密码的设置方法

阅读: 评论:0

著录项
  • CN200610018685.8
  • 20060330
  • CN1851788
  • 20061025
  • 周忠杰
  • 周忠杰
  • G09C1/00(2006.01)I
  • G09C1/00(2006.01)I

  • 广西壮族自治区南宁市三塘镇降桥村
  • 中国,CN,广西(45)
  • 南宁明智专利事务所有限公司
  • 黎明天
摘要
本发明提供了一种密码的设置方法,即:密码由数据经过运算后得出;数据由系统提供,数据可以是当前时间、随机数、随机字母、随机符号;用户申请的是数据的运算方法,系统记住的是用户申请的运算方法;每次系统提供的数据会改变,用户需输入的正确密码随数据改变而改变,不变的是用户申请的运算方法。本方法用于密码设置,设置灵活,可靠性高,他人偷看或通过病毒木马程序知道用户的帐号和所输入的密码,均不能破解密码。用于数据加密,同样的数据加密后能得到不一样的结果,让人难以掌握规律,保密性强。能有效解决人们生活中密码被盗的问题。
权利要求

1、一种密码的设置方法,其特征是:

密码由数据经过运算后得出;

数据由系统提供,数据可以是当前时间、随机数、随机字母、随机符号;

用户申请的是数据的运算方法,系统记住的是用户申请的运算方法;

每次系统提供的数据会改变,用户需输入的正确密码随数据改变而改变, 不变的是用户申请的运算方法;

当需用户输入密码时,系统给出数据,并根据所给出的数据和用户申请的 运算方法算出用户应输入的密码,如果用户输入的密码与系统算出的密码相同, 即输入正确;如果不相同,即输入错误,需重新输入,重输时,系统给出新的 数据,相应地,用户应输入的密码随数据改变而改变,不变的是用户申请的运 算方法。

说明书

密码的设置方法

技术领域

本发明涉及一种通过数据的运算方法来设置的密码。它可以应用在人们生 活中的各个领域。

背景技术

生活中,银行取款、上网等都需要密码。密码通常由数字、字母和符号组 成。早期密码较短,随着技术的发展,计算机运算速度提高,用“穷举法”很 容易就能破解密码。对此,对应的办法是:加长密码;定期更换密码;程序允 许几次输错密码,再输错退出;输错密码一定次数后,一定时间内禁用该号。

目前使用的密码都是固定密码,无法防止用“穷举法”破解。如果中木马 病毒或输入密码时被他人知道,以上的预防办法都无效。

发明内容

本发明的目的是要提供一种设置灵活,可靠性高,同样的数据加密后能得 到不一样的结果,让他人难以掌握规律,保密性强的密码的设置方法。

本发明所采取的技术方案是:

密码由数据经过运算后得出;

数据由系统提供,数据可以是当前时间、随机数、随机字母、随机符号等;

用户申请的是数据的运算方法,系统记住的是用户申请的运算方法;

每次系统提供的数据会改变,用户需输入的正确密码随数据改变而改变, 不变的是用户申请的运算方法。

应用时,当需用户输入密码,系统给出数据,并根据所给出的数据和用户 申请的运算方法算出应输入的密码,如果用户输入的密码与系统算出的密码相 同,就是输入正确;如果不相同,就是输入错误,需要重新输入,重输时,系 统给出新的数据,相应地,用户应输入地密码随数据改变而改变,不变的是用 户申请的运算方法。

为了应用方便,用户申请算法时系统可生成一个运算器,生成的运算器需 便于应用,如可载入手机运行。使用时,用户把系统提供的数据输入运算器, 由运算器算出要输入的密码。为了安全,启动运算器可用上述方法设置的密码。 用户要保存好运算器,如放在单机中。

用户申请的是数据的运算方法,算法可用加、减、乘、除等运算;可用判 断、选择等编程语句运算;可用不可逆算法,即给出数据、算法就能知道唯一 的密码,而给出密码、算法并不能知道唯一的数据。

假设系统提供的数据是当前时间:“2006年03月18日05点23分15秒”。

把时间从左至右14个数分别用字母A至N表示。

密码的个位、十位、百位......用A1、A2、、A3......表示。

①密码可设为:

密码等于(A×F+L×10+M+N)

根据数据,用户应输入的正确密码为“42”。

②密码可设为:

A1等于(F+N+C结果保留个位)

A2等于(A1+N+A结果保留个位)

A3等于(A1+A2+9结果保留个位)

根据数据,用户应输入的密码为:“258”。

为防止别人在同一数据的情况下(如同一时间内)用穷举法破解,系统提 供的数据可加入随机数,或由系统设定,必须连续两次输对密码才能通过(数 据不能相同)。

本发明的优点:

本方法用于密码设置,设置灵活,可靠性高,他人偷看或通过病毒木马程 序知道用户的帐号和所输入的密码,均不能破解密码。

用于数据加密,同样的数据加密后能得到不一样的结果,让人难以掌握规 律,保密性强。

能有效解决了人们生活中密码被盗的问题。

具体实施方式

以下结合实施例具体说明本发明。

实施例1:用于银行账号密码

银行系统提供的数据是当前时间和四个随机数。某用户申请的数据运算方 法是;密码由6位数组成。从左至右第一、二位为秒加13,第三、四位为分加 15;第五位为第二个随机数加3(保留个位数);第六位为第四个随机数加8(保 留个位数)。

当某用户取钱,系统要求输入密码时,系统给出以下数据:

当时时间:“2006年3月18日15点32分45秒”

四个随机数为:“7、3、6、5”。

系统根据所提供的数据和用户申请的运算方法,算出用户应输入的正确密 码为“584763”。

如果用户输入的密码与系统算出的密码相同,就是输入正确;如果不相同, 就是输入错误码,需要重输。重输时,系统给出的数据会改变,如;

当前时间;“2006年3月18日15点33分23秒”

四个随机数为:“6、9、3、2”。

系统根据所提供的数据和用户申请的运算方法,算出用户应输入的正确密 码为“364820”。

因为密码是由系统提供的数据和用户申请的运算方法决定的,系统每次提 供的数据都不一样,所以别人知道用户输入的密码并不能破解帐号密码。

实施例2:用于网上账号密码

用于网上银行账号。银行系统提供的数据是当前时间和四个随机数。

某用户申请的数据运算方法为:密码由6位数组成。从左至右第一、二位 为秒加23,第三、四位为分减15差的绝对值,如果结果小于10,前面加“0”, 第五位为第一、二个随机数的和(保留个位数),第六位为密码的第五位加3(保 留个位数)。

当网上银行需要某用户输入密码时,系统给出以下数据:

当前时间:“2006年3月18日13点23分55秒”

四个随机数为:“7、2、3、6”。

系统根据所提供的数据和用户申请的运算方法,算出用户应输入的正确密 码为“780892”。

如果用户输入的密码与系统算出的密码相同,就是输入正确;如果不相同, 就是输入错误码,需要重输。重输时,系统给出新的数据,用户需要输入的正 确密码随数据的改变而改变。

即使黑客通过木马病毒知道用户的帐号和用户输入的密码“780892”,也不 能破解账号,因为系统提供的数据会改变,所需输入的密码随数据的改变而改 变。

实施例3:用于各种电子锁

现有一种电子车锁,厂家每一辆车只配一把钥匙。使用时,钥匙在一定距 离内给车子发出信号,车接收到信号后与原先设定的信号比较,如果相同,车 锁就打开。存在的缺点是:如果有仪器记录下钥匙发出的信号,再用仪器发出 此信号,车锁就能打开。

如果用了本发明,情况就不同了。

车子提供的数据是当前时间和两个随机数。

钥匙和车子保存的数据运算方法是:密码由四位数组成,从左至右第一、 二位为秒加12,第三、四位为两个随机数的和,如果和小于10前面加“0”。

使用时,钥匙在一定距离内给车子发出信号,车子收到信号后,给钥匙发 出数据;当前时间“2006年3月18日17点23分35秒”,两个随机数为“7、5”。 钥匙收到数据后,经过原来保存的运算方法运算,并把结果“4712”发送给车 子,车子收到结果后与自己的运算结果“4712”相比较,如果相同,车锁打开。

即使有仪器记录下钥匙与车子的信号,也不能打开车锁,因为车子提供的 数据会改变,运算结果随着数据的改变而改变。

实施例4:用于数据加密

在第二次世界大战中,美国和日本在中途岛发生激烈海战。交战前,日本 把注意力集中在中途岛,从而在通迅中,中途岛的代号频率出现很高。美国发 现这个现象后,用一封电报确定了日本的目标就是中途岛,从而占得先机,扭 转战局。

日本的失误是数据的加密方式存在缺点。比如,加密“中途岛、中途岛、 中途岛”。用日本当年的加密方式为“ABABA”。“A”代表“中途岛”,“B”代表 顿号。不难看出,中途岛出现三次,三次代号都相同。

如果用了本发明的数据加密技术,情况就不同了。

把“中途岛”和“、”分别用代号“0001”和“0002”表示。

加密的方式为:每一代号前加一组数据,数据为四个随机数。四个随机数 用A、B、C、D表示数据的运算方式为:第一与第三个随机数的积加上第二和(A ×C+B+D)四个随机数的和。代号等于原代号加数据运算结果的和。

加密后发送为:

“73250023  32330016  21060008  77890074  93460046”

每8个数为一组,前面4个数是随机产生的数,后面四个数减去前面随机 数的运算结果的差(后面四个数-前面四个随机数的运算结果),就是要加密的 数据。

中途岛的代码“0001”经加密三次,每次结果都不一样,别人很难破解。

本文发布于:2023-04-14 05:59:16,感谢您对本站的认可!

本文链接:https://patent.en369.cn/patent/4/86328.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2022 Comsenz Inc.Powered by © 369专利查询检索平台 豫ICP备2021025688号-20 网站地图