CN114697047B - 物联网中的子设备注册方法、云服务器及网关设备 - Google Patents

物联网中的子设备注册方法、云服务器及网关设备 Download PDF

Info

Publication number
CN114697047B
CN114697047B CN202210611148.3A CN202210611148A CN114697047B CN 114697047 B CN114697047 B CN 114697047B CN 202210611148 A CN202210611148 A CN 202210611148A CN 114697047 B CN114697047 B CN 114697047B
Authority
CN
China
Prior art keywords
sub
information
gateway
equipment
registration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210611148.3A
Other languages
English (en)
Other versions
CN114697047A (zh
Inventor
杨再仲
杨惠权
李全杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rootcloud Technology Co Ltd
Original Assignee
Rootcloud Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rootcloud Technology Co Ltd filed Critical Rootcloud Technology Co Ltd
Priority to CN202210611148.3A priority Critical patent/CN114697047B/zh
Publication of CN114697047A publication Critical patent/CN114697047A/zh
Application granted granted Critical
Publication of CN114697047B publication Critical patent/CN114697047B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请实施例提供了一种物联网中的子设备注册方法、云服务器及网关设备,其中方法包括:从网关设备接收子设备自注册请求;根据网关信息、子设备信息、随机数和预先获取的第二子设备模型密码生成第二签名信息;判断第一签名信息和第二签名信息是否匹配;若第一签名信息和第二签名信息相匹配,则根据子设备信息和网关信息创建子设备与网关设备的拓扑关系,并生成子设备注册信息。这样,通过网关设备和云服务器通信,自动完成子设备的动态注册、动态组网,可以更安全有效的实现物联网中的子设备自动组网。

Description

物联网中的子设备注册方法、云服务器及网关设备
技术领域
本申请涉及物联网技术领域,尤其涉及一种物联网中的子设备注册方法、云服务器及网关设备。
背景技术
现有物联网中一般有直连设备和非直连设备,直连设备是指直接与物联网平台连接的网关设备,网关设备具备设备管理能力,能够管理多个非直连设备。非直连设备是需要通过网关设备接入物联网平台的子设备。现有技术通常采用如下方案进行设备注册过程:(1)批量生成设备连接信息,线下为子设备提供提前预烧录的设备固件。此种烧录注册方式流程繁琐,且设备信息泄漏之后还需要重新烧录。子设备注册之后还需要绑定到一个网关才能进行上数,对于可移动的子设备可能需要经常更换网关绑定,手动组网绑定网关的方式不能适配频繁更换网关的场景。通过手动注册、手动组网的方式具有很大的局限性。(2)通过HTTP接口或MQTT通道提供直连设备的动态注册,现有的动态注册的方式不能对非直连设备实现自动组网。
发明内容
为了解决上述技术问题,本申请实施例提供了一种物联网中的子设备注册方法、云服务器及网关设备。
第一方面,本申请实施例提供了一种物联网中的子设备注册方法,所述方法应用于云服务器,所述云服务器与网关设备通信连接,所述方法包括:
从所述网关设备接收子设备自注册请求,所述子设备自注册请求包括: 网关信息和子设备信息、随机数和第一签名信息,所述第一签名信息由所述网关设备根据所述网关信息和所述子设备信息、所述随机数和预先获取的第一子设备模型密码生成;
根据所述网关信息、所述子设备信息、所述随机数和预先获取的第二子设备模型密码生成第二签名信息;
判断所述第一签名信息和所述第二签名信息是否匹配;
若所述第一签名信息和所述第二签名信息相匹配,则根据所述子设备信息和所述网关信息创建子设备与网关设备的拓扑关系,并生成子设备注册信息。
第二方面,本申请实施例提供了一种物联网中的子设备注册方法,所述方法应用于网关设备,所述网关设备与云服务器通信连接,所述方法包括:
获取网关信息、子设备信息、随机数和第一子设备模型密码;
根据所述网关信息、所述子设备信息、所述随机数和所述第一子设备模型密码生成第一签名信息;
根据所述网关信息、所述子设备信息、所述随机数及所述第一签名信息生成子设备自注册请求;
向所述云服务器发送所述子设备自注册请求;
接收所述云服务器发送的子设备注册信息,所述子设备注册信息根据第一方面所提供的物联网中的子设备注册方法生成得到。
第三方面,本申请实施例提供了一种云服务器,包括存储器以及处理器,所述存储器用于存储计算机程序,所述计算机程序在所述处理器运行时执行第一方面提供的物联网中的子设备注册方法。
第四方面,本申请实施例提供了一种网关设备,包括存储器以及处理器,所述存储器用于存储计算机程序,所述计算机程序在所述处理器运行时执行第二方面提供的物联网中的子设备注册方法。
第五方面,本申请实施例提供了一种计算机可读存储介质,其存储有计算机程序,所述计算机程序在处理器上运行时执行第一方面或第二方面所提供的物联网中的子设备注册方法。
上述本申请提供的物联网中的子设备注册方法,从所述网关设备接收子设备自注册请求;根据所述网关信息、所述子设备信息、所述随机数和预先获取的第二子设备模型密码生成第二签名信息;判断所述第一签名信息和所述第二签名信息是否匹配;若所述第一签名信息和所述第二签名信息相匹配,则根据所述子设备信息和所述网关信息创建子设备与网关设备的拓扑关系,并生成子设备注册信息。这样,通过网关设备和云服务器通信,自动完成子设备的动态注册、动态组网,可以更安全有效的实现物联网中的子设备自动组网。
附图说明
为了更清楚地说明本申请的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对本申请保护范围的限定。在各个附图中,类似的构成部分采用类似的编号。
图1示出了本申请实施例提供的物联网中的子设备注册方法的一流程示意图;
图2示出了本申请实施例提供的物联网的一架构示意图;
图3示出了本申请实施例提供的物联网的另一架构示意图;
图4示出了本申请实施例提供的物联网中的子设备注册方法的另一流程示意图。
图标:201-第一子设备;202-第二子设备;203-网关设备;204-云服务器;301-子设备;304-用户。
具体实施方式
下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。
通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
在下文中,可在本申请的各种实施例中使用的术语“包括”、“具有”及其同源词仅意在表示特定特征、数字、步骤、操作、元件、组件或前述项的组合,并且不应被理解为首先排除一个或更多个其它特征、数字、步骤、操作、元件、组件或前述项的组合的存在或增加一个或更多个特征、数字、步骤、操作、元件、组件或前述项的组合的可能性。
此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
除非另有限定,否则在这里使用的所有术语(包括技术术语和科学术语)具有与本申请的各种实施例所属领域普通技术人员通常理解的含义相同的含义。所述术语(诸如在一般使用的词典中限定的术语)将被解释为具有与在相关技术领域中的语境含义相同的含义并且将不被解释为具有理想化的含义或过于正式的含义,除非在本申请的各种实施例中被清楚地限定。
现有技术中提供根据人工经验将每个独立的指标采用分段打分并加权求和得到的合成数据来表示工业生产***的状态。此种方式,除了人工经验值难以解释,无法量化之外,由于工业生产往往涉及非常多的环节,而每个有经验的操作员仅熟悉各自的环节,这就使得整个***的经验值很难做到高效的衔接,可能会造成环节之间的经验值相互矛盾。工业生产***往往受到季节、气候等自然条件的影响,人工经验往往具有一定的滞后性,很难及时的捕捉到因为自然条件变化而引起的经验值变化。综合而言,现有技术中工业生产***的综合状态表征的效果比较差。
实施例1
本公开实施例提供了一种物联网中的子设备注册方法。该方法应用于云服务器,所述云服务器与网关设备通信连接。
具体的,参见图1,物联网中的子设备注册方法包括:
步骤S101,从所述网关设备接收子设备自注册请求。
在一实施方式中,所述子设备自注册请求包括: 网关信息和子设备信息、随机数和第一签名信息,所述第一签名信息由所述网关设备根据所述网关信息和所述子设备信息、所述随机数和预先获取的第一子设备模型密码生成。
具体的,可以参阅图2,图2所示为本实施例提供的物联网的架构示意图。物联网包括第一子设备201、第二子设备202、网关设备203、云服务器204,网关设备203与云服务器204通信连接,举例来说,网关设备203与云服务器204通过MQTT建立通信连接,还可以是其他通信连接方式,在此不做限制。云服务器204为实现物联网服务平台各项服务的执行主体,能够实现数据控制管理服务。第一子设备201和第二子设备202可以与网关设备203进行通信连接,第一子设备201和第二子设备202可以通过网关设备203与云服务器204间接通信。云服务器204从所述网关设备203接收子设备自注册请求,根据子设备自注册请求进行自注册请求处理,若对子设备自注册成功则生成注册信息,云服务器204向网关设备203发送注册信息,网关设备203接收注册信息,并保存注册信息。
在本实施例中,网关信息可以包括网关模型标识、网关模型密码,子设备信息可以包括子设备模型标识、子设备模型密码,随机数为随机产生的用于进行签名的随机数值。
网关设备预置有第一子设备模型密码,第一签名信息的生成过程可以包括以下步骤:
按照预设排序规则对所述网关信息、所述子设备信息和所述随机数进行拼接,得到第一加签内容;
通过预设加签算法采用第一子设备模型密码对所述第一加签内容进行签名,得到所述第一签名信息。
在本实施例中,预设排序规则可以为所述网关信息、所述子设备信息的字母排序。举例来说,第一签名信息的生成过程如下:(1)将传输参数按照字母顺序排序,然后将参数和值依次拼接,得到加签内容,其中,传输参数包括所网关信息、子设备信息等,传输参数不包括签名方法(signMethod)。(2)对加签内容,通过signMethod指定的加签算法,并使用子设备的子设备模型密码(subModelSecret)值,进行签名计算:md5(subModelSecret&加签内容)。(3)计算结果作为sign的取值。
其中,sign值计算方法示例如下:
md5(subModelSecret&action=subRegister&modelName=gatewayModel001&msgId=4d28c20295d343259a73ad9cab12b502&subModelName=subModel001&subSN=subSN001&tenantId=tenant001&ts=1578032957090)。
其中,md5表示md5加密算法,subModelSecret表示子设备模型密码,“action=subRegister&modelName=gatewayModel001&msgId=4d28c20295d343259a73ad9cab12b502&subModelName=subModel001&subSN=subSN001&tenantId=tenant001&ts=1578032957090”表示加签内容。
请参阅他3,图3所示为物联网的另一架构示意图,图3中示出了子设备301、网关设备203、云服务器204、用户304。子设备301可以预置子设备模型标识、子设备序列号,网关设备203预置有网关信息、子设备信息,云服务器中通过用户操作可以创建子设备模型,用户可以通过操作云服务器控制启动子设备模型的自注册开关,丢子设备模型设置子设备模型标识和子设备模型密码。在图3中,网关设备203与云服务器204通信连接,网关设备203已经提前在云服务器204进行注册订阅主题(topic),当子设备301与网关设备203建立通信连接后,网关设备203可以向云服务器204发起子设备自注册请求。
需要说明的是,对于子设备没有预置子设备模型密码的情况,可以按照以下方式处理:
(1)在网关设备203中预置各子设备模型标识、密码,该方式适用于网关设备203连接的子设备模型比较固定,安全性比较高。
(2)网关设备203中预置一个子设备模型密码给所有子设备模型使用,同时在云服务器204也需要给对应的所有子设备模型设置为同一个子设备模型密码,由于适用于网关设备203连接的子设备模型可能会变化,第二种方式的安全性低于前述第一种方式的安全性。这样,提供多种子设备模型密码的预置方式,方便子设备的动态注册。
步骤S102,根据所述网关信息、所述子设备信息、所述随机数和预先获取的第二子设备模型密码生成第二签名信息。
请参阅图3,云服务器204在接收子设备自注册请求后,进行自注册处理过程,具体包括对第一签名信息进行验签,以及建立子设备与网关设备的拓扑关系的步骤。
在一实施方式中,步骤S102包括以下步骤:
按照预设排序规则对所述网关信息、所述子设备信息和所述随机数进行拼接,得到加签内容;
通过预设加签算法采用第二子设备模型密码对所述加签内容进行签名,得到所述第二签名信息。
需要说明的是,网关设备与云服务器预置有相同的预设加签算法,例如,都预置为md5算法,在此不做限制。网关设备与云服务器预置有相同的预设排序规则,例如,都预置为按照字母排序,也可以为其他排序规则,在此不做限制。第二签名信息的生成过程可以参阅第一签名信息的生成过程,为避免重复,在此不做赘述。
在本实施例中,通过在子设备、网关设备中分别预制子设备模型标识、子设备模型密码,用来生成验签信息,保证传输参数的完整性及安全性。
步骤S103,判断所述第一签名信息和所述第二签名信息是否匹配。
在本实施例中,云服务器按照同样的规则生成第二签名信息,并对比网关设备生成的第一签名信息,第一签名信息与第二签名信息匹配,则验证通过。从签名信息的生成规则可以看出,包含了所有传输参数、子设备模型密钥和随机数,因此通过签名信息可以验证传输到云服务器的参数的完整性及进行请求认证,提高安全性。
步骤S104,若所述第一签名信息和所述第二签名信息相匹配,则根据所述子设备信息和所述网关信息创建子设备与网关设备的拓扑关系,并生成子设备注册信息。
在本实施例中,子设备可以通过网关动态注册获取对应的连接信息,并将子设备绑定到当前与子设备连接的网格设备进行组网,有效的提高了子设备的连接信息发放流程,减少子设备注册组网时间,实现子设备自动注册组网。
在一实施方式中,若所述第一签名信息和所述第二签名信息不匹配,说明验签没有通过,不能启动完成自注册流程。请再次参阅图3,若注册不成功或者超时无回复,网关设备203发起重试策略,重新向云服务器204发送子设备自注册请求。
在一实施方式中,云服务器204对子设备自注册请求验证通过后,根据网关信息和子设备信息,使用子设备序列号作为子设备模型标识,自动创建子设备实例,然后创建子设备和网关设备的组网关系,即完成子设备注册,得到子设备注册信息。请参阅图3,云服务器204通过MQTT长连接通道返回子设备的注册信息到网关设备203,网关设备203再将子设备注册信息返回到子设备301。子设备301接收子设备注册信息,并存储子设备注册信息,子设备301进行工况上传时都需要带上子设备信息,方便云服务器204对子设备301的数据进行标识。通过网关设备203和云服务器204通信,子设备301动态注册、动态组网完成。通过此种方式,子设备301可以更安全有效的更新注册信息,更换网关。
在一实施方式中,所述子设备自注册请求还包括:租户标识;
步骤S104中的所述根据所述子设备信息和所述网关信息创建子设备与网关设备的拓扑关系的步骤之前,还包括以下步骤:
判断所述子设备信息是否已在所述云服务器注册;
若所述子设备信息未在所述云服务器注册,则判断所述租户标识对应的子设备模型是否启动自注册功能;
若所述租户标识对应的子设备模型启动自注册功能,跳转执行根据所述子设备信息和所述网关信息创建子设备与网关设备的拓扑关系的步骤。
云服务器提供的物联网平台可以租给不同用户进行数据处理,不同用户对应不同租户标识,由于子设备模型的保密性和安全性能不同,用户可以对租户标识对应的子设备模型是否开启自注册功能进行控制。具体的,请再次参阅图3,若用户通过云服务器创建子设备模型后,打开子设备模型的自注册开关,则子设备模型开启自注册功能,用户通过云服务器设置子设备模型的子设备模型标识和子设备模型密码。
在一实施方式中,所述子设备信息包括子设备序列号,所述根据所述子设备信息和所述网关信息创建子设备与网关设备的拓扑关系的步骤,包括:
将所述子设备序列号作为子设备实例标识,根据所述子设备实例标识查找目标子设备模型,在所述目标子设备模型下根据所述子设备实例标识创建子设备实例;
根据所述子设备实例和所述网关信息创建子设备和网关设备的拓扑关系。
具体的,可以根据网关信息获取网关设备实例,将网关设备实例与子设备实例进行绑定,得到子设备与网格设备的拓扑关系。需要说明的是,网关设备实例的创建过程可以包括以下步骤:云服务器通过创建网关设备模型,其中,网关设备模型包括网关设备的所有属性参数,根据网关信息与网关设备模型创建网关设备实例,网关设备实例对应真实物理世界中的一个真实的网关设备。
在一实施方式中,所述判断所述子设备信息是否已在所述云服务器注册的步骤之前,所述方法还包括:
创建所述子设备模型,启动所述子设备模型的自注册功能;
对所述子设备模型设置对应的子设备模型标识和子设备模型密码。
在本实施中,子设备模型是一类子设备的物模型,子设备模型包括一类子设备的所有属性参数,子设备模型下可以绑定多个子设备实例,各子设备实例对应真实物理世界中的一个真实的子设备,各子设备实例对应设置有子设备模型标识和子设备模型密码。子设备模型可以包括:传感器类的子设备模型、采集器类的子设备模型等,在此不做限制。这样,可以实现对各类子设备的动态注册。
本实施例提供的物联网中的子设备注册方法,从所述网关设备接收子设备自注册请求;根据所述网关信息、所述子设备信息、所述随机数和预先获取的第二子设备模型密码生成第二签名信息;判断所述第一签名信息和所述第二签名信息是否匹配;若所述第一签名信息和所述第二签名信息相匹配,则根据所述子设备信息和所述网关信息创建子设备与网关设备的拓扑关系,并生成子设备注册信息。这样,通过网关设备和云服务器通信,自动完成子设备的动态注册、动态组网,可以更安全有效的实现物联网中的子设备自动组网。
实施例2
此外,本公开实施例提供了一种物联网中的子设备注册方法,所述方法应用于网关设备,所述网关设备与云服务器通信连接。
具体的,如图4所示,本实施例提供的物联网中的子设备注册方法,包括以下步骤:
步骤S401,获取网关信息、子设备信息、随机数和第一子设备模型密码。
本实施例提供的物联网中的子设备注册方法可以应用于图3所述的互联网的架构示意图中的网关设备203。下面结合图3进行解释说明。网关设备203获取网关信息,其中网关信息包括网关模型标识,网关设备203可以通过预置方式获取子设备信息,也可以通过与子设备301建立通信连接,从子设备301获取子设备信息,子设备信息包括子设备模型标识,网关设备203可以生成随机数,网关设备203可以通过预置方式获取第一子设备模型密码。
步骤S402,根据所述网关信息、所述子设备信息、所述随机数和所述第一子设备模型密码生成第一签名信息;
在一实施方式中,步骤S402,包括:
按照预设排序规则对所述网关信息、所述子设备信息和所述随机数进行拼接,得到第一加签内容;
通过预设加签算法采用第一子设备模型密码对所述第一加签内容进行签名,得到所述第一签名信息。
需要说明的是,第一签名信息的获取过程在实施例1进行了相关说明,具体过程可以参见实施1的相关描述,为避免重复,在此不做赘述。
步骤S403,根据所述网关信息、所述子设备信息、所述随机数及所述第一签名信息生成子设备自注册请求。
具体的,子设备301连接网关设备203后,网关设备203代理子设备301向云服务器204发起子设备自注册流程,即网关设备203向云服务器204发送子设备自注册请求,子设备自注册请求携带网关模型标识、租户标识、子设备序列号、子设备模型标识、子设备模型密码,用MD5算法根据预设规则生成的第一签名信息进行传输。
步骤S404,向所述云服务器发送所述子设备自注册请求。
具体的,网关设备203在生成子设备自注册请求之后,将子设备自注册请求发送给云服务器204。
步骤S405,接收所述云服务器发送的子设备注册信息,所述子设备注册信息根据实施例1所述的物联网中的子设备注册方法生成得到。
需要说明的是,子设备注册信息根据实施例1所述的物联网中的子设备注册方法生成得到,具体过程可以参见实施1的相关描述,为避免重复,在此不做赘述。
本发明实施例中的网关设备具有与实施例1中的网关设备相同的功能,本发明实施例中的网关设备与子设备、云服务器通信,完成子设备自注册组网,完成子设备自注册组网的具体流程可以参见实施例1中相关内容,为避免重复,不再赘述。
本实施例提供的物联网中的子设备注册方法,获取网关信息、子设备信息、随机数和第一子设备模型密码;根据所述网关信息、所述子设备信息、所述随机数和所述第一子设备模型密码生成第一签名信息;根据所述网关信息、所述子设备信息、所述随机数及所述第一签名信息生成子设备自注册请求;向所述云服务器发送所述子设备自注册请求;接收所述云服务器发送的子设备注册信息,所述子设备注册信息根据实施例1所提供的物联网中的子设备注册方法生成得到。这样,通过网关设备和云服务器通信,自动完成子设备的动态注册、动态组网,可以更安全有效的实现物联网中的子设备自动组网。
实施例3
此外,本公开实施例提供了一种云服务器,包括存储器以及处理器,所述存储器存储有计算机程序,所述计算机程序在所述处理器上运行时执行上述实施例1所提供的物联网中的子设备注册方法。
本发明实施例提供的云服务器,可以执行上实施例1中的物联网中的子设备注册方法的步骤,为避免重复,不再赘述。
实施例4
此外,本公开实施例提供了一种网关设备,包括存储器以及处理器,所述存储器存储有计算机程序,所述计算机程序在所述处理器上运行时执行上述实施例2所提供的物联网中的子设备注册方法。
本发明实施例提供的云服务器,可以执行上实施例2中的物联网中的子设备注册方法的步骤,为避免重复,不再赘述。
实施例5
本申请还提供一种计算机可读存储介质,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现实施例1或实施例2中提供的物联网中的子设备注册方法。
在本实施例中,计算机可读存储介质可以为只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等。
本实施例提计算机可读存储介质可以实施例1所提供的物联网中的子设备注册方法,为避免重复,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和结构图显示了根据本发明的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,结构图和/或流程图中的每个方框、以及结构图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明各个实施例中的各功能模块或单元可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或更多个模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是智能手机、个人计算机、服务器、或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。

Claims (9)

1.一种物联网中的子设备注册方法,其特征在于,所述方法应用于云服务器,所述云服务器与网关设备通信连接,所述方法包括:
从所述网关设备接收子设备自注册请求,所述子设备自注册请求包括: 网关信息和子设备信息、随机数和第一签名信息,所述第一签名信息由所述网关设备根据所述网关信息和所述子设备信息、所述随机数和预先获取的第一子设备模型密码生成;
根据所述网关信息、所述子设备信息、所述随机数和预先获取的第二子设备模型密码生成第二签名信息;
判断所述第一签名信息和所述第二签名信息是否匹配;
若所述第一签名信息和所述第二签名信息相匹配,则根据所述子设备信息和所述网关信息创建子设备与网关设备的拓扑关系,并生成子设备注册信息;
所述子设备信息包括子设备序列号,所述根据所述子设备信息和所述网关信息创建子设备与网关设备的拓扑关系的步骤,包括:
将所述子设备序列号作为子设备实例标识,根据所述子设备实例标识查找目标子设备模型,在所述目标子设备模型下根据所述子设备实例标识创建子设备实例;
根据所述子设备实例和所述网关信息创建子设备和网关设备的拓扑关系。
2.根据权利要求1所述的方法,其特征在于,所述子设备自注册请求还包括:租户标识;
所述根据所述子设备信息和所述网关信息创建子设备与网关设备的拓扑关系的步骤之前,所述方法还包括:
判断所述子设备信息是否已在所述云服务器注册;
若所述子设备信息未在所述云服务器注册,则判断所述租户标识对应的子设备模型是否启动自注册功能;
若所述租户标识对应的子设备模型启动自注册功能,跳转执行根据所述子设备信息和所述网关信息创建子设备与网关设备的拓扑关系的步骤。
3.根据权利要求2所述的方法,其特征在于,所述判断所述子设备信息是否已在所述云服务器注册的步骤之前,所述方法还包括:
创建所述子设备模型,启动所述子设备模型的自注册功能;
对所述子设备模型设置对应的子设备模型标识和子设备模型密码。
4.根据权利要求1所述的方法,其特征在于,所述根据所述网关信息、所述子设备信息、所述随机数和预先获取的第二子设备模型密码生成第二签名信息的步骤,包括以下步骤:
按照预设排序规则对所述网关信息、所述子设备信息和所述随机数进行拼接,得到第二加签内容;
通过预设加签算法采用第二子设备模型密码对所述第二加签内容进行签名,得到所述第二签名信息。
5.一种物联网中的子设备注册方法,其特征在于,所述方法应用于网关设备,所述网关设备与云服务器通信连接,所述方法包括:
获取网关信息、子设备信息、随机数和第一子设备模型密码;
根据所述网关信息、所述子设备信息、所述随机数和所述第一子设备模型密码生成第一签名信息;
根据所述网关信息、所述子设备信息、所述随机数及所述第一签名信息生成子设备自注册请求;
向所述云服务器发送所述子设备自注册请求;
接收所述云服务器发送的子设备注册信息,所述子设备注册信息根据权利要求1-4任一项所述的物联网中的子设备注册方法生成得到。
6.根据权利要求5所述的方法,其特征在于,所述根据所述网关信息、所述子设备信息、所述随机数和所述第一子设备模型密码生成第一签名信息的步骤,包括:
按照预设排序规则对所述网关信息、所述子设备信息和所述随机数进行拼接,得到第一加签内容;
通过预设加签算法采用第一子设备模型密码对所述第一加签内容进行签名,得到所述第一签名信息。
7.一种云服务器,其特征在于,包括存储器以及处理器,所述存储器存储有计算机程序,所述计算机程序在所述处理器运行时执行权利要求1至4中任一项所述的物联网中的子设备注册方法。
8.一种网关设备,其特征在于,包括存储器以及处理器,所述存储器存储有计算机程序,所述计算机程序在所述处理器运行时执行权利要求5或6所述的物联网中的子设备注册方法。
9.一种计算机可读存储介质,其特征在于,其存储有计算机程序,所述计算机程序在处理器上运行时执行权利要求1至6中任一项所述的物联网中的子设备注册方法。
CN202210611148.3A 2022-06-01 2022-06-01 物联网中的子设备注册方法、云服务器及网关设备 Active CN114697047B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210611148.3A CN114697047B (zh) 2022-06-01 2022-06-01 物联网中的子设备注册方法、云服务器及网关设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210611148.3A CN114697047B (zh) 2022-06-01 2022-06-01 物联网中的子设备注册方法、云服务器及网关设备

Publications (2)

Publication Number Publication Date
CN114697047A CN114697047A (zh) 2022-07-01
CN114697047B true CN114697047B (zh) 2022-10-04

Family

ID=82130980

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210611148.3A Active CN114697047B (zh) 2022-06-01 2022-06-01 物联网中的子设备注册方法、云服务器及网关设备

Country Status (1)

Country Link
CN (1) CN114697047B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115208687B (zh) * 2022-07-29 2024-01-30 浙江瑞瀛物联科技有限公司 一种基于网关签名认证的子设备动态签名方法
CN116743850B (zh) * 2022-09-30 2024-05-10 广州地铁集团有限公司 基于物联网平台的设备自发现方法、装置、计算机设备和存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021218979A1 (zh) * 2020-04-30 2021-11-04 华为技术有限公司 一种基于云应用实例的登录方法、***及相关设备

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10064062B2 (en) * 2016-06-07 2018-08-28 Sears Brands, L.L.C. System and method for automatically and securely registering an internet of things device
CN109995843B (zh) * 2018-01-02 2021-01-15 ***通信有限公司研究院 一种基于窄带物联网的终端验证方法及装置
CN111416723B (zh) * 2019-01-04 2022-03-01 华为云计算技术有限公司 一种设备管理方法及相关设备
CN113572728B (zh) * 2021-06-09 2023-06-02 杭州华橙软件技术有限公司 认证物联网设备的方法、装置、设备及介质
CN113343212B (zh) * 2021-06-25 2023-02-24 成都商汤科技有限公司 设备注册方法及装置、电子设备和存储介质

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021218979A1 (zh) * 2020-04-30 2021-11-04 华为技术有限公司 一种基于云应用实例的登录方法、***及相关设备

Also Published As

Publication number Publication date
CN114697047A (zh) 2022-07-01

Similar Documents

Publication Publication Date Title
CN114697047B (zh) 物联网中的子设备注册方法、云服务器及网关设备
CN110263936B (zh) 横向联邦学习方法、装置、设备及计算机存储介质
CN108768970B (zh) 一种智能设备的绑定方法、身份认证平台及存储介质
CN109471865B (zh) 一种离线数据管理方法、***、服务器及存储介质
CN111355723B (zh) 单点登录方法、装置、设备及可读存储介质
CN103152400A (zh) 通过移动终端进行登录的方法、***和云端服务器
CN104601590A (zh) 一种登录方法、服务器及移动终端
CN107820702B (zh) 一种管控方法、装置及电子设备
CN112351471B (zh) 设备接入网关的方法、网关设备及计算机可读存储介质
CN112202747A (zh) 目标设备的绑定方法和装置、存储介质及电子装置
CN104519490A (zh) Wifi连接方法、装置、移动终端及***
CN112689316B (zh) 智能设备的绑定方法、装置和存储介质及电子装置
CN105933905A (zh) 一种实现无线接入点连接认证的方法与设备
CN105187444A (zh) 密钥信息烧录方法及装置
CN104301875A (zh) 短消息处理方法和装置
CN111711655A (zh) 一种基于区块链的电子数据存证方法、***、存储介质及终端
CN114760112B (zh) 一种面向无线局域网络的智能家居设备入网方法、***、设备及存储介质
CN113920616A (zh) 车辆与蓝牙钥匙安全连接的方法、蓝牙模块、蓝牙钥匙
CN111862399A (zh) 一种解锁请求生成方法、装置及电子设备
JP7008636B2 (ja) 電話番号の変更をチェックする方法、装置、及びシステム
CN105704705A (zh) 共享eSIM信息的终端切换的方法、终端及服务器
CN108574658A (zh) 一种应用登录方法及其设备
CN110618989A (zh) 信息处理方法、信息处理装置及相关产品
CN113114465B (zh) 归属权限的处理方法及装置、存储介质、电子装置
CN113051585B (zh) 一种数据校验方法、装置、电子设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant