麻豆精品无码国产在线播放,国产亚洲精品成人AA片新蒲金,国模无码大尺度一区二区三区,神马免费午夜福利剧场

一種P2P通信方法以及系統與流程

文檔序號:11206407閱讀:1611來源:國知局
一種P2P通信方法以及系統與流程

本發明涉及物聯網領域,涉及一種p2p通信方法以及系統。



背景技術:

隨著互聯網的發展,點對點(peer-to-peer,p2p)傳輸技術有了越來越多的應用,采用p2p技術可以創建不同節點之間的數據傳輸通道,數據可以直接在節點之間交互,而不需要通過服務器中轉。這樣可以節約大量的網絡帶寬,降低互聯網企業的帶寬成本和運營成本。

當p2p傳輸技術應用在物聯網中的時候,為了保證用戶能夠使用客戶端準確操控某個指定的物聯網節點設備(例如網絡攝像頭、遠程對講機、溫度傳感器等能夠被客戶端遠程操控的電子設備),通常會為每一個節點設備分配一個標識(identity,id),使用該id作為該節點設備在物聯網中的唯一身份標識;節點設備使用自己的id登錄服務器,客戶端攜帶想要操控的節點設備的id接入服務器,由服務器引導節點設備與之間進行p2p通信。

但是這種在服務器端僅僅對設備的id進行驗證就能夠判斷設備是否可以接入服務器的方法,導致了不論是合法設備還是不合法的設備,只要設置一個正確的id,就能夠接入到物聯網系統,造成合法設備的身份容易被仿冒,即有不合法的設備冒充合法設備的身份接入到服務器;還會造成設備容易被仿造,即設備本身并非正版設備,正版設備的產權無法得到保證。



技術實現要素:

有鑒于此,本發明實施例的目的在于提供一種p2p通信方法以及系統,能夠解決上述問題。

第一方面,本發明實施例提供了一種點對點p2p通信系統,包括:服務器、被控節點設備和主控節點設備;其中:

所述被控節點設備,用于根據自身的身份標識,驗證自身內置證書的合法性;在驗證證書合法后,獲取與主控節點設備之間通信的私有通信協議,并向所述服務器發送登錄請求;所述登錄請求中攜帶有所述身份標識;

所述服務器,用于接收被控節點設備發送的登錄請求,并根據登錄請求中攜帶的身份標識驗證被控節點設備的合法性;在驗證被控節點設備合法后,引導該被控節點設備與主控節點設備之間基于所述私有通信協議進行p2p通信;

所述主控節點設備,用于采用所述私有通信協議與所述被控節點設備通信。

結合第一方面,本發明實施例提供了第一方面的第一種可能的實施方式,其中:所述身份標識包括:參數因子;

所述被控節點設備,具體用于:

使用預設的第一私有算法以及第一秘鑰,對所述參數因子進行運算,獲取與所述身份標識對應的第一驗證信息;將所述第一驗證信息與所述證書進行比對;如果兩者一致,則證書合法。

結合第一方面,本發明實施例提供了第一方面的第二種可能的實施方式,其中:所述身份標識包括:參數因子以及后綴信息;

所述服務器,具體用于:

使用預設的第二私有算法以及第二秘鑰,對所述參數因子進行運算,獲取與所述身份標識對應的第二驗證信息;將所述第二驗證信息與所述后綴信息進行比對;如果兩者一致,則所述被控節點設備合法。

結合第一方面,本發明實施例提供了第一方面的第三種可能的實施方式,其中:所述主控節點設備,具體用于:向所述服務器發送操控請求;所述操控請求中攜帶有被控節點設備的身份標識,用于所述服務器返回第一通信引導信息;根據第一通信引導信息與所述被控節點設備建立p2p鏈接,并在建立p2p鏈接之后,使用所述私有通信協議與所述被控節點設備進行p2p通信;

所述服務器,還用于接收所述主控節點設備所發送的操控請求;根據所述身份標識,向所述主控節點設備返回第一通信引導信息,并向所述被控節點設備返回第二通信引導信息;

所述被控節點設備,還用于接收所述服務器發送的第二通信引導信息,并根據所述第二通信引導信息與所述主控節點設備建立p2p鏈接,并在建立p2p鏈接之后,采用所述私有通信協議與所述主控節點設備進行p2p通信。

第二方面,本發明實施例提供一種p2p通信方法,包括:被控節點設備根據自身的身份標識,驗證自身內置證書的合法性,在驗證證書合法后,獲取與主控節點設備之間通信的私有通信協議,并向服務器發送登錄請求;所述登錄請求中攜帶有所述身份標識;

服務器接收被控節點設備發送的登錄請求,并根據登錄請求中攜帶的身份標識驗證被控節點設備的合法性;在驗證被控節點設備合法后,引導該被控節點設備與主控節點設備之間基于所述私有通信協議進行p2p通信;

主控節點設備采用所述私有通信協議與所述被控節點設備通信。

結合第二方面,本發明實施例提供了第二方面的第一種可能的實施方式,其中:所述身份標識包括:參數因子;

所述被控節點設備根據自身的身份標識,驗證自身內置證書的合法性,具體包括:

所述被控節點設備使用預設的第一私有算法以及第一秘鑰,對所述參數因子進行運算,獲取與所述身份標識對應的第一驗證信息;將所述第一驗證信息與所述證書進行比對;如果兩者一致,則證書合法。

結合第二方面,本發明實施例提供了第二方面的第二種可能的實施方式,其中:所述身份標識包括:參數因子以及后綴信息;

所述根據登錄請求中攜帶的身份標識驗證被控節點設備的合法性,具體包括:

所述服務器使用預設的第二私有算法以及第二秘鑰,對所述參數因子進行運算,獲取與所述身份標識對應的第二驗證信息;將所述第二驗證信息與所述后綴信息進行比對;如果兩者一致,則所述被控節點設備合法。

第三方面,本發明實施例還提供一種p2p通信方法,包括:

根據自身的身份標識,驗證自身內置證書的合法性;

在證書合法后,向服務器發送登錄請求;所述登錄請求中攜帶有所述身份標識,以使所述服務器根據所述身份標識驗證被控節點設備的合法性;

獲取與主控節點設備之間通信的私有通信協議,并基于所述私有通信協議與所述主控節點設備進行p2p通信。

結合第三方面,本發明實施例提供了第三方面的第一種可能的實施方式,其中:所述根據自身的身份標識,驗證自身內置證書的合法性,具體包括:

使用預設的第一私有算法以及第一秘鑰,對所述參數因子進行運算,獲取與所述身份標識對應的第一驗證信息;

將所述第一驗證信息與所述證書進行比對;

如果兩者一致,則證書合法。

結合第三方面,本發明實施例提供了第三方面的第二種可能的實施方式,其中:所述基于所述私有通信協議與所述主控節點設備進行p2p通信,具體包括:

接收服務器所發送的第二通信引導信息;

根據所述第二通信引導信息與所述主控節點設備建立p2p鏈接,并在建立p2p鏈接之后,使用所述私有通信協議與所述主控節點設備進行p2p通信。

第四方面,本發明實施例還提供一種p2p通信方法,包括:接收被控節點設備所發送的登錄請求;所述登錄請求中攜帶有被控節點設備的身份標識;

根據所述身份標識,驗證被控節點設備的合法性;

在被控節點設備合法后,引導該被控節點設備與主控節點設備之間基于私有通信協議進行p2p通信。

結合第四方面,本發明實施例提供了第四方面的第一種可能的實施方式,其中:

所述根據所述身份標識,驗證被控節點設備的合法性,具體包括:

使用預設的第二私有算法以及第二秘鑰,對所述參數因子進行運算,獲取與所述身份標識對應的第二驗證信息;

將所述第二驗證信息與所述后綴信息進行比對;

如果兩者一致,則所述被控節點設備合法。

第五方面,本發明實施例還提供一種p2p通信方法,包括:向服務器發送操控請求;所述操控請求中攜帶有被控節點設備的身份標識,用于所述服務器返回第一通信引導信息;

根據第一通信引導信息與所述被控節點設備建立p2p鏈接,并在建立p2p鏈接之后,使用所述私有通信協議與所述被控節點設備進行p2p通信。

本發明實施例所提供的p2p通信方法以及系統,包括了服務器、被控節點設備和主控節點設備,被控節點設備內置了身份標識和與之對應的證書,在被控節點設備進行驗證的時候,會根據身份標識驗證證書的合法性,在證書合法后,會獲取與主控節點設備之間通信的私有通信協議,并向服務器發送登錄請求。而服務器在接收到該登錄請求之后,會根據其中所攜帶的身份標識,驗證被控節點設備的合法性,只有驗證合法后,才會引導該被控節點設備與主控節點設備之間基于所述私有通信協議進行p2p通信。在這個過程中,首先,主控節點設備和被控節點設備之間的私有通信協議是處于保密狀態,很難被非法獲知,而合法的被控節點設備和主控節點設備之間的p2p通信是基于該私有通信協議進行的。采取保密的私有協議進行通信,使得無論非法節點設備是仿造設備,還是通過獲取合法身份標識的方式對合法設備進行假冒,即使其能夠獲知合法設備的身份標識,并且通過該身份標識在服務器端登錄成功,由于其缺乏核心私有通信協議,并不具有與主控節點設備進行p2p通信的能力,從而,合法設備的身份不容易被仿冒,同時正版設備的版權也能夠得到很好的保護。

為使本發明的上述目的、特征和優點能更明顯易懂,下文特舉較佳實施例,并配合所附附圖,作詳細說明如下。

附圖說明

為了更清楚地說明本發明實施例的技術方案,下面將對實施例中所需要使用的附圖作簡單地介紹,應當理解,以下附圖僅示出了本發明的某些實施例,因此不應被看作是對范圍的限定,對于本領域普通技術人員來講,在不付出創造性勞動的前提下,還可以根據這些附圖獲得其他相關的附圖。

圖1示出了本發明實施例所提供的一種p2p通信系統的結構示意圖;

圖2示出了本發明實施例所提供的一種p2p通信方法的流程圖;

圖3示出了本發明實施例所提供的一種p2p通信方法中,被控節點設備根據自身的身份標識驗證自身內置證書的合法性具體方法的流程圖;

圖4示出了本發明實施例所提供的一種p2p通信方法中,根據登錄請求中攜帶的身份標識驗證被控節點設備的合法性具體方法的流程圖;

圖5示出了本發明實施例所提供的一種p2p通信方法中,服務器引導該被控節點設備與主控節點設備之間基于所述私有通信協議進行p2p通信的具體方法的流程圖;

圖6示出了本發明實施例所提供的另一種p2p通信方法的流程圖;

圖7示出了本發明實施例所提供的一種p2p通信方法中,根據自身的身份標識驗證自身內置證書的合法性具體方法的流程圖;

圖8示出了本發明實施例所提供的一種p2p通信方法中,基于所述私有通信協議與所述主控節點設備進行p2p通信的具體方法的流程圖;

圖9示出了本發明實施例所提供的另一種p2p通信方法的流程圖;

圖10示出了本發明實施例所提供的一種p2p通信方法中,根據身份標識驗證被控節點設備的合法性的具體方法的流程圖;

圖11示出了本發明實施例所提供的另一種p2p通信方法的流程圖。

具體實施方式

為使本發明實施例的目的、技術方案和優點更加清楚,下面將結合本發明實施例中附圖,對本發明實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本發明一部分實施例,而不是全部的實施例。通常在此處附圖中描述和示出的本發明實施例的組件可以以各種不同的配置來布置和設計。因此,以下對在附圖中提供的本發明的實施例的詳細描述并非旨在限制要求保護的本發明的范圍,而是僅僅表示本發明的選定實施例。基于本發明的實施例,本領域技術人員在沒有做出創造性勞動的前提下所獲得的所有其他實施例,都屬于本發明保護的范圍。

在傳統的物聯網p2p系統中,為了保證用戶能夠使用終端client(主控節點設備,又可以看作客戶端,如手機、平板電腦、pc等)能夠準確操控某個指定的網聯智能硬件設備peer(被控節點設備,如網絡攝像頭、遠程對講機、溫度傳感器等),通常會給每個peer分配一個id,使用該id作為該peer在物聯網中的唯一身份標識;peer使用自己的id登錄服務器,client攜帶想要操控的peer的id接入云端,由云端引導二者進行p2p通訊。

但是由于peer大多數都是無人直接操控的設備,所以無需密碼進行接入即可,只需將對應的id燒錄入即可,這就導致了如下幾個問題:

1、peer的id通常是按照指定的規律按照順序生成,雖然不會重復,但是很容易被非法杜撰;并且服務器為了完成對peer的驗證,就需要對peer的id進行保存,不僅增加了額外的存儲成本,還會有數據泄露、丟失的風險。

2、不論是合法設備還是不合法的設備,只要設置一個正確的id,就能夠接入到物聯網系統,造成合法設備的身份容易被仿冒,即有不合法的設備冒充合法設備的身份接入到服務器。

3、設備容易被仿造,即設備本身并非正版設備,正版設備的產權無法得到保證。

基于此,本發明實施例提供的一種p2p通信方法以及系統,能夠解決上述問題。

為便于對本實施例進行理解,首先對本發明實施例所公開的一種p2p通信系統進行詳細介紹。該p2p通信系統,實際上是用于對節點設備合法性的驗證。只有驗證通過,才能夠正常的接入物聯網中。

參見圖1所示,本發明實施例所提供的p2p通信系統具體包括:服務器、被控節點設備和主控節點設備;其中:

所述被控節點設備,用于根據自身的身份標識,驗證自身內置證書的合法性;在驗證證書合法后,獲取與主控節點設備之間通信的私有通信協議,并向所述服務器發送登錄請求;所述登錄請求中攜帶有所述身份標識;

所述服務器,用于接收被控節點設備發送的登錄請求,并根據登錄請求中攜帶的身份標識驗證被控節點設備的合法性;在驗證被控節點設備合法后,引導該被控節點設備與主控節點設備之間基于所述私有通信協議進行p2p通信;

所述主控節點設備,用于采用所述私有通信協議與所述被控節點設備通信。

在具體實現的時候,被控驗證設備實際上是被其它客戶端進行操控的網絡設備,例如網絡攝像頭、遠程對講機、溫度傳感器。被控節點設備會預先被燒錄唯一的身份標識和與該身份標識對應的證書。且該身份標識和證書是相互對應的。

本發明實施例所提供的p2p通信系統,包括了服務器、被控節點設備和主控節點設備,被控節點設備內置了身份標識和與之對應的證書,在被控節點設備進行驗證的時候,會根據身份標識驗證證書的合法性,在證書合法后,會獲取與主控節點設備之間通信的私有通信協議,并向服務器發送登錄請求。而服務器在接收到該登錄請求之后,會根據其中所攜帶的身份標識,驗證被控節點設備的合法性,只有驗證合法后,才會引導該被控節點設備與主控節點設備之間基于所述私有通信協議進行p2p通信。在這個過程中,首先,主控節點設備和被控節點設備之間的私有通信協議是處于保密狀態,很難被非法獲知,而合法的被控節點設備和主控節點設備之間的p2p通信是基于該私有通信協議進行的。采取保密的私有協議進行通信,使得無論非法節點設備是仿造設備,還是通過獲取合法身份標識的方式對合法設備進行假冒,即使其能夠獲知合法設備的身份標識,并且通過該身份標識在服務器端登錄成功,由于其缺乏核心私有通信協議,并不具有與主控節點設備進行p2p通信的能力,從而,合法設備的身份不容易被仿冒,同時正版設備的版權也能夠得到很好的保護。

其中,在本發明實施例中,身份標識的構成可以分成兩種情況:

1、身份標識至少由兩部分構成,參數因子sign和后綴信息。參數因子可以是根據預設的規則生成的隨機數,也可以是對被控節點設備的順序編碼等,具體可以根據實際情況進行生成規則的確定,后綴信息和證書均是使用該參數因子,通過私有算法計算生成。修改參數因子中任何一個字符,則生成的后綴信息和證書均有所改變。

其中,需要注意的是,生成后綴信息和證書的私有算法可以是相同的,也可以是不同的。如果兩者采用相同的私有算法,那么在生成兩者的計算中,會引入不同的參數(例如秘鑰);如果兩者采用不同的私有算法,那么在生成兩者的計算中,可以引入不同的參數,也可以引入相同的參數。

2、身份標識僅由后綴信息構成。參數因子也作為其中一個必要數據被傳入到被控節點設備中,并且被被控節點設備保存;后綴信息和證書均是使用該參數因子,通過私有算法計算生成。與上述類似的,生成后綴信息和證書的私有算法可以相同,也可以不同。

被控節點設備在接入物聯網的時候,首先需要在本地進行證書的合法性驗證。

具體地,被控節點設備在進行證書的合法性驗證的時候,具體用于:

使用預設的第一私有算法以及第一秘鑰,對所述參數因子進行運算,獲取與所述身份標識對應的第一驗證信息;將所述第一驗證信息與所述證書進行比對;如果兩者一致,則證書合法。

在具體實現的時候,預設的第一私有算法實際上可以根據具體的情況進行設定(例如,采用md5、哈希算法、des、ras等,或者還可以采用其他的私有算法),其與生成證書時所采用的算法是一致的,在運算過程中所采用的第一秘鑰,和生成證書時所采用的秘鑰也是一致的。該第一私有算法和對應的第一秘鑰被內置在被控節點設備中,能夠在本地對參數因子進行驗證運算,得到第一驗證信息。其所生成的第一驗證信息應當是與證書一致的,因此要將第一驗證信息和證書進行比對,如果兩者一致,則認為證書是合法的,如果兩者不一致,那么就認為證書不合法。

在驗證證書合法之后,被控節點設備會生成登錄請求,并將登錄請求發送到服務器。其中,在登錄請求中攜帶有該被控節點設備的身份標識。如果身份標識僅僅包括后綴信息,那么在登錄請求中還應當攜帶有參數因子(實際上,參數因子不論是否屬于身份標識的一部分,都應當和后綴部分一起被發送給服務器)。另外,在登錄請求中還攜帶有其他的信息,例如被控節點設備的外網ip地址、外網端口號、內網ip地址、內網端口號、被控節點設備的nat(networkaddresstranslation,網絡地址轉換)類型等信息。

另外,被控節點設備在對證書的驗證合法之后,還會獲取與主控節點設備通信的私有通信協議。該私有通信協議實際上是封裝在被控節點設備中的,只有在被控節點設備驗證證書合法之后才會被啟動。

服務器在接收到被控節點設備所發送的登錄請求之后,會根據登錄請求中所攜帶的身份,對被控節點設備的合法性進行驗證。

具體地,服務器在對被控節點設備的合法性進行驗證的時候,具體用于:使用預設的第二私有算法以及第二秘鑰,對所述參數因子進行運算,獲取與所述身份標識對應的第二驗證信息;將所述第二驗證信息與所述后綴信息進行比對;如果兩者一致,則所述被控節點設備合法。

在具體實現的時候,如果參數因子屬于身份標識的一部分,那么服務器會單獨將參數因此從身份標識中提取出來,使用第二私有算法以及第二秘鑰,對參數因子進行運算。第二私有算法實際上與生成后綴信息的算法是一致的,在運算過程中所采用的第二秘鑰,和生成后綴信息時所采用的秘鑰也是一致的。該第二私有算法和對應的第二秘鑰被內置在服務器中,能夠在服務器端對參數因子進行驗證運算,得到第二驗證信息。其所生成的第二驗證信息應當與后綴信息是一致的,因此要將第二驗證信息和后綴信息進行比對,如果兩者一致,則認為設備驗證通過。

只有當被控節點設備被驗證是合法之后,服務器才會引導該被控節點設備與主控節點設備之間基于所述私有通信協議進行p2p通信,最終在服務器的引導下,實現被控節點設備和主控節點設備采用私有通信協議進行p2p通信。

在該實施例中,由于服務器僅僅保存了第二私有算法,不需要保存各個被控節點設備的身份標識,因此,節省了存儲空間,減少存儲成本。

具體地,服務器在引導主控節點設備和被控節點設備進行p2p通信的時候,具體用于:向所述服務器發送操控請求;所述操控請求中攜帶有被控節點設備的身份標識,用于所述服務器返回第一通信引導信息;根據第一通信引導信息與所述被控節點設備建立p2p鏈接,并在建立p2p鏈接之后,使用所述私有通信協議與所述被控節點設備進行p2p通信;

所述服務器,還用于接收所述主控節點設備所發送的操控請求;根據所述身份標識,向所述主控節點設備返回第一通信引導信息,并向所述被控節點設備返回第二通信引導信息;

所述被控節點設備,還用于接收所述服務器發送的第二通信引導信息,并根據所述第二通信引導信息與所述主控節點設備建立p2p鏈接,并在建立p2p鏈接之后,采用所述私有通信協議與所述主控節點設備進行p2p通信。

在具體實現的時候,被控節點設備在服務器上登錄的時候,登錄信息中還會包含有許多其他的信息,例如ip地址、端口號等信息,將這些信息統稱為登錄信息。如果被控節點設備在服務器登錄成功,服務器會將這些登錄信息與被控節點設備的身份標識關聯保存起來。通信的發起方一般是主控節點設備。主控節點設備會生成并向服務器發送操控請求,在操控請求中攜帶了其想要操控的被控節點設備的身份標識。服務器在接收到該操控信息之后,會根據其中所攜帶的身份標識,與身份標識對應的登錄信息以及操控請求中所攜帶的其它信息,分別生成第一通信引導信息和第二通信引導信息。

其中,服務器將第一通信引導信息發送給主控節點設備,而將第二通信引導信息發送給被控節點設備。主控節點設備在接收到第一通信引導信息之后,會嘗試與被控節點設備建立p2p鏈接,而被控節點設備在接收到第二通信引導信息之后,也會嘗試與主控節點設備建立p2p鏈接。如果兩者之間的鏈接建立成功,便能夠基于所建立的p2p鏈接,使用兩者之間的私有通信協議進行p2p通信。

具體地,第一通信引導信息和第二通信引導信息通常包含有對端的連接信息、地址信息等。例如,

在第一通信引導信息中包括了如下信息中至少一項:被控節點設備的外網ip地址、外網端口號、內網ip地址、內網端口號、被控節點設備的nat(networkaddresstranslation,網絡地址轉換)類型等信息。

其中,外網ip地址、外網端口號、內網ip地址、內網端口號用于主控節點設備定位被控節點設備的位置(網絡位置),而被控節點設備的nat類型,則是用于主控節點設備判斷是否能夠穿透被控節點設備,并采用哪種方式建立與被控節點設備之間的連接。

例如:被控節點設備的nat類型包括:1、公網(publicnetwork);2、完全錐型(fullconenat);3、ip受限制錐形(address-restrictedconenat);4、端口限制錐形(port-restrictedconenat);5、對稱型(symmetricnat);6、阻止udp型防火墻(無法使用udp穿透和中轉)以及;7、對稱型udp防火墻(無法使用udp穿透,可以中轉)。針對第1和第2類被認為是優質節點,它們很容易和對端創建點對點的直接連接數據通道,因此很容易建立p2p通信;第3和第4類被認為是普通節點,而第5、6、7類則被認為是差種子,差節點比較難以和對端建立直接數據通道,因此如果想要進行數據的傳輸,只能夠通過服務器的中轉。

另外,在主控節點設備所發送給服務器的操控請求中,或者主控節點設備在服務器進行預先登錄的時候,會將自身的外網ip地址、外網端口號、內網ip地址、內網端口號、被控節點設備的nat(networkaddresstranslation,網絡地址轉換)類型等信息發送給服務器。服務器能夠根據這些信息生成與主控節點設備對應的第二通信引導信息,并將第二通信引導信息發送給被控節點設備。其中,第二通信引導信息包括如下信息中至少一項:主控節點設備的外網ip地址、外網端口號、內網ip地址、內網端口號、被控節點設備的nat(networkaddresstranslation,網絡地址轉換)類型等信息。

然后,主控節點設備和被控節點設備會根據自身所收到的第一通信引導信息或者第二通信引導信息,建立兩者之間的p2p鏈接。

另外,如果在第一通信引導信息和第二通信引導信息還包括了nat類型的時候,還需要根據該nat類型判斷對端是否是可以穿透的,即判斷是在兩者之間是否能建立p2p鏈接,如果不能,那么就需要采取另外一種鏈接方法,例如采用服務器中轉的方式建立兩者之間的連接。

例如,如果主控節點設備在接收到第一通信引導信息之后,發現被控節點設備的nat類型為第1和第2類,那么在通信過程中所生成的數據包是直接發送給被控節點設備的,數據包的目的ip地址為被控節點設備的ip地址(外網ip地址和/或內網ip地址),目的端口號為被控節點設備的端口號(外網端口號和/或內網端口號),數據包會直接發送給被控節點設備。

如果內控節點設備的nat類型為第6類和第7類,那么在通信過程中所生成的數據包先發送給服務器。數據包的目的ip地址為服務器的ip地址,目的端口號為服務器的端口號;而在數據包中還攜帶有被控節點設備的外網ip地址、外網端口號、內網ip地址、內網端口號、id中至少一種,使得服務器能夠將數據包轉發給對應的被控節點設備。

反之,被控節點設備在接收到第二通信引導信息后,也會做類似的處理,在此不再贅述。

本發明又一實施例還提供一種p2p通信方法,參見圖2所示,該方法包括:

步驟s02:被控節點設備根據自身的身份標識,驗證自身內置證書的合法性,在驗證證書合法后,獲取與主控節點設備之間通信的私有通信協議;

步驟s04:被控節點設備向服務器發送登錄請求;所述登錄請求中攜帶有所述身份標識;

步驟s06:服務器接收被控節點設備發送的登錄請求,并根據登錄請求中攜帶的身份標識驗證被控節點設備的合法性;

步驟s08:服務器在驗證被控節點設備合法后,引導該被控節點設備與主控節點設備之間基于所述私有通信協議進行p2p通信;

步驟s10:主控節點設備采用所述私有通信協議與所述被控節點設備通信。

本發明實施例所提供的p2p通信方法,被控節點設備進行驗證的時候,會根據身份標識驗證證書的合法性,在證書合法后,會獲取與主控節點設備之間通信的私有通信協議,并向服務器發送登錄請求。而服務器在接收到該登錄請求之后,會根據其中所攜帶的身份標識,驗證被控節點設備的合法性,只有驗證合法后,才會引導該被控節點設備與主控節點設備之間基于所述私有通信協議進行p2p通信。在這個過程中,首先,主控節點設備和被控節點設備之間的私有通信協議是處于保密狀態,很難被非法獲知,而合法的被控節點設備和主控節點設備之間的p2p通信是基于該私有通信協議進行的。采取保密的私有協議進行通信,使得無論非法節點設備是仿造設備,還是通過獲取合法身份標識的方式對合法設備進行假冒,即使其能夠獲知合法設備的身份標識,并且通過該身份標識在服務器端登錄成功,由于其缺乏核心私有通信協議,并不具有與主控節點設備進行p2p通信的能力,從而,合法設備的身份不容易被仿冒,同時正版設備的版權也能夠得到很好的保護。

本發明又一實施例還提供另一種p2p通信方法,參見圖3所示,該方法在上述實施例的基礎上,所述身份標識包括:參數因子;該方法包括:

所述被控節點設備根據自身的身份標識,驗證自身內置證書的合法性,具體包括:

步驟s12:所述被控節點設備使用預設的第一私有算法以及第一秘鑰,對所述參數因子進行運算,獲取與所述身份標識對應的第一驗證信息;

步驟s14:將所述第一驗證信息與所述證書進行比對;如果兩者一致,則證書合法。

本發明又一實施例還提供另一種p2p通信方法,參見圖4所示,該方法在上述實施例的基礎上,所述身份標識包括:參數因子以及后綴信息;該方法包括:

所述根據登錄請求中攜帶的身份標識驗證被控節點設備的合法性,具體包括:

步驟s22:所述服務器使用預設的第二私有算法以及第二秘鑰,對所述參數因子進行運算,獲取與所述身份標識對應的第二驗證信息;

步驟s24:將所述第二驗證信息與所述后綴信息進行比對;如果兩者一致,則所述被控節點設備合法。

本發明又一實施例還提供另一種p2p通信方法,參見圖5所示,該方法在上述實施例的基礎上,所述服務器引導該被控節點設備與主控節點設備之間基于所述私有通信協議進行p2p通信,具體包括:

步驟s32:主控節點設備向所述服務器發送操控請求;所述操控請求中攜帶有被控節點設備的身份標識;

步驟s34:所述服務器根據所述身份標識,向所述主控節點設備返回第一通信引導信息,

步驟s36:所述服務器根據所述身份標識,向所述被控節點設備返回第二通信引導信息;

步驟s38:被控節點設備接收所述服務器發送的第二通信引導信息;

并根據所述第二通信引導信息與所述主控節點設備建立p2p鏈接;

步驟s40:所述主控節點設備接收所述服務器返回第一通信引導信息;根據第一通信引導信息與所述被控節點設備建立p2p鏈接;

步驟s42:被控節點設備在建立p2p鏈接之后,采用所述私有通信協議與所述主控節點設備進行p2p通信。

步驟s44:所述主控節點設備在建立p2p鏈接之后,使用所述私有通信協議與所述被控節點設備進行p2p通信。

本實施例中,s02-s10、s12-s14、s22-s24、s32-s44的具體功能和交互方式,可參見圖1對應的實施例的記載,在此不再贅述。

本發明又一實施例還提供一種p2p通信方法,參見圖6所示,該方法包括:

步驟s52:根據自身的身份標識,驗證自身內置證書的合法性;

步驟s54::在證書合法后,向服務器發送登錄請求;所述登錄請求中攜帶有所述身份標識,以使所述服務器根據所述身份標識驗證被控節點設備的合法性;

步驟s56:獲取與主控節點設備之間通信的私有通信協議,并基于所述私有通信協議與所述主控節點設備進行p2p通信。

另外,參見圖7所示,在本發明實施例所提供的p2p通信方法中,所述根據自身的身份標識,驗證自身內置證書的合法性,具體包括:

步驟s62:使用預設的第一私有算法以及第一秘鑰,對所述參數因子進行運算,獲取與所述身份標識對應的第一驗證信息;

步驟s64:將所述第一驗證信息與所述證書進行比對;

步驟s66:如果兩者一致,則證書合法。

另外,參見圖8所示,在本發明實施例所提供的p2p通信方法中,所述基于所述私有通信協議與所述主控節點設備進行p2p通信,具體包括:

步驟s72:接收服務器所發送的第二通信引導信息;

步驟s74:根據所述第二通信引導信息與所述主控節點設備建立p2p鏈接,并在建立p2p鏈接之后,使用所述私有通信協議與所述主控節點設備進行p2p通信。

本實施例中,s52-s56、s62-s66、s72-s74的具體功能和交互方式,可參見圖1對應的實施例的記載,在此不再贅述。

參見圖9所示,本發明實施例還提供另外一種p2p通信方法,包括:

步驟s82:接收被控節點設備所發送的登錄請求;所述登錄請求中攜帶有被控節點設備的身份標識;

步驟s84:根據所述身份標識,驗證被控節點設備的合法性;

步驟s86:在被控節點設備合法后,引導該被控節點設備與主控節點設備之間基于私有通信協議進行p2p通信。

參見圖10所示,本發明實施例還提供另外一種p2p通信方法中,所述根據所述身份標識,驗證被控節點設備的合法性,具體包括:

步驟s92:使用預設的第二私有算法以及第二秘鑰,對所述參數因子進行運算,獲取與所述身份標識對應的第二驗證信息;

步驟s94:將所述第二驗證信息與所述后綴信息進行比對;

步驟s96:如果兩者一致,則所述被控節點設備合法。

本實施例中,s82-s86、s92-s96的具體功能和交互方式,可參見圖1對應的實施例的記載,在此不再贅述。

參見圖11所示,本發明實施例還提供另外一種p2p通信方法,包括:

步驟s100:向服務器發送操控請求;所述操控請求中攜帶有被控節點設備的身份標識,用于所述服務器返回第一通信引導信息;

步驟s120:根據第一通信引導信息與所述被控節點設備建立p2p鏈接,并在建立p2p鏈接之后,使用所述私有通信協議與所述被控節點設備進行p2p通信。

本實施例中,s100-s120的具體功能和交互方式,可參見圖1對應的實施例的記載,在此不再贅述。

本發明實施例所提供的p2p通信方法以及系統的計算機程序產品,包括存儲了程序代碼的計算機可讀存儲介質,所述程序代碼包括的指令可用于執行前面方法實施例中所述的方法,具體實現可參見方法實施例,在此不再贅述。

所屬領域的技術人員可以清楚地了解到,為描述的方便和簡潔,上述描述的系統和裝置的具體工作過程,可以參考前述方法實施例中的對應過程,在此不再贅述。

所述功能如果以軟件功能單元的形式實現并作為獨立的產品銷售或使用時,可以存儲在一個計算機可讀取存儲介質中。基于這樣的理解,本發明的技術方案本質上或者說對現有技術做出貢獻的部分或者該技術方案的部分可以以軟件產品的形式體現出來,該計算機軟件產品存儲在一個存儲介質中,包括若干指令用以使得一臺計算機設備(可以是個人計算機,服務器,或者網絡設備等)執行本發明各個實施例所述方法的全部或部分步驟。而前述的存儲介質包括:u盤、移動硬盤、只讀存儲器(rom,read-onlymemory)、隨機存取存儲器(ram,randomaccessmemory)、磁碟或者光盤等各種可以存儲程序代碼的介質。

以上所述,僅為本發明的具體實施方式,但本發明的保護范圍并不局限于此,任何熟悉本技術領域的技術人員在本發明揭露的技術范圍內,可輕易想到變化或替換,都應涵蓋在本發明的保護范圍之內。因此,本發明的保護范圍應所述以權利要求的保護范圍為準。

當前第1頁1 2 
網友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
主站蜘蛛池模板: 会泽县| 井冈山市| 织金县| 赤峰市| 商城县| 宁陕县| 南川市| 色达县| 乳山市| 缙云县| 舟山市| 江阴市| 汨罗市| 赤峰市| 沭阳县| 开封县| 潼关县| 定结县| 报价| 宁河县| 广丰县| 柘城县| 宣威市| 平乡县| 崇左市| 陆川县| 宜宾市| 威远县| 佛冈县| 林甸县| 萝北县| 西华县| 祁门县| 松潘县| 千阳县| 太仆寺旗| 和田市| 沁水县| 南安市| 修水县| 尖扎县|