставщика услуг. Эта информация может быть использована для генерирования показателей степени доверия к различным поставщикам услуг и другим третьим лицам.
[0035] Система и способ согласно настоящему раскрытию используют комбинирование алиасов адресов электронной почты, связей ПИИ и изменения ПИИ для отслеживания и определения того, какие поставщики веб-услуг делятся ПИИ с другими организациями. В частности, раскрытые способ и система используют алиасы адресов электронной почты для определения того, какой поставщик услуг делится данными электронной почты. Алиасы адресов электронной почты комбинируют с фактической или частично фактической ПИИ, которая присвоена принимающему поставщику услуг. Если третья сторона использует алиас адреса электронной почты, система будет знать, откуда третья сторона получила эту информацию. Настоящее раскрытие также предусматривает суммирование всех данных от всех пользователей, так что эти пользователи перед осуществлением регистрации у поставщика услуг будут знать, есть ли высокий риск совместного использования их данных.
[0036] Настоящее раскрытие обеспечивает создание системы и способа, которые создают инфраструктуру централизованного управления учетными записями и анализа данных, которая специально использует создание алиасов адресов электронной почты и сгенерированных псевдослучайным образом уникальных полей ПИИ, чтобы создать новые учетные записи у поставщиков онлайн-услуг всех типов. Затем система отслеживает источник и адреса назначения электронной почты в заголовках электронной почты и ее содержимом. Система определяет факт продажи или передачи поставщиками услуг ПИИ или адресов электронной почты третьим лицам. После связывания адреса электронной почты из законного источника с поставщиком услуг, если сообщение электронной почты отправлено из другого источника с использованием адреса электронной почты из этого источника, система автоматически предупредит пользователя о том, что адрес электронной почты его учетной записи используется также и другим поставщиком. Кроме того, при обнаружении уникальной ПИИ в каком-либо сообщении электронной почты, соответствующей источнику, которому эта информация первоначально не предоставлялась, будет осуществлено отслеживание сайта-нарушителя, и пользователь получит соответствующее предупреждение. Это позволит пользователю более активно защищать себя от раскрытия информации, раскрытия ПИИ и нежелательного спама. Кроме того, эти данные могут быть объединены для множества пользователей этой услуги для разработки количественного показателя уровня риска, связанного с каждым поставщиком услуг, а также для создания сети взаимных отношений поставщиков услуг, делящихся друг с другом информацией. Эта информация может быть предоставлена новым пользователям перед регистрацией на сайте, тем самым предоставляя им соответствующую информацию, которая может защитить их от взаимодействия с ненадежной стороной. В конечном счете, потеря поставщиками услуг своего бизнеса вследствие уменьшения трафика и количества регистрации может оказаться для них стимулом для изменения своей практики и для обеспечения лучшей защиты конфиденциальных данных.
[0037] Настоящее раскрытие позволит пользователю в течение процесса регистрации у поставщика услуг всегда быть в курсе того, какие адреса электронной почты источников являются законными. Эту информацию сравнивают с другими агрегированными источниками, чтобы определить, является ли поставщик услуг поставщиком из "белого" списка для этого адреса электронной почты (например, предоставляет ли пользователь поставщику услуг доступ к данному адресу электронной почты). Пользователь будет иметь возможность узнать, какой источник выдал адрес его электронной почты, и, в таком случае, пользователь может действовать исходя из этого свидетельства, и не доверять этому источнику (например, поместить источник в "черный" список), или пользователь может попытаться получить объяснения или собрать больше информации, чтобы предпринять правовые меры. Если информация об учетной записи пользователя была скомпрометирована, пользователь может быстро уничтожить алиас адреса электронной почты, чтобы больше не получать электронную почту. Пользователь может быстро создать алиас адреса электронной почты и пароль, настроенные для использования этого источника.
[0038] Настоящее раскрытие в целом обеспечивает возможность суммирования того, как часто определенные источники делились информацией, и последующего предостережения пользователей о рисках раскрытия при открытии учетной записи с помощью новой услуги. К этим результатам может быть предоставлен публичный доступ, чтобы способствовать формированию правильного восприятия источников и стимулировать изменения. Пользователи могут также в ручном режиме создавать "белый" и "черный" списки источников. Эти данные могут быть не связаны с пользователями конкретно, а использоваться совместно всеми пользователями услуги (например, машинного обучения) для получения более полной информации и с целью предупреждения при регистрации для каждой услуги. Настоящее раскрытие также охватывает возможность осуществления перехвата в существующих адресах электронной почты на основе анализа трафика электронной почты, чтобы определить законность взаимных отношений между поставщиками услуг (анализ "белых" и "черных" списков). Настоящее раскрытие также обеспечивает возможность отслеживания любой ПИИ, которую пользователь предоставил другим поставщикам услуг. Программное обеспечение анализирует передаваемые данные (или формы данных), которые по всей вероятности являются ПИИ, и просит пользователя проверить, являются ли эти данные критическими. Пользователь может назначать различные уровни важности своим личным данным, которые будут подаваться в общий пороговый механизм. Если настоящее имя, адрес и т.д. не требуются, система может поместить уникальные/случайные данные (например, псевдо ПИИ) в поля персональной информации для отслеживания.
[0039] В последующем описании приведена разнообразная подробная информация для более полного описания системы. Однако специалистам в данной области техники будет очевидно, что раскрытая система может быть реализована на практике без этой конкретной подробной информации. В других случаях хорошо известные признаки не были описаны подробно с тем, чтобы излишне не усложнять раскрытие системы.
[0040] Варианты реализации настоящего раскрытия могут быть описаны в настоящем документе в терминах функциональных и/или логических компонентов и различных этапов обработки. Следует отметить, что такие компоненты могут быть реализованы посредством любого количества аппаратных средств, программного обеспечения и/или компонентов встроенного программного обеспечения, выполненных с возможностью реализации конкретных функций. Например, вариант реализации настоящего раскрытия может использовать различные компоненты интегральной схемы (например, элементы памяти, элементы цифровой обработки сигналов, логические элементы, таблицы соответствия или т.п.), которые могут выполнять различные функции под управлением одного или более процессоров, микропроцессоров или других управляющих устройств. В дополнение, специалистам в данной области техники будет очевидно, что варианты реализации настоящего раскрытия могут быть реализованы на практике в сочетании с другими компонентами, и что система, раскрытая в настоящем документе, представляет собой только один примерный вариант реализации настоящего раскрытия.
[0041] В целях краткости, обычные технологии и компоненты, относящиеся к обнаружению раскрытия ПИИ, и другие функциональные аспекты системы (и отдельные рабочие компоненты систем) могут быть не описаны подробно в настоящем документе. Кроме того, соединительные линии, показанные на различных фигурах чертежей, содержащихся в настоящем документе, предназначены для представления примеров функциональных взаимосвязей и/или физических соединений между различными элементами. Следует отметить, что в варианте реализации настоящего раскрытия возможны многочисленные альтернативные или дополнительные функциональные взаимосвязи или физические соединения.
[0042] На ФИГ. 1 приведена схема 100 раскрытой системы для обнаружения раскрытия персонально-идентифицируемой информации (ПИИ), на которой адрес электронной почты и/или ПИИ имеет соотнесение для каждого поставщика 160А-Е услуг, в соответствии по меньшей мере с одним вариантом реализации настоящего раскрытия. Следует отметить, что в некоторых вариантах реализации настоящего раскрытия вместо адреса электронной почты или в дополнение к нему может быть использован почтовый адрес.
[0043] На этой фигуре показан компьютер 120, содержащий экран 125 дисплея, связанный с пользователем 110. Компьютер 120 показан сообщающимся с сервером 140 приложений через сеть Интернет 130. Также показано, что на сервере 140 приложений, который содержит по меньшей мере один процессор, запущено (запущены) приложение (приложения) службы анализа алиаса данных ADAS (ADAS). Показано, что сервер 140 приложений отправляет конкретную пользовательскую информацию 150А-Е каждому поставщику услуг (например, первым поставщикам услуг) 160А-Е.
[0044] Во время работы предлагаемой системы, пользователь 110 желает произвести регистрацию у поставщиков 160А-Е услуг (например, поставщиков Интернет-услуг). Во время процесса регистрации у каждого из поставщиков 160А-Е услуг, по меньшей мере на части экрана 125 дисплея компьютера 120 пользователя, приложение (приложения) ADAS будет запрашивать, какую пользовательскую информацию 150А-Е пользователь 110 хотел бы предоставить конкретному поставщику 160А-Е интернет-услуг. Типы пользовательской информации 150А-Е, которую необходимо предоставить, включают в себя адрес электронной почты и/или ПИИ. Адрес электронной почты может быть используемым адресом электронной почты пользователя или алиасом адреса электронной почты (т.е. новым альтернативным адресом электронной почты для этого пользователя). ПИИ может быть фактической ПИИ для этого пользователя или может быть псевдо ПИИ (т.е. ложной ПИИ для данного пользователя).
[0045] ПИИ содержит различные отличающиеся типы персональной информации. Различные отличающиеся типы информации могут включать в себя, помимо прочего, имя, адрес выставления счетов, адрес доставки, номер домашнего телефона, номер рабочего телефона, номер мобильного телефона, дату рождения, профессию, работодателя, адрес работодателя, доход, информацию о кредитной карте и/или идентификатор пользователя (ID). Например, пользователь 110 может пожелать использовать алиас адреса электронной почты (для указанного адреса электронной почты) вместе с настоящим именем пользователя (для ПИИ) для пользовательской информации 150А, предназначенной для предоставления поставщику 160А услуг. Также, еще в одном примере, пользователь 110 может пожелать использовать используемый адрес электронной почты (для указанного адреса электронной почты) вместе с ложным именем пользователя (для ПИИ) для пользовательской информации 150В, предназначенной для предоставления поставщику 160В услуг.
[0046] В одном или более вариантах реализации изобретения приложение (приложения) ADAS будет (будут) просить пользователя назначить уровень важности каждому типу персональной информации из предоставляемой ПИИ. В других вариантах реализации изобретения по меньшей мере один процессор сервера 140 приложений, на котором запущено (запущены) приложение (приложения) ADAS, будет назначать уровень важности каждому типу персональной информации из предоставляемой ПИИ. В некоторых вариантах реализации изобретения каждый тип персональной информации из ПИИ будет иметь заданный уровень важности, назначенный ей.
[0047] Следует отметить, что если пользователь 110 выберет использование алиаса адреса электронной почты для предоставления поставщику услуг (например, поставщику 160А услуг), по меньшей мере один процессор сервера 140 приложений, на котором запущено (запущены) приложение (приложения) ADAS, будет генерировать уникальный алиас адреса электронной почты, предназначенный для отправки этому конкретному поставщику услуг. В дополнение, если пользователь 110 выберет использование псевдо ПИИ (например, ложного имени пользователя) для предоставления поставщику услуг (например, поставщику 160В услуг), по меньшей мере один процессор сервера 140 приложений, на котором запущено (запущены) приложение (приложения) ADAS, будет генерировать уникальную псевдо ПИИ (например, уникальное ложное имя пользователя), предназначенную для отправки этому конкретному поставщику услуг.
[0048] Следует отметить, что уникальная псевдо ПИИ относится к уникальной псевдо ПИИ для данного пользователя. Эта уникальная псевдо ПИИ может быть или может не быть уникальной только для этого адреса электронной почты. Иными словами, одна и та же псевдо ПИИ может быть использована для различных учетных записей различных пользователей, пока она является уникальной для данного адреса электронной почты. Или уникальная псевдо ПИИ может быть уникальной для любой учетной записи электронной почты таким образом, что, если элемент ПИИ был замечен вне контекста данного адреса электронной почты, система все-таки сможет идентифицировать конкретного пользователя.
[0049] После того, как пользователь выбирает конкретную информацию 150А-Е о себе, которую он хотел бы предоставить каждому поставщику 160А-Е услуг, по меньшей мере один процессор сервера 140 приложений, на котором запущено (запущены) приложение (приложения) ADAS, соотносят каждого поставщика 160А-Е услуг с его соответствующей конкретной пользовательской информацией 150А-Е (например, адресом электронной почты и/или ПИИ). Затем, по меньшей мере один процессор сервера 140 приложений, на котором запущено (запущены) приложение (приложения) ADAS, произведет запись (например, по меньшей мере в одной первой записи) каждого конкретного поставщика 160А-Е услуг и соответствующей ему конкретной пользовательской информации 150А-Е. Следует отметить, что на FIG. 10А показан пример первой записи, которая будет более подробно раскрыта ниже.
[0050] На ФИГ. 2 приведена схема 200 предлагаемой системы для обнаружения раскрытия ПИИ, на которой пользователь 110 получает сообщение электронной почты с использованием полученного соотнесением адреса электронной почты и/или получает полученную соотнесением ПИИ (например, пользовательскую информацию 150Е) от поставщика 170F услуг, являющегося третьей стороной, в соответствии по меньшей мере с одним вариантом реализации настоящего раскрытия. На этой фигуре после того, как по меньшей мере один процессор сервера 140 приложений, на котором запущено (запущены) приложение (приложения) ADAS, записывает (например, по меньшей мере в одной первой записи) каждого конкретного поставщика 160А-Е услуг и соответствующую ему конкретную пользовательскую информацию 150А-Е, пользователь 110 получает сообщение электронной почты от поставщика 170F услуг, являющегося третьей стороной, (например, второго поставщика услуг) с использованием адреса электронной почты из конкретной пользовательской информации 150Е, которая была предоставлена поставщику 160Е услуг, и/или получает конкретную ПИИ из конкретной пользовательской информации 150Е, которая была предоставлена поставщику 160Е услуг. Поскольку адрес электронной почты, используемый поставщиком 170F услуг, являющимся третьей стороной, для отправки пользователю электронной почты 110, был предоставлен только поставщику 160Е услуг и/или поскольку конкретная ПИИ, принятая пользователем 110, была предоставлена только поставщику 160Е услуг, становится понятно, что поставщик 160Е услуг выдал поставщику 170F услуг, являющемуся третьей стороной, пользовательскую информацию 150Е, которая была предоставлена поставщику 160Е услуг.
[0051] По меньшей мере один процессор сервера 140 приложений, на котором запущено (запущены) приложение (приложения) ADAS, затем записывает (например, по меньшей мере в одной первой записи и/или по меньшей мере одной второй записи), что поставщик 170F услуг, являющийся третьей стороной, использует пользовательскую информацию 150Е (например, конкретный адрес электронной почты и/или конкретную ПИИ), которая была предоставлена поставщику 160Е услуг. Следует отметить, что на ФИГ. 10В показан пример второй записи, которая более подробно будет раскрыта ниже. Затем по меньшей мере одну первую запись и/или по меньшей мере одну вторую запись сохраняют в памяти.
[0052] Следует отметить, что в некоторых вариантах реализации изобретения раскрытое приложение (раскрытые приложения) ADAS представляет (представляют) собой подключаемый модуль для браузера, который работает локально на компьютере 120 пользователя. Подключаемый модуль ADAS для браузера, запущенный локально, осуществляет связь с централизованным сервером (например, сервером 140 приложений).
[0053] На ФИГ. 3 приведена схема 300 предлагаемой системы для обнаружения раскрытия ПИИ, на которой пользователь 110 получает предупреждение о раскрытии полученного соотнесением адреса электронной почты и/или полученной соотнесением ПИИ для поставщика 170F услуг, являющегося третьей стороной, в соответствии по меньшей мере с одним вариантом реализации настоящего раскрытия. По меньшей мере один процессор сервера 140 приложений, на котором запущено (запущены) приложение (приложения) ADAS, затем отправляет предупреждение 180 пользователю 110 (например, по электронной почте), извещая пользователя 110 о том, что поставщик 160Е услуг предоставил по меньшей мере часть его соответствующей пользовательской информации 150Е поставщику 170F услуг, являющемуся третьей стороной. В этот момент пользователь 110 может выбрать отключение своей учетной записи у поставщика 160Е услуг или помещение ее в карантин.
[0054] Следует отметить, что в некоторых вариантах реализации изобретения по меньшей мере один процессор сервера 140 приложений, на котором запущено (запущены) приложение (приложения) ADAS, отправляет предупреждение 180 пользователю 110 (например, по электронной почте), извещая пользователя 110 о том, что поставщик 160Е услуг предоставил по меньшей мере часть пользовательской информации, соответствующей другому пользователю (не показано), поставщику 170F услуг, являющемуся третьей стороной. В этот момент пользователь 110 может выбрать отключение своей учетной записи у поставщика 160Е услуг или помещение ее в карантин.
[0055] В одном или более вариантах реализации изобретения по меньшей мере один процессор сервера 140 приложений, на котором запущено (запущены) приложение (приложения) ADAS, суммирует, сколько раз поставщик 170F услуг, являющийся третьей стороной, использует адрес электронной почты из конкретной пользовательской информации 150Е для отправки пользователю электронной почты и/или отправляет конкретную ПИИ из конкретной пользовательской информации 150Е пользователю 110. Затем по меньшей мере один процессор сервера 140 приложений, на котором запущено (запущены) приложение (приложения) ADAS, генерирует показатель степени доверия для поставщика 160Е услуг. Показатель степени доверия (1) основан на том, сколько раз поставщик 170F услуг, являющийся третьей стороной, использует указанный адрес электронной почты из конкретной пользовательской информации 150Е для отправки пользователю электронной почты и/или отправляет пользователю 110 конкретную ПИИ из конкретной пользовательской информации 150Е; (2) основан на уровне важности типов ПИИ, которую поставщик 170F услуг, являющийся третьей стороной, отправляет пользователю 110; (3) основан на частоте, с которой поставщик 170F услуг, являющийся третьей стороной, использует указанный адрес электронной почты из конкретной пользовательской информации 150Е для отправки пользователю электронной почты и/или отправляет пользователю 110 конкретную ПИИ из конкретной пользовательской информации 150Е; (4) основан на количестве различных поставщиков услуг, являющихся третьей стороной, которые используют адрес электронной почты из конкретной пользовательской информации 150Е для отправки пользователю электронной почты и/или отправки пользователю 110 конкретной ПИИ из конкретной пользовательской информации 150Е; (5) основан на том, как давно поставщик 170F услуг, являющийся третьей стороной, использовал адрес электронной почты из конкретной пользовательской информации 150Е для отправки пользователю электронной почты и/или отправки пользователю 110 конкретной ПИИ из конкретной пользовательской информации 150Е; и/или (6) основан на эволюционном тренде (т.е. тренде совместного использования с большим количеством поставщиков услуг, являющихся третьей стороной, или тренде совместного использования с меньшим количеством поставщиков услуг, являющихся третьей стороной) поставщика 160Е услуг, использующего совместно с другими поставщиками услуг, являющимися третьей стороной, адрес электронной почты из конкретной пользовательской информации 150Е и/или конкретную ПИИ из конкретной пользовательской информации 150Е для пользователя 110.
[0056] После этого, экран 125 дисплея компьютера 120 отображает для пользователя 110 показатель степени доверия к поставщику 160Е услуг. Следует отметить, что в одном или более вариантах реализации изобретения показатель степени доверия для поставщика 160А-Е услуг показывают пользователю 110 на экране 125 дисплея, когда пользователь 110 регистрируется у поставщика 160А-Е услуг. Указанное обеспечивает информирование пользователя 110 об уровне степени доверия к поставщику 160А-Е услуг, когда пользователь 110 решает, какую пользовательскую информацию 150А-Е предоставить конкретному поставщику 160А-Е услуг во время процесса регистрации.
[0057] Также, в одном или более вариантах реализации изобретения экран 125 дисплея компьютера 120 отображает схему, показывающую взаимные отношения для совместного использования пользовательской информации 150Е поставщиком 160Е услуг и поставщиком 170F услуг, являющимся третьей стороной. Следует отметить, что на ФИГ. 4 приведен пример схемы 400, показывающей взаимные отношения для совместного использования пользовательской информации поставщиком услуг и поставщиками услуг, являющимися третьей стороной, что будет более подробно рассмотрено ниже.
[0058] На ФИГ. 4 проиллюстрирована схема 400, показывающая взаимные отношения для совместного использования пользовательской информации поставщиком услуг 420А и поставщиками 430I-K услуг, являющимися третьей стороной, в соответствии по меньшей мере с одним вариантом реализации настоящего раскрытия. На этой фигуре показан пользователь 410, предоставляющий конкретную пользовательскую информацию (например, адрес электронной почты и/или ПИИ) поставщику услуг 420А. В свою очередь, показан поставщик 420А услуг, предоставивший пользовательскую информацию поставщикам 430А-С услуг, являющимся третьей стороной. Также показан поставщик 430А услуг, являющийся третьей стороной, предоставивший пользовательскую информацию поставщикам 430D, F, G услуг, являющимся третьей стороной. Также показан поставщик 430D услуг, являющийся третьей стороной, предоставивший пользовательскую информацию поставщику 430Е, являющемуся третьей стороной.
[0059] Также показаны поставщики 430В, С услуг, являющиеся третьей стороной, предоставившие пользовательскую информацию поставщику 430Н услуг, являющемуся третьей стороной. Кроме того, показан поставщик 430Н услуг, являющийся третьей стороной, предоставивший пользовательскую информацию поставщикам 430I-K услуг, являющимся третьей стороной. Следует отметить, что, со временем раскрытая система может создавать (и обновлять) схемы взаимных отношений для раскрытия пользовательской информации и ее совместного использования.
[0060] Следует отметить, что в некоторых вариантах реализации изобретения схема 400 может быть выполнена с возможностью фильтрации для показа типов информации (например, адреса электронной почты, имени, адреса выставления счетов, адреса доставки, номера домашнего телефона, номера рабочего телефона, номера мобильного телефона, даты рождения, профессии, работодателя, адреса работодателя, дохода, информации о кредитной карте и/или идентификатора пользователя (ID)), используемой совместно различными поставщиками услуг (например, поставщиками 430I-K услуг, являющимися третьей стороной). В других вариантах реализации изобретения схема 400 может отражать (например, с помощью цветового кода и/или включения символов) типы информации, используемой совместно различными поставщиками услуг.
[0061] На ФИГ. 5А и 5В представлены блок-схемы, подробно изображающие предлагаемый способ 500, 501 обнаружения раскрытия ПИИ, в соответствии по меньшей мере с одним вариантом реализации настоящего раскрытия. В начале 505 реализации способа 500, 501, при необходимости, по меньшей мере один процессор генерирует алиас адреса, связанный по меньшей мере с одним пользователем и предназначенный для использования по меньшей мере для одного первого поставщика услуг 510. По меньшей мере один процессор, при необходимости, генерирует псевдо ПИИ, связанную по меньшей мере с одним пользователем и предназначенную для использования по меньшей мере для одного первого поставщика услуг 515. Каждому типу персональной информации из ПИИ 520 назначают уровень важности. Затем по меньшей мере один процессор соотносит по меньшей мере одного первого поставщика услуг с пользовательской информацией (т.е. по меньшей мере одним адресом (например, адресом электронной почты и/или почтовым адресом), связанным по меньшей мере с одним пользователем, и/или ПИИ, связанной по меньшей мере с одним пользователем) 525.
[0062] По меньшей мере один процессор затем записывает (по меньшей мере в одной первой записи), что по меньшей мере один первый поставщик услуг соотнесен с пользовательской информацией (т.е. по меньшей мере с одним адресом и/или ПИИ) 530. Также, по меньшей мере один процессор записывает (по меньшей мере в одной первой записи и/или по меньшей мере в одной второй записи), что по меньшей мере один второй поставщик услуг использует по меньшей мере один адрес для отправки почты по меньшей мере одному пользователю и/или отправляет ПИИ по меньшей мере одному пользователю и/или по меньшей мере одному другому пользователю 535. Далее, по меньшей мере одну первую запись и/или по меньшей мере одну вторую запись сохраняют в памяти 540.
[0063] По меньшей мере один процессор выдает пользователю предупреждение, о том, что по меньшей мере один первый поставщик услуг предоставил по меньшей мере часть пользовательской информации по меньшей мере одному второму поставщику услуг 545. По меньшей мере один процессор затем суммирует, сколько раз по меньшей мере один второй поставщик услуг использует по меньшей мере один адрес для отправки почты по меньшей мере одному пользователю и/или отправляет по меньшей мере часть ПИИ по меньшей мере одному пользователю и/или по меньшей мере одному другому пользователю 550.
[0064] Затем, по меньшей мере один процессор генерирует показатель степени доверия по меньшей мере для одного первого поставщика услуг на основании того, сколько раз все из по меньшей мере одного второго поставщика услуг используют по меньшей мере один адрес для отправки почты по меньшей мере одному пользователю и/или отправляют по меньшей мере часть ПИИ по меньшей мере одному пользователю и/или по меньшей мере одному другому пользователю, и/или на основании уровня важности типов ПИИ, которую по меньшей мере один второй поставщик услуг отправляет по меньшей мере одному пользователю 555. Экран дисплея затем отображает показатель степени доверия по меньшей мере для одного первого поставщика услуг 560. Также, на экране дисплея отображают схему, показывающую взаимные отношения для совместного использования пользовательской информации по меньшей мере одним первым поставщиком услуг и по меньшей мере одним вторым поставщиком услуг 565. После этого способ 500, 501 завершают 570.
[0065] На ФИГ. 6-9 представлены блок-схемы примеров различных вариантов 600, 700, 800, 900 способа, которые могут быть использованы для предлагаемого способа по ФИГ. 5, в соответствии по меньшей мере с одним вариантом реализации настоящего раскрытия.
[0066] На ФИГ. 6 представлена блок-схема предлагаемого способа 600 обнаружения раскрытия ПИИ, на которой уникальный алиас адреса электронной почты соотнесен с поставщиком услуг (например, поставщиком А услуг), в соответствии по меньшей мере с одним вариантом реализации настоящего раскрытия. В начале 610 реализации способа 600, пользователь производит регистрацию у поставщика А услуг с помощью уникального алиаса адреса электронной почты 620. Пользователь получает электронную почту с адреса В электронной почты у нового поставщика услуг по адресу назначения для электронной почты, первоначально предоставленному поставщику А услуг 630. Система сохраняет взаимные отношения между поставщиком А услуг и поставщиком В услуг, при этом поставщик А услуг потенциально является не заслуживающим доверия поставщиком услуг 640. Данные сохраняют в хранилище консолидированных данных от всех пользователей 650. После этого способ 600 завершают 660.
[0067] На ФИГ. 7 представлена блок-схема предлагаемого способа 700 обнаружения раскрытия ПИИ, на которой уникальный алиас адреса электронной почты и фактическая ПИИ соотнесены с поставщиком услуг (например, поставщиком А услуг), в соответствии по меньшей мере с одним вариантом реализации настоящего раскрытия. В начале 710 реализации способа 700, пользователь предоставляет общую ПИИ системе и назначает рейтинг важности каждому полю ПИИ (например, имени, адресу, номеру телефона и т.д.) 720. Пользователь производит регистрацию у поставщика А услуг с помощью уникального алиаса адреса электронной почты и предоставляет некоторую ПИИ 730. Пользователь получает электронную почту с адреса В электронной почты у нового поставщика услуг по адресу назначения для электронной почты, первоначально предоставленному поставщику А услуг 740. Система сохраняет взаимные отношения между поставщиком А услуг и поставщиком В услуг, при этом поставщик А услуг потенциально является не заслуживающим доверия поставщиком услуг 750. Данные сохраняют в хранилище консолидированных данных от всех пользователей 760. После этого способ 700 завершают 770.
[0068] На ФИГ. 8 представлена блок-схема предлагаемого способа 800 обнаружения раскрытия ПИИ, на которой используемый адрес электронной почты и фактическая ПИИ соотнесены с поставщиком услуг (например, поставщиком А услуг), в соответствии по меньшей мере с одним вариантом реализации настоящего раскрытия. В начале 810 реализации способа 800, пользователь предоставляет общую ПИИ системе и назначает рейтинг важности каждому полю ПИИ (например, имени, адресу, номеру телефона и т.д.) 820. Пользователь производит регистрацию у поставщика А услуг с помощью используемого адреса электронной почты и предоставляет некоторую ПИИ 730. Пользователь получает электронную почту с адреса В электронной почты у нового поставщика услуг, которая содержит некоторую ПИИ, которая никогда не была предоставлена поставщику В услуг 840. Система сохраняет взаимные отношения между поставщиком А услуг и поставщиком В услуг, при этом поставщик А услуг и поставщик В услуг потенциально являются не заслуживающим доверия поставщиками услуг. Если поставщику А услуг не было выдано никаких уникальных данных, поставщика В услуг просто отмечают как не заслуживающего доверия поставщика услуг, поскольку они получили доступ к ПИИ через какой-то, возможно, неизвестный источник 850. Данные сохраняют в хранилище консолидированных данных от всех пользователей 860. После этого способ 800 завершают 870.
[0069] На ФИГ. 9 представлена блок-схема предлагаемого способа 900 обнаружения раскрытия ПИИ, на которой используемый адрес электронной почты (или алиас адреса электронной почты) и псевдо ПИИ соотнесены с поставщиком услуг (например, поставщиком А услуг), в соответствии по меньшей мере с одним вариантом реализации настоящего раскрытия. В начале 910 реализации способа 900 пользователь предоставляет общую ПИИ системе и назначает рейтинг важности каждому полю ПИИ (например, имени, адресу, номеру телефона и т.д.) 920. Пользователь производит регистрацию у поставщика А услуг с помощью используемого адреса электронной почты (или алиаса адреса электронной почты) и выбирает, предоставлять ли фактическую ПИИ или псевдослучайно сгенерированную уникальную ПИИ, которая будет соотнесена с конкретным поставщиком А услуг 930. Пользователь получает электронную почту с адреса В электронной почты у нового поставщика услуг, которая содержит уникальную ПИИ, которая была предоставлена только поставщику А услуг 940. Система сохраняет взаимные отношения между поставщиком А услуг и поставщиком В услуг, при этом поставщик А услуг и/или поставщик В услуг потенциально являются не заслуживающим доверия поставщиками услуг 950. Данные сохраняют в хранилище консолидированных данных от всех пользователей 960. После этого способ 900 завершают 970.
[0070] На ФИГ. 10А приведена схема примера первой записи 1000, показывающей адреса электронной почты и ПИИ, соотнесенные с поставщиками услуг, которые могут быть использованы раскрытой системой для обнаружения раскрытия ПИИ, в соответствии по меньшей мере с одним вариантом реализации настоящего раскрытия. На этой фигуре показана таблица, содержащая семь столбцов и множество рядов. В первых двух столбцах представлены фактическое имя пользователя и фактический адрес его электронной почты, соответственно. В третьем столбце представлено наименование поставщика услуг. В столбцах с четвертого по седьмой представлены конкретная пользовательская информация (т.е. конкретный адрес электронной почты (который может быть используемым адресом электронной почты или алиасом адреса электронной почты) и конкретная ПИИ (которая может быть фактической ПИИ или псевдо ПИИ (например, случайно сгенерированными телефонными номерами)), которая была предоставлена каждому конкретному поставщику услуг. Например, в первом ряду показано, что фактическое имя пользователя "John Doe" (Джон Доу), а фактический адрес электронной почты пользователя john.doe@gmail.com. В первом ряду также показано, что в качестве имени пользователя поставщику услуг "Хранилище А" выдается "John Smith" (Джон Смит) (псевдо ПИИ). В первом ряду также показано, что в качестве адреса электронной почты поставщику услуг "Хранилище А" выдается "john.doeaudDieoj@gmail.com" (алиас адреса электронной почты).
[0071] На ФИГ. 10В приведена схема примера второй записи 1010, показывающей адреса электронной почты и/или ПИИ, принятые или принятую поставщиками услуг, являющимися третьей стороной, которые могут быть использованы раскрытой системой для обнаружения раскрытия ПИИ, в соответствии по меньшей мере с одним вариантом реализации настоящего раскрытия. На этой фигуре показана таблица, содержащая девять столбцов и множество рядов. В первых двух столбцах представлены фактическое имя пользователя и фактический адрес электронной почты, соответственно. В третьем столбце представлено наименование поставщика услуг. В четвертом столбце представлено наименование поставщика услуг, являющегося третьей стороной. В столбцах с пятого по восьмой показано, какая конкретная пользовательская информация (например, конкретный адрес электронной почты (который может быть используемым адресом электронной почты или алиасом адреса электронной почты) и конкретная ПИИ (которая может быть фактической ПИИ или псевдо ПИИ)), предоставлена поставщиком услуг поставщикам услуг, являющимся третьей стороной. В девятом столбце указана информация, полученная поставщиком услуг, являющимся третьей стороной, которая не была ему предоставлена. Например, в первом ряду показано, что фактическое имя пользователя "John Doe" (Джон Доу), а фактический адрес электронной почты пользователя john.doe@gmail.com. В первом ряду также показано, что поставщик услуг "Хранилище А" предоставил поставщику услуг "Хранилище F", являющемуся третьей стороной: имя пользователя, предоставленное поставщику услуг, адрес электронной почты, предоставленный поставщику услуг, дату рождения, предоставленную первому поставщику услуг и номер сотового телефона, предоставленный поставщику услуг. Также, например, в пятом ряду показано, что фактическим именем пользователя является "David Johnson" (Дэвид Джонсон), а его фактическим адресом электронной почты является davidj@cox.net. В пятом ряду также показано, что поставщик услуг "Хранилище Е" предоставил поставщику услуг "Хранилище G", являющемуся третьей стороной: имя пользователя, предоставленное поставщику услуг, адрес электронной почты, предоставленный поставщику услуг и номер сотового телефона, предоставленный поставщику услуг. Также, в пятом ряду также показано, что фактический домашний адрес пользователя, который изначально не был предоставлен поставщику услуг, был получен поставщиком услуг, являющимся третьей стороной.
[0072] На ФИГ. 11 представлена блок-схема компонентов вычислительного устройства или системы, в котором или в которой могут быть реализованы различные варианты осуществления изобретения или который или которая может быть использован(а) для реализации вариантов изобретения. На ФИГ. 11 в целом проиллюстрировано вычислительное устройство 1100 (например, сервер 140 приложений по ФИГ. 1), которое может быть использовано для осуществления вариантов реализации и которое включает в себя память 1110, программу (например, инструкции приложения ADAS) 1112, процессор или контроллер 1120 для выполнения программы 1112, базу данных 1150 для хранения данных (например, для хранения по меньшей мере одной первой записи 1000 и/или по меньшей мере одной второй записи 1010), сетевой интерфейс 1130, например, для связи с сетью или средства 1140 взаимного соединения между такими компонентами. Память 1110 может представлять собой или содержать одно или более из следующего: кэш-память, ОЗУ (RAM), ПЗУ (ROM), статическое ОЗУ (SRAM), динамическое ОЗУ (DRAM), память RDRAM, EEPROM и другие типы энергозависимой или энергонезависимой памяти, выполненной с возможностью хранения данных. Процессорный блок 1120 может представлять собой или содержать множество процессоров, однопоточной процессор, многопоточный процессор, многоядерный процессор или процессор иного типа, выполненный с возможностью обработки данных. В зависимости от конкретных компонентов системы (например, от того, является ли компонент компьютером или портативным устройством мобильной связи) средства 1140 взаимного соединения могут включать в себя системную шину, LDT, PC), ISA или шину другого типа, а средство связи или сетевой интерфейс может, например, быть интерфейсом Ethernet, интерфейсом Frame Relay или другим интерфейсом. Сетевой интерфейс 1130 может быть выполнен с возможностью обеспечения связи компонента системы с другими компонентами системы через сеть, которая может быть беспроводной, или какими-либо другими сетями. Следует отметить, что один или более компонентов вычислительного устройства 1100 могут быть размещены удаленно с доступом к ним через сеть. Соответственно, конфигурация системы, представленная на ФИГ. 11, показана в целом для иллюстрации того, как варианты реализации настоящего изобретения могут быть сконфигурированы и реализованы.
[0073] Варианты реализации способа могут также быть реализованы, или считаны с компьютерочитаемого средства или носителя, например одного или более фиксированных и/или съемных устройств хранения данных и/или коммуникационных устройств, подсоединенных к компьютеру. Носители могут представлять собой, например, магнитный носитель информации, оптический носитель информации и магнитно-оптический носитель информации. Примеры носителей включают в себя, но без ограничения, гибкую дискету, карту памяти или флэш-диск, CD-R, CD-RW, CD-ROM, DVD-R, DVD-RW или другой носитель, известный в настоящее время или разработанный в будущем, и выполненный с возможностью хранения данных. Процессор 1120 выполняет программные инструкции 1112, находящиеся в памяти 1110 и/или на носителе, для реализации способа. Кроме того, варианты осуществления изобретения могут находиться и/или выполняться на устройстве мобильной связи, таком как сотовый телефон или смартфон.
[0074] Хотя был показан и описан конкретный вариант реализации изобретения, следует понимать, что приведенное выше описание не предназначено для ограничения объема этих вариантов реализации изобретения. Хотя в настоящем документе раскрыты варианты реализации и множество аспектов настоящего изобретения, данное раскрытие предоставлено в только целях объяснения и иллюстрации. Таким образом, могут быть выполнены различные изменения и модификации без отступления от объема формулы настоящего изобретения.
[0075] Например, хотя конкретные варианты реализации описаны с помощью продуктов, выполненных в виде энергонезависимого компьютерочитаемого носителя, таких как программный продукт, варианты реализации могут также включать в себя продукты в форме материальных товаров или услуг, которые потребляются отдельными лицами и корпоративными и правительственными органами.
[0076] В качестве еще одного примера варианты реализации настоящего изобретения могут включать в себя приложение ADAS, которое является самостоятельным приложением, которое может содержать одну или более программ или которое может представлять собой часть другой системы или программы.
[0077] Хотя был показан и описан конкретный вариант реализации изобретения, следует понимать, что приведенное выше описание не предназначено для ограничения объема этими вариантами реализации изобретения. Хотя в настоящем документе раскрыты варианты реализации и множество аспектов настоящего изобретения, данное раскрытие предоставлено в только целях объяснения и иллюстрации. Таким образом, могут быть выполнены различные изменения и модификации без отступления от объема формулы настоящего изобретения.
[0078] Там, где способы, описанные выше, иллюстрируют конкретные события, происходящие в определенном порядке, специалистам в данной области техники, оценившим преимущества благодаря этому раскрытию, будет понятно, что порядок может быть изменен и что такие модификации находятся в соответствии с вариантами настоящего изобретения. В дополнение, части способов могут быть выполнены одновременно в параллельном процессе, там, где это возможно, а также могут быть выполнены последовательно. Кроме того, может быть выполнено больше частей или меньше частей способов.
[0079] Соответственно, варианты реализации изобретения предназначены для иллюстрации альтернативных вариантов, модификаций и эквивалентов, которые могут подпадать под объем формулы изобретения.
[0080] Хотя в настоящем документе были раскрыты некоторые иллюстративные варианты реализации изобретения и способы, из предшествующего описания специалистам в данной области техники может быть очевидно, что изменения и модификации таких вариантов реализации изобретения и способов могут быть выполнены без отступления от сущности и объема настоящего раскрытия. Существуют многие другие примеры раскрытого технического решения изобретения, каждое из которых отличается от других только некоторыми деталями. Соответственно, предполагается, что раскрытое техническое решение ограничено только в объеме, требуемом прилагаемой формулой изобретения и нормами и принципами применимого законодательства.
Claims (34)
1. Способ отслеживания распространения пользовательской информации, включающий:
соотнесение по меньшей мере одним процессором по меньшей мере одного первого поставщика услуг по меньшей мере с одним из следующих объектов: по меньшей мере один адрес, связанный по меньшей мере с одним пользователем, или персонально-идентифицируемая информация (ПИИ), связанная с указанным по меньшей мере одним пользователем (525);
суммирование указанным по меньшей мере одним процессором того, сколько раз по меньшей мере один второй поставщик услуг выполняет по меньшей мере одно из следующих действий: использует указанный по меньшей мере один адрес для отправки почты указанному по меньшей мере одному пользователю или отправляет по меньшей мере часть ПИИ указанному по меньшей мере одному пользователю и/или по меньшей мере одному другому пользователю (550);
генерирование указанным по меньшей мере одним процессором показателя степени доверия для указанного по меньшей мере одного первого поставщика услуг на основании того, сколько раз все из указанного по меньшей мере одного второго поставщика услуг выполняют по меньшей мере одно из следующих действий: используют указанный по меньшей мере один адрес для отправки почты указанному по меньшей мере одному пользователю или отправляют по меньшей мере часть ПИИ указанному по меньшей мере одному пользователю и/или указанному по меньшей мере одному другому пользователю (555); и
отображение на экране дисплея схемы, показывающей указанному по меньшей мере одному пользователю совместное использование пользовательской информации с указанным по меньшей мере одним первым поставщиком услуг и показывающей указанному по меньшей мере одному первому поставщику услуг совместное использование пользовательской информации с указанным по меньшей мере одним вторым поставщиком услуг, осуществляемое без одобрения со стороны указанного по меньшей мере одного пользователя,
причем пользовательская информация представляет собой указанные по меньшей мере один адрес, связанный по меньшей мере с одним пользователем, по меньшей мере часть персонально-идентифицируемой информации (ПИИ), связанной по меньшей мере с одним пользователем, или их комбинацию.
2. Способ по п. 1, который дополнительно включает записывание по меньшей мере одним процессором того, что указанный по меньшей мере один первый поставщик услуг соотнесён с указанным по меньшей мере одним из следующих объектов: по меньшей мере один адрес или ПИИ (535).
3. Способ по п. 2, который дополнительно включает записывание по меньшей мере одним процессором того, что указанный по меньшей мере один второй поставщик услуг выполняет по меньшей мере одно из следующих действий: использует указанный по меньшей мере один адрес для отправки почты указанному по меньшей мере одному пользователю или отправляет ПИИ указанному по меньшей мере одному пользователю (530).
4. Способ по п. 3, согласно которому по меньшей мере один процессор записывает по меньшей мере в одной первой записи, что указанный по меньшей мере один первый поставщик услуг соотнесён с указанным по меньшей мере одним из следующих объектов: по меньшей мере один адрес или ПИИ; причем
указанный по меньшей мере один процессор записывает по меньшей мере в одной второй записи, что указанный по меньшей мере один второй поставщик услуг выполняет по меньшей мере одно из следующих действий: использует указанный по меньшей мере один адрес для отправки почты указанному по меньшей мере одному пользователю или отправляет по меньшей мере часть ПИИ указанному по меньшей мере одному пользователю (525).
5. Способ по п. 3, согласно которому по меньшей мере один процессор записывает по меньшей мере в одной первой записи, что указанный по меньшей мере один первый поставщик услуг соотнесён с указанным по меньшей мере одним из следующих объектов: по меньшей мере один адрес или ПИИ; причем
указанный по меньшей мере один процессор записывает в указанной по меньшей мере одной первой записи, что указанный по меньшей мере один второй поставщик услуг выполняет по меньшей мере одно из следующих действий: использует указанный по меньшей мере один адрес для отправки почты указанному по меньшей мере одному пользователю или отправляет по меньшей мере часть ПИИ указанному по меньшей мере одному пользователю (555).
6. Способ по п. 1, согласно которому указанный по меньшей мере один адрес является адресом электронной почты и/или почтовым адресом.
7. Способ по п. 1, согласно которому указанный по меньшей мере один адрес является используемым адресом и/или алиасом адреса.
8. Способ по п. 7, который дополнительно включает генерирование указанным по меньшей мере одним процессором алиаса адреса (730), связанного с указанным по меньшей мере одним пользователем и предназначенного для использования для указанного по меньшей мере одного первого поставщика услуг.
9. Способ по п. 1, согласно которому ПИИ является фактической ПИИ и/или псевдо ПИИ (930).
10. Способ по п. 9, который дополнительно включает генерирование указанным по меньшей мере одним процессором псевдо ПИИ, связанной с указанным по меньшей мере одним пользователем и предназначенной для использования для указанного по меньшей мере одного первого поставщика услуг.
11. Способ по п. 1, согласно которому ПИИ содержит различные типы персональной информации.
12. Способ по п. 11, согласно которому типы персональной информации содержат по меньшей мере одно из следующего: имя, адрес выставления счетов, адрес доставки, номер домашнего телефона, номер рабочего телефона, номер мобильного телефона, дата рождения, профессия, работодатель, адрес работодателя, доход, информация о кредитной карте или идентификатор пользователя.
13. Способ по п. 11, который дополнительно включает назначение уровня важности из различных уровней важности каждому типу персональной информации из ПИИ (520).
14. Способ по п. 13, согласно которому показатель степени доверия для указанного по меньшей мере одного первого поставщика услуг дополнительно основан на уровне важности типов персональной информации из ПИИ, которую указанный по меньшей мере один второй поставщик услуг отправляет указанному по меньшей мере одному пользователю (555).
15. Способ по п. 1, который дополнительно включает отображение на экране дисплея показателя степени доверия для указанного по меньшей мере одного первого поставщика услуг (560).
16. Способ по п. 1, в котором схема выполнена с возможностью фильтрации для показа по меньшей мере одного типа используемой совместно пользовательской информации.
17. Способ по п. 1, в котором схема выполнена с возможностью отражения по меньшей мере одного типа используемой совместно пользовательской информации с помощью по меньшей мере одного цветового кода, по меньшей мере одного символа или их комбинации.
18. Система отслеживания распространения пользовательской информации, содержащая:
по меньшей мере один процессор (1120), выполненный с возможностью
соотнесения по меньшей мере одного первого поставщика (160A) услуг по меньшей мере с одним из следующих объектов: по меньшей мере один адрес, связанный по меньшей мере с одним пользователем, или персонально-идентифицируемая информация (ПИИ) (150A), связанная с указанным по меньшей мере одним пользователем;
суммирования того, сколько раз по меньшей мере один второй поставщик (160A) услуг выполняет по меньшей мере одно из следующих действий: использует указанный по меньшей мере один адрес для отправки почты указанному по меньшей мере одному пользователю или отправляет по меньшей мере часть ПИИ указанному по меньшей мере одному пользователю и/или по меньшей мере одному другому пользователю; и
генерирования (555) показателя степени доверия для указанного по меньшей мере одного первого поставщика услуг на основании того, сколько раз все из указанного по меньшей мере одного второго поставщика услуг выполняют по меньшей мере одно из следующих действий: используют указанный по меньшей мере один адрес для отправки почты указанному по меньшей мере одному пользователю или отправляют по меньшей мере часть ПИИ указанному по меньшей мере одному пользователю и/или указанному по меньшей мере одному другому пользователю; и
экран дисплея для отображения схемы, показывающей указанному по меньшей мере одному пользователю совместное использование пользовательской информации с указанным по меньшей мере одним первым поставщиком услуг и показывающей указанному по меньшей мере одному первому поставщику услуг совместное использование пользовательской информации с указанным по меньшей мере одним вторым поставщиком услуг, осуществляемое без одобрения со стороны указанного по меньшей мере одного пользователя,
причем пользовательская информация представляет собой указанные по меньшей мере один адрес, связанный по меньшей мере с одним пользователем, по меньшей мере часть персонально-идентифицируемой информации (ПИИ), связанной по меньшей мере с одним пользователем, или их комбинацию.
19. Система по п. 18, в которой указанный по меньшей мере один процессор (1120) дополнительно выполнен с возможностью записи (530) того, что указанный по меньшей мере один первый поставщик услуг соотнесён с указанным по меньшей мере одним из следующих объектов: по меньшей мере один адрес или ПИИ.
20. Система по п. 19, в которой указанный по меньшей мере один процессор (1120) дополнительно выполнен с возможностью записи того, что указанный по меньшей мере один второй поставщик услуг выполняет по меньшей мере одно из следующих действий: использует указанный по меньшей мере один адрес для отправки почты указанному по меньшей мере одному пользователю или отправляет ПИИ указанному по меньшей мере одному пользователю (535).
21. Система по п. 18, в которой экран (125) дисплея также выполнен с возможностью отображения показателя степени доверия для указанного по меньшей мере одного первого поставщика услуг.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/807,765 | 2015-07-23 | ||
US14/807,765 US10152609B2 (en) | 2015-07-23 | 2015-07-23 | Personally identifiable information (PII) disclosure detection |
Publications (3)
Publication Number | Publication Date |
---|---|
RU2016117583A RU2016117583A (ru) | 2017-11-10 |
RU2016117583A3 RU2016117583A3 (ru) | 2019-09-26 |
RU2716562C2 true RU2716562C2 (ru) | 2020-03-12 |
Family
ID=56320514
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2016117583A RU2716562C2 (ru) | 2015-07-23 | 2016-05-05 | Обнаружение раскрытия персонально-идентифицируемой информации (ПИИ) |
Country Status (6)
Country | Link |
---|---|
US (1) | US10152609B2 (ru) |
JP (1) | JP2017027582A (ru) |
CN (1) | CN106372524B (ru) |
BR (1) | BR102016016869A2 (ru) |
GB (1) | GB2540656B (ru) |
RU (1) | RU2716562C2 (ru) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7469381B2 (en) | 2007-01-07 | 2008-12-23 | Apple Inc. | List scrolling and document translation, scaling, and rotation on a touch-screen display |
US20170289161A1 (en) | 2016-04-05 | 2017-10-05 | Joinesty, Inc. | Apparatus and Method for Automated Email and Password Creation and Curation Across Multiple Websites |
US11238176B1 (en) * | 2016-06-17 | 2022-02-01 | BigID Inc. | System and methods for privacy management |
US10496808B2 (en) | 2016-10-25 | 2019-12-03 | Apple Inc. | User interface for managing access to credentials for use in an operation |
US10771504B2 (en) * | 2018-06-09 | 2020-09-08 | NortonLifeLock Inc. | Systems and methods for identifying data breaches |
KR102171458B1 (ko) * | 2018-12-06 | 2020-10-29 | 강원대학교산학협력단 | IoT 시스템에서의 개인정보수집 동의 절차 제공 방법 및 이를 수행하는 장치들 |
US11182500B2 (en) | 2019-05-23 | 2021-11-23 | International Business Machines Corporation | Sensitive data management |
US10698701B1 (en) | 2019-06-01 | 2020-06-30 | Apple Inc. | User interface for accessing an account |
US11252137B1 (en) | 2019-09-26 | 2022-02-15 | Joinesty, Inc. | Phone alert for unauthorized email |
US11601419B2 (en) | 2020-06-21 | 2023-03-07 | Apple Inc. | User interfaces for accessing an account |
US20220147654A1 (en) * | 2020-11-11 | 2022-05-12 | Twillio Inc. | Data anonymization |
US11924169B1 (en) | 2021-01-29 | 2024-03-05 | Joinesty, Inc. | Configuring a system for selectively obfuscating data transmitted between servers and end-user devices |
US12111962B2 (en) | 2021-02-19 | 2024-10-08 | Apple Inc. | User interfaces and device settings based on user identification |
US11983295B2 (en) | 2021-03-05 | 2024-05-14 | Hcl Technologies Limited | Method and system for identifying personally identifiable information (PII) through secret patterns |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080028443A1 (en) * | 2004-10-29 | 2008-01-31 | The Go Daddy Group, Inc. | Domain name related reputation and secure certificates |
RU2409851C2 (ru) * | 2005-04-19 | 2011-01-20 | Майкрософт Корпорейшн | Система и способ для предоставления отзывов по участникам игры и усовершенствованной организации дружественных матчей |
US8079087B1 (en) * | 2005-05-03 | 2011-12-13 | Voltage Security, Inc. | Universal resource locator verification service with cross-branding detection |
US20120291087A1 (en) * | 2011-05-09 | 2012-11-15 | Mukund Agrawal | Preventing Inappropriate Data Transfers Based on Reputation Scores |
US8887273B1 (en) * | 2006-09-28 | 2014-11-11 | Symantec Corporation | Evaluating relying parties |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5158662B2 (ja) * | 2001-08-28 | 2013-03-06 | 豊 塚本 | 個人情報保護装置 |
US9058590B2 (en) | 2006-04-10 | 2015-06-16 | Microsoft Technology Licensing, Llc | Content upload safety tool |
JP2010146029A (ja) * | 2007-02-23 | 2010-07-01 | Nec Corp | メールアドレス漏洩検出システムおよび方法ならびにメールアドレス管理サーバおよびプログラム |
WO2010011182A2 (en) * | 2008-07-25 | 2010-01-28 | Resolvo Systems Pte Ltd | Method and system for tracing a source of leaked information |
US8413251B1 (en) * | 2008-09-30 | 2013-04-02 | Symantec Corporation | Using disposable data misuse to determine reputation |
JP2011197997A (ja) * | 2010-03-19 | 2011-10-06 | Dainippon Printing Co Ltd | 情報表示制御装置、情報表示制御処理プログラム、及び情報表示制御方法 |
CN101819616B (zh) * | 2010-03-22 | 2011-08-10 | 北京工业大学 | 一种追踪隐私信息泄露的方法 |
US20110295988A1 (en) | 2010-05-28 | 2011-12-01 | Le Jouan Herve | Managing data on computer and telecommunications networks |
US20130318199A1 (en) * | 2012-04-27 | 2013-11-28 | Hervé LE JOUAN | Managing data on computer and telecommunications networks |
CN103336921A (zh) * | 2013-07-26 | 2013-10-02 | 衡阳市劳动保障信息中心 | 一种可追查泄密人的方法 |
US9934542B2 (en) | 2013-09-23 | 2018-04-03 | Infosys Limited | System and method to detect online privacy violation |
JP5674991B1 (ja) * | 2014-11-19 | 2015-02-25 | 株式会社エターナルコミュニケーションズ | 個人情報漏洩監視システム、個人情報漏洩監視方法及び個人情報漏洩監視プログラム |
-
2015
- 2015-07-23 US US14/807,765 patent/US10152609B2/en active Active
-
2016
- 2016-05-05 RU RU2016117583A patent/RU2716562C2/ru active
- 2016-05-12 JP JP2016095892A patent/JP2017027582A/ja active Pending
- 2016-05-17 GB GB1608631.6A patent/GB2540656B/en active Active
- 2016-06-29 CN CN201610497461.3A patent/CN106372524B/zh active Active
- 2016-07-21 BR BR102016016869A patent/BR102016016869A2/pt not_active Application Discontinuation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080028443A1 (en) * | 2004-10-29 | 2008-01-31 | The Go Daddy Group, Inc. | Domain name related reputation and secure certificates |
RU2409851C2 (ru) * | 2005-04-19 | 2011-01-20 | Майкрософт Корпорейшн | Система и способ для предоставления отзывов по участникам игры и усовершенствованной организации дружественных матчей |
US8079087B1 (en) * | 2005-05-03 | 2011-12-13 | Voltage Security, Inc. | Universal resource locator verification service with cross-branding detection |
US8887273B1 (en) * | 2006-09-28 | 2014-11-11 | Symantec Corporation | Evaluating relying parties |
US20120291087A1 (en) * | 2011-05-09 | 2012-11-15 | Mukund Agrawal | Preventing Inappropriate Data Transfers Based on Reputation Scores |
Also Published As
Publication number | Publication date |
---|---|
RU2016117583A (ru) | 2017-11-10 |
US10152609B2 (en) | 2018-12-11 |
BR102016016869A2 (pt) | 2017-01-31 |
GB2540656B (en) | 2019-11-20 |
RU2016117583A3 (ru) | 2019-09-26 |
US20170024581A1 (en) | 2017-01-26 |
GB201608631D0 (en) | 2016-06-29 |
GB2540656A (en) | 2017-01-25 |
JP2017027582A (ja) | 2017-02-02 |
CN106372524A (zh) | 2017-02-01 |
CN106372524B (zh) | 2021-07-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2716562C2 (ru) | Обнаружение раскрытия персонально-идентифицируемой информации (ПИИ) | |
US10210539B2 (en) | Single system for authenticating entities across different third party platforms | |
JP6068506B2 (ja) | オンライン不正行為の検出の動的採点集計のシステムおよび方法 | |
US8713651B1 (en) | Advocate for facilitating verification for the online presence of an entity | |
US9852276B2 (en) | System and methods for validating and managing user identities | |
US7831522B1 (en) | Evaluating relying parties | |
JP5775003B2 (ja) | ユーザセッションを認証するためのソーシャル情報の使用 | |
JP2019070912A (ja) | セキュリティ評価システムおよびセキュリティ評価方法 | |
US20160148211A1 (en) | Identity Protection | |
US9202218B1 (en) | Processing electronic mail replies | |
US9235840B2 (en) | Electronic transaction notification system and method | |
TW201415281A (zh) | 用於顯示威脅洞察信息之儀表板 | |
Huber et al. | Appinspect: large-scale evaluation of social networking apps | |
US20230137172A1 (en) | Data processing systems and methods for automatically protecting sensitive data within privacy management systems | |
US10044735B2 (en) | System and method for authentication of electronic communications | |
Gruss et al. | Use-after-freemail: Generalizing the use-after-free problem and applying it to email services | |
Dimova et al. | Everybody's Looking for SSOmething: A large-scale evaluation on the privacy of OAuth authentication on the web | |
US20210200902A1 (en) | Data processing systems and methods for automatically protecting sensitive data within privacy management systems | |
US20170076292A1 (en) | Enhanced fraud screening process for filtering of network statistics in order to detect, block, and deter fraudulent on-line activity | |
CN110955842A (zh) | 一种异常访问行为识别方法及装置 | |
US20220188831A1 (en) | Data verification in transactions in distributed network | |
US11457027B2 (en) | Detection of suspicious access attempts based on access signature | |
EP2779011A1 (en) | Single system for authenticating entities across different third party platforms | |
US11811524B1 (en) | Methods and systems for user data management | |
Almotiri | Security & Privacy Awareness & Concerns of Computer Users Posed by Web Cookies and Trackers |