一种P2P通信方法以及系统与流程

文档序号:11206407阅读:1383来源:国知局
一种P2P通信方法以及系统与流程

本发明涉及物联网领域,涉及一种p2p通信方法以及系统。



背景技术:

随着互联网的发展,点对点(peer-to-peer,p2p)传输技术有了越来越多的应用,采用p2p技术可以创建不同节点之间的数据传输通道,数据可以直接在节点之间交互,而不需要通过服务器中转。这样可以节约大量的网络带宽,降低互联网企业的带宽成本和运营成本。

当p2p传输技术应用在物联网中的时候,为了保证用户能够使用客户端准确操控某个指定的物联网节点设备(例如网络摄像头、远程对讲机、温度传感器等能够被客户端远程操控的电子设备),通常会为每一个节点设备分配一个标识(identity,id),使用该id作为该节点设备在物联网中的唯一身份标识;节点设备使用自己的id登录服务器,客户端携带想要操控的节点设备的id接入服务器,由服务器引导节点设备与之间进行p2p通信。

但是这种在服务器端仅仅对设备的id进行验证就能够判断设备是否可以接入服务器的方法,导致了不论是合法设备还是不合法的设备,只要设置一个正确的id,就能够接入到物联网系统,造成合法设备的身份容易被仿冒,即有不合法的设备冒充合法设备的身份接入到服务器;还会造成设备容易被仿造,即设备本身并非正版设备,正版设备的产权无法得到保证。



技术实现要素:

有鉴于此,本发明实施例的目的在于提供一种p2p通信方法以及系统,能够解决上述问题。

第一方面,本发明实施例提供了一种点对点p2p通信系统,包括:服务器、被控节点设备和主控节点设备;其中:

所述被控节点设备,用于根据自身的身份标识,验证自身内置证书的合法性;在验证证书合法后,获取与主控节点设备之间通信的私有通信协议,并向所述服务器发送登录请求;所述登录请求中携带有所述身份标识;

所述服务器,用于接收被控节点设备发送的登录请求,并根据登录请求中携带的身份标识验证被控节点设备的合法性;在验证被控节点设备合法后,引导该被控节点设备与主控节点设备之间基于所述私有通信协议进行p2p通信;

所述主控节点设备,用于采用所述私有通信协议与所述被控节点设备通信。

结合第一方面,本发明实施例提供了第一方面的第一种可能的实施方式,其中:所述身份标识包括:参数因子;

所述被控节点设备,具体用于:

使用预设的第一私有算法以及第一秘钥,对所述参数因子进行运算,获取与所述身份标识对应的第一验证信息;将所述第一验证信息与所述证书进行比对;如果两者一致,则证书合法。

结合第一方面,本发明实施例提供了第一方面的第二种可能的实施方式,其中:所述身份标识包括:参数因子以及后缀信息;

所述服务器,具体用于:

使用预设的第二私有算法以及第二秘钥,对所述参数因子进行运算,获取与所述身份标识对应的第二验证信息;将所述第二验证信息与所述后缀信息进行比对;如果两者一致,则所述被控节点设备合法。

结合第一方面,本发明实施例提供了第一方面的第三种可能的实施方式,其中:所述主控节点设备,具体用于:向所述服务器发送操控请求;所述操控请求中携带有被控节点设备的身份标识,用于所述服务器返回第一通信引导信息;根据第一通信引导信息与所述被控节点设备建立p2p链接,并在建立p2p链接之后,使用所述私有通信协议与所述被控节点设备进行p2p通信;

所述服务器,还用于接收所述主控节点设备所发送的操控请求;根据所述身份标识,向所述主控节点设备返回第一通信引导信息,并向所述被控节点设备返回第二通信引导信息;

所述被控节点设备,还用于接收所述服务器发送的第二通信引导信息,并根据所述第二通信引导信息与所述主控节点设备建立p2p链接,并在建立p2p链接之后,采用所述私有通信协议与所述主控节点设备进行p2p通信。

第二方面,本发明实施例提供一种p2p通信方法,包括:被控节点设备根据自身的身份标识,验证自身内置证书的合法性,在验证证书合法后,获取与主控节点设备之间通信的私有通信协议,并向服务器发送登录请求;所述登录请求中携带有所述身份标识;

服务器接收被控节点设备发送的登录请求,并根据登录请求中携带的身份标识验证被控节点设备的合法性;在验证被控节点设备合法后,引导该被控节点设备与主控节点设备之间基于所述私有通信协议进行p2p通信;

主控节点设备采用所述私有通信协议与所述被控节点设备通信。

结合第二方面,本发明实施例提供了第二方面的第一种可能的实施方式,其中:所述身份标识包括:参数因子;

所述被控节点设备根据自身的身份标识,验证自身内置证书的合法性,具体包括:

所述被控节点设备使用预设的第一私有算法以及第一秘钥,对所述参数因子进行运算,获取与所述身份标识对应的第一验证信息;将所述第一验证信息与所述证书进行比对;如果两者一致,则证书合法。

结合第二方面,本发明实施例提供了第二方面的第二种可能的实施方式,其中:所述身份标识包括:参数因子以及后缀信息;

所述根据登录请求中携带的身份标识验证被控节点设备的合法性,具体包括:

所述服务器使用预设的第二私有算法以及第二秘钥,对所述参数因子进行运算,获取与所述身份标识对应的第二验证信息;将所述第二验证信息与所述后缀信息进行比对;如果两者一致,则所述被控节点设备合法。

第三方面,本发明实施例还提供一种p2p通信方法,包括:

根据自身的身份标识,验证自身内置证书的合法性;

在证书合法后,向服务器发送登录请求;所述登录请求中携带有所述身份标识,以使所述服务器根据所述身份标识验证被控节点设备的合法性;

获取与主控节点设备之间通信的私有通信协议,并基于所述私有通信协议与所述主控节点设备进行p2p通信。

结合第三方面,本发明实施例提供了第三方面的第一种可能的实施方式,其中:所述根据自身的身份标识,验证自身内置证书的合法性,具体包括:

使用预设的第一私有算法以及第一秘钥,对所述参数因子进行运算,获取与所述身份标识对应的第一验证信息;

将所述第一验证信息与所述证书进行比对;

如果两者一致,则证书合法。

结合第三方面,本发明实施例提供了第三方面的第二种可能的实施方式,其中:所述基于所述私有通信协议与所述主控节点设备进行p2p通信,具体包括:

接收服务器所发送的第二通信引导信息;

根据所述第二通信引导信息与所述主控节点设备建立p2p链接,并在建立p2p链接之后,使用所述私有通信协议与所述主控节点设备进行p2p通信。

第四方面,本发明实施例还提供一种p2p通信方法,包括:接收被控节点设备所发送的登录请求;所述登录请求中携带有被控节点设备的身份标识;

根据所述身份标识,验证被控节点设备的合法性;

在被控节点设备合法后,引导该被控节点设备与主控节点设备之间基于私有通信协议进行p2p通信。

结合第四方面,本发明实施例提供了第四方面的第一种可能的实施方式,其中:

所述根据所述身份标识,验证被控节点设备的合法性,具体包括:

使用预设的第二私有算法以及第二秘钥,对所述参数因子进行运算,获取与所述身份标识对应的第二验证信息;

将所述第二验证信息与所述后缀信息进行比对;

如果两者一致,则所述被控节点设备合法。

第五方面,本发明实施例还提供一种p2p通信方法,包括:向服务器发送操控请求;所述操控请求中携带有被控节点设备的身份标识,用于所述服务器返回第一通信引导信息;

根据第一通信引导信息与所述被控节点设备建立p2p链接,并在建立p2p链接之后,使用所述私有通信协议与所述被控节点设备进行p2p通信。

本发明实施例所提供的p2p通信方法以及系统,包括了服务器、被控节点设备和主控节点设备,被控节点设备内置了身份标识和与之对应的证书,在被控节点设备进行验证的时候,会根据身份标识验证证书的合法性,在证书合法后,会获取与主控节点设备之间通信的私有通信协议,并向服务器发送登录请求。而服务器在接收到该登录请求之后,会根据其中所携带的身份标识,验证被控节点设备的合法性,只有验证合法后,才会引导该被控节点设备与主控节点设备之间基于所述私有通信协议进行p2p通信。在这个过程中,首先,主控节点设备和被控节点设备之间的私有通信协议是处于保密状态,很难被非法获知,而合法的被控节点设备和主控节点设备之间的p2p通信是基于该私有通信协议进行的。采取保密的私有协议进行通信,使得无论非法节点设备是仿造设备,还是通过获取合法身份标识的方式对合法设备进行假冒,即使其能够获知合法设备的身份标识,并且通过该身份标识在服务器端登录成功,由于其缺乏核心私有通信协议,并不具有与主控节点设备进行p2p通信的能力,从而,合法设备的身份不容易被仿冒,同时正版设备的版权也能够得到很好的保护。

为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。

附图说明

为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。

图1示出了本发明实施例所提供的一种p2p通信系统的结构示意图;

图2示出了本发明实施例所提供的一种p2p通信方法的流程图;

图3示出了本发明实施例所提供的一种p2p通信方法中,被控节点设备根据自身的身份标识验证自身内置证书的合法性具体方法的流程图;

图4示出了本发明实施例所提供的一种p2p通信方法中,根据登录请求中携带的身份标识验证被控节点设备的合法性具体方法的流程图;

图5示出了本发明实施例所提供的一种p2p通信方法中,服务器引导该被控节点设备与主控节点设备之间基于所述私有通信协议进行p2p通信的具体方法的流程图;

图6示出了本发明实施例所提供的另一种p2p通信方法的流程图;

图7示出了本发明实施例所提供的一种p2p通信方法中,根据自身的身份标识验证自身内置证书的合法性具体方法的流程图;

图8示出了本发明实施例所提供的一种p2p通信方法中,基于所述私有通信协议与所述主控节点设备进行p2p通信的具体方法的流程图;

图9示出了本发明实施例所提供的另一种p2p通信方法的流程图;

图10示出了本发明实施例所提供的一种p2p通信方法中,根据身份标识验证被控节点设备的合法性的具体方法的流程图;

图11示出了本发明实施例所提供的另一种p2p通信方法的流程图。

具体实施方式

为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。

在传统的物联网p2p系统中,为了保证用户能够使用终端client(主控节点设备,又可以看作客户端,如手机、平板电脑、pc等)能够准确操控某个指定的网联智能硬件设备peer(被控节点设备,如网络摄像头、远程对讲机、温度传感器等),通常会给每个peer分配一个id,使用该id作为该peer在物联网中的唯一身份标识;peer使用自己的id登录服务器,client携带想要操控的peer的id接入云端,由云端引导二者进行p2p通讯。

但是由于peer大多数都是无人直接操控的设备,所以无需密码进行接入即可,只需将对应的id烧录入即可,这就导致了如下几个问题:

1、peer的id通常是按照指定的规律按照顺序生成,虽然不会重复,但是很容易被非法杜撰;并且服务器为了完成对peer的验证,就需要对peer的id进行保存,不仅增加了额外的存储成本,还会有数据泄露、丢失的风险。

2、不论是合法设备还是不合法的设备,只要设置一个正确的id,就能够接入到物联网系统,造成合法设备的身份容易被仿冒,即有不合法的设备冒充合法设备的身份接入到服务器。

3、设备容易被仿造,即设备本身并非正版设备,正版设备的产权无法得到保证。

基于此,本发明实施例提供的一种p2p通信方法以及系统,能够解决上述问题。

为便于对本实施例进行理解,首先对本发明实施例所公开的一种p2p通信系统进行详细介绍。该p2p通信系统,实际上是用于对节点设备合法性的验证。只有验证通过,才能够正常的接入物联网中。

参见图1所示,本发明实施例所提供的p2p通信系统具体包括:服务器、被控节点设备和主控节点设备;其中:

所述被控节点设备,用于根据自身的身份标识,验证自身内置证书的合法性;在验证证书合法后,获取与主控节点设备之间通信的私有通信协议,并向所述服务器发送登录请求;所述登录请求中携带有所述身份标识;

所述服务器,用于接收被控节点设备发送的登录请求,并根据登录请求中携带的身份标识验证被控节点设备的合法性;在验证被控节点设备合法后,引导该被控节点设备与主控节点设备之间基于所述私有通信协议进行p2p通信;

所述主控节点设备,用于采用所述私有通信协议与所述被控节点设备通信。

在具体实现的时候,被控验证设备实际上是被其它客户端进行操控的网络设备,例如网络摄像头、远程对讲机、温度传感器。被控节点设备会预先被烧录唯一的身份标识和与该身份标识对应的证书。且该身份标识和证书是相互对应的。

本发明实施例所提供的p2p通信系统,包括了服务器、被控节点设备和主控节点设备,被控节点设备内置了身份标识和与之对应的证书,在被控节点设备进行验证的时候,会根据身份标识验证证书的合法性,在证书合法后,会获取与主控节点设备之间通信的私有通信协议,并向服务器发送登录请求。而服务器在接收到该登录请求之后,会根据其中所携带的身份标识,验证被控节点设备的合法性,只有验证合法后,才会引导该被控节点设备与主控节点设备之间基于所述私有通信协议进行p2p通信。在这个过程中,首先,主控节点设备和被控节点设备之间的私有通信协议是处于保密状态,很难被非法获知,而合法的被控节点设备和主控节点设备之间的p2p通信是基于该私有通信协议进行的。采取保密的私有协议进行通信,使得无论非法节点设备是仿造设备,还是通过获取合法身份标识的方式对合法设备进行假冒,即使其能够获知合法设备的身份标识,并且通过该身份标识在服务器端登录成功,由于其缺乏核心私有通信协议,并不具有与主控节点设备进行p2p通信的能力,从而,合法设备的身份不容易被仿冒,同时正版设备的版权也能够得到很好的保护。

其中,在本发明实施例中,身份标识的构成可以分成两种情况:

1、身份标识至少由两部分构成,参数因子sign和后缀信息。参数因子可以是根据预设的规则生成的随机数,也可以是对被控节点设备的顺序编码等,具体可以根据实际情况进行生成规则的确定,后缀信息和证书均是使用该参数因子,通过私有算法计算生成。修改参数因子中任何一个字符,则生成的后缀信息和证书均有所改变。

其中,需要注意的是,生成后缀信息和证书的私有算法可以是相同的,也可以是不同的。如果两者采用相同的私有算法,那么在生成两者的计算中,会引入不同的参数(例如秘钥);如果两者采用不同的私有算法,那么在生成两者的计算中,可以引入不同的参数,也可以引入相同的参数。

2、身份标识仅由后缀信息构成。参数因子也作为其中一个必要数据被传入到被控节点设备中,并且被被控节点设备保存;后缀信息和证书均是使用该参数因子,通过私有算法计算生成。与上述类似的,生成后缀信息和证书的私有算法可以相同,也可以不同。

被控节点设备在接入物联网的时候,首先需要在本地进行证书的合法性验证。

具体地,被控节点设备在进行证书的合法性验证的时候,具体用于:

使用预设的第一私有算法以及第一秘钥,对所述参数因子进行运算,获取与所述身份标识对应的第一验证信息;将所述第一验证信息与所述证书进行比对;如果两者一致,则证书合法。

在具体实现的时候,预设的第一私有算法实际上可以根据具体的情况进行设定(例如,采用md5、哈希算法、des、ras等,或者还可以采用其他的私有算法),其与生成证书时所采用的算法是一致的,在运算过程中所采用的第一秘钥,和生成证书时所采用的秘钥也是一致的。该第一私有算法和对应的第一秘钥被内置在被控节点设备中,能够在本地对参数因子进行验证运算,得到第一验证信息。其所生成的第一验证信息应当是与证书一致的,因此要将第一验证信息和证书进行比对,如果两者一致,则认为证书是合法的,如果两者不一致,那么就认为证书不合法。

在验证证书合法之后,被控节点设备会生成登录请求,并将登录请求发送到服务器。其中,在登录请求中携带有该被控节点设备的身份标识。如果身份标识仅仅包括后缀信息,那么在登录请求中还应当携带有参数因子(实际上,参数因子不论是否属于身份标识的一部分,都应当和后缀部分一起被发送给服务器)。另外,在登录请求中还携带有其他的信息,例如被控节点设备的外网ip地址、外网端口号、内网ip地址、内网端口号、被控节点设备的nat(networkaddresstranslation,网络地址转换)类型等信息。

另外,被控节点设备在对证书的验证合法之后,还会获取与主控节点设备通信的私有通信协议。该私有通信协议实际上是封装在被控节点设备中的,只有在被控节点设备验证证书合法之后才会被启动。

服务器在接收到被控节点设备所发送的登录请求之后,会根据登录请求中所携带的身份,对被控节点设备的合法性进行验证。

具体地,服务器在对被控节点设备的合法性进行验证的时候,具体用于:使用预设的第二私有算法以及第二秘钥,对所述参数因子进行运算,获取与所述身份标识对应的第二验证信息;将所述第二验证信息与所述后缀信息进行比对;如果两者一致,则所述被控节点设备合法。

在具体实现的时候,如果参数因子属于身份标识的一部分,那么服务器会单独将参数因此从身份标识中提取出来,使用第二私有算法以及第二秘钥,对参数因子进行运算。第二私有算法实际上与生成后缀信息的算法是一致的,在运算过程中所采用的第二秘钥,和生成后缀信息时所采用的秘钥也是一致的。该第二私有算法和对应的第二秘钥被内置在服务器中,能够在服务器端对参数因子进行验证运算,得到第二验证信息。其所生成的第二验证信息应当与后缀信息是一致的,因此要将第二验证信息和后缀信息进行比对,如果两者一致,则认为设备验证通过。

只有当被控节点设备被验证是合法之后,服务器才会引导该被控节点设备与主控节点设备之间基于所述私有通信协议进行p2p通信,最终在服务器的引导下,实现被控节点设备和主控节点设备采用私有通信协议进行p2p通信。

在该实施例中,由于服务器仅仅保存了第二私有算法,不需要保存各个被控节点设备的身份标识,因此,节省了存储空间,减少存储成本。

具体地,服务器在引导主控节点设备和被控节点设备进行p2p通信的时候,具体用于:向所述服务器发送操控请求;所述操控请求中携带有被控节点设备的身份标识,用于所述服务器返回第一通信引导信息;根据第一通信引导信息与所述被控节点设备建立p2p链接,并在建立p2p链接之后,使用所述私有通信协议与所述被控节点设备进行p2p通信;

所述服务器,还用于接收所述主控节点设备所发送的操控请求;根据所述身份标识,向所述主控节点设备返回第一通信引导信息,并向所述被控节点设备返回第二通信引导信息;

所述被控节点设备,还用于接收所述服务器发送的第二通信引导信息,并根据所述第二通信引导信息与所述主控节点设备建立p2p链接,并在建立p2p链接之后,采用所述私有通信协议与所述主控节点设备进行p2p通信。

在具体实现的时候,被控节点设备在服务器上登录的时候,登录信息中还会包含有许多其他的信息,例如ip地址、端口号等信息,将这些信息统称为登录信息。如果被控节点设备在服务器登录成功,服务器会将这些登录信息与被控节点设备的身份标识关联保存起来。通信的发起方一般是主控节点设备。主控节点设备会生成并向服务器发送操控请求,在操控请求中携带了其想要操控的被控节点设备的身份标识。服务器在接收到该操控信息之后,会根据其中所携带的身份标识,与身份标识对应的登录信息以及操控请求中所携带的其它信息,分别生成第一通信引导信息和第二通信引导信息。

其中,服务器将第一通信引导信息发送给主控节点设备,而将第二通信引导信息发送给被控节点设备。主控节点设备在接收到第一通信引导信息之后,会尝试与被控节点设备建立p2p链接,而被控节点设备在接收到第二通信引导信息之后,也会尝试与主控节点设备建立p2p链接。如果两者之间的链接建立成功,便能够基于所建立的p2p链接,使用两者之间的私有通信协议进行p2p通信。

具体地,第一通信引导信息和第二通信引导信息通常包含有对端的连接信息、地址信息等。例如,

在第一通信引导信息中包括了如下信息中至少一项:被控节点设备的外网ip地址、外网端口号、内网ip地址、内网端口号、被控节点设备的nat(networkaddresstranslation,网络地址转换)类型等信息。

其中,外网ip地址、外网端口号、内网ip地址、内网端口号用于主控节点设备定位被控节点设备的位置(网络位置),而被控节点设备的nat类型,则是用于主控节点设备判断是否能够穿透被控节点设备,并采用哪种方式建立与被控节点设备之间的连接。

例如:被控节点设备的nat类型包括:1、公网(publicnetwork);2、完全锥型(fullconenat);3、ip受限制锥形(address-restrictedconenat);4、端口限制锥形(port-restrictedconenat);5、对称型(symmetricnat);6、阻止udp型防火墙(无法使用udp穿透和中转)以及;7、对称型udp防火墙(无法使用udp穿透,可以中转)。针对第1和第2类被认为是优质节点,它们很容易和对端创建点对点的直接连接数据通道,因此很容易建立p2p通信;第3和第4类被认为是普通节点,而第5、6、7类则被认为是差种子,差节点比较难以和对端建立直接数据通道,因此如果想要进行数据的传输,只能够通过服务器的中转。

另外,在主控节点设备所发送给服务器的操控请求中,或者主控节点设备在服务器进行预先登录的时候,会将自身的外网ip地址、外网端口号、内网ip地址、内网端口号、被控节点设备的nat(networkaddresstranslation,网络地址转换)类型等信息发送给服务器。服务器能够根据这些信息生成与主控节点设备对应的第二通信引导信息,并将第二通信引导信息发送给被控节点设备。其中,第二通信引导信息包括如下信息中至少一项:主控节点设备的外网ip地址、外网端口号、内网ip地址、内网端口号、被控节点设备的nat(networkaddresstranslation,网络地址转换)类型等信息。

然后,主控节点设备和被控节点设备会根据自身所收到的第一通信引导信息或者第二通信引导信息,建立两者之间的p2p链接。

另外,如果在第一通信引导信息和第二通信引导信息还包括了nat类型的时候,还需要根据该nat类型判断对端是否是可以穿透的,即判断是在两者之间是否能建立p2p链接,如果不能,那么就需要采取另外一种链接方法,例如采用服务器中转的方式建立两者之间的连接。

例如,如果主控节点设备在接收到第一通信引导信息之后,发现被控节点设备的nat类型为第1和第2类,那么在通信过程中所生成的数据包是直接发送给被控节点设备的,数据包的目的ip地址为被控节点设备的ip地址(外网ip地址和/或内网ip地址),目的端口号为被控节点设备的端口号(外网端口号和/或内网端口号),数据包会直接发送给被控节点设备。

如果内控节点设备的nat类型为第6类和第7类,那么在通信过程中所生成的数据包先发送给服务器。数据包的目的ip地址为服务器的ip地址,目的端口号为服务器的端口号;而在数据包中还携带有被控节点设备的外网ip地址、外网端口号、内网ip地址、内网端口号、id中至少一种,使得服务器能够将数据包转发给对应的被控节点设备。

反之,被控节点设备在接收到第二通信引导信息后,也会做类似的处理,在此不再赘述。

本发明又一实施例还提供一种p2p通信方法,参见图2所示,该方法包括:

步骤s02:被控节点设备根据自身的身份标识,验证自身内置证书的合法性,在验证证书合法后,获取与主控节点设备之间通信的私有通信协议;

步骤s04:被控节点设备向服务器发送登录请求;所述登录请求中携带有所述身份标识;

步骤s06:服务器接收被控节点设备发送的登录请求,并根据登录请求中携带的身份标识验证被控节点设备的合法性;

步骤s08:服务器在验证被控节点设备合法后,引导该被控节点设备与主控节点设备之间基于所述私有通信协议进行p2p通信;

步骤s10:主控节点设备采用所述私有通信协议与所述被控节点设备通信。

本发明实施例所提供的p2p通信方法,被控节点设备进行验证的时候,会根据身份标识验证证书的合法性,在证书合法后,会获取与主控节点设备之间通信的私有通信协议,并向服务器发送登录请求。而服务器在接收到该登录请求之后,会根据其中所携带的身份标识,验证被控节点设备的合法性,只有验证合法后,才会引导该被控节点设备与主控节点设备之间基于所述私有通信协议进行p2p通信。在这个过程中,首先,主控节点设备和被控节点设备之间的私有通信协议是处于保密状态,很难被非法获知,而合法的被控节点设备和主控节点设备之间的p2p通信是基于该私有通信协议进行的。采取保密的私有协议进行通信,使得无论非法节点设备是仿造设备,还是通过获取合法身份标识的方式对合法设备进行假冒,即使其能够获知合法设备的身份标识,并且通过该身份标识在服务器端登录成功,由于其缺乏核心私有通信协议,并不具有与主控节点设备进行p2p通信的能力,从而,合法设备的身份不容易被仿冒,同时正版设备的版权也能够得到很好的保护。

本发明又一实施例还提供另一种p2p通信方法,参见图3所示,该方法在上述实施例的基础上,所述身份标识包括:参数因子;该方法包括:

所述被控节点设备根据自身的身份标识,验证自身内置证书的合法性,具体包括:

步骤s12:所述被控节点设备使用预设的第一私有算法以及第一秘钥,对所述参数因子进行运算,获取与所述身份标识对应的第一验证信息;

步骤s14:将所述第一验证信息与所述证书进行比对;如果两者一致,则证书合法。

本发明又一实施例还提供另一种p2p通信方法,参见图4所示,该方法在上述实施例的基础上,所述身份标识包括:参数因子以及后缀信息;该方法包括:

所述根据登录请求中携带的身份标识验证被控节点设备的合法性,具体包括:

步骤s22:所述服务器使用预设的第二私有算法以及第二秘钥,对所述参数因子进行运算,获取与所述身份标识对应的第二验证信息;

步骤s24:将所述第二验证信息与所述后缀信息进行比对;如果两者一致,则所述被控节点设备合法。

本发明又一实施例还提供另一种p2p通信方法,参见图5所示,该方法在上述实施例的基础上,所述服务器引导该被控节点设备与主控节点设备之间基于所述私有通信协议进行p2p通信,具体包括:

步骤s32:主控节点设备向所述服务器发送操控请求;所述操控请求中携带有被控节点设备的身份标识;

步骤s34:所述服务器根据所述身份标识,向所述主控节点设备返回第一通信引导信息,

步骤s36:所述服务器根据所述身份标识,向所述被控节点设备返回第二通信引导信息;

步骤s38:被控节点设备接收所述服务器发送的第二通信引导信息;

并根据所述第二通信引导信息与所述主控节点设备建立p2p链接;

步骤s40:所述主控节点设备接收所述服务器返回第一通信引导信息;根据第一通信引导信息与所述被控节点设备建立p2p链接;

步骤s42:被控节点设备在建立p2p链接之后,采用所述私有通信协议与所述主控节点设备进行p2p通信。

步骤s44:所述主控节点设备在建立p2p链接之后,使用所述私有通信协议与所述被控节点设备进行p2p通信。

本实施例中,s02-s10、s12-s14、s22-s24、s32-s44的具体功能和交互方式,可参见图1对应的实施例的记载,在此不再赘述。

本发明又一实施例还提供一种p2p通信方法,参见图6所示,该方法包括:

步骤s52:根据自身的身份标识,验证自身内置证书的合法性;

步骤s54::在证书合法后,向服务器发送登录请求;所述登录请求中携带有所述身份标识,以使所述服务器根据所述身份标识验证被控节点设备的合法性;

步骤s56:获取与主控节点设备之间通信的私有通信协议,并基于所述私有通信协议与所述主控节点设备进行p2p通信。

另外,参见图7所示,在本发明实施例所提供的p2p通信方法中,所述根据自身的身份标识,验证自身内置证书的合法性,具体包括:

步骤s62:使用预设的第一私有算法以及第一秘钥,对所述参数因子进行运算,获取与所述身份标识对应的第一验证信息;

步骤s64:将所述第一验证信息与所述证书进行比对;

步骤s66:如果两者一致,则证书合法。

另外,参见图8所示,在本发明实施例所提供的p2p通信方法中,所述基于所述私有通信协议与所述主控节点设备进行p2p通信,具体包括:

步骤s72:接收服务器所发送的第二通信引导信息;

步骤s74:根据所述第二通信引导信息与所述主控节点设备建立p2p链接,并在建立p2p链接之后,使用所述私有通信协议与所述主控节点设备进行p2p通信。

本实施例中,s52-s56、s62-s66、s72-s74的具体功能和交互方式,可参见图1对应的实施例的记载,在此不再赘述。

参见图9所示,本发明实施例还提供另外一种p2p通信方法,包括:

步骤s82:接收被控节点设备所发送的登录请求;所述登录请求中携带有被控节点设备的身份标识;

步骤s84:根据所述身份标识,验证被控节点设备的合法性;

步骤s86:在被控节点设备合法后,引导该被控节点设备与主控节点设备之间基于私有通信协议进行p2p通信。

参见图10所示,本发明实施例还提供另外一种p2p通信方法中,所述根据所述身份标识,验证被控节点设备的合法性,具体包括:

步骤s92:使用预设的第二私有算法以及第二秘钥,对所述参数因子进行运算,获取与所述身份标识对应的第二验证信息;

步骤s94:将所述第二验证信息与所述后缀信息进行比对;

步骤s96:如果两者一致,则所述被控节点设备合法。

本实施例中,s82-s86、s92-s96的具体功能和交互方式,可参见图1对应的实施例的记载,在此不再赘述。

参见图11所示,本发明实施例还提供另外一种p2p通信方法,包括:

步骤s100:向服务器发送操控请求;所述操控请求中携带有被控节点设备的身份标识,用于所述服务器返回第一通信引导信息;

步骤s120:根据第一通信引导信息与所述被控节点设备建立p2p链接,并在建立p2p链接之后,使用所述私有通信协议与所述被控节点设备进行p2p通信。

本实施例中,s100-s120的具体功能和交互方式,可参见图1对应的实施例的记载,在此不再赘述。

本发明实施例所提供的p2p通信方法以及系统的计算机程序产品,包括存储了程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行前面方法实施例中所述的方法,具体实现可参见方法实施例,在此不再赘述。

所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统和装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。

所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read-onlymemory)、随机存取存储器(ram,randomaccessmemory)、磁碟或者光盘等各种可以存储程序代码的介质。

以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1