JP7301029B2 - 無人車両のリモートログイン処理方法、装置、機器、及び記憶媒体 - Google Patents

無人車両のリモートログイン処理方法、装置、機器、及び記憶媒体 Download PDF

Info

Publication number
JP7301029B2
JP7301029B2 JP2020120121A JP2020120121A JP7301029B2 JP 7301029 B2 JP7301029 B2 JP 7301029B2 JP 2020120121 A JP2020120121 A JP 2020120121A JP 2020120121 A JP2020120121 A JP 2020120121A JP 7301029 B2 JP7301029 B2 JP 7301029B2
Authority
JP
Japan
Prior art keywords
unmanned vehicle
vehicle terminal
relay unit
random code
operator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020120121A
Other languages
English (en)
Other versions
JP2021068421A (ja
Inventor
ウェンロン ラオ
ヤン フェン
シュアン ファン
ウェイ ゴン
ガイファン リ
インナン リュウ
ユエ ワン
チンチン シュエ
Original Assignee
アポロ インテリジェント ドライビング テクノロジー(ペキン)カンパニー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アポロ インテリジェント ドライビング テクノロジー(ペキン)カンパニー リミテッド filed Critical アポロ インテリジェント ドライビング テクノロジー(ペキン)カンパニー リミテッド
Publication of JP2021068421A publication Critical patent/JP2021068421A/ja
Application granted granted Critical
Publication of JP7301029B2 publication Critical patent/JP7301029B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/246Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user characterised by the challenge triggering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/185Space-based or airborne stations; Stations for satellite systems
    • H04B7/18502Airborne stations
    • H04B7/18504Aircraft used as relay or high altitude atmospheric platform

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Telephonic Communication Services (AREA)
  • Selective Calling Equipment (AREA)
  • Mechanical Engineering (AREA)
  • Physics & Mathematics (AREA)
  • Astronomy & Astrophysics (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • General Physics & Mathematics (AREA)
  • Control Of Position, Course, Altitude, Or Attitude Of Moving Bodies (AREA)

Description

本願は、リモートコントロール技術の分野に関し、特に無人車両のリモートログイン処理方法、装置、機器、及び記憶媒体に関する。
人工知能技術の迅速な発展に伴い、自動運転可能な無人車両が大いに普及され、適用されてきた。運転環境に未知や変化が満ち、現在のスマート化レベルに限られているため、無人車両は、走行中にトラブルが発生しやすい場合があり、この時、操作者によってトラブルが発生した無人車両をチェックしてトラブルの原因を特定する必要がある。
関連技術において、操作者は複雑な技術的手段を用いて無人車両のIPアドレスを特定し、特定した無人車両のIPアドレスに基づき、サーバを介してトラブルが発生した無人車両にリモートログインし、トラブルが発生した無人車両をチェックしてトラブルの原因を特定する必要がある。
しかしながら、無人車両のIPアドレスはランダムであるため、無人車両のIPアドレスを特定することは困難であり、無人車両にリモートログインするには時間がかかり、ログインプロセスが複雑になり、これにより、無人車両のトラブルシューティングにかかる時間的コストや経済的コストが高くなり、無人車両の安全運行に不利である。
本願の実施例は、従来の技術における無人車両にリモートログインするには時間がかかり、ログインプロセスが複雑である技術的問題を解決するための無人車両のリモートログイン処理方法、装置、機器、及び記憶媒体を提供する。
第1の態様では、本願は、無人車両のリモートログイン処理方法を提供し、前記方法はリモートログイン制御プラットフォームに適用し、
受信した操作者のログイン要求に応答し、前記ログイン要求を第1の通信チャネルを介して無人車両端末に送信し、前記無人車両端末から返信された応答命令の受信を待機するステップと、
受信した前記無人車両端末の応答命令に応答し、操作者が前記応答命令に基づいて前記無人車両端末にログインするために、前記応答命令を第2の通信チャネルを介して操作者に返信し、そのうち、前記第2の通信チャネルと前記無人車両端末とはワンウェイ認証の長い接続の状態であるステップと、を含む。
第2の通信チャネルと無人車両端末とはワンウェイ認証の長い接続の状態であり、無人車両端末がリモートログイン制御プラットフォームに応答命令を返信するとき、無人車両端末はユーザ側として、第2の通信チャネルとの間のライセンスが合格であるかどうかをチェックし、ライセンスが合格であると判定した後に、応答命令を伝送し、操作者は取得した応答命令に基づいて無人車両端末にリモートログインし、複雑な技術的手段を用いて無人車両の車両IPアドレスを特定する必要がなく、無人車両にリモートログインする技術的困難さを効果的に軽減し、無人車両にリモートログインするプロセスを効果的に簡約する。
さらに、受信した操作者のログイン要求に応答し、前記ログイン要求を第1の通信チャネルを介して無人車両端末に送信するステップは、
受信した操作者のログイン要求に応答し、前記ログイン要求を第1の中継ユニットを介して前記無人車両端末に送信し、そのうち、前記第1の中継ユニットと前記無人車両端末とはツーウェイ認証の長い接続の状態であるステップを含む。
第1の中継ユニットと無人車両端末とはツーウェイ認証の長い接続の状態であり、ログイン要求を受信する前に、無人車両端末はサーバ側として、第1の中継ユニットとの間のライセンスが合格であるかどうかをチェックし、ライセンスが合格であると判定した後に、第1の中継ユニットによって伝送されるログイン要求を受信することは、安全で信頼できるデータ伝送を実現し、無人車両端末が応答命令を返信する後続ステップに実現基盤を提供する。
さらに、前記第1の中継ユニットと前記無人車両端末とは長い接続オン状態を保持する。
第1の中継ユニットと無人車両端末とは長い接続オン状態を保持することは、無人車両端末が操作者のログイン要求を正常でタイムリーに取得することに有利であり、無人車両にリモートログインする効率の向上に有利である。
さらに、前記無人車両端末から返信された応答命令の受信を待機するステップは、
前記無人車両端末から返信されたインターネットプロトコルIPポートランダムコードの受信を待機するステップを含み、
受信した前記無人車両端末の応答命令に応答し、前記応答命令を第2の通信チャネルを介して操作者に返信するステップは、
受信した前記IPポートランダムコードに基づき、前記第2の通信チャネルを介してログインパスワードを生成して前記ログインパスワードを操作者に返信するステップを含む。
認証に成功した第2の通信チャネルを介して無人車両端末のIPポートランダムコードを受信し、IPポートランダムコードに基づいてログインパスワードを生成することは、複雑な技術を用いて無人車両の車両IPアドレスを特定する必要がなく、無人車両にリモートログインする技術的困難さを効果的に軽減し、トラブルが発生した無人車両シューティングの経済的コストや時間的コストの削減に有利である。
さらに、前記無人車両端末から返信されたIPポートランダムコードを受信するステップは、
第2の中継ユニットを介して前記無人車両端末から返信された前記IPポートランダムコードを受信し、そのうち、前記第2の中継ユニットと前記無人車両端末とはワンウェイ認証の長い接続の状態であるステップを含み、
受信した前記IPポートランダムコードに基づき、前記第2の通信チャネルを介してログインパスワードを生成して前記ログインパスワードを操作者に返信するステップは、
受信した前記IPポートランダムコードに基づき、前記第2の中継ユニットを介して前記無人車両端末のIPアドレスを特定し、前記第2の中継ユニットを介して前記IPポートランダムコードと前記無人車両端末のIPアドレスを第3の中継ユニットに送信するステップと、
前記第3の中継ユニットが受信した前記IPポートランダムコードと前記無人車両端末のIPアドレスに基づいてランダムコードを生成し、前記ランダムコードを前記ログインパスワードとして操作者に返信するステップと、を含む。
第2の通信チャネルが受信したIPポートランダムコードに基づき、無人車両端末のIPアドレスを特定し、IPポートランダムコードと特定したIPアドレスに基づいてログインパスワードとして使用可能なランダムコードを特定することは、複雑な技術的手段を用いて無人車両のIPアドレスを特定する必要がなく、無人車両にリモートログインする技術的困難さを効果的に軽減し、無人車両にリモートログインするにかかる時間的コストや経済的コストを効果的に制御することに有利である。
さらに、前記第2の中継ユニットと前記無人車両端末との長い接続の状態は、長い接続オン状態と長い接続オフ状態を含み、第2の中継ユニットを介して前記無人車両端末から返信された前記IPポートランダムコードを受信するステップは、
前記第2の中継ユニットと前記無人車両端末とは長い接続オン状態である場合、前記第2の中継ユニットを介して前記無人車両端末から返信された前記IPポートランダムコードを受信するステップを含む。
第2の中継ユニットと無人車両端末との長い接続の状態は、長い接続オン状態と長い接続オフ状態を含み、長い接続の状態がオフである場合、無人車両端末がリモートログイン制御プラットフォームに応答命令を返信しないことは、無人車両にリモートログインする安全性と制御可能性の確保に有利である。
さらに、前記無人車両端末から返信された前記応答命令は有効期限があり、前記応答命令の有効期限以外の時間である場合、操作者は前記応答命令に基づいて前記無人車両端末にログインすることができない。
無人車両端末から返信された応答命令は有効期限があり、有効期限以外の時間である場合、応答命令が無効命令であることは、無人車両にリモートログインする安全性と制御可能性の確保に有利である。
第2の態様では、本願は、無人車両のリモートログイン処理装置を提供し、
受信した操作者のログイン要求に応答し、前記ログイン要求を第1の通信チャネルを介して無人車両端末に送信し、前記無人車両端末から返信された応答命令の受信を待機するための第1の処理ユニットと、
受信した前記無人車両端末の応答命令に応答し、操作者が前記応答命令に基づいて前記無人車両端末にログインするために、前記応答命令を第2の通信チャネルを介して操作者に返信するための第2の処理ユニットと、を含み、そのうち、前記第2の通信チャネルと前記無人車両端末とはワンウェイ認証の長い接続の状態である。
さらに、第1の処理ユニットは、
受信した操作者のログイン要求に応答し、前記ログイン要求を第1の中継ユニットを介して前記無人車両端末に送信するための第1の処理サブユニットを含み、そのうち、前記第1の中継ユニットと前記無人車両端末とはツーウェイ認証の長い接続の状態である。
さらに、前記第1の中継ユニットと前記無人車両端末とは長い接続オン状態を保持する。
さらに、第2の処理ユニットは、
前記無人車両端末から返信されたインターネットプロトコルIPポートランダムコードを受信するための第1の受信サブユニットと、
受信した前記IPポートランダムコードに基づき、前記第2の通信チャネルを介してログインパスワードを生成して前記ログインパスワードを操作者に返信するための第2の処理サブユニットと、を含む。
さらに、第1の受信サブユニットは、
第2の中継ユニットを介して前記無人車両端末から返信された前記IPポートランダムコードを受信するための第1の受信モジュールを含み、そのうち、前記第2の中継ユニットと前記無人車両端末とはワンウェイ認証の長い接続の状態であり、
第2の処理サブユニットは、
受信した前記IPポートランダムコードに基づき、前記第2の中継ユニットを介して前記無人車両端末のIPアドレスを特定し、前記第2の中継ユニットを介して前記IPポートランダムコードと前記無人車両端末のIPアドレスを第3の中継ユニットに送信するための第1の処理モジュールと、
第2の処理モジュールであって、前記第2の処理モジュールに前記第3の中継ユニットが配置され、前記第3の中継ユニットが受信した前記IPポートランダムコードと前記無人車両端末のIPアドレスに基づいてランダムコードを生成し、前記ランダムコードを前記ログインパスワードとして操作者に返信するための第2の処理モジュールと、を含む。
さらに、前記第2の中継ユニットと前記無人車両端末との長い接続の状態は、長い接続オン状態と長い接続オフ状態を含み、第1の受信モジュールは、
前記第2の中継ユニットと前記無人車両端末とは長い接続オン状態である場合、前記第2の中継ユニットを介して前記無人車両端末から返信された前記IPポートランダムコードを受信するための第1の受信サブモジュールを含む。
第3の態様では、本願は、電子機器を提供し、
少なくとも1つのプロセッサ、及び、
前記少なくとも1つのプロセッサと通信的に接続するメモリ、を含み、そのうち、
前記メモリは前記少なくとも1つのプロセッサで実行可能な命令を記憶し、前記命令が前記少なくとも1つのプロセッサによって実行されることにより、前記少なくとも1つのプロセッサが第1の態様のいずれか1項に記載の方法を実行できる。
第4の態様では、本願は、コンピュータ命令を記憶する非瞬時的コンピュータ読み取り可能な記憶媒体を提供し、前記コンピュータ命令は前記コンピュータに第1の態様のいずれか1項に記載の方法を実行させるためのものである。
本願における1つの実施例は以下のような利点又は有益な効果があり、無人車両にリモートログインするにかかる時間が短く、ログインプロセスが簡単である。受信した操作者のログイン要求に応答し、前記ログイン要求を第1の通信チャネルを介して無人車両端末に送信し、前記無人車両端末から返信された応答命令の受信を待機し、受信した前記無人車両端末の応答命令に応答し、操作者が前記応答命令に基づいて前記無人車両端末にログインするために、前記応答命令を第2の通信チャネルを介して操作者に返信し、そのうち、前記第2の通信チャネルと前記無人車両端末とはワンウェイ認証の長い接続の状態である技術的手段を用いるので、関連技術における無人車両にリモートログインするには時間がかかり、ログインプロセスが複雑である問題を克服する。
上記選択的な形態が持つ他の効果は、以下、具体的な実施例を合わせて説明する。
本明細書の図面は、本明細書に組み込まれて本明細書の一部を構成し、本開示と一致する実施例を示し、本明細書とともに、本開示の原理を解釈するためのものである。
本願の実施例に係る1つの無人車両のリモートログイン処理方法のフローチャートである。 本願の実施例に係る他の無人車両のリモートログイン処理方法のフローチャートである。 本実施例に係る無人車両のリモートログイン処理のフローチャートである。 本願の実施例に係る1つの無人車両のリモートログイン処理装置の構造概略図である。 本願の実施例に係る別の無人車両のリモートログイン処理装置の構造概略図である。 本願の実施例に係る無人車両のリモートログイン処理機器の構造概略図である。
上記図面により、本開示の明瞭な実施例が示され、その詳細な説明はまた後述する。これらの図面と文字の説明は、いかなる方法でも本開示の構想の範囲を制限するためのものではなく、特定の実施例を参照することによって本開示の概念を当業者に説明する。
以下は、例示的実施例について詳細に説明し、その例示的な例を図面に示す。以下、図面に関する説明では、特に明記されない限り、異なる図面における同じ数字は同じ又は類似の要素を示す。以下の例示的実施例で説明される実施形態は、本開示と一致するすべての実施形態を表すものではない。むしろ、それらは、添付の特許請求の範囲に詳述されるような本開示のいくつかの態様と一致する装置と方法の例にすぎない。
本願に係る用語の解釈
長い接続の状態について、1つの接続で複数のデータパケットを連続に送信することができ、接続が続く期間内では、データパケットの送信がない場合、両方によるリンク検出パケットの送信が必要である。
ワンウェイ認証について、Https(Hyper Text Transfer Protocol over Secure Socket Layer、安全ハイパーテキスト転送プロトコル)は、Socket(ネットワークにおける2つのプログラムが1つのツーウェイの通信接続を介してデータの交換を実現し、1つの接続側を1つのSocketと呼ぶ)の接続を確立する前に、ハンドシェイクする必要がある。
ツーウェイ認証について、その原理はワンウェイ認証に類似し、ワンウェイ認証に比べ、ユーザ側からサーバ側への認証に加え、サーバ側からユーザ側への認証が追加される。
IPアドレスについて、Internet Protocolインターネットプロトコルアドレスであり、端末機器がネットワークにアクセスするために割り当てられたロジックアドレスのことを指す。
Open APIについて、Open Application Programming Interface、オープンアプリケーションプログラミングインターフェイスであり、インターネット時代には、ウェブサイトサービスを一連のコンピュータ認識可能なオープンデータインタフェースにパッケージ化し、これは、サードパーティの開発者が使用するためのものであり、Open APIプラットフォームをオープンプラットフォームとして提供する。
本願の具体的な応用シーンは、人工知能技術の迅速な発展に伴い、自動運転可能な無人車両が大いに普及され、適用されてきた。運転環境に未知や変化が満ち、現在のスマート化レベルに限られているため、無人車両は、走行中にトラブルが発生しやすい場合があり、このとき、操作者によってトラブルが発生した無人車両をチェックしてトラブルの原因を特定する必要がある。無人車両にトラブルが発生した位置は操作者からかなり離れ、または、無人車両の走行環境が複雑で過酷であるため、トラブルが発生した無人車両の場所に操作者は到達して無人車両をチェックすることができない場合、操作者は無人車両端末にリモートログインしてチェックする方法を選択することができる。関連技術において、操作者は複雑な技術的手段を用いて無人車両のIPアドレスを特定し、特定した無人車両のIPアドレスに基づき、サーバを介してトラブルが発生した無人車両にリモートログインし、トラブルが発生した無人車両をチェックしてトラブルの原因を特定する。
しかしながら、無人車両のIPアドレスはランダムであるため、無人車両のIPアドレスを特定することは困難であり、無人車両にリモートログインするには時間がかかり、ログインプロセスが複雑になり、これにより、無人車両のトラブルシューティングにかかる時間的コストや経済的コストが高くなり、無人車両の安全運行に不利である。
本願に係る無人車両のリモートログイン処理方法、装置、機器および記憶媒体は、従来の技術の上記のような技術的問題を解決することを意図している。
図1は、本願の実施例に係る1つの無人車両のリモートログイン処理方法のフローチャートであり、図1に示すように、以下のステップを実行する。
ステップ101において、受信した操作者のログイン要求に応答し、ログイン要求を第1の通信チャネルを介して無人車両端末に送信し、無人車両端末から返信された応答命令の受信を待機する。
本実施例において、具体的に、本実施例の実行主体は端末機器、または、コントローラー、サーバ、または、本実施例を実行できるその他の装置又は機器である。本実施例では、リモートログイン制御プラットフォームとして使用する端末機器を実行主体として説明し、端末機器にアプリケーションソフトウェアを配置し、そして、端末機器がアプリケーションソフトウェアを制御して本実施例に係る方法を実行してもよい。
無人車両は走行中にトラブルが発生した後に、無人車両管理システムにトラブルメッセージを送信し、無人車両管理システムは無人車両によって送信されたトラブルメッセージを取得した後に、トラブルが発生した無人車両をチェックすることを操作者に通知し、トラブルの原因を特定する。トラブルが発生した無人車両の場所は操作者からかなり離れ、または、特殊機能用無人車両、例えば、消防用無人車両、緊急救助用無人車両などの走行環境が複雑で過酷であるため、トラブルが発生した無人車両の場所に操作者は到達して無人車両をチェックすることができない場合、操作者は無人車両端末にリモートログインする方法を通じてトラブルが発生した無人車両をチェックすることができる。コンピュータ固定IPアドレスと異なり、無人車両のIPアドレスはランダムであるため、ネットワークにおける無人車両の位置を特定することは困難である。IPアドレスが不明である無人車両端末と安全で信頼できる通信チャネルを確立し、通信チャネルを介して有効なログイン要求とログイン応答命令伝送を行うことは無人車両のリモートログインを実現する鍵である。
無人車両のトラブルメッセージを受信した後に、操作者はリモートログイン制御プラットフォームにおける管理システムのインタラクティブインターフェースを介してログイン要求を送信し、ログイン要求にはログインされる無人車両のアイデンティティが含まれ、例えば、操作者によって送信されるログイン要求に無人車両の車両IDが含まれている。リモートログイン制御プラットフォームはログイン要求を受信した後に、ログイン要求における無人車両のアイデンティティに基づき、第1の通信チャネルを介してログイン要求をアイデンティティにマッチする無人車両端末に送信し、そのうち、第1の通信チャネルと無人車両端末とはツーウェイライセンスがある長い接続の状態であり、具体的に、第1の通信チャネルを介してログイン要求を無人車両のOpen API管理モジュールに送信し、そのうち、Open API管理モジュールは無人車両にデータオープンインタフェースを配置し、サードパーティアクセスを許可可能なモジュールであり、Open API管理モジュールは取得したログイン要求を無人車両端末に送信する。
ステップ102において、受信した無人車両端末の応答命令に応答し、操作者が応答命令に基づいて無人車両端末にログインするために、応答命令を第2の通信チャネルを介して操作者に返信し、そのうち、第2の通信チャネルと無人車両端末とはワンウェイ認証の長い接続の状態である。
無人車両端末は、操作者のログイン要求を受信した後に、無人車両端末が操作者のリモートログイン操作を許可する場合、リモートログイン制御プラットフォームに応答命令を返信し、操作者が管理システムのインタラクティブインターフェースを介して無人車両端末の応答命令を取得するために、リモートログイン制御プラットフォームが第2の通信チャネルを介して応答命令を操作者に返信し、具体的に、第2の通信チャネルを介して応答命令を管理システムに返信する。第2の通信チャネルと無人車両端末とはワンウェイライセンスがある長い接続の状態であり、このような長い接続の状態はオフ可能な状態であるため、第2の通信チャネルはいつまでも有効状態のままではなく、第2の通信チャネルと無人車両端末との長い接続の状態がオフ状態である場合、リモートログイン制御プラットフォームは無人車両端末の応答命令を取得することができなくなり、これは、無人車両端末はサードパーティがリモートログインできるかどうかを効果的に制御することに有利である。
リモートログイン制御プラットフォームは、第1の通信チャネルを介して操作者のログイン要求を送信し、第2の通信チャネルを介して無人車両端末の応答命令を返信し、第1の通信チャネルと第2の通信チャネルとは2つの互いに独立する通信チャネルであり、第2の通信チャネルと無人車両端末とはワンウェイ認証の長い接続の状態であり、リモートログイン制御プラットフォームに応答命令を返信するとき、無人車両端末はユーザ側として、第2の通信チャネルとの間のライセンスが合格であるかどうかをチェックし、チェック内容は、具体的に、ライセンスの有効期限が切れているかどうかをチェックし、ライセンスが取り消されているかどうかをチェックし、ライセンスが信頼できるかどうかをチェックし、受信したライセンスにおけるドメイン名が要求するドメイン名に一致するかどうかをチェックすることである。ライセンスが合格であると判定した後に、無人車両端末は第2の通信チャネルを介して応答命令を返信し、応答命令に無人車両の車両IP情報が含まれ、操作者は応答命令を取得した後に、応答命令に基づいてサーバを介して無人車両にログインすることができ、操作者が無人車両をリモートログインすることが実現される。
本実施例では、受信した操作者のログイン要求に応答することにより、ログイン要求を第1の通信チャネルを介して無人車両端末に送信し、無人車両端末から返信された応答命令の受信を待機し、受信した無人車両端末の応答命令に応答し、操作者が応答命令に基づいて無人車両端末にログインするために、応答命令を第2の通信チャネルを介して操作者に返信し、そのうち、第2の通信チャネルと無人車両端末とはワンウェイ認証の長い接続の状態である。リモートログイン制御プラットフォームは第1の通信チャネルを介して無人車両端末に操作者のログイン要求を送信し、第2の通信チャネルを介して無人車両端末の応答命令を返信し、そのうち、第2の通信チャネルと無人車両端末とはワンウェイ認証の長い接続の状態であり、無人車両端末に対しては、第2の通信チャネルが安全で信頼できるチャネルであり、第2の通信チャネルを介して車両のIPアドレス情報を含む応答命令を返信することができ、操作者が応答命令に基づいてサーバを介して無人車両端末にログインすることにより、操作者が無人車両端末にリモートログインすることが実現され、複雑な技術を用いて無人車両の車両IPアドレスを特定する必要がなく、ネットワークにおける無人車両の位置を特定する必要もないため、無人車両にリモートログインするにはかかる時間が短く、ログインプロセスが簡単であり、無人車両のトラブルシューティングにかかる時間的コストや経済的コストの削減に有利であり、無人車両の安全運行の確保に有利である。
図2aは、本願の実施例に係る他の無人車両のリモートログイン処理方法のフローチャートであり、図2aに示すように、以下のステップを実行する。
ステップ201において、受信した操作者のログイン要求に応答し、ログイン要求を第1の通信チャネルを介して無人車両端末に送信し、無人車両端末から返信されたIPポートランダムコードの受信を待機し、そのうち、第1の通信チャネルと無人車両端末とはツーウェイ認証の長い接続の状態である。
本実施例において、具体的に、リモートログイン制御プラットフォームの管理システムを使用して操作者のログイン要求を受信し、ログイン要求に操作者がログインを要求する無人車両の車両ID情報が含まれている。受信した操作者のログイン要求に応答し、第1の中継ユニットを介してログイン要求を無人車両端末に送信し、そのうち、第1の中継ユニットと無人車両端末とはツーウェイ認証の長い接続の状態であり、当該長い接続の状態がオンのままである。
第1の中継ユニットが無人車両端末にログイン要求を送信するとき、第1の中継ユニットと無人車両端末との間でツーウェイ認証が行われ、無人車両端末はサーバ側として、無人車両端末と第1の中継ユニットとの間のライセンスが合格であるかどうかをチェックし、チェック内容は、具体的に、ライセンスの有効期限が切れているかどうかをチェックし、ライセンスが取り消されているかどうかをチェックし、ライセンス信頼できるかどうかをチェックし、受信したライセンスにおけるドメイン名が要求するドメイン名に一致するかどうかをチェックする。ライセンスが合格であると判定した後に、無人車両端末が第1の中継ユニットに応答し、ハンドシェイクが終了し、無人車両端末は第1の中継ユニットと通信接続を確立し、対称的に暗号化されたデータ伝送を行う。無人車両端末は、ログイン要求を受信する前に、第1の中継ユニットとの間のライセンスをチェックし、ライセンスが合格であると判定した後に、第1の中継ユニットによって送信されるログイン要求を受信することは、受信したログイン要求が認証された安全なデータであることを保証できる。無人車両端末と第1の中継ユニットとは長い接続の状態がオンのままであり、無人車両端末が認証に成功した後に、第1の中継ユニットによって送信されるログイン要求を受信することができ、ログイン要求に無人車両のIPアドレス情報が含まれておらず、セキュリティレベルの低い情報に属するため、長い接続の状態がオンのままであることは、無人車両端末が操作者のログイン要求をタイムリーに取得することが実現でき、無人車両にリモートログインする効率の向上に有利である。
例示的に、図2bは、本実施例に係る無人車両のリモートログイン処理のフローチャートであり、図2bに示すように、第1の中継ユニットはOpen APIクラウドであり、操作者はリモートログイン制御プラットフォームのOAプラットフォーム(管理プラットフォーム)のインタラクティブインターフェースを介してログイン要求を送信し、OAプラットフォームは受信したログイン要求をOpen APIクラウドを介して無人車両のOpen API管理モジュールに送信し、Open API管理モジュールとOpen APIクラウドとはツーウェイライセンスがある長い接続の状態であり、当該長い接続の状態がオンのままである。Open API管理モジュールはサーバ側として、Open APIクラウドとの間のライセンスが合格であるかどうかをチェックし、ライセンスが合格であると判定した後、Open APIクラウドによって送信されるログイン要求を受信し、そして、ログイン要求を無人車両端末に送信し、そのうち、無人車両のOpen API管理モジュールと無人車両端末とは、いずれも無人車両のシステムに属し、Open API管理モジュールと無人車両端末との通信は無人車両のシステムの内部通信であり、認証する必要がない。
ステップ202において、受信したIPポートランダムコードに応答し、操作者がログインパスワードに基づいて無人車両端末にログインするために、第2の通信チャネルを介してログインパスワードを生成してログインパスワードを操作者に返信し、そのうち、第2の通信チャネルと無人車両端末とはワンウェイ認証の長い接続の状態である。
本実施例において、具体的に、無人車両端末は、ログイン要求を取得した後に、例えば、ログイン要求を送信する操作者にログイン権限があるかどうかを判定し、受信したログイン要求が安全で信頼できる要求であるかどうかを判定するなど、受信したログイン要求が合法的な要求であるかどうかを判定する。受信したログイン要求が合法的な要求であると判定した後に、無人車両端末はリモートログイン制御プラットフォームにIPポートランダムコードを返信する。
具体的に、無人車両端末はリモートログイン制御プラットフォームの第2の中継ユニットにIPポートランダムコードを返信し、第2の中継ユニットと無人車両端末とはワンウェイ認証の長い接続の状態であり、第2の中継ユニットにIPポートランダムコードを返信する前に、無人車両端末はユーザ側として、第2の中継ユニットとの間のライセンスが合格であるかどうかをチェックし、第2の中継ユニットとの間のライセンスが合法的なライセンスであると判定した後に、無人車両端末は第2の中継ユニットにIPポートランダムコードを返信する。無人車両端末は第2の中継ユニットにIPポートランダムコードを返信する前に、ライセンスの合法性チェックを行ったので、IPポートランダムコードを伝送するとき、第2の中継ユニットが合法的で信頼できるサーバ側であることは判定され、これは、データ伝送の安全性の効果的確保に有利である。リモートログイン制御プラットフォームの第2の中継ユニットは異なる無人車両端末のIPポートランダムコードを受信するために使用することができるので、第2の中継ユニットは無人車両端末を認証する必要がなく、第2の中継ユニットと無人車両端末とはワンウェイ認証の状態である。
第2の中継ユニットと無人車両端末との長い接続の状態は、長い接続オン状態と長い接続オフ状態を含み、第2の中継ユニットと無人車両端末とは長い接続オン状態である場合、無人車両端末は第2の中継ユニットにIPポートランダムコードを返信することができる。しかしながら、無人車両端末と第2の中継ユニットとは長い接続の状態がオフ可能な状態であり、第2の中継ユニットと無人車両端末との長い接続の状態がオフである場合、無人車両端末は第2の中継ユニットにIPポートランダムコードを返信せず、操作者は無人車両のリモートログイン操作をすることができない。ライセンスの合法性チェックと長い接続の状態を選択的にオフすることとの組み合わせは、第2の中継ユニットが、無人車両端末に対し、安全で信頼できる中継プラットフォームであることは決定される。
第2の中継ユニットは、無人車両端末のIPポートランダムコードを取得した後に、IPポートランダムコードに基づいて無人車両のIPアドレスを特定し、IPポートランダムコードと特定したIPアドレスを第3の中継ユニットに送信し、第2の中継ユニットと第3の中継ユニットとはリモートログイン制御プラットフォームの内部ユニットに属し、その間の通信はライセンス認証の必要がない内部通信である。第3の中継ユニットは取得したIPポートランダムコードとIPアドレスに基づき、ランダムパスワードを生成してランダムパスワードをログインパスワードとして管理システムに返信し、操作者は管理システムのインタラクティブインターフェースを介してログインパスワードを取得し、そして、取得したログインパスワードに基づいて無人車両のリモートログイン操作を行い、これにより、ランダムIPアドレスがある無人車両のリモートログインが実現される。無人車両のIPアドレスはランダムであるので、IPポートランダムコードとIPアドレスによって特定したランダムコードを1回限りのログインコードとして使用し、操作者は、ランダムコードを使用してログインを完了した後に、次回に当該ランダムコードを使用して再度ログインすることができない。操作者は無人車両に再度リモートログインする必要がある場合、改めてログイン要求を送信する必要があり、無人車両端末は、受信したログイン要求に基づき、ログインパスワードを生成するためのIPポートランダムコードを改めて送信する。
無人車両端末から返信されたIPポートランダムコードは有効期限があり、有効期限内の時間ではない場合、IPポートランダムコードに基づいて作成されたログインパスワードは無効パスワードであり、操作者はログインパスワードに基づいて無人車両のリモートログイン操作を行うことができず、無人車両端末は操作者のリモートログインの動作を効果的に制御することができ、これは、無人車両にリモートログインする安全性と制御可能性の確保に有利であり、無人車両の安全運行に有利である。
本実施例では、受信した操作者のログイン要求に応答することにより、ログイン要求を第1の通信チャネルを介して無人車両端末に送信し、無人車両端末から返信されたIPポートランダムコードの受信を待機し、そのうち、第1の通信チャネルと無人車両端末とはツーウェイ認証の長い接続の状態であり、受信したIPポートランダムコードに応答し、操作者がログインパスワードに基づいて無人車両端末にログインするために、第2の通信チャネルを介してログインパスワードを生成してログインパスワードを操作者に返信し、そのうち、第2の通信チャネルと無人車両端末とはワンウェイ認証の長い接続の状態である。第1の通信チャネルと無人車両端末とはツーウェイ認証の長い接続の状態であり、ログイン要求を伝送するとき、無人車両端末はサーバ側として、第1の通信チャネルとの間のライセンスが合格であるかどうかをチェックし、ライセンスが合格であると判定した後に、第1の通信チャネルによって送信されるログイン要求を受信し、認証に成功した安全で信頼できる第1の通信チャネルを使用してログイン要求を送信することは、無人車両にリモートログインする安全性を効果的に確保することができ、かつ、無人車両端末と第1の中継ユニットとは長い接続の状態がオンのままであり、無人車両にリモートログインする効率の向上に有利であり、第2の通信チャネルと無人車両端末とはワンウェイ認証の長い接続の状態であり、IPポートランダムコードを返信するとき、無人車両端末はユーザ側として、第2の通信チャネルとの間のライセンスが合格であるかどうかをチェックし、ライセンスが合格であると判定した後に、第2の通信チャネルにIPポートランダムコードを返信することは、無人車両にリモートログインするデータ伝送の安全性を効果的に確保することができ、第2の通信チャネルがIPポートランダムコードに基づいて無人車両のIPアドレスを特定し、複雑な技術を用いて無人車両の車両IPアドレスを特定する必要がなく、無人車両にリモートログインする技術的困難さと経済的コストの削減に有利であり、無人車両にリモートログインする技術の普及に有利であることが実現され、無人車両にリモートログインするにはかかる時間が短く、ログインプロセスが簡単であり、無人車両のトラブルシューティングにかかる時間的コストや経済的コストの削減に有利であり、無人車両の安全運行の確保に有利であり、無人車両にリモートログインすることは安全率が高く、無人車両にリモートログインする安全性と制御可能性を効果的に確保することができ、無人車両にリモートログインする技術の普及と適用に有利である。
図3は、本願の実施例に係る無人車両のリモートログイン処理装置の構造概略図であり、図3に示すように、当該装置は、
受信した操作者のログイン要求に応答し、ログイン要求を第1の通信チャネルを介して無人車両端末に送信し、無人車両端末から返信された応答命令の受信を待機するための第1の処理ユニット1と、
受信した無人車両端末の応答命令に応答し、操作者が応答命令に基づいて無人車両端末にログインするために、応答命令を第2の通信チャネルを介して操作者に返信するための第2の処理ユニット2と、を含み、そのうち、第2の通信チャネルと無人車両端末とはワンウェイ認証の長い接続の状態である。
本実施例では、受信した操作者のログイン要求に応答することにより、ログイン要求を第1の通信チャネルを介して無人車両端末に送信し、無人車両端末から返信された応答命令の受信を待機し、受信した無人車両端末の応答命令に応答し、操作者が応答命令に基づいて無人車両端末にログインするために、応答命令を第2の通信チャネルを介して操作者に返信し、そのうち、第2の通信チャネルと無人車両端末とはワンウェイ認証の長い接続の状態である。リモートログイン制御プラットフォームは第1の通信チャネルを介して無人車両端末に操作者のログイン要求を送信し、第2の通信チャネルを介して無人車両端末の応答命令を返信し、そのうち、第2の通信チャネルと無人車両端末とはワンウェイ認証の長い接続の状態であり、無人車両端末に対しては、第2の通信チャネルが安全で信頼できるチャネルであり、第2の通信チャネルを介して車両のIPアドレス情報を含む応答命令を返信することができ、操作者が応答命令に基づいてサーバを介して無人車両端末にログインすることにより、操作者が無人車両端末にリモートログインすることは実現され、複雑な技術を用いて無人車両の車両IPアドレスを特定する必要がなく、ネットワークにおける無人車両の位置を特定する必要もないため、無人車両にリモートログインするにはかかる時間が短く、ログインプロセスが簡単であり、無人車両のトラブルシューティングにかかる時間的コストや経済的コストの削減に有利であり、無人車両の安全運行の確保に有利である。
図4は、本願の実施例に係る別の無人車両のリモートログイン処理装置の構造概略図であり、図3に示すような実施例に基づき、図4に示すように、
第1の処理ユニット1は、
受信した操作者のログイン要求に応答し、ログイン要求を第1の中継ユニットを介して無人車両端末に送信するための第1の処理サブユニット11を含み、そのうち、第1の中継ユニットと無人車両端末とはツーウェイ認証の長い接続の状態である。
第1の中継ユニットと無人車両端末とは長い接続オン状態を保持する。
第2の処理ユニット2は、
無人車両端末から返信されたインターネットプロトコルIPポートランダムコードを受信するための第1の受信サブユニット21と、
受信したIPポートランダムコードに基づき、第2の通信チャネルを介してログインパスワードを生成してログインパスワードを操作者に返信するための第2の処理サブユニット22と、を含む。
第1の受信サブユニット21は、
第2の中継ユニットを介して無人車両端末から返信されたIPポートランダムコードを受信するための第1の受信モジュール211を含み、そのうち、第2の中継ユニットと無人車両端末とはワンウェイ認証の長い接続の状態であり、
第2の処理サブユニット22は、
受信したIPポートランダムコードに基づき、第2の中継ユニットを介して無人車両端末のIPアドレスを特定し、第2の中継ユニットを介してIPポートランダムコードと無人車両端末のIPアドレスを第3の中継ユニットに送信するための第1の処理モジュール221と、
第2の処理モジュール222であって、第2の処理モジュールに第3の中継ユニットが配置され、第3の中継ユニットが受信したIPポートランダムコードと無人車両端末のIPアドレスに基づいてランダムコードを生成し、ランダムコードをログインパスワードとして操作者に返信するための第2の処理モジュール222と、を含む。
第2の中継ユニットと無人車両端末との長い接続の状態は、長い接続オン状態と長い接続オフ状態を含み、第1の受信モジュール211は、
第2の中継ユニットと無人車両端末とは長い接続オン状態である場合、第2の中継ユニットを介して無人車両端末から返信されたIPポートランダムコードを受信するための第1の受信サブモジュール2111を含む。
本実施例では、受信した操作者のログイン要求に応答することにより、ログイン要求を第1の通信チャネルを介して無人車両端末に送信し、無人車両端末から返信されたIPポートランダムコードの受信を待機し、そのうち、第1の通信チャネルと無人車両端末とはツーウェイ認証の長い接続の状態であり、受信したIPポートランダムコードに応答し、操作者がログインパスワードに基づいて無人車両端末にログインするために、第2の通信チャネルを介してログインパスワードを生成してログインパスワードを操作者に返信し、そのうち、第2の通信チャネルと無人車両端末とはワンウェイ認証の長い接続の状態である。第1の通信チャネルと無人車両端末とはツーウェイ認証の長い接続の状態であり、ログイン要求を伝送するとき、無人車両端末はサーバ側として、第1の通信チャネルとの間のライセンスが合格であるかどうかをチェックし、ライセンスが合格であると判定した後に、第1の通信チャネルによって送信されるログイン要求を受信し、認証に成功した安全で信頼できる第1の通信チャネルを使用してログイン要求を送信することは、無人車両にリモートログインする安全性を効果的に確保することができ、かつ、無人車両端末と第1の中継ユニットとは長い接続の状態がオンのままであり、無人車両にリモートログインする効率の向上に有利であり、第2の通信チャネルと無人車両端末とはワンウェイ認証の長い接続の状態であり、IPポートランダムコードを返信するとき、無人車両端末はユーザ側として、第2の通信チャネルとの間のライセンスが合格であるかどうかをチェックし、ライセンスが合格であると判定した後に、第2の通信チャネルにIPポートランダムコードを返信し、無人車両にリモートログインするデータ伝送の安全性を効果的に確保することができ、第2の通信チャネルがIPポートランダムコードに基づいて無人車両のIPアドレスを特定し、複雑な技術を用いて無人車両の車両IPアドレスを特定する必要がなく、無人車両にリモートログインする技術的困難さと経済的コストの削減に有利であり、無人車両にリモートログインする技術の普及に有利であることは実現され、無人車両にリモートログインするにはかかる時間が短く、ログインプロセスが簡単であり、無人車両のトラブルシューティングにかかる時間的コストや経済的コストの削減に有利であり、無人車両の安全運行の確保に有利であり、無人車両にリモートログインすることは安全率が高く、無人車両にリモートログインする安全性と制御可能性を効果的に確保することができ、無人車両にリモートログインする技術の普及と適用に有利である。
図5は、本願の実施例に係る無人車両のリモートログイン処理機器の構造概略図であり、図5に示すように、本願の実施例では、図1~図2aに示すような実施例における無人車両のリモートログイン処理機器の動作又はステップを実行するための無人車両のリモートログイン処理機器を提供し、具体的に、プロセッサ501、メモリ502及び通信インタフェース503を含む。
メモリ502は、コンピュータプログラムを記憶するためのものである。
プロセッサ501は、メモリ502に記憶されたコンピュータプログラムを実行するためのものであり、これにより、図1~図4に示すような実施例における無人車両のリモートログイン処理機器的の動作が実現されるが、ここで繰り返して説明しない。
選択的に、無人車両のリモートログイン処理機器はまた、バス504を含んでもよい。そのうち、プロセッサ501、メモリ502及び通信インタフェース503はバス504を介して互いに接続することができ、バス504は、周辺機器相互接続標準(Peripheral Component Interconnect、略称PCI)バス又は拡張業界標準構造(Extended Industry Standard Architecture、略称EISA)バスなどであってもよい。上記バス504はアドレスバス、データバス及び制御バスなどに分けられることができる。表示の便宜さのため、図5では1つの太い線のみで表示しているが、ただ1つのバス又は1種類のバスがあることを意味するものではない。
本願の実施例において、上記各実施例を互いに参照と参考することができ、同一又は類似のステップ及び用語は、いずれも1つずつ繰り返して説明しない。
または、以上の各モジュールの一部又はすべては、集積回路の形で当該無人車両のリモートログイン処理機器のとあるチップに埋め込まれることによって実現できる。また、それらのモジュールは単独で実現されてもよく、集積されてもよい。即ち、以上のモジュールは、例えば、1つ又は複数の特定用途向け集積回路(Application Specific Integrated Circuit、略称ASIC)、または、1つまたは複数のマイクロプロセッサ(Digital Signal Processor、略称DSP)、または、1つまたは複数のフィールドプログラマブルゲートアレイ(Field Programmable Gate Array、略称FPGA)などの以上の方法を実施する1つ又は複数の集積回路として構成できる。
コンピュータ読み取り可能な記憶媒体であって、コンピュータプログラムを記憶し、コンピュータプログラムがプロセッサによって実行されることで上記処理方法を実現する。
上記実施例において、そのすべて又は一部は、ソフトウェア、ハードウェア、ファームウェア、または、それらの任意の組み合わせによって実現されることができる。ソフトウェアを使用して実現する場合、すべて又は一部はコンピュータプログラム製品の形で実現できる。コンピュータプログラム製品は、1つ又は複数のコンピュータ命令を含む。コンピュータプログラム命令がコンピュータにロードされて実行されると、本願の実施例によるプロセス又は機能のすべて又は一部が生成される。コンピュータは、汎用コンピュータ、専用コンピュータ、コンピュータネットワーク、または、他のプログラム可能な装置であってもよい。コンピュータ命令は、コンピュータ読み取り可能な記憶媒体に記憶されたり、または、1つのコンピュータ読み取り可能な記憶媒体から別のコンピュータ読み取り可能な記憶媒体に伝送したりすることができ、例えば、コンピュータ命令は、1つのウェブサイト、コンピュータ、自動サービス機器又はデータセンターから別のウェブサイト、コンピュータ、自動サービス機器又はデータセンターに有線(例えば、同軸ケーブル、光ファイバー、デジタル加入者線(digital subscriber line、DSL))、または、無線(例えば、赤外線、無線、マイクロウェイブなど)の方法で伝送できる。コンピュータ読み取り可能な記憶媒体は、コンピュータアクセス可能な任意の利用可能な媒体、または、1つ又は複数の利用可能な媒体によって集積された自動サービス機器、データセンターなどを含むデータ記憶機器であってもよい。利用可能な媒体は、磁気媒体(例えば、フロッピーディスク、ハードディスク、磁気テープ)、光学媒体(例えば、DVD)、または、半導体媒体(例えば、ソリッドステートディスク(solid state disk、SSD))などであってもよい。
当業者は、上記1つ又は複数の例示的な例では、本願の実施例で説明された機能が、ハードウェア、ソフトウェア、ファームウェア、または、それらの任意の組み合わせによって実現できると認識すべきである。ソフトウェアを使用して実現する場合、これらの機能はコンピュータ読み取り可能な媒体に保存するか、または、コンピュータ読み取り可能な媒体上の1つ又は複数の命令又はコードとして伝送できる。コンピュータ読み取り可能な媒体は、コンピュータ記憶媒体と通信媒体を含み、そのうち、通信媒体は、コンピュータプログラムを1つの場所から別の場所に転送することを容易にする任意の媒体を含む。記憶媒体は、汎用又は専用コンピュータによってアクセスできる任意の利用可能な媒体であってよい。
当業者は、本明細書を検討して本明細書に開示された発明を実施した後に、本開示の他の実施形態を容易に考えられる。本発明は、本開示の一般的な原理に従い、本開示に開示されていない本技術分野における周知の常識又は慣用の技術的手段を含む、本開示のあらゆる変形、用途、または、適応的変更をカバーすることを意図する。本明細書と実施例は例示的なものにすぎないと見なされるべきであり、本開示の真の範囲と精神は、以下の特許請求の範囲によって指摘される。
本開示は、上記で説明し、図面に示した正確な構造に限定されず、その範囲から逸脱することなく、様々な修正及び変更を行うことができると理解すべきである。本開示の範囲は、添付の特許請求の範囲によってのみ制限される。

Claims (16)

  1. 無人車両のリモートログイン処理方法であって、前記方法は、リモートログイン制御プラットフォームに適用し、
    受信した操作者のログイン要求に応答し、前記ログイン要求を第1の通信チャネルを介して無人車両端末に送信し、前記無人車両端末から返信された応答命令の受信を待機するステップと、
    受信した前記無人車両端末の応答命令に応答し、操作者が前記応答命令に基づいて前記無人車両端末にログインするために、前記応答命令を第2の通信チャネルを介して操作者に返信するステップであって、前記第2の通信チャネルと前記無人車両端末とはワンウェイ認証のパーシステントコネクション(persistent connection)の状態であり、前記パーシステントコネクションの状態は、1つの接続で複数のデータバケットを連続に送信することができる状態を含む、ステップと、を含むことを特徴とする無人車両のリモートログイン処理方法。
  2. 受信した操作者のログイン要求に応答し、前記ログイン要求を第1の通信チャネルを介して無人車両端末に送信するステップは、
    受信した操作者のログイン要求に応答し、前記ログイン要求を第1の中継ユニットを介して前記無人車両端末に送信するステップであって、前記第1の中継ユニットと前記無人車両端末とはツーウェイ認証のパーシステントコネクションの状態である、ステップを含むことを特徴とする請求項1に記載の方法。
  3. 前記第1の中継ユニットと前記無人車両端末とはパーシステントコネクションオン状態を保持することを特徴とする請求項2に記載の方法。
  4. 前記無人車両端末から返信された応答命令の受信を待機するステップは、
    前記無人車両端末から返信されたインターネットプロトコルIPポートランダムコードの受信を待機するステップを含み、
    受信した前記無人車両端末の応答命令に応答し、前記応答命令を第2の通信チャネルを介して操作者に返信するステップは、
    受信した前記IPポートランダムコードに基づき、前記第2の通信チャネルを介してログインパスワードを生成して前記ログインパスワードを操作者に返信するステップを含むことを特徴とする請求項1に記載の方法。
  5. 前記無人車両端末から返信されたIPポートランダムコードを受信するステップは、
    第2の中継ユニットを介して前記無人車両端末から返信された前記IPポートランダムコードを受信するステップであって、前記第2の中継ユニットと前記無人車両端末とはワンウェイ認証のパーシステントコネクションの状態である、ステップを含み、
    受信した前記IPポートランダムコードに基づき、前記第2の通信チャネルを介してログインパスワードを生成して前記ログインパスワードを操作者に返信するステップは、
    受信した前記IPポートランダムコードに基づき、前記第2の中継ユニットを介して前記無人車両端末のIPアドレスを特定し、前記第2の中継ユニットを介して前記IPポートランダムコードと前記無人車両端末のIPアドレスを第3の中継ユニットに送信するステップと、
    前記第3の中継ユニットが受信した前記IPポートランダムコードと前記無人車両端末のIPアドレスに基づいてランダムコードを生成し、前記ランダムコードを前記ログインパスワードとして操作者に返信するステップと、を含むことを特徴とする請求項4に記載の方法。
  6. 前記第2の中継ユニットと前記無人車両端末とのパーシステントコネクションの状態は、パーシステントコネクションオン状態とパーシステントコネクションオフ状態を含み、第2の中継ユニットを介して前記無人車両端末から返信された前記IPポートランダムコードを受信するステップは、
    前記第2の中継ユニットと前記無人車両端末とはパーシステントコネクションオン状態である場合、前記第2の中継ユニットを介して前記無人車両端末から返信された前記IPポートランダムコードを受信するステップを含むことを特徴とする請求項5に記載の方法。
  7. 前記無人車両端末から返信された前記応答命令は有効期限があり、前記応答命令の有効期限以外の時間である場合、操作者は前記応答命令に基づいて前記無人車両端末にログインすることができないことを特徴とする請求項1~請求項6のいずれか1項に記載の方法。
  8. 無人車両のリモートログイン処理装置であって、
    受信した操作者のログイン要求に応答し、前記ログイン要求を第1の通信チャネルを介して無人車両端末に送信し、前記無人車両端末から返信された応答命令の受信を待機するための第1の処理ユニットと、
    受信した前記無人車両端末の応答命令に応答し、操作者が前記応答命令に基づいて前記無人車両端末にログインするために、前記応答命令を第2の通信チャネルを介して操作者に返信するための第2の処理ユニットと、を含み、そのうち、前記第2の通信チャネルと前記無人車両端末とはワンウェイ認証のパーシステントコネクション(persistent connection)の状態であり、前記パーシステントコネクションの状態は、1つの接続で複数のデータバケットを連続に送信することができる状態を含むことを特徴とする無人車両のリモートログイン処理装置。
  9. 第1の処理ユニットは、
    受信した操作者のログイン要求に応答し、前記ログイン要求を第1の中継ユニットを介して前記無人車両端末に送信するための第1の処理サブユニットを含み、そのうち、前記第1の中継ユニットと前記無人車両端末とはツーウェイ認証のパーシステントコネクションの状態であることを特徴とする請求項8に記載の装置。
  10. 前記第1の中継ユニットと前記無人車両端末とはパーシステントコネクションオン状態を保持することを特徴とする請求項9に記載の装置。
  11. 第2の処理ユニットは、
    前記無人車両端末から返信されたインターネットプロトコルIPポートランダムコードを受信するための第1の受信サブユニットと、
    受信した前記IPポートランダムコードに基づき、前記第2の通信チャネルを介してログインパスワードを生成して前記ログインパスワードを操作者に返信するための第2の処理サブユニットと、を含むことを特徴とする請求項9に記載の装置。
  12. 第1の受信サブユニットは、
    第2の中継ユニットを介して前記無人車両端末から返信された前記IPポートランダムコードを受信するための第1の受信モジュールを含み、そのうち、前記第2の中継ユニットと前記無人車両端末とはワンウェイ認証のパーシステントコネクションの状態であり、
    第2の処理サブユニットは、
    受信した前記IPポートランダムコードに基づき、前記第2の中継ユニットを介して前記無人車両端末のIPアドレスを特定し、前記第2の中継ユニットを介して前記IPポートランダムコードと前記無人車両端末のIPアドレスを第3の中継ユニットに送信するための第1の処理モジュールと、
    第2の処理モジュールであって、前記第2の処理モジュールに前記第3の中継ユニットが配置され、前記第3の中継ユニットが受信した前記IPポートランダムコードと前記無人車両端末のIPアドレスに基づいてランダムコードを生成し、前記ランダムコードを前記ログインパスワードとして操作者に返信するための第2の処理モジュールと、を含むことを特徴とする請求項11に記載の装置。
  13. 前記第2の中継ユニットと前記無人車両端末とのパーシステントコネクションの状態は、パーシステントコネクションオン状態とパーシステントコネクションオフ状態を含み、第1の受信モジュールは、
    前記第2の中継ユニットと前記無人車両端末とはパーシステントコネクションオン状態である場合、前記第2の中継ユニットを介して前記無人車両端末から返信された前記IPポートランダムコードを受信するための第1の受信サブモジュールを含むことを特徴とする請求項12に記載の装置。
  14. 電子機器であって、
    少なくとも1つのプロセッサ、及び
    前記少なくとも1つのプロセッサと通信的に接続するメモリを含み、そのうち、
    前記メモリは前記少なくとも1つのプロセッサで実行可能な命令を記憶し、前記命令が前記少なくとも1つのプロセッサによって実行されることにより、前記少なくとも1つのプロセッサが請求項1~請求項7のいずれか1項に記載の方法を実行できることを特徴とする電子機器。
  15. コンピュータ命令を記憶する非一時的コンピュータ読み取り可能な記憶媒体であって、前記コンピュータ命令は前記非一時的コンピュータ読み取り可能な記憶媒体を備えたコンピュータによって実行されるときに前記コンピュータに請求項1~請求項7のいずれか1項に記載の方法を実行させることを特徴とするコンピュータ読み取り可能な記憶媒体。
  16. コンピュータプログラムであって、前記コンピュータプログラムがプロセッサによって実行されることでコンピュータに請求項1~請求項7のいずれか1項に記載の方法を実行させることを特徴とするコンピュータプログラム。
JP2020120121A 2019-10-17 2020-07-13 無人車両のリモートログイン処理方法、装置、機器、及び記憶媒体 Active JP7301029B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201910990404.2A CN112688979B (zh) 2019-10-17 2019-10-17 无人车远程登录处理方法、装置、设备及存储介质
CN201910990404.2 2019-10-17

Publications (2)

Publication Number Publication Date
JP2021068421A JP2021068421A (ja) 2021-04-30
JP7301029B2 true JP7301029B2 (ja) 2023-06-30

Family

ID=75444713

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020120121A Active JP7301029B2 (ja) 2019-10-17 2020-07-13 無人車両のリモートログイン処理方法、装置、機器、及び記憶媒体

Country Status (3)

Country Link
US (1) US11621952B2 (ja)
JP (1) JP7301029B2 (ja)
CN (1) CN112688979B (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114650517B (zh) * 2022-02-24 2023-06-13 中通客车股份有限公司 一种车辆远程监控通讯方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050216144A1 (en) 2004-03-25 2005-09-29 Baldassa John A Vehicle website audio/video communication link
JP2015049781A (ja) 2013-09-03 2015-03-16 キヤノン株式会社 機器管理システムおよび機器管理装置および通信機器およびそれらの制御方法およびプログラム
CN106846010A (zh) 2016-12-30 2017-06-13 上海华兴数字科技有限公司 一种应用于设备保养确认的密码验证方法
US20170324739A1 (en) 2012-11-25 2017-11-09 Angel Secure Networks, Inc. System and method for using a separate device to facilitate authentication
WO2018035609A1 (en) 2016-08-23 2018-03-01 Corvus Energy Inc. Optically communicative battery management system
CN109816832A (zh) 2019-02-01 2019-05-28 北京华大智宝电子系统有限公司 一种开锁方法及装置

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5757916A (en) * 1995-10-06 1998-05-26 International Series Research, Inc. Method and apparatus for authenticating the location of remote users of networked computing systems
US7130807B1 (en) * 1999-11-22 2006-10-31 Accenture Llp Technology sharing during demand and supply planning in a network-based supply chain environment
US20090125997A1 (en) * 2007-04-03 2009-05-14 Debra L Cook Network node with one-time-password generator functionality
EP2056565A1 (fr) * 2007-10-29 2009-05-06 Axalto Procédé d'authentification d'un utilisateur accédant à un serveur distant à partir d'un ordinateur
US8966011B2 (en) * 2007-12-28 2015-02-24 Echostar Technologies L.L.C. Performance enhancing proxy
US8966580B2 (en) * 2008-05-01 2015-02-24 Sandisk Il Ltd. System and method for copying protected data from one secured storage device to another via a third party
JP5657364B2 (ja) * 2010-12-08 2015-01-21 フェリカネットワークス株式会社 情報処理装置および方法、プログラム、並びに情報処理システム
US8970400B2 (en) * 2011-05-24 2015-03-03 Verna Ip Holdings, Llc Unmanned vehicle civil communications systems and methods
JP6050625B2 (ja) * 2012-06-28 2016-12-21 サターン ライセンシング エルエルシーSaturn Licensing LLC 情報処理装置及び情報処理方法、コンピューター・プログラム、並びに情報通信システム
CN103001973B (zh) * 2012-12-26 2016-08-31 百度在线网络技术(北京)有限公司 基于二维码的登录控制方法、系统和装置
US9306953B2 (en) * 2013-02-19 2016-04-05 Owl Computing Technologies, Inc. System and method for secure unidirectional transfer of commands to control equipment
WO2015047555A1 (en) * 2013-09-28 2015-04-02 Elias Athanasopoulos Methods, systems, and media for authenticating users using multiple services
WO2015139072A1 (en) * 2014-03-16 2015-09-24 Richardson Ric B Persistent authentication system incorporating one time pass codes
CN103957522B (zh) * 2014-04-16 2018-05-11 华为技术有限公司 一种智能通讯方法、终端及系统
US9792458B2 (en) * 2014-05-05 2017-10-17 Ims Health Incorporated Platform to build secure mobile collaborative applications using dynamic presentation and data configurations
CN104168261B (zh) * 2014-07-02 2018-09-07 百度在线网络技术(北京)有限公司 动态密码登录方法和装置
JP6423521B2 (ja) * 2015-03-31 2018-11-14 エスゼット ディージェイアイ テクノロジー カンパニー リミテッドSz Dji Technology Co.,Ltd 無人航空機を制御するシステム
US9545995B1 (en) * 2015-07-14 2017-01-17 Qualcomm Incorporated Control normalization for unmanned autonomous systems
WO2017031504A1 (en) * 2015-08-20 2017-02-23 Cloudwear, Inc. Method and apparatus for geographic location based electronic security management
US10284560B2 (en) * 2015-08-22 2019-05-07 Just Innovation, Inc. Secure unmanned vehicle operation and communication
WO2017042403A1 (es) * 2015-09-09 2017-03-16 Tecteco Security Systems, S.L. Control seguro de vehículos no tripulados
US10089116B2 (en) * 2016-03-18 2018-10-02 Uber Technologies, Inc. Secure start system for an autonomous vehicle
CN107229274B (zh) * 2016-03-24 2022-06-28 松下电器(美国)知识产权公司 位置指示方法、终端装置、自行式装置以及程序
CN106161586B (zh) * 2016-06-07 2019-03-19 四川长虹电器股份有限公司 实现智能终端对车机的长轮询控制系统及方法
US11181933B2 (en) * 2016-06-27 2021-11-23 Drone Delivery Canada Corp. Location for unmanned aerial vehicle landing and taking off
CN107566314B (zh) * 2016-06-30 2021-05-14 斑马智行网络(香港)有限公司 一种数据传输系统、方法和设备
US9942721B2 (en) * 2016-07-11 2018-04-10 At&T Intellectual Property I, L.P. Aerial profiling of communication networks
CN106254560B (zh) * 2016-10-12 2020-09-04 腾讯科技(北京)有限公司 信息传输方法及装置
US10891686B1 (en) * 2016-12-22 2021-01-12 Wells Fargo Bank, N.A. System and method for usage based insurance for on-demand rental device
CN108347450B (zh) * 2017-01-23 2021-04-02 阿里巴巴集团控股有限公司 一种远程登录的方法及设备
EP3585658B1 (en) * 2017-02-24 2024-10-23 Gentex Corporation Two factor biometric authentication for auto
US10505917B2 (en) * 2017-06-05 2019-12-10 Amazon Technologies, Inc. Secure device-to-device process for granting access to a physical space
US10466698B1 (en) * 2017-08-09 2019-11-05 Uber Technologies, Inc. Systems and methods to enable an autonomous mode of an autonomous vehicle
CN108449321B (zh) * 2018-02-11 2021-02-12 百度在线网络技术(北京)有限公司 登陆方法、服务器和客户端
US11066164B1 (en) * 2018-09-25 2021-07-20 Amazon Technologies, Inc. Secure remote access to components of an unmanned aerial vehicle

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050216144A1 (en) 2004-03-25 2005-09-29 Baldassa John A Vehicle website audio/video communication link
US20170324739A1 (en) 2012-11-25 2017-11-09 Angel Secure Networks, Inc. System and method for using a separate device to facilitate authentication
JP2015049781A (ja) 2013-09-03 2015-03-16 キヤノン株式会社 機器管理システムおよび機器管理装置および通信機器およびそれらの制御方法およびプログラム
WO2018035609A1 (en) 2016-08-23 2018-03-01 Corvus Energy Inc. Optically communicative battery management system
CN106846010A (zh) 2016-12-30 2017-06-13 上海华兴数字科技有限公司 一种应用于设备保养确认的密码验证方法
CN109816832A (zh) 2019-02-01 2019-05-28 北京华大智宝电子系统有限公司 一种开锁方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
本人認証技術の現状に関する調査報告書,[オンライン],日本,情報処理振興事業協会セキュリティセンター,2003年03月,pp.13-18,http://www.ipa.go.jp/security/fy14/reports/authentication/authentication2002.pdf

Also Published As

Publication number Publication date
CN112688979B (zh) 2022-08-16
JP2021068421A (ja) 2021-04-30
CN112688979A (zh) 2021-04-20
US20210119988A1 (en) 2021-04-22
US11621952B2 (en) 2023-04-04

Similar Documents

Publication Publication Date Title
CN106656911B (zh) 一种Portal认证方法、接入设备和管理服务器
WO2015102872A1 (en) Split-application infrastructure
US9338410B2 (en) Remote streaming
US20210400045A1 (en) Borrower privacy enhancement for shared-line solutions
US9332432B2 (en) Methods and system for device authentication
US9032487B2 (en) Method and system for providing service access to a user
CN109150800A (zh) 一种登录访问方法、系统和存储介质
US20240275794A1 (en) Limiting discovery of a protected resource in a zero trust access model
CN112333214B (zh) 一种用于物联网设备管理的安全用户认证方法及系统
CN109743373A (zh) 终端的远程协助方法、设备、系统和介质
US20240056483A1 (en) Server-initiated secure sessions
WO2023179102A1 (zh) 一种应用可信身份的确认方法、管理单元及设备
JP7301029B2 (ja) 無人車両のリモートログイン処理方法、装置、機器、及び記憶媒体
CN111726328B (zh) 用于对第一设备进行远程访问的方法、系统以及相关设备
CN114938288A (zh) 一种数据访问方法、装置、设备以及存储介质
CN117240539A (zh) 一种登录系统的方法及装置
US9723436B2 (en) Mobile device location
CN114301967B (zh) 窄带物联网控制方法、装置及设备
US11405362B2 (en) Apparatus and method for secure communication over restricted network
RU2008109223A (ru) Обеспечение согласованного прохода брандмауэра, имеющего информацию о приложении
JP6126062B2 (ja) ネットワーク装置及びネットワーク装置のmacアドレス認証方法
TWI434529B (zh) 提供近場通訊裝置安全連線的系統及其方法
CN118041899A (zh) 终端的远程操控方法、系统以及介质
CN116318971A (zh) 基于身份认证的一种零信任im终端配置方法
CN118138269A (zh) 一种数据传输方法、装置、系统、设备和存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200713

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210914

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20211029

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211214

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20211214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220112

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220407

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220630

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220915

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20221024

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20221025

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230220

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20230220

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20230301

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20230307

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230523

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230620

R150 Certificate of patent or registration of utility model

Ref document number: 7301029

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150