CN107276760B - 移动式作业机器及设备以及管理计算系统 - Google Patents

移动式作业机器及设备以及管理计算系统 Download PDF

Info

Publication number
CN107276760B
CN107276760B CN201710158647.0A CN201710158647A CN107276760B CN 107276760 B CN107276760 B CN 107276760B CN 201710158647 A CN201710158647 A CN 201710158647A CN 107276760 B CN107276760 B CN 107276760B
Authority
CN
China
Prior art keywords
access
machine
work machine
mobile work
access code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710158647.0A
Other languages
English (en)
Other versions
CN107276760A (zh
Inventor
杜鲁·哈威尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deere and Co
Original Assignee
Deere and Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deere and Co filed Critical Deere and Co
Publication of CN107276760A publication Critical patent/CN107276760A/zh
Application granted granted Critical
Publication of CN107276760B publication Critical patent/CN107276760B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • EFIXED CONSTRUCTIONS
    • E02HYDRAULIC ENGINEERING; FOUNDATIONS; SOIL SHIFTING
    • E02FDREDGING; SOIL-SHIFTING
    • E02F9/00Component parts of dredgers or soil-shifting machines, not restricted to one of the kinds covered by groups E02F3/00 - E02F7/00
    • E02F9/24Safety devices, e.g. for preventing overload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • AHUMAN NECESSITIES
    • A01AGRICULTURE; FORESTRY; ANIMAL HUSBANDRY; HUNTING; TRAPPING; FISHING
    • A01BSOIL WORKING IN AGRICULTURE OR FORESTRY; PARTS, DETAILS, OR ACCESSORIES OF AGRICULTURAL MACHINES OR IMPLEMENTS, IN GENERAL
    • A01B79/00Methods for working soil
    • EFIXED CONSTRUCTIONS
    • E02HYDRAULIC ENGINEERING; FOUNDATIONS; SOIL SHIFTING
    • E02FDREDGING; SOIL-SHIFTING
    • E02F9/00Component parts of dredgers or soil-shifting machines, not restricted to one of the kinds covered by groups E02F3/00 - E02F7/00
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Mining & Mineral Resources (AREA)
  • Civil Engineering (AREA)
  • Structural Engineering (AREA)
  • Lock And Its Accessories (AREA)
  • Telephonic Communication Services (AREA)

Abstract

移动设备接收与作业机器对应的共享访问密钥。从共享访问密钥和从改变值(诸如时间敏感值)产生访问代码。访问代码被传送到作业机器,作业机器本身基于共享访问密钥并基于改变值来计算访问代码。如果提供给作业机器的访问代码和由作业机器产生的访问代码彼此匹配,则作业机器解锁相应的功能,使得操作者可以使用作业机器。

Description

移动式作业机器及设备以及管理计算系统
技术领域
本说明书涉及作业机器。更具体地说,本说明书涉及操作员认证以使用作业机器。
背景技术
有各种各样的不同类型的作业机器。这种作业机器可以包括例如农业机器,建筑机器,林业中使用的机器,草皮管理机器等。
许多此种机器用于这些机器可以具有多个不同用户(或操作员)的情况。例如,大型农业组织可以具有多个不同操作员,这些操作员在不同班次期间或在由该机器执行的不同类型的农业操作期间操作相同农业机器。
已经进行了一些尝试以控制哪些操作员可以使用不同的机器。在一些当前情况下,这通过向每个操作员提供对应于机器的访问代码来完成。当给定操作员希望使用该特定机器时,操作员将访问代码输入到该机器上的控制系统中,并且该机器被解锁,从而操作员能够利用该机器的功能。
上面的讨论仅提供一般的背景信息,并且不旨在用于帮助确定所要求保护的主题的范围。
发明内容
移动设备接收与作业机器对应的共享访问密钥。从共享访问密钥和从改变值(诸如时间敏感值)产生访问代码。访问代码被传送到作业机器,作业机器本身基于共享访问密钥并基于改变值来计算访问代码。如果提供给作业机器的访问代码和由作业机器产生的访问代码彼此匹配,则作业机器解锁相应的功能,使得操作者可以使用作业机器。
该发明内容被提供以便以简化形式介绍将在以下具体实施方式中进一步描述的一些概念。本发明内容不旨在识别所要求保护的主题的关键特征或必要特征,也不旨在用于帮助确定所要求保护的主题的范围。所要求保护的主题不限于解决背景技术中提到的任何或所有缺点的实施方式。
附图说明
图1是移动机器验证架构的一个示例的框图。
图2是示出如图1所示的架构的操作的一个示例的将共享访问密钥分配给一个或多个用户的流程图。
图3是示出如图1所示的架构的操作的流程图,在该操作中,移动设备生成用于传输到作业机器的访问代码。
图3A是移动设备用户界面显示的一个示例。
图4是示出图1所示的架构的操作的一个示例的流程图,在该操作中,作业机器从移动设备接收访问代码,将该访问代码与作业机器自身生成的访问代码进行比较,并且为操作员选择性地解锁相应的功能。
图5示出了部署在云计算架构中的如图1所示的架构的一个示例。
图6-8示出了可以在之前附图中所示的架构中使用的移动设备的各种示例。
图9是可以在之前附图中所示的架构中使用的计算环境的一个示例的流程图。
具体实施方式
图1是是移动机器认证架构100的一个示例的框图。架构100示例性地包括移动设备102,移动式作业机器104和管理计算系统106。设备102、机器104和系统106可以示例性地直接彼此连接或者它们可以通过网络108连接。网络108可以是广域网,局域网,近场通信网络或另一网络。
图1还示出了在一个示例中,移动设备102示例性地利用用户输入机构112生成由用户114交互的用户界面110。用户114示例性地与用户输入机构112交互,以便控制和操纵设备102。另外,图1还示出了可以由管理用户(或管理员)116访问的管理计算系统106。在一个示例中,管理员116与用户界面上的用户输入机构交互,以便控制和操纵管理计算系统106。
在更详细地描述移动机器认证架构100的操作之前,将首先描述简要概述。在整体操作中,管理员116示例性地对管理计算系统106编程以向各个操作员114授予各种权限。在这样做时,管理员116可以使得不同的操作员114访问不同的共享访问密钥,其中每个访问密钥对应于不同的移动式作业机器104或移动式作业机器104上的不同功能集。在某一时刻,操作员114将已经由管理员116授予给该操作员的共享访问密钥下载到他们的移动设备102上。这可以是通过登录到用户账号(该用户账号存储在管理计算系统106中或其他地方)并下载管理员116已经授权给操作员114的共享访问密钥来完成。然后,当操作员114希望使用移动式作业机器104上的功能时,这些共享访问密钥然后能够被操作员114使用。这将在下面更详细地描述。
现在将描述架构100中的一些项目的简要说明。移动设备102可以示例性地是移动电话,智能电话,平板计算机或其他移动设备。一些附加的例子在下面的附图中描述。在图1所示的示例中,移动设备102示例性地包括一个或多个处理器118,用户界面逻辑电路120,机器认证系统122,一个或多个通信系统124,地理位置系统126,日志记录系统128,并且该移动设备102可以包括各种各样的其他项目130。
用户界面逻辑电路120示例性地包括通过各个用户界面110生成和转移的逻辑电路。它还可以包括检测用户输入机构112的用户致动的逻辑电路,以及其他逻辑电路。
机器认证系统122示例性地包括改变值生成器逻辑电路132,访问代码生成器逻辑电路134和数据存储器136(该数据存储器136示例性地包括一个或多个共享访问密钥138,日志数据139,一个或多个批准的机器识别码140,并且可以包括其他项目142)。机器认证系统122本身也可以包括其他项目144。当用户或操作员114希望访问移动式作业机器104上的功能时,用户提供指示该功能的用户输入。改变值生成器逻辑电路生成改变值,诸如从时钟(或移动设备102上或其他地方的其他计时机构)获得的时间敏感值。然后,访问代码生成器逻辑电路134获得对应于移动式作业机器104的共享访问密钥138,并将其与通过改变值生成器逻辑电路132生成的改变值组合,以便生成访问代码。因此,访问代码是不断变化的值(例如时间敏感值)。该访问代码被提供给移动式作业机器104,并且用来为操作员114解锁移动式作业机器104的功能。这将在下面更详细地描述。
通信系统124可以包括蜂窝通信系统,近场通信系统,无线因特网通信系统,有线通信系统或各种各样的其他系统。系统124示例性地生成传送到移动式作业机器104和管理计算系统106的通信并且从移动式作业机器104和管理计算系统106接收通信。
地理位置系统126可以是各种各样的不同类型的地理位置系统中的任何一种。例如,系统126可以是全球定位接收器或其他地理位置系统。
日志记录系统128示例性地在移动设备102的操作期间记录相关信息139。下面还将更详细地描述该相关信息的一些示例。
在如图1所示的示例中,移动式作业机器104示例性地包括认证系统148,控制移动机器功能150的控制系统149,一个或多个通信系统152,使用数据日志记录系统154,用户界面逻辑电路156,一个或多个用户界面机构157,并且该移动式作业机器104可以包括各种各样的其他项目158。认证系统148示例性地接收由移动设备102中的机器认证系统122生成的访问代码,并且生成其自己的认证代码以确定操作员114是否已经被授权访问移动式作业机器104上的功能。如果是,则示例性地解锁该功能。认证系统148因此示例性地包括改变值生成器逻辑电路160,访问代码生成器逻辑电路162,比较逻辑电路164,访问等级确定逻辑电路166,功能解锁逻辑电路168,数据存储器170,并且该认证系统148可以包括各种各样的其他项目172。数据存储器170本身示例性地包括一个或多个共享访问密钥174,密钥-功能映射176,并且它可以包括其他项目178。
改变值生成器逻辑电路160示例性地以与移动设备102上的改变值生成器逻辑电路132相同的方式生成不断变化的值(诸如时间敏感值)。访问代码生成器逻辑电路162还示例性地以与访问代码生成器逻辑电路134相同的方式生成访问代码。比较逻辑电路164示例性地将从移动设备102接收的访问代码与由访问代码生成器逻辑电路162生成的访问代码进行比较,以确定它们是否匹配。如果是,则这指示移动设备102具有与移动式作业机器104上的共享访问密钥174之一匹配的共享访问密钥138。可能存在操作员114被授权不同等级的功能或不同的机器配置的情况。在这种情况下,访问等级确定逻辑电路166基于操作员具有的特定共享访问密钥来确定将被授予操作员114的对机器104的访问等级。功能解锁逻辑电路168然后解锁移动式作业机器104上的该功能等级,使得操作员114可以操作机器104。这也在下面更详细地描述。
注意,本讨论分别关于具有改变值生成器逻辑电路132和160的移动设备102和移动式作业机器104两者进行。然而,这不是必须的。相反,该逻辑电路可以存在于移动设备102或移动式作业机器104上,使得当生成改变值时,该改变值从移动设备102或移动式作业机器104(无论它在哪里生成)提供给另一个。在另一个示例中,改变值生成器逻辑电路存在于别处(除了移动设备102或移动式作业机器104之外的其他地方),并且改变值通过手动输入或自动地提供给移动设备102和移动式作业机器104两者。所有这些架构都在本文中考虑,并且其中改变值生成器逻辑电路存在于移动设备102和移动式作业机器104两者上的架构仅仅是一个示例。
移动机器功能150将基于移动式作业机器104的特定类型广泛地变化。控制该功能的控制系统149也可以变化。例如,当机器104是诸如装载机的建筑机器时,则移动机器功能150可以包括用于推进作业机器,操作装载机的提升和倾斜功能的功能,用于接合和操纵机器104上的各种液压致动器、气动致动器、电动致动器或其它致动器的功能,或各种各样的其它功能。控制系统149因此可以接收操作员输入和传感器输入或其他输入,并相应地控制致动器。可能的是,用户114只能访问移动机器功能150的子集。例如,在操作员114是仅负责将移动式作业机器104驱动到维修站进行维护的操作员的情况下,操作员114可以仅仅允许访问推进和提升功能150,使得操作员只能提升和降低铲斗,并且驱动装载机向前和向后。然而,如果操作员114是将使用其全部功能(例如在工作现场)以操作机器104的操作员时,则操作员114可被授权使用所有该功能。在任一情况下,功能解锁逻辑电路168可以访问密钥-功能映射176以确定要为该特定操作员114解锁的功能的等级,并且该功能解锁逻辑电路168可以向控制系统149提供输出以解锁移动机器功能150,并且允许操作员使用该移动机器功能。
通信系统152示例性地是允许机器104与移动设备102和管理计算系统106通信的一个或多个通信系统。它们可以类似于或不同于移动设备102上的通信系统124。
使用数据日志记录系统154示例性地记录用于机器104的使用数据。该数据可以采取各种各样的不同形式,并且下面更详细地描述其一些示例。
用户界面逻辑电路156还示例性地生成可以在用户界面机构157上生成的用户界面。逻辑电路156还可以示例性地检测与机构157的用户交互。用户界面机构157可以采取各种各样的不同形式。它们可以包括显示屏幕、图标或可致动显示元件、控制杆、按钮、踏板、操纵杆、方向盘、触敏屏幕、语音合成和语音识别部件、触觉反馈部件或可用于生成用户界面和/或接收用户输入的其他可听部件、可视部件、可触部件或机械部件或其他部件。
管理计算系统106示例性地包括一个或多个处理器或服务器180、一个或多个通信系统181、用户界面系统182、使用分析系统184、认证管理系统186、数据存储器188,并且该管理计算系统106可以包括其他项190。数据存储器188可以包括用户数据192、用户权限194、机器数据196、共享访问密钥198、映射199、日志数据200,并且数据存储器188可以包括其他记录或信息202。认证管理系统186示例性地包括密钥共享逻辑电路204、机器配置逻辑电路206,并且认证管理系统186可以包括其他项目208。在操作中,移动机器104被编程有其自己的访问密钥174。管理员116访问认证管理系统186中的密钥共享逻辑电路,以便从各种机器获得访问密钥174(统一显示为密钥198),并与各个操作员114共享它们。管理员116可以通过向操作员114授予用户权限194以访问他们被分配到的共享访问密钥198,从而来做到这一点。机器配置逻辑电路206示例性地允许管理员116从移动式作业机器104获得其对应的共享访问密钥174,并且使用对应于那些密钥的任何密钥-功能映射176对机器104进行编程。
用户数据192可以识别各个用户或操作员114,并且可以包括用户账号信息,诸如对应于各个用户的用户认证信息,使用信息,其他用户身份信息等。机器数据196示例性地识别由管理员116管理的各种移动式作业机器104。机器数据196还可以识别每个机器的各种不同的机器配置、当前机器配置、对应于不同机器中的每一个的不同等级的功能、机器识别信息以及各种各样的其他信息。日志数据200可以示例性地包括可以为每个机器104、每个操作员114存储的各种各样的不同类型的日志数据,或其他数据。下面更详细地描述其一些示例。
现在将提供对架构100的操作的更详细的描述。图2是示出架构100的操作的一个示例的流程图,其中管理员116配置架构100,使得操作员114可以访问移动式作业机器104上的功能。首先假定机器104被编程有一个或多个访问密钥174。这由图2中的框250指示。如上所述,每个机器104可以具有用于解锁机器的所有功能的单个访问密钥,或者它可以具有对应于该机器上不同等级的功能的不同的共享访问密钥。这由框252指示。不同的共享访问密钥174还可以对应于不同的机器配置,如框254所示。例如,在机器104是联合收割机的情况下,当该机器104以第一方式配置(例如具有特定收割头等)时,可以是操作员114被授权使用机器104,但是当以第二方式配置时,操作员不被授权使用机器。但是,这仅是一个示例,并且对于其他类型的机器,例如其他农业机器、建筑机器、林业机器、草皮管理机器等也是如此。
当存在与不同的机器配置或功能相对应的不同的访问密钥时,机器104被编程有密钥-功能映射176,该密钥-功能映射176将这些密钥映射到机器功能或配置。这由框255指示。应注意,机器可以在工厂中或在机器离开工厂之后例如由分销商或其他人员编程。
移动式作业机器104也可以以其他方式编程有一个或多个访问密钥174。这由框256指示。
共享访问密钥(以及可能的映射)也被接收并存储在管理计算系统106处。应当理解,对于由管理员116管理的每个移动式作业机器104,共享访问密钥和映射将在管理计算系统106处被接收。在管理计算系统106处接收共享访问密钥(和映射)由图2中的框258指示。
管理员116然后向密钥共享逻辑电路204提供管理输入,以分配用户权限194,该用户权限194授权各个用户(或操作员)114使用不同机器、不同功能等。在一个示例中,每个权限194与一个或多个共享访问密钥198相关联。这由框262指示。因此,当管理员116向操作员114分配权限时,其允许操作员114访问对应的共享访问密钥。该共享访问密钥又对应于(并且授权操作员使用)移动式作业机器104或移动式作业机器104上的至少一组功能。
还将注意到,管理员116可以分配权限194,使得共享访问密钥198的使用受到某些限制的限制。作为示例,权限194可以指示特定操作员114仅在某些日期期间、在一天的某些时间期间、在某些地理位置、针对有限数量的使用等,可以访问给定的共享访问密钥198。这些可以是由框263指示的。例如,在组织雇用操作员114来操作机器104达某些天的时间段的情况下,情况可能是这样。在这种情况下,权限194指示操作员114仅对那些天能够访问给定的共享访问密钥198。也可以是操作员114仅被雇用以在一天的某些时间(例如,在第二班次期间)操作机器104。在这种情况下,权限194指示操作员114只能在一天的该时间期间访问对应的共享访问密钥198。在又一示例中,可以是雇佣操作员114在特定工作地点、在特定区域等操作机器104。在这种情况下,用户权限194将示例性地指示操作员114仅能在该特定地理位置处访问相应的共享的访问密钥198。也可以是用户114仅使用该机器预定次数。在这种情况下,用户权限194将指示操作员114只有访问相应的共享访问密钥198上述的预定次数。这些是可以使用用户权限194设置在共享访问密钥198上的各种范围和限制的示例,并且也可以使用各种各样的其他方式分配用户权限。这由框264指示。
在某些时候,在管理员196已经生成允许操作员114访问计算系统106中的不同共享访问密钥198的用户权限194之后,然后基于用户权限194,,使用新的共享访问密钥198来更新操作员的移动设备102,这由框266指示。这可以以各种各样的不同方式来完成。例如,它可以响应于管理员116改变、添加、删除或以其他方式修改用户权限194而自动完成。作为示例,当密钥共享逻辑电路204检测到管理员116已经改变或以其他方式修改了用户权限194时,可以调用通信系统181以建立与移动设备102的通信并且自动地将新授权的共享访问密钥下载到移动设备102,从移动设备102删除已经撤销了权限的共享访问密钥,或者以其他方式修改移动设备102上的共享访问密钥或该移动设备102上的限制。自动地意味着在没有进一步的用户输入的情况下(除了可能的情况之外)执行该动作,以启动或授权该过程。响应于改变的权限194而自动更新移动设备102由图2中的框268指示。
在另一个示例中,移动设备102可以在下一次操作员114使用它以登录到管理计算系统106时被更新。这由框270指示。作为示例,可以是作为登录过程的一部分,向密钥共享逻辑电路204通知特定操作员114正在使用他或她的移动设备102来登录管理计算系统106。然后,密钥共享逻辑电路104识别自从操作员上次登录以来,用于该特定操作员114的用户权限194是否已经改变。如果是,则使用对共享访问密钥的任何改变或与该操作员114相对应的其他信息的任何改变来更新移动设备102。移动设备102也可以以其他方式更新。这由框272指示。
当移动设备102被更新时,认证管理系统186示例性地将该信息记录为日志数据/登录数据200,因此,管理员可以查看已经在移动设备102上更新的记录数据以及移动设备102已经上传到管理计算系统106的任何其他信息。查看记录数据由图2中的框274指示。
图3是示出架构100(在图1中示出)的操作的一个示例的流程图,其中在该操作中,操作员114正在使用移动设备102对移动式作业机器104进行认证,使得操作员114可以操作机器104。用户界面逻辑电路120首先检测指示操作员114希望向作业机器104进行认证的用户输入。这由图2中的框290指示。这可以是通过来自操作员114的快速用户输入,例如操作员致动图标式用户输入机构112以向机器进行认证。检测快速用户输入由框292指示。其也可以以间接方式检测。例如,移动设备102(或另一传感器)上的地理位置系统126可以指示操作员114非常接近操作员被授权操作的作业机器104。用户界面逻辑电路120可以将其检测为输入以开始认证过程,在该过程中,向该机器认证操作员114。这由框294指示。检测输入以向移动机器认证也可以以各种各样的其他方式来完成,并且这由框296指示。
可能的是,一个给定的操作员114被授权多个不同的作业机器104。在这种情况下,一旦检测到指示操作员114希望对机器进行认证的用户输入,用户界面逻辑电路120示例性地生成机器选择用户界面显示,其允许操作员114在他或她被授权操作的各种机器之间排除。这由图3中的框298和300指示。机器选择用户界面显示可以包括可选择的机器识别符302的列表。它也可以以其他方式显示,并且这由框304指示。
图3A示出了可以由移动设备102生成以允许用户选择特定机器进行认证的用户界面显示306的一个示例。显示器306示例性地包括机器识别码308的列表,其中列表中的每个项目对应于批准的机器识别码140(在图1中),该识别码识别到操作员114有权使用的机器。每个识别码308还可以具有用户可致动的输入机构310,其可以被致动以查看对应于该机器的附加识别信息。每个识别码308也示例性地是用户可致动的识别码,其可以由用户致动以选择机器。例如,用户可以通过敲击、点击或以其他方式致动显示该机器识别码的显示元素来选择机器。
此外,在图3A所示的示例中,显示器306示例性地包括搜索机构312。操作员114可以在搜索机构312中提供搜索标准,以便搜索可能未被自动显示在机器显示识别码308的列表中的其他机器。
用户界面逻辑电路120检测选择多个不同机器中的一个的用户选择输入。这由图3的流程图中的框314指示。
一旦机器认证系统122已经识别出操作员114正在尝试认证的特定机器,则访问代码生成器逻辑电路134获得对应于该机器的共享访问密钥138。获得对于所选择的机器的共享访问密钥由框316指示。另外,改变值生成器逻辑电路132生成将在认证过程中使用的改变值。这由框318指示。作为一个示例,改变值是时间,或者它基于时间,或者它基于另一个不断变化的值。
访问代码生成器逻辑电路134然后从共享访问密钥和改变值生成访问代码。这由框320指示。在一个示例中,访问代码生成器逻辑电路134是基于两个值生成密码哈希值的密码哈希值生成器。这由框322指示。还可以以各种各样的其他方式基于这两个值来生成访问代码,并且这由框324指示。
访问代码生成器逻辑电路134然后使用通信系统124中的一个将访问代码发送到所选择的移动机器104。这由方框326指示。一旦生成访问代码,这可以由逻辑电路134自动完成。这由框328指示。
在另一个示例中,访问代码生成器逻辑电路134使用用户界面逻辑电路120显示访问代码,以供操作员114手动输入到机器104。操作员114然后通过移动式作业机器104上的合适的用户界面机构157输入代码。在又一示例中,访问代码被显示在移动设备102的显示设备上,使得其可以由移动式作业机器104上的代码读取器(例如,用户界面机构157中的一个)扫描。向用户显示访问代码以手动输入到移动式作业机器104由框330指示。
还可以以其它方式从移动设备102向移动式作业机器104发送访问代码。这由框332指示。
日志记录系统128然后将任何相关数据作为日志数据139记录在数据存储器136中,使得它可以被发送到管理计算系统106。记录相关数据由图3中的框334指示。相关数据可以采用各种不同的形式。例如,相关数据可以包括识别操作员114的用户识别码。这由框336指示。它可以包括认证被请求的时间。如框338所示。它可以包括当认证被请求时移动设备102的地理位置,如框340所示。它可以识别所请求认证的所选择的机器,如框342所示。它可以是生成的实际访问代码,或者访问代码是在特定时、使用特定值等而产生的指示。这由框344指示。相关数据也可采用各种其它形式,且这由框346指示。
在一些时间上,机器认证系统122示例性地使用通信系统124之一来将记录的数据139发送到管理计算系统106。这由框348指示。在此,它可以由使用分析系统184或任何的各种其他部件分析,或者它可以简单地存储在数据存储器188中,并且其稍后可以由管理员116访问。
应当注意到,在其中对操作员使用访问密钥进行限制的示例中,可以在该过程中的任何点强制执行这些限制。例如,当操作员选择机器进行认证时,机器认证系统122然后可以检查以查看是否满足任何相关限制。作为示例,如果操作员114被限制为在某个地理区域中、在某个时间段期间等使用访问密钥,那么系统122检查以确保操作员在该地理位置,或者它在指定的时间段等。这可以使用来自移动设备102上的传感器的输入或其他方式来完成。如果不是,则可以生成错误消息(或其他消息),并且也可以记录尝试的认证。这些限制也可以在其他时间和以其他方式强制执行。
图4是示出架构100的操作的一个示例的流程图,在该操作期间,移动式作业机器104接收和处理来自移动设备102的访问代码以认证操作员114以使用移动式作业机器104。移动式作业机器104首先接收来自移动设备102或操作员114的访问代码。这由图4中的框350指示。同样,该访问代码可以自动地被接收,如框352所示;访问代码可以通过手动输入被接收,如框354所示,或者访问代码可以以框356所示的其它方式接收。
然后,访问代码生成器逻辑电路162获得先前被编程到机器104中的共享访问密钥174。在存在多个共享访问密钥(例如访问密钥对应于移动式作业机器104中的不同等级的功能的情况下)的情况下,获得所有的共享访问密钥。获得一个或多个共享访问密钥由图4中的框358指示。
改变值生成器逻辑电路160然后以与移动设备102上的改变值生成器逻辑电路132相同的方式生成改变值。获得改变值由框360指示。再次,这可以是基于时间的值,或者它可以是另一个不断变化的值。
访问代码生成器逻辑电路162然后从一个或多个共享访问密钥和从改变值生成一个或多个访问代码。这由框362指示。在机器仅具有单个共享访问密钥174的情况下,则仅生成单个访问代码。然而,在其具有多个共享访问密钥的情况下,可以生成多个访问代码。
比较逻辑电路164然后将由访问代码生成器逻辑电路162生成的一个或多个访问代码与从移动设备102接收的访问代码进行比较。这由框364指示。如果在机器104上生成的访问代码都不匹配由移动设备102接收的访问代码,则生成适当的消息并将其显示或以其他方式发送到操作员114,指示认证不成功。这可以使用移动式作业机器104上的用户界面机构157或使用由移动设备102生成的用户界面110或以其他方式来完成。这由图4中的框366和368指示。
然而,在框366中,如果接收的访问代码与在移动式作业机器104上生成的访问代码中的至少一个匹配,则指示该特定操作员114被授权使用移动式作业机器104上的至少一些功能。因此,访问等级确定逻辑电路166识别由所述匹配授权的功能的等级。这由框370指示。作为示例,如果移动式作业机器104具有五个不同等级的功能,则每个可以与其自己的共享访问密钥相关联。匹配的特定访问代码将对应于那些共享访问密钥之一。访问等级确定逻辑电路166可以识别共享访问密钥并且检查访问密钥-功能映射176以识别将为该特定操作员解锁的特定功能等级。访问映射由框372指示。识别由匹配的访问代码授权的功能等级也可以以其他方式来完成,并且这由框374指示。
然后,功能解锁逻辑电路168基于授权的功能等级解锁所识别的功能等级(在移动机器功能150中)。这由框376指示。再次,功能可以以有范围的方式或有限制的方式被解锁。例如,该功能可以仅针对给定地理位置来解锁。如果移动式作业机器104移动到该给定地理位置(由移动式作业机器104上的地理位置传感器或其他传感器指示,或由移动设备102上的地理位置系统126指示)之外,则该功能可再次被锁定。对于给定位置的功能的解锁由框378指示。
该功能也可以在给定时间段、给定持续时间或者基于时间的其他方式被解锁。这由框380指示。该功能也可以以其他方式解锁,并且这由框382指示。
可以用各种各样的不同机构来解锁功能,并且这将取决于实现特定功能的方式。例如,如果它是液压功能,则解锁逻辑电路168向控制系统149提供输出以控制实现该功能的液压阀,使得它们可以由用户操纵以执行功能。如果功能是电动或气动的,则电气或气动控制器也可以被解锁。这些仅是示例。
然后,使用数据日志记录系统154将相关数据记录在数据存储器170中。这由框384指示。相关数据可以采用各种各样的不同形式。例如,它可以包括在操作员114操作机器时记录的机器操作条件或操作参数。它可以包括一天中的时间、机器的位置、用户的身份、机器的身份、所使用的各种功能、如何使用、在操作期间拍摄的各种传感器读数,或者各种其他相关数据。
在一些时间,使用数据被传送到管理计算系统106。这可以由使用数据日志记录系统154使用通信系统152之一或以其他方式来完成。将数据传输到管理计算系统由图4中的框386指示。如上所述,数据可以是与认证请求相对应的数据(诸如一天中的时间、用户ID,进行请求的机器的位置等)。这由框388指示。如上所述,它还可以包括各种各样的不同类型的操作或使用数据。这由框390指示。它也可以包括其他数据。这由框392指示。
本讨论已经提及处理器和服务器。在一个示例中,处理器和服务器包括具有相关联的存储器和定时电路的计算机处理器,未单独示出。它们是它们所属的系统或设备的功能部分,并且由它们所属的系统或设备致动,并且促进这些系统中的其他部件或项目的功能。
应当注意,上述讨论已经描述了各种不同的系统,部件和/或逻辑电路。应当理解,这样的系统,部件和/或逻辑电路可以包括执行与那些系统、部件和/或逻辑电路相关联的功能的硬件项目(例如处理器和相关联的存储器或其他处理部件,下面将描述其中的一些)。另外,系统、部件和/或逻辑电路可以包括加载到存储器中并且随后由处理器或服务器或其他计算部件执行的软件,如下所述。系统、部件和/或逻辑电路还可以包括硬件、软件、固件等的不同组合,其一些示例在下面描述。这些仅是可以用于形成上述系统、部件和/或逻辑电路的不同结构的一些示例。也可以使用其他结构。
此外,已经讨论了多个用户界面显示。它们可以采取各种各样的不同形式,并且可以具有设置在其上的各种不同的用户可致动输入机构。例如,用户可致动输入机构可以是文本框、复选框、图标、链接、下拉菜单、搜索框等。它们还可以以各种各样的不同方式被致动。例如,它们可以使用点击装置(例如跟踪球或鼠标)来致动。它们可以使用硬件按钮、开关、操纵杆或键盘、拇指开关或拇指垫等来致动。它们也可以使用虚拟键盘或其他虚拟致动器来致动。此外,在其上显示它们的屏幕是触敏屏幕的情况下,可以使用触摸手势来致动它们。此外,在显示它们的设备具有语音识别部件的情况下,可以使用语音命令来致动它们。
还讨论了许多数据存储器。将注意到它们可以被分解成多个数据存储器。对于访问它们的系统来说,所有数据存储器可以是本地的,也可以所有都是远程的,或者一些可以是本地的,而其他的是远程的。本文中预期所有这些配置。
此外,附图示出了具有归属于每个块的功能的多个块。应当注意,可以使用更少的块,从而通过更少的部件来执行功能。此外,可以使用具有分布在更多部件之间的功能的更多的块。
还将注意到,地图107上的信息可以输出到云。
图5是图1所示的架构100的框图,除了它被布置在远程服务器架构500中之外。在一个示例中,远程服务器架构500可以提供计算、软件、数据访问和存储服务,其不需要终端用户知晓传递服务的系统的物理位置或配置。在各种示例中,远程服务器可以使用适当的协议通过广域网(例如因特网)传递服务。例如,远程服务器可以通过广域网传送应用,并且它们可以通过web浏览器或任何其他计算部件来访问。如图1所示的软件或部件或逻辑电路以及相应的数据可以存储在远程位置的服务器上。远程服务器环境中的计算资源在远程数据中心位置可以合并或者它们可以分散。远程服务器基础架构可以通过共享数据中心提供服务,即使它们作为用户的单一访问点出现。因此,本文描述的部件和功能可以使用远程服务器架构从远程位置处的远程服务器提供。或者,它们可以从常规服务器提供,或者它们可以直接或以其他方式安装在客户端设备上。
在图5所示的示例中,一些项目类似于图1中所示的项目,并且它们被类似地编号。图5具体示出了管理计算系统106可以位于远程服务器位置502。因此,管理员116使用管理员设备504通过远程服务器位置502访问该系统。
图5还描绘了远程服务器架构的另一示例。图5示出了还设想图1的一些元件设置在远程服务器位置502,而其他的元件不在远程服务器位置502。作为示例,数据存储器188或改变值生成器逻辑电路132、162被布置在与位置502分离的位置处,并且通过位置502处的远程服务器被访问。无论它们位于何处,它们可以由移动设备102或作业机器104通过网络(广域网或局域网)直接访问,它们可以通过服务托管在远程站点,或者它们可以被提供为服务,或者由位于远程位置的连接服务访问。此外,数据可以存储在基本上任何位置,并且间歇地由感兴趣方访问或转发给感兴趣方。例如,可以使用物理载体/载波代替电磁波载体/载波或者除了电磁波载体/载波之外使用物理载体/载波。在这样的实施例中,在蜂窝覆盖差或不存在的情况下,另一移动机器(例如燃料卡车)可具有自动信息收集系统。当移动设备102或机器104接近燃料卡车用于加燃料时,系统使用任何类型的自组织无线连接自动收集(或下载)来自移动设备102或机器104(或那些设备)的信息。然后,当燃料卡车到达存在蜂窝覆盖(或其他无线覆盖)的位置时,可以将收集的信息转发到主网络。例如,燃料卡车在行进到向其他机器添加燃料时或当在主燃料存储位置时可进入覆盖位置。在此考虑所有这些体系结构。此外,信息可以存储在移动设备102或机器104上,直到其进入覆盖位置。移动设备102或机器104本身然后可以将信息发送到主网络。
还将注意到图1的元件或它们的部分,可以设置在各种各样的不同设备上。这些设备中的一些包括服务器、台式计算机、膝上型计算机、平板计算机或其他移动设备,诸如掌上计算机、蜂窝电话、智能电话,多媒体播放器、个人数字助理等。
图6是可以用作用户或客户端的手持设备16的手持或移动计算设备的一个说明性示例的简化框图,在该设备中可以部署本系统(或其部分)。设备16是可以用作图1和5中的设备102的设备的示例。此外,例如,移动设备可以部署在机器104的操作员舱中,以用于生成、处理、输入或显示数据。图7-9是手持或移动设备的示例。
图6提供可运行图1所示的一些部件或可与图1所示的一些部件交互,或进行上述两者的客户端装置16的部件的一般框图。在设备16中,提供通信链路13,其允许手持设备与其他计算设备通信,并且在一些示例中提供用于例如通过扫描自动接收信息的信道。通信链路13的示例包括允许通过一个或多个通信协议(诸如用于提供对网络的蜂窝访问的无线服务以及提供到网络的本地无线连接的协议)进行通信。
在其他示例中,应用可以在连接到接口15的可移动安全数字(SD)卡上接收。接口15和通信链路13与处理器17(其也可以实现来自图1的处理器或服务器)沿着总线19进行通信,该总线也连接到存储器21和输入/输出(I/O)部件23,以及时钟25和定位系统27。
在一个实施例中,提供I/O部件23以便于输入和输出操作。用于设备16的各种实施例的I/O部件23可以包括输入部件(诸如按钮、触摸传感器、光学传感器、麦克风、触摸屏、接近传感器、加速度计、定向传感器)和输出部件(例如显示设备、扬声器和/或打印机端口)。也可以使用其他I/O部件23。
时钟25示例性地包括输出时间和日期的实时时钟部件。其还可以示例性地为处理器17提供定时功能。
位置系统27示例性地包括输出设备16的当前地理位置的部件。这可以包括例如全球定位系统(GPS)接收机、远距离无线电导航系统(LORAN系统)、航位推算系统、蜂窝三角测量系统或其他定位系统。它还可以包括例如生成期望的地图、导航路线和其他地理功能的地图软件或导航软件。
存储器21存储操作系统29、网络设置31、应用33、应用配置设置35、数据存储器37、通信驱动器39和通信配置设置41。存储器21可以包括所有类型的有形易失性和非易失性计算机可读存储器设备。它还可以包括计算机存储介质(如下所述)。存储器21存储计算机可读指令,该计算机可读指令当由处理器17执行时,使得处理器根据指令执行计算机实现的步骤或功能。处理器17还可以由其他部件致动以便于它们的功能。
图7示出了设备16是平板计算机600的一个示例。在图7中,示出了具有用户界面显示屏幕602的计算机600。屏幕602可以是触摸屏或是接收来自用户的手指、笔或指示笔的输入的笔使能的界面。它还可以使用屏幕上的虚拟键盘。当然,其也可以通过合适的附接机构附接到键盘或其他用户输入设备,例如无线链接或USB端口。计算机600还可以示例性地接收语音输入。
图8示出了移动设备可以是智能电话71。智能电话71具有显示图标或图块或其他用户输入机构75的触敏显示器73。机构75可以由用户使用来运行应用、拨打电话、执行数据传输操作等。通常,智能电话71建立在移动操作系统上,并且提供比功能电话更高级的计算能力和连接性。
注意,设备16的其他形式是可能的。
图9是计算环境的一个示例,其中图1的元件或其部分(作为示例)可以部署在该计算环境中。参考图9,用于实现一些实施例的示例系统包括计算机810形式的通用计算设备。计算机810的部件可以包括但不限于处理单元820(其可以包括来自先前图的处理器或服务器)、系统存储器830和将包括系统存储器的各种系统部件耦合到处理单元820的系统总线821。系统总线821可以是几种类型的总线结构中的任何一种,包括存储器总线或存储器控制器、外围总线,以及使用各种总线架构中的任一种的局部总线。参考图1描述的存储器和程序可以部署在图9的相应部分中。
计算机810通常包括各种计算机可读介质。计算机可读介质可以是可由计算机810访问的任何可用介质,并且包括易失性和非易失性介质、可移动/可移除和不可移动/不可移除介质。作为示例而非限制,计算机可读介质可以包括计算机存储介质和通信介质。计算机存储介质不同于并且不包括调制的数据信号或载波。计算机存储介质包括以用于存储诸如计算机可读指令、数据结构、程序模块或其它数据的信息的任何方法或技术实现的硬件存储介质,硬件存储介质包括易失性和非易失性、可移动/可移除和不可移动/不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM,数字通用盘(DVD)或其他光盘存储器、磁带盒、磁带、磁盘存储器或其他磁性存储设备或可用于存储所需信息并且可由计算机810访问的任何其它介质。通信介质可以在传输机构中体现计算机可读指令、数据结构、程序模块或其他数据,并且包括任何信息传递媒体。术语“调制数据信号”意指具有以将信号中的信息编码的方式而被设置或被改变的一个或多个特性的信号。
系统存储器830包括诸如只读存储器(ROM)831和随机存取存储器(RAM)832的易失性和/或非易失性存储器形式的计算机存储介质。基本输入/输出系统833(BIOS)通常存储在ROM 831中,该BIOS833包含例如在启动期间帮助在计算机810内的元件之间传送信息的基本程序。RAM 832通常包含可以立即访问和/或当前在处理单元820上正被处理的数据和/或程序。作为示例而非限制,图9示出了操作系统834、应用程序835、其他程序模块836和程序数据837。
计算机810还可以包括其他可移动/可移除/不可移动/不可移除的易失性/非易失性计算机存储介质。仅作为示例,图9示出了硬盘驱动器841,该硬盘驱动器841从不可移动/不可移除、非易失性磁介质、非易失性磁盘852、光盘驱动器855和非易失性光盘856读取数据或向其写入数据。硬盘驱动器841通常通过诸如接口840的不可移动/不可移除存储器接口连接到系统总线821,并且光盘驱动器855通常通过诸如接口850的可移动/可移除存储器接口连接到系统总线821。
替换地或是附加地,本文所描述的功能性可至少部分地由一个或一个以上硬件逻辑电路部件执行。例如但不限于,可以使用的硬件逻辑电路部件的示例性类型包括现场可编程门阵列(FPGA)、专用集成电路(例如ASIC)、专用标准产品(例如ASSP)、片上系统(SOC)、复杂可编程逻辑电路器件(CPLD)等。
以上讨论的并在图9中示出的驱动器及其相关联的计算机存储介质为计算机810提供计算机可读指令、数据结构、程序模块和其他数据。在图9中,例如,硬盘驱动器841被示为存储操作系统844、应用程序845、其它程序模块846和程序数据847。注意,这些部件可以与操作系统834、应用程序835、其他程序模块836和程序数据837相同或不同。
用户可以通过诸如键盘862、麦克风863和指示设备861(诸如鼠标,轨迹球或触摸板)的输入设备将命令和信息输入到计算机810中。其他输入设备(未示出)可以包括操纵杆、游戏板、卫星天线、扫描仪等。这些和其他输入设备通常通过耦合到系统总线的用户输入接口860连接到处理单元820,但可以被其他接口和总线结构连接。视觉显示器891或其它类型的显示设备也经由诸如视频接口890的接口连接到系统总线821。除了监视器之外,计算机还可以包括可以通过输出外围接口895连接的其他外围输出设备,诸如扬声器897和打印机896。
计算机810使用到一个或多个远程计算机(诸如远程计算机880)的逻辑电路连接(诸如局域网-LAN或广域网WAN)在联网环境中操作。
当在LAN联网环境中使用时,计算机810通过网络接口或适配器870连接到LAN871。当在WAN联网环境中使用时,计算机810通常包括调制解调器872或用于通过WAN873(如互联网)建立通信的其他装置。在联网环境中,程序模块可以存储在远程存储器存储设备中。图9示出了例如远程应用程序885可以位于远程计算机880上。
还应当注意,本文描述的不同实施例可以以不同的方式组合。也就是说,一个或多个实施例的部分可以与一个或多个其他实施例的部分组合。所有这些都在本文中考虑。
示例1是一种移动式作业机器,包括:
执行机器功能的功能部件;
控制所述功能部件的控制系统;
认证系统,所述认证系统接收时变值和基于存储在移动设备上的第一访问密钥而生成的第一访问代码,并基于所述时变值和存储在所述移动式作业机器上的第二访问密钥生成第二访问代码,并比较第一访问代码和第二访问代码,并产生指示比较的访问代码比较信号;和
功能解锁逻辑电路,所述功能解锁逻辑电路选择性地控制所述控制系统以基于所述访问代码比较信号来解锁所述功能部件。
示例2是根据前述示例的任一个或所有的移动式作业机器,其中所述认证系统包括:改变值产生器逻辑电路,该改变值产生器逻辑电路基于产生所述时变值的时间产生所述时变值。
示例3是根据前述示例的任一个或所有的移动式作业机器,其中所述认证系统包括:存储所述第二访问密钥的数据存储器。
示例4是根据前述示例的任一个或所有的移动式作业机器,其中所述认证系统包括:访问代码生成器逻辑电路,该访问代码生成器逻辑电路获得所述第二访问密钥和所述时变值,并且基于所述第二访问密钥和所述时变值生成所述第二访问代码。
示例5是根据前述示例的任一个或所有的移动式作业机器,其中所述访问代码生成器逻辑电路包括:密码哈希值部件,该密码哈希值部件将所述第二访问代码生成为所述第二访问密钥和所述时变值的密码哈希值。
示例6是根据前述示例的任一个或所有的移动式作业机器,其中所述数据存储器存储多个不同的访问密钥,并且其中所述功能部件执行不同的机器功能集合,所述多个不同的访问密钥中的每一个对应于一个不同的机器功能集合,并且其中所述访问代码产生器逻辑电路基于所述时变值产生对应于所述多个不同访问密钥中的每一个的单独访问代码。
示例7是根据前述示例的任一个或所有的移动式作业机器,其中所述认证系统包括:比较逻辑电路,该比较逻辑电路将每个单独访问代码与所述第一访问代码进行比较以识别所述单独访问代码中的与所述第一访问代码匹配的匹配访问代码。
示例8是根据前述示例的任一个或所有的移动式作业机器,其中所述比较逻辑电路将匹配的访问密钥识别为所述多个不同的访问密钥中的与所述匹配访问代码相对应的一个给定密钥,并且其中所述认证系统包括:
访问等级确定逻辑电路,其识别对应于所匹配的访问密钥的机器功能集合,所述功能解锁逻辑电路控制所述控制系统以解锁所识别的机器功能集合。
示例9是根据前述示例的任一个或所有的移动式作业机器,其中所述访问等级确定逻辑电路识别指示对被解锁的机器功能集合的限制条件的认证范围,所述功能解锁逻辑电路解锁根据所述限制条件所限制的识别出的机器功能集合。
示例10是根据前述示例的任一个或所有的移动式作业机器,其中所述认证范围包括对被解锁的机器功能的时间限制条件,对被解锁的机器功能的地理限制条件或对被解锁的机器功能的多个使用限制条件中的至少一个。
示例11是一种移动设备,包括:
存储部件;
通信部件,该通信部件从远程计算系统将对应于给定的移动式作业机器的第一访问密钥加载到所述存储部件中;
访问代码生成器逻辑电路,该访问代码生成器逻辑电路检测指示生成第一访问代码的请求的输入,并且基于所述第一访问密钥和基于时间的值生成所述第一访问代码;和
界面机构,该界面机构输出包括所述第一访问代码的认证请求,用于进入所述给定的移动式作业机器以解锁所述给定的移动式作业机器上的机器功能。
示例12是根据前述示例的任一个或所有的移动设备,还包括:
生成所述基于时间的值的改变值生成器逻辑电路。
示例13是根据前述示例的任一个或所有的移动设备,其中所述界面机构包括:
显示装置,该显示装置显示用于手动输入到所述给定的移动式作业机器中的所述第一访问代码。
示例14是根据前述示例的任一个或所有的移动设备,其中所述界面机构自动地将所述第一访问代码发送到所述给定的移动式作业机器。
示例15是根据前述示例的任一个或所有的移动设备,其中所述通信部件从所述远程计算系统将多个不同的访问密钥加载到所述存储部件中,每个访问密钥对应于一个不同的移动式作业机器,并且所述移动设备还包括:
用户界面逻辑电路,所述用户界面逻辑电路控制所述显示装置以显示对应于所述不同的移动式作业机器中的每一个的用户可致动机器识别显示元件,并检测用户可致动机器识别显示元件中的给定的一个的用户致动,以识别所述不同的移动式作业机器中的一个。
示例16是根据前述示例的任一个或所有的移动设备,其中,所述访问代码生成器逻辑电路基于所述基于时间的值和所述多个不同的访问密钥中的与所识别到的一个移动式作业机器相对应的一个访问密钥来生成所述第一访问代码。
示例17是一种管理计算系统,包括:
获得多个访问密钥的通信系统,每个访问密钥对应于一个不同的移动式作业机器并被存储在所述移动式作业机器上,并且促进对该移动式作业机器的机器功能的访问;
密钥共享逻辑电路,该密钥共享逻辑电路用于检测管理密钥共享输入并生成权限,每个权限授权一操作员访问在相应权限中被识别的相应访问密钥;以及
更新移动设备的通信系统,其使用在相应的权限中被识别的访问密钥来更新与所述操作员对应的移动设备。
示例18是根据前述示例的任一个或所有的管理计算系统,其中所述获得多个访问密钥的通信系统为所述不同的移动式作业机器中的每一个获得一个访问密钥集合,每个访问密钥集合具有解锁相应的移动式作业机器上的一个不同的机器功能集合的不同的访问密钥,所述密钥共享逻辑电路生成所述权限,以使用所述访问密钥集合将所述操作员映射到在移动式作业机器上向该操作员授权的一个机器功能集合。
示例19是根据前述示例的任一个或所有的管理计算系统,其中所述更新移动设备的通信系统检测对权限的改变,并且作为响应,自动更新与所述操作员相对应的所述移动设备。
示例20是根据前述示例的任一个或所有的管理计算系统,其中通信部件检测所述操作员登录由所述管理计算系统管理的用户账号,并且作为响应,用在所述权限中被识别的访问密钥来更新所述移动设备。
虽然已经以对结构特征和/或方法动作专用的语言描述了主题,但是应当理解,所附权利要求中定义的主题不一定限于上述具体特征或动作。相反,上面描述的具体特征和动作作为实现权利要求的示例形式而被公开。

Claims (20)

1.一种移动式作业机器,包括:
执行机器功能的功能部件;
控制所述功能部件的控制系统;
认证系统,所述认证系统接收时变值和基于存储在移动设备上的第一访问密钥而生成的第一访问代码,并基于所述时变值和存储在所述移动式作业机器上的第二访问密钥生成第二访问代码,并比较第一访问代码和第二访问代码,并产生指示比较的访问代码比较信号;
访问等级确定逻辑电路,所述访问等级确定逻辑电路访问将多个不同的访问密钥中的每一个映射到一个不同的机器功能集合的映射,并且基于所述映射识别对应于所述第二访问代码的特定的机器功能集合;和
功能解锁逻辑电路,所述功能解锁逻辑电路选择性地控制所述控制系统以基于所述访问代码比较信号来解锁功能部件,用于利用所述功能部件来实现机器功能集合。
2.根据权利要求1所述的移动式作业机器,其中所述认证系统包括:改变值产生器逻辑电路,该改变值产生器逻辑电路基于产生所述时变值的时间产生所述时变值。
3.根据权利要求1所述的移动式作业机器,其中所述认证系统包括:存储所述第二访问密钥的数据存储器。
4.根据权利要求3所述的移动式作业机器,其中所述认证系统包括:访问代码生成器逻辑电路,该访问代码生成器逻辑电路获得所述第二访问密钥和所述时变值,并且基于所述第二访问密钥和所述时变值生成所述第二访问代码。
5.根据权利要求4所述的移动式作业机器,其中所述访问代码生成器逻辑电路包括:密码哈希值部件,该密码哈希值部件将所述第二访问代码生成为所述第二访问密钥和所述时变值的密码哈希值。
6.根据权利要求4所述的移动式作业机器,其中所述数据存储器存储所述多个不同的访问密钥,并且其中所述功能部件执行不同的机器功能集合,并且其中所述访问代码产生器逻辑电路基于所述时变值产生对应于所述多个不同的访问密钥中的每一个的单独访问代码。
7.根据权利要求6所述的移动式作业机器,其中所述认证系统包括:比较逻辑电路,该比较逻辑电路将每个单独访问代码与所述第一访问代码进行比较以识别所述单独访问代码中的与所述第一访问代码匹配的匹配访问代码。
8.根据权利要求7所述的移动式作业机器,其中所述比较逻辑电路将匹配的访问密钥识别为所述多个不同的访问密钥中的与所述匹配访问代码相对应的一个给定密钥,并且其中所述认证系统包括:
访问等级确定逻辑电路,其识别对应于所匹配的访问密钥的所述机器功能集合,所述功能解锁逻辑电路控制所述控制系统以解锁所识别的机器功能集合。
9.根据权利要求8所述的移动式作业机器,其中所述访问等级确定逻辑电路识别指示对被解锁的机器功能集合的限制条件的认证范围,所述功能解锁逻辑电路解锁根据所述限制条件所限制的所述机器功能集合。
10.根据权利要求9所述的移动式作业机器,其中所述认证范围包括对被解锁的机器功能的时间限制条件,对被解锁的机器功能的地理限制条件或对被解锁的机器功能的多个使用限制条件中的至少一个。
11.一种移动设备,包括:
存储部件;
通信部件,该通信部件从远程计算系统将对应于给定的移动式作业机器的第一访问密钥加载到所述存储部件中,其中多个不同的访问密钥中的每一个映射到不同的移动式作业机器的不同的机器功能等级;
访问代码生成器逻辑电路,该访问代码生成器逻辑电路检测指示生成第一访问代码的请求的输入,并且基于所述第一访问密钥和基于时间的值生成所述第一访问代码;和
界面机构,该界面机构输出包括所述第一访问代码的认证请求,用于进入所述给定的移动式作业机器以解锁所述给定的移动式作业机器上、在所述映射中被映射到所述第一访问密钥的机器功能等级。
12.根据权利要求11所述的移动设备,还包括:
生成所述基于时间的值的改变值生成器逻辑电路。
13.根据权利要求11所述的移动设备,其中所述界面机构包括:
显示装置,该显示装置显示用于手动输入到所述给定的移动式作业机器中的所述第一访问代码。
14.根据权利要求11所述的移动设备,其中所述界面机构自动地将所述第一访问代码发送到所述给定的移动式作业机器。
15.根据权利要求13所述的移动设备,其中所述通信部件从所述远程计算系统将所述多个不同的访问密钥加载到所述存储部件中,每个访问密钥对应于一个不同的移动式作业机器,并且所述移动设备还包括:
用户界面逻辑电路,所述用户界面逻辑电路控制所述显示装置以显示对应于所述不同的移动式作业机器中的每一个的用户可致动机器识别显示元件,并检测用户可致动机器识别显示元件中的给定的一个的用户致动,以识别所述不同的移动式作业机器中的一个。
16.根据权利要求15所述的移动设备,其中,所述访问代码生成器逻辑电路基于所述基于时间的值和所述多个不同的访问密钥中的与所识别到的一个移动式作业机器相对应的一个访问密钥来生成所述第一访问代码。
17.一种管理计算系统,包括:
获得多个访问密钥的通信系统,每个访问密钥对应于一个不同的机器功能集合并被存储在不同的移动式作业机器上;
密钥共享逻辑电路,该密钥共享逻辑电路用于检测管理密钥共享输入并生成权限,每个权限授权一操作员访问在相应权限中被识别的相应访问密钥;以及
其中所述通信系统使用在相应的权限中被识别的访问密钥来更新与所述操作员对应的移动设备,以利用给定的移动式作业机器的控制系统促进实现与被识别的访问密钥相对应的特定的机器功能集合。
18.根据权利要求17所述的管理计算系统,其中所述通信系统为所述不同的移动式作业机器中的每一个获得一个访问密钥集合,每个访问密钥集合具有解锁相应的移动式作业机器上的一个不同的机器功能集合的不同的访问密钥,所述密钥共享逻辑电路生成所述权限,以使用所述访问密钥集合将所述操作员映射到在移动式作业机器上向该操作员授权的机器功能集合。
19.根据权利要求17所述的管理计算系统,其中所述通信系统检测对权限的改变,并且作为响应,自动更新与所述操作员相对应的所述移动设备。
20.根据权利要求17所述的管理计算系统,其中通信部件检测所述操作员登录由所述管理计算系统管理的用户账号,并且作为响应,用在所述权限中被识别的访问密钥来更新所述移动设备。
CN201710158647.0A 2016-04-05 2017-03-16 移动式作业机器及设备以及管理计算系统 Active CN107276760B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/090,833 2016-04-05
US15/090,833 US10148634B2 (en) 2016-04-05 2016-04-05 Operator authentication for a work machine

Publications (2)

Publication Number Publication Date
CN107276760A CN107276760A (zh) 2017-10-20
CN107276760B true CN107276760B (zh) 2021-11-02

Family

ID=59886158

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710158647.0A Active CN107276760B (zh) 2016-04-05 2017-03-16 移动式作业机器及设备以及管理计算系统

Country Status (3)

Country Link
US (1) US10148634B2 (zh)
CN (1) CN107276760B (zh)
DE (1) DE102017205595A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10937264B2 (en) * 2017-11-01 2021-03-02 Ademco Inc. Systems and methods for disarming a security system monitoring a secured area using a two-dimensional scannable access code
US20190155237A1 (en) * 2017-11-21 2019-05-23 Deere & Company Remote control of multiple different machines
WO2019104547A1 (en) * 2017-11-29 2019-06-06 Abb Schweiz Ag Method and devices for data transmission in substation
US10369966B1 (en) * 2018-05-23 2019-08-06 Nio Usa, Inc. Controlling access to a vehicle using wireless access devices
CN109857101A (zh) * 2019-01-11 2019-06-07 丰疆智慧农业股份有限公司 智能农机授权系统和方法
KR20200089491A (ko) * 2019-01-17 2020-07-27 삼성전자주식회사 공유된 디지털 키를 관리하기 위한 장치 및 방법
JP2020167509A (ja) * 2019-03-29 2020-10-08 コベルコ建機株式会社 情報処理システム、情報処理方法、およびプログラム
CN115557409B (zh) * 2022-08-25 2024-01-19 杭州大杰智能传动科技有限公司 一种塔式起重机的智能预警系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101490687A (zh) * 2006-07-07 2009-07-22 桑迪士克股份有限公司 使用身份对象的控制系统及方法
CN101802834A (zh) * 2007-09-10 2010-08-11 日本电气株式会社 终端设备认证方法、终端设备和程序
CN101925867A (zh) * 2008-01-24 2010-12-22 西门子公司 现场设备及其操作方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100083371A1 (en) * 2008-10-01 2010-04-01 Christopher Lee Bennetts User Access Control System And Method
US8903814B2 (en) * 2011-07-07 2014-12-02 International Business Machines Corporation Indexing timestamp with time zone value
US20140068247A1 (en) * 2011-12-12 2014-03-06 Moose Loop Holdings, LLC Security device access

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101490687A (zh) * 2006-07-07 2009-07-22 桑迪士克股份有限公司 使用身份对象的控制系统及方法
CN101802834A (zh) * 2007-09-10 2010-08-11 日本电气株式会社 终端设备认证方法、终端设备和程序
CN101925867A (zh) * 2008-01-24 2010-12-22 西门子公司 现场设备及其操作方法

Also Published As

Publication number Publication date
US20170289121A1 (en) 2017-10-05
CN107276760A (zh) 2017-10-20
DE102017205595A1 (de) 2017-10-05
US10148634B2 (en) 2018-12-04

Similar Documents

Publication Publication Date Title
CN107276760B (zh) 移动式作业机器及设备以及管理计算系统
US10693865B2 (en) Web-based interface integration for single sign-on
US10735196B2 (en) Password-less authentication for access management
US10715530B2 (en) Security and permission architecture
KR102459199B1 (ko) 멀티-테넌트 컴퓨팅 시스템의 보안 및 허가 아키텍처
CN111182152B (zh) 使用机器可读码的设备认证和配对
US20190155237A1 (en) Remote control of multiple different machines
CN110383869B (zh) 用于安全配置用户设备以执行安全操作的快速响应(qr)码
CN107395662A (zh) 利用不同的使用者识别体系识别所注册的使用者的服务器间的服务联动方法及系统
US10723226B1 (en) Machine control using biometric recognition
WO2018098385A1 (en) Updating sharing rights of permalinked resources
CN106716428B (zh) 将账户信息映射到服务器认证
RU2450351C1 (ru) Устройство обработки информации и способ управления выполнением
US20210263694A1 (en) Secure mobile cloud printing using user information and printing device groups

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant