[go: up one dir, main page]

BR122023022293B1 - METHOD FOR INFORMING A CONSUMER ABOUT AN ACCUMULATED RISK RESULTING FROM DATA BREACHES, AND, COMPUTER-READABLE STORAGE MEDIUM STORING A PLURALITY OF NON-TRANSITORY INSTRUCTIONS - Google Patents

METHOD FOR INFORMING A CONSUMER ABOUT AN ACCUMULATED RISK RESULTING FROM DATA BREACHES, AND, COMPUTER-READABLE STORAGE MEDIUM STORING A PLURALITY OF NON-TRANSITORY INSTRUCTIONS Download PDF

Info

Publication number
BR122023022293B1
BR122023022293B1 BR122023022293-8A BR122023022293A BR122023022293B1 BR 122023022293 B1 BR122023022293 B1 BR 122023022293B1 BR 122023022293 A BR122023022293 A BR 122023022293A BR 122023022293 B1 BR122023022293 B1 BR 122023022293B1
Authority
BR
Brazil
Prior art keywords
consumer
breach
information
profile
violation
Prior art date
Application number
BR122023022293-8A
Other languages
Portuguese (pt)
Other versions
BR122023022293A2 (en
Inventor
James Van Dyke
Alphonse Pascual
Original Assignee
Sontiq, Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sontiq, Inc filed Critical Sontiq, Inc
Publication of BR122023022293A2 publication Critical patent/BR122023022293A2/en
Publication of BR122023022293B1 publication Critical patent/BR122023022293B1/en

Links

Abstract

MÉTODO PARA INFORMAR UM CONSUMIDOR SOBRE UM RISCO ACUMULADO RESULTANTE DE VIOLAÇÕES DE DADOS, E, MEIO DE ARMAZENAMENTO LEGÍVEL POR COMPUTADOR ARMAZENANDO UMA PLURALIDADE DE INSTRUÇÕES NÃO TRANSITÓRIAS. Um método e sistema para gerar um perfil de histórico de violação de consumidor de um consumidor através de uma rede eletrônica incluem receber por meio da rede, informações de perfil de consumidor incluindo pelo menos um elemento de informação de consumidor correspondente ao consumidor, gerando um perfil de histórico de violação de consumidor em um banco de dados usando as informações de perfil de consumidor e associando o perfil de histórico de violação de consumidor às informações de perfil de consumidor no banco de dados. O banco de dados inclui eventos de violação, cada evento de violação associado a pelo menos um elemento de informação violado. As informações de perfil de consumidor são correspondentes a um respectivo evento de violação determinando uma correspondência entre o elemento de informação de consumidor e o elemento de informação violado associado ao respectivo evento de violação. O respectivo evento de violação é associado no banco de dados ao perfil de histórico de violação de consumidor e a uma ação de mitigação. Uma notificação ao consumidor (...).METHOD FOR INFORMING A CONSUMER OF AN ACCUMULATED RISK RESULTING FROM DATA BREACHES, AND, COMPUTER READABLE STORAGE MEDIUM STORING A PLURALITY OF NON-TRANSITORY INSTRUCTIONS. A method and system for generating a consumer breach history profile of a consumer via an electronic network includes receiving via the network, consumer profile information including at least one consumer information element corresponding to the consumer, generating a consumer breach history profile in a database using the consumer profile information, and associating the consumer breach history profile with the consumer profile information in the database. The database includes breach events, each breach event associated with at least one breached information element. The consumer profile information is matched to a respective breach event by determining a match between the consumer information element and the breached information element associated with the respective breach event. The respective breach event is associated in the database with the consumer's historical breach profile and a mitigation action. A notification to the consumer (...).

Description

REFERÊNCIA CRUZADA A PEDIDOS RELACIONADOSCROSS-REFERENCE TO RELATED ORDERS

[001] Este pedido internacional reivindica a prioridade e o benefíciodo pedido de patente dos E.U.A. N°. de série 17/080.556 depositado em 26 de outubro de 2020, do pedido de patente dos E.U.A. N°. de série 16/638.046 depositado em 10 de fevereiro de 2020 e do Pedido Provisório dos E.U.A. N° 62/926.467 depositado 26 de outubro de 2019.[001] This international application claims priority and the benefit of U.S. patent application Serial No. 17/080,556 filed October 26, 2020, U.S. patent application Serial No. 16/638,046 filed February 10, 2020, and U.S. provisional application No. 62/926,467 filed October 26, 2019.

CAMPO DA TÉCNICAFIELD OF TECHNIQUE

[002] A presente descrição se refere a um sistema e métodos paraagregar, pesquisar e analisar informações de violação de dados de vários eventos de violação para gerar um perfil de violação agregado de um consumidor e usar as informações de violação de dados agregadas para análise de risco de violação de dados e mitigação de dano.[002] The present disclosure relates to a system and methods for aggregating, searching, and analyzing data breach information from multiple breach events to generate an aggregated breach profile of a consumer, and using the aggregated data breach information for data breach risk analysis and harm mitigation.

FUNDAMENTOSFUNDAMENTALS

[003] As violações de dados e os comprometimentos de dados sãomuito diferentes entre si no que diz respeito tanto ao risco relativo total quanto à natureza específica desse risco para um consumidor-vítima da violação e, como resultado, exigem que etapas de ação prioritárias e exclusivas sejam tomadas por um consumidor-vítima em resposta à notificação de cada violação ou comprometimento dos dados do consumidor- vítima. O risco acumulado e a natureza do dano a um consumidor que foi vítima de múltiplas violações podem não ser evidentes a partir da análise de cada violação individual ou comprometimento dos dados do consumidor- vítima. Como tal, são necessários sistemas e ferramentas para analisar, prever e mitigar riscos e danos que podem resultar de várias violações ou comprometimentos dos dados de uma vítima do consumidor.[003] Data breaches and data compromises differ significantly from one another in both the total relative risk and the specific nature of that risk to a consumer victim of the breach and, as a result, require that prioritized and unique action steps be taken by a consumer victim in response to notification of each breach or compromise of the consumer victim's data. The cumulative risk and nature of harm to a consumer who has been the victim of multiple breaches may not be evident from an analysis of each individual breach or compromise of the consumer victim's data. As such, systems and tools are needed to analyze, predict, and mitigate risks and harms that may result from multiple breaches or compromises of a consumer victim's data.

SUMÁRIOSUMMARY

[004] Um sistema e métodos para analisar, prever e mitigar riscos edanos que podem resultar de várias violações ou comprometimentos dos dados de uma vítima do consumidor são providos no presente documento. Em um exemplo não limitativo, o sistema e os métodos descritos no presente documento para agregar e analisar os riscos e danos de várias violações utilizam saídas geradas por um sistema e métodos de avaliação de violação de dados conforme descrito no Pedido de Patente Internacional Número PCT/US2018/047237, publicado como WO 2019/040443, possuindo propriedade comum e direito de invenção com a presente descrição, cujos conteúdos são incorporados ao presente documento a título de referência. O sistema de avaliação de violação de dados também é citado no presente documento como um sistema de violação de dados, como um sistema Breach Clarity™ (BC) e/ou como um sistema BC. As saídas geradas pelo sistema de avaliação de violação de dados descrito no documento WO 2019/040443 incluem, por exemplo, uma pontuação geral de risco gerada para uma violação específica e vítima de violação, que também é citada no presente documento como uma pontuação de violação de dados e/ou como uma pontuação Breach Clarity™ (BC); uma lista priorizada de danos específicos (como fraude de reembolso de impostos ou fraude de cartão de crédito existente) que são gerados por um algoritmo como os danos mais prováveis, por exemplo, mais prováveis, que podem ocorrer como resultado de um evento de violação específico ou combinação ou violação eventos, com base nas características exclusivas dessa violação específica ou dessa combinação específica de eventos de violação; uma pontuação de risco de elemento para um dano associado a um elemento de informação violado, em que a pontuação de risco de elemento é gerada usando um ou mais algoritmos aplicados a dados associados a uma estrutura de dados e/ou pesquisa do setor, incluindo pesquisa qualitativa, quantitativa e não quantitativa, e armazenados em uma estrutura de dados do sistema BC; e uma lista priorizada de etapas específicas de ação de mitigação de fraude do consumidor, que podem incluir, por exemplo, ações como obter um congelamento de crédito, definir um alerta de fraude, iniciar o monitoramento de crédito etc. que são classificadas para gerar um conjunto de ações priorizado para identificar as ações de proteção relativamente mais fortes contra os riscos e danos identificados para a violação específica. As saídas geradas pelo sistema BC são apresentadas, por exemplo, exibidas e/ou emitidas, para o consumidor-vítima por meio de uma interface de usuário projetada em um exemplo, de modo que o consumidor possa visualizar uma exibição consolidada mostrando uma pontuação BC, riscos identificados, ações de mitigação e, em um exemplo, pode acionar as ações de mitigação e/ou informações adicionais por meio da interface do usuário. Essa consolidação de saídas apresentadas para visualização e uso do consumidor apresenta uma vantagem para o consumidor, em contraste com informações AD HOC, não consolidadas, não prioritárias e/ou generalizadas de violação de dados do consumidor que podem não identificar claramente para o consumidor a gravidade de uma ação de violação e/ou as ações de mitigação apropriadas que devem ser tomadas em resposta.[004] A system and methods for analyzing, predicting, and mitigating risks and harms that may result from multiple breaches or compromises of a consumer victim's data are provided herein. In a non-limiting example, the system and methods described herein for aggregating and analyzing risks and harms from multiple breaches utilize outputs generated by a data breach assessment system and methods as described in International Patent Application Number PCT/US2018/047237, published as WO 2019/040443, having common property and invention right with the present disclosure, the contents of which are incorporated herein by reference. The data breach assessment system is also referred to herein as a data breach system, as a Breach Clarity™ (BC) system, and/or as a BC system. The outputs generated by the data breach assessment system described in WO 2019/040443 include, for example, an overall risk score generated for a specific breach and breach victim, which is also referred to herein as a data breach score and/or as a Breach Clarity™ (BC) score; a prioritized list of specific harms (such as tax refund fraud or existing credit card fraud) that are generated by an algorithm as the most likely, e.g., most likely, harms that could occur as a result of a specific breach event or combination of breach events, based on the unique characteristics of that specific breach or that specific combination of breach events; an element risk score for a harm associated with a breached information element, wherein the element risk score is generated using one or more algorithms applied to data associated with a data structure and/or industry research, including qualitative, quantitative, and non-quantitative research, and stored in a BC system data structure; and a prioritized list of specific consumer fraud mitigation action steps, which may include, for example, actions such as obtaining a credit freeze, setting a fraud alert, initiating credit monitoring, etc., that are ranked to generate a prioritized set of actions to identify the relatively strongest protective actions against the risks and harms identified for the specific breach. The outputs generated by the BC system are presented, for example, displayed and/or issued, to the victim consumer through a user interface designed in one example such that the consumer can view a consolidated display showing a BC score, identified risks, mitigation actions, and, in one example, can trigger the mitigation actions and/or additional information through the user interface. This consolidation of outputs presented for consumer viewing and use presents an advantage to the consumer in contrast to AD HOC, unconsolidated, non-prioritized, and/or generalized consumer data breach information that may not clearly identify to the consumer the severity of a breach action and/or the appropriate mitigation actions that should be taken in response.

[005] É provido um método e sistema para gerar um perfil dehistórico de violação do consumidor de um consumidor através de uma rede eletrônica através de um servidor de computador é provido. Em um exemplo, o método inclui receber, por meio de uma rede, informações de perfil de consumidor correspondentes a um consumidor, gerar, em um banco de dados e usar as informações de perfil de consumidor, um perfil de histórico de violação de consumidor e associar, no banco de dados, o histórico de violação de consumidor perfil com as informações do perfil do consumidor. O método inclui adicionalmente acessar, por meio de uma rede, uma conta de transação eletrônica associada ao consumidor, em que a conta de transação eletrônica é configurada para executar uma transação de consumidor entre o consumidor e uma parte da transação de consumidor. As informações de transação eletrônica associadas à transação do consumidor são geradas por meio da conta de transação eletrônica e recuperadas pela rede, em que, em um exemplo ilustrativo, as informações de transação eletrônica incluem um identificador de consumidor correspondente ao consumidor, um identificador de parte correspondente à parte e um tempo de transação correspondente ao tempo em que a transação do consumidor foi executada por meio da conta de transação eletrônica.[005] A method and system for generating a consumer violation history profile of a consumer over an electronic network via a computer server is provided. In one example, the method includes receiving, over a network, consumer profile information corresponding to a consumer, generating, in a database and using the consumer profile information, a consumer violation history profile, and associating, in the database, the consumer violation history profile with the consumer profile information. The method further includes accessing, over a network, an electronic transaction account associated with the consumer, wherein the electronic transaction account is configured to execute a consumer transaction between the consumer and a consumer transaction party. Electronic transaction information associated with the consumer transaction is generated through the electronic transaction account and retrieved over the network, wherein, in an illustrative example, the electronic transaction information includes a consumer identifier corresponding to the consumer, a party identifier corresponding to the party, and a transaction time corresponding to the time the consumer transaction was executed through the electronic transaction account.

[006] O método inclui ainda associar, em um banco de dados, asinformações de transação eletrônica com o consumidor, em que o banco de dados inclui informações de violação correspondentes a uma pluralidade de violações de dados. As informações de transação eletrônica são comparadas com as informações de violação da pluralidade de violações de dados determinando uma correspondência entre as informações de transação eletrônica e as informações de violação de uma respectiva violação de dados. O perfil do histórico de violação do consumidor é anexado quando uma correspondência é determinada associando-se, no banco de dados, a respectiva violação de dados ao perfil do histórico de violação do consumidor. Em um exemplo, anexar o perfil de histórico de violação do consumidor inclui adicionalmente gerar uma notificação de violação ao consumidor e transmitir a notificação de violação ao consumidor por meio de uma mensagem eletrônica e/ou exibir a notificação de violação ao consumidor por meio de uma interface do sistema de violação. Em um exemplo, o horário da transação inclui a data em que a transação do consumidor ocorreu, para comparação com as informações do evento de violação no banco de dados.[006] The method further includes associating, in a database, electronic transaction information with the consumer, wherein the database includes breach information corresponding to a plurality of data breaches. The electronic transaction information is compared to the breach information of the plurality of data breaches by determining a match between the electronic transaction information and the breach information of a respective data breach. The consumer's breach history profile is appended when a match is determined by associating, in the database, the respective data breach with the consumer's breach history profile. In one example, appending the consumer's breach history profile further includes generating a breach notification to the consumer and transmitting the breach notification to the consumer via an electronic message and/or displaying the breach notification to the consumer via a breach system interface. In one example, the transaction time includes the date on which the consumer's transaction occurred, for comparison with the breach event information in the database.

[007] Em um exemplo, as informações do perfil do consumidorincluem credenciais de conta correspondentes à conta de transação eletrônica e o método inclui acessar a conta de transação eletrônica usando as credenciais da conta. As credenciais da conta podem incluir um ou mais identificadores de conta, como um número de conta ou nome de conta, uma senha de conta, um código de autenticação de conta, etc. conforme necessário para que o sistema de violação acesse a conta de transação eletrônica e/ou recupere a transação eletrônica informações da conta de transações eletrônicas. Em um exemplo, acessar a conta de transação eletrônica inclui receber, através da rede, um plug-in para acessar a conta de transação eletrônica e executar o plug-in para transmitir as informações da conta de transação através da rede, de modo que as informações de transação eletrônica sejam recuperadas de a conta através do plug-in de conta.[007] In one example, the consumer profile information includes account credentials corresponding to the electronic transaction account, and the method includes accessing the electronic transaction account using the account credentials. The account credentials may include one or more account identifiers, such as an account number or account name, an account password, an account authentication code, etc., as necessary for the breach system to access the electronic transaction account and/or retrieve electronic transaction information from the electronic transaction account. In one example, accessing the electronic transaction account includes receiving, via the network, a plug-in for accessing the electronic transaction account and executing the plug-in to transmit the transaction account information over the network, such that the electronic transaction information is retrieved from the account via the account plug-in.

[008] Em um exemplo ilustrativo, a conta de transação eletrônica éuma conta de e-mail, a transação do consumidor é uma transação de e-mail entre um remetente de e-mail e um destinatário de e-mail, e a parte da transação do consumidor é um entre o remetente do e-mail e o destinatário do e-mail e comparando as informações de transação eletrônica com as informações de violação incluem determinar uma correspondência entre as informações de violação da respectiva violação de dados e pelo menos um remetente de e-mail ou destinatário de e-mail. Em um exemplo, o identificador do consumidor é um endereço de e-mail associado ao consumidor.[008] In an illustrative example, the electronic transaction account is an email account, the consumer transaction is an email transaction between an email sender and an email recipient, and the consumer transaction party is one between the email sender and the email recipient, and comparing the electronic transaction information to the breach information includes determining a match between the breach information for the respective data breach and at least one email sender or email recipient. In one example, the consumer identifier is an email address associated with the consumer.

[009] Em um exemplo ilustrativo, a conta de transação eletrônica éuma conta de pagamento eletrônico, a transação do consumidor é uma transação de pagamento eletrônico entre um pagador e um beneficiário, e a parte da transação do consumidor é um entre o pagador e o beneficiário, de modo que a comparação da transação eletrônica informações de transação com as informações de violação incluem determinar uma correspondência entre as informações de violação da respectiva violação de dados e pelo menos um do pagador e do beneficiário. Em um exemplo, o identificador do consumidor é um número de conta de pagamento associado ao consumidor, que pode ser um número de cartão de pagamento.[009] In an illustrative example, the electronic transaction account is an electronic payment account, the consumer transaction is an electronic payment transaction between a payer and a payee, and the consumer transaction party is one between the payer and the payee, such that comparing the electronic transaction information with the breach information includes determining a match between the breach information of the respective data breach and at least one of the payer and the payee. In one example, the consumer identifier is a payment account number associated with the consumer, which may be a payment card number.

[0010] Em um exemplo, um método e sistema para gerar um perfil de histórico de violação de consumidor de um consumidor através de uma rede eletrônica inclui receber através da rede informações de perfil de consumidor incluindo pelo menos um elemento de informação de consumidor correspondente ao consumidor, gerando um perfil de histórico de violação de consumidor em um banco de dados usando as informações do perfil do consumidor e associando o perfil do histórico de violação do consumidor às informações do perfil do consumidor no banco de dados. O banco de dados inclui uma pluralidade de eventos de violação, cada evento de violação associado a pelo menos um elemento de informação violado. As informações de perfil do consumidor são combinadas com um respectivo evento de violação da pluralidade de eventos de violação determinando uma correspondência entre o elemento de informação do consumidor e o elemento de informação violado associado ao respectivo evento de violação. O respectivo evento de violação é associado no banco de dados ao perfil do histórico de violação do consumidor.[0010] In one example, a method and system for generating a consumer violation history profile of a consumer over an electronic network includes receiving over the network consumer profile information including at least one consumer information element corresponding to the consumer, generating a consumer violation history profile in a database using the consumer profile information, and associating the consumer violation history profile with consumer profile information in the database. The database includes a plurality of violation events, each violation event associated with at least one violated information element. The consumer profile information is matched with a respective violation event of the plurality of violation events by determining a match between the consumer information element and the violated information element associated with the respective violation event. The respective violation event is associated in the database with the consumer violation history profile.

[0011] O método inclui adicionalmente selecionar, por meio do servidor, pelo menos uma ação de mitigação definida pelo menos um elemento de informação violado e associar, no banco de dados, a pelo menos uma ação de mitigação com o perfil do histórico de violação do consumidor. Uma notificação ao consumidor é gerada e inclui pelo menos uma ação de mitigação. O método pode incluir exibir, por meio de um dispositivo de usuário, uma interface do sistema de violação e exibir, por meio da interface do sistema de violação, pelo menos uma ação de mitigação. A pelo menos uma ação de mitigação pode ser associada na interface do sistema de violação com um elemento de interface e exibida de modo que o elemento de interface seja acionável por meio da interface do sistema de violação para concluir pelo menos uma ação de mitigação. Em um exemplo, o método inclui exibir, na interface do sistema de violação, um indicador visual configurado para indicar se a pelo menos uma ação de mitigação está concluída ou incompleta. Em um exemplo, a ação de mitigação é removida da interface do sistema de violação quando a ação de mitigação é concluída.[0011] The method further includes selecting, via the server, at least one mitigation action defined by the at least one breached information element and associating, in the database, the at least one mitigation action with the consumer's breach history profile. A notification to the consumer is generated and includes the at least one mitigation action. The method may include displaying, via a user device, a breach system interface and displaying, via the breach system interface, the at least one mitigation action. The at least one mitigation action may be associated in the breach system interface with an interface element and displayed such that the interface element is actionable via the breach system interface to complete the at least one mitigation action. In one example, the method includes displaying, in the breach system interface, a visual indicator configured to indicate whether the at least one mitigation action is complete or incomplete. In one example, the mitigation action is removed from the breach system interface when the mitigation action is complete.

[0012] O método pode incluir indicar um status de conclusão da ação de mitigação no arquivo de histórico de violação do consumidor e gerar, por meio do arquivo de histórico de violação do consumidor, uma pontuação de identidade do consumidor definida por uma combinação de pelo menos um elemento de informação violado e um ou mais elementos de mitigação ações associadas ao perfil do histórico de clareza da violação. Uma notificação pode ser gerada relatando a pontuação de identidade do consumidor para o consumidor através da rede. Em um exemplo, a pontuação de identidade do consumidor pode ser exibida ao consumidor por meio da interface do sistema de violação. O sistema de violação é operável para atualizar a pontuação de identidade do consumidor com base em uma alteração nas informações associadas ao perfil de histórico de violação do consumidor, em que a alteração pode incluir uma alteração em um evento de violação ou informações de violação associadas ao perfil de histórico de violação do consumidor, uma alteração no status de conclusão de uma ação de mitigação, alterações nos elementos de informação violados ou danos associados ao perfil do histórico de violação do consumidor.[0012] The method may include indicating a mitigation action completion status in the consumer's breach history file and generating, via the consumer's breach history file, a consumer identity score defined by a combination of at least one breached information element and one or more mitigation actions associated with the breach clarity history profile. A notification may be generated reporting the consumer identity score to the consumer over the network. In one example, the consumer identity score may be displayed to the consumer via the breach system interface. The breach system is operable to update the consumer identity score based on a change in information associated with the consumer's breach history profile, wherein the change may include a change in a breach event or breach information associated with the consumer's breach history profile, a change in the completion status of a mitigation action, changes in breached information elements, or damages associated with the consumer's breach history profile.

[0013] Em um exemplo, um método de geração de um perfil de histórico de violação de consumidor de um consumidor por meio de uma rede eletrônica por meio de um servidor de computador inclui receber, por meio de uma rede, informações de perfil de consumidor correspondentes a um consumidor, gerar em um banco de dados e usar as informações de perfil de consumidor, um perfil do histórico de violação do consumidor e associando no banco de dados, o perfil do histórico de violação do consumidor com as informações do perfil do consumidor. O método inclui adicionalmente recuperar, através da rede, informações de eventos de violação de uma fonte de informação de violação e comparar as informações de eventos de violação com as informações de perfil do consumidor, determinando uma correspondência entre as informações de eventos de violação e as informações de perfil do consumidor e anexando o perfil do histórico de violação do consumidor quando uma correspondência é determinada. Anexar o perfil do histórico de violação do consumidor inclui associar no banco de dados a respectiva violação de dados ao perfil do histórico de violação do consumidor. Em um exemplo, a fonte de informação de violação é o consumidor, em que o consumidor pode inserir as informações do evento de violação em uma interface do sistema de violação por meio de um dispositivo de usuário consumidor em comunicação com a rede.[0013] In one example, a method of generating a consumer violation history profile of a consumer over an electronic network via a computer server includes receiving, over a network, consumer profile information corresponding to a consumer, generating in a database, and using the consumer profile information, a violation history profile of the consumer, and associating in the database the violation history profile of the consumer with the consumer profile information. The method further includes retrieving, over the network, violation event information from a violation information source and comparing the violation event information with the consumer profile information, determining a match between the violation event information and the consumer profile information, and appending the consumer violation history profile when a match is determined. Appending the consumer violation history profile includes associating in the database the respective data violation with the consumer violation history profile. In one example, the source of the breach information is the consumer, where the consumer may input the breach event information into a breach system interface via a consumer user device communicating with the network.

[0014] Em um exemplo, a fonte de informação de violação é um provedor de serviços da DARK WEB, o método que inclui identificar, por meio do provedor de serviços da DARK WEB, conteúdo da DARK WEB incluindo um elemento de informação violado e recuperar, por meio da rede, o conteúdo da DARK WEB, por exemplo, através do provedor de serviços da DARK WEB. O método pode incluir extrair o elemento de informação violado do conteúdo da DARK WEB, que pode ser salvo no banco de dados, e comparar o elemento de informação violado com as informações do perfil do consumidor, determinando uma correspondência entre as informações violadas e as informações do perfil do consumidor. O método inclui anexar o perfil de histórico de violação do consumidor quando uma correspondência é determinada gerando, no banco de dados, um evento de violação incluindo o elemento de informação violado e associando, no banco de dados, o evento de violação ao perfil de histórico de violação do consumidor.[0014] In one example, the breach information source is a DARK WEB service provider, the method including identifying, via the DARK WEB service provider, DARK WEB content including a breached information element and retrieving, via the network, the DARK WEB content, e.g., via the DARK WEB service provider. The method may include extracting the breached information element from the DARK WEB content, which may be saved in the database, and comparing the breached information element to consumer profile information, determining a match between the breached information and the consumer profile information. The method includes appending the consumer's breach history profile when a match is determined by generating, in the database, a breach event including the breached information element and associating, in the database, the breach event with the consumer's breach history profile.

[0015] As características e vantagens acima mencionadas e outras da presente descrição são prontamente aparentes a partir das seguintes descrições detalhadas quando tomadas em conexão com os desenhos anexos.[0015] The above and other features and advantages of the present description are readily apparent from the following detailed descriptions when taken in connection with the accompanying drawings.

BREVE DESCRIÇÃO DOS DESENHOSBRIEF DESCRIPTION OF THE DRAWINGS

[0016] A Figura 1 é uma ilustração esquemática de um sistema de violação de dados exemplificativo, também citado no presente documento como um sistema Breach Clarity™ (BC);A Figura 2 é uma ilustração esquemática de um fluxograma de um processo exemplar para um usuário consumidor que acessa uma interface de consumidor do sistema BC, também citado no presente documento como um sistema BC Premium (BC Premium) e que gera um perfil de violação do consumidor, também citado no presente documento como um perfil My Breach Clarity History;A Figura 3 é uma ilustração esquemática de um fluxograma de um processo exemplificativo para um usuário de instituição que acessa uma interface de instituição do sistema BC, também citado no presente documento como um sistema BC Professional (BC Professional) e que utiliza relatórios de violação e aplicativos de avaliação do BC Professional;A Figura 4 é uma ilustração esquemática de um fluxograma de um processo exemplificativo para analisar uma solicitação de conta usando um aplicativo de avaliação de risco de fraude do sistema BC, também denominado um aplicativo BreachedID;A Figura 5 é uma ilustração esquemática de um fluxograma de um processo exemplificativo para construir e analisar um evento de violação usando um aplicativo Build-a-Breach do sistema BC;A Figura 6 é uma ilustração esquemática de um fluxograma de um processo exemplificativo para avaliação de risco integrada e mitigação de eventos de violação de dados usando o sistema BC da Figura 1;A Figura 7 é uma ilustração esquemática de uma interface de usuário exemplificativa de BC Freemium incluindo um campo de entrada de violação para conduzir uma pesquisa de violação; A Figura 8 é uma ilustração esquemática da interface de usuário exemplificativa da Figura 7 exibindo as saídas de pesquisa para uma pesquisa de violação exemplificativa;A Figura 9 é uma ilustração esquemática de uma interface de usuário BC Freemium exemplificativa que exibe as saídas de risco para um evento de violação de exemplo selecionado a partir das saídas de pesquisa da Figura 8 e incluindo adicionalmente um campo de entrada de instituição para realizar uma pesquisa de instituição patrocinadora;A Figura 10 é uma ilustração esquemática da interface de usuário BC Freemium da Figura 9 que mostra uma pesquisa de instituição exemplificativa;A Figura 11 é uma ilustração esquemática de uma interface exemplificativa de instituição patrocinadora BC Premium emitida como resultado da pesquisa de instituição da Figura 10 incluindo um campo de login do cliente para uso no acesso a uma conta de cliente da instituição;A Figura 12 é uma ilustração esquemática de uma interface de resumo de cliente exemplificativa para a conta de cliente acessada através da interface de instituição da Figura 11, incluindo um campo de entrada de pesquisa de violação Breach Clarity integrado à interface de resumo do cliente para acessar o BC Premium;A Figura 13 é uma ilustração esquemática de uma interface de usuário exemplificativa que exibe as saídas de risco para um exemplo de evento de violação selecionado a partir das saídas de pesquisa da Figura 8 e incluindo adicionalmente um campo de entrada de instituição para realizar uma pesquisa de instituição patrocinadora;A Figura 14 é uma ilustração esquemática da interface de usuário premium BC exemplificativa da Figura 13, alternado para exibir elementos de informação violados no primeiro evento de violação;A Figura 15 é uma ilustração esquemática de uma interface de instituição exemplificativa que exibe ações de mitigação de risco que podem ser habilitadas seletivamente pelo cliente;A Figura 16 é uma ilustração esquemática da interface de usuário BC Premium exemplificativa da Figura 14, que ilustra uma busca de violação de um segundo evento de violação;A Figura 17 é uma ilustração esquemática de uma interface de usuário BC Premium exemplificativa que mostra um perfil de My Breach Clarity History gerado para o cliente;A Figura 18 é uma ilustração esquemática de uma interface de BC Professional exemplificativa incluindo um campo de login de usuário da instituição para uso no acesso seguro de BC Professional;A Figura 19 é uma ilustração esquemática de uma exibição exemplificativa de BreachFeed gerada pelo BC Professional que mostra a atividade do evento de violação em um período de tempo de relatório, incluindo o impacto nos clientes da instituição;A Figura 20 é uma ilustração esquemática da exibição BreachFeed da Figura 19, que mostra o impacto geográfico da atividade do evento de violação no período do relatório e as credenciais do cliente violadas no período do relatório;A Figura 21 é uma ilustração esquemática da exibição BreachFeed da Figura 19, incluindo elementos de interface para pesquisar eventos de violação;A Figura 22 é uma ilustração esquemática de uma interface BC Professional exemplificativa que exibe a saída de uma pesquisa de violação realizada por meio de BC Professional, incluindo uma lista de clientes da instituição afetados pelo evento de violação pesquisado e uma avaliação de risco da instituição gerada para o evento de violação pesquisado;A Figura 23 é uma ilustração esquemática de uma interface BC Professional exemplificativa que exibe um resumo dos eventos de violação pesquisados;A Figura 24 é uma ilustração esquemática de uma interface BC Professional exemplificativa para conduzir uma pesquisa de um cliente da instituição;A Figura 25 é uma ilustração esquemática de uma interface BC Professional exemplificativa que exibe a saída da pesquisa de cliente mostrada na Figura 24, incorporando o My Breach Clarity History do cliente pesquisado e o status de mitigação e dano do cliente para cada um dos eventos de violação listados;A Figura 26 é uma ilustração esquemática de uma interface BC Professional exemplificativa para construir um evento de violação, também citado no presente documento como Build-a-Breach, incluindo uma lista de tipos de violação para seleção no processo de construção de evento de violação;A Figura 27 é uma ilustração esquemática da interface Build- a-Breach 59F da Figura 26, que ilustra adicionalmente uma listagem de elementos de informação para seleção no processo de construção de evento de violação;As Figuras 28-29 são ilustrações esquemáticas da interface Build-a-Breach 59F da Figura 27, que ilustra adicionalmente a seleção de elementos de informação no processo de construção do evento de violação;A Figura 30 é uma ilustração esquemática de uma exibição exemplar de uma violação construída gerada pelo aplicativo Build-a-Breach e incluindo uma pontuação de Breach Clarity, danos e ações de mitigação determinadas para o evento de violação construída pelo sistema BC;A Figura 31 é uma ilustração esquemática de uma análise de fraude gerada pelo BC Professional incluindo parâmetros de perda de violação potencial gerados para violações agregadas que afetam a população de clientes da instituição; A Figura 32 é uma ilustração esquemática de uma interface administrativa para administrar o acesso dado aos usuários da instituição que acessam o BC Professional;A Figura 33 é uma ilustração esquemática de uma interface de roteiro de identidade exemplificativa gerada pelo BC Professional que exibe um roteiro de identidade gerado para um cliente da instituição, incluindo ações de mitigação específicas para o cliente da instituição, conforme definido pelo perfil de risco do consumidor do cliente (perfil My Breach Clarity History) e por meio do qual o cliente pode acionar as ações de mitigação;A Figura 34 é uma ilustração esquemática de uma interface BC Professional exemplificativa configurada para exibir por meio de um dispositivo de usuário consumidor, incluindo a exibição de um roteiro de identidade exemplificativa e uma interface de pesquisa de evento de violação;A Figura 35 é uma ilustração esquemática de um resumo não limitativo de ações de mitigação para prevenção e detecção de danos causados por violação de dados;A Figura 36 é uma ilustração esquemática de uma tabela de dados exemplificativa que mostra uma listagem de danos, uma listagem de elementos de informação quebráveis e uma pontuação de risco de elemento exemplificativos gerada por um algoritmo do sistema BC da Figura 1 para cada combinação de elemento de informação de dano; eA Figura 37 é uma ilustração esquemática de um fluxograma de um processo exemplificativo para gerar uma pontuação de risco de identidade do consumidor agregada para um usuário consumidor do sistema BC, também citado no presente documento como uma pontuação de identidade do consumidor.[0016] Figure 1 is a schematic illustration of an exemplary data breach system, also referred to herein as a Breach Clarity™ (BC) system; Figure 2 is a schematic illustration of a flowchart of an exemplary process for a consumer user accessing a consumer interface of the BC system, also referred to herein as a BC Premium system (BC Premium), and generating a consumer breach profile, also referred to herein as a My Breach Clarity History profile; Figure 3 is a schematic illustration of a flowchart of an exemplary process for an institution user accessing an institution interface of the BC system, also referred to herein as a BC Professional system (BC Professional), and utilizing BC Professional breach reporting and assessment applications; Figure 4 is a schematic illustration of a flowchart of an exemplary process for analyzing an account request using a BC system fraud risk assessment application, also referred to as a BreachedID application; Figure 5 is a schematic illustration of a flowchart of an exemplary process for constructing and analyzing a breach event using a BC System Build-a-Breach application; Figure 6 is a schematic illustration of a flowchart of an exemplary process for integrated risk assessment and mitigation of data breach events using the BC System of Figure 1; Figure 7 is a schematic illustration of an exemplary BC Freemium user interface including a breach input field for conducting a breach search; Figure 8 is a schematic illustration of the example user interface of Figure 7 displaying the search outputs for an example breach search; Figure 9 is a schematic illustration of an example BC Freemium user interface displaying the risk outputs for an example breach event selected from the search outputs of Figure 8 and further including an institution input field for performing a sponsoring institution search; Figure 10 is a schematic illustration of the BC Freemium user interface of Figure 9 showing an example institution search; Figure 11 is a schematic illustration of an example BC Premium sponsoring institution interface issued as a result of the institution search of Figure 10 including a customer login field for use in accessing a customer account of the institution; Figure 12 is a schematic illustration of an example customer summary interface for the customer account accessed through the institution interface of Figure 11 including a Breach Clarity breach search input field integrated into the customer summary interface for accessing BC Premium; Figure 13 is a schematic illustration of an example user interface that displays risk outputs for an example breach event selected from the search outputs of Figure 8 and additionally including an institution input field for performing a sponsoring institution search; Figure 14 is a schematic illustration of the example BC Premium user interface of Figure 13, toggled to display information elements breached in the first breach event; Figure 15 is a schematic illustration of an example institution interface that displays risk mitigation actions that can be selectively enabled by the customer; Figure 16 is a schematic illustration of the example BC Premium user interface of Figure 14, illustrating a breach search for a second breach event; Figure 17 is a schematic illustration of an example BC Premium user interface showing a My Breach Clarity History generated for the client; Figure 18 is a schematic illustration of an example BC Professional interface including an institution user login field for use in secure BC Professional access; Figure 19 is a schematic illustration of an example BreachFeed view generated by BC Professional that shows breach event activity over a reporting time period, including the impact on the institution's customers; Figure 20 is a schematic illustration of the BreachFeed view from Figure 19, which shows the geographic impact of breach event activity over the reporting period and the customer credentials breached over the reporting period; Figure 21 is a schematic illustration of the BreachFeed view from Figure 19, including interface elements for searching for breach events; Figure 22 is a schematic illustration of an example BC Professional interface that displays the output of a breach search performed through BC Professional, including a list of institution customers impacted by the searched breach event and an institution risk assessment generated for the breach event being searched for; Figure 23 is a schematic illustration of an example BC Professional interface that displays a summary of breach events being searched for; Figure 24 is a schematic illustration of an example BC Professional interface for conducting a survey of a customer of the institution; Figure 25 is a schematic illustration of an example BC Professional interface that displays the output of the customer survey shown in Figure 24, incorporating the My Breach Clarity History of the searched customer and the customer's mitigation and damage status for each of the listed breach events; Figure 26 is a schematic illustration of an example BC Professional interface for constructing a breach event, also referred to herein as Build-a-Breach, including a list of breach types for selection in the breach event construction process; Figure 27 is a schematic illustration of the Build-a-Breach interface 59F of Figure 26, which further illustrates a listing of information elements for selection in the event construction process of breach;Figures 28-29 are schematic illustrations of the Build-a-Breach interface 59F of Figure 27, which further illustrates the selection of information elements in the breach event construction process;Figure 30 is a schematic illustration of an exemplary display of a constructed breach generated by the Build-a-Breach application and including a Breach Clarity score, damages, and mitigation actions determined for the constructed breach event by the BC system;Figure 31 is a schematic illustration of a fraud analysis generated by BC Professional including potential breach loss parameters generated for aggregate breaches affecting the institution's customer population; Figure 32 is a schematic illustration of an administrative interface for administering access given to institution users accessing BC Professional; Figure 33 is a schematic illustration of an example identity roadmap interface generated by BC Professional that displays an identity roadmap generated for an institution customer, including mitigation actions specific to the institution customer as defined by the customer’s consumer risk profile (My Breach Clarity History profile) and through which the customer can trigger the mitigation actions; Figure 34 is a schematic illustration of an example BC Professional interface configured to display through a consumer user device, including the display of an example identity roadmap and a breach event search interface; Figure 35 is a schematic illustration of a non-limiting summary of mitigation actions for preventing and detecting data breach damage; Figure 36 is a schematic illustration of an example data table that shows a listing of damages, a listing of breakable information elements and an exemplary element risk score generated by an algorithm of the BC system of Figure 1 for each harm information element combination; and Figure 37 is a schematic illustration of a flowchart of an exemplary process for generating an aggregated consumer identity risk score for a consumer user of the BC system, also referred to herein as a consumer identity score.

DESCRIÇÃO DETALHADADETAILED DESCRIPTION

[0017] Um sistema e métodos para analisar, prever e mitigar riscos e danos que podem resultar de várias violações ou comprometimentos dos dados de uma vítima do consumidor são providos no presente documento. Em um exemplo não limitativo, o sistema e os métodos descritos no presente documento para agregar e analisar os riscos e danos de várias violações utilizam saídas geradas por um sistema e métodos de avaliação de violação de dados conforme descrito no Pedido de Patente Internacional Número PCT/US2018/047237, publicado como WO 2019/040443, possuindo propriedade comum e direito de invenção com a presente descrição, cujos conteúdos são incorporados ao presente documento a título de referência. As saídas geradas pelo sistema de avaliação de violação de dados descrito no documento WO 2019/040443 incluem, por exemplo, uma pontuação de risco geral 80 gerada para uma violação específica 70 e vítima de violação, que também é citada no presente documento como uma pontuação de violação de dados 70 e/ou como uma pontuação Breach Clarity™ (BC) 70; uma lista priorizada de danos específicos 72 (como fraude de reembolso de impostos ou fraude de cartão de crédito existente) que são gerados por um algoritmo como os danos mais prováveis, por exemplo, mais prováveis 72 que podem ocorrer como resultado de um evento de violação específico 70 ou combinação ou eventos de violação 70, com base nas características únicas dessa violação específica 70 ou dessa combinação específica de eventos de violação 70; uma pontuação de risco de elemento 74 para um dano 72 associado a um elemento de informação violado 68, em que a pontuação de risco de elemento 74 é gerada usando um ou mais algoritmos aplicados a dados associados em uma estrutura de dados 22 e/ou pesquisa do setor, incluindo pesquisa qualitativa, quantitativa e não quantitativa e armazenada em uma estrutura de dados 22 do sistema BC 100; e uma lista priorizada de etapas específicas de ação de mitigação de fraude do consumidor 116, que podem incluir, por exemplo, ações como obter um congelamento de crédito, definir um alerta de fraude, iniciar o monitoramento de crédito, etc. que são classificadas com o uso de um fator de priorização de ação 136 para gerar um conjunto de ações para o evento de violação 70 que é priorizado para identificar as ações de proteção relativamente mais fortes 116 contra os riscos e danos identificados 72 para o evento de violação específico 70. As saídas geradas pelo sistema BC 100 são apresentadas, por exemplo, exibidas e/ou emitidas, para o consumidor-vítima por meio de uma interface de usuário consumidor 90 projetada em um exemplo, de modo que o consumidor possa visualizar uma exibição consolidada mostrando uma pontuação BC 80, riscos e danos identificados 72 e ações de mitigação 116. Em um exemplo ilustrativo, o consumidor-vítima pode acionar as ações de mitigação 116 acionando um elemento de interface 31 da interface de usuário consumidor 90 e/ou recuperar informações adicionais através da interface de usuário consumidor 90. Essa consolidação de saídas apresentadas para visualização e uso do consumidor apresenta uma vantagem para o consumidor, em contraste com informações AD HOC, não consolidadas, não prioritárias e/ou generalizadas de violação de dados do consumidor que podem não identificar claramente para o consumidor a gravidade de uma violação ação e/ou as ações de mitigação apropriadas que devem ser tomadas em resposta.[0017] A system and methods for analyzing, predicting, and mitigating risks and harms that may result from multiple breaches or compromises of a consumer victim's data are provided herein. In a non-limiting example, the system and methods described herein for aggregating and analyzing risks and harms from multiple breaches utilize outputs generated by a data breach assessment system and methods as described in International Patent Application Number PCT/US2018/047237, published as WO 2019/040443, having common property and invention right with the present disclosure, the contents of which are incorporated herein by reference. The outputs generated by the data breach assessment system described in WO 2019/040443 include, for example, an overall risk score 80 generated for a specific breach 70 and breach victim, which is also referred to herein as a data breach score 70 and/or as a Breach Clarity™ (BC) score 70; a prioritized list of specific harms 72 (such as tax refund fraud or existing credit card fraud) that are generated by an algorithm as the most likely, e.g., most likely harms 72 that could occur as a result of a specific breach event 70 or combination or breach events 70, based on the unique characteristics of that specific breach 70 or that specific combination of breach events 70; an element risk score 74 for an harm 72 associated with a breached information element 68, wherein the element risk score 74 is generated using one or more algorithms applied to associated data in a data structure 22 and/or industry research, including qualitative, quantitative, and non-quantitative research, and stored in a data structure 22 of the BC system 100; and a prioritized list of specific consumer fraud mitigation action steps 116, which may include, for example, actions such as obtaining a credit freeze, setting a fraud alert, initiating credit monitoring, etc. which are ranked using an action prioritization factor 136 to generate a set of actions for the breach event 70 that are prioritized to identify the relatively strongest protective actions 116 against the identified risks and harms 72 for the specific breach event 70. The outputs generated by the BC system 100 are presented, e.g., displayed and/or outputted, to the victim consumer via a consumer user interface 90 designed in one example such that the consumer can view a consolidated display showing a BC score 80, identified risks and harms 72, and mitigation actions 116. In an illustrative example, the victim consumer can trigger the mitigation actions 116 by triggering an interface element 31 of the consumer user interface 90 and/or retrieve additional information via the consumer user interface 90. This consolidation of outputs presented for consumer viewing and use presents an advantage to the consumer, in contrast to AD HOC information, in that it does not consolidated, non-priority and/or widespread consumer data breach reports that may not clearly identify to the consumer the severity of a breach and/or the appropriate mitigating actions that should be taken in response.

[0018] Com referência aos desenhos em que números de referência semelhantes representam componentes semelhantes ao longo das várias Figuras, os elementos mostrados nas Figuras 1-37 não são necessariamente em escala ou proporção. Consequentemente, as dimensões e aplicações particulares providas nos desenhos apresentados no presente documento não devem ser consideradas limitantes. Conforme usado no presente documento, os termos "um", "uma", "o", "pelo menos um" e "um ou mais" são intercambiáveis e indicam que pelo menos um de um item está presente. Uma pluralidade de tais itens pode estar presente, a menos que o contexto indique claramente o contrário. Todos os valores numéricos de parâmetros, quantidades ou condições nesta descrição, incluindo as reivindicações anexas, devem ser entendidos como sendo modificados em todas as instâncias pelo termo "cerca de" ou "aproximadamente", independentemente de "cerca de" ou "aproximadamente" realmente aparece antes do valor numérico. “Sobre” e “aproximadamente” indicam que o valor numérico indicado permite alguma leve imprecisão (por exemplo, com alguma aproximação à exatidão no valor; razoavelmente próximo do valor; quase; essencialmente). Se a imprecisão provida por "cerca de" ou "aproximadamente" não for entendida de outra forma com esse significado, então "cerca de" e "aproximadamente", conforme usado no presente documento, indicam pelo menos variações que podem surgir de métodos de medição e usando tais parâmetros. Além disso, a terminologia “substancialmente” também se refere a uma ligeira imprecisão de uma condição (por exemplo, com alguma abordagem à exatidão da condição; aproximadamente ou razoavelmente próximo da condição; quase; essencialmente). Além disso, os intervalos numéricos descritos incluem a descrição de todos os valores e intervalos adicionalmente divididos dentro de todo o intervalo descrito. Cada valor dentro de uma faixa e as extremidades de uma faixa são todos descritos como modalidades separadas. Os termos "compreendendo", "inclui", "incluindo", "tem" e "tendo" são inclusivos e, portanto, especificam a presença de itens declarados, mas não excluem a presença de outros itens. Conforme usado nesta descrição, o termo "ou" inclui toda e qualquer combinação de um ou mais dos itens listados.[0018] With reference to the drawings in which like reference numerals represent like components throughout the various Figures, the elements shown in Figures 1-37 are not necessarily to scale or proportion. Accordingly, the particular dimensions and applications provided in the drawings presented herein are not to be construed as limiting. As used herein, the terms "a," "an," "the," "at least one," and "one or more" are interchangeable and indicate that at least one of an item is present. A plurality of such items may be present unless the context clearly indicates otherwise. All numerical values of parameters, quantities, or conditions in this description, including the appended claims, are to be understood as being modified in all instances by the term "about" or "approximately," regardless of whether "about" or "approximately" actually appears before the numerical value. “About” and “approximately” indicate that the stated numerical value allows for some slight imprecision (e.g., with some approach to the accuracy of the value; reasonably close to the value; almost; essentially). If the imprecision provided by “about” or “approximately” is not otherwise understood to have this meaning, then “about” and “approximately” as used herein indicate at least variations that may arise from measurement methods and using such parameters. In addition, the terminology “substantially” also refers to a slight imprecision of a condition (e.g., with some approach to the accuracy of the condition; approximately or reasonably close to the condition; almost; essentially). In addition, the numerical ranges described include the description of all values and further divided ranges within the entire described range. Each value within a range and the ends of a range are each described as separate embodiments. The terms "comprising," "includes," "including," "has," and "having" are inclusive and therefore specify the presence of the stated items but do not exclude the presence of other items. As used in this description, the term "or" includes any and all combinations of one or more of the listed items.

[0019] O termo "violação de dados", conforme usado no presente documento, não deve ser limitativo e deve ser interpretado amplamente para incluir qualquer incidente no qual os dados foram expostos de uma maneira que crie uma possibilidade ou potencial de perigo, dor, perda e/ou lesão ao proprietário dos dados, incluindo, por exemplo, roubo de identidade, perda financeira, perda de privacidade, extorsão, etc. Uma "violação de dados", como esse termo é usado no presente documento, também pode ser citado e/ou compreender um ou mais roubo de dados, comprometimento de dados, acesso não autorizado a dados, exposição não autorizada de dados, invasão de dados, invasão de dados, uma penetração de dados, perda física ou roubo de informações de identificação pessoal, etc. Uma “violação de dados” também pode ser citada no presente documento como “comprometimento de dados” e/ou como um “evento de violação”. Em um exemplo ilustrativo, os elementos de informação 68 que podem ser violados e/ou comprometidos podem incluir uma ou mais informações de identificação pessoal (PII), informações de saúde protegidas (PHI), dados do setor de cartões de pagamento (PCI) e outras informações que podem, se violados e/ou comprometidos, expor a vítima violada a riscos, lesão e/ou perigo.[0019] The term “data breach” as used herein is not intended to be limiting and shall be construed broadly to include any incident in which data has been exposed in a manner that creates a possibility or potential for danger, pain, loss and/or injury to the data owner, including, for example, identity theft, financial loss, loss of privacy, extortion, etc. A “data breach” as that term is used herein may also be referred to and/or include one or more of data theft, data compromise, unauthorized access to data, unauthorized exposure of data, data intrusion, data hacking, a penetration of data, physical loss or theft of personally identifiable information, etc. A “data breach” may also be referred to herein as a “data compromise” and/or as a “breach event.” In an illustrative example, the information elements 68 that may be breached and/or compromised may include one or more personally identifiable information (PII), protected health information (PHI), payment card industry (PCI) data, and other information that may, if breached and/or compromised, expose the breached victim to risk, injury, and/or danger.

[0020] O sistema de violação de dados 100 descrito no presente documento usa uma pluralidade de estruturas de dados 22, formatos de tabulação, pesquisa quantitativa e qualitativa e algoritmos 10 que são usados em combinação para calcular saídas relacionadas ao risco projetadas para minimizar o risco para os consumidores, que podem ser enviadas para um consumidor por meio de uma interface de usuário de consumidor (UI) 128 de um dispositivo de usuário de consumidor 30 e/ou para uma entidade ou instituição patrocinadora 50, como uma instituição bancária ou outro provedor de serviços financeiros, provedor de serviços de saúde ou outro provedor de recursos 50 envolvido em prover um serviço ou produto aos consumidores, por meio de uma ou mais interfaces de usuário da instituição (UI) descritas no presente documento como interfaces BC Professional 59. As estruturas de dados cumulativos 22, formatos de tabulação, pesquisa quantitativa e qualitativa e algoritmos 10 que são usados em combinação para calcular saídas relacionadas ao risco, realizar análise de fraude, gerar históricos agregados de violação do consumidor 57, analisar, acumular e relatar eventos de violação de dados 70, etc. são citados no presente documento como Breach Intelligence Network™. Em um exemplo ilustrativo, o sistema 100 descrito no presente documento é denominado o sistema Breach Clarity™ (BC) e inclui aplicativos 20 e interfaces 90 direcionados aos consumidores e citados no presente documento como Breach Clarity Freemium, aplicativos 20 e interfaces direcionadas aos consumidores e citado no presente documento como Breach Clarity Premium e os aplicativos 20, 45, APIs 24, 43 e interfaces de usuário 59 direcionados a instituições citadas no presente documento como Breach Clarity Professional.[0020] The data breach system 100 described herein uses a plurality of data structures 22, tabulation formats, quantitative and qualitative research, and algorithms 10 that are used in combination to calculate risk-related outputs designed to minimize risk to consumers, which may be sent to a consumer via a consumer user interface (UI) 128 of a consumer user device 30 and/or to a sponsoring entity or institution 50, such as a banking institution or other financial services provider, healthcare provider, or other resource provider 50 engaged in providing a service or product to consumers, via one or more institution user interfaces (UI) described herein as BC Professional interfaces 59. The cumulative data structures 22, tabulation formats, quantitative and qualitative research, and algorithms 10 that are used in combination to calculate risk-related outputs, perform fraud analysis, generate aggregated consumer breach histories 57, analyze, accumulate, and reporting data breach events 70, etc. are referred to herein as the Breach Intelligence Network™. In an illustrative example, the system 100 described herein is referred to as the Breach Clarity™ (BC) system and includes consumer-facing applications 20 and interfaces 90 referred to herein as Breach Clarity Freemium, consumer-facing applications 20 and interfaces 90 referred to herein as Breach Clarity Premium, and institution-facing applications 20, 45, APIs 24, 43, and user interfaces 59 referred to herein as Breach Clarity Professional.

[0021] Em um exemplo não limitativo, BC Freemium pode ser acessado e utilizado por um consumidor através de um dispositivo de usuário 30 sem registro ou identificação do consumidor no sistema BC 100. Em um exemplo, o acesso ao BC Premium pode ser oferecido por uma entidade patrocinadora, como um provedor de recursos, para clientes do provedor de recursos, onde em um exemplo ilustrativo, a interface da entidade patrocinadora 25 pode ser acessada através da interface BC Premium 90, e a interface BC Premium 90 pode ser acessada por um cliente da entidade patrocinadora por meio da interface da entidade patrocinadora 25. Neste exemplo, um perfil de violação 57, também citado no presente documento como um perfil My Breach Clarity History, pode ser criado para cada cliente/consumidor por meio de uma interface BC Premium 90Z, em que o perfil de violação do cliente/consumidor 57 inclui um histórico de cada violação 70 a que o cliente/consumidor foi submetido, de modo que o histórico de violação 57 desse consumidor possa ser analisado quanto a riscos adicionais atribuíveis às violações acumuladas a que o consumidor foi submetido, e de forma que ações de mitigação 116 personalizadas para a violação cumulativa histórico 57 desse cliente/consumidor pode ser identificado e/ou implementado pela entidade patrocinadora 50, reduzindo assim o risco para o cliente/consumidor e para a entidade patrocinadora em relação aos dados do cliente/consumidor mantidos e/ou transações realizadas com o entidade patrocinadora. Em um exemplo não limitativo, os recursos, interfaces e aplicativos do BC Freemium estão incluídos no BC Premium, e BC Freemium e BC Premium também podem ser citados individualmente e/ou coletivamente no presente documento como uma interface de usuário de consumidor 90, uma interface de consumidor 90, uma interface de cliente 90 e/ou uma interface de assinante 90 para o sistema BC, que pode incluir uma pluralidade de interfaces de usuário 90A, 90B... 90N, configurado de modo que o uso do consumidor possa interagir com o sistema BC 100 para acessar o sistema BC 100, visualizar e/ou inserir informações de violação que incluem eventos de violação 70, visualizar o perfil de risco do consumidor 57, roteiro de identidade 218 e/ou identidade do consumidor pontuação 216 e/ou ativar ações de mitigação 116 para reduzir o risco de identidade do consumidor, conforme descrito mais detalhadamente no presente documento.[0021] In a non-limiting example, BC Freemium may be accessed and utilized by a consumer via a user device 30 without registration or identification of the consumer in the BC system 100. In one example, access to BC Premium may be offered by a sponsoring entity, such as a resource provider, to customers of the resource provider, where in an illustrative example, the sponsoring entity's interface 25 may be accessed via the BC Premium interface 90, and the BC Premium interface 90 may be accessed by a customer of the sponsoring entity via the sponsoring entity's interface 25. In this example, a breach profile 57, also referred to herein as a My Breach Clarity History profile, may be created for each customer/consumer via a BC Premium interface 90Z, wherein the customer/consumer's breach profile 57 includes a history of each breach 70 to which the customer/consumer has been subjected, such that the breach history 57 of that consumer may be analyzed for additional risks attributable to the cumulative breaches to which the consumer has been subjected, and so that mitigation actions 116 tailored to the cumulative breach history 57 of that customer/consumer can be identified and/or implemented by the sponsoring entity 50, thereby reducing the risk to the customer/consumer and to the sponsoring entity in relation to the customer/consumer data held by and/or transactions entered into with the sponsoring entity. In a non-limiting example, BC Freemium features, interfaces and applications are included in BC Premium, and BC Freemium and BC Premium may also be referred to individually and/or collectively herein as a consumer user interface 90, a consumer interface 90, a customer interface 90 and/or a subscriber interface 90 for the BC system, which may include a plurality of user interfaces 90A, 90B... 90N, configured such that the consumer use may interact with the BC system 100 to access the BC system 100, view and/or enter breach information including breach events 70, view the consumer risk profile 57, identity roadmap 218 and/or consumer identity score 216 and/or activate mitigation actions 116 to reduce consumer identity risk, as described in more detail herein.

[0022] Em um exemplo, uma ou mais interfaces de programa de aplicativo (APIs) 24, 43 são usadas para fazer a interface de dados de violação de consumidor 22 do servidor de sistema BC 12, com dados de cliente 46 do servidor de entidade patrocinadora 50, via interface BC Premium com BC Professional via uma rede 130. Usando os dados de violação, dados do cliente e/ou outros dados inseridos pelo consumidor/cliente no sistema BC 100, um perfil de histórico de violação individualizado 57 pode ser gerado e mantido no sistema BC 100 para o consumidor/cliente, que pode ser citado no presente documento como um perfil de violação do consumidor e/ou em um exemplo ilustrativo pode ser citado no presente documento como o My Breach Clarity History do consumidor. Em um exemplo, o perfil de histórico de violação 57 para cada cliente de uma entidade patrocinadora 50 pode ser provido por meio das interfaces 90, 59 entre BC Premium e BC Professional para a entidade patrocinadora 50, que pode combinar o perfil de histórico de violação 57 para cada cliente com os dados da entidade patrocinadora para esse cliente, para gerar um perfil de risco para esse cliente, em que a combinação do histórico de violação do consumidor e do perfil de risco pode ser citada no presente documento como perfil de violação do consumidor e/ou em exemplos ilustrativos como My Breach Clarity History do consumidor. Em um exemplo, o perfil de violação do cliente 57 pode incluir informações como uma listagem de cada evento de violação 70 pelo qual o cliente foi vitimado, um identificador da entidade violada, como o nome da entidade, a fonte de informação da qual a violação foi identificada, se um evento de fraude foi experimentado pelo cliente relacionado ao evento de violação, até que ponto o cliente concluiu as ações de mitigação 116 relacionadas a cada evento de violação, etc., em que o rastreamento de ação de mitigação, em um exemplo, é realizado por meio de um roteiro de identidade do consumidor 218 conforme mostrado nas Figuras 25, 33 e 34.[0022] In one example, one or more application program interfaces (APIs) 24, 43 are used to interface consumer breach data 22 from BC system server 12 with customer data 46 from sponsoring entity server 50 via BC Premium interface with BC Professional via a network 130. Using the breach data, customer data, and/or other data entered by the consumer/client into BC system 100, an individualized breach history profile 57 may be generated and maintained in BC system 100 for the consumer/client, which may be referred to herein as a consumer breach profile and/or in an illustrative example may be referred to herein as the consumer's My Breach Clarity History. In one example, the breach history profile 57 for each customer of a sponsoring entity 50 may be provided via interfaces 90, 59 between BC Premium and BC Professional to the sponsoring entity 50, which may combine the breach history profile 57 for each customer with the sponsoring entity's data for that customer to generate a risk profile for that customer, wherein the combination of the consumer's breach history and risk profile may be referred to herein as the consumer's breach profile and/or in illustrative examples as the consumer's My Breach Clarity History. In one example, the customer breach profile 57 may include information such as a listing of each breach event 70 by which the customer has been victimized, an identifier of the breached entity such as the name of the entity, the source of information from which the breach was identified, whether a fraud event was experienced by the customer related to the breach event, the extent to which the customer has completed mitigation actions 116 related to each breach event, etc., wherein mitigation action tracking, in one example, is accomplished via a consumer identity roadmap 218 as shown in Figures 25, 33, and 34.

[0023] Em um exemplo, o sistema BC 100 inclui um aplicativo e/ou interface de aplicativo citado no presente documento como BreachedID™, que é API habilitada por meio do sistema BC 100 e sistema de uma instituição 50, para analisar solicitações de conta recebidas pela instituição relacionadas a um consumidor/conta de cliente. Usando o aplicativo BreachedID e informações de identificação do consumidor/cliente, como o endereço de e- mail do cliente, a solicitação relacionada à conta é analisada usando o BC System 100 e a BC Breach Intelligence Network, incluindo a estrutura de dados 22 para determinar o risco associado à solicitação da conta, por exemplo, para determinar se a solicitação relacionada à conta é uma tentativa de solicitação de conta fraudulenta por um terceiro usando as informações de identificação do consumidor/cliente que foram violadas. O aplicativo BreachedID e/ou a instituição podem, em resposta à tentativa de solicitação de conta fraudulenta identificada pelo BreachedID™, identificar e/ou implementar ações de mitigação 116 para impedir que o aplicativo de conta fraudulento seja aprovado sem prova suficiente de que o pedido está sendo concluído pelo legítimo proprietário da identidade, o valor e a frequência das transações da nova conta por um período inicial após a aprovação do pedido, aumentando os requisitos de autenticação para futuras transações na conta do cliente/consumidor, etc.[0023] In one example, the BC system 100 includes an application and/or application interface referred to herein as BreachedID™, which is API enabled through the BC system 100 and an institution's system 50, for analyzing account requests received by the institution related to a consumer/customer account. Using the BreachedID application and consumer/customer identification information, such as the customer's email address, the account-related request is analyzed using the BC System 100 and the BC Breach Intelligence Network, including data structure 22, to determine the risk associated with the account request, e.g., to determine whether the account-related request is an attempted fraudulent account request by a third party using the consumer/customer identification information that was breached. The BreachedID application and/or the institution may, in response to the attempted fraudulent account application identified by BreachedID™, identify and/or implement mitigation actions 116 to prevent the fraudulent account application from being approved without sufficient proof that the application is being completed by the legitimate identity owner, the amount and frequency of transactions from the new account for an initial period after the application is approved, increasing authentication requirements for future transactions on the customer/consumer account, etc.

[0024] Conforme descrito mais detalhadamente no presente documento e nas Figuras anexas, o BC Professional é configurado para uso por uma instituição, que também pode ser citada no presente documento como um provedor de recursos 50, que pode ser organização financeira, entidade comercial, organização de serviços de saúde ou similares que prestam serviços e produtos a um cliente que envolvam o uso de informações de identificação pessoal (PII) do cliente e/ou em que o cliente também pode ser um consumidor que foi vítima de uma violação. Em um exemplo, a instituição 50 pode ser uma entidade violada. Em um exemplo, a instituição 50 pode ser uma entidade que não foi violada, mas provê serviços e produtos a clientes da instituição 50 que tiveram seus dados pessoais (do cliente) violados, de modo que a violação dos dados do cliente apresenta um risco potencial para a instituição 50, por exemplo, sob a forma de fraude na instituição, tomada de conta, etc. O BC Professional, conforme descrito no presente documento, pode incluir um ou mais aplicativos, métodos e/ou processos que podem ser usados pela instituição por meio da interface BC Professional, também denominada como uma interface da instituição 48 para o sistema BC 100, no entendimento, avaliar e analisar o impacto de múltiplas violações de dados em sua população de clientes e/ou para identificar e/ou implementar ações de mitigação para reduzir riscos e/ou danos ao cliente e/ou à instituição devido a violações de dados que afetaram, por exemplo, vitimizado, sua população de clientes. O BC Professional pode incluir, a título de exemplo não limitativo, um aplicativo BreachFeed™, que é uma ferramenta de compilação e relatório de informações no estilo “feed de notícias” que exibe ao usuário da instituição 50 novas violações relatadas em tempo real, em que as informações da violação associado às novas violações é agregado de várias fontes, incluindo Breach Clarity Premium, monitoramento da DARK WEB, análise de ponto comum de compra (CPP), etc., em que novas informações de violação podem ser relatadas separadamente e/ou podem ser agregadas com informações de violação conhecidas para relatar e prover análise de exposição a violações por um período de tempo selecionado, por exemplo, para exibir informações de violações relatadas no último dia, semana ou mês. Em um exemplo, as informações do evento de violação podem ser analisadas em conjunto com as informações conhecidas pela instituição e/ou disponíveis nos bancos de dados do sistema BC, sobre a população de clientes da instituição, para determinar e/ou estimar o impacto de uma violação ou violações em particular na população de clientes da instituição, conforme demonstrado nos números que acompanham esta descrição.[0024] As described in more detail herein and in the accompanying Figures, BC Professional is configured for use by an institution, which may also be referred to herein as a resource provider 50, which may be a financial organization, commercial entity, healthcare organization, or the like that provides services and products to a customer that involve the use of the customer's personally identifiable information (PII) and/or where the customer may also be a consumer that has been the victim of a breach. In one example, institution 50 may be a breached entity. In one example, institution 50 may be an entity that has not been breached but provides services and products to customers of institution 50 that have had their (customer's) personal data breached, such that the breach of customer data presents a potential risk to institution 50, e.g., in the form of fraud at the institution, account takeover, etc. The BC Professional, as described herein, may include one or more applications, methods, and/or processes that may be used by the institution through the BC Professional interface, also referred to as an interface from the institution 48 to the BC system 100, in understanding, assessing, and analyzing the impact of multiple data breaches on its customer population and/or to identify and/or implement mitigation actions to reduce risks and/or harm to the customer and/or the institution due to data breaches that have affected, e.g., victimized, its customer population. BC Professional may include, by way of non-limiting example, a BreachFeed™ application, which is a “news feed” style information compilation and reporting tool that displays to the institution user 50 new reported breaches in real time, wherein the breach information associated with the new breaches is aggregated from various sources, including Breach Clarity Premium, DARK WEB monitoring, common point of purchase (CPP) analysis, etc., wherein new breach information may be reported separately and/or may be aggregated with known breach information to report and provide breach exposure analysis for a selected time period, for example, to display information on breaches reported in the last day, week, or month. In one example, the breach event information may be analyzed in conjunction with information known to the institution and/or available in the BC system databases about the institution’s customer population to determine and/or estimate the impact of a particular breach or breaches on the institution’s customer population, as demonstrated in the figures accompanying this description.

[0025] Em um exemplo mostrado na Figura 22, a interface de usuário da instituição BC Professional 59 inclui um mecanismo de pesquisa executável por meio de uma interface 59C para pesquisar uma violação específica 70 no banco de dados BC 22 para obter informações detalhadas para essa violação específica 70, incluindo a pontuação de Breach Clarity 80, os elementos de informação 68 violados, os danos potenciais 72 e as ações de mitigação recomendadas 116 associadas a essa violação específica 70 no sistema BC 100. Em um exemplo mostrado nas Figuras 24-25, o BC Professional inclui um mecanismo de pesquisa executável por meio de uma interface 59E e APIs 24, 43 operáveis de modo que um usuário da instituição possa pesquisar eventos de violação 70 que impactaram um determinado cliente da instituição 50, que pode incluir informações do cliente para o determinado cliente provido pela instituição 50 ao BC Professional via servidor BC 12, por exemplo, por meio de uma ou mais APIs 24, 43, que podem ser utilizadas pelo BC Professional e/ou sistema BC 100 para associar as informações do cliente providas pelo instituição 50 com identificação de informações do consumidor armazenadas no banco de dados BC 22 e/ou dentro da BC Breach Intelligence Network, e prover à instituição 50 um ou mais relatórios mostrando o perfil do histórico de violação 57, também citado no presente documento como My Breach Clarity History, para o cliente específico. O exemplo não é limitativo, de modo que a interface entre o BC Professional e a instituição 50 possa ser utilizada para executar outras configurações de pesquisas e análises relacionadas ao cliente, por exemplo, para gerar as informações específicas do cliente informadas à instituição 50, por exemplo, por meio de uma interface e relatórios do BreachFeed. Uma violação específica 70 no banco de dados BC 22 pode ser pesquisada para obter informações detalhadas para essa violação específica 70, incluindo a pontuação de Breach Clarity 80, os elementos de informação 68 violados pelo evento de violação 70, os danos potenciais 72 associados à violação desses elementos de informação 68 e as ações de mitigação recomendadas 116 associadas a essa violação específica 70 no sistema BC 100. Em um exemplo, o BC Professional inclui aplicativos 20 e/ou algoritmos 10 de modo que a instituição 50 via BC Professional possa “Build-a-Breach™” para gerar um evento de violação 70 e/ou avaliar o impacto de um evento de violação 70 na população de clientes da instituição. Em um método de exemplo 165 mostrado na Figura 5 e em um exemplo ilustrativo mostrado nas Figuras 26- 30, a instituição 50 pode selecionar entradas para o aplicativo Build-a-Breach que incluem o tipo de violação 47, por exemplo, uma violação de dados corporativos, uma violação de dispositivo de usuário pessoal (tablet, telefone celular), informações divulgadas pelo usuário, etc., e os elementos de informação 68 a serem inseridos como elementos de informação violados. A criação do evento de violação 70 gerado pelo aplicativo Build-a-Breach pode incluir a inserção de 49 clientes impactados da base de clientes da instituição que foram associados pelo banco de dados de recursos da instituição 46, o servidor BC 12 e/ou estrutura de dados da Breach Intelligence Network 22 com o evento de violação construída 70, e gerando riscos classificados 72 e ações de mitigação 116 para a violação construída. O evento de violação 70 construído pode ser salvo no perfil BC Professional da instituição para uso com análise posterior e/ou pode ser submetido à BC Breach Intelligence Network e salvo na estrutura de dados BC 22 para uso pelo sistema BC 100 e/ou para uso por outras instituições 50 acessando o sistema BC 100 através da interface da instituição BC Professional. Em um exemplo, o BC Professional pode incluir outras ferramentas de análise de fraude que podem ser usadas para avaliar o dano e/ou risco real e/ou projetado estimado para a instituição 50 e/ou para a população de clientes da instituição associada a um ou mais eventos de violação 70, por exemplo, para analisar os benefícios potenciais da implementação de certas ações de mitigação, como modificações nos requisitos de autenticação do cliente, controles de transações, alertas de segurança, etc. Um exemplo não limitativo é mostrado na Figura 32.[0025] In an example shown in Figure 22 , the BC Professional institution user interface 59 includes a search engine executable through an interface 59C to search for a particular breach 70 in the BC database 22 to obtain detailed information for that particular breach 70, including the Breach Clarity score 80, the breached information elements 68, the potential damages 72, and the recommended mitigation actions 116 associated with that particular breach 70 in the BC system 100. In an example shown in Figures 24-25 , the BC Professional includes a search engine executable through an interface 59E and APIs 24, 43 operable such that an institution user can search for breach events 70 that have impacted a particular customer of the institution 50, which may include customer information for the particular customer provided by the institution 50 to the BC Professional via the BC server 12, for example, via one or more APIs 24, 43. 43, which may be used by BC Professional and/or BC system 100 to associate customer information provided by institution 50 with identifying consumer information stored in the BC database 22 and/or within the BC Breach Intelligence Network, and provide institution 50 with one or more reports showing the breach history profile 57, also referred to herein as My Breach Clarity History, for the specific customer. The example is not limitative, so that the interface between BC Professional and institution 50 may be used to perform other customer-related search and analysis configurations, for example, to generate customer-specific information reported to institution 50, for example, through a BreachFeed interface and reports. A specific breach 70 in the BC database 22 may be searched to obtain detailed information for that specific breach 70, including the Breach Clarity score 80, the information elements 68 breached by the breach event 70, the potential damages 72 associated with the breach of those information elements 68, and the recommended mitigation actions 116 associated with that specific breach 70 in the BC system 100. In one example, BC Professional includes applications 20 and/or algorithms 10 such that the institution 50 via BC Professional may “Build-a-Breach™” to generate a breach event 70 and/or assess the impact of a breach event 70 on the institution's customer population. In an example method 165 shown in Figure 5 and in an illustrative example shown in Figures 26-30 , the institution 50 may select inputs to the Build-a-Breach application that include the type of breach 47, e.g., a corporate data breach, a personal user device (tablet, cell phone) breach, user disclosed information, etc., and the information elements 68 to be input as breached information elements. Creating the breach event 70 generated by the Build-a-Breach application may include inputting 49 impacted customers from the institution's customer base that have been associated by the institution's resource database 46, the BC server 12, and/or the Breach Intelligence Network data structure 22 with the constructed breach event 70, and generating classified risks 72 and mitigation actions 116 for the constructed breach. The constructed breach event 70 may be saved to the institution's BC Professional profile for use with later analysis and/or may be submitted to the BC Breach Intelligence Network and saved to the BC data structure 22 for use by the BC system 100 and/or for use by other institutions 50 accessing the BC system 100 through the institution's BC Professional interface. In one example, the BC Professional may include other fraud analysis tools that may be used to assess the estimated actual and/or projected damage and/or risk to the institution 50 and/or to the institution's customer population associated with one or more breach events 70, for example, to analyze the potential benefits of implementing certain mitigation actions, such as modifications to customer authentication requirements, transaction controls, security alerts, etc. A non-limiting example is shown in Figure 32.

[0026] Conforme descrito anteriormente e ilustrado adicionalmente no presente documento pelo processo mostrado na Figura 4 e pelas Figuras 24-25, o sistema BC 100 pode incluir um serviço com base em API para determinar os riscos de identificação associados a novos aplicativos de clientes e/ou solicitações de contas feitas em contas existentes, para mitigar a criação fraudulenta de contas e/ou controle de contas, usando um aplicativo e/ ou processo citado no presente documento como BreachedID.[0026] As previously described and further illustrated herein by the process shown in Figure 4 and Figures 24-25, the BC system 100 may include an API-based service for determining identification risks associated with new customer applications and/or account requests made on existing accounts, to mitigate fraudulent account creation and/or account takeover, using an application and/or process referred to herein as BreachedID.

[0027] O sistema BC 100 descrito no presente documento inclui, em um exemplo ilustrativo, um aparelho 12, que pode ser citado no presente documento como um servidor BC ou dispositivo de computação 12, o dispositivo de computação que tem um processador 14 e uma memória não transitória 16, a memória não transitória que armazena instruções executáveis pelo processador 14 de modo que o aparelho seja configurado e/ou operável para executar métodos e processos incluindo métodos e processos 105, 125, 145. 165, 175 e 205, e/ou aplicativos descritos no presente documento que também podem ser denominados como processos Breach Clarity™ (BC), incluindo, por exemplo, gerar uma Breach Clarity Score 80 (BC Score) para uma violação identificada, executar processos conforme descritos no presente documento associados ao BreachFeed, entidade de violação e/ou instituição 50 pesquisas, clientes pesquisas, BreachedID, Build-a-Breach, processos de análise de fraude, My Breach Clarity History e/ou perfis de risco do consumidor 57, roteiros de identidade do consumidor 218, incluindo ações de mitigação 116, Pontuações de Identidade do Consumidor 216, etc., e processos conforme descritos no presente documento associados aos aplicativos e interfaces BC Freemium, BC Premium e BC Professional. Em um exemplo ilustrativo e conforme mostrado na Figura 6 e descrito no Pedido de Patente Internacional relacionado Número PCT/US2018/047237 publicado como documento WO 2019/040443, cujos conteúdos são incorporados ao presente documento a título de referência, os métodos descritos no presente documento podem incluir o preenchimento, através de um servidor BC 12, de uma estrutura de dados 22 com informações de violação, em que as informações de violação podem incluir informações relacionadas a um ou mais eventos de violação 70, que podem incluir informações de identificação que identifiquem consumidores que foram vitimados pela violação, elementos de informação 68 violados no evento de violação 70, a fonte de informação da qual o evento de violação 70 foi relatado, informações indicando se fraude ou outro perigo foi detectado pelo uso das informações violadas, etc. As informações de violação podem incluir adicionalmente uma pluralidade de elementos de informação 68 violados pelo evento de violação 70 e uma pluralidade de perigos ou outros riscos 72 que podem ser resultantes de uma violação de elementos de informação 68. Em um exemplo não limitativo mostrado na Figura 1, a fonte de informação a partir da qual um evento de violação 70 pode ser relatado pode incluir uma entidade de autorrelato relatando informações relacionadas a uma violação que foi experimentada pela entidade autorrelatada, que também pode ser uma instituição de recurso 50 conforme descrito adicionalmente no presente documento. A fonte de informação que provê as informações de violação pode ser uma organização regulatória ou governamental ou outra organização configurada para receber e relatar informações de eventos de violação, como a Comissão Federal de Comércio dos E.U.A. ou uma entidade privada, como o Identity Theft Resource Center (ITRC), como exemplos das 40 entidades relatadas descritas adicionalmente no presente documento. Em um exemplo, a fonte de informação pode ser um usuário consumidor individual 30 que insere informações de violação no sistema BC 100, por exemplo, por meio das interfaces de consumidor BC Freemium e/ou BC Premium 90 e/ou por meio de interfaces providas por BC Professional e/ou interfaces da instituição patrocinadora do BC 59, 25. Em um exemplo, uma fonte de informação de informações de violação pode ser um provedor de serviços da DARK WEB 11, que pode ser uma entidade configurada para monitorar a DARK WEB 202, também denominada Darknet para detectar eventos de violação, informações violadas e/ ou mercados de dados que oferecem informações pessoais e/ou credenciais roubadas, comprometidas, violadas ou não autorizadas para venda. O provedor de serviços da DARK WEB 11 provê as informações detectadas para o sistema BC 100, em que as informações detectadas são normalizadas na Breach Intelligence Network e/ou estrutura de dados BC 22 conforme descrito adicionalmente no presente documento, incluindo ser pontuado com uma pontuação BC 80 e associada em a estrutura de dados BC 22 com a pontuação BC e outras informações de violação associadas às informações detectadas pelo provedor de serviços da DARK WEB 11, incluindo, por exemplo, informações pessoais do consumidor e/ou credenciais de consumidores associadas às informações de violação recuperadas da DARK WEB 202. Em outro exemplo, uma fonte de informação de violação pode ser dados de conta de pagamento para um usuário consumidor recuperados através do provedor de serviços de pagamento do usuário consumidor 89, incluindo pagamento de contas e dados de transação de cartão de pagamento e datas de pagamento associadas na conta de pagamento do usuário consumidor e recuperados em a estrutura de dados da Breach Intelligence Network 22 para análise de risco relacionada a eventos de violação conhecidos, conforme descrito adicionalmente no presente documento. Em outro exemplo, uma fonte de informação de violação pode ser dados de conta de e-mail para um usuário consumidor recuperados por meio do provedor de serviços de e-mail do usuário consumidor 87, incluindo identificador de nome de destinatário, identificador de nome de remetente, recebimento e/ou data de envio de cada mensagem de e-mail no consumidor conta de e-mail do usuário e recuperados na estrutura de dados da Breach Intelligence Network 22 para análise de risco relacionada a eventos de violação conhecidos 70, conforme descrito adicionalmente no presente documento.[0027] The BC system 100 described herein includes, in an illustrative example, an apparatus 12, which may be referred to herein as a BC server or computing device 12, the computing device having a processor 14 and a non-transitory memory 16, the non-transitory memory storing instructions executable by the processor 14 such that the apparatus is configured and/or operable to execute methods and processes including methods and processes 105, 125, 145, 165, 175, and 205, and/or applications described herein which may also be referred to as Breach Clarity™ (BC) processes, including, for example, generating a Breach Clarity Score 80 (BC Score) for an identified breach, executing processes as described herein associated with BreachFeed, breach entity and/or institution 50 searches, customer searches, BreachedID, Build-a-Breach, fraud analysis processes, My Breach Clarity History and/or consumer risk profiles 57, consumer identity roadmaps 218 including mitigation actions 116, Consumer Identity Scores 216, etc., and processes as described herein associated with the BC Freemium, BC Premium and BC Professional applications and interfaces. In an illustrative example and as shown in Figure 6 and described in related International Patent Application Number PCT/US2018/047237 published as WO 2019/040443, the contents of which are incorporated herein by reference, the methods described herein may include populating, via a BC server 12, a data structure 22 with breach information, wherein the breach information may include information relating to one or more breach events 70, which may include identifying information identifying consumers who were victimized by the breach, information elements 68 breached in the breach event 70, the information source from which the breach event 70 was reported, information indicating whether fraud or other danger was detected by use of the breached information, etc. The breach information may further include a plurality of information elements 68 breached by the breach event 70 and a plurality of hazards or other risks 72 that may result from a breach of information elements 68. In a non-limiting example shown in Figure 1, the information source from which a breach event 70 may be reported may include a self-reporting entity reporting information related to a breach that was experienced by the self-reporting entity, which may also be a resource institution 50 as further described herein. The information source providing the breach information may be a regulatory or governmental organization or other organization configured to receive and report breach event information, such as the U.S. Federal Trade Commission or a private entity, such as the Identity Theft Resource Center (ITRC), as examples of the 40 reporting entities further described herein. In one example, the information source may be an individual consumer user 30 who enters breach information into the BC system 100, for example, through the BC Freemium and/or BC Premium consumer interfaces 90 and/or through interfaces provided by BC Professional and/or BC sponsoring institution interfaces 59, 25. In one example, an information source of breach information may be a DARK WEB service provider 11, which may be an entity configured to monitor the DARK WEB 202, also referred to as the Darknet, to detect breach events, breached information, and/or data marketplaces that offer stolen, compromised, breached, or unauthorized personal information and/or credentials for sale. The DARK WEB service provider 11 provides the detected information to the BC system 100, wherein the detected information is normalized into the Breach Intelligence Network and/or BC data structure 22 as further described herein, including being scored with a BC score 80 and associated in the BC data structure 22 with the BC score and other breach information associated with the information detected by the DARK WEB service provider 11, including, for example, consumer personal information and/or consumer credentials associated with the breach information retrieved from the DARK WEB 202. In another example, a source of breach information may be payment account data for a consumer user retrieved through the consumer user's payment service provider 89, including bill payment and payment card transaction data and associated payment dates on the consumer user's payment account and retrieved into the Breach Intelligence Network data structure 22 for risk analysis related to known breach events, as further described herein. In another example, a source of breach information may be email account data for a consumer user retrieved through the consumer user's email service provider 87, including recipient name identifier, sender name identifier, receipt and/or sending date of each email message in the consumer user's email account, and retrieved into the Breach Intelligence Network data structure 22 for risk analysis related to known breach events 70, as further described herein.

[0028] Com referência à Figura 1, um sistema, que pode ser descrito no presente documento como um sistema de pontuação, pesquisa e análise de violação de dados, é geralmente indicado em 100. Em um exemplo ilustrativo, o sistema 100 também é citado no presente documento como um sistema Breach Clarity™ (BC) e/ou como um sistema BC 100. O sistema BC 100 inclui um servidor BC 12, que inclui uma ou mais estruturas de dados geralmente indicadas em 22, um ou mais aplicativos 20, uma ou mais interfaces de programa de aplicativo (APIs) 24 e/ou um ou mais algoritmos 10 configurados para executar as aplicações 20 descritas no presente documento. Em um exemplo não limitativo, os aplicativos 20 executáveis pelo sistema BC 100 podem incluir um ou mais de BC Freemium, BC Premium, BC Professional, BreachFeed, BreachedID, Build-a-Breach, My Breach Clarity History, conforme descrito adicionalmente no presente documento, aplicativos para gerar um perfil de risco do consumidor 57 também conhecido como perfil My Breach Clarity History, Consumer Identity Roadmap 218 e/ou Consumer Identity Score 216 e aplicativos de pesquisa para pesquisar um ou mais eventos de violação 70 ou uma combinação de eventos de violação 70, um perfil de violação do consumidor 57, uma população de consumidores para determinar o impacto da violação de um ou mais eventos de violação na população de consumidores. Em um exemplo não limitativo, os aplicativos 20 executáveis pelo sistema BC 100 incluem aplicativos de pontuação de violação e avaliação de risco para computar saídas relacionadas ao risco projetadas para minimizar o risco para consumidores que foram vítimas de um evento de violação 70. As estruturas de dados cumulativos 22, formatos de tabulação, pesquisa quantitativa e qualitativa e algoritmos 10 que são usados em combinação para calcular saídas relacionadas ao risco, realizar análise de fraude, gerar históricos agregados de violação do consumidor, analisar, acumular e relatar eventos de violação de dados, etc. são citados no presente documento como uma Rede de Inteligência de Violação, que é integrada ao sistema BC 100.[0028] Referring to Figure 1, a system, which may be described herein as a data breach scoring, research, and analysis system, is generally denoted at 100. In an illustrative example, system 100 is also referred to herein as a Breach Clarity™ (BC) system and/or as a BC system 100. BC system 100 includes a BC server 12, which includes one or more data structures generally denoted at 22, one or more applications 20, one or more application program interfaces (APIs) 24, and/or one or more algorithms 10 configured to execute applications 20 described herein. In a non-limiting example, applications 20 executable by the BC system 100 may include one or more of BC Freemium, BC Premium, BC Professional, BreachFeed, BreachedID, Build-a-Breach, My Breach Clarity History as further described herein, applications for generating a consumer risk profile 57 also known as a My Breach Clarity History profile, Consumer Identity Roadmap 218 and/or Consumer Identity Score 216 and search applications for searching for one or more breach events 70 or a combination of breach events 70, a consumer breach profile 57, a population of consumers to determine the impact of the breach of one or more breach events on the population of consumers. In a non-limiting example, applications 20 executable by the BC system 100 include breach scoring and risk assessment applications for computing risk-related outputs designed to minimize risk to consumers who have been victims of a breach event 70. The cumulative data structures 22, tabulation formats, quantitative and qualitative research, and algorithms 10 that are used in combination to calculate risk-related outputs, perform fraud analysis, generate aggregated consumer breach histories, analyze, accumulate, and report data breach events, etc. are referred to herein as a Breach Intelligence Network, which is integrated with the BC system 100.

[0029] Conforme usado no presente documento, o risco 72 para um consumidor como resultado de uma violação de dados também pode ser citado no presente documento como um perigo 72 ou uma lesão 72, de modo que os termos risco, dano e lesão devem ser amplamente interpretados para incluir todos os tipos de estragos ao consumidor que podem resultar de uma violação de dados, incluindo, mas não se limitando aos danos 72 descritos no presente documento e mostrados nas Figuras. Cada uma das saídas relacionadas ao risco pode ser gerada pelo sistema BC 100 para cada evento de violação 70 e/ou como uma saída de resumo para uma pluralidade de eventos de violação 70 experimentados por um consumidor-vítima. Um evento de violação 70 também pode ser identificado no presente documento por um descritor de violação, por exemplo, por um nome ou descrição pela qual o evento de violação 70 é identificado. As saídas relacionadas ao risco podem incluir, em um exemplo ilustrativo e descrito adicionalmente no presente documento, um ou mais descritores de violação 70, um conjunto de elementos de informação quebráveis 68, um ou mais de um conjunto de descritores de dano 72 e uma violação de dados geral pontuação 80 também citada no presente documento como uma pontuação Breach Clarity™ (BC) 80 gerada para o evento de violação específico 70.[0029] As used herein, risk 72 to a consumer as a result of a data breach may also be referred to herein as a hazard 72 or an injury 72, such that the terms risk, harm, and injury are to be broadly construed to include all types of harm to a consumer that may result from a data breach, including but not limited to the harms 72 described herein and shown in the FIGS. Each of the risk-related outputs may be generated by the BC system 100 for each breach event 70 and/or as a summary output for a plurality of breach events 70 experienced by a victim consumer. A breach event 70 may also be identified herein by a breach descriptor, e.g., by a name or description by which the breach event 70 is identified. Risk-related outputs may include, in an illustrative example and further described herein, one or more breach descriptors 70, a set of breakable information elements 68, one or more of a set of damage descriptors 72, and an overall data breach score 80 also referred to herein as a Breach Clarity™ (BC) score 80 generated for the specific breach event 70.

[0030] Conforme mostrado na Figura 1, o servidor BC 12 inclui uma memória 16 e uma unidade de processamento central (CPU) 14. A memória 16 do servidor BC 12 pode incluir, a título de exemplo, Memória Somente Leitura (ROM), Memória de Acesso Aleatório (RAM), memória somente leitura programável apagável eletricamente (EEPROM), etc., isto é, não transitória/ memória de máquina tangível de tamanho e velocidade suficientes para armazenar a estrutura de dados 22, os algoritmos 10, as APIs 24, formatos de tabulação incluídos na estrutura de dados 22, pesquisas quantitativas, qualitativas e outras relacionadas à indústria e/ou violação, dados de eventos de violação, informações de ação de mitigação, um ou mais aplicativos BC 20, etc. A memória 16 é de tamanho e velocidade suficientes para manipular a estrutura de dados 22, para executar algoritmos 10, APIs 24 e/ou aplicativos BC 20 para gerar as saídas relacionadas ao risco, simular eventos de violação, fazer interface com APIs de instituição 43, para gerar uma ou mais interfaces de usuário de consumidor (UI) 90 incluindo, por exemplo, interfaces de usuário de consumidor 90T, 90U, 90W, 90X e 90Z mostradas nas Figuras, para gerar uma ou mais interfaces de usuário profissionais (UI) 59 incluindo, por exemplo, interfaces de usuário profissionais 59A, 59B, 59C, 59D, 59E, 59F, 59G, 59H mostradas nas Figuras. O servidor BC inclui uma interface BC 18, que em um exemplo ilustrativo pode ser configurada como um modem, navegador ou meios semelhantes adequados para acessar uma rede 130. Em um exemplo, a rede 130 é a Internet. O servidor BC 12, em um exemplo não limitativo, é administrado e/ou operado por um provedor de serviço BC. Em um exemplo, um consumidor-vítima pode acessar as saídas de risco e outros serviços do sistema BC 100 através de um dispositivo de usuário 30 e/ou por contato pessoal com o provedor de serviços BC.[0030] As shown in Figure 1, the BC server 12 includes a memory 16 and a central processing unit (CPU) 14. The memory 16 of the BC server 12 may include, by way of example, Read Only Memory (ROM), Random Access Memory (RAM), Electrically Erasable Programmable Read Only Memory (EEPROM), etc., i.e., non-transitory/tangible machine memory of sufficient size and speed to store the data structure 22, the algorithms 10, the APIs 24, tabulation formats included in the data structure 22, quantitative, qualitative, and other industry and/or breach-related research, breach event data, mitigation action information, one or more BC applications 20, etc. Memory 16 is of sufficient size and speed to manipulate data structure 22, to execute algorithms 10, APIs 24, and/or BC applications 20 to generate risk-related outputs, simulate breach events, interface with institution APIs 43, to generate one or more consumer user interfaces (UI) 90 including, for example, consumer user interfaces 90T, 90U, 90W, 90X, and 90Z shown in the Figures, to generate one or more professional user interfaces (UI) 59 including, for example, professional user interfaces 59A, 59B, 59C, 59D, 59E, 59F, 59G, 59H shown in the Figures. The BC server includes a BC interface 18, which in an illustrative example may be configured as a modem, browser, or similar means suitable for accessing a network 130. In one example, the network 130 is the Internet. The BC server 12, in a non-limiting example, is administered and/or operated by a BC service provider. In one example, a victim consumer may access the risk outputs and other services of the BC system 100 through a user device 30 and/or by personal contact with the BC service provider.

[0031] Um consumidor, também citado no presente documento como consumidor-vítima, um usuário consumidor, um consumidor, um assinante e/ou um cliente, pode acessar o sistema BC 100, por exemplo, através de um dispositivo de usuário 30 e violar as interfaces do sistema, como BC Freemium, BC Premium e/ou interfaces de cliente de BC Professional, para visualizar informações de violação, incluindo saídas de risco geradas pelo sistema BC 100 para um ou mais eventos de violação 70. Em um exemplo, o consumidor que acessa o sistema BC 100 pode ser um consumidor-vítima de um evento de violação 70 acessando o sistema BC 100 para visualizar informações emitidas pelo sistema BC 100 relacionadas a esse evento de violação 70. Em outro exemplo, o consumidor não precisa ser vítima de uma violação 70, por exemplo, qualquer consumidor pode acessar o sistema BC 100 para visualizar informações de violação, incluindo as saídas de risco 72 geradas pelo sistema BC 100 para um ou mais eventos de violação 70. Em um exemplo, o sistema BC 100 pode ser configurado de modo que um consumidor não precise inserir informações de identificação e/ou se identificar como vítima de um evento de violação 70 como pré-requisito para acessar o sistema BC 100. Em outro exemplo, o sistema BC 100 é configurado para prover uma opção a um consumidor para assinar o sistema BC 100, de modo que as informações de assinatura para o assinante- consumidor possam ser armazenadas na memória 16 do servidor BC 12 na estrutura de dados 22, por exemplo, em um perfil de consumidor criado na estrutura de dados 22 para o assinante-consumidor. O termo "assinatura" pretende ter um significado amplo, incluindo, por exemplo, uma ou mais ações, como criar uma conta, criar um nome de login e senha, inscrever-se e/ou registrar-se como usuário do sistema BC 100 e /ou para receber notificações do sistema BC 100, criando um perfil de consumidor, etc. O termo "assinatura" pode incluir, mas não se limita a, uma assinatura pela qual o assinante recebe uma taxa para acessar o sistema BC 100. Em um exemplo, um consumidor pode assinar sem pagar uma taxa de assinatura. Em outro exemplo, o sistema BC 100 e/ou uma assinatura do sistema BC 100 pode ser oferecido ao consumidor por uma entidade patrocinadora 23, em que a entidade patrocinadora 23 pode ser um provedor de recursos 50 que pode ser uma organização financeira, entidade comercial, ou organização de serviços de saúde que oferece e/ou provê produtos e/ou serviços ao consumidor patrocinado.[0031] A consumer, also referred to herein as a consumer-victim, a consumer user, a consumer, a subscriber, and/or a customer, may access the BC system 100, for example, through a user device 30, and breach system interfaces, such as BC Freemium, BC Premium, and/or BC Professional client interfaces, to view breach information, including risk outputs generated by the BC system 100 for one or more breach events 70. In one example, the consumer accessing the BC system 100 may be a consumer-victim of a breach event 70 accessing the BC system 100 to view information output by the BC system 100 related to that breach event 70. In another example, the consumer need not be a victim of a breach 70, for example, any consumer may access the BC system 100 to view breach information, including risk outputs 72 generated by the BC system 100 for one or more breach events 70. In one example, the BC system 100 may be configured such that a consumer does not need to enter identifying information and/or identify themselves as a victim of a breach event 70 as a prerequisite to accessing the BC system 100. In another example, the BC system 100 is configured to provide an option for a consumer to subscribe to the BC system 100, such that subscription information for the subscriber-consumer may be stored in memory 16 of the BC server 12 in data structure 22, e.g., in a consumer profile created in data structure 22 for the subscriber-consumer. The term "subscription" is intended to have a broad meaning, including, for example, one or more actions, such as creating an account, creating a login name and password, subscribing and/or registering as a user of the BC system 100 and/or to receive notifications from the BC system 100, creating a consumer profile, etc. The term "subscription" may include, but is not limited to, a subscription for which the subscriber receives a fee to access the BC system 100. In one example, a consumer may subscribe without paying a subscription fee. In another example, the BC system 100 and/or a subscription to the BC system 100 may be offered to the consumer by a sponsoring entity 23, wherein the sponsoring entity 23 may be a resource provider 50 which may be a financial organization, commercial entity, or healthcare organization that offers and/or provides products and/or services to the sponsored consumer.

[0032] Em um exemplo, o consumidor patrocinado pode ser um cliente da entidade patrocinadora 23, de modo que o consumidor patrocinado pode ser citado no presente documento como um cliente, um consumidor/cliente, um cliente inscrito ou semelhante. Em um exemplo, o patrocinador e/ou outra entidade pode hospedar um portal 29 para o sistema BC 100 no site do patrocinador/outra entidade, através do qual um consumidor pode acessar o sistema BC 100. A entidade patrocinadora também pode ser citada no presente documento como uma instituição patrocinadora 23 e/ou uma instituição de recurso 50. Em um exemplo ilustrativo, a instituição patrocinadora 23 é um provedor de recursos 50 operando como um provedor de serviços financeiros, como um banco, oferecendo a seus clientes uma assinatura patrocinada do BC Premium que pode ser acessada através de uma interface de instituição 25 da instituição 23. Em um exemplo ilustrativo, a instituição 23 utiliza o aplicativo Breach Clarity 20 citado no presente documento como BC Professional, de modo que a instituição 23 se comunique com o servidor BC 12 através de uma ou mais APIs BC 24 e APIs da instituição 43. Em um exemplo, as informações de identificação do cliente para um ou mais clientes da população de clientes da instituição são associadas por meio das APIs 24, 43 com informações de violação na Breach Intelligence Network e/ou estrutura de dados 22 do servidor BC 12, de modo que os perfis de histórico de violação específico do cliente 57 e/ou avaliação de risco específico do cliente e saídas de mitigação, como Consumer Identity Roadmaps 218, possam ser gerados pelo sistema BC 100 e providos à instituição 23 e ao cliente consumidor da instituição por meio do aplicativo BC Professional 20.[0032] In one example, the sponsored consumer may be a customer of the sponsoring entity 23, so that the sponsored consumer may be referred to herein as a customer, a consumer/customer, an enrolled customer, or the like. In one example, the sponsor and/or other entity may host a portal 29 to the BC system 100 on the sponsor/other entity's website, through which a consumer may access the BC system 100. The sponsoring entity may also be referred to herein as a sponsoring institution 23 and/or a resource institution 50. In one illustrative example, the sponsoring institution 23 is a resource provider 50 operating as a financial services provider, such as a bank, offering its customers a sponsored BC Premium subscription that may be accessed through an institution interface 25 of the institution 23. In one illustrative example, the institution 23 utilizes the Breach Clarity application 20 referred to herein as BC Professional, such that the institution 23 communicates with the BC server 12 through one or more BC APIs 24 and institution APIs 43. In one example, customer identification information for one or more customers of the institution's customer population is associated through the APIs 24, 43 with breach information in the Breach Intelligence Network and/or data structure 22 of the BC server 12, so that customer-specific breach history profiles 57 and/or customer-specific risk assessment and mitigation outputs, such as Consumer Identity Roadmaps 218, can be generated by the BC system 100 and provided to the institution 23 and the institution's consumer customer via the BC Professional application 20.

[0033] Em um exemplo não limitativo, as informações de assinatura do assinante-consumidor e/ou o perfil de consumidor do assinante- consumidor 57 estão associados na estrutura de dados 22 pelo menos a cada evento de violação 70 no qual o assinante-consumidor foi uma vítima conhecida, e com cada um dos elementos de informação do assinante- consumidor 68 que foi violado ou comprometido. O perfil do consumidor 57 também pode ser citado no presente documento como um perfil de risco do consumidor e/ou como um perfil de risco do assinante, como um perfil de violação do consumidor e, em um exemplo não limitativo, um perfil individual do consumidor pode ser citado no presente documento como My Breach Clarity History. Durante o processo de assinatura, o assinante- consumidor pode inserir no sistema BC 100 elementos de informação 68 do assinante-consumidor que tenham comprometido e/ou violado que não estejam associados a uma violação informada publicamente, por exemplo, roubo de informações de cartão de crédito de uma bolsa ou carteira roubada, perda de informações de pagamento por skimming, descarte inadequado de registros de informações pessoais, etc. Em um exemplo não limitativo, as informações de assinatura para um assinante-consumidor podem incluir informações de identificação para identificar o assinante-consumidor incluindo, por exemplo, o nome do assinante-consumidor, endereço, endereço de e-mail, telefone, outras informações de contato de mídia social ( Twitter®, Instagram®, etc.), uma listagem dos eventos de violação 70 em que o assinante-consumidor foi vitimado, incluindo o número, tipo, frequência e tempo de cada um desses eventos de violação 70, uma listagem do assinante- consumidor elementos de informação 68 que foram violados ou comprometidos pelos eventos de violação 70 em que o assinante-consumidor foi vitimado, dano ou lesão real sofrido pelo assinante-consumidor devido a uma violação ou comprometimento de dados, informações comportamentais e/ou demográficas para o assinante-consumidor que, em um exemplo, pode ser usado pelo sistema BC 100 e/ou algoritmos 10 para gerar, classificar, ponderar e/ou priorizar ações de mitigação 116 que podem ser enviados para o assinante-consumidor. Neste último exemplo, as informações comportamentais podem incluir, a título de exemplo não limitativo, os comportamentos de segurança da informação do assinante-consumidor, incluindo, por exemplo, comportamentos de senha, incluindo reutilização de senhas, frequência de alteração de senhas, mensagens de segurança de senha usadas pelo assinante-consumidor, o uso pelo assinante-consumidor de produtos antivírus, de segurança, antimalware, o uso pelo assinante- consumidor de ferramentas de roubo de identidade, como monitoramento de pontuação de crédito, frequência do assinante-consumidor e amplitude de métodos de comunicação on-line (privado e público redes, incluindo Wi-Fi, e- mail, salas de bate-papo, blogs, mídia social, mensagens instantâneas, etc.), a frequência e amplitude do uso e/ou comunicação on-line do assinante- consumidor de informações de identificação pessoal PII (PII), informações de saúde protegidas (PHI), dados da indústria de cartões de pagamento (PCI), incluindo acesso e manipulação on-line dessas informações, mecanismos de acesso a dados do assinante-consumidor, incluindo o tipo, modelo, etc. de dispositivos (telefones celulares, computadores pessoais, assistentes pessoais digitais, tablets, laptops, modems, roteadores, aparelhos inteligentes, dispositivos e sistemas domésticos inteligentes, veículos inteligentes, etc.) usados pelo assinante. consumidor, etc. Neste último exemplo, as informações demográficas podem incluir, a título de exemplo não limitativo, a localização geográfica do assinante-consumidor, renda demográfica, idade, sexo, estado civil, ocupação, etc. Um ou mais algoritmos do sistema BC 100 podem ser configurados para incorporar as informações de assinatura do assinante- consumidor na geração de uma ou mais saídas de risco, por exemplo, na geração de uma classificação de exposição 132, uma listagem de ações de mitigação recomendadas 116, uma classificação ordenação de danos 72, etc., em que as informações de assinatura podem ser utilizadas pelo algoritmo como modificador e/ou fator adicional no cálculo e/ou geração das saídas de risco pelo servidor BC 12. O exemplo de utilização das informações do assinante no cálculo e/ou geração das saídas de risco é ilustrativo e não limitativo. Por exemplo, um ou mais algoritmos do sistema BC 100 podem ser configurados para associar, na estrutura de dados 22, as informações de identificação de um consumidor não assinante, com um ou mais dos eventos de violação 70, elementos de informação violados 68, etc., na geração de uma ou mais saídas de risco, por exemplo, na geração de uma classificação de exposição 132, uma lista de ações de mitigação recomendadas 116, uma classificação de danos 72, etc., em que as informações do consumidor podem ser usadas pelo algoritmo como um modificador e/ou fator adicional no cálculo e/ou geração das saídas de risco pelo servidor BC 12.[0033] In a non-limiting example, the consumer subscriber's subscription information and/or the consumer subscriber's consumer profile 57 is associated in data structure 22 with at least each breach event 70 in which the consumer subscriber was a known victim, and with each of the consumer subscriber's information elements 68 that was breached or compromised. The consumer profile 57 may also be referred to herein as a consumer risk profile and/or as a subscriber risk profile, as a consumer breach profile, and in a non-limiting example, an individual consumer profile may be referred to herein as My Breach Clarity History. During the subscription process, the consumer subscriber may enter into the BC system 100 pieces of information 68 of the consumer subscriber that have been compromised and/or breached that are not associated with a publicly reported breach, e.g., theft of credit card information from a stolen purse or wallet, loss of payment information through skimming, improper disposal of personal information records, etc. In a non-limiting example, subscription information for a consumer subscriber may include identifying information to identify the consumer subscriber including, for example, the consumer subscriber’s name, address, email address, telephone, other social media contact information (Twitter®, Instagram®, etc.), a listing of the breach events 70 in which the consumer subscriber has been victimized, including the number, type, frequency, and timing of each such breach event 70, a listing of the consumer subscriber’s information elements 68 that have been breached or compromised by the breach events 70 in which the consumer subscriber has been victimized, actual damage or injury suffered by the consumer subscriber due to a data breach or compromise, behavioral and/or demographic information for the consumer subscriber that, in one example, may be used by the BC system 100 and/or algorithms 10 to generate, rank, weight, and/or prioritize mitigation actions 116 that can be sent to the consumer subscriber. In this latter example, behavioral information may include, by way of non-limiting example, the consumer subscriber's information security behaviors, including, for example, password behaviors, including reuse of passwords, frequency of changing passwords, password security messages used by the consumer subscriber, the consumer subscriber's use of anti-virus, security, and anti-malware products, the consumer subscriber's use of identity theft tools, such as credit score monitoring, the consumer subscriber's frequency and breadth of online communication methods (private and public networks, including Wi-Fi, email, chat rooms, blogs, social media, instant messaging, etc.), the frequency and breadth of the consumer subscriber's online use and/or communication of personally identifiable information (PII), protected health information (PHI), payment card industry (PCI) data, including online access and manipulation of such information, consumer subscriber's data access mechanisms, including type, model, etc. of devices (mobile phones, personal computers, personal digital assistants, tablets, laptops, modems, routers, smart appliances, smart home devices and systems, smart vehicles, etc.) used by the subscriber-consumer, etc. In this last example, demographic information may include, but is not limited to, the subscriber-consumer's geographic location, income demographic, age, gender, marital status, occupation, etc. One or more algorithms of the BC system 100 may be configured to incorporate the subscriber-consumer subscription information in the generation of one or more risk outputs, for example, in the generation of an exposure classification 132, a listing of recommended mitigation actions 116, a damage ranking 72, etc., wherein the subscription information may be used by the algorithm as a modifier and/or additional factor in the calculation and/or generation of the risk outputs by the BC server 12. The example of using the subscriber information in the calculation and/or generation of the risk outputs is illustrative and not limiting. For example, one or more algorithms of the BC system 100 may be configured to associate, in data structure 22, the identifying information of a non-subscribing consumer, with one or more of the breach events 70, breached information elements 68, etc., in generating one or more risk outputs, e.g., in generating an exposure rating 132, a list of recommended mitigation actions 116, a damage rating 72, etc., wherein the consumer information may be used by the algorithm as a modifier and/or additional factor in the calculation and/or generation of the risk outputs by the BC server 12.

[0034] Em um exemplo, o perfil de violação do consumidor, por exemplo, o perfil My Breach Clarity History do consumidor, pode ser combinado com a identificação de informações do cliente providas por uma instituição 23 ao sistema BC 100 por meio do aplicativo BC Professional, de modo que um perfil de risco do cliente possa ser compilado pelo sistema BC 100 e/ou pela instituição 23 para o cliente/consumidor da instituição. Por exemplo, o perfil de risco do cliente de um avaliador combinado com perfis de risco do cliente de outros clientes da instituição 23, e o aplicativo BC Professional pode ser usado para avaliação de risco de estudo para a instituição com base no número e tipo de violações impactando a população de clientes da instituição 23.[0034] In one example, the consumer's breach profile, e.g., the consumer's My Breach Clarity History profile, may be combined with identifying customer information provided by an institution 23 to the BC system 100 via the BC Professional application, such that a customer risk profile may be compiled by the BC system 100 and/or institution 23 for the institution's customer/consumer. For example, an assessor's customer risk profile may be combined with customer risk profiles of other customers of institution 23, and the BC Professional application may be used to study risk assessment for the institution based on the number and type of breaches impacting the customer population of institution 23.

[0035] Referindo-se novamente à Figura 1, o dispositivo de usuário 30 inclui uma memória 26, uma unidade de processamento central (CPU) 28, uma interface de comunicação 126 e uma interface de entrada/saída 128. O dispositivo de usuário 30 pode ser um dispositivo de usuário, como um telefone celular, um assistente digital pessoal (PDAs), um dispositivo portátil ou de mão (iPhone, Blackberry, etc.), um notebook, tablet, computador pessoal, bloco de notas ou outro usuário dispositivo configurado para comunicações móveis, incluindo comunicação com a rede 130. O dispositivo de usuário 30 é configurado para se comunicar com a rede 130 através da interface de comunicação 126, que pode ser um modem, navegador móvel, navegador de internet sem fio ou meios semelhantes adequados para acessar a rede 130. A memória 26 do dispositivo de usuário 30 pode incluir, a título de exemplo, memória somente leitura (ROM), memória de acesso aleatório (RAM), memória somente leitura programável apagável eletricamente (EEPROM), etc., isto é, não transitória/ memória de máquina tangível de tamanho e velocidade suficientes para executar um aplicativo BC 20 que pode ser ativado no dispositivo de usuário 30 incluindo, por exemplo, uma ou mais interfaces de usuário de consumidor 90 e/ou para executar ações de mitigação 116, conforme descrito adicionalmente no presente documento. A interface de entrada/saída 128 do dispositivo de usuário 30 pode incluir, por exemplo, um ou mais de um teclado e visor, uma tela sensível ao toque ou uma combinação dos mesmos configurável para saída e/ou exibição, por exemplo, um ou mais usuários do consumidor interfaces 90 associadas a um ou mais aplicativos BC 20 e/ou um ou mais aplicativos de instituição 45 e/ou para exibir conteúdo recebido pelo dispositivo de usuário 30 do servidor BC 12, um servidor de relatórios 40 e/ou um servidor de recursos 50, incluindo, por exemplo, páginas da web, imagens, informações selecionadas para saída por meio da interface de entrada/saída 128, uma interface de usuário de consumidor 90 e/ou uma interface de usuário de instituição 25 do dispositivo de usuário 30. Exemplos ilustrativos de interfaces de usuário de consumidor 90 que podem ser geradas e emitidas a partir do sistema BC 100 estão incluídos nas Figuras e mostrados como interfaces de usuário de consumidor 90T, 90U, 90W, 90X e 90Z. Estes exemplos não são limitativos e deve-se entender que outras configurações e/ou arranjos das saídas de risco geradas pelo sistema BC 100 podem ser exibidas por meio de uma ou mais interfaces de usuário de consumidor 90 diferentes daquelas mostradas nas Figuras para ilustração.[0035] Referring again to Figure 1, user device 30 includes a memory 26, a central processing unit (CPU) 28, a communication interface 126, and an input/output interface 128. User device 30 may be a user device such as a cellular telephone, a personal digital assistant (PDAs), a portable or handheld device (iPhone, Blackberry, etc.), a notebook, tablet, personal computer, notepad, or other user device configured for mobile communications, including communication with network 130. User device 30 is configured to communicate with network 130 through communication interface 126, which may be a modem, mobile browser, wireless Internet browser, or similar means suitable for accessing network 130. Memory 26 of user device 30 may include, by way of example, read-only memory (ROM), random-access memory (RAM), electrically erasable programmable read-only memory (EEPROM), etc., i.e., non-transitory/tangible machine memory of sufficient size and speed to execute a BC application 20 that may be activated on the user device 30 including, for example, one or more consumer user interfaces 90 and/or to perform mitigation actions 116, as further described herein. The input/output interface 128 of the user device 30 may include, for example, one or more of a keyboard and display, a touch screen, or a combination thereof configurable for output and/or display, for example, one or more consumer user interfaces 90 associated with one or more BC applications 20 and/or one or more institution applications 45 and/or for displaying content received by the user device 30 from the BC server 12, a reporting server 40, and/or a resource server 50, including, for example, web pages, images, information selected for output via the input/output interface 128, a consumer user interface 90, and/or an institution user interface 25 of the user device 30. Illustrative examples of consumer user interfaces 90 that may be generated and output from the BC system 100 are included in the Figures and shown as consumer user interfaces 90T, 90U, 90W, 90X and 90Z. These examples are not limitative and it should be understood that other configurations and/or arrangements of the risk outputs generated by the BC system 100 may be displayed through one or more consumer user interfaces 90 other than those shown in the Figures for illustration.

[0036] O sistema 100 pode incluir um ou mais servidores de relatório 40 configurados e/ou operáveis para relatar informações relacionadas a uma violação de dados, que pode incluir, por exemplo, um descritor de violação 70 da entidade violada, como um nome de empresa (por exemplo, “Equifax” ou “Anthem”), informações de eventos de violação, incluindo data(s) da violação, elementos de informação 68 violados e/ou comprometidos pela violação (informações de identificação pessoal (PII), informações de saúde protegidas (PHI), dados de cartões de setor de pagamento (PCI), etc.), informações relacionadas à entidade violadora (hacker, criminoso, etc.), exposição pós-violação e/ou uso dos dados violados (disponibilidade para venda em mercados criminais online), etc. Cada um dos servidores de relatório 40 é administrado e/ou operado por uma entidade de relatório que está relatando um evento de violação. A entidade relatora que administra um servidor de relatório 40 pode ser, a título de exemplo, uma entidade infringida relatando informações relacionadas a uma violação de seus próprios dados, uma organização regulatória ou governamental configurada para receber informações de entidades infringidas e/ou relatar as informações para consumidores-vítimas, uma instituição financeira, uma organização governamental, uma organização de saúde, uma entidade de varejo, etc. relatando violações de seus respectivos dados, etc. Em um exemplo, a entidade relatora é uma organização como o Identity Theft Resource Center (ITRC) que mantém um banco de dados 36 de informações de violação. O sistema BC 100 coleta informações de eventos de violação, por exemplo, por meio de comunicação entre o servidor BC 12 e um ou mais dos servidores de relatório 40, para uso na geração das saídas relacionadas ao risco BC descritas no presente documento. Em um exemplo ilustrativo, o servidor de relatório 40 inclui uma memória 32 e uma unidade de processamento central (CPU) 34. A memória 32 do servidor de relatório 40 pode incluir, a título de exemplo, Memória Somente Leitura (ROM), Memória de Acesso Aleatório (RAM), memória somente leitura programável apagável eletricamente (EEPROM), etc., ou seja, não transitória/ memória de máquina tangível de tamanho e velocidade suficientes para armazenar informações de eventos de violação coletadas pela entidade relatora relacionadas a um evento de violação 70 em um banco de dados de relatórios 36. A memória 32 é de tamanho e velocidade suficientes para a manipulação e comunicação das informações do evento de violação pela entidade de relatório que administra o servidor de relatório 40. Em um exemplo ilustrativo, o servidor BC 12 recebe informações de violação em relação a um evento de violação 70 no momento em que a violação é inicialmente relatada e pode continuar a receber informações periodicamente a partir de então em relação ao evento de violação 70, de modo que as informações de violação relacionadas ao evento de violação 70 pode ser atualizado periodicamente na estrutura de dados 22 à medida que informações de violação adicionais são aprendidas e/ou se tornam disponíveis. O servidor BC 12 pode continuar a monitorar e/ou receber informações de violação periodicamente após a ocorrência de cada evento de violação específico 70, relacionado à disponibilidade observada dos dados violados (para esse evento de violação específico 70) em sites não autorizados, por exemplo, em circulação não autorizada. Em um exemplo, o servidor BC 12 recebe informações de violação quanto à disponibilidade observada dos dados violados em sites "DARK", na darknet, também citada no presente documento como DARK WEB 202, ou outras por meio de outras fontes, incluindo não-rede locais, incluindo, por exemplo, a disponibilidade dos dados violados para venda ou outra distribuição para usos não autorizados. O servidor BC 12 e/ou algoritmos 10, em resposta às informações de violação quanto à disponibilidade observada dos dados violados, podem, por exemplo, modificar a classificação de exposição 132, reclassificar as ações de mitigação 116 e/ou modificar a probabilidade de dano, por exemplo, a distribuição de risco 134 dos riscos associados a esse evento de violação específico 70.[0036] The system 100 may include one or more reporting servers 40 configured and/or operable to report information related to a data breach, which may include, for example, a breach descriptor 70 of the breached entity, such as a company name (e.g., “Equifax” or “Anthem”), breach event information including date(s) of the breach, information elements 68 breached and/or compromised by the breach (personally identifiable information (PII), protected health information (PHI), payment industry (PCI) card data, etc.), information related to the breaching entity (hacker, criminal, etc.), post-breach exposure and/or use of the breached data (availability for sale in online criminal marketplaces), etc. Each of the reporting servers 40 is administered and/or operated by a reporting entity that is reporting a breach event. The reporting entity administering a reporting server 40 may be, by way of example, a breached entity reporting information related to a breach of its own data, a regulatory or government organization configured to receive information from breached entities and/or report the information to victim consumers, a financial institution, a government organization, a healthcare organization, a retail entity, etc. reporting breaches of its respective data, etc. In one example, the reporting entity is an organization such as the Identity Theft Resource Center (ITRC) that maintains a database 36 of breach information. The BC system 100 collects breach event information, for example, via communication between the BC server 12 and one or more of the reporting servers 40, for use in generating the BC risk-related outputs described herein. In an illustrative example, the reporting server 40 includes a memory 32 and a central processing unit (CPU) 34. The memory 32 of the reporting server 40 may include, by way of example, Read Only Memory (ROM), Random Access Memory (RAM), Electrically Erasable Programmable Read Only Memory (EEPROM), etc., i.e., non-transitory/tangible machine memory of sufficient size and speed to store breach event information collected by the reporting entity relating to a breach event 70 in a reporting database 36. The memory 32 is of sufficient size and speed for the handling and communication of the breach event information by the reporting entity administering the reporting server 40. In an illustrative example, the BC server 12 receives breach information regarding a breach event 70 at the time the breach is initially reported and may continue to receive information periodically thereafter regarding the breach event 70, such that the breach information related to the breach event 70 may be periodically updated in data structure 22 as additional breach information is learned and/or becomes available. The BC server 12 may continue to monitor and/or receive breach information periodically after the occurrence of each specific breach event 70, relating to the observed availability of the breached data (for that specific breach event 70) on unauthorized websites, e.g., in unauthorized circulation. In one example, the BC server 12 receives breach information regarding the observed availability of the breached data on “DARK” websites, on the darknet, also referred to herein as the DARK WEB 202, or otherwise through other sources, including non-network locations, including, e.g., the availability of the breached data for sale or other distribution for unauthorized uses. The BC server 12 and/or algorithms 10, in response to the breach information regarding the observed availability of the breached data, may, for example, modify the exposure classification 132, reclassify the mitigation actions 116, and/or modify the probability of harm, for example, the risk distribution 134 of the risks associated with that particular breach event 70.

[0037] O servidor de relatório 40 inclui uma interface de relatório 38, que em um exemplo ilustrativo pode ser configurada como um modem, navegador ou meios semelhantes adequados para acessar uma rede 130. Em um exemplo, o servidor BC 12 coleta informações de evento de violação de um ou mais servidores de relatório 40 através da rede 130 e armazena as informações de evento de violação coletadas dentro da memória BC 16 e/ou estrutura de dados 22 para uso na geração do risco BC saídas relacionadas usando algoritmos BC 10 e/ou aplicativos 20. A BC Breach Intelligence Network incluindo a estrutura de dados BC 22 pode incluir uma ou mais tabelas de mapeamento de dados, funções e/ou aplicativos BC 20 para mediar a importação de dados de um servidor de relatórios 40 e/ou banco de dados de relatórios 36, incluem aplicativos BC 20 para mapear campos de dados de um banco de dados de relatório específico 40 para os campos correspondentes na estrutura de dados BC 22. A BC Breach Intelligence Network e/ou a estrutura de dados BC 22 podem incluir uma pluralidade de aplicativos de mapeamento de dados, em que cada aplicativo pode ser configurado para um banco de dados de relatório específico 36, para melhorar a eficiência e eficácia da importação e consolidação de dados no BC estrutura de dados 22 de vários bancos de dados de relatórios 36 administrados por várias entidades de relatórios. Por exemplo, a estrutura de dados BC 22 pode incluir um primeiro aplicativo de mapeamento de dados para mediar a importação de dados de um primeiro banco de dados de relatórios 36 administrado por uma agência reguladora governamental que recebe relatórios de eventos de violação de dados 70 de vários tipos de organizações (bancos, corretoras, etc.) no setor financeiro, um segundo aplicativo de mapeamento de dados para mediar a importação de dados de uma entidade de varejo que passou por um evento de violação de dados 70, um terceiro aplicativo de mapeamento de dados para mediar a importação de dados violados relatados por um consumidor individual, um quarto aplicativo de mapeamento de dados para mediar a importação de dados violados relatados por uma instituição médica e assim por diante. Como tal, a estrutura de dados BC 22 e os métodos BC para gerar resultados de risco proveem um banco de dados padronizado de informações de violação e uma abordagem eficiente e padronizada para quantificar os riscos e danos 72 a um consumidor-vítima associado a um evento de violação de dados 70, para esse evento de violação 70 e em relação a outros eventos de violação 70.[0037] The report server 40 includes a report interface 38, which in an illustrative example may be configured as a modem, browser, or similar means suitable for accessing a network 130. In one example, the BC server 12 collects breach event information from one or more report servers 40 via the network 130 and stores the collected breach event information within the BC memory 16 and/or data structure 22 for use in generating BC risk related outputs using BC algorithms 10 and/or applications 20. The BC Breach Intelligence Network including the BC data structure 22 may include one or more data mapping tables, functions, and/or applications BC 20 for mediating the import of data from a report server 40 and/or reporting database 36, including applications BC 20 for mapping data fields from a specific reporting database 40 to corresponding fields in the BC data structure 22. The BC Breach Intelligence Network and/or the BC data structure The BC data structure 22 may include a plurality of data mapping applications, wherein each application may be configured for a specific reporting database 36, to improve the efficiency and effectiveness of importing and consolidating data into the BC data structure 22 from multiple reporting databases 36 administered by multiple reporting entities. For example, the BC data structure 22 may include a first data mapping application for mediating the import of data from a first reporting database 36 administered by a government regulatory agency that receives reports of data breach events 70 from various types of organizations (banks, brokerages, etc.) in the financial sector, a second data mapping application for mediating the import of data from a retail entity that has experienced a data breach event 70, a third data mapping application for mediating the import of breached data reported by an individual consumer, a fourth data mapping application for mediating the import of breached data reported by a medical institution, and so on. As such, the BC data structure 22 and the BC methods for generating risk results provide a standardized database of breach information and an efficient, standardized approach for quantifying the risks and harms 72 to a victim consumer associated with a data breach event 70, for that breach event 70, and relative to other breach events 70.

[0038] O sistema 100 pode incluir um ou mais servidores de recursos 50 configurados para prover recursos, incluindo ações de mitigação 116 (ver Figura 8), para consumidores vítimas de uma violação de dados. Cada um dos servidores de recursos 50 é administrado e/ou operado por um provedor de recursos, que também pode ser citado no presente documento como uma instituição. Um provedor de recursos pode ser, a título de exemplo não limitativo, uma instituição financeira como um banco ou uma instituição de corretagem que presta um serviço de notificação a um consumidor-vítima sujeito a uma violação das informações do cliente da instituição financeira, uma agência de crédito ou similar instituição que monitora a conta do consumidor-vítima para detecção de fraude e/ou roubo de identidade, um fornecedor de software de proteção de identidade e/ou a entidade violada, por exemplo, para alterar uma senha ou outras informações violadas, como número de conta de cartão de pagamento, etc. Em um exemplo, o provedor/instituição de recursos é uma entidade patrocinadora 23 que pode ser integrada ao sistema BC 100 por meio de um ou ambos BC Premium e/ou BC Professional. Em um exemplo ilustrativo, o servidor de recursos 50 inclui uma memória 42 e uma unidade de processamento central (CPU) 44. A memória 42 do servidor de recursos 50 pode incluir, a título de exemplo, Memória Somente Leitura (ROM), Memória de Acesso Aleatório (RAM), memória somente leitura programável apagável eletricamente (EEPROM), etc., isto é, não transitória/ memória de máquina tangível de tamanho e velocidade suficientes para prover serviços de recursos, que podem incluir ações de mitigação 16, relacionadas ao evento de violação e/ou informações violadas, que podem ser armazenadas e/ou acessadas por meio de um banco de dados de recursos 46. O servidor de recursos 50 inclui uma interface de recursos 48, que em um exemplo ilustrativo pode ser configurada como um modem, navegador, site ou meios semelhantes adequados para acessar uma rede 130. Em um exemplo ilustrativo, o servidor de recursos 50 pode ser acessado por meio de uma interface de usuário consumidor 90 provida pelo sistema BC para um dispositivo de usuário consumidor-vítima 30, para ativar uma ação de mitigação 116. Em um exemplo, o servidor de recursos 50 e o servidor BC 12 são conectados por meio de uma ou mais interfaces de programação de aplicativos (APIs) 43, 24, respectivamente, de modo que uma ou mais ações de mitigação 116 possam ser ativadas automaticamente nas contas de um consumidor com base na violação informações de status e as preferências do consumidor e/ou do provedor de recursos e/ou que violem dados do servidor BC 10 e/ou dados do cliente da instituição 23. A título de ilustração, o servidor de recursos 50 pode ser um administrador de uma conta específica do consumidor, como uma conta financeira, de saúde ou outra conta incluindo informações confidenciais e/ou privadas (PII), em que as funções administrativas do servidor de recursos 60 incluem personalização de alertas de contas específicas do consumidor, limites de limite para transferências e outras atividades, etc., com base na entrada e/ou preferências do consumidor e/ou provedor de recursos. O servidor BC 12, no presente exemplo, pode ser integrado ao servidor de recursos 50, por exemplo, uma instituição bancária ou prestador de serviços de saúde, de modo que as configurações de conta específicas do consumidor possam ser feitas automaticamente com base no perfil de risco do consumidor determinado pelo servidor BC 12. Em um exemplo, a integração do servidor BC 12 com o servidor de recursos 50 para personalização de conta específica do consumidor pode ocorrer durante um processo de assinatura, durante o qual o consumidor assina o sistema BC 100 e autoriza a integração e atualização automática do provedor de recursos configurações de conta específicas do consumidor pelo servidor BC 12 com base no perfil de risco BC do assinante- consumidor. À medida que ocorrem alterações no perfil de risco do consumidor no servidor BC 12 ao longo do tempo, por exemplo, quando um consumidor se torna vítima de um evento de violação 70 para o qual um dano 72 e/ou uma ação de mitigação 116 é identificado pelo sistema BC 100 relacionado para a conta específica do consumidor administrada pelo servidor de recursos 50 e integrada ao servidor BC 12, o servidor BC 12 por meio da API de integração altera automaticamente as configurações na conta específica do consumidor, por exemplo, para revisar as configurações de alerta, alterar os limites de autorização, notificar o provedor de recursos integrados sobre informações de violação que afetam potencialmente a conta específica do consumidor administrada pelo servidor de recursos 50, etc.[0038] The system 100 may include one or more resource servers 50 configured to provide resources, including mitigation actions 116 (see Figure 8), to consumers who are victims of a data breach. Each of the resource servers 50 is administered and/or operated by a resource provider, which may also be referred to herein as an institution. A resource provider may be, by way of non-limiting example, a financial institution such as a bank or brokerage institution that provides a notification service to a consumer victim subject to a breach of the financial institution's customer information, a credit bureau or similar institution that monitors the consumer victim's account for fraud and/or identity theft, a provider of identity protection software, and/or the breached entity, e.g., to change a password or other breached information such as a payment card account number, etc. In one example, the resource provider/institution is a sponsoring entity 23 that may be integrated into the BC 100 system through either or both BC Premium and/or BC Professional. In an illustrative example, the resource server 50 includes a memory 42 and a central processing unit (CPU) 44. The memory 42 of the resource server 50 may include, by way of example, Read Only Memory (ROM), Random Access Memory (RAM), Electrically Erasable Programmable Read Only Memory (EEPROM), etc., i.e., non-transitory/tangible machine memory of sufficient size and speed to provide resource services, which may include mitigation actions 16, related to the breach event and/or breached information, which may be stored and/or accessed via a resource database 46. The resource server 50 includes a resource interface 48, which in an illustrative example may be configured as a modem, browser, website, or similar means suitable for accessing a network 130. In an illustrative example, the resource server 50 may be accessed via a consumer user interface 90 provided by the BC system to a user device. consumer-victim 30, to activate a mitigation action 116. In one example, the resource server 50 and the BC server 12 are connected via one or more application programming interfaces (APIs) 43, 24, respectively, such that one or more mitigation actions 116 may be automatically activated on a consumer's accounts based on breach status information and preferences of the consumer and/or the resource provider, and/or breach data from the BC server 10 and/or customer data from the institution 23. By way of illustration, the resource server 50 may be an administrator of a specific consumer account, such as a financial, healthcare, or other account including sensitive and/or private information (PII), wherein the administrative functions of the resource server 60 include customizing consumer-specific account alerts, limit thresholds for transfers and other activities, etc., based on input and/or preferences of the consumer and/or resource provider. The BC server 12, in the present example, may be integrated with the resource server 50, e.g., a banking institution or healthcare provider, such that consumer-specific account settings may be automatically configured based on the consumer's risk profile determined by the BC server 12. In one example, the integration of the BC server 12 with the resource server 50 for consumer-specific account customization may occur during a subscription process, during which the consumer subscribes to the BC system 100 and authorizes the integration and automatic updating of the resource provider's consumer-specific account settings by the BC server 12 based on the subscriber-consumer's BC risk profile. As changes occur in the consumer's risk profile on the BC server 12 over time, for example, when a consumer becomes a victim of a breach event 70 for which a harm 72 and/or a mitigation action 116 is identified by the BC system 100 related to the specific consumer account administered by the resource server 50 and integrated with the BC server 12, the BC server 12 via the integration API automatically changes settings on the specific consumer account, for example, to review alert settings, change authorization limits, notify the integrated resource provider of breach information potentially affecting the specific consumer account administered by the resource server 50, etc.

[0039] Em outro exemplo ilustrativo, o servidor de recursos 50 pode incorporar uma fonte de terceiros de informações de status de violação ou outros detalhes, como IDtheftcenter.org, uma agência de relatórios de crédito, um sistema de monitoramento de atividade para monitorar a atividade online relacionada às contas online de um consumidor, endereços de e-mail, etc., como o site www.haveIbeenpwned.com, o próprio site de uma entidade violada estabelecido para um consumidor obter informações de violação dessa entidade violada, como o sitehttps://trustedidpremier.com/eligibility/eligibility.html estabelecido para as vítimas do evento de violação da Equifax. Neste exemplo, o servidor de recursos 50 pode ser integrado ao servidor BC 12, por meio de uma API ou sistema semelhante, de modo que o servidor de recursos 50 possa prover automaticamente informações de violação ao servidor BC 12. Em um exemplo, o sistema BC 100 é operável e/ou configurado de modo que, quando as informações de violação relacionadas a uma conta específica do consumidor são recebidas pelo servidor BC 12 de um servidor de recursos integrados 50, o servidor BC 12 atualiza o risco BC do consumidor perfil, incluindo ações de mitigação recomendadas 116, classificações de exposição 132 e similares, e provê notificações automaticamente ao consumidor afetado.[0039] In another illustrative example, resource server 50 may incorporate a third party source of breach status information or other details, such as IDtheftcenter.org, a credit reporting agency, an activity monitoring system for monitoring online activity related to a consumer's online accounts, email addresses, etc., such as the website www.haveIbeenpwned.com, a breached entity's own website established for a consumer to obtain breach information from that breached entity, such as the website https://trustedidpremier.com/eligibility/eligibility.html established for victims of the Equifax breach event. In this example, the resource server 50 may be integrated with the BC server 12, via an API or similar system, such that the resource server 50 may automatically provide breach information to the BC server 12. In one example, the BC system 100 is operable and/or configured such that, when breach information related to a specific consumer account is received by the BC server 12 from an integrated resource server 50, the BC server 12 updates the consumer's BC risk profile, including recommended mitigation actions 116, exposure ratings 132, and the like, and automatically provides notifications to the affected consumer.

[0040] No exemplo mostrado na Figura 1, o servidor BC 12, o(s)dispositivo(s) de usuário 30, o(s) servidor(es) de relatório 40 e o(s) servidor(es) de recurso 50 podem se comunicar seletivamente entre si através de uma rede 130, que em um exemplo ilustrativo pode ser a Internet. No exemplo mostrado, um ou mais servidores de provedores de serviços de e- mail 87, servidores de provedores de serviços de pagamento 89, servidores de provedores de serviços de DARK WEB 11 podem estar em comunicação com a Internet e, como tal, podem se comunicar seletivamente através da rede 130 com um ou mais do servidor BC 12, do(s) dispositivo(s) de usuário 30, do(s) servidor(es) de relatório 40 e do(s) servidor(es) de recurso 50. Em um exemplo não limitativo, o servidor do provedor de serviços da DARK WEB 11 se comunica seletivamente com, monitora e/ou acessa um ou mais sites obscuros 202, através da rede 130, para recuperar informações, incluindo informações de eventos de violação de um ou mais dos DARK WEBSITES sites 202. Os sites escuros 202 podem ser citados individualmente ou coletivamente no presente documento como a DARK WEB 202 e/ou como Darknet.[0040] In the example shown in Figure 1, the BC server 12, the user device(s) 30, the report server(s) 40, and the resource server(s) 50 may selectively communicate with each other over a network 130, which in an illustrative example may be the Internet. In the example shown, one or more of the email service provider servers 87, payment service provider servers 89, DARK WEB service provider servers 11 may be in communication with the Internet and, as such, may selectively communicate via network 130 with one or more of the BC server 12, user device(s) 30, reporting server(s) 40, and resource server(s) 50. In a non-limiting example, the DARK WEB service provider server 11 selectively communicates with, monitors, and/or accesses one or more dark web sites 202, via network 130, to retrieve information, including breach event information, from one or more of the DARK WEBSITES sites 202. The dark web sites 202 may be referred to individually or collectively herein as the DARK WEB 202 and/or as the Darknet.

[0041] O exemplo mostrado na Figura 1 não é limitante, de modo que um ou mais do servidor BC 12, dispositivo de usuário 30, servidor de relatório 40, servidor de recursos 50 servidor de provedor de serviço de e-mail 87, servidor de provedor de serviço de pagamento 89 e/ou servidor de provedor de serviço de DARK WEB 11 poderia ser seletivamente conectado diretamente, por exemplo, para acessar diretamente um ao outro e/ou para comunicação de dados fora da rede entre um ou mais do servidor BC 12, dispositivo de usuário 30, servidor de relatório 40, servidor de recursos 50. O exemplo mostrado na Figura 1 não é limitante, de modo que um consumidor- vítima possa entrar em contato com um provedor de BC, por exemplo, centro de contato, que tem acesso ao servidor BC 12 usando meios diferentes de um dispositivo de usuário 30, por exemplo, usando um ou mais contatos pessoais, telefone, fax, serviço de mensagens curtas (SMS), serviço de mensagens multimídia (MMS), correspondência escrita (enviada), etc., para obter os serviços e saídas de risco providos pelo sistema BC 100 e/ou servidor BC 12. Da mesma forma, um consumidor-vítima pode entrar em contato com um provedor de recursos com acesso ao servidor de recursos 50 para obter serviços de recursos que podem incluir a ação de uma ou mais ações de mitigação 116 e/ou pode entrar em contato com um provedor de relatórios com acesso ao servidor de relatórios 40 para obter relatórios serviços que podem incluir determinar se o consumidor foi vítima de um evento de violação de dados e/ou relatar um evento de violação de dados, usando um dispositivo de usuário 30 e/ou meios como um ou mais contatos pessoais, telefone, fax, serviço de mensagens curtas (SMS), serviço de mensagens multimídia (MMS), correspondência escrita (correio), etc. Em um exemplo, um ou mais dos serviços providos pelo servidor de relatório 40 e/ou o servidor de recursos 50 podem ser integrados com os perfis de risco BC do consumidor e/ou o servidor BC 12, por meio de uma API, etc., de modo que o consumidor possa receber notificações por meio do servidor BC 12 e/ou sistema BC 100 e/ou acessar informações do servidor de relatório 40 e/ou servidor de recursos 50 através do servidor BC 12 e/ou sistema BC 100, incluindo notificações de atividade de violação incluindo eventos de violação 70, avisos para ativar ações de mitigação 116, alterações nas atividades observadas, incluindo, por exemplo, transações fraudulentas, distribuição não autorizada de informações violadas do consumidor, etc. Por exemplo, relatar uma ocorrência de um tipo específico de dano em uma conta específica do consumidor por um provedor de relatórios para o sistema BC 100, como uma transação fraudulenta na conta do consumidor, por exemplo, por meio da integração do servidor de relatórios 40 com o servidor BC 12, poderia desencadear uma revisão pelo servidor BC 12 do perfil de risco BC do consumidor. O servidor BC 12, usando as informações adicionais, pode aplicar algoritmos 10 para atualizar as ações de mitigação do consumidor 116 e/ou classificações dessas ações de mitigação 116 e pode emitir notificações para o consumidor e/ou para um servidor de recursos 50 ou provedor de recursos associado com e/ou potencialmente afetados pela ocorrência relatada. O sistema BC 100 pode ser operável em tempo real, de modo que, em tempo real com a identificação de um evento de violação 70 impactando um consumidor, o sistema BC 100 possa gerar e emitir uma notificação de violação para o(s) consumidor(es) afetado(s) pelo evento de violação 70, por meio de uma interface de consumidor, como BC Freemium e/ou BC Premium e/ou por meio de uma interface de usuário da instituição 90, como BC Professional ou uma interface de instituição patrocinadora 25. Por exemplo, a ocorrência de uma transação fraudulenta de cartão de pagamento na loja usando códigos violados armazenados na tarja magnética do cartão de pagamento de um consumidor e relatado por meio de um servidor de relatório 40 ao servidor BC 12, pode iniciar uma revisão pelo servidor BC 12 da classificação de exposição do consumidor 132 e/ou ações de mitigação 116, incluindo a emissão de uma notificação para um servidor de recursos 50 de um provedor de recursos, como o emissor do cartão de pagamento, para modificar alertas de fraude e/ou requisitos de autorização para transações na loja onde o consumidor cartão de pagamento é apresentado para uso. O emissor do cartão de pagamento pode prover uma notificação de alerta de fraude ao consumidor afetado ou, em um exemplo, o servidor BC 12 pode ser operável para gerar e emitir uma notificação de alerta de fraude ao consumidor afetado. Em outro exemplo, o sistema BC 100 pode emitir uma ação de mitigação 116 e/ou prover uma notificação ou alerta a um consumidor vítima de um evento de violação 70 que inclui seu número de telefone e/ou endereço de e-mail como elementos de informação violados 68, para aconselhar o consumidor-vítima que eles correm maior risco de receber telefonemas ou e-mails de criminosos de identidade.[0041] The example shown in Figure 1 is not limiting, such that one or more of the BC server 12, user device 30, reporting server 40, resource server 50, email service provider server 87, payment service provider server 89, and/or DARK WEB service provider server 11 could be selectively connected directly, e.g., for direct access to each other and/or for off-network data communication between one or more of the BC server 12, user device 30, reporting server 40, resource server 50. The example shown in Figure 1 is not limiting, such that a victim consumer could contact a BC provider, e.g., contact center, that has access to the BC server 12 using means other than a user device 30, e.g., using one or more of personal contacts, telephone, fax, short message service (SMS), multimedia messaging service (MMS), written (outgoing) mail, etc., to obtain the risk services and outputs provided by the BC system 100 and/or BC server 12. Similarly, a victim consumer may contact a resource provider with access to resource server 50 to obtain resource services that may include taking one or more mitigation actions 116 and/or may contact a reporting provider with access to reporting server 40 to obtain reporting services that may include determining whether the consumer has been the victim of a data breach event and/or reporting a data breach event, using a user device 30 and/or means such as one or more personal contacts, telephone, fax, short message service (SMS), multimedia messaging service (MMS), written correspondence (mail), etc. In one example, one or more of the services provided by the report server 40 and/or the resource server 50 may be integrated with the consumer's BC risk profiles and/or the BC server 12, via an API, etc., such that the consumer may receive notifications via the BC server 12 and/or the BC system 100 and/or access information from the report server 40 and/or the resource server 50 via the BC server 12 and/or the BC system 100, including notifications of breach activity including breach events 70, prompts to activate mitigation actions 116, changes in observed activity including, for example, fraudulent transactions, unauthorized distribution of breached consumer information, etc. For example, reporting an occurrence of a specific type of harm on a specific consumer account by a reporting provider to the BC system 100, such as a fraudulent transaction on the consumer account, for example, through integration of the reporting server 40 with the BC server 12, could trigger a review by the BC server 12 of the consumer's BC risk profile. The BC server 12, using the additional information, may apply algorithms 10 to update the consumer's mitigation actions 116 and/or ratings of those mitigation actions 116 and may issue notifications to the consumer and/or to a resource server 50 or resource provider associated with and/or potentially affected by the reported occurrence. The BC system 100 may be operable in real-time, such that, in real-time upon identification of a breach event 70 impacting a consumer, the BC system 100 may generate and issue a breach notification to the consumer(s) impacted by the breach event 70, via a consumer interface, such as BC Freemium and/or BC Premium, and/or via an institution user interface 90, such as BC Professional or a sponsoring institution interface 25. For example, the occurrence of a fraudulent in-store payment card transaction using breached codes stored on the magnetic stripe of a consumer’s payment card and reported via a reporting server 40 to the BC server 12, may initiate a review by the BC server 12 of the consumer’s exposure classification 132 and/or mitigation actions 116, including issuing a notification to a resource server 50 of a resource provider, such as the payment card issuer, to modify fraud alerts and/or authorization requirements for transactions at the store where the consumer payment card is presented for use. The payment card issuer may provide a fraud alert notification to the affected consumer or, in one example, the BC server 12 may be operable to generate and issue a fraud alert notification to the affected consumer. In another example, the BC system 100 may issue a mitigation action 116 and/or provide a notification or alert to a consumer victim of a breach event 70 that includes their telephone number and/or email address as breached information elements 68, to advise the victim consumer that they are at increased risk of receiving phone calls or emails from identity theft.

[0042] Com referência às Figuras 1 e 2, a Figura 2 é um fluxograma 105 que ilustra uma visão geral de alto nível de um método pelo qual um consumidor acessa o sistema Breach Clarity™ 100 e processos BC usando o aplicativo BC Premium. No exemplo mostrado, o consumidor em 107 acessa uma interface BC Premium e cria uma conta BC, que inclui, por exemplo, a criação de um nome de conta BC de forma que o consumidor seja identificável na BC Breach Intelligence Network com o nome da conta BC. O consumidor em 107 também pode prover informações de perfil do consumidor que podem incluir informações de identificação pessoal (PII) em 107, a serem usadas pelo sistema BC 100 em para criar um perfil de histórico de violação do consumidor 57, também citado no presente documento como Histórico de clareza de minha violação perfil. Em um exemplo, o consumidor pode ser solicitado a criar uma senha ou prover outras informações de autenticação para acessar a conta BC do consumidor. O consumidor no 107 pode acessar a interface BC Premium diretamente, ou por meio de um portal BC 29 integrado à interface da instituição patrocinadora 23. Em um exemplo não limitativo, o consumidor pode ser um cliente da instituição patrocinadora 23, e a criação da conta em 107 pode incluir a associação do nome da conta BC do consumidor e com informações que identificam o consumidor como cliente da instituição, por exemplo, via BC APIs profissionais e/ou via BC e/ou instituição disponibilizadas para esse fim.[0042] Referring to Figures 1 and 2, Figure 2 is a flowchart 105 illustrating a high-level overview of a method by which a consumer accesses the Breach Clarity™ system 100 and BC processes using the BC Premium application. In the example shown, the consumer at 107 accesses a BC Premium interface and creates a BC account, which includes, for example, creating a BC account name such that the consumer is identifiable in the BC Breach Intelligence Network with the BC account name. The consumer at 107 may also provide consumer profile information that may include personally identifiable information (PII) at 107, to be used by the BC system 100 to create a consumer breach history profile 57, also referred to herein as My Breach Clarity History profile. In one example, the consumer may be prompted to create a password or provide other authentication information to access the consumer's BC account. The consumer at 107 may access the BC Premium interface directly, or through a BC portal 29 integrated with the interface of the sponsoring institution 23. In a non-limiting example, the consumer may be a customer of the sponsoring institution 23, and the creation of the account at 107 may include the association of the consumer's BC account name and with information that identifies the consumer as a customer of the institution, for example, via BC professional APIs and/or via BC and/or institution made available for this purpose.

[0043] Em 109 e 111, o consumidor cadastrado pode ser solicitado, por meio de uma interface BC Premium 90, a prover informações de conta relacionadas a uma ou mais contas de transações eletrônicas associadas ao consumidor cadastrado e/ou prover acesso pelo sistema BC 100 a um ou mais contas de transações eletrônicas associadas ao consumidor, por exemplo, provendo credenciais de acesso à conta e/ou executando ou instalando um plug-in ou widget para permitir a recuperação de dados de transações eletrônicas pelo servidor BC 12 da conta de transações. Em um exemplo ilustrativo, a conta de transação eletrônica é configurada para executar uma transação de consumidor entre o consumidor e uma parte da transação de consumidor. As informações de transação eletrônica associadas à transação do consumidor são geradas por meio da conta de transação eletrônica e recuperadas através da rede 130, em que, em um exemplo ilustrativo, as informações de transação eletrônica incluem um identificador de consumidor correspondente ao consumidor, um identificador de parte correspondente à parte, e um tempo de transação correspondente ao tempo em que a transação do consumidor foi executada através da conta de transação eletrônica.[0043] At 109 and 111, the registered consumer may be prompted, via a BC Premium interface 90, to provide account information related to one or more electronic transaction accounts associated with the registered consumer and/or provide access via the BC system 100 to one or more electronic transaction accounts associated with the consumer, for example, by providing account access credentials and/or by executing or installing a plug-in or widget to enable retrieval of electronic transaction data by the BC server 12 from the transaction account. In an illustrative example, the electronic transaction account is configured to execute a consumer transaction between the consumer and a consumer transaction party. Electronic transaction information associated with the consumer transaction is generated through the electronic transaction account and retrieved through network 130, wherein, in an illustrative example, the electronic transaction information includes a consumer identifier corresponding to the consumer, a party identifier corresponding to the party, and a transaction time corresponding to the time the consumer transaction was executed through the electronic transaction account.

[0044] Em um exemplo, as informações do perfil do consumidor incluem credenciais de conta correspondentes à conta de transação eletrônica e o método inclui acessar a conta de transação eletrônica usando as credenciais da conta. As credenciais de conta podem incluir um ou mais de um identificador de conta, como um número de conta ou nome de conta, uma senha de conta, um código de autenticação de conta, etc., conforme necessário para o sistema de violação 100 e/ou o servidor BC 12 para acessar o sistema eletrônico conta de transação e/ou recuperar informações de transação eletrônica da conta de transação eletrônica. Em um exemplo, acessar a conta de transação eletrônica inclui receber, através da rede, um plug-in para acessar a conta de transação eletrônica e executar o plug-in para transmitir as informações da conta de transação através da rede, de modo que as informações de transação eletrônica sejam recuperadas de a conta através do plug-in de conta.[0044] In one example, the consumer profile information includes account credentials corresponding to the electronic transaction account, and the method includes accessing the electronic transaction account using the account credentials. The account credentials may include one or more of an account identifier, such as an account number or account name, an account password, an account authentication code, etc., as necessary for the breach system 100 and/or the BC server 12 to access the electronic transaction account and/or retrieve electronic transaction information from the electronic transaction account. In one example, accessing the electronic transaction account includes receiving, via the network, a plug-in for accessing the electronic transaction account and executing the plug-in to transmit the transaction account information over the network, such that the electronic transaction information is retrieved from the account via the account plug-in.

[0045] Em um exemplo ilustrativo, a conta de transação eletrônica é uma conta de correio eletrônico (e-mail), a transação do consumidor é uma transação de e-mail entre um remetente de e-mail e um destinatário de e-mail e a parte da transação do consumidor é um dos remetentes do e-mail e o e- mail destinatário e comparar as informações de transação eletrônica com as informações de violação inclui determinar uma correspondência entre as informações de violação da respectiva violação de dados e pelo menos um remetente de e-mail ou destinatário de e-mail. Em um exemplo, o identificador do consumidor é um endereço de e-mail associado ao consumidor. A conta de e-mail pode ser provida ao consumidor e atendida por um provedor de serviços de hospedagem de e-mail, que também pode ser citado no presente documento como um provedor de hospedagem de e-mail, um provedor de webmail ou um provedor de e-mail e, por exemplo, por meio de um servidor de e-mail 87 administrado e/ou operado pelo provedor de e- mail. Exemplos não limitativos de provedores de serviços de e-mail incluem Gmail, Outlook, Yahoo!, AOL Mail e similares, e podem incluir ainda provedores de serviços de e-mail não públicos. Como mostrado na Figura 1, o titular da conta de e-mail do consumidor pode acessar um servidor de provedor de e-mail 87 por meio do dispositivo de usuário do consumidor 30, por meio da rede 130. O servidor de e-mail 87, em um exemplo ilustrativo, inclui uma unidade de processamento central (CPU) 141 e uma memória 143. A memória 143 do servidor de e-mail 87 pode incluir, a título de exemplo, Memória Somente Leitura (ROM), Memória de Acesso Aleatório (RAM), memória somente leitura programável apagável eletricamente (EEPROM), etc., isto é, não transitória/ memória de máquina tangível de tamanho e velocidade suficientes para armazenar um banco de dados 161 e para armazenar algoritmos, APIs, plugins, widgets, etc. conforme necessário para prover serviços de hospedagem de e-mail. O servidor de e-mail 87 inclui uma interface de e-mail 163, que em um exemplo ilustrativo pode ser configurada como um modem, navegador ou meios semelhantes adequados para acessar uma rede 130. Em um exemplo, um consumidor pode acessar a conta de e- mail do consumidor e/ou outros serviços do provedor de serviços de e-mail por meio de um dispositivo de usuário 30 em comunicação com o servidor de e-mail 87 através da rede 130.[0045] In an illustrative example, the electronic transaction account is an electronic mail (e-mail) account, the consumer transaction is an e-mail transaction between an e-mail sender and an e-mail recipient, and the consumer transaction party is one of the e-mail senders and the e-mail recipient, and comparing the electronic transaction information to the breach information includes determining a match between the breach information of the respective data breach and at least one e-mail sender or e-mail recipient. In one example, the consumer identifier is an e-mail address associated with the consumer. The e-mail account may be provided to the consumer and serviced by an e-mail hosting service provider, which may also be referred to herein as an e-mail hosting provider, a webmail provider, or an e-mail provider, and, for example, via an e-mail server 87 administered and/or operated by the e-mail provider. Non-limiting examples of email service providers include Gmail, Outlook, Yahoo!, AOL Mail, and the like, and may further include non-public email service providers. As shown in Figure 1, a consumer email account holder may access an email provider server 87 via consumer user device 30 via network 130. Email server 87, in an illustrative example, includes a central processing unit (CPU) 141 and memory 143. Memory 143 of email server 87 may include, by way of example, Read Only Memory (ROM), Random Access Memory (RAM), Electrically Erasable Programmable Read Only Memory (EEPROM), etc., i.e., non-transitory/tangible machine memory of sufficient size and speed to store a database 161 and to store algorithms, APIs, plugins, widgets, etc. as needed to provide email hosting services. The email server 87 includes an email interface 163, which in an illustrative example may be configured as a modem, browser, or similar means suitable for accessing a network 130. In one example, a consumer may access the consumer's email account and/or other email service provider services through a user device 30 in communication with the email server 87 over the network 130.

[0046] Com referência à Figura 2, na etapa 109, o consumidor pode ser solicitado, por meio da interface BC Premium, a prover acesso à conta de e-mail do consumidor para o servidor BC 12 para recuperar informações da conta de transação eletrônica da conta de e-mail do consumidor. Em um exemplo, o consumidor provê credenciais de login, por exemplo, o endereço de e-mail do consumidor e a senha da conta, para o servidor BC 12, para uso pelo servidor BC 12 na recuperação de informações de transação de correio eletrônico da conta de e-mail do consumidor. Em um exemplo, um plug-in para acessar a conta de e-mail é provido de modo que o servidor BC 12 possa recuperar informações de transação de e-mail da conta de e-mail do consumidor executando o plug-in.[0046] Referring to Figure 2, at step 109, the consumer may be requested, via the BC Premium interface, to provide access to the consumer's email account to the BC server 12 to retrieve electronic transaction account information from the consumer's email account. In one example, the consumer provides login credentials, e.g., the consumer's email address and account password, to the BC server 12 for use by the BC server 12 in retrieving electronic transaction information from the consumer's email account. In one example, a plug-in for accessing the email account is provided such that the BC server 12 can retrieve electronic transaction information from the consumer's email account by executing the plug-in.

[0047] Em uso, o plug-in de e-mail provê, para transações de e-mail que ocorrem através da conta de e-mail do consumidor, por exemplo, para cada e-mail enviado ou recebido da conta, o nome e/ou endereço de e-mail do destinatário do e-mail, o nome e/ou endereço de e-mail do remetente do e- mail e a data em que o e-mail foi recebido ou enviado. Informações adicionais da transação, como a hora do dia em que o e-mail foi recebido ou enviado, também podem ser recuperadas. Caso o consumidor tenha mais de uma conta de e-mail, o processo de inscrição da conta de e-mail do consumidor para recuperação de informações de transação de e-mail da conta de e-mail pode ser repetido para cada uma das contas de e-mail do consumidor.[0047] In use, the email plug-in provides, for email transactions occurring through the consumer's email account, e.g., for each email sent or received from the account, the name and/or email address of the email recipient, the name and/or email address of the email sender, and the date the email was received or sent. Additional transaction information, such as the time of day the email was received or sent, may also be retrieved. If the consumer has more than one email account, the process of registering for the consumer's email account to retrieve email transaction information from the email account may be repeated for each of the consumer's email accounts.

[0048] Uma vez registrado, o servidor BC 12 continuamente ou em intervalos predeterminados, por exemplo, de hora em hora, diariamente, semanalmente, recupera as informações de transação de e-mail da(s) conta(s) de e-mail registrada(s) do consumidor e compara as informações de transação de e-mail com um banco de dados de violação relatada publicamente eventos 70 e/ou a outras informações de violação de dados coletadas na Breach Intelligence Network e/ou estrutura de dados 22, para corresponder a transação de e-mail com informações de violação de um evento de violação 70, por exemplo, combinando os nomes dos remetentes e/ou destinatários com o nome de uma organização violada e as datas de e-mails com intervalos de datas conhecidos por estarem associados a dados comprometidos em cada evento de violação 70. Quando uma correspondência é determinada, o evento de violação correspondente 70 é então processado por meio do algoritmo BC e atribuído uma pontuação BC 80, e o perfil My Breach Clarity History do consumidor é anexado com as informações de evento de violação correspondentes na etapa 121. Em 123, uma notificação pode ser gerada e transmitida ao consumidor, para informar sobre alterações e atualizações no My Breach Clarity History, incluindo lembretes para concluir as ações de mitigação 116 associadas ao evento de violação correspondente 70.[0048] Once registered, the BC server 12 continuously or at predetermined intervals, e.g., hourly, daily, weekly, retrieves email transaction information from the consumer's registered email account(s) and compares the email transaction information to a database of publicly reported breach events 70 and/or to other data breach information collected in the Breach Intelligence Network and/or data structure 22, to match the email transaction with breach information from a breach event 70, e.g., by matching the names of senders and/or recipients with the name of a breached organization and the dates of emails with date ranges known to be associated with compromised data in each breach event 70. When a match is determined, the corresponding breach event 70 is then processed through the BC algorithm and assigned a BC score 80, and the consumer's My Breach Clarity History profile is appended with the corresponding breach event information in step 22. 121. At 123, a notification may be generated and transmitted to the consumer to inform them of changes and updates to My Breach Clarity History, including reminders to complete mitigation actions 116 associated with the corresponding breach event 70.

[0049] Em um exemplo ilustrativo, a conta de transação eletrônica é uma conta de pagamento eletrônico, a transação do consumidor é uma transação de pagamento eletrônico entre um pagador e um beneficiário, e a parte da transação do consumidor é um entre o pagador e o beneficiário, de modo que a comparação da transação eletrônica informações de transação com as informações de violação incluem determinar uma correspondência entre as informações de violação da respectiva violação de dados e pelo menos um do pagador e do beneficiário. Em um exemplo, o identificador do consumidor é um número de conta de pagamento associado ao consumidor, que pode ser um número de cartão de pagamento.[0049] In an illustrative example, the electronic transaction account is an electronic payment account, the consumer transaction is an electronic payment transaction between a payer and a payee, and the consumer transaction party is one between the payer and the payee, such that comparing the electronic transaction information with the breach information includes determining a match between the breach information of the respective data breach and at least one of the payer and the payee. In one example, the consumer identifier is a payment account number associated with the consumer, which may be a payment card number.

[0050] A conta de pagamento pode ser disponibilizada ao consumidor e administrada por um prestador de serviços de pagamento, que também pode ser citado no presente documento como processador de pagamentos, e que pode ser, por exemplo, um banco emissor do qual o cartão de pagamento do consumidor (Mastercard, Visa,etc.) foi emitido, um provedor/processador on- line de pagamento de terceiros, como PayPal, Square, etc., por meio de um servidor de pagamento 89 administrado e/ou operado pelo provedor de serviços de pagamento. Como mostrado na Figura 1, o titular da conta de pagamento eletrônico do consumidor pode acessar o servidor do provedor de pagamento 89 através do dispositivo de usuário do consumidor 30, através da rede 130. O servidor de provedor de pagamento 89, em um exemplo ilustrativo, inclui uma unidade de processamento central (CPU) 171 e uma memória 173. A memória 173 do servidor do provedor de pagamento 89 pode incluir, a título de exemplo, Memória Somente Leitura (ROM), Memória de Acesso Aleatório (RAM), memória somente leitura programável apagável eletricamente (EEPROM), etc., isto é, não transitória /memória de máquina tangível de tamanho e velocidade suficientes para armazenar um banco de dados 201 e para armazenar algoritmos, APIs, plug-ins, widgets, etc. conforme necessário para prover serviços de transação de pagamento eletrônico. O servidor do provedor de pagamento 89 inclui uma interface de transação de pagamento 203, que em um exemplo ilustrativo pode ser configurada como um modem, navegador ou meios semelhantes adequados para acessar uma rede 130. Em um exemplo, um consumidor pode acessar a conta de transação de pagamento do consumidor e/ou outros serviços do provedor de serviços de pagamento por meio de um dispositivo de usuário 30 em comunicação com o servidor do provedor de pagamento 89 através da rede 130.[0050] The payment account may be made available to the consumer and administered by a payment service provider, which may also be referred to herein as a payment processor, and which may be, for example, an issuing bank from which the consumer's payment card (Mastercard, Visa, etc.) was issued, a third party online payment provider/processor, such as PayPal, Square, etc., via a payment server 89 administered and/or operated by the payment service provider. As shown in Figure 1, the consumer electronic payment account holder may access the payment provider server 89 through the consumer user device 30, over the network 130. The payment provider server 89, in an illustrative example, includes a central processing unit (CPU) 171 and a memory 173. The memory 173 of the payment provider server 89 may include, by way of example, Read Only Memory (ROM), Random Access Memory (RAM), Electrically Erasable Programmable Read Only Memory (EEPROM), etc., i.e., non-transitory/tangible machine memory of sufficient size and speed to store a database 201 and to store algorithms, APIs, plug-ins, widgets, etc. as needed to provide electronic payment transaction services. The payment provider server 89 includes a payment transaction interface 203, which in an illustrative example may be configured as a modem, browser, or similar means suitable for accessing a network 130. In one example, a consumer may access the consumer's payment transaction account and/or other services of the payment service provider through a user device 30 in communication with the payment provider server 89 over the network 130.

[0051] Com referência à Figura 2, na etapa 111, o consumidor pode ser solicitado, através da interface BC Premium, a prover acesso à conta de pagamento do consumidor para o servidor BC 12 para recuperar informações da conta de transação eletrônica, incluindo pagamento de contas e dados de transação com cartão, da conta de pagamento do consumidor. Em um exemplo, o consumidor provê credenciais de login, por exemplo, o número da conta do consumidor e a senha da conta, para o servidor BC 12, para uso pelo servidor BC 12 na recuperação de informações de transação de pagamento da conta de pagamento do consumidor. Em um exemplo, um plug-in, widget ou outra solução com base em software para acessar a conta de pagamento é provida ao servidor do provedor de pagamento 89 de modo que o servidor BC 12 possa recuperar informações de transação de pagamento da conta de pagamento do consumidor executando o plug-in. Em um exemplo, APIs e/ou código de software que é específico para o provedor de pagamento podem ser providos pelo servidor BC 12 ao servidor do provedor de pagamento 89 para uso no acesso às informações da conta de pagamento do consumidor.[0051] Referring to Figure 2, at step 111, the consumer may be requested, via the BC Premium interface, to provide access to the consumer's payment account to the BC server 12 to retrieve electronic transaction account information, including bill payment and card transaction data, from the consumer's payment account. In one example, the consumer provides login credentials, e.g., the consumer's account number and account password, to the BC server 12, for use by the BC server 12 in retrieving payment transaction information from the consumer's payment account. In one example, a plug-in, widget, or other software-based solution for accessing the payment account is provided to the payment provider server 89 so that the BC server 12 can retrieve payment transaction information from the consumer's payment account by executing the plug-in. In one example, APIs and/or software code that is specific to the payment provider may be provided by the BC server 12 to the payment provider server 89 for use in accessing the consumer's payment account information.

[0052] Em uso, o servidor BC 12 recupera e/ou recebe informações de transação de pagamento da conta de pagamento do consumidor, incluindo transações em que o consumidor pagador efetuou pagamentos e analisa os históricos de pagamento dos usuários para identificar organizações em que um pagamento foi processado em um período de tempo, comparando os nomes dessas organizações com aqueles associados a um evento de violação 70 na estrutura de dados 22 e/ou na Breach Intelligence Network e comparando as datas desses pagamentos com as datas em que essas organizações sofreram um evento de violação de dados 70, para identificar se o consumidor também estava usando uma conta de pagamento provida pela organização no momento da ocorrência do evento de violação identificado 70.[0052] In use, the BC server 12 retrieves and/or receives payment transaction information from the consumer's payment account, including transactions in which the paying consumer made payments, and analyzes users' payment histories to identify organizations in which a payment was processed in a period of time, comparing the names of those organizations with those associated with a breach event 70 in the data structure 22 and/or the Breach Intelligence Network, and comparing the dates of those payments with the dates on which those organizations experienced a data breach event 70, to identify whether the consumer was also using a payment account provided by the organization at the time the identified breach event 70 occurred.

[0053] Caso o consumidor tenha mais de uma conta de pagamento, o processo de inscrição da conta de pagamento do consumidor para recuperação das informações da transação de pagamento da conta de pagamento pode ser repetido para cada uma das contas de pagamento do consumidor. Conforme descrito para a etapa 209, na etapa 111, uma vez registrado, o servidor BC 12 continuamente ou em intervalos predeterminados, por exemplo, de hora em hora, diariamente, semanalmente, recupera as informações de transação de pagamento da(s) conta(s) de pagamento registrada(s) do consumidor e compara as informações de transação de pagamento para um banco de dados de eventos de violação relatados publicamente 70 e/ou para outras informações de violação de dados coletadas na Breach Intelligence Network e/ou estrutura de dados 22, para combinar a transação de pagamento com informações de violação de um evento de violação 70, por exemplo, combinando os nomes dos beneficiários com o nome de uma organização violada e as datas das transações de pagamento com intervalos de datas conhecidos por estarem associados a dados comprometidos em cada evento de violação 70. Quando uma correspondência é determinada, o evento de violação correspondente 70 é então processado por meio do algoritmo BC e atribuído uma pontuação BC 80, e o perfil de histórico de clareza de minha violação do consumidor é anexado com as informações de evento de violação correspondentes na etapa 121. Uma ou mais ações de mitigação relacionadas ao evento de violação 70 podem ser identificadas para conclusão pelo consumidor relacionadas à conta de pagamento do consumidor, incluindo, por exemplo, alteração de senha de conta, alteração de número de conta, implementação de limites e/ou alertas de transação, etc. Em um exemplo, em que o provedor de pagamento 89 também é a instituição assinante através da qual o consumidor acessou BC Premium, as ações de mitigação sugeridas ao consumidor podem ser comunicadas ao consumidor através do site da instituição assinante e/ou através do link BC Premium acessível por meio do site da instituição assinante, para facilitar o acesso do consumidor e incentivar a conclusão tempestiva da ação de mitigação 116 pelo consumidor. Em 123, uma notificação pode ser gerada e transmitida ao consumidor, para informar sobre alterações e atualizações no My Breach Clarity History do consumidor, incluindo lembretes para concluir as ações de mitigação 116 associadas ao evento de violação correspondente 70.[0053] If the consumer has more than one payment account, the process of registering the consumer's payment account to retrieve payment transaction information from the payment account may be repeated for each of the consumer's payment accounts. As described for step 209, in step 111, once registered, the BC server 12 continuously or at predetermined intervals, e.g., hourly, daily, weekly, retrieves payment transaction information from the consumer's registered payment account(s) and compares the payment transaction information to a database of publicly reported breach events 70 and/or to other data breach information collected in the Breach Intelligence Network and/or data structure 22, to match the payment transaction to breach information from a breach event 70, e.g., by matching the names of payees to the name of a breached organization and the dates of payment transactions to date ranges known to be associated with compromised data in each breach event 70. When a match is determined, the corresponding breach event 70 is then processed through the BC algorithm and assigned a BC score 80, and the consumer's My Breach Clarity History profile is appended with the corresponding breach event information in step 112. 121. One or more mitigation actions related to breach event 70 may be identified for completion by the consumer related to the consumer's payment account, including, for example, changing an account password, changing an account number, implementing transaction limits and/or alerts, etc. In one example, where payment provider 89 is also the subscribing institution through which the consumer accessed BC Premium, the mitigation actions suggested to the consumer may be communicated to the consumer through the subscribing institution's website and/or through the BC Premium link accessible through the subscribing institution's website, to facilitate consumer access and encourage timely completion of mitigation action 116 by the consumer. At 123, a notification may be generated and transmitted to the consumer to inform of changes and updates to the consumer's My Breach Clarity History, including reminders to complete the mitigation actions 116 associated with the corresponding breach event 70.

[0054] Em 113, o consumidor cadastrado acessa as interfaces BC Premium 90 para, por exemplo, buscar informações de violação relacionadas a um ou mais eventos de violação 70 de interesse do consumidor e/ou pelos quais o consumidor foi vitimado. Em 115, um perfil My Breach Clarity History 57 pode ser gerado para o consumidor inscrito, listando os eventos de violação 70 associados ao consumidor na Breach Intelligence Network e/ou na estrutura de dados BC 22. Em um exemplo, o consumidor em 115 pode inserir informações de violação por meio de uma interface BC Premium 90, a ser adicionada ao histórico de clareza de minha violação do consumidor como um evento de violação relatado pelo consumidor.[0054] At 113, the registered consumer accesses the BC Premium interfaces 90 to, for example, search for breach information related to one or more breach events 70 of interest to the consumer and/or by which the consumer has been victimized. At 115, a My Breach Clarity History profile 57 may be generated for the registered consumer, listing the breach events 70 associated with the consumer in the Breach Intelligence Network and/or BC data structure 22. In one example, the consumer at 115 may input breach information through a BC Premium interface 90, to be added to the consumer's My Breach Clarity History as a breach event reported by the consumer.

[0055] Em 117, informações adicionais relacionadas à violação, incluindo, por exemplo, uma lista ordenada de ações de mitigação 116 que são recomendadas ao consumidor com base no perfil de violação 57 do consumidor, podem ser exibidas ao consumidor. Em um exemplo <<describe Consumer Identity Roadmap 218>> pode ser gerado em 117. Em um exemplo, as ações de mitigação 116 podem ser vinculadas por meio de um elemento de interface 118, URL, etc., a um provedor de recursos 50, para facilitar a adoção e/ou execução do consumidor das ações de mitigação recomendadas 116. No exemplo de uma inscrição patrocinada, uma ou mais das ações de mitigação 116 podem ser vinculadas por meio de um link de instituição 31 à instituição patrocinadora 23, para ativação da ação de mitigação 116 por meio da instituição patrocinadora 23, conforme mostrado em um não limitante exemplo nas Figuras 11-17. O sistema BC em 121 atualiza a Breach Intelligence Network em tempo real, o que pode incluir a atualização do My Breach Clarity History do consumidor com base nas informações de violação recebidas no sistema BC 100, que pode incluir informações de eventos de violação, status de conclusão da ação de mitigação e/ou informações de transação do consumidor, como e-mail e informações de transação de pagamento. Em 123, uma notificação pode ser gerada e transmitida ao consumidor, para informar sobre alterações e atualizações no My Breach Clarity History do consumidor, incluindo lembretes para concluir ações de mitigação 116 e atualizações no roteiro de identidade do consumidor 218. O método retorna para 109 de maneira contínua, por exemplo, cada vez que o consumidor inscrito acessa o aplicativo BC Premium 90, cada vez que a Breach Intelligence Network recebe informações adicionais de eventos de violação, informações de transações do consumidor e/ou status revisado da ação de mitigação e/ou em uma frequência estabelecida, por exemplo, diariamente, semanalmente, etc.[0055] At 117, additional information related to the violation, including, for example, an ordered list of mitigation actions 116 that are recommended to the consumer based on the consumer's violation profile 57, may be displayed to the consumer. In one example a <<describe Consumer Identity Roadmap 218>> may be generated at 117. In one example, the mitigation actions 116 may be linked via an interface element 118, URL, etc., to a resource provider 50, to facilitate the consumer's adoption and/or execution of the recommended mitigation actions 116. In the example of a sponsored enrollment, one or more of the mitigation actions 116 may be linked via an institution link 31 to the sponsoring institution 23, for activation of the mitigation action 116 via the sponsoring institution 23, as shown in a non-limiting example in Figures 11-17. The BC system at 121 updates the Breach Intelligence Network in real-time, which may include updating the consumer’s My Breach Clarity History based on breach information received at the BC system 100, which may include breach event information, mitigation action completion status, and/or consumer transaction information, such as email and payment transaction information. At 123, a notification may be generated and transmitted to the consumer to inform them of changes and updates to the consumer’s My Breach Clarity History, including reminders to complete mitigation actions 116 and updates to the consumer’s identity roadmap 218. The method returns to 109 on an ongoing basis, e.g., each time the enrolled consumer accesses the BC Premium application 90, each time the Breach Intelligence Network receives additional breach event information, consumer transaction information, and/or revised mitigation action status, and/or on a set frequency, e.g., daily, weekly, etc.

[0056] As Figuras 7 a 17 proveem exemplos ilustrativos de uma interação do consumidor com os aplicativos BC Freemium e BC Premium. A Figura 7 ilustra uma interface de usuário de consumidor exemplar 90, 90T do aplicativo BC Freemium que pode ser acessado a partir da interface BC 18, por exemplo, através de um dispositivo de usuário 30 e da rede 130. A interface BC 90T inclui um campo de entrada de violação 124 para inserir um identificador de violação 70 de um evento de violação para o qual o consumidor está buscando informações adicionais. No exemplo mostrado na Figura 8, o consumidor insere "equifax" como o identificador de violação 70 e, em resposta, o sistema BC 100 emite cinco eventos de violação 70A, 70B, 70C, 70D, 70E que estão associados na estrutura de dados BC 22 com o identificador de violação "equifax”. O consumidor seleciona o evento de violação 70B e, em resposta, o aplicativo BC Freemium emite a interface de usuário exemplar mostrada na Figura 9, que provê ao consumidor uma pontuação de clareza de violação 80 de "4" em "10" para o nível de risco geral atribuído ao evento de violação 70B, em que a pontuação de clareza de violação 80 pode ser exibida em uma representação gráfica, no presente por exemplo, codificado por cores em um espectro amarelo-laranja-vermelho, com base na magnitude e/ou risco associado à pontuação BC de “4” exibida para o evento de violação 70B selecionado. Uma distribuição de risco consolidada 134 também pode ser exibida, que no presente exemplo é configurada como uma cor de anel anular segmentada codificada em um espectro Amarelo-Laranja-Vermelho para ilustrar a gravidade relativa dos principais riscos 72 exibidos em ordem ordenada adjacente ao consolidado distribuição de risco 134. Também incluído na interface de informações de violação 90T mostrada na Figura 19 é uma listagem dos prováveis registros expostos e/ou elementos de informações pessoais 68 comprometidos pelo evento de violação 70B.[0056] Figures 7-17 provide illustrative examples of a consumer interaction with the BC Freemium and BC Premium applications. Figure 7 illustrates an exemplary consumer user interface 90, 90T of the BC Freemium application that may be accessed from the BC interface 18, for example, via a user device 30 and the network 130. The BC interface 90T includes a violation input field 124 for inputting a violation identifier 70 of a violation event for which the consumer is seeking additional information. In the example shown in Figure 8, the consumer inputs "equifax" as the violation identifier 70, and in response, the BC system 100 issues five violation events 70A, 70B, 70C, 70D, 70E that are associated in the BC data structure 22 with the violation identifier "equifax." The consumer selects violation event 70B and, in response, the BC Freemium application outputs the exemplary user interface shown in Figure 9, which provides the consumer with a violation clarity score 80 of “4” out of “10” for the overall risk level assigned to violation event 70B, wherein the violation clarity score 80 may be displayed in a graphical representation, herein for example color-coded on a yellow-orange-red spectrum, based on the magnitude and/or risk associated with the BC score of “4” displayed for the selected violation event 70B. A consolidated risk distribution 134 may also be displayed, which in the present example is configured as a segmented annular ring color coded in a Yellow-Orange-Red spectrum to illustrate the relative severity of the top risks 72 displayed in ordered order adjacent to the consolidated risk distribution 134. Also included in the breach information interface 90T shown in Figure 19 is a listing of the likely exposed records and/or personal information elements 68 compromised by the breach event 70B.

[0057] A interface de informações de violação 90T inclui adicionalmente uma lista de ações de mitigação recomendadas 116, que também podem ser ordenadas de acordo com a eficácia nominal em danos de mitigação do evento de violação selecionado 70B. Uma ou mais das ações de mitigação 116 podem ser associadas ou vinculadas a um elemento de interface de usuário 118 que, quando selecionado, direciona o usuário a uma interface de recurso para acionar a ação de mitigação recomendada 116. Referindo-se novamente à Figura 9, a interface de informações de violação 90T pode incluir adicionalmente um campo de entrada 21 para procurar uma instituição à qual o consumidor está associado. Em um exemplo ilustrativo mostrado na Figura 10, o consumidor insere o nome da instituição financeira do consumidor, “Banco Gigante”, no campo de entrada 21. O sistema BC 100 busca determinar se a instituição financeira “Banco Gigante” é uma instituição patrocinadora 23, por exemplo, é uma instituição que se inscreveu no BC Premium para oferecer o aplicativo BC Premium à sua população de clientes. Ao determinar que "Banco Gigante" é uma instituição patrocinadora 23, o consumidor é direcionado para uma interface de usuário da instituição 25, 25A da instituição patrocinadora 23, conforme mostrado na Figura 11. No exemplo mostrado na Figura 11, o consumidor, neste exemplo, “Bob Jones”, também cliente do “Giant Bank” insere informações de login no campo de entrada 27, e é direcionado para uma interface da instituição 25, 25B que exibe um resumo do consumidor/cliente conta de Jones. Incluído na interface da instituição 25B está um portal Breach Clarity 29 que provê acesso direto da interface da instituição 25B ao aplicativo BC Premium, sob o patrocínio da instituição 23. No exemplo mostrado na Figura 12, o cliente insere novamente o identificador de violação 70 "Equifax" no campo de entrada de violação 134 e, neste caso, é direcionado para uma exibição de informações de violação BC Premium 90, 90W, que no presente exemplo é exibida na interface da instituição 25C. A exibição de informações de violação BC Premium 90W inclui informações adicionais em comparação com a exibição de informações de violação BC Freemium 90T mostrada na Figura 10, incluindo, por exemplo, listas estendidas de riscos 72 e ações de mitigação 116. A interface 25C inclui um elemento de interface 37 para alternar entre as telas mostradas nas Figuras 13 e 14, por exemplo, para exibir informações de violação adicionais, como a listagem de elementos de informação comprometidos 68 mostrados na Figura 14. A exibição de informações BC Premium 90W pode incluir adicionalmente elementos de interface 33, 35, que podem ser ativados pelo consumidor/cliente para salvar o evento de violação exibido 70B no perfil de histórico de violação do consumidor/cliente 57 (consultar Figura 17) ativando o elemento de interface 33 para "Salvar registro" e/ou para visualizar o perfil de histórico de violação do consumidor/cliente 57 ativando o elemento de interface 35.[0057] The breach information interface 90T further includes a list of recommended mitigation actions 116, which may also be ordered according to the nominal effectiveness in mitigating damages of the selected breach event 70B. One or more of the mitigation actions 116 may be associated with or linked to a user interface element 118 that, when selected, directs the user to a resource interface for triggering the recommended mitigation action 116. Referring again to Figure 9 , the breach information interface 90T may further include an input field 21 for searching for an institution with which the consumer is associated. In an illustrative example shown in Figure 10 , the consumer enters the name of the consumer’s financial institution, “Giant Bank,” into input field 21. The BC system 100 seeks to determine whether the financial institution “Giant Bank” is a sponsoring institution 23, e.g., is an institution that has signed up for BC Premium to offer the BC Premium application to its customer population. Upon determining that “Giant Bank” is a sponsoring institution 23, the consumer is directed to an institution user interface 25, 25A of the sponsoring institution 23, as shown in Figure 11. In the example shown in Figure 11 , the consumer, in this example “Bob Jones,” also a customer of “Giant Bank,” enters login information into input field 27, and is directed to an institution interface 25, 25B that displays a summary of the consumer/client account of Jones. Included in the interface of institution 25B is a Breach Clarity portal 29 that provides direct access from the interface of institution 25B to the BC Premium application, sponsored by institution 23. In the example shown in Figure 12, the customer again enters the breach identifier 70 "Equifax" into the breach input field 134 and, in this case, is directed to a display of BC Premium breach information 90, 90W, which in this example is displayed in the interface of institution 25C. The BC Premium 90W breach information display includes additional information compared to the BC Freemium 90T breach information display shown in Figure 10, including, for example, extended lists of risks 72 and mitigation actions 116. The interface 25C includes an interface element 37 for switching between the screens shown in Figures 13 and 14, for example, to display additional breach information, such as the listing of compromised information elements 68 shown in Figure 14. The BC Premium 90W information display may additionally include interface elements 33, 35, which may be activated by the consumer/client to save the displayed breach event 70B to the consumer/client's breach history profile 57 (see Figure 17) by activating interface element 33 to "Save Record" and/or to view the consumer/client's breach history profile 57 by activating interface element 35.

[0058] Nos exemplos mostrados nas Figuras 14, 14, 33 e 34, uma ou mais das ações de mitigação 116 podem ser associadas a um elemento de interface de instituição 31, que quando ativado pelo consumidor/cliente direciona o consumidor/cliente para uma interface de instituição exemplar 25D mostrada na Figura 15, configurado de modo que o consumidor/cliente possa determinar imediatamente se as ações de mitigação vinculadas foram concluídas e/ou ativar as ações de mitigação recomendadas, por meio dos elementos de interface 31A, 31B, 31C no exemplo ilustrativo. A interface da instituição 25D pode exibir informações adicionais e/ou elementos de interface 31, 31D que podem ser ativados para prover informações e/ou recursos de mitigação adicionais ao consumidor/cliente. Vincular convenientemente as interfaces de ativação 31 para as ações de mitigação 116 à exibição de informações de violação 90W permite que o consumidor/cliente ative as ações de mitigação 116 sem ter que buscar recursos adicionais, por exemplo, sem ter que sair da interface da instituição 25. Dessa forma, é provável que a taxa de adoção das ações de mitigação pelo consumidor/cliente aumente, diminuindo assim o risco de danos ao consumidor/cliente e à instituição patrocinadora 23.[0058] In the examples shown in Figures 14, 14, 33 and 34, one or more of the mitigation actions 116 may be associated with an institution interface element 31, which when activated by the consumer/client directs the consumer/client to an exemplary institution interface 25D shown in Figure 15, configured such that the consumer/client may immediately determine whether the linked mitigation actions have been completed and/or activate the recommended mitigation actions, via interface elements 31A, 31B, 31C in the illustrative example. The institution interface 25D may display additional information and/or interface elements 31, 31D that may be activated to provide additional mitigation information and/or resources to the consumer/client. Conveniently linking the activation interfaces 31 for the mitigation actions 116 to the breach information display 90W allows the consumer/client to activate the mitigation actions 116 without having to seek out additional resources, e.g., without having to leave the institution's interface 25. In this way, the rate of adoption of the mitigation actions by the consumer/client is likely to increase, thereby decreasing the risk of harm to the consumer/client and the sponsoring institution 23.

[0059] Além disso, ao prover acesso conveniente à interface BC Premium 90 dentro da interface da instituição do consumidor/cliente 25, o consumidor/cliente pode pesquisar rapidamente outros eventos de violação que impactaram o consumidor/cliente e adicioná-los ao histórico de violação do consumidor/cliente perfil 57. No exemplo mostrado nas Figuras 16 e 17, o consumidor/cliente insere o identificador de violação 70F “hino” no campo de entrada de pesquisa de violação 124 e, em resposta, a exibição de informações de violação 90X é gerada pelo BR Premium e exibida na interface da instituição 25C para visualização pelo consumidor/cliente. O consumidor/cliente pode ativar convenientemente os elementos de interface 35 e/ou 33 para determinar se o evento de violação do Hino 70F foi adicionado ao perfil de histórico de violação do consumidor/cliente 57 e, se não, pode concluir esta ação imediatamente. Conforme descrito para a Figura 14, uma lista classificada de ações de mitigação 116 é provida para o evento de violação 70F mostrado na Figura 16, incluindo elementos de interface 31 que ligam essas ações de mitigação a uma interface de instituição 25B. Notavelmente, as ações de mitigação 116 identificadas para o evento de violação 70F e para o evento de violação 70B podem ser diferentes, de modo que ao visualizar o segundo evento de violação pesquisado 70F, o consumidor/cliente pode ativar interfaces 31 para quaisquer ações de mitigação 116 que não tenham sido previamente foram adotadas pelo consumidor/cliente, para implementar de forma conveniente e ágil essas novas ações de mitigação 116, reduzindo assim o risco de danos ao consumidor/cliente e à entidade patrocinadora 23.[0059] Furthermore, by providing convenient access to the BC Premium interface 90 within the consumer/client's institution interface 25, the consumer/client can quickly search for other breach events that have impacted the consumer/client and add them to the consumer/client's breach history profile 57. In the example shown in Figures 16 and 17, the consumer/client enters the breach identifier 70F “hino” into the breach search input field 124, and in response, the breach information display 90X is generated by BR Premium and displayed in the institution interface 25C for viewing by the consumer/client. The consumer/client can conveniently activate the interface elements 35 and/or 33 to determine whether the Hino breach event 70F has been added to the consumer/client's breach history profile 57, and if not, can immediately complete this action. As described for Figure 14, a ranked list of mitigation actions 116 is provided for the breach event 70F shown in Figure 16, including interface elements 31 that link these mitigation actions to an institution interface 25B. Notably, the mitigation actions 116 identified for breach event 70F and for breach event 70B may be different, such that when viewing the second surveyed breach event 70F, the consumer/client may activate interfaces 31 for any mitigation actions 116 that have not previously been adopted by the consumer/client, to conveniently and expeditiously implement these new mitigation actions 116, thereby reducing the risk of harm to the consumer/client and the sponsoring entity 23.

[0060] Com referência agora à Figura 3, é mostrado um fluxograma 125 que ilustra uma visão geral de um método pelo qual uma instituição acessa e/ou usa o aplicativo BC Professional descrito no presente documento e ilustrado em uso nas Figuras exemplificativas 28 a 42. Em um exemplo, o aplicativo BC Professional é configurado como uma plataforma de aplicativos, incluindo um ou mais dos aplicativos BreachFeed, Build-a- Breach, pesquisa de violação, pesquisa de consumidor e perfil de risco e análise de fraude descritos no presente documento, e provê acesso a uma instituição violar históricos da população consumidora da instituição residente nas estruturas de dados BC 22 e/ou Breach Intelligence Network do sistema BC 100. O aplicativo BC Professional está configurado para uso por uma instituição 23, como uma instituição financeira, para avaliar o risco para a instituição 23 e para a população de clientes da instituição resultante de eventos de violação 70 que impactaram a população de clientes da instituição e, devido a violação das informações pessoais dos clientes, também representam um risco para a instituição na forma de fraude na instituição, tomada de conta, etc. Com referência às Figuras 1 e 3, em um método 125 mostrado na Figura 3, a implementação da plataforma BC Professional por uma instituição 23 pode incluir, em 127, instalação de uma ou mais APIs BC 24 instaladas no servidor BC 12 e instalação de uma ou mais APIs da instituição 43 instaladas no servidor da instituição 50, em que o As APIs 24, 43 são configuradas para permitir a troca de dados entre as estruturas de dados de informações de violação de BC 22 e/ou Breach Intelligence Network e um banco de dados da instituição 46 preenchido por informações do cliente, incluindo, por exemplo, informações de identificação pessoal do cliente (PII), dados de cartões de pagamento do setor (PCI), etc.[0060] Referring now to Figure 3, there is shown a flowchart 125 illustrating an overview of a method by which an institution accesses and/or uses the BC Professional application described herein and illustrated in use in exemplary Figures 28-42. In one example, the BC Professional application is configured as an application platform including one or more of the BreachFeed, Build-a-Breach, breach research, consumer research, and fraud risk profiling and analytics applications described herein, and provides access to an institution's breach histories of the institution's consumer population residing in the BC data structures 22 and/or the Breach Intelligence Network of the BC system 100. The BC Professional application is configured for use by an institution 23, such as a financial institution, to assess the risk to the institution 23 and the institution's customer population resulting from breach events 70 that have impacted the institution's customer population and, because of the breach of the customers' personal information, also pose a risk to the institution in the form of fraud at the institution. account takeover, etc. Referring to Figures 1 and 3, in a method 125 shown in Figure 3, implementation of the BC Professional platform by an institution 23 may include, at 127, installing one or more BC APIs 24 installed on BC server 12 and installing one or more institution APIs 43 installed on institution server 50, wherein the APIs 24, 43 are configured to enable data exchange between BC breach information data structures 22 and/or Breach Intelligence Network and an institution database 46 populated by customer information, including, for example, customer personally identifiable information (PII), payment card industry (PCI) data, etc.

[0061] O método 125 em 129 e com referência à Figura 18 inclui um usuário da instituição que insere credenciais de entrada 61 em uma interface BC Professional 59, 59A para autenticar um usuário da instituição 101 na plataforma BC Professional. Conforme mostrado em 42, a plataforma BC Professional pode incluir uma interface administrativa 59H para uso pela instituição na gestão de direitos de acesso e tipos de conta 103 para os vários usuários da instituição com acesso à plataforma BC Professional. Por exemplo, a um usuário da instituição pode ser atribuída uma conta do tipo 103 de “usuário” que permite a visualização e busca das informações disponíveis na plataforma BC Professional, mas proíbe a modificação dos dados. Uma conta do tipo 103 de “admin” pode permitir que o usuário administrador modifique e/ou manipule dados dentro da plataforma BC Professional incluindo, por exemplo, modificar informações dentro do perfil de histórico de violação de um cliente e/ou tomar ações para modificar os controles do cliente, níveis de segurança, etc. com base no perfil de risco do cliente, etc.[0061] Method 125 at 129 and with reference to Figure 18 includes an institution user entering login credentials 61 into a BC Professional interface 59, 59A to authenticate an institution user 101 to the BC Professional platform. As shown at 42, the BC Professional platform may include an administrative interface 59H for use by the institution in managing access rights and account types 103 for the various institution users with access to the BC Professional platform. For example, an institution user may be assigned a “user” account type 103 that allows viewing and searching of information available on the BC Professional platform, but prohibits modification of the data. An “admin” account type 103 may allow the admin user to modify and/or manipulate data within the BC Professional platform including, for example, modifying information within a customer’s breach history profile and/or taking actions to modify customer controls, security levels, etc. based on the customer's risk profile, etc.

[0062] Depois de autenticada na plataforma BC Professional, a plataforma BC Professional, no exemplo ilustrado na Figura 19-21 e em 131 no método 125 ilustrado na Figura 3, exibe ao usuário da instituição uma visão geral da atividade de violação que ocorreu em um período de relatório selecionado ou especificado, por exemplo, na semana anterior ao momento em que o usuário da instituição acessa o sistema em 129. A visão geral e as informações exibidas na interface BC Professional 59B podem ser aqui denominadas de BreachFeed, pois gera e exibe um feed de dados de violação em tempo real para o usuário da instituição. O aplicativo BreachFeed pode acumular e consolidar informações de violação de uma ou mais fontes, incluindo a BC Breach Intelligence Network, fontes de relatórios de violação 36, 40, do banco de dados de informações do cliente da instituição 46, fontes de relatórios da DARK WEB, etc. Nos exemplos ilustrativos mostrados nas Figuras 19-21, as informações exibidas na interface BreachFeed 59B podem incluir um resumo da atividade 69 da atividade de violação que foi relatada no período de relatório especificado. O resumo de atividade 69 pode incluir dados absolutos, por exemplo, o número de eventos de violação relatados, o número de usuários afetados, etc., e/ou pode incluir dados relativos, por exemplo, uma alteração percentual no nível de atividade no atual período de relatório em comparação com um período de relatório anterior. A interface BreachFeed 59B pode exibir ainda informações de exposição à violação 63 em relação à população de clientes da instituição, incluindo, por exemplo, a porcentagem de clientes para os quais a atividade de violação foi autorrelatada por meio do BC Premium, a porcentagem de clientes para os quais a atividade de violação foi detectada a partir da inteligência da DARK WEB, etc. Em um exemplo mostrado nas Figuras 19 e 20, a exposição à violação 63 da população de clientes da instituição pode ser exibida, conforme mostrado na Figura 19, em um mapa de calor ou outra exibição gráfica com base em cores, ou pode ser exibida, como mostrado na Figura 20, usando gráficos bullseye para indicar áreas de taxas de exposição mais altas e mais baixas a violações de dados. A interface BreachFeed 59B pode exibir um resumo de exposição de credencial 65, que nos exemplos mostrados nas Figuras 19 e 21 podem incluir uma distribuição gráfica de risco 134 dos descritores de dano 72 que afetam a população de clientes da instituição, que no presente exemplo é mostrado como um anel anular segmentado 134. Os descritores de danos nos exemplos mostrados nas Figuras 19 e 21 são mostrados na classificação relativa de incidentes, por exemplo, associados ao percentual do total de descritores de danos que afetam a população de clientes da instituição. Em outro exemplo mostrado na Figura 20, o resumo de exposição de credenciais 65 pode ser configurado para mostrar incidentes absolutos de violações de credenciais, que na Figura 20 é exibido como um gráfico de barras que mostra a taxa de incidentes na qual cada uma das credenciais mostradas ao longo do eixo horizontal foi violada dentro do período de relatório especificado, indicado no presente exemplo como um período de relatório de um ano. A interface BreachFeed 59B pode incluir uma listagem de violação 67 de eventos de violação 70 relatados recentemente dentro do período informado especificado. Em um exemplo, uma pontuação BC 80 indicando uma classificação de risco geral de cada um dos eventos de violação listados 70 pode ser exibida na listagem de violação 67. Em um exemplo, a interface BreachFeed 59B pode incluir uma exibição em miniatura 71 de eventos de violação de dados selecionados 70, que podem ser selecionados para exibição pelo usuário da instituição como eventos de violação 70 que o usuário da instituição está monitorando, que pode ser selecionado devido a mudanças substanciais na a avaliação de risco do evento de violação em miniatura 70 durante o período do relatório e/ou que pode ser selecionado usando outros critérios selecionados pela instituição, por exemplo, os eventos de violação 70 que impactaram o maior número de clientes da instituição. Em um exemplo não limitativo, a interface BreachFeed 59B é exibida em tempo real, de modo que a informação exibida seja atual no momento visualizado pelo usuário da instituição.[0062] Once authenticated to the BC Professional platform, the BC Professional platform, in the example illustrated in Figure 19-21 and at 131 in method 125 illustrated in Figure 3, displays to the institution user an overview of breach activity that has occurred in a selected or specified reporting period, e.g., the week prior to the time the institution user accesses the system at 129. The overview and information displayed in the BC Professional interface 59B may be referred to herein as a BreachFeed, as it generates and displays a real-time breach data feed to the institution user. The BreachFeed application may accumulate and consolidate breach information from one or more sources, including the BC Breach Intelligence Network, breach reporting sources 36, 40, the institution's customer information database 46, DARK WEB reporting sources, etc. In the illustrative examples shown in Figures 19-21, the information displayed in the BreachFeed interface 59B may include an activity summary 69 of the breach activity that was reported in the specified reporting period. The activity summary 69 may include absolute data, e.g., the number of breach events reported, the number of users affected, etc., and/or it may include relative data, e.g., a percentage change in the level of activity in the current reporting period compared to a prior reporting period. The BreachFeed interface 59B may further display breach exposure information 63 relative to the institution's customer population, including, e.g., the percentage of customers for whom breach activity was self-reported via BC Premium, the percentage of customers for whom breach activity was detected from DARK WEB intelligence, etc. In an example shown in Figures 19 and 20, the breach exposure 63 of the institution's customer population may be displayed, as shown in Figure 19, in a heat map or other color-based graphical display, or may be displayed, as shown in Figure 20, using bullseye charts to indicate areas of higher and lower exposure rates to data breaches. The BreachFeed interface 59B may display a credential exposure summary 65, which in the examples shown in Figures 19 and 21 may include a graphical risk distribution 134 of the harm descriptors 72 affecting the institution's customer population, which in the present example is shown as a segmented annular ring 134. The harm descriptors in the examples shown in Figures 19 and 21 are shown in relative incident ranking, e.g., associated with the percentage of total harm descriptors affecting the institution's customer population. In another example shown in Figure 20, the credential exposure summary 65 may be configured to show absolute incidents of credential breaches, which in Figure 20 is displayed as a bar graph showing the incident rate at which each of the credentials shown along the horizontal axis was breached within the specified reporting period, indicated in this example as a one-year reporting period. The BreachFeed interface 59B may include a breach listing 67 of recently reported breach events 70 within the specified reporting period. In one example, a BC score 80 indicating an overall risk rating of each of the listed breach events 70 may be displayed in breach listing 67. In one example, the BreachFeed interface 59B may include a thumbnail display 71 of selected data breach events 70, which may be selected for display by the institution user as breach events 70 that the institution user is monitoring, which may be selected due to substantial changes in the risk assessment of the thumbnail breach event 70 during the reporting period, and/or which may be selected using other criteria selected by the institution, e.g., the breach events 70 that impacted the greatest number of the institution's customers. In a non-limiting example, the BreachFeed interface 59B is displayed in real time, such that the information displayed is current at the time viewed by the institution user.

[0063] O método 125 em 133 pode incluir o usuário da instituição conduzindo uma pesquisa de violação para gerar um relatório de pesquisa de violação exemplificativa mostrado em uma interface BC Professional 59C exibida na Figura 22, em que a interface de relatório de pesquisa de violação 59C pode incluir, por exemplo, a classificação de risco geral, também citada no presente documento como a pontuação BC 80, ou o evento de violação sendo pesquisado, uma listagem dos danos 72 que foram associados na Breach Intelligence Network com o evento de violação pesquisado, uma lista das ações de mitigação 116 recomendadas para implementação para reduzir o risco de danos do evento de violação pesquisado 70, em que no exemplo ilustrativo as ações de mitigação 116 podem ser classificadas entre ações internas (iniciadas pela instituição) e ações externas (iniciadas pelo cliente) e/ou classificação ordenadas ou ponderadas pela eficácia em um ou ambos os agrupamentos. O relatório de pesquisa de violação 59C pode incluir uma avaliação de danos à instituição 73, que pode exibir, por exemplo, uma lista de fontes potenciais de danos à instituição, que no exemplo ilustrativo mostrado na Figura 22 é uma instituição bancária, e um parâmetro quantitativo de cada dano potencial à instituição, resultante e/ou atribuível ao impacto do evento de violação na população de clientes da instituição. Por exemplo, a avaliação de danos à instituição 73 pode incluir o número de clientes da instituição afetados pelo evento de violação 70 pesquisado, as perdas potenciais de fraude para a instituição estimadas em dólares e o número de reclamações de fraude contra a instituição, etc. O relatório de pesquisa de violação 59C pode incluir uma listagem de clientes afetados 75 dos clientes da instituição que tiveram informações comprometidas pelo evento de violação pesquisado 70. A listagem de clientes afetados 75 pode relatar, por exemplo, para cada cliente afetado, o método pelo qual a violação das informações do cliente foi identificada, se foi detectada fraude no uso dos dados violados desse cliente e/ou a porcentagem de ações de mitigação 116 que esse cliente implementou. O método 125 em 133 pode incluir o aplicativo de pesquisa de violação BC Professional emitindo a interface BC Professional exemplificativa 59D mostrada na Figura 23, que exibe um resumo 77 das pesquisas de violação realizadas pelo usuário da instituição durante um período de tempo especificado, como a sessão atual do BC Professional do usuário ou um histórico de pesquisas de violação visualizadas recentemente para conveniência do usuário na revisão dos resultados da pesquisa.[0063] The method 125 at 133 may include the institution user conducting a breach search to generate an exemplary breach search report shown in a BC Professional interface 59C displayed in Figure 22 , wherein the breach search report interface 59C may include, for example, the overall risk score, also referred to herein as the BC score 80, or the breach event being searched for, a listing of the harms 72 that have been associated in the Breach Intelligence Network with the searched breach event, a list of mitigation actions 116 recommended for implementation to reduce the risk of harm from the searched breach event 70, wherein in the illustrative example the mitigation actions 116 may be classified between internal (institution-initiated) actions and external (customer-initiated) actions, and/or ranked or weighted by effectiveness in either or both groupings. The breach research report 59C may include an assessment of harm to the institution 73, which may display, for example, a list of potential sources of harm to the institution, which in the illustrative example shown in Figure 22 is a banking institution, and a quantitative parameter of each potential harm to the institution resulting from and/or attributable to the impact of the breach event on the institution's customer population. For example, the assessment of harm to the institution 73 may include the number of customers of the institution affected by the breach event 70 researched, the potential fraud losses to the institution estimated in dollars, and the number of fraud complaints against the institution, etc. The breach search report 59C may include a listing of affected customers 75 of the institution's customers who had information compromised by the researched breach event 70. The listing of affected customers 75 may report, for example, for each affected customer, the method by which the breach of the customer's information was identified, whether fraud was detected in the use of that customer's breached data, and/or the percentage of mitigation actions 116 that that customer has implemented. The method 125 at 133 may include the BC Professional breach search application outputting the exemplary BC Professional interface 59D shown in Figure 23, which displays a summary 77 of the breach searches performed by the institution's user during a specified time period, such as the user's current BC Professional session or a history of recently viewed breach searches for the user's convenience in reviewing search results.

[0064] Com referência à Figura 3 e Figuras 24 e 25, o método 125 pode incluir o usuário da instituição em 135 conduzindo uma ou mais pesquisas de clientes, por exemplo, para avaliar e/ou analisar o perfil de risco do consumidor 57 do cliente com base em eventos de violação 70 que afetam o cliente, a implementação do cliente status das ações de mitigação recomendadas 116, etc. Conforme mostrado na Figura 24, uma interface BC Professional 59E para conduzir uma pesquisa de cliente pode incluir um campo identificador de cliente 81 para introduzir um identificador 83 de um cliente a ser pesquisado. No exemplo ilustrativo, o nome do cliente "Bob Jones" é inserido como identificador do cliente, no entanto, entende-se que o identificador do cliente pode ser qualquer tipo de informação de identificação pessoal associada no banco de dados de informações do cliente da instituição 46 com o cliente a ser pesquisado, incluindo, por exemplo, um número de identificação emitido pelo governo, um número de conta do cliente, um número de telefone do cliente, um endereço de e-mail do cliente, etc. O usuário da instituição pode inserir o identificador de cliente 83 do cliente a ser pesquisado ou, alternativamente, o cliente pode ser selecionado de uma lista de clientes 79 que pode ser exibida na interface de pesquisa de clientes 59E. Em um exemplo ilustrativo, os resultados 85 da pesquisa do cliente para o cliente "Bob Jones" são mostrados na Figura 25 em uma interface de exibição de perfil de cliente 59E. No exemplo mostrado, as informações de identificação do cliente, como nome do cliente, endereço de e-mail, número de telefone e/ou localização, são exibidas, juntamente com uma lista de eventos de violação 70 associados ao cliente pesquisado. Para cada um dos eventos de violação que afetaram o cliente pesquisado, o relatório do evento de violação, a fonte de comunicação, um indicador de detecção de fraude no uso do cliente violado e uma porcentagem de conclusão das etapas de ação de mitigação podem ser incluídos nos resultados da pesquisa de clientes 85.[0064] Referring to Figure 3 and Figures 24 and 25, the method 125 may include the institution user at 135 conducting one or more customer surveys, for example, to assess and/or analyze the customer's consumer risk profile 57 based on breach events 70 affecting the customer, the customer's implementation status of recommended mitigation actions 116, etc. As shown in Figure 24, a BC Professional interface 59E for conducting a customer survey may include a customer identifier field 81 for inputting an identifier 83 of a customer to be surveyed. In the illustrative example, the customer name "Bob Jones" is entered as the customer identifier, however, it is understood that the customer identifier may be any type of personally identifiable information associated in the institution's customer information database 46 with the customer to be searched, including, for example, a government-issued identification number, a customer account number, a customer telephone number, a customer email address, etc. The institution user may enter the customer identifier 83 of the customer to be searched, or alternatively, the customer may be selected from a list of customers 79 that may be displayed in the customer search interface 59E. In an illustrative example, the customer search results 85 for the customer "Bob Jones" are shown in Figure 25 in a customer profile display interface 59E. In the example shown, customer identifying information such as customer name, email address, phone number, and/or location is displayed, along with a list of breach events 70 associated with the surveyed customer. For each of the breach events that affected the surveyed customer, the breach event report, the source of communication, an indicator of fraud detection in the breached customer's usage, and a percentage of completion of mitigation action steps may be included in the customer survey results 85.

[0065] Em um exemplo não limitativo, o relatório de pesquisa de cliente gerado em 135 usando o aplicativo de pesquisa de cliente BC Professional ilustrado nas Figuras 24 e 25 podem ser usados em conjunto com o aplicativo BreachedID e o método mostrado na Figura 4. Com referência à Figura 4, é mostrado um método exemplificativo 145 para executar o aplicativo BreachedID do sistema BC 100, incluindo, por exemplo, em 147, uma solicitação relacionada à conta, por exemplo, uma solicitação para a instituição realizar uma ação na conta de um cliente, é inserida à instituição por um solicitante. O solicitante pode ser o cliente, uma pessoa que se apresenta como cliente ou faz a solicitação em nome do cliente, ou uma pessoa ou entidade que não seja o cliente. O método de entrada pode incluir uma solicitação feita por meio de uma mensagem de e-mail, uma mensagem telefônica, uma mensagem de texto ou SMS ou outra forma de entrada. A ação solicitada pode incluir, a título de exemplo, uma solicitação para abrir uma conta, para modificar os limites de transação e/ou requisitos de autenticação em uma conta, para fechar e/ou distribuir ativos de uma conta e/ou outras solicitações de conta que, quando feito por um solicitante não autorizado ou com o uso de dados comprometidos podem ser referidos coletivamente no presente documento como uma solicitação de aquisição de conta. Em 149, a instituição recebe a solicitação relacionada à conta feita em 147 e analisa em 151 a solicitação de um ou mais elementos de informação de identificação providos pelo solicitante, que podem incluir, por exemplo, um endereço de e-mail do cliente, número de telefone do cliente, número de identificação do cliente, número da conta do cliente, número do cartão de pagamento do cliente ou outro elemento de informação de identificação do cliente e/ou da conta provido pelo solicitante. Em 153, o(s) elemento(s) de informação de identificação identificado(s) a partir da solicitação relacionada à conta em 151 é(são) submetido(s) pela instituição ao aplicativo BreachedID para análise para avaliar o potencial de risco de a solicitação relacionada à conta ser uma solicitação fraudulenta, por exemplo, uma solicitação de aquisição ou pedido de nova conta. Em 155, o aplicativo BreachedID, usando um ou mais dos algoritmos BC 10, dados de informações de violação das estruturas de dados BC 22 e/ou da BC Breach Intelligence Network, dados de informações do cliente do banco de dados de informações do cliente da instituição 46, providos, por exemplo, por meio de APIs 24, 43 geram uma avaliação de avaliação de risco que é emitida para a instituição. Em 157, a instituição analisa a avaliação de avaliação de risco gerada pelo aplicativo BreachedID e determina uma resposta à solicitação relacionada à conta. Em 159, a instituição aciona a resposta à solicitação relacionada à conta.[0065] In a non-limiting example, the customer survey report generated at 135 using the BC Professional customer survey application illustrated in Figures 24 and 25 may be used in conjunction with the BreachedID application and method shown in Figure 4. Referring to Figure 4, there is shown an exemplary method 145 for executing the BreachedID application of the BC system 100, including, for example, at 147, an account-related request, e.g., a request for the institution to perform an action on a customer's account, is input to the institution by a requester. The requester may be the customer, a person representing themselves as the customer or making the request on the customer's behalf, or a person or entity other than the customer. The input method may include a request made via an email message, a phone message, a text or SMS message, or other form of input. The requested action may include, by way of example, a request to open an account, to modify transaction limits and/or authentication requirements on an account, to close and/or distribute assets from an account, and/or other account requests that, when made by an unauthorized requester or using compromised data, may be collectively referred to herein as an account takeover request. At 149, the institution receives the account-related request made at 147 and analyzes at 151 the request for one or more elements of identifying information provided by the requester, which may include, for example, a customer email address, customer telephone number, customer identification number, customer account number, customer payment card number, or other element of customer and/or account identifying information provided by the requester. At 153, the identifying information element(s) identified from the account-related request at 151 is/are submitted by the institution to the BreachedID application for analysis to assess the potential risk of the account-related request being a fraudulent request, e.g., an acquisition request or new account application. At 155, the BreachedID application, using one or more of the BC algorithms 10, breach information data from the BC data structures 22 and/or the BC Breach Intelligence Network, customer information data from the institution's customer information database 46, provided, e.g., via APIs 24, 43, generates a risk assessment assessment that is issued to the institution. At 157, the institution analyzes the risk assessment assessment generated by the BreachedID application and determines a response to the account-related request. At 159, the institution triggers the response to the account-related request.

[0066] Em um exemplo, em 155, o aplicativo BreachedID gera uma avaliação de avaliação de risco que indica o risco de que a solicitação relacionada à conta seja fraudulenta e/ou uma solicitação de aquisição de conta seja baixa ou mínima, com base, por exemplo, na determinação de que o elemento de informação de identificação provido pelo solicitante não foi demonstrado como comprometido por nenhum dos eventos de violação associados ao cliente/proprietário da conta na Breach Intelligence Network, de modo que em 157, a instituição, ao receber a avaliação de risco BreachedID, determina que a solicitação é provavelmente uma solicitação de boa fé e, com 159 ações, a solicitação é feita por conta do cliente.[0066] In one example, at 155, the BreachedID application generates a risk assessment evaluation indicating that the risk that the account-related request is fraudulent and/or an account takeover request is low or minimal, based on, for example, a determination that the identifying information element provided by the requestor has not been demonstrated to be compromised by any of the breach events associated with the customer/account owner in the Breach Intelligence Network, such that at 157, the institution, upon receiving the BreachedID risk assessment, determines that the request is likely a bona fide request and, with 159 actions, the request is made on behalf of the customer.

[0067] Em outro exemplo, em 155, o aplicativo BreachedID gera uma avaliação de avaliação de risco que indica o risco de que a solicitação relacionada à conta seja fraudulenta e/ou uma solicitação de aquisição de conta seja alta, com base, por exemplo, na determinação de que o elemento de informação de identificação provido pelo solicitante foi mostrado como comprometido por um ou mais eventos de violação associados ao cliente/proprietário da conta na Breach Intelligence Network e foi utilizado na execução de uma ou mais ações fraudulentas causando danos ao cliente, de modo que, em 157, a instituição após o recebimento da avaliação de risco BreachedID determina que a solicitação é provavelmente uma solicitação fraudulenta ou de controle de conta e, em 159, recusa a solicitação. Nesse caso, em 159, a instituição pode iniciar ações investigativas adicionais para determinar a origem da solicitação fraudulenta e/ou encaminhar a solicitação fraudulenta às autoridades de investigação e/ou execução apropriadas.[0067] In another example, at 155, the BreachedID application generates a risk assessment evaluation indicating that the risk that the account-related request is fraudulent and/or an account takeover request is high, based on, for example, a determination that the identifying information element provided by the requestor has been shown to be compromised by one or more breach events associated with the customer/account owner in the Breach Intelligence Network and has been used in the execution of one or more fraudulent actions causing harm to the customer, such that, at 157, the institution upon receipt of the BreachedID risk assessment determines that the request is likely a fraudulent or account takeover request and, at 159, denies the request. In such a case, at 159, the institution may initiate additional investigative actions to determine the source of the fraudulent request and/or refer the fraudulent request to the appropriate investigative and/or enforcement authorities.

[0068] Em outro exemplo, em 155, o aplicativo BreachedID gera uma avaliação de avaliação de risco que indica o risco de que a solicitação relacionada à conta seja fraudulenta e/ou uma solicitação de controle de conta seja moderada, com base, por exemplo, na determinação de que o elemento de informação de identificação provido pelo solicitante mostrou-se comprometido por pelo menos um evento de violação associado ao cliente/proprietário da conta na Breach Intelligence Network, porém não foi associado à realização de ações fraudulentas que causem danos ao cliente, de modo que em 157, a instituição ao receber a avaliação de risco moderado da BreachedID determina que a solicitação pode ser uma solicitação de boa-fé e, em 159, inicia ações adicionais para autenticar a solicitação como uma solicitação relacionada à conta de boa-fé. As ações adicionais iniciadas pela instituição no 159 podem incluir, por exemplo, entrar em contato diretamente com o titular da conta para solicitar a confirmação da solicitação, solicitar informações adicionais de autenticação do solicitante, etc. O aplicativo BreachedID, quando utilizada pela instituição através da plataforma BC Professional, permite, de forma vantajosa, o escrutínio por dados de um pedido relacionado com a conta, antes da implementação do pedido, para prevenir e/ou reduzir a ocorrência de usurpação de conta ou outras fraudes em conta de um cliente.[0068] In another example, at 155, the BreachedID application generates a risk assessment evaluation indicating the risk that the account-related request is fraudulent and/or an account takeover request is moderated, based on, for example, a determination that the identifying information element provided by the requestor has been shown to be compromised by at least one breach event associated with the customer/account owner in the Breach Intelligence Network, but has not been associated with the commission of fraudulent actions causing harm to the customer, such that at 157, the institution upon receiving the moderate risk assessment from BreachedID determines that the request may be a bona fide request and, at 159, initiates additional actions to authenticate the request as a bona fide account-related request. Additional actions initiated by the institution at 159 may include, for example, contacting the account owner directly to request confirmation of the request, requesting additional authentication information from the requestor, etc. The BreachedID application, when used by the institution through the BC Professional platform, advantageously allows for the scrutiny of data from an account-related request, prior to the implementation of the request, to prevent and/or reduce the occurrence of account usurpation or other fraud on a customer's account.

[0069] Referindo-se novamente à Figura 3 e às Figuras 26-30, o método 125 pode incluir adicionalmente o usuário da instituição em 137 usando um aplicativo Build-a-Breach ilustrado no método de exemplo 165 mostrado na Figura 5 e em um exemplo não limitativo mostrado nas Figuras 26-30, para construir um evento de violação 70 que pode ser preenchido com um ou mais clientes afetados e salvo, por exemplo, na Breach Intelligence Network, para capturar e relatar uma atividade de violação identificada afetando um ou mais clientes da instituição. Referindo-se ao método 165 e ao exemplo de interface Build-a-Breach 59F mostrado na Figura 26, o processo Build-a-Breach começa em 167 com o usuário da instituição ativando o elemento de interface “Create New”, selecionando um tipo de violação 47 associado ao evento de violação que está sendo construído. Por exemplo, o evento de violação que está sendo criado pelo usuário da instituição pode ser uma violação bancária resultante da liberação não intencional não autorizada de informações do cliente a terceiros pela instituição. Em uma próxima etapa 169 ilustrada pelas interfaces Build-a-Breach 59F mostradas nas Figuras 27- 29, o usuário da instituição seleciona de uma lista de elementos de informação 68 aqueles elementos de informação que foram comprometidos no evento de violação sendo construído e preenche um campo de elementos de informação selecionados 91 com os elementos de informação comprometidos. O usuário da instituição em 171 então ativa o elemento de interface “Calculate Breach”, para acionar o aplicativo Build-a-Breach para gerar informações de violação para o evento de violação construído 93, incluindo, por exemplo, uma pontuação BC 80 para o evento de violação construído 93, uma lista dos principais riscos 72 associados ao evento de violação construído 93 e uma lista das principais ações de mitigação 116 recomendadas para implementação para mitigar os riscos 72. Em 173, o usuário da instituição insere um identificador de violação 70, por exemplo, um nome de violação, para o evento de violação construído 93 e usa os elementos de interface 49 e 51, respectivamente, para associar os clientes afetados da instituição com o evento de violação construído 93 e para salvar o evento de violação de construção 93 para pelo menos um banco de dados de clientes da instituição 46 e a estrutura de dados 22 do sistema BC 100.[0069] Referring again to Figure 3 and Figures 26-30, method 125 may further include the institution user at 137 using a Build-a-Breach application illustrated in example method 165 shown in Figure 5 and in a non-limiting example shown in Figures 26-30, to construct a breach event 70 that may be populated with one or more affected customers and saved, for example, to the Breach Intelligence Network, to capture and report on identified breach activity affecting one or more customers of the institution. Referring to method 165 and the example Build-a-Breach interface 59F shown in Figure 26, the Build-a-Breach process begins at 167 with the institution user activating the “Create New” interface element, selecting a breach type 47 associated with the breach event being constructed. For example, the breach event being created by the institution user may be a banking breach resulting from the unintentional unauthorized release of customer information to third parties by the institution. In a next step 169 illustrated by the Build-a-Breach interfaces 59F shown in Figures 27-29, the institution user selects from a list of information elements 68 those information elements that were compromised in the breach event being constructed and populates a selected information elements field 91 with the compromised information elements. The institution user at 171 then activates the “Calculate Breach” interface element to trigger the Build-a-Breach application to generate breach information for the constructed breach event 93, including, for example, a BC score 80 for the constructed breach event 93, a list of the top risks 72 associated with the constructed breach event 93, and a list of the top mitigation actions 116 recommended for implementation to mitigate the risks 72. At 173, the institution user inputs a breach identifier 70, for example, a breach name, for the constructed breach event 93 and uses interface elements 49 and 51, respectively, to associate the institution's affected customers with the constructed breach event 93 and to save the constructed breach event 93 to at least one of the institution's customer database 46 and the data structure 22 of the BC system 100.

[0070] Em um exemplo, o evento de violação “Institution Built” 70 criado pela instituição usando o aplicativo Build-a-Breach da plataforma BC Professional pode ser armazenado na etapa 173 na Breach Intelligence Network e/ou na estrutura de dados 22 do BC sistema 100, de forma que outras instituições que acessam a Breach Intelligence Network através da plataforma BC Professional possam acessar o evento de violação “Institution Built”. Da mesma forma, eventos de violação criados por outras instituições usando o aplicativo Build-a-Breach podem salvar esses eventos de violação na Breach Intelligence Network, de modo que todas as instituições que acessam a BC Breach Intelligence Network por meio da plataforma BC Professional possam utilizar os eventos de violação de compilação na avaliação, gerenciando e mitigando riscos e danos às suas respectivas populações de clientes. Em um exemplo, a plataforma BC Professional e/ou a BC Breach Intelligence Network podem incluir um recurso de relatório por meio do qual um alerta pode ser gerado e enviado para cada instituição que tenha acesso à Breach Intelligence Network por meio do BC Professional, para notificá-los quando um evento de violação gerado usando o aplicativo Build-a-Breach foi relatado à Breach Intelligence Network.[0070] In one example, the “Institution Built” breach event 70 created by the institution using the BC Professional platform’s Build-a-Breach application may be stored at step 173 in the Breach Intelligence Network and/or in data structure 22 of the BC system 100, such that other institutions accessing the Breach Intelligence Network through the BC Professional platform may access the “Institution Built” breach event. Similarly, breach events created by other institutions using the Build-a-Breach application may save such breach events in the Breach Intelligence Network, such that all institutions accessing the BC Breach Intelligence Network through the BC Professional platform may utilize the build breach events in assessing, managing, and mitigating risks and harms to their respective customer populations. In one example, the BC Professional platform and/or the BC Breach Intelligence Network may include a reporting feature through which an alert may be generated and sent to each institution that has access to the Breach Intelligence Network through BC Professional, to notify them when a breach event generated using the Build-a-Breach application has been reported to the Breach Intelligence Network.

[0071] Em outro exemplo, ainda referindo-se à Figura 5 e Figuras 25- 30, o aplicativo Build-a-Breach pode ser usado para criar um evento de violação usando dados de evento de violação determinados e/ou providos à instituição, em que o evento de violação criado pela instituição pode ser inserido, por exemplo, o BC Breach Intelligence Network. Em outro exemplo, o aplicativo Build-a-Breach pode ser usado para modelar um evento de violação simulado, por exemplo, para determinar o potencial de risco associado à violação simulada e usar a análise de riscos e danos e as ações de mitigação identificadas para a violação simulada para identificar e implementar medidas preventivas dentro da instituição ou em benefício da base de clientes da instituição, para prevenir proativamente um evento de violação e/ou implementar ações de mitigação antes de um potencial evento de violação.[0071] In another example, still referring to Figure 5 and Figures 25-30, the Build-a-Breach application may be used to create a breach event using breach event data determined by and/or provided to the institution, wherein the breach event created by the institution may be input to, e.g., the BC Breach Intelligence Network. In another example, the Build-a-Breach application may be used to model a simulated breach event, e.g., to determine the risk potential associated with the simulated breach and use the risk and damage analysis and mitigation actions identified for the simulated breach to identify and implement preventative measures within the institution or for the benefit of the institution's customer base, to proactively prevent a breach event and/or implement mitigation actions in advance of a potential breach event.

[0072] Referindo-se novamente à Figura 3 e Figura 31, o método 125 pode incluir a plataforma BC Professional em 139 emitindo resultados de uma análise de fraude relacionada à instituição gerada por um aplicativo de análise de fraude BC Professional utilizando, por exemplo, dados disponíveis da Breach Intelligence Network, dados obtidos do banco de dados de informações do cliente da instituição 46, por exemplo, por meio de uma API 43 e/ou dados obtidos de outras fontes de relatórios de informações de violação de dados 36, 40. Em um exemplo ilustrativo, uma interface de relatório de análise de fraude 59G é mostrada na Figura 31 e inclui um resumo de análise de fraude 95. No exemplo mostrado, o resumo de análise de fraude 95 inclui um parâmetro de perda de fraude 97 que relata perdas por fraude em dólares incorridas pela instituição como resultado de eventos de violação de dados que afetam a população de clientes da instituição. O parâmetro de perda por fraude 97 é mostrado como um valor absoluto e uma média ao longo do tempo. O resumo de análise de fraude 95 exibe ainda um parâmetro de perda 99 que inclui uma listagem do cliente da instituição prejudicado por um risco específico, no presente exemplo, uma ação de aquisição de conta perpetrada na conta do cliente detida pela instituição. O resumo de análise de fraude 95 mostrado na Figura 31 é ilustrativo, por exemplo, o usuário da instituição pode ter opções no aplicativo de análise de fraude para selecionar um ou um agrupamento de eventos de violação, um ou um agrupamento de danos, um ou um agrupamento de elementos de informação, para análise pelo aplicativo de análise de fraude para avaliar o impacto de determinados eventos de violação, danos, elementos de informação selecionados ou combinações deles na fraude incorrida pela instituição.[0072] Referring again to Figure 3 and Figure 31 , method 125 may include the BC Professional platform at 139 outputting results of an institution-related fraud analysis generated by a BC Professional fraud analysis application utilizing, for example, data available from the Breach Intelligence Network, data obtained from the institution's customer information database 46, for example via an API 43 , and/or data obtained from other data breach information reporting sources 36 , 40 . In an illustrative example, a fraud analysis reporting interface 59G is shown in Figure 31 and includes a fraud analysis summary 95. In the example shown, the fraud analysis summary 95 includes a fraud loss parameter 97 that reports dollar fraud losses incurred by the institution as a result of data breach events affecting the institution's customer population. The fraud loss parameter 97 is shown as both an absolute value and an average over time. The fraud analysis summary 95 further displays a loss parameter 99 that includes a listing of the institution's customer harmed by a specific risk, in the present example, an account takeover action perpetrated on the customer's account held by the institution. The fraud analysis summary 95 shown in Figure 31 is illustrative, for example, the institution user may have options in the fraud analysis application to select one or a grouping of breach events, one or a grouping of damages, one or a grouping of information elements, for analysis by the fraud analysis application to assess the impact of certain selected breach events, damages, information elements, or combinations thereof on the fraud incurred by the institution.

[0073] A Figura 6 é uma ilustração esquemática de um fluxograma de um processo exemplificativo 175 para avaliação de risco integrada e mitigação de eventos de violação de dados usando o sistema BC 100 da Figura 1. O processo 175 inclui em 177, receber informações de eventos de violação na estrutura de dados 22 e/ou na Breach Intelligence Network de várias fontes de informações de violação, incluindo, por exemplo, de um ou mais servidores de relatórios 40, servidores de recursos 50, instituições assinantes, consumidores, provedores de DARK WEB 202, servidores de e-mail 87 e/ou provedores de serviços de pagamento 78.[0073] Figure 6 is a schematic illustration of a flowchart of an exemplary process 175 for integrated risk assessment and mitigation of data breach events using the BC system 100 of Figure 1. The process 175 includes at 177, receiving breach event information in the data structure 22 and/or the Breach Intelligence Network from various breach information sources, including, for example, from one or more reporting servers 40, resource servers 50, subscribing institutions, consumers, DARK WEB providers 202, email servers 87, and/or payment service providers 78.

[0074] Em 179, as informações de violação de entrada são normalizadas para armazenamento na estrutura de dados 22, incluindo, por exemplo, inserir na estrutura de dados 22 um identificador de violação (nome da violação) 70 para o evento de violação definido pelas informações de violação de entrada, inserir na estrutura de dados 22 um ou mais elementos de informação que foram violados e associando-os na estrutura de dados 22 com o identificador de violação 70 e inserindo na estrutura de dados 22 e associando ao identificador de violação 70 na estrutura de dados 22 elementos adicionais do informações de violação, incluindo, por exemplo, datas de ocorrência, informações de identificação do consumidor associadas às informações violadas, o tipo de violação, método de comprometimento, danos associados ao evento de violação, incluindo, por exemplo, incidentes de uso não autorizado, distribuição e/ou venda de as informações violadas, etc.[0074] At 179, the input breach information is normalized for storage in data structure 22, including, for example, inserting into data structure 22 a breach identifier (breach name) 70 for the breach event defined by the input breach information, inserting into data structure 22 one or more elements of information that were breached and associating them in data structure 22 with the breach identifier 70, and inserting into data structure 22 and associating with the breach identifier 70 in data structure 22 additional elements of the breach information, including, for example, dates of occurrence, consumer identifying information associated with the breached information, the type of breach, method of compromise, damages associated with the breach event, including, for example, incidents of unauthorized use, distribution, and/or sale of the breached information, etc.

[0075] Em 181, para o evento de violação 70, o servidor BC 12 aplica um ou mais algoritmos 10 para associar riscos e danos particulares 72 a cada um dos elementos de informação violados 68 e armazena cada par elemento- dano de informação na estrutura de dados 22, associando o par com o evento de violação 70. O BC aplica adicionalmente um ou mais algoritmos 10 para calcular um risco de elemento 74 para cada par elemento-dano de informação e armazena o risco de elemento 74 na estrutura de dados 22, conforme ilustrado no exemplo não limitativo mostrado na Figura 36.[0075] At 181, for the breach event 70, the BC server 12 applies one or more algorithms 10 to associate particular risks and damages 72 with each of the breached information elements 68 and stores each information element-damage pair in data structure 22, associating the pair with the breach event 70. The BC further applies one or more algorithms 10 to calculate an element risk 74 for each information element-damage pair and stores the element risk 74 in data structure 22, as illustrated in the non-limiting example shown in Figure 36.

[0076] Em 183, o servidor BC 12 aplica um ou mais algoritmos 10 aos riscos de elemento acumulado 74 identificados para cada par elemento- dano de informação para gerar, para cada tipo de dano 72, um risco de dano 76, e para gerar, para o evento de violação 70, usando os riscos de danos acumulados 76 para todos os tipos de danos associados ao evento de violação específico 70, uma pontuação geral BC 80, em que a pontuação BC 80 é normalizada para prover um indicador relativo do risco do consumidor associado ao evento de violação 70.[0076] At 183, the BC server 12 applies one or more algorithms 10 to the accumulated element risks 74 identified for each information element-harm pair to generate, for each harm type 72, a harm risk 76, and to generate, for the breach event 70, using the accumulated harm risks 76 for all harm types associated with the specific breach event 70, an overall BC score 80, wherein the BC score 80 is normalized to provide a relative indicator of the consumer risk associated with the breach event 70.

[0077] Em 185, o servidor BC 12 usa os riscos de dano 76 para classificar os danos 72 associados ao evento de violação 70 e identifica as ações de mitigação 116 para os danos identificados 72.[0077] At 185, the BC server 12 uses the harm risks 76 to classify the harms 72 associated with the breach event 70 and identifies mitigation actions 116 for the identified harms 72.

[0078] Em 187, o servidor BC 12 aplica um ou mais algoritmos 10 às ações de mitigação identificadas 116 e danos 72 associados ao evento de violação 70 e, usando outras informações de violação, ordena as ações de mitigação 116 para identificar as ações de mitigação 116 que provavelmente impedirão o maior prejuízo, para notificação aos consumidores atingidos pelo evento de violação 70.[0078] At 187, the BC server 12 applies one or more algorithms 10 to the identified mitigation actions 116 and harms 72 associated with the breach event 70 and, using other breach information, orders the mitigation actions 116 to identify the mitigation actions 116 that are likely to prevent the greatest harm, for notification to consumers impacted by the breach event 70.

[0079] Em 189, o servidor BC 12 associa o evento de violação 70 na estrutura de dados 22 com perfis de violação de consumidor 57 (perfis My Breach Clarity History) desses consumidores determinados pelo servidor BC 12 a serem afetados pelo evento de violação 70. Em um exemplo, um roteiro de identidade 218 para o consumidor é gerado e/ou atualizado para incluir as ações de mitigação priorizadas 116 para o evento de violação em questão 70. Ações de mitigação de exemplo 116, incluindo ações de prevenção e detecção 116 que podem ser implementadas através do Sistema BC 100 descrito no presente documento, são mostradas na Figura 35. A listagem mostrada é ilustrativa e não limitativa, de modo que ações de mitigação adicionais 116 sejam antecipadas dentro do escopo da descrição.[0079] At 189, the BC server 12 associates the breach event 70 in the data structure 22 with consumer breach profiles 57 (My Breach Clarity History profiles) of those consumers determined by the BC server 12 to be affected by the breach event 70. In one example, an identity roadmap 218 for the consumer is generated and/or updated to include prioritized mitigation actions 116 for the subject breach event 70. Example mitigation actions 116, including prevention and detection actions 116 that may be implemented through the BC System 100 described herein, are shown in Figure 35. The listing shown is illustrative and not limitative, such that additional mitigation actions 116 are anticipated within the scope of the description.

[0080] O método 175 inclui adicionalmente, em 191, notificar cada usuário consumidor afetado pelo evento de violação 70 do evento de violação por meio de, por exemplo, uma interface BC Premium 90 ou uma interface de instituição patrocinadora 25, em que o usuário consumidor pode ser um cliente da instituição patrocinadora 50.[0080] Method 175 further includes, at 191, notifying each consumer user affected by breach event 70 of the breach event via, for example, a BC Premium interface 90 or a sponsoring institution interface 25, wherein the consumer user may be a customer of sponsoring institution 50.

[0081] Em 193, e referindo-se aos exemplos mostrados nas Figuras 15, 33 e 34, um roteiro de identidade 218 pode ser gerado pelo sistema BC 100 para o assinante consumidor, incluindo uma listagem das ações de mitigação ordenadas por prioridade 116 para execução pelo assinante consumidor. Nos exemplos ilustrativos mostrados, pelo menos alguns dos elementos de mitigação 31 podem ser ativados, por exemplo, completados, pela atuação de um elemento de interface 31 associado na interface de exibição 90 com a ação de mitigação 116, conforme descrito anteriormente no presente documento.[0081] At 193, and referring to the examples shown in Figures 15, 33 and 34, an identity script 218 may be generated by the BC system 100 for the consumer subscriber, including a listing of the mitigation actions ordered by priority 116 for execution by the consumer subscriber. In the illustrative examples shown, at least some of the mitigation elements 31 may be activated, e.g., completed, by actuation of an interface element 31 associated in the display interface 90 with the mitigation action 116, as described previously herein.

[0082] O método 175 inclui adicionalmente, em 195, notificar cada assinante consumidor das ações de mitigação 116 pendentes para conclusão no roteiro de identidade do consumidor 218, por uma mensagem eletrônica transmitida ao consumidor, por exemplo, como uma mensagem de e-mail, SMS, mensagem de texto, ou notificação exibida em pelo menos uma das interfaces BC 90 e/ou interface da instituição 25.[0082] The method 175 further includes, at 195, notifying each consumer subscriber of the mitigation actions 116 pending completion in the consumer identity script 218, by an electronic message transmitted to the consumer, e.g., as an email message, SMS, text message, or notification displayed on at least one of the BC interfaces 90 and/or the institution interface 25.

[0083] Em 197, em resposta à conclusão de uma ação de mediação 116 pelo consumidor, o sistema BC 100 atualiza o roteiro de identidade do consumidor 218 incluindo a lista de ações de mediação 116, para indicar a conclusão da ação de mediação 116 ou para remover a ação de mediação 116 da listagem 218 de ações de mediação 116.[0083] At 197, in response to the consumer's completion of a mediation action 116, the BC system 100 updates the consumer's identity script 218 including the list of mediation actions 116, to indicate the completion of the mediation action 116 or to remove the mediation action 116 from the listing 218 of mediation actions 116.

[0084] Em 199, o processo retorna à etapa 177, seja em resposta ao recebimento de informações de violação adicionais, de forma contínua e/ou em um intervalo predeterminado, por exemplo, de hora em hora, diariamente, semanalmente, etc.[0084] At 199, the process returns to step 177, either in response to receiving additional breach information, on an ongoing basis and/or at a predetermined interval, e.g., hourly, daily, weekly, etc.

[0085] Com referência agora à Figura 37, é mostrada uma ilustração esquemática de um fluxograma 205 de um processo exemplificativo 205 para gerar uma pontuação de risco de identidade de consumidor agregada 216 para um usuário consumidor do sistema BC 100, onde a pontuação de risco de identidade de consumidor agregada, também citada no presente documento como Consumer Identity Score 216 é determinada individualmente para cada consumidor, com base no perfil de histórico de violação do consumidor 57, o status de conclusão das ações de mitigação 116 recomendadas ao consumidor com base no perfil de histórico de violação do consumidor 57 modificado pela aplicação de um ou mais algoritmos 204, 206, 222, 224, 228 como descrito no presente documento. Ao gerar e prover ao consumidor um Consumer Identity Score 216 individualizado, o consumidor pode monitorar, ao longo do tempo, um indicador quantificado do risco de identidade do consumidor, e também pode observar o efeito das ações de mitigação 116 concluídas pelo consumidor no risco de identidade do consumidor, refletido, por exemplo, como uma redução (melhoria) em seu Consumer Identity Score 216 à medida que as ações de mitigação 116 são concluídas, quando todos os outros fatores são constantes. O consumidor também pode avaliar rapidamente o impacto de novos eventos de violação 70 afetando o consumidor, visualizando a mudança relativa em sua pontuação de identidade do consumidor 216. Como tal, o Consumer Identity Score 216 oferece uma vantagem ao consumidor ao consolidar uma quantidade significativa de informações de violação em um único indicador de risco de identidade que o consumidor pode monitorar como uma medida de risco de identidade ao longo do tempo e em resposta a novos eventos de violação, e que o consumidor pode influenciar diretamente, por exemplo, melhorar, concluindo as ações de mitigação 116 recomendadas ao consumidor por meio do perfil My Breach Clarity History 57 do consumidor e/ou incluídas no roteiro de identidade do consumidor 218.[0085] Referring now to Figure 37, there is shown a schematic illustration of a flowchart 205 of an exemplary process 205 for generating an aggregated consumer identity risk score 216 for a consumer user of the BC system 100, wherein the aggregated consumer identity risk score, also referred to herein as Consumer Identity Score 216, is determined individually for each consumer based on the consumer's historical breach profile 57, the completion status of mitigation actions 116 recommended to the consumer based on the consumer's historical breach profile 57, and modified by the application of one or more algorithms 204, 206, 222, 224, 228 as described herein. By generating and providing the consumer with an individualized Consumer Identity Score 216, the consumer can monitor, over time, a quantified indicator of the consumer's identity risk, and can also observe the effect of mitigation actions 116 completed by the consumer on the consumer's identity risk, reflected, for example, as a reduction (improvement) in their Consumer Identity Score 216 as mitigation actions 116 are completed, when all other factors are constant. The consumer can also quickly assess the impact of new breach events 70 affecting the consumer by viewing the relative change in their Consumer Identity Score 216. As such, the Consumer Identity Score 216 provides an advantage to the consumer by consolidating a significant amount of breach information into a single identity risk indicator that the consumer can monitor as a measure of identity risk over time and in response to new breach events, and that the consumer can directly influence, e.g., improve, by completing mitigation actions 116 recommended to the consumer via the consumer's My Breach Clarity History profile 57 and/or included in the consumer's identity roadmap 218.

[0086] Com referência à Figura 37, é mostrado um exemplo ilustrativo de um método 205 para gerar uma Consumer Identity Score 216 para um consumidor individual. Em 210, as informações de violação do evento de violação 70 associadas ao perfil de histórico de violação do consumidor 57 na estrutura de dados 22 são compiladas. Em 215, um algoritmo depreciativo 204 é aplicado às informações de violação para remover e/ou modificar elementos das informações de violação que devem ser desvalorizados para fins de geração da Consumer Identity Score 216. Por exemplo, um número de conta de consumidor que foi violado e está associado a uma conta que foi encerrada ou teve o número da conta alterado, pode ser descontinuado e/ou removido das informações de violação, pois o risco de dano é decorrente da violação de o número da conta do consumidor foi totalmente mitigado e/ou estimado como nulo. Da mesma forma, os fatores de envelhecimento podem ser aplicados a certos tipos de danos que são menos prováveis de ocorrer à medida que o tempo passa após a ocorrência do evento de violação. Outras formas de elementos de informação que são de longevidade limitada, por exemplo, cartões de pagamento com prazo limitado ou expirando, podem ser preteridos na etapa 215.[0086] Referring to Figure 37, an illustrative example of a method 205 for generating a Consumer Identity Score 216 for an individual consumer is shown. At 210, the breach information from breach event 70 associated with the consumer breach history profile 57 in data structure 22 is compiled. At 215, a deprecation algorithm 204 is applied to the breach information to remove and/or modify elements of the breach information that should be devalued for purposes of generating the Consumer Identity Score 216. For example, a consumer account number that has been breached and is associated with an account that has been terminated or had the account number changed, may be deprecated and/or removed from the breach information because the risk of harm resulting from the breach of the consumer account number has been fully mitigated and/or estimated to be null. Similarly, aging factors may be applied to certain types of damage that are less likely to occur as time passes after the occurrence of the breach event. Other forms of information elements that are of limited longevity, for example, payment cards with a limited or expiring term, may be deprecated at step 215.

[0087] Em 220, as informações de violação obsoletas providas a partir de 215 são combinadas e/ou modificadas por informações de inteligência de violação 206, que podem incluir, por exemplo, informações relacionadas ao tipo de violação, idade da violação, atividade criminosa associada a uma violação evento e/ou elementos de informação violados do consumidor, incluindo, por exemplo, o aparecimento recente das credenciais violadas do consumidor em um site obscuro, fraude relatada nas contas do consumidor, etc., para complementar e/ou modificar as informações de violação do consumidor para a etapa 225.[0087] At 220, the stale breach information provided from 215 is combined with and/or modified by breach intelligence information 206, which may include, for example, information related to the type of breach, age of the breach, criminal activity associated with a breach event, and/or elements of breached consumer information, including, for example, the recent appearance of the consumer's breached credentials on a shady website, reported fraud on the consumer's accounts, etc., to supplement and/or modify the consumer's breach information for step 225.

[0088] Na etapa 225, um algoritmo 222 é aplicado às informações de violação recebidas da etapa 220 para manipular as informações de violação usando fatores derivados substancialmente em parte do perfil de histórico de violação do consumidor 57, incluindo, em um exemplo ilustrativo não limitativo, manipular um elemento de informação vetor de risco 208 derivado dos elementos de informação violados agregados do consumidor 68 e um vetor de risco de dano 214 derivado dos danos agregados 72 associados aos elementos de informação violados agregados 68, cada um desses vetores 208, 214, em um exemplo não limitativo, modificado por e/ou incluindo uma frequência de violação de cada elemento de informação 68 e/ou uma frequência de exposição a dano a cada dano 72, e/ou modificado adicionalmente para efeito cumulativo de combinações de elementos de informação violados 68 e/ou danos 72, em que os vetores 208, 214 são ainda manipulados pela aplicação de dados de ação de mitigação 212, em que os dados de ação de mitigação 212 são derivados do estado de conclusão de ações de mitigação 116 recomendadas ao consumidor, a classificação relativa das ações de mitigação concluídas e incompletas 116 em impacto na redução de risco e os efeitos cumulativos (interações) de combinações de ações de mitigação 116 para afetar a exposição ao risco de um ou mais dos os danos 72 associados ao perfil de histórico de violação do consumidor 57.[0088] In step 225, an algorithm 222 is applied to the breach information received from step 220 to manipulate the breach information using factors derived substantially in part from the consumer's breach history profile 57, including, in a non-limiting illustrative example, manipulating an information element risk vector 208 derived from the consumer's aggregate breached information elements 68 and a harm risk vector 214 derived from the aggregate harms 72 associated with the aggregate breached information elements 68, each of these vectors 208, 214, in a non-limiting example, modified by and/or including a breach frequency of each information element 68 and/or a harm exposure frequency of each harm 72, and/or further modified for cumulative effect of combinations of breached information elements 68 and/or harms 72, wherein the vectors 208, 214 are further manipulated by the application of mitigation action data 212, wherein the mitigation action data 212 is derived from the completion status of mitigation actions 116 recommended to the consumer, the relative ranking of the completed and incomplete mitigation actions 116 in impact on risk reduction, and the cumulative effects (interactions) of combinations of mitigation actions 116 in affecting the exposure to risk of one or more of the harms 72 associated with the consumer's violation history profile 57.

[0089] Em 230, um algoritmo de lógica de pontuação é aplicado à saída recebida da etapa 225, para gerar uma pontuação de risco bruta 226. Em 235, um algoritmo de normalização 228 é aplicado à pontuação de risco bruta 226, para normalizar a pontuação de risco bruta 226 para um índice ou escala, por exemplo, para normalizar a pontuação de risco bruta 226 para saturar em uma escala de 100, para produzir uma pontuação de risco normalizada 216. A pontuação de risco normalizada 216 também é citada no presente documento como a pontuação de identidade do consumidor 216. Na etapa 240, a Consumer Identity Score 216 pode ser relatada ao consumidor, por exemplo, por meio de uma mensagem eletrônica ou por meio de uma ou mais interfaces BC do consumidor 90, 25.[0089] At 230, a scoring logic algorithm is applied to the output received from step 225 to generate a raw risk score 226. At 235, a normalization algorithm 228 is applied to the raw risk score 226 to normalize the raw risk score 226 to an index or scale, e.g., to normalize the raw risk score 226 to saturate on a scale of 100, to produce a normalized risk score 216. The normalized risk score 216 is also referred to herein as the consumer identity score 216. At step 240, the consumer identity score 216 may be reported to the consumer, e.g., via an electronic message or via one or more consumer BC interfaces 90, 25.

[0090] O processo 205 retorna à etapa 210, em que a Consumer Identity Score 216 é regenerada, por exemplo, quando uma alteração no perfil do histórico de violação do consumidor é detectada, quando o consumidor conclui uma ação de mitigação 116, a pedido do consumidor ou em um pré- determinado frequência, por exemplo, diária, semanal ou mensal. Em um exemplo, o Consumer Identity Score 216 do consumidor pode ser exibido ao longo do tempo por meio do consumidor BC 90, 25 para prover um indicador visual da tendência (melhorar, deteriorar, constante) no Consumer Identity Score 216, como um lembrete visual para o consumidor para completar as ações de mitigação 116, e/ou para alertar visualmente o consumidor para mudanças em sua exposição ao risco de identidade.[0090] Process 205 returns to step 210, wherein the Consumer Identity Score 216 is regenerated, e.g., when a change in the consumer's historical breach profile is detected, when the consumer completes a mitigation action 116, at the consumer's request, or on a pre-determined frequency, e.g., daily, weekly, or monthly. In one example, the consumer's Consumer Identity Score 216 may be displayed over time via the consumer BC 90, 25 to provide a visual indicator of the trend (improving, deteriorating, constant) in the Consumer Identity Score 216, as a visual reminder to the consumer to complete mitigation actions 116, and/or to visually alert the consumer to changes in his or her identity risk exposure.

[0091] A descrição detalhada e os desenhos ou Figuras são de suporte e descritivos da descrição, mas o escopo da descrição é definido apenas pelas reivindicações. Embora alguns dos melhores modos e outras modalidades para realizar a descrição reivindicada tenham sido descritos em detalhes, existem vários projetos e modalidades alternativos para praticar a descrição definida nas reivindicações anexas. Além disso, as modalidades mostradas nos desenhos ou as características de várias modalidades mencionadas na presente descrição não devem necessariamente ser entendidas como modalidades independentes umas das outras. Em vez disso, é possível que cada uma das características descritas em um dos exemplos de uma modalidade possa ser combinada com uma ou uma pluralidade de outras características desejadas de outras modalidades, resultando em outras modalidades não descritas em palavras ou por referência aos desenhos. Consequentemente, essas outras modalidades estão dentro da estrutura do escopo das reivindicações anexas.[0091] The detailed description and the drawings or Figures are supportive and descriptive of the description, but the scope of the description is defined only by the claims. Although some of the best modes and other embodiments for carrying out the claimed description have been described in detail, there are numerous alternative designs and embodiments for practicing the description set forth in the appended claims. Furthermore, the embodiments shown in the drawings or the features of several embodiments referred to in this description are not necessarily to be construed as independent embodiments of one another. Rather, it is possible that each of the features described in one of the examples of an embodiment may be combined with one or a plurality of other desired features of other embodiments, resulting in other embodiments not described in words or by reference to the drawings. Accordingly, such other embodiments are within the scope of the appended claims.

Claims (36)

1. Método para gerar um perfil de histórico de violação de consumidor de um consumidor através de uma rede eletrônica por meio de um servidor de computador, caracterizado pelo fato de que compreende:receber, por meio de uma rede, informações de perfil de consumidor que correspondem a um consumidor;gerar, em uma base de dados e usando as informações de perfil de consumidor, um perfil de histórico de violação de consumidor;associar, na base de dados, o perfil de histórico de violação de consumidor às informações de perfil de consumidor;acessar, por meio de uma rede, uma conta de transação eletrônica associada ao consumidor;em que o acesso à conta de transação eletrônica inclui:receber, por meio da rede, um plug-in de conta para acessar a conta de transação eletrônica;executar, o plug-in de conta para transmitir as informações da conta de transação por meio de uma rede; erecuperar, por meio do plug-in de conta, as informações de transação eletrônica da conta;em que a conta de transação eletrônica está configurada para executar uma transação do consumidor entre o consumidor e uma parte da transação do consumidor;gerar, por meio da conta de transação eletrônica, informações de transação eletrônica associadas à transação do consumidor;recuperar, por meio da rede, as informações de transação eletrônica;em que as informações de transação eletrônica incluem:um identificador de consumidor correspondente ao consumidor; um identificador de parte correspondente à parte; eum tempo de transação correspondente ao tempo em que a transação do consumidor foi executada;associar, em uma base de dados, as informações de transação eletrônica ao consumidor;em que o banco de dados inclui informações de violação correspondentes a uma pluralidade de violações de dados;comparar as informações de transação eletrônica com as informações de violação da pluralidade de violações de dados;em que comparar as informações de transação eletrônica inclui:determinar uma correspondência entre as informações de transação eletrônica e as informações de violação de uma respectiva violação de dados;anexar o perfil de histórico de violação de consumidor quando uma correspondência é determinada; eem que anexar o perfil de histórico de violação de consumidor inclui:associar, na base de dados, a respetiva violação de dados ao perfil de histórico de violação de consumidor.1. A method for generating a consumer violation history profile of a consumer over an electronic network by means of a computer server, comprising: receiving, over a network, consumer profile information corresponding to a consumer; generating, in a database and using the consumer profile information, a consumer violation history profile; associating, in the database, the consumer violation history profile with the consumer profile information; accessing, over a network, an electronic transaction account associated with the consumer; wherein accessing the electronic transaction account includes: receiving, over the network, an account plug-in for accessing the electronic transaction account; executing, the account plug-in for transmitting the transaction account information over a network; and retrieving, via the account plug-in, electronic transaction information from the account; wherein the electronic transaction account is configured to execute a consumer transaction between the consumer and a consumer transaction party; generating, via the electronic transaction account, electronic transaction information associated with the consumer transaction; retrieving, via the network, the electronic transaction information; wherein the electronic transaction information includes: a consumer identifier corresponding to the consumer; a party identifier corresponding to the party; and a transaction time corresponding to the time at which the consumer transaction was executed; associating, in a database, the electronic transaction information with the consumer; wherein the database includes breach information corresponding to a plurality of data breaches; comparing the electronic transaction information with the breach information of the plurality of data breaches; wherein comparing the electronic transaction information includes: determining a match between the electronic transaction information and the breach information of a respective data breach; attaching the consumer breach history profile when a match is determined; and where attaching the consumer breach history profile includes: associating, in the database, the respective data breach with the consumer breach history profile. 2. Método de acordo com a reivindicação 1, caracterizado pelo fato de que anexar o perfil de histórico de violação de consumidor inclui adicionalmente:gerar uma notificação de violação para o consumidor.2. The method of claim 1, wherein attaching the consumer violation history profile further includes: generating a violation notification to the consumer. 3. Método de acordo com a reivindicação 1, caracterizado pelo fato de que o tempo de transação inclui a data em que a transação do consumidor ocorreu.3. The method of claim 1, wherein the transaction time includes the date on which the consumer transaction occurred. 4. Método de acordo com a reivindicação 1, caracterizado pelo fato de que as informações de perfil de consumidor incluem credenciais de conta correspondentes à conta de transação eletrônica;o método compreendendo adicionalmente:acessar a conta de transação eletrônica usando as credenciais de conta.4. The method of claim 1, wherein the consumer profile information includes account credentials corresponding to the electronic transaction account; the method further comprising: accessing the electronic transaction account using the account credentials. 5. Método de acordo com a reivindicação 1, caracterizado pelo fato de que:a conta de transação eletrônica é uma conta de e-mail;a transação do consumidor é uma transação por e-mail entre um remetente de e-mail e um destinatário de e-mail; ea parte da transação do consumidor é um dos remetente do e- mail e destinatário do e-mail.5. The method of claim 1, wherein: the electronic transaction account is an e-mail account; the consumer transaction is an e-mail transaction between an e-mail sender and an e-mail recipient; and the consumer transaction party is one of the e-mail sender and e-mail recipient. 6. Método de acordo com a reivindicação 5, caracterizado pelo fato de que comparar as informações de transação eletrônica com as informações de violação inclui:determinar uma correspondência entre as informações de violação da respectiva violação de dados e pelo menos um do remetente de e- mail ou destinatário de e-mail.6. The method of claim 5, wherein comparing the electronic transaction information with the breach information includes: determining a match between the breach information of the respective data breach and at least one of the email sender or email recipient. 7. Método de acordo com a reivindicação 5, caracterizado pelo fato de que o identificador de consumidor é um endereço de e-mail associado ao consumidor.7. The method of claim 5, wherein the consumer identifier is an email address associated with the consumer. 8. Método de acordo com a reivindicação 1, caracterizado pelo fato de que:a conta de transação eletrônica é uma conta de pagamento eletrônico;a transação do consumidor é uma transação de pagamento eletrônico entre um pagador e um beneficiário; ea parte da transação do consumidor é um dos pagador e beneficiário.8. The method of claim 1, wherein: the electronic transaction account is an electronic payment account; the consumer transaction is an electronic payment transaction between a payer and a payee; and the consumer transaction party is one of the payer and the payee. 9. Método de acordo com a reivindicação 8, caracterizado pelo fato de que comparar as informações de transação eletrônica com as informações de violação inclui:determinar uma correspondência entre as informações de violação da respectiva violação de dados e pelo menos um dos pagador e beneficiário.9. The method of claim 8, wherein comparing the electronic transaction information with the breach information includes: determining a match between the breach information of the respective data breach and at least one of the payer and the payee. 10. Método de acordo com a reivindicação 8, caracterizado pelo fato de que o identificador de consumidor é um número de conta de pagamento associado ao consumidor.10. The method of claim 8, wherein the consumer identifier is a payment account number associated with the consumer. 11. Método de acordo com a reivindicação 10, caracterizado pelo fato de que o número de conta de pagamento é um número de cartão de pagamento.11. The method of claim 10, wherein the payment account number is a payment card number. 12. Método para gerar um perfil de histórico de violação de consumidor de um consumidor através de uma rede eletrônica por meio de um servidor de computador, caracterizado pelo fato de que compreende:receber, por meio de uma rede, as informações de perfil de consumidor que incluem pelo menos um elemento de informação de consumidor correspondente ao consumidor;gerar, em uma base de dados e usando as informações de perfil de consumidor, um perfil de histórico de violação de consumidor;associar, na base de dados, o perfil de histórico de violação de consumidor às informações de perfil de consumidor;em que a base de dados inclui uma pluralidade de eventos de violação, cada evento de violação associado a pelo menos um elemento de informação violado;corresponder as informações de perfil de consumidor a um respectivo evento de violação da pluralidade de eventos de violação;em que a correspondência das informações de perfil de consumidor ao respectivo evento de violação inclui:determinar uma correspondência entre o pelo menos um elemento de informação de consumidor e o pelo menos um elemento de informação violado associado ao respectivo evento de violação;associar, na base de dados, o perfil de histórico de violação de consumidor ao respectivo evento de violação;selecionar, por meio do servidor, pelo menos uma ação de mitigação definida por pelo menos um elemento de informação violado;associar, no banco de dados, a pelo menos uma ação de mitigação ao perfil de histórico de violação de consumidor;gerar uma notificação ao consumidor, em que a notificação inclui pelo menos uma ação de mitigação;exibir, por meio de um dispositivo de usuário, uma interface do sistema de violação;exibir, por meio da interface do sistema de violação, a pelo menos uma ação de mitigação;associar, na interface do sistema de violação, a pelo menos uma ação de mitigação a um elemento de interface, em que o elemento de interface é acionável para concluir a pelo menos uma ação de mitigação; eexibir, na interface do sistema de violação, um indicador visual configurado para indicar se a pelo menos uma ação de mitigação está concluída ou incompleta.12. A method for generating a consumer violation history profile of a consumer over an electronic network by means of a computer server, comprising: receiving, over a network, consumer profile information including at least one consumer information element corresponding to the consumer; generating, in a database and using the consumer profile information, a consumer violation history profile; associating, in the database, the consumer violation history profile with the consumer profile information; wherein the database includes a plurality of violation events, each violation event associated with at least one violated information element; matching the consumer profile information with a respective violation event of the plurality of violation events; wherein matching the consumer profile information with the respective violation event includes: determining a correspondence between the at least one consumer information element and the at least one violated information element associated with the respective violation event; associating, in the database, the consumer violation history profile with the respective event of violation; selecting, via the server, at least one mitigation action defined by at least one violated information element; associating, in the database, the at least one mitigation action with the consumer's violation history profile; generating a notification to the consumer, wherein the notification includes the at least one mitigation action; displaying, via a user device, a violation system interface; displaying, via the violation system interface, the at least one mitigation action; associating, in the violation system interface, the at least one mitigation action with an interface element, wherein the interface element is actionable to complete the at least one mitigation action; and displaying, in the violation system interface, a visual indicator configured to indicate whether the at least one mitigation action is complete or incomplete. 13. Método de acordo com a reivindicação 12, caracterizado pelo fato de que compreende adicionalmente:remover pelo menos uma ação de mitigação da interface do sistema de violação quando a ação de mitigação for concluída.13. The method of claim 12, further comprising: removing at least one mitigation action from the violation system interface when the mitigation action is completed. 14. Método de acordo com a reivindicação 12, caracterizado pelo fato de que compreende adicionalmente:indicar, no perfil de histórico de violação de consumidor, um estado de conclusão da ação de mitigação; egerar, por meio do perfil de histórico de violação de consumidor, uma pontuação de identidade do consumidor definida por uma combinação do pelo menos um elemento de informação violado e uma ou mais ações de mitigação associadas ao perfil de histórico de clareza de violação.14. The method of claim 12, further comprising: indicating, in the consumer violation history profile, a completion status of the mitigation action; and generating, via the consumer violation history profile, a consumer identity score defined by a combination of the at least one violated information element and one or more mitigation actions associated with the violation clarity history profile. 15. Método para gerar um perfil de histórico de violação de consumidor de um consumidor através de uma rede eletrônica por meio de um servidor de computador, caracterizado pelo fato de que compreende:receber, por meio de uma rede, informações de perfil de consumidor que correspondem a um consumidor;gerar, em uma base de dados e usando as informações de perfil de consumidor, um perfil de histórico de violação de consumidor;associar, na base de dados, o perfil de histórico de violação de consumidor às informações de perfil de consumidor;recuperar, por meio da rede, as informações do evento de violação a partir de uma fonte de informação de violação;comparar as informações do evento de violação com as informações de perfil de consumidor;em que comparar as informações de evento de violação inclui: determinar uma correspondência entre as informações do evento de violação e as informações de perfil de consumidor;anexar o perfil de histórico de violação de consumidor quando uma correspondência é determinada; eem que anexar o perfil de histórico de violação de consumidor inclui:associar, na base de dados, as informações do evento de violação ao perfil de histórico de violação de consumidor;em que a fonte de informações de violações é um provedor de serviços da dark web, o método compreendendo adicionalmente:identificar, por meio do provedor de serviços da dark web, conteúdo da dark web, incluindo um elemento de informações violado;recuperar, por meio da rede, o conteúdo da dark web;extrair, do conteúdo da dark web o elemento de informações violadas;comparar, o elemento de informações violado com as informações de perfil do consumidor;em que a comparação do elemento de informações violado inclui:determinar, uma correspondência entre o elemento de informações violado e as informações de perfil do consumidor;anexar o perfil de histórico de violações do consumidor quando uma correspondência é determinada;em que anexar o perfil de histórico de violações do consumidor inclui:gerar, na base dados, um evento de violações incluindo o elemento de informações violado; eassociar, no banco de dados, o evento de violações com o perfil de histórico de violações do consumidor.15. A method for generating a consumer violation history profile of a consumer over an electronic network by means of a computer server, comprising: receiving, over a network, consumer profile information corresponding to a consumer; generating, in a database and using the consumer profile information, a consumer violation history profile; associating, in the database, the consumer violation history profile with the consumer profile information; retrieving, over the network, violation event information from a violation information source; comparing the violation event information with the consumer profile information; wherein comparing the violation event information includes: determining a match between the violation event information and the consumer profile information; appending the consumer violation history profile when a match is determined; and wherein appending the consumer breach history profile includes: associating, in the database, breach event information with the consumer breach history profile; wherein the breach information source is a dark web service provider, the method further comprising: identifying, via the dark web service provider, dark web content including a breached information element; retrieving, via the network, the dark web content; extracting, from the dark web content, the breached information element; comparing the breached information element to consumer profile information; wherein comparing the breached information element includes: determining a match between the breached information element and consumer profile information; appending the consumer breach history profile when a match is determined; wherein appending the consumer breach history profile includes: generating, in the database, a breach event including the breached information element; and associate, in the database, the violation event with the consumer's violation history profile. 16. Método de acordo com a reivindicação 15, caracterizado pelo fato de que a fonte de informação de violação é o consumidor.16. The method of claim 15, wherein the source of the violation information is the consumer. 17. Método para informar um consumidor sobre um risco acumulado resultante de violações de dados, caracterizado pelo fato de que compreende:receber informações de inscrição do consumidor;gerar um histórico de violações do perfil do consumidor com base nas informações de inscrição;acessar uma conta de transação eletrônica associada ao consumidor, a conta de transação eletrônica configurada para executar uma transação do consumidor entre o consumidor e uma parte da transação do consumidor;gerar informações de transação eletrônica para a transação do consumidor;acessar informações de violação de uma pluralidade de violações de dados;comparar as informações de transação eletrônica com as informações de violação para determinar um ou mais eventos de violação, os eventos de violação representando uma correspondência das informações de transações eletrônicas com as informações de violação de uma das correspondentes das violações de dados;anexar o histórico do perfil do consumidor com uma lista de violações, a lista de violações identificando cada um dos eventos de violação; eanexar o histórico do perfil do consumidor com uma pontuação de risco de dano acumulado, a pontuação de risco de dano acumulado fornecendo um indicador relativo de risco acumulado para o consumidor como resultado cumulativo dos eventos de violação.17. A method for informing a consumer of an accumulated risk resulting from data breaches, comprising: receiving enrollment information from the consumer; generating a history of breaches of the consumer profile based on the enrollment information; accessing an electronic transaction account associated with the consumer, the electronic transaction account configured to execute a consumer transaction between the consumer and a party to the consumer transaction; generating electronic transaction information for the consumer transaction; accessing breach information for a plurality of data breaches; comparing the electronic transaction information to the breach information to determine one or more breach events, the breach events representing a match of the electronic transaction information to the breach information for one of the corresponding data breaches; appending the history of the consumer profile with a list of breaches, the list of breaches identifying each of the breach events; and appending the history of the consumer profile with an accumulated harm risk score, the accumulated harm risk score providing a relative indicator of accumulated risk to the consumer as a cumulative result of the breach events. 18. Método de acordo com a reivindicação 17, caracterizado pelo fato de que compreende adicionalmente:exibir o histórico de violações do perfil do consumidor com a lista de violações e a pontuação de risco de dano acumulado por meio de uma interface de usuário do consumidor operável em um dispositivo de computação.18. The method of claim 17, further comprising: displaying the consumer profile violation history with the list of violations and the accumulated harm risk score via a consumer user interface operable on a computing device. 19. Método de acordo com a reivindicação 18, caracterizado pelo fato de que compreende adicionalmente:anexar o histórico de violações do perfil do consumidor para exibir uma ou mais ações de mitigação em relação a um ou mais eventos de violação, as ações de mitigação detalhando as opções disponíveis ao consumidor para reduzir o risco e/ou dano resultante de um ou mais dos eventos de violação.19. The method of claim 18, further comprising: appending the violation history of the consumer profile to display one or more mitigation actions in relation to the one or more violation events, the mitigation actions detailing the options available to the consumer to reduce the risk and/or harm resulting from the one or more of the violation events. 20. Método de acordo com a reivindicação 19, caracterizado pelo fato de que compreende adicionalmente:anexar o histórico de violações do perfil do consumidor para exibir um ou mais links selecionáveis para as ações de mitigação, os links selecionáveis sendo selecionáveis por meio da interface de usuário do consumidor para direcionar o consumidor para uma interface de recurso para execução de uma das ações de mitigação correspondentes.20. The method of claim 19, further comprising: appending the violation history of the consumer profile to display one or more selectable links for mitigation actions, the selectable links being selectable through the consumer user interface to direct the consumer to a resource interface for performing one of the corresponding mitigation actions. 21. Método de acordo com a reivindicação 20, caracterizado pelo fato de que compreende adicionalmente:priorizar a exibição das ações de mitigação para identificar uma ação de mitigação relativamente mais forte, com cada uma das demais ações de mitigação ordenadas posteriormente de acordo com o nível de força.21. The method of claim 20, further comprising: prioritizing the display of the mitigation actions to identify a relatively stronger mitigation action, with each of the remaining mitigation actions subsequently ordered according to the level of strength. 22. Método de acordo com a reivindicação 20, caracterizado pelo fato de que compreende adicionalmente:anexar o histórico de violações do perfil do consumidor para exibir um ou mais danos potenciais em relação a um ou mais dos eventos de violação, os danos potenciais detalhando o impacto provável ou possível, lesão ou dano ao consumidor resultante de um ou mais dos eventos de violação.22. The method of claim 20, further comprising: appending the breach history of the consumer profile to display one or more potential harms in relation to one or more of the breach events, the potential harms detailing the likely or possible impact, injury or damage to the consumer resulting from the one or more of the breach events. 23. Método de acordo com a reivindicação 22, caracterizado pelo fato de que compreende adicionalmente:anexar o histórico de violações do perfil do consumidor para exibir uma pontuação de risco de elemento para cada um dos danos potenciais, as pontuações de risco de elemento fornecendo um indicador relativo de risco para o consumidor para o respectivo dano potencial.23. The method of claim 22, further comprising: appending the consumer profile violation history to display an element risk score for each of the potential harms, the element risk scores providing a relative indicator of risk to the consumer for the respective potential harm. 24. Método de acordo com a reivindicação 17, caracterizado pelo fato de que compreende adicionalmente:gerar uma notificação de violação para informar o consumidor sobre o anexo do histórico de violações do perfil do consumidor com os eventos de violação.24. The method of claim 17, further comprising: generating a violation notification to inform the consumer about the attachment of the consumer profile's violation history with the violation events. 25. Método de acordo com a reivindicação 17, caracterizado pelo fato de que compreende adicionalmente:acessar a conta de transação eletrônica por meio de uma rede usando um plug-in de conta para a conta de transação eletrônica.25. The method of claim 17, further comprising: accessing the electronic transaction account via a network using an account plug-in for the electronic transaction account. 26. Meio de armazenamento legível por computador armazenando uma pluralidade de instruções não transitórias, caracterizado pelo fato de que, quando executadas com um ou mais processadores de um sistema de computação, são operacionais para:identificar um histórico de violações do perfil do consumidor para um consumidor;recuperar informações de transação eletrônica para o consumidor;recuperar informações de violações para uma pluralidade de violações de dados;comparar as informações de transação eletrônica com as informações de violações para determinar um ou mais eventos de violação, os eventos de violação representando uma correspondência das informações de transação eletrônica com as informações de violações de uma das violações de dados correspondentes; eanexar o histórico de violações do perfil do consumidor com uma pontuação de risco acumulado de dano, a pontuação de risco acumulado de dano fornecendo um indicador relativo de risco acumulado para o consumidor como resultado cumulativo dos eventos de violação.26. A computer-readable storage medium storing a plurality of non-transitory instructions, characterized in that, when executed with one or more processors of a computing system, they are operative to: identify a consumer profile breach history for a consumer; retrieve electronic transaction information for the consumer; retrieve breach information for a plurality of data breaches; compare the electronic transaction information with the breach information to determine one or more breach events, the breach events representing a match of the electronic transaction information with the breach information for one of the corresponding data breaches; and append the consumer profile breach history with an accumulated harm risk score, the accumulated harm risk score providing a relative indicator of accumulated risk to the consumer as a cumulative result of the breach events. 27. Meio de armazenamento legível por computador de acordo com a reivindicação 26, caracterizado pelo fato de que as instruções não transitórias são operacionais para:acessar uma conta de transação eletrônica associada ao consumidor por meio de uma rede usando um complemento de conta para a conta de transação eletrônica; erecuperar as informações de transação eletrônica da conta de transação eletrônica.27. The computer-readable storage medium of claim 26, wherein the non-transitory instructions are operative to: access an electronic transaction account associated with the consumer via a network using an account add-on for the electronic transaction account; and retrieve electronic transaction information from the electronic transaction account. 28. Meio de armazenamento legível por computador de acordo com a reivindicação 26, caracterizado pelo fato de que as instruções não transitórias são operacionais para:gerar uma interface de usuário do consumidor para exibir o histórico de violações do perfil do consumidor por meio de um dispositivo de computação associado ao consumidor.28. The computer-readable storage medium of claim 26, wherein the non-transitory instructions are operative to: generate a consumer user interface for displaying the consumer's profile violation history via a computing device associated with the consumer. 29. Meio de armazenamento legível por computador de acordo com a reivindicação 28, caracterizado pelo fato de que as instruções não transitórias são operacionais para:transmitir eletronicamente uma notificação de violação para o consumidor, a notificação de violação incluindo um link selecionável para direcionar o dispositivo de computação para a interface de usuário do consumidor.29. The computer-readable storage medium of claim 28, wherein the non-transitory instructions are operative to: electronically transmit a notice of infringement to the consumer, the notice of infringement including a selectable link to direct the computing device to the consumer's user interface. 30. Meio de armazenamento legível por computador de acordo com a reivindicação 28, caracterizado pelo fato de que as instruções não transitórias são operacionais para:exibir na interface de usuário do consumidor um registro de violações que identifica cada um dos eventos de violação.30. The computer-readable storage medium of claim 28, wherein the non-transitory instructions are operative to: display at the consumer user interface a tamper log that identifies each of the tamper events. 31. Meio de armazenamento legível por computador de acordo com a reivindicação 30, caracterizado pelo fato de que as instruções não transitórias são operacionais para:exibir na interface de usuário do consumidor um ou mais danos potenciais para um ou mais dos eventos de violação, os danos potenciais detalhando o impacto provável ou provável, lesão ou dano ao consumidor de um ou mais dos eventos de violação.31. The computer-readable storage medium of claim 30, wherein the non-transitory instructions are operative to: display on the consumer user interface one or more potential damages for one or more of the breach events, the potential damages detailing the likely or probable impact, injury or damage to the consumer of the one or more of the breach events. 32. Meio de armazenamento legível por computador de acordo com a reivindicação 31, caracterizado pelo fato de que as instruções não transitórias são operacionais para:exibir na interface de usuário do consumidor um índice de risco de elemento para um ou mais dos danos potenciais, os índices de risco de elemento fornecendo um indicador relativo de risco para o consumidor em relação a um dos danos potenciais correspondentes.32. The computer-readable storage medium of claim 31, wherein the non-transitory instructions are operative to: display at the consumer user interface an element risk index for one or more of the potential harms, the element risk indices providing a relative indicator of risk to the consumer with respect to one of the corresponding potential harms. 33. Meio de armazenamento legível por computador de acordo com a reivindicação 32, caracterizado pelo fato de que as instruções não transitórias são operacionais para:exibir na interface de usuário do consumidor um ou mais ações de mitigação para um ou mais dos eventos de violação, as ações de mitigação detalhando as opções disponíveis para o consumidor para reduzir o risco associado a um ou mais dos danos potenciais.33. The computer-readable storage medium of claim 32, wherein the non-transitory instructions are operative to: display on the consumer user interface one or more mitigation actions for one or more of the breach events, the mitigation actions detailing the options available to the consumer to reduce the risk associated with one or more of the potential harms. 34. Meio de armazenamento legível por computador armazenando uma pluralidade de instruções não transitórias, caracterizado pelo fato de que, quando executadas com um ou mais processadores de um sistema de computação, são operacionais para:determinar um ou mais eventos de violação para um consumidor;gerar um índice de risco acumulado de dano para o consumidor, o índice de risco acumulado de dano fornecendo um indicador relativo do risco geral acumulado para o consumidor como resultado dos eventos de violação;identificar um ou mais danos potenciais para um ou mais dos eventos de violação, os danos potenciais indicando um impacto, lesão ou dano provável ao consumidor a partir de um ou mais dos eventos de violação; eidentificar uma ou mais ações de mitigação para um ou mais dos eventos de violação, as ações de mitigação detalhando as opções disponíveis para o consumidor para reduzir o risco associado a um ou mais dos danos potenciais.34. A computer-readable storage medium storing a plurality of non-transitory instructions, characterized in that, when executed with one or more processors of a computing system, they are operative to: determine one or more breach events for a consumer; generate an index of accumulated risk of harm to the consumer, the index of accumulated risk of harm providing a relative indicator of the overall accumulated risk to the consumer as a result of the breach events; identify one or more potential harms for one or more of the breach events, the potential harms indicating a probable impact, injury, or harm to the consumer from one or more of the breach events; and identify one or more mitigation actions for one or more of the breach events, the mitigation actions detailing the options available to the consumer to reduce the risk associated with one or more of the potential harms. 35. Meio de armazenamento legível por computador de acordo com a reivindicação 34, caracterizado pelo fato de que as instruções não transitórias são operacionais para:gerar uma interface de usuário do consumidor para exibir um histórico de violação de perfil do consumidor por meio de um dispositivo de computação associado ao consumidor, o histórico de violação de perfil do consumidor exibindo o índice de risco acumulado de dano, os danos potenciais e as ações de mitigação.35. The computer-readable storage medium of claim 34, wherein the non-transitory instructions are operative to: generate a consumer user interface for displaying a consumer profile violation history via a computing device associated with the consumer, the consumer profile violation history displaying the accumulated risk of harm index, the potential harms, and the mitigation actions. 36. Meio de armazenamento legível por computador de acordo com a reivindicação 35, caracterizado pelo fato de que as instruções não transitórias são operacionais para:exibir dentro da interface de usuário do consumidor um índice de risco do elemento para um ou mais dos danos potenciais, os índices de risco do elemento fornecendo um indicador relativo de risco para o consumidor como resultado do correspondente dos danos potenciais.|36. The computer-readable storage medium of claim 35, wherein the non-transitory instructions are operative to: display within the consumer user interface a risk index of the element for one or more of the potential harms, the risk indices of the element providing a relative indicator of risk to the consumer as a result of the corresponding potential harms.
BR122023022293-8A 2019-10-26 2020-10-26 METHOD FOR INFORMING A CONSUMER ABOUT AN ACCUMULATED RISK RESULTING FROM DATA BREACHES, AND, COMPUTER-READABLE STORAGE MEDIUM STORING A PLURALITY OF NON-TRANSITORY INSTRUCTIONS BR122023022293B1 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US62/926,467 2019-10-26
US16/638,046 2020-02-10
US17/080,556 2020-10-26

Publications (2)

Publication Number Publication Date
BR122023022293A2 BR122023022293A2 (en) 2024-04-24
BR122023022293B1 true BR122023022293B1 (en) 2025-04-15

Family

ID=

Similar Documents

Publication Publication Date Title
US11768934B2 (en) Data breach system and method
US11182501B2 (en) Data processing systems for fulfilling data subject access requests and related methods
AU2021215125B2 (en) Data breach score and method
WO2021081516A1 (en) Data breach system and method
CN119067672A (en) System and method for aggregating authentication-determined customer data and network data
US20160148211A1 (en) Identity Protection
US20130291099A1 (en) Notification services with anomaly detection
WO2019226615A1 (en) Digital visualization and perspective manager
US11037160B1 (en) Systems and methods for preemptive fraud alerts
CN110089088B (en) Digital security and account discovery
WO2019028403A1 (en) Data processing systems for fulfilling data subject access requests and related methods
US20140188677A1 (en) Know your customer exchange system and method
US11651106B2 (en) Data processing systems for fulfilling data subject access requests and related methods
ES3016749T3 (en) Data breach system and method
AU2020370610B2 (en) Data breach system and method
BR122023022293B1 (en) METHOD FOR INFORMING A CONSUMER ABOUT AN ACCUMULATED RISK RESULTING FROM DATA BREACHES, AND, COMPUTER-READABLE STORAGE MEDIUM STORING A PLURALITY OF NON-TRANSITORY INSTRUCTIONS
BR112022007634B1 (en) METHOD FOR GENERATING A CONSUMER VIOLATION HISTORY PROFILE VIA AN ELECTRONIC NETWORK BY MEANS OF A COMPUTER SERVER
BR122023022293A2 (en) METHOD FOR INFORMING A CONSUMER OF AN ACCUMULATED RISK RESULTING FROM DATA BREACHES, AND, COMPUTER READABLE STORAGE MEDIUM STORING A PLURALITY OF NON-TRANSITIONAL INSTRUCTIONS