一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种无人设备的远程登录方法及装置与流程

2022-04-13 17:54:16 来源:中国专利 TAG:


1.本说明书涉及计算机技术领域,尤其涉及一种无人设备的远程登录方法及装置。


背景技术:

2.在实际应用中,无人设备可能会在行驶过程中出现问题,而相关的维护人员需要针对问题进行相应处理,为了方便进行问题检查及处理,维护人员可以远程登录无人设备。
3.在现有技术中,维护人员在远程登录无人设备时,是通过预设的密码进行远程登录的,因此,通过现有技术这种方式,可能会存在攻击者通过字典攻击的方式登录到无人设备的情况。
4.所以,如何保证无人设备的信息安全,则是一个亟待解决的问题。


技术实现要素:

5.本说明书提供一种无人设备的远程登录方法及装置,以部分的解决现有技术存在的上述问题。
6.本说明书采用下述技术方案:
7.本说明书提供了一种无人设备的远程登录方法,包括:
8.接收用户基于终端发送的登录请求;
9.根据所述登录请求,确定所述用户需要远程登录的目标无人设备,并将所述登录请求中携带的所述用户用于远程登录所述目标无人设备的相关信息发送给所述目标无人设备,以使所述目标无人设备根据所述相关信息,创建所述用户对应的用户账号并返回;
10.基于预先存储在所述目标无人设备中的证书公钥,为所述用户签发登录证书,并将所述登录证书以及所述用户账号返回给所述终端,以使所述用户通过所述登录证书,基于所述终端向所述目标无人设备发送身份认证请求,并在通过身份认证后,基于所述用户账号远程登录所述目标无人设备。
11.可选地,将所述登录请求中携带的所述用户用于远程登录所述目标无人设备的相关信息发送给所述目标无人设备,以使所述目标无人设备根据所述相关信息,创建所述用户对应的用户账号,具体包括:
12.将所述登录请求中携带的所述用户对应的用户标识以及所述用户的使用时长,发送给所述目标无人设备,以使所述目标无人设备根据所述用户标识以及所述使用时长,创建所述用户对应的用户账号。
13.可选地,基于预先存储在所述目标无人设备中的证书公钥,为所述用户签发登录证书,具体包括:
14.根据所述登录请求中携带的所述终端对应的公钥,向证书签发机构发送获取证书请求,以获取到所述证书签发机构通过所述证书公钥对应的证书私钥,签发给所述用户的登录证书,并将所述登录证书返回给所述终端,其中,所述登录证书中包括所述终端对应的公钥以及所述证书签发机构的数字签名。
15.可选地,所述方法还包括:
16.响应于所述目标无人设备删除所述用户账号,获取所述目标无人设备上传的所述用户账号对应的操作记录并保存,其中不同用户账号对应的操作记录存储在不同文件路径下。
17.可选地,响应于所述目标无人设备删除所述用户账号,获取所述目标无人设备上传的所述用户账号对应的操作记录并保存,具体包括:
18.响应于所述目标无人设备监测到到达使用时长时删除所述用户账号,获取所述目标无人设备上传的所述用户账号对应的操作记录并保存,所述使用时长用于表示所述用户通过所述用户账号远程登录所述目标无人设备的有效时长。
19.本说明书提供了一种无人设备的远程登录方法,包括:
20.接收到服务器基于终端的登录请求发送的用户用于远程登录目标无人设备的相关信息后,根据所述相关信息,创建所述用户对应的用户账号,并向所述服务器返回所述用户账号,以使所述服务器将登录证书以及所述用户账号返回给所述终端,所述登录证书是基于预先存储在目标无人设备中的证书公钥,为所述用户签发的;
21.响应于所述用户通过所述服务器签发的登录证书,基于所述终端发送的身份认证请求,对所述用户进行身份认证,以使所述用户的身份认证通过后,基于创建出的所述用户账号,登录所述目标无人设备。
22.可选地,根据所述相关信息,创建所述用户对应的用户账号,具体包括:
23.根据所述用户对应的用户标识以及所述用户的使用时长,创建所述用户对应的用户账号。
24.可选地,所述方法还包括:
25.将所述用户账号删除,并将所述用户账号对应的操作记录上传到服务器,所述操作记录用于记录所述用户针对目标无人设备的每个操作以及每个操作对应的操作时间,其中,不同用户账号对应的操作记录存储在不同文件路径下。
26.可选地,将所述用户账号删除,并将所述用户账号对应的操作记录上传到服务器,具体包括:
27.在监测到到达使用时长后,将所述用户账号删除,并将所述用户账号对应的操作记录上传到服务器,所述使用时长用于表示述用户通过所述用户账号远程登录所述目标无人设备的有效时长。
28.可选地,所述方法还包括:
29.接收所述用户基于所述终端向所述目标无人设备发送的操作信息;
30.执行所述操作信息对应的操作。
31.可选地,接收所述用户基于对所述目标无人设备的远程登录发送的操作信息,具体包括:
32.接收所述用户通过所述终端发送的操作信息以及所述操作信息对应的数字签名,根据所述操作信息以及所述登录证书中包含的公钥,针对所述操作信息对应的数字签名进行验签;
33.执行所述操作信息对应的操作,具体包括:
34.若验签通过,执行所述操作信息对应的操作。
35.本说明书提供了一种无人设备的远程登录装置,包括:
36.本说明书提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述无人设备的远程登录方法。
37.本说明书提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述无人设备的远程登录方法。
38.本说明书提供了一种无人设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述无人设备的远程登录方法。
39.本说明书采用的上述至少一个技术方案能够达到以下有益效果:
40.从上述无人设备的远程登录方法中可以看出,服务器可以接收用户基于终端发送的登录请求,并根据该登录请求,确定该用户需要远程登录的目标无人设备,并将该登录请求中携带的用户用于远程登录目标无人设备的相关信息发送给目标无人设备,以使该目标无人设备根据该相关信息,创建该用户对应的用户账号并返回,而后,基于预先存储在该目标无人设备中的证书公钥,为该用户签发登录证书,并将该登录证书以及该用户账号返回给所述终端,以使该用户通过该登录证书,基于该终端向该目标无人设备发送身份认证请求,并在通过身份认证后,基于该用户账号远程登录该目标无人设备。
41.从上述内容中可以看出,当用户需要远程登录无人设备时,无人设备可以为该用户创建用户账号,并且服务器可以为该用户签发用于登录无人设备的登录证书,用户通过终端远程登录无人设备时,可以直接通过登录证书,基于该用户账号进行远程登录,相比于现有技术不需要通过密码进行远程登录,仅凭借服务器签发的登录证书才能够远程登录无人设备,从而防止他人通过字典攻击的形式远程登录无人设备,保证无人设备的信息安全。
附图说明
42.此处所说明的附图用来提供对本说明书的进一步理解,构成本说明书的一部分,本说明书的示意性实施例及其说明用于解释本说明书,并不构成对本说明书的不当限定。在附图中:
43.图1为本说明书中一种无人设备的远程登录方法的流程示意图;
44.图2为本说明书中一种无人设备的远程登录方法的流程示意图;
45.图3为本说明书中提供的一种用户的终端、服务器以及无人设备之间的交互逻辑的示意图;
46.图4为本说明书提供的一种无人设备的远程登录装置示意图;
47.图5为本说明书提供的一种无人设备的远程登录装置示意图;
48.图6为本说明书提供的对应于图1的电子设备示意图;
49.图7为本说明书提供的对应于图2的无人设备示意图。
具体实施方式
50.为使本说明书的目的、技术方案和优点更加清楚,下面将结合本说明书具体实施例及相应的附图对本说明书技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本
说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本说明书保护的范围。
51.在现有技术中,维护人员远程登录无人设备时,是远程登录到无人设备中唯一的用户账号中,因此,多个维护人员登录一个无人设备时,操作记录将存储在同一位置,从而无法区分每个维护人员的操作记录。
52.为了解决这一问题,本说明书中的无人设备的远程登录方法,服务器可以通知无人设备创建用户账号,不同维护人员可以对应有不同的用户账号,不同用户账号所对应的操作记录可以存储在不同文件路径下,从而便于对不同维护人员的操作记录进行区分。
53.以下结合附图,详细说明本说明书各实施例提供的技术方案。
54.图1为本说明书中一种无人设备的远程登录方法的流程示意图,具体包括以下步骤:
55.s101:接收用户基于终端发送的登录请求。
56.s102:根据所述登录请求,确定所述用户需要远程登录的目标无人设备,并将所述登录请求中携带的所述用户用于远程登录所述目标无人设备的相关信息发送给所述目标无人设备,以使所述目标无人设备根据所述相关信息,创建所述用户对应的用户账号并返回。
57.在实际应用中,用户(如维护人员、开发人员等)在无人设备出现问题时,需要远程登录无人设备,即,可以远程登录无人设备中用于行驶决策的主机、服务器等控制设备。
58.在这种情况下,用户可以通过终端向服务器(云端的服务器,当然,也可以是大型的服务平台,服务平台中的某个服务器)发送登录请求,服务器接收到登录请求后,可以确定该用户需要远程登录的目标无人设备,并将登录请求中携带的该用户用于远程登录该目标无人设备的相关信息发送给目标无人设备,该目标无人驾驶设备接收到相关信息后,可以根据该相关信息,创建该用户对应的用户账号并返回。
59.其中,这里提到的相关信息可以存在多种,例如,该相关信息可以为用户的用户标识(如用户姓名、用户id等),再例如,该相关信息可以包括该用户的使用时长,该使用时长可以是用户自行设定的,该用户的使用时长可以表示用户自行定义出的该用户账号的有效时长,
60.在创建用户账号时,既可以仅通过该用户的用户标识进行用户账号的创建,即,将该用户的用户标识作为创建出的用户账号的用户名,也可以用过该用户的用户标识以及该用户的使用时长一起进行用户账号的创建,即,可以将该用户的用户标识以及该用户的使用时长,作为创建出的用户账号的用户名。
61.因此,服务器可以将该登录请求中携带的该用户对应的用户标识以及该用户的使用时长,发送给该目标无人设备,以使该目标无人设备根据该用户标识以及该使用时长,创建该用户对应的用户账号。
62.s103:基于预先存储在所述目标无人设备中的证书公钥,为所述用户签发登录证书,并将所述登录证书以及所述用户账号返回给所述终端,以使所述用户通过所述登录证书,基于所述终端向所述目标无人设备发送身份认证请求,并在通过身份认证后,基于所述用户账号远程登录所述目标无人设备。
63.服务器根据目标无人设备返回的用户账号,可以确定目标无人设备为该用户创建
完成了用户账号,服务器可以基于预先存储在该目标无人设备中的证书公钥,为该用户签发登录证书,并将该登录证书以及用户账号返回给终端,终端可以通过该登录证书,基于该终端向目标无人设备发送身份认证请求,并在通过身份认证后,基于该用户账号远程登录到目标无人设备。
64.也就是说,该登录证书可以用于远程登录目标无人设备,与现有方式不同在于,现有方式是通过密码进行登录,而本方法中服务器为该用户签发登录证书,使得用户可以通过终端使用登录证书远程登录该目标无人设备的该用户账号,而不是使用密码进行登录,由于拥有登录证书才能够远程登录,因此,提高了目标无人设备的信息安全性。
65.由于该用户通常为服务器所属平台的开发人员或维护人员等内部人员。服务器与该用户的终端之间可以通过内网进行信息传输,从而该用户可以获得登录证书,并且,服务器还可以先对该用户进行身份认证,在对该用户的身份认证通过后,再将登录证书发送给该用户,通过这些方式更加可以确保不被他人获取到该登录证书。
66.还需说明的是,该登录证书可以是服务器向证书签发机构(certificate authority,ca)获取到并返回给终端的,服务器可以根据登录请求中携带的该终端对应的公钥,向证书签发机构发送获取证书请求,以获取到证书签发机构通过上述证书公钥对应的证书私钥签发给该用户的登录证书,并将该登录证书返回给终端,其中,该登录证书中包含该终端对应的公钥以及该证书签发机构的数字签名(该数字签名通过证书私钥进行签名得到)。
67.终端对应的公钥可以用于对该用户通过终端发送的操作信息对应的数字签名进行验签,以及若用户通过终端的私钥对发送的操作信息进行加密,无人设备还可以通过公钥进行解密。
68.当然,登录证书中也可以包含该用户账号对应的用户名,以使该登录证书专门用于登录该用户账号,在进行远程登录时,将该登录证书发送给目标无人设备,目标无人设备对该登录证书的验证通过后,则可以按照登录证书中包含的用户名,使得该用户远程登录到该目标无人设备与该用户名相对应的用户账号中。
69.在本说明书中,为了进一步地对目标无人设备的安全性进行保护,在一定时机下,目标无人设备可以删除该用户账号,服务器响应于该目标无人设备删除用户账号,可以获取目标无人设备上传的该用户账号对应的操作记录进行保存。
70.其中,不同用户账号对应的操作记录可以保存在不同文件路径下,这里提到的文件路径可以是指服务器中的文件路径,也可以是指目标无人设备中的文件路径,也就是说,不同用户账号对应的操作记录,可以存储在目标无人设备不同文件路径中,而在上传服务器后,也可以存储在服务器的不同文件路径中,从而对不同用户针对同一目标文件的操作记录进行区分。
71.其中,目标无人设备删除该用户账号的时机可以存在多种,例如,目标无人设备可以在到达使用时长时,可以删除该用户账号并将该用户账号对应的操作记录进行上传保存到服务器中,其中,这里提到的使用时长可以用于表示该用户通过该用户账号远程登录该目标无人设备的有效时长,该使用时长即可以为预先进行统一限制的(即,每个用户通过一个用户账号进行远程登录的时长均是相同的),也可以是上述提到的该用户自行定义的使用时长。
72.再例如,目标无人设备还可以在监测到该用户的操作量到达设定操作量时,将该用户账号进行删除,该设定数量可以预先进行设置,即,当用户进行操作的次数达到的预先定义的一定次数时,可以将该用户账号删除。
73.上述是站在服务器为执行主体的角度上对无人设备的远程登录方法进行说明,下面将站在目标无人设备为执行主体的角度上对该无人设备的远程登录方法进行说明,需要说明的是,目标无人设备与用户的终端之间还存在部分交互逻辑,未在以服务器为执行主体进行说明的内容中指出,但是无人设备的远程登录方法涉及到了这部分内容,具体在下面内容将会进行详细说明。
74.图2为本说明书中一种无人设备的远程登录方法的流程示意图,具体包括以下步骤:
75.s201:接收到服务器基于终端的登录请求发送的用户用于远程登录目标无人设备的相关信息后,根据所述相关信息,创建所述用户对应的用户账号,并向所述服务器返回所述用户账号,以使所述服务器将登录证书以及所述用户账号返回给所述终端,所述登录证书是基于预先存储在所述目标无人设备中的证书公钥,为所述用户签发的。
76.s202:响应于所述用户通过所述服务器签发的登录证书,基于所述终端发送的身份认证请求,对所述用户进行身份认证,以使所述用户的身份认证通过后,基于创建出的所述用户账号,登录所述目标无人设备。
77.在本说明书中,目标无人设备在接收到服务器基于终端的登录请求发送的用户用于远程登录目标无人设备的相关信息后,可以根据该相关信息,创建该用户对应的用户账号,并向该服务器返回该用户账号,以使服务器将登录证书以及该用户账号返回给该终端,其中,这里提到的登录证书是基于预先存储在目标无人设备中的证书公钥,为该用户签发的。
78.目标无人设备响应于,该用户通过该服务器签发的登录证书,基于该终端发送的身份认证请求,对该用户进行身份认证,以使该用户的身份认证通过后,基于创建出的用户账号,登录该目标无人设备。
79.服务器签发该登录证书的方式可以与上述方式相同,即,可以向证书签发机构获取该登录证书并返回给终端,终端可以直接通过该登录证书进行远程登录,并且从上述内容中可以看出,登录证书中可以包括证书签发机构对应的数字签名以及该终端对应的公钥。
80.目标无人设备通过登录证书对该用户进行身份认证时,可以通过预先存储在本地的证书公钥,对该登录证书包含的数字签名进行验签以及对该登录证书的有效性进行验证,在对该登录证书的验证通过后,则可以确定对该用户的身份认证通过,以使该用户通过终端远程登录到该目标无人设备的用户账号中。
81.在创建该终端对应的用户账号时,目标无人设备可以根据该用户对应的用户标识以及用户的使用时长,创建该用户对应的用户账号。并且,目标无人设备还可以将该用户的使用时长进行记录,以在需要将该用户账号删除时进行使用。
82.也就是说,可以将该用户对应的用户标识以及该用户的使用时长,共同作为该用户账号对应的用户名,从而创建该用户账号。使得即使是同一用户,不同次远程登录时的用户账号也可以存在一定不同,当然,为了更近一步地区分同一用户不同次远程登录所使用
的用户账号,还可以在创建用户账号时,在用户名中添加用户请求远程登录(即,发送登录请求的时间)的时间。
83.需要说明的是,与上述以服务器为执行主体中的内容一致,目标无人设备可以将用户账号删除,将该用户账号删除的时机可以存在多种,如,在到达使用时长时,将该用户账号删除,其中,该使用时长用于表示该用户通过该用户账号远程登录该目标无人设备的有效时长,再例如,在用户的操作量到达设定操作量时,将该用户账号删除。
84.在本说明书中,用户远程登录后,可以通过终端向该目标无人设备发送操作信息,目标无人设备接收到操作信息后,可以执行该操作信息所对应的操作,并将该操作信息存储在该用户账号所对应的文件路径下,并且,用户不存在对该操作信息进行删除或修改的权限,可以理解为,用户针对该操作信息的权限为只读权限。其中,为了更加保证目标无人设备接收到的操作信息的准确性,用户可以通过终端向该目标无人设备发送操作信息以及该操作信息对应的数字签名,该操作信息对应的数字签名为该终端对应的私钥对该操作信息进行签名得到的,因此,该目标无人驾驶设备可以根据登录证书中包含的公钥(该公钥是该终端的私钥所对应的公钥),对该操作信息对应的数字签名进行验签,若验签通过,则可以执行该操作信息所对应的操作,若未验签通过,则可以将该操作信息作为异常操作信息上传服务器,以及不执行该操作信息对应的操作。
85.还需说明的是,在用户最初通过终端向服务器发送登录请求时,该登录请求中还可以携带管理员需求信息,该管理员需求信息用于表示该用户远程登录无人设备时是否需要管理员权限,例如,可以表示出是否需要sudo权限(以linux系统为例)。因此,服务器将相关信息发送给目标无人设备的同时,可以将该管理员需求信息同时发送给目标无人设备,目标无人设备创建该用户对应的用户账号时,若根据该管理员需求信息,确定该用户需要管理员权限,则可以将该用户账号添加到管理员账号列表中,例如,将该用户账号添加到sudoers列表中(以linux系统为例)。
86.上述分别以无人设备、服务器为执行主体进行说明,下面以一个例子的形式整体说明用户的终端、服务器以及无人设备之间的交互逻辑,如图3所示。
87.图3为本说明书中提供的一种用户的终端、服务器以及无人设备之间的交互逻辑的示意图。
88.从图3中可以看出,在用户需要远程登录目标无人设备时,用户的终端可以向服务器发送登录请求,服务器可以向目标无人设备发送用户的用户标识、使用时长以及该用户是否需要sudo权限的管理员需求信息,而后,目标无人设备根据接收到的信息,创建该用户所对应的用户账号,并向服务器返回创建出的用户账号。
89.服务器接收到返回的用户账号后,为该用户签发登录证书,并返回给用户登录证书以及用户账号(用户账号的用户名可以包含在登录证书中),而后,用户可以通过登录证书远程登录到目标无人设备的该用户账号中,以进行所需的操作。
90.上述提到的无人设备可以是指无人车、无人机、自动配送设备等能够实现自动驾驶的设备。基于此,采用本说明书提供的无人设备的远程登录,可以用于维护人员在无人设备出现问题时,远程登录无人设备进行问题检查等相关操作,该无人设备具体可应用于通过无人设备进行配送的领域,如,使用无人设备进行快递、物流、外卖等配送的业务场景。
91.从上述方法中可以看出,当用户需要远程登录无人设备时,无人设备可以为该用
户创建用户账号,并且服务器可以为该用户签发用于登录无人设备的登录证书,用户通过终端远程登录无人设备时,可以直接通过登录证书,基于该用户账号进行远程登录,相比于现有技术不需要通过密码进行远程登录,仅凭借服务器签发的登录证书才能够远程登录无人设备,从而防止他人通过字典攻击的形式远程登录无人设备,保证无人设备的信息安全。
92.并且,对于不同用户可以创建不同用户账号,使不同用户通过不同用户账号进行登录,由于不同用户账号所对应的操作记录可以存储在不同文件路径中,因此,本方法还可以便于区分不同用户针对同一无人设备的操作记录。
93.以上为本说明书的一个或多个实施例提供的无人设备的远程登录方法,基于同样的思路,本说明书还提供了相应的无人设备的远程登录装置,如图4、图5所示。
94.图4为本说明书提供的一种无人设备的远程登录装置示意图,具体包括:
95.接收模块401,用于接收用户基于终端发送的登录请求;
96.发送模块402,用于根据所述登录请求,确定所述用户需要远程登录的目标无人设备,并将所述登录请求中携带的所述用户用于远程登录所述目标无人设备的相关信息发送给所述目标无人设备,以使所述目标无人设备根据所述相关信息,创建所述用户对应的用户账号并返回;
97.签发模块403,用于基于预先存储在所述目标无人设备中的证书公钥,为所述用户签发登录证书,并将所述登录证书以及所述用户账号返回给所述终端,以使所述用户通过所述登录证书,基于所述终端向所述目标无人设备发送身份认证请求,并在确定通过身份认证后,基于所述用户账号,远程登录所述目标无人设备。
98.可选地,所述发送模块402具体用于,将所述登录请求中携带的所述用户对应的用户标识以及所述用户的使用时长,发送给所述目标无人设备,以使所述目标无人设备根据所述用户标识以及所述使用时长,创建所述用户对应的用户账号。
99.可选地,所述签发模块403具体用于,根据所述登录请求中携带的所述终端对应的公钥,向证书签发机构发送获取证书请求,以获取到所述证书签发机构通过所述证书公钥对应的证书私钥,签发给所述用户的登录证书,并将所述登录证书返回给所述终端,其中,所述登录证书中包括所述终端对应的公钥以及所述证书签发机构的数字签名。
100.可选地,所述装置还包括:
101.保存模块404,用于响应于所述目标无人设备删除所述用户账号,获取所述目标无人设备上传的所述用户账号对应的操作记录并保存,其中不同用户账号对应的操作记录存储在不同文件路径下。
102.可选地,所述保存模块404具体用于,响应于所述目标无人设备监测到到达使用时长时删除所述用户账号,获取所述目标无人设备上传的所述用户账号对应的操作记录并保存,所述使用时长用于表示所述用户通过所述用户账号远程登录所述目标无人设备的有效时长。
103.图5为本说明书提供的一种无人设备的远程登录装置示意图,具体包括:
104.接收模块501,用于接收到服务器基于终端的登录请求发送的用户用于远程登录目标无人设备的相关信息后,根据所述相关信息,创建所述用户对应的用户账号,并向所述服务器返回所述用户账号,以使所述服务器将登录证书以及所述用户账号返回给所述终端,所述登录证书是基于预先存储在目标无人设备中的证书公钥,为所述用户签发的;
105.响应模块502,用于响应于所述用户通过所述服务器签发的登录证书,基于所述终端发送的身份认证请求,对所述用户进行身份认证,以使所述用户的身份认证通过后,基于创建出的所述用户账号,登录所述目标无人设备。
106.可选地,所述接收模块501具体用于,根据所述用户对应的用户标识以及所述用户的使用时长,创建所述用户对应的用户账号。
107.可选地,所述装置还包括:
108.删除模块503,用于将所述用户账号删除,并将所述用户账号对应的操作记录上传到服务器,所述操作记录用于记录所述用户针对目标无人设备的每个操作以及每个操作对应的操作时间,其中,不同用户账号对应的操作记录存储在不同文件路径下。
109.可选地,所述删除模块503具体用于,在监测到到达使用时长后,将所述用户账号删除,并将所述用户账号对应的操作记录上传到服务器,所述使用时长用于表示述用户通过所述用户账号远程登录所述目标无人设备的有效时长。
110.可选地,执行模块504,用于接收所述用户基于所述终端向所述目标无人设备发送的操作信息;执行所述操作信息对应的操作。
111.可选地,所述执行模块504具体用于,接收所述用户通过所述终端发送的操作信息以及所述操作信息对应的数字签名,根据所述操作信息以及所述登录证书中包含的公钥,针对所述操作信息对应的数字签名进行验签;
112.所述执行模块504具体用于,若验签通过,执行所述操作信息对应的操作。
113.本说明书还提供了一种计算机可读存储介质,该存储介质存储有计算机程序,计算机程序可用于执行上述图1或图3提供的无人设备的远程登录方法。
114.本说明书还提供了图6、图7所示的电子设备以及无人设备的示意结构图。如图6、图7所述,在硬件层面,该电子设备或无人设备包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,以实现上述图1或图3所述的无人设备的远程登录方法。当然,除了软件实现方式之外,本说明书并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
115.在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(programmable logic device,pld)(例如现场可编程门阵列(field programmable gate array,fpga))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片pld上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(hardware description language,hdl),而hdl也并非仅有一种,而是有许多种,如abel
(advanced boolean expression language)、ahdl(altera hardware description language)、confluence、cupl(cornell university programming language)、hdcal、jhdl(java hardware description language)、lava、lola、myhdl、palasm、rhdl(ruby hardware description language)等,目前最普遍使用的是vhdl(very-high-speed integrated circuit hardware description language)与verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
116.控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(application specific integrated circuit,asic)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:arc 625d、atmel at91sam、microchip pic18f26k20以及silicone labs c8051f320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
117.上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
118.为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
119.本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。
120.本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
121.这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或
多个方框中指定的功能。
122.这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
123.在一个典型的配置中,计算设备包括一个或多个处理器(cpu)、输入/输出接口、网络接口和内存。
124.内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(ram)和/或非易失性内存等形式,如只读存储器(rom)或闪存(flash ram)。内存是计算机可读介质的示例。
125.计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器(cd-rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
126.还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
127.本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。
128.本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
129.本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
130.以上所述仅为本说明书的实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何
修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献