CN111835527A - 远程安全接入模块、客户端、控制系统及其接入方法 - Google Patents
远程安全接入模块、客户端、控制系统及其接入方法 Download PDFInfo
- Publication number
- CN111835527A CN111835527A CN202010646597.2A CN202010646597A CN111835527A CN 111835527 A CN111835527 A CN 111835527A CN 202010646597 A CN202010646597 A CN 202010646597A CN 111835527 A CN111835527 A CN 111835527A
- Authority
- CN
- China
- Prior art keywords
- module
- client
- access
- remote security
- remote
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 37
- 230000011664 signaling Effects 0.000 claims abstract description 51
- 238000012545 processing Methods 0.000 claims abstract description 26
- 238000004891 communication Methods 0.000 claims abstract description 7
- 238000012795 verification Methods 0.000 claims description 110
- 230000004044 response Effects 0.000 claims description 53
- 230000000977 initiatory effect Effects 0.000 claims description 13
- 230000000737 periodic effect Effects 0.000 claims description 12
- 230000008569 process Effects 0.000 claims description 11
- 230000000875 corresponding effect Effects 0.000 description 9
- 230000001276 controlling effect Effects 0.000 description 7
- 238000004364 calculation method Methods 0.000 description 6
- 241000282414 Homo sapiens Species 0.000 description 1
- 230000001133 acceleration Effects 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000013011 mating Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Selective Calling Equipment (AREA)
Abstract
本发明属于机器人技术领域,公开了一种远程安全接入模块、客户端、控制系统及其接入方法。系统包括信令收发模块、远程安全接入模块、业务处理模块、运动控制模块和客户端;信令收发模块用于与客户端通过不同种类链路交换通信指令;远程安全接入模块用于实现与客户端之间的安全接入;业务处理模块用于处理客户端的查询指令、操作指令和配置指令,并把相应的指令转发给运动控制模块;运动控制模块用于获取业务处理模块下发的机器人操作指令并控制机器人运动;客户端用于实现接入认证及远程控制。本发明支持多用户多途径的接入方式,统一了机器人互联的操作模式,简化了机器人互联的操作模式,避免了各种接入方式操作指令混乱的问题。
Description
技术领域
本发明属于机器人技术领域,具体涉及一种远程安全接入模块、客户端、控制系统及其接入方法。
背景技术
协作机器人是规划和人类在一同作业空间中有近距离互动的机器人,随着协作机器人越来越多渗入到各个行业,协作机器人在不断成熟的同时,仍然存有很多待优化的地方,比如说机器人的接入控制,目前大部分协作机器人会对外提供有线以太网口及串口用于机器人状态监控及控制,并提供明文的控制指令,但这种控制方式普遍缺乏安全性以及通用性,任何用户都可以发送指令来控制机器人,并且多种接口之间混用不同的协议,多接口之间发的指令相互冲突等问题。
发明内容
本发明的目的在于提供一种远程安全接入模块、客户端、控制系统及接入方法,用以解决现有技术中的对于协作机器人的控制方式普遍缺乏安全性以及通用性的问题。
为了实现上述任务,本发明采用以下技术方案:
远程安全控制系统的接入方法,用于实现协作机器人和客户端之间的安全接入,包括如下步骤:
步骤1:客户端向协作机器人的远程安全接入模块发送接入请求;
步骤2:远程安全接入模块获取客户端的接入请求;
步骤3:远程安全接入模块根据客户端的接入请求发起首周期合法性验证,若首周期合法性验证成功,则远程安全接入模块向客户端发送会话加密配置,客户端接收到会话加密配置,接入成功并执行步骤4;
若首周期合法性验证失败,则接入失败并结束;
步骤4:自首周期起,远程安全接入模块向客户端周期性地发起合法性验证,若每个周期均验证成功,则持续接入;若存在任一周期验证失败,则自该周期起停止接入并结束;
所述远程安全接入模块向客户端发起的每次合法性验证包括如下子步骤:
步骤a:远程安全接入模块向客户端发送挑战认证信息,所述挑战认证信息包括消息的序号和随机数据;
步骤b:客户端根据所接入的协作机器人的接入密钥和挑战认证信息计算响应签名,并向远程安全接入模块发送响应签名;
步骤c:远程安全接入模块接收客户端的响应签名,并根据协作机器人的接入密钥计算预期签名;
步骤d:远程安全接入模块判断响应签名与预期签名是否一致,若一致,则验证成功;否则,验证失败。
进一步的,所述周期的取值范围为1-60s。
远程安全接入模块的接入方法,用于实现协作机器人对客户端的安全接入,包括如下步骤:
步骤A1:获取客户端的接入请求;
步骤A2:根据客户端的接入请求发起首周期合法性验证,若首周期合法性验证成功,则向客户端发送会话加密配置,接入成功并执行步骤A3;若首周期合法性验证失败,则接入失败并结束;
步骤A3:自首周期起向客户端周期性地发起合法性验证,若每个周期均验证成功,则持续接入;若存在任一周期验证失败,则自该周期起停止接入并结束;
所述根据客户端的接入请求发起的每次合法性验证包括如下子步骤:
步骤a1:向客户端发送挑战认证信息,所述挑战认证信息包括消息的序号和随机数据;
步骤a2:接收客户端的响应签名,并根据协作机器人的接入密钥计算预期签名;
步骤a3:判断响应签名与预期签名是否一致,若一致,则验证成功;否则,验证失败。
客户端的接入方法,用于实现客户端对协作机器人的安全接入,包括如下步骤:
步骤B1:向协作机器人的远程安全接入模块发送接入请求;
步骤B2:配合远程安全接入模块进行首周期合法性验证,若首周期远程安全接入模块反馈合法性验证成功,则接收远程安全接入模块发送的会话加密配置,接入成功并执行步骤B3;
若首周期远程安全接入模块反馈法性验证失败,则接入失败并结束;
步骤B3:自首周期起,配合远程安全接入模块周期性地进行合法性验证,若远程安全接入模块反馈每个周期均验证成功,则持续接入;若远程安全接入模块反馈存在任一周期验证失败,则自该周期起停止接入并结束;
所述配合远程安全接入模块进行合法性验证包括如下子步骤:
步骤b1:接收远程安全接入模块的发送的挑战认证信息,所述挑战认证信息包括消息的序号和随机数据;
步骤b2:根据所接入的协作机器人的接入密钥和挑战认证信息获得响应签名,并向远程安全接入模块发送响应签名。
远程安全控制系统,包括信令收发模块、远程安全接入模块、业务处理模块、运动控制模块和客户端;
所述信令收发模块用于与客户端通过不同种类链路交换通信指令;所述远程安全接入模块用于实现与客户端之间的安全接入;所述业务处理模块用于处理客户端的查询指令、操作指令和配置指令,并把相应的指令转发给运动控制模块;所述运动控制模块用于获取业务处理模块下发的机器人操作指令并控制机器人运动;所述客户端用于实现与协作机器人进行接入认证及远程控制;
所述远程安全接入模块包含用户认证模块、接入管理模块、信令流控模块和信令加解密模块;
所述用户认证模块用于获取客户端的接入请求,并根据客户端的接入请求发起周期性的合法性验证,每次合法性验证包括如下子步骤:
步骤a:远程安全接入模块向客户端发送挑战认证信息,所述挑战认证信息包括消息的序号和随机数据;
步骤b:客户端根据所接入的协作机器人的接入密钥和挑战认证信息计算响应签名,并向远程安全接入模块发送响应签名;
步骤c:远程安全接入模块接收客户端的响应签名,并根据协作机器人的接入密钥计算预期签名;
步骤d:远程安全接入模块判断响应签名与预期签名是否一致,若一致,则验证成功;否则,验证失败。
所述接入管理模块用于根据用户认证模块的合法性验证结果控制与客户端的连接权限,若合法性验证成功,则远程接入管理模块向客户端发送会话加密配置,客户端根据接收到的会话加密配置获得配置指令,接入成功;若合法性验证失败,则接入失败并结束;
所述信令流控模块用于防止协作机器人过载;
所述信令加解密模块用于在对信令收发模块收发的信令进行加解密处理。
进一步的,所述信令收发模块包括以太网模块、can总线模块和串口模块,所述以太网模块用于网络信令收发;所述can总线模块用于can总线信令收发;所述串口模块用于RS232/RS485/RS422串口的信令收发。
进一步的,所述业务处理模块的配置指令包括无权限、可访问权限、可操作权限及可配置权限。
远程安全接入模块,所述远程安全接入模块包含用户认证模块、接入管理模块、信令流控模块和信令加解密模块;
所述用户认证模块用于获取客户端的接入请求,并根据客户端的接入请求发起周期性的合法性验证,每个周期的合法性验证包括如下子步骤:
步骤a:远程安全接入模块向客户端发送挑战认证信息,所述挑战认证信息包括消息的序号和随机数据;步骤b:客户端根据所接入的协作机器人的接入密钥和挑战认证信息计算响应签名,并向远程安全接入模块发送响应签名;步骤c:远程安全接入模块接收客户端的响应签名,并根据协作机器人的接入密钥获得预期签名;步骤d:远程安全接入模块判断响应响应签名与预期签名是否一致,若一致,则验证成功;否则,验证失败。
所述接入管理模块用于根据用户认证模块的合法性验证结果控制与客户端的连接权限,若合法性验证成功,则远程接入管理模块向客户端发送会话加密配置,客户端根据接收到的会话加密配置获得配置指令,接入成功;若合法性验证失败,则接入失败并结束;
客户端,用于实现与协作机器人进行接入认证及远程控制,配合远程安全接入模块进行周期性的合法性验证;
若远程安全接入模块反馈合法性验证成功,则接入成功并接收远程安全接入模块发送的会话加密配置;
若远程安全接入模块反馈法性验证失败,则接入失败。
本发明与现有技术相比具有以下技术特点:
(1)本发明利用挑战握手认证协议作为加密认证方式,能够避免连接时候传送用户的真实密码,并且有效地判别接入客户端的合法性;并且,协作机器人若配置开启会话加密开关,可进一步提升通信的安全性;同时,基于客户端的合法性判断基础上,结合机器人的控制权限分配,过滤一些非法的动作,确保了机器人操作的安全性。
(2)本发明支持多用户多途径的接入方式,统一了机器人互联的操作模式,简化了机器人互联的操作模式,避免了各种接入方式操作指令混乱的问题。
附图说明
图1为本发明协作机器人与客户端连接的系统图;
图2为客户端接入协作机器人的流程,步骤客户端合法性认证S3具体流程见图3;
图3为本发明客户合法性挑战握手认证流程,用于客户端接入时以及接入后确保它的合法性和有效性;
图4为客户端的控制权限级别。
具体实施方式
首先对本发明中出现的技术词语进行解释:
协作机器人的接入密钥:机器人本身唯一携带参数,用于表示身份信息,此密钥具体值可以在协作机器人端进行配置。
签名sign:散列函数(Hash function)又称散列算法、哈希函数,是一种从任何一种数据中创建小的数字“指纹”的方法。散列函数把消息或数据压缩成摘要,使得数据量变小,将数据的格式固定下来。该函数将数据打乱混合,重新创建一个叫做散列值(hashvalues,hash codes,hash sums,或hashes)的签名,不同的计算机通过同一种散列算法计算相同的一条数据,可以获取到一个相同的签名值,对比本地设备计算的签名值与收到的签名值,就能判断出数据是否来自授信的设备,数据是否被篡改等,目前主流的散列算法有MD4,MD5,SHA-1及SHA-256/224等)。
会话加密开关:是一种开启或关闭的状态,可在协作机器人端进行配置,由此确定此次的会话是否需要加密,若开启会话加密开关,发送会话加密配置并得到客户端确认后,后续与该客户端所有的收发消息都需要加解密处理。
会话加密算法:一种对称加密算法,可以为DES、RC4等;会话会话加密开关开启后可配置此项为DES、RC4等,用以指示客户端成功接入后消息加解密采用的加密算法,1.加密:会话加密算法结合会话加密密钥把指定内容的消息数据加密,防止第三方截取/解读相应的消息内容2.解密;会话加密算法结合会话加密密钥把收到的加密数据解密后生成消息的原始内容,使得协作机器人/客户端可以解读。
会话加密密钥:为一种机器人端随机生成的参数,是会话加密算法的配套密钥。例如发给客户端“Hello”加密后会变成“347sd23d”之类的一串乱码。
在本实施例中公开了一种远程安全控制系统的接入方法,用于实现协作机器人和客户端之间的安全接入,包括如下步骤:
步骤1:客户端向协作机器人的远程安全接入模块发送接入请求;
步骤2:远程安全接入模块获取客户端的接入请求;
步骤3:远程安全接入模块根据客户端的接入请求发起首周期合法性验证,若首周期合法性验证成功,则远程安全接入模块向客户端发送会话加密配置,客户端接收到会话加密配置,接入成功并执行步骤4;
若首周期合法性验证失败,则接入失败并结束;
步骤4:自首周期起,远程安全接入模块向客户端周期性地发起合法性验证,若每个周期均验证成功,则持续接入;若存在任一周期验证失败,则自该周期起停止接入并结束;
所述远程安全接入模块向客户端发起的每次合法性验证包括如下子步骤:
步骤a:远程安全接入模块向客户端发送挑战认证信息,所述挑战认证信息包括消息的序号和随机数据;
步骤b:客户端根据所接入的协作机器人的接入密钥和挑战认证信息计算响应签名,并向远程安全接入模块发送响应签名;
步骤c:远程安全接入模块接收客户端的响应签名,并根据协作机器人的接入密钥计算预期签名;
步骤d:远程安全接入模块判断响应签名与预期签名是否一致,若一致,则验证成功;否则,验证失败。
本实施例还公开了一种远程安全接入模块的接入方法,用于实现协作机器人对客户端的安全接入,包括如下步骤:
步骤A1:获取客户端的接入请求;
步骤A2:根据客户端的接入请求发起首周期合法性验证,若首周期合法性验证成功,则向客户端发送会话加密配置,接入成功并执行步骤A3;若首周期合法性验证失败,则接入失败并结束;
步骤A3:自首周期起向客户端周期性地发起合法性验证,若每个周期均验证成功,则持续接入,且向客户端周期性地发送会话加密配置;若存在任一周期验证失败,则自该周期起停止接入并结束;
所述根据客户端的接入请求发起的每次合法性验证包括如下子步骤:
步骤a1:向客户端发送挑战认证信息,所述挑战认证信息包括消息的序号和随机数据;
步骤a2:接收客户端的响应签名sign,并根据协作机器人的接入密钥计算预期签名exp_sign;
步骤a3:判断响应签名sign与预期签名exp_sign是否一致,若一致,则验证成功;否则,验证失败。
本实施例还公开了一种客户端的接入方法,用于实现客户端对协作机器人的安全接入,包括如下步骤:
步骤B1:向协作机器人的远程安全接入模块发送接入请求;
步骤B2:配合远程安全接入模块进行首周期合法性验证,若首周期远程安全接入模块反馈合法性验证成功,则接收远程安全接入模块发送的会话加密配置,接入成功并执行步骤B3;
若首周期远程安全接入模块反馈法性验证失败,则接入失败并结束;
步骤B3:自首周期起,配合远程安全接入模块周期性地进行合法性验证,若远程安全接入模块反馈每个周期均验证成功,则持续接入;若远程安全接入模块反馈存在任一周期验证失败,则自该周期起停止接入并结束;
所述配合远程安全接入模块进行合法性验证包括如下子步骤:
步骤b1:接收远程安全接入模块的发送的挑战认证信息,所述挑战认证信息包括消息的序号和随机数据;
步骤b2:根据所接入的协作机器人的接入密钥和挑战认证信息获得响应散列计算值,并向远程安全接入模块发送响应散列计算值。
本实施例公开了一种远程安全控制系统,包括信令收发模块、远程安全接入模块、业务处理模块、运动控制模块和客户端;
所述信令收发模块用于与客户端通过不同种类链路交换通信指令;所述远程安全接入模块用于实现与客户端之间的安全接入;所述业务处理模块用于处理客户端的查询指令、操作指令和配置指令,并把相应的指令转发给运动控制模块;所述运动控制模块用于获取业务处理模块下发的机器人操作指令并控制机器人运动;所述客户端用于实现与协作机器人进行接入认证及远程控制;
所述远程安全接入模块包含用户认证模块、接入管理模块、信令流控模块和信令加解密模块;
所述用户认证模块用于获取客户端的接入请求,并根据客户端的接入请求发起周期性的合法性验证,每次合法性验证包括如下子步骤:
步骤a:远程安全接入模块向客户端发送挑战认证信息challenge_msg令challenge_msg=[id,random_str,timestamp],其中id为消息的序号,random_str为机器人端生成的随机字符串,tiemstamp为当前的时间戳;
步骤b:客户端根据所接入的协作机器人的接入密钥和挑战认证信息预期签名exp_sign后把challenge_msg,发到客户端,令exp_sign=f_sign_type(“challenge_msg&access_key”),其中f_sign_type为散列算法类型,该算法类型由客户端发送接入请求时指定;
步骤c:远程安全接入模块接收客户端的响应散列计算值,并根据协作机器人的接入密钥获得预期签名exp_sign;
步骤d:远程安全接入模块收到客户端发过来的响应签名sign后把它与预期签名exp_sign做对比,若一致,则验证成功;否则,验证失败。
所述接入管理模块用于根据用户认证模块的合法性验证结果控制与客户端的连接权限,若合法性验证成功,则远程接入管理模块向客户端发送会话加密配置,客户端根据接收到的会话加密配置获得配置指令,接入成功;若合法性验证失败,则接入失败并结束;
所述信令流控模块用于防止协作机器人过载;
所述信令加解密模块用于在对信令收发模块收发的信令进行加解密处理。
本实施例还公开了一种远程安全接入模块,所述远程安全接入模块包含用户认证模块、接入管理模块、信令流控模块和信令加解密模块;
所述用户认证模块用于获取客户端的接入请求,并根据客户端的接入请求发起周期性的合法性验证,每个周期的合法性验证包括如下子步骤:
步骤a:远程安全接入模块向客户端发送挑战认证信息,所述挑战认证信息包括消息的序号和随机数据;步骤b:客户端根据所接入的协作机器人的接入密钥和挑战认证信息计算响应签名sign,并向远程安全接入模块发送响应签名sign;步骤c:远程安全接入模块接收客户端的响应签名sign,并根据协作机器人的接入密钥计算预期签名exp_sign;步骤d:远程安全接入模块判断响应签名sign与预期签名exp_sign是否一致,若一致,则验证成功;否则,验证失败。
所述接入管理模块用于根据用户认证模块的合法性验证结果控制与客户端的连接权限,若合法性验证成功,则远程接入管理模块向客户端发送会话加密配置,接入成功;若合法性验证失败,则接入失败并结束;
本实施例还公开了一种客户端,用于实现与协作机器人进行接入认证及远程控制,配合远程安全接入模块进行周期性的合法性验证;
若远程安全接入模块反馈合法性验证成功,则接入成功;
若远程安全接入模块反馈法性验证失败,则接入失败
具体的,所述响应散列计算值根据挑战认证信息及客户端获取的协作机器人的接入密钥)通过散列算法如MD5算法,获得一个散列值HashValue,并发送该值给机器人,所述散列预期值根据挑战认证信息及协作机器人的接入密钥通过散列算法获得。
散列预期值是机器人使用散列算法结合本地存储的机器人密钥对先前发送的挑战认证信息进行计算得到的结果,如果收到的散列值HashValue与本地计算的结果一致,就表明该协作机器人的接入密钥与客户端获取的密钥一致,该机器人已被授权给客户端的相应的控制权限,反之,则未授权。
具体的,所述周期的取值范围为1-60s。周期可以设定为相同周期,也可以设置为变周期。
具体的,所述的挑战认证信息,它包含消息的序号No和随机数据random_data,用以确保消息的唯一性,避免被第三方利用以前的认证响应破解机器人认证流程。
具体的,所述会话加密配置包括会话加密开关、会话加密算法和会话加密密钥。
具体的,所述信令加解密模块包括两个功能,(1)对发送到客户端的数据进行加密,如接入管理模块把准备传给客户端的数据,需经过信令加解密模块加密后通过信令收发模块发送数据到客户端,客户端必须对该数据进行解密才能识别具体的相应信息。(2)对接收的客户端的数据进行解密,如接入管理模块收到信令收发模块传递进来的客户端加密数据,通过信令加解密模块解密后按照消息内容做相应的动作。
具体的,所述信令收发模块用于与客户端通过不同种类链路交换通信指令,该模块包括但不限于以太网模块、can总线模块和串口模块,所述以太网模块负责网络信令如WIFI无线网络、有线以太网等信令的收发;所述的can总线模块负责can总线信令收发;所述串口模块负责RS232/RS485/RS422等串口的信令收发。
具体的,所述业务处理模块的配置指令包括无权限、可访问权限、可操作权限及可配置权限。
所述控制权限共分成四个层级,从低到高分别是无权限、可访问、可操作及可配置,其中高层级的控制权限包含低层级的控制权限,即机器人端允许高层级控制权限的客户端执行所有权限等于或低于当前权限层级的操作,如果客户端接入成功后,不能通过周期性地挑战握手认证,该客户端的控制权限自动变为无权限。
所述无权限,为客户端尚未成功认证阶段,在此权限下,客户端无任何权限。
所述可访问权限,为客户端成功接入后,此权限的客户端可以读取机器人的参数、状态信息以及系统状态信息。
所述可控制权限,为客户端可以远程操作机器人作业,此权限需要客户端向机器人申请,可选的,为方便其它不同客户端的操作,可配置客户端长时间不操作,自动降低权限为可访问权限。
所述可配置权限,为客户端可以远程配置机器人的参数,如关节力矩,最大速度、最大加速度、关节限制等等参数,可选的,为方便其它不同客户端的操作,可配置客户端长时间不操作,自动降低权限为可操作权限。
具体的,所述业务处理模块负责机器人的业务处理逻辑,所述业务处理逻辑,包括处理客户端的查询、操作、配置指令,以及机器人本身的业务处理流程。上层安全接入模块把客户端的指令发给业务处理模块处理,业务模块会根据目前的系统、机器人状态做相应的操作,如收到查询系统状态指令,此模块会反馈当前的系统状态,如收到移动机器人指令,此模块会把相应的指令转发给运动模块,让运动模块移动机器人到相应的位姿,总之,业务处理模块协调业务逻辑,调度、控制机器人。
实施例1
在本实施例中公开了安全接入模块所实现的客户端接入协作机器人的流程,包括以下步骤:
步骤S1,客户端与机器人互联互通:
本实施例的客户端与机器人互联互通,指的是客户端与机器人之间存有通信网络或者存有物理和逻辑上的连接,使得双方可以相互交换信令,具体连接方式见图1所述。
步骤S2,客户端发送接入请求:
本实施例的接入请求由客户端发送给机器人,接下来,客户端等待机器人端发起认证流程。
步骤S3,客户端合法性认证:
本实施例的合法性认证由协作机器人发起,此流程不仅用于客户端接入时候认证,也用于认证成功后协作机器人周期性向客户端发起认证,流程具体方法见图3所述。
所述合法性认证包括:
步骤a:获取客户端的接入请求access_req,access_req=[req_id,sign_type,timestamp],其中req_id为请求消息的序号,sign_type为签名算法类型,tiemstamp为当前的时间戳。
步骤b:协作机器人生成挑战认证信息challenge_msg,令challenge_msg=[req_id,random_str,timestamp],其中req_id为请求消息的序号,random_str为机器人端生成的随机字符串,tiemstamp为当前的时间戳。
步骤c:协作机器人计算预期签名exp_sign后把challenge_msg发到客户端,令exp_sign=f_sign_type(“challenge_msg&access_key”),其中f_sign_type为散列算法类型,该算法类型由步骤a指定。
步骤d:客户端收到challenge_msg后计算签名sign并把它发给协作i机器人,令sign=f_sign_type(“challenge_msg&access_key”),其中f_sign_type为散列算法类型,该算法类型由步骤a指定。
步骤S4,是否认证成功;
远程安全接入模块收到响应签名sign后把它与预期签名exp_sign做对比,若一致,则验证成功;否则,验证失败:
本实施例的认证成功由协作机器人与客户端经过一系列交互后判定是否成功,若认证失败,此次接入便是非法,需要联系机器人拥有者获取正确的接入方法及协作机器人的接入密钥。
客户端认证成功后,机器人会周期性发起挑战认证S3流程,以确定当前连接的用户合法性、有效性。
步骤S5,发送客户端会话加密配置:
本实施例的发送客户端会话加密配置,主要包括会话加密开关、加密算法和加密密钥。
步骤S6,客户端接入成功/正常工作中:
本实施例客户端初次接入成功后便获取到访问权限,可查询机器人的当前参数、状态信息;客户端接入成功后,若需要发送操作或配置指令,需要向机器人申请进一步的访问权限,其余权限信息见图4。
Claims (9)
1.远程安全控制系统的接入方法,其特征在于,用于实现协作机器人和客户端之间的安全接入,包括如下步骤:
步骤1:客户端向协作机器人的远程安全接入模块发送接入请求;
步骤2:远程安全接入模块获取客户端的接入请求;
步骤3:远程安全接入模块根据客户端的接入请求发起首周期合法性验证,若首周期合法性验证成功,则远程安全接入模块向客户端发送会话加密配置,客户端接收到会话加密配置,接入成功并执行步骤4;
若首周期合法性验证失败,则接入失败并结束;
步骤4:自首周期起,远程安全接入模块向客户端周期性地发起合法性验证,若每个周期均验证成功,则持续接入;若存在任一周期验证失败,则自该周期起停止接入并结束;
所述远程安全接入模块向客户端发起的每次合法性验证包括如下子步骤:
步骤a:远程安全接入模块向客户端发送挑战认证信息,所述挑战认证信息包括消息的序号和随机数据;
步骤b:客户端根据所接入的协作机器人的接入密钥和挑战认证信息计算响应签名,并向远程安全接入模块发送响应签名;
步骤c:远程安全接入模块接收客户端的响应签名,并根据协作机器人的接入密钥计算预期签名;
步骤d:远程安全接入模块判断响应签名与预期签名是否一致,若一致,则验证成功;否则,验证失败。
2.如权利要求1所述的远程安全控制系统的接入方法,其特征在于,所述周期的取值范围为1-60s。
3.远程安全接入模块的接入方法,其特征在于,用于实现协作机器人对客户端的安全接入,包括如下步骤:
步骤A1:获取客户端的接入请求;
步骤A2:根据客户端的接入请求发起首周期合法性验证,若首周期合法性验证成功,则向客户端发送会话加密配置,接入成功并执行步骤A3;若首周期合法性验证失败,则接入失败并结束;
步骤A3:自首周期起向客户端周期性地发起合法性验证,若每个周期均验证成功,则持续接入;若存在任一周期验证失败,则自该周期起停止接入并结束;
所述根据客户端的接入请求发起的每次合法性验证包括如下子步骤:
步骤a1:向客户端发送挑战认证信息,所述挑战认证信息包括消息的序号和随机数据;
步骤a2:接收客户端的响应签名,并根据协作机器人的接入密钥计算预期签名;
步骤a3:判断响应签名与预期签名是否一致,若一致,则验证成功;否则,验证失败。
4.客户端的接入方法,其特征在于,用于实现客户端对协作机器人的安全接入,包括如下步骤:
步骤B1:向协作机器人的远程安全接入模块发送接入请求;
步骤B2:配合远程安全接入模块进行首周期合法性验证,若首周期远程安全接入模块反馈合法性验证成功,则接收远程安全接入模块发送的会话加密配置,接入成功并执行步骤B3;
若首周期远程安全接入模块反馈法性验证失败,则接入失败并结束;
步骤B3:自首周期起,配合远程安全接入模块周期性地进行合法性验证,若远程安全接入模块反馈每个周期均验证成功,则持续接入;若远程安全接入模块反馈存在任一周期验证失败,则自该周期起停止接入并结束;
所述配合远程安全接入模块进行合法性验证包括如下子步骤:
步骤b1:接收远程安全接入模块的发送的挑战认证信息,所述挑战认证信息包括消息的序号和随机数据;
步骤b2:根据所接入的协作机器人的接入密钥和挑战认证信息获得响应签名,并向远程安全接入模块发送响应签名。
5.远程安全控制系统,其特征在于,包括信令收发模块、远程安全接入模块、业务处理模块、运动控制模块和客户端;
所述信令收发模块用于与客户端通过不同种类链路交换通信指令;所述远程安全接入模块用于实现与客户端之间的安全接入;所述业务处理模块用于处理客户端的查询指令、操作指令和配置指令,并把相应的指令转发给运动控制模块;所述运动控制模块用于获取业务处理模块下发的机器人操作指令并控制机器人运动;所述客户端用于实现与协作机器人进行接入认证及远程控制;
所述远程安全接入模块包含用户认证模块、接入管理模块、信令流控模块和信令加解密模块;
所述用户认证模块用于获取客户端的接入请求,并根据客户端的接入请求发起周期性的合法性验证,每次合法性验证包括如下子步骤:
步骤a:远程安全接入模块向客户端发送挑战认证信息,所述挑战认证信息包括消息的序号和随机数据;
步骤b:客户端根据所接入的协作机器人的接入密钥和挑战认证信息计算响应签名,并向远程安全接入模块发送响应签名;
步骤c:远程安全接入模块接收客户端的响应签名,并根据协作机器人的接入密钥计算预期签名;
步骤d:远程安全接入模块判断响应签名与预期签名是否一致,若一致,则验证成功;否则,验证失败。
所述接入管理模块用于根据用户认证模块的合法性验证结果控制与客户端的连接权限,若合法性验证成功,则远程接入管理模块向客户端发送会话加密配置,客户端根据接收到的会话加密配置获得配置指令,接入成功;若合法性验证失败,则接入失败并结束;
所述信令流控模块用于防止协作机器人过载;
所述信令加解密模块用于在对信令收发模块收发的信令进行加解密处理。
6.如权利要求5所述的远程安全控制系统,其特征在于,所述信令收发模块包括以太网模块、can总线模块和串口模块,所述以太网模块用于网络信令收发;所述can总线模块用于can总线信令收发;所述串口模块用于RS232/RS485/RS422串口的信令收发。
7.如权利要求5所述的远程安全控制系统,其特征在于,所述业务处理模块的配置指令包括无权限、可访问权限、可操作权限及可配置权限。
8.远程安全接入模块,其特征在于,所述远程安全接入模块包含用户认证模块、接入管理模块、信令流控模块和信令加解密模块;
所述用户认证模块用于获取客户端的接入请求,并根据客户端的接入请求发起周期性的合法性验证,每个周期的合法性验证包括如下子步骤:
步骤a:远程安全接入模块向客户端发送挑战认证信息,所述挑战认证信息包括消息的序号和随机数据;步骤b:客户端根据所接入的协作机器人的接入密钥和挑战认证信息计算响应签名,并向远程安全接入模块发送响应签名;步骤c:远程安全接入模块接收客户端的响应签名,并根据协作机器人的接入密钥获得预期签名;步骤d:远程安全接入模块判断响应响应签名与预期签名是否一致,若一致,则验证成功;否则,验证失败。
所述接入管理模块用于根据用户认证模块的合法性验证结果控制与客户端的连接权限,若合法性验证成功,则远程接入管理模块向客户端发送会话加密配置,客户端根据接收到的会话加密配置获得配置指令,接入成功;若合法性验证失败,则接入失败并结束。
9.客户端,其特征在于,用于实现与协作机器人进行接入认证及远程控制,配合远程安全接入模块进行周期性的合法性验证;
若远程安全接入模块反馈合法性验证成功,则接入成功并接收远程安全接入模块发送的会话加密配置;
若远程安全接入模块反馈法性验证失败,则接入失败。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010646597.2A CN111835527A (zh) | 2020-07-07 | 2020-07-07 | 远程安全接入模块、客户端、控制系统及其接入方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010646597.2A CN111835527A (zh) | 2020-07-07 | 2020-07-07 | 远程安全接入模块、客户端、控制系统及其接入方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111835527A true CN111835527A (zh) | 2020-10-27 |
Family
ID=72900869
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010646597.2A Pending CN111835527A (zh) | 2020-07-07 | 2020-07-07 | 远程安全接入模块、客户端、控制系统及其接入方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111835527A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080263628A1 (en) * | 2007-04-20 | 2008-10-23 | Innovation First, Inc. | Managing communications between robots and controllers |
CN104739320A (zh) * | 2013-12-27 | 2015-07-01 | Lg电子株式会社 | 机器人清洁器、机器人清洁器系统及其控制方法 |
CN106453271A (zh) * | 2016-09-21 | 2017-02-22 | 江苏通付盾科技有限公司 | 身份注册方法及系统、身份认证方法及系统 |
CN111213412A (zh) * | 2017-10-25 | 2020-05-29 | 高通股份有限公司 | 用于无线网络中的周期性位置报告的系统和方法 |
-
2020
- 2020-07-07 CN CN202010646597.2A patent/CN111835527A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080263628A1 (en) * | 2007-04-20 | 2008-10-23 | Innovation First, Inc. | Managing communications between robots and controllers |
CN104739320A (zh) * | 2013-12-27 | 2015-07-01 | Lg电子株式会社 | 机器人清洁器、机器人清洁器系统及其控制方法 |
CN106453271A (zh) * | 2016-09-21 | 2017-02-22 | 江苏通付盾科技有限公司 | 身份注册方法及系统、身份认证方法及系统 |
CN111213412A (zh) * | 2017-10-25 | 2020-05-29 | 高通股份有限公司 | 用于无线网络中的周期性位置报告的系统和方法 |
Non-Patent Citations (1)
Title |
---|
刘冬兰等: "基于物理不可克隆函数的电网NB-IoT端到端安全加密方案", 《山东大学学报(工学版)》 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109347835B (zh) | 信息传输方法、客户端、服务器以及计算机可读存储介质 | |
CN109600350B (zh) | 用于车辆网络中的控制器间的安全通信的系统和方法 | |
WO2019109727A1 (zh) | 身份验证方法及装置 | |
US8526606B2 (en) | On-demand secure key generation in a vehicle-to-vehicle communication network | |
US9043598B2 (en) | Systems and methods for providing secure multicast intra-cluster communication | |
CN102215221B (zh) | 从移动设备对计算机的安全远程唤醒、引导及登录的方法和系统 | |
CN100581102C (zh) | 一种无线传感器网络中数据安全传输的方法 | |
JP2012050066A (ja) | セキュアなフィールドプログラマブルゲートアレイ(fpga)アーキテクチャ | |
CN115396121B (zh) | 安全芯片ota数据包的安全认证方法及安全芯片装置 | |
CN112532580B (zh) | 一种基于区块链及代理重加密的数据传输方法及系统 | |
CN109714760B (zh) | 一种适用于直连通信环境下智能设备的权限访问控制方法 | |
CN109041263B (zh) | 一种TBox蓝牙连接方法和装置 | |
CN108932771A (zh) | 一种远程临时授权、开锁方法及系统 | |
WO2023151427A1 (zh) | 量子密钥传输方法、装置及系统 | |
CN104125239A (zh) | 一种基于数据链路加密传输的网络认证方法和系统 | |
KR102219086B1 (ko) | 드론(Unnamed Aerial vehicle)시스템을 위한 HMAC기반의 송신원 인증 및 비밀키 공유 방법 및 시스템 | |
CN103152326A (zh) | 一种分布式认证方法及认证系统 | |
JPH10242957A (ja) | ユーザ認証方法およびシステムおよびユーザ認証用記憶媒体 | |
KR102671529B1 (ko) | 차량 인증 시스템 | |
CN104581715A (zh) | 物联网领域的传感系统密钥保护方法及无线接入设备 | |
CN111835527A (zh) | 远程安全接入模块、客户端、控制系统及其接入方法 | |
CN112906032B (zh) | 基于cp-abe与区块链的文件安全传输方法、系统及介质 | |
CN110877340B (zh) | 机器人控制方法及机器人控制系统 | |
CN114386020A (zh) | 基于量子安全的快速二次身份认证方法及系统 | |
CN112184960A (zh) | 一种智能锁控制方法、装置、智能锁、系统和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20201027 |