CN103097970B - 用于对机器人控制器提供安全远程访问的系统和方法 - Google Patents
用于对机器人控制器提供安全远程访问的系统和方法 Download PDFInfo
- Publication number
- CN103097970B CN103097970B CN201080068634.0A CN201080068634A CN103097970B CN 103097970 B CN103097970 B CN 103097970B CN 201080068634 A CN201080068634 A CN 201080068634A CN 103097970 B CN103097970 B CN 103097970B
- Authority
- CN
- China
- Prior art keywords
- robot controller
- access
- list
- component
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 28
- 238000012795 verification Methods 0.000 claims abstract description 4
- 238000003860 storage Methods 0.000 claims description 6
- 230000009471 action Effects 0.000 claims description 3
- 238000013500 data storage Methods 0.000 claims description 2
- 230000008569 process Effects 0.000 abstract description 6
- 230000005540 biological transmission Effects 0.000 description 7
- 230000008859 change Effects 0.000 description 5
- 238000012790 confirmation Methods 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000002349 favourable effect Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000003825 pressing Methods 0.000 description 2
- 230000005641 tunneling Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000011031 large-scale manufacturing process Methods 0.000 description 1
- 238000003032 molecular docking Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000000053 physical method Methods 0.000 description 1
- 230000008672 reprogramming Effects 0.000 description 1
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B25—HAND TOOLS; PORTABLE POWER-DRIVEN TOOLS; MANIPULATORS
- B25J—MANIPULATORS; CHAMBERS PROVIDED WITH MANIPULATION DEVICES
- B25J9/00—Programme-controlled manipulators
- B25J9/16—Programme controls
- B25J9/1602—Programme controls characterised by the control system, structure, architecture
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/042—Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
- G05B19/0426—Programming the control sequence
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B25—HAND TOOLS; PORTABLE POWER-DRIVEN TOOLS; MANIPULATORS
- B25J—MANIPULATORS; CHAMBERS PROVIDED WITH MANIPULATION DEVICES
- B25J9/00—Programme-controlled manipulators
- B25J9/16—Programme controls
- B25J9/1679—Programme controls characterised by the tasks executed
- B25J9/1689—Teleoperation
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/042—Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
- G05B19/0428—Safety, monitoring
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/24—Pc safety
- G05B2219/24154—Password with time limited access to system, protect protocol
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/24—Pc safety
- G05B2219/24166—Permit from several operators to allow access
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/24—Pc safety
- G05B2219/24167—Encryption, password, user access privileges
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/24—Pc safety
- G05B2219/24168—Identify connected programmer to allow control, program entry
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/40—Robotics, robotics mapping to robotics vision
- G05B2219/40195—Tele-operation, computer assisted manual operation
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S901/00—Robots
- Y10S901/02—Arm motion controller
Abstract
本发明涉及一种用于向位于远程地点的人提供针对位于本地地点的多个机器人控制器的安全远程访问的系统和方法。该系统包括多个机器人控制器(1),每个机器人控制器(1)能够接收证书并且包括用于证书认证的认证组件(6)和用于对授权进行处理以便基于认证结果对机器人控制器进行访问的授权组件(7),位于远程地点并且能够与机器人控制器进行通信而且具有能够接收证书并且被配置为将证书发送至机器人控制器的接口的远程计算机(2),能够与机器人控制器进行通信的服务器组件(8),以及位于本地地点被配置为接收对一个或多个机器人控制器进行本地访问的证明并且向服务器组件发送关于本地访问的信息的识别组件(10)。该服务器组件被配置为基于从识别组件所接收的关于本地访问的信息来授权针对机器人控制器的访问,并且该机器人控制器的授权组件被配置为当证书已经被认证并且当访问已经被服务器组件所授权时允许远程计算机对机器人控制器进行访问。
Description
技术领域
本发明涉及一种用于向位于远程地点的人提供针对位于本地地点的多个机器人控制器的安全远程访问的系统和方法。
背景技术
工业机器人包括用于对机器人的运动进行控制的机器人控制器,并且经常还包括通常表示为示教器单元的便携式编程单元,其被设计为用于对机器人的操作进行编程和监视。机器人控制器能够对运动和I/O信号进行控制,并且能够创建并编辑在编程的同时以及生产操作的期间对机器人的操作有所影响的内部配置和程序。这些能力被划分为具有对每个集合所分配权限的功能。例如,I/O功能具有读取信号、写入信号以及创建或删除信号的权限。类似地,除其它之外,编程功能具有用于读取、写入、更新和删除程序的权限集合。
不同人员在使用控制器时被给予访问控制器功能的不同权限集合。一个用户可能有权限改变I/O信号但是不能改变程序,而另一个用户则可能有权限访问控制器的所有功能。在一些情况下,访问某些功能包括人身安全的要素。如果人员处于机器人附近,则进行改变以开始或停止机器人运动的能力会影响到该人员的人身安全。类似地,改变I/O信号的能力会影响到对于机器人上或其周围的外围设备并且会影响机器人单元中个体的安全。
通常,机器人的用户被组织为群组;每个群组被分配以功能集合以及针对那些功能的权限。为了访问控制器功能以及权限,大多数机器人控制器提供了用于接收用户名和密码形式的证书的界面,用于对证书进行认证的认证组件,以及用于基于该认证的结果对授权进行处理以便基于认证结果对机器人控制器功能和它们的权限进行访问的授权组件。该系统在用户在物理上处于机器人单元之中或附近时工作良好。
机器人控制器和生产单元是复杂设备,其中许多事情会出错并且其中配置和程序可能非常复杂。大多数时候需要有经验的服务技师对机器人及其程序和配置进行调试或修改。在大型生产环境中和全球机器人服务组织中必须输送专业的服务工程师物理出现在机器人单元附近以便执行服务或者更新和修改是非常高成本且低效的。因此,对控制器及其功能提供一些形式的远程访问以使得专业人士无需去往所有不同的机器人现场是有利的。
经常,多个机器人控制器被连接至共用的本地网络。该本地网络可以被连接至互联网。许多类型的机器人控制器被提供以web服务器并且具有允许通过互联网对控制器进行访问的技术可能性。因此,可能经由互联网提供机器人的远程服务和协助。然而,在这样的情况下,重要的是要确保对机器人控制器功能的访问考虑到在单元中的机器人之中和周边的设备以及工作人员的安全。由于机器人控制器对物理机构和I/O信号进行控制,所以远程访问必然由于远程人员无法看到机器人单元中所发生的全部而带来更高的风险。此外,远程访问可能在有人员物理出现在机器人单元中或者机器人正在进行生产时进行。如果机器人单元的操作人员能够对远程访问进行本地控制会是有益的。另外,操作人员应当能够将访问限制到服务工程师在其间需要对机器人控制器的功能进行访问的时间段。所面临的问题是如何在受控环境下允许针对机器人控制器的功能的远程访问。
当今所使用的系统依赖于用户名和密码以允许对控制器进行访问。用户名和密码的问题在于,这些对多个机器人控制器的管理员而言过于复杂。此外,机器人控制器的时钟经常不准确,利用不同用户名和密码以及不同过期时间对多个机器人进行管理变得很麻烦。此外,用户名和密码还必须通过安全线路被传送给远程服务工程师,这也是困难且高成本的。为了确保在其它时间不会有针对控制器进行访问,经常必须使用硬件进行互联网连接以及断开其连接,这是一种高成本的解决方案。另外,期望能够允许同时对一组机器人进行访问。
如果仅允许对连接至网络的机器人控制器之一或其中的一些进行访问,则必须使用不同密码来提供对不同控制器的访问。如果系统包含大量机器人,则处理用于访问控制器所需的大量密码是很麻烦的。
发明内容
本发明的目标是提供一种使得能够以受控方式对机器人控制器的功能进行访问的系统和方法。
该目标通过如下的系统而实现。
该系统的特征在于,其进一步包括能够与机器人控制器进行通信的服务器组件,和位于本地地点的能够与服务器组件进行通信并且被配置为接收对一个或多个机器人控制器进行本地访问的证明并将关于本地访问的信息发送至服务器组件的识别组件,并且其中该服务器组件被配置为基于从识别组件所接收的关于本地访问的信息对针对机器人控制器的访问进行授权,并且机器人控制器的授权组件被配置为在证书已经被认证并且访问已经被服务器组件所授权时允许远程计算机对机器人控制器的功能进行访问。
当术语“针对(多个)机器人控制器的访问”在本申请中使用时,应当被理解为是指针对(多个)机器人控制器的一个或多个功能的访问,诸如I/O功能和/或编程功能。
在该系统中,具有经授权的证书并不足以获得对于机器人控制器功能的远程访问。本地地点的操作人员还必须批准允许针对机器人控制器功能的远程计算机访问。该批准通过提供针对一个或多个控制器的本地访问的证明而给出。本地访问证明的提供是针对一个或多个控制器的物理存在(physical presence)的确认。给予批准的人员必须物理位于本地地点以便能够给予其批准。因此,能够在允许访问之前由本地操作人员验证本地人员和设备的安全。另外,在允许对控制器功能进行远程访问之前要求本地访问的证明是防止对机器人控制器进行机器人操作人员所不了解的修改和改变的关键所在。
另一个优势在于,该系统防止了前雇员、前服务工程师以及拥有证书的其它非授权个人访问控制器及其功能。因此,实现了对控制器更为安全和可靠的访问。利用本发明所实现的另外的优势在于处于本地的人员可以在处于远程位置的人员被允许访问控制器时根据本地地点的情形而进行控制。例如,如果生产处于关键阶段,则不适于让服务引擎在控制器上提供服务。
根据本发明,一个服务器组件管理针对所有所连接机器人控制器的访问的授权。这大大减轻了机器人操作人员的管理负担,因为他不必依次访问每个机器人而能够对针对多个机器人控制器的远程访问进行授权。
证书意在表示可以被用作登录到控制器的权限证据的任意类型的信息。可能的证书可以包括:密码和用户名、智能卡、生物识别、令牌或者数字签名文件,但是并不局限于此。许多其它类型的证书也是可能的。认证是对证书进行验证以便确认用户的过程。
该识别组件被配置为接收针对一个或多个机器人控制器的本地访问的证明以及针对服务器组件的信号确认。这可以直接进行或者经由机器人控制器来进行。因此,识别组件应当被设计为使得仅可能针对物理出现在本地地点并且对一个或多个机器人控制器进行物理访问的人员提供本地访问的证明。识别组件可以位于本地地点上可被在本地地点工作的人员所及范围内的任意地方,例如位于机器人控制器、位于便携式编程单元或者位于放置机器人控制器的建筑物的墙壁上。也可能具有多于一个的识别组件。识别组件例如可以包括物理按钮、便携式编程单元的界面上的软按钮、USB接口或读卡器。
根据本发明的实施例,该系统被配置为在所定义的时间限制期间对针对机器人控制器功能的访问进行授权。这可以经由服务器组件或经由机器人控制器来进行。该实施例使得操作人员可能允许对机器人控制器的功能进行具有时间限制的远程访问。例如,能够将针对控制器功能的访问限制为仅处于晚上和周末期间。
根据本发明的实施例,该系统被配置为在接收到针对控制器的访问不再被允许的命令时不对针对机器人控制器的访问进行授权。这可以经由服务器组件或经由机器人控制器来进行。该实施例使得所有者或客户能够例如在控制器的服务已经完成或者机器人必须立即重新投入生产时取消对控制器的访问。
根据本发明的实施例,认证组件可以被配置为依据有关证书的时间限制的信息对证书进行认证。在该实施例中,对证书设置时间限制,由此使得能够对机器人控制器进行受到时间限制的远程访问。例如,服务工程师可能被给予从发行日期起仅持续两周的证书。
根据本发明的实施例,认证组件被配置为使用多个证书集合进行认证。一个证书集合可以包括对其它所需证书的引用。例如,在数字签名文档包含试图访问控制器功能的人员的被允许用户名或其它标识符的情况下,可以要求数字签名文档以及有效用户名和密码作为证书。认证组件被配置为仅针对已经在数字签名文档中被允许访问机器人控制器的人员授权对控制器的访问。该实施例有助于防止非授权人员访问机器人控制器。
根据本发明的实施例,该系统包括用于存储允许对其进行远程访问的机器人控制器的列表的数据存储,并且所述服务器组件被配置为基于从识别组件所接收的关于本地访问的信息以及所存储的允许对其进行远程访问的机器人控制器的列表来对针对机器人控制器的访问进行授权。该实施例使得可能选择哪些控制器访问被允许。因此,可能仅允许对一些机器人控制器或仅一个控制器进行访问而不对不同控制器使用不同密码。相同证书可以被用于系统中的所有控制器。
根据本发明的实施例,所述列表包括与谁被允许对机器人控制器进行远程访问以及允许针对哪些机器人控制器进行访问相关的信息,并且该服务器组件被配置为基于与谁被允许进行远程访问以及允许针对哪些机器人控制器进行访问相关的信息来对针对机器人控制器的访问进行授权。该实施例使得可能允许不同的人访问不同控制器。
根据本发明的实施例,对于所述列表上的至少一个机器人控制器而言,该列表包括与允许在其间对该机器人控制器进行访问的时间段相关的信息,并且该服务器组件被配置为基于列表中所规定的时间段对针对机器人控制器的访问进行授权。该实施例使得客户便于指定允许在其间对特定控制器进行访问的时间限制。
根据本发明的实施例,该服务器组件包含服务器认证模块,其被配置为接收证书并且基于所接收的服务器证书对服务器组件上的动作进行授权,并且该系统进一步包括能够与服务器组件进行通信并且能够接收服务器证书的第二计算机,并且该第二计算机被配置为向服务器组件发送证书并能够创建针对其允许进行远程访问的机器人控制器的所述列表并且向服务器组件提供该列表。服务器证书表示可以被用作登录到服务器组件并且利用其功能的权限证据的任意类型的信息。该实施例使得操作人员可能创建针对其允许进行远程访问的机器人控制器的列表并且以安全方式向服务器组件提供该列表。
根据本发明的实施例,该远程计算机被配置为接收上述列表并且将该列表作为证书发送至机器人控制器,并且该认证组件被配置为基于从远程计算机所接收的列表执行认证。例如,来自服务器组件的列表被传输至远程计算机的用户,并且该列表被用作对机器人控制器进行远程访问的证书。在该实施例中,允许针对其进行远程访问的机器人控制器的列表被用作请求对机器人控制器进行访问的证书。所有者能够在不必通过电子邮件以明确文本发送诸如用户名和密码的敏感数据或者将该数据电话告知服务工程师的情况下对远程访问进行授权。如果该列表包括与谁被允许远程访问机器人控制器相关的信息,则未授权个人就无法简单拦截列表传输并且使用其获取对该机器人控制器功能的访问。该实施例有助于克服使用密码和用户名作为证书的缺陷。
根据本发明的实施例,该服务器组件被配置为通过使用密钥对该列表进行数字签名,并且对服务工程师的证书进行认证的认证组件被配置为使用该密钥对列表进行认证。该密钥可以为任意不同类型的加密密钥,其中优选为公私密钥。该实施例通过确保列表来自于服务器组件并且在传送至远程计算机用户时没有被改变而进一步提高了系统的安全性。
根据本发明的实施例,本地访问的证明是所述列表在一个或多个控制器本地出现,并且该识别组件被配置为对该列表进行认证并且以信号通知服务器组件已经确认了物理本地访问。本地访问在该列表对于识别组件而言可被访问并且识别组件已经对该列表进行了认证时得以被证实。该列表可以经由诸如USB之类的可传输媒介高效传输至本地组件而并不要求大多数机器人控制器上有额外的硬件组件。此外,有效列表仅能够从服务器组件获得,因此提高了本地访问授权的安全性。该实施例有助于防止未授权人员提供本地访问的证明。
根据本发明的实施例,该服务器组件被配置为通过使用密钥对该列表进行数字签名,并且该识别组件被配置为使用该密钥对该列表进行认证。该密钥可以是任意不同类型的加密密钥,其中优选为公私密钥。该实施例通过确保了列表来自于服务器组件并且在被用作本地访问的证明之前没有被修改而进一步提高了系统的安全性。
根据本发明的实施例,该识别组件位于机器人控制器之一上或者其附近。
根据本发明的实施例,至少一个机器人控制器包括所述识别组件,并且该识别组件被配置为从机器人控制器上的物理接口接收本地访问的证明。该实施例提升了系统的安全性,因为必须具有机器人访问并且对于机器人单元没有额外的成本。
根据本发明的实施例,该系统包括服务器计算机并且服务器组件位于该服务器计算机上。该实施例允许将机器人控制器与服务器组件分离开来,其中可以在不影响安全的远程访问系统的情况下添加和移除机器人控制器。
根据本发明的实施例,服务器组件位于机器人控制器之一上。该实施例在使用非常少的机器人控制器时降低了服务器成本。
根据本发明的实施例,用于证书认证的组件位于服务器计算机。该实施例降低了管理公钥和私钥的成本以及对认证组件进行更新的成本。
根据本发明的另一个方面,该目标通过如下的方法而实现。
该方法包括:
-从远程计算机向至少一个机器人控制器发送证书,
-提供证书的认证,
-接收对至少一个机器人控制器进行本地访问的证明,
-基于所接收的本地访问的证明对针对机器人控制器的访问进行授权,并且
-当证书已经被认证并且当针对机器人控制器的本地访问已经被授权时允许远程计算机对机器人控制器的功能进行访问。
本地访问的证明必须由出现在本地地点的对至少一个机器人控制器具有物理访问的人员所提供。提供本地访问的证明还意味着对针对机器人控制器的远程访问给予其批准。
附图说明
现在将通过本发明不同实施例的描述并参考附图对本发明进行更为清楚地解释。
图1示出了根据本发明实施例的用于提供安全的远程访问的系统。
图2示出了根据本发明第二实施例的用于提供安全的远程访问的系统。
图3示出了根据本发明第三实施例的用于提供安全的远程访问的系统。
具体实施方式
图1示出了根据本发明实施例的用于对多个机器人控制器1的功能提供安全的远程访问的系统。该系统包括多个机器人以及用于对机器人进行控制的机器人控制器。每个控制器可以具有通常表示为示教单元的便携式编程单元,其被设计用于对机器人操作进行编程和监视。机器人位于本地地点,例如位于工厂之中。包括安装和调试任务在内的机器人服务经常需要具备知识的服务工程师对机器人控制器上的服务、安装和调试接口进行访问。服务工程师通常是机器人供应商所提供的人员并且处于远程服务中心。服务工程师被提供以位于远程地点并且能够经由网络与机器人控制器进行通信的的远程计算机2。通常,远程计算机2是膝上PC,其具有被设计以与控制器进行对接并且呈现服务、安装和调试所必须的用户界面的特殊客户端工具。在一些情况下,该客户端工具可以像web浏览器那样简单并且机器人控制器配备以web服务器组件,在其它情况下,该客户端工具可以是使用专有或公共协议与机器人控制器进行通信的完全PC程序。
假定机器人控制器可以在本地地点物理分布,并且具备所期望知识的服务工程师可能在需要服务或出现故障时在物理上并非处于现场,将机器人连接在工厂网络4中以允许对具有针对工厂网络的访问的个人进行访问是非常有利的。工厂网络可以包含多个设备。针对机器人控制器的访问可以通过工厂网络或者诸如GPRS的其它直接网络来进行。工厂网络4进而可以连接至诸如互联网的其它网络,并且服务工程师可以位于这样的其他网络,并且能够使用诸如VPN和开放式VPN之类的现有技术中的任一以从膝上PC 2安全连接至工厂网络。这也包括调制解调器和拨号系统。用于安全连接网络的解决方案的整个范围对于本领域技术人员而言是已知的。
对于生产线中机器人的拥有者和操作人员而言,问题在于经由网络访问个体机器人表示着对生产设备和个人安全的风险。未授权个人可以通过改变机器人配置或程序来停止生产,远离控制器的个人可能无意地改变机器人所控制的信号的状态并且导致人身安全问题。为了应对这些风险,每个机器人控制器1被配备以对针对控制器及其功能的访问进行限制的认证组件6和授权组件7。每个控制器能够经由网络4接收证书并且认证组件被配置为提供证书的认证,即对证书进行验证以便确认试图登录到控制器的人员已被授权。在本发明的实施例中,认证组件被配置为在针对证书所定义的时间限制期间对证书进行认证。如果时间限制已经过去,则证书不再有效。
授权组件被配置为基于认证结果而处理对于针对机器人控制器功能的访问的授权。位于远程地点的计算机2能够从例如服务工程师的用户接收证书,并且被配置为将所接收的证书发送至机器人控制器以便登录到机器人控制器。该证书例如是用户名和密码。
该系统进一步包括能够经由网络4与机器人控制器进行通信的服务器组件8。在该实施例中,服务器组件8位于一个机器人控制器1上。
该系统还包括位于本地地点并且能够与服务器组件8进行通信的识别组件10。该识别组件10被配置为接收针对机器人控制器的本地访问的证明并且将关于本地访问的信息发送至服务器组件8。在该实施例中,识别组件10位于连接至机器人控制器之一的物理单元上。该物理单元例如是便携式编程单元,或者是被配置为从数据载体读取标识符并且将该标识符传输至机器人控制器的输入设备。该输入设备例如是读卡器,或者包括用于接收USB存储器的接口的设备。该标识符例如是密码或签名列表。例如,该输入设备被配置为从数据载体读取签名文件并且将该签名文件传输至机器人控制器。在本地地点工作的人员例如能够通过向便携式编程单元输入密码或者将包括诸如签名列表的标识符的卡插入读卡器,或者将包括标识符的USB存储器插入USB接口而提供针对控制器的本地访问的证据。机器人控制器被配置为从识别组件10接收本地访问的证明并且向服务器组件8发送关于所接收的本地访问证明的信息。
在另一个实施例中,服务器组件8可以位于服务器计算机上。在这种情况下,识别组件可以经由机器人控制器与服务器组件进行通信。
服务器组件8被配置为在其已经从识别组件接收到关于本地访问的信息时对针对机器人控制器1的访问进行授权。机器人控制器的授权组件7在允许远程计算2对机器人控制器进行访问之前必须请求服务器组件允许。因此,授权组件被配置为在证书已经被认证并且访问已经被服务器组件所授权时允许远程计算机对机器人控制器进行访问。在本发明的实施例中,一旦从本地人员接收到针对控制器的访问不再被允许的命令,针对机器人控制器的访问就不再被授权。例如,本地人员可以从示教器单元向服务器组件发送消息以通知服务器组件本地访问不再被允许。如果使用按压按钮来确认本地访问,则可能对识别组件进行配置以使得该按钮第一次被按压时本地访问被确认,并且该按钮第二次被按压时访问不再被允许。
图2示出了根据本发明第二实施例的用于提供安全的远程访问的系统。该实施例与第一实施例的区别在于,该系统包括服务器计算机12并且服务器组件8被部署在该服务器计算机上。该服务器计算机被配置为经由本地网络4与机器人控制器1进行通信。该服务器计算机还包括用于存储针对其的远程访问有待被允许的机器人控制器列表的数据存储14。优选地,该列表由服务器组件进行签署。服务器组件被配置为将签名列表发送至远程计算机。该服务器组件被配置为基于从识别组件所接收的关于本地访问的信息以及所存储的针对其的远程访问有待被允许的机器人控制器的列表而对针对机器人控制器的访问进行授权。仅针对列表上的控制器而被允许远程访问。
在所公开的实施例中仅示出了一个远程计算机。然而,可以存在许多远程计算机。不同用户也可能使用相同的远程计算机。不同人员可以对不同控制器进行访问。在那些情况下,决定谁被允许进行远程访问以及对哪些机器人控制器进行访问会是有用的。该列表可以进一步包括与谁被允许对机器人控制器进行访问以及针对哪些机器人控制器的访问被允许相关的信息。在这种情况下,机器人控制器必须将有关谁在请求允许访问控制器相关的信息转发至服务器组件。该服务器组件被配置为基于所存储的关于谁被允许进行远程访问以及允许对哪些机器人控制器进行远程访问的信息对针对机器人控制器的访问进行授权。
该列表可以进一步包括关于针对机器人控制器的访问在其间被允许的时间段的信息,并且该服务器组件被配置为基于列表中所规定的时间段对针对机器人控制器的访问进行授权。该列表可以包括针对不同控制器和/或不同用户的不同时间段。该服务器组件被配置为在列表中所规定的时间段期间对针对机器人控制器的访问进行授权。
该服务器组件处理针对系统中所有控制器的远程访问的授权。机器人控制器必须始终在允许远程计算机对机器人控制器进行访问之前请求服务器组件的许可。
在该实施例中,识别组件10被设置为单独的物理单元并且连接至本地网络10。该识别组件例如是设置在容纳机器人的工厂墙壁上的按压按钮或读卡器。
该系统进一步包括例如PC的计算机16,其能够经由网络与服务器计算机12进行通信。计算机16能够接收诸如用户所输入的用户名和密码的服务器证书。计算机16被配置为将该服务器证书发送至服务器计算机12以便登录到服务器计算机。服务器计算机包含被配置为接收服务器证书并且基于所接收的服务器证书对服务器计算机上的动作进行授权的服务器认证模块18。计算机16被配置为使得例如客户的用户能够创建允许针对其进行远程访问的机器人控制器的列表,并且将该列表存储在服务器计算机12上的数据存储14中。该列表可以直接在服务器计算机或本地计算机上创建。如果该列表在本地计算机上创建,则该列表被发送至服务器计算机并存储于其上。
图3示出了根据本发明第三实施例的用于提供安全远程访问的系统。服务器计算机被配置为经由诸如互联网的第二网络与机器人控制器1进行通信,该第二网络连接至本地网4。该实施例与其它实施例的不同之处在于,所有控制器的认证组件6都位于服务器计算机上。当机器人控制器从远程计算机接收到证书时,该证书被发送至服务器计算机并且该服务器计算机上的认证组件6对证书进行认证,并且将认证结果发送回控制器。
该实施例与其它实施例的不同之处进一步在于,识别组件10位于机器人控制器1中的一个上。在该实施例中,经由控制器的USB端口20接收本地访问的证明。在另一个实施例中,多于一个的控制器可以被提供以识别组件。在再另一个实施例中,所有控制器都被提供以识别组件。在该实施例中,服务器组件将仅在针对列表上所要求数量的机器人控制器的物理访问已经被确认之后才对针对列表上机器人的访问进行授权。
计算机16并不必位于本地地点。在该实施例中,计算机16位于本地地点之外并且计算机16被配置为经由互联网与服务器计算机12进行通信。
在下文中将对本发明的优选实施例进行描述。在本发明的优选实施例中,本地地点包含多个工业机器人控制器。该机器人控制器连接在工厂网络上。该工厂网络进而利用适当的安全技术安全连接至诸如商业网或互联网的其它网络。典型的解决方案包括防火墙、路由器、VPN连接,但是并不局限于此。
机器人控制器被配置为与服务器组件进行通信。在优选实施例中,服务器组件位于服务器计算机上并且服务器计算机连接至工厂网络。在其它实施例中,服务器计算机可以位于不同网络并且在网络之间(路由器、防火墙、VPN隧道)或者直接在机器人控制器和服务器计算机之间(VPN隧道、安全套接字层传输等)使用安全通信技术。只要个体机器人控制器对服务器组件进行访问,服务器组件就也可以位于诸如机器人控制器的其它设备上。为了故障情况下的冗余和回退,可以使用多个服务器组件。
服务器组件被配置以本地地点上允许对其进行远程访问的所有机器人的知识。在本发明的优选实施例中,负责本地的人员创建允许对其进行远程访问的机器人的列表。该人员使用计算机16来创建该列表。该列表被存储在服务器计算机上。可以通过使用web接口或其它工具登录到服务器中来创建服务器上的列表,由此对服务器具有经认证和授权的访问的个人能够创建允许对其进行远程访问的机器人的列表。在本发明的实施例中,服务器组件被配置为在所定义的时间限制期间对针对机器人控制器的访问进行授权。优选地,该列表还包含访问控制器的时间限制。
该列表还可以包括关于谁被允许对机器人控制器进行远程访问以及针对哪些机器人控制器的访问被允许的信息。该列表可以包含被允许对控制器进行访问的远程用户的证书。在一个实施例中,服务器组件被配置为基于该列表中关于谁被允许对机器人控制器进行远程访问以及允许对哪些机器人控制器进行访问的信息对针对机器人控制器的访问进行授权。在另一个实施例中,认证组件被配置为依据该列表中关于谁被允许对机器人控制器进行访问的信息对证书进行认证。
利用任意一种已知的公私密钥技术使用服务器上的私钥对该列表进行数字签名。例如,服务器组件被配置为对该列表的签名进行处理。
在本发明的实施例中,多个控制器被提供以识别组件。在那种情况下,该列表还可以包括要在本地确认以便证明本地访问的多个控制器。本地用户可以在列表上指定一至任意数量的机器人。该服务器组件将仅在针对指定数量的机器人控制器的物理访问已经被确认之后对针对列表上机器人的访问进行授权。
服务器上的列表随后被传输至远程计算机2并且因此被传输至远程服务工程师。该传输可以通过可能机制来完成,电子邮件是一种典型的方法,但是可使用许多电子和物理方法来将列表从服务器传输至远程计算机。假定该列表被数字签名,则即使传输本身是不安全,对列表的篡改也能够被检测并且是安全的。
远程计算机上的客户端工具被配置以请求签名列表的用户界面。在该实施例中,签名列表变为了允许进行远程访问的证书集合。在其它实施例中,可以使用其它证书来对远程用户进行认证。
机器人控制器被配备以认证组件,其被设计为验证一组证书的真实性以便允许远程访问。在优选实施例中,该证书包括允许对其进行远程访问的机器人的列表并且认证组件包含服务器公钥的副本。
机器人控制器还被配备以本地识别组件。本地识别组件的目的是安全验证针对一个或多个控制器的远程访问被对一个或多个控制器进行物理和本地访问的人员所授权。
在优选实施例中,识别组件包含服务器的公共签名密钥的副本并且能够对来自服务器的列表进行认证。识别组件在已知处于控制器本地的文件系统或存储器设备上寻找签名列表的存在。当签名列表存在时,识别组件对该签名列表进行认证,并且向服务器组件发送这样的列表物理存在于本地的确认。
注意,存在许多识别组件的可能实施例。签名列表的使用是一个这样的实施例。其它实施例能够使用控制器上的用户界面来确认物理本地访问,还可以使用机器人或机器人单元上的物理按钮来向识别组件指示物理本地访问。
在操作中,根据本发明的方法例如如下执行:
1)负责机器人控制器的本地用户利用服务器组件进行工作以创建针对其允许进行远程访问的机器人的列表,并且对该列表进行签名。这例如通过使用计算机16来完成。
2)本地用户将签名列表传输至远程计算机2,并且因此传输至远程用户。
3)本地用户将签名列表送至一个或多个控制器并且激活识别组件。这例如通过将包含签名列表的USB存储器连接至机器人控制器来完成。控制器的识别组件从USB存储器读取签名列表。
4)机器人控制器上的识别组件对列表进行认证并且以信号通知服务器组件已经确认了物理本地访问。
5)服务器组件记录物理访问得以被确认。
6)远程用户将远程计算机2连接至工厂网络并且开启远程计算机上的客户端工具。
7)客户端工具请求远程用户证书并且签名列表被传送至机器人控制器的认证组件。
8)机器人控制器的认证组件利用公钥对签名列表进行检查。
9)机器人控制器的授权组件要求服务器组件对针对控制器的访问进行授权。
10)服务器组件对远程访问进行授权。
11)机器人控制器允许远程客户工具访问机器人控制器。
在本发明的实施例中,多个控制器被提供以识别组件。在这种情况下,该列表还可以包括要被本地确认以便证明本地访问的控制器的数量。
本发明并不局限于所公开的实施例,而是可以在以下权利要求的范围内有所变化和修改。例如,可能对图1-3中所公开的实施例进行组合。另外,可能具有多于一个的识别组件,例如,两个或更多机器人控制器被提供以识别组件。
Claims (21)
1.一种用于向位于远程地点的人员提供对位于本地地点的多个机器人控制器的安全远程访问的系统,其中该系统包括:
-多个机器人控制器(1),每个机器人控制器(1)能够接收证书并且包括用于所述证书认证的认证组件(6)和用于基于所述认证的结果处理对所述机器人控制器进行访问的授权的授权组件(7),和
-远程计算机(2),位于远程地点并且能够与所述机器人控制器进行通信而且具有能够接收证书并且被配置为将证书发送至所述机器人控制器的接口,其特征在于所述系统进一步包括能够与所述机器人控制器进行通信的服务器组件(8),以及位于所述本地地点能够与所述服务器组件进行通信并且被配置为接收指示对一个或多个所述机器人控制器进行本地访问的标识符并且向所述服务器组件发送关于所述本地访问的信息的识别组件(10),并且在于所述服务器组件被配置为基于从所述识别组件所接收的关于本地访问的信息来授权针对所述机器人控制器的访问,并且所述机器人控制器的所述授权组件被配置为当证书已经被认证并且当访问已经被所述服务器组件所授权时允许所述远程计算机对所述机器人控制器进行访问。
2.根据权利要求1所述的系统,其中系统被配置为在定义的时间限制期间对针对所述机器人控制器的访问进行授权。
3.根据权利要求1或2所述的系统,其中系统被配置为在接收到针对所述控制器的访问不再被允许的命令时不对针对所述机器人控制器的访问进行授权。
4.根据权利要求1-2中任一项所述的系统,其中所述系统包括用于存储允许对其进行远程访问的机器人控制器的列表的数据存储(14),并且所述服务器组件(8)被配置为基于从所述识别组件所接收的所述关于本地访问的信息以及所述存储的允许对其进行远程访问的机器人控制器的列表来对针对所述机器人控制器的访问进行授权。
5.根据权利要求4所述的系统,其中所述列表包括与谁被允许对所述机器人控制器进行远程访问以及针对哪些所述机器人控制器被允许进行访问相关的信息,并且所述服务器组件(8)被配置为基于与谁被允许进行远程访问以及针对哪些所述机器人控制器被允许进行远程访问相关的信息来对针对所述机器人控制器的访问进行授权。
6.根据权利要求4所述的系统,其中对于所述列表上的至少一个所述机器人控制器而言,所述列表包括与允许在其间对所述机器人控制器进行访问的时间段有关的信息,并且所述服务器组件(8)被配置为基于所述列表中所规定的时间段对针对所述机器人控制器的访问进行授权。
7.根据权利要求4所述的系统,其中所述服务器组件(8)包含服务器认证模块(18),其被配置为接收服务器证书并且基于所述接收的服务器证书对所述服务器组件上的动作进行授权,并且所述系统进一步包括能够与所述服务器组件进行通信并且能够接收服务器证书的第二计算机(16),并且所述第二计算机被配置为向所述服务器组件发送所述服务器证书并能够创建针对其允许进行远程访问的所述机器人控制器的所述列表并且向所述服务器组件提供所述列表。
8.根据权利要求4所述的系统,其中所述远程计算机被配置为接收所述列表并且将所述列表作为证书发送至所述机器人控制器,并且所述认证组件(6)被配置为基于从所述远程计算机所接收的所述列表执行所述认证。
9.根据权利要求8所述的系统,其中所述服务器组件(8)被配置为通过使用密钥对所述列表进行数字签名,并且所述认证组件被配置为使用所述密钥对所述列表进行认证。
10.根据权利要求4所述的系统,其中指示本地访问的所述标识符指示所述列表的存在,并且所述识别组件被配置为对所述列表进行认证并且以信号通知所述服务器组件已经确认了物理本地访问。
11.根据权利要求10所述的系统,其中所述服务器组件(8)被配置为通过使用密钥对所述列表进行数字签名,并且所述识别组件(10)被配置为使用所述密钥对所述列表进行认证。
12.根据权利要求1-2中任一项所述的系统,其中所述识别组件(10)位于所述机器人控制器(1)之一上或者其附近。
13.根据权利要求1-2中任一项所述的系统,其中至少一个所述机器人控制器(1)包括所述识别组件,并且所述识别组件(10)被配置为从所述机器人控制器上的物理接口(20)接收所述标识符。
14.一种用于向位于远程地点的人员提供对位于本地地点的多个机器人控制器(1)的安全远程访问的方法,该远程地点人员具有位于所述远程地点并且能够与所述机器人控制器进行通信的远程计算机(2),该方法包括:
-从所述远程计算机向所述机器人控制器中的至少一个发送证书,
-提供所述证书的认证,
-接收指示对所述机器人控制器中的至少一个进行本地访问的标识符,
-基于所述接收的标识符对针对所述机器人控制器的访问进行授权,以及
-当证书已经被认证并且当针对所述机器人控制器的本地访问已经被授权时允许所述远程计算机对所述机器人控制器进行访问。
15.根据权利要求14所述的方法,其中对所述机器人控制器的访问在定义的时间限制期间被授权。
16.根据权利要求14或15所述的方法,其中在接收到针对所述控制器的访问不再被允许的命令时针对所述机器人控制器的访问不被授权。
17.根据权利要求14-15中任一项所述的方法,其中所述方法包括:
-存储针对其允许进行远程访问的机器人控制器的列表,
-从所述远程计算机向所述机器人控制器之一发送证书,以及
-基于所述列表检查是否允许对所述控制器进行远程访问,并且如果允许对所述控制器进行远程访问则针对所述机器人控制器的访问被授权,认证成功,并且在所述标识符已经被接收时认证成功。
18.根据权利要求17所述的方法,其中所述列表包括关于谁被允许对所述机器人控制器进行远程访问以及对哪些所述机器人控制器被允许进行访问的信息,并且所述方法包括基于所述列表检查是否将允许所述人员访问所述计算机。
19.根据权利要求17所述的方法,其中所述列表被发送至所述远程计算机,所述远程计算机将所述列表作为证书发送至所述机器人控制器,并且基于从所述远程计算机所接收的所述列表执行所述认证。
20.根据权利要求17所述的方法,其中所述标识符指示所述列表的本地存在,并且针对所述机器人控制器的访问在所述列表已经被接收并认证时被授权。
21.根据权利要求17所述的方法,其中所述方法包括使用密钥对所述列表进行数字签名,并且使用相同密钥对所述列表进行认证。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/EP2010/062083 WO2012022381A1 (en) | 2010-08-19 | 2010-08-19 | A system and a method for providing safe remote access to a robot controller |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103097970A CN103097970A (zh) | 2013-05-08 |
CN103097970B true CN103097970B (zh) | 2015-10-21 |
Family
ID=44280913
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201080068634.0A Expired - Fee Related CN103097970B (zh) | 2010-08-19 | 2010-08-19 | 用于对机器人控制器提供安全远程访问的系统和方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8670868B2 (zh) |
EP (1) | EP2606404B1 (zh) |
CN (1) | CN103097970B (zh) |
WO (1) | WO2012022381A1 (zh) |
Families Citing this family (58)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8694152B2 (en) | 2010-12-15 | 2014-04-08 | Symbotic, LLC | Maintenance access zones for storage and retrieval systems |
WO2012140655A2 (en) * | 2011-04-12 | 2012-10-18 | Baryakar Dan | Robotic system controlled by multi participants, considering administrator's criteria |
DE202012102999U1 (de) * | 2012-08-09 | 2013-11-13 | Aydin Muhziroglu | Präsentationsvorrichtung |
AU2013204965B2 (en) | 2012-11-12 | 2016-07-28 | C2 Systems Limited | A system, method, computer program and data signal for the registration, monitoring and control of machines and devices |
WO2014127822A1 (en) * | 2013-02-21 | 2014-08-28 | Abb Technology Ltd | An industrial robot system comprising an enabling unit and a plurality of general purpose devices and a method for controlling the robot system |
US10909137B2 (en) | 2014-10-06 | 2021-02-02 | Fisher-Rosemount Systems, Inc. | Streaming data for analytics in process control systems |
US9665088B2 (en) | 2014-01-31 | 2017-05-30 | Fisher-Rosemount Systems, Inc. | Managing big data in process control systems |
US9397836B2 (en) | 2014-08-11 | 2016-07-19 | Fisher-Rosemount Systems, Inc. | Securing devices to process control systems |
US10223327B2 (en) | 2013-03-14 | 2019-03-05 | Fisher-Rosemount Systems, Inc. | Collecting and delivering data to a big data machine in a process control system |
US9804588B2 (en) | 2014-03-14 | 2017-10-31 | Fisher-Rosemount Systems, Inc. | Determining associations and alignments of process elements and measurements in a process |
US10386827B2 (en) | 2013-03-04 | 2019-08-20 | Fisher-Rosemount Systems, Inc. | Distributed industrial performance monitoring and analytics platform |
US10649449B2 (en) | 2013-03-04 | 2020-05-12 | Fisher-Rosemount Systems, Inc. | Distributed industrial performance monitoring and analytics |
US10866952B2 (en) | 2013-03-04 | 2020-12-15 | Fisher-Rosemount Systems, Inc. | Source-independent queries in distributed industrial system |
US10282676B2 (en) | 2014-10-06 | 2019-05-07 | Fisher-Rosemount Systems, Inc. | Automatic signal processing-based learning in a process plant |
US9558220B2 (en) | 2013-03-04 | 2017-01-31 | Fisher-Rosemount Systems, Inc. | Big data in process control systems |
US10678225B2 (en) | 2013-03-04 | 2020-06-09 | Fisher-Rosemount Systems, Inc. | Data analytic services for distributed industrial performance monitoring |
US10649424B2 (en) | 2013-03-04 | 2020-05-12 | Fisher-Rosemount Systems, Inc. | Distributed industrial performance monitoring and analytics |
US9823626B2 (en) | 2014-10-06 | 2017-11-21 | Fisher-Rosemount Systems, Inc. | Regional big data in process control systems |
TWI642028B (zh) * | 2013-03-15 | 2018-11-21 | 辛波提克有限責任公司 | 具有整合式受保護的人員接觸區及遠端漫遊機關機之運送系統及自動化儲存和取放系統 |
KR102188622B1 (ko) * | 2013-03-15 | 2020-12-08 | 심보틱 엘엘씨 | 통합 보안 직원 액세스 구역 및 원격 로버 조업 중지를 구비한 자율화된 저장 및 인출 시스템 |
US10671028B2 (en) | 2013-03-15 | 2020-06-02 | Fisher-Rosemount Systems, Inc. | Method and apparatus for managing a work flow in a process plant |
EP2973242B1 (en) | 2013-03-15 | 2020-12-23 | Fisher-Rosemount Systems, Inc. | Modelling and adjustment of process plants |
AU2013204989A1 (en) * | 2013-04-13 | 2014-10-30 | Digital (Id)Entity Limited | A system, method, computer program and data signal for the provision of a profile of identification |
DE102013014467A1 (de) * | 2013-08-30 | 2015-03-05 | Dürr Ecoclean GmbH | "Verfahren zum Einmessen und/oder Kalibrieren eines Roboters" |
US9645566B2 (en) * | 2013-11-21 | 2017-05-09 | Honeywell International Inc. | Physical presence verification by an industrial control system controller |
CN104765323A (zh) * | 2014-01-03 | 2015-07-08 | 科沃斯机器人科技(苏州)有限公司 | 终端机器人安全系统及操作方法 |
CN103869775B (zh) * | 2014-03-06 | 2016-06-08 | 无锡职业技术学院 | 一种数控机床智能化管理方法 |
JP5941089B2 (ja) | 2014-03-28 | 2016-06-29 | ファナック株式会社 | 生体認証により作業者を判別するロボットシステム |
US10168691B2 (en) | 2014-10-06 | 2019-01-01 | Fisher-Rosemount Systems, Inc. | Data pipeline for process control system analytics |
US20160121487A1 (en) * | 2014-11-03 | 2016-05-05 | Qualcomm Incorporated | Communicating Configurable Instruction Sets to Robots for Controlling Robot Behavior |
CN106313038B (zh) * | 2015-06-30 | 2019-01-29 | 芋头科技(杭州)有限公司 | 一种实时控制调试系统及调试方法 |
CN104991497A (zh) * | 2015-07-09 | 2015-10-21 | 安徽埃夫特智能装备有限公司 | 一种工业机器人远程服务及监测系统 |
US11093590B2 (en) * | 2015-08-31 | 2021-08-17 | Avaya Inc. | Selection of robot operation mode from determined compliance with a security criteria |
JP6333790B2 (ja) * | 2015-10-21 | 2018-05-30 | ファナック株式会社 | ネットワークを介して接続された複数の制御装置を備えるロボットシステム |
DE102015224308A1 (de) | 2015-12-04 | 2017-06-08 | Kuka Roboter Gmbh | Manipulatorsystem und Verfahren zur Identifikation von Bedienvorrichtungen |
US10503483B2 (en) | 2016-02-12 | 2019-12-10 | Fisher-Rosemount Systems, Inc. | Rule builder in a process control network |
GB2547932B (en) * | 2016-03-03 | 2019-08-14 | Arm Ip Ltd | Time-limited access to configuration settings |
JP6423816B2 (ja) | 2016-04-11 | 2018-11-14 | ファナック株式会社 | 制御用cpuを追加できる制御システム |
CN105955208B (zh) * | 2016-04-15 | 2020-07-10 | 青岛克路德机器人有限公司 | 一种基于云平台的网络机器人数据控制系统 |
CN105652787B (zh) * | 2016-04-15 | 2019-01-29 | 南京工程学院 | 基于云平台的二氧化氯发生装置远程监控系统 |
WO2017210496A1 (en) * | 2016-06-03 | 2017-12-07 | Uptake Technologies, Inc. | Provisioning a local analytics device |
US10333775B2 (en) | 2016-06-03 | 2019-06-25 | Uptake Technologies, Inc. | Facilitating the provisioning of a local analytics device |
WO2018056954A1 (en) | 2016-09-20 | 2018-03-29 | Hewlett-Packard Development Company, L.P. | Access rights of telepresence robots |
EP3376319B1 (en) * | 2017-03-14 | 2021-01-06 | CODESYS Holding GmbH | Method and system for an automated configuration of an industrial controller |
US20190229671A1 (en) * | 2018-01-22 | 2019-07-25 | Abb Schweiz Ag | Method for controlling access to electric drive apparatus |
US20190378610A1 (en) * | 2018-06-06 | 2019-12-12 | Verily Life Sciences Llc | Robotic surgery using multi-user authentication without credentials |
US20210276198A1 (en) * | 2018-06-11 | 2021-09-09 | Hewlett-Packard Development Company, L.P. | Verifying robot operator identity |
US10675760B2 (en) * | 2018-06-14 | 2020-06-09 | International Business Machines Corporation | Robot identification manager |
EP3588206B1 (en) * | 2018-06-21 | 2024-01-10 | Siemens Aktiengesellschaft | A safe guard detection for unexpected operations in a mes system |
CN109872087B (zh) * | 2019-03-22 | 2023-03-14 | 达闼科技(北京)有限公司 | 一种调度方法及设备、存储介质 |
JP7415447B2 (ja) * | 2019-10-31 | 2024-01-17 | セイコーエプソン株式会社 | ロボットシステム |
EP4055503A4 (en) * | 2019-11-04 | 2023-07-05 | Telefonaktiebolaget LM Ericsson (publ) | METHODS AND DEVICES FOR AUTHORIZING TEMPORARY REMOTE ACCESS VIA BIOMETRIC DATA |
US11166582B2 (en) * | 2020-03-13 | 2021-11-09 | King Fahd University Of Petroleum And Minerals | Method of remotely performing a ritual of chucking during hajj |
DE102020110034A1 (de) | 2020-04-09 | 2021-10-14 | Bundesdruckerei Gmbh | Überwachungssystem mit mehrstufiger Anfrageprüfung |
DE102020110035A1 (de) | 2020-04-09 | 2021-10-14 | Bundesdruckerei Gmbh | Mikrocontroller- oder Mikroprozessor-basiertes System mit Berechtigungsprüfung für Anfragen |
US11561532B2 (en) * | 2020-06-19 | 2023-01-24 | Rockwell Automation Technologies, Inc. | Systems and methods for metered automation controller functionality |
CN112187871B (zh) * | 2020-09-07 | 2021-08-17 | 珠海格力电器股份有限公司 | 机器人控制方法、装置、电子设备及存储介质 |
EP4322033A1 (en) * | 2021-04-27 | 2024-02-14 | Huawei Technologies Co., Ltd. | Access method, apparatus and system |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6189032B1 (en) * | 1997-02-27 | 2001-02-13 | Hitachi, Ltd. | Client-server system for controlling access rights to certain services by a user of a client terminal |
EP1582950A2 (en) * | 2004-03-31 | 2005-10-05 | Rockwell Automation Technologies, Inc. | Digital rights management system and method |
CN1738241A (zh) * | 2005-04-28 | 2006-02-22 | 上海交通大学 | 基于远程分布式组件的身份认证的安全控制方法 |
CN1787513A (zh) * | 2004-12-07 | 2006-06-14 | 上海鼎安信息技术有限公司 | 安全远程访问系统和方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3269005B2 (ja) * | 1997-05-12 | 2002-03-25 | 川崎重工業株式会社 | ロボット制御装置 |
CN1119776C (zh) * | 1998-10-16 | 2003-08-27 | 遥远移动安全通道有限公司 | 远程控制对价值单元访问的远程访问控制系统和方法 |
US8375838B2 (en) * | 2001-12-14 | 2013-02-19 | Irobot Corporation | Remote digital firing system |
KR100645379B1 (ko) * | 2004-10-29 | 2006-11-15 | 삼성광주전자 주식회사 | 로봇 제어 시스템 및 로봇 제어방법 |
US20080201582A1 (en) * | 2005-05-26 | 2008-08-21 | Siemens Aktiengesellschaft | Method for Setting an Electrical Field Device |
US9128476B2 (en) * | 2007-12-21 | 2015-09-08 | The Invention Science Fund I, Llc | Secure robotic operational system |
-
2010
- 2010-08-19 CN CN201080068634.0A patent/CN103097970B/zh not_active Expired - Fee Related
- 2010-08-19 EP EP10744930.8A patent/EP2606404B1/en not_active Not-in-force
- 2010-08-19 WO PCT/EP2010/062083 patent/WO2012022381A1/en active Application Filing
-
2013
- 2013-02-19 US US13/770,812 patent/US8670868B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6189032B1 (en) * | 1997-02-27 | 2001-02-13 | Hitachi, Ltd. | Client-server system for controlling access rights to certain services by a user of a client terminal |
EP1582950A2 (en) * | 2004-03-31 | 2005-10-05 | Rockwell Automation Technologies, Inc. | Digital rights management system and method |
CN1787513A (zh) * | 2004-12-07 | 2006-06-14 | 上海鼎安信息技术有限公司 | 安全远程访问系统和方法 |
CN1738241A (zh) * | 2005-04-28 | 2006-02-22 | 上海交通大学 | 基于远程分布式组件的身份认证的安全控制方法 |
Also Published As
Publication number | Publication date |
---|---|
EP2606404B1 (en) | 2014-04-09 |
CN103097970A (zh) | 2013-05-08 |
US8670868B2 (en) | 2014-03-11 |
US20130158708A1 (en) | 2013-06-20 |
WO2012022381A1 (en) | 2012-02-23 |
EP2606404A1 (en) | 2013-06-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103097970B (zh) | 用于对机器人控制器提供安全远程访问的系统和方法 | |
CN1737719B (zh) | 用于工业自动化系统的安全系统与方法 | |
CN103376800B (zh) | 用于保护控制器的系统和方法 | |
CN110169031B (zh) | 具有本地移动密钥分配的门禁控制系统 | |
CN101589361B (zh) | 控制数字身份表示的分发和使用的方法 | |
CN105637915B (zh) | 用于从第一设备注册表向第二设备注册表指派代理设备的方法 | |
CN104966336A (zh) | 智能锁及智能锁的授权管理方法和装置 | |
EA012094B1 (ru) | Средство защиты и способ аутентификации пользователя с помощью этого средства | |
CN105516077A (zh) | 自助服务终端(sst)的验证访问 | |
CN104933562A (zh) | 一种快递费免密支付方法及系统 | |
CN109637034B (zh) | 基于虚拟钥匙的车辆分时租赁方法及系统 | |
KR20120110089A (ko) | 데스크톱 소프트웨어에서 데스크톱에서 생성된 데이터를 원격 제어 및 모니터링 방법 | |
JP7042526B2 (ja) | 期限管理サーバー、エージェント・プログラム及び端末貸出システム | |
CN111213170A (zh) | 资产托管方法,存储介质,区块链系统及区块链节点 | |
CN110245524A (zh) | 用于芯片上系统(soc)特征的安全供应及执行的系统 | |
JP5164372B2 (ja) | 遊技機制御用チップ及びそのromライタ | |
EP1542135B1 (en) | A method which is able to centralize the administration of the user registered information across networks | |
CN104883342A (zh) | 一种帐号权限管理系统、方法及装置 | |
CN207051991U (zh) | 一种地铁线网门禁集中授权系统 | |
CN103310138A (zh) | 帐户管理装置及方法 | |
JP6837864B2 (ja) | 携帯端末、情報処理装置、情報処理方法、およびプログラム | |
JP3659019B2 (ja) | 可搬媒体を用いたシングルログイン制御方法および該方法を実現するためのプログラムを格納した記録媒体および装置 | |
WO2004028079A1 (ja) | データ処理方法、そのプログラムおよびその装置 | |
JP4508066B2 (ja) | 可搬媒体を用いたシングルログイン制御方法および該方法を実現するためのプログラムを格納した記録媒体および装置。 | |
JP2007156516A (ja) | アクセス制御装置、アクセス制御プログラムおよびアクセス制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20151021 Termination date: 20160819 |
|
CF01 | Termination of patent right due to non-payment of annual fee |