CN113574918A - 安全装置配置克隆 - Google Patents

安全装置配置克隆 Download PDF

Info

Publication number
CN113574918A
CN113574918A CN202080020898.2A CN202080020898A CN113574918A CN 113574918 A CN113574918 A CN 113574918A CN 202080020898 A CN202080020898 A CN 202080020898A CN 113574918 A CN113574918 A CN 113574918A
Authority
CN
China
Prior art keywords
sensor
parameters
card
password
serial number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080020898.2A
Other languages
English (en)
Inventor
A·R·桑切斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp filed Critical Omron Corp
Publication of CN113574918A publication Critical patent/CN113574918A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/38Services specially adapted for particular environments, situations or purposes for collecting sensor information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data

Abstract

本申请描述了一种可由包括安全传感器的安全单元操作的方法,该传感器被配置为基于一个或更多个传感器参数来执行安全特征。该方法可以涉及接入存储卡,卡上存储有密码、参数集和指示参数集是否对于传感器唯一的标志。该方法可以涉及基于标志确定参数集对于传感器不是唯一的。该方法可以涉及确定存储在卡上的密码是否与传感器的传感器密码匹配。该方法可以涉及响应于存储在卡上的密码与传感器密码匹配,将传感器的传感器序列号写入到卡上。

Description

安全装置配置克隆
相关申请的交叉引用
本申请要求于2019年3月15日提交的美国临时申请第62/8192406号的权益,其全部内容通过引用并入本文。
技术领域
本申请涉及自动化系统,并且具体地,涉及配置自动化或机器人装置的传感器以及相关的系统和方法。
背景技术
自动化系统可以包括用于执行针对工业自动化的各种任务的移动和/或固定机器人。移动机器人包括例如有助于常规的、劳动密集的材料处置任务的自动引导车辆、自动智能车辆等。固定机器人包括例如通常包括通过一个或更多个接头连接的多个连杆的机器人臂。机器人臂的一个或更多个接头由各种类型的致动器(例如,电动马达、液压装置等)驱动以控制机器人臂的关节运动以定位被配置为执行任务的端部执行器。
自动化系统可以利用检测、测量、分析和处理在生产站点上出现的诸如位置、长度、高度、位移和外观的改变之类的各种改变的一个或更多个安全传感器或装置。在一些情况下,配置具有大量并且复杂的可配置参数集的安全传感器可能会带来挑战。另外,自动化系统可以包括大量需要相同地编程的安全传感器。
发明内容
本申请描述了被配置为辅助安全传感器配置的第一系统。该系统可以包括自动化装置,其包括被配置为基于一个或更多个传感器参数执行安全特征(feature)的安全传感器,其中,传感器序列号和传感器密码与传感器链接。该系统可以包括可移除存储卡,其被配置为由自动化装置接入并且可移除存储卡上存储有密码、参数集和指示参数集是否对自动化装置唯一的标志。该系统可以包括:处理器,其联接到传感器,以及存储器,其存储用于使处理器执行以下操作的计算机可执行指令:基于标志,确定参数集对于装置不是唯一的;确定存储在卡上的密码是否与传感器密码匹配;以及响应于存储卡上的密码与传感器密码匹配,基于来自卡的参数集配置传感器以执行安全特征。在相关方面中,提供一种可由安全传感器操作的方法,该传感器被配置为基于一个或更多个传感器参数来执行安全特征。
在另一方面,本申请描述了被配置为辅助安全传感器配置的第二系统。系统可以包括装置,其包括被配置为基于一个或更多个传感器参数执行安全特征的安全传感器,其中,传感器序列号与传感器链接。该系统可以包括可移除存储卡,其被配置为由装置接入并且存储有参数集和指示参数集是否对于装置唯一的标志。该系统可以包括:处理器,其联接到传感器,以及存储器,其存储用于使至少一个处理器执行以下操作的计算机可执行指令:基于标志,确定参数集对于装置是唯一的;确定标志中的信息是否与传感器序列号相对应;以及响应于标志中的信息与传感器序列号相对应,基于参数集来配置传感器以执行安全特征。
本部分中描述的示例和特征仅旨在作为本发明的概述,并且不应当被解释为限制性的。下面更详细地描述另外的示例和特征。
附图说明
这些附图仅描绘了根据本公开的若干实施方式,并且不应被认为是对其范围的限制。在附图中,除非上下文另有规定,否则相似的附图标记或符号通常标识类似的组件。附图可能未按比例绘制。
图1示出了被配置用于防护危险设备的激光扫描仪的示例实施方式。
图2是示出激光扫描仪的示例实施方式的组件的框图。
图3是例示根据一个实施方式的用于安全装置配置克隆的技术的各方面的框图。
图4是例示根据一个实施方式的用于安全装置配置克隆的技术的各方面的流程图。
图5是例示根据另一实施方式的可由安全传感器操作的第一示例方法的流程图,传感器被配置为基于一个或更多个传感器参数执行安全特征。
图6是例示根据又一实施方式的可由安全传感器操作的第二示例方法的流程图,传感器被配置为基于一个或更多个传感器参数执行安全特征。
具体实施方式
现在将参照附图中所示的特定实施方式详细描述用于配置自动化或机器人系统的传感器的参数的技术以及相关系统和方法。本文描述的所示实施方式是通过说明的方式提供的,并不意味着是限制性的。在不脱离所呈现的主题的精神或范围的情况下,可以利用其它实施方式,并且可以进行其它改变。将容易理解的是,下面描述的并且在附图中示出的本公开的方面和特征可以由本领域普通技术人员以各种不同配置来布置、替换、组合和设计,所有这些都是本公开的一部分。
自动化系统可以包括用于处置各种任务的一个或更多个移动机器人和/或一个或更多个固定机器人。例如,为了帮助高效地在工厂或仓库中的位置之间移动材料,可以在订单处理中心、制造设施、医院等处利用移动机器人(也称为自动引导车辆(AGV))编队。
固定机器人可以包括被配置用于特定任务(例如,组装操作、压铸、修坯机(fettling machine)、气体焊接、电弧焊以及拾取和放置作业)的机器人臂。固定机器人的示例包括但不限于:(i)笛卡尔机器人,其轴形成圆柱形坐标系;(ii)圆柱形机器人,其轴形成圆柱形坐标系;(iii)极性机器人,其轴形成极坐标系;(iv)选择性顺应性组装机器人臂(SCARA)机器人,其特征为具有两个平行旋转接头以在平面中提供顺应性;(v)铰接机器人,其手臂具有至少三个旋转接头;(vi)并联机器人,其手臂具有一致的棱柱或旋转接头;以及(vii)拟人化机器人,其以类似于人手(即,具有独立的手指和拇指)的方式成形。
安全传感器/组件可以与移动和/或固定机器人(在本文中统称为“机器人”)一起使用以用于设备和设施中的安全对策。安全传感器可以用于机械防护件的关闭检测,检查对危险区域的入侵并建立安全电路。安全传感器的示例包括但不限于:安全激光扫描仪、安全光幕、单波束安全传感器、限位开关、停止开关、安全继电器以及安全网络控制器。
用于感测物体的存在和/或用于测量到物体的距离的安全激光扫描仪或其它系统可以用于诸如用于防护危险设备(例如,工业机械),用于勘测,用于安全系统,用于机器人视觉、机器人引导或路径查找等的各种应用中。图1示出了被配置用于防护危险设备102(例如,诸如工业机械)的激光扫描器100。尽管本文关于用于机器防护的激光扫描仪提供了各种示例,但是本文所公开的特征和概念可以应用于诸如测距仪、勘测设备、光幕、运动检测器、导航系统、自主车辆等的各种其它背景。
如图1所示,激光扫描器100可以发射光脉冲并且接收从对象104反射的光,该反射的光可以被测量并用于确定对象104存在。在一些应用中,激光扫描仪100可以在多个方向上发送光脉冲,以使得可以确定到对象的方向。例如,激光扫描仪100可以跨角视场(诸如以子度增量)步进光脉冲,尽管取决于应用可以使用其它增量或其它配置。激光扫描仪100可以诸如通过确定光行进到对象然后返回到激光扫描仪100的飞行时间之类的来确定到对象104的距离。例如,到对象的距离可以是1/2·c·t,其中c是光速,并且t是飞行时间。使用方向和距离信息,可以确定对象104的位置。可以响应于对象的位置、方向和/或距离的确定而采取动作。例如,如果对象104(例如,人)进入阈值距离内,则危险设备102可以停止或者可以发出警报或警告等。
图2是示出激光扫描器100的示例实施方式的组件的框图。激光扫描仪100可以具有可以被配置为(诸如通过产生光脉冲)发出光的发光系统106。发光系统106可以具有诸如被配置为输出离散激光脉冲的脉冲激光器之类的激光器。光脉冲的持续时间(例如,激光脉冲宽度)也可以影响距离确定的分辨率。例如,在一些情况下,如果光脉冲不够快,则增加实际采样率可以减少用于增加距离分辨率的返程。更快的激光器(例如,产生具有较短脉冲宽度的激光脉冲)可以是昂贵的。本文中所公开的一些实施方式可以涉及上采样以有效地增加采样率,从而在使用成本有效激光器和其它组件的同时增加距离测量的分辨率。
激光扫描仪100可以具有可以被配置为接收从对象104反射回激光扫描仪100的激光脉冲的光的检测系统108。激光扫描仪100可以具有被配置为控制如本文所述的激光扫描仪100的操作的控制器110。控制器110可以包括一个或更多个硬件处理器,并且可以执行存储在计算机可读存储器中(例如,在非暂时性计算机可读介质中)的指令。激光扫描器100可以具有可以向对应的危险设备102(例如,工业机械)输出指令的机器接口114。例如,如果在指定的位置或距离等处检测到对象(例如,人),则激光扫描仪可以停止机器或将机器移动到安全配置。还可以提供诸如用于警告或警报或数据记录等的其它输出信号。
激光扫描仪100可以具有输入/输出特征112。例如,用户输入元件(例如,一个或更多个按钮、拨盘、开关、麦克风等)可以用于接收来自用户的输入。用户输出元件(例如,一个或更多个灯、扬声器、显示器、打印机等)可以用于向用户输出信息。在一些情况下,可以组合用户输入和输出元件(例如,触摸屏显示器)。输入和输出元件112可以用于配置激光扫描器100、操作激光扫描器100和/或排除激光扫描器100的故障。输出元件112可以提供关于对象的方向信息、距离信息和/或位置信息。通过示例的方式,激光扫描仪100可以具有可以被选择性地照明以指示物体的方向的多个灯。可以输出不同的颜色或数值以指示检测到的对象与扫描器100的距离。激光扫描器100可以针对安全状况(例如,其中没有对象被确定为处于危险的位置或范围内)输出第一颜色的光(例如,绿色),并且可以针对危险状况(例如,其中对象被确定为处于危险的位置或范围内)输出第二颜色的光(例如,红色)。激光扫描仪100的上述特征以及其它特征可以通过设置或编程激光扫描仪100的一个或更多个参数来配置用于特定任务。
根据本公开的一个或更多个方面,安全传感器(例如,激光扫描器100)可以具有需要被编程的大量并且复杂的可配置参数集。此外,具有相同大量并且复杂的可配置参数集的大量安全传感器可能需要被相同地编程(例如,当委任AGV编队时)。本文描述的系统和方法为用户提供了一种快速并且高效的方式来编程一个或更多个安全传感器以及通常不涉及单独地连接、配置和确认每个单个传感器中的一个或更多个参数中的每一个的传感器。
在一个实施方式中,安全传感器和/或包括一个或更多个安全传感器的自动化装置可以被配置/编程为在仍然防止已经被配置为执行安全特征的安全传感器的未授权重新配置的同时通过利用便携式存储器装置(例如,可移除存储卡)来执行安全特征/任务。
参照图3,在一个示例中,在步骤1处,计算机202可以用于使用读卡器/写卡器(例如,计算机202的内置读卡器)将一个或更多个参数的完整配置预编程到多个存储卡204、206、208中。在步骤2处,存储卡204、206和208分别安装到对应的安全传感器214、216和218中。每个安全传感器被配置为接收/接受其对应的存储卡,接入对应的存储卡,并且利用对应存储卡上的信息来设置/编程/配置针对安全传感器的一个或更多个参数。当传感器214、216、218被测试和调试时,可以重复上述步骤1和步骤2,直到完成传感器编队的委任。
为了使图3中所示的技术成功,传感器214、216、218中的每一个必须能够在任何时间点在物理上(槽是可接入的)和逻辑上接受克隆的存储卡204、206、208,即,来自克隆存储卡204、206、208的传感器参数的新配置被(i)安全传感器214、216、218或者(ii)包括安全传感器214、216、218的自动化装置的软件接受。
然而,为了维持安全性,本技术的目标是防止对单元(例如,包括传感器的传感器或装置)中的配置的未经授权的改变,诸如闪存存储器的移除或交换。一般而言,没有正确接入级别(例如,密码的知识)的任何人都无法修改单元中的配置。
在一个实施方式中,出厂时,每个传感器具有其自己的传感器序列号和修改其安全配置所需的传感器密码。与这样传感器一起使用的可移除存储卡可以包含或已经在其上存储以下示例字段:(i)卡所属的传感器的序列号;(ii)用于重新配置接入到传感器的密码(例如,加密密码,使得不能从读取存储卡文件系统中获知实际密码,并且然后与常规配置软件一起使用以重新配置单元);(iii)针对传感器的配置参数集;以及(iv)覆盖字段(i)-(iii)的循环冗余校验(CRC)以确保数据完整性。
计算机202上的克隆过程可以涉及填充存储卡上的字段,但是留下序列号字段空白作为“克隆”标志。需要针对在其内安装每个卡的每个单元的密码,以证明满足正确的接入级别(即,基于存储在卡上的参数集的单元的配置/重新配置被授权)。
图4是例示由包括安全传感器的单元的处理器(或控制器)实现的示例方法300的流程图。
如图所示,方法300开始于判定框302处,在判定框302处处理器确定卡的序列号字段是否是空白的。如果卡的序列号字段是空白的,则方法300通过移动到判定框304而继续进行克隆卡过程。如果序列号字段是空白的,则这意味着卡来自克隆过程。然后需要对照实际单元密码来检查卡的密码字段,以确保适当的接入级别以重新配置在克隆期间使用的单元。在判定框304处,处理器确定存储在卡上的密码是否与传感器的传感器密码匹配。
如果存储在卡上的密码与单元密码匹配,则处理器确定克隆过程被授权,并且方法300前进到框306。在框306处,用传感器的序列号覆写空白序列号字段,并且将参数的克隆配置接受为传感器自己的参数配置。方法300从框306前进到框308,在框308处传感器继续进行正常操作(例如,基于参数执行安全特征)。换句话说,传感器序列号用于覆写卡空白序列号,并且克隆配置被接受以供将来使用。
如果存储在卡上的密码与单元密码不匹配,则处理器确定克隆尝试未被授权,并且方法300前进到其中单元可以转变为安全锁定状态的框312。
如果卡的序列号字段不是空白的,则方法300通过移动到判定框310而前进到常规卡过程。在判定框310处,如果来自卡的序列号与传感器序列号匹配,则卡被识别为预先存在的并且使用其安全配置。如果来自卡的序列号与传感器序列号不匹配,则方法300前进到其中单元可以转变到安全锁定状态的框312。
其中(i)卡来自不同单元(基于序列号不匹配)或(ii)密码不匹配的未授权的配置尝试可以被检测到,因此单元可以转换到安全锁定状态。如果由于数据损坏或未授权的数据操纵而导致对数据的CRC校验无效,则同样如此。
参照图5,提供了一种通过包括安全传感器的安全单元的方法400,该传感器被配置为基于一个或更多个传感器参数来执行安全特征。方法400可以涉及:在框410处,接入存储卡,该卡上存储有密码、参数集以及指示参数集是否对于传感器唯一的标志。方法400可以涉及:在框420处,基于标志来确定参数集对于传感器不是唯一的。方法400可以涉及:在框430处,确定存储在卡上的密码是否与传感器的传感器密码匹配。方法400可以涉及:在框440处,响应于存储在卡上的密码与传感器密码匹配,将传感器的传感器序列号写入到卡上。
在一个方面,标志可以包括卡的序列号字段。在相关方面中,框420可以涉及确定卡的序列号字段是空白的。在另外的相关方面中,方法400还可以涉及:响应于存储在卡上的密码与传感器密码匹配,将传感器序列号写入到卡的序列号字段中。
在另一方面,传感器的配置可以包括基于参数集更新一个或更多个传感器参数。在又一方面,传感器的配置可以包括将参数集从卡复制到存储器中。在又一方面,方法400还可以涉及对存储在卡上的标志、密码和参数集中的至少一个执行CRC,以确保数据完整性。
在一个方面,方法400还可以涉及响应于存储在卡上的密码与传感器密码匹配,删除存储在卡上的密码。在另一方面,方法400还可以涉及:响应于存储在卡上的密码与传感器密码不匹配,停止基于参数集的传感器的配置,以防止对传感器的未授权配置。在又一方面,存储器可以是传感器的一部分。
在又一方面,安全传感器可以包括安全激光扫描仪,并且参数集可以包括响应时间、操作模式、保护边界定义、区域切换参数、对象分辨率以及输入和输出配置中的一个或更多个。在相关方面中,装置可以包括自动引导车辆。在另外的相关方面中,装置可以包括机器人臂。
在一个方面,安全传感器可以包括安全光幕、单波束安全传感器、限位开关、停止开关、安全继电器和安全网络控制器中的一个。在另一方面,密码可以包括加密的密码。在又一方面中,可以在装置的编队之间共享参数集,装置中的每一个被配置为接收其上存储有对应密码和参数集的对应卡。
参照图6,提供了一种可以由包括安全传感器的安全单元操作的方法500,传感器被配置为基于一个或更多个传感器参数来执行安全特征。方法500可以涉及:在框510处,接入存储卡,该卡上存储有参数集和指示参数集是否对传感器唯一的标志。方法500可以涉及:在框520处,基于标志来确定参数集对于传感器是唯一的。方法500可以涉及:在框530处,确定标志中的信息是否与传感器的传感器序列号相对应。方法500可以涉及:在框540处,响应于标志中的信息与传感器序列号相对应,基于参数集来配置传感器以执行安全特征。
在一个方面中,方法500还可以涉及:响应于标志中的信息不与传感器序列号相对应,防止基于参数集的传感器的配置。
在另一个方面,方法500还可以涉及:对存储在卡上的标志和参数集中的至少一个执行CRC。
前面的描述详述了本文公开的系统、装置和方法的某些实施方式。然而,应当理解,无论前述内容如何详细地出现在文本中,都可以以许多方式来实践系统、装置和方法。同样如上文所陈述,应当注意,当描述本公开的特定特征或方面时的特定术语的使用不应被视为隐含本文将术语重新定义为限于包含与所述术语相关联的技术的特征或方面的任何特定特性。
本领域技术人员将理解,在不脱离所描述的技术的范围的情况下,可以进行各种修改和改变。此类修改和改变旨在落入实施方式的范围内。所属领域的技术人员还将了解,包括在一个实施方式中的部件可以与其它实施方式互换;来自所描绘实施方式的一个或更多个部件可以以任何组合的形式与其它所描绘的实施方式一起被包括。例如,本文描述和/或附图中描绘的各种组件中的任意一个可以组合、互换或从其它实施方式中排除。
关于本文中基本上任何复数和/或单数术语的使用,本领域技术人员可以根据上下文和/或应用将复数转换为单数和/或从单数转换为复数。为清楚起见,本文中可以明确阐述各种单数/复数置换。
本文使用的方向术语(例如,顶部、底部、侧面、向上、向下、向内、向外等)通常参照附图中所示的取向来使用并且不旨在是限制性的。例如,上述顶表面可以指底表面或侧表面。因此,在顶表面上描述的特征可以包括在底表面、侧表面或任何其它表面上。
本领域技术人员将理解,总体上,本文使用的术语通常旨在作为“开放性”术语(例如,术语“包括”应当被解释为“包括但不限于”,术语“具有”应当被解释为“至少具有”,术语“包含”应当被解释为“包含但不限于”等)。本领域技术人员还将理解,如果打算引入特定数量的权利要求叙述,则将在权利要求中明确引述这样的意图,并且在没有这样的叙述的情况下不存在这样的意图。例如,为了帮助理解,以下所附权利要求可以包含介绍性短语“至少一个”和“一个或更多个”的使用以引入权利要求叙述。然而,这样的短语的使用不应被解释为隐含由不定冠词“一”或“一个”引入的权利要求叙述将包含这种引入的权利要求叙述的任何特定权利要求限制为仅包含一个这种叙述的实施方式,即使当同一权利要求包括介绍性短语“一个或更多个”或“至少一个”以及诸如“一”或“一个”的不定冠词时(例如,“一”和/或“一个”通常应被解释为意指“至少一个”或“一个或更多个”);针对用于引入权利要求叙述的定冠词的使用也是如此。另外,即使明确地叙述了所引入的权利要求叙述的特定数量,本领域技术人员也将认识到,这种叙述通常应当被解释为意指至少所叙述的数量(例如,在没有其他修饰语的情况下,“两个叙述”的裸叙述通常意指至少两个叙述,或两个或更多个叙述)。本领域技术人员将进一步理解,无论在说明书、权利要求或附图中,呈现两个或更多个替代术语的几乎任何转折词语和/或短语都应当被理解为涵盖包括术语中的一个、术语中的任一个或两个术语的可能性。例如,短语“A或B”将被理解为包括“A”或“B”或“A和B”的可能性。
如本文中所使用的术语“包括”与“包含”、“含有”或“特征在于”同义,并且是包含性的或开放式的,并且不排除附加的、未叙述的元件或方法步骤。
以上描述公开了本发明的几种方法和材料。本发明易于在方法和材料中进行修改,以及在制造方法和设备中进行更改。通过考虑本公开或本文中公开的本发明的实践,这样的修改对于本领域技术人员将变得显而易见。因此,本发明并不旨在限于本文所公开的特定实施方式,而是覆盖落入所附权利要求中实现的本发明的真实范围和精神内的所有修改和替代方案。

Claims (37)

1.一种被配置为辅助安全传感器配置的系统,该系统包括:
自动化装置,所述自动化装置包括安全传感器,所述安全传感器被配置为基于一个或更多个传感器参数执行安全特征,其中,传感器序列号和传感器密码与所述传感器链接;
可移除存储卡,所述可移除存储卡被配置为由所述自动化装置接入并且所述可移除存储卡上存储有密码、参数集和指示所述参数集是否对所述自动化装置唯一的标志;
处理器,所述处理器联接到所述传感器;
存储器,所述存储器存储用于使所述处理器执行以下操作的计算机可执行指令:
基于所述标志,确定所述参数集对于所述装置不是唯一的;
确定存储在所述卡上的密码是否与所述传感器密码匹配;以及
响应于存储在所述卡上的密码与所述传感器密码匹配,基于来自所述卡的所述参数集来配置所述传感器以执行所述安全特征。
2.根据权利要求1所述的系统,其中,所述标志包括所述卡的序列号字段。
3.根据权利要求2所述的系统,其中,确定所述参数集对于所述装置不是唯一的操作包括确定所述卡的所述序列号字段是空白的。
4.根据权利要求2所述的系统,其中,所述存储器还包括用于使所述处理器执行以下操作的计算机可执行指令:
响应于存储在所述卡上的所述密码与所述传感器密码匹配,将所述传感器序列号写入到所述卡的所述序列号字段中。
5.根据权利要求1所述的系统,其中,配置所述传感器的操作包括基于所述参数集来更新所述一个或更多个传感器参数。
6.根据权利要求1所述的系统,其中,配置所述传感器的操作包括将所述参数集从所述卡复制到所述存储器中。
7.根据权利要求1所述的系统,其中,所述存储器还包括用于使所述处理器执行以下操作的计算机可执行指令:
对存储在所述卡上的所述标志、所述密码和所述参数集中的至少一个执行循环冗余校验CRC以确保数据完整性。
8.根据权利要求1所述的系统,其中,所述存储器还包括用于使所述处理器执行以下操作的计算机可执行指令:
响应于存储在所述卡上的所述密码与所述传感器密码匹配,删除存储在所述卡上的所述密码。
9.根据权利要求1所述的系统,其中,所述存储器还包括用于使所述处理器执行以下操作的计算机可执行指令:
响应于存储在所述卡上的所述密码与所述传感器密码不匹配,停止基于所述参数集的所述传感器的所述配置以防止所述传感器的未授权配置。
10.根据权利要求1所述的系统,其中,所述存储器是所述传感器的一部分。
11.根据权利要求1所述的系统,其中,
所述安全传感器包括安全激光扫描仪;并且
所述参数集包括响应时间、操作模式、保护边界定义、区域切换参数、对象分辨率以及输入和输出配置中的一个或更多个。
12.根据权利要求11所述的系统,其中,所述装置包括自动引导车辆。
13.根据权利要求11所述的系统,其中,所述装置包括机器人臂。
14.根据权利要求1所述的系统,其中,所述安全传感器包括安全光幕、单波束安全传感器、限位开关、停止开关、安全继电器和安全网络控制器中的一个。
15.根据权利要求1所述的系统,其中,所述密码包括加密的密码。
16.根据权利要求1所述的系统,其中,所述参数集在装置的编队当中共享,所述装置中的每一个被配置为接收对应卡,所述对应的卡上存储有对应密码和所述参数集。
17.一种能够由安全传感器操作的方法,所述传感器被配置为基于一个或更多个传感器参数来执行安全特征,该方法包括以下步骤:
接入存储卡,所述卡上存储有密码、参数集和指示所述参数集是否对于所述传感器唯一的标志;
基于所述标志,确定所述参数集对于所述传感器不是唯一的;
确定存储在所述卡上的所述密码是否与所述传感器的传感器密码匹配;以及
响应于存储在所述卡上的所述密码与所述传感器密码匹配,将所述传感器的传感器序列号写入到所述卡上。
18.根据权利要求17所述的系统,其中,
所述标志包括序列号字段;并且
确定所述参数集对于所述传感器不是唯一的步骤包括确定所述序列号字段是空白的。
19.根据权利要求18所述的系统,其中,将所述传感器序列号写入到所述卡上的步骤包括用所述传感器的传感器序列号来覆写空白的序列号字段。
20.根据权利要求17所述的方法,该方法还包括以下步骤:
响应于存储在所述卡上的所述密码与所述传感器密码匹配,基于所述参数集来配置所述传感器以执行所述安全特征。
21.根据权利要求17所述的方法,该方法还包括以下步骤:
响应于存储在所述卡上的所述密码与所述传感器密码匹配,删除存储在所述卡上的所述密码。
22.根据权利要求17所述的方法,该方法还包括以下步骤:
响应于存储在所述卡上的所述密码与所述传感器密码不匹配,阻止基于所述参数集的所述传感器的所述配置。
23.一种存储有指令的非暂时性计算机可读存储介质,所述指令在被执行时使得至少一个计算装置执行以下操作:
接入存储卡,所述卡上存储有密码、参数集和指示所述参数集是否对于安全传感器唯一的标志;
基于所述标志,确定所述参数集对于所述传感器不是唯一的;
确定存储在所述卡上的所述密码是否与所述传感器的传感器密码匹配;以及
响应于存储在所述卡上的所述密码与所述传感器密码匹配,将所述传感器的传感器序列号写入到卡上。
24.一种系统,该系统包括:
装置,所述装置包括安全传感器,所述安全传感器被配置为基于一个或更多个传感器参数执行安全特征,其中,传感器序列号与所述传感器链接;
可移除存储卡,所述可移除存储卡被配置为由所述装置接入并且所述可移除存储卡上存储有参数集和指示所述参数集是否对于所述装置唯一的标志;
处理器,所述处理器联接到所述传感器;
存储器,所述存储器存储用于使所述至少一个处理器执行以下操作的计算机可执行指令:
基于所述标志,确定所述参数集对于所述装置是唯一的;
确定所述标志中的信息是否与所述传感器序列号相对应;以及
响应于所述标志中的所述信息与所述传感器序列号相对应,基于所述参数集来配置所述传感器以执行所述安全特征。
25.根据权利要求24所述的系统,其中,所述标志包括所述卡的序列号字段。
26.根据权利要求25所述的系统,其中,确定所述标志中的所述信息与所述传感器序列号相对应的操作包括确定存储在所述卡的所述序列号字段中的序列号与所述传感器的传感器序列号匹配。
27.根据权利要求24所述的系统,其中,所述存储器还包括用于使所述处理器执行以下操作的计算机可执行指令:
响应于所述标志中的信息不与所述传感器序列号相对应,阻止基于所述参数集的所述传感器的所述配置。
28.根据权利要求24所述的系统,其中,所述存储器还包括用于使所述处理器执行以下操作的计算机可执行指令:
对存储在所述卡上的所述标志和所述参数集中的至少一个执行循环冗余校验CRC。
29.根据权利要求24所述的系统,其中,所述存储器是所述传感器的一部分。
30.根据权利要求24所述的系统,其中,
所述安全传感器包括安全激光扫描仪;并且
所述参数集包括响应时间、操作模式、保护边界定义、区域切换参数、对象分辨率以及输入和输出配置中的一个或更多个。
31.根据权利要求24所述的系统,其中,所述安全传感器包括安全光幕、单波束安全传感器、限位开关、停止开关、安全继电器和安全网络控制器中的一个。
32.根据权利要求24所述的系统,其中,所述参数集在装置的编队当中共享,所述装置中的每一个被配置为接收对应卡,所述对应卡上存储有对应密码和所述参数集。
33.一种能够由安全传感器操作的方法,所述传感器被配置为基于一个或更多个传感器参数来执行安全特征,该方法包括以下步骤:
接入存储卡,所述卡上存储有参数集和指示所述参数集是否对于所述传感器唯一的标志;
基于所述标志来确定所述参数集对于所述传感器是唯一的;
确定所述标志中的信息是否与所述传感器的传感器序列号相对应;以及
响应于所述标志中的所述信息与所述传感器序列号相对应,基于所述参数集来配置所述传感器以执行安全特征。
34.根据权利要求33所述的方法,其中,所述标志包括所述卡的序列号字段。
35.根据权利要求33所述的系统,其中,确定所述标志中的所述信息是否与所述传感器序列号相对应的步骤包括确定存储在所述卡的所述序列号字段中的序列号是否与所述传感器的传感器序列号匹配。
36.根据权利要求33所述的系统,该方法还包括以下步骤:
响应于所述标志中的所述信息不与所述传感器序列号相对应,阻止基于所述参数集的所述传感器的所述配置。
37.一种存储有指令的非暂时性计算机可读存储介质,所述指令在被执行时使得至少一个计算装置执行以下操作:
接入存储卡,所述卡上存储有参数集和指示所述参数集是否对于传感器唯一的标志;
基于所述标志,确定所述参数集对于所述传感器是唯一的;
确定所述标志中的信息是否与所述传感器的传感器序列号相对应;以及
响应于所述标志中的所述信息与所述传感器序列号相对应,基于所述参数集来配置所述传感器以执行安全特征。
CN202080020898.2A 2019-03-15 2020-02-27 安全装置配置克隆 Pending CN113574918A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201962819406P 2019-03-15 2019-03-15
US62/819,406 2019-03-15
PCT/US2020/020220 WO2020190473A1 (en) 2019-03-15 2020-02-27 Safety device configuration cloning

Publications (1)

Publication Number Publication Date
CN113574918A true CN113574918A (zh) 2021-10-29

Family

ID=72520385

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080020898.2A Pending CN113574918A (zh) 2019-03-15 2020-02-27 安全装置配置克隆

Country Status (5)

Country Link
US (1) US20220180002A1 (zh)
EP (1) EP3938936A4 (zh)
JP (1) JP7231057B2 (zh)
CN (1) CN113574918A (zh)
WO (1) WO2020190473A1 (zh)

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6257486B1 (en) * 1998-11-23 2001-07-10 Cardis Research & Development Ltd. Smart card pin system, card, and reader
JP3748106B2 (ja) * 2002-04-25 2006-02-22 ソニー株式会社 通信システム、情報処理装置および方法、記録媒体、並びにプログラム
US20030218533A1 (en) * 2002-05-22 2003-11-27 Flick Kenneth E. Door access control system and associated methods
JP2004205723A (ja) 2002-12-25 2004-07-22 Toshiba Corp デジタル情報記録装置、デジタル情報再生装置、デジタル情報記録再生装置、デジタル情報記録方法、デジタル情報再生方法及びデジタル情報記録再生方法
US20050198233A1 (en) * 2004-01-07 2005-09-08 Microsoft Corporation Configuring network settings of thin client devices using portable storage media
US7546357B2 (en) * 2004-01-07 2009-06-09 Microsoft Corporation Configuring network settings using portable storage media
JP3724493B2 (ja) * 2004-03-15 2005-12-07 オムロン株式会社 侵入者検知装置、侵入者威嚇装置、および車両用侵入者威嚇装置
JP2005267163A (ja) 2004-03-18 2005-09-29 Toshiba Corp メモリカード装置
US8214885B2 (en) * 2007-05-07 2012-07-03 Mocana Corporation Managing network components using USB keys
CN102414631A (zh) 2009-02-23 2012-04-11 博莱沃创新工艺公司 控制器
JP2012108639A (ja) 2010-11-16 2012-06-07 Emiko Makita リムーバブル記憶メディアの閲覧・視聴システム
CN103415876B (zh) 2010-11-17 2017-03-22 欧姆龙科学技术公司 一种用于监控区域的方法和设备
JP2012203490A (ja) 2011-03-24 2012-10-22 Mitene Internet Co Ltd 情報処理装置およびデジタルフォトフレーム
JP5934977B2 (ja) 2012-04-06 2016-06-15 株式会社ユピテル 電子機器、記憶媒体及びプログラム
WO2014144628A2 (en) * 2013-03-15 2014-09-18 Master Lock Company Cameras and networked security systems and methods
CN103647648B (zh) * 2013-12-10 2017-01-18 飞天诚信科技股份有限公司 一种安全通讯的方法
US11954195B2 (en) * 2018-11-01 2024-04-09 Fts Forest Technology Systems Ltd. Multi-level authentication for shared device

Also Published As

Publication number Publication date
JP2022525871A (ja) 2022-05-20
JP7231057B2 (ja) 2023-03-01
WO2020190473A1 (en) 2020-09-24
US20220180002A1 (en) 2022-06-09
EP3938936A1 (en) 2022-01-19
EP3938936A4 (en) 2022-11-02

Similar Documents

Publication Publication Date Title
JP7122776B2 (ja) 作業空間安全監視および機器制御
CN111176224B (zh) 使用数字孪生的工业安全监视配置
US11014240B2 (en) Robot having dynamic safety zones
US11396099B2 (en) Safe operation of machinery using potential occupancy envelopes
EP2728516B1 (en) Radio frequency identification in safety applications
KR20210020945A (ko) 창고 환경에서의 차량 추적
JP7299642B2 (ja) 自動的センサ位置合わせおよび構成のためのシステムおよび方法
CA3029968A1 (en) Training robotic manipulators
CN110849366A (zh) 一种基于视觉和激光雷达融合的导航方法及系统
CN114310865B (zh) 为机器区域配置可视化设备
US20200209876A1 (en) Positioning method and apparatus with the same
CN112789570A (zh) 用于输入工作区域的方法和机器人系统
US20220180002A1 (en) Safety device configuration cloning
Al-Hussaini et al. Seeking human help to manage plan failure risks in semi-autonomous mobile manipulation
US11841459B2 (en) Method of monitoring a protected zone
CN113199484B (zh) 机器人安全运行方法、设备及存储介质
CN107077147A (zh) 遥控器的控制方法及遥控器
JP3932363B2 (ja) ロボット及び物体処理方法
US20220105633A1 (en) Integrity and safety checking for robots
EP4341050A1 (en) High-level sensor fusion and multi-criteria decision making for autonomous bin picking
CN117798925A (zh) 一种移动机器人智能控制方法
CN115565058A (zh) 机器人、避障方法、装置和存储介质
CN117519195A (zh) 机器人仓门控制方法、电子设备及存储介质
CN116718192A (zh) 一种机器人的路径规划系统
CN116631085A (zh) 巡检控制方法、装置及非易失性存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination