首页 / 专利库 / 人工智能 / 人工智能 / 机器人技术 / 机器人 / 机器人控制系统 / 应用接入的方法、机器人控制单元、服务器和存储介质

应用接入的方法、机器人控制单元、服务器和存储介质

阅读:436发布:2020-05-08

专利汇可以提供应用接入的方法、机器人控制单元、服务器和存储介质专利检索,专利查询,专利分析的服务。并且本 发明 实施例 涉及通信技术领域,公开了一种应用接入的方法、 机器人 控制单元、 服务器 和存储介质。本发明中应用接入的方法,应用于机器人控制单元,包括:若检测到预存的 指定 应用列表中存在待接入应用的第一标识信息,则获取待接入应用的签名信息;匹配签名信息和存储的与第一标识信息对应的签名验证信息,确定待接入应用的匹配结果;若确定匹配结果为匹配成功,则将待接入应用接入 机器人控制系统 ,以使待接入应用与机器人控制系统进行数据传输。本实施方式,使得可以安全地接入控制系统,防止恶意应用接入机器人控制系统。,下面是应用接入的方法、机器人控制单元、服务器和存储介质专利的具体信息内容。

1.一种应用接入的方法,其特征在于,应用于机器人控制单元,包括:
若检测到预存的指定应用列表中存在待接入应用的第一标识信息,则获取所述待接入应用的签名信息;
匹配所述签名信息和存储的与所述第一标识信息对应的签名验证信息,确定所述待接入应用的匹配结果;
若确定所述匹配结果为匹配成功,则将所述待接入应用接入机器人控制系统,以使所述待接入应用与所述机器人控制系统进行数据传输。
2.根据权利要求1所述的应用接入的方法,其特征在于,在所述检测到预存的指定应用列表中存在待接入应用的第一标识信息之前,所述应用接入的方法还包括:
向所述机器人控制系统发送待验证身份信息,供所述机器人控制系统基于存储的合法身份验证信息对所述待验证身份信息进行验证,并返回验证结果,其中,所述合法身份验证信息包括合法的机器人控制单元的第二标识信息;
接收所述机器人控制系统返回验证成功的验证结果。
3.根据权利要求2所述的应用接入的方法,其特征在于,所述向所述机器人控制系统发送所述待验证身份信息之前,所述应用接入的方法还包括:
获取所述机器人控制单元的登录信息;
将所述机器人控制单元的第二标识信息以及所述登录信息,按照预设规则生成所述机器人控制单元的待验证身份信息。
4.根据权利要求3所述的应用接入的方法,其特征在于,所述机器人控制系统包括:机器人管理器和安全专网控制器,所述安全专网控制器连接所述机器人管理器与所述机器人控制单元;
所述获取所述机器人控制单元的登录信息,具体包括:
向所述机器人管理器发送激活请求,所述激活请求包括所述机器人控制单元的第二标识信息,供所述机器人管理器查找所述机器人控制单元的登录信息,并将所述登录信息发送至所述机器人控制单元;
接收所述机器人控制单元下发的所述登录信息。
5.根据权利要求4所述的应用接入的方法,其特征在于,所述安全专网控制器与认证服务器连接,所述认证服务器与安全专网连接,所述安全专网与所述机器人控制单元连接,所述安全专网基于虚拟专用网络隧道传输数据;
所述向所述机器人控制系统发送所述待验证身份信息,具体包括:
通过用于身份验证的传输通道将所述待验证身份信息发送至所述安全专网,由所述安全专网通过所述认证服务器将所述待验证身份信息透传至所述安全专网控制器,所述认证服务器用于所述机器人控制单元与所述安全专网控制器之间数据传输协议的转换。
6.根据权利要求1至5中任一项所述的应用接入的方法,其特征在于,所述机器人控制单元与安全专网连接,所述安全专网与所述机器人控制系统连接;
所述将所述待接入应用接入控制系统,具体包括:
根据所述第一标识信息,查找所述待接入应用对应的第一进程
为所述第一进程打上第一标签,所述第一标签用于指示所述第一进程属于匹配成功的所述待接入应用;
根据存储的路由策略以及所述第一标签,确定所述第一进程的路由信息;
按照所述路由信息,将所述第一进程产生的数据通过所述安全专网传输至所述机器人控制系统。
7.一种应用接入的方法,其特征在于,应用于机器人控制系统,所述机器人控制系统与机器人控制单元通信连接,所述机器人控制单元执行如权利要求2至6所述的应用接入的方法,所述应用接入的方法包括:
接收所述机器人控制单元发送的待验证身份信息;
根据存储的合法身份验证信息对所述待验证身份信息进行验证,其中,所述合法身份验证信息包括合法的机器人控制单元的第二标识信息;
将所述验证结果发送至机器人控制单元,由机器人控制单元根据验证结果接入所述机器人控制系统。
8.一种机器人控制单元,其特征在于,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1-6任一所述的应用接入的方法。
9.一种服务器,其特征在于,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求7述的应用接入的方法。
10.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的应用接入的方法,或者,实现权利要求7所述的应用接入的方法。

说明书全文

应用接入的方法、机器人控制单元、服务器和存储介质

技术领域

[0001] 本发明实施例涉及通信技术领域,特别涉及一种应用接入的方法、机器人控制单元、服务器和存储介质。

背景技术

[0002] 端智能机器人是指智能机器人的机器人控制系统部署在云端,通过机器人控制单元(Robot Control Unit,简称“RCU”)把机器人本体与机器人控制系统相连,通信网络充当桥梁作用,机器人本体产生的数据被RCU上传至机器人控制系统,机器人控制系统可以通过通信网络向RCU发送控制命令。
[0003] 发明人发现相关技术中至少存在如下问题:虽然RCU与机器人控制系统之间是基于端到端加密的数据传输,但是某些恶意应用被安装在RCU上,可以接入机器人控制系统,从而侵入机器人控制系统,导致机器人控制系统的不安全。

发明内容

[0004] 本发明实施方式的目的在于提供一种应用接入的方法、机器人控制单元、服务器和存储介质,使得可以安全地接入控制系统,防止恶意应用接入机器人控制系统。
[0005] 为解决上述技术问题,本发明的实施方式提供了一种应用接入的方法,应用于机器人控制单元,包括:若检测到预存的指定应用列表中存在待接入应用的第一标识信息,则获取待接入应用的签名信息;匹配签名信息和存储的与第一标识信息对应的签名验证信息,确定待接入应用的匹配结果;若确定匹配结果为匹配成功,则将待接入应用接入机器人控制系统,以使待接入应用与机器人控制系统进行数据传输。
[0006] 本发明的实施方式还提供了一种应用接入的方法,应用于机器人控制系统,机器人控制系统与机器人控制单元通信连接,机器人控制单元执行上述应用接入的方法,应用接入的方法包括:接收机器人控制单元发送的待验证身份信息;根据存储的合法身份验证信息对待验证身份信息进行验证,其中,合法身份验证信息包括合法的机器人控制单元的第二标识信息;将验证结果发送至机器人控制单元,由机器人控制单元根据验证结果接入机器人控制系统。
[0007] 本发明的实施方式还提供了一种机器人控制单元,包括:至少一个处理器;以及,与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行上述的应用接入的方法。
[0008] 本发明的实施方式还提供了一种服务器,包括:至少一个处理器;以及,与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行上述应用在机器人控制系统的应用接入的方法。
[0009] 本发明的实施方式还提供了一种计算机可读存储介质,存储有计算机程序,计算机程序被处理器执行时实现应用在机器人控制单元的应用接入的方法,或者,实现应用在机器人控制系统的应用接入的方法。
[0010] 本发明实施方式相对于现有技术而言,若检测到预存的指定应用列表中存在待接入应用的第一标识信息后,则继续对该待接入应用进行进一步的验证,判断该待接入应用是否可以接入机器人控制系统;若未检测到预存的指定应用列表中存在该待接入应用的第一标识信息,则表明该待接入应用不是指定应用,则可以直接禁止该待接入应用接入机器人控制系统,无需进行后续的进一步验证,先筛除非指定应用,减少对非指定应用的验证,节省该机器人控制单元对待接入应用的验证步骤,节省资源;此外,为了进一步提高对待接入应用的验证,避免出现恶意应用伪装为指定应用接入机器人控制系统的问题,本实施方式在检测到预存的指定应用列表中存在待接入应用的第一标识信息后,获取待接入应用的签名信息,匹配该签名信息与该第一标识信息对应的签名验证信息,若匹配成功,将该待接入应用接入机器人控制系统;由于每个待接入应用都有各自对应的签名验证信息,该机器人控制单元预先存储有第一标识信息对应的签名验证信息,即使出现伪装为指定应用的待接入应用,也无法获知正确的签名验证信息,通过将签名验证信息与签名信息进行匹配,可以准确验证该待接入应用是否为恶意应用,仅在匹配成功时将待接入应用接入控制系统,防止恶意应用接入机器人控制系统,确保了机器人控制系统的安全性。
[0011] 另外,在检测到预存的指定应用列表中存在待接入应用的第一标识信息之前,应用接入的方法还包括:向机器人控制系统发送待验证身份信息,供机器人控制系统基于存储的合法身份验证信息对待验证身份信息进行验证,并返回验证结果,其中,合法身份验证信息包括合法的机器人控制单元的第二标识信息;接收机器人控制系统返回验证成功的验证结果。在检测到预存的指定应用列表中存在待接入应用的第一标识信息之前,还可以向该机器人控制系统发送待验证身份信息,供机器人控制系统基于存储的合法身份验证信息对待验证身份信息进行验证,由机器人控制系统对该机器人控制单元进行验证,防止非法机器人控制单元安装在机器人本体上,并接入机器人控制系统的问题,进一步提高了对机器人控制系统的安全保护。
[0012] 另外,向机器人控制系统发送待验证身份信息之前,应用接入的方法还包括:获取机器人控制单元的登录信息;将机器人控制单元的第二标识信息以及登录信息,按照预设规则生成机器人控制单元的待验证身份信息。机器人控制单元基于自身的第二标识信息以及登录信息生成待验证身份信息,使得待验证身份信息中携带有自身的第二标识信息;由于合法身份验证信息包括合法的机器人控制单元的第二标识信息,从而使得机器人控制系统可以基于存储的合法身份验证信息对待验证身份信息进行验证,提高验证速度,防止伪造待验证身份信息的非法机器人控制单元接入机器人控制系统。
[0013] 另外,机器人控制系统包括:机器人管理器和安全专网控制器,安全专网控制器连接机器人管理器与机器人控制单元;获取机器人控制单元的登录信息,具体包括:向机器人管理器发送激活请求,激活请求包括机器人控制单元的第二标识信息,供机器人管理器查找该机器人控制单元的登录信息,并将登录信息发送至机器人控制单元;接收机器人控制单元下发的登录信息。机器人控制单元的登录信息由机器人管理器分配,进一步确保了该机器人控制单元的登录信息的安全性。
[0014] 另外,安全专网控制器与认证服务器连接,认证服务器与安全专网连接,安全专网与机器人控制单元连接,安全专网基于虚拟专用网络隧道传输数据;向机器人控制系统发送待验证身份信息,具体包括:通过用于身份验证的传输通道将待验证身份信息发送至安全专网,由安全专网通过认证服务器将待验证身份信息透传至安全专网控制器,认证服务器用于机器人控制单元与安全专网控制器之间数据传输协议的转换。通过认证服务器实现机器人控制单元与安全专网控制器之间数据传输协议的转换,并基于安全专网传输数据,进一步提高了数据传输的安全性。
[0015] 另外,机器人控制单元与安全专网连接,安全专网与机器人控制系统连接;将待接入应用接入控制系统,具体包括:根据第一标识信息,查找待接入应用对应的第一进程;为第一进程打上第一标签,第一标签用于指示第一进程属于匹配成功的待接入应用;根据存储的路由策略以及第一标签,确定第一进程的路由信息;按照路由信息,将第一进程产生的数据通过安全专网传输至机器人控制系统。附图说明
[0016] 一个或多个实施例通过与之对应的附图中的图片进行示例性说明,这些示例性说明并不构成对实施例的限定,附图中具有相同参考数字标号的元件表示为类似的元件,除非有特别申明,附图中的图不构成比例限制。
[0017] 图1是根据本发明第一实施方式中传统的机器人传输数据的结构示意图;
[0018] 图2是根据本发明第一实施方式中提供的一种应用接入的方法的具体流程图
[0019] 图3是根据本发明第二实施方式中提供的一种应用接入的方法的具体流程图;
[0020] 图4是根据本发明第二实施方式中一种机器人传输数据的结构示意图;
[0021] 图5是根据本发明第二实施方式中另一种机器人传输数据的结构示意图;
[0022] 图6是根据本发明第三实施方式中提供的一种应用接入的方法的具体流程图;
[0023] 图7是根据本发明第四实施方式中一种机器人控制单元的具体结构示意图;
[0024] 图8是根据本发明第四实施方式中一种服务器的具体结构示意图。

具体实施方式

[0025] 为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的各实施方式进行详细的阐述。然而,本领域的普通技术人员可以理解,在本发明各实施方式中,为了使读者更好地理解本申请而提出了许多技术细节。但是,即使没有这些技术细节和基于以下各实施方式的种种变化和修改,也可以实现本申请所要求保护的技术方案。
[0026] 以下各个实施例的划分是为了描述方便,不应对本发明的具体实现方式构成任何限定,各个实施例在不矛盾的前提下可以相互结合相互引用。
[0027] 发明人发现相关技术中,为了保证RCU与机器人控制系统之间数据传输的安全性,一般会在RCU和机器人控制系统之间设置安全专网,机器人控制系统通常部署在内网,不对互联网开放,即该机器人控制单元先接入安全专网,通过安全专网再接入机器人控制系统,该云端机器人的数据传输的结构如图1所示,其中,数据在传输过程中基于端到端加密。但是,某些恶意应用被安装在RCU上,进而通过安全专网接入机器人控制系统,从而侵入该机器人控制系统,导致该机器人控制系统不安全。
[0028] 本发明的第一实施方式涉及一种应用接入的方法。该应用接入的方法应用于机器人控制单元,机器人控制单元RCU被安装在机器人本体上,通常机器人本体上可以安装一个或多个RCU,其中,机器人本体上可以支持热插拔RCU。应用接入的方法的具体流程如图2所示。
[0029] 步骤101:若检测到预存的指定应用列表中存在待接入应用的第一标识信息,则获取待接入应用的签名信息。
[0030] 具体的说,每个应用都有唯一的第一标识信息,例如,该第一标识信息可以为该应用的安装包的包名信息。为了避免恶意应用接入机器人控制系统,缩短对恶意应用的检测,还可以在机器人控制单元RCU上预存指定应用列表,该指定应用列表中存储指定应用的第一标识信息。若RCU检测到待接入应用发起接入机器人控制系统的请求后,在预存的指定应用列表中检测是否存在待接入应用的第一标识信息,若检测到预存的指定应用列表中存在待接入应用的第一标识信息,则根据该第一标识信息,提取该待接入应用的签名信息;若未检测到预存的指定应用列表中存在待接入应用的第一标识信息,则该表明该待接入应用为恶意应用,可以禁止该待接入应用接入该机器人控制系统,也可以将待接入应用接入移动网络,如4G、5G网络等,或接入无线网络,如,无线保真(Wireless Fidelity,简称“wifi”)。
[0031] 需要说明的是,每个应用可以有一个或多个指定的指纹签名信息,由于指纹签名信息不易被伪造,因而本实施方式中签名信息可以采用指纹签名信息,例如,同一个开发团队开发的应用A和应用B可以具有相同的指纹签名信息,也可以采用不同的指纹签名信息。通过待接入应用的包名信息,可以查找到该待接入应用对应的指纹签名信息。
[0032] 步骤102:匹配签名信息和存储的与第一标识信息对应的签名验证信息,确定待接入应用的匹配结果。
[0033] 具体的说,在RCU中预先存储了指定应用列表中每个指定应用的签名验证信息,该签名验证信息可以为该指定应用的指纹签名信息。在检测到预存的指定应用列表中存在待接入应用的第一标识信息后,获取该待接入应用的签名信息,以及查找与该第一标识信息对应的签名验证信息。将该待接入应用的签名信息与该第一标识信息对应的签名验证信息进行匹配,匹配的过程为:判断该待接入应用的签名信息是否与该签名验证信息相同,若相同,则确定匹配结果为匹配成功,若不相同,则确定该匹配结果为匹配失败。
[0034] 步骤103:若确定匹配结果为匹配成功,则将待接入应用接入机器人控制系统,以使待接入应用与机器人控制系统进行数据传输。
[0035] 具体的说,若确定匹配结果为匹配成功,则表明该待接入应用为安全的应用,控制该待接入应用接入机器人控制系统,以使待接入应用与机器人控制系统进行数据传输。若确定匹配结果为匹配失败,则表明该待接入应用可能是伪装了第一标识信息的应用,该待接入应用不安全,因此,可以禁止该待接入应用接入机器人控制系统,同时还可以输出该匹配失败的结果,提示用户删除该恶意应用,确保该机器人控制单元的安全。
[0036] 下面介绍若确定匹配结果为匹配成功,将待接入应用接入机器人控制系统的过程如下:
[0037] 在一个例子中,根据第一标识信息,查找待接入应用对应的第一进程;为第一进程打上第一标签,第一标签用于指示第一进程属于匹配成功的待接入应用;根据存储的路由策略以及第一标签,确定第一进程的路由信息;按照路由信息,将第一进程产生的数据通过安全专网传输至机器人控制系统。
[0038] 具体的说,机器人控制单元与安全专网连接,安全专网与机器人控制系统连接,其中,该机器人控制单元与安全专网之间的数据传输可以是基于虚拟专用网络VPN隧道进行通信。可以在该RCU上创建SSLVPN客户端应用,该SSLVPN客户端应用建立SSLVPN隧道与安全专网连接,在SSLVPN隧道建立完成后,该SSLVPN客户端应用生成虚拟网卡,虚拟网卡会产生路由表。待接入应用在运行过程中有多个第一进程,可以根据第一标识信息查找到运行的第一进程,对该第一进程打上第一标签,从而使得可以基于第一标签确定第一进程的路由信息,按照该路由信息将第一进程产生的数据转发至安全专网。
[0039] 例如,通过安装包的包名信息查找到应用A对应第一进程的Id,可以利用iptable对第一进程打上第一标签a,从而使得该第一进程产生的数据均有第一标签a,其它未查找到的进程不设置第一标签,路由策略中存储有第一标签与路由信息之间的对应关系,故通过第一标签,可以确定第一进程的路由信息,按照该理由信息可以将第一进程产生的数据通过安全专网传输至机器人控制系统。
[0040] 本发明实施方式相对于现有技术而言,若检测到预存的指定应用列表中存在待接入应用的第一标识信息后,则继续对该待接入应用进行进一步的验证,判断该待接入应用是否可以接入机器人控制系统;若未检测到预存的指定应用列表中存在该待接入应用的第一标识信息,则表明该待接入应用不是指定应用,则可以直接禁止该待接入应用接入机器人控制系统,无需进行后续的进一步验证,先筛除非指定应用,减少对非指定应用的验证,节省该机器人控制单元对待接入应用的验证步骤,节省资源;此外,为了进一步提高对待接入应用的验证,避免出现恶意应用伪装为指定应用接入机器人控制系统的问题,本实施方式在检测到预存的指定应用列表中存在待接入应用的第一标识信息后,获取待接入应用的签名信息,匹配该签名信息与该第一标识信息对应的签名验证信息,若匹配成功,将该待接入应用接入机器人控制系统;由于每个待接入应用都有各自对应的签名验证信息,该机器人控制单元预先存储有第一标识信息对应的签名验证信息,即使出现伪装为指定应用的待接入应用,也无法获知正确的签名验证信息,通过将签名验证信息与签名信息进行匹配,可以准确验证该待接入应用是否为恶意应用,仅在匹配成功时将待接入应用接入控制系统,防止恶意应用接入机器人控制系统,确保了机器人控制系统的安全性。
[0041] 本发明的第二实施方式涉及一种应用接入的方法。第二实施方式是对第一实施方式的进一步改进,主要改进之处在于:在本发明第二实施方式中,在检测到预存的指定应用列表中存在待接入应用的第一标识信息之前,接收机器人控制系统返回的验证成功的验证结果。该应用接入的方法的具体流程如图3所示。
[0042] 步骤201:向机器人控制系统发送待验证身份信息,供机器人控制系统基于存储的合法身份验证信息对待验证身份信息进行验证,并返回验证结果,其中,合法身份验证信息包括合法的机器人控制单元的第二标识信息。
[0043] 本实施方式中,该机器人控制系统包括:机器人管理器和安全专网控制器,安全专网控制器连接机器人管理器与机器人控制单元(图4中未示出)。具体的说,机器人管理器可以用于为机器人控制单元分配登录信息,还可以接收机器人控制单元发送的请求,并基于该请求反馈控制指令等。该安全专网控制器可以用于对机器人控制单元的身份信息进行验证,进一步提高机器人控制单元与机器人管理器之间的通信安全,确保机器人管理器的安全性。安全专网控制器还可以与认证服务器连接,认证服务器与安全专网连接,安全专网与机器人控制单元连接,安全专网通过安全套接层协议的虚拟专用隧道传输数据;该云端机器人的结构可以如图4所示,图4中,认证服务器可以采用Radius服务器,安全专网控制器可以为移动内联网(Mobile Intranet Cloud Service,简称“MCS”)控制器。
[0044] 在一个例子中,获取待验证身份信息的过程具体可以为:获取机器人控制单元的登录信息;将机器人控制单元的第二标识信息以及登录信息,按照预设规则生成机器人控制单元的待验证身份信息。
[0045] 具体的说,机器人管理器预先存储有各个机器人控制单元的第二标识信息以及对应登录信息,故该机器人控制单元首次使用时,其登录信息可以由机器人管理器下发,机器人控制单元获得该登录信息后存储该登录信息,若机器人控制单元不是首次登录,则可以直接读取存储的登录信息;当然,也可以每次都由机器人管理器下发登录信息。其中,登录信息可以是该机器人控制单元的用户名以及对应的密码。
[0046] 在一个例子中,获取登录信息的过程具体可以为:向机器人管理器发送激活请求,激活请求包括机器人控制单元的第二标识信息,供机器人管理器查找机器人控制单元的登录信息,并将登录信息发送至机器人控制单元;接收机器人控制单元下发的登录信息。
[0047] 具体的说,机器人管理器存储有各个合法的机器人控制单元的第二标识信息以及对应的登录信息,不合法的机器人控制单元的第二标识信息不会存储在该机器人管理器中。向机器人管理器发送激活请求,该激活请求中包括该机器人控制单元的第二标识信息,该机器人管理器接收到该激活请求后,根据该机器人控制单元的第二标识信息,查找与该机器人控制单元的第二标识信息的登录信息,并将该登录信息发送至该RCU,其中,该登录信息也可以同时发送至安全专网控制器,安全专网控制器基于该登录信息和第二标识信息,生成该机器人控制单元的合法身份验证信息。
[0048] 机器人控制单元接收该登录信息,并基于该机器人控制单元的第二标识信息和登录信息,按照预设规则生成该机器人控制单元的待验证身份信息,例如,可以按照约束关系将该机器人控制单元的第二标识信息和登录信息合成MCS的用户名和密码。同理,该安全专网控制器基于相同的预设规则,合成该RCU的登录信息和第二标识信息,得到该RCU的合法身份验证信息。
[0049] 在一个具体的例子中,向机器人控制系统发送待验证身份信息,具体过程可以为:通过用于身份验证的传输通道将待验证身份信息发送至安全专网,由安全专网通过认证服务器将待验证身份信息透传至安全专网控制器,认证服务器用于机器人控制单元与安全专网控制器之间数据传输协议的转换。
[0050] 具体的说,机器人控制单元与安全专网连接,机器人控制单元可以向安全专网发送待验证身份信息,由安全专网通过认证服务器认证后,将该待验证身份信息透传至该安全专网控制器,安全专网控制器将接收到的待验证身份信息分别与存储的多个合法身份验证信息进行比对,若存在相同的合法身份验证信息,则验证结果为验证成功,若不存在,则验证结果为验证失败。
[0051] 需要说明的是,如图5所示,若存在非法机器人控制单元,该非法机器人控制单元伪造了该机器人控制单元的登录信息,由于需要接入机器人控制系统,需经过验证,故非法机器人控制单元将自身的第二标识信息和登录信息按照预设规则生成待验证信息,将该待验证信息发送至安全专网,通过安全专网发送至认证服务器,由认证服务器将该非法机器人控制单元的待验证信息透传至安全专网控制器,由于安全专网控制器并未存储该非法机器人控制单元的第二标识信息,故该安全专网控制器的验证结果为验证失败。
[0052] 步骤202:接收机器人控制系统返回验证成功的验证结果。
[0053] 步骤203:若检测到预存的指定应用列表中存在待接入应用的第一标识信息,则获取待接入应用的签名信息。
[0054] 步骤204:匹配签名信息和存储的与第一标识信息对应的签名验证信息,确定待接入应用的匹配结果。
[0055] 步骤205:若确定匹配结果为匹配成功,则将待接入应用接入机器人控制系统,以使待接入应用与机器人控制系统进行数据传输。
[0056] 本实施方式中步骤203至步骤205与第一实施方式中的步骤101至步骤103大致相同,此处将不再赘述。
[0057] 本实施方式中提供的应用接入的方法,在检测到预存的指定应用列表中存在待接入应用的第一标识信息之前,还可以向该机器人控制系统发送待验证身份信息,供机器人控制系统基于存储的合法身份验证信息对待验证身份信息进行验证,由机器人控制系统对该机器人控制单元进行验证,防止非法机器人控制单元安装在机器人本体上,并接入机器人控制系统的问题,进一步提高了对机器人控制系统的安全保护。
[0058] 上面各种方法的步骤划分,只是为了描述清楚,实现时可以合并为一个步骤或者对某些步骤进行拆分,分解为多个步骤,只要包括相同的逻辑关系,都在本专利的保护范围内;对算法中或者流程中添加无关紧要的修改或者引入无关紧要的设计,但不改变其算法和流程的核心设计都在该专利的保护范围内。
[0059] 本发明第三实施方式涉及一种应用接入的方法,该方法应用于机器人控制系统,该机器人控制系统与机器人控制单元通信连接,该机器人控制单元执行第一实施方式或第二实施方式中的应用接入的方法,该机器人控制系统可以部署在云端。该应用接入的方法的具体流程如图6所示。
[0060] 步骤301:接收机器人控制单元发送的待验证身份信息。
[0061] 具体的说,该机器人控制系统包括:机器人管理器和安全专网控制器,安全专网控制器连接机器人管理器与机器人控制单元。具体的说,机器人管理器可以用于为机器人控制单元RCU分配登录信息,还可以接收RCU发送的业务请求,并基于业务请求反馈控制指令等。该安全专网控制器可以用于对RCU的身份信息进行验证,进一步提高RCU与机器人管理器之间的通信安全,确保机器人管理器的安全性。安全专网控制器还可以与认证服务器连接,认证服务器与安全专网连接,安全专网与机器人控制单元连接,安全专网通过安全套接层协议的虚拟专用隧道传输数据。
[0062] 步骤302:根据存储的合法身份验证信息对待验证身份信息进行验证,其中,合法身份验证信息包括合法的机器人控制单元的第二标识信息。
[0063] 具体的说,该机器人管理器将各个合法的RCU的第二标识信息以及登录信息发送至安全专网控制器,安全专网控制器按照预设规则合成该RCU的第二标识信息以及登录信息,得到各个合法RCU的合法身份验证信息。该安全专网控制器将接收到的待验证身份信息分别与存储的合法身份验证信息进行比对,若确定有相同的合法身份验证信息,则验证结果为验证成功;若不存在与该待验证身份信息相同的合法身份验证信息,则验证结果为验证失败。
[0064] 步骤303:将验证结果发送至机器人控制单元,由机器人控制单元根据验证结果接入机器人控制系统。
[0065] 将验证成功的验证结果发送至机器人控制单元RCU。若验证结果为失败,则可以将验证结果返回RCU,也可以不将该验证结果返回该RCU;还可以将验证结果发送至工程师,用于提醒工程师在机器人本体上有非法RCU。
[0066] 不难发现,本实施方式为与第二实施方式相对应的机器人控制系统的应用接入的方法实施例,本实施方式可与第二实施方式互相配合实施。第二实施方式中提到的相关技术细节在本实施方式中依然有效,为了减少重复,这里不再赘述。相应地,本实施方式中提到的相关技术细节也可应用在第二实施方式中。
[0067] 本发明第四实施方式涉及一种机器人控制单元,该机器人控制单元40的具体结构如图7所示,具体包括:至少一个处理器401;以及,与至少一个处理器401通信连接的存储器402;其中,存储器402存储有可被至少一个处理器401执行的指令,指令被至少一个处理器
401执行,以使至少一个处理器401能够执行第一实施方式或第二实施方式中的应用接入的方法。
[0068] 本发明第五实施方式涉及一种服务器,该服务器50的具体结构如图8所示,具体包括:至少一个处理器501;以及,与至少一个处理器501通信连接的存储器502;其中,存储器502存储有可被至少一个处理器501执行的指令,指令被至少一个处理器501执行,以使至少一个处理器501能够执行第三实施方式中的应用接入的方法。
[0069] 第四实施方式和第五实施方式中的存储器和处理器均采用总线方式连接,总线可以包括任意数量的互联的总线和桥,总线将一个或多个处理器和存储器的各种电路链接在一起。总线还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口在总线和收发机之间提供接口。收发机可以是一个元件,也可以是多个元件,比如多个接收器和发送器,提供用于在传输介质上与各种其他装置通信的单元。经处理器处理的数据通过天线在无线介质上进行传输,进一步,天线还接收数据并将数据传送给处理器。
[0070] 处理器负责管理总线和通常的处理,还可以提供各种功能,包括定时,外围接口,电压调节、电源管理以及其他控制功能。而存储器可以被用于存储处理器在执行操作时所使用的数据。
[0071] 本发明第六实施方式涉及一种计算机可读存储介质,存储有计算机程序,计算机程序被处理器执行时实现第一实施方式或第二实施方式的应用接入的方法,或者,实现第三实施方式的应用接入的方法。
[0072] 本领域技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
[0073] 本领域的普通技术人员可以理解,上述各实施方式是实现本发明的具体实施例,而在实际应用中,可以在形式上和细节上对其作各种改变,而不偏离本发明的精神和范围。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈