优先权安全管理工作方法及其设备与流程

文档序号:11732110阅读:185来源:国知局
优先权安全管理工作方法及其设备与流程

本发明涉及计算机安全控制领域,尤其涉及一种任意终端调整优先权的安全认证管理方法。



背景技术:

现有技术中,计算机终端或者智能终端其相互之间的工作是相对独立的,在同一个网络下其计算机终端或者智能终端之间的权限无法进行交换或者授权,或者权限并不完整,使用户不能够有效的对算机终端或者智能终端进行控制或者操作,对于军事、通信、航空等领域来说造成了极大的不便。这就亟需本领域技术人员解决相应的技术问题。



技术实现要素:

本发明旨在至少解决现有技术中存在的技术问题,特别创新地提出了一种任意终端调整优先权的安全认证管理方法。

为了实现本发明的上述目的,本发明提供了一种优先权安全管理工作方法,包括:

s1,通过网络连接智能终端和每一个工作节点,形成一个工作组,在该工作组中智能终端和每一个工作节点都认证识别相互之间的密钥和传输数据的指令,从而有效的控制该工作组中的智能终端和每一个工作节点;

s2,在进行优先权调用指令时,将其中一个工作节点首先分配为一个主节点,将其他工作节点分配为从节点,主节点发送相应的控制指令到若干从节点;

s3,当需要该若干从节点中的一个节点成为新主节点时,需要新主节点发出优先权调用指令,通过认证密钥进行主从节点转换,转换完成后,设置为新主节点的从节点再控制其他节点为从节点,先前的主节点成为从节点之一。

上述技术方案的有益效果为:通过主从节点的转换,能够快速进行权限转换,从而适用于现代社会中智能终端之间的快速切换,并且保持内部工作网络的安全性,提高安全级别,防止外界恶意攻击。

所述的优先权安全管理工作方法,优选的,所述s1包括:

s1-1,通过网络根据智能终端的请求而分配给其他工作节点进行通信的指令,设置其中一个工作节点为主节点后,该主节点用于在网络提供的覆盖范围内进行数据和安全认证传输工作;

s1-2,根据执行任务模式将信号传输至主节点和其他从节点或者每个工作节点接收信号;每个工作节点能够相互识别各自的工作指令信息,所述从节点用于在全部工作节点处于该网络提供的覆盖范围内时,使用主节点预设的通信协议根据网络传输权限发送到其他工作节点或者由其他工作节点主动接收信号,并且基于由所述网络所提供的指示以及每个工作节点的配置进行相互之间的优先权认证操作。

所述的优先权安全管理工作方法,优选的,所述s2包括:

s2-1,执行优先权指令时,首先确定一个工作节点为主节点,确定完成主节点之后,通过网络配置对其他工作节点设置为从节点,并且发送给其他工作节点的安全防伪指令,同时关闭其他工作节点的优先权工作权限,这种状态下该主节点能够分别一对一的对其他工作节点发出激活工作指令,也能够一对多的方式对其他工作节点发出激活工作指令,其他工作节点作为从节点来完成相应的工作指令,该从节点相互之间不参与各自的工作内容、相互不发生干扰;

s2-2,当该主节点结束其工作任务,由智能终端在该网络状态下,重新配置安全协议以及密钥权限,使每个工作节点成为同等权限的工作状态,设置工作节点的优先权级别为平等状态,在这种状态下相互之间能够互传数据,进行任务切换。

所述的优先权安全管理工作方法,优选的,所述s3包括:

s3-1,在进行主从节点转换过程中,当主节点发出同步若干从节点的优先权控制指令时,获取该优先权指令的从节点认定为高等级支配状态下的从节点,主节点同时对从节点进行同步控制;

s3-2,当主节点发出异步若干从节点的优先权控制指令时,获取该优先权指令的从节点认定为中等级支配状态下的从节点,主节点依次对从节点进行同步控制,当主节点依次遍历完成全部发出支配指令的从节点时,主节点再次发出优先权控制指令,对于再次发出的优先权控制指令包含高等级支配指令和中等级支配指令;

s3-3,在主节点发出中等级支配指令时,如果从节点在处理数据以及与主节点进行数据交互过程中,其中一个从节点发生异常状态,此时主节点在依次获取每个从节点的数据,当与发生异常的从节点进行信息交互时,该主节点停止对下一从节点进行数据交互,该主节点从第一个从节点开始重新进行数据交互,再次到达该异常的从节点时,如果仍然无法进行数据交互,则跳过该异常的从节点,执行下一从节点,直至其它从节点遍历完毕;

s3-4,如果有两个以上的从节点发生异常,且两个以上的从节点并不相邻状态下,主节点从第一个从节点进行信息交互,执行到第一个异常的从节点时,该主节点重新在第一个从节点进行信息交互,当再次执行到第一个异常的从节点时,如果主节点不能与该第一个异常的从节点进行信息交互,则主节点与下一个从节点进行信息交互,执行到第二个异常的从节点时,该主节点重新在第一个异常的从节点和第二个异常的从节点之间进行信息交互,当再次执行到该第二个异常的从节点时,如果主节点不能与该第二个异常的从节点进行信息交互,则主节点与下一个从节点进行信息交互,如果发现下一异常的从节点,重复执行s3-4直至其它从节点遍历完毕;

s3-5,如果有两个以上的从节点发生异常,且两个以上的从节点相邻状态下,主节点从第一个从节点进行信息交互,执行到第一个异常的从节点时,该主节点重新在第一个从节点进行信息交互,当再次执行到第一个异常的从节点时,如果主节点不能与该第一个异常的从节点进行信息交互,则主节点与下一个从节点进行信息交互,当执行到第二个异常的从节点时,该主节点重新在第一个从节点进行信息交互,当再次执行到该第一个异常的从节点时,主节点跳过该第一个异常的从节点,与第二个异常的从节点进行信息交互,如果无法与第二个异常的从节点进行数据交互时,则主节点与下一个从节点进行信息交互,如果该主节点仍然无法与下一个从节点进行数据交互,则重新执行s3-5,直至主节点与其它从节点遍历完毕,从而实现主节点与从节点之间的冲突管理机制。

上述技术方案的有益效果为:通过上述遍历方式能够无差错的进行主从节点切换或者数据传输。

所述的优先权安全管理工作方法,优选的,所述s3还包括:

如果主节点要求对从节点进行优先权即时监控,主节点优先权管理端口对从节点权限管理端口发出要求对从节点获取监控信息请求,从节点权限管理端口经过比对,校准无异议之后,通过认证,从节点被监控模式开启,信息反馈至主节点权限管理端,主节点监控模式切换到从节点的监控模式;

如果主节点要求对从节点进行即时监控,主节点优先权管理端口对从节点权限管理端口发出要求对从节点获取监控信息请求,从节点权限管理端口经过比对,校准发生异议之后,从节点权限管理端进行比对发生异常,则主节点要求从节点解放监控请求失效。

上述技术方案的有益效果为:通过上述监控过程切换,能够对主从节点实时监控。

所述的优先权安全管理工作方法,优选的,还包括:在每个节点之间采用如下安全认证方法,从而设置安全认证机制,

i、加密字符生成机制为,设置直角坐标系,x轴正数方向设定为第一方位m1,y轴正数方向设定为第二方位m2,x轴负数方向设定为第三方位m3,y轴负数方向设定为第四方位m4,沿直角坐标原点刻画n个同心圆,所述n≥2,所述n个同心圆与所述第一方位m1至第四方位m4的每个交点处设置不同字符,字符总数为

ii、主节点根据p所包含的字符数量选择相应字符进行加密认证,认证方式为,主节点向从节点依次发出字符串,由主节点发送字符串之前定义直角坐标系沿顺时针、逆时针或顺时针逆时针交替旋转的方式,每发送一个字符串直角坐标系沿事先定义的转动方向旋转一个方位,直到主节点发送完毕最后一个字符,其旋转随即结束。

上述技术方案的有益效果为:通过上述安全加密机制,能够实现自主定义的安全机制,保证节点之间能够达到自身的安全封闭性,防止外界恶意攻击,提高安全级别。

本发明还公开一种优先权安全管理设备,包括:

智能终端,用于发送工作指令,指定每个工作节点的工作权限,通过有线或者无线网络与其他工作节点进行数据交互;

主节点,用于进行首要优先权级别的任务指派,成为主要的工作节点,行使自己的工作权限,发送相应的执行指令、密钥认证指令或者屏蔽信息指令;

分节点,用于进行次要优先权级别的任务指派,成为次要的工作节点,该次要的工作节点为若干个,相互之间不进行数据交互,只听从主节点的工作指令安排,在智能终端的调配下,主节点和从节点能够进行互换。

上述技术方案的有益效果为:该智能终端相当于总控系统,宏观管理主节点和从节点,其实现形式多种多样,可以是手机与手机之间,也可以是手机与电脑之间,或者手机的主从系统之间,在其中之一的系统发生宕机状态,快速转换到其他系统进行安全工作。

综上所述,由于采用了上述技术方案,本发明的有益效果是:

通过主从节点的转换,能够快速进行权限转换,从而适用于现代社会中智能终端之间的快速切换,并且保持内部工作网络的安全性,提高安全级别,防止外界恶意攻击。

宏观管理主节点和从节点,其实现形式多种多样,可以是手机与手机之间,也可以是手机与电脑之间,或者手机的主从系统之间,在其中之一的系统发生宕机状态,快速转换到其他系统进行安全工作。

本发明的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。

附图说明

本发明的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:

图1是本发明主从节点的分配实施例原理图;

图2是本发明主从节点的分配另一实施例原理图;

图3是本发明主从节点的分配另一实施例原理图;

图4是本发明各工作节点关系图;

图5是本发明加密机制示意图;

图6是本发明逆时针旋转一个方位示意图;

图7是本发明沿x轴镜像示意图。

具体实施方式

下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。

在本发明的描述中,需要理解的是,术语“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。

在本发明的描述中,除非另有规定和限定,需要说明的是,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是机械连接或电连接,也可以是两个元件内部的连通,可以是直接相连,也可以通过中间媒介间接相连,对于本领域的普通技术人员而言,可以根据具体情况理解上述术语的具体含义。

如图1-4所示,本发明提供了一种优先权安全管理工作方法,包括:

s1,通过网络连接智能终端和每一个工作节点,形成一个工作组,在该工作组中智能终端和每一个工作节点都认证识别相互之间的密钥和传输数据的指令,从而有效的控制该工作组中的智能终端和每一个工作节点;

s2,在进行优先权调用指令时,将其中一个工作节点首先分配为一个主节点,将其他工作节点分配为从节点,主节点发送相应的控制指令到若干从节点;

s3,当需要该若干从节点中的一个节点成为新主节点时,需要新主节点发出优先权调用指令,通过认证密钥进行主从节点转换,转换完成后,设置为新主节点的从节点再控制其他节点为从节点,先前的主节点成为从节点之一。

上述技术方案的有益效果为:通过主从节点的转换,能够快速进行权限转换,从而适用于现代社会中智能终端之间的快速切换,并且保持内部工作网络的安全性,提高安全级别,防止外界恶意攻击。

所述的优先权安全管理工作方法,优选的,所述s1包括:

s1-1,通过网络根据智能终端的请求而分配给其他工作节点进行通信的指令,设置其中一个工作节点为主节点后,该主节点用于在网络提供的覆盖范围内进行数据和安全认证传输工作;

s1-2,根据执行任务模式将信号传输至主节点和其他从节点或者每个工作节点接收信号;每个工作节点能够相互识别各自的工作指令信息,所述从节点用于在全部工作节点处于该网络提供的覆盖范围内时,使用主节点预设的通信协议根据网络传输权限发送到其他工作节点或者由其他工作节点主动接收信号,并且基于由所述网络所提供的指示以及每个工作节点的配置进行相互之间的优先权认证操作。

所述的优先权安全管理工作方法,优选的,所述s2包括:

s2-1,执行优先权指令时,首先确定一个工作节点为主节点,确定完成主节点之后,通过网络配置对其他工作节点设置为从节点,并且发送给其他工作节点的安全防伪指令,同时关闭其他工作节点的优先权工作权限,这种状态下该主节点能够分别一对一的对其他工作节点发出激活工作指令,也能够一对多的方式对其他工作节点发出激活工作指令,其他工作节点作为从节点来完成相应的工作指令,该从节点相互之间不参与各自的工作内容、相互不发生干扰;

s2-2,当该主节点结束其工作任务,由智能终端在该网络状态下,重新配置安全协议以及密钥权限,使每个工作节点成为同等权限的工作状态,设置工作节点的优先权级别为平等状态,在这种状态下相互之间能够互传数据,进行任务切换。

所述的优先权安全管理工作方法,优选的,所述s3包括:

s3-1,在进行主从节点转换过程中,当主节点发出同步若干从节点的优先权控制指令时,获取该优先权指令的从节点认定为高等级支配状态下的从节点,主节点同时对从节点进行同步控制;

s3-2,当主节点发出异步若干从节点的优先权控制指令时,获取该优先权指令的从节点认定为中等级支配状态下的从节点,主节点依次对从节点进行同步控制,当主节点依次遍历完成全部发出支配指令的从节点时,主节点再次发出优先权控制指令,对于再次发出的优先权控制指令包含高等级支配指令和中等级支配指令;

s3-3,在主节点发出中等级支配指令时,如果从节点在处理数据以及与主节点进行数据交互过程中,其中一个从节点发生异常状态,此时主节点在依次获取每个从节点的数据,当与发生异常的从节点进行信息交互时,该主节点停止对下一从节点进行数据交互,该主节点从第一个从节点开始重新进行数据交互,再次到达该异常的从节点时,如果仍然无法进行数据交互,则跳过该异常的从节点,执行下一从节点,直至其它从节点遍历完毕;

s3-4,如果有两个以上的从节点发生异常,且两个以上的从节点并不相邻状态下,主节点从第一个从节点进行信息交互,执行到第一个异常的从节点时,该主节点重新在第一个从节点进行信息交互,当再次执行到第一个异常的从节点时,如果主节点不能与该第一个异常的从节点进行信息交互,则主节点与下一个从节点进行信息交互,执行到第二个异常的从节点时,该主节点重新在第一个异常的从节点和第二个异常的从节点之间进行信息交互,当再次执行到该第二个异常的从节点时,如果主节点不能与该第二个异常的从节点进行信息交互,则主节点与下一个从节点进行信息交互,如果发现下一异常的从节点,重复执行s3-4直至其它从节点遍历完毕;

s3-5,如果有两个以上的从节点发生异常,且两个以上的从节点相邻状态下,主节点从第一个从节点进行信息交互,执行到第一个异常的从节点时,该主节点重新在第一个从节点进行信息交互,当再次执行到第一个异常的从节点时,如果主节点不能与该第一个异常的从节点进行信息交互,则主节点与下一个从节点进行信息交互,当执行到第二个异常的从节点时,该主节点重新在第一个从节点进行信息交互,当再次执行到该第一个异常的从节点时,主节点跳过该第一个异常的从节点,与第二个异常的从节点进行信息交互,如果无法与第二个异常的从节点进行数据交互时,则主节点与下一个从节点进行信息交互,如果该主节点仍然无法与下一个从节点进行数据交互,则重新执行s3-5,直至主节点与其它从节点遍历完毕,从而实现主节点与从节点之间的冲突管理机制。

上述技术方案的有益效果为:通过上述遍历方式能够无差错的进行主从节点切换或者数据传输。

所述的优先权安全管理工作方法,优选的,所述s3还包括:

如果主节点要求对从节点进行优先权即时监控,主节点优先权管理端口对从节点权限管理端口发出要求对从节点获取监控信息请求,从节点权限管理端口经过比对,校准无异议之后,通过认证,从节点被监控模式开启,信息反馈至主节点权限管理端,主节点监控模式切换到从节点的监控模式;

如果主节点要求对从节点进行即时监控,主节点优先权管理端口对从节点权限管理端口发出要求对从节点获取监控信息请求,从节点权限管理端口经过比对,校准发生异议之后,从节点权限管理端进行比对发生异常,则主节点要求从节点解放监控请求失效。

上述技术方案的有益效果为:通过上述监控过程切换,能够对主从节点实时监控。

首先在一个统一的方案下面进入系统,这时作为一个网络系统下的多个分支节点端口定义为a、b、c、d、e以此类推,其中网络系统为有线网络、无线网络或者有线和无线相结合的网络状态。

其中授权方式如图1所示,假设a为主导端,b、c、d、e次级主导端;

另一种授权方式如图2所示,假设a为主导端,a发出执行指令至b;a发出返回信息指令至c;a发出验证密钥指令至d;a发出屏蔽信息指令至e。

如图3所示,类似于图1的授权方式,对b、c、d、e的次级再次进行授权;

围绕优先权,首先逻辑定义,才有以后的逻辑循环。它们的定义必须是大于1的节点组合,它们是一种树的结构,每一个控制端都隐含优先权定义以及从属定义,分配定义,遵循一种进入,退出,进入,退出的逻辑定义;

每个节点都是有同样的运作程序,当优先权为否定,则关闭所有其他节点与本节点不同的运作,等待优先权节点赋予运作,假定a为优先权节点,共有b,c,d,e,f这几个分节点,当a→b发出激活条件,b响应a的激活条件,条件是由b激活c,d,e,则b→c,b→d,b→e,分别激活,停止条件也由b发出,c,d,e收到停止条件,则c,d,e的各种激活条件不响应,这时c,d,e等待激活条件成c,d,e的第一排序。

优先权原则,在优先权丢失,各节点以时间顺位、肯定优先、特定许可等方法且不限于之前方法来对优先权确认,赋予其中1个节点为隐藏最终优先权,在其他节点都无法激活优先权时,隐藏优先权激活,优先权获得,当其他节点之上优先权丢失,则节点无法激活,由内置模块执行相应的任务。

相应的隐藏优先权在条件许可下,判断执行优先权,隐藏优先权激活后,在一定条件下,判断条件不成立,优先权终止,整个大系统方案得有至少一个优先权节点和一个节点,优先权节点没有发出响应条件,各节点之间没有干扰。

通过每个工作节点的工作安排,智能终端根据优先权级别以及安全状态,对工作节点发出启动、休眠、或者自毁等工作指令。

对于设备来说,电脑显示器、手机、平板电脑都可以是一种一体多端的实际载体,如果两个显示屏,其中一个为主屏,另一个是副屏,当然了也可以切换,可以通过屏幕下方或者侧方的切换按键进行主次切换,它里面有内置的优先权切换协议,主屏可以控制副屏的开关,显示,而副屏不能,只能手动开启或者关闭,当副屏需要开启时主屏控制开启,显示和主屏一样的显示界面,达到一种公开的效果,利于交流和显示公正公平,主屏、副屏的配置是一样的,能够在需要的时候对两个屏进行位置对调。手机和平板电脑就基本上是一样的道理,其中它们不一定是前后屏,可以是折叠的也可以是像书一样翻开的,但是它们也是基于优先权方案,分为主次,可主次切换,主屏的操作可以对副屏公开,也就是说,副屏显示的是主屏现在正在做的事情,也可以对副屏进行操作许可,同时主屏可以对副屏进行即时监控,显示副屏的即时画面。

权限管理端口,流程是a权限管理端口→a中继端口→b中继端口→b权限管理端口→b操作集成端口。

a优先权操作端要求对b端的实际控制,a发出指令,通过自身的中继端口对命令进行解析,转换,对应b端,b端解析通过后,转换到达b端权限管理端口,获得权限管理权,到达操作集成模块所在端口,由此a实际控制b。

a优先权操作端要求对b端进行优先权受让,a发出指令,通过自身的中继端口对命令进行解析和转换,b端响应,解析完成,转换至b端权限管理端口,b端获取优先权,a端失去优先权。

每次命令,优先权管理端口都会进行对比、判断,然后才进行后续操作。

情况详解,1.a优先权操作端要求对b端的实际控制,a发出指令,通过自身的中继端口对命令进行解析,转换,对应b端,b端解析通过后,转换到达b端权限管理端口,获得权限管理权,到达操作集成模块所在端口,由此a实际控制b。

2.b操作集成端口向a操作集成端口回馈已控制信号,b操作端切换到被控制模式;

3.a操作控制端响应已控制,切换到对b操作端口实际控制

另外第一种情况

1.b端向a优先权端发出要求被控制信息,a优先权端响应,对b端发出要求控制信息,至此重复上例1至3;

另外第二种情况

1.a优先权端向b端受让优先权,a优先权管理端对b权限管理端发出优先权受让信息,同时a优先权降一级,信息通过中继端口,b权限管理端经过比对、信息校准,b普通权限转为优先级权限,普通权限判断失效,优先级权限判断成立,通告信息返回a端,a权限降为普通权限;

2.a优先权端向b端受让优先权,a优先权管理端对b权限管理端发出优先权受让信息,同时a优先权降一级,信息通过中继端口,b端未响应,判定恢复优先权。

另外第三种情况

1.a优先权端要求对b端进行即时监控,a优先权管理端口对b权限管理端口发出要求对b端监控信息,b权限管理端口经过比对,校准无条件通过,b端被监控模式开启,信息反馈至a权限管理端,a操作模式切换对b监控模式;

2.优先权端要求对b端进行即时监控,a优先权管理端口对b权限管理端口发出要求对b端监控信息,信息通过中继端口后未达b端或者没有与b权限管理端进行比对,校准,要求监控失效。

如图5-7所示,在每个节点之间采用如下安全认证方法,从而设置安全认证机制,

i、加密字符生成机制为,设置直角坐标系,x轴正数方向设定为第一方位m1,y轴正数方向设定为第二方位m2,x轴负数方向设定为第三方位m3,y轴负数方向设定为第四方位m4,沿直角坐标原点刻画n个同心圆,所述n≥2,所述n个同心圆与所述第一方位m1至第四方位m4的每个交点处设置不同字符,字符总数为

ii、主节点根据p所包含的字符数量选择相应字符进行加密认证,认证方式为,主节点向从节点依次发出字符串,由主节点发送字符串之前定义直角坐标系沿顺时针、逆时针或顺时针逆时针交替旋转的方式,每发送一个字符串直角坐标系沿事先定义的转动方向旋转一个方位,直到主节点发送完毕最后一个字符,其旋转随即结束。

如图6所示,为定义的加密坐标初始状态,例如:主节点设置逆时针旋转定义为1,顺时针旋转定义为3;

x轴正数方向设定为第一方位m1,y轴正数方向设定为第二方位m2,x轴负数方向设定为第三方位m3,y轴负数方向设定为第四方位m4,其中,第一方位定义为1、第二方位定义为2、第三方位定义为3、第四方位定义为4;

其中n个同心圆的n为7,依次从距离原点最近到最外侧圆标注为1-7,每个圆与坐标系的交点为英文字母,

如主节点根据逆时针机制发送who的字符串,其通过该加密机制形成的加密字符串为:即:1262341,ac代表逆时针anti-clockwise,其中第一个字符“1”代表逆时针,第二三个字符“26”代表“w”,因为根据图5设定机制,其中“2”为第二方位,“6”为第六个同心圆,第四五个字符“23”代表“h”,其中,因为第一个字母“w”输入完毕,在输入第二个字母“h”时,根据上述加密机制,直角坐标系相应的字母全部逆时针旋转一个方位,所述字母“h”已经旋转到第二方位,但是其所在的同心圆位置不变,所述其字符串为“23”,其中“2”为第二方位,“3”为第三个同心圆位置,再输入第三个字母“o”时,根据上述加密机制,由于输入了“wh”字符,直角坐标系相应的字母全部逆时针需要旋转二个方位,所以“o”字符串为“41”,其中“4”为第四方位,“1”为第一个同心圆位置。

将该字符串发送到需要进行优先权交互的从节点,该从节点根据解密机制反向导出该字符串相应的字母,解密成功。

所以以此类推,如果主节点输入更多的字母,那么根据上述加密机制形成相应的字符串,发送到从节点进行解密认证。

另一种实施例为:主节点设置逆时针旋转为1,顺时针旋转为3;

如图7所示,0代表不镜像,2代表x轴镜像,4代表y轴镜像(其中0、2、4只能选择其一);

5代表x轴序列向右移动一个既定的位置(可以是1格也可以是2格,外圈最大值为9),y轴序列向上移动一个既定的位置(可以是1格也可以是2格,外圈最大值为9);即:xy轴都沿正数移动。6代表x轴序列向左移动一个既定的位置(可以是1格也可以是2格或多格,外圈最大值为9),y轴序列向下移动一个既定的位置(可以是1格也可以是2格或多格,外圈最大值为9);即:xy轴都沿负数移动。

7代表x轴序列向右移动一个既定的位置(可以是1格也可以是2格,外圈最大值为9),y轴序列向下移动一个既定的位置(可以是1格也可以是2格,外圈最大值为9);即:x轴沿正数移动;y轴沿负数移动。8代表x轴序列向左移动一个既定的位置(可以是1格也可以是2格,外圈最大值为9),y轴序列向上移动一个既定的位置(可以是1格也可以是2格,外圈最大值为9);即:x轴沿负数移动;y轴沿正数移动。

在字母平移过程中,直角坐标系中的原点并不停留字母,如果平移直接将字母移动到下一同心圆上。

9代表x、y轴同时镜像,也就是旋转180度;

最后0、2、4、只能选其中一个条件,5、6、7、8只能选一个条件、或者不选,9也是可选或者不选,那么最后出来的密码规则就是:第一规则,0、2、4选其一。第二规则5、6、7、8随机选择也可跳过。第三规则9随机选择也可跳过。第四规则设置逆时针旋转为1,顺时针旋转为3选择其中一个旋转方式。

例如:设置n个同心圆的n为9,依次从距离原点最近到最外侧圆标注为1-9,每个圆与坐标系的交点为英文字母,

如主节点根据逆时针机制发送who的字符串,并且字母位置为x轴镜像,其通过第二种加密机制形成的加密字符串为:即:21462321,其中x代表x轴镜像,ac代表逆时针anti-clockwise,首先进行x轴镜像,所以主节点输入“w”时,已经进行了x轴镜像,所以“w”在第四方位,即为字符“46”,输入“w”之后,进行逆时针旋转,输入“h”时,字符为“23”,然后再进行逆时针旋转,输入“o”时,字符为“21”。

另一实施例:如果采用加密机制5时,主节点根据逆时针机制发送who的字符串,并且字母位置为x轴镜像,其通过第二种加密机制形成的加密字符串为:即:521472522,其中,+代表x轴沿正数移动;y轴沿正数移动,x代表x轴镜像,ac代表逆时针anti-clockwise,首先进行y轴向上移动了1格,x轴向右移动了两格,相应的字母都向正数方向移动二个同心圆,其中“w”在第7个同心圆,然后x轴镜像,所以主节点输入“w”时,已经进行了x轴镜像,所以“w”在第四方位,即为字符“47”,输入“w”之后,进行逆时针旋转,输入“h”时,字符为“25”,然后再进行逆时针旋转,输入“o”时,字符为“22”。

其中每次旋转一个方位时,其同心圆上的字母随之变动,但是第一方位、第二方位、第三方位、第四方位依次在原位,并不随着同心圆的字母变动,而且在进行x轴或者y轴镜像时,其第一方位、第二方位、第三方位、第四方位也依然在原位置,并不变化,只有同心圆上的字母发生变化。当然在上述实施例中只是采用了跳转一个方位实际操作中可以事先设定跳转若干方位,根据实际需求进行方位个数的确定,或者在只在x轴或者y轴镜像最初输入字母时进行镜像操作,也可以采用每输入一次字母然后进行一次镜像操作,加密机制根据上述操作可以自由设定。

基于对直角坐标系和同心圆的理解,以及上述例证的说明,还可以对这个加密方法有更多的运用,

1、基于旋转机制:

a同向同步旋转或者反向同步旋转

b同向异步旋转或者反向异步旋转,

2、基于镜像机制:

c镜像同步机制,

d镜像异步机制,

3、基于移动机制:

e整体同步移动机制,

f有序跳步移动机制,

g无序跳步移动机制。

而且根据上述加密机制可以根据实际的加密需求任意变换,只要相应接收请求的从节点预知相应的解密机制才能够成功获取优先权,成为指定的新主节点,如果没有相应的解密机制则不能获得优先权。

本发明示例采用英文字母,实际实施过程中,也能够采用希腊字母或者罗马文或者中文,再或者是上述文字字母的组合,只要是按照上述规律进行加密操作即可。

在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。

尽管已经示出和描述了本发明的实施例,本领域的普通技术人员可以理解:在不脱离本发明的原理和宗旨的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由权利要求及其等同物限定。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1