CN115499328B - 一种工业机器人的访问权限管控方法、运维服务器及介质 - Google Patents

一种工业机器人的访问权限管控方法、运维服务器及介质 Download PDF

Info

Publication number
CN115499328B
CN115499328B CN202211389959.XA CN202211389959A CN115499328B CN 115499328 B CN115499328 B CN 115499328B CN 202211389959 A CN202211389959 A CN 202211389959A CN 115499328 B CN115499328 B CN 115499328B
Authority
CN
China
Prior art keywords
http request
user equipment
maintenance server
industrial robot
level function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211389959.XA
Other languages
English (en)
Other versions
CN115499328A (zh
Inventor
何智钊
郑敏浩
莫尚夫
吕浩轩
彭鹏飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Foshan Institute Of Intelligent Equipment Technology
Original Assignee
Foshan Institute Of Intelligent Equipment Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Foshan Institute Of Intelligent Equipment Technology filed Critical Foshan Institute Of Intelligent Equipment Technology
Priority to CN202211389959.XA priority Critical patent/CN115499328B/zh
Publication of CN115499328A publication Critical patent/CN115499328A/zh
Application granted granted Critical
Publication of CN115499328B publication Critical patent/CN115499328B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B25HAND TOOLS; PORTABLE POWER-DRIVEN TOOLS; MANIPULATORS
    • B25JMANIPULATORS; CHAMBERS PROVIDED WITH MANIPULATION DEVICES
    • B25J9/00Programme-controlled manipulators
    • B25J9/16Programme controls
    • B25J9/1602Programme controls characterised by the control system, structure, architecture
    • B25J9/161Hardware, e.g. neural networks, fuzzy logic, interfaces, processor
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B25HAND TOOLS; PORTABLE POWER-DRIVEN TOOLS; MANIPULATORS
    • B25JMANIPULATORS; CHAMBERS PROVIDED WITH MANIPULATION DEVICES
    • B25J9/00Programme-controlled manipulators
    • B25J9/16Programme controls
    • B25J9/1656Programme controls characterised by programming, planning systems for manipulators
    • B25J9/1661Programme controls characterised by programming, planning systems for manipulators characterised by task planning, object-oriented languages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0246Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
    • H04L41/0253Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using browsers or web-pages for accessing management information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0246Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
    • H04L41/0266Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using meta-data, objects or commands for formatting management information, e.g. using eXtensible markup language [XML]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Abstract

本发明公开一种工业机器人的访问权限管控方法、运维服务器及介质,涉及工业机器人技术领域,其方法包括:通过运维服务器获取用户设备反馈的HTTP请求数据并解析出HTTP请求头和携带有目标地址的HTTP请求体;通过运维服务器判断HTTP请求头是否经过安全网关的扩展;若否,则设置允许用户设备执行第一级别功能;若是,则通过运维服务器从HTTP请求头中解析源地址,再判断源地址和目标地址是否相同;若不相同,则设置允许用户设备执行第二级别功能或第一级别功能;若相同,则设置允许用户设备执行第三级别功能或第二级别功能或第一级别功能。本发明利用运维服务器对用户设备的当前操作权限进行限定,可及时阻止用户的误操作行为。

Description

一种工业机器人的访问权限管控方法、运维服务器及介质
技术领域
本发明涉及工业机器人技术领域,具体是涉及一种工业机器人的访问权限管控方法、运维服务器及介质。
背景技术
在局域网环境下,操作人员通过用户设备访问运维服务器可以对不同工位上的工业机器人进行运维操作,虽然这一远程操作方式带来很大的便捷性,但是也存在一些安全性问题,比如:当第一操作人员通过第一用户设备访问运维服务器对当前工位上的工业机器人进行运维操作时,第一操作人员可能也会同时站在该工业机器人周边进行观察,此时如果有第二操作人员因错误操作通过第二用户设备也同样选择对该工业机器人进行运维操作时,就可能发生该工业机器人与第一操作人员之间的碰撞事件。
发明内容
本发明提供一种工业机器人的访问权限管控方法、系统、设备及介质,以解决现有技术中所存在的一个或多个技术问题,至少提供一种有益的选择或创造条件。
第一方面,提供一种工业机器人的访问权限管控方法,应用于设置有若干个工位的生产线的管理作业,每一个工位上设置有一个工业机器人以及与其通信连接的机位路由器,且所述机位路由器具有唯一的内网IP地址;所述方法包括:
通过运维服务器获取用户设备反馈的HTTP请求数据,并从中解析出HTTP请求头和HTTP请求体及所述HTTP请求体携带的目标地址,所述目标地址为所述用户设备最终想要访问的机位路由器的内网IP地址;
通过所述运维服务器判断所述HTTP请求头是否经过安全网关的扩展处理;
若否,则通过所述运维服务器设置允许所述用户设备执行第一级别功能,所述第一级别功能为对所述目标地址关联的工业机器人进行信息获取;
若是,则通过所述运维服务器从所述HTTP请求头中解析出源地址,所述源地址为所述用户设备当前接入的机位路由器的内网IP地址;
通过所述运维服务器判断所述源地址和所述目标地址是否相同;
若不相同,则通过所述运维服务器设置允许所述用户设备执行第二级别功能或者所述第一级别功能,所述第二级别功能为对所述目标地址关联的工业机器人进行非运动控制;
若相同,则通过所述运维服务器设置允许所述用户设备执行第三级别功能或者所述第二级别功能或者所述第一级别功能,所述第三级别功能为对所述目标地址关联的工业机器人进行运动控制。
进一步地,在通过运维服务器获取用户设备反馈的HTTP请求数据之前,还包括:
通过所述用户设备将生成的HTTP请求数据经由其当前接入的机位路由器和内网交换机传输至所述安全网关;通过所述安全网关对HTTP请求数据进行扩展处理后经由所述内网交换机传输至所述运维服务器。
进一步地,所述通过所述安全网关对HTTP请求数据进行扩展处理包括:
通过所述安全网关从HTTP请求数据中解析出HTTP请求头,并根据所述用户设备当前接入的机位路由器对HTTP请求头额外写入源地址和标志信息,所述标志信息表示所述安全网关已完成对HTTP请求数据的扩展处理。
进一步地,在通过运维服务器获取用户设备反馈的HTTP请求数据之前,还包括:
通过所述用户设备将生成的HTTP请求数据直接经由外网交换机传输至所述运维服务器。
进一步地,所述HTTP请求体还携带命令类型及其对应的命令数据,所述命令类型为获取命令或者非运动控制命令或者运动控制命令。
进一步地,在通过所述运维服务器设置允许所述用户设备执行第一级别功能之后,还包括:
通过所述运维服务器识别到所述命令类型为获取命令时,对所述命令数据进行响应处理;
或者,通过所述运维服务器识别到所述命令类型为非运动控制命令或者运动控制命令时,生成权限不足的告警信息并传输至所述用户设备。
进一步地,在通过所述运维服务器设置允许所述用户设备执行第二级别功能或者所述第一级别功能之后,还包括:
通过所述运维服务器识别到所述命令类型为获取命令或者非运动控制命令时,对所述命令数据进行响应处理;
或者,通过所述运维服务器识别到所述命令类型为运动控制命令时,生成权限不足的告警信息并传输至所述用户设备。
进一步地,对所述目标地址关联的工业机器人进行非运动控制包括:对所述目标地址关联的工业机器人进行内部控制系统的注册或者升级。
第二方面,提供一种运维服务器,应用于设置有若干个工位的生产线的管理作业,每一个工位上设置有一个工业机器人以及与其通信连接的机位路由器,且所述机位路由器具有唯一的内网IP地址;所述运维服务器包括:
第一解析模块,用于获取用户设备反馈的HTTP请求数据,并从中解析出HTTP请求头和HTTP请求体及所述HTTP请求体携带的目标地址,所述目标地址为所述用户设备最终想要访问的机位路由器的内网IP地址;
第一判断模块,用于判断所述HTTP请求头是否经过安全网关的扩展处理;
第一设置模块,用于当所述HTTP请求头未经过安全网关的扩展处理时,将所述用户设备的权限设置为允许所述用户设备执行第一级别功能,所述第一级别功能为对所述目标地址关联的工业机器人进行信息获取;
第二解析模块,用于当所述HTTP请求头经过安全网关的扩展处理时,从所述HTTP请求头中解析出源地址,所述源地址为所述用户设备当前接入的机位路由器的内网IP地址;
第二判断模块,用于判断所述源地址和所述目标地址是否相同;
第二设置模块,用于当所述源地址和所述目标地址不相同时,将所述用户设备的权限设置为允许所述用户设备执行第二级别功能或者所述第一级别功能,所述第二级别功能为对所述目标地址关联的工业机器人进行非运动控制;
第三设置模块,用于当所述源地址和所述目标地址相同时,将所述用户设备的权限设置为允许所述用户设备执行第三级别功能或者所述第二级别功能或者所述第一级别功能,所述第三级别功能为对所述目标地址关联的工业机器人进行运动控制。
第三方面,提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如第一方面所述的工业机器人的访问权限管控方法。
本发明至少具有以下有益效果:当用户设备从任意一个工位上的机位路由器接入时,利用安全网关对用户设备所生成的HTTP请求数据执行扩展处理,使得运维服务器可以利用其内部的逻辑判断功能识别到用户设备当前所处的位置以及对用户设备的操作权限进行限定,并且进一步可以判断出用户设备当前所想要执行的控制命令的可实施性,由此实现在用户设备误操作的情况下可以及时地拦截控制命令,避免发生人机碰撞的安全性问题。无论用户设备是从任意一个工位上的机位路由器接入或者是直接从外网交换机接入,均能实现对各个工业机器人的基本访问功能。
附图说明
附图用来提供对本发明技术方案的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明的技术方案,并不构成对本发明技术方案的限制。
图1是本发明实施例中的应用于生产线管理作业的网络架构的组成示意图;
图2是本发明实施例中的一种工业机器人的访问权限管控方法的流程示意图;
图3是本发明实施例中的运维服务器的结构组成示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
需要说明的是,虽然在系统示意图中进行了功能模块划分,在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于系统中的模块划分,或流程图中的顺序执行所示出或描述的步骤。说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
请参考图1,图1是本发明实施例提供的应用于生产线管理作业的网络架构的组成示意图,由于所述生产线上设置有若干个工位,所述若干个工位对应配置有若干个工业机器人以及与所述若干个工业机器人对应进行通信连接的若干个机位路由器,即每一个工位配置有一个工业机器人以及与该工业机器人进行通信连接的一个机位路由器,所述网络架构是由运维服务器、外网交换机、内网交换机、安全网关和所述若干个机位路由器搭建而成的;在图1中,所述若干个工业机器人的配置数量为N,所述若干个机位路由器的配置数量同样为N,所述若干个工业机器人包括工业机器人1、工业机器人2、......、工业机器人N,所述若干个机位路由器包括机位路由器1、机位路由器2、......、机位路由器N,N为正整数且N大于1。
更为具体的,所述外网交换机和所述运维服务器是通过外部局域网进行连接的,所述运维服务器、所述内网交换机、所述安全网关和所述若干个机位路由器是通过内部局域网进行连接的;其中,所述若干个机位路由器均与所述内网交换机连接,并且为所述若干个机位路由器中的每一个机位路由器所设置的内网IP地址是唯一的,所述安全网关和所述内网交换机连接,所述内网交换机与所述运维服务器连接。
在本发明实施例中,任意一个机位路由器通过启用其DMZ(Demilitarized Zone,隔离区)功能或者IP(Internet Protocol,网际互连协议)映射功能,确保所述运维服务器可以通过所述内网交换机和该机位路由器间接访问到该机位路由器所在工位上的工业机器人。
在本发明实施例中,对所述运维服务器设置一个外部网口和一个内部网口,同时为所述外部网口配置好外网IP地址以接入所述外部局域网,以及为所述内部网口配置好内网IP地址以接入所述内部局域网,并且所述运维服务器的内网IP地址与任意一个机位路由器的内网IP地址均不相同。
在本发明实施例中,对所述安全网关配置一个内部网口并对其配置好内网IP地址以接入所述内部局域网,并且所述安全网关的内网IP地址与所述运维服务器的内网IP地址和任意一个机位路由器的内网IP地址均不相同。
在本发明实施例中,用户设备访问所述运维服务器的方式有两种:其一,用户设备接入所述外部局域网,并通过所述外网交换机直接访问到所述运维服务器;其二,用户设备接入所述内部局域网,并通过任意一个机位路由器经由所述安全网关和所述内网交换机间接访问到所述运维服务器。
结合图1所示出的所述网络架构,图2是本发明实施例提供的一种工业机器人的访问权限管控方法的流程示意图,所述方法包括如下:
步骤S110、通过运维服务器获取用户设备反馈的HTTP请求数据,并从中解析出HTTP请求头和HTTP请求体及所述HTTP请求体携带的目标地址,所述目标地址为所述用户设备最终想要访问的机位路由器的内网IP地址;其中,HTTP的英文全称为HyperTextTransfer Protocol,译为超文本传输协议;
步骤S120、通过所述运维服务器判断所述HTTP请求头是否经过安全网关的扩展处理;若否,则执行步骤S130即可;若是,则继续执行步骤S140;
步骤S130、通过所述运维服务器设置允许所述用户设备执行第一级别功能,所述第一级别功能为对所述目标地址关联的工业机器人进行信息获取;
步骤S140、通过所述运维服务器从所述HTTP请求头中解析出源地址,所述源地址为所述用户设备当前接入的机位路由器的内网IP地址;
步骤S150、通过所述运维服务器判断所述源地址和所述目标地址是否相同;若不相同,则执行步骤S160即可;若相同,则执行步骤S170即可;
步骤S160、通过所述运维服务器设置允许所述用户设备执行第二级别功能或者所述第一级别功能,所述第二级别功能为对所述目标地址关联的工业机器人进行非运动控制;
步骤S170、通过所述运维服务器设置允许所述用户设备执行第三级别功能或者所述第二级别功能或者所述第一级别功能,所述第三级别功能为对所述目标地址关联的工业机器人进行运动控制。
在本发明实施例中,针对上述步骤S110中所提及到的所述用户设备反馈的HTTP请求数据的具体来源如下:
第一种处理过程属于间接反馈方式,当所述用户设备接入所述内部局域网,特别是接入到某一工位所配置的机位路由器时,通过外部操作人员在所述用户设备上生成HTTP请求数据之后,首先利用所述用户设备将其内部生成的该HTTP请求数据输出,并经过所述用户设备当前接入的机位路由器和所述内网交换机后传输至所述安全网关;其次利用所述安全网关对接收到的该HTTP请求数据执行扩展处理后,将扩展得到的HTTP请求数据直接经过所述内网交换机后传输至所述运维服务器;
第二种处理过程属于直接反馈方式,当所述用户设备接入所述外部局域网时,通过外部操作人员在所述用户设备上生成HTTP请求数据之后,利用所述用户设备将其内部生成的该HTTP请求数据输出并经过所述外网交换机直接传输至所述运维服务器即可。
在上述第一种处理过程中,利用所述安全网关对接收到的该HTTP请求数据执行扩展处理,相应的实施过程为:利用所述安全网关对接收到的该HTTP请求数据进行解析以获取到HTTP请求头,再调用预先写入的内部网关程序在该HTTP请求头中额外写入标志信息和源地址;其中,所述源地址实际为所述用户设备当前接入的机位路由器的内网IP地址,是由所述安全网关通过自动识别所述用户设备当前接入的机位路由器所发起的连接请求时得到的;所述标志信息实际指代的是所述安全网关已经完成对接收到的该HTTP请求数据的扩展处理,可以设置为所述安全网关的固定代号信息。
在本发明实施例中,上述步骤S120的具体实施过程为:利用所述运维服务器对通过上述步骤S110解析得到的所述HTTP请求头进行查询以判断出所述HTTP请求头中是否存在标志信息和源地址;若存在,则可以判断出所述HTTP请求头已经优先经过安全网关的扩展处理,此时通过该标志信息可以获知所述用户设备当前接入所述内部局域网,通过该源地址可以获知外部操作人员携带所述用户设备时当前所处的具体工位信息;若不存在,则可以判断出所述HTTP请求头并未经过安全网关的扩展处理,此时说明所述用户设备当前接入所述外部局域网,即外部操作人员携带所述用户设备时位于生产线之外。
在本发明实施例中,通过上述步骤S110解析得到的所述HTTP请求体中还另外携带着命令类型及其对应的命令数据,相关的设置规定如下:
其一,当外部操作人员将所述命令类型设置为获取命令时,所述运维服务器已经预先限定所述获取命令仅与所述第一级别功能存在关联,也就是说仅有所述获取命令可以触发执行所述第一级别功能,此时所述命令数据应当写入的是外部操作人员想要查询获取的关于所述目标地址所关联着的工业机器人的相关运行信息,包括工业机器人当前状态信息(例如在线状态、离线状态或者报警状态)、工业机器人当前运行信息(例如各个关节位置信息或者各个关节运动状态)、工业机器人的内部控制系统的版本信息等等。
其二,当外部操作人员将所述命令类型设置为非运动控制命令时,所述运维服务器已经预先限定所述非运动控制命令仅与所述第二级别功能存在关联,也就是说仅有所述非运动控制命令可以触发执行所述第二级别功能,此时所述命令数据应当写入的是注册信息或者升级信息,所述注册信息表明外部操作人员想要对所述目标地址所关联着的工业机器人执行其内部控制系统的注册操作,所述升级信息表明外部操作人员想要对所述目标地址所关联着的工业机器人执行其内部控制系统的升级操作。
其三,当外部操作人员设置所述命令类型为运动控制命令时,所述运维服务器已经预先限定所述运动控制命令仅与所述第三级别功能存在关联,也就是说仅有所述运动控制命令可以触发执行所述第三级别功能,所述命令数据写入的是外部操作人员想要所述目标地址所关联着的工业机器人执行的运动控制指令,包括控制工业机器人返回零点、控制调整工业机器人的下一步运行姿态等等。
在本发明实施例中,执行上述步骤S130之后,所述运维服务器还需要对所述用户设备所反馈的HTTP请求数据作出进一步的响应处理,具体实施过程如下:
根据通过上述步骤S110解析得到的所述HTTP请求体,当所述运维服务器在识别到所述HTTP请求体中所携带的命令类型是获取命令时,将对所述HTTP请求体中所携带的所述命令数据作出响应处理,从而使得所述目标地址所关联着的工业机器人可以通过所述目标地址所对应的机位路由器(也称可以与该工业机器人进行通信的机位路由器)将自身的相关运行信息返回至所述运维服务器,再由所述运维服务器将该工业机器人的相关运行信息经由所述外网交换机直接传输给所述用户设备;
相反地,根据通过上述步骤S110解析得到的所述HTTP请求体,当所述运维服务器在识别到所述HTTP请求体中所携带的命令类型是运动控制命令或者是非运动控制命令时,将不会对所述HTTP请求体中所携带的所述命令数据作出响应处理,而是生成告警信息并经由所述外网交换机直接传输给所述用户设备,其中该告警信息表征着所述用户设备的当前操作权限不足。
需要说明的是,本发明实施例通过限定在外部操作人员携带所述用户设备位于生产线之外的情况下,限定所述用户设备最多可以执行所述第一级别功能的目的在于:若所述用户设备直接执行所述第二级别功能对该工业机器人进行维护时,外部操作人员并不在生产线上,无法及时观察与判断出该工业机器人的维护情况;若所述用户设备直接执行所述第三级别功能对该工业机器人进行运动控制时,外部操作人员并不在该工业机器人所在工位上,未能准确判断出当前人员在场情况,容易发生该工业机器人与人员碰撞这一安全性问题。
在本发明实施例中,对上述步骤S150的实施意义作进一步扩展说明为:当所述运维服务器判断出所述目标地址和所述源地址相同时,说明所述用户设备最终想要访问的机位路由器与所述用户设备当前接入的机位路由器是同一个机位路由器,也就说明外部操作人员携带所述用户设备想要对其当前所在工位上的工业机器人进行操控;当所述运维服务器判断出所述目标地址和所述源地址并不相同时,说明所述用户设备最终想要访问的机位路由器与所述用户设备当前接入的机位路由器是不同的机位路由器,也就说明外部操作人员携带所述用户设备处于一工位上,但是想要对另一工位上的工业机器人进行操控。
在本发明实施例中,执行上述步骤S160之后,所述运维服务器还需要对所述用户设备所反馈的HTTP请求数据作出进一步的响应处理,具体实施过程如下:
根据通过上述步骤S110解析得到的所述HTTP请求体,当所述运维服务器在识别到所述HTTP请求体中所携带的命令类型是获取命令时,将对所述HTTP请求体中所携带的所述命令数据作出响应处理,从而使得所述目标地址所关联着的工业机器人可以通过所述目标地址所对应的机位路由器(也称可以与该工业机器人进行通信的机位路由器)将自身的相关运行信息返回至所述运维服务器,再由所述运维服务器将该工业机器人的相关运行信息经由所述内网交换机和所述源地址所对应的机位路由器传输至所述用户设备;
或者,根据通过上述步骤S110解析到的所述HTTP请求体,当所述运维服务器在识别到所述HTTP请求体中携带的命令类型是非运动控制命令时,将对所述HTTP请求体中携带的所述命令数据作出响应处理以控制所述目标地址所关联着的工业机器人完成系统注册或者系统升级,同时接收所述目标地址所关联着的工业机器人通过所述目标地址所对应的机位路由器(也称可以与该工业机器人进行通信的机位路由器)返回的处理状态信息(例如操作成功或者操作失败),再将该处理状态信息经由所述内网交换机和所述源地址所对应的机位路由器传输至所述用户设备;
相反地,根据通过上述步骤S110解析得到的所述HTTP请求体,当所述运维服务器在识别到所述HTTP请求体中所携带的命令类型是运动控制命令时,将不会对所述HTTP请求体中所携带的所述命令数据作出响应处理,而是生成告警信息并经由所述内网交换机和所述源地址所对应的机位路由器传输给所述用户设备,其中该告警信息表征着所述用户设备的当前操作权限不足。
需要说明的是,本发明实施例通过限定在外部操作人员携带所述用户设备处于一工位上,但是想要对另一工位上的工业机器人进行操控的情况下,限定所述用户设备不能执行所述第三级别功能的目的在于:外部操作人员并不在其想要操控的工业机器人的所在工位上,未能准确判断出当前人员在场情况,容易发生该工业机器人与人员碰撞这一安全性问题。
在本发明实施例中,执行上述步骤S170之后,所述运维服务器还需要对所述用户设备所反馈的HTTP请求数据作出进一步的响应处理,具体实施过程如下:
根据通过上述步骤S110解析得到的所述HTTP请求体,当所述运维服务器在识别到所述HTTP请求体中所携带的命令类型是获取命令时,将对所述HTTP请求体中所携带的所述命令数据作出响应处理,从而使得所述目标地址所关联着的工业机器人可以通过所述目标地址所对应的机位路由器(也称可以与该工业机器人进行通信的机位路由器)将自身的相关运行信息返回至所述运维服务器,再由所述运维服务器将该工业机器人的相关运行信息经由所述内网交换机和所述源地址所对应的机位路由器(也称所述目标地址所对应的机位路由器)传输至所述用户设备;
或者,根据通过上述步骤S110解析得到的所述HTTP请求体,当所述运维服务器在识别到所述HTTP请求体中所携带的命令类型是非运动控制命令时,将对所述HTTP请求体中所携带的所述命令数据作出响应处理,以控制所述目标地址所关联着的工业机器人完成系统注册或者系统升级,同时接收所述目标地址所关联着的工业机器人通过所述目标地址所对应的机位路由器(也称可以与该工业机器人进行通信的机位路由器)返回的处理状态信息(例如操作成功或者操作失败),再将该处理状态信息经由所述内网交换机和所述源地址所对应的机位路由器(也称所述目标地址所对应的机位路由器)传输至所述用户设备;
或者,根据通过上述步骤S110解析得到的所述HTTP请求体,当所述运维服务器在识别到所述HTTP请求体中所携带的命令类型是运动控制命令时,将对所述HTTP请求体中所携带的所述命令数据作出响应处理,以控制所述目标地址所关联着的工业机器人完成运动状态调整,同时接收所述目标地址所关联着的工业机器人通过所述目标地址所对应的机位路由器(也称可以与该工业机器人进行通信的机位路由器)返回的处理状态信息(例如操作成功或者操作失败),再将该处理状态信息经由所述内网交换机和所述源地址所对应的机位路由器(也称所述目标地址所对应的机位路由器)传输给所述用户设备。
在本发明实施例中,当用户设备从任意一个工位上的机位路由器接入时,利用安全网关对用户设备所生成的HTTP请求数据执行扩展处理,使得运维服务器可以利用其内部的逻辑判断功能识别到用户设备当前所处的位置以及对用户设备的操作权限进行限定,并且进一步可以判断出用户设备当前所想要执行的控制命令的可实施性,由此实现在用户设备误操作的情况下可以及时地拦截控制命令,避免发生人机碰撞的安全性问题。无论用户设备是从任意一个工位上的机位路由器接入或者是直接从外网交换机接入,均能实现对各个工业机器人的基本访问功能。
结合图1所示出的所述网络架构,图3是本发明实施例提供的运维服务器的结构组成示意图,所述运维服务器包括:
第一解析模块210,用于获取用户设备反馈的HTTP请求数据并对其进行解析以获取到HTTP请求体和HTTP请求头;其中,所述HTTP请求体的内部携带有目标地址,其为所述用户设备最终想要访问的机位路由器的内网IP地址;
第一判断模块220,用于对所述HTTP请求头是否经过安全网关的扩展处理进行判断;若是,则执行以下的第二解析模块240;若否,则继续执行以下的第一设置模块230即可;
第一设置模块230,用于将所述用户设备的权限设置为允许所述用户设备执行第一级别功能;其中,所述第一级别功能指代的是对所述目标地址所关联着的工业机器人进行信息获取;
第二解析模块240,用于对所述HTTP请求头进行解析以获取到源地址,其为所述用户设备当前接入的机位路由器的内网IP地址;
第二判断模块250,用于对所述目标地址和所述源地址是否相同进行判断;若是,则执行以下的第三设置模块270即可;若否,则继续执行以下的第二设置模块260即可;
第二设置模块260,用于将所述用户设备的权限设置为允许所述用户设备执行所述第一级别功能或者第二级别功能;其中,所述第二级别功能指代的是对所述目标地址所关联着的工业机器人进行非运动控制;
第三设置模块270,用于将所述用户设备的权限设置为允许所述用户设备执行所述第一级别功能或者所述第二级别功能或者第三级别功能;其中,所述第三级别功能指代的是对所述目标地址所关联着的工业机器人进行运动控制。
上述方法实施例中的内容均适用本实施例中,本实施例所实现的功能与上述方法实施例相同,所达到的有益效果与上述方法实施例相同,在此不再赘述。
此外,本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时可以实现上述实施例中的工业机器人的访问权限管控方法。其中,所述计算机可读存储介质包括但不限于任何类型的盘(包括软盘、硬盘、光盘、CD-ROM、和磁光盘)、ROM (Read-Only Memory,只读存储器)、RAM(RandomAcceSS Memory,随即存储器)、EPROM(EraSable Programmable Read-Only Memory,可擦写可编程只读存储器)、EEPROM(Electrically EraSable ProgrammableRead-Only Memory,电可擦可编程只读存储器)、闪存、磁性卡片或光线卡片。也就是说,存储设备包括由设备(例如计算机、手机等)以可读的形式存储或传输信息的任何介质,可以是只读存储器、磁盘或光盘等。
尽管本申请的描述已经相当详尽且特别对几个所述实施例进行了描述,但其并非旨在局限于任何这些细节或实施例或任何特殊实施例,而是应当将其视作是通过参考所附权利要求,考虑到现有技术为这些权利要求提供广义的可能性解释,从而有效地涵盖本申请的预定范围。此外,上文以发明人可预见的实施例对本申请进行描述,其目的是为了提供有用的描述,而那些目前尚未预见的对本申请的非实质性改动仍可代表本申请的等效改动。

Claims (10)

1.一种工业机器人的访问权限管控方法,其特征在于,应用于设置有若干个工位的生产线的管理作业,每一个工位上设置一个工业机器人以及与其通信连接的机位路由器,且所述机位路由器具有唯一的内网IP地址;所述方法包括:
通过运维服务器获取用户设备反馈的HTTP请求数据,并从中解析出HTTP请求头和HTTP请求体及所述HTTP请求体携带的目标地址,所述目标地址为所述用户设备最终想要访问的机位路由器的内网IP地址;
通过所述运维服务器判断所述HTTP请求头是否经过安全网关的扩展处理;
若否,则通过所述运维服务器设置允许所述用户设备执行第一级别功能,所述第一级别功能为对所述目标地址关联的工业机器人进行信息获取;
若是,则通过所述运维服务器从所述HTTP请求头中解析出源地址,所述源地址为所述用户设备当前接入的机位路由器的内网IP地址;
通过所述运维服务器判断所述源地址和所述目标地址是否相同;
若不相同,则通过所述运维服务器设置允许所述用户设备执行第二级别功能或者所述第一级别功能,所述第二级别功能为对所述目标地址关联的工业机器人进行非运动控制;
若相同,则通过所述运维服务器设置允许所述用户设备执行第三级别功能或者所述第二级别功能或者所述第一级别功能,所述第三级别功能为对所述目标地址关联的工业机器人进行运动控制。
2.根据权利要求1所述的工业机器人的访问权限管控方法,其特征在于,在通过运维服务器获取用户设备反馈的HTTP请求数据之前,还包括:
通过所述用户设备将生成的HTTP请求数据经由其当前接入的机位路由器和内网交换机传输至所述安全网关;通过所述安全网关对HTTP请求数据进行扩展处理后经由所述内网交换机传输至所述运维服务器。
3.根据权利要求2所述的工业机器人的访问权限管控方法,其特征在于,所述通过所述安全网关对HTTP请求数据进行扩展处理包括:
通过所述安全网关从HTTP请求数据中解析出HTTP请求头,并根据所述用户设备当前接入的机位路由器对HTTP请求头额外写入源地址和标志信息,所述标志信息表示所述安全网关已完成对HTTP请求数据的扩展处理。
4.根据权利要求1所述的工业机器人的访问权限管控方法,其特征在于,在通过运维服务器获取用户设备反馈的HTTP请求数据之前,还包括:
通过所述用户设备将生成的HTTP请求数据直接经由外网交换机传输至所述运维服务器。
5.根据权利要求1所述的工业机器人的访问权限管控方法,其特征在于,所述HTTP请求体还携带命令类型及其对应的命令数据,所述命令类型为获取命令或者非运动控制命令或者运动控制命令。
6.根据权利要求5所述的工业机器人的访问权限管控方法,其特征在于,在通过所述运维服务器设置允许所述用户设备执行第一级别功能之后,还包括:
通过所述运维服务器识别到所述命令类型为获取命令时,对所述命令数据进行响应处理;
或者,通过所述运维服务器识别到所述命令类型为非运动控制命令或者运动控制命令时,生成权限不足的告警信息并传输至所述用户设备。
7.根据权利要求5所述的工业机器人的访问权限管控方法,其特征在于,在通过所述运维服务器设置允许所述用户设备执行第二级别功能或者所述第一级别功能之后,还包括:
通过所述运维服务器识别到所述命令类型为获取命令或者非运动控制命令时,对所述命令数据进行响应处理;
或者,通过所述运维服务器识别到所述命令类型为运动控制命令时,生成权限不足的告警信息并传输至所述用户设备。
8.根据权利要求1所述的工业机器人的访问权限管控方法,其特征在于,对所述目标地址关联的工业机器人进行非运动控制包括:对所述目标地址关联的工业机器人进行内部控制系统的注册或者升级。
9.一种运维服务器,其特征在于,应用于设置有若干个工位的生产线的管理作业,每一个工位上设置有一个工业机器人以及与其通信连接的机位路由器,且所述机位路由器具有唯一的内网IP地址;所述运维服务器包括:
第一解析模块,用于获取用户设备反馈的HTTP请求数据,并从中解析出HTTP请求头和HTTP请求体及所述HTTP请求体携带的目标地址,所述目标地址为所述用户设备最终想要访问的机位路由器的内网IP地址;
第一判断模块,用于判断所述HTTP请求头是否经过安全网关的扩展处理;
第一设置模块,用于当所述HTTP请求头未经过安全网关的扩展处理时,将所述用户设备的权限设置为允许所述用户设备执行第一级别功能,所述第一级别功能为对所述目标地址关联的工业机器人进行信息获取;
第二解析模块,用于当所述HTTP请求头经过安全网关的扩展处理时,从所述HTTP请求头中解析出源地址,所述源地址为所述用户设备当前接入的机位路由器的内网IP地址;
第二判断模块,用于判断所述源地址和所述目标地址是否相同;
第二设置模块,用于当所述源地址和所述目标地址不相同时,将所述用户设备的权限设置为允许所述用户设备执行第二级别功能或者所述第一级别功能,所述第二级别功能为对所述目标地址关联的工业机器人进行非运动控制;
第三设置模块,用于当所述源地址和所述目标地址相同时,将所述用户设备的权限设置为允许所述用户设备执行第三级别功能或者所述第二级别功能或者所述第一级别功能,所述第三级别功能为对所述目标地址关联的工业机器人进行运动控制。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至8中任一项所述的工业机器人的访问权限管控方法。
CN202211389959.XA 2022-11-08 2022-11-08 一种工业机器人的访问权限管控方法、运维服务器及介质 Active CN115499328B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211389959.XA CN115499328B (zh) 2022-11-08 2022-11-08 一种工业机器人的访问权限管控方法、运维服务器及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211389959.XA CN115499328B (zh) 2022-11-08 2022-11-08 一种工业机器人的访问权限管控方法、运维服务器及介质

Publications (2)

Publication Number Publication Date
CN115499328A CN115499328A (zh) 2022-12-20
CN115499328B true CN115499328B (zh) 2023-02-03

Family

ID=85105967

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211389959.XA Active CN115499328B (zh) 2022-11-08 2022-11-08 一种工业机器人的访问权限管控方法、运维服务器及介质

Country Status (1)

Country Link
CN (1) CN115499328B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060090008A (ko) * 2005-02-04 2006-08-10 삼성전자주식회사 홈 네트워크 시스템 및 그 제어방법
CN105033998A (zh) * 2015-09-15 2015-11-11 南京航空航天大学 一种机器人自动装配的智能化柔性生产线及其运行方法
CN211282387U (zh) * 2019-12-20 2020-08-18 北京计算机技术及应用研究所 一种机器人自动分拣系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210021423A1 (en) * 2019-07-20 2021-01-21 Conéctate Soluciones Y Aplicaciones Sl Procedure of unified global registration and universal identification of spatially locatable objects

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060090008A (ko) * 2005-02-04 2006-08-10 삼성전자주식회사 홈 네트워크 시스템 및 그 제어방법
CN105033998A (zh) * 2015-09-15 2015-11-11 南京航空航天大学 一种机器人自动装配的智能化柔性生产线及其运行方法
CN211282387U (zh) * 2019-12-20 2020-08-18 北京计算机技术及应用研究所 一种机器人自动分拣系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
以制造资源互联为核心的工业互联网规划和应用;武璇;《中国新通信》;20200205(第03期);全文 *

Also Published As

Publication number Publication date
CN115499328A (zh) 2022-12-20

Similar Documents

Publication Publication Date Title
RU2477926C2 (ru) Сетевое сканирование и организация управления в менеджере типов устройств
JP2021515498A (ja) 完全性監視及びネットワーク侵入検出のための属性ベースのポリシー
CN110297814A (zh) 数据库操作的性能监控方法、装置、设备及存储介质
CN102073538B (zh) 实时运转时间系统以及此运转时间系统功能性模块
US20190050578A1 (en) Apparatus and method for assessing cybersecurity vulnerabilities based on serial port
CN103780450A (zh) 浏览器访问网址的检测方法和系统
CN111143852A (zh) 一种基于协同控制的多模块渗透测试系统
US10091066B2 (en) Integration method and system
US10809686B2 (en) Methods for generating a conditional software code module, and method for controlling at least one home automation system for a building
CN115499328B (zh) 一种工业机器人的访问权限管控方法、运维服务器及介质
US9692761B2 (en) System and method for controlling a DNS request
EP1521153B1 (en) Wireless location based automated components
CN112698820A (zh) 存储器和交换机统一监控管理方法、装置和计算机设备
CN102799170A (zh) 点动按钮
CN109819052A (zh) 远程诊断方法、装置、计算机设备和存储介质
CN115225636A (zh) 请求处理方法、装置、计算机设备和存储介质
CN107861506A (zh) 机器人通讯方法、系统、可读存储介质及机器人
US11893372B1 (en) Deployment system for internet of things and deployment method for the same
CN112015681B (zh) 一种io端口的处理方法、装置、设备和介质
CN114234977A (zh) 一种多机器人地图建立方法、装置、设备及介质
CN111339180B (zh) 一种通用的数据库同步方法
CN112995359B (zh) 一种基于dns的网络身份溯源系统及方法
NL2020552B1 (en) Attribute-based policies for integrity monitoring and network intrusion detection
CN110335012A (zh) 项目任务状态切换方法、装置、计算机设备和存储介质
CN116320059A (zh) 楼宇协议数据处理方法、装置及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant