TWI591506B - System and method of personal data analysis and screening - Google Patents
System and method of personal data analysis and screening Download PDFInfo
- Publication number
- TWI591506B TWI591506B TW101109801A TW101109801A TWI591506B TW I591506 B TWI591506 B TW I591506B TW 101109801 A TW101109801 A TW 101109801A TW 101109801 A TW101109801 A TW 101109801A TW I591506 B TWI591506 B TW I591506B
- Authority
- TW
- Taiwan
- Prior art keywords
- masking
- personal data
- analyzing
- unit
- host
- Prior art date
Links
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
本發明屬於一種資料分析之系統與方法,尤其是關於一種個人資料分析與遮蔽之系統與方法。
近年來,由於網路科技的發達,人們不論是工作、學習、購物或者參加社團等等,常常會將自己的個人資料訊息提供給第二方或第三方,但常因人們的疏忽,不小心對外洩露這些個人資料而危害到了所謂的個資安全問題,而不肖人士常常會利用這些資料來做侵害。為避免個資外洩造成公司團體與人們的權益損失,公司往往會聘請個資保護專家來為企業體系打造有效的個資防護機制,如現在的ISO認證等等,以稽核公司內部是否有大量的個人資訊檔案分佈,並為所有個資防護工作奠定基礎。目前,一般個人資訊的盤點採階層式回報的方式,先告知員工並由員工主動提報,但由於電腦化的影響,長期使用的個人電腦中往往會有許多個資是無法詳細的由使用者記憶或是以人力一一檢視,因此,如何有效的找出個人電腦中之個資,並且以安全的提報方式給相關稽核人員,不會洩露出去,以對所找出的個資進行保護或刪除,是本發明相當關鍵的重點。
為此,本申請人有鑒於上述習知人力盤點效率不彰,且效果有限之缺陷和不便之處,秉持著研究創新、精益求精之精神,利用其專業眼光和專業知識,研究出一種新穎的個人資料分析與遮蔽之系統與方法。
本發明的目的在於提供一種系統結構與方法,合乎科學,更能提高盤點效率,並且避免資料外洩之個人資料分析與遮蔽之系統與方法。
為達到上述目的,本發明採用如下技術方案:一種個人資料分析與遮蔽之系統,其包含:一用戶主機,包含一第一傳輸介面,且該用戶主機包含複數個文字格式檔案;以及一盤點主機,包含相介接之一第二傳輸介面、一掃描單元以及一遮罩單元;其中,該盤點主機之該第二傳輸介面與該用戶主機之該第一傳輸介面相連結,並透過該掃描單元對該用戶主機中該複數個文字格式檔案進行篩選,以篩選出一系列個人資料訊息並傳送至該遮罩單元,而該系列個人資料訊息透過該遮罩單元以遮蔽該系列個人資料訊息之部分資訊,以形成一遮蔽訊息。
在本發明中,其中該遮蔽方法係利用一特殊符號來遮蔽該系列個人資料訊息之部分訊息,且屬於不可還原之遮蔽。
在本發明中,其中該特殊符號係為問號與星號之組合。
在本發明中,其中該盤點主機更包含一傳輸單元,該傳輸單元與遮罩單元相介接,該遮蔽訊息透過該傳輸單元將該遮蔽訊息傳送至一外部伺服器。
在本發明中,其中該傳輸模組為有線或無線之傳輸協定。
在本發明中,其中該外部伺服器係為一報表伺服器或一雲端系統。
一種個人資料分析與遮蔽之方法,其包含下列步驟:利用一盤點主機與具有複數個電子檔案之一用戶主機連結;藉由該盤點主機之一掃描單元之一掃描程序對該用戶主機之複數個電子檔案進行掃描,以掃描出一系列
個人資料訊息,並將該系列個人資料訊息傳送至一遮罩單元;以及藉由該遮罩單元之一遮蔽方法覆蓋該系列個人資料訊息之部分資訊,以形成一遮蔽訊息。
在本發明中,其中更包含下列步驟:一特殊符號來遮蔽該系列個人資料訊息之部分訊息,且不可還原。
在本發明中,其中該特殊符號為星號或問號之組合。
在本發明中,其中該盤點主機更包含一傳輸單元,該傳輸單元與遮罩單元相介接,該遮蔽訊息透過該傳輸單元將該遮蔽訊息傳送至一外部伺服器。
在本發明中,其中該網路協定為有線或無線之傳輸協定。
在本發明中,其中該外部伺服器係為一報表伺服器或一雲端系統。本發明因應大量使用個人電腦的公司、團體之個資盤點工作,提出自動化個資盤點系統以輔助個資盤點工作,綜上所述,本發明具有以下下列優勢:
(1)以電腦化之方式有效找出個資:不同以往人力搜尋方式,是一種更有效率、更精確的方式找出個資。
(2)遮蔽個資:將搜尋到之個資,以一種屏蔽方式遮蓋住,避免搜尋到的個資被完整呈現出來,也避免稽核人員不小心將個資給洩露出去。
(3)傳輸資料,不經他手:最後以有線或無線方式傳送到伺服器做相關的動作如報表或其他指令,此時個資已被遮蔽破壞,以避免人為疏失將個資洩露。
本發明的目的在於提供一種系統結構與方法,合乎科學,更能提高盤點效率和檔案精確度之個人資料篩選之系統與方法。
為達到上述目的,本發明採用如下技術方案:請參閱第1圖,係為本發明之個人資料分析與遮蔽之系統與方法之示意圖。如圖所示,本發明之個人資料分析與遮蔽之系統包含:一用戶主機1與盤點主機2。用戶主機1包含一第一傳輸介面12,且用戶主機1可為一般個人電腦、筆記型電腦、個人數位助理裝置或是任一種儲存檔案之裝置,而用戶主機1中具有複數個文字格式檔案11。盤點主機2更包含一第二傳輸介面21、一掃描單元22、一遮罩單元23以及一傳輸單元24,,且盤點主機2可以是一種筆記型電腦、準系統或具有可執行掃描、遮蔽與傳輸功能之裝置。第二傳輸介面21與掃描單元22相介接。第一傳輸介面12與第二傳輸介面可以是USB(通用串列匯流排)傳輸協定、有線或無線網路通訊協定。掃描單元22可將所欲篩選之檔案依條件來找搜尋出來,且掃描單元22與遮罩單元23相介接。遮罩單元23可將所搜尋出來的檔案之部分訊息給遮蔽,且不可還原。其中,盤點主機2更包含一傳輸單元24,傳輸單元24可將遮蔽後之資料傳送至一外部伺服器3,而外部伺服器3可以為一報表伺服器,以做成報表形式,或是一雲端系統,以供外部人員便於稽核或備存。
盤點主機2以第二傳輸介面21與用戶主機1之第一傳輸介面12連結,使盤點主機2中之掃描單元22可以對用戶主機1中之複數個文字格式檔案11做掃描。掃描單元22是以各種個資之特徵為條件,將用戶主機1中之複數個文字檔案格式11做實地掃描,將可能為個資之檔案分辨出來,並集合
成一系列個人資料訊息221,並傳送至遮罩單元23。遮罩單元23會將該系列個人資料訊息221中之部分訊息以破壞無法還原之方式遮蔽,以形成一遮蔽訊息231,且遮蔽係以如問號以及星號之特殊符號來做遮蔽,以此將來要針對搜尋出來之個資找尋相對應之人員時,方便查找。而盤點主機2更包含一傳輸單元24,當作成遮蔽訊息231後,會利用傳輸單元24傳送至外部伺服器3,外部伺服器3可為一報表伺服器或是雲端系統,以供日後稽核考證或備存所用。
綜合以上所述,本發明之個人資料分析與遮蔽之系統與方法提供了一種安全、快速之盤點系統,且若搜查結果外洩,但因搜尋出之個資已被遮蔽無法明確指示個資為誰,故安全性上較無虞。而為更進一步表明,請參閱第2圖,係為本發明之個人資料分析與遮蔽之系統與方法之流程圖,下列就以該流程圖來確實描述本發明之精神:首先,請參照S11,以盤點主機之第二傳輸介面與待掃描之用戶主機之第一傳輸介面相連結;接著,請參照S12,利用掃描單元將待掃描之用戶主機中之複數個文字格式檔案以各種個資特徵為其條件來加以搜索,以找出一系列個人資料訊息,並傳送到遮罩單元;接著,請參照S13,藉由遮罩單元,將該系列個人資料訊息之部分訊息以破壞性不可還原之方式做遮蔽,以產生一遮蔽訊息,並傳送至傳輸單元;接著,請參照S14,利用傳輸單元,將遮蔽訊息以有線或無線之傳輸協定傳送至一外部伺服器;以及最後,請參照S15,透過外部伺服器,可將遮蔽訊息做成報表、規格文
件或是以雲端系統來做備存,以供日後人員之稽核或查找。
請參閱第3圖,並對照第1圖,第3圖係為本發明之個人資料篩選之系統與方法之第一實施例。如圖所示,其包含一個人電腦主機4、一筆記型電腦5與一伺服器6。個人電腦主機4係為一特盤點之主機,也就是第1圖中之用戶主機1,其主機4上具有一USB傳輸介面41,且個人電腦主機4具有複數個文字格式檔案11。筆記型電腦5同樣也具有一USB傳輸介面51,而筆記型電腦5係為一盤點之主機,如第1圖中之盤點主機2,且筆記型電腦5中具有掃描單元22、遮罩單元23以及傳輸單元24。當筆記型電腦5之USB傳輸介面51連結個人電腦主機4時,筆記型電腦5中之掃描單元22對個人電腦主機4中之複數個文字格式檔案11進行掃描,以找出對應各種個資特徵條件之文件檔案,並篩選出一系列個人資料訊息221(例如:F123456789,或是王曉明)。遮罩單元再接收到該系列個人資料訊息221時,會以問號或星號之特殊符號來遮蔽該系列個人資料訊息221之部分訊息,且屬於破壞性不可還原之遮蔽,以形成一遮蔽訊息231(例如:F1??????89,或是王*明等等)。最後,再透過傳輸單元24將遮蔽訊息231透過有線網路52來連接到一大型伺服主機6,以做備份以及日後稽核所使用。以上自筆記型電腦5所傳送出來的檔案由於皆被遮蔽,故如於傳送當中造成資料外洩之情況,也屬於已被遮蔽破壞之文件檔案,故無法被有心人士所利用。
請參閱第4圖,係為本發明之個人資料篩選之系統與方法之第二實施例。如圖所示,一大型中央監控系統8以區域網路通訊協定71連結多台待稽核之主機7,且一外接式執行裝置9以USB傳輸介面91與大型中央監控
系統8之USB傳輸介面做連結,藉由大型中央監控系統8來盤點多台待稽核之主機7。其中,外接式執行裝置9具有掃描單元以及遮罩單元。當外接式執行裝置9連結大型中央監控系統8時,外接式執行裝置9之掃描單元對多台待稽核之主機7進行掃描,並將符合個資條件之文字格式檔案形成一系列個人資料訊息。而外接式執行裝置9之遮罩單元將該系列個人資料訊息以破壞性不可還原之方式形成一遮蔽訊息,並傳送至一無線基地台100。無線基地台100將該遮蔽訊息發送至一雲端系統101做備存,以供日後稽核以及多方資料比對所用。
以上該僅為本發明之較佳實施例,並非用來限定本發明之實施範圍;如果不脫離本發明之精神和範圍,對本發明進行修改或者等同替換,均應涵蓋在本發明申請專利範圍的保護範圍當中。
1‧‧‧用戶主機
11‧‧‧複數個文字格式檔案
12‧‧‧第一傳輸介面
2‧‧‧盤點主機
21‧‧‧第二傳輸介面
22‧‧‧掃描單元
221‧‧‧一系列個人資料訊息
23‧‧‧遮罩單元
231‧‧‧遮蔽訊息
24‧‧‧傳輸單元
3‧‧‧外部伺服器
4‧‧‧個人電腦主機
41‧‧‧USB傳輸介面
5‧‧‧筆記型電腦
51‧‧‧USB傳輸介面
52‧‧‧有線網路
6‧‧‧大型伺服主機
7‧‧‧多台待稽核之主機
71‧‧‧區域網路通訊協定
8‧‧‧大型中央監控系統
81‧‧‧USB傳輸介面
9‧‧‧外接式執行裝置
91‧‧‧USB傳輸介面
100‧‧‧無線基地台
101‧‧‧雲端系統
第1圖 係為本發明之個人資料分析與遮蔽之系統與方法之示意圖;第2圖 係為本發明之個人資料分析與遮蔽之系統與方法之流程圖;第3圖 係為本發明之個人資料分析與遮蔽之系統與方法之第一實施例;第4圖 係為本發明之個人資料分析與遮蔽之系統與方法之第二實施例。
1‧‧‧用戶主機
11‧‧‧複數個文字格式檔案
12‧‧‧第一傳輸介面
2‧‧‧盤點主機
21‧‧‧第二傳輸介面
22‧‧‧掃描單元
221‧‧‧一系列個人資料訊息
23‧‧‧遮罩單元
231‧‧‧遮蔽訊息
24‧‧‧傳輸單元
3‧‧‧外部伺服器
Claims (12)
- 一種個人資料分析與遮蔽之系統,其包含:一用戶主機,包含一第一傳輸介面,且該用戶主機包含複數個文字格式檔案;以及一盤點主機,包含相介接之一第二傳輸介面、一掃描單元以及一遮罩單元;其中,該盤點主機之該第二傳輸介面與該用戶主機之該第一傳輸介面相連結,並透過該掃描單元對該用戶主機中該複數個文字格式檔案進行篩選,以篩選出一系列個人資料訊息並傳送至該遮罩單元,而該系列個人資料訊息透過該遮罩單元以遮蔽該系列個人資料訊息之部分資訊,以形成一遮蔽訊息。
- 如申請專利範圍第1項所述之個人資料分析與遮蔽之系統,其中該遮罩單元係利用一特殊符號來遮蔽該系列個人資料訊息之部分訊息,且屬於不可還原之遮蔽。
- 如申請專利範圍第2項所述之個人資料分析與遮蔽之系統,其中該特殊符號係為問號與星號之組合。
- 如申請專利範圍第1項所述之個人資料分析與遮蔽之系統,其中該盤點主機更包含一傳輸單元,該傳輸單元與該遮罩單元相介接,該遮蔽訊息透過該傳輸單元將該遮蔽訊息傳送至一外部伺服器。
- 如申請專利範圍第4項所述之個人資料分析與遮蔽之系統,其中該傳輸單元為有線或無線之傳輸協定。
- 如申請專利範圍第4項所述之個人資料分析與遮蔽之系統,其中該外部 伺服器係為一報表伺服器或一雲端系統。
- 一種個人資料分析與遮蔽之方法,其包含下列步驟:利用一盤點主機與具有複數個電子檔案之一用戶主機連結;藉由該盤點主機之一掃描單元之一掃描程序對該用戶主機之複數個電子檔案進行掃描,以掃描出一系列個人資料訊息,並將該系列個人資料訊息傳送至一遮罩單元;以及藉由該遮罩單元之一遮蔽方法覆蓋該系列個人資料訊息之部分資訊,以形成一遮蔽訊息。
- 如申請專利範圍第7項所述之個人資料分析與遮蔽之方法,其中更包含下列步驟:一特殊符號來遮蔽該系列個人資料訊息之部分訊息,且不可還原。
- 如申請專利範圍第8項所述之個人資料分析與遮蔽之方法,其中該特殊符號為星號或問號之組合。
- 如申請專利範圍第7項所述之個人資料分析與遮蔽之系統,其中該盤點主機更包含一傳輸單元,該傳輸單元與該遮罩單元相介接,該遮蔽訊息透過該傳輸單元將該遮蔽訊息傳送至一外部伺服器。
- 如申請專利範圍第10項所述之個人資料分析與遮蔽之方法,其中該網路協定為有線或無線之傳輸協定。
- 如申請專利範圍第10項所述之個人資料分析與遮蔽之方法,其中該外部伺服器係為一報表伺服器或一雲端系統。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW101109801A TWI591506B (zh) | 2012-03-22 | 2012-03-22 | System and method of personal data analysis and screening |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW101109801A TWI591506B (zh) | 2012-03-22 | 2012-03-22 | System and method of personal data analysis and screening |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201339882A TW201339882A (zh) | 2013-10-01 |
TWI591506B true TWI591506B (zh) | 2017-07-11 |
Family
ID=49770924
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW101109801A TWI591506B (zh) | 2012-03-22 | 2012-03-22 | System and method of personal data analysis and screening |
Country Status (1)
Country | Link |
---|---|
TW (1) | TWI591506B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI737139B (zh) * | 2020-01-22 | 2021-08-21 | 黃柏舜 | 個人資料保護應用系統與個人資料保護應用方法 |
-
2012
- 2012-03-22 TW TW101109801A patent/TWI591506B/zh active
Also Published As
Publication number | Publication date |
---|---|
TW201339882A (zh) | 2013-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Schlette et al. | A comparative study on cyber threat intelligence: The security incident response perspective | |
Albakri et al. | Security risk assessment framework for cloud computing environments | |
US9697352B1 (en) | Incident response management system and method | |
Park et al. | Research on digital forensic readiness design in a cloud computing-based smart work environment | |
Prakash et al. | Cloud and edge computing-based computer forensics: Challenges and open problems | |
Francia III et al. | Security best practices and risk assessment of SCADA and industrial control systems | |
US20220030035A1 (en) | System security evaluation device and method | |
MEdina-Rodríguez et al. | The cyber security in the age of telework: A descriptive research framework through science mapping | |
Massoudi et al. | Keep moving forward: health informatics and information management beyond the COVID-19 pandemic | |
Krishnan et al. | Interplay of digital forensics in ediscovery | |
Ismail et al. | Assessing the status of library information systems security | |
Oettinger | Learn Computer Forensics: A beginner's guide to searching, analyzing, and securing digital evidence | |
Mott et al. | Preparing for future cyber crises: lessons from governance of the coronavirus pandemic | |
Coutinho et al. | Integrated cybersecurity methodology and supporting tools for healthcare operational information systems | |
Govardhan et al. | Key Challenges and Limitations of the OSINT Framework in the Context of Cybersecurity | |
Bountakas et al. | SYNAPSE-An Integrated Cyber Security Risk & Resilience Management Platform, With Holistic Situational Awareness, Incident Response & Preparedness Capabilities: SYNAPSE | |
TWI591506B (zh) | System and method of personal data analysis and screening | |
US20220150281A1 (en) | System and method for securing computer infrastructure and devices that depend on cloud platforms | |
Choi et al. | A large-scale bitcoin abuse measurement and clustering analysis utilizing public reports | |
Romadhona et al. | Evaluation of information security management in crisis response using KAMI index: The case of company XYZ | |
Gonçalves | Analysis of implementation of a Security Information and Events Management (SIEM) System in Public Business Entities (PBE) hospitals | |
Janith et al. | SentinelPlus: A Cost-Effective Cyber Security Solution for Healthcare Organizations | |
Gatchalian et al. | Protecting Privacy of Health Information, a Global Perspective | |
Kao | Exploring privacy requirements and their online managements | |
Akter et al. | HIPAA Technical Compliance Evaluation of Laravel-based mHealth Apps |