CN106972932A - 一种用于机器人端的远程控制指令验证方法及系统 - Google Patents

一种用于机器人端的远程控制指令验证方法及系统 Download PDF

Info

Publication number
CN106972932A
CN106972932A CN201710123505.0A CN201710123505A CN106972932A CN 106972932 A CN106972932 A CN 106972932A CN 201710123505 A CN201710123505 A CN 201710123505A CN 106972932 A CN106972932 A CN 106972932A
Authority
CN
China
Prior art keywords
control
token
control end
robotic
robot
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710123505.0A
Other languages
English (en)
Other versions
CN106972932B (zh
Inventor
伍仪华
王合心
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Guangnian Wuxian Technology Co Ltd
Original Assignee
Beijing Guangnian Wuxian Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Guangnian Wuxian Technology Co Ltd filed Critical Beijing Guangnian Wuxian Technology Co Ltd
Priority to CN201710123505.0A priority Critical patent/CN106972932B/zh
Publication of CN106972932A publication Critical patent/CN106972932A/zh
Application granted granted Critical
Publication of CN106972932B publication Critical patent/CN106972932B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开了一种用于机器人的远程控制指令验证方法及系统。方法包括:控制端以及机器人端进行本地绑定,当绑定成功后分别获取绑定对象的机器人令牌/控制端令牌;控制端发送附加有机器人令牌的控制指令到服务器;服务器验证控制指令附加的机器人令牌对应的机器人端与发送该控制指令的控制端间是否存在绑定关系;当绑定关系存在时服务器发送附加有控制端令牌的控制指令到机器人端;机器人端验证控制指令附加的控制端令牌与已存的控制端令牌是否一致,当令牌一致时控制指令发送成功。相较于现有技术,本发明的方法大大提高了远程控制指令的验证准确度,增强了非法控制端控制智能机器人的难度,有效提高了智能机器人的安全性。

Description

一种用于机器人端的远程控制指令验证方法及系统
技术领域
本发明涉及机器人端领域,具体涉及一种用于机器人端的远程控制指令验证方法及系统。
背景技术
随着机器人端技术的不断发展,智能机器人的越来越多的被应用到人类日常的生产生活中。在现有技术中,为了便于操控机器人端,很多智能机器人端具备远程操控功能,用户可以通过控制端向机器人端发送命令从而对机器人端进行远程控制。但是,远程操控功能的存在使得非法的控制端控制智能机器人端变为可能,这就不可避免的带来了安全隐患。
为了避免非法控制端控制智能机器人端,在现有技术中,通常智能机器人端会对试图控制智能机器人的控制端进行合法验证,只有通过验证的控制端发送的操作指令才会被执行。但是,在现有技术中,智能机器人端针对控制端的合法验证流程较为简单,很容易被攻破。
发明内容
本发明提供了一种用于机器人的远程控制指令验证方法,所述方法包括:
控制端以及机器人端进行本地绑定,当绑定成功后分别获取绑定对象的机器人令牌/控制端令牌;
所述控制端发送附加有所述机器人令牌的控制指令到服务器;
所述服务器验证所述控制指令附加的所述机器人令牌对应的机器人端与发送所述控制指令的控制端间是否存在绑定关系;
当所述绑定关系存在时所述服务器发送附加有所述控制端令牌的控制指令到所述机器人端;
所述机器人端验证所述控制指令附加的控制端令牌与已存的所述控制端令牌是否一致,当令牌一致时控制指令发送成功。
在一实施例中,控制端以及机器人端进行本地绑定,包括:
所述控制端向所述机器人端发送控制端账户信息;
所述机器人端基于所述控制端账户信息进行本地绑定。
在一实施例中,所述控制端向所述机器人端发送控制端账户信息,其中,所述控制端通过音波向所述机器人端发送控制端账户信息。
在一实施例中,所述机器人令牌以及所述控制端令牌保存在所述服务器中。
在一实施例中,当所述控制端与所述机器人端绑定成功后,所述控制端登录所述服务器获取所述机器人令牌。
本发明还提出了一种用于机器人的远程控制指令验证系统,所述系统包括控制端、服务器以及机器人端,其中:
所述控制端以及所述机器人端配置为可进行本地绑定,当绑定成功后分别获取绑定对象的机器人令牌/控制端令牌;
所述控制端配置为在进行远程控制时发送附加有所述机器人令牌的控制指令到所述服务器;
所述服务器配置为验证所述控制指令附加的所述机器人令牌对应的机器人端与发送所述控制指令的控制端间是否存在绑定关系;
所述服务器还配置为当所述绑定关系存在时发送附加有所述控制端令牌的控制指令到所述机器人端;
所述机器人端配置为验证所述控制指令附加的控制端令牌与已存的所述控制端令牌是否一致,当令牌一致时判定控制指令发送成功。
在一实施例中:
所述控制端包含账户信息发送器,其配置为在进行本地绑定的过程中向所述机器人端发送控制端账户信息;
所述机器人端包含绑定器,其配置为在进行本地绑定的过程中基于所述控制端账户信息进行本地绑定。
在一实施例中,所述账户信息发送器配置为通过音波向所述机器人端发送控制端账户信息。
在一实施例中,所述服务器包括:
绑定关系存储器,其配置为保存所述机器人令牌以及所述控制端令牌并向所述机器人端以及所述控制端发送所述机器人令牌和/或所述控制端令牌。
在一实施例中:
所述控制端包括登录模块,其配置为向所述服务器发送登录信息;
所述服务器包括登录验证模块,其配置为验证所述登录信息并当所述登录信息通过验证时通知所述绑定关系存储器向所述控制端发送对应的机器人令牌。
本发明的方法采用了服务器以及机器人端双重验证的方式对控制端的远程控制指令进行验证,相较于现有技术,本发明的方法大大提高了远程控制指令的验证准确度,增强了非法控制端控制智能机器人的难度,有效提高了智能机器人的安全性。
本发明的其它特征或优点将在随后的说明书中阐述。并且,本发明的部分特征或优点将通过说明书而变得显而易见,或者通过实施本发明而被了解。本发明的目的和部分优点可通过在说明书、权利要求书以及附图中所特别指出的步骤来实现或获得。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例共同用于解释本发明,并不构成对本发明的限制。在附图中:
图1、图3以及图4是根据本发明不同实施例的方法流程图;
图2以及图5是根据本发明实施例的方法的部分流程图;
图6是根据本发明一实施例的系统结构简图;
图7~图10是根据本发明不同实施例的系统部分结构简图。
具体实施方式
以下将结合附图及实施例来详细说明本发明的实施方式,借此本发明的实施人员可以充分理解本发明如何应用技术手段来解决技术问题,并达成技术效果的实现过程并依据上述实现过程具体实施本发明。需要说明的是,只要不构成冲突,本发明中的各个实施例以及各实施例中的各个特征可以相互结合,所形成的技术方案均在本发明的保护范围之内。
随着机器人端技术的不断发展,智能机器人越来越多的被应用到人类日常的生产生活中。在现有技术中,为了便于操控机器人端,很多智能机器人端具备远程操控功能,用户可以通过控制端向机器人端发送命令从而对机器人端进行远程控制。但是,远程操控功能的存在使得非法的控制端控制智能机器人端变为可能,这就不可避免的带来了安全隐患。
为了避免非法控制端控制智能机器人端,在现有技术中,通常智能机器人端会对试图控制智能机器人的控制端进行合法验证,只有通过验证的控制端发送的操作指令才会被执行。但是,在现有技术中,智能机器人端针对控制端的合法验证流程较为简单,很容易被攻破。
为了提高机器人远程控制的安全性,本发明提出了一种用于机器人的远程控制指令验证方法。具体的,在本发明一实施例中,用于远程控制的控制端以及作为控制对象的机器人端是可以相互绑定的。在进行远程控制的时候,控制端只能控制已经与其进行绑定的机器人端,同样的,机器人端也只执行与其绑定的控制端的控制指令。
进一步的,为了避免非法的控制端冒充合法的控制端,在一实施例中,采用了令牌验证的机制。具体的,在合法的控制端以及机器人端进行本地绑定后,机器人端获取合法的控制端的控制端令牌。在进行远程控制时,控制端发送的控制指令包含自身的控制端令牌,机器人端接收到控制指令后首先验证该控制指令所包含的控制端令牌与自身之前获取到的合法控制端的控制端令牌是否一致,如果一致,则说明发送该控制指令的控制端为合法的控制端,控制指令发送成功,机器人端执行控制指令。如果不一致,则拒绝执行该控制指令。
在上述流程中,由于针对控制指令的合法验证仅仅是围绕控制端令牌进行的且验证操作仅在机器人端进行,因此,如果非法的控制端盗用了合法控制端的控制端令牌,那么其就可以伪装成合法的控制端,而机器人端无法将其识别出来。因此,为了进一步提高远程控制的安全性,在本发明一实施例中,还提出了双重验证机制。具体的,控制端发送的控制指令并不是直接发送到机器人端,而是先发送到服务器,然后由服务器转发到机器人端,在此过程中,控制指令首先被服务器验证其合法性,只有通过了合法性验证的控制指令才被服务器转发到机器人端,然后机器人端对服务器转发的控制指令再次进行合法验证。相较于仅在机器人端进行一次验证操作,分别在服务器端以及机器人端进行两次验证操作可以大大的提高远程控制的安全性。
进一步的,在本发明一实施例中,将双重验证机制与令牌验证结合。具体的,在合法的控制端以及机器人端进行本地绑定后,控制端以及机器人端分别获取绑定对象的机器人令牌/控制端令牌。接下来,在进行远程控制时,首先,由控制端发送附加有机器人令牌的控制指令到服务器;接着,服务器验证控制指令附加的机器人令牌对应的机器人端与发送控制指令的控制端间是否存在绑定关系(一次验证),并且当绑定关系存在时发送附加有控制端令牌的控制指令到机器人端;最后,由机器人端验证控制指令附加的控制端令牌与已存的控制端令牌是否一致(二次验证),当令牌一致时控制指令发送成功。相较于单次验证,不仅增加了验证次数(二次验证),而且二次验证的分别针对了不同的验证对象(一次验证针对的是机器人令牌,二次验证针对的是控制端令牌)。这就大大提高了非法控制端冒充合法控制端的难度,从而提高了远程控制的安全性。
接下来基于附图详细描述根据本发明实施例的方法的详细流程,附图的流程图中示出的步骤可以在包含诸如一组计算机可执行指令的计算机系统中执行。虽然在流程图中示出了各步骤的逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
如图1所示,在一实施例中,存在控制端101、服务器102以及机器人端103,其中,控制端101为机器人端103的合法控制端。在进行远程控制前,控制端101以及机器人端103首先进行本地绑定(步骤S110),确定双方间的对应关系并由服务器102保存记录双方的绑定对应关系。当控制端101以及机器人端103绑定成功后,控制端101获取机器人端103的机器人令牌(步骤S111),机器人端103获取控制端101的控制端令牌(步骤S112)。
接下来,当控制端101需要远程控制机器人端103时,其发送附加有机器人令牌的控制指令到服务器102(步骤S121)。
服务器102接收控制指令(步骤S131)并验证控制指令附加的机器人令牌对应的机器人端与发送该控制指令的控制端间是否存在绑定关系(步骤S132)。在步骤S132中,如果控制指令附加的机器人令牌对应的机器人端与发送该控制指令的控制端间不存在绑定关系(未通过验证),则说明发送该控制指令的控制端为非法控制端(或者指令发送错误,例如数据生成或输出错误),此时当前的远程控制行为无效(步骤S134)。服务器102拒绝转发当前的控制指令并发出提醒(非法接入提醒或者重新验证提醒)。
在步骤S132中,当控制指令附加的机器人令牌对应的机器人端与发送该控制指令的控制端间存在绑定关系时(通过验证),则服务器102发送附加有控制端令牌的控制指令到机器人端103(步骤S133)。
机器人端103接收来自服务器端102的控制指令(步骤S141),验证控制指令附加的控制端令牌与已存的控制端令牌是否一致(步骤S142)。当控制指令附加的控制端令牌与已存的控制端令牌不一致(未通过验证)时,说明发送该控制指令的控制端为非法控制端(或者指令发送错误,例如数据生成或输出错误),此时当前的远程控制行为无效(步骤S144)。机器人端103拒绝执行当前的控制指令并发出提醒(非法接入提醒或者重新验证提醒)。
当控制指令附加的控制端令牌与已存的控制端令牌一致(未通过验证)时,时控制指令发送成功,机器人端103执行控制指令,实现远程控制(步骤S143)。
进一步的,在一实施例中,控制端与机器人端间通过彼此的身份标识进行绑定。在另一实施例中,为了确保绑定对象不会被冒充替换,在绑定过程中机器人对控制端的详细信息进行记录。具体的,在一实施例中,在进行本地绑定时,控制端向机器人端发送控制端账户信息;机器人端基于接收到的控制端账户信息进行本地绑定。
进一步的,为了简化本地绑定过程,在本发明一实施例中,在进行本地绑定时,控制端通过音波向机器人端发送控制端账户信息。具体的,控制端将自身的控制端账户信息转化为对应的音频信息并播放;机器人端采集外部音频信息并过滤,从中提取出控制端账户信息所转化成的音频信息;然后机器人解读音频信息,将其转化为控制端账户信息。这样,在进行绑定时就不需要特别建立控制端与机器人端之间的物理连接,从而大大简化本地绑定的过程。
在上述流程中,合法性验证安全性的关键之一在于控制端令牌以及机器人令牌的发送以及存储。为了提高令牌的传输以及保存的安全性,在本发明一实施例中,机器人令牌以及控制端令牌保存在服务器中(或者是,机器人令牌以及控制端令牌由服务器生成)。当控制端与机器人端进行本地绑定时,服务获取控制端与机器人端的绑定对应关系,基于该绑定对应关系获取双方的令牌并将其关联保存(或者是,针对双方生成令牌并将新生成的令牌关联保存)。在此之后,服务器向控制端与机器人端发送机器人令牌以及控制端令牌。
具体的,在一实施例中,如图2所示,控制端201是机器人端202的合法控制端。控制端201与机器人端202进行本地绑定(步骤S210),绑定成功时控制端201和/或机器人端202向服务器203通知绑定行为的完成(步骤S211)。服务器203获取到绑定结果后获取绑定成功的双方(控制端201以及机器人端202)所对应的令牌(步骤S221)并保存控制端201以及机器人端202的绑定对应关系(将两个令牌关联保存)(步骤S222)。最后,服务器将控制端令牌和/或机器人令牌分别发送到机器人端202和/或控制端201。
在上述步骤中,步骤S221(获取或生成令牌)是在服务器中执行的,控制端201以及机器人端并不预先保存(或生成)自身的令牌。这就使得从控制端以及机器人端泄露令牌的可能性大大降低。
进一步的,在机器人端进行令牌验证时,由于在机器人端只需要验证接收到的控制指令所包含的控制端令牌与已存的控制端令牌是否一致。因此,在一实施例中,在步骤S223中,服务器203发送到机器人端202的令牌仅为控制端令牌,也就是说,机器人端不会保存机器人端令牌。这样就避免了机器人端泄露机器人令牌。
具体的,如图3所示,在一实施例中,控制端301为机器人端303的合法控制端。在进行远程控制前,控制端301以及机器人端303首先进行本地绑定(步骤S310),确定双方间的对应关系并由服务器302保存记录双方的绑定对应关系(生成/获取并关联保存双方的令牌)(步骤S311)。
当控制端301以及机器人端303绑定成功后,服务器302向控制端301发送机器人令牌以及控制端令牌(步骤S312),向机器人端303发送控制端令牌(步骤S313)。
控制端301获取机器人令牌以及控制端令牌(步骤S314),机器人端103获取控制端令牌(步骤S315)。
接下来,当控制端301需要远程控制机器人端303时,其发送附加有机器人令牌以及控制端令牌的控制指令到服务器302(步骤S321)。
服务器302接收控制指令(步骤S331)并验证控制指令附加的机器人令牌对应的机器人端与发送该控制指令的控制端间是否存在绑定关系(与已关联保存的令牌是否一致)(步骤S332)。在步骤S332中,如果控制指令附加的机器人令牌对应的机器人端与发送该控制指令的控制端间不存在绑定关系(未通过验证),则说明发送该控制指令的控制端为非法控制端(或者指令发送错误,例如数据生成或输出错误),此时当前的远程控制行为无效(步骤S334)。服务器102拒绝转发当前的控制指令并发出提醒(非法接入提醒或者重新验证提醒)。
在步骤S332中,当控制指令附加的机器人令牌对应的机器人端与发送该控制指令的控制端间存在绑定关系时(通过验证),则服务器302发送附加有控制端令牌的控制指令到机器人端303(将原有控制指令中的机器人令牌删除,仅保留控制端令牌)(步骤S333)。
机器人端303接收来自服务器端302的控制指令(步骤S341),验证控制指令附加的控制端令牌与已存的控制端令牌(步骤S315获取的)是否一致(步骤S342)。当控制指令附加的控制端令牌与已存的控制端令牌不一致(未通过验证)时,说明发送该控制指令的控制端为非法控制端(或者指令发送错误,例如数据生成或输出错误),此时当前的远程控制行为无效(步骤S344)。机器人端303拒绝执行当前的控制指令并发出提醒(非法接入提醒或者重新验证提醒)。
当控制指令附加的控制端令牌与已存的控制端令牌一致(未通过验证)时,时控制指令发送成功,机器人端303执行控制指令,实现远程控制(步骤S343)。
进一步的,如图4所示,在一实施例中,控制端401为机器人端403的合法控制端。在进行远程控制前,控制端401以及机器人端403首先进行本地绑定(步骤S410),确定双方间的对应关系并由服务器402保存记录双方的绑定对应关系(生成/获取并关联保存双方的令牌)(步骤S411)。
当控制端401以及机器人端403绑定成功后,服务器402向控制端401发送机器人令牌(步骤S412),向机器人端403发送控制端令牌(步骤S413)。
控制端301获取机器人令牌(步骤S414),机器人端403获取控制端令牌(步骤S415)。
接下来,当控制端401需要远程控制机器人端403时,其发送附加有机器人令牌的控制指令到服务器402(步骤S421)。
服务器402接收控制指令(步骤S431)并验证控制指令附加的机器人令牌对应的机器人端与发送该控制指令的控制端间是否存在绑定关系(与已关联保存的令牌是否一致)(步骤S432)。在步骤S432中,如果控制指令附加的机器人令牌对应的机器人端与发送该控制指令的控制端间不存在绑定关系(未通过验证),则说明发送该控制指令的控制端为非法控制端(或者指令发送错误,例如数据生成或输出错误),此时当前的远程控制行为无效(步骤S434)。服务器402拒绝转发当前的控制指令并发出提醒(非法接入提醒或者重新验证提醒)。
在步骤S432中,当控制指令附加的机器人令牌对应的机器人端与发送该控制指令的控制端间存在绑定关系时(通过验证),则服务器302发送附加有控制端令牌的控制指令到机器人端303(将原有控制指令中的机器人令牌删除,并添加与被删除的机器人令牌绑定的控制端令牌)(步骤S433)。
机器人端403接收来自服务器端402的控制指令(步骤S441),验证控制指令附加的控制端令牌与已存的控制端令牌(步骤S415获取的)是否一致(步骤S442)。当控制指令附加的控制端令牌与已存的控制端令牌不一致(未通过验证)时,说明发送该控制指令的控制端为非法控制端(或者指令发送错误,例如数据生成或输出错误),此时当前的远程控制行为无效(步骤S444)。机器人端303拒绝执行当前的控制指令并发出提醒(非法接入提醒或者重新验证提醒)。
当控制指令附加的控制端令牌与已存的控制端令牌一致(未通过验证)时,时控制指令发送成功,机器人端403执行控制指令,实现远程控制(步骤S443)。
进一步的,在实际应用场景中,在一实施例中,当控制端与机器人端绑定成功后,服务器并不立即向控制端和/或机器人端发送令牌。而是在控制端需要远程机器人端时再进行令牌的发送。并且,进一步的,在一实施例中,当一个阶段的远程控制操作完成后,控制端和/或机器人端删除自身保存的控制端令牌和/或机器人令牌,待需要进行下一阶段的远程操作时再重新从服务器处获取令牌。这样,就最大限度的避免了控制端和/或机器人端长期保有令牌,从而降低了控制端和/或机器人端泄露令牌的可能性。
进一步的,在一实施例中,在服务器向控制端发送令牌前,控制端需要在服务器上进行登录操作以确认其身份。当控制端登录服务器后,服务器根据其身份向控制端发送对应的令牌。如图5所示,在进行远程控制前,控制端501以及其对应的机器人端首先进行本地绑定(步骤S510),确定双方间的对应关系并由服务器502保存记录双方的绑定对应关系(生成/获取并关联保存双方的令牌)(步骤S511)。
接下来,当控制端501需要远程控制机器人端时,其发送登录信息到服务器502(登录服务器)(步骤S520)。服务器验证控制端501的身份(步骤S521);如果登陆失败,则不向控制端501发送令牌。如果控制端501登录成功,则服务器502向控制端501发送对应的令牌(与控制端501绑定的机器人端所对应的机器人令牌)。
进一步的,在一实施例中,只要控制端进行登录操作(当前并没有远程控制需求)且登录成功,服务器就向控制端发送令牌。这样,控制端在登陆成功后就可以随时进行远程控制操作。
进一步的,在一实施例中,控制端登录服务器成功后,服务器并不立即发送令牌。具体的,控制端首先登陆服务器,在登陆成功后,如果有远程控制操作需求,则向服务器请求令牌发送。服务器仅对成功登录的控制端所发出的令牌发送请求做出回应。
进一步的,在一实施例中,当控制端退出上一登录状态(退出登录、更换登录身份或与服务器断开连接)时,控制端自动删除在上一登录状态下所获取的令牌。
基于本发明提出的方法,本发明还提出了一种用于机器人的远程控制指令验证系统。具体的,在一实施例中,系统包括控制端、服务器以及机器人端,其中:控制端以及机器人端配置为可进行本地绑定。如图6所示,控制端610与机器人端630可进行本地绑定。当控制端610与机器人端630绑定成功后其分别获取绑定对象的机器人令牌以及控制端令牌。控制端610获取机器人令牌并将机器人令牌保存到令牌存储器611中。机器人端630获取控制端令牌并将控制端令牌保存到令牌存储器631中。并且,在控制端610与机器人端630绑定成功后其绑定关系被记录到服务器620的绑定关系记录器621中。
当控制端610需要远程控制机器人端630时,控制端610的控制指令发送单元612从令牌存储器611获取机器人令牌,其生成并发送附加有机器人令牌的控制指令到服务器620。
服务器620的机器人令牌验证单元622接收控制指令并基于绑定关系记录器621的记录验证控制指令附加的机器人令牌对应的机器人端与发送控制指令的控制端间是否存在绑定关系。当机器人令牌验证单元622判定控制指令附加的机器人令牌对应的机器人端与发送控制指令的控制端间存在绑定关系时,服务器620的控制指令转发单元623将附加有控制端令牌的该控制指令发送到机器人端630
机器人端630的控制端令牌验证单元632接收来自服务器的控制指令并验证控制指令附加的控制端令牌与保存在令牌存储器631的控制端令牌是否一致,当令牌一致时机器人端630判定控制指令发送成功。机器人端630的指令执行单元633执行接收到的控制指令,控制机器人实现控制端610所预期的行为以完成远程操控。
进一步的,在一实施例中,控制端与机器人端通过发送并验证控制端账户信息来进行本地绑定,具体的,如图7所示,机器人端730为控制端710的待绑定对象。控制端710包含账户信息发送器711,当控制端710需要进行本地绑定操作时,账户信息发送器711向控制端710的待绑定对象机器人端730发送控制端账户信息。机器人端730包含绑定器731,绑定器731接收来自账户信息发送器711的控制端账户信息并基于控制端账户信息进行本地绑定(例如,判定发送该控制端账户信息的控制端是否为合法的控制端和/或向服务器发送绑定成功通知信息)。
进一步的,在一实施例中,控制端还配置为在本地绑定过程中通过音波向机器人端发送控制端账户信息。具体的,如图8所示,机器人端830为控制端810的待绑定对象。控制端810包含账户信息获取器811、音频生成器812以及音频播放器813。当控制端810需要进行本地绑定操作时,账户信息获取器811提取并输出控制端810的控制端账户信息,音频生成器812将账户信息获取器811输出的控制端账户信息转化为音频信息,音频播放器813接收音频生成器812转化出的音频信息并向机器人端830播放该信息。
对应的,机器人端830包含音频采集器831、音频转化器832以及绑定判定装置833。音频采集器831采集外部音频并过滤解析,当外部音频包含控制端账户信息转化的音频信息时,音频采集器831提取该音频信息并将提取出的音频信息输出到音频转化器832,音频转化器832将接收到的音频信息转化为对应的控制端账户信息并输出,绑定判定装置833接收音频转化器832输出的控制端账户信息并基于控制端账户信息进行本地绑定(例如,判定发送该控制端账户信息的控制端是否为合法的控制端和/或向服务器发送绑定成功通知信息)。
进一步的,在一实施例中,系统中的服务器配置为保存机器人令牌以及控制端令牌。具体的,如图9所示,服务器920中的绑定关系记录器921被配置为保存机器人令牌、控制令牌以及机器人令牌与控制端令牌间的对应关系(该对应关系与相应的控制端与机器人端间的绑定关系一致)。当一个控制端与一个机器人端绑定成功后,其对应的绑定关系(机器人令牌、控制令牌以及机器人令牌与控制端令牌间的对应关系)就被保存到绑定关系记录器921中。
当需要进行远程控制时,由绑定关系记录器921向相应的控制端910的令牌存储器911以及机器人端930的令牌存储器931发送机器人令牌以及控制端令牌。
进一步的,在一实施例中,控制端与机器人端绑定成功后,绑定关系记录器记录其绑定关系并立即向控制端和/或机器人端的令牌存储器发送相应的令牌。
进一步的,在一实施例中,绑定关系记录器仅仅在接收到来自控制端的远程控制请求后才向控制端和/或机器人端的令牌存储器发送相应的令牌。
进一步的,在一实施例中,控制端在登录服务器时获取令牌。具体的,如图10所示,控制端1010通过登录模块1011向服务器1020发送登录请求,服务器1020通过登录验证模块验证控制端1010的登录请求,如果验证通过(控制端登录服务器),则绑定关系记录器1022向控制端1010的令牌存储器1012发送控制端当前登录身份所绑定的机器人端的机器人令牌。这样控制端1010在处于登录状态时就可以实现针对当前登录身份所绑定的机器人端的远程控制。
进一步的,在一实施例中,当登录模块1011退出当前用户身份的登录时,令牌存储器1012自动删除该用户身份登录状态下接收到的机器人令牌。
虽然本发明所公开的实施方式如上,但所述的内容只是为了便于理解本发明而采用的实施方式,并非用以限定本发明。本发明所述的方法还可有其他多种实施例。在不背离本发明实质的情况下,熟悉本领域的技术人员当可根据本发明做出各种相应的改变或变形,但这些相应的改变或变形都应属于本发明的权利要求的保护范围。

Claims (10)

1.一种用于机器人的远程控制指令验证方法,其特征在于,所述方法包括:
控制端以及机器人端进行本地绑定,当绑定成功后分别获取绑定对象的机器人令牌/控制端令牌;
所述控制端发送附加有所述机器人令牌的控制指令到服务器;
所述服务器验证所述控制指令附加的所述机器人令牌对应的机器人端与发送所述控制指令的控制端间是否存在绑定关系;
当所述绑定关系存在时所述服务器发送附加有所述控制端令牌的控制指令到所述机器人端;
所述机器人端验证所述控制指令附加的控制端令牌与已存的所述控制端令牌是否一致,当令牌一致时控制指令发送成功。
2.根据权利要求1所述的方法,其特征在于,控制端以及机器人端进行本地绑定,包括:
所述控制端向所述机器人端发送控制端账户信息;
所述机器人端基于所述控制端账户信息进行本地绑定。
3.根据权利要求2所述的方法,其特征在于,所述控制端向所述机器人端发送控制端账户信息,其中,所述控制端通过音波向所述机器人端发送控制端账户信息。
4.根据权利要求1所述的方法,其特征在于,所述机器人令牌以及所述控制端令牌保存在所述服务器中。
5.根据权利要求4所述的方法,其特征在于,当所述控制端与所述机器人端绑定成功后,所述控制端登录所述服务器获取所述机器人令牌。
6.一种用于机器人的远程控制指令验证系统,其特征在于,所述系统包括控制端、服务器以及机器人端,其中:
所述控制端以及所述机器人端配置为可进行本地绑定,当绑定成功后分别获取绑定对象的机器人令牌/控制端令牌;
所述控制端配置为在进行远程控制时发送附加有所述机器人令牌的控制指令到所述服务器;
所述服务器配置为验证所述控制指令附加的所述机器人令牌对应的机器人端与发送所述控制指令的控制端间是否存在绑定关系;
所述服务器还配置为当所述绑定关系存在时发送附加有所述控制端令牌的控制指令到所述机器人端;
所述机器人端配置为验证所述控制指令附加的控制端令牌与已存的所述控制端令牌是否一致,当令牌一致时判定控制指令发送成功。
7.根据权利要求6所述的系统,其特征在于:
所述控制端包含账户信息发送器,其配置为在进行本地绑定的过程中向所述机器人端发送控制端账户信息;
所述机器人端包含绑定器,其配置为在进行本地绑定的过程中基于所述控制端账户信息进行本地绑定。
8.根据权利要求7所述的系统,其特征在于,所述账户信息发送器配置为通过音波向所述机器人端发送控制端账户信息。
9.根据权利要求6所述的系统,其特征在于,所述服务器包括:
绑定关系存储器,其配置为保存所述机器人令牌以及所述控制端令牌并向所述机器人端以及所述控制端发送所述机器人令牌和/或所述控制端令牌。
10.根据权利要求9所述的系统,其特征在于:
所述控制端包括登录模块,其配置为向所述服务器发送登录信息;
所述服务器包括登录验证模块,其配置为验证所述登录信息并当所述登录信息通过验证时通知所述绑定关系存储器向所述控制端发送对应的机器人令牌。
CN201710123505.0A 2017-03-03 2017-03-03 一种用于机器人端的远程控制指令验证方法及系统 Active CN106972932B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710123505.0A CN106972932B (zh) 2017-03-03 2017-03-03 一种用于机器人端的远程控制指令验证方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710123505.0A CN106972932B (zh) 2017-03-03 2017-03-03 一种用于机器人端的远程控制指令验证方法及系统

Publications (2)

Publication Number Publication Date
CN106972932A true CN106972932A (zh) 2017-07-21
CN106972932B CN106972932B (zh) 2020-03-31

Family

ID=59328242

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710123505.0A Active CN106972932B (zh) 2017-03-03 2017-03-03 一种用于机器人端的远程控制指令验证方法及系统

Country Status (1)

Country Link
CN (1) CN106972932B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108737360A (zh) * 2017-09-29 2018-11-02 北京猎户星空科技有限公司 机器人的控制方法、装置、机器人设备和存储介质
CN108858207A (zh) * 2018-09-06 2018-11-23 顺德职业技术学院 一种基于远程控制的多机器人协同目标搜索方法及系统
CN109015705A (zh) * 2018-07-12 2018-12-18 上海常仁信息科技有限公司 基于机器人身份证的远程操控系统
WO2019018964A1 (zh) * 2017-07-22 2019-01-31 深圳市萨斯智能科技有限公司 一种机器人执行远程指令的方法和机器人
WO2020132889A1 (zh) * 2018-12-24 2020-07-02 深圳市优必选科技有限公司 用于机器人获取资源文件的方法、系统和装置
CN111526075A (zh) * 2020-04-15 2020-08-11 珠海格力电器股份有限公司 智能设备控制方法、存储介质以及电子设备
CN112073197A (zh) * 2020-08-10 2020-12-11 珠海格力电器股份有限公司 一种控制方法及设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105516964A (zh) * 2014-09-25 2016-04-20 中兴通讯股份有限公司 一种实现远程控制的方法和终端
CN105580310A (zh) * 2013-09-23 2016-05-11 三星电子株式会社 家庭网络系统中的安全管理方法和安全管理设备
CN105975359A (zh) * 2015-08-04 2016-09-28 乐视致新电子科技(天津)有限公司 一种对服务器进行数据清理的方法、装置及服务器

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105580310A (zh) * 2013-09-23 2016-05-11 三星电子株式会社 家庭网络系统中的安全管理方法和安全管理设备
CN105516964A (zh) * 2014-09-25 2016-04-20 中兴通讯股份有限公司 一种实现远程控制的方法和终端
CN105975359A (zh) * 2015-08-04 2016-09-28 乐视致新电子科技(天津)有限公司 一种对服务器进行数据清理的方法、装置及服务器

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019018964A1 (zh) * 2017-07-22 2019-01-31 深圳市萨斯智能科技有限公司 一种机器人执行远程指令的方法和机器人
CN108737360A (zh) * 2017-09-29 2018-11-02 北京猎户星空科技有限公司 机器人的控制方法、装置、机器人设备和存储介质
CN108737360B (zh) * 2017-09-29 2021-05-14 北京猎户星空科技有限公司 机器人的控制方法、装置、机器人设备和存储介质
CN109015705A (zh) * 2018-07-12 2018-12-18 上海常仁信息科技有限公司 基于机器人身份证的远程操控系统
CN108858207A (zh) * 2018-09-06 2018-11-23 顺德职业技术学院 一种基于远程控制的多机器人协同目标搜索方法及系统
WO2020132889A1 (zh) * 2018-12-24 2020-07-02 深圳市优必选科技有限公司 用于机器人获取资源文件的方法、系统和装置
CN111526075A (zh) * 2020-04-15 2020-08-11 珠海格力电器股份有限公司 智能设备控制方法、存储介质以及电子设备
CN112073197A (zh) * 2020-08-10 2020-12-11 珠海格力电器股份有限公司 一种控制方法及设备

Also Published As

Publication number Publication date
CN106972932B (zh) 2020-03-31

Similar Documents

Publication Publication Date Title
CN106972932A (zh) 一种用于机器人端的远程控制指令验证方法及系统
CN106059869B (zh) 一种物联网智能家居设备安全控制方法及系统
CN104869568B (zh) 一种基于音频的监控系统配置方法及系统
CN107464325A (zh) 一种多层级门禁系统及其实现方法
CN109844823A (zh) Peps便携式设备定位
CN105635087B (zh) 通过声纹验证用户身份的方法及装置
CN107822208A (zh) 电子烟及电子烟激活系统
CN106357653A (zh) 分享控制权限的方法和系统
CN104869490B (zh) 基于带移动支付功能的无线耳机进行远程支付的方法
CN102273106A (zh) 使用声学信号进行无线通信的方法和装置
CN108174363A (zh) 寻车方法及装置
JP2002502194A5 (zh)
CN108206803B (zh) 业务代办处理方法及装置
CN104253818B (zh) 服务器、终端鉴权方法以及服务器、终端
CN107370610A (zh) 会议同步方法和装置
CN105259771A (zh) 一种鉴权方法及相关设备
CN109714769A (zh) 信息绑定方法、装置、设备及存储介质
CN107948030A (zh) 一种基于云锁的家居音频控制方法、系统
CN107222936A (zh) 一种数据处理方法、装置及终端
CN104751105A (zh) 一种指纹数据验证方法、装置及相关设备和系统
CN110232568A (zh) 移动支付方法、装置、计算机设备及可读存储介质
CN104219303A (zh) 门禁验证方法和系统
CN112995137A (zh) 一种智能锁的绑定方法及智能锁系统
CN106934227A (zh) 一种应用于电刺激理疗系统的用户与终端绑定系统及方法
CN107393066A (zh) 智能锁的解锁方法、终端、服务器和解锁系统

Legal Events

Date Code Title Description
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant