優先權安全管理工作方法及其設備與流程
2023-05-05 21:10:46 3

本發明涉及計算機安全控制領域,尤其涉及一種任意終端調整優先權的安全認證管理方法。
背景技術:
現有技術中,計算機終端或者智能終端其相互之間的工作是相對獨立的,在同一個網絡下其計算機終端或者智能終端之間的權限無法進行交換或者授權,或者權限並不完整,使用戶不能夠有效的對算機終端或者智能終端進行控制或者操作,對於軍事、通信、航空等領域來說造成了極大的不便。這就亟需本領域技術人員解決相應的技術問題。
技術實現要素:
本發明旨在至少解決現有技術中存在的技術問題,特別創新地提出了一種任意終端調整優先權的安全認證管理方法。
為了實現本發明的上述目的,本發明提供了一種優先權安全管理工作方法,包括:
s1,通過網絡連接智能終端和每一個工作節點,形成一個工作組,在該工作組中智能終端和每一個工作節點都認證識別相互之間的密鑰和傳輸數據的指令,從而有效的控制該工作組中的智能終端和每一個工作節點;
s2,在進行優先權調用指令時,將其中一個工作節點首先分配為一個主節點,將其他工作節點分配為從節點,主節點發送相應的控制指令到若干從節點;
s3,當需要該若干從節點中的一個節點成為新主節點時,需要新主節點發出優先權調用指令,通過認證密鑰進行主從節點轉換,轉換完成後,設置為新主節點的從節點再控制其他節點為從節點,先前的主節點成為從節點之一。
上述技術方案的有益效果為:通過主從節點的轉換,能夠快速進行權限轉換,從而適用於現代社會中智能終端之間的快速切換,並且保持內部工作網絡的安全性,提高安全級別,防止外界惡意攻擊。
所述的優先權安全管理工作方法,優選的,所述s1包括:
s1-1,通過網絡根據智能終端的請求而分配給其他工作節點進行通信的指令,設置其中一個工作節點為主節點後,該主節點用於在網絡提供的覆蓋範圍內進行數據和安全認證傳輸工作;
s1-2,根據執行任務模式將信號傳輸至主節點和其他從節點或者每個工作節點接收信號;每個工作節點能夠相互識別各自的工作指令信息,所述從節點用於在全部工作節點處於該網絡提供的覆蓋範圍內時,使用主節點預設的通信協議根據網絡傳輸權限發送到其他工作節點或者由其他工作節點主動接收信號,並且基於由所述網絡所提供的指示以及每個工作節點的配置進行相互之間的優先權認證操作。
所述的優先權安全管理工作方法,優選的,所述s2包括:
s2-1,執行優先權指令時,首先確定一個工作節點為主節點,確定完成主節點之後,通過網絡配置對其他工作節點設置為從節點,並且發送給其他工作節點的安全防偽指令,同時關閉其他工作節點的優先權工作權限,這種狀態下該主節點能夠分別一對一的對其他工作節點發出激活工作指令,也能夠一對多的方式對其他工作節點發出激活工作指令,其他工作節點作為從節點來完成相應的工作指令,該從節點相互之間不參與各自的工作內容、相互不發生幹擾;
s2-2,當該主節點結束其工作任務,由智能終端在該網絡狀態下,重新配置安全協議以及密鑰權限,使每個工作節點成為同等權限的工作狀態,設置工作節點的優先權級別為平等狀態,在這種狀態下相互之間能夠互傳數據,進行任務切換。
所述的優先權安全管理工作方法,優選的,所述s3包括:
s3-1,在進行主從節點轉換過程中,當主節點發出同步若干從節點的優先權控制指令時,獲取該優先權指令的從節點認定為高等級支配狀態下的從節點,主節點同時對從節點進行同步控制;
s3-2,當主節點發出異步若干從節點的優先權控制指令時,獲取該優先權指令的從節點認定為中等級支配狀態下的從節點,主節點依次對從節點進行同步控制,當主節點依次遍歷完成全部發出支配指令的從節點時,主節點再次發出優先權控制指令,對於再次發出的優先權控制指令包含高等級支配指令和中等級支配指令;
s3-3,在主節點發出中等級支配指令時,如果從節點在處理數據以及與主節點進行數據交互過程中,其中一個從節點發生異常狀態,此時主節點在依次獲取每個從節點的數據,當與發生異常的從節點進行信息交互時,該主節點停止對下一從節點進行數據交互,該主節點從第一個從節點開始重新進行數據交互,再次到達該異常的從節點時,如果仍然無法進行數據交互,則跳過該異常的從節點,執行下一從節點,直至其它從節點遍歷完畢;
s3-4,如果有兩個以上的從節點發生異常,且兩個以上的從節點並不相鄰狀態下,主節點從第一個從節點進行信息交互,執行到第一個異常的從節點時,該主節點重新在第一個從節點進行信息交互,當再次執行到第一個異常的從節點時,如果主節點不能與該第一個異常的從節點進行信息交互,則主節點與下一個從節點進行信息交互,執行到第二個異常的從節點時,該主節點重新在第一個異常的從節點和第二個異常的從節點之間進行信息交互,當再次執行到該第二個異常的從節點時,如果主節點不能與該第二個異常的從節點進行信息交互,則主節點與下一個從節點進行信息交互,如果發現下一異常的從節點,重複執行s3-4直至其它從節點遍歷完畢;
s3-5,如果有兩個以上的從節點發生異常,且兩個以上的從節點相鄰狀態下,主節點從第一個從節點進行信息交互,執行到第一個異常的從節點時,該主節點重新在第一個從節點進行信息交互,當再次執行到第一個異常的從節點時,如果主節點不能與該第一個異常的從節點進行信息交互,則主節點與下一個從節點進行信息交互,當執行到第二個異常的從節點時,該主節點重新在第一個從節點進行信息交互,當再次執行到該第一個異常的從節點時,主節點跳過該第一個異常的從節點,與第二個異常的從節點進行信息交互,如果無法與第二個異常的從節點進行數據交互時,則主節點與下一個從節點進行信息交互,如果該主節點仍然無法與下一個從節點進行數據交互,則重新執行s3-5,直至主節點與其它從節點遍歷完畢,從而實現主節點與從節點之間的衝突管理機制。
上述技術方案的有益效果為:通過上述遍歷方式能夠無差錯的進行主從節點切換或者數據傳輸。
所述的優先權安全管理工作方法,優選的,所述s3還包括:
如果主節點要求對從節點進行優先權即時監控,主節點優先權管理埠對從節點權限管理埠發出要求對從節點獲取監控信息請求,從節點權限管理埠經過比對,校準無異議之後,通過認證,從節點被監控模式開啟,信息反饋至主節點權限管理端,主節點監控模式切換到從節點的監控模式;
如果主節點要求對從節點進行即時監控,主節點優先權管理埠對從節點權限管理埠發出要求對從節點獲取監控信息請求,從節點權限管理埠經過比對,校準發生異議之後,從節點權限管理端進行比對發生異常,則主節點要求從節點解放監控請求失效。
上述技術方案的有益效果為:通過上述監控過程切換,能夠對主從節點實時監控。
所述的優先權安全管理工作方法,優選的,還包括:在每個節點之間採用如下安全認證方法,從而設置安全認證機制,
i、加密字符生成機制為,設置直角坐標系,x軸正數方向設定為第一方位m1,y軸正數方向設定為第二方位m2,x軸負數方向設定為第三方位m3,y軸負數方向設定為第四方位m4,沿直角坐標原點刻畫n個同心圓,所述n≥2,所述n個同心圓與所述第一方位m1至第四方位m4的每個交點處設置不同字符,字符總數為
ii、主節點根據p所包含的字符數量選擇相應字符進行加密認證,認證方式為,主節點向從節點依次發出字符串,由主節點發送字符串之前定義直角坐標系沿順時針、逆時針或順時針逆時針交替旋轉的方式,每發送一個字符串直角坐標系沿事先定義的轉動方向旋轉一個方位,直到主節點發送完畢最後一個字符,其旋轉隨即結束。
上述技術方案的有益效果為:通過上述安全加密機制,能夠實現自主定義的安全機制,保證節點之間能夠達到自身的安全封閉性,防止外界惡意攻擊,提高安全級別。
本發明還公開一種優先權安全管理設備,包括:
智能終端,用於發送工作指令,指定每個工作節點的工作權限,通過有線或者無線網絡與其他工作節點進行數據交互;
主節點,用於進行首要優先權級別的任務指派,成為主要的工作節點,行使自己的工作權限,發送相應的執行指令、密鑰認證指令或者屏蔽信息指令;
分節點,用於進行次要優先權級別的任務指派,成為次要的工作節點,該次要的工作節點為若干個,相互之間不進行數據交互,只聽從主節點的工作指令安排,在智能終端的調配下,主節點和從節點能夠進行互換。
上述技術方案的有益效果為:該智能終端相當於總控系統,宏觀管理主節點和從節點,其實現形式多種多樣,可以是手機與手機之間,也可以是手機與電腦之間,或者手機的主從系統之間,在其中之一的系統發生宕機狀態,快速轉換到其他系統進行安全工作。
綜上所述,由於採用了上述技術方案,本發明的有益效果是:
通過主從節點的轉換,能夠快速進行權限轉換,從而適用於現代社會中智能終端之間的快速切換,並且保持內部工作網絡的安全性,提高安全級別,防止外界惡意攻擊。
宏觀管理主節點和從節點,其實現形式多種多樣,可以是手機與手機之間,也可以是手機與電腦之間,或者手機的主從系統之間,在其中之一的系統發生宕機狀態,快速轉換到其他系統進行安全工作。
本發明的附加方面和優點將在下面的描述中部分給出,部分將從下面的描述中變得明顯,或通過本發明的實踐了解到。
附圖說明
本發明的上述和/或附加的方面和優點從結合下面附圖對實施例的描述中將變得明顯和容易理解,其中:
圖1是本發明主從節點的分配實施例原理圖;
圖2是本發明主從節點的分配另一實施例原理圖;
圖3是本發明主從節點的分配另一實施例原理圖;
圖4是本發明各工作節點關係圖;
圖5是本發明加密機制示意圖;
圖6是本發明逆時針旋轉一個方位示意圖;
圖7是本發明沿x軸鏡像示意圖。
具體實施方式
下面詳細描述本發明的實施例,所述實施例的示例在附圖中示出,其中自始至終相同或類似的標號表示相同或類似的元件或具有相同或類似功能的元件。下面通過參考附圖描述的實施例是示例性的,僅用於解釋本發明,而不能理解為對本發明的限制。
在本發明的描述中,需要理解的是,術語「縱向」、「橫向」、「上」、「下」、「前」、「後」、「左」、「右」、「豎直」、「水平」、「頂」、「底」「內」、「外」等指示的方位或位置關係為基於附圖所示的方位或位置關係,僅是為了便於描述本發明和簡化描述,而不是指示或暗示所指的裝置或元件必須具有特定的方位、以特定的方位構造和操作,因此不能理解為對本發明的限制。
在本發明的描述中,除非另有規定和限定,需要說明的是,術語「安裝」、「相連」、「連接」應做廣義理解,例如,可以是機械連接或電連接,也可以是兩個元件內部的連通,可以是直接相連,也可以通過中間媒介間接相連,對於本領域的普通技術人員而言,可以根據具體情況理解上述術語的具體含義。
如圖1-4所示,本發明提供了一種優先權安全管理工作方法,包括:
s1,通過網絡連接智能終端和每一個工作節點,形成一個工作組,在該工作組中智能終端和每一個工作節點都認證識別相互之間的密鑰和傳輸數據的指令,從而有效的控制該工作組中的智能終端和每一個工作節點;
s2,在進行優先權調用指令時,將其中一個工作節點首先分配為一個主節點,將其他工作節點分配為從節點,主節點發送相應的控制指令到若干從節點;
s3,當需要該若干從節點中的一個節點成為新主節點時,需要新主節點發出優先權調用指令,通過認證密鑰進行主從節點轉換,轉換完成後,設置為新主節點的從節點再控制其他節點為從節點,先前的主節點成為從節點之一。
上述技術方案的有益效果為:通過主從節點的轉換,能夠快速進行權限轉換,從而適用於現代社會中智能終端之間的快速切換,並且保持內部工作網絡的安全性,提高安全級別,防止外界惡意攻擊。
所述的優先權安全管理工作方法,優選的,所述s1包括:
s1-1,通過網絡根據智能終端的請求而分配給其他工作節點進行通信的指令,設置其中一個工作節點為主節點後,該主節點用於在網絡提供的覆蓋範圍內進行數據和安全認證傳輸工作;
s1-2,根據執行任務模式將信號傳輸至主節點和其他從節點或者每個工作節點接收信號;每個工作節點能夠相互識別各自的工作指令信息,所述從節點用於在全部工作節點處於該網絡提供的覆蓋範圍內時,使用主節點預設的通信協議根據網絡傳輸權限發送到其他工作節點或者由其他工作節點主動接收信號,並且基於由所述網絡所提供的指示以及每個工作節點的配置進行相互之間的優先權認證操作。
所述的優先權安全管理工作方法,優選的,所述s2包括:
s2-1,執行優先權指令時,首先確定一個工作節點為主節點,確定完成主節點之後,通過網絡配置對其他工作節點設置為從節點,並且發送給其他工作節點的安全防偽指令,同時關閉其他工作節點的優先權工作權限,這種狀態下該主節點能夠分別一對一的對其他工作節點發出激活工作指令,也能夠一對多的方式對其他工作節點發出激活工作指令,其他工作節點作為從節點來完成相應的工作指令,該從節點相互之間不參與各自的工作內容、相互不發生幹擾;
s2-2,當該主節點結束其工作任務,由智能終端在該網絡狀態下,重新配置安全協議以及密鑰權限,使每個工作節點成為同等權限的工作狀態,設置工作節點的優先權級別為平等狀態,在這種狀態下相互之間能夠互傳數據,進行任務切換。
所述的優先權安全管理工作方法,優選的,所述s3包括:
s3-1,在進行主從節點轉換過程中,當主節點發出同步若干從節點的優先權控制指令時,獲取該優先權指令的從節點認定為高等級支配狀態下的從節點,主節點同時對從節點進行同步控制;
s3-2,當主節點發出異步若干從節點的優先權控制指令時,獲取該優先權指令的從節點認定為中等級支配狀態下的從節點,主節點依次對從節點進行同步控制,當主節點依次遍歷完成全部發出支配指令的從節點時,主節點再次發出優先權控制指令,對於再次發出的優先權控制指令包含高等級支配指令和中等級支配指令;
s3-3,在主節點發出中等級支配指令時,如果從節點在處理數據以及與主節點進行數據交互過程中,其中一個從節點發生異常狀態,此時主節點在依次獲取每個從節點的數據,當與發生異常的從節點進行信息交互時,該主節點停止對下一從節點進行數據交互,該主節點從第一個從節點開始重新進行數據交互,再次到達該異常的從節點時,如果仍然無法進行數據交互,則跳過該異常的從節點,執行下一從節點,直至其它從節點遍歷完畢;
s3-4,如果有兩個以上的從節點發生異常,且兩個以上的從節點並不相鄰狀態下,主節點從第一個從節點進行信息交互,執行到第一個異常的從節點時,該主節點重新在第一個從節點進行信息交互,當再次執行到第一個異常的從節點時,如果主節點不能與該第一個異常的從節點進行信息交互,則主節點與下一個從節點進行信息交互,執行到第二個異常的從節點時,該主節點重新在第一個異常的從節點和第二個異常的從節點之間進行信息交互,當再次執行到該第二個異常的從節點時,如果主節點不能與該第二個異常的從節點進行信息交互,則主節點與下一個從節點進行信息交互,如果發現下一異常的從節點,重複執行s3-4直至其它從節點遍歷完畢;
s3-5,如果有兩個以上的從節點發生異常,且兩個以上的從節點相鄰狀態下,主節點從第一個從節點進行信息交互,執行到第一個異常的從節點時,該主節點重新在第一個從節點進行信息交互,當再次執行到第一個異常的從節點時,如果主節點不能與該第一個異常的從節點進行信息交互,則主節點與下一個從節點進行信息交互,當執行到第二個異常的從節點時,該主節點重新在第一個從節點進行信息交互,當再次執行到該第一個異常的從節點時,主節點跳過該第一個異常的從節點,與第二個異常的從節點進行信息交互,如果無法與第二個異常的從節點進行數據交互時,則主節點與下一個從節點進行信息交互,如果該主節點仍然無法與下一個從節點進行數據交互,則重新執行s3-5,直至主節點與其它從節點遍歷完畢,從而實現主節點與從節點之間的衝突管理機制。
上述技術方案的有益效果為:通過上述遍歷方式能夠無差錯的進行主從節點切換或者數據傳輸。
所述的優先權安全管理工作方法,優選的,所述s3還包括:
如果主節點要求對從節點進行優先權即時監控,主節點優先權管理埠對從節點權限管理埠發出要求對從節點獲取監控信息請求,從節點權限管理埠經過比對,校準無異議之後,通過認證,從節點被監控模式開啟,信息反饋至主節點權限管理端,主節點監控模式切換到從節點的監控模式;
如果主節點要求對從節點進行即時監控,主節點優先權管理埠對從節點權限管理埠發出要求對從節點獲取監控信息請求,從節點權限管理埠經過比對,校準發生異議之後,從節點權限管理端進行比對發生異常,則主節點要求從節點解放監控請求失效。
上述技術方案的有益效果為:通過上述監控過程切換,能夠對主從節點實時監控。
首先在一個統一的方案下面進入系統,這時作為一個網絡系統下的多個分支節點埠定義為a、b、c、d、e以此類推,其中網絡系統為有線網絡、無線網絡或者有線和無線相結合的網絡狀態。
其中授權方式如圖1所示,假設a為主導端,b、c、d、e次級主導端;
另一種授權方式如圖2所示,假設a為主導端,a發出執行指令至b;a發出返回信息指令至c;a發出驗證密鑰指令至d;a發出屏蔽信息指令至e。
如圖3所示,類似於圖1的授權方式,對b、c、d、e的次級再次進行授權;
圍繞優先權,首先邏輯定義,才有以後的邏輯循環。它們的定義必須是大於1的節點組合,它們是一種樹的結構,每一個控制端都隱含優先權定義以及從屬定義,分配定義,遵循一種進入,退出,進入,退出的邏輯定義;
每個節點都是有同樣的運作程序,當優先權為否定,則關閉所有其他節點與本節點不同的運作,等待優先權節點賦予運作,假定a為優先權節點,共有b,c,d,e,f這幾個分節點,當a→b發出激活條件,b響應a的激活條件,條件是由b激活c,d,e,則b→c,b→d,b→e,分別激活,停止條件也由b發出,c,d,e收到停止條件,則c,d,e的各種激活條件不響應,這時c,d,e等待激活條件成c,d,e的第一排序。
優先權原則,在優先權丟失,各節點以時間順位、肯定優先、特定許可等方法且不限於之前方法來對優先權確認,賦予其中1個節點為隱藏最終優先權,在其他節點都無法激活優先權時,隱藏優先權激活,優先權獲得,當其他節點之上優先權丟失,則節點無法激活,由內置模塊執行相應的任務。
相應的隱藏優先權在條件許可下,判斷執行優先權,隱藏優先權激活後,在一定條件下,判斷條件不成立,優先權終止,整個大系統方案得有至少一個優先權節點和一個節點,優先權節點沒有發出響應條件,各節點之間沒有幹擾。
通過每個工作節點的工作安排,智能終端根據優先權級別以及安全狀態,對工作節點發出啟動、休眠、或者自毀等工作指令。
對於設備來說,電腦顯示器、手機、平板電腦都可以是一種一體多端的實際載體,如果兩個顯示屏,其中一個為主屏,另一個是副屏,當然了也可以切換,可以通過屏幕下方或者側方的切換按鍵進行主次切換,它裡面有內置的優先權切換協議,主屏可以控制副屏的開關,顯示,而副屏不能,只能手動開啟或者關閉,當副屏需要開啟時主屏控制開啟,顯示和主屏一樣的顯示界面,達到一種公開的效果,利於交流和顯示公正公平,主屏、副屏的配置是一樣的,能夠在需要的時候對兩個屏進行位置對調。手機和平板電腦就基本上是一樣的道理,其中它們不一定是前後屏,可以是摺疊的也可以是像書一樣翻開的,但是它們也是基於優先權方案,分為主次,可主次切換,主屏的操作可以對副屏公開,也就是說,副屏顯示的是主屏現在正在做的事情,也可以對副屏進行操作許可,同時主屏可以對副屏進行即時監控,顯示副屏的即時畫面。
權限管理埠,流程是a權限管理埠→a中繼埠→b中繼埠→b權限管理埠→b操作集成埠。
a優先權操作端要求對b端的實際控制,a發出指令,通過自身的中繼埠對命令進行解析,轉換,對應b端,b端解析通過後,轉換到達b端權限管理埠,獲得權限管理權,到達操作集成模塊所在埠,由此a實際控制b。
a優先權操作端要求對b端進行優先權受讓,a發出指令,通過自身的中繼埠對命令進行解析和轉換,b端響應,解析完成,轉換至b端權限管理埠,b端獲取優先權,a端失去優先權。
每次命令,優先權管理埠都會進行對比、判斷,然後才進行後續操作。
情況詳解,1.a優先權操作端要求對b端的實際控制,a發出指令,通過自身的中繼埠對命令進行解析,轉換,對應b端,b端解析通過後,轉換到達b端權限管理埠,獲得權限管理權,到達操作集成模塊所在埠,由此a實際控制b。
2.b操作集成埠向a操作集成埠回饋已控制信號,b操作端切換到被控制模式;
3.a操作控制端響應已控制,切換到對b操作埠實際控制
另外第一種情況
1.b端向a優先權端發出要求被控制信息,a優先權端響應,對b端發出要求控制信息,至此重複上例1至3;
另外第二種情況
1.a優先權端向b端受讓優先權,a優先權管理端對b權限管理端發出優先權受讓信息,同時a優先權降一級,信息通過中繼埠,b權限管理端經過比對、信息校準,b普通權限轉為優先級權限,普通權限判斷失效,優先級權限判斷成立,通告信息返回a端,a權限降為普通權限;
2.a優先權端向b端受讓優先權,a優先權管理端對b權限管理端發出優先權受讓信息,同時a優先權降一級,信息通過中繼埠,b端未響應,判定恢復優先權。
另外第三種情況
1.a優先權端要求對b端進行即時監控,a優先權管理埠對b權限管理埠發出要求對b端監控信息,b權限管理埠經過比對,校準無條件通過,b端被監控模式開啟,信息反饋至a權限管理端,a操作模式切換對b監控模式;
2.優先權端要求對b端進行即時監控,a優先權管理埠對b權限管理埠發出要求對b端監控信息,信息通過中繼埠後未達b端或者沒有與b權限管理端進行比對,校準,要求監控失效。
如圖5-7所示,在每個節點之間採用如下安全認證方法,從而設置安全認證機制,
i、加密字符生成機制為,設置直角坐標系,x軸正數方向設定為第一方位m1,y軸正數方向設定為第二方位m2,x軸負數方向設定為第三方位m3,y軸負數方向設定為第四方位m4,沿直角坐標原點刻畫n個同心圓,所述n≥2,所述n個同心圓與所述第一方位m1至第四方位m4的每個交點處設置不同字符,字符總數為
ii、主節點根據p所包含的字符數量選擇相應字符進行加密認證,認證方式為,主節點向從節點依次發出字符串,由主節點發送字符串之前定義直角坐標系沿順時針、逆時針或順時針逆時針交替旋轉的方式,每發送一個字符串直角坐標系沿事先定義的轉動方向旋轉一個方位,直到主節點發送完畢最後一個字符,其旋轉隨即結束。
如圖6所示,為定義的加密坐標初始狀態,例如:主節點設置逆時針旋轉定義為1,順時針旋轉定義為3;
x軸正數方向設定為第一方位m1,y軸正數方向設定為第二方位m2,x軸負數方向設定為第三方位m3,y軸負數方向設定為第四方位m4,其中,第一方位定義為1、第二方位定義為2、第三方位定義為3、第四方位定義為4;
其中n個同心圓的n為7,依次從距離原點最近到最外側圓標註為1-7,每個圓與坐標系的交點為英文字母,
如主節點根據逆時針機制發送who的字符串,其通過該加密機制形成的加密字符串為:即:1262341,ac代表逆時針anti-clockwise,其中第一個字符「1」代表逆時針,第二三個字符「26」代表「w」,因為根據圖5設定機制,其中「2」為第二方位,「6」為第六個同心圓,第四五個字符「23」代表「h」,其中,因為第一個字母「w」輸入完畢,在輸入第二個字母「h」時,根據上述加密機制,直角坐標系相應的字母全部逆時針旋轉一個方位,所述字母「h」已經旋轉到第二方位,但是其所在的同心圓位置不變,所述其字符串為「23」,其中「2」為第二方位,「3」為第三個同心圓位置,再輸入第三個字母「o」時,根據上述加密機制,由於輸入了「wh」字符,直角坐標系相應的字母全部逆時針需要旋轉二個方位,所以「o」字符串為「41」,其中「4」為第四方位,「1」為第一個同心圓位置。
將該字符串發送到需要進行優先權交互的從節點,該從節點根據解密機制反嚮導出該字符串相應的字母,解密成功。
所以以此類推,如果主節點輸入更多的字母,那麼根據上述加密機制形成相應的字符串,發送到從節點進行解密認證。
另一種實施例為:主節點設置逆時針旋轉為1,順時針旋轉為3;
如圖7所示,0代表不鏡像,2代表x軸鏡像,4代表y軸鏡像(其中0、2、4隻能選擇其一);
5代表x軸序列向右移動一個既定的位置(可以是1格也可以是2格,外圈最大值為9),y軸序列向上移動一個既定的位置(可以是1格也可以是2格,外圈最大值為9);即:xy軸都沿正數移動。6代表x軸序列向左移動一個既定的位置(可以是1格也可以是2格或多格,外圈最大值為9),y軸序列向下移動一個既定的位置(可以是1格也可以是2格或多格,外圈最大值為9);即:xy軸都沿負數移動。
7代表x軸序列向右移動一個既定的位置(可以是1格也可以是2格,外圈最大值為9),y軸序列向下移動一個既定的位置(可以是1格也可以是2格,外圈最大值為9);即:x軸沿正數移動;y軸沿負數移動。8代表x軸序列向左移動一個既定的位置(可以是1格也可以是2格,外圈最大值為9),y軸序列向上移動一個既定的位置(可以是1格也可以是2格,外圈最大值為9);即:x軸沿負數移動;y軸沿正數移動。
在字母平移過程中,直角坐標系中的原點並不停留字母,如果平移直接將字母移動到下一同心圓上。
9代表x、y軸同時鏡像,也就是旋轉180度;
最後0、2、4、只能選其中一個條件,5、6、7、8隻能選一個條件、或者不選,9也是可選或者不選,那麼最後出來的密碼規則就是:第一規則,0、2、4選其一。第二規則5、6、7、8隨機選擇也可跳過。第三規則9隨機選擇也可跳過。第四規則設置逆時針旋轉為1,順時針旋轉為3選擇其中一個旋轉方式。
例如:設置n個同心圓的n為9,依次從距離原點最近到最外側圓標註為1-9,每個圓與坐標系的交點為英文字母,
如主節點根據逆時針機制發送who的字符串,並且字母位置為x軸鏡像,其通過第二種加密機制形成的加密字符串為:即:21462321,其中x代表x軸鏡像,ac代表逆時針anti-clockwise,首先進行x軸鏡像,所以主節點輸入「w」時,已經進行了x軸鏡像,所以「w」在第四方位,即為字符「46」,輸入「w」之後,進行逆時針旋轉,輸入「h」時,字符為「23」,然後再進行逆時針旋轉,輸入「o」時,字符為「21」。
另一實施例:如果採用加密機制5時,主節點根據逆時針機制發送who的字符串,並且字母位置為x軸鏡像,其通過第二種加密機制形成的加密字符串為:即:521472522,其中,+代表x軸沿正數移動;y軸沿正數移動,x代表x軸鏡像,ac代表逆時針anti-clockwise,首先進行y軸向上移動了1格,x軸向右移動了兩格,相應的字母都向正數方向移動二個同心圓,其中「w」在第7個同心圓,然後x軸鏡像,所以主節點輸入「w」時,已經進行了x軸鏡像,所以「w」在第四方位,即為字符「47」,輸入「w」之後,進行逆時針旋轉,輸入「h」時,字符為「25」,然後再進行逆時針旋轉,輸入「o」時,字符為「22」。
其中每次旋轉一個方位時,其同心圓上的字母隨之變動,但是第一方位、第二方位、第三方位、第四方位依次在原位,並不隨著同心圓的字母變動,而且在進行x軸或者y軸鏡像時,其第一方位、第二方位、第三方位、第四方位也依然在原位置,並不變化,只有同心圓上的字母發生變化。當然在上述實施例中只是採用了跳轉一個方位實際操作中可以事先設定跳轉若干方位,根據實際需求進行方位個數的確定,或者在只在x軸或者y軸鏡像最初輸入字母時進行鏡像操作,也可以採用每輸入一次字母然後進行一次鏡像操作,加密機制根據上述操作可以自由設定。
基於對直角坐標系和同心圓的理解,以及上述例證的說明,還可以對這個加密方法有更多的運用,
1、基於旋轉機制:
a同向同步旋轉或者反向同步旋轉
b同向異步旋轉或者反向異步旋轉,
2、基於鏡像機制:
c鏡像同步機制,
d鏡像異步機制,
3、基於移動機制:
e整體同步移動機制,
f有序跳步移動機制,
g無序跳步移動機制。
而且根據上述加密機制可以根據實際的加密需求任意變換,只要相應接收請求的從節點預知相應的解密機制才能夠成功獲取優先權,成為指定的新主節點,如果沒有相應的解密機制則不能獲得優先權。
本發明示例採用英文字母,實際實施過程中,也能夠採用希臘字母或者羅馬文或者中文,再或者是上述文字字母的組合,只要是按照上述規律進行加密操作即可。
在本說明書的描述中,參考術語「一個實施例」、「一些實施例」、「示例」、「具體示例」、或「一些示例」等的描述意指結合該實施例或示例描述的具體特徵、結構、材料或者特點包含於本發明的至少一個實施例或示例中。在本說明書中,對上述術語的示意性表述不一定指的是相同的實施例或示例。而且,描述的具體特徵、結構、材料或者特點可以在任何的一個或多個實施例或示例中以合適的方式結合。
儘管已經示出和描述了本發明的實施例,本領域的普通技術人員可以理解:在不脫離本發明的原理和宗旨的情況下可以對這些實施例進行多種變化、修改、替換和變型,本發明的範圍由權利要求及其等同物限定。