防止恶意软件传播的安全物料移动制造技术

技术编号:37346056 阅读:37 留言:0更新日期:2023-04-22 21:40
一种用于防止恶意软件传播的方法、计算机系统和计算机程序产品。实施例可包括识别自动化物料搬运(AMH)环境内的物联网(IoT)设备的恶意软件扫描报告。实施例可以包括确定IoT设备是否受恶意软件影响。响应于确定IoT设备受恶意软件影响,实施例可以包括禁用IoT设备。实施例可包括指令工业机器人将IoT设备运输到AMH环境内的目的地位置。AMH环境内的目的地位置。AMH环境内的目的地位置。

【技术实现步骤摘要】
防止恶意软件传播的安全物料移动


[0001]本专利技术总体上涉及计算的领域,并且更具体地,涉及自动化物料搬运。

技术介绍

[0002]物料搬运(material handling,MH)涉及物料在建筑物界限内的或在建筑物与运输车辆之间的短距离移动。MH使用广泛的手动、半自动化和自动化装备。用于MH的自动化装备的使用可以包括计算机控制的机器(例如,移动扫描设备、物联网设备、传送机)、自动化引导车、和机器人(诸如自主移动机器人和工业机器人)的使用。MH还包括在物料的整个制造、仓储、分发、消耗和处置过程中考虑物料的保护、存储和控制。物料可以包括原物料以及能够发送和接收数据的计算部分、计算对象和微处理器控制的设备(例如,物联网(IoT)设备)。

技术实现思路

[0003]根据一个实施例,一种用于防止恶意软件传播的方法、计算机系统和计算机程序产品。实施例可以包括识别自动化物料搬运(automated material handling,AMH)环境内的物联网(IoT)设备的恶意软件扫描报告。实施例可以包括确定IoT设备是否受恶意软件影响。响应于确定IoT设备受恶意软件影响,实施例可以包括禁用IoT设备。实施例可以包括指令工业机器人将IoT设备运输到AMH环境内的目的地位置。
附图说明
[0004]从以下将结合附图阅读的对本专利技术的示例性实施例的详细描述中,本专利技术的这些和其他目的、特征和优点将变得显而易见。附图的各种特征不是按比例绘制的,因为图示是为了清楚起见以便于本领域技术人员结合具体实施方式理解本专利技术。在附图中:
[0005]图1示出根据至少一个实施例的示范性联网计算机环境。
[0006]图2示出根据至少一个实施例的用于在恶意软件传播防止过程中防止恶意软件在机器人物料搬运环境内传播的操作流程图。
[0007]图3是根据至少一个实施例的在图1中描绘的计算机和服务器的内部组件和外部组件的功能框图。
[0008]图4描绘了根据本专利技术的实施例的云计算环境。
[0009]图5描绘了根据本专利技术的实施例的抽象模型层。
具体实施方式
[0010]本文公开了所要求保护的结构和方法的详细实施例;然而,应当理解的是,所公开的实施例仅仅是对所要求保护的结构和方法的说明,它们可以以不同的形式来体现。然而,本专利技术可以以许多不同的形式体现并且不应被解释为局限于本文阐述的示范性实施例。在描述中,可省略众所周知的特征和技术的细节以避免不必要地使所呈现的实施例模糊。
[0011]应当理解,除非上下文另有明确规定,否则单数形式“一”、“一个”和“该”包括复数指示物。因此,例如,除非上下文另外明确规定,否则对“组件表面”的引用包括对一个或多个这种表面的引用。
[0012]本专利技术总体上涉及计算领域,并且更具体地涉及自动化物料搬运。以下描述的示范性实施例提供了一种系统、方法和程序产品,该系统、方法和程序产品尤其用于在自动MH环境中确定恶意软件是否存在于将由机器人或其他微处理器控制的机器搬运的计算或IoT设备内,并且因此在该计算或IoT设备被搬运之前部分地或完全地禁用该计算或IoT设备。因此,本实施例能够通过在机器人和其他微处理器控制的机器搬运受恶意软件影响的计算设备或IoT设备时防止检测到的恶意软件传播到该机器人和其他微处理器控制的机器来改进自动化物料搬运的
,从而提高自动化MH环境中的机器人和其他微处理器控制的机器的安全性。
[0013]如前所述,MH涉及物料在建筑物界限内的或建筑物与运输车辆之间的短距离移动。MH使用广泛的手动、半自动化和自动化装备。用于MH的自动化装备的使用可以包括计算机控制的机器(例如,移动扫描设备、IoT设备、传送机)、自动化引导车和机器人(诸如自主移动机器人和工业机器人)的使用。MH还包括在物料的整个制造、仓储、分发、消耗和处置过程中考虑物料的保护、存储和控制。物料可以包括原物料以及能够发送和接收数据的计算部分、计算对象和微处理器控制的设备(例如,IoT设备)。
[0014]在工业机器人或其他微处理器控制的机器正在搬运包括能够无线传输数据的计算和IoT设备的物料的自动化工业仓库或制造环境的背景下,恶意软件从受恶意软件影响的计算和IoT设备传播到自动化MH环境的组件(即,工业机器人或其他微处理器控制的机器)可能存在不期望的软件安全风险。这样的恶意软件传播是可能的,例如经由蓝牙连接或经由超声信号传输。例如,支持蓝牙的工业机器人或其他微处理器控制的机器可能由于搬运或靠近同样支持蓝牙的受恶意软件影响的计算或IoT设备而不知不觉地变成受恶意软件影响。如果受恶意软件影响的计算或IoT设备传输经由工业机器人的麦克风或其他微处理器控制的机器接收的包含恶意软件的超声信号,那么可能产生类似的结果。因此,有必要提供一种系统,以便在自动化MH环境中防止恶意软件的传播,其方法是:在由自动化MH环境的工业机器人或其他微处理器控制的机器搬运受恶意软件影响的计算或IoT设备之前,部分地或完全地禁用该受恶意软件影响的计算或IoT设备,和/或在搬运该受恶意软件影响的计算或IoT设备时,使受恶意软件影响的计算或IoT设备充分地远离自动化MH环境的其他设备和组件。由此,本专利技术的各实施例尤其有利于评估要在自动化MH环境内被搬运的计算或IoT设备的恶意软件扫描报告、在其被搬运之前禁用受恶意软件影响的计算或IoT设备的无线通信和/或发声(sound producing)能力、保持受恶意软件影响的计算或IoT设备的距离以使得其不在允许无线恶意软件传播的范围内、以及增强自动化MH环境内的软件安全性。本专利技术不要求所有的优点都需要合并到本专利技术的每个实施例中。
[0015]根据至少一个实施例,在自动化物料搬运(AMH)环境内,在IoT设备被工业机器人搬运之前,所提出的系统可评估IoT设备的恶意软件扫描报告以确定IoT设备是否受恶意软件影响。在确定IoT设备受恶意软件影响后,所提出的系统可部分地或完全地禁用受恶意软件影响的IoT设备。受恶意软件影响的IoT设备然后可由工业机器人搬运(例如,紧抓)并运输至目的地位置。根据至少一个其他实施例,如果受恶意软件影响的IoT设备的禁用不成功
或不可验证,则工业机器人可以经由由所提出的系统识别的移动路径将受恶意软件影响的IoT设备传输至目的地位置,该移动路径与AMH环境内的其他IoT设备和工业机器人保持远距离(例如,在蓝牙通信范围之外)。
[0016]本专利技术可以是任何可能的技术细节集成度的系统、方法和/或计算机程序产品。计算机程序产品可包括其上具有用于使处理器执行本专利技术的各方面的计算机可读程序指令的计算机可读存储介质(或多个介质)。
[0017]计算机可读存储介质可以是可以保留和存储供指令执行设备使用的指令的有形设备。计算机可读存储介质可以是,例如但不限于,电子存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备、或者前述的任意合适的组合。计算机可读存储介质的更具体示例的非穷尽列表包括以下各项:便携式计算机盘、硬盘、随机存取存储器(本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种防止恶意软件传播的基于计算机的方法,所述方法包括:识别自动化物料搬运(AMH)环境内的物联网(IoT)设备的恶意软件扫描报告;确定所述IoT设备是否受恶意软件影响;响应于确定所述IoT设备受恶意软件影响,禁用所述IoT设备;以及指示工业机器人将所述IoT设备运输至所述AMH环境内的目的地位置。2.根据权利要求1所述的方法,其中,禁用所述IoT设备包括禁用所述IoT设备的无线通信能力或者将所述IoT设备断电。3.根据权利要求1所述的方法,其中,识别所述IoT设备的所述恶意软件扫描报告包括:从所存储的位置访问恶意软件扫描报告,或执行所述IoT设备的恶意软件扫描并生成所述IoT设备的恶意软件扫描报告。4.根据权利要求1所述的方法,还包括:确定所述IoT设备的禁用是否成功;响应于确定所述IoT设备的禁用不成功,识别远距离移动路径;以及指示所述工业机器人经由所识别的远距离移动路径将所述IoT设备运输至远距离存储位置。5.根据权利要求4所述的方法,其中,所述远距离移动路径包括穿越路径,所述穿越路径保持与所述AMH环境内的其他IoT设备和工业机器人的距离大于所述IoT设备的无线传输范围,并且其中,所述远距离存储位置包括在所述AMH环境内的其他IoT设备或工业机器人的无线传输范围之外的位置。6.根据权利要求1所述的方法,还包括:响应于确定所述IoT设备受恶意软件影响,对所述IoT设备执行联系跟踪,其中所述联系跟踪包括信息,所述信息包括AMH环境内已与I...

【专利技术属性】
技术研发人员:SH瓦拉达VVP卡里SK拉克西特SS马加普
申请(专利权)人:国际商业机器公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1