BR112016004833B1 - Controle seletivo de grupos de detonadores - Google Patents

Controle seletivo de grupos de detonadores Download PDF

Info

Publication number
BR112016004833B1
BR112016004833B1 BR112016004833-4A BR112016004833A BR112016004833B1 BR 112016004833 B1 BR112016004833 B1 BR 112016004833B1 BR 112016004833 A BR112016004833 A BR 112016004833A BR 112016004833 B1 BR112016004833 B1 BR 112016004833B1
Authority
BR
Brazil
Prior art keywords
detonator
message
detonator assembly
assembly
assemblies
Prior art date
Application number
BR112016004833-4A
Other languages
English (en)
Other versions
BR112016004833A2 (pt
Inventor
Craig Charles Schlenter
Jonathan Gounden
Original Assignee
Detnet South Africa (Pty) Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Detnet South Africa (Pty) Ltd filed Critical Detnet South Africa (Pty) Ltd
Publication of BR112016004833A2 publication Critical patent/BR112016004833A2/pt
Publication of BR112016004833B1 publication Critical patent/BR112016004833B1/pt

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F42AMMUNITION; BLASTING
    • F42DBLASTING
    • F42D1/00Blasting methods or apparatus, e.g. loading or tamping
    • F42D1/04Arrangements for ignition
    • F42D1/045Arrangements for electric ignition
    • F42D1/05Electric circuits for blasting
    • F42D1/055Electric circuits for blasting specially adapted for firing multiple charges with a time delay
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F42AMMUNITION; BLASTING
    • F42DBLASTING
    • F42D1/00Blasting methods or apparatus, e.g. loading or tamping
    • F42D1/04Arrangements for ignition
    • F42D1/045Arrangements for electric ignition
    • F42D1/05Electric circuits for blasting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Air Bags (AREA)

Abstract

controle seletivo de grupos de detonadores. trata-se de um método de comunicação com uma montagem de detonador em que uma chave de criptografia associada à montagem de detonador é armazenada na montagem de detonador e uma mensagem, destinada para a montagem de detonador, é criptografada na localização de controle com o uso da chave de criptografia na qual a mensagem criptografada é transmitida para cada uma dentre uma pluralidade de montagens de detonador e cada mensagem recebida é descriptografada e validada.

Description

ANTECEDENTES DA INVENÇÃO
[0001] A presente invenção refere-se ao controle seletivo de um detonador ou um grupo de detonadores em um sistema de explosão que inclui uma pluralidade dos detonadores.
[0002] Um sistema de explosão emprega as chamadas “chaves inteligentes” que contêm um identificador de grupo embutido que é exclusivo para um dado conjunto de chaves compatibilizadas. O identificador de grupo de chave acompanha mensagens de explosão no sistema é validado para assegurar que as chaves, em uso no sistema, têm identificadores compatíveis antes de permitir a explosão. O sistema permite também que um subconjunto de máquinas de explosão, que deve participar de uma explosão, seja selecionado. Isso é feito por meio de comandos direcionados a cada máquina de explosão para permitir a participação daquela máquina em atividades de explosão subsequentes.
[0003] O documento no U.S. 8385042 revela um método de comunicação com um subgrupo de detonadores sem fio que envolve enviar um identificador de grupo em uma mensagem para os detonadores sem fio. Cada detonador precisa verificar, então, que o identificador de grupo transmitido é compatível com um identificador que é armazenado internamente no detonador. Uma técnica similar é descrita no documento no U.S. 2011/0174181 em que um código de identificador de transmissor precisa ser compatível com um código de receptor a fim de que um detonador seja iniciado.
[0004] O documento no U.S. 7848078 revela um método de comunicação com detonadores em que um sinal de lista de chamada inclui codificação para assegurar que o sinal seja atuado apenas por uma montagem de detonador específica ou por um grupo específico de montagens de detonador. Isso é feito usando-se diferentes frequências para o sinal.
[0005] O documento WO2012/061850 descreve uma técnica em que um comando de fogo é escolhido especificamente ou gerado aleatoriamente, conforme for exigido. Essa abordagem permite que agrupamentos de detonadores sejam alcançados escolhendo-se diferentes comandos de fogo para diferentes grupos de detonadores. Contudo, outros comandos de difusão não são identificados como pertencentes a um grupo específico.
[0006] O documento no U.S. 2012/353203 apresenta um sistema no qual uma estrutura de dados de segurança em comunicação com uma máquina de explosão contém um identificador de sistema e um identificador e dispositivo. Essa técnica pode ser usada para alcançar um controle seletivo de grupos de detonadores.
[0007] O documento WO 2012/149584 A1 descreve um dispositivo de controle para usar com o detonador. O dispositivo de controle inclui um arranjo de sensoriamento magnetoresistivo que, em resposta a um predeterminado sinal sem fio, produz um snal de controle. Além disso, meios de processamento são fornecidos para extrair os dados do sinal de controle e introduzir os dados em um circuito de controle do detonador.
[0008] O documento US 6,618,237 B2 revela um conjunto de detonador eletrônico com um detonador associado que pode ser pré- programado no local com um atraso de tempo e instalado em um furo de sondagem para realizar uma operação de explosão. O conjunto é primeiro acoplado a uma unidade de programação para programar o tempo de retardo desejado e depois a uma unidade de explosão, por meio de um dispositivo de acoplamento magnético no conjunto de retardo eletrônico e a um único percurso de um fio condutor através do dispositivo de acoplamento magnético. O retardo de programação e o conjunto de retardo eletrônico pode ser duplamente verificado para um link de comunicação sem fio entre o conjunto de retardo eletrônico e a unidade de programação.
[0009] O documento US 2006/0027121 A1 revela um método e aparelho para controlar uma operação de explosão utilizando equipamento de controle de explosão para iniciar uma pluralidade de detonadores em um local de explosão. Está relacionado ao controle de uma operação de explosão e é fornecido um sistema onde é verificada a identidade de um usuário, operando o equipamento de explosão, antes que um controlador de exlosão seja habilitado para executar um comando de explosão. Em outras palavras, é realizado um processo de validação das informações e, caso as informações sejam validadas, pelo menos a utilização parcial do equipamento de controle de explosão é habilitada. Um sinal de solicitação que contenha as informações a serem validadas, pode ser transmitido sem fio. Qualquer técnica apropriada para criptografar e assinar digitalmente a mensagem pode ser adotada. Técnicas de criptografia de par de chaves públicas/privadas podem ser utilizadas.
[0010] Em um sistema de detonador sem fio baseado no uso de montagens de detonador sem fio, as comunicações são frequentemente realizadas por sinais que são transmitidos modulando-se um campo magnético. As frequências de operação são baixas para assegurar a propagação de sinal eficaz através da terra. Consequentemente, as taxas de transferência de dados são baixas também. Um circuito receptor em uma montagem de detonador pode ser sintonizado em uma frequência específica por meio de um receptor de alto Q, mas essa técnica torna impraticável o uso de frequências separadas para realizar controle de grupo específico. Se um identificador de grupo adicional acompanhar cada mensagem, então, as comunicações seriam mais lentas do que é desejável.
[0011] Um objetivo da invenção é fornecer um método para controlar uma montagem de detonador selecionada ou um grupo selecionado de montagens de detonadores que não exija que um identificador de grupo seja transmitido com cada comando específico de grupo e que não exija o uso de frequências separadas. Isso permite que a sobrecarga de comunicação seja reduzida.
[0012] Este objeto é alcançado por um método de comunicação com as características da reivindicação 1.
SUMÁRIO DA INVENÇÃO
[0013] A invenção fornece um método de comunicação com pelo menos uma montagem de detonador que é selecionada a partir de uma pluralidade de montagens de detonador, sendo que o método inclui as etapas de:
[0014] 1. fornecer uma pluralidade de chaves de criptografia, sendo que cada chave de criptografia é associada de modo exclusivo a uma montagem de detonador selecionada, ou um grupo selecionado de montagens de detonador, na pluralidade de montagens de detonador;
[0015] 2. armazenar cada chave de criptografia na montagem de detonador selecionada, ou no grupo selecionado de montagens de detonador, ao qual a chave de criptografia está associada de modo exclusivo;
[0016] 3. armazenar pelo menos uma dentre as ditas chaves de criptografia em uma localização de controle;
[0017] 4. na localização de controle, criptografar uma mensagem destinada apenas para uma montagem de detonador selecionada, ou para um grupo selecionado de montagens de detonador, com o uso da respectiva chave de criptografia que é associada de modo exclusivo à montagem de detonador selecionada ou ao grupo selecionado de montagens de detonador;
[0018] 5. transmitir a mensagem criptografada para a pluralidade de montagens de detonador;
[0019] 6. receber a dita mensagem criptografada em cada montagem de detonador;
[0020] 7. em cada montagem de detonador, empreender um processo de descriptografia na mensagem recebida com o uso da chave de criptografia que é associada de modo exclusivo à montagem de detonador para produzir uma mensagem descriptografada;
[0021] 8. validar a mensagem descriptografada; e
[0022] 9. se o processo de validação for bem-sucedido, processar adicionalmente a mensagem descriptografada.
[0023] Preferencialmente, a mensagem criptografada na localização de controle inclui um código de validação que é anexado à mensagem. A mensagem e, opcionalmente, o código de validação são criptografados, então, com a chave de criptografia na etapa 4.
[0024] Em cada montagem de detonador em que o processo de descriptografia é realizado, um código de validação é calculado a partir da mensagem descriptografada e esse é comparado com o código de validação anexado à mensagem. Se os códigos de validação forem compatíveis, a mensagem será processada adicionalmente.
[0025] A criptografia de mensagens e a transmissão de mensagens criptografadas a partir da localização de controle podem ser repetidas para eliminar, tanto quanto possível, erros resultantes de mensagens corrompidas ou de outras fontes.
[0026] A transmissão da mensagem criptografada pode ser feita com o uso de técnicas sem fio. Em uma forma da invenção, a transmissão é realizada mediante a modulação de um sinal magnético.
[0027] O disparo de qualquer grupo de montagens de detonador exige apenas que a chave de criptografia para aquele grupo específico esteja presente na localização de controle. Se um grupo de montagens de detonador adicional se destinar a ser disparado, então, a chave de criptografia para aquele grupo seria carregada na localização de controle, por exemplo, a partir de um dispositivo de programação, conforme desejado. Contudo, é possível armazenar uma pluralidade de chaves de criptografia na localização de controle. Isso é conveniente em alguns aspectos, no sentido de que permite que múltiplos grupos de montagens de detonador sejam disparados em sucessão, sem interromper o processo de disparo para carregar uma chave de criptografia adicional para cada grupo de montagens de detonador particular a ser disparado.
BREVES DESCRIÇÕES DOS DESENHOS
[0028] A invenção é descrita adicionalmente por meio de exemplos com referência aos desenhos anexos nos quais:
[0029] A Figura 1 representa esquematicamente um sistema de explosão em que o método da invenção é implantado; e
[0030] A Figura 2 retrata diversas etapas que são realizadas na implantação do método da invenção.
DESCRIÇÃO DA MODALIDADE PREFERENCIAL
[0031] A Figura 1 dos desenhos anexos ilustra um sistema de explosão 10 que inclui uma unidade de controle 12, tipicamente uma máquina de explosão em uma localização de comunicação. A máquina de explosão é conectada, diretamente ou usando-se técnicas sem fio, a um circuito 20 que circunda uma pluralidade de poços 22 que são formados no solo em uma plataforma de explosão. Cada furo de sondagem acomoda uma montagem de detonador sem fio 24. A comunicação no sistema é unidirecional, isto é, a partir da máquina de explosão até as montagens de detonador apenas e é realizada modulando-se um campo magnético que é estabelecido energizando-se o circuito 20. Esse aspecto é dado apenas a título de antecedentes.
[0032] No método da invenção, as comunicações pela interface sem fio entre a máquina de explosão e as montagens de detonador são realizadas por meio de sinais criptografados. Uma chave de criptografia é configurada individualmente para cada montagem de detonador antes da comunicação de grupo seletiva com as montagens de detonador. Cada chave é configurada de qualquer maneira apropriada. Por exemplo, um dispositivo portátil pode ser usado para programar uma chave de criptografia em uma montagem de detonador antes de a montagem ser colocada dentro de um respectivo furo de explosão. Essa é uma forma conveniente e confiável de ligar as chaves criptografadas às montagens de detonador. Alternativamente, técnicas de comunicação de curto alcance sem fio ou outras podem ser usadas para transmitir uma chave exclusiva associada a uma montagem de detonador para dentro daquela montagem.
[0033] A mesma chave de criptografia exclusiva é carregada e armazenada dentro de cada montagem de detonador que deve pertencer a um grupo definido de montagens de detonador.
[0034] Diferentes grupos de montagens de detonador estão associados às respectivas chaves exclusivas diferentes que são distintas das chaves usadas para outros grupos de montagens de detonador. A chave que é associada a um grupo específico de montagens de detonador a ser disparado é armazenada e usada pela máquina de explosão. Se uma pluralidade de grupos de montagens de detonador se destinar a ser disparada em sucessão, então, as respectivas chaves de criptografia para esses grupos são preferencialmente armazenadas simultaneamente para uso pela máquina de explosão.
[0035] A fim de se comunicar com um grupo selecionado de montagens de detonador, uma chave de criptografia que é armazenada em uma localização de controle, que pode ser fixa ou móvel e que é associada de modo exclusivo às montagens de detonador naquele grupo é usada para criptografar uma mensagem. A mensagem criptografada é difundida, então, para todas as montagens de detonador. A mensagem criptografada é recebida em cada montagem de detonador e a respectiva chave de criptografia, armazenada previamente em tal montagem de detonador, é usada para implantar um processo de descriptografia. Esse processo pode ser realizado com sucesso apenas se a chave correta para a descriptografia da mensagem criptografada estiver disponível naquela montagem de detonador.
[0036] A Figura 2 ilustra várias etapas na implantação do método da invenção.
[0037] Uma pluralidade de chaves de criptografia K1 ... a KN é mantida em uma unidade de memória 30 associada à máquina de explosão 12. Cada chave de criptografia é exclusiva e distinta das outras chaves. Cada chave de criptografia é associada a uma montagem de detonador distinta 24 ou um grupo de montagens de detonador distinto no sistema de explosão. Conforme observado, uma chave de criptografia é carregada dentro de cada montagem de detonador de um modo apropriado durante o estabelecimento do sistema de explosão. Portanto, cada chave K1... a KN é ligada a apenas uma montagem de detonador ou liga um conjunto particular de montagens de detonador, em conjunto, em um grupo definido.
[0038] Presume-se que uma mensagem 32 deva ser direcionada apenas àquelas montagens de detonador no grupo que são associadas à chave K1. Na localização de controle, um código de validação 34 é anexado à mensagem. O código de validação, que pode ser um CRC, soma de verificação, assinatura ou hash, de acordo com a exigência, se destina a fornecer um meio para monitorar a integridade da mensagem quando a mesma é transmitida e para validar que o processo de descriptografia foi bem-sucedido, isto é, que a descriptografia é feita com o uso da chave associada correta. A combinação resultante 36 da mensagem e do código de validação é criptografada em uma etapa 40 com a chave K1. Isso produz uma mensagem criptografada 42.
[0039] Subsequentemente, a mensagem criptografada 42 é transmitida para as montagens de detonador no sistema. Nessa aplicação, a mensagem 42 é transmitida modulando-se um campo magnético que é estabelecido pelo circuito 20 (etapa 4).
[0040] Cada montagem de detonador 24 tem capacidade para receber cada mensagem modulada e transmitida (etapa 46). É feita uma tentativa de um processo de descriptografia 48, então, com o uso de uma chave 50 que é associada à montagem de detonador. Nesse exemplo, cada montagem de detonador no grupo alvo tem a chave armazenada K1. As outras montagens de detonador têm diferentes chaves. Em cada detonador, a respectiva chave armazenada 50 é usada no processo de descriptografia 48. Depois disso, o código de validação é recalculado (52) com base no conteúdo da mensagem descriptografada e comparado, em uma etapa 54, ao código de validação 34 que foi usado no ponto de controle e que acompanhou a mensagem recebida. Se a comparação não for bem-sucedida, então, nenhuma atividade adicional será realizada naquela montagem de detonador em relação à mensagem transmitida (etapa 56). Se a validação for bemsucedida, então, o processamento adicional (etapa 60) da mensagem será realizado de modo que a instrução contida na mensagem possa ser realizada na montagem de detonador.
[0041] Devido a vários fatores, erros de transmissão podem ocorrer, os quais afetam a integridade do código de validação e mensagem transmitida combinados. Por essa razão, o processo mencionado anteriormente é repetido a fim de reduzir a probabilidade de que erros ocorram quando o sistema de explosão é implantado. Isso é um aspecto importante, visto que a invenção normalmente encontra aplicação em um sistema em que as montagens de detonador no sistema não têm capacidade para transmitir sinais de retorno para a unidade de controle.
[0042] Portanto, a invenção conta com o uso de chaves de criptografia exclusivas, sendo que cada uma delas é associada a um grupo definido de montagens de detonador. É feito uso seletivo das chaves de criptografia, conforme for exigido, a fim de criptografar mensagens em uma localização de controle e as mensagens criptografadas são enviadas para todas as montagens de detonador. Consequentemente, um identificador de grupo não precisa ser transmitido com cada comando específico de grupo para permitir que o grupo alvo responda ao comando.
[0043] O uso de um código de validação separado não é estritamente necessário. Em sistemas típicos, códigos de integridade de mensagem já acompanham mensagens para assegurar a integridade da mensagem e esses códigos podem ser usados no contexto do processo de validação, conforme descrito no presente documento. Desse modo, nenhum dado adicional é adicionado à mensagem e nenhuma mensagem adicional indireta incorre.
[0044] Uma modificação no processo mencionado anteriormente pode ser realizada em uma situação em que o número de possíveis mensagens transmitidas N, forma um pequeno subconjunto do número de possíveis codificações de mensagens M. Se N for significativamente menor do que M, então, com um alto grau de probabilidade, a descriptografia com uma chave incorreta não irá produzir uma mensagem aparentemente válida N. Nessa situação, nenhum código de validação de mensagem seria exigido. Em vez disso, uma determinação de que a mensagem descriptografada é parte do conjunto N é suficiente para validar a mensagem e a chave com um alto grau de confiabilidade.

Claims (5)

1. Método de comunicação com pelo menos uma montagem de detonador que é selecionada a partir de uma pluralidade de montagens de detonador (24) em um sistema de explosão (10) que inclui uma unidade de controle (12) que é conectada, diretamente ou utilizando técnicas sem fio, a um circuito (20) que envolve um grupo de furos de sondagem (22), cada um dos quais contém uma montagem de detonador (24) selecionada a partir da dita pluralidade de monstagens de detonador (24), o método incluindo as etapas de: 2) fornecer uma pluralidade de chaves de criptografia, sendo que cada chave de criptografia (50) é associada de modo exclusivo a uma montagem de detonador (24) selecionada, ou um grupo selecionado de montagens de detonador, na pluralidade de montagens de detonador; 3) armazenar cada chave de criptografia (50) na montagem de detonador selecionada (24), ou no grupo selecionado de montagens de detonador, à qual cada chave de criptografia está associada de modo exclusivo; 4) armazenar pelo menos uma das ditas chaves de criptografia (50) em uma unidade de memória (30) associada com a unidade de controle (12); 5) na unidade de controle (12) criptografar uma mensagem (32) para formar uma mensagem criptografada (42), destinada apenas para uma montagem de detonador (24) selecionada, ou para um grupo selecionado de montagens de detonador, com o uso da respectiva chave de criptografia (50) que é associada de modo exclusivo à montagem de detonador (24) selecionada ou ao grupo selecionado de montagens de detonador; 6) transmitir a mensagem criptografada (42) para a pluralidade de montagens de detonador modulando um sinal magnético que é estabelecido energizando o circuito (20); 7) receber a dita mensagem criptografada (42) em cada montagem de detonador (24); 8) em cada montagem de detonador (24), empreender um processo de descriptografia (48) na mensagem recebida (42) com o uso da chave de criptografia (50) que é associada de modo exclusivo à montagem de detonador (24) para produzir uma mensagem descriptografada; 9) validar (54) a mensagem descriptografada; e 10) após um processo de validação bem-sucedido, processar adicionalmente a mensagem descriptografada CARACTERIZADO pelo fato de que, na etapa 4, a mensagem (32) e o código de validação anexado (34) são criptografados para produzir a mensagem criptografada (42) e em cada montagem de detonador (24), no qual o processo de descriptografia (48) é realizado, um código de validação (52) é calculado a partir da mensagem descriptografada e isso é comparado ao código de validação (34) e se os códigos de validação (52, 34) corresponderem à mensagem descriptografada serão processados em uma etapa posterior (60).
2. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que inclui a etapa, se ocorrerem erros de mensagens corrompidas ou de outras fontes, de repetir pelo menos as etapas 5 a 8 para eliminar erros.
3. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que inclui a etapa, se os erros resultarem de mensagens corrompidas ou de outras fontes, de repetir a criptografia de mensagens (etapa 4) e a transmissão de mensagens criptografadas (42) da unidade de controle (12), para eliminar erros.
4. Método, de acordo com qualquer uma das reivindicações 1 a 3, CARACTERIZADO pelo fato de que, na etapa 3, uma pluralidade das ditas chaves de criptografia (K1 ... a KN) é armazenada na unidade de memória (30).
5. Método, de acordo com qualquer uma das reivindicações 1 a 4, CARACTERIZADO pelo fato de que, na etapa 1, um dispositivo portátil é usado para programar a respectiva chave de criptografia (50), que é associada a uma dada montagem de detonador (24), na montagem de detonador (24) antes da montagem de detonador ser colocada em um respectivo furo para explosão.
BR112016004833-4A 2013-09-04 2014-08-26 Controle seletivo de grupos de detonadores BR112016004833B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
ZA2013/06625 2013-09-04
ZA201306625 2013-09-04
PCT/ZA2014/000040 WO2015039147A2 (en) 2013-09-04 2014-08-26 Selective control of groups of detonators

Publications (2)

Publication Number Publication Date
BR112016004833A2 BR112016004833A2 (pt) 2017-08-01
BR112016004833B1 true BR112016004833B1 (pt) 2022-01-25

Family

ID=52666546

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112016004833-4A BR112016004833B1 (pt) 2013-09-04 2014-08-26 Controle seletivo de grupos de detonadores

Country Status (12)

Country Link
US (1) US9967095B2 (pt)
EP (1) EP3042148B1 (pt)
AP (1) AP2016009075A0 (pt)
AU (1) AU2014318379B2 (pt)
BR (1) BR112016004833B1 (pt)
CA (1) CA2923046C (pt)
CL (1) CL2016000501A1 (pt)
EA (1) EA031120B1 (pt)
ES (1) ES2669994T3 (pt)
MX (1) MX357584B (pt)
WO (1) WO2015039147A2 (pt)
ZA (1) ZA201601420B (pt)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9759538B2 (en) * 2016-02-12 2017-09-12 Utec Corporation, Llc Auto logging of electronic detonators
KR102444102B1 (ko) * 2019-12-10 2022-09-15 주식회사 한화 뇌관의 등록 및 배치를 관리하는 장치 및 그 방법
AU2021264989A1 (en) 2020-04-29 2021-12-16 Detnet South Africa (Pty) Ltd Wireless detonator assembly

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6618237B2 (en) * 2001-06-06 2003-09-09 Senex Explosives, Inc. System for the initiation of rounds of individually delayed detonators
AU2003254393B2 (en) * 2002-08-30 2008-06-26 Orica Explosives Technology Pty Ltd. Access control for electronic blasting machines
US7594471B2 (en) * 2004-07-21 2009-09-29 Detnet South Africa (Pty) Ltd. Blasting system and method of controlling a blasting operation
ES2540533T3 (es) 2007-02-16 2015-07-10 Orica Explosives Technology Pty Ltd Conjunto detonador, aparato de voladura y método correspondiente
US20110174181A1 (en) * 2007-11-09 2011-07-21 Plummer Brady A Remote Explosion Detonation System
EP2391864B1 (en) * 2009-01-28 2016-07-06 Orica Explosives Technology Pty Ltd Selective control of wireless initiation devices at a blast site
WO2012149584A1 (en) 2011-04-26 2012-11-01 Detnet South Africa (Pty) Ltd Detonator control device

Also Published As

Publication number Publication date
EP3042148A2 (en) 2016-07-13
US20160218863A1 (en) 2016-07-28
EP3042148B1 (en) 2018-04-04
ES2669994T3 (es) 2018-05-29
US9967095B2 (en) 2018-05-08
CA2923046C (en) 2020-07-28
CL2016000501A1 (es) 2017-02-24
MX2016002750A (es) 2016-10-31
AU2014318379A1 (en) 2016-03-24
BR112016004833A2 (pt) 2017-08-01
WO2015039147A2 (en) 2015-03-19
MX357584B (es) 2018-07-16
WO2015039147A3 (en) 2016-02-18
EA201690365A1 (ru) 2016-08-31
ZA201601420B (en) 2017-05-31
AU2014318379B2 (en) 2018-02-22
CA2923046A1 (en) 2015-03-19
EA031120B1 (ru) 2018-11-30
AP2016009075A0 (en) 2016-03-31

Similar Documents

Publication Publication Date Title
US10481900B2 (en) Method for updating a firmware component and device of measurement and control technology
US10474823B2 (en) Controlled secure code authentication
CN112351918B (zh) 安全无线锁启动交换
CN104426669B (zh) 用于受保护地传送数据的方法
CN105938433A (zh) 用于对机动车的控制设备进行编程的方法
CN107092571B (zh) 设备识别
CN107113296B (zh) 用于安全的节点到多节点通信的方法、第一节点、服务器以及计算机可读存储介质
CN102981881A (zh) 一种防止移动终端升级到非法固件版本的方法及系统
TW201807615A (zh) 利用系統產生的裝置程式化
CN110059089B (zh) 数据同步方法、装置、存储介质及电子设备
US10361845B2 (en) Systems and methods securing an autonomous device
WO2015186829A1 (ja) 送信ノード、受信ノード、通信ネットワークシステム、メッセージ作成方法およびコンピュータプログラム
US10873460B2 (en) UAV authentication method and system
CN102177678A (zh) 可信和机密的远程tpm初始化
BR112016004833B1 (pt) Controle seletivo de grupos de detonadores
EP3565176A1 (en) Data transfer system and transfer method
CN115857983A (zh) 一种具有加密验证的fpga远程升级方法
KR20180096655A (ko) 전자 엔티티 내에서 데이터를 수신하기 위한 방법 및 관련된 전자 엔티티
CN115357274A (zh) 远程io设备固件升级方法及系统
CN111344996A (zh) 密钥生成方法、获取方法、私钥更新方法、芯片和服务器
JP2016152438A (ja) ソフトウェア更新装置、携帯端末及びソフトウェア更新システム
KR101416381B1 (ko) 펌웨어 업데이트 시스템 및 방법
KR20060099447A (ko) 인증장치, 휴대단말, 및 인증방법
KR102671529B1 (ko) 차량 인증 시스템
KR102031248B1 (ko) 보안 모듈을 이용한 실행 환경의 안전성 검증 방법

Legal Events

Date Code Title Description
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 26/08/2014, OBSERVADAS AS CONDICOES LEGAIS.