[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

WO2006075562A1 - 作業機械のロック制御システム及び作業機械のロック制御方法及び作業機械及び作業機械のロック制御装置及び作業機械のロック制御管理装置 - Google Patents

作業機械のロック制御システム及び作業機械のロック制御方法及び作業機械及び作業機械のロック制御装置及び作業機械のロック制御管理装置 Download PDF

Info

Publication number
WO2006075562A1
WO2006075562A1 PCT/JP2006/300109 JP2006300109W WO2006075562A1 WO 2006075562 A1 WO2006075562 A1 WO 2006075562A1 JP 2006300109 W JP2006300109 W JP 2006300109W WO 2006075562 A1 WO2006075562 A1 WO 2006075562A1
Authority
WO
WIPO (PCT)
Prior art keywords
password
work machine
information
lock
input
Prior art date
Application number
PCT/JP2006/300109
Other languages
English (en)
French (fr)
Inventor
Shuji Arakawa
Original Assignee
Komatsu Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Komatsu Ltd. filed Critical Komatsu Ltd.
Priority to US11/793,615 priority Critical patent/US8098128B2/en
Priority to JP2006552902A priority patent/JP4519860B2/ja
Priority to EP20060702053 priority patent/EP1837255B1/en
Priority to DE200660008890 priority patent/DE602006008890D1/de
Priority to AU2006205466A priority patent/AU2006205466B9/en
Publication of WO2006075562A1 publication Critical patent/WO2006075562A1/ja

Links

Classifications

    • EFIXED CONSTRUCTIONS
    • E02HYDRAULIC ENGINEERING; FOUNDATIONS; SOIL SHIFTING
    • E02FDREDGING; SOIL-SHIFTING
    • E02F9/00Component parts of dredgers or soil-shifting machines, not restricted to one of the kinds covered by groups E02F3/00 - E02F7/00
    • E02F9/20Drives; Control devices
    • E02F9/2025Particular purposes of control systems not otherwise provided for
    • E02F9/205Remotely operated machines, e.g. unmanned vehicles
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/2018Central base unlocks or authorises unlocking
    • EFIXED CONSTRUCTIONS
    • E02HYDRAULIC ENGINEERING; FOUNDATIONS; SOIL SHIFTING
    • E02FDREDGING; SOIL-SHIFTING
    • E02F9/00Component parts of dredgers or soil-shifting machines, not restricted to one of the kinds covered by groups E02F3/00 - E02F7/00
    • E02F9/24Safety devices, e.g. for preventing overload
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/008Registering or indicating the working of vehicles communicating information to a remotely located station
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/08Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
    • G07C5/0841Registering performance data
    • G07C5/085Registering performance data using electronic data carriers
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00658Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys
    • G07C9/00674Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys with switch-buttons
    • G07C9/0069Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys with switch-buttons actuated in a predetermined sequence

Definitions

  • Lock control system for work machine lock control method for work machine, work machine, lock control device for work machine, and lock control management device for work machine
  • the present invention relates to a work machine lock control system, a work machine lock control method, and a work machine.
  • Known work machines include, for example, various construction machines such as hydraulic excavators and wheel loaders, transport vehicles such as dump trucks, and the like. These work machines are relatively expensive and are often used at remote work sites, etc., so they are subject to theft.
  • Patent Document 1 An anti-theft technology has been proposed in which an area where the work machine can be used is set in advance and the engine is allowed to start only when the user inputs a predetermined password into the work machine. ! Speak (Patent Document 1).
  • Patent Document 1 Japanese Unexamined Patent Application Publication No. 2004-114893
  • a user who is a debtor may intentionally activate an anti-theft function in order to avoid forced collection of a work machine by a creditor.
  • the work machine cannot be operated unless the password is obtained from the user. Therefore, the creditor cannot move the work machine for which collateral is set and cannot collect the receivable.
  • anti-theft technology is also conceivable in which the operation of the work machine is forcibly stopped by remote operation.
  • remote control cannot be performed when the work machine is in a place where radio waves do not reach, such as in tunnels and mountainous areas.
  • the present invention has been made paying attention to the above problems, and one object of the present invention is to integrate local operation on the work machine side and remote operation from outside the work machine, It is an object of the present invention to provide a work machine lock control system, a work machine lock control method, and a work machine that can control the operation of the work machine and improve usability.
  • One object of the present invention is to provide a lock control system for a work machine and a work that can restrict the function of the work machine for each of the internal and external forces of the work machine and can release the function restriction by a plurality of methods. It is to provide a machine lock control method and a work machine.
  • a further object of the present invention is to clarify the descriptive power of embodiments to be described later.
  • a system for performing lock control of a work machine includes a work machine and a management device that are connected to be able to communicate with each other via a communication network.
  • the work machine has an input means for inputting information, a first communication means for mutual communication with the management apparatus via a communication network, and information input from the management apparatus via the first communication means, or
  • the control means for restricting the operation of the work machine or releasing the operation restriction based on either or both of the input information and the input means force.
  • the management device is a second communication unit that performs mutual communication with the work machine via a communication network, and a port that transmits information for restricting the operation of the work machine to the work machine via the second communication unit.
  • a setting unit; and a lock releasing unit that transmits a signal for releasing the operation restriction set to the work machine via the second communication unit.
  • the control means compares the first password storage means for storing the first password information for comparison with the information input from the input means, and the information input from the input means. Second password storage means for storing the second password information, and third password storage means for storing third password information for comparison with information input from the management device. Then, the control means applies at least one of the information power first password information and the second password information input from the input means. Lock control is executed when it matches, and lock control is executed when the information input from the management device matches the third password information.
  • superiority or inferiority may be set in advance between the first password, the second password, and the third password. For example, when the third password is positioned higher than the first password and the locked state is set by the third password, the locked state cannot be released by the first password.
  • the second password information is one-time password information, and when the second password information stored in the second password storage means is used, the used second password information is used.
  • a second password rewriting means for rewriting the password information with new second password information is further provided.
  • the second password information is one-time password information, and when the second password information stored in the second password storage means is used, the used second password information is used. 2Equipped with a second password erasure means for erasing password information.
  • control means includes second password rewriting means, and the second password rewriting means is used when the second password information stored in the second password storage means is used. In this case, the used second password information is rewritten with new second password information.
  • control means includes a second password erasing means and a second password rewriting means
  • the second password erasing means is a second password stored in the second password storage means.
  • password information is used, the used second password information is deleted, and the second password rewriting means is used when the second password information issuance request is input from the input means.
  • new second password information is generated in accordance with a predetermined generation conditional expression set in advance, and this new second password information is stored in the second password storage means.
  • control means is registered in advance in the control means via the input means. If any other information is entered, it is determined that a request for issuing the second password information has been entered.
  • the management device includes second password rewriting means, and the second password rewriting means uses the second password information stored in the second password storage means.
  • the control means power is received via the communication network, new second password information is generated, and the generated new second password information is transmitted to the control means via the communication network. 2The password is stored in the memory.
  • the management device is stored in the second password storage means and a reset means for resetting the first password information stored in the first password storage means to an initial value. Updating means for updating the existing second password information with new second password information. Then, the control means resets the first password information stored in the first password storage means to the initial value based on the instruction of the reset means, and the second password storage means based on the instruction from the update means The second password information stored in is updated with new second password information.
  • control means includes, as lock control, a lock state that disables the operation of the work machine or restricts an executable operation, and an unlock state that releases the lock state.
  • lock control a lock state that disables the operation of the work machine or restricts an executable operation
  • unlock state that releases the lock state.
  • One of the states is set to the work machine.
  • the first password information is information that can be used repeatedly for a plurality of lock controls
  • the second password information is information that is changed each time the lock control is performed.
  • a method for performing lock control of a work machine connected to a management device through a communication network so as to be able to communicate with each other is also input through the communication network.
  • a first lock step for setting a lock state that disables the operation of the work machine or restricts an executable operation, and an input means force provided in the work machine.
  • the second lock step for setting the lock state to the work machine based on the lock command and the unlock state for releasing the lock state based on the first unlock command input via the management device power communication network
  • the second unlock command in which the input means force is also input conforms to at least one of the first password information and the second password information preset in the work machine. When doing so, the second unlock state is set.
  • a work machine connected to a management device via a communication network so as to be able to communicate with each other includes an input means for inputting information, and the management device and the communication network.
  • the operation of the work machine is controlled based on either or both of the first communication means for mutual communication and the information input from the management device via the first communication means or the information input from the input means.
  • a control means for restricting or releasing the operation restriction is provided.
  • a system for performing lock control of a work machine includes a work machine and a management device connected to be able to communicate with each other via a communication network.
  • the work machine has a communication means for connecting to the management device via the communication network, a password storage means for storing a password used for lock control, and if a password is used, the password is used.
  • Used notification means to send a used notification indicating the fact to the management device via the communication network, and when a new password is received from the management device via the communication network, it is stored in the password storage means.
  • Rewriting means for rewriting a stored password with a new password.
  • the management device includes a communication means for connecting to the work machine via the communication network, a password generation means for generating a new password when the work machine power also receives a used notification, and a generated password.
  • a password transmitting means for transmitting a new password to the work machine via the communication network.
  • a system for performing lock control of a work machine includes a work machine and a management device that are connected to each other via a communication network so that they can communicate with each other.
  • the work machine uses password storage means for storing password information used for lock control and password information stored in the password storage means
  • password erasing means for erasing the used password information and a password password issuance request are input
  • new password information is generated according to a predetermined generation conditional expression set in advance.
  • password generation means for storing the new password information in the password storage means.
  • the management device may include password generation means for generating new password information according to the same generation condition expression as the predetermined generation condition expression when requested.
  • the password generation means determines that a password information issuance request has been input when information other than the previously registered information is input.
  • the management device includes notification means for notifying the generated new password information.
  • An apparatus for performing lock control of a work machine is based on a communication means for communicating with a management apparatus via a communication network, and an input instruction.
  • the lock control means for setting the work machine to either the locked state or the unlocked state, the password storage means for storing the password for releasing the lock state by the lock control means, and the password input means force were also input.
  • a management device for performing lock control of a work machine includes: a communication unit for intercommunication with the work machine; and password generation for generating a password used in the work machine.
  • a password issuance request is received from the work machine via the communication means, a new password is generated by the password generation means, and the new password is generated via the communication means.
  • the invention's effect is not limited to: a password issuance request, a new password is generated by the password generation means, and the new password is generated via the communication means.
  • the operation of the work machine is limited from either or both of the input means provided in the work machine or the management device connected to the work machine via the communication network. Or the operation restriction can be lifted, and the usability is improved. In other words, even if the operation of the work machine is restricted using the input means, it can be released remotely from the management device, and conversely, the operation of the work machine can be restricted remotely from the management device. Even if it is set, the input means force can be released.
  • first password information and second password information Two types of password information, ie, first password information and second password information, can be input from the input means.
  • the work machine can be locked. Therefore, for example, if the first password information is information that can be freely set by the user and the second password information is managed by a predetermined organization such as a vendor of a work machine or a bank, the operation set by the user is performed. The restriction can be lifted by a person dispatched from a predetermined organization, and the work machine can be forcibly collected.
  • each time a password is used in the work machine a new password is generated by the management apparatus and stored in the work machine.
  • the new password is stored in the work machine. It can be rewritten. Therefore, the locked state of the work machine can be controlled by a so-called disposable nosword, which improves usability.
  • FIG. 1 is an explanatory diagram showing an overall configuration of a system according to an embodiment of the present invention.
  • FIG. 2 is a block diagram showing a functional configuration of the work machine.
  • FIG. 3 is a block diagram showing a functional configuration of the lock setting device.
  • FIG. 4 is a block diagram showing a functional configuration of the server.
  • FIG. 5 is a block diagram showing a functional configuration of a bank terminal.
  • FIG. 6 is an explanatory diagram showing a work implement management table managed on the server side.
  • FIG. 7 is an explanatory diagram showing a work machine management table managed on the bank side.
  • FIG. 8 is an explanatory diagram showing a plurality of types of locking methods and unlocking methods.
  • FIG. 9 is a flowchart showing a central management method for operation information.
  • FIG. 10 is a flowchart showing lock processing by remote operation.
  • FIG. 11 is a flowchart showing lock processing by local operation.
  • FIG. 12 is a flowchart showing unlock processing by remote operation.
  • FIG. 13 is a flowchart showing user password reset processing.
  • FIG. 14 is a flowchart showing unlock processing by local operation.
  • FIG. 15 is a flowchart showing a one-time password issuing process.
  • FIG. 16 is a flowchart showing a lock process by a local operation according to the second embodiment.
  • FIG. 17 is a flowchart showing unlock processing by local operation according to the third embodiment.
  • FIG. 18 is a flowchart showing lock processing by remote operation according to the fourth embodiment.
  • FIG. 19 is a block diagram showing a functional configuration of a lock setting device according to a fifth embodiment.
  • FIG. 20 is a flowchart showing unlock processing by local operation.
  • FIG. 21 is a flowchart showing a process in which the server generates a new one-time password.
  • FIG. 22 is a flowchart showing a process in which the server notifies the user at the work site of a new one-time password. Explanation of symbols
  • the lock control of the work machine 1 can be performed remotely from the server 50, or can be performed via the input unit 152 (FIG. 3) provided in the work machine 1. You can also.
  • the input unit 152 is provided with a communication function for performing data communication via wire or wireless with the external device 153 (see FIG. 19).
  • the password can be input from the external device 153.
  • the external device 153 include a mobile phone, a portable information terminal, a personal computer, an ID card, a memory card, and a wireless tag.
  • the external device 153 should have at least a storage function for storing information such as a password and a communication function for communicating with the communication function of the input unit 152! / ,.
  • the external device 153 By configuring the external device 153 to be able to input a keyword, for example, an operator or the like automatically inputs a password to the work machine 1 without manually operating the keyboard switch of the input unit 152. Thus, lock control can be performed, input errors and the like can be prevented, and convenience is improved.
  • the external device 153 can also be called, for example, a nosword input unit for automatically inputting a nosword.
  • remote operation remote lock control
  • local lock control local lock control
  • local operations can be performed independently from a plurality of routes.
  • One route is managed by user 3 of work machine 1 Use the current user password.
  • the other route uses a one-time password managed by the vendor of the work machine 1.
  • the lock control includes a process of setting the work machine 1 to the locked state and a process of releasing the locked state and setting the unlocked state.
  • the locked state is, for example, a state in which the operation of all or part of the work machine 1 is completely or partially disabled.
  • the unlocked state is a state in which the locked state set in the work machine 1 is released, for example.
  • the operating status of the work machine 1 used by the user 3 can be monitored by the bank (administrator) 2 who has loaned the user 3 also with a remote force. Thereby, the bank 2 can estimate the business situation of the user 3.
  • the user 3 when purchasing the work machine 1 from the sales agent 4, the user 3 receives a loan from the bank 2 using the work machine 1 as collateral. User 3 is obliged to repay bank 2, for example, for a fixed amount every month.
  • the bank 2 can monitor whether the business of the user 3 using the work machine 1 is fostering by remotely managing the operating status of the work machine 1. For example, the bank 2 can force the work machine 1 to be locked by remote operation when, for example, the operation rate of the work machine 1 is remarkably lowered and there is a strong concern about the repayment capacity. As a result, it is possible to prevent the user from taking away the work machine 1, and the work machine 1 can be easily seized. This remote operation can be performed from the bank terminal 20 via the server 50.
  • Figure 1 shows the overall system.
  • the lock control system includes a work machine 1, a server 50 provided in a network control station 5 on the work machine manufacturer side, a bank terminal 20 provided on the bank 2 side, and a user 3 side.
  • the communication network 7 is a dedicated connection between the satellite communication line connecting the work machine 1 and the satellite earth station 6 via the communication satellite 8, and the server 50 of the satellite earth station 6 and the network control station 5.
  • a computer network such as the Internet.
  • a terminal of a sales agent 4 that sells the work machine 1 is connected to the computer network.
  • the server 50 and the bank terminal 20 can cooperate to monitor the operation status of the work machine 1 and execute lock control.
  • the server 50 can independently control the lock of the work machine 1.
  • the server 50 and the bank terminal 20 may correspond to the “management device” depending on the force level to which the server 50 corresponds.
  • the satellite communication line is used for the purpose of enabling communication between the work machine 1 and the management device wherever the work machine 1 is located. If the same purpose can be achieved, another mobile communication network or wireless communication network may be used instead of the satellite communication line. However, for example, when the work machine 1 is in an area where it is difficult to receive radio waves, such as in a mountainous area or in a tunnel, the power of the management device cannot be operated remotely. In this case, lock control can be performed by local operation.
  • a large number of work machines 1 may include, for example, construction machines such as excavators, wheel loaders, bulldozers, motor graders, and cranes, transport vehicles such as dump trucks, and industrial machines such as various crushers and generators.
  • One server 50 or a plurality of servers 50 may be used. By centralized processing or distributed processing by one or a plurality of servers 50, it is possible to monitor a large number of work machines 1 and provide information to each bank terminal 20 and each user terminal 30.
  • each terminal 20, 30 can execute various application software on OS (Operating Systems).
  • OS Operating Systems
  • Examples of the application software include a web browser for displaying a web page provided from the server 50, an e-mailer that transmits and receives e-mails, and the like.
  • FIG. 2 is a block diagram showing a functional configuration of the work machine 1.
  • the work machine 1 includes, for example, an electronic controller 100, a communication controller 110, a GPS (Global Positioning System) sensor 120, a satellite communication terminal 130, a lock setting device 140, and an Ul (User (Interface) section 150, service meter 160, and a plurality of sensors. All or some of these parts can be connected to each other via one or more in-vehicle networks.
  • the electronic controller 100 and the communication controller 110 are integrated, or the lock setting device 140 and the electronic controller 100 are integrated. Can also be summarized.
  • the electronic controller 100 can be connected to a communication controller 110, a lock setting device 140, a service meter 160, and various sensor groups. Note that the UI unit 150 can also be connected to the electronic controller 100.
  • the electronic controller 100 is connected to various sensors attached to various components of the work machine 1 (for example, an engine, a battery, a fuel tank, a radiator, and the like).
  • these sensors include a service meter (a sensor that measures and integrates operating time) 160, an engine speed sensor, a notch voltage sensor, a fuel amount sensor, and a cooling water temperature sensor.
  • the electronic controller 100 generates information indicating the operating time, engine speed, knotter voltage, fuel amount, cooling water temperature, and the like detected by these sensor groups, and transmits the information to the communication controller 110. .
  • Information indicating various states and operations of the work machine 1 such as the operation time and the engine speed described above is hereinafter collectively referred to as “operation information”.
  • the electronic controller 100 is in response to signals from the sensor group, and is in response to a control command given from the communication controller 110, and is in a state of various constituent elements of the work machine 1. And control the operation electronically.
  • One of the control commands given from the communication controller 110 to the electronic controller 100 is a lock control command by remote operation.
  • the electronic controller 100 sets the work machine 1 to the locked state. As a result, even if the operator operates the operation lever or the like, the work machine 1 cannot be moved.
  • the GPS sensor 120 has a GPS antenna 121 for receiving radio waves of GPS satellite 9 (Fig. 1) force.
  • the GPS sensor 120 measures the current position of the work machine 1 and notifies the communication controller 110 of this.
  • the satellite communication terminal 130 has a satellite communication antenna 131 for communicating with the communication satellite 8 (FIG. 1).
  • the satellite communication terminal 130 includes a communication controller 110 and a server. Communication with 50 via satellite communication network is enabled.
  • the communication controller 110 controls communication with the management apparatus.
  • the communication controller 110 receives the operation information described above from the electronic controller 100. Further, the communication controller 110 receives position information indicating the current position from the GPS sensor 120.
  • the communication controller 110 transmits the operation information and the position information to the server 50 periodically or irregularly via the satellite communication terminal 130 and the satellite communication line. For example, the communication controller 110 can transmit the operation information and the position information to the server 50 once a day during the time when the field work is completed. Alternatively, the communication controller 110 can transmit the operation information and the position information to the server 50 at any time as necessary.
  • the server 50 stores the received operation information and position information.
  • the server 50 can determine how much risk the loan to the user 3 will be overlooked by automatically examining the stored operation information.
  • the operation information includes information on various states or operations detected in the work machine 1, and in particular, the operation time force detected by the service meter 160. Used for server 50 as material. Information on other states or operations can be used for, for example, scheduling maintenance of the work machine 1.
  • the server 50 transmits the above-described lock control command to the work machine 1 through the satellite communication line as necessary, thereby Can be locked.
  • the communication controller 110 may include a rewritable nonvolatile storage device 111.
  • the storage device 111 can store, for example, the user name of the work machine 1, the operation time, the work area, the operation history of the work machine 1, and the like.
  • the work area is a specific activity area set by the agreement between the user 3 and the bank 2 when the user 3 receives a loan from the bank 2. Setting a work area means that the bank 2 does not allow the user 3 to take the work machine 1 out of the active area.
  • the set work area is stored in association with the work machine 1 even in the server 50 and the bank terminal 20 that are connected only by the communication controller 110 in the work machine 1.
  • server 50 Based on the position information received from work machine 1, server 50 has work machine 1 placed outside the work area. Determine if it exists. As a result, when it is determined that the work machine 1 exists outside the work area, the server 50 transmits the lock control command described above to the work machine 1 through the satellite communication line as necessary. The work machine 1 can be locked.
  • the UI unit 150 can be connected to the communication controller 110 and the lock setting device 140, respectively.
  • the UI unit 150 can be provided in the vicinity of the driver's seat of the work machine 1, for example.
  • the UI unit 150 includes, for example, a display unit 151 and an input unit 152.
  • the display unit 151 can also be configured with, for example, a display device such as a liquid crystal display, and is used for map display for car navigation based on position information, message display, and the like.
  • the input unit 152 can be configured to include, for example, a keyboard switch and a pointing device such as a mouse, and is used for inputting various operation instructions and passwords. It is also possible to use voice to provide information to operators (including those other than user 3 such as manufacturer maintenance personnel) and to input information from operators.
  • the UI unit 150 can also be used for information input / output to the electronic controller 100.
  • the lock setting device 140 can be provided between the electronic controller 100 and the communication controller 110, for example.
  • the lock setting device 140 performs lock control by remote operation or local operation, and gives necessary instructions to the electronic controller 100. Details of the lock setting device 140 will be described later with reference to FIG.
  • the work machine 1 is provided with an engine 170.
  • Engine 170 is started by engine starter 171.
  • the electronic controller 100 exists between the engine starter 171 and the engine key switch (“key SW” in the figure) 181.
  • the engine starter 171 is activated by a control signal (start command signal) from the electronic controller 100.
  • the electronic controller 100 When the electronic controller 100 detects a start signal from the engine key switch 181, it outputs a start command signal to the engine starter 171. As a result, the engine 170 is started. When the work machine 1 is set to the locked state, the electronic controller 100 does not output the start command signal even if the start signal is input.
  • a method of cutting the start signal of the engine key switch 18 1 can be employed.
  • Other locking methods include, for example, opening the knotter relay provided between the knotter and the electrical components.
  • a method for cutting the pilot signal of the control valve for controlling the hydraulic work machine, a method for cutting the I / O command signal for the engine fuel injection valve, and the control signal for the fuel injection device are kept at the minimum value. The method etc. which make only idling possible are mentioned. Either way, the work machine 1 is completely stopped or its possible movement is limited.
  • FIG. 3 is a block diagram of the lock setting device 140.
  • the lock setting device 140 includes, for example, a mouth setting storage unit 141, a comparison unit 142, a lock control unit 143, a user password storage unit 144, an administrator password storage unit 145, a one-time password storage unit 146, Can be configured.
  • the input unit 152 of the UI unit 150 can be used.
  • the lock setting device 140 has a purpose that the user 3 or an operator! /, A maintenance person (hereinafter referred to as an operator or the like) manually locks the work machine 1 and releases the lock. It can be used for the purpose of releasing the lock set by remote control.
  • the user password storage unit 144 stores a user password that can be set by the user 3 or the operator. An operator or the like can set the lock state on the work machine 1 or release the set lock state by inputting the user password to the lock setting device 140. That is, every time a correct user password is input, the locked state and the unlocked state are switched alternately. The user password can be reset to the initial value by a command from the server 50.
  • the administrator password storage unit 145 stores an administrator password.
  • the administrator password is a password that is managed by Bank 2, and is usually not known to at least User 3.
  • the bank 2 can lock the work machine 1 by inputting the administrator password to the lock setting device 140 by remote control.
  • the one-time password storage unit 146 stores a one-time password.
  • the one-time newsword is managed by the work machine 1 vendor, that is, by the server 50.
  • the one-time password is disposable authentication information that cannot be used immediately after use. A one-time password cannot be used once. New one tie The munosword is issued from the work machine 1 itself or the server 50 as described later. The issued new one-time password is stored in the one-time password storage unit 146.
  • the user password, administrator password, and one-time password can be composed of, for example, a multi-digit alphanumeric character or symbol power.
  • biometric information such as a fingerprint, a voiceprint, or an iris is used.
  • the lock setting storage unit 141 stores lock setting information indicating what type of lock is currently set on the work machine 1.
  • the lock setting information includes, for example, information indicating whether the lock is manually set, whether the lock is set by remote operation from the bank terminal 20 or the server 50, and the like.
  • the lock setting device 140 causes the lock setting storage unit 141 to store lock setting information indicating manual lock.
  • the lock setting device 140 causes the lock setting storage unit 141 to store lock setting information indicating that it is a remote operation lock.
  • the comparison unit 142 compares the password input from the input unit 152 with the user password or the one-time password, and determines whether or not they match. For example, when a lock setting request and a password are input from the input unit 152, the comparison unit 142 reads the user password in the user password storage unit 144 and compares it with the input password. When these passwords match, the comparison unit 142 outputs a lock instruction to the lock control unit 143. The comparison unit 142 compares the input password with the one-time password, and outputs a lock instruction to the lock control unit 143 if they match.
  • a "lock button” or “unlock button” is provided in the input unit 152, and either the lock button or the unlock button is provided to the operator or the like either before or after the password input. Can be selected.
  • a configuration may be adopted in which the locked state and the unlocked state are alternately switched each time an operator or the like inputs a password. In the latter case, when the work machine 1 is in the locked state and the operator or the like enters the correct password, the lock state force also changes to the unlocked state. Conversely, work machine 1 is unlocked. When the operator enters the correct password while in the locked state, the unlocked state force also changes to the locked state.
  • the lock instruction includes both an instruction to enter the locked state and an instruction to enter the unlocked state.
  • an instruction for changing to the locked state may be distinguished from a lock command
  • an instruction for changing to the unlocked state may be distinguished from an unlock command.
  • the lock control unit 143 outputs a control signal to the electronic controller 100 in response to the lock instruction. In response to this control signal, the electronic controller 100 sets a manual lock. As already explained, there are several ways to lock. For example, the electronic controller 100 can cut the start signal of the key switch 181. At this time, lock setting information indicating manual lock is written in the lock setting storage unit 141.
  • the comparing unit 142 compares the input password with the user password and the one-time password, respectively.
  • a signal for releasing the lock is output to the lock control unit 143.
  • the lock status can be released by either remote operation using the administrator password or local operation using the one-time password. Also good. In other words, the user password can be prohibited from being locked by remote operation.
  • the type of lock setting indicated by the lock setting information is manual lock, it can be configured to be releasable using any of a user password, an administrator password, and a one-time password.
  • the unlocking method corresponds to each locking method.
  • the lock setting device 140 has been turned on by the operation of the key switch 181.
  • the display 151 indicates that it is locked to secure collateral. Messages or marks can also be displayed. As a result, if user 3 tries to resell work machine 1 that is locked remotely, the third party will know that the transaction is fraudulent. it can.
  • FIG. 4 shows a functional configuration of the server 50.
  • the server 50 is connected to the computer network of the communication network 7, receives operation information and position information from the work machines 1 existing in various remote locations, stores them, and analyzes them. .
  • the Sano 50 includes, for example, a communication control unit 51 that controls communication with a computer network, an arithmetic processing unit 52 that processes information transmitted and received through the communication control unit 51,
  • the semiconductor memory can be provided with a storage unit 53 constituted by a node disk device or the like.
  • the storage unit 53 stores a program storage unit 53A in which various computer programs executed by the arithmetic processing unit 52 are stored, and operation information, position information, and other information received from the work machine 1.
  • database 53B For database 53B.
  • the arithmetic processing unit 52 executes the various computer programs described above, thereby operating information reception processing 52A, operating information transfer processing 52B, lock setting processing 52C by remote operation, and unlocking by remote operation. Processing 52D, user password reset processing 52E, and one-time password issuing processing 52F can be executed.
  • the operation information receiving process 52A is a function of receiving operation information and position information from the work machine 1 and storing them in the database 53B.
  • the operation information transfer processing 52B is a function for reading the operation information from the database 53B and transferring the operation information to the bank terminal 20 through the computer network.
  • the operation information transferred to the bank terminal 20 may include at least the operation time that is a material for determining the credit loss risk that does not need to include all of the various state information described above! /.
  • the lock setting process 52C by remote operation is a function of outputting a lock command to the work machine 1 based on an instruction from the bank terminal 20, for example.
  • the lock command is received by the satellite communication terminal 130 of the work machine 1 through the satellite communication network, and sent from the communication controller 110 in the work machine 1 to the electronic controller 100 via the lock setting device 140.
  • Electronic computer In response to the lock command, Troller 100 locks work machine 1 and the operator
  • the unlocking process 52D by remote operation is a function for releasing the locked state of the work machine 1 via the satellite communication network. Similarly to the lock command, the unlock command is received by the satellite communication terminal 130 and transmitted from the communication controller 110 to the electronic controller 100 via the lock setting device 140.
  • the user password reset process 52E is a function for resetting the user password stored in the user password storage unit 144 to an initial value.
  • the reset command is input to the lock setting device 140 via a satellite communication network or the like.
  • the lock setting device 140 resets the currently set user password to an initial value (for example, a predetermined digit alphabet (such as ABCD)) according to the reset command.
  • an initial value for example, a predetermined digit alphabet (such as ABCD)
  • the user password can be reset by remote operation by the user 3 contacting the vendor.
  • the user 3 and the operator can release the lock state set in the work machine 1 by inputting the initial value.
  • the one-time password issuance process 52F is a function for generating a new one-time password and sending it to the lock setting device 140 upon receiving a notification from the lock setting device 140 that the one-time password has been used.
  • the new one-time password is registered in the one-time password storage unit 146 via a satellite communication network or the like.
  • the one-time password issuing process 52F generates a new password when a one-time password issuing request (generation request) is input.
  • FIG. 5 shows a functional configuration of the bank terminal 20.
  • the bank terminal 20 can be configured as, for example, a personal computer as described above.
  • the bank terminal 20 is connected to a computer network and can communicate with the server 50.
  • the bank terminal 20 can include a communication control unit 21, an arithmetic processing unit 22, a storage unit 23, and a UI unit 24.
  • the storage unit 23 can be configured, for example, as a semiconductor memory node disk device or the like, and can be provided with a program storage unit 23A and a database main body 23B.
  • the program storage unit 23A stores application programs such as web browsers and electronic mailers. Is done.
  • the database main body 23B can store operation information received from the server 50 (in particular, operation time data indicating the operation amount of the work machine 1).
  • the arithmetic processing unit 22 executes a computer program to execute an operating condition setting process 22A, an operating information reception process 22B, an operating state determination process 22C, a work machine restraint determination process 22D, a work machine
  • Each of the constraint release processing 22E can be executed.
  • the arithmetic processing unit 22 determines whether or not the work machine 1 is active in a specific area specified in advance, and outputs a lock command when the work machine 1 moves out of the area. A monitoring process can also be performed.
  • the operating condition setting process 22A is a process for setting an operating condition.
  • the operating conditions for example, a work area in which the work machine 1 can operate and a period in which the work machine 1 is allowed to be stopped can be set.
  • the operation information reception process 22B is a function of receiving the operation information of the work machine 1 from the server 50, for example, about once a day, and storing the received operation information in the storage unit 23.
  • the operation status determination process 22C is a function of determining whether or not the operation state of the work machine 1 satisfies a desired operation condition. That is, in the operation status determination process 22C, the operation information of the work machine 1 stored in the storage unit 23 is entered into a predetermined calculation formula, and the operation status of the work machine 1 is quantified and evaluated. Then, this operation status determination process 22C compares the calculated evaluation N with a preset threshold value Nth for evaluation, and if N is Nth, the operating state of the work machine 1 is the desired operating condition. Is not satisfied (meaning that the business status of User 3 may be at risk).
  • the work machine restraint process determination process 22D is a function for determining to set the work machine 1 to the locked state by remote operation using the administrator password.
  • the work machine restraint release process 22E is a function for releasing the lock state set in the work machine 1 by remote operation using the administrator password.
  • FIG. 6 shows an example of a work machine management table T1 managed by the server 50.
  • This management table T1 is assigned to, for example, a user ID for identifying each user, a user name, a machine ID for identifying each work machine 1, a work machine name, and a work machine.
  • the one-time newsword and whether the work machine is locked or not By associating each, it can be configured.
  • FIG. 7 shows an example of a work machine management table T2 managed on the bank 2 side.
  • This management table T2 for example, is financed with the user ID, user name, machine ID, work machine name, operation rate (or evaluation value N) of each work machine, and the work machine as collateral. It can be configured by associating the balance of the amount of money, the presence / absence of the security right setting, and the presence / absence of the lock state.
  • FIG. 8 is an explanatory diagram showing an overview of lock control by this system.
  • FIG. 8 (a) is a schematic diagram showing a method (mode) for setting the lock state to the work machine 1.
  • mode a method for setting the lock state to the work machine 1.
  • the user password can be manually locked by inputting the user password from the input unit 152 (S2).
  • this system also has an auto-lock mode that can automatically lock when the operator stops the engine 170 (S3).
  • the work machine 1 can be set in the locked state in three types of modes. As a result, the state of the work machine 1 changes to the unlocked state force lock state (S4). Details of each mode will be described later.
  • FIG. 8B is a schematic diagram showing a method (mode) for releasing the lock of the work machine 1.
  • the lock can be released by remote operation based on an instruction from the server 50 (S5).
  • the operator or the like can also release the locked state set in the work machine 1 by manual operation (S6).
  • Manual unlocking also includes a method of using a user password (S7) and a method of using a one-time password (S8).
  • the locked state of the work machine 1 can be released in the three types of modes, whereby the work machine 1 changes to the locked state force unlocked state (S9).
  • superiority or inferiority can be set between each mode.
  • the lock can not be released by manual operation (S 7) using a user password.
  • FIG. 9 is a flowchart showing a process for centrally managing the operation rate of each work machine 1.
  • the work machine 1 monitors whether or not the operation information transfer time (report time) has arrived.
  • operation information is generated (S12) and transmitted to the server 50 (S13).
  • the operation information is transmitted to the server 50 at a frequency of about once a day during the time when the field work is completed.
  • the server 50 When the server 50 receives the operation information from the work machine 1 (S14), the server 50 transfers the information to the bank terminal 20 (S15). Since the operation information can also be left in the server 50, the server 50 can be utilized for maintenance services and the like using the operation information.
  • the bank terminal 20 When the bank terminal 20 receives the operation information from the server 50 (S16), the bank terminal 20 calculates the operation rate based on this (S17). As a result, the bank terminal 20 can determine the risk of credit loss based on the operating status of the work machine 1. The work machine 1 can be locked by remote operation based on the determined risk of loan collapse.
  • FIG. 10 is a flowchart showing a process for setting a locked state in work machine 1 by remote operation.
  • the bank terminal 20 determines whether or not to perform remote lock in consideration of the risk of credit loss (S21). When the lock of the work machine 1 is determined (S21: YES), the bank terminal 20 identifies the work machine 1 and instructs the server 50 to lock (S22).
  • the server 50 Upon receiving the lock instruction from the bank terminal 20 (S23: YES), the server 50 transmits a mouth command to the work machine 1 (S24). This lock command is associated with the work machine 1
  • V the administrator password is included.
  • a lock signal is output (S26), and the lock setting information stored in the lock setting storage unit 141 is updated (S27).
  • the lock setting information stores information indicating that the lock has been applied by remote operation.
  • FIG. 11 is a flowchart showing local lock control executed on the work machine 1 side.
  • the work machine 1 determines whether or not the auto lock mode is set (S31). Op The lator or the like can select the auto lock mode via the UI unit 150.
  • the work machine 1 monitors whether the engine 170 has stopped (S32).
  • work machine 1 outputs a lock signal (S33).
  • the work machine 1 updates the lock setting information (S34).
  • the lock setting information stores information indicating that the lock is set in the auto lock mode.
  • FIG. 12 is a flowchart showing unlock processing by remote operation from the server 50.
  • the server 50 determines whether or not to perform remote unlocking based on a request from the bank terminal 20 or a contact from a maintenance staff dispatched to the site (S41).
  • server 50 transmits an unlock command to work machine 1 (S42).
  • This unlock command contains at least the administrator password.
  • the work machine 1 When the work machine 1 receives the unlock command from the server 50 (S43: YES), the work machine 1 outputs the unlock signal (S44) and releases the locked state. In addition, the work machine 1 updates the lock setting information (S45). The lock setting information indicates that the lock was released by remote operation. Can be reminded.
  • FIG. 13 is a flowchart showing user password reset processing by remote operation.
  • the server 50 can determine whether or not to reset the user password based on the notification from the user 3 who has forgotten the user password or the contact from the maintenance staff (S51).
  • the server 50 transmits a reset command to the work machine 1 (S52).
  • This reset command can include, for example, an administrator password.
  • work machine 1 When work machine 1 receives a reset command from server 50 (S53: YES), work machine 1 resets the user password registered in user node storage unit 144, and returns the value to the initial value. (S54). Therefore, the user 3 or the operator can release the lock state set in the work machine 1 by inputting, for example, a predetermined digit “alphabet (ABCD, etc.)” from the input unit 152. Thereafter, the user 3 and the operator can re-register a new user password in the user password storage unit 144.
  • ABCD alphabet
  • FIG. 14 is a flowchart showing unlock processing by local operation.
  • the work machine 1 monitors the force / force of input of some character string (password) from the input unit 152 (S61).
  • password is input (S61: YES)
  • the work machine 1 determines whether or not the input password strength matches the user password registered in the user password storage unit 144 (S62). .
  • the work machine 1 When the input password matches the user password (S62: YES), the work machine 1 outputs an unlock signal (S63) to release the locked state.
  • the work machine 1 can also store in the lock setting information that the lock has been released by the user password (S64).
  • the force lock setting information which is the same in the parts already described and the parts described below, does not always need to be updated. If necessary, update the lock setting information.
  • the implement Machine 1 If the entered password matches the one-time password (S65: YES), the implement Machine 1 outputs an unlock signal (S66) to release the locked state. Further, the work machine 1 can store in the lock setting information that the lock has been released by the one-time password (S67).
  • the one-time password becomes invalid and cannot be used repeatedly. Therefore, work machine 1 notifies server 50 that the one-time password has been used via the satellite communication network (S68). Then, after erasing the used one-time password (S69), the work machine 1 waits until a new one-time password is received from the server 50 (S70). When a new one-time password is received from the server 50 (S70: YES), the work machine 1 stores the new one-time password in the one-time password storage unit 146 (S71).
  • work machine 1 can also generate a one-time password by itself and store it in one-time password storage unit 146.
  • server 50 and work machine i can generate one-time passwords individually by entering the same basic information (device number and time information) into the same generation condition expression. Is. Accordingly, the one-time passwords generated by the server 50 and the work machine 1 are the same as a result.
  • FIG. 15 is a flowchart showing a one-time password issuing process.
  • the server 50 monitors the force / force of receiving some data from the work machine 1 (S81). When data is received from work machine 1 (S81: YES), the server 50 refers to the database 53B (S82), whether the received data contains a one-time password, or the received data is a one-time password. It is determined whether or not it is a force itself (S83). Work machine 1 force If the received data is a one-time password (S83: YES), it means that the work machine 1 has used a one-time password.
  • the server 50 generates a new one-time password (S84), and determines whether or not the generated one-time password power is different from the already issued one-time password. (S85). For example, by referring to the work machine management table Tl shown in FIG. 6, it is determined whether or not it is the same as the one-time password already issued to the work machine of the same type as that work machine 1. The contents of management table T1 are included in database 53B.
  • the server 50 registers the new one-time password in the database 53B (S86), and this new one-time password is transmitted to the satellite communication network. To the work machine 1 (S87). As described above, when the work machine 1 receives the one-time password, the work machine 1 stores it in the one-time password storage unit 146.
  • the one-time password can be encrypted and transmitted from the server 50 to the work machine 1.
  • the work machine 1 receives the encrypted one-time password, it decrypts it and stores it in the one-time password storage unit 146.
  • the server 50 If the generated one-time password matches the issued one-time password (S85: NO), the server 50 generates another one-time password again (S84) and repeats the above-described verification (S85). .
  • server 50 performs normal processing according to the contents of the received data. (S88). Examples of the normal process include the above-described operation information reception / transfer process.
  • the lock control of the work machine 1 can be performed by remote operation via the satellite communication network, and the work machine 1 can be controlled by local operation using the UI unit 150. Lock control can be performed. As a result, the lock control can be performed by an appropriate method according to the state of the work machine 1 and the usability is improved.
  • both the user password and the one-time password can be used. Therefore, for example, even if the user 3 deliberately locks the work machine 1 in order to avoid seizures, etc., the maintenance personnel can unlock the work machine 1 by entering the one-time password. Workability such as collection is improved.
  • the locked state of work machine 1 cannot be released by remote operation, notify the user or maintenance personnel of the one-time password via communication means such as a telephone. The user and maintenance personnel who are informed of the one-time password can release the lock state by inputting the one-time node password to the work machine 1.
  • the one-time password can be used only once and cannot be reused, so that even if it is known to the user, it can prevent subsequent misuse.
  • One-time passwords can only be used once and cannot be reused. Therefore, even if the one-time password is known to the user or a third party, the locked state cannot be released using the used one-time password, and misuse is prevented.
  • the user password can be reset by remote operation. Therefore, even if the user 3 forgets the user password, the user 3 can set a new user password by resetting the user password by remote operation. There is no need for maintenance personnel to rush to the site and enter a one-time password into work machine 1. Work machine 1 can be used remotely, improving the efficiency of maintenance work.
  • the lock operation time in the auto lock mode is delayed.
  • FIG. 16 is a flowchart showing a lock process by manual operation according to the present embodiment.
  • Steps S31 to S39 described in 1 are provided.
  • a timer for measuring a predetermined delay time tl is started (S91).
  • the auto-lock is not executed until a predetermined delay time tl elapses. Predetermined If the engine 170 restarts within the delay time tl, the process is terminated without performing auto-lock. As a result, for example, when an engine stall occurs or when the operator has just left the work machine 1 for a short time, it is possible to prevent the automatic lock from being executed immediately, thereby improving usability.
  • FIG. 17 is a flowchart showing unlock control by local operation. This flowchart includes steps S61 to S72 common to those shown in FIG. Description of common steps will be omitted, and the description will focus on the steps characteristic of this embodiment.
  • work machine 1 When the user password input via input unit 152 matches the user password stored in user password storage unit 144 (S62: YES), work machine 1 refers to the lock setting information ( S101). The work machine 1 determines whether or not the lock by the remote operation has already been set based on the lock setting information (S102). When the lock by the remote operation is set (S102: YES), the work machine 1 prohibits the unlocking by the user password and notifies an error (S72).
  • the work machine 1 When the lock by remote operation is not set (S102: NO), the work machine 1 outputs the unlock signal to release the lock state (S63), and updates the lock setting information (S64).
  • One-time passwords can be placed higher than user passwords and administrator passwords.
  • the priority of passwords decreases in the order of one-time password (1st place), administrator password (2nd place), and user password (3rd place).
  • the one-time password is positioned at the top of the multiple types of passwords. Therefore, the work machine 1 can be unlocked with a one-time password in any situation, further improving usability.
  • the work machine 1 determines whether or not the lock can be made before it is locked.
  • FIG. 18 is a flowchart showing a process for locking the work machine 1 by remote operation. This flowchart includes steps S21 to S27 common to those shown in FIG. Description of common steps will be omitted, and the description will focus on the steps characteristic of this embodiment.
  • the work machine 1 When the work machine 1 receives the lock instruction from the server 50 (S25), the work machine 1 acquires the current state of the work machine 1 based on the signal of the sensor group shown in FIG. ). The work machine 1 determines whether or not the work machine 1 is placed in a lockable state based on the current state (S112). For example, if the work machine 1 is running, the lock suddenly can be applied suddenly!
  • the work machine 1 waits for the lock setting until it is in a lockable state (S112: YES). For example, when the engine 170 of the work machine 1 has been stopped for a certain period of time or longer, it can be determined that it can be pocked.
  • the lockable state is detected (S112: YES)
  • the work machine 1 outputs a lock signal (S26) and updates the lock setting information (S27).
  • a fifth embodiment will be described with reference to FIGS. 19 to 22.
  • the work machine 1 and the server 50 can each generate a one-time password.
  • FIG. 19 is an explanatory diagram showing a functional configuration of the lock setting device 140 mounted on the work machine 1 according to the present embodiment. The description of the configuration overlapping with the above-described embodiment will be omitted, and the configuration characteristic to this embodiment will be mainly described.
  • the lock setting device 140 of this embodiment is provided with a one-time password management unit 147 for managing one-time passwords.
  • One-time password manager 147 A one-time password erasure unit (“PW erasure unit” in the figure) 147A and a one-time password generation unit (“PW generation part” in the figure) 147B.
  • the one-time password deletion unit 147A positively or passively deletes the one-time password stored in the one-time password storage unit 146 in a predetermined case.
  • the specified case is when a one-time password stored in the one-time password storage unit 146 is used, or when a Z or one-time password generation request (issue request) is input from the input unit 152 It is.
  • passively erasing a one-time password is when the used one-time password stored in the one-time password storage unit 146 is overwritten with a new one-time password!
  • One-time password generation unit 147B generates a new one-time password and stores it in one-time password storage unit 146 in a predetermined case. In the same way as above, when a one-time password stored in the one-time password storage unit 146 is used, or when a Z or one-time password generation request is input from the input unit 152 It is.
  • the one-time password generation unit 147B generates a new one-time according to a predetermined generation conditional expression based on the current time acquired from the time information generation unit 148 and the device number acquired from the device number storage unit 149. Generate a password.
  • the time information is, for example, date (December 1, 2005, etc.), date, time (December 1, 13:00, etc.), date, time, and minute (December 2005).
  • the current time should be indicated at a level as required, such as 13:30 on 1st), date and hour, minute and second (13:30 on 20th December 2005).
  • explanation will be made using date.
  • the device number is identification information for uniquely identifying the work machine 1, and is issued and managed by the vendor of the work machine 1. In the same vendor, the same equipment number is not issued repeatedly to different work machines.
  • the time when the generation of a new one-time password is requested is “March 3, 2006”
  • the device number is “13548”
  • the predetermined coefficient is “0.05”
  • the upper 4 digits (1358) or the upper 5 digits (13588) of this multiplication value are used as a one-time password.
  • the time information described in the year, month and day format changes day by day, and the device number is a value unique to each work machine 1. Therefore, the power that varies depending on the number of digits to be used.
  • the upper 4 digits or the upper 5 digits may be used instead of the upper 6 digits.
  • the greater the number of digits the better the security, but the input effort increases.
  • an external device such as an ID card or a mobile phone, an artificial input error is eliminated and an accurate one-time pass is used.
  • a word can be input to the lock setting device 140.
  • FIG. 20 is a flowchart showing unlock processing by local operation according to the present embodiment.
  • This flowchart includes steps S 61 to S 68 and S 72 that are common to the flowchart described with reference to FIG. The same applies to the following description, but the description of common steps will be omitted, and the steps characteristic of this embodiment will be mainly described.
  • the work machine 1 notifies the server 50 via the communication network 7 that the one-time password has been used (S121).
  • This use notification includes the device number set for the work machine 1.
  • the work machine 1 transmits a use notification to the server 50, and then deletes the used one-time password stored in the one-time password storage unit 146 (S122).
  • the work machine 1 acquires the current time information from the time information generation unit 148 and Then, the device number is acquired from the device number storage unit 149 (S123), and a new one-time password is generated according to the above-described generation condition formula (S124).
  • the work machine ⁇ stores the generated new one-time password in the one-time password storage unit 146 (S125).
  • the one-time password update process (S122 to S 124) is started. That is, when invalid information is input, the one-time password stored in the one-time password storage unit 146 is deleted, and a new one-time password is updated and stored.
  • FIG. 21 is a flowchart showing the one-time password issuance process by the server 50.
  • the server 50 determines whether or not a one-time password use notification (see S121 in FIG. 20) has been received from the work machine 1 (S131). Further, the server 50 determines whether or not generation of a new one-time password is requested (S132).
  • the user or the like makes a new one-way communication with the administrator of the server 50 (an administrator who has the authority to issue a one-time password) via communication means (contact means) such as telephone, facsimile, or e-mail.
  • communication means such as telephone, facsimile, or e-mail.
  • You can request the generation of a time password.
  • the administrator who confirmed this request can generate a new one-time password by instructing the server 50.
  • a new one-time password is generated. That is, the server 50 acquires the current time and device number (S 133), and generates a new one-time password according to the above-described predetermined generation conditional expression (S 134). The server 50 stores the newly generated one-time password in the database of the storage unit 53 (S135).
  • the server 50 can incorporate a function such as a timer for generating time information, or can receive the latest time information from an external time sano. Similarly, the work machine 1 may also receive the latest time information from an external time server.
  • FIG. 22 is a flowchart showing a process for notifying the latest one-time password in response to a request from a user at the work site or the like.
  • the server 50 determines whether the latest one-time password (that is, the currently valid one-time password) has been inquired (S141).
  • the one-time password inquiry request includes at least the device number.
  • the server 50 When the server 50 receives the one-time password inquiry (S141: YES), the server 50 acquires the device number (S142), and searches the database for the one-time password corresponding to the device number (S143). Then, the server 50 notifies the detected user or the like of the one-time password (S 144).
  • the user or the like notifies the server 50 administrator of the device number and inquires the latest one-time password via means such as a telephone. For example, after confirming the identity of the inquiring user by the caller telephone number, etc., the administrator generates the latest one-time password corresponding to the reported device number as described in the flowchart of FIG. (S132 ⁇ S133-S134 in Fig. 21)
  • the administrator notifies the user or the like of the stored new one-time password via means such as a telephone.
  • the user or the like can release the locked state of the work machine 1 by inputting the notified one-time password via the input unit 152.
  • work machine 1 and server 50 each generate a one-time password using the same generation condition expression based on the same basic information (time information and device number). It is said. Therefore, the one-time password generated on work machine 1 and server 5 The one-time password generated with 0 is the same.
  • the one-time password when used, the one-time password is generated in each of the work machine 1 and the server 50. Therefore, compared to the configuration in which the one-time password generated by the server 50 is transmitted to the work machine 1 and stored as in the above-described embodiment, the one-time password can be managed more securely, and the security can be improved. Will improve.
  • the server 50 does not need to send the newly generated one-time password to the work machine 1, so the load on the server 50 can be reduced.
  • a performance of 0 can be assigned to another process.
  • the UI unit 150 does not need to be fixed in the cab of the work machine 1.
  • the UI unit 150 may be configured as a mobile terminal capable of short-range wireless communication. Lock control can be performed by local operation from outside the machine body 1.

Landscapes

  • Engineering & Computer Science (AREA)
  • Mining & Mineral Resources (AREA)
  • Civil Engineering (AREA)
  • General Engineering & Computer Science (AREA)
  • Structural Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)
  • Operation Control Of Excavators (AREA)
  • Component Parts Of Construction Machinery (AREA)
  • Storage Device Security (AREA)

Abstract

 本発明のロック制御システムは、作業機械のロック制御をリモート操作とローカル操作の両方から可能とし、使い勝手等を向上させる。  作業機械には、ロック設定装置140が設けられている。ロック設定装置140には、ユーザパスワード記憶部144と、管理者パスワード記憶部145と、ワンタイムパスワード記憶部146とが設けられている。ユーザは、ユーザパスワードを用いてローカル操作でロックの設定及び解除を行うことができる。保守要員は、ワンタイムパスワードを用いて、ローカル操作でロックの設定及び解除を行うことができる。衛星通信網を介して、リモート操作により、ロックの設定及び解除を行うこともできる。それぞれの場面で適切な方法を選択して、ロックの設定や解除を行うことができる。

Description

明 細 書
作業機械のロック制御システム及び作業機械のロック制御方法及び作業 機械及び作業機械のロック制御装置及び作業機械のロック制御管理装置
技術分野
[0001] 本発明は、作業機械のロック制御システム及び作業機械のロック制御方法及び作 業機械に関する。
背景技術
[0002] 作業機械としては、例えば、油圧ショベルやホイールローダ等の各種建設機械や、 ダンプトラック等の運搬車両等が知られている。これらの作業機械は、比較的高価で あり、また、人里離れた作業現場等で使用されることも多いため、盗難の対象となり易 い。
そこで、作業機械を使用可能な地域を予め設定しておき、さらに、ユーザが所定の 暗証番号を作業機械に入力した場合にのみ、エンジンの始動を許可するようにした 盗難防止技術が提案されて!ヽる (特許文献 1)。
特許文献 1:特開 2004— 114893号公報
発明の開示
発明が解決しょうとする課題
[0003] 前記文献に記載の従来技術によれば、たとえ作業機械が盗み出された場合でも、 指定された地域以外に持ち出して使用することはできず、防盗性が向上する。しかし 、もしもユーザが暗証番号を忘れてしまった場合には、盗難防止機能を制御すること ができず、使い勝手が低い。
[0004] また、例えば、債権者による作業機械の強制的な回収を免れるために、債務者であ るユーザが故意に盗難防止機能を作動させる場合もある。この場合、ユーザから暗 証番号を聞き出さない限り、その作業機械を作動させることができない。従って、債権 者は、担保を設定されている作業機械を動かすことができず、債権回収を行うことが できない。
[0005] なお、遠隔操作で作業機械の作動を強制的に停止させる防盗技術も考えられる。 しかし、例えば、トンネル内や山間部等のように、作業機械が電波の届かない場所に 存在する場合は、遠隔操作を行うことができない。
[0006] 本発明は、上記の問題に着目してなされたものであり、本発明の一つの目的は、作 業機械側のローカルな操作と作業機械外部からのリモート操作とを統合させて、作業 機械の作動を制御することができ、使い勝手を向上させることができる作業機械の口 ック制御システム及び作業機械のロック制御方法及び作業機械を提供することにある 。本発明の一つの目的は、作業機械の内外力 それぞれ作業機械の機能を制限す ることができ、この機能制限を複数の方法で解除することができるようにした作業機械 のロック制御システム及び作業機械のロック制御方法及び作業機械を提供すること にある。本発明の更なる目的は、後述する実施形態の記載力も明らかになるであろう 課題を解決するための手段
[0007] 本発明の一つの側面に従う、作業機械のロック制御を行うためのシステムは、通信 ネットワークを介して相互通信可能に接続された作業機械と管理装置とを備える。作 業機械は、情報を入力するための入力手段と、管理装置と通信ネットワークを介して 相互通信を行う第 1通信手段と、管理装置から第 1通信手段を介して入力された情 報、または、入力手段力も入力された情報のいずれか又は両方に基づいて、作業機 械の動作を制限し、または、この動作制限を解除させる制御手段と、を有する。管理 装置は、作業機械と通信ネットワークを介して相互通信を行う第 2通信手段と、第 2通 信手段を介して、作業機械の動作を制限するための情報を作業機械に送信させる口 ック設定手段と、第 2通信手段を介して、作業機械に設定された動作制限を解除させ るための信号を送信させるロック解除手段と、を有する。
[0008] 好適な実施形態では、制御手段は、入力手段から入力される情報と比較するため の第 1パスワード情報を記憶する第 1パスワード記憶手段と、入力手段から入力され る情報と比較するための第 2パスワード情報を記憶する第 2パスワード記憶手段と、 管理装置から入力される情報と比較するための第 3パスワード情報を記憶する第 3パ スワード記憶手段とを備えている。そして、制御手段は、入力手段から入力された情 報力 第 1パスワード情報または第 2パスワード情報のうち少なくともいずれか一方に 適合する場合に、ロック制御を実行し、また、管理装置から入力された情報が、第 3パ スワード情報に適合する場合に、ロック制御を実行するようになっている。
なお、第 1パスワード、第 2パスワード及び第 3パスワード間に予め優劣を設定しても よい。例えば、第 3パスワードを第 1パスワードよりも上位に位置させ、第 3パスワード によってロック状態に設定された場合には、第 1パスワードによってロック状態を解除 できな 、ように構成することもできる。
さらに、第 2パスワードを第 1パスワード及び第 3パスワードよりも上位に位置づける ことにより、使い勝手を高めることもできる。
[0009] 好適な実施形態では、第 2パスワード情報は、ワンタイムパスワード情報であり、第 2 パスワード記憶手段に記憶されている第 2パスワード情報が使用された場合には、当 該使用済みの第 2パスワード情報を新たな第 2パスワード情報に書き換えるための第 2パスワード書換手段をさらに備える。
[0010] 好適な実施形態では、第 2パスワード情報は、ワンタイムパスワード情報であり、第 2 パスワード記憶手段に記憶されている第 2パスワード情報が使用された場合には、当 該使用済みの第 2パスワード情報を消去させるための第 2パスワード消去手段をさら に備えている。
[0011] 好適な実施形態では、制御手段は、第 2パスワード書換手段を備えており、この第 2パスワード書換手段は、第 2パスワード記憶手段に記憶された第 2パスワード情報が 使用された場合には、当該使用済みの第 2パスワード情報を新たな第 2パスワード情 報に書き換えるようになって 、る。
[0012] 好適な実施形態では、制御手段は、第 2パスワード消去手段及び第 2パスワード書 換手段を備えており、第 2パスワード消去手段は、第 2パスワード記憶手段に記憶さ れている第 2パスワード情報が使用された場合には、当該使用済みの第 2パスワード 情報を消去させるようになっており、第 2パスワード書換手段は、入力手段から第 2パ スワード情報の発行要求が入力された場合には、予め設定された所定の生成条件 式に従って、新たな第 2パスワード情報を生成し、この新たな第 2パスワード情報を第 2パスワード記憶手段に記憶させるようになって 、る。
[0013] 好適な実施形態では、制御手段は、入力手段を介して制御手段に予め登録されて いる情報以外の他の情報が入力された場合には、第 2パスワード情報の発行要求が 入力されたものと判断する。
[0014] 好適な実施形態では、管理装置は、第 2パスワード書換手段を備えており、この第 2パスワード書換手段は、第 2パスワード記憶手段に記憶されている第 2パスワード情 報が使用された旨の情報を制御手段力 通信ネットワークを介して受信すると、新た な第 2パスワード情報を生成し、この生成された新たな第 2パスワード情報を通信ネッ トワークを介して制御手段に送信して、第 2パスワード記憶部に記憶させるようになつ ている。
[0015] 好適な実施形態では、管理装置は、第 1パスワード記憶手段に記憶されている第 1 ノ スワード情報を初期値にリセットさせるためのリセット手段と、第 2パスワード記憶手 段に記憶されている第 2パスワード情報を新たな第 2パスワード情報に更新させる更 新手段とをさらに備える。そして、制御手段は、リセット手段力もの指示に基づいて、 第 1パスワード記憶手段に記憶されている第 1パスワード情報を初期値にリセットし、 更新手段からの指示に基づいて、第 2パスワード記憶手段に記憶されている第 2パス ワード情報を新たな第 2パスワード情報に更新させるようになつている。
[0016] 好適な実施形態では、制御手段は、ロック制御として、作業機械の動作を不能にす るか又は実行可能な動作を制限させるロック状態と、このロック状態を解除させるアン ロック状態との 、ずれか一方の状態を作業機械に設定するようになって 、る。
[0017] 好適な実施形態では、第 1パスワード情報は複数回のロック制御について繰り返し て使用可能な情報であり、また、第 2パスワード情報はロック制御を行う度に変更され る情報である。
[0018] 本発明の別の側面に従う、通信ネットワークを介して管理装置と相互通信可能に接 続された作業機械のロック制御を行うための方法は、管理装置力も通信ネットワーク を介して入力された第 1ロック指令に基づいて、作業機械の動作を不能にするか又 は実行可能な動作を制限させるロック状態を設定する第 1ロックステップと、作業機械 に設けられた入力手段力 入力された第 2ロック指令に基づいて、作業機械にロック 状態を設定する第 2ロックステップと、管理装置力 通信ネットワークを介して入力さ れた第 1アンロック指令に基づいて、ロック状態を解除させるアンロック状態を設定す る第 1アンロックステップと、入力手段力 入力された第 2アンロック指令に基づいて、 作業機械にアンロック状態を設定する第 2アンロックステップと、を含むことができる。 さらに、第 2アンロックステップは、入力手段力も入力された第 2アンロック指令が、作 業機械に予め設定されている第 1パスワード情報または第 2パスワード情報のうち少 なくともいずれか一方に適合する場合に、第 2アンロック状態を設定するようになって いる。
[0019] 本発明のさらに別の側面に従う、通信ネットワークを介して管理装置と相互通信可 能に接続される作業機械は、情報を入力するための入力手段と、管理装置と通信ネ ットワークを介して相互通信を行う第 1通信手段と、管理装置から第 1通信手段を介し て入力された情報、または、入力手段から入力された情報のいずれか又は両方に基 づいて、作業機械の動作を制限し、または、この動作制限を解除させる制御手段と、 を備える。
[0020] 本発明の他の側面に従う、作業機械のロック制御を行うためのシステムは、通信ネ ットワークを介して相互通信可能に接続された作業機械と管理装置とを備える。作業 機械は、通信ネットワークを介して管理装置に接続するための通信手段と、ロック制 御に使用されるパスワードを記憶するパスワード記憶手段と、パスワードが使用され た場合には、パスワードが使用された旨を示す使用済み通知を通信手段力 通信ネ ットワークを介して、管理装置に送信させる使用済み通知手段と、管理装置から通信 ネットワークを介して新たなパスワードを受信した場合には、パスワード記憶手段に記 憶されているパスワードを、新たなパスワードに書き換えさせる書換手段と、を備える 。管理装置は、通信ネットワークを介して作業機械に接続するための通信手段と、作 業機械力も使用済み通知を受信した場合には、新たなパスワードを生成させるパスヮ ード生成手段と、生成された新たなパスワードを通信手段力 通信ネットワークを介し て、作業機械に送信させるパスワード送信手段と、を備える。
[0021] 本発明の他の側面に従う、作業機械のロック制御を行うためのシステムは、通信ネ ットワークを介して相互通信可能に接続された作業機械と管理装置とを備える。作業 機械は、ロック制御に使用されるパスワード情報を記憶するためのパスワード記憶手 段と、パスワード記憶手段に記憶されているパスワード情報が使用された場合には、 当該使用済みのパスワード情報を消去させるためのパスワード消去手段と、パスヮー ド情報の発行要求が入力された場合には、予め設定された所定の生成条件式に従 つて、新たなパスワード情報を生成させ、この新たなノ スワード情報をパスワード記憶 手段に記憶させるパスワード生成手段と、を備える。管理装置は、要求があった場合 には、前記所定の生成条件式と同一の生成条件式に従って、新たなパスワード情報 を生成させるパスワード生成手段を備えて ヽる。
[0022] 好適な実施形態では、パスワード生成手段は、予め登録されて!、る情報以外の他 の情報が入力された場合には、パスワード情報の発行要求が入力されたものと判断 する。
[0023] 好適な実施形態では、管理装置は、生成された新たなパスワード情報を通知する ための通知手段を備えて 、る。
[0024] 本発明のさらに別の側面に従う、作業機械のロック制御を行うための装置は、通信 ネットワークを介して管理装置と相互通信するための通信手段と、入力された指示に 基づ 、て、作業機械をロック状態またはアンロック状態の 、ずれかに設定するロック 制御手段と、ロック制御手段によるロック状態を解除させるためのパスワードを記憶す るパスワード記憶手段と、パスワード入力手段力も入力されたパスワードとパスワード 記憶手段に記憶されているパスワードとを比較し、両パスワードが一致する場合には 、ロック制御手段に指示を与えて、ロック状態力 アンロック状態に設定させるパスヮ ード比較手段と、パスワード記憶手段に記憶されているパスワードが使用された場合 には、当該パスワードが使用された旨を示す使用済み通知を通信手段力 通信ネッ トワークを介して、管理装置に送信させる使用済み通知手段と、管理装置から通信ネ ットワークを介して新たなパスワードを受信した場合には、パスワード記憶手段に記憶 されているパスワードを、新たなパスワードに書き換えさせる書換手段と、を備える。
[0025] 本発明のまた別の観点に従う、作業機械のロック制御を行うための管理装置は、作 業機械と相互通信するための通信手段と、作業機械において使用されるパスワード を生成するパスワード生成手段と、を備え、通信手段を介して、作業機械からパスヮ ード発行要求を受信した場合には、パスワード生成手段によって新たなパスワードを 生成させ、この新たなパスワードを通信手段を介して作業機械に送信させる。 発明の効果
[0026] 本発明によれば、作業機械に設けられた入力手段、または、作業機械と通信ネット ワークを介して接続された管理装置の 、ずれか又は両方から、作業機械の動作を制 限したり、この動作制限を解除したりすることができ、使い勝手が向上する。即ち、入 力手段を用いて、作業機械の動作が制限された場合でも、管理装置から遠隔操作で 解除することができ、これとは逆に、管理装置から遠隔操作で作業機械に動作制限 が設定された場合でも、入力手段力 解除することができる。
[0027] 入力手段からは、第 1パスワード情報と第 2パスワード情報との 2種類のパスワード 情報をそれぞれ入力可能である。入力手段から入力された情報が第 1パスワード情 報または第 2パスワード情報のいずれか一方に適合する場合、作業機械のロック制 御を行うことができる。従って、例えば、第 1パスワード情報をユーザが自由に設定可 能な情報とし、第 2パスワード情報を作業機械のベンダや銀行等の所定の機関で管 理するようにすれば、ユーザが設定した動作制限を、所定の機関から派遣された者 によって解除することができ、作業機械の強制的な回収等を行うことができる。
[0028] 本発明によれば、作業機械においてパスワードが使用されるたびに、新たなパスヮ ードを管理装置で生成させて、作業機械に記憶されて!、るパスワードを新たなパスヮ ードに書き換えさせることができる。従って、いわゆる使い捨てノ スワードによって作 業機械のロック状態を制御することができ、使い勝手が向上する。
図面の簡単な説明
[0029] [図 1]本発明の実施形態に係るシステムの全体構成を示す説明図である。
[図 2]作業機械の機能構成を示すブロック図である。
[図 3]ロック設定装置の機能構成を示すブロック図である。
[図 4]サーバの機能構成を示すブロック図である。
[図 5]銀行端末の機能構成を示すブロック図である。
[図 6]サーバ側で管理される作業機管理テーブルを示す説明図である。
[図 7]銀行側で管理される作業機管理テーブルを示す説明図である。
[図 8]複数種類のロック方法及びアンロック方法を示す説明図である。
[図 9]稼働情報の一元管理方法を示すフローチャートである。 [図 10]リモート操作によるロック処理を示すフローチャートである。
[図 11]ローカル操作によるロック処理を示すフローチャートである。
[図 12]リモート操作によるアンロック処理を示すフローチャートである。
[図 13]ユーザパスワードのリセット処理を示すフローチャートである。
[図 14]ローカル操作によるアンロック処理を示すフローチャートである。
[図 15]ワンタイムパスワードの発行処理を示すフローチャートである。
[図 16]第 2実施例に係るローカル操作によるロック処理を示すフローチャートである。
[図 17]第 3実施例によるローカル操作によるアンロック処理を示すフローチャートであ る。
[図 18]第 4実施例によるリモート操作によるロック処理を示すフローチャートである。
[図 19]第 5実施例によるロック設定装置の機能構成を示すブロック図である。
[図 20]ローカル操作によるアンロック処理を示すフローチャートである。
[図 21]サーバが新たなワンタイムパスワードを生成する処理を示すフローチャートで ある。
[図 22]サーバが新たなワンタイムパスワードを作業現場のユーザ等に通知する処理 を示すフローチャートである。 符号の説明
1:作業機械、 2:銀行、 3:ユーザ、 4:販売代理店、 5:ネットワーク管制局、 6:衛星 地球局、 7:通信網、 8:通信衛星、 9:GPS衛星、 20:銀行端末、 21:通信制御部、 22 :演算処理部、 22A:稼働条件設定処理、 22B:稼働情報受信処理、 22C:稼働状 況判定処理、 22D:作業機械拘束処理決定処理、 22D:作業機械拘束決定処理、 2 2E:作業機械拘束解除処理、 23:記憶部、 23A:プログラム格納部、 23B:データべ ース本体、 24:ユーザインターフェース部、 30:ユーザ端末、 50:サーバ、 51:通信 制御部、 52:演算処理部、 52A:稼働情報受信処理、 52B:稼働情報転送処理、 52 C:ロック設定処理、 52D:ロック解除処理、 52E:リセット処理、 52F:ワンタイムパスヮ ード発行処理、 53:記憶部、 53A:プログラム格納部、 53B:データベース、 100:電 子コントローラ、 110:通信コントローラ、 111:記憶装置、 120:GPSセンサ、 121 :GP Sアンテナ、 130:衛星通信端末、 131:衛星通信アンテナ、 140:ロック設定装置、 1 41 :ロック設定記憶部、 142 :比較部、 143 :ロック制御部、 144 :ユーザパスワード記 憶部、 145 :管理者パスワード記憶部、 146 :ワンタイムパスワード記憶部、 147 :ワン タイムパスワード管理部、 147A:ワンタイムパスワード消去部、 147B :ワンタイムパス ワード生成部、 148 :時刻情報生成部、 149 :装置番号記憶部、 150 :ユーザインター フェース部、 151 :表示部、 152 :入力部、 153 :外部機器、 160 :サービスメータ、 17 0 :エンジン、 171 :エンジンスタータ、 180 :エンジンキー、 181 :エンジンキースィッチ 、 T1:作業機管理テーブル (サーバ側)、 T2:作業機管理テーブル (銀行端末側) 発明を実施するための最良の形態
[0031] 以下、図を参照しながら、本発明の実施形態を詳細に説明する。本実施形態では 、以下に述べるように、作業機械 1のロック制御をサーバ 50から遠隔操作で行うことも できるし、作業機械 1内に設けられた入力部 152 (図 3)を介して行うこともできる。 なお、図 19と共に後述するように、入力部 152に、外部機器 153 (図 19参照)との 間で有線または無線を介したデータ通信を行うための通信機能を設け、この通信機 能を介して、外部機器 153からパスワードを入力できるように構成することもできる。 外部機器 153としては、例えば、携帯電話、携帯情報端末、パーソナルコンピュータ 、 IDカード、メモリカード、無線タグ等が挙げられる。要するに、外部機器 153は、少 なくとも、パスワード等の情報を記憶するための記憶機能及び入力部 152の通信機 能との間で通信を行うための通信機能を備えて 、ればよ!/、。
外部機器 153を介してノ スワードを入力可能に構成することにより、例えば、ォペレ ータ等は、入力部 152のキーボードスィッチを手動操作することなぐ自動的にパスヮ ードを作業機械 1に入力してロック制御を行うことができ、入力ミス等の発生を防止す ることができ、利便性が向上する。外部機器 153は、例えば、ノ スワードを自動的に 入力するためのノ スワード入力手段と呼ぶこともできる。
以下の説明では、サーバ 50からの指令によってロック制御を行う場合をリモート操 作 (リモートロック制御)と、入力部 152から入力された情報によってロック制御を行う 場合をローカル操作 (ローカルロック制御)と、それぞれ呼ぶ場合がある。
[0032] 後述のように、本システムでは、ローカル操作は、複数のルートからそれぞれ独立し て行うことができるようになつている。一つのルートは、作業機械 1のユーザ 3が管理し ているユーザパスワードを利用する。他の一つのルートは、作業機械 1のベンダ等が 管理するワンタイムパスワードを利用する。
[0033] ロック制御には、作業機械 1をロック状態に設定する処理と、ロック状態を解除して アンロック状態に設定する処理とが含まれる。ここで、ロック状態とは、例えば、作業機 械 1の全部または一部の動作を、完全または部分的に実行不能とさせる状態である。 また、アンロック状態とは、例えば、作業機械 1に設定されていたロック状態が解除さ れた状態である。
[0034] また、本システムでは、ユーザ 3が使用する作業機械 1の稼働状況を、ユーザ 3に融 資をした銀行 (管理者) 2が遠隔力も監視できるようになつている。これにより、銀行 2 は、ユーザ 3の事業状況を推測することが可能である。
[0035] 例えば、ユーザ 3は、作業機械 1を販売代理店 4から購入するに際して、作業機械 1 を担保として銀行 2から融資を受ける。ユーザ 3には、銀行 2に対して、例えば月々所 定額の返済義務が課せられる。
[0036] 銀行 2は、作業機械 1の稼働状況を遠隔管理することにより、作業機械 1を用いるュ 一ザ 3の事業が繁盛しているかどうかを監視することができる。銀行 2は、例えば、作 業機械 1の稼働率が著しく低下し、返済能力に強い懸念を抱いた場合等に、作業機 械 1をリモート操作で強制的にロック状態とすることができる。これにより、ユーザによ る作業機械 1の持ち去り等を未然に防止でき、作業機械 1の差し押さえを容易に行う ことができる。このリモート操作は、銀行端末 20からサーバ 50を介して行うことができ る。
実施例 1
[0037] 本発明の第 1実施例を説明する。図 1は、システム全体図である。図 1に示すように 、このロック制御システムは、作業機械 1と、作業機械メーカ側のネットワーク管制局 5 に設けられたサーバ 50と、銀行 2側に設けられた銀行端末 20と、ユーザ 3側に設けら れたユーザ端末 30と、これらを結ぶ通信網 7とを含んで構成することができる。
[0038] ここで、通信網 7は、作業機械 1と衛星地球局 6とを通信衛星 8を介して結ぶ衛星通 信回線と、衛星地球局 6とネットワーク管制局 5のサーバ 50とを結ぶ専用の地上通信 回線と、サーバ 50と銀行端末 20及びユーザ端末 30とを結ぶイントラネットある ヽはィ ンターネット等のコンピュータネットワーク等とを含んで、構成される。
[0039] また、上記コンピュータネットワークには、作業機械 1を販売する販売代理店 4の端 末等も接続されている。サーバ 50と銀行端末 20は、協働して、作業機械 1の稼働状 況を監視し、かつ、ロック制御を実行可能である。サーバ 50は、単独で、作業機械 1 のロック制御を行うこともできる。「管理装置」は、例えば、サーバ 50が該当する力 場 合によっては、サーバ 50と銀行端末 20とが「管理装置」に該当することもある。
[0040] 衛星通信回線は、作業機械 1がどの場所にいても作業機械 1と管理装置との間の 通信を可能にする目的で使用される。同様の目的を達成できるなら、衛星通信回線 に代えて、他の移動体通信網又は無線通信網等を用いてもよい。もっとも、例えば、 作業機械 1が山間部やトンネル内等のような、電波を受信しにくい地域に存在する場 合、管理装置力もリモート操作を行うことはできない。この場合は、ローカル操作によ つてロック制御を行うことができる。
[0041] なお、作業機械 1、銀行端末 20及びユーザ端末 30は、それぞれ 1台しか図示して ないが、実際には、それぞれ多数設けることができる。多数の作業機械 1には、例え ば、油圧ショベル、ホイルローダ、ブルドーザ、モータグレーダ、およびクレーン等の 建設機械や、ダンプトラック等の運搬車両、各種破砕機や発電機等の産業機械が含 まれ得る。サーバ 50は 1台でもよいし、複数台でもよい。 1台又は複数台のサーバ 50 による集中処理又は分散処理により、多数の作業機械 1の監視と、各銀行端末 20及 び各ユーザ端末 30への情報提供とを行うことができる。
[0042] 銀行端末 20及びユーザ端末 30としては、例えば、パーソナルコンピュータやワーク ステーションある 、は携帯情報端末 (携帯電話を含む)等を用いることができる。各端 末 20, 30では、 OS (Operating Systems)上において各種のアプリケーションソフトゥ エアを実行可能である。アプリケーションソフトウェアとしては、例えば、サーバ 50から 提供されるウェブページを表示するためのウェブブラウザや、電子メールの送受信を 行う電子メーラ等を挙げることができる。
[0043] 図 2は、作業機械 1の機能構成を示すブロック図である。作業機械 1は、例えば、電 子コントローラ 100と、通信コントローラ 110と、 GPS (Global Positioning System)セン サ 120と、衛星通信端末 130と、ロック設定装置 140と、 Ul (User Interface)部 150と、サービスメータ 160と、複数のセンサ等とを備えて構成可能であ る。これらの各部の全部または一部は、一つまたは複数の車内ネットワークを介して 相互に接続することができる。また、例えば、電子コントローラ 100と通信コントローラ 110とを一体ィ匕したり、または、ロック設定装置 140と電子コントローラ 100とを一体ィ匕 したりする等のように、複数の機能、回路を一つにまとめることもできる。
[0044] 電子コントローラ 100には、通信コントローラ 110と、ロック設定装置 140と、サービ スメータ 160と、各種センサ群とをそれぞれ接続することができる。なお、 UI部 150を 電子コントローラ 100に接続することもできる。
[0045] 電子コントローラ 100は、作業機械 1の種々の構成要素(例えば、エンジン、ノ ッテ リ、燃料タンク、ラジェータ、など)に取り付けられた種々のセンサと接続される。これら のセンサとしては、例えば、サービスメータ (稼働時間を計測し積算するセンサ) 160 、エンジン回転数センサ、ノ ッテリー電圧センサ、燃料量センサ、冷却水温センサ等 を挙げることができる。
[0046] 電子コントローラ 100は、これらのセンサ群により検知された稼働時間、エンジン回 転数、ノ ッテリー電圧、燃料量、冷却水温等を示す情報を生成し、これを通信コント ローラ 110に送信する。上記の稼働時間やエンジン回転数等のような、作業機械 1の 種々の状態や動作を示す情報を、以下、「稼働情報」と総称する。
[0047] また、電子コントローラ 100は、上記センサ群からの信号に応答して、ある 、は、通 信コントローラ 110から与えられる制御指令に応答して、作業機械 1の種々の構成要 素の状態や動作を電子的に制御する。電子コントローラ 100に通信コントローラ 110 から与えられる制御指令の一つに、リモート操作によるロック制御指令がある。電子コ ントローラ 100は、通信コントローラ 110から上記ロック指令を受けると、作業機械 1を ロック状態に設定する。これにより、オペレータが操作レバー等を操作しても、作業機 械 1を動かすことはできなくなる。
[0048] GPSセンサ 120は、 GPS衛星 9 (図 1)力 の電波を受信するための GPSアンテナ 12 1を有する。 GPSセンサ 120は、作業機械 1の現在位置を計測して、これを通信コント ローラ 110に通知する。衛星通信端末 130は、通信衛星 8 (図 1)と通信するための衛 星通信アンテナ 131を有する。衛星通信端末 130は、通信コントローラ 110とサーバ 50との間での衛星通信網を介した通信を可能にする。
[0049] 通信コントローラ 110は、管理装置との間の通信を制御する。通信コントローラ 110 は、電子コントローラ 100から上述した稼働情報を受信する。また、通信コントローラ 1 10は、 GPSセンサ 120から現在位置を示す位置情報を受信する。通信コントローラ 1 10は、上記稼働情報及び上記位置情報を、定期的または不定期に、衛星通信端末 130及び衛星通信回線を介して、サーバ 50に送信する。例えば、通信コントローラ 1 10は、現場作業が終了した時間帯に、一日一回、稼働情報及び位置情報をサーバ 50に送信することができる。あるいは、通信コントローラ 110は、必要に応じて随時に 、稼働情報及び位置情報をサーバ 50に送信することもできる。
[0050] サーバ 50は、受信された稼働情報及び位置情報を記憶する。サーバ 50は、記憶 された稼働情報を自動的に調べることにより、ユーザ 3への融資が貸し倒れになるリ スクがどの程度であるかを判断することができる。
[0051] 上述したように、稼働情報には作業機械 1内で検出された種々の状態又は動作の 情報が含まれている力 そのうち特に、サービスメータ 160により検出される稼働時間 力 上記リスクの判断材料としてサーバ 50に利用される。他の状態又は動作の情報 は、例えば、作業機械 1のメンテナンスのスケジューリング等のために利用することが できる。上記リスク判断の結果、貸し倒れのリスクが高いと判断された場合、サーバ 50 は、必要に応じて、上述したロック制御指令を衛星通信回線を通じて作業機械 1に送 信することで、作業機械 1をロックすることができる。
[0052] 通信コントローラ 110は、書き換え可能な不揮発性の記憶装置 111を備えることが できる。記憶装置 111には、例えば、作業機械 1のユーザ名、前記稼働時間、作業ェ リア、及び、作業機械 1の稼働履歴等を記憶させることができる。ここで、作業エリアと は、ユーザ 3が銀行 2から融資を受ける際の契約時に、ユーザ 3及び銀行 2の合意に より設定される特定の活動地域である。作業エリアが設定されるということは、その活 動地域外へ作業機械 1を出すことを銀行 2がユーザ 3に許可してないことを意味する 。設定された作業エリアは、作業機械 1内の通信コントローラ 110だけでなぐサーバ 50及び銀行端末 20においても、作業機械 1と関連付けられて記憶される。サーバ 5 0は、作業機械 1から受信した位置情報に基づいて、作業エリアの外に作業機械 1が 存在するか否かを判断する。その結果、作業エリアの外に作業機械 1が存在すると判 断された場合には、サーバ 50は、必要に応じて、上述したロック制御指令を衛星通 信回線を通じて作業機械 1に送信することで、作業機械 1をロックすることができる。
[0053] 通信コントローラ 110及びロック設定装置 140には、それぞれ UI部 150を接続する ことができる。 UI部 150は、例えば、作業機械 1の運転席近傍に設けることができる。 図 3に示すように、 UI部 150は、例えば、表示部 151と、入力部 152とを備える。
[0054] 表示部 151は、例えば、液晶ディスプレイ等のディスプレイ装置力も構成可能であり 、位置情報に基づくカーナビゲーシヨンのための地図表示や、メッセージの表示等に 用いられる。入力部 152は、例えば、キーボードスィッチや、マウス等のポインティン グデバイスを含んで構成可能であり、各種の操作指示やパスワードの入力等に使用 される。なお、オペレータ (メーカーの保守要員等のような、ユーザ 3以外の者も含ま れる)への情報提供及びオペレータからの情報入力に、音声を用いる構成でもよ 、。 また、 UI部 150は、電子コントローラ 100への情報入出力に使用することもできる。
[0055] ロック設定装置 140は、例えば、電子コントローラ 100と通信コントローラ 110との間 に設けることができる。ロック設定装置 140は、リモート操作またはローカル操作によ るロック制御を実行するもので、必要な指示を電子コントローラ 100に与えるようにな つている。ロック設定装置 140の詳細は、図 3と共に後述する。
[0056] 作業機械 1には、エンジン 170が設けられている。エンジン 170は、エンジンスター タ 171により始動する。エンジンスタータ 171とエンジンキースィッチ(図中、「キー SW 」)181との間には、電子コントローラ 100が存在する。電子コントローラ 100からの制 御信号 (始動指令信号)によってエンジンスタータ 171は作動する。
電子コントローラ 100は、エンジンキースィッチ 181からの始動信号を検出すると、ェ ンジンスタータ 171に始動指令信号を出力する。これにより、エンジン 170が始動す る。電子コントローラ 100は、作業機械 1がロック状態に設定されている場合、始動信 号が入力されても始動指令信号を出力しない。
[0057] 作業機械 1をロックする方法は、複数考えられる。例えば、エンジンキースィッチ 18 1のスタート信号をカットする方法を採用することもできる。他のロック方法としては、例 えば、ノ ッテリー及び電装部品間に設けられるノ ッテリーリレーをオープンにする方 法、油圧式作業機を制御する制御バルブのノ ィロット信号をカットする方法、ェンジ ン用燃料噴射バルブの入出力指令信号をカットする方法、燃料噴射装置の制御信 号を最低値に保持し、アイドリングのみを可能にする方法等を挙げることができる。い ずれの方法でも、作業機械 1は完全に止められるか、又はその可能な動きが制限さ れる。
[0058] 図 3は、ロック設定装置 140のブロック図である。ロック設定装置 140は、例えば、口 ック設定記憶部 141と、比較部 142と、ロック制御部 143と、ユーザパスワード記憶部 144と、管理者パスワード記憶部 145と、ワンタイムノ スワード記憶部 146と、を備え て構成することができる。ロック設定装置 140へ手動で指示を与える場合は、 UI部 15 0の入力部 152を利用することができる。これに代えて、ロック設定装置 140専用の入 力部や表示部を設けてもよ!、。
[0059] ロック設定装置 140は、ユーザ 3やオペレータある!/、は保守要員(以下、オペレータ 等と呼ぶ)が、手動で作業機械 1をロックし、かつ、そのロックを解除する目的と、上述 したような遠隔操作で設定されたロックを解除する目的とに利用できる。
[0060] ユーザパスワード記憶部 144には、ユーザ 3またはオペレータが設定可能なユーザ パスワードを記憶する。オペレータ等は、ユーザパスワードをロック設定装置 140に入 力することにより、作業機械 1にロック状態を設定したり、設定されたロック状態を解除 したりすることができる。即ち、正しいユーザパスワードが入力される度に、ロック状態 とアンロック状態とが交互に切り替わる。ユーザパスワードは、サーバ 50からの指令 によって、初期値にリセットさせることができる。
[0061] 管理者パスワード記憶部 145には、管理者パスワードが記憶されている。管理者パ スワードは、銀行 2によって管理されているパスワードであり、通常の場合、少なくとも ユーザ 3には知らされない。銀行 2は、管理者パスワードを遠隔操作でロック設定装 置 140に入力することにより、作業機械 1をロックさせることができる。
[0062] ワンタイムパスワード記憶部 146には、ワンタイムパスワードが記憶される。ワンタイ ムノ スワードは、作業機械 1のベンダによって、即ち、サーバ 50によって管理されるも のである。ワンタイムパスワードは、使用の直後に使用不能となる使い捨ての認証情 報である。ワンタイムパスワードは、 1度し力使用することができない。新たなワンタイ ムノ スワードは、後述のように、作業機械 1自身、または、サーバ 50から発行される。 発行された新たなワンタイムパスワードは、ワンタイムノ スワード記憶部 146に記憶さ れる。
[0063] なお、ユーザパスワード、管理者パスワード及びワンタイムパスワードは、例えば、 複数桁の英数字や記号力 構成することができる。しかし、これらのテキスト情報に代 えて、あるいはテキスト情報と共に、例えば、指紋や声紋あるいは虹彩等の生体情報 を用いることちでさる。
[0064] ロック設定記憶部 141は、作業機械 1に現在どのような種類のロックが設定されてい るかを示すロック設定情報を記憶する。ロック設定情報には、例えば、手動で設定さ れたロックである力、銀行端末 20やサーバ 50からの遠隔操作で設定されたロックで あるか等の情報が含まれる。手動で作業機械 1がロックされた場合、ロック設定装置 1 40は、手動ロックを示すロック設定情報をロック設定記憶部 141に記憶させる。これ に対し、遠隔操作で作業機械 1がロックされた場合、ロック設定装置 140は、遠隔操 作ロックであることを示すロック設定情報をロック設定記憶部 141に記憶させる。
[0065] 比較部 142は、入力部 152から入力されたパスワードとユーザパスワードまたはワン タイムパスワードとをそれぞれ比較し、一致するか否かを判定するものである。例えば 、入力部 152からロック設定の要求とパスワードとが入力されると、比較部 142は、ュ 一ザパスワード記憶部 144内のユーザパスワードを読み出して、入力されたパスヮー ドと比較する。これら各パスワードが一致した場合、比較部 142は、ロック指示をロック 制御部 143に出力する。また、比較部 142は、入力されたパスワードとワンタイムパス ワードとを比較し、両者が一致する場合に、ロック指示をロック制御部 143に出力する
[0066] なお、例えば、入力部 152に、「ロックボタン」や「アンロックボタン」を設け、パスヮー ド入力の前後いずれかで、オペレータ等に対し、ロックボタンまたはアンロックボタン のいずれか一方を選択させることができる。これに代えて、オペレータ等がパスワード を入力する度に、ロック状態とアンロック状態とを交互に切り替える構成でもよい。後 者の場合、作業機械 1がロック状態にある場合に、オペレータ等が正しいパスワード を入力すると、ロック状態力もアンロック状態に変化する。逆に、作業機械 1がアンロッ ク状態にある場合に、オペレータ等が正しいパスワードを入力すると、アンロック状態 力もロック状態に変化する。この場合、ロック指示には、ロック状態にするための指示 と、アンロック状態にするための指示との両方が含まれる。以下の説明では、理解に 資するため、ロック状態に変化させるための指示をロック命令、アンロック状態に変化 させるための指示をアンロック命令と区別することがある。
[0067] ロック制御部 143は、上記ロック指示に応答して、制御信号を電子コントローラ 100 に出力する。電子コントローラ 100は、この制御信号に応答して、手動によるロックを 設定する。既に説明したように、ロックの方法には複数通りの方法がある。例えば、電 子コントローラ 100は、キースィッチ 181のスタート信号をカットすることができる。この とき、ロック設定記憶部 141には、手動ロックを示すロック設定情報が書き込まれる。
[0068] 比較部 142は、入力部 152からロック解除の要求とパスワードが入力されると、入力 されたパスワードとユーザパスワード及びワンタイムパスワードとをそれぞれ比較し、 いずれか一方に一致する場合に、ロックを解除するための信号をロック制御部 143に 出力する。
[0069] なお、ロック設定記憶部 141に記憶されたロック設定情報が示すロック設定の種類 に応じて、ロック状態の解除を許可するか否かを判断することもできる。例えば、管理 者パスワードを用いてリモート操作でロック状態が設定された場合、管理者パスワード を用いたリモート操作またはワンタイムパスワードを用いたローカル操作の 、ずれか で、ロック状態を解除できるようにしてもよい。つまり、リモート操作によるロックに対し て、ユーザパスワードによる解除を禁止することもできる。
[0070] 他方、ロック設定情報が示すロック設定の種類が手動ロックである場合は、ユーザ パスワード、管理者パスワード、ワンタイムパスワードのいずれを用いても、解除可能 に構成することができる。
[0071] 既に説明したように、ロックの方法には複数通りの方法があるから、ロック解除の方 法も、それぞれのロック方法に対応したものとなる。
[0072] なお、ロック設定装置 140は、ロック設定情報がリモート操作によるロックが設定され ていることを示している間は、例えば、キースィッチ 181の操作により作業機械 1の電 源が ONされた時に、表示部 151に、担保確保のためにロックされていることを示すメ ッセージ又はマークを表示させることもできる。これにより、ユーザ 3が、リモート操作 でロックされている作業機械 1を第三者に転売しょうとするような場合に、その第三者 は、この取引が不正なものであることを知ることができる。
[0073] 図 4は、サーバ 50の機能的構成を示す。
サーバ 50は、既に説明したように、通信網 7のコンピュータネットワークに接続され、 遠隔の様々な場所に存在する作業機械 1から稼働情報及び位置情報をそれぞれ受 信して記憶し、それを分析する。
[0074] 図 4に示すように、サーノ 50は、例えば、コンピュータネットワークとの通信を制御 する通信制御部 51と、通信制御部 51を通じて送受信される情報を処理するための 演算処理部 52と、半導体メモリゃノヽードディスク装置等力 構成される記憶部 53とを 備えることができる。
[0075] 記憶部 53は、演算処理部 52で実行される各種のコンピュータプログラムが格納さ れたプログラム格納部 53Aと、作業機械 1から受信した稼働情報や位置情報、その 他の情報を蓄積するためのデータベース 53Bを備えている。
[0076] 演算処理部 52は、上記各種のコンピュータプログラムを実行することにより、稼働情 報受信処理 52Aと、稼働情報転送処理 52Bと、リモート操作によるロック設定処理 52 Cと、リモート操作によるロック解除処理 52Dと、ユーザパスワードのリセット処理 52E と、ワンタイムパスワードの発行処理 52Fとをそれぞれ実行可能である。
[0077] 稼働情報受信処理 52Aは、作業機械 1から稼働情報及び位置情報を受信し、それ をデータベース 53Bに蓄積する機能である。稼働情報転送処理 52Bは、データべ一 ス 53B力も稼働情報を読み出し、この稼働情報をコンピュータネットワークを通じて銀 行端末 20に転送する機能である。ここで、銀行端末 20に転送される稼働情報は、上 述した種々の状態情報の全てを含む必要はなぐ貸し倒れリスクの判断材料である 稼働時間を少なくとも含んで!/、ればよ ヽ。
[0078] リモート操作によるロック設定処理 52Cは、例えば、銀行端末 20からの指示に基づ いて、作業機械 1に対してロック指令を出力する機能である。ロック指令は衛星通信 網を通じて作業機械 1の衛星通信端末 130に受信され、作業機械 1内の通信コント口 ーラ 110からロック設定装置 140を介して電子コントローラ 100に送られる。電子コン トローラ 100は、ロック指令に応答して、作業機械 1をロックし、オペレータが作業機械
1を起動しょうとしてもできな 、ようにする。
[0079] リモート操作によるロック解除処理 52Dは、衛星通信網を介して、作業機械 1のロッ ク状態を解除させる機能である。アンロック指令は、ロック指令と同様に、衛星通信端 末 130により受信され、通信コントローラ 110からロック設定装置 140を介して電子コ ントローラ 100に伝達される。
[0080] ユーザパスワードのリセット処理 52Eは、ユーザパスワード記憶部 144に記憶されて いるユーザパスワードを初期値にリセットさせる機能である。リセット命令は、衛星通信 網等を介して、ロック設定装置 140に入力される。ロック設定装置 140は、リセット命 令に従って、現在設定されているユーザパスワードを初期値 (例えば、所定桁のアル ファベット(ABCD等))にリセットさせる。例えば、ユーザ 3やオペレータがユーザパス ワードを忘れたような場合、ユーザ 3がベンダに連絡することにより、ユーザパスワード をリモート操作でリセットさせることができる。ユーザ 3やオペレータは、初期値を入力 することにより、作業機械 1に設定されているロック状態を解除することができる。
[0081] ワンタイムパスワード発行処理 52Fは、ロック設定装置 140からワンタイムパスワード を使用した旨の通知を受け取ると、新たなワンタイムパスワードを生成して、ロック設 定装置 140に送信する機能である。新たなワンタイムパスワードは、衛星通信網等を 介して、ワンタイムパスワード記憶部 146に登録される。
また、後述のように、ワンタイムパスワード発行処理 52Fは、ワンタイムパスワードの 発行要求 (生成要求)が入力された場合には、新たなパスワードを生成する。
[0082] 図 5は、銀行端末 20の機能的構成を示す。
銀行端末 20は、既に説明したように、例えば、パーソナルコンピュータ等として構成 することができる。銀行端末 20は、コンピュータネットワークに接続されており、サーバ 50と通信可能である。銀行端末 20は、通信制御部 21と、演算処理部 22と、記憶部 2 3と、 UI部 24とを備えることができる。
[0083] 記憶部 23は、例えば、半導体メモリゃノヽードディスク装置等力 構成することができ 、プログラム格納部 23A及びデータベース本体 23Bを設けることができる。プログラム 格納部 23Aには、ウェブヴラウザや電子メーラ等のアプリケーションプログラムが記憶 される。データベース本体 23Bには、サーバ 50から受信した稼働情報(とりわけ、作 業機械 1の稼働量を端的に示す稼働時間のデータ)等を記憶させることができる。
[0084] 演算処理部 22は、コンピュータプログラムを実行することにより、稼働条件設定処 理 22Aと、稼働情報受信処理 22Bと、稼働状況判定処理 22Cと、作業機械拘束決 定処理 22Dと、作業機械拘束解除処理 22Eとをそれぞれ実行可能である。
[0085] この他、演算処理部 22は、作業機械 1が予め指定された特定のエリア内で活動し ている力否かを判定し、エリア外に移動した場合はロック指令を出力させる作業エリ ァ監視処理を行うこともできる。
[0086] 稼働条件設定処理 22Aは、稼働条件を設定するための処理である。稼働条件を設 定するために、例えば、作業機械 1が活動可能な作業エリアと、作業機械 1の休止を 許容する期間等を設定することができる。
[0087] 稼働情報受信処理 22Bは、サーバ 50から作業機械 1の稼働情報を、例えば 1日に 1回程度受信し、受信した稼働情報を記憶部 23に格納させる機能である。
[0088] 稼働状況判定処理 22Cは、作業機械 1の稼働状態が所望の稼働条件を満足して いるカゝ否かを判断する機能である。即ち、稼働状況判定処理 22Cでは、記憶部 23に 記憶された作業機械 1の稼働情報を所定の計算式に入れることにより、作業機械 1の 稼働状況を数値化して評価する。そして、この稼働状況判定処理 22Cは、算出され た評価 Nと予め設定されている評価用の閾値 Nthとを比較し、 Nく Nthの場合は、作 業機械 1の稼働状態は所望の稼働条件を満足していない (ユーザ 3の業務状態が危 うい可能性があることを意味する)と判断する。
[0089] 作業機械拘束処理決定処理 22Dは、管理者パスワードを用いたリモート操作により 、作業機械 1をロック状態に設定することを決定する機能である。作業機械拘束解除 処理 22Eは、管理者パスワードを用いたリモート操作により、作業機械 1に設定され たロック状態を解除させる機能である。
[0090] 図 6は、サーバ 50により管理される作業機管理テーブル T1の一例を示す。この管 理テーブル T1は、例えば、各ユーザをそれぞれ識別するためのユーザ IDと、ユーザ 名と、各作業機械 1をそれぞれ識別するためのマシン IDと、作業機械名称と、作業機 械に割り当てられているワンタイムノ スワードと、作業機械のロック状態の有無とそれ ぞれ対応付けることにより、構成することができる。
[0091] 図 7は、銀行 2側で管理される作業機管理テーブル T2の一例を示す。この管理テ 一ブル T2は、例えば、ユーザ IDと、ユーザ名と、マシン IDと、作業機械名称と、各作 業機械の稼働率 (あるいは評価値 N)と、その作業機械を担保として融資された金額 の残高と、担保権設定の有無と、ロック状態の有無とをそれぞれ対応付けることにより 構成することができる。
[0092] 次に、図 8〜図 15に基づいて、本システムの動作を説明する。まず、図 8は、本シス テムによるロック制御の概要を示す説明図である。図 8 (a)は、作業機械 1にロック状 態を設定する方法 (モード)を示す概略図である。本システムでは、上述の通り、サー ノ 50からの指示に基づいて、リモート操作でロックをかけることができる(Sl)。また、 入力部 152からユーザパスワードを入力することにより、手動操作でロックをかけるこ ともできる(S2)。さらに、本システムでは、オートロックモードも用意しており、ォペレ ータがエンジン 170を停止させた場合に、自動的にロックをかけることもできるように なっている(S3)。このように、 3種類のモードで、作業機械 1にロック状態を設定する ことができるようになつている。これにより、作業機械 1の状態は、アンロック状態力 口 ック状態に変化する(S4)。各モードの詳細はさらに後述する。
[0093] 次に、図 8 (b)は、作業機械 1のロックを解除させる方法 (モード)を示す概略図であ る。上述のように、サーバ 50からの指示に基づいて、リモート操作でロックを解除する ことができる(S5)。また、オペレータ等は、手動操作によって作業機械 1に設定され たロック状態を解除させることもできる(S6)。手動操作によるロック解除には、さらに、 ユーザパスワードを使用する方法 (S7)と、ワンタイムパスワードを使用する方法 (S8) とが含まれている。
[0094] このように、 3種類のモードで、作業機械 1のロック状態を解除することができ、これ により、作業機械 1は、ロック状態力 アンロック状態に変化する(S9)。なお、各モー ド間には、優劣を設定することができる。既に述べたように、例えば、リモート操作で口 ックが設定された場合 (S 1)、ユーザパスワードによる手動操作 (S7)でロックを解除 できな 、ように構成することができる。
[0095] 各ロック制御の詳細を述べる前に、作業機械 1の稼働率を銀行端末 20側で一元的 に管理する方法の概略を説明する。図 9は、各作業機械 1の稼働率を一元的に管理 するための処理を示すフローチャートである。
[0096] 作業機械 1は、稼働情報の転送時期 (報告時期)が到来したか否カゝを監視しており
(S11)、転送時期が到来したと判定した場合 (S11 :YES)、稼働情報を生成し (S12) 、これをサーバ 50に送信する(S13)。例えば、現場作業を終えた時間帯に、一日一 回程度の頻度で、稼働情報がサーバ 50に送信される。
[0097] サーバ 50は、作業機械 1から稼働情報を受信すると (S14)、これを銀行端末 20〖こ 転送する(S15)。稼働情報は、サーバ 50にも残すことができるため、サーバ 50は、 稼働情報を利用してメンテナンスサービス等に活かすことができる。
[0098] 銀行端末 20は、サーバ 50から稼働情報を受信すると (S16)、これに基づいて稼働 率を算出する(S17)。これにより、銀行端末 20は、作業機械 1の稼働状況に基づい て、貸し倒れリスクを判定することができる。そして、この判定された貸し倒れリスクに 基づいて、リモート操作で作業機械 1をロックさせることができる。
[0099] 図 10は、リモート操作で作業機械 1にロック状態を設定するための処理を示すフロ 一チャートである。
銀行端末 20は、貸し倒れリスク等を考慮して、リモートロックを行うか否かを判断す る(S21)。作業機械 1のロックが決定された場合 (S21 : YES)、銀行端末 20は、サー バ 50に対し、作業機械 1を特定してロックを指示する(S22)。
[0100] サーバ 50は、銀行端末 20からロック指示を受信すると (S23 :YES)、作業機械 1に口 ック命令を送信する(S24)。このロック命令には、その作業機械 1に対応付けられて
V、る管理者パスワードが含まれて 、る。
[0101] 作業機械 1は、サーバ 50から衛星通信網を介してロック命令を受信すると (S25 :YE
S)、ロック信号を出力し (S26)、ロック設定記憶部 141に記憶されるロック設定情報を 更新させる(S27)。即ち、ロック設定情報には、リモート操作によってロックがかけら れた旨が記憶される。
[0102] 次に、図 11は、作業機械 1側で実行されるローカルなロック制御を示すフローチヤ ートである。
作業機械 1は、オートロックモードが設定されているか否かを判定する(S31)。オペ レータ等は、 UI部 150を介して、オートロックモードを選択することができる。オート口 ックモードが設定されている場合 (S31 :YES)、作業機械 1は、エンジン 170が停止し たカゝ否かを監視する(S32)。エンジン 170が停止した場合 (S32 : YES)、作業機械 1 は、ロック信号を出力する(S33)。そして、作業機械 1は、ロック設定情報を更新させ る(S34)。即ち、ロック設定情報には、オートロックモードでロックされた旨が記憶され る。
[0103] オートロックモードが予め選択されていない場合 (S31 : NO)、作業機械 1は、入力部 152からパスワードが手動で入力されたか否かを判定する(S35)。オペレータ等によ り何らかの文字列が入力されると (S35 :YES)、作業機械 1は、入力されたパスワードと 、予め作業機械 1に登録されて 、るユーザパスワードとを比較する(S36)。
[0104] 手動で入力されたパスワードが登録されているユーザパスワードに一致する場合 (S 36 :YES)、作業機械 1は、ロック信号を出力し、ロック状態を設定する (S37)。作業機 械 1は、ロック設定情報を更新させる(S38)。ロック設定情報には、ユーザパスワード を用いた手動操作でロックがかけられた旨が記憶される。入力されたパスワードがュ 一ザパスワードに一致しない場合 (S36 : NO)、作業機械 1はロックされず、エラーメッ セージが表示部 151に表示される(S39)。
[0105] なお、図 11では、オートロックモードに設定されていない場合に、ユーザパスワード が入力された力否かを監視するかのように示して 、るが、オートロックモードが設定さ れて 、る場合でも、ユーザパスワードの監視を行うことができる。
[0106] 図 12は、サーバ 50からのリモート操作によるアンロック処理を示すフローチャートで ある。例えば、銀行端末 20からの要請や、現場に派遣された保守要員からの連絡に より、サーバ 50は、リモートアンロックを行うか否かを判定する(S41)。
[0107] リモート操作によってロック状態を解除することが決定されると (S41: YES)、サーバ 5 0は、作業機械 1に対し、アンロック命令を送信する(S42)。このアンロック命令には、 少なくとも管理者パスワードが含まれている。
[0108] 作業機械 1は、サーバ 50からアンロック命令を受信すると(S43 : YES)、アンロック信 号を出力し (S44)、ロック状態を解除させる。また、作業機械 1は、ロック設定情報を 更新させる(S45)。ロック設定情報には、リモート操作によってロックが解除された旨 を記 '慮させることができる。
[0109] 図 13は、リモート操作によるユーザパスワードのリセット処理を示すフローチャート である。例えば、ユーザパスワードを忘れたユーザ 3からの連絡や保守要員からの連 絡に基づいて、サーバ 50は、ユーザパスワードをリセットするか否かを判定することが できる(S51)。リセット実行を決定すると (S51 : YES)、サーバ 50は、作業機械 1にリセ ット命令を送信する(S52)。このリセット命令には、例えば、管理者パスワードを含め ることがでさる。
[0110] 作業機械 1は、サーバ 50からのリセット命令を受信すると(S53 : YES)、ユーザノ スヮ ード記憶部 144に登録されているユーザパスワードをリセットし、その値を初期値に戻 す(S54)。従って、ユーザ 3やオペレータは、例えば、所定桁の"アルファベット(AB CD等)"を入力部 152から入力することにより、作業機械 1に設定されているロック状 態を解除させることができる。この後、ユーザ 3やオペレータは、新たなユーザパスヮ ードをユーザパスワード記憶部 144に登録し直すことができる。
[0111] 次に、図 14は、ローカル操作によるアンロック処理を示すフローチャートである。作 業機械 1は、入力部 152から何らかの文字列 (パスワード)が入力された力否力を監 視している(S61)。パスワードが入力された場合 (S61 :YES)、作業機械 1は、この入 力されたノ スワード力 ユーザパスワード記憶部 144に登録されているユーザパスヮ ードと一致する力否かを判定する(S62)。
[0112] 入力されたパスワードがユーザパスワードに一致する場合 (S62 : YES)、作業機械 1 は、アンロック信号を出力し (S63)、ロック状態を解除させる。また、作業機械 1は、ュ 一ザパスワードによってロックが解除された旨をロック設定情報に記憶させることがで きる(S64)。なお、既に述べた部分及び以下に述べる部分でも同様である力 ロック 設定情報は、必ずしも常に更新させる必要はない。必要に応じて、ロック設定情報を 更新させるようにすればょ 、。
[0113] ところで、入力部 152から入力されたパスワードがユーザパスワードに一致しない場 合 (S62 :NO)、作業機械 1は、この入力されたパスワードとワンタイムパスワード記憶 部 146に記憶されて 、るワンタイムパスワードとを比較する(S65)。
[0114] 入力されたパスワードがワンタイムパスワードに一致する場合 (S65 : YES)、作業機 械 1は、アンロック信号を出力し (S66)、ロック状態を解除させる。また、作業機械 1は 、ワンタイムパスワードによってロックが解除された旨をロック設定情報に記憶させるこ とができる(S67)。
[0115] 一度使用されたワンタイムノ スワードは、無効となり、繰り返して使用することができ なくなる。そこで、作業機械 1は、ワンタイムパスワードを使用した旨を、衛星通信網を 介して、サーバ 50に通知する(S68)。そして、作業機械 1は、使用済みのワンタイム パスワードを消去した後(S69)、サーバ 50から新たなワンタイムパスワードを受信す るまで待機する(S70)。サーバ 50から新たなワンタイムパスワードを受信すると (S70 : YES)、作業機械 1は、ワンタイムパスワード記憶部 146に新しいワンタイムパスワード を記憶させる(S71)。
なお、後述のように、作業機械 1は、自分自身でワンタイムノ スワードを生成し、ワン タイムパスワード記憶部 146に記憶させることもできる。詳細はさらに後述するが、サ ーバ 50と作業機械 iとは、同一の基礎情報 (装置番号及び時刻情報)を同一の生成 条件式に入力することにより、それぞれ個別にワンタイムパスワードを生成可能である 。従って、サーバ 50と作業機械 1とでそれぞれ生成されるワンタイムノ スワードは、結 果的に同一の値となる。
[0116] なお、入力部 152から手動操作で入力されたパスワード力 ユーザパスワードまた はワンタイムノ スワードの 、ずれにも一致しな 、場合 (S65: NO)、ロック状態は解除さ れず、エラーメッセージが表示部 151に表示される(S72)。
[0117] 図 15は、ワンタイムパスワードの発行処理を示すフローチャートである。サーバ 50 は、作業機械 1から何らかのデータを受信した力否力を監視している (S81)。作業機 械 1からデータを受信した場合(S81 : YES)、サーバ 50は、データベース 53Bを参照 し(S82)、受信したデータにワンタイムノ スワードが含まれているか否力、または受信 データがワンタイムパスワードそのものである力否かを判定する(S83)。作業機械 1 力 受信したデータがワンタイムノ スワードである場合 (S83 : YES)、その作業機械 1 において、ワンタイムノ スワードが使用されたことを意味する。
[0118] そこで、サーバ 50は、新たなワンタイムパスワードを生成し(S84)、この生成したヮ ンタイムパスワード力 既に発行済みのワンタイムノ スワードと異なる力否かを判定す る(S85)。例えば、図 6に示した作業機管理テーブル Tlを参照することにより、その 作業機械 1と同一種類の作業機械に対して既に発行されているワンタイムパスワード と同一であるか否かを判定する。管理テーブル T1の内容は、データベース 53Bに含 まれている。
[0119] 発行済みのワンタイムパスワードと重複しない場合(S85 : YES)、サーバ 50は、その 新たなワンタイムパスワードをデータベース 53Bに登録し(S86)、この新たなワンタイ ムノ スワードを衛星通信網を介して、作業機械 1に送信する(S87)。既に述べたよう に、作業機械 1は、ワンタイムパスワードを受信すると、これをワンタイムパスワード記 憶部 146に記憶させる。
ここで、ワンタイムパスワードを暗号ィ匕して、サーバ 50から作業機械 1に送信するこ とができる。作業機械 1は、暗号化されたワンタイムパスワードを受信すると、これを復 号ィ匕してワンタイムパスワード記憶部 146に記憶させる。
[0120] 生成したワンタイムノ スワードが発行済みのワンタイムノ スワードと一致する場合 (S 85 : NO)、サーバ 50は、再び別のワンタイムパスワードを生成し(S84)、上述した検 查(S85)を繰り返す。
[0121] なお、作業機械 1から受信したデータがワンタイムパスワードの再発行を求めるもの ではない場合 (S83 : NO)、サーバ 50は、その受信データの内容に応じて、通常の処 理を行う(S88)。通常処理としては、例えば、上述したような稼働情報の受信転送処 理等を挙げることができる。
[0122] 以上詳述した通り、本実施例では、衛星通信網を介したリモート操作で作業機械 1 のロック制御を行うことができ、かつ、 UI部 150を用いたローカル操作でも作業機械 1 のロック制御を行うことができる。これにより、作業機械 1の状態等に応じた適切な方 法で、ロック制御を行うことができ、使い勝手が向上する。
[0123] 本実施例では、ローカル操作でロックを解除する場合、ユーザパスワードとワンタイ ムノ スワードとの両方を利用可能としている。従って、例えば、ユーザ 3が差し押さえ 等を免れるために故意に作業機械 1をロックした場合でも、保守要員がワンタイムパ スワードを入力することにより、作業機械 1のロックを解除することができ、強制的な回 収等の作業性が改善される。 [0124] リモート操作によって作業機械 1のロック状態を解除することができない場合は、ュ 一ザや保守要員に電話等の通信手段を介して、ワンタイムパスワードを連絡する。ヮ ンタイムパスワードを知らされたユーザや保守要員は、作業機械 1にワンタイムノ スヮ ードを入力することにより、ロック状態を解除することができる。ワンタイムパスワードは 一回のみ使用可能であり、再使用できないため、ユーザに知られた場合でも、その後 の悪用等を防止することができる。
ワンタイムパスワードは、一回のみ使用可能であり、再使用することはできない。従 つて、ワンタイムパスワードがユーザや第三者に知られた場合でも、使用済みのワン タイムパスワードを用いてロック状態を解除することはできず、悪用が防止される。
[0125] 本実施例では、ユーザパスワードをリモート操作でリセット可能とした。従って、もし も、ユーザ 3がユーザパスワードを忘れた場合でも、リモート操作でユーザパスワード をリセットすることにより、ユーザ 3は、新たなユーザパスワードを設定可能である。保 守要員が現場に急行してワンタイムパスワードを作業機械 1に入力する必要がなぐ リモート操作で作業機械 1を使用可能にすることができ、保守作業の効率が向上する
実施例 2
[0126] 次に、図 16に基づいて、第 2実施例を説明する。本実施例では、オートロックモード 下でのロック作動時間を遅延させる。
[0127] 図 16は、本実施例による手動操作でのロック処理を示すフローチャートであり、図 1
1で述べた各ステップ S31〜S39を備えている。これに加えて、本実施例では、ォー トロッタモード下でエンジン 170が停止した場合 (S32 : YES)、所定の遅延時間 tlを計 測するためのタイマをスタートさせる(S91)。
[0128] 遅延時間 tlが経過すると (S92 :YES)、ロック信号が出力され (S33)、作業機械 1が ロックされる。
一方、遅延時間 tlが経過する前に(S92 :NO)、エンジン 170が再始動した場合 (S9 3 : YES)、オートロックは実行されず、本処理は正常に終了する。
[0129] つまり、本実施例では、オートロックモード下でエンジン 170がいつたん停止した場 合でも、所定の遅延時間 tlが経過するまでは、オートロックを実行させない。所定の 遅延時間 tl内にエンジン 170が再始動した場合は、オートロックを行わずに、処理を 終了する。これにより、例えば、エンジンストールが発生した場合やオペレータが少し の間だけ作業機械 1から離れただけの場合に、直ちにオートロックが実行されるのを 阻止することができ、使い勝手が向上する。
実施例 3
[0130] 図 17に基づいて、第 3実施例を説明する。本実施例では、管理者パスワードによつ て作業機械 1がロックされている場合には、ユーザパスワードによるアンロック操作が 行えないようにしている。
図 17は、ローカル操作によるアンロック制御を示すフローチャートである。このフロ 一チャートは、図 14に示すものと共通のステップ S61〜S72を備えている。共通する ステップの説明を省略して、本実施例に特徴的なステップを中心に説明する。
[0131] 入力部 152を介して入力されたユーザパスワードとユーザパスワード記憶部 144に 記憶されているユーザパスワードとが一致する場合 (S62 :YES)、作業機械 1は、ロック 設定情報を参照する(S101)。作業機械 1は、ロック設定情報に基づいて、既にリモ ート操作によるロックが設定されているか否かを判断する(S 102)。リモート操作によ るロックが設定されている場合 (S102 :YES)、作業機械 1は、ユーザパスワードによる ロックの解除を禁止し、エラーを通知する(S72)。
リモート操作によるロックが設定されていない場合 (S102 : NO)、作業機械 1は、アン ロック信号を出力させてロック状態を解除し (S63)、ロック設定情報を更新させる(S6 4)。
[0132] このように、管理者パスワードをユーザパスワードよりも上位に位置させることにより、 管理者パスワードによって作業機械 1がロックされている場合に、ユーザ 3が、ユーザ ノ スワードを用いてロックを解除することができない。従って、銀行は、作業機械 1をよ り確実に差し押さえることが可能となり、使い勝手が向上する。
また、ワンタイムパスワードをユーザパスワード及び管理者パスワードよりも上位に位 置づけることもできる。この場合、パスワードの優先順位は、ワンタイムパスワード (第 1 位)、管理者パスワード (第 2位)、ユーザパスワード (第 3位)の順に低くなる。このよう に、複数種類のパスワードの中でワンタイムパスワードを最上位に位置づけることによ り、どのような状況であっても、ワンタイムパスワードによって作業機械 1のロック状態 を解除することができるため、さらに使い勝手が向上する。
実施例 4
[0133] 図 18に基づいて、第 4実施例を説明する。本実施例では、管理者パスワードにより リモート操作でロックされる場合に、作業機械 1がロック可能カゝ否かを判断してから、口 ックするようにしている。
図 18は、リモート操作で作業機械 1をロックするための処理を示すフローチャートで ある。このフローチャートは、図 10に示すものと共通のステップ S21〜S27を備えて いる。共通するステップの説明を省略して、本実施例に特徴的なステップを中心に説 明する。
[0134] 作業機械 1は、サーバ 50からのロック指示を受信すると(S25)、図 2中に示すセン サ群カもの信号等に基づいて、作業機械 1の現在の状態を取得する(Sl l l)。作業 機械 1は、現在の状態に基づいて、作業機械 1がロック可能な状態に置かれているか 否かを判定する(S 112)。例えば、作業機械 1が走行中であるような場合には、急に ロックを力けるわけに 、かな!/、。
そこで、作業機械 1は、ロック可能な状態になるまで (S112 :YES)、ロック設定を待機 する。例えば、作業機械 1のエンジン 170がー定時間以上停止したような場合は、口 ック可能な状態であると判断することができる。ロック可能な状態が検出された場合 (S 112 :YES)、作業機械 1は、ロック信号を出力させ (S26)、ロック設定情報を更新させ る(S27)。
実施例 5
[0135] 図 19〜図 22に基づいて、第 5実施例を説明する。本実施例では、作業機械 1及び サーバ 50力 それぞれワンタイムパスワードを生成できるようにして 、る。
図 19は、本実施例による作業機械 1に搭載されるロック設定装置 140の機能構成 を示す説明図である。上述した実施例と重複する構成の説明を省略し、本実施例に 特徴的な構成を中心に説明する。
[0136] 本実施例のロック設定装置 140には、ワンタイムパスワードを管理するためのワンタ ィムパスワード管理部 147が設けられている。ワンタイムパスワード管理部 147は、ヮ ンタイムパスワード消去部(図中「PW消去部」) 147Aと、ワンタイムパスワード生成部 (図中「PW生成部」) 147Bとを備えることができる。
[0137] ワンタイムパスワード消去部 147Aは、所定の場合に、ワンタイムノ スワード記憶部 1 46に記憶されたワンタイムパスワードを積極的にまたは消極的に消去させる。所定の 場合とは、ワンタイムパスワード記憶部 146に記憶されているワンタイムパスワードが 使用された場合、及び Zまたは、ワンタイムパスワードの生成要求 (発行要求)が入 力部 152から入力された場合である。
ここで、ワンタイムパスワードを消極的に消去させるとは、ワンタイムパスワード記憶 部 146に記憶されている使用済みワンタイムパスワードに新たなワンタイムパスワード で上書きするような場合を!ヽぅ。
[0138] ワンタイムパスワード生成部 147Bは、所定の場合に、新たなワンタイムパスワードを 生成して、ワンタイムパスワード記憶部 146に記憶させる。所定の場合とは、上記同 様に、ワンタイムパスワード記憶部 146に記憶されているワンタイムパスワードが使用 された場合、及び Zまたは、ワンタイムパスワードの生成要求が入力部 152から入力 された場合である。
[0139] ワンタイムパスワード生成部 147Bは、時刻情報生成部 148から取得される現在時 刻と装置番号記憶部 149から取得される装置番号とに基づいて、所定の生成条件式 に従って新たなワンタイムパスワードを生成する。ここで、時刻情報は、例えば、年月 日(2005年 12月 1日等)、年月日及び時 (2005年 12月 1日 13時等)、年月日及び時分( 2005年 12月 1日 13時 30分等)、年月日及び時分秒(2005年 12月 1日 13時 30分 20秒) のように、必要に応じたレベルで現在の時刻を示していればよい。ここでは、説明の 便宜上、年月日を用いて説明する。
[0140] 装置番号は、作業機械 1を一意に特定するための識別情報であり、作業機械 1の ベンダにより発行されて管理されている。同一ベンダにおいて、同一の装置番号が 異なる作業機械に重複して発行されることはない。
[0141] ワンタイムパスワード生成部 147Bは、例えば、現在時刻と装置番号と所定の係数と を乗算し、これにより得られた値の上位所定桁をワンタイムパスワードとして使用する ことができる。 即ち、ワンタイムノ スワード生成部 147Bは、「新ワンタイムパスワード = (現在時刻 X装置番号 X所定の係数)の上位 n桁」のような生成条件式を用いて、新たなワンタ ィムパスワードを生成することができる。
例えば、新ワンタイムパスワードの生成を要求された時刻が「2006年 3月 3日」、装置 番号が「13548」、所定の係数が「0.05」である場合、これらを乗じた結果は、 13548 X 2 0060303 X 0.05 = 13588849252.2となる。そして、この乗算値の上位 4桁(1358)または 上位 5桁(13588)をワンタイムパスワードとして使用する。
[0142] 西暦年月日の形式で記述される時刻情報は日々変化し、装置番号は各作業機械 1に固有の値である。従って、採用する桁数によっても相違する力 このようにしてヮ ンタイムパスワードを生成した場合、ワンタイムパスワードが重複する可能性は低 、。 なお、上位 4桁または上位 5桁に限らず、上位 6桁以上の数字を採用してもよい。桁 数が多くなるほど、セキュリティ性は向上するが、入力の手間は増大する。しかし、ヮ ンタイムパスワードの桁数が多い場合でも、上述のように、 IDカードや携帯電話等の ような外部機器を用いる場合は、人為的な入力ミスを排除して、正確にワンタイムパス ワードをロック設定装置 140に入力可能である。
[0143] 図 20は、本実施例によるローカル操作によるアンロック処理を示すフローチャート である。このフローチャートは、図 14と共に述べたフローチャートと共通するステップ S 61〜S68, S72を備えている。以下の説明でも同様であるが、共通のステップについ ては説明を省略し、本実施例に特徴的なステップを中心に説明する。
[0144] 入力部 152を介して入力されたパスワードがワンタイムパスワード記憶部 146に記 憶されているワンタイムパスワードと一致する場合 (S65:YES)、作業機械 1は、アン口 ック信号を出力し (S66)、ロック設定情報を更新させる(S67)。
続いて、作業機械 1は、ワンタイムパスワードが使用された旨を、通信ネットワーク 7 を介して、サーバ 50に通知する(S121)。この使用通知には、作業機械 1に設定され て 、る装置番号が含まれて 、る。
[0145] 作業機械 1は、使用通知をサーバ 50に送信した後、ワンタイムパスワード記憶部 14 6に記憶されて 、る使用済みのワンタイムパスワードを消去させる(S 122)。
次に、作業機械 1は、時刻情報生成部 148から現在時刻の情報を取得すると共に 、装置番号記憶部 149から装置番号を取得し (S123)、上述の生成条件式に従って 、新たなワンタイムパスワードを生成する(S 124)。
そして、作業機械丄は、生成された新たなワンタイムパスワードをワンタイムパスヮー ド記憶部 146に記憶させる(S125)。
[0146] ところで、入力部 152から入力された情報がワンタイムパスワード記憶部 146に記 憶されているワンタイムパスワードと一致しない場合 (S65:NO)、作業機械 1は、表示 部 151を介して、エラーを通知する(S72)。そして、作業機械 1は、エラーを通知した 後、 S122に移行し、上述の S 122以下のステップを実行する。
即ち、入力部 152に、有効なユーザパスワードまたはワンタイムパスワードのいずれ にも該当しない無効な情報が入力された場合、この無効な情報の入力を契機として、 ワンタイムパスワードの更新処理 (S122〜S 124)が開始される。つまり、無効な情報 が入力された場合、ワンタイムパスワード記憶部 146に記憶されているワンタイムパス ワードは消去され、新たなワンタイムパスワードが更新記憶される。
従って、ユーザ等がワンタイムパスワードの入力を誤った場合でも、この誤ったワン タイムパスワードの入力を契機として、新たなワンタイムパスワードが自動的に生成さ れ、ワンタイムノ スワード記憶部 146に記憶される。
[0147] 図 21は、サーバ 50によるワンタイムパスワードの発行処理を示すフローチャートで ある。
サーバ 50は、作業機械 1からワンタイムパスワードの使用通知(図 20の S121参照) を受信したか否かを判定する(S 131)。また、サーバ 50は、新たなワンタイムパスヮ ードの生成を要求されたか否かを判定する(S 132)。
例えば、ユーザ等は、サーバ 50の管理者 (ワンタイムパスワードの発行権限を有す る管理者)に、電話、ファクシミリまたは電子メールのような通信手段 (連絡手段)を介 して、新たなワンタイムパスワードの生成を要求することができる。この要求を確認し た管理者は、サーバ 50に指示することにより、新たなワンタイムパスワードを生成させ ることがでさる。
[0148] サーバ 50は、作業機械 1からワンタイムパスワード使用通知を受信した場合 (S131:
YES)またはワンタイムパスワードの生成要求が入力された場合(S132:YES)の!、ずれ かの場合に、新たなワンタイムパスワードを生成する。即ち、サーバ 50は、現在時刻 及び装置番号を取得し (S 133)、上述した所定の生成条件式に従って、新たなワン タイムパスワードを生成する(S 134)。サーバ 50は、新たに生成されたワンタイムパス ワードを記憶部 53のデータベースに記憶させる(S135)。
[0149] サーバ 50は、時刻情報を生成するタイマのような機能を内蔵することもできるし、あ るいは、外部のタイムサーノから最新の時刻情報を受信することもできる。同様に、 作業機械 1も、外部のタイムサーバから最新の時刻情報を受信するようにしてもよい。
[0150] 図 22は、作業現場のユーザ等からの要求に応じて、最新のワンタイムパスワードを 通知する処理を示すフローチャートである。
サーバ 50は、最新のワンタイムパスワード(即ち、現在有効なワンタイムパスワード) について問合せされたか否かを判定する(S141)。ワンタイムパスワードの問合せ要 求 (照会要求)には、少なくとも装置番号が含まれている。
サーバ 50は、ワンタイムパスワードの問合せを受信すると(S141:YES)、装置番号を 取得し(S 142)、この装置番号に対応するワンタイムパスワードをデータベースから 検索する(S143)。そして、サーバ 50は、検出されたワンタイムパスワードを、問合せ 元であるユーザ等に通知する(S 144)。
[0151] より具体的に一例を説明すると、例えば、ユーザ等は、電話等の手段を介してサー バ 50の管理者に、装置番号を告げると共に最新のワンタイムパスワードを問い合わ せる。管理者は、例えば、発信者電話番号等によって問合せ元のユーザ等の身元を 確認した後、図 21のフローチャートで述べたように、告げられた装置番号に対応する 最新のワンタイムパスワードを生成させ、記憶させる(図 21の S132→S133〜S134
) o
そして、管理者は、記憶された新たなワンタイムパスワードを、電話等の手段を介し て、ユーザ等に通知する。ユーザ等は、通知されたワンタイムパスワードを入力部 15 2を介して入力することにより、作業機械 1のロック状態を解除させることができる。
[0152] 上述のように、作業機械 1とサーバ 50とは、同一の基礎情報(時刻情報及び装置番 号)に基づき、同一の生成条件式を使用して、ワンタイムパスワードをそれぞれ生成 する構成としている。従って、作業機械 1で生成されるワンタイムパスワードとサーバ 5 0で生成されるワンタイムパスワードとは同一となる。
[0153] 本実施例では、ワンタイムパスワードを使用するときに、作業機械 1及びサーバ 50 のそれぞれにおいて、ワンタイムノ スワードをそれぞれ生成させる。従って、前記実 施例のように、サーバ 50で生成したワンタイムパスワードを作業機械 1に送信して記 憶させる構成に比べて、より確実にワンタイムパスワードを管理することができ、セキュ リティ性が向上する。
また、本実施例では、サーバ 50は、新たに生成したワンタイムパスワードを作業機 械 1に送信する必要がないため、サーバ 50の負荷を軽減させることができ、サーバ 5
0の性能を別の処理に割り当てることができる。
[0154] 上記実施形態は本発明の説明のための例示にすぎず、本発明の範囲をこれのみ に限定する趣旨ではない。本発明は、その要旨を逸脱しない範囲で、上記実施形態 以外の他の種々の形態で実施することができる。
[0155] 例えば、 UI部 150は、作業機械 1の運転室内に固定する必要はなぐ例えば、近距 離無線通信が可能な携帯端末として構成してもよぐこの場合、オペレータ等は、作 業機本体 1の外部からローカル操作でロック制御を行うことができる。

Claims

請求の範囲
[1] 作業機械(1)のロック制御を行うためのシステムであって、
通信ネットワーク (7)を介して相互通信可能に接続された作業機械(1)と管理装置 (50)とを備え、
前記作業機械(1)は、
情報を入力するための入力手段(152)と、
前記管理装置 (50)と前記通信ネットワーク (7)を介して相互通信を行う第 1通信手 段(110, 130)と、
前記管理装置(50)から前記第 1通信手段(110, 130)を介して入力された情報、 または、前記入力手段(152)から入力された情報のいずれか又は両方に基づいて、 前記作業機械(1)の動作を制限し、または、この動作制限を解除させる制御手段(1 40)と、を有し、
前記管理装置 (50)は、
前記作業機械(1)と前記通信ネットワーク (7)を介して相互通信を行う第 2通信手 段 (51)と、
前記第 2通信手段 (51)を介して、前記作業機械(1)の動作を制限するための情報 を前記作業機械(1)に送信させるロック設定手段 (52C)と、
前記第 2通信手段 (51)を介して、前記作業機械(1)に設定された動作制限を解除 させるための信号を送信させるロック解除手段(52D)と、
を有する作業機械のロック制御システム。
[2] 前記制御手段(140)は、
前記入力手段(152)から入力される情報と比較するための第 1パスワード情報を記 憶する第 1パスワード記憶手段(144)と、
前記入力手段(152)から入力される情報と比較するための第 2パスワード情報を記 憶する第 2パスワード記憶手段(146)と、
前記管理装置(50)力 入力される情報と比較するための第 3パスワード情報を記 憶する第 3パスワード記憶手段(145)とを備えており、
前記入力手段(152)から入力された情報が、前記第 1パスワード情報または前記 第 2パスワード情報のうち少なくともいずれか一方に適合する場合に、前記ロック制御 を実行し、
また、前記管理装置 (50)から入力された情報が、前記第 3パスワード情報に適合 する場合に、前記ロック制御を実行するようになっている、請求項 1に記載の作業機 械のロック制御システム。
[3] 前記第 2パスワード情報は、ワンタイムパスワード情報であり、
前記第 2パスワード記憶手段(146)に記憶されている前記第 2パスワード情報が使 用された場合には、当該使用済みの第 2パスワード情報を新たな第 2パスワード情報 に書き換えるための第 2パスワード書換手段(52F, 147B)をさらに備えた、請求項 2 に記載の作業機械のロック制御システム。
[4] 前記第 2パスワード情報は、ワンタイムパスワード情報であり、
前記第 2パスワード記憶手段(146)に記憶されている前記第 2パスワード情報が使 用された場合には、当該使用済みの第 2パスワード情報を消去させるための第 2パス ワード消去手段(147A)をさらに備えた、請求項 2に記載の作業機械のロック制御シ ステム。
[5] 前記制御手段(140)は、第 2パスワード書換手段(147B)を備えており、
この第 2パスワード書換手段(147B)は、
前記第 2パスワード記憶手段(146)に記憶された前記第 2パスワード情報が使用さ れた場合には、当該使用済みの第 2パスワード情報を新たな第 2パスワード情報に書 き換えるようになって 、る、請求項 2に記載の作業機械のロック制御システム。
[6] 前記制御手段(140)は、第 2パスワード消去手段(147A)及び第 2パスワード書換 手段(147B)を備えており、
前記第 2パスワード消去手段(147A)は、前記第 2パスワード記憶手段(146)に記 憶されている前記第 2パスワード情報が使用された場合には、当該使用済みの第 2 パスワード情報を消去させるようになっており、
前記第 2パスワード書換手段(147B)は、前記入力手段(152)から前記第 2パスヮ ード情報の発行要求が入力された場合には、予め設定された所定の生成条件式に 従って、新たな第 2パスワード情報を生成し、この新たな第 2パスワード情報を前記第 2パスワード記憶手段(146)に記憶させるようになつている、請求項 2に記載の作業 機械のロック制御システム。
[7] 前記制御手段(140)は、前記入力手段(152)を介して前記制御手段(140)に予 め登録されている情報以外の他の情報が入力された場合には、前記第 2パスワード 情報の発行要求が入力されたものと判断する、請求項 6に記載の作業機械のロック 制御システム。
[8] 前記管理装置 (50)は、第 2パスワード書換手段 (52F)を備えており、
この第 2パスワード書換手段(52F)は、
前記第 2パスワード記憶手段(146)に記憶されている前記第 2パスワード情報が使 用された旨の情報を前記制御手段(140)力 前記通信ネットワーク(7)を介して受 信すると、新たな第 2パスワード情報を生成し、この生成された新たな第 2パスワード 情報を前記通信ネットワーク (7)を介して前記制御手段(140)に送信して、前記第 2 パスワード記憶部(146)に記憶させるようになつている、請求項 2に記載の作業機械 のロック制御システム。
[9] 前記管理装置 (50)は、
前記第 1パスワード記憶手段(144)に記憶されている前記第 1パスワード情報を初 期値にリセットさせるためのリセット手段(52E)と、
前記第 2パスワード記憶手段(146)に記憶されて ヽる前記第 2パスワード情報を新 たな第 2パスワード情報に更新させる更新手段(52F)とを備えており、
前記制御手段(140)は、
前記リセット手段(52E)からの指示に基づ 、て、前記第 1パスワード記憶手段(144 )に記憶されている前記第 1パスワード情報を前記初期値にリセットし、
前記更新手段(52F)力 の指示に基づ 、て、前記第 2パスワード記憶手段(146) に記憶されている前記第 2パスワード情報を前記新たな第 2パスワード情報に更新さ せるようになって!/、る、請求項 2に記載の作業機械のロック制御システム。
[10] 前記制御手段(140)は、前記ロック制御として、前記作業機械(1)の動作を不能に するか又は実行可能な動作を制限させるロック状態と、このロック状態を解除させるァ ンロック状態とのいずれか一方の状態を前記作業機械(1)に設定するものである、請 求項 1に記載の作業機械のロック制御システム。
[11] 前記第 1パスワード情報は複数回の前記ロック制御について繰り返して使用可能な 情報であり、前記第 2パスワード情報は前記ロック制御を行う度に変更される情報で ある、請求項 2に記載の作業機械のロック制御システム。
[12] 通信ネットワーク (7)を介して管理装置 (50)と相互通信可能に接続された作業機 械(1)のロック制御を行うための方法であって、
前記管理装置 (50)から前記通信ネットワーク (7)を介して入力された第 1ロック指 令に基づいて、前記作業機械(1)の動作を不能にするか又は実行可能な動作を制 限させるロック状態を設定する第 1ロックステップと、
前記作業機械(1)に設けられた入力手段(152)から入力された第 2ロック指令に基 づいて、前記作業機械(1)に前記ロック状態を設定する第 2ロックステップと、 前記管理装置(50)力 前記通信ネットワーク(7)を介して入力された第 1アンロック 指令に基づいて、前記ロック状態を解除させるアンロック状態を設定する第 1アンロッ クステップと、
前記入力手段(152)から入力された第 2アンロック指令に基づいて、前記作業機 械(1)に前記アンロック状態を設定する第 2アンロックステップと、を含み、
さらに、前記第 2アンロックステップは、前記入力手段(152)から入力された前記第 2アンロック指令が、前記作業機械(1)に予め設定されている第 1パスワード情報また は第 2パスワード情報のうち少なくともいずれか一方に適合する場合に、前記第 2ァ ンロック状態を設定するようになっている、作業機械のロック制御方法。
[13] 通信ネットワーク (7)を介して管理装置 (50)と相互通信可能に接続される作業機 械(1)であって、
情報を入力するための入力手段(152)と、
前記管理装置 (50)と前記通信ネットワーク (7)を介して相互通信を行う第 1通信手 段(110, 130)と、
前記管理装置(50)から前記第 1通信手段(110, 130)を介して入力された情報、 または、前記入力手段(152)から入力された情報のいずれか又は両方に基づいて、 前記作業機械(1)の動作を制限し、または、この動作制限を解除させる制御手段(1 を備えた作業機械。
[14] 作業機械(1)のロック制御を行うためのシステムであって、
通信ネットワーク (7)を介して相互通信可能に接続された作業機械(1)と管理装置 (50)とを備え、
前記作業機械(1)は、
前記通信ネットワーク(7)を介して前記管理装置(50)に接続するための通信手段( 110, 130)と、
ロック制御に使用されるパスワード情報を記憶するためのパスワード記憶手段( 146 )と、
前記パスワード情報が使用された場合には、前記パスワード情報が使用された旨を 示す使用済み通知を前記通信手段(110, 130)力 前記通信ネットワーク(7)を介 して、前記管理装置(50)に送信させる使用済み通知手段 (S68)と、
前記管理装置(50)力 前記通信ネットワーク(7)を介して新たなパスワード情報を 受信した場合には、前記パスワード記憶手段(146)に記憶されている前記パスヮー ド情報を、前記新たなパスワード情報に書き換えさせる書換手段 (S70)と、を備えて おり、
前記管理装置 (50)は、
前記通信ネットワーク (7)を介して前記作業機械(1)に接続するための通信手段 (5 1)と、
前記作業機械(1)から前記使用済み通知を受信した場合には、前記新たなパスヮ ード情報を生成させるパスワード生成手段(52F, S84)と、
生成された前記新たなパスワード情報を前記通信手段(51)から前記通信ネットヮ ーク(7)を介して、前記作業機械(1)に送信させるパスワード送信手段 (S87)と、を 備えて 、る作業機械のロック制御システム。
[15] 作業機械(1)のロック制御を行うためのシステムであって、
通信ネットワーク (7)を介して相互通信可能に接続された作業機械(1)と管理装置 (50)とを備え、 前記作業機械(1)は、
ロック制御に使用されるパスワード情報を記憶するためのパスワード記憶手段( 146 )と、
前記パスワード記憶手段(146)に記憶されている前記パスワード情報が使用され た場合には、当該使用済みのパスワード情報を消去させるためのパスワード消去手 段(147A)と、
ノ スワード情報の発行要求が入力された場合には、予め設定された所定の生成条 件式に従って、新たなパスワード情報を生成させ、この新たなパスワード情報を前記 パスワード記憶手段(146)に記憶させるパスワード生成手段(147B)と、を備え、 前記管理装置 (50)は、
要求があった場合には、前記所定の生成条件式と同一の生成条件式に従って、新 たなパスワード情報を生成させるパスワード生成手段 (52F)を備えて!/、る、作業機械 のロック制御システム。
[16] 前記パスワード生成手段(147B)は、予め登録されている情報以外の他の情報が 入力された場合には、前記パスワード情報の発行要求が入力されたものと判断する、 請求項 15に記載の作業機械のロック制御システム。
[17] 前記管理装置(50)は、前記生成された新たなパスワード情報を通知するための通 知手段(S141〜S144)を備えている請求項 15に記載の作業機械のロック制御シス テム。
[18] 作業機械(1)のロック制御を行うための装置であって、
通信ネットワーク(7)を介して管理装置(50)と相互通信するための通信手段(110 , 130)と、
入力された指示に基づいて、前記作業機械(1)をロック状態またはアンロック状態 のいずれかに設定するロック制御手段(143)と、
前記ロック制御手段(143)による前記ロック状態を解除させるためのパスワードを記 憶するパスワード記憶手段(146)と、
ノ スワード入力手段(152)から入力されたパスワードと前記ノ スワード記憶手段(1 46)に記憶されている前記パスワードとを比較し、両パスワードが一致する場合には 、前記ロック制御手段(143)に指示を与えて、前記ロック状態力 前記アンロック状 態に設定させるパスワード比較手段(142)と、
前記パスワード記憶手段(146)に記憶されている前記パスワードが使用された場 合には、当該パスワードが使用された旨を示す使用済み通知を前記通信手段(110 , 130)から前記通信ネットワーク(7)を介して、前記管理装置(50)に送信させる使 用済み通知手段(S68)と、
前記管理装置(50)力 前記通信ネットワーク(7)を介して新たなパスワードを受信 した場合には、前記パスワード記憶手段(146)に記憶されている前記パスワードを、 前記新たなパスワードに書き換えさせる書換手段 (S70)と、
を備えた作業機械のロック制御装置。
作業機械(1)のロック制御を行うための管理装置(50)であって、
前記作業機械(1)と相互通信するための通信手段 (51)と、
前記作業機械(1)にお 、て使用されるパスワードを生成するパスワード生成手段( 52F)と、を備え、
前記通信手段 (51)を介して、前記作業機械(1)からパスワード発行要求を受信し た場合には、前記パスワード生成手段(52F)によって新たなパスワードを生成させ、 この新たなパスワードを前記通信手段 (51)を介して前記作業機械(1)に送信させる ことを特徴とする作業機械のロック制御管理装置。
PCT/JP2006/300109 2005-01-11 2006-01-06 作業機械のロック制御システム及び作業機械のロック制御方法及び作業機械及び作業機械のロック制御装置及び作業機械のロック制御管理装置 WO2006075562A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
US11/793,615 US8098128B2 (en) 2005-01-11 2006-01-06 Lock control system and method for working machine, working machine, lock control device and lock control management device for working machine
JP2006552902A JP4519860B2 (ja) 2005-01-11 2006-01-06 作業機械のロック制御システム及び作業機械のロック制御方法及び作業機械及び作業機械のロック制御装置及び作業機械のロック制御管理装置
EP20060702053 EP1837255B1 (en) 2005-01-11 2006-01-06 Lock control system and method for working machine, working machine, lock control device and lock control management device for working machine
DE200660008890 DE602006008890D1 (de) 2005-01-11 2006-01-06 Schlosssteuerungssystem und -verfahren für arbeitsmaschine, arbeitsmaschine, schlosssteuerungsvorrichtung und schlosssteuerungsverwaltungsvorrichtung für arbeitsmaschinen
AU2006205466A AU2006205466B9 (en) 2005-01-11 2006-01-06 Lock control system and method for working machine

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005003434 2005-01-11
JP2005-003434 2005-01-11

Publications (1)

Publication Number Publication Date
WO2006075562A1 true WO2006075562A1 (ja) 2006-07-20

Family

ID=36677587

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/300109 WO2006075562A1 (ja) 2005-01-11 2006-01-06 作業機械のロック制御システム及び作業機械のロック制御方法及び作業機械及び作業機械のロック制御装置及び作業機械のロック制御管理装置

Country Status (7)

Country Link
US (1) US8098128B2 (ja)
EP (2) EP1837255B1 (ja)
JP (1) JP4519860B2 (ja)
CN (1) CN100545010C (ja)
AU (2) AU2006205466B9 (ja)
DE (1) DE602006008890D1 (ja)
WO (1) WO2006075562A1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008144435A (ja) * 2006-12-08 2008-06-26 Shin Caterpillar Mitsubishi Ltd 作業機械管理システム
JP2011000905A (ja) * 2009-06-16 2011-01-06 Hitachi Constr Mach Co Ltd 建設機械の盗難防止システム
JP2012023851A (ja) * 2010-07-14 2012-02-02 Nippon Signal Co Ltd:The 車両用充電システム
JP2021031854A (ja) * 2019-08-16 2021-03-01 株式会社クボタ 作業機
TWI723263B (zh) * 2018-05-18 2021-04-01 黃暐皓 機械設備監控系統及其方法
JPWO2022049642A1 (ja) * 2020-09-01 2022-03-10

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7453685B2 (en) * 2005-02-18 2008-11-18 Wells Gardner Electronics Corporation Mountable frame for holding flat panel display and methods of mounting frame for holding flat panel display
US9625275B2 (en) * 2006-09-28 2017-04-18 Landis+Gyr, Inc. External access to meter display
CZ306790B6 (cs) * 2007-10-12 2017-07-07 Aducid S.R.O. Způsob navazování chráněné elektronické komunikace mezi různými elektronickými prostředky, zejména mezi elektronickými prostředky poskytovatelů elektronických služeb a elektronickými prostředky uživatelů elektronických služeb
GB2475628B (en) * 2008-07-31 2012-08-01 Hewlett Packard Development Co Unlocking a locked user device using a computer generated unlock code provided by user
US8384250B2 (en) * 2008-08-01 2013-02-26 Verizon Patent And Licensing Inc. Computer-controlled connector-panel system
US7865937B1 (en) 2009-08-05 2011-01-04 Daon Holdings Limited Methods and systems for authenticating users
US8443202B2 (en) 2009-08-05 2013-05-14 Daon Holdings Limited Methods and systems for authenticating users
US8826030B2 (en) 2010-03-22 2014-09-02 Daon Holdings Limited Methods and systems for authenticating users
JP5531361B2 (ja) * 2010-04-20 2014-06-25 日立建機株式会社 建設機械の盗難予防装置および盗難予防システム
US8527417B2 (en) * 2010-07-12 2013-09-03 Mastercard International Incorporated Methods and systems for authenticating an identity of a payer in a financial transaction
JP5672313B2 (ja) * 2011-02-04 2015-02-18 富士通株式会社 情報処理装置及び設定情報管理方法
CN102182360B (zh) * 2011-03-28 2013-01-23 中联重科股份有限公司 工程机械的锁车方法与锁车系统以及工程机械
CN102592191B (zh) * 2011-12-27 2016-06-01 深圳市金鹏源辐照技术有限公司 辐照加工管理系统
CN103294938B (zh) 2012-02-29 2016-08-24 国际商业机器公司 访问请求验证方法及系统、授权信息生成方法、硬件设备
CN102529888A (zh) * 2012-03-13 2012-07-04 鸿富锦精密工业(深圳)有限公司 汽车使用权限控制系统及方法
CN102637312B (zh) * 2012-03-29 2015-03-11 中联重科股份有限公司 一种工程机械解锁处理的方法、装置及系统
WO2013179517A1 (ja) * 2012-05-28 2013-12-05 株式会社小松製作所 作業車両及び作業車両の制御方法
EP2903248B1 (en) * 2012-09-28 2020-06-24 Kubota Corporation Data communication system for work machine
JP5997564B2 (ja) * 2012-09-28 2016-09-28 株式会社クボタ 農業機械のデータ通信システム
CN103707845B (zh) * 2012-09-29 2016-12-21 上海汽车集团股份有限公司 远程行车限制的控制方法
JP6073165B2 (ja) 2013-03-22 2017-02-01 シチズン時計株式会社 起動制限装置および工作機械
GB2513880B (en) * 2013-05-08 2016-06-01 Caterpillar Inc Vehicle anti-theft apparatus and method
CN104520516B (zh) * 2013-07-26 2016-04-06 株式会社小松制作所 作业车辆和作业车辆的控制方法
CN103437396B (zh) * 2013-08-14 2015-08-26 上海华兴数字科技有限公司 一种工程机械锁机系统及包括该系统的工程机械
JP6413330B2 (ja) * 2014-05-09 2018-10-31 株式会社タダノ 作業車両の盗難防止解除システム、および作業車両の盗難防止装置
CN104554144A (zh) * 2014-12-22 2015-04-29 潍柴动力股份有限公司 一种紧急解锁方法、装置及系统
US11281703B1 (en) * 2015-09-14 2022-03-22 Ivanti, Inc. System and methods for providing computer-related support
DE102015122469A1 (de) * 2015-12-21 2017-06-22 Huf Hülsbeck & Fürst Gmbh & Co. Kg System und Verfahren zur Übergabe von Fahrzeug-Zugriffsrechten
CN107444337A (zh) * 2017-06-12 2017-12-08 江苏理工学院 具有双重认证的汽车防盗系统
JP2019148893A (ja) 2018-02-26 2019-09-05 京セラ株式会社 設定システム、電子機器、設定方法、及び設定プログラム
DE102018003111A1 (de) 2018-04-17 2019-10-17 Daimler Ag Verfahren zum Ver- und/oder Entriegeln eines Fahrzeugs
JP7080783B2 (ja) * 2018-09-27 2022-06-06 日立建機株式会社 作業機械
CN109656212B (zh) * 2018-12-20 2020-12-01 北京长城华冠汽车科技股份有限公司 一种用于bcm控制器的信号调理控制方法及装置
US11410170B2 (en) * 2019-09-04 2022-08-09 Mastercard International Incorporated Systems, methods and computer program products for securing OTPS
FI128754B (en) * 2019-10-04 2020-11-30 Telia Co Ab Access to the service
EP4074893A1 (de) * 2021-04-16 2022-10-19 BOMAG GmbH Verfahren zur wartung oder funktionsumfangserweiterung einer selbstfahrenden maschine sowie funktions- oder wartungsmanagementsystem
CN113173141B (zh) * 2021-04-20 2023-03-14 上海宏英智能科技股份有限公司 一种车辆安全密钥运行系统
KR20240038922A (ko) * 2021-08-06 2024-03-26 두산 밥캣 노스 아메리카, 인크. 동력기계 기능에 대한 접근 제어
US20230272599A1 (en) * 2022-02-28 2023-08-31 Caterpillar Inc. Work machine safety zone control

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0948324A (ja) * 1995-05-26 1997-02-18 Hitachi Constr Mach Co Ltd 油圧機械の盗難防止装置
JP2002264768A (ja) * 2001-03-13 2002-09-18 Shin Caterpillar Mitsubishi Ltd 車両の監視方法およびその監視システム
JP2002302973A (ja) * 2001-04-05 2002-10-18 Hitachi Constr Mach Co Ltd 建設機械の盗難防止装置
JP2003137066A (ja) * 2001-10-31 2003-05-14 Sumitomo (Shi) Construction Machinery Manufacturing Co Ltd 建設機械の盗難防止システム
JP2004074832A (ja) * 2002-08-09 2004-03-11 Mitsubishi Automob Eng Co Ltd 車両管理方法、車両管理システム、中央管理装置、車両制御装置及びコンピュータプログラム
JP2004114893A (ja) 2002-09-27 2004-04-15 Hitachi Constr Mach Co Ltd 盗難防止装置および盗難防止システム
EP1440855A1 (en) 2003-01-24 2004-07-28 Komatsu Ltd. Movable body start-up locking device

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2610850B2 (ja) 1986-12-19 1997-05-14 ヤマハ発動機株式会社 車両の電源入力装置
WO1988006110A1 (en) 1987-02-20 1988-08-25 Failproof Anti-Theft Systems Pty. Ltd. Anti-theft vehicle system
US5060263A (en) * 1988-03-09 1991-10-22 Enigma Logic, Inc. Computer access control system and method
US4852680A (en) 1988-04-07 1989-08-01 J. I. Case Company Vehicle anti-theft system with remote security module
US5414418A (en) * 1993-05-03 1995-05-09 Motorola, Inc. Method and apparatus for pre-programming and subsequently designating a response characteristic of a selective call receiver
US5547039A (en) 1994-11-25 1996-08-20 New Holland North America, Inc. Security and safety interlocks for a loader
US5632190A (en) * 1995-05-26 1997-05-27 Hitachi Construction Machinery Co., Ltd. Burglarproof device for hydraulic machine
DE29613136U1 (de) * 1996-08-02 1997-11-27 Rösler, Klaus-Dieter, Dipl.-Ing., 28844 Weyhe Schloß- oder Zugangsberechtigungssystem
US5821631A (en) 1997-02-07 1998-10-13 Clark Equipment Company Keyless ignition system with delayed security
US7394347B2 (en) 1997-10-27 2008-07-01 World Wide Innovations, Llc Locking device for electronic equipment
JP3184153B2 (ja) 1998-07-17 2001-07-09 住友建機株式会社 土木・建築機械の盗難防止装置
JP2000255382A (ja) 1999-03-10 2000-09-19 Sumitomo Constr Mach Co Ltd 土木・建設機械の盗難防止装置
US7392388B2 (en) * 2000-09-07 2008-06-24 Swivel Secure Limited Systems and methods for identity verification for secure transactions
JP2002264786A (ja) 2001-03-13 2002-09-18 Ntn Corp アンチロックブレーキ装置およびその制御方法
DE10116445B4 (de) * 2001-04-02 2004-04-22 Rösler, Klaus-Dieter, Dipl.-Ing. Freigabeeinrichtung für eine bewegliche oder fahrbare Vorrichtung, insbesondere für eine Baumaschine
KR100517569B1 (ko) * 2001-04-05 2005-09-28 히다치 겡키 가부시키 가이샤 건설기계의 보안시스템
US20030125836A1 (en) 2002-11-23 2003-07-03 Munroe Chirnomas Method and apparatus for controlling a vending machine
US7177738B2 (en) 2001-05-30 2007-02-13 Alpine Electronics, Inc. Vehicle management system
JP4712237B2 (ja) 2001-07-26 2011-06-29 株式会社小松製作所 移動体の始動ロック装置
EP1425757B1 (en) * 2001-08-13 2018-09-05 EM Microelectronic-Marin SA Programming an electronic device including a non-volatile memory, in particular for adjusting the features of an oscillator
JP2003161199A (ja) 2001-11-27 2003-06-06 Sumitomo (Shi) Construction Machinery Manufacturing Co Ltd 土木・建設機械の盗難防止装置
US6968998B2 (en) 2002-12-18 2005-11-29 M&R Printing Equipment, Inc. System and method for ensuring payment for sold or leased equipment
JP2004220433A (ja) * 2003-01-16 2004-08-05 Komatsu Ltd 移動機械の管理システム
KR100528328B1 (ko) * 2003-01-21 2005-11-15 삼성전자주식회사 사용자 인증 방법 및 장치
US20050044906A1 (en) * 2003-07-25 2005-03-03 Spielman Timothy G. Method and system for setting entry codes via a communications network for access to moveable enclosures
US20050177744A1 (en) * 2004-02-06 2005-08-11 Herman Barry S. Secure key reset
US7394352B2 (en) 2005-04-11 2008-07-01 International Truck Intellectual Property Company, Llc Vehicle control network integrated theft deterrent system
US7388471B2 (en) 2005-07-25 2008-06-17 Deere & Company Anti-theft system and method

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0948324A (ja) * 1995-05-26 1997-02-18 Hitachi Constr Mach Co Ltd 油圧機械の盗難防止装置
JP2002264768A (ja) * 2001-03-13 2002-09-18 Shin Caterpillar Mitsubishi Ltd 車両の監視方法およびその監視システム
JP2002302973A (ja) * 2001-04-05 2002-10-18 Hitachi Constr Mach Co Ltd 建設機械の盗難防止装置
JP2003137066A (ja) * 2001-10-31 2003-05-14 Sumitomo (Shi) Construction Machinery Manufacturing Co Ltd 建設機械の盗難防止システム
JP2004074832A (ja) * 2002-08-09 2004-03-11 Mitsubishi Automob Eng Co Ltd 車両管理方法、車両管理システム、中央管理装置、車両制御装置及びコンピュータプログラム
JP2004114893A (ja) 2002-09-27 2004-04-15 Hitachi Constr Mach Co Ltd 盗難防止装置および盗難防止システム
EP1440855A1 (en) 2003-01-24 2004-07-28 Komatsu Ltd. Movable body start-up locking device

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP1837255A4

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008144435A (ja) * 2006-12-08 2008-06-26 Shin Caterpillar Mitsubishi Ltd 作業機械管理システム
JP2011000905A (ja) * 2009-06-16 2011-01-06 Hitachi Constr Mach Co Ltd 建設機械の盗難防止システム
JP2012023851A (ja) * 2010-07-14 2012-02-02 Nippon Signal Co Ltd:The 車両用充電システム
TWI723263B (zh) * 2018-05-18 2021-04-01 黃暐皓 機械設備監控系統及其方法
JP2021031854A (ja) * 2019-08-16 2021-03-01 株式会社クボタ 作業機
JP7254660B2 (ja) 2019-08-16 2023-04-10 株式会社クボタ 作業機
JPWO2022049642A1 (ja) * 2020-09-01 2022-03-10
WO2022049642A1 (ja) * 2020-09-01 2022-03-10 日立建機株式会社 作業機械の制御システム
JP7387011B2 (ja) 2020-09-01 2023-11-27 日立建機株式会社 作業機械の制御システム

Also Published As

Publication number Publication date
EP2042393B1 (en) 2013-05-29
EP2042393A2 (en) 2009-04-01
AU2006205466B2 (en) 2009-08-13
JPWO2006075562A1 (ja) 2008-06-12
AU2006205466A1 (en) 2006-07-20
JP4519860B2 (ja) 2010-08-04
EP1837255B1 (en) 2009-09-02
AU2009202325A1 (en) 2009-07-02
CN100545010C (zh) 2009-09-30
AU2006205466B9 (en) 2009-11-26
AU2009202325B2 (en) 2011-09-29
CN101102924A (zh) 2008-01-09
EP2042393A3 (en) 2009-08-26
EP1837255A4 (en) 2008-11-19
EP1837255A1 (en) 2007-09-26
DE602006008890D1 (de) 2009-10-15
US20080150677A1 (en) 2008-06-26
US8098128B2 (en) 2012-01-17

Similar Documents

Publication Publication Date Title
JP4519860B2 (ja) 作業機械のロック制御システム及び作業機械のロック制御方法及び作業機械及び作業機械のロック制御装置及び作業機械のロック制御管理装置
JP4901027B2 (ja) 建設機械の位置確認方法および位置表示システム並びに建設機械
CN107923149B (zh) 工程机械
JP4863801B2 (ja) 作業機械の部品監視装置
JP4900677B2 (ja) 作業機械の部品監視装置
JP4794617B2 (ja) 建設機械の盗難防止装置
JP5583871B1 (ja) 作業機械、作業機械の管理システム及び作業機械の管理方法
EP1837254A1 (en) Lock controller of working machine and working machine
WO2005043433A1 (ja) 作業機械の管理システム及び作業機械
US11107301B2 (en) Operation management system and method for disclosing operational information
WO2020203170A1 (ja) スキル情報提示システム及びスキル情報提示方法
JP5425752B2 (ja) モニタ装置、モニタ装置を搭載した機械、及びモニタ装置のためのデータ保存方法
JP5748627B2 (ja) 作業機及び作業機のレンタル管理システム
JP5941123B2 (ja) 作業機械の管理方法、管理用コンピュータプログラム及び管理システム
JP2021111154A (ja) 作業機械
EP4099197A1 (en) User authentication method for construction equipment
JP6487353B2 (ja) 産業車両の認証システム
JP5243589B2 (ja) 作業機械の部品監視装置及び作業機械の部品監視方法
JP3785954B2 (ja) 建設機械の盗難防止システム
JP2011238287A (ja) 作業機械の部品監視装置及び作業機械の部品監視方法
WO2020203171A1 (ja) 技能評価システム及び技能評価方法
KR20080050687A (ko) 시동키를 이용한 건설기계의 도난방지장치 및 그 제어시스템

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 11793615

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2006702053

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2006205466

Country of ref document: AU

Ref document number: 2006552902

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 200680002004.7

Country of ref document: CN

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2006205466

Country of ref document: AU

Date of ref document: 20060106

Kind code of ref document: A

WWP Wipo information: published in national office

Ref document number: 2006205466

Country of ref document: AU

WWP Wipo information: published in national office

Ref document number: 2006702053

Country of ref document: EP