TWM605621U - 資訊傳輸加密防護系統 - Google Patents
資訊傳輸加密防護系統 Download PDFInfo
- Publication number
- TWM605621U TWM605621U TW109209834U TW109209834U TWM605621U TW M605621 U TWM605621 U TW M605621U TW 109209834 U TW109209834 U TW 109209834U TW 109209834 U TW109209834 U TW 109209834U TW M605621 U TWM605621 U TW M605621U
- Authority
- TW
- Taiwan
- Prior art keywords
- message
- information
- decryption
- module
- communication device
- Prior art date
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
一種資訊傳輸加密防護系統,其主要具有一資訊防護伺服器,可提供通訊雙方或對多方的通訊裝置相互交換一電子訊息,並且資訊防護伺服器接收電子訊息後,如果傳送端視該筆電子訊息有保密之必要,傳送端可先將電子訊息加密為一加密訊息,並回傳及顯示於通訊各方的通訊裝置,在傳送端並不知道各收訊端設定解密方式及密碼的情況下,經收訊端完成解碼後,傳送端才可查看所發送之電子訊息,據此,本新型可確保通訊各方在未完成安全防護驗證狀態下,避免電子訊息輕易被竊取,達到多向的電子訊息保護目的。
Description
本新型涉及一種資訊傳輸加密防護系統,其主要透過一資訊防護伺服器對一電子訊息進行加密為一加密訊息,使加密的訊息顯示為無法查看的圖像、圖騰或馬賽克,且在收訊端未完成解密前,傳訊端無法查看電子訊息的資訊傳輸加密防護系統。
按,現今即時通訊技術極為普及,相同通訊系統的用戶間可以透過通訊軟體進行電子訊息(文字訊息或檔案)的即時傳送,其中,通訊軟體主要係透過資訊裝置執行及操作,使用者可透過資訊裝置輸入欲傳送的電子訊息,並且,電子訊息會進一步傳送至一遠端伺服器,透過遠端伺服器儲存及交換電子訊息,使收訊端通訊裝置可以即時地接收到電子訊息,然而,現有的即時通訊技術資訊安全仍有諸多疑慮,例如,電子訊息係直接顯示於資訊裝置,其他人可以直接從顯示畫面理解電子訊息之意思,或者,其他人可以直接操作資訊裝置開啟電子訊息之檔案,因此,現有的通訊軟體資訊安全防護機制極為差勁;請參照中華民國發明專利第TWI524291號「應用於通訊軟體之訊息加密方法」,其揭露一種應用於通訊軟體之訊息加密方法,主要透過一通訊軟體建立通訊雙方之RSA加密聊天介面,而通訊軟體能夠建立通訊雙方各自專用之私密金鑰,其中,私密金鑰能夠對通訊雙方欲傳遞之訊息加密、並更能夠針對附有私密金鑰之訊息進行解密,之後,將各自之私密金鑰傳送給對方,並於所欲傳遞之訊息內附加對方之私密金鑰,以於對方收到訊息時,能夠進行認證訊息內之私密金鑰是否相符,如相符則才會進行顯示所傳遞過來之訊息。
從上述說明可知,其主要係透過通訊軟體(通訊裝置)對電子訊息進行加密,若要對電子訊息解密時,輸入私密金鑰即可對訊息進行解密,其中,若有其他資訊裝置竊取金鑰,並且登入通訊軟體之通訊帳號,即可輸入金鑰以取得解密之訊息,據此,如何防止其他資訊裝置惡意取得金鑰後,仍可對訊息完成解密作業,此乃待需改良之問題。
有鑑於上述的問題,本創作人係依據多年來從事相關行業的經驗,針對資訊傳輸系統的資訊防護流程進行研究及改進;緣此,本創作之主要目的在於提供一種電子訊息可透過遠端伺服器進行加密及安全防護驗證,於遠端通過驗證後,以令本地資訊裝置對加密訊息進行解密的資訊傳輸加密防護系統。
為達上述目的,本創作之資訊傳輸加密防護系統,其主要具有一資訊防護伺服器、至少一傳訊端通訊裝置和至少一收訊端通訊裝置,其中,所述的資訊防護伺服器可將通訊雙方或多方的通訊裝置相互交換一電子訊息,並且預先對電子訊息加密為一加密訊息後回傳及顯示於通訊雙方或多方的通訊裝置,又,當收訊端通訊裝置對資訊防護伺服器提出一訊息解密請求後,資訊防護伺服器可基於訊息解密請求執行一安全防護驗證,其中,安全防護驗證可驗證收訊端通訊裝置所傳送的一解密金鑰和一收訊端裝置驗證資訊,若通過驗證,資訊防護伺服器即可產生一解密許可訊息,並將解密許可訊息傳送至通訊雙方或多方的通訊裝置,收訊端通訊裝置即可基於解密許可訊息,對加密訊息解密還原為原始的電子訊息,據此,本創作之資訊傳輸加密防護系統,在收訊端尚未對加密訊息完成解密之狀況下,傳訊端不知道收訊端在系統設定使用之解密方式及密碼,且傳訊端無法查看所傳送的電子訊息,藉此,可確保多方裝置的加密訊息不被非屬接收端或傳訊端之外人(非裝置持有者)開啟或看出訊息或檔案之內容意義,完整確保個人資訊、資料之揭露安全性,另外,資訊防護伺服器執行安全防護驗證,可進行二階段驗證,第一階段資訊防護伺服器可驗證收訊端通訊裝置之正確性,第二階段資訊防護伺服器可驗證收訊端通訊裝置所輸入的解密金鑰,以確認收訊端操作者是否為本人,藉此,本創作之資訊傳輸加密防護系統可避免多種情況下未經授權對加密訊息進行解密之狀況。
為使 貴審查委員得以清楚了解本創作之目的、技術特徵及其實施後之功效,茲以下列說明搭配圖示進行說明,敬請參閱。
請參閱「第1圖」,圖中所示為本創作之組成示意圖(一),如圖,本創作之資訊傳輸加密防護系統10,其主要具有一資訊防護伺服器101,且資訊防護伺服器101與至少一傳訊端通訊裝置102和收訊端通訊裝置102’完成資訊連接;所述的資訊防護伺服器101可透過網際網路與各通訊裝置102完成資訊連接,資訊防護伺服器101可以交換各通訊裝置102之間傳送的一電子訊息,並對電子訊息進行加密作業及執行一安全防護驗證作業,其中,所述的電子訊息係可以為文字訊息、圖片訊息或電子檔案,資訊防護伺服器101係可以為實體伺服器、雲端伺服器、智能手機或計算機裝置等;所述的傳訊端通訊裝置102和收訊端通訊裝置102’皆可同時進行電子訊息之發送及皆收,本實施例中依據操作用途作為分別,特先陳明,其中,傳訊端通訊裝置102係預先透過資訊防護伺服器101將電子訊息進行加密後,可於操作畫面上係直接顯示為一加密訊息,以防止非法持有者窺竊訊息,其中,加密訊息係呈現為馬賽克、圖騰、隨機圖騰等,據此,傳訊端通訊裝置102和收訊端通訊裝置102’在未完成解密的狀況下,皆無法直接理解加密訊息之意義,確保加密訊息之機密性,傳訊端通訊裝置102、收訊端通訊裝置102’係可以為行動資訊裝置(如智能手機)或計算機裝置。
請參閱「第2圖」,圖中所示為本創作之組成示意圖(二),如圖,資訊防護伺服器101主要具有一中央處理模組1011,另有一訊息發佈模組1012、一訊息加密模組1013、一安全驗證模組1014和一第一儲存模組1015與中央處理模組1011完成資訊連接,其中:
(1) 所述的中央處理模組1011,供以運行訊息交換伺服器101及驅動上述各模組,並具備邏輯運算、暫存運算結果、保存執行指令位置等功能,且其可為一中央處理器(Central Processing Unit, CPU)或一微控制器(Microcontroller Unit, MCU),中央處理模組1011可以接收電子訊息,並可分析及擷取電子訊息,其中,中央處理模組1011可以擷取電子訊息的一收訊端位址和一訊息內容;
(2) 所述的訊息發佈模組1012,可以依據電子訊息的收訊端位址,將電子訊息傳送至收訊端通訊裝置102’;
(3) 所述的訊息加密模組1013,可對傳訊端通訊裝置102所傳送電子訊息的訊息內容進行加密,使通訊雙方或多方的通訊裝置(102、102’)皆可將電子訊息顯示為一加密訊息,其中,訊息加密模組1013可透過一加密演算法加密為加密訊息後,再將加密訊息傳送給通訊雙方或多方通訊裝置(102、102’),使通訊雙方或多方皆需要將加密訊息解密還原為原始的電子訊息,得以開啟或查看電子訊息,所述的加密訊息係呈現為馬賽克、圖騰、隨機圖騰等,使加密訊息於通訊裝置102上顯示為數字、文字、馬賽克、圖騰、圖片和色塊其中一種或其組合,使用者無法以直接理解出電子訊息意思,或者,電子訊息為電子檔案時,通訊裝置102無法開啟加密後的電子檔案;
(4) 所述的安全驗證模組1014,可供以執行一安全防護驗證,所述的安全防護驗證係基於一訊息解密請求執行,執行時,安全驗證模組1014可驗證收訊端通訊裝置102’的一收訊端裝置驗證資訊,再驗證收訊端通訊裝置102’的一解密金鑰,當安全驗證模組1014於兩階段驗證結果皆通過時可產生一解密許可訊息,並且,訊息交換伺服器101可進一步將解密許可訊息傳送至通訊雙方或多方的通訊裝置(102、102’),以令通訊雙方或多方的通訊裝置(102、102’),可基於解密許可訊息可對加密訊息進行解密,當兩階段驗證有任一階段未通過時,安全驗證模組1014即判斷”驗證不通過”,安全驗證模組1014拒絕產生解密許可訊息,因此通訊雙方或多方的通訊裝置(102、102’)無法對加密訊息進行解密,其中,裝置驗證資訊可以為用戶身分模組(Subscriber Identity Module ,SIM)、國際行動裝置辨識碼(International Mobile Equipment Identity ,IMEI)其中一組或其組合;
(5) 所述的第一儲存模組1015,可供以儲存通訊雙方或多方通訊裝置(102、102’)所傳送的電子訊息,其可以為硬碟(Hard Disk Drive ,HDD)、固態硬碟(Solid State Disk or Solid State Drive ,SSD),其包含有一第一訊息儲存資料庫10151、一加密資料庫10152、一第一解密資料庫10153和一裝置資料庫10154,所述的第一訊息儲存資料庫10151可供儲存各通訊雙方或多方的通訊裝置(102、102’)所有接收及發送的電子訊息,所述的加密資料庫10152儲存有至少一加密演算法,可供訊息加密模組1013基於加密演算法,將電子訊息加密編碼為數字、文字、馬賽克、圖騰、圖片和色塊其中一種或其組合,其中,所述的加密演算法可為對稱式加密演算法,如高階加密標準(AES,Advanced Encryption Standard),所述的第一解密資料庫10153儲存有傳訊端通訊裝置102的解密金鑰,所述的裝置資料庫10154儲存有合法用戶的通訊裝置(102、102’)的傳訊端裝置驗證資訊和收訊端裝置驗證資訊,裝置驗證資訊安全驗證模組1014可檢索第一解密資料庫10153和裝置資料庫10154,進行安全防護驗證之驗證比對作業裝置驗證資訊。
請參閱「第3圖」,圖中所示為本創作之組成示意圖(三),如圖,本創作之傳訊端通訊裝置102與收訊端通訊裝置102’組成相同,僅依據訊息處理需求不同而區分為傳訊端和收訊端,本實施例中僅以傳訊端通訊裝置102作為說明,傳訊端通訊裝置102主要具有一微處理模組1021、一訊息解密模組1022和一第二儲存模組1023與微處理模組1021完成資訊連接,其中:
(1) 所述的微處理模組1021,可驅動上述各模組,並具備邏輯運算、暫存運算結果、保存執行指令位置等功能,且其可為一中央處理器(Central Processing Unit, CPU)或一微控制器(Microcontroller Unit, MCU),其中,微處理模組1021可供執行一通訊應用程式,當微處理模組1021被驅動後,微處理模組1021即可執行通訊應用程式,使得通訊裝置102可資訊連接至資訊防護伺服器101,並且可以透過通訊應用程式進行電子訊息的輸入、傳送及接收等操作,其中,所述的通訊應用程式係可以於通訊裝置102顯示有一操作介面,以供使用者進行上述操作;
(2) 所述的訊息解密模組1022,可對加密訊息進行解密以還原為可供讀取的電子訊息,其中,訊息解密模組1022係基於加密演算法進行加密,此外,訊息解密模組1022可供使用者預先設定一解密金鑰,所述的解密金鑰可以為生物特徵密碼、數字密碼和圖形密碼其中一種或其組合,其中,當使用者完成電子訊息之輸入時,微處理模組1021可進一步請求使用者設定解密金鑰,最後將電子訊息和解密金鑰一併傳送至資訊防護伺服器101,又,微處理模組1021接收到解密許可訊息後,可令訊息解密模組1022進行解密作業;
(3) 所述的第二儲存模組1023,包含有一第二訊息儲存資料庫10231、一第二加密資料庫10232和一應用程式資料庫10233,所述的第二訊息儲存資料庫10231可儲存通訊裝置102接收及發送的電子訊息,所述的第二加密資料庫10232可供儲存至少一筆與電子訊息相關聯的解密金鑰、與通訊裝置102相關聯的裝置驗證資訊,所述的應用程式資料庫10233可儲存有通訊應用程式,以供微處理模組1021運行通訊應用程式。
請參閱「第4圖」,圖中所示為本創作之實施流程圖(一),並請搭配參閱「第2圖」~「第3圖」、「第5圖」~「第10圖」,圖中所示為本創作之實施示意圖(一)~(六),如圖,本創作之資訊傳輸加密防護方法,步驟如下:
(1) 設定解密金鑰步驟S1:請參閱「第5圖」所示,傳送訊息或接收訊息前,使用者係透過一傳訊端通訊裝置102 (或收訊端通訊裝置102’)執行一通訊應用程式,再透過通訊應用程式設定一解密金鑰D1,並將解密金鑰D1傳送至資訊防護伺服器101,並儲存至資訊防護伺服器101的一第一解密資料庫10153;
(2) 輸入及傳送電子訊息步驟S2:當傳訊端欲傳送訊息時,傳訊端可透過傳訊端通訊裝置102執行通訊應用程式,透過通訊應用程式輸入一電子訊息D2,當電子訊息D2完成輸入時,微處理模組1021可將電子訊息D2儲存至第二訊息儲存資料庫10231,完成儲存後,微處理模組1021再將電子訊息D2傳送至資訊防護伺服器101;
(3) 對電子訊息進行加密步驟S3:請參閱「第6圖」,當資訊防護伺服器101接收到電子訊息D2後,中央處理模組1011會將電子訊息D2儲存於第一訊息儲存資料庫10151,完成儲存作業後,中央處理模組1011可令訊息加密模組1013對電子訊息D2的訊息內容加密為一加密訊息D3,再者,中央處理模組1011再依據電子訊息D2的收訊端位址,將加密訊息D3分別傳送給傳訊端通訊裝置102和一個以上的收訊端通訊裝置102’,使得傳訊雙方或多方皆可以於通訊裝置(102、102’)的通訊應用程式中顯示出加密訊息D3,須強調的是,收訊端通訊裝置102’尚未對加密訊息D3進行解密前,傳訊端通訊裝置102亦無法對加密訊息D3進行解密,以確保傳訊端與各收訊端的訊息可以不被非裝置持有者窺竊或開啟訊息或檔案;
(4) 提出訊息解密請求步驟S4:請再搭配參閱「第7圖」~「第9圖」,如圖,當收訊端通訊裝置102’欲對任一則加密訊息D3解密時,收訊端操作者可透過收訊端通訊裝置102’輸入一訊息解密請求D4,完成輸入後,微處理模組1021基於訊息解密請求D4要求操作者輸入收訊端所設定的另一解密金鑰D5,當收訊端輸入解密金鑰D5完成輸入後,微處理模組1021再進一步擷取收訊端通訊裝置102’的一收訊端裝置驗證資訊D6,之後,微處理模組1021再將訊息解密請求D4、解密金鑰D5和收訊端裝置驗證資訊D6傳送至資訊防護伺服器101;
(5) 進行安全防護驗證步驟S5:當資訊防護伺服器101接收到訊息解密請求D4、另一解密金鑰D5和收訊端裝置驗證資訊D6後,中央處理模組1011可基於訊息解密請求D4,令安全驗證模組1014對另一解密金鑰D5和收訊端裝置驗證資訊D6進行一安全防護驗證,其中,安全驗證模組1014係透過第一解密資料庫10153和一裝置資料庫10154進行搜尋和比對,驗證開始時,安全驗證模組1014係先比對收訊端裝置驗證資訊D6,若裝置資料庫10154記錄有該筆收訊端裝置驗證資訊D6,則安全驗證模組1014判斷第一階段驗證結果為”驗證通過”,安全驗證模組1014再於第一解密資料庫10153驗證另一解密金鑰D5,若所輸入的另一解密金鑰D5可與預先設定的解密金鑰D1相互匹配時,則安全驗證模組1014判斷第二階段驗證結果為”驗證通過”,兩階段驗證皆通過時,安全驗證模組1014可產生一解密許可訊息D7,並且,資訊防護伺服器101可進一步將解密許可訊息D7傳送至通訊雙方的通訊裝置(102、102’),又,當安全驗證模組1014比對收訊端裝置驗證資訊D6和解密金鑰D5,有任一階段未通過驗證時,則安全驗證模組1014拒絕產生解密許可訊息D7,因此通訊雙方的通訊裝置102無法對加密訊息D3進行解密;
(6) 對加密訊息進行解密步驟S6:請再搭配參閱「第10圖」,當通訊雙方的通訊裝置(102、102’)接收到解密許可訊息D7後,收訊端通訊裝置102’的微處理模組1021可基於解密許可訊息D7,令訊息解密模組1022對欲解密的加密訊息D3進行解密,其中,訊息解密模組1022係基於加密演算法對加密訊息D3進行解密,使加密訊息D3可以還原為電子訊息D2,並且訊息解密模組1022完成解密後,微處理模組1021再將解密完成的電子訊息D2顯示於收訊端通訊裝置102’。
承「驗證安全防護步驟S4」,其中,安全驗證模組1014係分為兩階段進行安全驗證,第一階段為收訊端裝置驗證資訊之驗證,第二階段為解密金鑰之驗證,安全驗證需同時通過驗證才能發送解密許可訊息,藉此,在其他未授權裝置取得加密訊息和解密金鑰的情況下,取得解密許可訊息對加密訊息進行解密,或者,非裝置持有者以收訊端通訊裝置102’對加密訊息進行解密,資訊防護伺服器101可先透過驗證收訊端裝置驗證資訊,確認提出解密請求的裝置是否為授權裝置,再透過驗證解密金鑰,確認是否為裝置持有者本人。
承「驗證安全防護步驟S4」,安全驗證模組1014完成安全驗證後,可將解密許可訊息D7傳送至收訊端通訊裝置102’和傳訊端通訊裝置102,其中,傳訊端資通訊裝置102在收到解密許可訊息D7前,傳訊端資通訊裝置102無法對加密訊息進行解密,需要收訊端通訊裝置102’完成安全驗證後,才能對加密訊息進行解密,簡言之,通訊雙方需要同時接收到解密許可訊息D7,才能對加密訊息進行解密,如此,可確保收訊端通訊裝置確實地收到加密訊息,並且傳訊端可以確認收訊端是否通過安全驗證,藉此以提供更加嚴謹的安全防護。
請參閱「第11圖」,圖中所示為本創作之另一實施例,並請搭配參閱「第12圖」,圖中所示為另一實施例的實施示意圖,如圖,資訊防護伺服器101更包含有一權限管理模組1016,其中,所述的權限管理模組1016與中央處理模組1011完成資訊連接,權限管理模組1016可對加密訊息設定一加密層級條件,使接收到加密訊息的多個收訊端通訊裝置(102’、102’’)於解碼作業時,可以進一步依據加密層級條件,限制加密訊息之解密內容,換言之,若通訊群組中具有數名成員時,不同加密層級的成員僅可以依據自身加密層級查看內容,且不同加密層級限制對加密訊息的解密完整度,加密層級越高者可以獲得完整的解密內容或檔案,加密層級越低者則僅能解密部分內容或檔案,其中,加密層級條件包含有一發送對象名單和一發送對象解碼條件,所述的發送對象名單係設定各發送對象的加密權限,所述的發送對象解碼條件係設定有各層級之加密權限的解碼範圍,如「第12圖」所示,另一收訊端通訊裝置102’’的加密層級高於收訊端通訊裝置102’,因此,兩收訊端通訊裝置(102’、102’’)皆完成解密作業後,電子訊息D2於各裝置上解密的程度各有差異,如圖中所示,收訊端通訊裝置102’僅能解密出部分訊息,另一收訊端通訊裝置102’’可解密出全部訊息。
承「第11圖」~「第12圖」, 資訊防護伺服器101可對加密訊息設定加密層級條件,其中,於「輸入及傳送電子訊息步驟S2」,使用者欲對電子訊息D2設定加密層級時,使用者可透過傳訊端通訊裝置102執行通訊應用程式,並且以通訊應用程式設定一權限設定封包,其中,所述的權限設定封包包含有一加密層級條件(發送對象名單和發送對象解碼條件),微處理模組1021再將權限設定請求傳送至資訊防護伺服器101,又,資訊防護伺服器101接收到權限設定封包後,中央處理模組1011所壓縮權限設定封包,將加密層級條件儲存至加密資料庫10152;於「對電子訊息進行加密步驟S3」,訊息加密模組1013將電子訊息D2的一訊息內容,依據加密演算法和加密層級條件加密為一第二加密訊息,再將第二加密訊息傳送至各個收訊端通訊裝置(102’、102’’),再者,當各收訊端通訊裝置(102’、102’’)對第二加密訊息進行解密時,各收訊端通訊裝置(102’、102’’)的訊息解密模組1022可依據加密層級條件,解密符合權限的訊息內容範圍。
由上所述可知,本創作之資訊傳輸加密防護系統,其主要係透過資訊防護伺服器對所欲傳送的一電子訊息加密為一加密訊息,並且將加密訊息同時傳送至一傳訊端通訊裝置和一收訊端通訊裝置,當收訊端通訊裝置提出一訊息解密請求後,資訊防護伺服器可基於訊息解密請求執行一安全防護驗證,所述的安全防護驗證第一階段係驗證一收訊端裝置驗證資訊、第二階段係驗證一解密金鑰,當兩階段驗證皆通過時,資訊防護伺服器即可產生一解密許可訊息,並將解密許可訊息傳送給通訊雙方的通訊裝置,以令接收到解密許可訊息的通訊裝置,可以對加密訊息進行解密還原為電子訊息,以供使用者或裝置可以讀取;依此,本創作其據以實施後,確實可達到提供一種電子訊息可透過遠端伺服器進行加密及安全防護驗證,於遠端通過驗證後,以令本地資訊裝置對加密訊息進行解密的資訊傳輸加密防護系統之目的。
唯,以上所述者,僅為本創作之較佳之實施例而已,並非用以限定本創作實施之範圍;任何熟習此技藝者,在不脫離本創作之精神與範圍下所作之均等變化與修飾,皆應涵蓋於本創作之專利範圍內。
綜上所述,本創作之功效,係具有新型之「產業可利用性」、「新穎性」與「進步性」等專利要件;申請人爰依專利法之規定,向 鈞局提起新型專利之申請。
10:資訊傳輸加密防護系統
101:資訊防護伺服器
102:傳訊端通訊裝置
1011:中央處理模組
1021:微處理模組
1012:訊息發佈模組
1022:訊息解密模組
1013:訊息加密模組
1023:第二儲存模組
1014:安全驗證模組
102’:收訊端通訊裝置
1015:第一儲存模組
102’’:另一收訊端通訊裝置
10151:第一訊息儲存資料庫
10152:加密資料庫
10153:第一解密資料庫
10154:裝置資料庫
1016:權限管理模組
D1:解密金鑰
D2:電子訊息
D3:加密訊息
D4:訊息解密請求
D5:另一解密金鑰
D6:收訊端裝置驗證資訊
D7:解密許可訊息
S1:設定解密金鑰步驟
S2:輸入及傳送電子訊息步驟
S3:對電子訊息進行加密步驟
S4:提出訊息解密請求步驟
S5:進行安全防護驗證步驟
S6:對加密訊息進行解密步驟
第1圖,為本創作之組成示意圖(一)。
第2圖,為本創作之組成示意圖(二)。
第3圖,為本創作之組成示意圖(三)。
第4圖,為本創作之實施流程圖(一)。
第5圖,為本創作之實施示意圖(一)。
第6圖,為本創作之實施示意圖(二)。
第7圖,為本創作之實施示意圖(三)。
第8圖,為本創作之實施示意圖(四)。
第9圖,為本創作之實施示意圖(五)。
第10圖,為本創作之實施示意圖(六)。
第11圖,為本創作之另一實施例。
第12圖,為另一實施例的實施示意圖。
10:資訊傳輸加密防護系統
101:資訊防護伺服器
102:傳訊端通訊裝置
102’:收訊端通訊裝置
Claims (10)
- 一種資訊傳輸加密防護系統,其包含: 一傳訊端通訊裝置,與一資訊防護伺服器完成資訊連接,該傳訊端通訊裝置可供輸入該電子訊息及設定一解密金鑰,並將該電子訊息及該解密金鑰傳送至該資訊防護伺服器; 該資訊防護伺服器,具有一中央處理模組可運行該資訊防護伺服器,另有一訊息加密模組和一安全驗證模組與該中央處理模組完成資訊連接,該訊息加密模組可將該電子訊息加密為一加密訊息,該安全驗證模組可供以驗證一收訊端裝置驗證資訊及一另一解密金鑰,並依據驗證通過結果產生一解密許可訊息;以及 一收訊端通訊裝置,與該資訊防護伺服器完成資訊連接,該收訊端通訊裝置可供設定一訊息解密請求,並基於該訊息解密請求輸入該另一解密金鑰,一訊息解密模組與該微處理模組完成資訊連接,該訊息解密模組基於該解密許可訊息,將該加密訊息解密還原為該電子訊息。
- 如請求項1的資訊傳輸加密防護系統,其中,一權限管理模組與該中央處理模組完成資訊連接,該權限管理模組基於一加密層級條件加密,將該電子訊息加密為一第二加密訊息。
- 如請求項1的資訊傳輸加密防護系統,其中,該加密訊息於該通訊裝置顯示為一數字、一文字、一馬賽克、一圖騰、一圖片和一色塊其中一種或其組合。
- 如請求項1的資訊傳輸加密防護系統,其中,該收訊端裝置驗證資訊為一用戶身分模組(Subscriber Identity Module ,SIM)和一國際行動裝置辨識碼(International Mobile Equipment Identity ,IMEI)其中一組或其組合。
- 如請求項1的資訊傳輸加密防護系統,其中,該解密金鑰或該另一解密金鑰為一生物特徵密碼、一數字密碼和一圖形密碼其中一種或其組合。
- 如請求項1的資訊傳輸加密防護系統,其中,該傳訊端通訊裝置或該收訊端通訊裝置為一行動資訊裝置。
- 如請求項1的資訊傳輸加密防護系統,其中,該傳訊端通訊裝置或該收訊端通訊裝置分別具有一微處理模組可供執行一通訊應用程式,以供執行該通訊應用程式輸入、傳送及接收該電子訊息。
- 如請求項7的資訊傳輸加密防護系統,其中,該通訊應用程式具有一操作介面,以供輸入、傳送及接收該電子訊息。
- 如請求項1的資訊傳輸加密防護系統,其中,該安全驗證模組係分為兩階段進行安全驗證,第一階段為該收訊端裝置驗證資訊之驗證,第二階段為該解密金鑰之驗證。
- 如請求項1的資訊傳輸加密防護系統,其中,該安全驗證模組同時通過兩階段驗證後,發送該解密許可訊息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW109209834U TWM605621U (zh) | 2020-07-30 | 2020-07-30 | 資訊傳輸加密防護系統 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW109209834U TWM605621U (zh) | 2020-07-30 | 2020-07-30 | 資訊傳輸加密防護系統 |
Publications (1)
Publication Number | Publication Date |
---|---|
TWM605621U true TWM605621U (zh) | 2020-12-21 |
Family
ID=74671041
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW109209834U TWM605621U (zh) | 2020-07-30 | 2020-07-30 | 資訊傳輸加密防護系統 |
Country Status (1)
Country | Link |
---|---|
TW (1) | TWM605621U (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI780461B (zh) * | 2020-07-30 | 2022-10-11 | 莊連豪 | 資訊傳輸加密防護方法及其實施系統 |
-
2020
- 2020-07-30 TW TW109209834U patent/TWM605621U/zh unknown
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI780461B (zh) * | 2020-07-30 | 2022-10-11 | 莊連豪 | 資訊傳輸加密防護方法及其實施系統 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10142107B2 (en) | Token binding using trust module protected keys | |
US12088721B2 (en) | Dongle for ciphering data | |
US20220327548A1 (en) | System and method for authentication with out-of-band user interaction | |
US9009484B2 (en) | Method and system for securing communication | |
CN101950347B (zh) | 一种对数据进行加密的方法和系统 | |
US20180091487A1 (en) | Electronic device, server and communication system for securely transmitting information | |
WO2015188424A1 (zh) | 一种密钥存储设备及其使用方法 | |
WO2015180689A1 (zh) | 验证信息的获取方法及装置 | |
US9313185B1 (en) | Systems and methods for authenticating devices | |
TW201409990A (zh) | 利用指紋資訊認證的通信方法 | |
CN104202163A (zh) | 一种基于移动终端的密码系统 | |
WO2016054905A1 (zh) | 一种数据处理方法 | |
CN108768613A (zh) | 一种基于多种加密算法的密文口令校验方法 | |
JP2022542095A (ja) | 強化された安全な暗号化及び復号化システム | |
CN116097615A (zh) | 使用密钥协商的认证 | |
TW202231014A (zh) | 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組 | |
CN113826096A (zh) | 利用用户生物特征识别数据的用户认证及签名装置和方法 | |
CN107292133B (zh) | 人工智能的混淆技术方法及装置 | |
TWM605621U (zh) | 資訊傳輸加密防護系統 | |
CN114079568B (zh) | 资讯传输加密防护方法及其实施系统 | |
US20090024844A1 (en) | Terminal And Method For Receiving Data In A Network | |
WO2020177109A1 (zh) | 抽签处理方法、可信芯片、节点、存储介质和电子设备 | |
TW201409977A (zh) | 一種利用指紋資訊認證的通信系統及其用途 | |
CN105072136A (zh) | 一种基于虚拟驱动的设备间安全认证方法和系统 | |
TWI780461B (zh) | 資訊傳輸加密防護方法及其實施系統 |