新四季網

一種密碼編碼器和密碼保護系統的製作方法

2023-07-22 11:17:51

專利名稱:一種密碼編碼器和密碼保護系統的製作方法
技術領域:
本實用新型涉及信息安全技術領域,更具體地,涉及一種密碼編碼器和密碼保護
系統。
背景技術:
隨著網絡應用的不斷普及,人們經常需要訪問各種各樣的網站,如電子購物、收發
電子郵件(Email)、網上聊天、網路遊戲等。在登錄網站之前,通常都需要用戶輸入自己的用
戶名和密碼。然而,目前網上存在著各種病毒,可以在用戶輸入密碼時偷偷記錄下用戶通過
鍵盤所輸入的字符,從而盜取用戶的密碼,這就給用戶帶來很大的風險。 在現有技術中,一般採用軟鍵盤來防止鍵盤輸入被病毒程序截獲。具體包括在需
要輸入密碼時,應用程式提供一個圖形化的鍵盤界面,用戶使用滑鼠點擊其中圖形化的字
符按鈕,代替鍵盤的敲擊將密碼字符輸入給應用程式。在這種技術中,當用戶點擊字符圖片
按鈕時,計算機系統只是接收到了滑鼠點擊的位置信息,而不是真正的字符,因而即使輸入
被病毒程序截獲,病毒也無法知道輸入的到底是哪個字符,只有應用程式才知道各圖形字
符的位置信息與字符之間的對應關係。 軟鍵盤的使用在某種程度上能夠阻止鍵盤記錄器等病毒對鍵盤輸入的竊聽,但是 一些病毒程序仍然可以採用其它方法盜取輸入的密碼,比如 (1)屏幕快照 例如,2004年江民反病毒中心截獲"證券大盜"病毒。該病毒作者已考慮到軟鍵盤 輸入密碼保護技術。病毒在運行後,會通過屏幕快照將用戶的登陸界面連續保存為兩張黑 白圖片,然後通過自帶的發信模塊將圖片發向指定的郵件接受者。黑客通過對照圖片中鼠 標的點擊位置,就很有可能破譯出用戶的登陸帳號和密碼,從而突破軟鍵盤密碼保護技術, 嚴重威脅股民網上證券交易安全。
(2)直接捕獲軟鍵盤輸入後的字符 軟鍵盤只是模擬了鍵盤的輸入,經過應用程式的轉換處理後,仍然會向輸入密碼 的文本框中提供真實的字符。病毒可以通過網絡瀏覽器的COM接口獲取密碼輸入文本框中 的內容,或者直接攔截瀏覽器發送的超文本傳輸協議(Http)報文,從中也可以獲得用戶輸 入的密碼信息。 由此可見,儘管現在已經出現了一些防止密碼被非法截取的技術,隨著病毒技術 的進步,目前的密碼輸入安全性仍然有待提高。

實用新型內容本實用新型提出一種密碼編碼器,以提高密碼輸入安全性。 本實用新型提出一種密碼保護系統,以提高密碼輸入安全性。 本實用新型的技術方案如下 —種密碼編碼器,包括輸入單元、密碼摘要生成單元和顯示單元,其中[0014] 輸入單元,用於接收由用戶提供的動態密鑰和用戶密碼,並向密碼摘要生成單元 提供所述動態密鑰和用戶密碼; 密碼摘要生成單元,用於根據所述動態密鑰和用戶密碼以及散列(Hash)函數生 成加密值,並將該加密值發送到顯示單元; 顯示單元,用於顯示由輸入單元接收的動態密鑰和用戶密碼,以及顯示所述加密 值。 所述輸入單元為計算器鍵盤或計算機鍵盤或移動終端鍵盤。 所述Hash函數為用於信息身份認證碼的基於密鑰散列HMAC算法。 所述密碼編碼器進一步包括映射單元, 所述映射單元,用於將密碼摘要生成單元生成的加密值映射轉換成可見字符序
列,並將所述可見字符序列發送到顯示單元進行顯示。 —種計算器,包括如上所述的密碼編碼器。 —種移動終端,包括如上所述的密碼編碼器。 —種密碼保護系統,包括用戶認證單元和密碼編碼器,其中 用戶認證單元,用於響應用戶的請求向用戶提供動態密鑰,並根據自身保存的用
戶密碼、所述動態密鑰以及與密碼編碼器約定的Hash函數生成加密值,並當生成的該加密
值與密碼編碼器發送來的加密值相同時,判定用戶提供的用戶密碼正確; 密碼編碼器,用於接收由用戶輸入的動態密鑰和用戶密碼,並根據所述用戶密碼
和動態密鑰以及所述約定的散列Hash函數生成加密值,並將該加密值發送到用戶認證單元。 所述密碼編碼器包括移動通信模塊和密碼摘要生成單元,其中 所述移動通信模塊,用於通過短消息接收由用戶認證單元提供給用戶的動態密
鑰; 密碼摘要生成單元,用於根據所述用戶密碼和動態密鑰以及散列Hash函數生成 加密值。 所述密碼編碼器進一步包括映射單元; 所述映射單元,用於根據與用戶認證單元約定的映射關係,將計算生成的加密值
轉換成可見字符序列,並將所述可見字符序列發送到用戶認證單元進行認證; 用戶認證單元,用於根據該約定的映射關係將自身生成的該加密值轉換成可見字
符序列,並當自身轉換的該可見字符序列與映射單元發送來的可見字符序列相同時,判定
用戶提供的用戶密碼正確。 所述Hash函數為用於信息身份認證碼的基於密鑰散列HMAC算法。 從上述技術方案可以看出,本實用新型的密碼編碼器包括輸入單元、密碼摘要生
成單元和顯示單元。密碼摘要生成單元,用於根據用戶接收到的動態密鑰和用戶輸入的用
戶密碼以及散列Hash函數生成加密值,並將該加密值發送到顯示單元;顯示單元,用於顯
示由輸入單元接收的動態密鑰和用戶密碼,以及顯示所述加密值。由此可見,應用本實用新
型實施例以後,由於發送的密碼字符序列是經過轉換過的加密值,黑客無法通過該加密值
破獲真實密碼,因此能夠提高密碼輸入安全性。 而且,應用本實用新型實施例以後,由於密碼是通過鍵盤輸入的,輸入的密碼在文
4本框中一般都將密碼顯示為非文本的掩碼,即使顯示密碼的HMAC值,由於HMAC函數具有單向性,也不會導緻密碼被破解,因此進一步提高了密碼輸入安全性。 還有,即使病毒程序可以讀取密碼文本框中的字符,或者截獲了用戶提交的登錄請求中的密碼文本,由於黑客獲得的只是密碼的HMAC值,既不能通過此值破解密碼的真實值,也無法直接向密碼認證系統重放,因此又進一步提高了密碼驗證的安全性。

圖1為根據本實用新型的密碼輸入方法流程示意圖; 圖2為根據本實用新型的密碼編碼器結構示意圖; 圖3為根據本實用新型的密碼編碼器外形示意圖; 圖4為根據本實用新型的密碼保護系統結構示意圖; 圖5為根據本實用新型的密碼保護方法流程示意圖; 圖6為根據本實用新型的密碼保護系統登錄示意圖。
具體實施方式為使本實用新型的目的、技術方案和優點表達得更加清楚明白,
以下結合附圖及具體實施例對本實用新型再作進一步詳細的說明。 圖1為根據本實用新型的密碼輸入方法流程示意圖。該方法中,首先在密碼認證方和密碼輸入方之間約定散列(Hash)函數。 眾所周知,單向函數是一種數學函數。針對指定的輸入,利用單向函數能夠很容易地計算出結果。然而,在僅僅知道計算結果的情況下,要反推出輸入的值卻是很難做到的。[0045] 下面對Hash函數進行示範性說明。 Hash函數被稱為單向散列函數,是一種能將任意長的消息映射為定長的Hash值的公開函數。Hash函數的計算結果被稱為原來輸入消息的摘要。Hash函數在密碼學中應用十分廣泛,與各種加密算法有著密切的聯繫。[0047] Hash函數的模型如下[0048] h = H(M): 其中,M是待處理的消息數據;H是Hash函數;h是生成的消息摘要;它的長度是固
定的,並且和M的長度無關。 Hash函數具有下面一些性質 (1) :Hash函數可應用於任意長度的數據塊; (2) :Hash函數產生定長的輸出; (3):對於任何給定的M和H,計算h比較容易,用硬體和軟體均可實現; (4):對任何給定的H和h,無法計算出M,這又可稱之為單向性; (5):對任何給定的H和M,找到不同的消息M1,使得H(M1) 二H(M),在計算上是不
可行的,這又稱之為抗弱碰撞性; (6):對任何給定的H,找到不同的消息Ml和M2,使得H(M1) = H(M2),在計算上是
不可行的,這又稱之為抗碰撞性。 目前常用的消息摘要算法有MD5和SHA1 。[0058] 下面繼續對本實用新型的流程進行說明。如圖1所示,該方法包括[0059] 步驟101 :密碼認證方向密碼輸入方提供動態密鑰。 優選地,密碼輸入方側的用戶每次登錄時,都會由密碼認證方動態生成一個隨機的動態密鑰,並以圖片或者字符的形式將該動態密鑰傳送給密碼輸入方,在密碼輸入方的顯示終端上將此動態密鑰圖片或字符顯示在登錄界面中,從而用戶可以獲知該動態密鑰。用圖片傳送動態密鑰可以增強網絡傳輸過程中的抗破解能力,如果不擔心被破解,也可以採用字符形式傳遞該動態密鑰。相應地,在密碼認證方中保存該動態密鑰,以在後續的認證過程中予以使用。 步驟102 :密碼輸入方根據用戶密碼、該動態密鑰以及該約定Hash函數生成加密值,並將該加密值發送到密碼認證方進行認證。 在這裡,優選地,密碼輸入方根據用戶密碼、動態密鑰以及該約定Hash函數生成
用於消息認證的密鑰散列(HMAC)值,並將該HMAC值發送到密碼認證方進行認證。 步驟103 :密碼認證方根據自身保存的用戶密碼、所述動態密鑰以及該約定Hash
函數生成加密值,並當密碼認證方生成的該加密值與密碼輸入方發送來的加密值相同時,
判定密碼輸入方提供的用戶密碼正確。 在這裡,優選地,密碼認證方根據自身保存的用戶密碼、所述動態密鑰以及該約定Hash函數生成HMAC值。當密碼認證方生成的該HMAC值與密碼輸入方發送來的HMAC值相同時,判定密碼輸入方提供的用戶密碼正確。 本領域技術人員可以意識到,使用HMAC函數來生成加密值僅是一種示範性實例,並不應用於限定本實用新型的保護範圍。實質上,本實用新型實施例還可以採用其它的函數來生成加密值,這些函數上的變換都不脫離本實用新型的保護範圍。[0066] 下面對HMAC函數進行詳細說明。 在Hash函數的基礎上,又產生了一種被稱為HMAC的算法。[0068] HMAC函數可以表示為[0069] y = HMAC(x,k,h)[0070] 其中x代表輸入消息; k代表一個為通訊雙方所共享的密鑰(此處為密碼認證方向密碼輸入方提供的動態密鑰); h代表某種hash算法(此處為密碼認證方和密碼輸入方約定的hash算法),例如常見的MD5和SHA1 ; y代表HMAC函數的計算結果,也就是x的一種摘要。[0074] HMAC函數的應用過程如下 (1):在傳輸數據前,通訊雙方通過某種方式協商出共同的hash算法和HMAC密鑰k。 hash算法的確定可以通過協議交互實現,也可以通過某種系統約定來實現。HMAC密鑰k是動態變化的,每次通訊會話所使用的密鑰k都是不同的。 (2):在k和h都確定的情況下,HMAC函數就變成了一個hash函數,具有單向性和抗碰撞性,可以對輸入的密碼計算出相應的摘要。 (3):當本次通訊會話結束後,密鑰k就失效。以後用戶登錄系統時,系統將產生新的共享密鑰k,從而得到與前一次通訊不同的HMAC值。[0078] 這樣,即使在用戶登錄過程中黑客截獲了用戶所提交密碼的HAMC值,黑客既無法破獲真實的密碼(HMAC的單向性),也無法使用重放攻擊通過系統的認證(HMAC的動態性)。 由於HMAC(x,k,h)的計算結果是一個字節序列,其中某些字節可能是不可顯示的字符,這可能會給字符的傳輸和使用帶來一些麻煩。有鑑於此,本實用新型實施例提出優選的解決方案。 進一步優選的,可以建立一個字節所表示的數值與鍵盤上可見字符之間的映射關係,密碼輸入方在生成HMAC值後,進一步將根據該映射關係將HMAC值轉換成可見字符序列,並將該可見字符序列發送到密碼認證方進行認證,密碼認證方也採用相同的映射關係將自己計算的HMAC值進行轉化,然後再與密碼輸入方傳來的可見字符序列進行比較,當兩者相同時,判定密碼輸入方提供的用戶密碼正確。 具體地,可以設計一張映射表,將一個字節所表示的數值(0-255)映射為鍵盤上可以輸入的可見字符。當密碼經過HMAC函數計算後,再經過此映射表對輸出的字節進行轉換,就可以得到一個新的可見字符的序列,此時該序列依然具有單向性和抗碰撞性。映射表的實現可以多種組合,只要在密碼認證方和密碼輸入方中採用統一的實現方式即可。[0082] 基於上述分析,本實用新型實施例提出了一種密碼編碼器。[0083] 圖2為根據本實用新型的密碼編碼器結構示意圖。 如圖2所示,該密碼編碼器包括輸入單元201、密碼摘要生成單元202和顯示單元203。 輸入單元201,用於接收由用戶提供的動態密鑰和用戶密碼,並向密碼摘要生成單元202提供所述動態密鑰和用戶密碼; 密碼摘要生成單元202,用於根據所述動態密鑰和用戶密碼以及散列(Hash)函數生成加密值,並將該加密值發送到顯示單元203 ; 顯示單元203,用於顯示由輸入單元201接收的動態密鑰和用戶密碼,以及顯示所述加密值。 其中輸入單元201是用於輸入字符的部件。輸入單元201可以只提供0-9的阿拉伯數字輸入,比如計算器的鍵盤,輸入單元201也可以提供數字和英文字母的輸入,比如計算機鍵盤或手機鍵盤。 此外,輸入單元201上還可以有一些功能鍵,按動功能鍵將觸發某個特殊功能的執行。 本實用新型提出的密碼編碼器可以具有多種產品形態。比如可以將本實用新型提出的密碼編碼器應用到袖珍計算器,這樣用戶就可以通過計算器來計算密碼的HMAC值。還可以將本實用新型提出的密碼編碼器應用到移動終端(比如智慧型手機)中,這樣用戶就可以通過移動終端來計算密碼的HMAC值。 優選地,Hash函數可以為用於信息身份認證碼的基於密鑰散列(HMAC-MD5)算法或(HMAC-SHA1)算法。本領域技術人員可以意識到,密碼編碼器還可以採用其它任意類型的Hash函數,本實用新型對此並無限定。 另外,由於HMAC算法計算出來的結果是一個偽隨機序列,每個字節的取值範圍是0-255,有些值不能通過當前系統的鍵盤進行輸入,所以可能還需要密碼摘要生成器再對密碼的HMAC值進行一個編碼轉換,使得最後輸出的字符序列符合鍵盤所使用的字符集。例如可以準備這樣兩種編碼 (1)到ASCII可見字符集合的編碼。[0094] (2)到0_9數字的編碼。 其中,數值與字符之間的映射關係在本實用新型中不做具體規定,可以有多種方案。 所以,優選地,密碼編碼器進一步包括映射單元(圖2中沒有示出)。映射單元,用於將密碼摘要生成單元202生成的加密值映射轉換成可見字符序列,並將所述可見字符序列發送到顯示單元203進行顯示。 基於圖2所述的密碼編碼器,可以不脫離本實用新型的保護範圍而產生多種形式的具體實施方式
。比如圖3為根據本實用新型的密碼編碼器外形示意圖。[0098] 而且,本實用新型還提出了一種密碼保護系統。[0099] 圖4為根據本實用新型的密碼保護系統結構示意圖。 如圖4所示,該系統包括用戶401、用戶認證單元402和密碼編碼器403,其中[0101] 用戶認證單元402,用於響應用戶的請求向用戶401提供動態密鑰,並根據自身保存的用戶密碼、所述動態密鑰以及與密碼編碼器約定的Hash函數生成加密值,並當生成的該加密值與密碼編碼器403發送來的加密值相同時,判定用戶提供的用戶密碼正確;[0102] 密碼編碼器403,用於接收由用戶401輸入的動態密鑰和用戶密碼,並根據所述用戶密碼和動態密鑰以及所述約定的散列Hash函數生成加密值,並將該加密值發送到用戶認證單元402。 在這裡,認證雙方必須採用相同的HMAC算法和相同的字符轉換方式才能確保正常的認證。可以採用具體的報文格式來對密碼HMAC值進行封裝。比如,HMAC值的具體的報文格式可以包括算法標識、編碼標識、密碼HMAC值的編碼序列。對於算法標識,可以規定"1"代表HMAC-MD5,"2"代表HMAC-SHA1 ;)對於編碼標
識,可以規定"1"代表轉換為ASCII可見字符,"2"代表轉換為數字字符。 密碼編碼器403在計算出密碼的HMAC值後,使用上述的格式對計算結果進行封
裝,將封裝後的報文發送給用戶認證單元402。用戶認證單元402可以通過報文中的"算法
標識"和"編碼標識"來自動選擇與密碼編碼器403相匹配的HMAC算法和字符轉換方式進
行計算。 而且,密碼編碼器403還可以包括移動通信模塊和密碼摘要生成單元(圖4中沒有示出),其中 移動通信模塊,用於通過短消息接收由用戶認證單元提供給用戶的動態密鑰;[0108] 密碼摘要生成單元,用於根據所述用戶密碼和動態密鑰以及散列Hash函數生成加密值。 優選的,密碼編碼器403進一步可以包括映射單元(圖4中沒有示出)。映射單元,用於根據與用戶認證單元402約定的映射關係,將計算生成的加密值轉換成可見字符序列,並將所述可見字符序列發送到用戶認證單元402進行認證;用戶認證單元402,用於根據該約定的映射關係將自身生成的該加密值轉換成可見字符序列,並當自身轉換的該可見字符序列與映射單元發送來的可見字符序列相同時,判定用戶提供的用戶密碼正確。[0110] 優選的,所述Hash函數為用於信息身份認證碼的基於密鑰散列HMAC-MD5算法或HMAC-SHA1算法。本領域技術人員可以意識到,密碼編碼器還可以採用其它任意類型的Hash函數,本實用新型對此並無限定。 基於圖5所示流程,下面描述圖4所示系統的一次示範性完整密碼驗證過程。如圖5所示,該方法包括 步驟(1):用戶向用戶認證單元發出登錄請求。 在這裡,用戶打開網站的登錄界面,或者運行某種客戶端程序連接應用系統。[0114] 步驟(2):用戶認證單元向用戶返回一個登錄界面。 在這裡,用戶認證單元為當前的認證會話生成一個隨機字符串作為動態密鑰,並通過登錄界面返回給用戶,此外,登錄界面中還提供輸入用戶名和密碼HMAC值的輸入框。[0116] 步驟(3):用戶操作密碼編碼器計算用戶密碼的HMAC值。 用戶在密碼編碼器中輸入動態密鑰和自己的用戶密碼,然後執行HMAC算法的計算。 步驟(4):密碼編碼器通過顯示屏顯示計算結果。 步驟(5):用戶在登錄界面中輸入自己密碼的HMAC值,然後提交登錄請求給用戶認證單元。 步驟(6):用戶認證單元檢查用戶密碼的HMAC值,確認用戶輸入的密碼是否正確。[0121] 用戶認證單元根據用戶名查找到用戶的密碼,並結合本次認證會話的動態密鑰參數,計算出用戶密碼的HMAC值。將自己計算出的HMAC值與用戶提交的HMAC值進行比較,如果一樣則認為用戶輸入了正確的密碼;否則,認為用戶輸入的密碼錯誤。[0122] 基於圖4結構和圖5的流程,可以將本實用新型應用到多種情形中。比如,本實用新型所提供的密碼輸入方法可以應用於多種認證場合,如用戶通過個人電腦登錄Web網站,或者用戶在銀行的自動提款機(ATM)上輸入自己的密碼。由於用戶所使用的登錄系統不同,用戶在登錄界面中所能輸入的字符也有差異。例如(l)如果使用個人電腦所攜帶的鍵盤輸入密碼,用戶可以輸入的字符包括數字、大小寫字母和標點符號等。(2)如果使用ATM機上的鍵盤輸入密碼,用戶則只能輸入數字了 。 而且,基於圖4結構和圖5的流程,還可以採用HMAC值和簡訊息的雙因素認證來驗證用戶身份。下面詳細分析該雙因素認證流程。 步驟(l),用戶向用戶認證單元發出獲取動態密鑰的請求,該請求報文中需要包含用戶名信息。 比如,圖6為根據本實用新型的密碼保護系統登錄示意圖。當用戶打開一個網站的登錄界面。在其中輸入用戶名,然後點擊"獲取動態密鑰"的按鈕,就會向網站的認證伺服器發出一個獲取當前認證會話動態密鑰的請求報文,該報文中將包含用戶名信息。[0126] 步驟(2):用戶認證單元向用戶的移動終端發送一條包含當前認證會話動態密鑰的簡訊。在這裡,用戶認證單元根據用戶名,在帳戶資料庫中查找到該用戶先前註冊過的手機號,然後通過簡訊網關,向用戶的移動終端發送簡訊,在其中傳送用戶認證單元為當前認證會話所提供的動態密鑰。 步驟(3):用戶利用嵌入到移動終端中的密碼編碼器計算出用戶密碼的HMAC值。在這裡,對用戶移動終端中的密碼編碼器輸入動態密鑰和用戶密碼,然後執行HMAC計算。
9[0128] 步驟(4):移動終端中的密碼編碼器通過移動終端顯示屏顯示計算結果。
步驟(5):用戶在登錄界面中輸入密碼編碼器的計算結果,然後提交登錄請求給
用戶認證單元。 步驟(6):用戶認證單元檢查用戶密碼的HMAC值,確認用戶輸入的密碼是否正確。[0131] 在上述認證過程中,用戶認證單元不但檢驗了用戶是否知道與帳號相對應的密碼,還檢驗了用戶是否持有與該帳號相關聯的移動終端,因而完成了雙因素認證,更加提高了用戶識別的安全性。 綜上所述,在本實用新型實施例中,首先在密碼認證方和密碼輸入方之間約定散列Hash函數,密碼輸入方根據用戶密碼、密碼認證方提供的動態密鑰以及該約定Hash函數生成加密值,並將該加密值發送到密碼認證方進行認證,密碼認證方根據自身保存的用戶密碼、動態密鑰以及該約定Hash函數生成加密值,並當該加密值與密碼輸入方發送來的加密值相同時,判定密碼輸入方提供的用戶密碼正確。 本實用新型的密碼編碼器包括輸入單元、密碼摘要生成單元和顯示單元。密碼摘要生成單元,用於根據用戶接收到的動態密鑰和用戶輸入的用戶密碼以及散列Hash函數生成加密值,並將該加密值發送到顯示單元;顯示單元,用於顯示由輸入單元接收的動態密鑰和用戶密碼,以及顯示所述加密值。由此可見,應用本實用新型實施例以後,由於發送的密碼字符序列是經過轉換過的加密值,黑客無法通過該加密值破獲真實密碼,因此能夠提高密碼輸入安全性。 而且,應用本實用新型實施例以後,由於密碼是通過鍵盤輸入的,輸入的密碼在文本框中一般都將密碼顯示為非文本的掩碼,即使顯示密碼的HMAC值,由於HMAC函數具有單向性,也不會導緻密碼被破解,因此進一步提高了密碼輸入安全性。 還有,即使病毒程序可以讀取密碼文本框中的字符,或者截獲了用戶提交的登錄
請求中的密碼文本,由於黑客獲得的只是密碼的HMAC值,既不能通過此值破解密碼的真實
值,也無法直接向密碼認證系統重放,因此又進一步提高了密碼驗證的安全性。 另外,通過HMAC值和簡訊息的雙因素認證來驗證用戶身份,進一步提高了密碼驗
證的安全性。 以上所述,僅為本實用新型的較佳實施例而已,並非用於限定本實用新型的保護範圍。凡在本實用新型的精神和原則之內,所作的任何修改、等同替換、改進等,均應包含在本實用新型的保護範圍之內。
權利要求一種密碼編碼器,其特徵在於,包括輸入單元、密碼摘要生成單元和顯示單元,其中輸入單元,用於接收由用戶提供的動態密鑰和用戶密碼,並向密碼摘要生成單元提供所述動態密鑰和用戶密碼;密碼摘要生成單元,用於根據所述動態密鑰和用戶密碼以及散列Hash函數生成加密值,並將該加密值發送到顯示單元;顯示單元,用於顯示由輸入單元接收的動態密鑰和用戶密碼,以及顯示所述加密值。
2. 根據權利要求1所述的密碼編碼器,其特徵在於,所述輸入單元為計算器鍵盤或計 算機鍵盤或移動終端鍵盤。
3. 根據權利要求1或2所述的密碼編碼器,其特徵在於,所述Hash函數為用於信息身 份認證碼的基於密鑰散列HMAC算法。
4. 根據權利要求1或2所述的密碼編碼器,其特徵在於,所述密碼編碼器進一步包括映 射單元,所述映射單元,用於將密碼摘要生成單元生成的加密值映射轉換成可見字符序列,並 將所述可見字符序列發送到顯示單元進行顯示。
5. —種計算器,其特徵在於,包括如權利要求l的密碼編碼器。
6. —種移動終端,其特徵在於,包括如權利要求l的密碼編碼器。
7. —種密碼保護系統,其特徵在於,包括用戶認證單元和密碼編碼器,其中 用戶認證單元,用於響應用戶的請求向用戶提供動態密鑰,並根據自身保存的用戶密碼、所述動態密鑰以及與密碼編碼器約定的Hash函數生成加密值,並當生成的該加密值與 密碼編碼器發送來的加密值相同時,判定用戶提供的用戶密碼正確;密碼編碼器,用於接收由用戶輸入的動態密鑰和用戶密碼,並根據所述用戶密碼和動 態密鑰以及所述約定的散列Hash函數生成加密值,並將該加密值發送到用戶認證單元。
8. 根據權利要求7所述的密碼保護系統,其特徵在於,所述密碼編碼器包括移動通信 模塊和密碼摘要生成單元,其中所述移動通信模塊,用於通過短消息接收由用戶認證單元提供給用戶的動態密鑰; 密碼摘要生成單元,用於根據所述用戶密碼和動態密鑰以及散列Hash函數生成加密值。
9. 根據權利要求7所述的密碼保護系統,其特徵在於,所述密碼編碼器進一步包括映 射單元;所述映射單元,用於根據與用戶認證單元約定的映射關係,將計算生成的加密值轉換 成可見字符序列,並將所述可見字符序列發送到用戶認證單元進行認證;用戶認證單元,用於根據該約定的映射關係將自身生成的該加密值轉換成可見字符序 列,並當自身轉換的該可見字符序列與映射單元發送來的可見字符序列相同時,判定用戶 提供的用戶密碼正確。
10. 根據權利要求7所述的密碼保護系統,其特徵在於,所述Hash函數為用於信息身份 認證碼的基於密鑰散列HMAC算法。
專利摘要本實用新型公布了一種密碼編碼器,包括輸入單元、密碼摘要生成單元和顯示單元,其中輸入單元,用於接收由用戶提供的動態密鑰和用戶密碼,並向密碼摘要生成單元提供動態密鑰和用戶密碼;密碼摘要生成單元,用於根據動態密鑰和用戶密碼以及散列(Hash)函數生成加密值,並將該加密值發送到顯示單元;顯示單元,用於顯示由輸入單元接收的動態密鑰和用戶密碼,以及顯示加密值。本實用新型還公布了一種密碼保護系統。應用本實用新型以後,由於發送的密碼字符序列是經過轉換過的加密值,黑客無法通過該加密值破獲真實密碼,因此能夠提高密碼輸入安全性。
文檔編號H04L29/06GK201467167SQ20092011075
公開日2010年5月12日 申請日期2009年8月7日 優先權日2009年8月7日
發明者薛明 申請人:薛明

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀