DE102017205595A1 - Bedienpersonenauthentifizierung für eine Arbeitsmaschine - Google Patents

Bedienpersonenauthentifizierung für eine Arbeitsmaschine Download PDF

Info

Publication number
DE102017205595A1
DE102017205595A1 DE102017205595.2A DE102017205595A DE102017205595A1 DE 102017205595 A1 DE102017205595 A1 DE 102017205595A1 DE 102017205595 A DE102017205595 A DE 102017205595A DE 102017205595 A1 DE102017205595 A1 DE 102017205595A1
Authority
DE
Germany
Prior art keywords
access
machine
functionality
work machine
access code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102017205595.2A
Other languages
English (en)
Inventor
Drew F Harwell
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deere and Co
Original Assignee
Deere and Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deere and Co filed Critical Deere and Co
Publication of DE102017205595A1 publication Critical patent/DE102017205595A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • EFIXED CONSTRUCTIONS
    • E02HYDRAULIC ENGINEERING; FOUNDATIONS; SOIL SHIFTING
    • E02FDREDGING; SOIL-SHIFTING
    • E02F9/00Component parts of dredgers or soil-shifting machines, not restricted to one of the kinds covered by groups E02F3/00 - E02F7/00
    • E02F9/24Safety devices, e.g. for preventing overload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • AHUMAN NECESSITIES
    • A01AGRICULTURE; FORESTRY; ANIMAL HUSBANDRY; HUNTING; TRAPPING; FISHING
    • A01BSOIL WORKING IN AGRICULTURE OR FORESTRY; PARTS, DETAILS, OR ACCESSORIES OF AGRICULTURAL MACHINES OR IMPLEMENTS, IN GENERAL
    • A01B79/00Methods for working soil
    • EFIXED CONSTRUCTIONS
    • E02HYDRAULIC ENGINEERING; FOUNDATIONS; SOIL SHIFTING
    • E02FDREDGING; SOIL-SHIFTING
    • E02F9/00Component parts of dredgers or soil-shifting machines, not restricted to one of the kinds covered by groups E02F3/00 - E02F7/00
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Mining & Mineral Resources (AREA)
  • Civil Engineering (AREA)
  • Structural Engineering (AREA)
  • Lock And Its Accessories (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Eine Mobilvorrichtung empfängt einen geteilten Zugangsschlüssel, der einer Arbeitsmaschine entspricht. Ein Zugangscode wird aus dem geteilten Zugangsschlüssel und aus einem sich ändernden Wert (wie etwa einem zeitabhängigen Wert) erzeugt. Der Zugangscode wird an die Arbeitsmaschine übermittelt, die selbst basierend auf dem geteilten Zugangsschlüssel und basierend auf dem sich ändernden Wert einen Zugangscode berechnet. Wenn der Zugangscode, der an die Arbeitsmaschine geliefert wird, und der Zugangscode, der durch die Arbeitsmaschine erzeugt wird, übereinstimmen, dann schaltet die Arbeitsmaschine eine entsprechende Funktionalität frei, so dass die Bedienperson die Arbeitsmaschine verwenden kann.

Description

  • Die vorliegende Beschreibung bezieht sich auf Arbeitsmaschinen. Genauer bezieht sich die vorliegende Beschreibung auf eine Bedienpersonenauthentifizierung zum Verwenden einer Arbeitsmaschine.
  • Hintergrund
  • Es gibt eine große Vielfalt an verschiedenen Typen von Arbeitsmaschinen. Derartige Arbeitsmaschinen können zum Beispiel Landmaschinen, Baumaschinen, Maschinen zur Verwendung in der Forstwirtschaft, Maschinen zur Rasenpflege etc. umfassen.
  • Viele derartige Maschinen werden in Szenarien eingesetzt, in denen sie viele verschiedene Anwender (oder Bedienpersonen) haben können. Beispielsweise kann eine große landwirtschaftliche Organisation mehrere verschiedene Bedienpersonen aufweisen, die dieselbe Landmaschine bedienen, und zwar während verschiedener Schichten oder während verschiedener Typen von landwirtschaftlichen Arbeiten, die von dieser Maschine durchgeführt werden.
  • Es wurden einige Versuche unternommen, zu steuern, welche Bedienpersonen die verschiedenen Maschinen verwenden können. In manchen aktuellen Szenarien wird dies dadurch erreicht, dass jeder Bedienperson ein Zugangscode bereitgestellt wird, der zu einer Maschine gehört. Wenn eine bestimmte Bedienperson wünscht, diese bestimmte Maschine zu verwenden, gibt die Bedienperson den Zugangscode in ein Steuersystem auf dieser Maschine ein und die Maschine wird freigeschaltet, so dass die Bedienperson dann in der Lage ist, die Funktionalität der Maschine zu nutzen.
  • Die obige Diskussion soll nur allgemeine Hintergrundinformationen liefern und soll nicht dabei helfen, den Schutzbereich des beanspruchten Gegenstands zu bestimmen.
  • Kurzfassung
  • Eine Mobilvorrichtung empfängt einen geteilten Zugangsschlüssel, der einer Arbeitsmaschine entspricht. Ein Zugangscode wird aus dem geteilten Zugangsschlüssel und aus einem sich ändernden Wert (wie etwa einem zeitabhängigen Wert) erzeugt. Der Zugangscode wird an die Arbeitsmaschine übermittelt, die selbst basierend auf dem geteilten Zugangsschlüssel und basierend auf dem sich ändernden Wert einen Zugangscode berechnet. Wenn der Zugangscode, der an die Arbeitsmaschine geliefert wird, und der Zugangscode, der durch die Arbeitsmaschine erzeugt wird, übereinstimmen, dann schaltet die Arbeitsmaschine eine entsprechende Funktionalität frei, so dass die Bedienperson die Arbeitsmaschine verwenden kann.
  • Diese Kurzfassung ist dazu vorgesehen, eine Auswahl an Konzepten in vereinfachter Form einzuführen, die nachstehend in der genauen Beschreibung weiter beschrieben werden. Diese Kurzfassung soll weder Schlüsselmerkmale oder wesentliche Merkmale des beanspruchten Gegenstands identifizieren, noch soll sie als Hilfestellung beim Bestimmen des Schutzbereichs des beanspruchten Gegenstands verwendet werden. Der beanspruchte Gegenstand ist nicht auf Umsetzungen begrenzt, die einen oder alle unter Hintergrund genannten Nachteile beheben.
  • Kurzbeschreibung der Zeichnungen
  • 1 ist ein Blockdiagramm einer beispielhaften Authentifizierungsarchitektur einer mobilen Maschine.
  • 2 ist ein Ablaufdiagramm, das ein Beispiel des Betriebs der in 1 gezeigten Architektur beim Zuordnen eines geteilten Zugangsschlüssels zu einem oder mehreren Anwendern zeigt.
  • 3 ist ein Ablaufdiagramm, das den Betrieb der in 1 gezeigten Architektur zeigt, in dem eine Mobilvorrichtung einen Zugangscode zur Übermittlung an eine Arbeitsmaschine erzeugt.
  • 3A ist ein Beispiel einer Mobilvorrichtungs-Anwenderschnittstellen-Anzeige.
  • 4 ist ein Ablaufdiagramm, das einen beispielhaften Betrieb der in 1 gezeigten Architektur zeigt, bei dem eine Arbeitsmaschine einen Zugangscode von einer Mobilvorrichtung empfängt, ihn mit einem Zugangscode, den sie selbst erzeugt, vergleicht und wahlweise eine entsprechende Funktionalität für eine Bedienperson freischaltet.
  • 5 zeigt ein Beispiel der in 1 gezeigten Architektur, die in einer Cloud-Rechenarchitektur eingesetzt wird.
  • 68 zeigen verschiedene Beispiele von Mobilvorrichtungen, die in den in den vorhergehenden Figuren gezeigten Architekturen verwendet werden können.
  • 9 ist ein Blockdiagramm einer beispielhaften Rechenumgebung, die in den in den vorhergehenden Figuren gezeigten Architekturen verwendet werden können.
  • Genaue Beschreibung
  • 1 ist ein Blockdiagramm einer beispielhaften Authentifizierungsarchitektur für eine mobile Maschine 100. Die Architektur 100 umfasst beispielsweise eine Mobilvorrichtung 102, eine mobile Arbeitsmaschine 104 und ein administratives Rechensystem 106. Die Vorrichtung 102, die Maschine 104 und das System 106 können beispielsweise direkt miteinander verbunden sein oder sie können durch ein Netz 108 verbunden sein. Das Netz 108 kann ein Weitbereichsnetz, ein lokales Netz, ein Nahfeldkommunikationsnetz oder ein anderes Netz sein.
  • 1 zeigt auch, dass in einem Beispiel die Mobilvorrichtung 102 beispielsweise Anwenderschnittstellen 110 mit Anwendereingabemechanismen 112 zur Interaktion durch einen Anwender 114 erzeugt. Der Anwender 114 interagiert beispielsweise mit den Anwendereingabemechanismen 112, um die Vorrichtung 102 zu steuern und zu manipulieren. Zusätzlich zeigt 1, dass auf das administrative Rechensystem 106 durch einen administrativen Anwender (oder Administrator) 116 zugegriffen werden kann. In einem Beispiel interagiert der Administrator 116 mit den Anwendereingabemechanismen an Anwenderschnittstellen, um das administrative Rechensystem 106 zu steuern und zu manipulieren.
  • Bevor der Betrieb der Authentifizierungsarchitektur für eine mobile Maschine 100 genauer beschrieben wird, wird zuerst ein kurzer Überblick gegeben. Im Gesamtbetrieb programmiert der Administrator 116 beispielsweise das administrative Rechensystem 106, um verschiedene Berechtigungen für verschiedene Bedienpersonen 114 zu geben. Damit kann der Administrator 116 verschiedenen Bedienpersonen 114 Zugriff auf verschiedene geteilte Zugangsschlüssel geben, wobei jeder Zugangsschlüssel einer anderen mobilen Arbeitsmaschine 104 oder einem anderen Satz von Funktionalitäten an einer mobilen Arbeitsmaschine 104 entspricht. An irgendeinem Punkt lädt eine Bedienperson 114 die geteilten Zugangsschlüssel, die dieser Bedienperson durch den Administrator 116 zugeteilt worden sind, auf ihre Mobilvorrichtung 102. Dies kann durch Einloggen in das Konto (entweder in dem administrativen Rechensystem 106 oder anderswo gespeichert) eines Anwenders und Herunterladen des geteilten Zugangsschlüssels, für den die Bedienperson 114 durch den Administrator 116 autorisiert worden ist, erfolgen. Diese geteilten Zugangsschlüssel können dann durch die Bedienperson 114 verwendet werden, wenn die Bedienperson 114 es wünscht, die Funktionalität an einer mobilen Arbeitsmaschine 104 zu nutzen. Dies ist nachstehend genauer beschrieben.
  • Eine kurze Beschreibung einiger der Elemente in der Architektur 100 wird nun gegeben. Die Mobilvorrichtung 102 kann beispielsweise ein Mobiltelefon, ein Smartphone, ein Tablet oder eine andere Mobilvorrichtung sein. Einige zusätzliche Beispiele sind nachfolgend in späteren Figuren beschrieben. In dem in 1 gezeigten Beispiel umfasst die Mobilvorrichtung 102 beispielsweise einen oder mehrere Prozessoren 118, eine Anwenderschnittstellenlogik 120, ein Maschinenauthentifizierungssystem 122, ein oder mehrere Kommunikationssysteme 124, ein geographisches Ortungssystem 126 und ein Protokollierungssystem 128, und sie kann eine große Vielfalt an anderen Elementen 130 umfassen.
  • Die Anwenderschnittstellenlogik 120 umfasst beispielsweise eine Logik, die über verschiedene Anwenderschnittstellen 110 hinweg erzeugt und umwandelt. Sie kann ebenfalls eine Logik, die eine Anwenderbetätigung der Anwendereingabemechanismen 112 detektiert, und andere Logik umfassen.
  • Das Maschinenauthentifizierungssystem 122 umfasst beispielsweise eine Generatorlogik für sich ändernde Werte 132, eine Zugangscode-Generatorlogik 134 und einen Datenspeicher 136 (der beispielsweise einen oder mehrere geteilte Zugangsschlüssel 138, Protokolldaten 139, eine oder mehrere zugelassene Maschinenkennungen 140 und andere Elemente 142 umfassen kann). Das Maschinenauthentifizierungssystem 122 kann ebenso selbst andere Elemente 144 umfassen. Wenn der Anwender oder die Bedienperson 114 es wünscht, auf eine Funktionalität an der mobilen Arbeitsmaschine 104 zuzugreifen, liefert der Anwender eine Anwendereingabe, die dies angibt. Die Generatorlogik für sich ändernde Werte erzeugt einen sich ändernden Wert wie beispielsweise einen zeitabhängigen Wert, der von einer Uhr (oder einen anderen zeitmessenden Mechanismus an der Mobilvorrichtung 102 oder anderswo) hergeleitet wird. Die Zugangscode-Generatorlogik 134 erhält dann einen geteilten Zugangsschlüssel 138, der der mobilen Arbeitsmaschine 104 entspricht, und kombiniert ihn mit dem durch die Generatorlogik für sich ändernde Werte 132 erzeugten sich ändernden Wert, um einen Zugangscode zu erzeugen. Der Zugangscode ist somit ein sich ständig ändernder Wert (wie etwa ein zeitabhängiger Wert). Er wird an die mobile Arbeitsmaschine 104 geliefert und wird zum Freischalten der Funktionalität der mobilen Arbeitsmaschine 104 für die Bedienperson 114 verwendet. Dies ist unten genauer beschrieben.
  • Die Kommunikationssysteme 124 können zelluläre Kommunikationssysteme, Nahfeldkommunikationssysteme, drahtlose Internetkommunikationssysteme, verdrahtete Kommunikationssysteme oder eine große Vielfalt an anderen Systemen umfassen. Die Systeme 124 erzeugen zum Beispiel Kommunikation an die mobile Arbeitsmaschine 104 und das administrative Rechensystem 106 und empfängt Kommunikation von diesen.
  • Das geographische Ortungssystem 126 kann irgendeines aus einer großen Vielfalt an verschiedenen Typen geographischer Ortungssysteme sein. Zum Beispiel kann das System 126 ein Empfänger zur globalen Positionsbestimmung oder ein anderes geographisches Ortungssystem sein.
  • Das Protokollierungssystem 128 zeichnet beispielsweise relevante Information 139 während des Betriebs der Mobilvorrichtung 102 auf. Einige Beispiele davon sind ebenfalls unten genauer beschrieben.
  • In dem in 1 gezeigten Beispiel umfasst die mobile Arbeitsmaschine 104 zum Beispiel ein Authentifizierungssystem 148, ein Steuersystem 149, das eine Mobilmaschinenfunktionalität 150 steuert, ein oder mehrere Kommunikationssysteme 152, ein Nutzungsdatenprotokollierungssystem 154, eine Anwenderschnittstellenlogik 156 und einen oder mehrere Anwenderschnittstellenmechanismen 157, und es kann eine große Vielfalt an anderen Elementen 158 umfassen. Das Authentifizierungssystem 148 empfängt beispielsweise den durch das Maschinenauthentifizierungssystem 122 in der Mobilvorrichtung 102 erzeugten Zugangscode und erzeugt seinen eigenen Authentifizierungscode, um zu bestimmen, ob die Bedienpersonen 114 Zugang zu der Funktionalität an der mobilen Arbeitsmaschine 104 erhalten hat. Wenn dem so ist, schaltet es beispielsweise diese Funktionalität frei. Das Authentifizierungssystem 148 umfasst somit beispielsweise eine Generatorlogik für sich ändernde Werte 160, eine Zugangscode-Generatorlogik 162, eine Vergleichslogik 164, eine Zugangsebenen-Bestimmungslogik 166, eine Funktionalitätsfreischaltungslogik 168 und einen Datenspeicher 170, und es kann eine große Vielfalt anderer Elemente 172 umfassen. Der Datenspeicher 170 selbst umfasst beispielsweise einen oder mehrere geteilte Zugangsschlüssel 174 und Schlüssel-zu-Funktionalität-Zuordnungen 176, und er kann andere Elemente 178 umfassen.
  • Die Generatorlogik für sich ändernde Werte 160 erzeugt zum Beispiel auf die gleiche Art und Weise wie die Generatorlogik für sich ändernde Werte 132 auf der Mobilvorrichtung 102 einen sich ständig ändernden Wert (wie etwa einen zeitabhängigen Wert). Die Zugangscode-Generatorlogik 162 erzeugt ebenfalls beispielsweise den Zugangscode in der gleichen Art und Weise wie die Zugangscode-Generatorlogik 134. Die Vergleichslogik 164 vergleicht beispielsweise den von der Mobilvorrichtung 102 empfangenen Zugangscode mit dem durch die Zugangscodegeneratorlogik 162 erzeugten Zugangscode, um zu bestimmen, ob sie übereinstimmen. Wenn dem so ist, gibt dies an, dass die Mobilvorrichtung 102 einen geteilten Zugangsschlüssel 138 aufweist, der mit einem der geteilten Zugangsschlüssel 174 an der mobilen Arbeitsmaschine 104 übereinstimmt. Es kann sein, dass es verschiedene Ebenen von Funktionalität oder verschiedene Maschinenkonfigurationen, für die die Bedienperson 114 berechtigt ist, gibt. In diesem Fall bestimmt die Zugangsebenen-Bestimmungslogik 166 die Ebene des Zugangs zu der Maschine 104, die der Bedienperson 114 auf der Basis des bestimmten geteilten Zugangsschlüssels, den die Bedienperson aufweist, gewährt werden soll. Die Funktionalitätsfreischaltungslogik 168 schaltet dann diese Ebene der Funktionalität an der mobilen Arbeitsmaschine 104 frei, so dass die Bedienperson 114 die Maschine 104 bedienen kann. Dies ist ebenfalls unten genauer beschrieben.
  • Es ist zu beachten, dass die vorliegende Diskussion unter Bezugnahme darauf, dass sowohl die Mobilvorrichtung 102 als auch die mobile Arbeitsmaschine 104 jeweils eine Generatorlogik für sich ändernde Werte 132 und 160 aufweisen, voranschreitet. Das muss allerdings nicht der Fall sein. Stattdessen kann sich diese Logik auch entweder auf der Mobilvorrichtung 102 oder der mobilen Arbeitsmaschine 104 befinden, so dass dann, wenn der sich ändernde Wert erzeugt wird, er von der Mobilvorrichtung 102 oder der mobilen Arbeitsmaschine 104 (wo immer er erzeugt wurde) für die andere bereitgestellt wird. In noch einem weiteren Beispiel befindet sich die Generatorlogik für sich ändernde Werte anderswo (als auf der Mobilvorrichtung 102 oder der mobilen Arbeitsmaschine 104) und der sich ändernde Wert wird sowohl an die Mobilvorrichtung 102 als auch an die mobile Arbeitsmaschine 104, geliefert, und zwar entweder durch manuelle Eingabe oder automatisch. All diese Architekturen werden hier erwogen und die Architektur, in der die Generatorlogik für sich ändernde Werte sowohl auf der Mobilvorrichtung 102 als auch auf der mobilen Arbeitsmaschine 104 vorliegt, ist nur ein Beispiel.
  • Die Mobilmaschinenfunktionalität 150 wird auf der Basis des speziellen Typs der mobilen Arbeitsmaschine 104 stark variieren. Das Steuersystem 149, das diese Funktionalität steuert, kann ebenso variieren. Wenn die Maschine 104 beispielsweise eine Baumaschine wie beispielsweise ein Lader ist, dann kann die Mobilmaschinenfunktionalität 150 eine Funktionalität, die dazu verwendet wird, die Arbeitsmaschine anzutreiben, die Hub- und Neigefunktionen des Laders zu bedienen, eine Funktionalität zum Aktivieren und Manipulieren verschiedener hydraulischer, pneumatischer, elektrischer oder anderer Aktoren an der Maschine 104 oder eine große Vielfalt anderer Funktionalitäten umfassen. Das Steuersystem 149 kann somit Bedienpersoneneingaben und Sensoreingaben oder andere Eingaben empfangen und die Aktoren dementsprechend steuern. Es kann sein, dass der Anwender 114 nur Zugang zu einer Teilmenge der Mobilmaschinenfunktionalität 150 hat. Zum Beispiel kann dann, wenn die Bedienperson 114 eine Bedienperson ist, die nur die Verantwortung hat, die mobile Arbeitsmaschine 104 in eine Werkstatt zur Instandhaltung zu fahren, der Bedienperson 114 nur Zugang zu der Antriebs- und Neigefunktionalität 150 gewährt sein, so dass die Bedienperson nur die Schaufel heben und senken kann und den Lader vorwärts und rückwärts fahren kann. Wenn jedoch die Bedienperson 114 eine Bedienperson ist, die die Maschine 104 unter Verwendung ihrer vollen Funktionalität verwenden soll, so wie beispielsweise an einer Arbeitsstelle, dann kann die Bedienperson 114 dazu berechtigt sein, die gesamte Funktionalität zu verwenden. In jedem Fall kann die Funktionalitätsfreischaltungslogik 168 auf die Schlüssel-zu-Funktionalität-Zuordnungen 176 zugreifen, um die Ebene der Funktionalität, die für diese bestimmte Bedienperson 114 freigeschaltet werden soll, zu bestimmen, und sie kann Ausgaben zum Steuern des Systems 149 zum Freischalten der Mobilmaschinenfunktionalität 150 liefern und dementsprechend der Bedienperson ermöglichen, diese zu verwenden.
  • Die Kommunikationssysteme 152 sind beispielsweise ein oder mehrere Kommunikationssysteme, die es der Maschine 104 ermöglichen, mit der Mobilvorrichtung 102 und dem administrativen Rechensystem 106 zu kommunizieren. Sie können den Kommunikationssystemen 124 auf der Mobilvorrichtung 102 ähneln oder sich von ihnen unterscheiden.
  • Das Nutzungsdaten-Protokollierungssystem 154 protokolliert zum Beispiel die Nutzungsdaten für die Maschine 104. Diese Daten können eine große Vielfalt verschiedener Formen annehmen und manche Beispiele davon sind unten genauer beschrieben.
  • Die Anwenderschnittstellenlogik 156 erzeugt zudem beispielsweise Anwenderschnittstellen, die an den Anwenderschnittstellenmechanismen 157 erzeugt werden können. Die Logik 156 kann zudem beispielsweise Anwenderinteraktionen mit den Mechanismen 157 detektieren. Die Anwenderschnittstellenmechanismen 157 können eine große Vielfalt verschiedener Formen annehmen. Sie können Anzeigebildschirme, Symbole oder betätigbare Anzeigeelemente, Hebel, Tasten, Pedale, Joysticks, Lenkräder, berührungsempfindliche Bildschirme, Sprachsynthese- und Spracherkennungskomponenten, haptische Rückmeldekomponenten oder andere hörbare, visuelle, haptische oder mechanische oder andere Komponenten, die zum Erzeugen von Anwenderschnittstellen und/oder Empfangen von Anwendereingaben verwendet werden können, umfassen.
  • Das administrative Rechensystem 106 umfasst beispielsweise einen oder mehrere Prozessoren oder Server 180, (ein) Kommunikationssystem(e) 181, ein Anwenderschnittstellensystem 182, ein Nutzungsanalysesystem 184, ein Authentifizierungsverwaltungssystem 186 und einen Datenspeicher 188 und es kann andere Elemente 190 umfassen. Der Datenspeicher 188 kann Anwenderdaten 192, Anwenderberechtigungen 194, Maschinendaten 196, geteilte Zugangsschlüssel 198, Zuordnungen 199 und Protokolldaten 200 umfassen, und er kann andere Aufzeichnungen oder Informationen 202 umfassen. Das Authentifizierungsverwaltungssystem 186 umfasst beispielsweise eine Schlüsselverteilungslogik 204 und eine Maschinenkonfigurationslogik 206, und es kann andere Elemente 208 umfassen. Bei Betrieb wird die mobile Maschine 104 mit ihren eigenen Zugangsschlüsseln 174 programmiert. Der Administrator 116 greift auf die Schlüsselverteilungslogik in dem Authentifizierungsverwaltungssystem 186 zu, um die Zugangsschlüssel 174 von den verschiedenen Maschinen (gemeinsam als Schlüssel 198 gezeigt) zu erhalten und diese mit den verschiedenen Bedienpersonen 114 zu teilen. Der Administrator 116 kann dies tun, indem er Bedienpersonen 114 Anwenderberechtigungen 194 erteilt, um auf die geteilten Zugangsschlüssel 198, denen sie zugeordnet sind, zuzugreifen. Die Maschinenkonfigurationslogik 206 ermöglicht es dem Administrator 116 beispielsweise, von den mobilen Arbeitsmaschinen 104 ihre entsprechenden geteilten Zugangsschlüssel 174 zu erhalten und die Maschinen 104 mit beliebigen Schlüssel-zu-Funktionalität-Zuordnungen 176, die diesen Schlüsseln entsprechen, zu programmieren.
  • Die Anwenderdaten 192 können die verschiedenen Anwender oder Bedienpersonen 114 identifizieren und können Anwenderkonteninformationen wie beispielsweise Anwenderauthentifizierungsinformationen, Nutzungsinformationen, die verschiedenen Anwendern entsprechen, andere Anwenderidentifizierungsinformationen etc. umfassen. Die Maschinendaten 196 identifizieren beispielsweise die verschiedenen mobilen Arbeitsmaschinen 104, die durch den Administrator 116 verwaltet werden. Die Maschinendaten 196 können auch die verschiedenen Maschinenkonfigurationen für jede Maschine, eine aktuelle Maschinenkonfiguration, verschiedene Ebenen von Funktionalität, die jeder der verschiedenen Maschinen entsprechen, Maschinenidentifizierungsinformationen und eine große Vielfalt anderer Informationen identifizieren. Die Protokolldaten 200 können beispielsweise eine große Vielfalt an verschiedenen Typen von Protokolldaten, die für jede Maschine 104 und jede Bedienperson 114 gespeichert sein können, oder andere Daten umfassen. Einige Beispiele davon sind unten genauer beschrieben.
  • Eine genauere Beschreibung des Betriebs einer Architektur 100 wird nun bereitgestellt. 2 ist ein Ablaufdiagramm, das einen beispielhaften Betrieb der Architektur 100 darstellt, bei dem der Administrator 116 die Architektur 100 so konfiguriert, dass eine Bedienperson 114 auf die Funktionalität an einer mobilen Arbeitsmaschine 104 zugreifen kann. Es wird zunächst davon ausgegangen, dass die Maschine 104 mit einem oder mehreren Zugangsschlüsseln 174 programmiert ist. Dies ist durch Block 250 in 2 angegeben. Wie oben erwähnt kann jede Maschine 104 einen einzigen Zugangsschlüssel haben, der verwendet wird, um die gesamte Funktionalität der Maschine freizuschalten, oder sie kann einen anderen geteilten Zugangsschlüssel haben, der einer anderen Funktionalität auf dieser Maschine entspricht. Dies ist durch Block 252 angegeben. Die verschiedenen geteilten Zugangsschlüssel 174 können auch verschiedenen Maschinenkonfigurationen entsprechen, wie dies durch Block 254 angegeben ist. Wenn die Maschine 104 beispielsweise ein Mähdrescher ist, kann es sein, dass die Bedienperson 114 berechtigt ist, die Maschine 104 zu verwenden, wenn sie auf eine erste Weise (z. B. mit einem bestimmten Anbaugerät usw.) konfiguriert ist, aber nicht berechtigt ist, die Maschine zu verwenden, wenn sie auf eine zweite Weise konfiguriert ist. Dies ist nur ein Beispiel, und das gleiche gilt für andere Arten von Maschinen wie etwa andere Landmaschinen, Baumaschinen, Forstmaschinen, Rasenpflegemaschinen etc.
  • Wenn es verschiedene Zugangsschlüssel gibt, die unterschiedlichen Maschinenkonfigurationen oder -funktionalitäten entsprechen, wird die Maschine 104 auch mit den Schlüssel-zu-Funktionalität-Zuordnungen 176 programmiert, die diese Schlüssel der Maschinenfunktionalität oder -konfiguration zuordnen. Dies ist durch Block 255 angegeben. Es sei darauf hingewiesen, dass die Maschine im Werk programmiert werden kann oder programmiert werden kann, nachdem die Maschine das Werk verlässt, wie beispielsweise durch einen Vertreiber oder anderes Personal.
  • Die mobile Arbeitsmaschine 104 kann auch auf andere Weise mit dem einen oder den mehreren Zugangsschlüsseln 174 programmiert werden. Dies ist durch Block 256 angegeben.
  • Die geteilten Zugangsschlüssel (und ggf. Zuordnungen) werden ebenfalls an dem administrativen Rechensystem 106 empfangen und gespeichert. Es ist selbstverständlich, dass die geteilten Zugangsschlüssel und Zuordnungen an dem administrativen Rechensystem 106 für jede mobile Arbeitsmaschine 104 empfangen werden, die von dem Administrator 116 verwaltet werden soll. Das Empfangen der geteilten Zugangsschlüssel (und Zuordnungen) an dem administrativen Rechensystem 106 ist durch Block 258 in 2 angegeben.
  • Der Administrator 116 stellt dann administrative Eingaben für die Schlüsselverteilungslogik 204 bereit, um Anwenderberechtigungen 194 zuzuweisen, die verschiedene Anwender (oder Bedienpersonen) 114 berechtigen, verschiedene Maschinen, verschiedene Funktionalitäten usw. zu verwenden. Dies ist durch Block 260 in 2 angegeben. In einem Beispiel wird jede Berechtigung 194 einem oder mehreren geteilten Zugangsschlüsseln 198 zugeordnet. Dies ist durch Block 262 angegeben. Wenn der Administrator 116 der Bedienperson 114 eine Berechtigung zuweist, gewährt er der Bedienperson 114 Zugriff auf einen entsprechenden geteilten Zugangsschlüssel. Dieser geteilte Zugangsschlüssel wiederum entspricht einer mobilen Arbeitsmaschine 104 oder zumindest einer Menge von Funktionalitäten auf einer mobilen Arbeitsmaschine 104 (und berechtigt die Bedienperson, diese zu verwenden).
  • Es ist zudem zu beachten, dass der Administrator 116 die Berechtigungen 194 so zuweisen kann, dass die Verwendung der geteilten Zugangsschlüssel 198 durch bestimmte Beschränkungen abgesteckt ist. Beispielsweise können die Berechtigungen 194 angeben, dass eine bestimmte Bedienperson 114 nur während bestimmter Tage, während bestimmter Tageszeiten, an bestimmten geographischen Standorten, für eine begrenzte Anzahl von Anwendungen etc. Zugriff auf einen gegebenen geteilten Zugangsschlüssel 198 hat. Dies ist durch Block 263 angegeben. Dies kann beispielsweise der Fall sein, wenn eine Organisation eine Bedienperson 114 einstellt, um die Maschine 104 für eine bestimmte Zeitspanne zu bedienen. In diesem Fall gibt die Berechtigung 194 an, dass die Bedienperson 114 nur für diese Tage Zugriff auf einen gegebenen geteilten Zugangsschlüssel 198 hat. Es kann auch sein, dass die Bedienperson 114 nur angestellt wird, um die Maschine 104 zu bestimmten Tageszeiten (z. B. während der zweiten Schicht) zu bedienen. In diesem Fall gibt die Berechtigung 194 an, dass die Bedienperson 114 nur während dieser Tageszeit Zugriff auf den entsprechenden geteilten Zugangsschlüssel 198 hat. In noch einem weiteren Beispiel kann es sein, dass die Bedienperson 114 eingestellt wird, um die Maschine 104 an einem bestimmten Arbeitsort, in einem bestimmten Feld usw. zu bedienen. In diesem Fall zeigt die Anwenderberechtigung 194 an, dass die Bedienperson 114 nur an diesem bestimmten geographischen Standort Zugriff auf den entsprechenden geteilten Zugangsschlüssel 198 hat. Es kann auch sein, dass der Anwender 114 die Maschine nur eine vorgegebene Anzahl von Malen verwenden soll. In diesem Fall wird die Anwenderberechtigung 194 angeben, dass die Bedienperson 114 nur für diese Anzahl von Malen Zugriff auf den entsprechenden geteilten Zugangsschlüssel 198 hat. Dies sind Beispiele für verschiedene Umfänge und Beschränkungen, die den geteilten Zugangsschlüsseln 198 unter Verwendung von Anwenderberechtigungen 194 auferlegt werden können, und eine große Vielfalt anderer Möglichkeiten, Anwenderberechtigungen zuzuordnen, können ebenso verwendet werden. Dies ist durch Block 264 angegeben.
  • An einem Punkt, nachdem der Administrator 196 Anwenderberechtigungen 194 erzeugt hat, die es Bedienpersonen 114 ermöglichen, auf unterschiedliche geteilte Zugangsschlüssel 198 zuzugreifen, wird in dem Rechensystem 106 die Mobilvorrichtung 102 der Bedienperson basierend auf den Anwenderberechtigungen 194 dann mit den neuen geteilten Zugangsschlüsseln 198 aktualisiert. Dies ist durch Block 266 angegeben. Dies kann auf eine Vielzahl von verschiedenen Weisen geschehen. Beispielsweise kann es automatisch erfolgen, wenn der Administrator 116 eine Anwenderberechtigung 194 ändert, hinzufügt, löscht oder anderweitig ändert. Wenn beispielsweise die Schlüsselverteilungslogik 204 detektiert, dass der Administrator 116 eine Anwenderberechtigung 194 geändert oder auf andere Weise modifiziert hat, kann sie das Kommunikationssystem 181 aufrufen, um eine Kommunikation mit der Mobilvorrichtung 102 herzustellen und automatisch die neu autorisierten geteilten Zugangsschlüssel auf die Mobilvorrichtung 102 herunterzuladen, um geteilte Zugangsschlüssel von der Mobilvorrichtung 102 zu löschen, wenn die Berechtigung entzogen worden ist, oder um anderweitig die geteilten Zugangsschlüssel auf der Mobilvorrichtung 102 oder Einschränkungen davon zu modifizieren. Mit automatisch ist gemeint, dass die Aktion ohne weitere Anwendereingaben durchgeführt wird, außer vielleicht, um den Prozess einzuleiten oder zu autorisieren. Das automatische Aktualisieren der mobilen Vorrichtung 102 als Antwort auf geänderte Berechtigungen 194 ist durch Block 268 in 2 angegeben.
  • In einem weiteren Beispiel kann die Mobilvorrichtung 102 aktualisiert werden, wenn die Bedienperson 114 sie das nächste Mal benutzt, um sich in das administrative Rechensystem 106 einzuloggen. Dies ist durch Block 270 angegeben. Beispielsweise kann es sein, dass als Teil des Einloggprozesses die Schlüsselverteilungslogik 204 darüber benachrichtigt wird, dass eine bestimmte Bedienperson 114 ihre Mobilvorrichtung 102 verwendet, um sich in das administrative Rechensystem 106 einzuloggen. Die Schlüsselverteilungslogik 104 identifiziert dann, ob die Anwenderberechtigungen 194 für diese bestimmte Bedienperson 114 geändert worden sind, seit die Bedienperson sich zuletzt eingeloggt hat. Wenn dies der Fall ist, dann wird die Mobilvorrichtung 102 mit jeglichen Änderungen an den geteilten Zugangsschlüsseln oder anderen Informationen, die dieser Bedienperson 114 entsprechen, aktualisiert. Die Mobilvorrichtung 102 kann auch auf andere Weise aktualisiert werden. Dies ist durch Block 272 angegeben.
  • Wenn eine Mobilvorrichtung 102 aktualisiert wird, protokolliert das Authentifizierungsverwaltungssystem 186 diese Informationen beispielhaft als Protokolldaten 200. Somit kann der Administrator die Protokolldaten, die auf der Mobilvorrichtung 102 aktualisiert worden sind, und alle anderen Informationen, die die Mobilvorrichtung 102 zu dem administrativen Rechensystem 106 hochgeladen hat, betrachten. Das Betrachten der protokollierten Daten ist durch Block 274 in 2 angegeben.
  • 3 ist ein Ablaufdiagramm, das ein Beispiel des Betriebs der Architektur 100 (in 1 gezeigt) darstellt, bei dem die Bedienperson 114 die Mobilvorrichtung 102 zur Authentifizierung an einer mobilen Arbeitsmaschine 104 verwendet, so dass die Bedienperson 114 die Maschine 104 bedienen kann. Die Anwenderschnittstellenlogik 120 detektiert zuerst eine Anwendereingabe, die angibt, dass die Bedienperson 114 sich an der Arbeitsmaschine 104 authentifizieren möchte. Dies ist durch Block 290 in 3 angegeben. Dies kann durch eine ausdrückliche Anwendereingabe von der Bedienperson 114 geschehen, wie etwa dadurch, dass die Bedienperson einen Symbolanwendereingabemechanismus 112 betätigt, um sich an einer Maschine zu authentifizieren. Das Detektieren einer ausdrücklichen Anwendereingabe ist durch Block 292 angegeben. Es kann auch auf indirekte Weisen detektiert werden. Beispielsweise kann das geographische Ortungssystem 126 auf der Mobilvorrichtung 102 (oder ein anderer Sensor) angeben, dass sich die Bedienperson 114 in unmittelbarer Nähe zu einer Arbeitsmaschine 104 befindet, zu deren Bedienung die Bedienperson berechtigt ist. Die Anwenderschnittstellenlogik 120 kann dies als eine Eingabe detektieren, um den Authentifizierungsprozess zu beginnen, in dem die Bedienperson 114 für diese Maschine authentifiziert wird. Dies ist durch Block 294 angegeben. Das Detektieren einer Eingabe zum Authentifizieren für eine mobile Maschine kann auf eine Vielzahl von anderen Weisen durchgeführt werden und dies ist durch Block 296 angegeben.
  • Es kann sein, dass eine bestimmte Bedienperson 114 an mehreren unterschiedlichen Arbeitsmaschinen 104 berechtigt ist. In diesem Fall erzeugt die Anwenderschnittstellenlogik 120, sobald die Anwendereingabe detektiert worden ist, die angibt, dass die Bedienperson 114 eine Authentifizierung an einer Maschine wünscht, eine Maschinenauswahl-Anwenderschnittstellenanzeige, die es der Bedienperson 114 ermöglicht, zwischen den verschiedenen Maschinen zu unterscheiden, zu deren Bedienung sie berechtigt ist. Dies ist durch Blöcke 298 und 300 in 3 angegeben. Die Maschinenauswahl-Anwenderschnittstellenanzeige kann eine Liste von auswählbaren Maschinenkennungen 302 umfassen. Diese kann auch auf andere Weise angezeigt werden und dies ist durch Block 304 angegeben.
  • 3A zeigt ein Beispiel einer Anwenderschnittstellenanzeige 306, die von der Mobilvorrichtung 102 erzeugt werden kann, um es einem Anwender zu ermöglichen, eine bestimmte Maschine zur Authentifizierung auszuwählen. Eine Anzeige 306 enthält beispielhaft eine Liste von Maschinenkennungen 308, wobei jedes Element in der Liste einer zugelassenen Maschinenkennung 140 (in 1) entspricht, die eine Maschine identifiziert, für die die Bedienperson 114 eine Berechtigung zur Verwendung hat. Jede Kennung 308 kann auch einen durch den Anwender betätigbaren Eingabemechanismus 310 aufweisen, der betätigt werden kann, um zusätzliche Identifikationsinformationen, die dieser Maschine entsprechen, anzuzeigen. Jede Kennung 308 ist zudem beispielhaft eine von dem Anwender betätigbare Kennung, die durch den Anwender betätigt werden kann, um eine Maschine auszuwählen. Beispielsweise kann der Anwender eine Maschine durch Antippen, Anklicken oder anderweitiges Betätigen des Anzeigeelements auswählen, das diese Maschinenkennung anzeigt.
  • Auch umfasst bei dem in 3A gezeigten Beispiel die Anzeige 306 beispielhaft einen Suchmechanismus 312. Die Bedienperson 114 kann Suchkriterien in dem Suchmechanismus 312 bereitstellen, um nach anderen Maschinen zu suchen, die möglicherweise nicht automatisch in der Liste der Maschinenanzeigekennungen 308 angezeigt werden.
  • Die Anwenderschnittstellenlogik 120 detektiert eine Anwenderauswahleingabe, die eine der mehreren verschiedenen Maschinen auswählt. Dies ist durch Block 314 in dem Ablaufdiagramm von 3 angegeben.
  • Sobald das Maschinenauthentifizierungssystem 122 die bestimmte Maschine identifiziert hat, für die die Bedienperson 114 eine Authentifizierung versucht, erhält die Zugangscode-Generatorlogik 134 den geteilten Zugangsschlüssel 138, der dieser Maschine entspricht. Das Erhalten des geteilten Zugangsschlüssels für die ausgewählte Maschine ist durch Block 316 angegeben. Zusätzlich erzeugt die Generatorlogik für sich ändernde Werte 132 den sich ändernden Wert, der in dem Authentifizierungsprozess verwendet werden soll. Dies ist durch Block 318 angegeben. Als ein Beispiel ist der sich ändernde Wert entweder die Zeit oder basiert auf der Zeit oder basiert auf einem anderen sich ständig ändernden Wert.
  • Die Zugangscode-Generatorlogik 134 erzeugt dann einen Zugangscode aus dem geteilten Zugangsschlüssel und dem sich ändernden Wert. Dies ist durch Block 320 angegeben. In einem Beispiel ist die Zugangscode-Generatorlogik 134 ein kryptographischer Hashgenerator, der einen kryptographischen Hashwert basierend auf den beiden Werten erzeugt. Dies ist durch Block 322 angegeben. Der Zugangscode kann auch auf eine Vielzahl von anderen Weisen auf der Grundlage der beiden Werte erzeugt werden, was durch Block 324 angegeben ist.
  • Die Zugangscode-Generatorlogik 134 verwendet dann eines der Kommunikationssysteme 124, um den Zugangscode an die ausgewählte mobile Maschine 104 zu übertragen. Dies ist durch Block 326 angegeben. Dies kann automatisch durch die Logik 134 durchgeführt werden, sobald der Zugangscode erzeugt wird. Dies ist durch Block 328 angegeben.
  • In einem weiteren Beispiel zeigt die Zugangscode-Generatorlogik 134 den Zugangscode unter Verwendung der Anwenderschnittstellenlogik 120 für die Bedienperson 114 zur manuellen Eingabe in die Maschine 104 an. Die Bedienperson 114 gibt dann den Code über einen geeigneten Anwenderschnittstellenmechanismus 157 auf der mobilen Arbeitsmaschine 104 ein. In noch einem weiteren Beispiel wird der Zugangscode auf einer Anzeigevorrichtung der Mobilvorrichtung 102 angezeigt, so dass er von einem Codeleser (z. B. einem der Anwenderschnittstellenmechanismen 157) auf der mobilen Arbeitsmaschine 104 abgetastet werden kann. Das Anzeigen des Zugangscodes für den Anwender zur manuellen Eingabe in die mobile Arbeitsmaschine 104 ist durch Block 330 angegeben.
  • Der Zugangscode kann auch auf andere Weise von der Mobilvorrichtung 102 an die mobile Arbeitsmaschine 104 übertragen werden. Dies ist durch Block 332 angegeben.
  • Das Protokollierungssystem 128 protokolliert dann alle relevanten Daten in dem Datenspeicher 136 als Protokolldaten 139, so dass sie zu dem administrativen Rechensystem 106 übertragen werden können. Das Protokollieren der relevanten Daten ist durch Block 334 in 3 angegeben. Die relevanten Daten können unterschiedlichste Formen annehmen. Zum Beispiel können sie eine Anwenderkennung enthalten, die die Bedienperson 114 identifiziert. Dies ist durch Block 336 angegeben. Sie können die Zeit enthalten, zu der die Authentifizierung angefordert wurde, wie es durch Block 338 angegeben ist. Sie können den geographischen Standort der Mobilvorrichtung 102 enthalten, an dem die Authentifizierung angefordert wurde, wie es durch Block 340 angegeben ist. Sie können die ausgewählte Maschine identifizieren, für die eine Authentifizierung angefordert wurde, wie es durch Block 342 angegeben ist. Sie können der eigentliche Zugangscode sein, der erzeugt wurde, oder eine Angabe, dass ein Zugangscode zu einer bestimmten Zeit, unter Verwendung bestimmter Werte usw. erzeugt wurde. Dies ist durch Block 344 angegeben. Die relevanten Daten können auch eine Vielzahl von anderen Formen annehmen, was durch Block 346 angezeigt ist.
  • An irgendeinem Punkt verwendet das Maschinenauthentifizierungssystem 122 beispielsweise eines der Kommunikationssysteme 124, um die protokollierten Daten 139 an das administrative Rechensystem 106 zu übermitteln. Dies ist durch Block 348 angegeben. Dort können sie durch das Nutzungsanalysesystem 184 oder irgendeine einer Vielzahl von anderen Komponenten analysiert werden oder sie können einfach in dem Datenspeicher 188 gespeichert werden und später von dem Administrator 116 aufgerufen werden.
  • Es ist zu beachten, dass in einem Beispiel, in dem Einschränkungen für die Anwendung eines Zugangsschlüssels durch die Bedienperson vorliegen, diese Einschränkungen an jedem Punkt des Prozesses geltend gemacht werden können. Wenn die Bedienperson beispielsweise eine Maschine zur Authentifizierung auswählt, kann das Maschinenauthentifizierungssystem 122 dann überprüfen, ob relevante Einschränkungen erfüllt sind. Wenn die Bedienperson 114 beispielsweise auf die Verwendung eines Zugangsschlüssels in einer bestimmten geographischen Region, während einer bestimmten Zeitspanne usw. beschränkt ist, prüft das System 122, um sicherzustellen, dass sich die Bedienperson an diesem geographischen Ort befindet oder die angegebene Zeitspanne vorliegt usw. Dies kann unter Verwendung von Sensoreingaben aus Sensoren auf der Mobilvorrichtung 102 oder auf andere Weise erfolgen. Wenn nicht, kann eine Fehlermeldung (oder eine andere Meldung) erzeugt werden und die versuchte Authentifizierung auch protokolliert werden. Die Einschränkungen können auch zu anderen Zeiten und auf andere Weise geltend gemacht werden.
  • 4 ist ein Ablaufdiagramm, das ein Beispiel des Betriebs der Architektur 100 darstellt, während dem die mobile Arbeitsmaschine 104 einen Zugangscode von der Mobilvorrichtung 102 empfängt und verarbeitet, um die Bedienperson 114 zum Verwenden der mobilen Arbeitsmaschine 104 zu authentifizieren. Die mobile Arbeitsmaschine 104 empfängt zuerst einen Zugangscode von der mobilen Vorrichtung 102 oder der Bedienperson 114. Dies ist durch Block 350 in 4 angegeben. Erneut ist zu erwähnen, dass er automatisch empfangen werden kann, wie es durch Block 352 angegeben ist, er durch eine manuelle Eingabe empfangen werden kann, wie es durch Block 354 angegeben ist, oder er auf andere Weise empfangen werden kann, wie es durch Block 356 angegeben ist.
  • Die Zugangscode-Generatorlogik 162 erhält dann den geteilten Zugangsschlüssel 174, der zuvor in die Maschine 104 programmiert wurde. Wenn es mehrere geteilte Zugangsschlüssel gibt (wie z. B. wenn Zugangsschlüssel verschiedenen Funktionsebenen in der mobilen Arbeitsmaschine 104 entsprechen), können alle von ihnen erhalten werden. Das Erhalten des einen oder der mehreren geteilten Zugangsschlüssel ist durch Block 358 in 4 angegeben.
  • Die Generatorlogik für sich ändernde Werte 160 erzeugt dann den sich ändernden Wert auf die gleiche Weise wie die Generatorlogik für sich ändernde Werte 132 auf der Mobilvorrichtung 102. Das Erhalten des sich ändernden Werts ist durch Block 360 angegeben. Erneut ist zu erwähnen, dass dies ein zeitbasierter Wert sein kann oder es ein anderer sich ständig ändernder Wert sein kann.
  • Die Zugangscode-Generatorlogik 162 erzeugt dann einen oder mehrere Zugangscodes aus dem einen oder den mehreren geteilten Zugangsschlüsseln und aus dem sich ändernden Wert. Dies ist durch Block 362 angegeben. Wenn die Maschine nur einen einzelnen geteilten Zugangsschlüssel 174 aufweist, wird nur ein einzelner Zugangscode erzeugt. Wenn jedoch mehrere geteilte Zugangsschlüssel vorhanden sind, können mehrere Zugangscodes erzeugt werden.
  • Die Vergleichslogik 164 vergleicht dann den einen oder die mehreren Zugangscodes, die durch die Zugangscode-Generatorlogik 162 erzeugt wurden, mit dem von der Mobilvorrichtung 102 empfangenen. Dies ist durch Block 364 angegeben. Wenn keiner der Zugangscodes, die auf der Maschine 104 erzeugt werden, mit dem Zugangscode, der von der Mobilvorrichtung 102 empfangen wird, übereinstimmt, dann wird eine entsprechende Nachricht erzeugt und für die Bedienperson 114 angezeigt oder auf andere Weise an sie gesendet, was angibt, dass die Authentifizierung nicht erfolgreich war. Dies kann unter Verwendung von Anwenderschnittstellenmechanismen 157 auf der mobilen Arbeitsmaschine 104 oder unter Verwendung von Anwenderschnittstellen 110, die durch die Mobilvorrichtung 102 erzeugt werden, oder auf andere Weise erfolgen. Dies ist durch die Blöcke 366 und 368 in 4 angegeben.
  • Wenn jedoch bei Block 366 der empfangene Zugangscode mit mindestens einem der auf der mobilen Arbeitsmaschine 104 erzeugten Zugangscodes übereinstimmt, gibt dies an, dass diese bestimmte Bedienperson 114 dazu berechtigt ist, zumindest eine gewisse Funktionalität auf der mobilen Arbeitsmaschine 104 zu verwenden. Somit identifiziert die Zugangsebenen-Bestimmungslogik 166 die Ebene der durch die Übereinstimmung autorisierten Funktionalität. Dies ist durch Block 370 angegeben. Wenn die mobile Arbeitsmaschine 104 beispielsweise fünf verschiedene Funktionalitätsebenen aufweist, können sie jeweils ihrem eigenen geteilten Zugangsschlüssel zugeordnet sein. Der jeweilige Zugangscode, der abgeglichen wurde, entspricht einem dieser geteilten Zugangsschlüssel. Die Zugangsebenen-Bestimmungslogik 166 kann diesen geteilten Zugangsschlüssel identifizieren und die Zugangsschlüssel-zu-Funktionalität-Zuordnungen 176 untersuchen, um die spezielle Ebene der Funktionalität zu identifizieren, die für diese bestimmte Bedienperson freigeschaltet werden soll. Das Zugreifen auf die Zuordnungen ist durch den Block 372 angegeben. Das Identifizieren der durch den abgeglichenen Zugangscode autorisierten Funktionalitätsebene kann auch auf andere Weise erfolgen, was durch den Block 374 angegeben ist.
  • Die Funktionalitätsfreischaltungslogik 168 schaltet dann die identifizierte Funktionalitätsebene (in der Mobilmaschinenfunktionalität 150) basierend auf der autorisierten Funktionalitätsebene frei. Dies ist durch Block 376 angegeben. Wiederum kann die Funktionalität auf eine abgestufte oder eingeschränkte Weise freigeschaltet werden. Zum Beispiel kann die Funktionalität nur für einen gegebenen geographischen Standort freigeschaltet werden. Wenn sich die mobile Arbeitsmaschine 104 außerhalb dieses gegebenen geographischen Ortes bewegt (wie durch einen geographischen Positionssensor oder einen anderen Sensor auf der mobilen Arbeitsmaschine 104 oder durch ein geographisches Ortungssystem 126 auf der Mobilvorrichtung 102 angegeben), dann kann die Funktionalität wieder gesperrt werden. Die Freischaltung der Funktionalität für einen gegebenen Ort ist durch Block 378 angegeben.
  • Die Funktionalität kann auch für eine gegebene Zeitspanne, für eine gegebene Dauer oder anderweitig basierend auf der Zeit freigeschaltet werden. Dies ist durch Block 380 angegeben. Die Funktionalität kann auch auf andere Weise freigeschaltet werden, was durch Block 382 angegeben ist.
  • Die Funktionalität kann mit einer großen Vielfalt unterschiedlicher Mechanismen freigeschaltet werden und dies hängt davon ab, wie die jeweilige Funktionalität implementiert ist. Wenn es z. B. eine hydraulische Funktionalität ist, liefert die Freischaltungslogik 168 Ausgaben an das Steuersystem 149, um die Hydraulikventile zu steuern, die diese Funktionalität implementieren, so dass sie von dem Anwender manipuliert werden können, um die Funktionalität durchzuführen. Ist die Funktionalität elektrisch oder pneumatisch, so können auch die elektrischen oder pneumatischen Steuerungen freigeschaltet werden. Dies sind nur Beispiele.
  • Das Nutzungsdaten-Protokollierungssystem 154 protokolliert dann relevante Daten in dem Datenspeicher 170. Dies ist durch Block 384 angegeben. Die relevanten Daten können eine große Vielfalt unterschiedlicher Formen annehmen. Beispielsweise können sie Maschinenbetriebsbedingungen oder Betriebsparameter umfassen, die aufgezeichnet werden, während die Bedienperson 114 die Maschine bedient. Sie können die Tageszeit, den Standort der Maschine, die Identität des Anwenders, die Identität der Maschine, die verschiedenen verwendeten Funktionalitäten, die Art der Nutzung, verschiedene Sensormessungen, die während des Betriebs erfolgen, oder eine Vielzahl anderer relevanter Daten umfassen.
  • An irgendeinem Punkt werden die Nutzungsdaten an das administrative Rechensystem 106 übermittelt. Dies kann durch das Nutzungsdaten-Protokollierungssystem 154 unter Verwendung eines der Kommunikationssysteme 152 oder auf andere Weise erfolgen. Das Übermitteln der Daten an das administrative Rechensystem ist in Block 386 in 4 angegeben. Wie oben diskutiert können die Daten Daten sein, die der Authentifizierungsanforderung entsprechen (wie z. B. die Tageszeit, die Anwender-ID, die Position der Maschine, an der die Anforderung durchgeführt wurde, etc.). Dies ist durch Block 388 angegeben. Sie können auch eine breite Vielfalt verschiedener Arten von Betriebs- oder Nutzungsdaten enthalten, wie sie oben diskutiert sind. Dies ist durch Block 390 angegeben. Sie können auch andere Daten enthalten. Dies ist durch Block 392 angegeben.
  • Die vorliegende Diskussion hat Prozessoren und Server erwähnt. In einem Beispiel umfassen die Prozessoren und Server Computerprozessoren mit zugeordneten Speicher- und Zeitvorgabenschaltungen, die nicht separat gezeigt sind. Sie sind funktionelle Teile der Systeme oder Vorrichtungen, zu denen sie gehören, und werden durch die Funktionalität der anderen Komponenten oder Elemente in diesen Systemen aktiviert und ermöglichen diese.
  • Es ist zu beachten, dass die obige Diskussion eine Vielzahl verschiedener Systeme, Komponenten und/oder Logiken beschrieben hat. Es versteht sich, dass derartige Systeme, Komponenten und/oder Logiken aus Hardware-Elementen (wie etwa Prozessoren und zugehörigem Speicher oder anderen Verarbeitungskomponenten, von denen einige im Folgenden beschrieben werden) bestehen können, die die mit diesen Systemen, Komponenten und/oder Logiken verknüpften Funktionen ausführen. Weiterhin können die Systeme, Komponenten und/oder Logiken aus Software bestehen, die in einen Speicher geladen und anschließend durch einen Prozessor oder Server oder eine andere Rechenkomponente wie nachfolgend beschrieben ausgeführt wird. Die Systeme, Komponenten und/oder Logiken können auch aus unterschiedlichen Kombinationen von Hardware, Software, Firmware usw. bestehen, wobei einige Beispiele unten beschrieben sind. Dies sind nur einige Beispiele für verschiedene Strukturen, die verwendet werden können, um die oben beschriebenen Systeme, Komponenten und/oder Logiken zu bilden. Es können auch andere Strukturen verwendet werden.
  • Außerdem sind eine Reihe von Anwenderschnittstellenanzeigen diskutiert worden. Sie können eine breite Vielfalt verschiedener Formen annehmen und können eine breite Vielfalt unterschiedlicher, anwenderbetätigbarer Eingabemechanismen aufweisen, die darauf angeordnet sind. Zum Beispiel können die anwenderbetätigbaren Eingabemechanismen Textfelder, Kontrollkästchen, Symbole, Links, Aufklapp-Menüs, Suchfelder usw. sein. Sie können auch auf vielfältige Weise betätigt werden. Beispielsweise können sie mit einer Zeige- und Klickvorrichtung (wie einem Trackball oder einer Maus) betätigt werden. Sie können über Hardwaretasten, Schalter, einen Joystick oder eine Tastatur, Daumenschalter oder Daumenfelder etc. betätigt werden. Sie können auch über eine virtuelle Tastatur oder andere virtuelle Aktoren betätigt werden. Außerdem können sie, wenn der Bildschirm, auf dem sie angezeigt werden, einen berührungsempfindlichen Bildschirm darstellt, mit Hilfe von Berührungsgesten betätigt werden. Wenn die Vorrichtung, die sie anzeigt, Spracherkennungskomponenten aufweist, können sie auch unter Verwendung von Sprachbefehlen betätigt werden.
  • Eine Reihe von Datenspeichern sind ebenfalls diskutiert worden. Es ist zu beachten, dass sie jeweils auf mehrere Datenspeicher aufgeteilt werden können. Alle können in Bezug auf die Systeme, die auf sie zugreifen können, lokal sein, alle können fern sein, oder einige können lokal sein, während andere fern sind. Alle diese Konfigurationen werden hier in Betracht gezogen.
  • Außerdem zeigen die Figuren eine Reihe von Blöcken mit einer Funktionalität, die jedem Block zugeschrieben ist. Es ist zu beachten, dass weniger Blöcke verwendet werden können, so dass die Funktionalität durch weniger Komponenten ausgeführt wird. Außerdem können mehrere Blöcke mit der Funktionalität, die auf mehrere Komponenten verteilt ist, verwendet werden.
  • Es ist auch zu beachten, dass die Informationen auf der Karte 107 an die Cloud ausgegeben werden können.
  • 5 ist ein Blockdiagramm der in 1 gezeigten Architektur, die allerdings in einer Fernserver-Architektur 500 angeordnet ist. In einem Beispiel kann die Fernserver-Architektur 500 Berechnungs-, Software-, Datenzugangs- und Speicherdienste bereitstellen, die keine Endanwender-Kenntnis des physischen Standorts oder der Konfiguration des Systems, das die Dienste liefert, erfordern. In verschiedenen Beispielen können Fernserver die Dienste über ein Weitbereichsnetz wie das Internet unter Verwendung entsprechender Protokolle bereitstellen. Beispielsweise können Fernserver Anwendungen über ein Weitbereichsnetz bereitstellen und auf diese kann über einen Webbrowser oder eine andere Rechenkomponente zuggegriffen werden. Software oder Komponenten oder Logiken gemäß 1 sowie die entsprechenden Daten können auf Servern an einem entfernten Ort gespeichert sein. Die Rechenbetriebsmittel in einer Fernserverumgebung können an einer Fernrechenzentrumsstelle zusammengelegt sein oder sie können verteilt sein. Fernserver-Infrastrukturen können Dienste über gemeinsam genutzte Datenzentren bereitstellen, auch wenn sie für den Anwender als ein einzelner Zugangspunkt angezeigt werden. Somit können die hier beschriebenen Komponenten und Funktionen von einem Fernserver an einem entfernten Ort unter Verwendung einer Fernserver-Architektur bereitgestellt werden. Alternativ können sie von einem herkömmlichen Server bereitgestellt werden oder sie können direkt auf Client-Vorrichtungen oder auf andere Weise installiert sein.
  • Bei dem in 5 gezeigten Beispiel sind einige Elemente ähnlich denen, die in 1 gezeigt sind, und sie sind ähnlich nummeriert. 5 zeigt speziell, dass sich das administrative Rechensystem 106 an einem entfernten Serverstandort 502 befinden kann. Daher greift der Administrator 116 über den entfernten Serverstandort 502 unter Verwendung eines Administrators 504 auf dieses System zu.
  • 5 zeigt zudem ein weiteres Beispiel einer Fernserver-Architektur. 5 zeigt, dass auch in Betracht gezogen wird, dass einige Elemente von 1 an dem entfernten Serverstandort 502 angeordnet sind, während andere dies nicht sind. Beispielsweise können der Datenspeicher 188 oder die Generatorlogik für sich ändernde Werte 132, 162 an einem Standort getrennt von dem Standort 502 angeordnet sein und auf den Fernserver an dem Standort 502 zugreifen. Unabhängig davon, wo sie sich befinden, kann auf sie direkt von der Mobilvorrichtung 102 oder der Arbeitsmaschine 104 über ein Netz (entweder ein Weitbereichsnetz oder ein lokales Netz) aus zugegriffen werden, können sie von einem Dienst an einem entfernten Standort gehostet werden, oder können sie als Dienst bereitgestellt werden oder kann durch einen Verbindungsdienst, der sich an einem entfernten Standort befindet, auf sie zugegriffen werden. Außerdem können die Daten im Wesentlichen an jedem beliebigen Ort gespeichert sein und zeitweise von Interessenten aufgerufen oder weitergeleitet werden. Zum Beispiel können physische Träger anstelle von oder zusätzlich zu elektromagnetischen Wellenleitern verwendet werden. In einer solchen Ausführungsform kann dort, wo die Zellabdeckung schlecht oder nicht vorhanden ist, eine weitere mobile Maschine (wie z. B. ein Kraftstofftransporter) ein automatisiertes Informationssammelsystem aufweisen. Wenn sich die Mobilvorrichtung 102 oder die Maschine 104 dem Kraftstofftransporter zur Betankung nähert, sammelt das System automatisch die Informationen von der Mobilvorrichtung 102 oder der Maschine 104 unter Verwendung irgendeiner Art von Ad-hoc-Drahtlosverbindung (oder lädt sie herunter, oder umgekehrt). Die gesammelten Informationen können dann an das Hauptnetz weitergeleitet werden, wenn der Kraftstofftransporter einen Ort erreicht, an dem eine Zellabdeckung (oder eine andere drahtlose Abdeckung) vorhanden ist. Zum Beispiel kann der Kraftstofftransporter in eine abgedeckte Position gelangen, wenn er zu anderen Maschinen fährt, um diese zu betanken, oder wenn er sich an einer Hauptkraftstofflagerstätte befindet. Alle diese Architekturen werden hier in Betracht gezogen. Ferner können die Informationen auf der Mobilvorrichtung 102 oder der Maschine 104 gespeichert werden, bis sie in eine abgedeckte Position gelangt. Die Mobilvorrichtung 102 oder die Maschine 104 selbst kann dann die Informationen an das Hauptnetz übermitteln.
  • Es ist auch zu beachten, dass die Elemente von 1 oder Teile davon auf einer großen Vielzahl unterschiedlicher Vorrichtungen angeordnet sein können. Einige dieser Vorrichtungen umfassen Server, Desktop-Computer, Laptop-Computer, Tablet-Computer oder andere Mobilvorrichtungen wie etwa Palmtop-Computer, Mobiltelefone, Smartphones, Multimedia-Spieler, persönliche digitale Assistenten usw.
  • 6 ist ein vereinfachtes Blockdiagramm eines veranschaulichenden Beispiels einer tragbaren oder mobilen Rechenvorrichtung, die als tragbare Vorrichtung 16 eines Anwenders oder eines Kunden verwendet werden kann, in der das vorliegende System (oder Teile davon) eingesetzt werden kann (oder können). Die Vorrichtung 16 ist ein Beispiel einer Vorrichtung, die als Vorrichtung 102 in 1 und 5 verwendet werden kann. Ebenso kann zum Beispiel eine Mobilvorrichtung in der Bedienpersonenkabine der Maschine 104 zur Verwendung beim Erzeugen, Verarbeiten, Eingeben oder Anzeigen von Daten eingesetzt werden. 79 sind Beispiele für tragbare oder mobile Vorrichtungen.
  • 6 stellt ein allgemeines Blockdiagramm der Komponenten einer Client-Vorrichtung 16 bereit, die einige Komponenten, die in 1 gezeigt sind, ausführen kann, mit diesen interagiert oder beides. In der Vorrichtung 16 ist eine Kommunikationsverbindung 13 vorgesehen, die es der tragbaren Vorrichtung ermöglicht, mit anderen Rechenvorrichtungen zu kommunizieren und bei einigen Ausführungsformen einen Kanal zum automatischen Empfangen von Informationen wie beispielsweise durch Abtasten bereitzustellen. Beispiele der Kommunikationsverbindung 13 umfassen ein Ermöglichen einer Kommunikation durch ein oder mehrere Kommunikationsprotokolle wie beispielsweise drahtlose Dienste, die verwendet werden, um einen zellularen Zugriff auf ein Netz bereitzustellen, sowie Protokolle, die lokale drahtlose Verbindungen zu Netzen bereitstellen.
  • In anderen Beispielen können Anwendungen auf einer entfernbaren sicheren digitalen Karte (SD-Karte) empfangen werden, die mit einer Schnittstelle 15 verbunden ist. Die Schnittstelle 15 und die Kommunikationsverbindungen 13 kommunizieren mit einem Prozessor 17 (der auch Prozessoren oder Server aus 1 verkörpern kann) über einen Bus 19, der ebenfalls mit dem Speicher 21 und den Ein-/Ausgabe-Komponenten (I/O-Komponenten) 23 sowie mit der Uhr 25 und dem Ortungssystem 27 verbunden ist.
  • Die I/O-Komponenten 23 sind in einer Ausführungsform vorgesehen, um Eingabe- und Ausgabeoperationen zu ermöglichen. Die I/O-Komponenten 23 für verschiedene Ausführungsformen der Vorrichtung 16 können Eingabekomponenten wie Tasten, Berührungssensoren, optische Sensoren, Mikrofone, Berührungsbildschirme, Annäherungssensoren, Beschleunigungsmesser, Orientierungssensoren und Ausgabekomponenten wie eine Anzeigevorrichtung, einen Lautsprecher und/oder einen Druckeranschluss umfassen. Andere I/O-Komponenten 23 können ebenfalls verwendet werden.
  • Die Uhr 25 umfasst beispielhaft eine Echtzeituhrkomponente, die eine Zeit und ein Datum ausgibt. Sie kann beispielsweise auch Zeitvorgabenfunktionen für den Prozessor 17 bereitstellen.
  • Das Ortungssystem 27 umfasst beispielhaft eine Komponente, die einen aktuellen geographischen Ort der Vorrichtung 16 ausgibt. Dies kann beispielsweise ein GPS-Empfänger (Empfänger für das globale Positionsbestimmungssystem), ein LORAN-System, ein Koppelnavigationssystem, ein zellulares Triangulationssystem oder ein anderes Positionierungssystem sein. Es kann beispielsweise auch eine Kartierungssoftware oder Navigationssoftware umfassen, die gewünschte Karten, Navigationsrouten und andere geographische Funktionen erzeugt.
  • Der Speicher 21 speichert ein Betriebssystem (OS) 29, Netzeinstellungen 31, Anwendungen 33, Anwendungskonfigurationseinstellungen 35, einen Datenspeicher 37, Kommunikationstreiber 39 und Kommunikationskonfigurationseinstellungen 41. Der Speicher 21 kann alle Arten von konkreten flüchtigen und nichtflüchtigen computerlesbaren Speichervorrichtungen umfassen. Er kann auch computerlesbare Speichermedien umfassen (siehe unten). Der Speicher 21 speichert computerlesbare Befehle, die, wenn sie durch den Prozessor 17 ausgeführt werden, veranlassen, dass der Prozessor computerimplementierte Schritte oder Funktionen gemäß den Befehlen ausführt. Der Prozessor 17 kann durch andere Komponenten aktiviert werden, um auch ihre Funktionalität zu ermöglichen.
  • 7 zeigt ein Beispiel, in dem die Vorrichtung 16 ein Tablet-Computer 600 ist. In 7 ist der Computer 600 mit dem Anwenderschnittstellen-Bildschirm 602 dargestellt. Der Bildschirm 602 kann ein Berührungsbildschirm oder eine stiftfähige Schnittstelle sein, die Eingaben von einem Finger eines Anwenders, einem Stift oder einem Griffel empfängt. Er kann auch eine virtuelle Tastatur auf dem Bildschirm verwenden. Selbstverständlich kann er auch an eine Tastatur oder eine andere Anwendereingabevorrichtung durch einen geeigneten Anschlussmechanismus wie beispielsweise eine drahtlose Verbindung oder einen USB-Anschluss angeschlossen sein. Der Computer 600 kann beispielsweise auch Spracheingaben empfangen.
  • 8 zeigt, dass die Mobilvorrichtung ein Smartphone 71 sein kann. Das Smartphone 71 weist eine berührungsempfindliche Anzeige 73 auf, die Symbole, Kacheln oder andere Anwendereingabemechanismen 75 anzeigt. Die Mechanismen 75 können von einem Anwender verwendet werden, um Anwendungen auszuführen, Anrufe durchzuführen, Datenübertragungsoperationen auszuführen usw. Im Allgemeinen ist das Smartphone 71 auf einem mobilen Betriebssystem aufgebaut und bietet eine fortgeschrittenere Rechenfähigkeit und Verbindungsfähigkeit als ein Feature-Telefon.
  • Es ist zu beachten, dass andere Formen der Vorrichtungen 16 möglich sind.
  • 9 ist ein Beispiel einer Rechenumgebung, in der Elemente von 1 oder Teile davon (zum Beispiel) eingesetzt werden können. Unter Bezugnahme auf 9 umfasst ein beispielhaftes System zum Implementieren von einigen Ausführungsformen eine Allzweck-Rechenvorrichtung in Form eines Computers 810. Die Komponenten des Computers 810 können eine Verarbeitungseinheit 820 (die Prozessoren oder Server aus vorhergehenden Figuren enthalten kann), einen Systemspeicher 830 und einen Systembus 821, der verschiedene Systemkomponenten einschließlich des Systemspeichers mit der Verarbeitungseinheit 820 koppelt, umfassen, sind aber nicht darauf beschränkt. Der Systembus 821 kann irgendeiner von mehreren Typen von Busstrukturen sein, die einen Speicherbus oder einen Speichercontroller, einen Peripheriebus und einen lokalen Bus unter Verwendung einer Vielzahl von Busarchitekturen umfassen. Speicher und Programme, die mit Bezug auf 1 beschrieben sind, können in entsprechenden Abschnitten von 9 eingesetzt werden.
  • Der Computer 810 umfasst typischerweise eine Vielzahl von computerlesbaren Medien. Computerlesbare Medien können alle verfügbaren Medien sein, auf die von dem Computer 810 zugegriffen werden kann, und sie umfassen sowohl flüchtige als auch nichtflüchtige Medien, sowohl entfernbare als auch nicht entfernbare Medien. Beispielhaft und nicht beschränkend können computerlesbare Medien Computerspeichermedien und Kommunikationsmedien umfassen. Die Computerspeichermedien unterscheiden sich von einem modulierten Datensignal oder einer Trägerwelle und umfassen diese nicht. Sie umfassen Hardwarespeichermedien, die sowohl flüchtige als auch nichtflüchtige, entfernbare als auch nicht entfernbare Medien umfassen, die in irgendeinem Verfahren oder irgendeiner Technologie implementiert sind, um Informationen wie computerlesbare Befehle, Datenstrukturen, Programmmodule oder andere Daten zu speichern. Computerspeichermedien umfassen, sind aber nicht beschränkt auf, RAM, ROM, EEPROM, Flash-Speicher oder andere Speichertechnologie, CD-ROM, DVD oder andere optische Plattenspeicher, Magnetkassetten, Magnetbänder, Magnetplattenspeicher oder andere magnetische Speichervorrichtungen oder irgendein anderes Medium, das verwendet werden kann, um die gewünschten Informationen zu speichern, und auf das von dem Computer 810 zugegriffen werden kann. Kommunikationsmedien können computerlesbare Befehle, Datenstrukturen, Programmmodule oder andere Daten in einem Transportmechanismus enthalten und umfassen beliebige Informationsliefermedien. Der Ausdruck "moduliertes Datensignal" meint ein Signal, bei dem eine oder mehrere seiner Charakteristiken so eingestellt oder geändert sind, dass Informationen in dem Signal codiert sind.
  • Der Systemspeicher 830 enthält Computerspeichermedien in der Form eines flüchtigen und/oder nichtflüchtigen Speichers wie beispielsweise eines Nur-Lese-Speichers (ROM) 831 und eines Direktzugangsspeichers (RAM) 832. Ein grundlegendes Eingabe/Ausgabe-System (BIOS) 833, das die grundlegenden Routinen enthält, die dabei helfen, Informationen zwischen Elementen innerhalb des Computers 810 beispielsweise während des Hochfahrens zu übertragen, werden typischerweise in dem ROM 831 gespeichert. Der RAM 832 enthält typischerweise Daten- und/oder Programmmodule, die unmittelbar für die Verarbeitungseinheit 820 zugänglich sind und/oder gegenwärtig durch diese bearbeitet werden. Beispielhaft und nicht einschränkend veranschaulicht 9 ein Betriebssystem 834, Anwendungsprogramme 835, andere Programmmodule 836 und Programmdaten 837.
  • Der Computer 810 kann auch andere entfernbare/nichtentfernbare flüchtige/nichtflüchtige Computerspeichermedien umfassen. Beispielhaft veranschaulicht 9 ein Festplattenlaufwerk 841, das von einem nichtentfernbaren, nichtflüchtigen magnetischen Medium, einer nichtflüchtigen Magnetplatte 852, einem optischen Plattenlaufwerk 855 und einer nichtflüchtigen optischen Platte 856 liest oder darauf schreibt. Das Festplattenlaufwerk 841 ist typischerweise mit dem Systembus 821 über eine Schnittstelle für nichtentfernbaren Speicher wie die Schnittstelle 840 verbunden und das optische Plattenlaufwerk 855 ist typischerweise mit dem Systembus 821 durch eine Schnittstelle für entfernbaren Speicher wie beispielsweise die Schnittstelle 850 verbunden.
  • Alternativ oder zusätzlich kann die hier beschriebene Funktionalität zumindest teilweise durch eine oder mehrere Hardwarelogikkomponenten durchgeführt werden. Zum Beispiel und ohne Einschränkung können veranschaulichende Arten von Hardwarelogikkomponenten, die verwendet werden können, feldprogrammierbare Gatteranordnungen (FPGAs), anwendungsspezifische integrierte Schaltungen (z. B. ASICs), anwendungsspezifische Standardprodukte (z. B. ASSPs), Ein-Chip-Systeme (SOCs), komplexe programmierbare Logikvorrichtungen (CPLDs) usw. umfassen.
  • Die Laufwerke und ihre zugehörigen Computerspeichermedien, die oben diskutiert und in 9 dargestellt sind, stellen eine Speicherung von computerlesbaren Befehlen, Datenstrukturen, Programmmodulen und anderen Daten für den Computer 810 zur Verfügung. In 9 ist beispielsweise dargestellt, dass das Festplattenlaufwerk 841 ein Betriebssystem 844, Anwendungsprogramme 845, andere Programmmodule 846 und Programmdaten 847 speichert. Es ist anzumerken, dass diese Komponenten entweder die gleichen sein können wie das Betriebssystem 834, die Anwendungsprogramme 835, die anderen Programmmodule 836 und die Programmdaten 837 oder sich von diesen unterscheiden können.
  • Ein Anwender kann Befehle und Informationen über Eingabevorrichtungen wie beispielsweise eine Tastatur 862, ein Mikrofon 863 und eine Zeigevorrichtung 861 wie etwa eine Maus, ein Trackball oder ein Berührungsfeld in den Computer 810 eingeben. Andere Eingabevorrichtungen (nicht gezeigt) können einen Joystick, ein Gamepad, eine Satellitenschüssel, einen Scanner oder dergleichen umfassen. Diese und andere Eingabevorrichtungen sind oft mit der Verarbeitungseinheit 820 über eine Anwendereingabeschnittstelle 860 verbunden, die mit dem Systembus gekoppelt ist, aber können auch durch andere Schnittstellen und Busstrukturen verbunden sein. Eine visuelle Anzeige 891 oder eine andere Art von Anzeigevorrichtung ist ebenfalls mit dem Systembus 821 über eine Schnittstelle wie beispielsweise eine Videoschnittstelle 890 verbunden. Zusätzlich zu dem Monitor können Computer auch andere Peripherieausgabevorrichtungen wie etwa Lautsprecher 897 und Drucker 896 umfassen, die über eine Ausgabeperipheriegeräteschnittstelle 895 angeschlossen sein können.
  • Der Computer 810 wird in einer vernetzten Umgebung, die logische Verbindungen mit einem oder mehreren entfernten Computern wie etwa einem entfernten Computer 880 verwendet, (wie etwa einem lokalen Netz-LAN, oder einem Weitbereichsnetz-WAN) betrieben werden.
  • Wenn er in einer LAN-Netzumgebung verwendet wird, ist der Computer 810 über eine Netzschnittstelle oder einen Adapter 870 mit dem LAN 871 verbunden. Wenn er in einer WAN-Netzumgebung verwendet wird, enthält der Computer 810 typischerweise ein Modem 872 oder ein anderes Mittel zum Aufbauen von Kommunikation über das WAN 873, wie etwa das Internet. In einer vernetzten Umgebung können Programmmodule in einer entfernten Speichervorrichtung gespeichert sein. 9 veranschaulicht beispielsweise, dass entfernte Anwendungsprogramme 885 auf einem entfernten Computer 880 liegen können.
  • Es sollte auch beachtet werden, dass die verschiedenen hier beschriebenen Ausführungsformen auf unterschiedliche Weise kombiniert werden können. Das heißt, dass Teile einer oder mehrerer Ausführungsformen mit Teilen einer oder mehrerer anderer Ausführungsformen kombiniert werden können. All dies wird hier in Betracht gezogen.
  • Beispiel 1 ist eine mobile Arbeitsmaschine, die Folgendes umfasst:
    Funktionalitätskomponenten, die Maschinenfunktionalität ausführen;
    ein Steuersystem, das die Funktionalitätskomponenten steuert;
    ein Authentifizierungssystem, das einen ersten Zugangscode, der basierend auf einem ersten Zugangsschlüssel, der auf einer Mobilvorrichtung gespeichert ist, und einem zeitveränderlichen Wert erzeugt wird, und einen zweiten Zugangscode, der basierend auf einem zweiten Zugangsschlüssel, der auf der mobilen Arbeitsmaschine gespeichert ist, und dem zeitveränderlichen Wert erzeugt wird, empfängt und den ersten und den zweiten Zugangscode vergleicht und ein Zugangscode-Vergleichssignal erzeugt, das den Vergleich angibt; und
    Funktionalitätsfreischaltungslogik, die das Steuersystem selektiv steuert, um die Funktionalitätskomponenten basierend auf dem Zugangscode-Vergleichssignal freizuschalten.
  • Beispiel 2 ist die mobile Arbeitsmaschine von irgendeinem oder allen vorhergehenden Beispielen, wobei das Authentifizierungssystem Folgendes umfasst:
    Generatorlogik für sich ändernde Werte, die den zeitveränderlichen Wert basierend auf einem Zeitpunkt, zu dem der zeitveränderliche Wert erzeugt wird, erzeugt.
  • Beispiel 3 ist die mobile Arbeitsmaschine von irgendeinem oder allen vorhergehenden Beispielen, wobei das Authentifizierungssystem Folgendes umfasst:
    einen Datenspeicher, der den zweiten Zugangsschlüssel speichert.
  • Beispiel 4 ist die mobile Arbeitsmaschine von irgendeinem oder allen vorhergehenden Beispielen, wobei das Authentifizierungssystem Folgendes umfasst:
    eine Zugangscode-Generatorlogik, die den zweiten Zugangsschlüssel und den zeitveränderlichen Wert erhält und den zweiten Zugangscode basierend auf dem zweiten Zugangsschlüssel und dem zeitveränderlichen Wert erzeugt.
  • Beispiel 5 ist die mobile Arbeitsmaschine von irgendeinem oder allen vorhergehenden Beispielen, wobei die Zugangscode-Generatorlogik Folgendes umfasst:
    eine kryptographische Hashkomponente, die den zweiten Zugangscode als einen kryptographischen Hashwert des zweiten Zugangsschlüssels und des zeitveränderlichen Werts erzeugt.
  • Beispiel 6 ist die mobile Arbeitsmaschine von irgendeinem oder allen vorhergehenden Beispielen, wobei der Datenspeicher mehrere verschiedene Zugangsschlüssel speichert und wobei die Funktionalitätskomponenten verschiedene Sätze von Maschinenfunktionalität ausführen, wobei jeder der mehreren verschiedenen Zugangsschlüssel einem anderen Satz von Maschinenfunktionalität entspricht und wobei die Zugangscode-Generatorlogik basierend auf dem zeitveränderlichen Wert entsprechend jedem der mehreren verschiedenen Zugangsschlüssel einen separaten Zugangscode erzeugt.
  • Beispiel 7 ist die mobile Arbeitsmaschine von irgendeinem oder allen vorhergehenden Beispielen, wobei das Authentifizierungssystem Folgendes umfasst:
    Vergleichslogik, die jeden separaten Zugangscode mit dem ersten Zugangscode vergleicht, um einen übereinstimmenden Zugangscode der separaten Zugangscodes zu identifizieren, der mit dem ersten Zugangscode übereinstimmt.
  • Beispiel 8 ist die mobile Arbeitsmaschine von irgendeinem oder allen vorhergehenden Beispielen, wobei die Vergleichslogik einen abgeglichenen Zugangsschlüssel als einen gegebenen der mehreren verschiedenen Zugangsschlüssel, der dem übereinstimmenden Zugangscode entspricht, identifiziert, und wobei das Authentisierungssystem Folgendes umfasst:
    eine Zugangsebenen-Bestimmungslogik, die den Satz von Maschinenfunktionalitäten identifiziert, der dem abgeglichenen Zugangsschlüssel entspricht, wobei die Funktionalitätsfreischaltungslogik das Steuersystem steuert, um den identifizierten Satz von Maschinenfunktionalität freizuschalten.
  • Beispiel 9 ist die mobile Arbeitsmaschine von irgendeinem oder allen vorhergehenden Beispielen, wobei die Zugangsebenen-Bestimmungslogik einen Umfang der Authentifizierung identifiziert, der Einschränkungen für den freigeschalteten Satz von Maschinenfunktionalität angibt, wobei die Funktionalitätsfreischaltungslogik den identifizierten Satz von Maschinenfunktionalität, der entsprechend den Einschränkungen eingeschränkt ist, freigibt.
  • Beispiel 10 ist die mobile Arbeitsmaschine von irgendeinem oder allen vorhergehenden Beispielen, wobei der Umfang der Authentifizierung eine zeitliche Einschränkung der Funktionalität der freigeschalteten Maschine und/oder eine geographische Einschränkung der Funktionalität der freigeschalteten Maschine und/oder eine Einschränkung der Anzahl von Verwendungen der freigeschalteten Maschinenfunktionalität umfasst.
  • Beispiel 11 ist eine Mobilvorrichtung, die Folgendes umfasst:
    eine Speicherkomponente;
    eine Kommunikationskomponente, die einen ersten Zugangsschlüssel, der einer gegebenen mobilen Arbeitsmaschine entspricht, aus einem entfernten Rechensystem in die Speicherkomponente lädt;
    Generatorlogik für sich ändernde Werte, die einen zeitbasierten Wert erzeugt;
    Zugangscode-Generatorlogik, die eine Eingabe detektiert, die eine Anforderung zum Erzeugen eines ersten Zugangscodes angibt, und den ersten Zugangscode basierend auf dem zeitbasierten Wert und dem ersten Zugangsschlüssel erzeugt; und
    einen Schnittstellenmechanismus, der eine Authentifizierungsanforderung, die den ersten Zugangscode umfasst, zur Eingabe in die gegebene mobile Arbeitsmaschine ausgibt, um die Maschinenfunktionalität auf der gegebenen mobilen Arbeitsmaschine freizuschalten.
  • Beispiel 12 ist die Mobilvorrichtung von irgendeinem oder allen vorhergehenden Beispielen, wobei der Schnittstellenmechanismus Folgendes umfasst:
    eine Anzeigevorrichtung, die den ersten Zugangscode zur manuellen Eingabe in die gegebene mobile Arbeitsmaschine anzeigt.
  • Beispiel 13 ist die Mobilvorrichtung von irgendeinem oder allen vorhergehenden Beispielen, wobei der Schnittstellenmechanismus automatisch den ersten Zugangscode an die gegebene mobile Arbeitsmaschine übermittelt.
  • Beispiel 14 ist die Mobilvorrichtung von irgendeinem oder allen vorhergehenden Beispielen und umfasst ferner:
    ein Protokollierungssystem, das Daten protokolliert, die die Authentifizierungsanforderung angeben, wobei die Kommunikationskomponente die protokollierten Daten an das entfernte Rechensystem übermittelt.
  • Beispiel 15 ist die Mobilvorrichtung von irgendeinem oder allen vorhergehenden Beispielen, wobei die Kommunikationskomponente mehrere verschiedene Zugangsschlüssel, die jeweils einer anderen mobilen Arbeitsmaschine entsprechen, von dem entfernten Rechensystem in die Speicherkomponente lädt, und umfasst ferner:
    Anwenderschnittstellenlogik, die die Anzeigevorrichtung steuert, um ein von einem Anwender betätigbares, eine Maschine identifizierendes Anzeigeelement anzuzeigen, das jeweils den verschiedenen mobilen Arbeitsmaschinen entspricht, und eine Anwenderbetätigung eines gegebenen der von einem Anwender betätigbaren, eine Maschine identifizierenden Anzeigeelemente zu detektieren, um eine der verschiedenen mobilen Arbeitsmaschinen zu identifizieren.
  • Beispiel 16 ist die Mobilvorrichtung von irgendeinem oder allen vorhergehenden Beispielen, wobei die Zugangscode-Generatorlogik den ersten Zugangscode basierend auf dem zeitbasierten Wert und einem der mehreren verschiedenen Zugangsschlüssel erzeugt, die der identifizierten der mobilen Arbeitsmaschinen entspricht.
  • Beispiel 17 ist ein administratives Rechensystem, das Folgendes umfasst:
    ein Kommunikationssystem, das mehrere Zugangsschlüssel erhält, wobei jeder Zugangsschlüssel einer anderen mobilen Arbeitsmaschine entspricht, auf dieser gespeichert ist und den Zugang zu Maschinenfunktionalität von dieser ermöglicht;
    eine Schlüsselverteilungslogik, die administrative Schlüsselverteilungseingaben detektiert und Berechtigungen erzeugt, wobei jede Berechtigung einer Bedienperson Zugriff auf einen entsprechenden Zugangsschlüssel gewährt, der in der entsprechenden Berechtigung identifiziert ist; und
    ein Kommunikationssystem, das eine Mobilvorrichtung, die der Bedienperson entspricht, mit dem in der entsprechenden Berechtigung identifizierten Zugangsschlüssel aktualisiert.
  • Beispiel 18 ist das administrative Rechensystem von irgendeinem oder allen vorhergehenden Beispielen, wobei das Kommunikationssystem einen Satz von Zugangsschlüsseln für jede der verschiedenen mobilen Arbeitsmaschinen erhält, wobei jeder Satz von Zugangsschlüsseln einen anderen Zugangsschlüssel aufweist, der einen anderen Satz von Maschinenfunktionalität der entsprechenden mobilen Arbeitsmaschine freischaltet, wobei die Schlüsselverteilungslogik die Berechtigungen erzeugt, um die Bedienperson einem Satz von Maschinenfunktionalitäten, für den die Bedienperson autorisiert ist, auf einer mobilen Arbeitsmaschine unter Verwendung des Satzes von Zugangsschlüsseln zuzuordnen.
  • Beispiel 19 ist das administrative Rechensystem von irgendeinem oder allen vorhergehenden Beispielen, wobei das Kommunikationssystem eine Änderung an einer Berechtigung detektiert und als Antwort darauf automatisch die der Bedienperson entsprechende Mobilvorrichtung aktualisiert.
  • Beispiel 20 ist das administrative Rechensystem von irgendeinem oder allen vorhergehenden Beispielen, wobei die Kommunikationskomponente detektiert, dass sich die Bedienperson in ein Anwenderkonto einloggt, das von dem administrativen Rechensystem verwaltet wird, und als Antwort darauf die Mobilvorrichtung mit dem Zugangsschlüssel aktualisiert, der in der Berechtigung identifiziert ist.
  • Obwohl der Gegenstand in einer für strukturelle Merkmale und/oder Verfahrensvorgänge spezifischen Sprache beschrieben worden ist, ist es selbstverständlich, dass der in den beigefügten Ansprüchen definierte Gegenstand nicht notwendigerweise auf die oben beschriebenen spezifischen Merkmale oder Vorgänge beschränkt ist. Vielmehr sind die oben beschriebenen spezifischen Merkmale und Vorgänge als beispielhafte Implementierungen der Ansprüche offenbart.

Claims (20)

  1. Mobile Arbeitsmaschine, die umfasst: Funktionalitätskomponenten, die eine Maschinenfunktionalität ausführen; ein Steuersystem, das die Funktionalitätskomponenten steuert; ein Authentifizierungssystem, das einen ersten Zugangscode, der basierend auf einem ersten Zugangsschlüssel, der auf einer Mobilvorrichtung gespeichert ist, und einem zeitveränderlichen Wert erzeugt wird, emfängt und einen zweiten Zugangscode basierend auf einem zweiten Zugangsschlüssel, der auf der mobilen Arbeitsmaschine gespeichert ist, und dem zeitveränderlichen Wert erzeugt und den ersten und den zweiten Zugangscode vergleicht und ein Zugangscode-Vergleichssignal erzeugt, das den Vergleich angibt; und eine Funktionalitätsfreischaltungslogik, die das Steuersystem selektiv steuert, um die Funktionalitätskomponenten basierend auf dem Zugangscode-Vergleichssignal freizuschalten.
  2. Mobile Arbeitsmaschine nach Anspruch 1, wobei das Authentifizierungssystem umfasst: eine Generatorlogik für sich ändernde Werte, die den zeitveränderlichen Wert basierend auf einem Zeitpunkt, zu dem der zeitveränderliche Wert erzeugt wird, erzeugt.
  3. Mobile Arbeitsmaschine nach Anspruch 1, wobei das Authentifizierungssystem umfasst: einen Datenspeicher, der den zweiten Zugangsschlüssel speichert.
  4. Mobile Arbeitsmaschine nach Anspruch 3, wobei das Authentifizierungssystem umfasst: eine Zugangscode-Generatorlogik, die den zweiten Zugangsschlüssel und den zeitveränderlichen Wert erhält und den zweiten Zugangscode basierend auf dem zweiten Zugangsschlüssel und dem zeitveränderlichen Wert erzeugt.
  5. Mobile Arbeitsmaschine nach Anspruch 4, wobei die Zugangscode-Generatorlogik umfasst: eine kryptographische Hashkomponente, die den zweiten Zugangscode als einen kryptographischen Hashwert des zweiten Zugangsschlüssels und des zeitveränderlichen Werts erzeugt.
  6. Mobile Arbeitsmaschine nach Anspruch 4, wobei der Datenspeicher mehrere verschiedene Zugangsschlüssel speichert und wobei die Funktionalitätskomponenten verschiedene Sätze von Maschinenfunktionalität ausführen, wobei jeder der mehreren verschiedenen Zugangsschlüssel einem anderen Satz von Maschinenfunktionalität entspricht und wobei die Zugangscode-Generatorlogik basierend auf dem zeitveränderlichen Wert entsprechend jedem der mehreren verschiedenen Zugangsschlüssel einen separaten Zugangscode erzeugt.
  7. Mobile Arbeitsmaschine nach Anspruch 6, wobei das Authentifizierungssystem umfasst: eine Vergleichslogik, die jeden separaten Zugangscode mit dem ersten Zugangscode vergleicht, um einen übereinstimmenden Zugangscode der separaten Zugangscodes zu identifizieren, der mit dem ersten Zugangscode übereinstimmt.
  8. Mobile Arbeitsmaschine nach Anspruch 7, wobei die Vergleichslogik einen abgeglichenen Zugangsschlüssel als einen gegebenen der mehreren verschiedenen Zugangsschlüssel, der dem übereinstimmenden Zugangscode entspricht, identifiziert, und wobei das Authentifizierungssystem umfasst: eine Zugangsebenen-Bestimmungslogik, die den Satz von Maschinenfunktionalität identifiziert, der dem abgeglichenen Zugangsschlüssel entspricht, wobei die Funktionalitätsfreischaltungslogik das Steuersystem steuert, um den identifizierten Satz von Maschinenfunktionalität freizuschalten.
  9. Mobile Arbeitsmaschine nach Anspruch 8, wobei die Zugangsebenen-Bestimmungslogik einen Umfang der Authentifizierung identifiziert, der Einschränkungen für den freigeschalteten Satz von Maschinenfunktionalität angibt, wobei die Funktionalitätsfreischaltungslogik den identifizierten Satz von Maschinenfunktionalität, der gemäß den Einschränkungen eingeschränkt ist, freigibt.
  10. Mobile Arbeitsmaschine nach Anspruch 9, wobei der Umfang der Authentifizierung eine zeitliche Einschränkung der freigeschalteten Maschinenfunktionalität, eine geographische Einschränkung der freigeschalteten Maschinenfunktionalität und/oder eine Einschränkung der Anzahl von Verwendungen der freigeschalteten Maschinenfunktionalität umfasst.
  11. Mobilvorrichtung, die umfasst: eine Speicherkomponente; eine Kommunikationskomponente, die einen ersten Zugangsschlüssel, der einer gegebenen mobilen Arbeitsmaschine entspricht, aus einem entfernten Rechensystem in die Speicherkomponente lädt; eine Zugangscode-Generatorlogik, die eine Eingabe detektiert, die eine Anforderung zum Erzeugen eines ersten Zugangscodes angibt, und den ersten Zugangscode basierend auf einem zeitbasierten Wert und dem ersten Zugangsschlüssel erzeugt; und einen Schnittstellenmechanismus, der eine Authentifizierungsanforderung, die den ersten Zugangscode umfasst, zur Eingabe in die gegebene mobile Arbeitsmaschine ausgibt, um die Maschinenfunktionalität auf der gegebenen mobilen Arbeitsmaschine freizuschalten.
  12. Mobilvorrichtung nach Anspruch 11, die ferner umfasst: eine Generatorlogik für sich ändernde Werte, die den zeitbasierten Wert erzeugt.
  13. Mobilvorrichtung nach Anspruch 11, wobei der Schnittstellenmechanismus umfasst: eine Anzeigevorrichtung, die den ersten Zugangscode zur manuellen Eingabe in die gegebene mobile Arbeitsmaschine anzeigt.
  14. Mobilvorrichtung nach Anspruch 11, wobei der Schnittstellenmechanismus automatisch den ersten Zugangscode an die gegebene mobile Arbeitsmaschine übermittelt.
  15. Mobilvorrichtung nach Anspruch 13, wobei die Kommunikationskomponente mehrere verschiedene Zugangsschlüssel, die jeweils einer anderen mobilen Arbeitsmaschine entsprechen, von dem entfernten Rechensystem in die Speicherkomponente lädt und wobei die Mobilvorrichtung ferner umfasst: eine Anwenderschnittstellenlogik, die die Anzeigevorrichtung steuert, um ein von Anwendern betätigbares, eine Maschine identifizierendes Anzeigeelement anzuzeigen, das den jeweils verschiedenen mobilen Arbeitsmaschinen entspricht, und eine Anwenderbetätigung eines gegebenen der von Anwendern betätigbaren, eine Maschine identifizierenden Anzeigeelemente zu detektieren, um eine der verschiedenen mobilen Arbeitsmaschinen zu identifizieren.
  16. Mobilvorrichtung nach Anspruch 15, wobei die Zugangscode-Generatorlogik den ersten Zugangscode basierend auf dem zeitbasierten Wert und einem der mehreren verschiedenen Zugangsschlüssel, der der identifizierten der mobilen Arbeitsmaschinen entspricht, erzeugt.
  17. Administratives Rechensystem, das umfasst: ein Kommunikationssystem, das mehrere Zugangsschlüssel erhält, wobei jeder Zugangsschlüssel einer anderen mobilen Arbeitsmaschine entspricht, auf dieser gespeichert ist und den Zugang zu einer Maschinenfunktionalität von dieser ermöglicht; eine Schlüsselverteilungslogik, die administrative Schlüsselverteilungseingaben detektiert und Berechtigungen erzeugt, wobei jede Berechtigung einer Bedienperson Zugriff auf einen entsprechenden Zugangsschlüssel gewährt, der in der entsprechenden Berechtigung identifiziert ist; und ein Kommunikationssystem, das eine Mobilvorrichtung, die der Bedienperson entspricht, mit dem in der entsprechenden Berechtigung identifizierten Zugangsschlüssel aktualisiert.
  18. Administratives Rechensystem nach Anspruch 17, wobei das Kommunikationssystem einen Satz von Zugangsschlüsseln für jede der verschiedenen mobilen Arbeitsmaschinen erhält, wobei jeder Satz von Zugangsschlüsseln einen anderen Zugangsschlüssel aufweist, der einen anderen Satz von Maschinenfunktionalität auf der entsprechenden mobilen Arbeitsmaschine freischaltet, wobei die Schlüsselverteilungslogik die Berechtigungen erzeugt, um die Bedienperson einem Satz von Maschinenfunktionalität, für den die Bedienperson autorisiert ist, auf einer mobilen Arbeitsmaschine unter Verwendung des Satzes von Zugangsschlüsseln zuzuordnen.
  19. Administratives Rechensystem nach Anspruch 17, wobei das Kommunikationssystem eine Änderung an einer Berechtigung detektiert und als Antwort darauf automatisch die der Bedienperson entsprechende Mobilvorrichtung aktualisiert.
  20. Administratives Rechensystem nach Anspruch 17, wobei die Kommunikationskomponente detektiert, dass sich die Bedienperson in ein Anwenderkonto einloggt, das von dem administrativen Rechensystem verwaltet wird, und als Antwort darauf die Mobilvorrichtung mit dem Zugangsschlüssel aktualisiert, der in der Berechtigung identifiziert ist.
DE102017205595.2A 2016-04-05 2017-04-03 Bedienpersonenauthentifizierung für eine Arbeitsmaschine Pending DE102017205595A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/090,833 2016-04-05
US15/090,833 US10148634B2 (en) 2016-04-05 2016-04-05 Operator authentication for a work machine

Publications (1)

Publication Number Publication Date
DE102017205595A1 true DE102017205595A1 (de) 2017-10-05

Family

ID=59886158

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102017205595.2A Pending DE102017205595A1 (de) 2016-04-05 2017-04-03 Bedienpersonenauthentifizierung für eine Arbeitsmaschine

Country Status (3)

Country Link
US (1) US10148634B2 (de)
CN (1) CN107276760B (de)
DE (1) DE102017205595A1 (de)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10937264B2 (en) * 2017-11-01 2021-03-02 Ademco Inc. Systems and methods for disarming a security system monitoring a secured area using a two-dimensional scannable access code
US20190155237A1 (en) * 2017-11-21 2019-05-23 Deere & Company Remote control of multiple different machines
CN111316600B (zh) * 2017-11-29 2022-10-04 Abb瑞士股份有限公司 用于变电站中数据传输的方法和设备
US10369966B1 (en) * 2018-05-23 2019-08-06 Nio Usa, Inc. Controlling access to a vehicle using wireless access devices
CN109857101A (zh) * 2019-01-11 2019-06-07 丰疆智慧农业股份有限公司 智能农机授权系统和方法
KR20200089491A (ko) * 2019-01-17 2020-07-27 삼성전자주식회사 공유된 디지털 키를 관리하기 위한 장치 및 방법
JP2020167509A (ja) * 2019-03-29 2020-10-08 コベルコ建機株式会社 情報処理システム、情報処理方法、およびプログラム
CN115557409B (zh) * 2022-08-25 2024-01-19 杭州大杰智能传动科技有限公司 一种塔式起重机的智能预警系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101490689B (zh) * 2006-07-07 2012-05-16 桑迪士克股份有限公司 用于由存储装置验证实体的方法及使用该方法的存储装置
JP5423394B2 (ja) * 2007-09-10 2014-02-19 日本電気株式会社 端末装置の認証方法、端末装置及びプログラム
WO2009092399A1 (de) * 2008-01-24 2009-07-30 Siemens Aktiengesellschaft Feldgerät und verfahren zu dessen betrieb
US20100083371A1 (en) * 2008-10-01 2010-04-01 Christopher Lee Bennetts User Access Control System And Method
US8903814B2 (en) * 2011-07-07 2014-12-02 International Business Machines Corporation Indexing timestamp with time zone value
US20140068247A1 (en) * 2011-12-12 2014-03-06 Moose Loop Holdings, LLC Security device access

Also Published As

Publication number Publication date
US10148634B2 (en) 2018-12-04
US20170289121A1 (en) 2017-10-05
CN107276760B (zh) 2021-11-02
CN107276760A (zh) 2017-10-20

Similar Documents

Publication Publication Date Title
DE102017205595A1 (de) Bedienpersonenauthentifizierung für eine Arbeitsmaschine
DE102018119245A1 (de) Fahrzeugschlüsselverwaltung
DE112013002544T5 (de) Cloudbasiertes Teilen von Datenpunkten und Zusammenarbeit unter Benutzergruppen
DE112013002542T5 (de) Cloud-basierte Anwendungsressourcendateien
EP2898483B1 (de) Verfahren und system zur konfiguration von kleinschliessanlagen
DE112014001363T5 (de) Verfahren, Vorrichtung und computer-lesbares Medium zum Datentokenisieren
DE69923503T2 (de) Authentifizierung und Zugriffskontrolle in einem Managementterminalprogramm zur Verwaltung von Diensten in einem Computernetzwerk
DE112016004896T5 (de) Bereitstellung von Remote-Befehlsausführung mit fein abgestimmtem Zugriff für Instanzen von virtuellen Maschinen in einer verteilten Datenverarbeitungsumgebung
DE112010003464B4 (de) Modifikation von Zugangskontrolllisten
DE102008030523A1 (de) System und Verfahren zur sicheren Dateiübertragung
DE112018004411T5 (de) Zugriffssteuerung in mikrodienst-architekturen
DE102012220655A1 (de) Verfahren und system zum verwalten persönlicher einstellungen auf einem fahrzeug
US11151091B2 (en) Systems and methods for content sharing using template-driven workflows
US11249795B2 (en) Systems and methods for data collection using workflow forms
DE112013000865T5 (de) Konsolidieren von unterschiedlichen Cloud-Dienst-Daten und -Verhaltensweisen auf der Grundlage von Vertrauensbeziehungen zwischen Cloud-Diensten
DE202020005693U1 (de) Externe berechtigungsnachweisfreie Stufen für Datenbankintegrationen
DE102015114684A1 (de) Fahrzeug-Totalrücksetzung
DE102018217716A1 (de) Fernsteuerung mehrerer unterschiedlicher Maschinen
DE112011103580B4 (de) Verfahren, sichere Einheit, System und Computerprogrammprodukt für das sichere Verwalten des Benutzerzugriffs auf ein Dateisystem
DE102013109112A1 (de) System zur kundenspezifischen Anpassung eines medizinischen Gerätes
DE112016002392T5 (de) Autorisierung in einem verteilten System unter Verwendung von Zugriffssteuerungslisten und Gruppen
DE112017002794T5 (de) Verfahren und vorrichtung zum ausstellen eines berechtigungsnachweises für ein incident area network
DE102020200396A1 (de) Maschinensteuerung mit biometrischer erkennung
DE202012012333U1 (de) Verwaltung einer Anwendungsausführung und eines Datenzugriffs auf einer Vorrichtung
WO2010028994A1 (de) Verfahren zur bereitstellung einer steuerungsinformation für eine verteilte operation in einem automatisierungssystem, computerprogramm und automatisierungssystem

Legal Events

Date Code Title Description
R082 Change of representative

Representative=s name: HOLST, SOENKE, DIPL.-PHYS. DR.RER.NAT., DE

R012 Request for examination validly filed