CN111414606A - 机器人的接口管理方法和装置 - Google Patents
机器人的接口管理方法和装置 Download PDFInfo
- Publication number
- CN111414606A CN111414606A CN202010190332.6A CN202010190332A CN111414606A CN 111414606 A CN111414606 A CN 111414606A CN 202010190332 A CN202010190332 A CN 202010190332A CN 111414606 A CN111414606 A CN 111414606A
- Authority
- CN
- China
- Prior art keywords
- robot
- external equipment
- equipment
- storage device
- interface
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B25—HAND TOOLS; PORTABLE POWER-DRIVEN TOOLS; MANIPULATORS
- B25J—MANIPULATORS; CHAMBERS PROVIDED WITH MANIPULATION DEVICES
- B25J19/00—Accessories fitted to manipulators, e.g. for monitoring, for viewing; Safety devices combined with or specially adapted for use in connection with manipulators
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5011—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals
Abstract
本申请涉及一种机器人的接口管理方法和装置,所述方法包括:在检测到外接设备接入机器人的接口时,判断外接设备的类型;如果外接设备为存储设备,则读取存储设备的身份识别标识;根据预设的加密算法,将身份识别标识生成对应的秘钥;根据生成的秘钥确定是否放行该存储设备。本申请的方案只在有外接设备接入机器人的接口时才触发运行,CPU和内存占用可以忽略不计,避免了杀毒软件占用系统资源较多、误杀工艺文件等问题;舍弃了白名单,从而解决白名单带来的工艺扩展的限制问题;采用加密授权方式,避免密码泄露问题。
Description
技术领域
本申请涉及设备授权管理授权技术领域,具体涉及一种机器人的接口管理方法和装置。
背景技术
焊装车间现场使用上千台KUKA机器人,分布在各个工段各个生产线,机器人上的USB接口由于随意使用U盘、移动硬盘、甚至连接手机充电,导致机器人中感染病毒,文件被隐藏或损坏导致停台。此外,对于没有连接中控的机器人,维护人员需要定期备份程序参数,由于机器人数量大,备份时需要一系列配置,造成备份工作耗时很长。
为了避免机器人感染病毒,可以人工限制USB接口的使用。比如,通过管理手段对机器人USB接口进行限制,人为封闭USB接口,只允许维护人员使用。但是这样的管理工作加大了现场管理负担,而且机器人数量大、分布广,维护人员需要监管各个控制柜,防止别人私自使用,容易存在监管不到的现象。另外,也无法避免个别维护人员私自使用私人U盘的现象,这样的行为给管理带来极大困难。
相关技术中,可以通过厂家安装白名单软件,限制所有软件安装来避免病毒感染。但是对机器人安装白名单软件后,对后续功能拓展有极大的限制。例如,进行工艺改进的任何软件都无法安装,常规应用的工艺软件也必须返回生产厂商取得授权许可,许可要对每个机器人重新导入安装后才能使用,给后续改进优化带来很大阻碍。
公知领域使用杀毒软件或白名单都存在缺陷,解决实际需求单一,只能解决维护中的问题,不能解决维护中耗时的工作需求。且杀毒软件目前没有合适版本适用在机器人上,兼容性差,存在机器人工艺文件被误杀情况,导致系统损坏;另外杀毒软件占用系统资源极高,原本工业机器人配置都普遍较低,运行杀毒软件容易导致机器人出现卡死等问题。
发明内容
为至少在一定程度上克服相关技术中存在的问题,本申请提供一种机器人的接口管理方法和装置。
根据本申请实施例的第一方面,提供一种机器人的接口管理方法,包括:
在检测到外接设备接入机器人的接口时,判断外接设备的类型;
如果外接设备为存储设备,则读取存储设备的身份识别标识;
根据预设的加密算法,将身份识别标识生成对应的秘钥;
根据生成的秘钥确定是否放行该存储设备。
进一步地,所述方法还包括:
通过调用机器人的系统API函数,监测是否有外接设备接入机器人的接口。
进一步地,所述判断外接设备的类型,还包括:
如果外接设备不是存储设备,则直接放行该外接设备。
进一步地,所述身份识别标识为磁盘主控芯片序列号,所述加密算法为MD5加密算法。
进一步地,所述根据生成的秘钥确定是否放行该存储设备,包括:
读取存储设备中存储的秘钥;
将生成的秘钥与读取的秘钥进行核对;
如果一致则执行放行操作,如果不一致则执行拒绝操作。
进一步地,所述执行放行操作,包括:
执行预设的备份程序,将指定的数据备份到该存储设备中。
进一步地,所述将指定的数据备份到该存储设备中,包括:
提取指定的归档参数和程序;
将提取的数据压缩打包后备份到该存储设备的固定目录下。
进一步地,所述执行拒绝操作,包括:
弹出该存储设备;和/或,
对该存储设备进行格式化。
根据本申请实施例的第二方面,提供一种机器人的接口管理装置,包括:
检测模块,用于在检测到外接设备接入机器人的接口时触发判断模块;
判断模块,用于判断外接设备的类型;
读取模块,用于在外接设备为存储设备时,读取存储设备的身份识别标识;
加密模块,用于根据预设的加密算法,将身份识别标识生成对应的秘钥;
确定模块,用于根据生成的秘钥确定是否放行该存储设备。
根据本申请实施例的第三方面,提供一种计算机设备,包括:
存储器,用于存储计算机程序指令;
处理器,用于执行所述存储器中的计算机程序指令,以执行以上任一种实施例中所述方法的操作步骤。
本申请的实施例提供的技术方案具备以下有益效果:
只在有外接设备接入机器人的接口时才触发运行,CPU和内存占用可以忽略不计,避免了杀毒软件占用系统资源较多、误杀工艺文件等问题;舍弃了白名单,从而解决白名单带来的工艺扩展的限制问题;采用加密授权方式,避免密码泄露问题。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1是根据一示例性实施例示出的一种机器人的接口管理方法的流程图。
图2是根据一示例性实施例示出的一种机器人的接口管理装置的框图。
图3是根据一示例性实施例示出的一种计算机设备的内部结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的方法和装置的例子。
图1是根据一示例性实施例示出的一种机器人的接口管理方法的流程图。该方法可以应用于工业机器人,具体包括以下步骤:
步骤S1:在检测到外接设备接入机器人的接口时,判断外接设备的类型;
步骤S2:如果外接设备为存储设备,则读取存储设备的身份识别标识;
步骤S3:根据预设的加密算法,将身份识别标识生成对应的秘钥;
步骤S4:根据生成的秘钥确定是否放行该存储设备。
本申请的方案只在有外接设备接入机器人的接口时才触发运行,CPU和内存占用可以忽略不计,避免了杀毒软件占用系统资源较多、误杀工艺文件等问题;舍弃了白名单,从而解决白名单带来的工艺扩展的限制问题;采用加密授权方式,避免密码泄露问题。
一些实施例中,所述方法还包括:
通过调用机器人的系统API函数,监测是否有外接设备接入机器人的接口。
本方案通过软件编程读取USB设备类型,当USB设备接入事件被系统API函数捕捉到后,随即对设备硬件信息读取;通过对读取的硬件信息进行解析,分析出硬件的类型。对非磁盘类型设备如键盘鼠标或其他专业U口设备实施放行,不影响其它设备正常使用。
一些实施例中,所述判断外接设备的类型,还包括:
如果外接设备不是存储设备,则直接放行该外接设备。
本申请的方案通过调用系统API函数,只在USB接入设备时触发软件运行,CPU和内存占有率可以忽略不计。杀毒软件或者白名单软件需要更新操作,而本方案不需要;对于大量应用机器人的场合,每台机器人都要更新意味着大量的人力投入,本方案能够节省这些人力投入。本方案不仅解决了U口管理问题,还解决了U口使用的相关工作效率提升。
一些实施例中,所述根据生成的秘钥确定是否放行该存储设备,包括:
读取存储设备中存储的秘钥;
将生成的秘钥与读取的秘钥进行核对;
如果一致则执行放行操作,如果不一致则执行拒绝操作。
本方案采取加密授权策略,通过识别芯片唯一身份标识(比如,可以是:磁盘主控芯片序列号)进行加密算法生成秘钥,U盘身份标识是一串字符,通过MD5加密算法实现每个磁盘一个秘钥。MD5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值,例如字符“jklmn”经过MD5加密后为:
“603F52D844017E83CA267751FEE5B61B”。
识别过程中,软件将加密运算生成的秘钥与磁盘本身存储的秘钥进行核对,一致通过,不一致则拒绝或进行格式化等必要操作。
一些实施例中,所述执行放行操作,包括:
执行预设的备份程序,将指定的数据备份到该存储设备中。
本方案通过识别授权磁盘,通过软件编程自动提取归档参数和程序,自动压缩打包文件备份到授权盘固定目录下。
一些实施例中,所述将指定的数据备份到该存储设备中,包括:
提取指定的归档参数和程序;
将提取的数据压缩打包后备份到该存储设备的固定目录下。
根据管理严格程度需要,可以采取较为严厉的手段,随意使用将未授权磁盘接入机器人,会导致资料丢失磁盘分区表删除等。
一些实施例中,所述执行拒绝操作,包括:
弹出该存储设备;和/或,
对该存储设备进行格式化。
本申请的方案,可以将软件设置为后台隐藏运行,防止恶意关闭;软件自动启动,恶意关闭自动运行;未授权设备弹出,杜绝U口使用混乱;程序自动备份,提高工作效率;程序强制还原,解决无法还原问题;硬件加密授权,解决密码泄露问题;预留柔性接口,可连接中央控制室。
如图2所示,本申请还提供如下的实施例:
一种机器人的接口管理装置,包括:
检测模块,用于在检测到外接设备接入机器人的接口时触发判断模块;
判断模块,用于判断外接设备的类型;
读取模块,用于在外接设备为存储设备时,读取存储设备的身份识别标识;
加密模块,用于根据预设的加密算法,将身份识别标识生成对应的秘钥;
确定模块,用于根据生成的秘钥确定是否放行该存储设备。
关于上述实施例中的装置,其中各个模块执行操作的具体步骤已经在有关该方法的实施例中进行了详细描述,此处不再详细阐述说明。
如图3所示,本申请还提供如下的实施例:
一种计算机设备,包括:
存储器,用于存储计算机程序指令;
处理器,用于执行所述存储器中的计算机程序指令,以执行以上任一种实施例中所述方法的操作步骤。
该计算机设备包括通过系统总线连接的处理器、存储器、USB接口。其中,该计算机设备的处理器用于提供计算和控制能力,该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序;该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机程序被处理器执行时,用以实现前述实施例所记载的机器人的接口管理方法。
可以理解的是,上述各实施例中相同或相似部分可以相互参考,在一些实施例中未详细说明的内容可以参见其他实施例中相同或相似的内容。
需要说明的是,在本申请的描述中,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。此外,在本申请的描述中,除非另有说明,“多个”的含义是指至少两个。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本申请各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (10)
1.一种机器人的接口管理方法,其特征在于,包括:
在检测到外接设备接入机器人的接口时,判断外接设备的类型;
如果外接设备为存储设备,则读取存储设备的身份识别标识;
根据预设的加密算法,将身份识别标识生成对应的秘钥;
根据生成的秘钥确定是否放行该存储设备。
2.根据权利要求1所述的方法,其特征在于,还包括:
通过调用机器人的系统API函数,监测是否有外接设备接入机器人的接口。
3.根据权利要求1所述的方法,其特征在于,所述判断外接设备的类型,还包括:
如果外接设备不是存储设备,则直接放行该外接设备。
4.根据权利要求1所述的方法,其特征在于:所述身份识别标识为磁盘主控芯片序列号,所述加密算法为MD5加密算法。
5.根据权利要求1-4任一项所述的方法,其特征在于,所述根据生成的秘钥确定是否放行该存储设备,包括:
读取存储设备中存储的秘钥;
将生成的秘钥与读取的秘钥进行核对;
如果一致则执行放行操作,如果不一致则执行拒绝操作。
6.根据权利要求5所述的方法,其特征在于,所述执行放行操作,包括:
执行预设的备份程序,将指定的数据备份到该存储设备中。
7.根据权利要求6所述的方法,其特征在于,所述将指定的数据备份到该存储设备中,包括:
提取指定的归档参数和程序;
将提取的数据压缩打包后备份到该存储设备的固定目录下。
8.根据权利要求5所述的方法,其特征在于,所述执行拒绝操作,包括:
弹出该存储设备;和/或,
对该存储设备进行格式化。
9.一种机器人的接口管理装置,其特征在于,包括:
检测模块,用于在检测到外接设备接入机器人的接口时触发判断模块;
判断模块,用于判断外接设备的类型;
读取模块,用于在外接设备为存储设备时,读取存储设备的身份识别标识;
加密模块,用于根据预设的加密算法,将身份识别标识生成对应的秘钥;
确定模块,用于根据生成的秘钥确定是否放行该存储设备。
10.一种计算机设备,其特征在于,包括:
存储器,用于存储计算机程序指令;
处理器,用于执行所述存储器中的计算机程序指令,以执行权利要求1至8中任一项所述方法的操作步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010190332.6A CN111414606A (zh) | 2020-03-18 | 2020-03-18 | 机器人的接口管理方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010190332.6A CN111414606A (zh) | 2020-03-18 | 2020-03-18 | 机器人的接口管理方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111414606A true CN111414606A (zh) | 2020-07-14 |
Family
ID=71493064
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010190332.6A Withdrawn CN111414606A (zh) | 2020-03-18 | 2020-03-18 | 机器人的接口管理方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111414606A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110252243A1 (en) * | 2010-04-07 | 2011-10-13 | Apple Inc. | System and method for content protection based on a combination of a user pin and a device specific identifier |
US9148283B1 (en) * | 2010-05-18 | 2015-09-29 | Google Inc. | Storing encrypted objects |
CN106357402A (zh) * | 2016-11-11 | 2017-01-25 | 武汉斗鱼网络科技有限公司 | 数据加、解密处理方法及装置 |
CN107239691A (zh) * | 2017-05-12 | 2017-10-10 | 北京知道创宇信息技术有限公司 | 对接入计算设备的外置设备进行控制的方法、装置及系统 |
CN108388439A (zh) * | 2018-03-27 | 2018-08-10 | 深圳市路畅科技股份有限公司 | 一种车载软件的更新方法、系统、装置及可读存储介质 |
CN108898005A (zh) * | 2018-07-09 | 2018-11-27 | 郑州云海信息技术有限公司 | 一种硬盘识别的方法、系统、设备及计算机可读存储介质 |
-
2020
- 2020-03-18 CN CN202010190332.6A patent/CN111414606A/zh not_active Withdrawn
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110252243A1 (en) * | 2010-04-07 | 2011-10-13 | Apple Inc. | System and method for content protection based on a combination of a user pin and a device specific identifier |
US9148283B1 (en) * | 2010-05-18 | 2015-09-29 | Google Inc. | Storing encrypted objects |
CN106357402A (zh) * | 2016-11-11 | 2017-01-25 | 武汉斗鱼网络科技有限公司 | 数据加、解密处理方法及装置 |
CN107239691A (zh) * | 2017-05-12 | 2017-10-10 | 北京知道创宇信息技术有限公司 | 对接入计算设备的外置设备进行控制的方法、装置及系统 |
CN108388439A (zh) * | 2018-03-27 | 2018-08-10 | 深圳市路畅科技股份有限公司 | 一种车载软件的更新方法、系统、装置及可读存储介质 |
CN108898005A (zh) * | 2018-07-09 | 2018-11-27 | 郑州云海信息技术有限公司 | 一种硬盘识别的方法、系统、设备及计算机可读存储介质 |
Non-Patent Citations (1)
Title |
---|
刘振鹏等: "改进的基于身份的数据完整性验证方案", 《河北大学学报(自然科学版)》 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10791133B2 (en) | System and method for detecting and mitigating ransomware threats | |
CN100489728C (zh) | 一种建立计算机中可信任运行环境的方法 | |
WO2021171128A1 (en) | Systems and methods for protecting ssds against threats | |
RU2693188C1 (ru) | Способ управления и блок для переносных устройств хранения и носитель хранения | |
US20080289042A1 (en) | Method for Identifying Unknown Virus and Deleting It | |
CN102077204B (zh) | 安全内存管理系统和方法 | |
US8978151B1 (en) | Removable drive security monitoring method and system | |
WO2021046811A1 (zh) | 一种攻击行为的判定方法、装置及计算机存储介质 | |
Pont et al. | A roadmap for improving the impact of anti-ransomware research | |
EP3531324A1 (en) | Identification process for suspicious activity patterns based on ancestry relationship | |
KR100954356B1 (ko) | 코드 보호 기법을 고려한 악성 프로그램 감지 시스템 및 그방법 | |
CN105335197A (zh) | 终端中应用程序的启动控制方法和装置 | |
US9202053B1 (en) | MBR infection detection using emulation | |
US20080028462A1 (en) | System and method for loading and analyzing files | |
CN112035843A (zh) | 一种漏洞处理方法、装置、电子设备及存储介质 | |
KR101308866B1 (ko) | 공개형 악성코드 관리 및 분석 시스템 | |
KR20110087826A (ko) | 가상머신을 이용한 악성소프트웨어 탐지 방법 | |
JP6256781B2 (ja) | システムを保護するためのファイルセキュリティ用の管理装置 | |
CN111414606A (zh) | 机器人的接口管理方法和装置 | |
CN109033850A (zh) | 一种截屏图片的处理方法、装置、终端和计算机存储介质 | |
CN115086081B (zh) | 一种蜜罐防逃逸方法及系统 | |
KR100968121B1 (ko) | 이동식 디스크를 통한 악성 프로그램 차단 방법 및 그 장치 | |
TW201122893A (en) | Removable apparatus and method for verifying an executable file in a computing apparatus and comupter-readable medium thereof | |
Baier et al. | AFAUC--Anti-forensics of storage devices by alternative use of communication channels | |
EP4288884A1 (en) | Malware detection system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20200714 |