CN113489695A - 私有云组网方法、装置、系统、计算机设备及存储介质 - Google Patents

私有云组网方法、装置、系统、计算机设备及存储介质 Download PDF

Info

Publication number
CN113489695A
CN113489695A CN202110704808.8A CN202110704808A CN113489695A CN 113489695 A CN113489695 A CN 113489695A CN 202110704808 A CN202110704808 A CN 202110704808A CN 113489695 A CN113489695 A CN 113489695A
Authority
CN
China
Prior art keywords
private cloud
information
networking
service
central node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110704808.8A
Other languages
English (en)
Other versions
CN113489695B (zh
Inventor
李辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen TCL New Technology Co Ltd
Original Assignee
Shenzhen TCL New Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen TCL New Technology Co Ltd filed Critical Shenzhen TCL New Technology Co Ltd
Priority to CN202110704808.8A priority Critical patent/CN113489695B/zh
Publication of CN113489695A publication Critical patent/CN113489695A/zh
Application granted granted Critical
Publication of CN113489695B publication Critical patent/CN113489695B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请实施例公开了一种私有云组网方法、装置、系统、计算机设备及存储介质,本申请实施例可以向中心节点发送注册请求;基于注册请求与所述中心节点之间进行身份认证;若认证通过,则注册至所述中心节点,以及将第一私有云的服务信息发送给所述中心节点,以使得中心节点将所述服务信息发送给已注册到所述中心节点的第二私有云,所述服务信息用于指示所述第二私有云与所述第一私有云进行服务协商并组网。提高了不同私有云之间进行组网的可靠性和效率。

Description

私有云组网方法、装置、系统、计算机设备及存储介质
技术领域
本申请涉及互联网技术领域,具体涉及一种私有云组网方法、装置、系统、计算机设备及存储介质。
背景技术
物联网(Internet of Things,IoT)领域互联互通已经成为未来的一种趋势,其中云云对接是其中最常用的方式之一。随着行业的发展,云云对接也出现了一些行业标准来标准化这个过程。但云云对接往往都需要设备厂商一家一家的去进行商业合作谈判,然后再进行技术对接,从而在事实上形成一个复杂的连接网络,用户很难获取这个网络的结构,从而难以选择可以互联互通的设备组,使得云云对接的可靠性和效率低下。
发明内容
本申请实施例提供一种私有云组网方法、装置、系统、计算机设备及存储介质,可以提高不同私有云之间进行组网的可靠性和效率。
为解决上述技术问题,本申请实施例提供以下技术方案:
本申请实施例提供了一种私有云组网方法,包括:
向中心节点发送注册请求;
基于注册请求与所述中心节点之间进行身份认证;
若认证通过,则注册至所述中心节点,以及将第一私有云的服务信息发送给所述中心节点,以使得中心节点将所述服务信息发送给已注册到所述中心节点的第二私有云,所述服务信息用于指示所述第二私有云与所述第一私有云进行服务协商并组网。
在一实施方式中,所述基于注册请求与所述中心节点之间进行身份认证,包括:
基于注册请求,指示所述中心节点基于所述第一私有云的身份认证信息,对所述第一私有云进行身份认证,以及基于所述中心节点的节点认证信息,对所述中心节点进行身份认证;
若对所述第一私有云的身份认证通过,以及对所述中心节点的身份认证通过,则确定认证通过。
在一实施方式中,所述指示所述中心节点基于所述第一私有云的身份认证信息,对所述第一私有云进行身份认证,以及基于所述中心节点的节点认证信息,对所述中心节点进行身份认证,包括:
将所述第一私有云的身份认证信息发送给所述中心节点,以使得所述中心节点基于所述身份认证信息对所述第一私有云进行身份认证;
接收所述中心节点发送的节点认证信息;
基于所述节点认证信息对所述中心节点进行身份认证。
在一实施方式中,所述将所述第一私有云的身份认证信息发送给所述中心节点,包括:
获取所述中心节点在对所述第一私有云测试通过后颁发的身份认证信息;
将所述身份认证信息发送给所述中心节点。
在一实施方式中,所述获取所述中心节点在对所述第一私有云测试通过后颁发的身份认证信息之前,所述方法还包括:
向所述中心节点发送已通过预设的标准接口完成组网协议的消息,所述消息用于指示所述中心节点对所述第一私有云进行测试,并在测试通过后向所述第一私有云颁发身份认证信息;
将接收到的所述中心节点颁发的所述身份认证信息进行存储至数据库中;
所述获取所述中心节点在对所述第一私有云测试通过后颁发的身份认证信息,包括:
从所述数据库中获取预先存储的所述中心节点颁发的所述身份认证信息。
在一实施方式中,所述身份认证信息包括所述第一私有云的令牌信息和所述第一私有云的证书信息中的至少一种,所述节点认证信息包括所述中心节点的证书信息。
在一实施方式中,所述服务信息包括所述第一私有云的服务访问地址、服务标识和版本号,所述将第一私有云的服务信息发送给所述中心节点,以使得中心节点将所述服务信息发送给已注册到所述中心节点的第二私有云,包括:
获取所述第一私有云的服务访问地址、服务标识和版本号;
将所述第一私有云的服务访问地址、服务标识和版本号发送给所述中心节点,以使得中心节点将所述服务访问地址、服务标识和版本号发送给已注册到所述中心节点的第二私有云。
在一实施方式中,所述服务信息包括所述第一私有云的身份标识、服务访问地址、服务标识和版本号,所述将第一私有云的服务信息发送给所述中心节点,以使得中心节点将所述服务信息发送给已注册到所述中心节点的第二私有云,包括:
将所述第一私有云的身份标识发送给所述中心节点,以使得中心节点基于所述身份标识从信息存储数据库中获取预先存储的所述第一私有云的服务访问地址、服务标识和版本号,将所述服务访问地址、服务标识和版本号发送给已注册到所述中心节点的第二私有云。
在一实施方式中,所述方法还包括:
接收所述第二私有云基于所述服务信息发送的服务协商请求;
响应于所述服务协商请求与所述第二私有云进行服务协商,基于服务协商结果与所述第二私有云组网。
在一实施方式中,所述响应于所述服务协商请求所述第二私有云进行服务协商,包括:
响应于所述服务协商请求,与所述第二私有云进行认证;
若认证通过,则与所述第二私有云进行服务协商。
在一实施方式中,所述与所述第二私有云进行认证,包括:
与所述第二私有云之间进行双向证书认证;
若双向证书认证通过,则确定与所述第二私有云进行认证通过。
在一实施方式中,所述与所述第二私有云进行认证,包括:
与所述第二私有云之间进行双向令牌认证;
若双向令牌认证通过,则确定与所述第二私有云进行认证通过。
在一实施方式中,所述响应于所述服务协商请求与所述第二私有云进行服务协商,基于服务协商结果与所述第二私有云组网,包括:
响应于所述服务协商请求,获取所述第一私有云的第一组网信息,以及获取所述第二私有云的第二组网信息;
根据所述第一组网信息和所述第二组网信息,与所述第二私有云进行服务协商,基于服务协商结果与所述第二私有云组网。
在一实施方式中,所述根据所述第一组网信息和所述第二组网信息,与所述第二私有云进行服务协商,基于服务协商结果与所述第二私有云组网,包括:
根据所述第一组网信息和所述第二组网信息,生成服务协商的电子合同;
根据所述电子合同,与所述第二私有云组网。
在一实施方式中,所述根据所述电子合同,与所述第二私有云组网,包括:
将所述电子合同发送给所述第二私有云;
接收所述第二私有云基于对所述电子合同校验通过后,返回的校验后电子合同;
根据所述校验后电子合同,与所述第二私有云组网。
在一实施方式中,所述根据所述校验后电子合同,与所述第二私有云组网,包括:
将所述校验后电子合同发送给与所述第一私有云匹配的物联网设备,以使得所述物联网设备输出所述校验后电子合同,以供用户查看;
接收用户基于所述校验后电子合同输入的同意指令,基于所述同意指令与所述第二私有云组网。
在一实施方式中,所述获取所述第一私有云的第一组网信息,以及获取所述第二私有云的第二组网信息,包括:
获取所述第一私有云的第一用户身份信息和第一服务选项中的至少一种,得到所述第一私有云的第一组网信息;以及,
获取所述第二私有云的第二用户身份信息和第二服务选项中的至少一种,得到所述第二私有云的第二组网信息。
在一实施方式中,所述第一服务选项包括所述第一私有云的控制信息、数据订阅信息和数据使用范围中的至少一种,所述第二服务选项包括所述第二私有云的控制信息、数据订阅信息和数据使用范围中的至少一种。
在一实施方式中,所述获取所述第一私有云的第一组网信息,包括:
接收用户通过与所述第一私有云匹配的物联网设备,输入的所述第一私有云的第一组网信息。
在一实施方式中,所述获取所述第一私有云的第一组网信息,包括:
从数据库中获取预先存储的所述第一私有云的初始组网信息;
通过与所述第一私有云匹配的物联网设备,输出所述初始组网信息,以供用户审核;
接收用户基于审核通过输入的确认指令,基于所述确认指令将所述初始组网信息,作为所述第一私有云的第一组网信息。
在一实施方式中,所述方法还包括:
向所述第二私有云发送所述第一私有云的接入地址信息和授权信息;
基于所述接入地址信息和授权信息,接收与所述第二私有云组网匹配的客户端发送的控制指令;
基于所述控制指令对与所述第一私有云组网匹配的物联网设备进行控制。
根据本申请的一个方面,还提供了一种私有云组网方法,包括:
接收第一私有云发送的注册请求;
响应于所述注册请求,与所述第一私有云之间进行身份认证;
若身份认证通过,则将所述第一私有云注册至中心节点,以及获取所述第一私有云的服务信息;
将所述服务信息发送给已注册到所述中心节点的第二私有云,所述服务信息用于指示所述第二私有云与所述第一私有云进行服务协商并组网。
在一实施方式中,所述与所述第一私有云之间进行身份认证,包括:
基于所述第一私有云的身份认证信息,对所述第一私有云进行身份认证,以及指示所述第一私有云基于所述中心节点的节点认证信息,对所述中心节点进行身份认证;
若对所述第一私有云的身份认证通过,以及对所述中心节点的身份认证通过,则确定认证通过。
在一实施方式中,所述基于所述第一私有云的身份认证信息,对所述第一私有云进行身份认证,以及指示所述第一私有云基于所述中心节点的节点认证信息,对所述中心节点进行身份认证,包括:
接收所述第一私有云发送的所述第一私有云的身份认证信息;
基于所述身份认证信息对所述第一私有云进行身份认证;
将所述中心节点的节点认证信息发送给所述第一私有云,以使得所述第一私有云基于所述节点认证信息对所述中心节点进行身份认证。
在一实施方式中,所述接收所述第一私有云发送的所述第一私有云的身份认证信息之前,所述方法还包括:
在对所述第一私有云测试通过后,向所述第一私有云颁发身份认证信息;
所述接收所述第一私有云发送的所述第一私有云的身份认证信息,包括:
接收所述第一私有云发送的所述身份认证信息。
在一实施方式中,所述在对所述第一私有云测试通过后,向所述第一私有云颁发身份认证信息,包括:
接收所述第一私有云发送的已通过预设的标准接口完成组网协议的消息;
根据所述消息对所述第一私有云进行测试,并在测试通过后向所述第一私有云颁发身份认证信息。
在一实施方式中,所述身份认证信息包括所述第一私有云的令牌信息和所述第一私有云的证书信息中的至少一种,所述节点认证信息包括所述中心节点的证书信息。
在一实施方式中,所述获取所述第一私有云的服务信息,包括:
接收所述第一私有云发送的服务访问地址、服务标识和版本号,得到所述第一私有云的服务信息。
在一实施方式中,所述获取所述第一私有云的服务信息,包括:
接收所述第一私有云发送的身份标识;
基于所述身份标识从信息存储数据库中,获取预先存储的所述第一私有云的服务访问地址、服务标识和版本号,得到所述第一私有云的服务信息。
根据本申请的一个方面,还提供了一种私有云组网方法,包括:
接收中心节点发送的第一私有云的服务信息;
根据所述服务信息对所述第一私有云进行兼容性验证;
若验证通过,则基于所述服务信息与所述第一私有云进行服务协商,基于服务协商结果与所述第一私有云组网。
在一实施方式中,所述基于所述服务信息与所述第一私有云进行服务协商,基于服务协商结果与所述第一私有云组网,包括:
基于所述服务信息向第一私有云发起服务协商请求;
基于所述服务协商请求与所述第一私有云进行服务协商,基于服务协商结果与所述第一私有云组网。
在一实施方式中,所述服务信息包括所述第一私有云的服务访问地址,所述基于所述服务信息向第一私有云发起服务协商请求,包括:
通过所述服务访问地址向第一私有云发起服务协商请求。
在一实施方式中,所述基于所述服务协商请求与所述第一私有云进行服务协商,包括:
基于所述服务协商请求,与所述第一私有云进行认证;
若认证通过,则与所述第一私有云进行服务协商。
在一实施方式中,所述与所述第一私有云进行认证,包括:
与所述第一私有云之间进行双向证书认证;
若双向证书认证通过,则确定与所述第一私有云进行认证通过。
在一实施方式中,所述与所述第一私有云进行认证,包括:
与所述第一私有云之间进行双向令牌认证;
若双向令牌认证通过,则确定与所述第一私有云进行认证通过。
在一实施方式中,所述基于所述服务协商请求与所述第一私有云进行服务协商,基于服务协商结果与所述第一私有云组网,包括:
基于所述服务协商请求,获取所述第一私有云的第一组网信息,以及获取所述第二私有云的第二组网信息;
根据所述第一组网信息和所述第二组网信息,与所述第一私有云进行服务协商,基于服务协商结果与所述第一私有云组网。
在一实施方式中,所述根据所述第一组网信息和所述第二组网信息,与所述第一私有云进行服务协商,基于服务协商结果与所述第一私有云组网,包括:
获取基于所述第一组网信息和所述第二组网信息,生成的服务协商的电子合同;
基于所述电子合同与所述第一私有云组网。
在一实施方式中,所述基于所述电子合同与所述第一私有云组网,包括:
对所述电子合同进行校验;
若校验通过,则向所述第一私有云返回校验后电子合同;
根据所述校验后电子合同,与所述第一私有云组网。
在一实施方式中,所述对所述电子合同进行校验,包括:
通过与所述第二私有云匹配的物联网设备,输出所述电子合同,以供用户审核;
若接收到用户基于审核通过输入的确认响应,则确定对所述电子合同进行校验通过。
在一实施方式中,所述获取所述第一私有云的第一组网信息,以及获取所述第二私有云的第二组网信息,包括:
获取所述第一私有云的第一用户身份信息和第一服务选项中的至少一种,得到所述第一私有云的第一组网信息;以及,
获取所述第二私有云的第二用户身份信息和第二服务选项中的至少一种,得到所述第二私有云的第二组网信息。
在一实施方式中,所述第一服务选项包括所述第一私有云的控制信息、数据订阅信息和数据使用范围中的至少一种,所述第二服务选项包括所述第二私有云的控制信息、数据订阅信息和数据使用范围中的至少一种。
在一实施方式中,所述获取所述第二私有云的第二组网信息,包括:
接收用户通过与所述第二私有云匹配的物联网设备,输入的所述第二私有云的第二组网信息。
在一实施方式中,所述获取所述第二私有云的第二组网信息,包括:
从数据库中获取预先存储的所述第二私有云的初始组网信息;
通过与所述第二私有云匹配的物联网设备,输出所述初始组网信息,以供用户审核;
接收用户基于审核通过输入的确认指令,基于所述确认指令将所述初始组网信息,作为所述第二私有云的第二组网信息。
在一实施方式中,所述服务信息包括所述第一私有云的服务标识和版本号,所述根据所述服务信息对所述第一私有云进行兼容性验证,包括:
将所述第一私有云的服务标识和版本号,与第二私有云的服务标识和版本号进行兼容性验证;
若所述第一私有云的服务标识和版本号,与第二私有云的服务标识和版本号匹配,则确定兼容性验证通过。
在一实施方式中,所述方法还包括:
接收所述第一私有云发送的接入地址信息和授权信息;
基于所述接入地址信息和授权信息,对与所述第一私有云组网匹配的物联网设备进行控制。
在一实施方式中,所述基于所述接入地址信息和授权信息,对与所述第一私有云组网匹配的物联网设备进行控制,包括:
通过与第二私有云匹配的客户端,基于所述接入地址信息和授权信息,对与所述第一私有云组网匹配的物联网设备进行绑定;
基于绑定结果向所述物联网设备发送控制指令,基于所述控制指令对所述物联网设备进行控制。
根据本申请的一个方面,还提供了一种私有云组网装置,包括:
发送模块,用于向中心节点发送注册请求;
认证模块,用于基于注册请求与所述中心节点之间进行身份认证;
第一组网模块,用于若认证通过,则注册至所述中心节点,以及将第一私有云的服务信息发送给所述中心节点,以使得中心节点将所述服务信息发送给已注册到所述中心节点的第二私有云,所述服务信息用于指示所述第二私有云与所述第一私有云进行服务协商并组网。
在一实施方式中,所述认证模块具体用于:基于注册请求,指示所述中心节点基于所述第一私有云的身份认证信息,对所述第一私有云进行身份认证,以及基于所述中心节点的节点认证信息,对所述中心节点进行身份认证;若对所述第一私有云的身份认证通过,以及对所述中心节点的身份认证通过,则确定认证通过。
在一实施方式中,所述认证模块具体用于:将所述第一私有云的身份认证信息发送给所述中心节点,以使得所述中心节点基于所述身份认证信息对所述第一私有云进行身份认证;接收所述中心节点发送的节点认证信息;基于所述节点认证信息对所述中心节点进行身份认证。
在一实施方式中,所述认证模块具体用于:获取所述中心节点在对所述第一私有云测试通过后颁发的身份认证信息;将所述身份认证信息发送给所述中心节点。
在一实施方式中,所述私有云组网装置还包括:
消息发送模块,用于向所述中心节点发送已通过预设的标准接口完成组网协议的消息,所述消息用于指示所述中心节点对所述第一私有云进行测试,并在测试通过后向所述第一私有云颁发身份认证信息;存储模块,用于将接收到的所述中心节点颁发的所述身份认证信息进行存储至数据库中;
所述认证模块具体用于:从所述数据库中获取预先存储的所述中心节点颁发的所述身份认证信息。
在一实施方式中,所述身份认证信息包括所述第一私有云的令牌信息和所述第一私有云的证书信息中的至少一种,所述节点认证信息包括所述中心节点的证书信息。
在一实施方式中,所述服务信息包括所述第一私有云的服务访问地址、服务标识和版本号,所述第一组网模块具体用于:获取所述第一私有云的服务访问地址、服务标识和版本号;将所述第一私有云的服务访问地址、服务标识和版本号发送给所述中心节点,以使得中心节点将所述服务访问地址、服务标识和版本号发送给已注册到所述中心节点的第二私有云。
在一实施方式中,所述服务信息包括所述第一私有云的身份标识、服务访问地址、服务标识和版本号,所述第一组网模块具体用于:将所述第一私有云的身份标识发送给所述中心节点,以使得中心节点基于所述身份标识从信息存储数据库中获取预先存储的所述第一私有云的服务访问地址、服务标识和版本号,将所述服务访问地址、服务标识和版本号发送给已注册到所述中心节点的第二私有云。
在一实施方式中,所述私有云组网装置还包括:
请求接收模块,用于接收所述第二私有云基于所述服务信息发送的服务协商请求;
协商模块,用于响应于所述服务协商请求与所述第二私有云进行服务协商,基于服务协商结果与所述第二私有云组网。
在一实施方式中,所述协商模块具体用于:响应于所述服务协商请求,与所述第二私有云进行认证;若认证通过,则与所述第二私有云进行服务协商。
在一实施方式中,所述协商模块具体用于:与所述第二私有云之间进行双向证书认证;若双向证书认证通过,则确定与所述第二私有云进行认证通过。
在一实施方式中,所述协商模块具体用于:与所述第二私有云之间进行双向令牌认证;若双向令牌认证通过,则确定与所述第二私有云进行认证通过。
在一实施方式中,所述协商模块具体用于:响应于所述服务协商请求,获取所述第一私有云的第一组网信息,以及获取所述第二私有云的第二组网信息;根据所述第一组网信息和所述第二组网信息,与所述第二私有云进行服务协商,基于服务协商结果与所述第二私有云组网。
在一实施方式中,所述协商模块具体用于:根据所述第一组网信息和所述第二组网信息,生成服务协商的电子合同;根据所述电子合同,与所述第二私有云组网。
在一实施方式中,所述协商模块具体用于:将所述电子合同发送给所述第二私有云;接收所述第二私有云基于对所述电子合同校验通过后,返回的校验后电子合同;根据所述校验后电子合同,与所述第二私有云组网。
在一实施方式中,所述协商模块具体用于:将所述校验后电子合同发送给与所述第一私有云匹配的物联网设备,以使得所述物联网设备输出所述校验后电子合同,以供用户查看;接收用户基于所述校验后电子合同输入的同意指令,基于所述同意指令与所述第二私有云组网。
在一实施方式中,所述协商模块具体用于:获取所述第一私有云的第一用户身份信息和第一服务选项中的至少一种,得到所述第一私有云的第一组网信息;以及,获取所述第二私有云的第二用户身份信息和第二服务选项中的至少一种,得到所述第二私有云的第二组网信息。
在一实施方式中,所述第一服务选项包括所述第一私有云的控制信息、数据订阅信息和数据使用范围中的至少一种,所述第二服务选项包括所述第二私有云的控制信息、数据订阅信息和数据使用范围中的至少一种。
在一实施方式中,所述协商模块具体用于:接收用户通过与所述第一私有云匹配的物联网设备,输入的所述第一私有云的第一组网信息。
在一实施方式中,所述协商模块具体用于:从数据库中获取预先存储的所述第一私有云的初始组网信息;通过与所述第一私有云匹配的物联网设备,输出所述初始组网信息,以供用户审核;接收用户基于审核通过输入的确认指令,基于所述确认指令将所述初始组网信息,作为所述第一私有云的第一组网信息。
在一实施方式中,所述私有云组网装置还包括:
信息发送模块,用于向所述第二私有云发送所述第一私有云的接入地址信息和授权信息;
控制指令接收模块,用于基于所述接入地址信息和授权信息,接收与所述第二私有云组网匹配的客户端发送的控制指令;
第一控制模块,用于基于所述控制指令对与所述第一私有云组网匹配的物联网设备进行控制。
根据本申请的一个方面,还提供了一种私有云组网装置,包括:
第一接收模块,用于接收第一私有云发送的注册请求;
响应模块,用于响应于所述注册请求,与所述第一私有云之间进行身份认证;
获取模块,用于若身份认证通过,则将所述第一私有云注册至中心节点,以及获取所述第一私有云的服务信息;
第二组网模块,用于将所述服务信息发送给已注册到所述中心节点的第二私有云,所述服务信息用于指示所述第二私有云与所述第一私有云进行服务协商并组网。
在一实施方式中,所述响应模块具体用于:基于所述第一私有云的身份认证信息,对所述第一私有云进行身份认证,以及指示所述第一私有云基于所述中心节点的节点认证信息,对所述中心节点进行身份认证;若对所述第一私有云的身份认证通过,以及对所述中心节点的身份认证通过,则确定认证通过。
在一实施方式中,所述响应模块具体用于:接收所述第一私有云发送的所述第一私有云的身份认证信息;基于所述身份认证信息对所述第一私有云进行身份认证;将所述中心节点的节点认证信息发送给所述第一私有云,以使得所述第一私有云基于所述节点认证信息对所述中心节点进行身份认证。
在一实施方式中,所述私有云组网装置还包括:
颁发模块,用于在对所述第一私有云测试通过后,向所述第一私有云颁发身份认证信息;
所述响应模块具体用于:接收所述第一私有云发送的所述身份认证信息。
在一实施方式中,所述颁发模块具体用于:接收所述第一私有云发送的已通过预设的标准接口完成组网协议的消息;根据所述消息对所述第一私有云进行测试,并在测试通过后向所述第一私有云颁发身份认证信息。
在一实施方式中,所述身份认证信息包括所述第一私有云的令牌信息和所述第一私有云的证书信息中的至少一种,所述节点认证信息包括所述中心节点的证书信息。
在一实施方式中,所述获取模块具体用于:接收所述第一私有云发送的服务访问地址、服务标识和版本号,得到所述第一私有云的服务信息。
在一实施方式中,所述获取模块具体用于:接收所述第一私有云发送的身份标识;基于所述身份标识从信息存储数据库中,获取预先存储的所述第一私有云的服务访问地址、服务标识和版本号,得到所述第一私有云的服务信息。
根据本申请的一个方面,还提供了一种私有云组网装置,包括:
第二接收模块,用于接收中心节点发送的第一私有云的服务信息;
验证模块,用于根据所述服务信息对所述第一私有云进行兼容性验证;
第三组网模块,用于若验证通过,则基于所述服务信息与所述第一私有云进行服务协商,基于服务协商结果与所述第一私有云组网。
在一实施方式中,所述第三组网模块具体用于:基于所述服务信息向第一私有云发起服务协商请求;基于所述服务协商请求与所述第一私有云进行服务协商,基于服务协商结果与所述第一私有云组网。
在一实施方式中,所述服务信息包括所述第一私有云的服务访问地址,所述第三组网模块具体用于:通过所述服务访问地址向第一私有云发起服务协商请求。
在一实施方式中,所述第三组网模块具体用于:基于所述服务协商请求,与所述第一私有云进行认证;若认证通过,则与所述第一私有云进行服务协商。
在一实施方式中,所述第三组网模块具体用于:与所述第一私有云之间进行双向证书认证;若双向证书认证通过,则确定与所述第一私有云进行认证通过。
在一实施方式中,所述第三组网模块具体用于:与所述第一私有云之间进行双向令牌认证;若双向令牌认证通过,则确定与所述第一私有云进行认证通过。
在一实施方式中,所述第三组网模块具体用于:基于所述服务协商请求,获取所述第一私有云的第一组网信息,以及获取所述第二私有云的第二组网信息;根据所述第一组网信息和所述第二组网信息,与所述第一私有云进行服务协商,基于服务协商结果与所述第一私有云组网。
在一实施方式中,所述第三组网模块具体用于:获取基于所述第一组网信息和所述第二组网信息,生成的服务协商的电子合同;基于所述电子合同与所述第一私有云组网。
在一实施方式中,所述第三组网模块具体用于:对所述电子合同进行校验;若校验通过,则向所述第一私有云返回校验后电子合同;根据所述校验后电子合同,与所述第一私有云组网。
在一实施方式中,所述第三组网模块具体用于:通过与所述第二私有云匹配的物联网设备,输出所述电子合同,以供用户审核;若接收到用户基于审核通过输入的确认响应,则确定对所述电子合同进行校验通过。
在一实施方式中,所述第三组网模块具体用于:获取所述第一私有云的第一用户身份信息和第一服务选项中的至少一种,得到所述第一私有云的第一组网信息;以及,获取所述第二私有云的第二用户身份信息和第二服务选项中的至少一种,得到所述第二私有云的第二组网信息。
在一实施方式中,所述第一服务选项包括所述第一私有云的控制信息、数据订阅信息和数据使用范围中的至少一种,所述第二服务选项包括所述第二私有云的控制信息、数据订阅信息和数据使用范围中的至少一种。
在一实施方式中,所述第三组网模块具体用于:接收用户通过与所述第二私有云匹配的物联网设备,输入的所述第二私有云的第二组网信息。
在一实施方式中,所述第三组网模块具体用于:从数据库中获取预先存储的所述第二私有云的初始组网信息;通过与所述第二私有云匹配的物联网设备,输出所述初始组网信息,以供用户审核;接收用户基于审核通过输入的确认指令,基于所述确认指令将所述初始组网信息,作为所述第二私有云的第二组网信息。
在一实施方式中,所述服务信息包括所述第一私有云的服务标识和版本号,所述验证模块具体用于:将所述第一私有云的服务标识和版本号,与第二私有云的服务标识和版本号进行兼容性验证;若所述第一私有云的服务标识和版本号,与第二私有云的服务标识和版本号匹配,则确定兼容性验证通过。
在一实施方式中,所述私有云组网装置还包括:
信息接收模块,用于接收所述第一私有云发送的接入地址信息和授权信息;
第二控制模块,用于基于所述接入地址信息和授权信息,对与所述第一私有云组网匹配的物联网设备进行控制。
在一实施方式中,所述第二控制模块具体用于:通过与第二私有云匹配的客户端,基于所述接入地址信息和授权信息,对与所述第一私有云组网匹配的物联网设备进行绑定;基于绑定结果向所述物联网设备发送控制指令,基于所述控制指令对所述物联网设备进行控制。
根据本申请的一个方面,还提供了一种私有云组网系统,所述系统包括中心节点、第一私有云和第二私有云,所述第二私有云已注册到所述中心节点,其中,
所述第一私有云用于,向所述中心节点发送注册请求;
所述中心节点用于,响应于所述注册请求,与所述第一私有云之间进行身份认证;
所述第一私有云用于,若认证通过,则注册至所述中心节点;
所述中心节点用于,获取所述第一私有云的服务信息,将所述服务信息发送给所述第二私有云;
所述第二私有云用于,基于所述服务信息与所述第一私有云进行服务协商并组网。
根据本申请的一个方面,还提供了一种计算机设备,包括处理器和存储器,所述存储器中存储有计算机程序,所述处理器调用所述存储器中的计算机程序时执行本申请实施例提供的任一种私有云组网方法。
根据本申请的一个方面,还提供了一种存储介质,所述存储介质用于存储计算机程序,所述计算机程序被处理器加载,以执行本申请实施例提供的任一种私有云组网方法。
本申请实施例第一私有云可以向中心节点发送注册请求,基于注册请求与中心节点之间进行身份认证;若认证通过,则注册至中心节点,以及将第一私有云的服务信息发送给中心节点,以使得中心节点将服务信息发送给已注册到中心节点的第二私有云,服务信息用于指示第二私有云与第一私有云进行服务协商并组网。该方案通过中心节点将第一私有云的服务信息转发给第二私有云,使得第一私有云与第二私有云之间可以基于服务信息,便捷进行服务协商并组网,提高了不同私有云之间进行组网的可靠性和效率。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的私有云组网方法应用的场景示意图;
图2是本申请实施例提供的私有云组网方法的一流程示意图;
图3是本申请实施例提供的私有云组网后控制设备的示意图;
图4是本申请实施例提供的私有云组网方法的另一流程示意图;
图5是本申请实施例提供的私有云组网方法的另一流程示意图;
图6是本申请实施例提供的私有云组网方法的另一流程示意图;
图7是本申请实施例提供的私有云组网系统的结构示意图;
图8是本申请实施例提供的私有云组网装置的一示意图;
图9是本申请实施例提供的私有云组网装置的另一示意图;
图10是本申请实施例提供的私有云组网装置的另一示意图;
图11是本申请实施例提供的计算机设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例提供一种私有云组网方法、装置、系统、计算机设备及存储介质。
本申请实施例所提供的私有云组网方法,可以应用于私有云组网装置,该私有云组网装置具体可以集成在计算机设备中,该计算机设备可以是服务器,该服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(Content Delivery Network,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器,但并不局限于此。服务器可以与终端之间通过有线或无线通信方式进行直接或间接地连接,本申请在此不做限制。该终端可以是手机、平板电脑、笔记本电脑、台式电脑、可穿戴设备、电视、空调、冰箱、洗衣机、热水器、以及机器人等物联网设备。
请参阅图1,图1为本申请实施例所提供的私有云组网方法应用的场景示意图,其中,私有云组网方法应用的场景中可以包括中心节点10、第一私有云20和第二私有云30等服务器,该第二私有云30为已注册到中心节点10的私有云,其中,中心节点10可以是用于管控多个私有云(也可以称为私有云服务器)之间数据交互的节点,第一私有云20与第二私有云30可以是隶属于不同物联网系统中的云服务器,例如,第一私有云20与第二私有云30为不同厂商的所提供的私有云服务器。第一私有云20可以是与第一物联网设备关联的私有云服务器,第二私有云30可以是与第二物联网设备关联的私有云服务器,物联网设备可以是能够接入物联网(Internet of Things,简称IOT)中的物理设备,例如,冰箱、空调、电视、扫地机器人、以及智能音箱等设备。
具体地,第一私有云20可以用于,向中心节点10发送注册请求;中心节点10可以用于,响应于注册请求,与第一私有云20之间进行身份认证;第一私有云20可以用于,若身份认证通过,则注册至中心节点10;中心节点10可以用于,获取第一私有云20的服务信息,将服务信息发送给第二私有云30;第二私有云30可以用于,基于服务信息对第一私有云20进行兼容性验证,若验证通过,则基于服务信息与第一私有云20进行服务协商并组网;等等。
需要说明的是,图1所示的私有云组网方法应用的场景示意图仅仅是一个示例,本申请实施例描述的私有云组网方法应用以及场景是为了更加清楚的说明本申请实施例的技术方案,并不构成对于本申请实施例提供的技术方案的限定,本领域普通技术人员可知,随着私有云组网方法应用的演变和新业务场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
以下分别进行详细说明。需说明的是,以下实施例的描述顺序不作为对实施例优选顺序的限定。
在本实施例中,将从私有云组网装置的角度进行描述,该私有云组网装置具体可以集成在第一私有云等计算机设备中。
请参阅图2,图2是本申请一实施例提供的私有云组网方法的流程示意图。该私有云组网方法可以包括:
S101、向中心节点发送注册请求。
未注册到中心节点的第一私有云,可以向中心节点发送注册请求,注册请求的具体类型以及携带的信息等可以根据实际需要进行灵设置,具体在此处不做限定。例如,注册请求中可以携带有第一私有云的标识或者其他信息等。
其中,第一私有云可以预先按照实现与中心节点约定的标准接口,实现云云互通协议及自组网协议等协议,并上线运行。例如,中心节点可以要求第一私有云通过其测试,以检测第一私有云是否符合组网标准,若第一私有云符合组网标准,则中心节点可以为第一私有云颁发令牌信息或证书信息等身份认证信息。第一私有云通过中心节点的测试后,可以向中心节点发起注册请求。
S102、基于注册请求与中心节点之间进行身份认证。
其中,身份认证可以包括令牌信息和证书信息等认证,第一私有云和中心节点之间可以是进行双向或单向的身份认证,例如,对第一私有云和中心节点的身份认证,可以是对第一私有云和中心节点进行双方合法性认证,为了提高认证的可靠性和数据传输的安全性,以下将以第一私有云和中心节点之间进行双向认证为例进行详细说明。
在一实施方式中,基于注册请求与中心节点之间进行身份认证,可以包括:基于注册请求,指示中心节点基于第一私有云的身份认证信息,对第一私有云进行身份认证,以及基于中心节点的节点认证信息,对中心节点进行身份认证;若对第一私有云的身份认证通过,以及对中心节点的身份认证通过,则确定认证通过。
例如,第一私有云可以通过发送第一私有云的身份认证信息给中心节点,或者发送携带第一私有云的身份认证信息的认证指令给中心节点等方式,指示中心节点基于第一私有云的身份认证信息,对第一私有云进行身份认证,以判定第一私有云是否为可信任的私有云。以及,第一私有云可以获取中心节点的节点认证信息,基于中心节点的节点认证信息,对中心节点进行身份认证,以判定中心节点是否为可信任的中心节点。若对第一私有云的身份认证通过,且对中心节点的身份认证通过,则确定身份认证通过(即确定认证通过);若对第一私有云的身份认证不通过,或者对中心节点的身份认证不通过,则确定身份认证不通过,此时可以不执行后续的操作。
在一实施方式中,身份认证信息可以包括第一私有云的令牌信息和第一私有云的证书信息等中的至少一种,节点认证信息可以包括中心节点的证书信息等。当然,身份认证信息或节点认证信息还可以包括其他信息。中心节点可以只对第一私有云的令牌信息进行认证,或者只对第一私有云的证书信息进行认证,或者,可以既对第一私有云的令牌信息进行认证,又对第一私有云的证书信息进行认证等。
在一实施方式中,指示中心节点基于第一私有云的身份认证信息,对第一私有云进行身份认证,以及基于中心节点的节点认证信息,对中心节点进行身份认证,可以包括:将第一私有云的身份认证信息发送给中心节点,以使得中心节点基于身份认证信息对第一私有云进行身份认证;接收中心节点发送的节点认证信息;基于节点认证信息对中心节点进行身份认证。
具体地,第一私有云的身份认证信息可以是,第一私有云和中心节点等认可的机构颁发的身份认证信息,或者是,第一私有云的身份认证信息可以是,中心节点在对第一私有云测试通过后,为第一私有云颁发的身份认证信息。为了提高第一私有云和中心节点之间进行身份认证便捷性和安全性,第一私有云和中心节点之间可以分别向对方发送身份认证所需的信息,以便对方进行认证,例如,第一私有云可以将第一私有云的身份认证信息发送给中心节点,以便中心节点基于身份认证信息对第一私有云进行身份认证;以及,第一私有云可以接收中心节点发送的节点认证信息,并基于节点认证信息对中心节点进行身份认证。
在一实施方式中,将第一私有云的身份认证信息发送给中心节点,可以包括:获取中心节点在对第一私有云测试通过后颁发的身份认证信息;将身份认证信息发送给中心节点。
例如,第一私有云的身份认证信息可以是中心节点在对第一私有云测试通过后颁发的,第一私有云可以从本地的数据库中获取预先存储的中心节点颁发的身份认证信息,将该身份认证信息发送给中心节点。又例如,当需要获取身份认证信息时,第一私有云可以请求中心节点为其颁发身份认证信息,第一私有云可以将接收到的身份认证信息发送给中心节点。
在一实施方式中,获取中心节点在对第一私有云测试通过后颁发的身份认证信息之前,私有云组网方法还可以包括:向中心节点发送已通过预设的标准接口完成组网协议的消息,消息用于指示中心节点对第一私有云进行测试,并在测试通过后向第一私有云颁发身份认证信息;将接收到的中心节点颁发的身份认证信息进行存储至数据库中。
获取中心节点在对第一私有云测试通过后颁发的身份认证信息,可以包括:从数据库中获取预先存储的中心节点颁发的身份认证信息。
其中,组网协议可以包括云云互通协议及自组网协议等,具体地,第一私有云可以请求中心节点对其进行测试,以使得中心节点检测第一私有云是否符合组网标准,若第一私有云符合组网标准,则中心节点可以为第一私有云颁发令牌信息或证书信息等身份认证信息。中心节点还可以按照该组网标准通知所有已注册到中心节点的私有云,以便所有已注册到中心节点的私有云可以按照组网标准来找第一私有云进行组网。
例如,第一私有云可以预先做好组网的准备,以便准备好后可以按照组网标准来做云云互通,在第一私有云实现组网标准后,可以向中心节点发送已通过预设的标准接口完成组网协议的消息,以便告知中心节点已按照组网标准准备好,该标准接口和消息的具体类型可以根据实际需要进行灵活设置。此时中心节点可以基于该消息,对第一私有云进行测试,具体测试方式可以根据实际需要进行灵活设置,例如,可以检测第一私有云是否符合组网标准。在测试通过后,中心节点可以向第一私有云颁发身份认证信息。第一私有云可以将中心节点颁发的身份认证信息进行存储至数据库中,当需要获取身份认证信息时,第一私有云可以从数据库中获取预先存储的中心节点颁发的身份认证信息,提高了身份认证信息获取的便捷性和灵活性。
第一私有云可以将自己的令牌信息和证书信息等身份认证信息发送给中心节点,以使得中心节点基于身份认证信息对第一私有云进行身份认证。例如,中心节点在接收到第一私有云发送的令牌信息后,可以检查接收到令牌信息是否为中心节点为第一私有云颁发的令牌信息,若是,则说明第一私有云的令牌信息是合法的,此时对第一私有云的身份认证通过,若否,则对第一私有云的身份认证不通过。又例如,中心节点在接收到第一私有云发送的证书信息后,可以检查接收到证书信息是否为中心节点为第一私有云颁发的证书信息,若是,则说明第一私有云的证书信息是合法的,此时对第一私有云的身份认证通过,若否,则对第一私有云的身份认证不通过。当然,中心节点可以分别对第一私有云的令牌信息和证书信息进行认证,若令牌信息和证书信息均认证通过,则确定对第一私有云的身份认证通过,若令牌信息或证书信息认证不通过,则确定对第一私有云的身份认证不通过。
以及,第一私有云可以接收中心节点发送自己的证书信息等节点认证信息,基于中心节点的证书信息对中心节点进行身份认证,例如,可以基于超文本传输安全协议(Hyper Text Transfer Protocol over Secure Socket Layer,HTTPS)的安全传输层协议(Transport Layer Security,TLS)对中心节点的证书信息进行认证。第一私有云通过与中心节点进行双向认证,提高了认证的可靠性。
S103、若认证通过,则注册至中心节点,以及将第一私有云的服务信息发送给中心节点,以使得中心节点将服务信息发送给已注册到中心节点的第二私有云,服务信息用于指示第二私有云与第一私有云进行服务协商并组网。
若第一私有云与中心节点之间进行身份认证通过,则说明第一私有云与中心节点之间是可信任的,此时,第一私有云可以注册至中心节点,具体注册方式可以根据实际需要进行灵活设置,例如,第一私有云可以使用中心节点提供的账号和密码登录到中心节点,以绑定到中心节点,中心节点可以对第一私有云进行激活,以完成注册。
第一私有云可以获取第一私有云的服务信息,该服务信息可以包括第一私有云的服务访问地址、服务标识和版本号,服务访问地址可以是第一私有云的统一资源定位符(Uniform Resource Locator,URL)或其他访问地址,服务标识可以第一私有云支持的服务名称或编号等,版本号可以是第一私有云支持的服务版本号,其中,服务标识和版本号可以由数字、字母、文字和符号等中的至少一种组成。
第一私有云可以将获取到的服务信息发送给中心节点,以使得中心节点可以将服务信息发送给已注册到中心节点的第二私有云,这样,第二私有云可以基于服务信息与第一私有云进行服务协商并组网等。其中,第二私有云可以包括一个或多个。第一私有云在与第二私有云进行服务协商的过程中,可以是第一私有云向第二私有云主动发起服务协商请求,或者,可以是第二私有云向第一私有云主动发起服务协商请求,以便双方进行服务协商并组网等。
在一实施方式中,服务信息包括第一私有云的服务访问地址、服务标识和版本号,将第一私有云的服务信息发送给中心节点,以使得中心节点将服务信息发送给已注册到中心节点的第二私有云,可以包括:
获取第一私有云的服务访问地址、服务标识和版本号;将第一私有云的服务访问地址、服务标识和版本号发送给中心节点,以使得中心节点将服务访问地址、服务标识和版本号发送给已注册到中心节点的第二私有云。
为了提高服务信息传输的便捷性,第一私有云可以直接将组网所需的服务信息发送给中心节点,以便中心节点转发给第二私有云。例如,第一私有云可以获取自身的服务访问地址、服务标识和版本号等服务信息,将第一私有云的服务访问地址、服务标识和版本号等服务信息发送给中心节点,此时,中心节点可以将第一私有云的服务访问地址、服务标识和版本号等服务信息发送给已注册到中心节点的第二私有云。
在一实施方式中,服务信息包括第一私有云的身份标识、服务访问地址、服务标识和版本号,将第一私有云的服务信息发送给中心节点,以使得中心节点将服务信息发送给已注册到中心节点的第二私有云,可以包括:
将第一私有云的身份标识发送给中心节点,以使得中心节点基于身份标识从信息存储数据库中获取预先存储的第一私有云的服务访问地址、服务标识和版本号,将服务访问地址、服务标识和版本号发送给已注册到中心节点的第二私有云。
其中,第一私有云的身份标识可以是第一私有云的身份标识符(Identitydocument,ID)或名称等,可以用于唯一标识第一私有云,为了提高服务信息传输的安全性,在中心节点对第一私有云测试通过后,第一私有云可以预先将第一私有云的服务访问地址、第一私有云支持的服务的服务标识和版本号等发送给中心节点,以使得中心节点可以将第一私有云的服务访问地址、第一私有云支持的服务的服务标识和版本号等服务信息,与第一私有云的身份标识进行关联存储至信息存储数据库中。
此时,第一私有云可以将自身的身份标识发送给中心节点,以使得中心节点可以基于身份标识从信息存储数据库中,获取预先存储的第一私有云的服务访问地址、第一私有云支持的服务的服务标识和版本号等服务信息,将第一私有云的服务访问地址、第一私有云支持的服务的服务标识和版本号等服务信息,发送给已注册到中心节点的第二私有云。
在一实施方式中,私有云组网方法还可以包括:接收第二私有云基于服务信息发送的服务协商请求;响应于服务协商请求与第二私有云进行服务协商,基于服务协商结果与第二私有云组网。
为了提高服务协商的可靠性,可以由第二私有云向第一私有云发起服务协商请求。具体地,第一私有云在与第二私有云进行服务协商的过程中,第一私有云可以接收第二私有云基于服务信息发起的服务协商请求,例如,第二私有云可以基于服务信息中第一私有云的服务访问地址,向第一私有云发起服务协商请求。第一私有云可以响应于服务协商请求与第二私有云进行服务协商,以便基于服务协商结果与第二私有云组网。例如,第一私有云与第二私有云之间进行服务协商的服务协商结果为双方均同意或通过时,第一私有云与第二私有云之间可以进行组网。
在一实施方式中,响应于服务协商请求第二私有云进行服务协商,可以包括:响应于服务协商请求,与第二私有云进行认证;若认证通过,则与第二私有云进行服务协商。
为了提高服务协商的安全性,第一私有云和第二私有云之间可以进行双向认证,若认证通过,则可以进行服务协商。具体地,第一私有云可以响应于服务协商请求,与第二私有云进行认证,例如,第一私有云可以与第二私有云进行令牌信息或证书信息等身份认证;若认证通过,则第一私有云可以与第二私有云进行服务协商,若认证不通过,则第一私有云可以不与第二私有云进行服务协商,以及不执行后续的操作。
需要说明的是,第二私有云在接收到中心节点发送的第一私有云的服务访问地址、第一私有云支持的服务的服务标识和版本号等服务信息后,可以识别第一私有云支持的服务的服务标识和版本号等服务信息,是否与自身支持的服务的服务标识和版本号等兼容,若第一私有云支持的服务的服务标识和版本号等,与第二私有云支持的服务的服务标识和版本号等兼容,则第二私有云可以通过第一私有云的服务访问地址向第一私有云发起服务协商请求。第一私有云可以响应于服务协商请求,与第二私有云进行双向认证。
在一实施方式中,与第二私有云进行认证,可以包括:与第二私有云之间进行双向证书认证;若双向证书认证通过,则确定与第二私有云进行认证通过。
具体地,第一私有云可以与第二私有云之间的认证方式可以的双向证书认证,认证方式可以是基于HTTPS的TLS认证。例如,当第一私有云的证书信息和第二私有云的证书信息,均为第一私有云和第二私有云等认可的机构颁发的证书信息时,第一私有云可以将自身的证书信息发送给第二私有云,以便第二私有云可以检查接收到的第一私有云的证书信息是否为第一私有云和第二私有云等认可的机构颁发的证书信息,以及,第二私有云可以将自身的证书信息发送给第一私有云,第一私有云可以检查接收到的第二私有云的证书信息是否为第一私有云和第二私有云等认可的机构颁发的证书信息。若第二私有云接收到的第一私有云的证书信息为第一私有云和第二私有云等认可的机构颁发的证书信息,且第一私有云接收到的第二私有云的证书信息为第一私有云和第二私有云等认可的机构颁发的证书信息,则说明第一私有云和第二私有云之间是可信任的,此时,可以确定第一私有云与第二私有云进行认证通过。若第二私有云接收到的第一私有云的证书信息不是第一私有云和第二私有云等认可的机构颁发的证书信息,或者第一私有云接收到的第二私有云的证书信息不是第一私有云和第二私有云等认可的机构颁发的证书信息,则说明第一私有云和第二私有云之间是不可信任,此时,可以确定第一私有云与第二私有云之间的认证不通过。
又例如,当第一私有云的证书信息和第二私有云的证书信息,均为中心节点颁发的证书信息时,第一私有云可以将自身的证书信息发送给第二私有云,以便第二私有云可以检查接收到的第一私有云的证书信息是否为中心节点颁发的证书信息,以及,第二私有云可以将自身的证书信息发送给第一私有云,第一私有云可以检查接收到的第二私有云的证书信息是否为中心节点颁发的证书信息。若第二私有云接收到的第一私有云的证书信息为中心节点颁发的证书信息,且第一私有云接收到的第二私有云的证书信息为中心节点颁发的证书信息,则说明第一私有云和第二私有云之间是可信任的,此时,可以确定第一私有云与第二私有云进行认证通过。若第二私有云接收到的第一私有云的证书信息不是中心节点颁发的证书信息,或者第一私有云接收到的第二私有云的证书信息不是中心节点颁发的证书信息,则说明第一私有云和第二私有云之间是不可信任,此时,可以确定第一私有云与第二私有云之间的认证不通过。
在一实施方式中,与第二私有云进行认证,可以包括:与第二私有云之间进行双向令牌认证;若双向令牌认证通过,则确定与第二私有云进行认证通过。
具体地,第一私有云可以与第二私有云之间的认证方式可以的双向令牌认证,例如,第一私有云可以将自身的令牌信息发送给第二私有云,以便第二私有云可以检查接收到的第一私有云的令牌信息是否为第一私有云和第二私有云等认可的机构颁发的令牌信息,或者是否为中心节点颁发的令牌信息,以及,第二私有云可以将自身的令牌信息发送给第一私有云,第一私有云可以检查接收到的第二私有云的令牌信息是否为第一私有云和第二私有云等认可的机构颁发的令牌信息,或者是否为中心节点颁发的令牌信息。若第二私有云接收到的第一私有云的令牌信息为该机构颁发的令牌信息,或为中心节点颁发的令牌信息,且第一私有云接收到的第二私有云的令牌信息为该机构颁发的令牌信息,或者为中心节点颁发的令牌信息,则说明第一私有云和第二私有云之间是可信任的,此时,可以确定第一私有云与第二私有云进行认证通过。若第二私有云接收到的第一私有云的令牌信息不是该机构颁发的令牌信息,或者不是中心节点颁发的令牌信息,或者第一私有云接收到的第二私有云的令牌信息不是该机构颁发的令牌信息,或者不是中心节点颁发的令牌信息,则说明第一私有云和第二私有云之间是不可信任,此时,可以确定第一私有云与第二私有云之间的认证不通过。
需要说明的是,第一私有云与第二私有云之间可以只进行证书信息认证,或者只进行令牌信息认证,或者,既进行证书信息认证,又进行令牌信息认证。当第一私有云与第二私有云之间进行证书认证的证书信息均为中心节点颁发时,第一私有云与第二私有云之间可以进行令牌信息认证。
需要说明的是,在第二私有云在注册到中心节点的过程中,若中心节点对第二私有云认证通过,则中心节点可以给第二私有云颁发认证通过令牌。在第二私有云与第一私有云进行服务协商的过程中,第二私有云可以将中心节点颁发的认证通过令牌发送给第一私有云进行认证,若认证通过,则说明第二私有云向第一私有云发起的服务协商请求,是基于中心节点发送的第一私有云的服务信息生成的,双方是可信任的,这样可以避免第二私有云从其他地方获取第一私有云的服务信息而发起服务协商请求。
在一实施方式中,响应于服务协商请求与第二私有云进行服务协商,基于服务协商结果与第二私有云组网,可以包括:响应于服务协商请求,获取第一私有云的第一组网信息,以及获取第二私有云的第二组网信息;根据第一组网信息和第二组网信息,与第二私有云进行服务协商,基于服务协商结果与第二私有云组网。
为了提高服务协商的准确性,可以基于第一私有云的第一组网信息,以及第二私有云的第二组网信息进行服务协商,其中,第一组网信息可以包括第一私有云的法人、以及联系方式等第一用户身份信息,还可以包括双方可接收的且预先规定好的第一服务选项(例如服务可选项)。第二组网信息可以包括第二私有云的人、以及联系方式等第二用户身份信息,还可以包括双方可接收的且预先规定好的第二服务选项。
第一私有云可以响应于服务协商请求获取自身的第一组网信息,例如,第一私有云可以从本地数据库中获取预先存储的第一组网信息。以及,第一私有云可以获取第二私有云的第二组网信息,例如,第一私有云可以向第二私有云发送信息获取请求,接收第二私有云基于信息获取请求返回的第二私有云的第二组网信息。第一私有云还可以将自身的第一组网信息发送给第二私有云,或者第二私有云可以从中心节点上获取第一私有云的第一组网信息。第一私有云可以根据第一组网信息和第二组网信息,与第二私有云进行服务协商。
需要说明的是,为了提高安全性,第一私有云和第二私有云之间可以进行双向认证通过后,再进行服务协商,例如,第一私有云可以响应于服务协商请求,与第二私有云进行认证;若认证通过,则可以获取第一私有云的第一组网信息,以及获取第二私有云的第二组网信息,根据第一组网信息和第二组网信息,与第二私有云进行服务协商并组网。
在一实施方式中,获取第一私有云的第一组网信息,以及获取第二私有云的第二组网信息,可以包括:获取第一私有云的第一用户身份信息和第一服务选项中的至少一种,得到第一私有云的第一组网信息;以及,获取第二私有云的第二用户身份信息和第二服务选项中的至少一种,得到第二私有云的第二组网信息。
在一实施方式中,第一服务选项可以包括第一私有云的控制信息、数据订阅信息和数据使用范围中的至少一种,第二服务选项可以包括第二私有云的控制信息、数据订阅信息和数据使用范围中的至少一种。
其中,第一私有云的控制信息可以是第一私有云是否支持控制、以及否要求双向绑定等,第一私有云的数据订阅信息可以是第一私有云是否支持数据订阅,第一私有云的数据使用范围可以是第一私有云的账号、密码、ID、以及头像等用户数据,是否可以用于做分析或转交等。第二私有云的控制信息可以是第二私有云是否支持控制、以及否要求双向绑定等,第二私有云的数据订阅信息可以是第二私有云是否支持数据订阅,第二私有云的数据使用范围可以是第二私有云的账号、密码、ID、以及头像等用户数据,是否可以用于做分析或转交等。
在一实施方式中,获取第一私有云的第一组网信息,可以包括:接收用户通过与第一私有云匹配的物联网设备,输入的第一私有云的第一组网信息。
为了提高第一组网信息获取的灵活性,可以人工干预输入第一组网信息,例如,第一私有云可以是与物联网设备关联绑定(即匹配)的IoT云,第一私有云通过与其关联绑定的物联网设备显示信息输入界面,并在信息输入界面内,接收用户输入的第一私有云的第一用户身份信息和第一服务选项等第一组网信息。其中,第一组网信息的输入方式可以包括输入法编辑输入、语音输入、手势输入、以及触摸笔输入等。第一服务选项可以是以列表或文本等形式展示,以供用户点击选择。
在一实施方式中,获取第一私有云的第一组网信息,可以包括:从数据库中获取预先存储的第一私有云的初始组网信息;通过与第一私有云匹配的物联网设备,输出初始组网信息,以供用户审核;接收用户基于审核通过输入的确认指令,基于确认指令将初始组网信息,作为第一私有云的第一组网信息。
为了提高第一组网信息获取的灵活性和便捷性,第一私有云可以自动选择第一组网信息后供用户审核,例如,第一私有云可以是与物联网设备关联绑定(即匹配)的IoT云,第一私有云可以从数据库中获取预先存储的第一私有云的初始组网信息,通过与第一私有云关联绑定的物联网设备,通过界面显示、或语音等形式输出初始组网信息,以供用户审核。在用户审核完成后,用户可以点击物联网设备的显示界面内显示的确认控件而生成确认指令,或者,用户可以通过语音确认而生成确认指令等,此时,第一私有云可以接收用户基于审核通过而输入的确认指令,基于确认指令将初始组网信息,作为第一私有云的第一组网信息。或者,第一私有云可以接收用户基于审核不通过输入的取消指令,基于取消指令取消第一私有云的第一组网信息的获取。
需要说明的是,第一私有云在通过与第一私有云匹配的物联网设备,输出初始组网信息后,若用户在审核的过程中,需要对初始组网信息进行局部或全局修改,则第一私有云可以接收用户基于输入的修改指令,基于修改指令对初始组网信息进行修改,得到修改后的组网信息,并将修改后的组网信息作为第一私有云的第一组网信息。
在一实施方式中,根据第一组网信息和第二组网信息,与第二私有云进行服务协商,基于服务协商结果与第二私有云组网,可以包括:根据第一组网信息和第二组网信息,生成服务协商的电子合同;根据电子合同,与第二私有云组网。
为了提高服务协商的可靠性,可以通过电子合同的方式存储服务协商结果,即根据双方协商结果生成电子合同。具体地,第一私有云在与第二私有云进行服务协商并组网的过程中,第一私有云可以根据第一组网信息和第二组网信息,生成服务协商的电子合同,例如,第一私有云可以将第一组网信息和第二组网信息等服务协商内容写入电子合同,并签署该电子合同,从而可以根据电子合同,与第二私有云组网。
在一实施方式中,根据电子合同,与第二私有云组网,可以包括:将电子合同发送给第二私有云;接收第二私有云基于对电子合同校验通过后,返回的校验后电子合同;根据校验后电子合同,与第二私有云组网。
例如,第一私有云可以将电子合同发送给第二私有云,第二私有云可以对接收到的电子合同进行校验,并在校验接收到的电子合同后,若校验通过,则第二私有云可以对合同进行签署,得到校验后电子合同,并返回校验后电子合同给第一私有云。第一私有云可以接收第二私有云返回的校验后电子合同,自动根据校验后电子合同与第二私有云组网,或者可以人工干预或者审核校验后电子合同后,再与第二私有云组网。实现了第一私有云和第二私有云双方对电子合同进行签署,以表明双方均同意组网。
在一实施方式中,根据校验后电子合同,与第二私有云组网,可以包括:将校验后电子合同发送给与第一私有云匹配的物联网设备,以使得物联网设备输出校验后电子合同,以供用户查看;接收用户基于校验后电子合同输入的同意指令,基于同意指令与第二私有云组网。
为了提高组网的准确性,可以人工干预或者审核电子合同后,第一私有云再与第二私有云组网。例如,第一私有云可以将校验后电子合同发送给与第一私有云关联绑定(即匹配)的物联网设备,通过与第一私有云关联绑定的物联网设备,通过界面显示、或语音等形式输出校验后电子合同,以供用户查看。在用户查看并审核完成后,用户可以点击物联网设备的显示界面内显示的同意控件而生成同意指令,或者,用户可以通过语音同意而生成同意指令等,此时,第一私有云可以接收用户基于对校验后电子合同审核通过,而输入的同意指令,基于同意指令对第一私有云与第二私有云组网。或者,第一私有云可以接收用户基于对校验后电子合同审核不通过而输入的不同意指令,基于不同意指令取消第一私有云与第二私有云进行组网。
在一实施方式中,私有云组网方法还可以包括:向第二私有云发送第一私有云的接入地址信息和授权信息;基于接入地址信息和授权信息,接收与第二私有云组网匹配的客户端发送的控制指令;基于控制指令对与第一私有云组网匹配的物联网设备进行控制。
其中,接入地址信息和授权信息等可以是第一私有云和第二私有云进行互联互通时,进行物联网设备绑定所需的信息。第一私有云的接入地址信息可以包括URL或其他信息等,第一私有云的授权信息可以包括开放授权OAuth 2.0协议的授权信息或者其他协议的授权信息等,例如,授权信息可以包括客户端标识(client_id)、客户端密钥(client_secret)、重定向URI(Uniform Resource Identifier)、及令牌端点(token endpoint)等信息。
第二私有云可以向第一私有云发起云云互通的互联互通帐号绑定及设备控制流程,实现通过第二私有云可以控制第一私有云的第一物联网设备,例如,第一私有云可以向第二私有云发送第一私有云的接入地址信息和授权信息等,以便第二私有云可以基于第一私有云的接入地址信息和授权信息等,将与第一私有云匹配的第一物联网设备,绑定至与第二私有云匹配的第二物联网设备上的应用程序APP或小程序等客户端。此时,第一私有云可以接收与第二私有云组网匹配的客户端发送的控制指令,基于控制指令对与第一私有云组网匹配的物联网设备进行控制。例如,第二私有云通过第二物联网设备上的应用程序显示绑定第一私有云的第一物联网设备的控件或接口等入口,当该入口被用户点击激活后,可以通过第二物联网设备上的应用程序绑定第一物联网设备,从而可以通过第二物联网设备上的应用程序控制第一物联网设备。
如图3所示,用户可以开启第二物联网设备上应用程序,进入设备控制界面,并在设备控制界面内接收用户输入的控制指令,然后第二物联网设备上应用程序生成的控制指令,可以通过第二私有云发送给第一私有云,此时第一私有云可以将控制指令发送给第一物联网设备,以使得第一物联网设备可以响应于该控制指令执行相应的操作。
需要说明的是,当第一私有云需要通过第一物联网设备上的应用程序或小程序等客户端,与第二私有云匹配的第一物联网设备时,第一私有云可以向中心节点获取已注册到中心节点的其它私有云(例如,IoT云A和IoT云B),然后按照上述第二私有云的执行流程,相当于将第一私有云与第二私有云互换角色后执行相应的流程。例如,第一私有云可以接收中心节点发送的第二私有云的服务信息,根据第二私有云的服务信息对第二私有云进行兼容性验证,若验证通过,则基于第二私有云的服务信息与第二私有云进行服务协商,以及获取第二私有云的接入地址信息和授权信息等。其中,若第一私有云与第二私有云之间的电子合同已经存在,则可以不需要重新生成电子合同。第一私有云可以基于第二私有云的接入地址信息和授权信息等,将与第二私有云匹配的第二物联网设备,绑定至与第一私有云匹配的第一物联网设备上的应用程序APP或小程序等客户端。此时,第二私有云可以接收与第一私有云组网匹配的客户端发送的控制指令,基于控制指令对与第二私有云组网匹配的物联网设备进行控制。
本申请实施例中第一私有云可以向中心节点发送注册请求,基于注册请求与中心节点之间进行身份认证;若认证通过,则注册至中心节点,以及将第一私有云的服务信息发送给中心节点,以使得中心节点将服务信息发送给已注册到中心节点的第二私有云,服务信息用于指示第二私有云与第一私有云进行服务协商并组网。该方案通过中心节点将第一私有云的服务信息转发给第二私有云,使得第一私有云与第二私有云之间可以基于服务信息,便捷进行服务协商并组网,提高了不同私有云之间进行组网的可靠性和效率。
在本实施例中,将从私有云组网装置的角度进行描述,该私有云组网装置具体可以集成在中心节点等计算机设备中。
请参阅图4,图4是本申请一实施例提供的私有云组网方法的流程示意图。该私有云组网方法可以包括:
S201、接收第一私有云发送的注册请求。
中心节点可以接收未注册到中心节点的第一私有云发送的注册请求,例如,中心节点可以要求第一私有云通过其测试,以检测第一私有云是否符合组网标准,若第一私有云符合组网标准,则中心节点可以为第一私有云颁发令牌信息或证书信息等身份认证信息。在第一私有云通过中心节点的测试后,中心节点可以接收第一私有云发送的注册请求。
S202、响应于注册请求,与第一私有云之间进行身份认证。
其中,身份认证可以包括令牌信息和证书信息等认证,第一私有云和中心节点之间可以是进行双向或单向的身份认证,为了提高认证的可靠性和数据传输的安全性,以下将以第一私有云和中心节点之间进行双向认证为例进行详细说明。
在一实施方式中,与第一私有云之间进行身份认证,可以包括:基于第一私有云的身份认证信息,对第一私有云进行身份认证,以及指示第一私有云基于中心节点的节点认证信息,对中心节点进行身份认证;若对第一私有云的身份认证通过,以及对中心节点的身份认证通过,则确定认证通过。
例如,中心节点可以通过发送中心节点的节点认证信息给第一私有云,或者发送携带中心节点的节点认证信息的认证指令给第一私有云等方式,指示第一私有云基于中心节点的节点认证信息,对中心节点进行身份认证,以判定第中心节点是否为可信任的节点。以及,中心节点可以获取第一私有云的身份认证信息,基于第一私有云的身份认证信息,对第一私有云进行身份认证,以判定第一私有云是否为可信任的私有云。若对第一私有云的身份认证通过,且对中心节点的身份认证通过,则确定身份认证通过(即确定认证通过);若对第一私有云的身份认证不通过,或者对中心节点的身份认证不通过,则确定身份认证不通过,此时可以不执行后续的操作。
在一实施方式中,身份认证信息包括第一私有云的令牌信息和第一私有云的证书信息中的至少一种,节点认证信息包括中心节点的证书信息。当然,身份认证信息或节点认证信息还可以包括其他信息。中心节点可以只对第一私有云的令牌信息进行认证,或者只对第一私有云的证书信息进行认证,或者,可以既对第一私有云的令牌信息进行认证,又对第一私有云的证书信息进行认证等。
在一实施方式中,基于第一私有云的身份认证信息,对第一私有云进行身份认证,以及指示第一私有云基于中心节点的节点认证信息,对中心节点进行身份认证,可以包括:接收第一私有云发送的第一私有云的身份认证信息;基于身份认证信息对第一私有云进行身份认证;将中心节点的节点认证信息发送给第一私有云,以使得第一私有云基于节点认证信息对中心节点进行身份认证。
具体地,第一私有云的身份认证信息可以是,第一私有云和中心节点等认可的机构颁发的身份认证信息,或者是,第一私有云的身份认证信息可以是,中心节点在对第一私有云测试通过后,为第一私有云颁发的身份认证信息。为了提高第一私有云和中心节点之间进行身份认证便捷性和安全性,第一私有云和中心节点之间可以分别向对方发送身份认证所需的信息,以便对方进行认证。例如,中心节点可以接收第一私有云可发送的第一私有云的身份认证信息,中心节点可以基于第一私有云的身份认证信息对第一私有云进行身份认证;以及,中心节点可以将节点认证信息发送给第一私有云,以便第一私有云基于节点认证信息基于对中心节点进行身份认证。第一私有云通过与中心节点进行双向认证,提高了认证的可靠性。
在一实施方式中,接收第一私有云发送的第一私有云的身份认证信息之前,私有云组网方法还可以包括:在对第一私有云测试通过后,向第一私有云颁发身份认证信息。
接收第一私有云发送的第一私有云的身份认证信息,可以包括:接收第一私有云发送的中心节点颁发的身份认证信息。
在一实施方式中,在对第一私有云测试通过后,向第一私有云颁发身份认证信息,可以包括:接收第一私有云发送的已通过预设的标准接口完成组网协议的消息;根据消息对第一私有云进行测试,并在测试通过后向第一私有云颁发身份认证信息。
其中,组网协议可以包括云云互通协议及自组网协议等,具体地,第一私有云可以请求中心节点对其进行测试,中心节点可以检测第一私有云是否符合组网标准,若第一私有云符合组网标准,则中心节点可以为第一私有云颁发令牌信息或证书信息等身份认证信息。中心节点还可以按照该组网标准通知所有已注册到中心节点的私有云,以便所有已注册到中心节点的私有云可以按照组网标准来找第一私有云进行组网。
例如,第一私有云可以预先做好组网的准备,以便准备好后可以按照组网标准来做云云互通,在第一私有云实现组网标准后,中心节点可以接收第一私有云发送的已通过预设的标准接口完成组网协议的消息,以便获知第一私有云已按照组网标准准备好,该标准接口和消息的具体类型可以根据实际需要进行灵活设置。此时中心节点可以基于该消息,对第一私有云进行测试,具体测试方式可以根据实际需要进行灵活设置,例如,可以检测第一私有云是否符合组网标准。在测试通过后,中心节点可以向第一私有云颁发身份认证信息,提高了身份认证信息颁发的安全性。
S203、若身份认证通过,则将第一私有云注册至中心节点,以及获取第一私有云的服务信息。
若第一私有云与中心节点之间进行身份认证通过,则说明第一私有云与中心节点之间是可信任的,此时,中心节点可以接收第一私有云的注册,具体注册方式可以根据实际需要进行灵活设置,例如,中心节点可以接收第一私有云使用中心节点提供的账号和密码的登录操作,中心节点可以对第一私有云进行激活,以完成注册。
为了提高服务信息传输的便捷性,第一私有云可以直接将组网所需的服务信息发送给中心节点,以便中心节点转发给第二私有云。在一实施方式中,获取第一私有云的服务信息,可以包括:接收第一私有云发送的服务访问地址、服务标识和版本号,得到第一私有云的服务信息。
在一实施方式中,获取第一私有云的服务信息,可以包括:接收第一私有云发送的身份标识;基于身份标识从信息存储数据库中,获取预先存储的第一私有云的服务访问地址、服务标识和版本号,得到第一私有云的服务信息。
其中,第一私有云的身份标识可以是第一私有云的ID或名称等,可以用于唯一标识第一私有云,为了提高服务信息传输的安全性,中心节点在对第一私有云测试通过后,可以接收第一私有云发送的第一私有云的服务访问地址、第一私有云支持的服务的服务标识和版本号等信息,中心节点可以将第一私有云的服务访问地址、第一私有云支持的服务的服务标识和版本号等服务信息,与第一私有云的身份标识进行关联存储至信息存储数据库中。此时,中心节点可以接收第一私有云发送的自身的身份标识发,中心节点可以基于第一私有云的身份标识从信息存储数据库中,获取预先存储的第一私有云的服务访问地址、第一私有云支持的服务的服务标识和版本号等服务信息。
S204、将服务信息发送给已注册到中心节点的第二私有云,服务信息用于指示第二私有云与第一私有云进行服务协商并组网。
中心节点可以将获取到的第一私有云的服务访问地址、服务标识和版本号等服务信息,发送给已注册到中心节点的第二私有云,以便第二私有云与第一私有云之间可以基于该服务信息进行服务协商并组网。其中,第二私有云可以包括一个或多个。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见上文针对私有云组网方法的详细描述,此处不再赘述。
本申请实施例中心节点可以接收第一私有云发送的注册请求,响应于注册请求,与第一私有云之间进行身份认证;若身份认证通过,则将第一私有云注册至中心节点,以及获取第一私有云的服务信息;将服务信息发送给已注册到中心节点的第二私有云,服务信息用于指示第二私有云与第一私有云进行服务协商并组网。该方案通过中心节点将第一私有云的服务信息转发给第二私有云,使得第一私有云与第二私有云之间可以基于服务信息,便捷进行服务协商并组网,提高了不同私有云之间进行组网的可靠性和效率。
在本实施例中,将从私有云组网装置的角度进行描述,该私有云组网装置具体可以集成在第二私有云等计算机设备中。
请参阅图5,图5是本申请一实施例提供的私有云组网方法的流程示意图。该私有云组网方法可以包括:
S301、接收中心节点发送的第一私有云的服务信息。
其中,第一私有云的服务信息可以是第一私有云和中心节点之间进行双向认证通过后,第一私有云向中心节点发送的,第二私有云可以接收中心节点发送的第一私有云的服务信息,以便第二私有云可以基于服务信息与第一私有云进行服务协商并组网等。
S302、根据服务信息对第一私有云进行兼容性验证。
其中,兼容性验证可以包括第二私有云对第一私有云的等级、服务标识和版本号等的兼容性验证。
在一实施方式中,服务信息包括第一私有云的服务标识和版本号,根据服务信息对第一私有云进行兼容性验证,可以包括:将第一私有云的服务标识和版本号,与第二私有云的服务标识和版本号进行兼容性验证;若第一私有云的服务标识和版本号,与第二私有云的服务标识和版本号匹配,则确定兼容性验证通过。
第二私有云在接收到中心节点发送的第一私有云的服务访问地址、第一私有云支持的服务的服务标识和版本号等服务信息后,可以识别第一私有云支持的服务的服务标识和版本号等服务信息,是否与自身支持的服务的服务标识和版本号等兼容,若第一私有云支持的服务的服务标识和版本号等,与第二私有云支持的服务的服务标识和版本号等兼容,则确定兼容性验证通过,从而第二私有云可以通过第一私有云的服务访问地址向第一私有云发起服务协商请求,与第一私有云进行服务协商并组网等。
S303、若验证通过,则基于服务信息与第一私有云进行服务协商,基于服务协商结果与第一私有云组网。
在第一私有云在与第二私有云进行服务协商的过程中,可以是第一私有云向第二私有云主动发起服务协商请求,或者,可以是第二私有云向第一私有云主动发起服务协商请求,以便双方进行服务协商并组网等。
在一实施方式中,基于服务信息与第一私有云进行服务协商,基于服务协商结果与第一私有云组网,可以包括:基于服务信息向第一私有云发起服务协商请求;基于服务协商请求与第一私有云进行服务协商,基于服务协商结果与第一私有云组网。
为了提高服务协商的可靠性,可以由第二私有云向第一私有云发起服务协商请求。具体地,第二私有云可以向第一私有云发起的服务协商请求,在一实施方式中,服务信息包括第一私有云的服务访问地址,基于服务信息向第一私有云发起服务协商请求,可以包括:通过服务访问地址向第一私有云发起服务协商请求。例如,第二私有云可以基于服务信息中第一私有云的服务访问地址,向第一私有云发起服务协商请求。
第二私有云可以基于服务协商请求与第一私有云进行服务协商,以便基于服务协商结果与第一私有云组网。例如,第一私有云与第二私有云之间进行服务协商的服务协商结果为双方均同意或通过时,第一私有云与第二私有云之间可以进行组网。
在一实施方式中,基于服务协商请求与第一私有云进行服务协商,可以包括:基于服务协商请求,与第一私有云进行认证;若认证通过,则与第一私有云进行服务协商。
为了提高服务协商的安全性,第一私有云和第二私有云之间可以进行双向认证,若认证通过,则可以进行服务协商。具体地,第一私有云可以响应于服务协商请求,与第二私有云进行认证,例如,第二私有云可以基于服务协商请求,与第一私有云进行令牌信息或证书信息等身份认证;若认证通过,则第二私有云可以与第一私有云进行服务协商,若认证不通过,则第二私有云可以不与第一私有云进行服务协商,以及不执行后续的操作。
在一实施方式中,与第一私有云进行认证,可以包括:与第一私有云之间进行双向证书认证;若双向证书认证通过,则确定与第一私有云进行认证通过。
具体地,第二私有云可以与第一私有云之间的认证方式可以的双向证书认证,认证方式可以是基于HTTPS的TLS认证。例如,当第一私有云的证书信息和第二私有云的证书信息,均为第一私有云和第二私有云等认可的机构颁发的证书信息时,第一私有云可以将自身的证书信息发送给第二私有云,第二私有云可以检查接收到的第一私有云的证书信息是否为第一私有云和第二私有云等认可的机构颁发的证书信息,以及,第二私有云可以将自身的证书信息发送给第一私有云,以便第一私有云可以检查接收到的第二私有云的证书信息是否为第一私有云和第二私有云等认可的机构颁发的证书信息。若第二私有云接收到的第一私有云的证书信息为第一私有云和第二私有云等认可的机构颁发的证书信息,且第一私有云接收到的第二私有云的证书信息为第一私有云和第二私有云等认可的机构颁发的证书信息,则说明第一私有云和第二私有云之间是可信任的,此时,可以确定第一私有云与第二私有云进行认证通过。若第二私有云接收到的第一私有云的证书信息不是第一私有云和第二私有云等认可的机构颁发的证书信息,或者第一私有云接收到的第二私有云的证书信息不是第一私有云和第二私有云等认可的机构颁发的证书信息,则说明第一私有云和第二私有云之间是不可信任,此时,可以确定第一私有云与第二私有云之间的认证不通过。
又例如,当第一私有云的证书信息和第二私有云的证书信息,均为中心节点颁发的证书信息时,第一私有云可以将自身的证书信息发送给第二私有云,以便第二私有云可以检查接收到的第一私有云的证书信息是否为中心节点颁发的证书信息,以及,第二私有云可以将自身的证书信息发送给第一私有云,第一私有云可以检查接收到的第二私有云的证书信息是否为中心节点颁发的证书信息。若第二私有云接收到的第一私有云的证书信息为中心节点颁发的证书信息,且第一私有云接收到的第二私有云的证书信息为中心节点颁发的证书信息,则说明第一私有云和第二私有云之间是可信任的,此时,可以确定第一私有云与第二私有云进行认证通过。若第二私有云接收到的第一私有云的证书信息不是中心节点颁发的证书信息,或者第一私有云接收到的第二私有云的证书信息不是中心节点颁发的证书信息,则说明第一私有云和第二私有云之间是不可信任,此时,可以确定第一私有云与第二私有云之间的认证不通过。
在一实施方式中,与第一私有云进行认证,可以包括:与第一私有云之间进行双向令牌认证;若双向令牌认证通过,则确定与第一私有云进行认证通过。
具体地,第一私有云可以与第二私有云之间的认证方式可以的双向令牌认证,例如,第一私有云可以将自身的令牌信息发送给第二私有云,第二私有云可以检查接收到的第一私有云的令牌信息是否为第一私有云和第二私有云等认可的机构颁发的令牌信息,或者是否为中心节点颁发的令牌信息,以及,第二私有云可以将自身的令牌信息发送给第一私有云,以便第一私有云可以检查接收到的第二私有云的令牌信息是否为第一私有云和第二私有云等认可的机构颁发的令牌信息,或者是否为中心节点颁发的令牌信息。若第二私有云接收到的第一私有云的令牌信息为该机构颁发的令牌信息,或为中心节点颁发的令牌信息,且第一私有云接收到的第二私有云的令牌信息为该机构颁发的令牌信息,或者为中心节点颁发的令牌信息,则说明第一私有云和第二私有云之间是可信任的,此时,可以确定第一私有云与第二私有云进行认证通过。若第二私有云接收到的第一私有云的令牌信息不是该机构颁发的令牌信息,或者不是中心节点颁发的令牌信息,或者第一私有云接收到的第二私有云的令牌信息不是该机构颁发的令牌信息,或者不是中心节点颁发的令牌信息,则说明第一私有云和第二私有云之间是不可信任,此时,可以确定第一私有云与第二私有云之间的认证不通过。
需要说明的是,第一私有云与第二私有云之间可以只进行证书信息认证,或者只进行令牌信息认证,或者,既进行证书信息认证,又进行令牌信息认证。当第一私有云与第二私有云之间进行证书认证的证书信息均为中心节点颁发时,第一私有云与第二私有云之间可以进行令牌信息认证。
需要说明的是,在第二私有云在注册到中心节点的过程中,若中心节点对第二私有云认证通过,则中心节点可以给第二私有云颁发认证通过令牌。在第二私有云与第一私有云进行服务协商的过程中,第二私有云可以将中心节点颁发的认证通过令牌发送给第一私有云进行认证,若认证通过,则说明第二私有云向第一私有云发起的服务协商请求,是基于中心节点发送的第一私有云的服务信息生成的,双方是可信任的,这样可以避免第二私有云从其他地方获取第一私有云的服务信息而发起服务协商请求。
在一实施方式中,基于服务协商请求与第一私有云进行服务协商,基于服务协商结果与第一私有云组网,可以包括:基于服务协商请求,获取第一私有云的第一组网信息,以及获取第二私有云的第二组网信息;根据第一组网信息和第二组网信息,与第一私有云进行服务协商,基于服务协商结果与第一私有云组网。
为了提高服务协商的准确性,可以基于第一私有云的第一组网信息,以及第二私有云的第二组网信息进行服务协商,其中,第一组网信息可以包括第一私有云的法人、以及联系方式等第一用户身份信息,还可以包括双方可接收的且预先规定好的第一服务选项(例如服务可选项)。第二组网信息可以包括第二私有云的人、以及联系方式等第二用户身份信息,还可以包括双方可接收的且预先规定好的第二服务选项。
第二私有云可以基于服务协商请求获取第一私有云的第一组网信息,例如,第二私有云可以接收第一私有云发送的第一组网信息,例如,第二私有云可以向第一私有云发送信息获取请求,接收第一私有云基于信息获取请求返回的第一私有云的第一组网信息,或者第二私有云可以从中心节点上获取第一私有云的第一组网信息。以及,第二私有云可以获取预先存储的自身的第二组网信息,第二私有云还可以将自身的第二组网信息发送给第一私有云。第二私有云可以根据第一组网信息和第二组网信息,与第一私有云进行服务协商。
需要说明的是,为了提高安全性,第一私有云和第二私有云之间可以进行双向认证通过后,再进行服务协商,例如,第二私有云可以基于服务协商请求,与第一私有云进行认证;若认证通过,则可以获取第一私有云的第一组网信息,以及获取第二私有云的第二组网信息,根据第一组网信息和第二组网信息,与第一私有云进行服务协商并组网。
在一实施方式中,获取第一私有云的第一组网信息,以及获取第二私有云的第二组网信息,可以包括:获取第一私有云的第一用户身份信息和第一服务选项中的至少一种,得到第一私有云的第一组网信息;以及,获取第二私有云的第二用户身份信息和第二服务选项中的至少一种,得到第二私有云的第二组网信息。
在一实施方式中,第一服务选项包括第一私有云的控制信息、数据订阅信息和数据使用范围中的至少一种,第二服务选项包括第二私有云的控制信息、数据订阅信息和数据使用范围中的至少一种。
其中,第一私有云的控制信息可以是第一私有云是否支持控制、以及否要求双向绑定等,第一私有云的数据订阅信息可以是第一私有云是否支持数据订阅,第一私有云的数据使用范围可以是第一私有云的账号、密码、ID、以及头像等用户数据,是否可以用于做分析或转交等。第二私有云的控制信息可以是第二私有云是否支持控制、以及否要求双向绑定等,第二私有云的数据订阅信息可以是第二私有云是否支持数据订阅,第二私有云的数据使用范围可以是第二私有云的账号、密码、ID、以及头像等用户数据,是否可以用于做分析或转交等。
在一实施方式中,获取第二私有云的第二组网信息,可以包括:接收用户通过与第二私有云匹配的物联网设备,输入的第二私有云的第二组网信息。
为了提高第二组网信息获取的灵活性,可以人工干预输入第二组网信息,例如,第二私有云可以是与物联网设备关联绑定(即匹配)的IoT云,第二私有云通过与其关联绑定的物联网设备显示信息输入界面,并在信息输入界面内,接收用户输入的第二私有云的第二用户身份信息和第二服务选项等第二组网信息。其中,第二组网信息的输入方式可以包括输入法编辑输入、语音输入、手势输入、以及触摸笔输入等。第二服务选项可以是以列表或文本等形式展示,以供用户点击选择。
在一实施方式中,获取第二私有云的第二组网信息,可以包括:从数据库中获取预先存储的第二私有云的初始组网信息;通过与第二私有云匹配的物联网设备,输出初始组网信息,以供用户审核;接收用户基于审核通过输入的确认指令,基于确认指令将初始组网信息,作为第二私有云的第二组网信息。
为了提高第二组网信息获取的灵活性和便捷性,第二私有云可以自动选择第二组网信息后供用户审核,例如,第二私有云可以是与物联网设备关联绑定(即匹配)的IoT云,第二私有云可以从数据库中获取预先存储的第二私有云的初始组网信息,通过与第二私有云关联绑定的物联网设备,通过界面显示、或语音等形式输出初始组网信息,以供用户审核。在用户审核完成后,用户可以点击物联网设备的显示界面内显示的确认控件而生成确认指令,或者,用户可以通过语音确认而生成确认指令等,此时,第二私有云可以接收用户基于审核通过而输入的确认指令,基于确认指令将初始组网信息,作为第二私有云的第二组网信息。或者,第二私有云可以接收用户基于审核不通过输入的取消指令,基于取消指令取消第二私有云的第二组网信息的获取。
需要说明的是,第二私有云在通过与第二私有云匹配的物联网设备,输出初始组网信息后,若用户在审核的过程中,需要对初始组网信息进行局部或全局修改,则第二私有云可以接收用户基于输入的修改指令,基于修改指令对初始组网信息进行修改,得到修改后的组网信息,并将修改后的组网信息作为第二私有云的第二组网信息。
在一实施方式中,根据第一组网信息和第二组网信息,与第一私有云进行服务协商,基于服务协商结果与第一私有云组网,可以包括:获取基于第一组网信息和第二组网信息,生成的服务协商的电子合同;基于电子合同与第一私有云组网。
为了提高服务协商的可靠性,可以通过电子合同的方式存储服务协商结果,即根据双方协商结果生成电子合同。具体地,第一私有云在与第二私有云进行服务协商并组网的过程中,第一私有云可以根据第一组网信息和第二组网信息,生成服务协商的电子合同,例如,第一私有云可以将第一组网信息和第二组网信息等服务协商内容写入电子合同,并签署该电子合同,并将该电子合同发送给第二私有云,第二私有云可以接收第一私有云发送的基于第一组网信息和第二组网信息,生成的服务协商的电子合同,从而可以根据电子合同,与第一私有云组网。或者,第二私有云可以基于第一组网信息和第二组网信息,自己生成的服务协商的电子合同,例如,第二私有云可以将第一组网信息和第二组网信息等服务协商内容写入电子合同,并签署该电子合同,并将该电子合同发送给第一私有云。
在一实施方式中,基于电子合同与第一私有云组网,可以包括:对电子合同进行校验;若校验通过,则向第一私有云返回校验后电子合同;根据校验后电子合同,与第一私有云组网。
例如,第二私有云可以对接收到第一私有云发送的电子合同进行校验,并在校验接收到的电子合同后,若校验通过,则第二私有云可以对合同进行签署,得到校验后电子合同,并返回校验后电子合同给第一私有云。以便第一私有云可以接收第二私有云返回的校验后电子合同,自动根据校验后电子合同与第二私有云组网。实现了第一私有云和第二私有云双方对电子合同进行签署,以表明双方均同意组网。
在一实施方式中,对电子合同进行校验,可以包括:通过与第二私有云匹配的物联网设备,输出电子合同,以供用户审核;若接收到用户基于审核通过输入的确认响应,则确定对电子合同进行校验通过。
为了提高组网的准确性,可以人工干预或者审核电子合同后,第二私有云再与第一私有云组网。例如,第二私有云可以将校验后电子合同发送给与第二私有云关联绑定(即匹配)的物联网设备,通过与第二私有云关联绑定的物联网设备,通过界面显示、或语音等形式输出校验后电子合同,以供用户查看。在用户查看并审核完成后,用户可以点击物联网设备的显示界面内显示的同意控件而生成确认响应,或者,用户可以通过语音同意而生成确认响应等,此时,第二私有云可以接收用户基于对校验后电子合同审核通过,而输入的确认响应,基于确认响应对第二私有云与第一私有云组网。或者,第二私有云可以接收用户基于对校验后电子合同审核不通过而输入的不同意指令,基于不同意指令取消第一私有云与第二私有云进行组网。
在一实施方式中,私有云组网方法还可以包括:接收第一私有云发送的接入地址信息和授权信息;基于接入地址信息和授权信息,对与第一私有云组网匹配的物联网设备进行控制。
其中,接入地址信息和授权信息等可以是第一私有云和第二私有云进行互联互通时,进行物联网设备绑定所需的信息。第一私有云的接入地址信息可以包括URL或其他信息等,第一私有云的授权信息可以包括开放授权OAuth 2.0协议的授权信息或者其他协议的授权信息等,例如,授权信息可以包括客户端标识(client_id)、客户端密钥(client_secret)、重定向URI、及令牌端点(token endpoint)等信息。
第二私有云可以向第一私有云发起云云互通的互联互通帐号绑定及设备控制流程,实现通过第二私有云可以控制第一私有云的第一物联网设备,例如,第二私有云可以接收第一私有云发送的第一私有云的接入地址信息和授权信息等,第二私有云可以基于第一私有云的接入地址信息和授权信息等,对与第一私有云组网匹配的物联网设备进行控制。
在一实施方式中,基于接入地址信息和授权信息,对与第一私有云组网匹配的物联网设备进行控制,可以包括:通过与第二私有云匹配的客户端,基于接入地址信息和授权信息,对与第一私有云组网匹配的物联网设备进行绑定;基于绑定结果向物联网设备发送控制指令,基于控制指令对物联网设备进行控制。
例如,第二私有云可以基于第一私有云的接入地址信息和授权信息等,将与第一私有云匹配的第一物联网设备,绑定至与第二私有云匹配的第二物联网设备上的应用程序APP或小程序等客户端。此时,与第二私有云组网匹配的客户端可以向第一私有云发送控制指令,基于控制指令对与第一私有云组网匹配的物联网设备进行控制。例如,第二私有云通过第二物联网设备上的应用程序显示绑定第一私有云的第一物联网设备的控件或接口等入口,当该入口被用户点击激活后,可以通过第二物联网设备上的应用程序绑定第一物联网设备,从而可以通过第二物联网设备上的应用程序控制第一物联网设备。
如图3所示,可以开启第二物联网设备上应用程序,进入设备控制界面,并在设备控制界面内接收用户输入的控制指令,然后第二物联网设备上应用程序生成的控制指令,可以通过第二私有云发送给第一私有云,此时第一私有云可以将控制指令发送给第一物联网设备,以使得第一物联网设备可以响应于该控制指令执行相应的操作。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见上文针对私有云组网方法的详细描述,此处不再赘述。
本申请实施例中第二私有云可以接收中心节点发送的第一私有云的服务信息,根据服务信息对第一私有云进行兼容性验证;若验证通过,则基于服务信息与第一私有云进行服务协商,基于服务协商结果与第一私有云组网。该方案通过中心节点将第一私有云的服务信息转发给第二私有云,使得第一私有云与第二私有云之间可以基于服务信息,便捷进行服务协商并组网,提高了不同私有云之间进行组网的可靠性和效率。
在上述实施例的基础上,下面将举例做进一步详细说明。
本实施例将从私有云组网系统的角度进行描述,其中,私有云组网系统可以包括中心节点、第一私有云和第二私有云等,其中,第二私有云已注册到中心节点,具体地:
第一私有云可以用于,向中心节点发送注册请求。
中心节点可以用于,响应于注册请求,与第一私有云之间进行身份认证。
第一私有云可以用于,若认证通过,则注册至中心节点。
中心节点可以用于,获取第一私有云的服务信息,将服务信息发送给第二私有云。
第二私有云可以用于,基于服务信息与第一私有云进行服务协商并组网。
其中名词的含义与上述私有云组网方法中相同,具体实现细节可以参考上述私有云组网方法实施例中的详细说明。
具体地,基于上述私有云组网系统,本申请实施例可以提供的一种私有云组网方法,其中,以第一私有云包括IoT云C、第二私有云包括IoT云A和IoT云B为例进行详细说明,如图7所示,IoT云C与IoT设备C关联绑定,IoT云A与IoT设备A关联绑定,IoT云B与IoT设备B关联绑定,IoT云C为未注册到中心节点的云,IoT云A和IoT云B为已注册到中心节点的云,并且IoT云A和IoT云B可以通过中心节点的撮合,实现了云云互通方式的互联互通,如图6所示,该私有云组网方法的具体流程可以包括:
S401、IoT云C可以向中心节点发送已通过标准接口完成组网协议的消息。
S402、中心节点接收到IoT云C发送的消息后,可以对IoT云C进行测试。
S403、若中心节点对IoT云C测试通过,则中心节点可以为IoT云C颁发身份认证信息。
其中,身份认证信息可以包括令牌信息和证书信息等。
S404、IoT云C可以向中心节点发起注册请求。
S405、中心节点可以基于注册请求,与IoT云C之间进行双向认证。
其中,双向认证可以包括令牌信息和证书信息等身份认证。
S406、若中心节点与IoT云C之间的双向认证通过,则IoT云C可以向中心节点发送服务信息。
若中心节点与IoT云C之间的双向认证通过,则IoT云C可以向中心节点发起服务注册,以注册到中心节点。
需要说明的是,若在步骤S403中,中心节点对IoT云C测试通过后,IoT云C已经向中心节点发送服务信息,则此处IoT云C不需要向中心节点重复发送服务信息。
S407、中心节点可以将接收到的IoT云C的服务信息,转发给已注册到中心节点的IoT云A和IoT云B。
中心节点在完成对IoT云C的服务注册后,中心节点可以向IoT云A和IoT云B发送服务通知,以通知IoT云A和IoT云B,有IoT云C新注册到中心节点,以及,中心节点可以将接收到的IoT云C的服务信息,分别发送给IoT云A和IoT云B。
S408、IoT云A可以基于IoT云C的服务信息对IoT云C进行兼容性验证,以及IoT云B可以基于IoT云C的服务信息对IoT云C进行兼容性验证。
S409、若IoT云A对IoT云C进行兼容性验证通过,则IoT云A可以向IoT云C发起服务协商请求,以及,若IoT云B对IoT云C进行兼容性验证通过,则IoT云B可以向IoT云C发起服务协商请求。
S410、IoT云C可以响应于IoT云A发起的服务协商请求,与IoT云A进行双向认证,以及,IoT云C可以响应于IoT云B发起的服务协商请求,与IoT云B进行双向认证。
S411、若IoT云C与IoT云A之间的双向认证通过,则IoT云A可以向IoT云C发送组网信息A。
S412、若IoT云C与IoT云B之间的双向认证通过,则IoT云B可以向IoT云C发送组网信息B。
需要说明的是,步骤S411和步骤S412之间的执行先后顺序可以根据实际需要进行灵活设置,在此处不做限定,例如,可以先执行步骤S411后执行步骤S412,或者可以先执行步骤S412后执行步骤S411,或者同时执行步骤S411和步骤S412等。
S413、IoT云C可以基于IoT云A的组网信息A和IoT云C的组网信息C生成电子合同A,以及,IoT云C可以基于IoT云B的组网信息B和IoT云C的组网信息C生成电子合同B。
S414、IoT云C可以将电子合同A发送给IoT云A。
S415、IoT云C可以将电子合同B发送给IoT云B。
S416、IoT云A依靠对接收到的电子合同A进行校验。
S417、IoT云B可以对接收到的电子合同B进行校验。
S418、IoT云A可以将校验通过后生成的校验后电子合同A发送给IoT云C。
S419、IoT云B可以将校验通过后生成的校验后电子合同B发送给IoT云C。
需要说明的是,步骤S414至步骤S419之间的执行先后顺序可以根据实际需要进行灵活设置,在此处不做限定。
S420、IoT云C可以将接入地址信息和授权信息等,分别发送给IoT云A和IoT云B。
S421、IoT云A可以向IoT云C发起设备绑定账号绑定和设备控制流程,以及,IoT云B可以向IoT云C发起设备绑定账号绑定和设备控制流程。
其中,可以通过一套IoT云服务平台间的接口规范,不同IoT云服务平台基于该接口规范对外开放统一的应用程序接口(Application Programming Interface,API),使一方IoT云服务平台可以通过另一方IoT云服务平台开放的API接口实现对接入另一方IoT云服务平台的IoT设备的操作,实现跨平台的IoT设备业务应用,在更广范围内实现互联互通。
例如,IoT云A与IoT云C之间可以进行服务建立,IoT云A可以基于IoT云C的接入地址信息和授权信息等,将与IoT云C匹配的IoT设备C的设备账号,绑定至与IoT云A匹配的IoT设备A上的应用程序APP。然后,IoT云C可以接收与IoT云A匹配的应用程序APP发送的控制指令,将控制指令转发给IoT设备C,IoT设备C可以响应于控制指令执行相应的操作。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见上文针对私有云组网方法的详细描述,此处不再赘述。
本申请实施例中,如图7所示,以自组网的形式,自动发现符合同一标准的云云对接的IoT云,并由中心节点协助云云对接的IoT云完成组网过程,最终自动化的实现新加入网络的IoT云与网络中现存的IoT云实现IoT设备的互联互通。即支持自动发现新加入协会或联盟等组织维护的中心节点的IoT云,自动加入到互联互通网络中,从而自动与IoT云实现互联互通。快速实现了一个协会或联盟等组织获取群体内的IoT设备云云互通,自主维护云云互通的云资源,实现新云的自动加入,满足用户快速识别哪些设备或生态间可以云云互通的需求。
为便于更好的实施本申请实施例提供的私有云组网方法,本申请实施例还提供一种基于上述私有云组网方法的装置。其中名词的含义与上述私有云组网方法中相同,具体实现细节可以参考方法实施例中的说明。
请参阅图8,图8为本申请实施例提供的私有云组网装置的结构示意图,该私有云组网装置500可以集成在第一私有云中,其中该私有云组网装置500可以包括发送模块501、认证模块502和第一组网模块503等。
其中,发送模块501,可以用于向中心节点发送注册请求。
认证模块502,可以用于基于注册请求与中心节点之间进行身份认证。
第一组网模块503,可以用于若认证通过,则注册至中心节点,以及将第一私有云的服务信息发送给中心节点,以使得中心节点将服务信息发送给已注册到中心节点的第二私有云,服务信息用于指示第二私有云与第一私有云进行服务协商并组网。
在一实施方式中,认证模块502可以具体用于:基于注册请求,指示中心节点基于第一私有云的身份认证信息,对第一私有云进行身份认证,以及基于中心节点的节点认证信息,对中心节点进行身份认证;若对第一私有云的身份认证通过,以及对中心节点的身份认证通过,则确定认证通过。
在一实施方式中,认证模块502可以具体用于:将第一私有云的身份认证信息发送给中心节点,以使得中心节点基于身份认证信息对第一私有云进行身份认证;接收中心节点发送的节点认证信息;基于节点认证信息对中心节点进行身份认证。
在一实施方式中,认证模块502可以具体用于:获取中心节点在对第一私有云测试通过后颁发的身份认证信息;将身份认证信息发送给中心节点。
在一实施方式中,私有云组网装置500还可以包括:
消息发送模块,可以用于向中心节点发送已通过预设的标准接口完成组网协议的消息,消息用于指示中心节点对第一私有云进行测试,并在测试通过后向第一私有云颁发身份认证信息;存储模块,用于将接收到的中心节点颁发的身份认证信息进行存储至数据库中;
认证模块502可以具体用于:从数据库中获取预先存储的中心节点颁发的身份认证信息。
在一实施方式中,身份认证信息可以包括第一私有云的令牌信息和第一私有云的证书信息中的至少一种,节点认证信息包括中心节点的证书信息。
在一实施方式中,服务信息可以包括第一私有云的服务访问地址、服务标识和版本号,第一组网模块503可以具体用于:获取第一私有云的服务访问地址、服务标识和版本号;将第一私有云的服务访问地址、服务标识和版本号发送给中心节点,以使得中心节点将服务访问地址、服务标识和版本号发送给已注册到中心节点的第二私有云。
在一实施方式中,服务信息可以包括第一私有云的身份标识、服务访问地址、服务标识和版本号,第一组网模块503可以具体用于:将第一私有云的身份标识发送给中心节点,以使得中心节点基于身份标识从信息存储数据库中获取预先存储的第一私有云的服务访问地址、服务标识和版本号,将服务访问地址、服务标识和版本号发送给已注册到中心节点的第二私有云。
在一实施方式中,私有云组网装置500还可以包括:
请求接收模块,可以用于接收第二私有云基于服务信息发送的服务协商请求;
协商模块,可以用于响应于服务协商请求与第二私有云进行服务协商,基于服务协商结果与第二私有云组网。
在一实施方式中,协商模块可以具体用于:响应于服务协商请求,与第二私有云进行认证;若认证通过,则与第二私有云进行服务协商。
在一实施方式中,协商模块可以具体用于:与第二私有云之间进行双向证书认证;若双向证书认证通过,则确定与第二私有云进行认证通过。
在一实施方式中,协商模块可以具体用于:与第二私有云之间进行双向令牌认证;若双向令牌认证通过,则确定与第二私有云进行认证通过。
在一实施方式中,协商模块可以具体用于:响应于服务协商请求,获取第一私有云的第一组网信息,以及获取第二私有云的第二组网信息;根据第一组网信息和第二组网信息,与第二私有云进行服务协商,基于服务协商结果与第二私有云组网。
在一实施方式中,协商模块可以具体用于:根据第一组网信息和第二组网信息,生成服务协商的电子合同;根据电子合同,与第二私有云组网。
在一实施方式中,协商模块可以具体用于:将电子合同发送给第二私有云;接收第二私有云基于对电子合同校验通过后,返回的校验后电子合同;根据校验后电子合同,与第二私有云组网。
在一实施方式中,协商模块可以具体用于:将校验后电子合同发送给与第一私有云匹配的物联网设备,以使得物联网设备输出校验后电子合同,以供用户查看;接收用户基于校验后电子合同输入的同意指令,基于同意指令与第二私有云组网。
在一实施方式中,协商模块可以具体用于:获取第一私有云的第一用户身份信息和第一服务选项中的至少一种,得到第一私有云的第一组网信息;以及,获取第二私有云的第二用户身份信息和第二服务选项中的至少一种,得到第二私有云的第二组网信息。
在一实施方式中,第一服务选项可以包括第一私有云的控制信息、数据订阅信息和数据使用范围中的至少一种,第二服务选项可以包括第二私有云的控制信息、数据订阅信息和数据使用范围中的至少一种。
在一实施方式中,协商模块可以具体用于:接收用户通过与第一私有云匹配的物联网设备,输入的第一私有云的第一组网信息。
在一实施方式中,协商模块可以具体用于:从数据库中获取预先存储的第一私有云的初始组网信息;通过与第一私有云匹配的物联网设备,输出初始组网信息,以供用户审核;接收用户基于审核通过输入的确认指令,基于确认指令将初始组网信息,作为第一私有云的第一组网信息。
在一实施方式中,私有云组网装置500还可以包括:
信息发送模块,可以用于向第二私有云发送第一私有云的接入地址信息和授权信息;
控制指令接收模块,可以用于基于接入地址信息和授权信息,接收与第二私有云组网匹配的客户端发送的控制指令;
第一控制模块,可以用于基于控制指令对与第一私有云组网匹配的物联网设备进行控制。
本申请实施例中,私有云组网装置500可以由发送模块501向中心节点发送注册请求,由认证模块502基于注册请求与中心节点之间进行身份认证;若认证通过,则第一组网模块503可以将第一私有云注册至中心节点,以及将第一私有云的服务信息发送给中心节点,以使得中心节点将服务信息发送给已注册到中心节点的第二私有云,服务信息用于指示第二私有云与第一私有云进行服务协商并组网。该方案通过中心节点将第一私有云的服务信息转发给第二私有云,使得第一私有云与第二私有云之间可以基于服务信息,便捷进行服务协商并组网,提高了不同私有云之间进行组网的可靠性和效率。
为便于更好的实施本申请实施例提供的私有云组网方法,本申请实施例还提供一种基于上述私有云组网方法的装置。其中名词的含义与上述私有云组网方法中相同,具体实现细节可以参考方法实施例中的说明。
请参阅图9,图9为本申请实施例提供的私有云组网装置的结构示意图,该私有云组网装置600可以集成在中心节点中,其中该私有云组网装置600可以包括第一接收模块601、响应模块602、获取模块603、以及第二组网模块604等。
其中,第一接收模块601,可以用于接收第一私有云发送的注册请求。
响应模块602,可以用于响应于注册请求,与第一私有云之间进行身份认证。
获取模块603,可以用于若身份认证通过,则将第一私有云注册至中心节点,以及获取第一私有云的服务信息。
第二组网模块604,可以用于将服务信息发送给已注册到中心节点的第二私有云,服务信息用于指示第二私有云与第一私有云进行服务协商并组网。
在一实施方式中,响应模块602可以具体用于:基于第一私有云的身份认证信息,对第一私有云进行身份认证,以及指示第一私有云基于中心节点的节点认证信息,对中心节点进行身份认证;若对第一私有云的身份认证通过,以及对中心节点的身份认证通过,则确定认证通过。
在一实施方式中,响应模块602可以具体用于:接收第一私有云发送的第一私有云的身份认证信息;基于身份认证信息对第一私有云进行身份认证;将中心节点的节点认证信息发送给第一私有云,以使得第一私有云基于节点认证信息对中心节点进行身份认证。
在一实施方式中,私有云组网装置600还可以包括:
颁发模块,用于在对第一私有云测试通过后,向第一私有云颁发身份认证信息;
响应模块具体用于:接收第一私有云发送的身份认证信息。
在一实施方式中,颁发模块具体用于:接收第一私有云发送的已通过预设的标准接口完成组网协议的消息;根据消息对第一私有云进行测试,并在测试通过后向第一私有云颁发身份认证信息。
在一实施方式中,身份认证信息可以包括第一私有云的令牌信息和第一私有云的证书信息中的至少一种,节点认证信息可以包括中心节点的证书信息。
在一实施方式中,获取模块603可以具体用于:接收第一私有云发送的服务访问地址、服务标识和版本号,得到第一私有云的服务信息。
在一实施方式中,获取模块603可以具体用于:接收第一私有云发送的身份标识;基于身份标识从信息存储数据库中,获取预先存储的第一私有云的服务访问地址、服务标识和版本号,得到第一私有云的服务信息。
本申请实施例中,私有云组网装置600可以由第一接收模块601接收第一私有云发送的注册请求,由响应模块602响应于注册请求,与第一私有云之间进行身份认证;若身份认证通过,则由获取模块603将第一私有云注册至中心节点,以及获取第一私有云的服务信息;由第二组网模块604将服务信息发送给已注册到中心节点的第二私有云,服务信息用于指示第二私有云与第一私有云进行服务协商并组网。该方案通过中心节点将第一私有云的服务信息转发给第二私有云,使得第一私有云与第二私有云之间可以基于服务信息,便捷进行服务协商并组网,提高了不同私有云之间进行组网的可靠性和效率。
为便于更好的实施本申请实施例提供的私有云组网方法,本申请实施例还提供一种基于上述私有云组网方法的装置。其中名词的含义与上述私有云组网方法中相同,具体实现细节可以参考方法实施例中的说明。
请参阅图10,图10为本申请实施例提供的私有云组网装置的结构示意图,该私有云组网装置700可以集成在第二私有云中,其中该私有云组网装置700可以包括第二接收模块701、验证模块702、以及第三组网模块703等。
其中,第二接收模块701,可以用于接收中心节点发送的第一私有云的服务信息。
验证模块702,可以用于根据服务信息对第一私有云进行兼容性验证。
第三组网模块703,可以用于若验证通过,则基于服务信息与第一私有云进行服务协商,基于服务协商结果与第一私有云组网。
在一实施方式中,第三组网模块703可以具体用于:基于服务信息向第一私有云发起服务协商请求;基于服务协商请求与第一私有云进行服务协商,基于服务协商结果与第一私有云组网。
在一实施方式中,服务信息可以包括第一私有云的服务访问地址,第三组网模块703可以具体用于:通过服务访问地址向第一私有云发起服务协商请求。
在一实施方式中,第三组网模块703可以具体用于:基于服务协商请求,与第一私有云进行认证;若认证通过,则与第一私有云进行服务协商。
在一实施方式中,第三组网模块703可以具体用于:与第一私有云之间进行双向证书认证;若双向证书认证通过,则确定与第一私有云进行认证通过。
在一实施方式中,第三组网模块703可以具体用于:与第一私有云之间进行双向令牌认证;若双向令牌认证通过,则确定与第一私有云进行认证通过。
在一实施方式中,第三组网模块703可以具体用于:基于服务协商请求,获取第一私有云的第一组网信息,以及获取第二私有云的第二组网信息;根据第一组网信息和第二组网信息,与第一私有云进行服务协商,基于服务协商结果与第一私有云组网。
在一实施方式中,第三组网模块703可以具体用于:获取基于第一组网信息和第二组网信息,生成的服务协商的电子合同;基于电子合同与第一私有云组网。
在一实施方式中,第三组网模块703可以具体用于:对电子合同进行校验;若校验通过,则向第一私有云返回校验后电子合同;根据校验后电子合同,与第一私有云组网。
在一实施方式中,第三组网模块703可以具体用于:通过与第二私有云匹配的物联网设备,输出电子合同,以供用户审核;若接收到用户基于审核通过输入的确认响应,则确定对电子合同进行校验通过。
在一实施方式中,第三组网模块703可以具体用于:获取第一私有云的第一用户身份信息和第一服务选项中的至少一种,得到第一私有云的第一组网信息;以及,获取第二私有云的第二用户身份信息和第二服务选项中的至少一种,得到第二私有云的第二组网信息。
在一实施方式中,第一服务选项可以包括第一私有云的控制信息、数据订阅信息和数据使用范围中的至少一种,第二服务选项可以包括第二私有云的控制信息、数据订阅信息和数据使用范围中的至少一种。
在一实施方式中,第三组网模块703可以具体用于:接收用户通过与第二私有云匹配的物联网设备,输入的第二私有云的第二组网信息。
在一实施方式中,第三组网模块703可以具体用于:从数据库中获取预先存储的第二私有云的初始组网信息;通过与第二私有云匹配的物联网设备,输出初始组网信息,以供用户审核;接收用户基于审核通过输入的确认指令,基于确认指令将初始组网信息,作为第二私有云的第二组网信息。
在一实施方式中,服务信息可以包括第一私有云的服务标识和版本号,验证模块702可以具体用于:将第一私有云的服务标识和版本号,与第二私有云的服务标识和版本号进行兼容性验证;若第一私有云的服务标识和版本号,与第二私有云的服务标识和版本号匹配,则确定兼容性验证通过。
在一实施方式中,私有云组网装置700还可以包括:
信息接收模块,用于接收第一私有云发送的接入地址信息和授权信息;
第二控制模块,用于基于接入地址信息和授权信息,对与第一私有云组网匹配的物联网设备进行控制。
在一实施方式中,第二控制模块具体用于:通过与第二私有云匹配的客户端,基于接入地址信息和授权信息,对与第一私有云组网匹配的物联网设备进行绑定;基于绑定结果向物联网设备发送控制指令,基于控制指令对物联网设备进行控制。
本申请实施例中,私有云组网装置700可以由第二接收模块701接收中心节点发送的第一私有云的服务信息,由验证模块702根据服务信息对第一私有云进行兼容性验证;若验证通过,则由第三组网模块703基于服务信息与第一私有云进行服务协商,基于服务协商结果与第一私有云组网。该方案通过中心节点将第一私有云的服务信息转发给第二私有云,使得第一私有云与第二私有云之间可以基于服务信息,便捷进行服务协商并组网,提高了不同私有云之间进行组网的可靠性和效率。
本申请实施例还提供一种计算机设备,该计算机设备可以是中心节点、第一私有云或第二私有云等,如图11所示,其示出了本申请实施例所涉及的计算机设备的结构示意图,具体来讲:
该计算机设备可以包括一个或者一个以上处理核心的处理器801、一个或一个以上计算机可读存储介质的存储器802、电源803和输入单元804等部件。本领域技术人员可以理解,图11中示出的计算机设备结构并不构成对计算机设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
处理器801是该计算机设备的控制中心,利用各种接口和线路连接整个计算机设备的各个部分,通过运行或执行存储在存储器802内的软件程序和/或模块,以及调用存储在存储器802内的数据,执行计算机设备的各种功能和处理数据,从而对计算机设备进行整体监控。可选的,处理器801可包括一个或多个处理核心;优选的,处理器801可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器801中。
存储器802可用于存储软件程序以及模块,处理器801通过运行存储在存储器802的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器802可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据计算机设备的使用所创建的数据等。此外,存储器802可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器802还可以包括存储器控制器,以提供处理器801对存储器802的访问。
计算机设备还包括给各个部件供电的电源803,优选的,电源803可以通过电源管理系统与处理器801逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源803还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
该计算机设备还可包括输入单元804,该输入单元804可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。
尽管未示出,计算机设备还可以包括显示单元等,在此不再赘述。具体在本实施例中,计算机设备中的处理器801会按照如下的指令,将一个或一个以上的应用程序的进程对应的可执行文件加载到存储器802中,并由处理器801来运行存储在存储器802中的应用程序,从而实现各种功能,如下:
当计算机设备为第一私有云时,可以向中心节点发送注册请求,基于注册请求与中心节点之间进行身份认证;若认证通过,则注册至中心节点,以及将第一私有云的服务信息发送给中心节点,以使得中心节点将服务信息发送给已注册到中心节点的第二私有云,服务信息用于指示第二私有云与第一私有云进行服务协商并组网。
当计算机设备为中心节点时,可以接收第一私有云发送的注册请求,响应于注册请求,与第一私有云之间进行身份认证;若身份认证通过,则将第一私有云注册至中心节点,以及获取第一私有云的服务信息;将服务信息发送给已注册到中心节点的第二私有云,服务信息用于指示第二私有云与第一私有云进行服务协商并组网。
当计算机设备为第二私有云时,可以接收中心节点发送的第一私有云的服务信息,根据服务信息对第一私有云进行兼容性验证;若验证通过,则基于服务信息与第一私有云进行服务协商,基于服务协商结果与第一私有云组网。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见上文针对私有云组网方法的详细描述,此处不再赘述。
根据本申请的一个方面,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述实施例中各种可选实现方式中提供的方法。
本领域普通技术人员可以理解,上述实施例的各种方法中的全部或部分步骤可以通过计算机指令来完成,或通过计算机指令控制相关的硬件来完成,该计算机指令可以存储于一计算机可读存储介质中,并由处理器进行加载和执行。为此,本申请实施例提供一种存储介质(即计算机可读存储介质),其中存储有计算机程序,计算机程序可以包括计算机指令,该计算机程序能够被处理器进行加载,以执行本申请实施例所提供的任一种私有云组网方法。
以上各个操作的具体实施可参见前面的实施例,在此不再赘述。
其中,该存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取记忆体(RAM,Random Access Memory)、磁盘或光盘等。
由于该存储介质中所存储的指令,可以执行本申请实施例所提供的任一种私有云组网方法中的步骤,因此,可以实现本申请实施例所提供的任一种私有云组网方法所能实现的有益效果,详见前面的实施例,在此不再赘述。
以上对本申请实施例所提供的一种私有云组网方法、装置、系统、计算机设备及存储介质进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (52)

1.一种私有云组网方法,其特征在于,包括:
向中心节点发送注册请求;
基于注册请求与所述中心节点之间进行身份认证;
若认证通过,则注册至所述中心节点,以及将第一私有云的服务信息发送给所述中心节点,以使得中心节点将所述服务信息发送给已注册到所述中心节点的第二私有云,所述服务信息用于指示所述第二私有云与所述第一私有云进行服务协商并组网。
2.根据权利要求1所述的私有云组网方法,其特征在于,所述基于注册请求与所述中心节点之间进行身份认证,包括:
基于注册请求,指示所述中心节点基于所述第一私有云的身份认证信息,对所述第一私有云进行身份认证,以及基于所述中心节点的节点认证信息,对所述中心节点进行身份认证;
若对所述第一私有云的身份认证通过,以及对所述中心节点的身份认证通过,则确定认证通过。
3.根据权利要求2所述的私有云组网方法,其特征在于,所述指示所述中心节点基于所述第一私有云的身份认证信息,对所述第一私有云进行身份认证,以及基于所述中心节点的节点认证信息,对所述中心节点进行身份认证,包括:
将所述第一私有云的身份认证信息发送给所述中心节点,以使得所述中心节点基于所述身份认证信息对所述第一私有云进行身份认证;
接收所述中心节点发送的节点认证信息;
基于所述节点认证信息对所述中心节点进行身份认证。
4.根据权利要求3所述的私有云组网方法,其特征在于,所述将所述第一私有云的身份认证信息发送给所述中心节点,包括:
获取所述中心节点在对所述第一私有云测试通过后颁发的身份认证信息;
将所述身份认证信息发送给所述中心节点。
5.根据权利要求4所述的私有云组网方法,其特征在于,所述获取所述中心节点在对所述第一私有云测试通过后颁发的身份认证信息之前,所述方法还包括:
向所述中心节点发送已通过预设的标准接口完成组网协议的消息,所述消息用于指示所述中心节点对所述第一私有云进行测试,并在测试通过后向所述第一私有云颁发身份认证信息;
将接收到的所述中心节点颁发的所述身份认证信息进行存储至数据库中;
所述获取所述中心节点在对所述第一私有云测试通过后颁发的身份认证信息,包括:
从所述数据库中获取预先存储的所述中心节点颁发的所述身份认证信息。
6.根据权利要求2所述的私有云组网方法,其特征在于,所述身份认证信息包括所述第一私有云的令牌信息和所述第一私有云的证书信息中的至少一种,所述节点认证信息包括所述中心节点的证书信息。
7.根据权利要求1所述的私有云组网方法,其特征在于,所述服务信息包括所述第一私有云的服务访问地址、服务标识和版本号,所述将第一私有云的服务信息发送给所述中心节点,以使得中心节点将所述服务信息发送给已注册到所述中心节点的第二私有云,包括:
获取所述第一私有云的服务访问地址、服务标识和版本号;
将所述第一私有云的服务访问地址、服务标识和版本号发送给所述中心节点,以使得中心节点将所述服务访问地址、服务标识和版本号发送给已注册到所述中心节点的第二私有云。
8.根据权利要求1所述的私有云组网方法,其特征在于,所述服务信息包括所述第一私有云的身份标识、服务访问地址、服务标识和版本号,所述将第一私有云的服务信息发送给所述中心节点,以使得中心节点将所述服务信息发送给已注册到所述中心节点的第二私有云,包括:
将所述第一私有云的身份标识发送给所述中心节点,以使得中心节点基于所述身份标识从信息存储数据库中获取预先存储的所述第一私有云的服务访问地址、服务标识和版本号,将所述服务访问地址、服务标识和版本号发送给已注册到所述中心节点的第二私有云。
9.根据权利要求1所述的私有云组网方法,其特征在于,所述方法还包括:
接收所述第二私有云基于所述服务信息发送的服务协商请求;
响应于所述服务协商请求与所述第二私有云进行服务协商,基于服务协商结果与所述第二私有云组网。
10.根据权利要求9所述的私有云组网方法,其特征在于,所述响应于所述服务协商请求所述第二私有云进行服务协商,包括:
响应于所述服务协商请求,与所述第二私有云进行认证;
若认证通过,则与所述第二私有云进行服务协商。
11.根据权利要求10所述的私有云组网方法,其特征在于,所述与所述第二私有云进行认证,包括:
与所述第二私有云之间进行双向证书认证;
若双向证书认证通过,则确定与所述第二私有云进行认证通过。
12.根据权利要求10所述的私有云组网方法,其特征在于,所述与所述第二私有云进行认证,包括:
与所述第二私有云之间进行双向令牌认证;
若双向令牌认证通过,则确定与所述第二私有云进行认证通过。
13.根据权利要求9所述的私有云组网方法,其特征在于,所述响应于所述服务协商请求与所述第二私有云进行服务协商,基于服务协商结果与所述第二私有云组网,包括:
响应于所述服务协商请求,获取所述第一私有云的第一组网信息,以及获取所述第二私有云的第二组网信息;
根据所述第一组网信息和所述第二组网信息,与所述第二私有云进行服务协商,基于服务协商结果与所述第二私有云组网。
14.根据权利要求13所述的私有云组网方法,其特征在于,所述根据所述第一组网信息和所述第二组网信息,与所述第二私有云进行服务协商,基于服务协商结果与所述第二私有云组网,包括:
根据所述第一组网信息和所述第二组网信息,生成服务协商的电子合同;
根据所述电子合同,与所述第二私有云组网。
15.根据权利要求14所述的私有云组网方法,其特征在于,所述根据所述电子合同,与所述第二私有云组网,包括:
将所述电子合同发送给所述第二私有云;
接收所述第二私有云基于对所述电子合同校验通过后,返回的校验后电子合同;
根据所述校验后电子合同,与所述第二私有云组网。
16.根据权利要求15所述的私有云组网方法,其特征在于,所述根据所述校验后电子合同,与所述第二私有云组网,包括:
将所述校验后电子合同发送给与所述第一私有云匹配的物联网设备,以使得所述物联网设备输出所述校验后电子合同,以供用户查看;
接收用户基于所述校验后电子合同输入的同意指令,基于所述同意指令与所述第二私有云组网。
17.根据权利要求13所述的私有云组网方法,其特征在于,所述获取所述第一私有云的第一组网信息,以及获取所述第二私有云的第二组网信息,包括:
获取所述第一私有云的第一用户身份信息和第一服务选项中的至少一种,得到所述第一私有云的第一组网信息;以及,
获取所述第二私有云的第二用户身份信息和第二服务选项中的至少一种,得到所述第二私有云的第二组网信息。
18.根据权利要求17所述的私有云组网方法,其特征在于,所述第一服务选项包括所述第一私有云的控制信息、数据订阅信息和数据使用范围中的至少一种,所述第二服务选项包括所述第二私有云的控制信息、数据订阅信息和数据使用范围中的至少一种。
19.根据权利要求13所述的私有云组网方法,其特征在于,所述获取所述第一私有云的第一组网信息,包括:
接收用户通过与所述第一私有云匹配的物联网设备,输入的所述第一私有云的第一组网信息。
20.根据权利要求13所述的私有云组网方法,其特征在于,所述获取所述第一私有云的第一组网信息,包括:
从数据库中获取预先存储的所述第一私有云的初始组网信息;
通过与所述第一私有云匹配的物联网设备,输出所述初始组网信息,以供用户审核;
接收用户基于审核通过输入的确认指令,基于所述确认指令将所述初始组网信息,作为所述第一私有云的第一组网信息。
21.根据权利要求1至20任一项所述的私有云组网方法,其特征在于,所述方法还包括:
向所述第二私有云发送所述第一私有云的接入地址信息和授权信息;
基于所述接入地址信息和授权信息,接收与所述第二私有云组网匹配的客户端发送的控制指令;
基于所述控制指令对与所述第一私有云组网匹配的物联网设备进行控制。
22.一种私有云组网方法,其特征在于,包括:
接收第一私有云发送的注册请求;
响应于所述注册请求,与所述第一私有云之间进行身份认证;
若身份认证通过,则将所述第一私有云注册至中心节点,以及获取所述第一私有云的服务信息;
将所述服务信息发送给已注册到所述中心节点的第二私有云,所述服务信息用于指示所述第二私有云与所述第一私有云进行服务协商并组网。
23.根据权利要求22所述的私有云组网方法,其特征在于,所述与所述第一私有云之间进行身份认证,包括:
基于所述第一私有云的身份认证信息,对所述第一私有云进行身份认证,以及指示所述第一私有云基于所述中心节点的节点认证信息,对所述中心节点进行身份认证;
若对所述第一私有云的身份认证通过,以及对所述中心节点的身份认证通过,则确定认证通过。
24.根据权利要求23所述的私有云组网方法,其特征在于,所述基于所述第一私有云的身份认证信息,对所述第一私有云进行身份认证,以及指示所述第一私有云基于所述中心节点的节点认证信息,对所述中心节点进行身份认证,包括:
接收所述第一私有云发送的所述第一私有云的身份认证信息;
基于所述身份认证信息对所述第一私有云进行身份认证;
将所述中心节点的节点认证信息发送给所述第一私有云,以使得所述第一私有云基于所述节点认证信息对所述中心节点进行身份认证。
25.根据权利要求24所述的私有云组网方法,其特征在于,所述接收所述第一私有云发送的所述第一私有云的身份认证信息之前,所述方法还包括:
在对所述第一私有云测试通过后,向所述第一私有云颁发身份认证信息;
所述接收所述第一私有云发送的所述第一私有云的身份认证信息,包括:
接收所述第一私有云发送的所述身份认证信息。
26.根据权利要求25所述的私有云组网方法,其特征在于,所述在对所述第一私有云测试通过后,向所述第一私有云颁发身份认证信息,包括:
接收所述第一私有云发送的已通过预设的标准接口完成组网协议的消息;
根据所述消息对所述第一私有云进行测试,并在测试通过后向所述第一私有云颁发身份认证信息。
27.根据权利要求23所述的私有云组网方法,其特征在于,所述身份认证信息包括所述第一私有云的令牌信息和所述第一私有云的证书信息中的至少一种,所述节点认证信息包括所述中心节点的证书信息。
28.根据权利要求22至27任一项所述的私有云组网方法,其特征在于,所述获取所述第一私有云的服务信息,包括:
接收所述第一私有云发送的服务访问地址、服务标识和版本号,得到所述第一私有云的服务信息。
29.根据权利要求22至27任一项所述的私有云组网方法,其特征在于,所述获取所述第一私有云的服务信息,包括:
接收所述第一私有云发送的身份标识;
基于所述身份标识从信息存储数据库中,获取预先存储的所述第一私有云的服务访问地址、服务标识和版本号,得到所述第一私有云的服务信息。
30.一种私有云组网方法,其特征在于,包括:
接收中心节点发送的第一私有云的服务信息;
根据所述服务信息对所述第一私有云进行兼容性验证;
若验证通过,则基于所述服务信息与所述第一私有云进行服务协商,基于服务协商结果与所述第一私有云组网。
31.根据权利要求30所述的私有云组网方法,其特征在于,所述基于所述服务信息与所述第一私有云进行服务协商,基于服务协商结果与所述第一私有云组网,包括:
基于所述服务信息向第一私有云发起服务协商请求;
基于所述服务协商请求与所述第一私有云进行服务协商,基于服务协商结果与所述第一私有云组网。
32.根据权利要求31所述的私有云组网方法,其特征在于,所述服务信息包括所述第一私有云的服务访问地址,所述基于所述服务信息向第一私有云发起服务协商请求,包括:
通过所述服务访问地址向第一私有云发起服务协商请求。
33.根据权利要求31所述的私有云组网方法,其特征在于,所述基于所述服务协商请求与所述第一私有云进行服务协商,包括:
基于所述服务协商请求,与所述第一私有云进行认证;
若认证通过,则与所述第一私有云进行服务协商。
34.根据权利要求33所述的私有云组网方法,其特征在于,所述与所述第一私有云进行认证,包括:
与所述第一私有云之间进行双向证书认证;
若双向证书认证通过,则确定与所述第一私有云进行认证通过。
35.根据权利要求33所述的私有云组网方法,其特征在于,所述与所述第一私有云进行认证,包括:
与所述第一私有云之间进行双向令牌认证;
若双向令牌认证通过,则确定与所述第一私有云进行认证通过。
36.根据权利要求31所述的私有云组网方法,其特征在于,所述基于所述服务协商请求与所述第一私有云进行服务协商,基于服务协商结果与所述第一私有云组网,包括:
基于所述服务协商请求,获取所述第一私有云的第一组网信息,以及获取第二私有云的第二组网信息;
根据所述第一组网信息和所述第二组网信息,与所述第一私有云进行服务协商,基于服务协商结果与所述第一私有云组网。
37.根据权利要求36所述的私有云组网方法,其特征在于,所述根据所述第一组网信息和所述第二组网信息,与所述第一私有云进行服务协商,基于服务协商结果与所述第一私有云组网,包括:
获取基于所述第一组网信息和所述第二组网信息,生成的服务协商的电子合同;
基于所述电子合同与所述第一私有云组网。
38.根据权利要求37所述的私有云组网方法,其特征在于,所述基于所述电子合同与所述第一私有云组网,包括:
对所述电子合同进行校验;
若校验通过,则向所述第一私有云返回校验后电子合同;
根据所述校验后电子合同,与所述第一私有云组网。
39.根据权利要求38所述的私有云组网方法,其特征在于,所述对所述电子合同进行校验,包括:
通过与所述第二私有云匹配的物联网设备,输出所述电子合同,以供用户审核;
若接收到用户基于审核通过输入的确认响应,则确定对所述电子合同进行校验通过。
40.根据权利要求36所述的私有云组网方法,其特征在于,所述获取所述第一私有云的第一组网信息,以及获取第二私有云的第二组网信息,包括:
获取所述第一私有云的第一用户身份信息和第一服务选项中的至少一种,得到所述第一私有云的第一组网信息;以及,
获取所述第二私有云的第二用户身份信息和第二服务选项中的至少一种,得到所述第二私有云的第二组网信息。
41.根据权利要求40所述的私有云组网方法,其特征在于,所述第一服务选项包括所述第一私有云的控制信息、数据订阅信息和数据使用范围中的至少一种,所述第二服务选项包括所述第二私有云的控制信息、数据订阅信息和数据使用范围中的至少一种。
42.根据权利要求40所述的私有云组网方法,其特征在于,所述获取所述第二私有云的第二组网信息,包括:
接收用户通过与所述第二私有云匹配的物联网设备,输入的所述第二私有云的第二组网信息。
43.根据权利要求40所述的私有云组网方法,其特征在于,所述获取所述第二私有云的第二组网信息,包括:
从数据库中获取预先存储的所述第二私有云的初始组网信息;
通过与所述第二私有云匹配的物联网设备,输出所述初始组网信息,以供用户审核;
接收用户基于审核通过输入的确认指令,基于所述确认指令将所述初始组网信息,作为所述第二私有云的第二组网信息。
44.根据权利要求30所述的私有云组网方法,其特征在于,所述服务信息包括所述第一私有云的服务标识和版本号,所述根据所述服务信息对所述第一私有云进行兼容性验证,包括:
将所述第一私有云的服务标识和版本号,与第二私有云的服务标识和版本号进行兼容性验证;
若所述第一私有云的服务标识和版本号,与第二私有云的服务标识和版本号匹配,则确定兼容性验证通过。
45.根据权利要求30至44任一项所述的私有云组网方法,其特征在于,所述方法还包括:
接收所述第一私有云发送的接入地址信息和授权信息;
基于所述接入地址信息和授权信息,对与所述第一私有云组网匹配的物联网设备进行控制。
46.根据权利要求45所述的私有云组网方法,其特征在于,所述基于所述接入地址信息和授权信息,对与所述第一私有云组网匹配的物联网设备进行控制,包括:
通过与第二私有云匹配的客户端,基于所述接入地址信息和授权信息,对与所述第一私有云组网匹配的物联网设备进行绑定;
基于绑定结果向所述物联网设备发送控制指令,基于所述控制指令对所述物联网设备进行控制。
47.一种私有云组网装置,其特征在于,包括:
发送模块,用于向中心节点发送注册请求;
认证模块,用于基于注册请求与所述中心节点之间进行身份认证;
第一组网模块,用于若认证通过,则注册至所述中心节点,以及将第一私有云的服务信息发送给所述中心节点,以使得中心节点将所述服务信息发送给已注册到所述中心节点的第二私有云,所述服务信息用于指示所述第二私有云与所述第一私有云进行服务协商并组网。
48.一种私有云组网装置,其特征在于,包括:
第一接收模块,用于接收第一私有云发送的注册请求;
响应模块,用于响应于所述注册请求,与所述第一私有云之间进行身份认证;
获取模块,用于若身份认证通过,则将所述第一私有云注册至中心节点,以及获取所述第一私有云的服务信息;
第二组网模块,用于将所述服务信息发送给已注册到所述中心节点的第二私有云,所述服务信息用于指示所述第二私有云与所述第一私有云进行服务协商并组网。
49.一种私有云组网装置,其特征在于,包括:
第二接收模块,用于接收中心节点发送的第一私有云的服务信息;
验证模块,用于根据所述服务信息对所述第一私有云进行兼容性验证;
第三组网模块,用于若验证通过,则基于所述服务信息与所述第一私有云进行服务协商,基于服务协商结果与所述第一私有云组网。
50.一种私有云组网系统,其特征在于,所述系统包括中心节点、第一私有云和第二私有云,所述第二私有云已注册到所述中心节点,其中,
所述第一私有云用于,向所述中心节点发送注册请求;
所述中心节点用于,响应于所述注册请求,与所述第一私有云之间进行身份认证;
所述第一私有云用于,若认证通过,则注册至所述中心节点;
所述中心节点用于,获取所述第一私有云的服务信息,将所述服务信息发送给所述第二私有云;
所述第二私有云用于,基于所述服务信息与所述第一私有云进行服务协商并组网。
51.一种计算机设备,其特征在于,包括处理器和存储器,所述存储器中存储有计算机程序,所述处理器调用所述存储器中的计算机程序时执行如权利要求1至21任一项所述的私有云组网方法,或者执行如权利要求22至29任一项所述的私有云组网方法,执行如权利要求30至46任一项所述的私有云组网方法。
52.一种存储介质,其特征在于,所述存储介质用于存储计算机程序,所述计算机程序被处理器加载以执行权利要求1至21任一项所述的私有云组网方法,或者执行如权利要求22至29任一项所述的私有云组网方法,执行如权利要求30至46任一项所述的私有云组网方法。
CN202110704808.8A 2021-06-24 2021-06-24 私有云组网方法、装置、系统、计算机设备及存储介质 Active CN113489695B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110704808.8A CN113489695B (zh) 2021-06-24 2021-06-24 私有云组网方法、装置、系统、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110704808.8A CN113489695B (zh) 2021-06-24 2021-06-24 私有云组网方法、装置、系统、计算机设备及存储介质

Publications (2)

Publication Number Publication Date
CN113489695A true CN113489695A (zh) 2021-10-08
CN113489695B CN113489695B (zh) 2023-08-01

Family

ID=77936128

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110704808.8A Active CN113489695B (zh) 2021-06-24 2021-06-24 私有云组网方法、装置、系统、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN113489695B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023143554A1 (zh) * 2022-01-29 2023-08-03 维沃移动通信有限公司 Pin的组建方法及设备

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160085861A1 (en) * 2014-09-18 2016-03-24 Red Hat, Inc. Private cloud api
CN106375308A (zh) * 2016-08-31 2017-02-01 上海宽惠网络科技有限公司 一种面向混合云的跨云用户认证系统
CN106888464A (zh) * 2017-03-21 2017-06-23 傅朝阳 实现无线物联网络自组网的方法
US20180027050A1 (en) * 2016-07-22 2018-01-25 Microsoft Technology Licensing, Llc Access services in hybrid cloud computing systems
CN108551464A (zh) * 2018-03-08 2018-09-18 网宿科技股份有限公司 一种混合云的连接建立、数据传输方法、装置和系统
CN109728982A (zh) * 2017-10-27 2019-05-07 北京乾唐视联网络科技有限公司 一种自治网络中自治云的入网方法和系统
CN112019539A (zh) * 2020-08-27 2020-12-01 苏州浪潮智能科技有限公司 一种私有云的认证方法、装置、设备及可读介质
CN112198805A (zh) * 2019-07-08 2021-01-08 阿里巴巴集团控股有限公司 设备控制方法、装置、系统以及计算设备和存储介质
CN112866077A (zh) * 2021-02-26 2021-05-28 哈尔滨工业大学(威海) 一种模态融合的大规模自动化组网方法、管理系统、设备及存储介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160085861A1 (en) * 2014-09-18 2016-03-24 Red Hat, Inc. Private cloud api
US20180027050A1 (en) * 2016-07-22 2018-01-25 Microsoft Technology Licensing, Llc Access services in hybrid cloud computing systems
CN106375308A (zh) * 2016-08-31 2017-02-01 上海宽惠网络科技有限公司 一种面向混合云的跨云用户认证系统
CN106888464A (zh) * 2017-03-21 2017-06-23 傅朝阳 实现无线物联网络自组网的方法
CN109728982A (zh) * 2017-10-27 2019-05-07 北京乾唐视联网络科技有限公司 一种自治网络中自治云的入网方法和系统
CN108551464A (zh) * 2018-03-08 2018-09-18 网宿科技股份有限公司 一种混合云的连接建立、数据传输方法、装置和系统
CN112198805A (zh) * 2019-07-08 2021-01-08 阿里巴巴集团控股有限公司 设备控制方法、装置、系统以及计算设备和存储介质
CN112019539A (zh) * 2020-08-27 2020-12-01 苏州浪潮智能科技有限公司 一种私有云的认证方法、装置、设备及可读介质
CN112866077A (zh) * 2021-02-26 2021-05-28 哈尔滨工业大学(威海) 一种模态融合的大规模自动化组网方法、管理系统、设备及存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
IONEL GORDIN等: "Two-factor authentication framework for private cloud", 2019 23RD INTERNATIONAL CONFERENCE ON SYSTEM THEORY, CONTROL AND COMPUTING (ICSTCC) *
潘定;陈婷婷;: "基于第三方可信云的安全协同工作方案", 电子科技大学学报(社科版), no. 06 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023143554A1 (zh) * 2022-01-29 2023-08-03 维沃移动通信有限公司 Pin的组建方法及设备

Also Published As

Publication number Publication date
CN113489695B (zh) 2023-08-01

Similar Documents

Publication Publication Date Title
CN108293045B (zh) 本地和远程系统之间的单点登录身份管理
US11711219B1 (en) PKI-based user authentication for web services using blockchain
US11284258B1 (en) Managing access of a computing device to a network
WO2016202139A1 (zh) 跨平台的账号资源共享实现方法、装置及系统
WO2017024791A1 (zh) 一种处理授权的方法和设备
US7941831B2 (en) Dynamic update of authentication information
TWI735429B (zh) 用戶端登錄伺服器端的鑑別方法、裝置、系統及電子設備
JP2018007039A (ja) 通信装置、通信方法、通信システムおよびプログラム
TWI477163B (zh) 用於即時通訊之基於使用者之驗證
US11765164B2 (en) Server-based setup for connecting a device to a local area network
CN111433770B (zh) 用于用户认证的方法和装置以及计算机可读介质
US11489831B2 (en) Communication system and computer readable storage medium
CN105593866B (zh) 终端认证和登记系统、终端认证和登记方法以及存储介质
KR102555369B1 (ko) 자동 링크 기반 메시지 검증
US20140136720A1 (en) Biometric-based wireless device association
CN112311783B (zh) 一种认证反向代理方法及系统
US20150101028A1 (en) Secure capability negotiation between a client and server
US9801216B1 (en) Peer-to-peer configuration
EP4035327A1 (en) Template-based onboarding of internet-connectible devices
US20230120160A1 (en) Authentication aggregator
WO2018022387A1 (en) Bulk joining of computing devices to an identity service
CN113765655A (zh) 访问控制方法、装置、设备及存储介质
US9455972B1 (en) Provisioning a mobile device with a security application on the fly
CN113489695B (zh) 私有云组网方法、装置、系统、计算机设备及存储介质
WO2023077922A1 (zh) 设备连接方法、装置、电子设备和计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant