CN106643350B - 一种双向认证的电子雷管系统及其控制方法 - Google Patents
一种双向认证的电子雷管系统及其控制方法 Download PDFInfo
- Publication number
- CN106643350B CN106643350B CN201611070982.7A CN201611070982A CN106643350B CN 106643350 B CN106643350 B CN 106643350B CN 201611070982 A CN201611070982 A CN 201611070982A CN 106643350 B CN106643350 B CN 106643350B
- Authority
- CN
- China
- Prior art keywords
- key
- register
- detonator
- electric detonator
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- F—MECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
- F42—AMMUNITION; BLASTING
- F42C—AMMUNITION FUZES; ARMING OR SAFETY MEANS THEREFOR
- F42C19/00—Details of fuzes
- F42C19/08—Primers; Detonators
- F42C19/12—Primers; Detonators electric
-
- F—MECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
- F42—AMMUNITION; BLASTING
- F42C—AMMUNITION FUZES; ARMING OR SAFETY MEANS THEREFOR
- F42C15/00—Arming-means in fuzes; Safety means for preventing premature detonation of fuzes or charges
- F42C15/40—Arming-means in fuzes; Safety means for preventing premature detonation of fuzes or charges wherein the safety or arming action is effected electrically
- F42C15/42—Arming-means in fuzes; Safety means for preventing premature detonation of fuzes or charges wherein the safety or arming action is effected electrically from a remote location, e.g. for controlled mines or mine fields
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
Abstract
本发明公开了一种双向认证的电子雷管系统及其控制方法。本发明采用上级管理计算机根据爆破方案生成公钥、私钥和秘钥有效期,将公钥和ID号逐一发送至电子雷管,将秘钥有效期和私钥发送至授权秘钥;注册器读取授权秘钥中的私钥,利用私钥将注册指令加密,发送至电子雷管;电子雷管利用已经存储公钥将注册指令解密,并将利用公钥将自身的ID号加密,反馈至注册器;注册器利用私钥解密后获得电子雷管的ID号,双向认证完成;当授权秘钥使用时间超过设定的秘钥有效期时,授权秘钥中的秘钥失效;本发明极大的提高了现有电子雷管起爆系统抵抗信息攻击的能力,避免了通过伪造通信指令实现非法操作雷管的危险,避免了非爆破作业时间内非法操作雷管的危险。
Description
技术领域
本发明涉及火工品起爆技术,具体涉及一种双向认证的电子雷管系统及其控制方法。
背景技术
上世纪80年代起,国际上开始研发电子雷管。随着电子技术、微电子技术、火工品技术的飞速发展,电子雷管技术取得了长足进步。我国于2000年后也开展了大量的电子雷管研究。目前电子雷管相比于传统电雷管具有较高的安全性和高延期精度。但其安全性并非无懈可击。现有电子雷管采用单向认证方式,即注册器单向认证雷管ID号以提高非法起爆的难度。但该方式仍存在安全方面隐患。雷管完成认证后即进入待发状态,任何伪造的起爆指令都可以使雷管起爆。而现有认证过程极易被破解:注册器向电子雷管发送广播指令,该指令为不可修改的固定指令,该指令容易由简单的测试系统获得该指令的二进制形式,一旦不法分子获取该指令信号,即可出现伪造注册指令实现非法认证雷管,更进一步实现伪造起爆信号起爆电子雷管。
发明内容
为了解决上述现有技术中存在的问题,本发明提出了一种双向认证的电子雷管系统及其控制方法。
本发明的一个目的在于提出一种双向认证的电子雷管系统。
本发明的双向认证的电子雷管系统包括:起爆器、注册器、电子雷管和授权秘钥Ekey;其中,上级管理计算机根据爆破施工方案随机生成秘钥因子并设定秘钥有效期,再由秘钥因子生成秘钥,秘钥包括公钥和私钥,公钥和私钥一一对应并相关匹配;授权秘钥通过秘钥硬件接口插入上级管理计算机,上级管理计算机将秘钥有效期和私钥发送至授权秘钥,然后授权秘钥从上级管理计算机拔出;上级管理计算机通过电子雷管的脚线逐一与电子雷管连接,将公钥和ID号逐一发送至电子雷管,每一发电子雷管具有独特且唯一的ID号,同一批电子雷管的公钥是相同的,然后解除电子雷管与上级管理计算机的连接;授权秘钥通过授权秘钥接口插入注册器;电子雷管通过脚线连接至注册器;起爆器通过无线或有线连接注册器;注册器产生注册指令,并且注册器读取授权秘钥中的私钥,利用私钥将注册指令加密,发送至电子雷管;电子雷管接收到加密的注册指令,利用已经存储的公钥将注册指令解密,若识别为注册指令,则利用公钥将自身的ID号加密,反馈回注册器;注册器接收到电子雷管发送来的加密的ID号,读取授权秘钥中的私钥,解密后获得电子雷管的ID号并存储,双向认证完成;注册器将电子雷管的ID号发送至起爆器,起爆器进行后续的起爆工作;当授权秘钥使用时间超过设定的秘钥有效期时,授权秘钥中的秘钥失效。
注册器主要包括授权秘钥接口、注册器加密/解密单元、注册器控制单元、注册器通信单元、起爆器接口和人机交互单元;其中,授权秘钥连接至授权秘钥接口;授权秘钥接口连接至注册器加密/解密单元;注册器加密/解密单元还分别与注册器控制单元和注册器通信单元相连接;注册器控制单元还与人机交互单元和起爆器接口相连接;起爆器接口与起爆器相连接;当注册器控制单元产生注册送指令并发送至注册器加密/解密单元,注册器控制单元控制注册器加密/解密单元通过授权秘钥接口读取授权秘钥中的私钥,通过私钥将注册指令加密后通过注册器通信单元发送至电子雷管;当注册器通信单元接收电子雷管返回的信息时,注册器通信单元将信息发送至注册器加密/解密单元,注册器加密/解密单元通过授权秘钥接口读取授权秘钥中的私钥,并通过私钥对该信息进行解密,得到电子雷管的ID号并将电子雷管的ID号传输至注册器控制单元存储,完成双向注册;注册器控制单元通过起爆器接口将电子雷管的ID号传输至起爆器;当授权秘钥失效后,注册器加密/解密单元将不能对注册器控制单元指令正常加密,也不能正确解密雷管信息,此时注册器将不能与电子雷管进行任何通信;人机交互单元包括键盘和显示屏,通过键盘向注册器输入指令,显示屏通过注册列表显示注册过程状态:注册前,显示器上的注册列表为空,当一发电子雷管完成双向注册后,注册列表中将出现该发电子雷管的ID号。
电子雷管包括雷管加密/解密单元、雷管控制单元、雷管通信单元和爆破单元;其中,注册器通信单元与雷管通信单元通过脚线连接;雷管通信单元与雷管加密/解密单元相连接;雷管加密/解密单元还与雷管控制单元连接;雷管控制单元还连接至爆破单元;当注册器发送注册指令时,雷管通信单元接收加密后的注册指令,并将注册指令发送至雷管加密/解密单元,雷管加密/解密单元通过公钥进行解密,若雷管加密/解密单元成功解密出注册指令,则将该注册指令发送至雷管控制单元;雷管控制单元将自身的ID号发送至雷管加密/解密单元,并控制加密/解密单元利用公钥将ID号加密后,通过雷管通信单元发送至注册器;当授权秘钥失效后,注册器发送加密后的注册指令至雷管加密/解密单元后,雷管加密/解密单元解密后将不能识别注册指令。
本发明的另一个目的在于提供一种双向认证的电子雷管系统的控制方法。
本发明的双向认证的电子雷管系统的控制方法,包括以下步骤:
1)准备爆破方案,爆破方案包括预计使用电子雷管的数量以及爆破作业开始时间、持续时间和爆破区域位置坐标等;
2)爆破方案上报至上级管理计算机,上级管理计算机根据爆破方案作为种子,基于该种子随机生成秘钥因子,再由秘钥因子生成秘钥,并设定秘钥有效期,秘钥包括公钥和私钥,公钥和私钥一一对应并相关匹配;
3)授权秘钥插入上级管理计算机,上级管理计算机将秘钥有效期和私钥发送至授权秘钥,然后授权秘钥从上级管理计算机拔出;
4)上级管理计算机通过电子雷管的脚线逐一与电子雷管连接,将公钥和ID号逐一发送至电子雷管,然后解除电子雷管与上级管理计算机的连接;
5)将授权秘钥通过授权秘钥接口插入注册器,将电子雷管通过脚线连接至注册器;
6)注册器产生注册指令;
7)注册器读取授权秘钥中的私钥,利用私钥将注册指令加密,发送至电子雷管;
8)电子雷管接收到加密的注册指令,利用已经存储的公钥将注册指令解密,若识别为注册指令,则将利用公钥将自身的ID号加密,反馈至注册器;
9)注册器接收到电子雷管发送来的加密的ID号,读取授权秘钥中的私钥,利用私钥解密后获得电子雷管的ID号并存储,双向认证完成;
10)当授权秘钥使用时间超过设定的秘钥有效期时,授权秘钥中的秘钥失效。
其中,在步骤2)中,上级管理计算机生成秘钥因子s1和s2,s1和s2均为质数,根据秘钥因子分别生成秘钥参数k0、公钥参数kpbl和私钥参数kprv,满足k0=s1s2,kpbl与[(s1-1)(s2-1)]互质,kpblkprv≡1(mod(p-1)(q-1)),则将k0与kpbl作为公钥,k0与kprv作为私钥,mod为同余符号。其中,k0与kpbl向电子雷管发送,用于解密注册指令或者加密ID号,而k0与kprv则保存在授权秘钥Ekey中,用于加密注册指令或者解密ID号,任何包括操作人员在内的非主管部门人员不具有查看和修改私钥的能力。根据爆破方案作为种子是指将爆破方案中的时间和地点信息转化为数字,以该数字作为产生随机数的种子,种子通过随机算法产生随机数,随机数就是密钥因子。
在步骤7)中,注册器控制单元控制注册器加密/解密单元通过授权秘钥接口读取授权秘钥中的私钥,通过私钥将注册指令加密后,通过注册器通信单元发送至电子雷管。注册器利用私钥对注册指令L加密,加密后的注册指令sL满足:sL≡Lkprv(modk0)。
在步骤8)中,雷管通信单元接收加密后的注册指令,并将注册指令发送至雷管加密/解密单元,若雷管加密/解密单元通过公钥成功解密出注册指令,则将该注册指令发送至雷管控制单元;雷管控制单元将自身的ID号发送至雷管加密/解密单元,加密/解密单元利用公钥将ID号加密后,通过雷管通信单元发送至注册器。电子雷管利用公钥将自身的ID号加密为密文c0,满足c0≡IDkpbl(modk0),其中,ID为每一发电子雷管唯一的ID号。
在步骤9)中,当注册器通信单元接收电子雷管返回的信息时,注册器通信单元将信息发送至注册器加密/解密单元,注册器加密/解密单元通过授权秘钥接口读取授权秘钥中的私钥,并通过私钥对该信息进行解密,得到电子雷管的ID号并电子雷管的ID号传输至注册器控制单元存储,完成双向注册;注册器控制单元通过起爆器接口将电子雷管的ID号传输至起爆器。
在步骤10)中,当授权秘钥使用时间超过设定的秘钥有效期时,授权秘钥自动清除自身存储的秘钥,或者变更秘钥。注册器不能获得真实的秘钥,因而无法对其指令进行正确的加密,或者加密后得到了错误的、电子雷管不能识别的指令,因此无法完成注册。
本发明的优点:
本发明采用上级管理计算机根据爆破方案生成公钥、私钥和秘钥有效期,将公钥和ID号逐一发送至电子雷管,将秘钥有效期和私钥发送至授权秘钥;注册器读取授权秘钥中的私钥,利用私钥将注册指令加密,发送至电子雷管;电子雷管利用已经存储公钥将注册指令解密,并将利用公钥将自身的ID号加密,反馈至注册器;注册器利用私钥解密后获得电子雷管的ID号,双向认证完成;当授权秘钥使用时间超过设定的秘钥有效期时,授权秘钥中的秘钥失效;本发明加强了电子雷管生产、使用过程中的管理,实现真正意义上的高安全电子雷管;使用授权秘钥实现主管部门对电子雷管从生产到使用全生命周期的高精度监控;授权秘钥实现了电子雷管与注册器双向认证,极大的提高了现有电子雷管起爆系统抵抗信息攻击的能力,避免了通过伪造通信指令实现非法操作雷管的危险,避免了非爆破作业时间内非法操作雷管的危险。
附图说明
图1为本发明的双向认证的电子雷管系统的注册器的示意图;
图2为本发明的双向认证的电子雷管系统的电子雷管的示意图。
具体实施方式
下面结合附图,通过具体实施例,进一步阐述本发明。
本实施例的双向认证的电子雷管系统包括:本发明的双向认证的电子雷管系统包括:起爆器、注册器、电子雷管和授权秘钥Ekey。
如图1所示,注册器主要包括授权秘钥接口、注册器加密/解密单元、注册器控制单元、注册器通信单元、起爆器接口和人机交互单元;其中,授权秘钥连接连接至授权秘钥接口;授权秘钥接口连接至注册器加密/解密单元;注册器加密/解密单元还与注册器控制单元和注册器通信单元连接,注册器加密/解密单元在注册器控制单元控制下通过授权秘钥接口读取存储在授权秘钥中的私钥;注册器通信单元还与人机交互单元相连接;注册器控制单元还通过起爆器接口与起爆器相连接。
如图2所示,电子雷管包括雷管加密/解密单元、雷管控制单元、雷管通信单元和爆破单元;其中,注册器与雷管通信单元相连接;雷管通信单元与雷管加密/解密单元相连接;雷管加密/解密单元还与雷管控制单元连接;雷管控制单元还连接至爆破单元。
本实施例的双向认证的电子雷管系统的控制方法,包括以下步骤:
1)准备爆破方案,包括预计使用电子雷管的数量以及爆破作业开始时间、持续时间和爆破区域位置坐标等。
2)爆破方案上报至上级管理计算机,上级管理计算机根据爆破方案作为秘钥因子生成随机算法的种子,生成秘钥因子和秘钥有效期,再由秘钥因子生成秘钥,秘钥包括公钥和私钥,公钥和私钥一一对应并相关匹配。
上级管理计算机生成秘钥因子s1和s2,s1和s2均为质数,根据秘钥因子分别生成秘钥参数k0、公钥参数kpbl和私钥参数kprv,满足k0=s1s2,kpbl与[(s1-1)(s2-1)]互质,kpblkprv≡1(mod(p-1)(q-1)),则将k0与kpbl作为公钥,k0与kprv作为私钥。其中,k0与kpbl向电子雷管发送,用于加密信息,而k0与kprv则保存在授权秘钥Ekey中,任何包括操作人员在内的非主管部门人员不具有查看和修改私钥的能力。
3)授权秘钥插入上级管理计算机,上级管理计算机将秘钥有效期和私钥发送至授权秘钥,然后授权秘钥从上级管理计算机拔出。
4)上级管理计算机通过电子雷管的脚线逐一与电子雷管连接,将公钥和ID号逐一发送至电子雷管,然后解除电子雷管与上级管理计算机的连接。
5)将授权秘钥通过授权秘钥接口插入注册器;将电子雷管通过脚线连接至注册器。
6)起爆器通过无线或有线连接注册器,将注册指令发送至注册器。
7)注册器读取授权秘钥中的私钥,利用私钥将注册指令L加密,加密后的注册指令sL满足:sL≡Lkprv(modk0),发送至电子雷管。
8)电子雷管接收到加密的注册指令,利用已经存储的公钥将注册指令解密,若识别为注册指令,则将利用公钥将自身的ID号加密为密文c0,满足c0≡IDkpbl(modk0),反馈至注册器,其中,ID为每一发电子雷管唯一的ID号。
9)注册器接收到电子雷管发送来的加密的ID号,读取授权秘钥中的私钥,利用私钥解密后获得电子雷管的ID号,双向认证完成。
10)当授权秘钥使用时间超过设定的秘钥有效期时,授权秘钥中的秘钥失效。
最后需要注意的是,公布实施例的目的在于帮助进一步理解本发明,但是本领域的技术人员可以理解:在不脱离本发明及所附的权利要求的精神和范围内,各种替换和修改都是可能的。因此,本发明不应局限于实施例所公开的内容,本发明要求保护的范围以权利要求书界定的范围为准。
Claims (9)
1.一种双向认证的电子雷管系统,其特征在于,所述电子雷管系统包括:起爆器、注册器、电子雷管和授权秘钥Ekey;其中,上级管理计算机根据爆破施工方案随机生成秘钥因子并设定秘钥有效期,再由秘钥因子生成秘钥,秘钥包括公钥和私钥,公钥和私钥一一对应并相关匹配;所述授权秘钥通过秘钥硬件接口插入上级管理计算机,上级管理计算机将秘钥有效期和私钥发送至授权秘钥,然后授权秘钥从上级管理计算机拔出;上级管理计算机通过电子雷管的脚线逐一与电子雷管连接,将公钥和ID号逐一发送至电子雷管,每一发电子雷管具有独特且唯一的ID号,同一批电子雷管的公钥是相同的,然后解除电子雷管与上级管理计算机的连接;所述授权秘钥通过授权秘钥接口插入注册器;所述电子雷管通过脚线连接至注册器;所述起爆器通过无线或有线连接注册器;所述注册器产生注册指令,并且注册器读取授权秘钥中的私钥,利用私钥将注册指令加密,发送至电子雷管;所述电子雷管接收到加密的注册指令,利用已经存储的公钥将注册指令解密,若识别为注册指令,则利用公钥将自身的ID号加密,反馈回注册器;所述注册器接收到电子雷管发送来的加密的ID号,读取授权秘钥中的私钥,解密后获得电子雷管的ID号并存储,双向认证完成;所述注册器将电子雷管的ID号发送至起爆器,起爆器进行后续的起爆工作;当授权秘钥使用时间超过设定的秘钥有效期时,授权秘钥中的秘钥失效。
2.如权利要求1所述的电子雷管系统,其特征在于,所述注册器包括授权秘钥接口、注册器加密/解密单元、注册器控制单元、注册器通信单元、起爆器接口和人机交互单元;其中,所述授权秘钥连接至授权秘钥接口;所述授权秘钥接口连接至注册器加密/解密单元;所述注册器加密/解密单元还分别与注册器控制单元和注册器通信单元相连接;所述注册器控制单元还与人机交互单元和起爆器接口相连接;所述起爆器接口与起爆器相连接;当注册器控制单元产生注册指令并发送至注册器加密/解密单元,注册器控制单元控制注册器加密/解密单元通过授权秘钥接口读取授权秘钥中的私钥,通过私钥将注册指令加密后通过注册器通信单元发送至电子雷管;当注册器通信单元接收电子雷管返回的信息时,注册器通信单元将信息发送至注册器加密/解密单元,注册器加密/解密单元通过授权秘钥接口读取授权秘钥中的私钥,并通过私钥对该信息进行解密,得到电子雷管的ID号并将电子雷管的ID号传输至注册器控制单元存储,完成双向注册;注册器控制单元通过起爆器接口将电子雷管的ID号传输至起爆器;当授权秘钥失效后,注册器加密/解密单元将不能对注册器控制单元指令正常加密,也不能正确解密雷管信息,此时注册器将不能与电子雷管进行任何通信;所述人机交互单元包括键盘和显示屏,通过键盘向注册器输入指令,显示屏通过注册列表显示注册过程状态:注册前,显示器上的注册列表为空,当一发电子雷管完成双向注册后,注册列表中将出现该发电子雷管的ID号。
3.如权利要求2所述的电子雷管系统,其特征在于,所述电子雷管包括雷管加密/解密单元、雷管控制单元、雷管通信单元和爆破单元;其中,所述注册器通信单元与雷管通信单元通过脚线连接;所述雷管通信单元与雷管加密/解密单元相连接;所述雷管加密/解密单元还与雷管控制单元连接;所述雷管控制单元还连接至爆破单元;当注册器发送注册指令时,雷管通信单元接收加密后的注册指令,并将注册指令发送至雷管加密/解密单元,雷管加密/解密单元通过公钥进行解密,若雷管加密/解密单元成功解密出注册指令,则将该注册指令发送至雷管控制单元;雷管控制单元将自身的ID号发送至雷管加密/解密单元,并控制加密/解密单元利用公钥将ID号加密后,通过雷管通信单元发送至注册器;当授权秘钥失效后,注册器发送加密后的注册指令至雷管加密/解密单元后,雷管加密/解密单元解密后将不能识别注册指令。
4.一种双向认证的电子雷管系统的控制方法,其特征在于,所述控制方法包括以下步骤:
1)准备爆破方案;
2)爆破方案上报至上级管理计算机,上级管理计算机根据爆破方案作为种子,基于该种子随机生成秘钥因子,再由秘钥因子生成秘钥,并设定秘钥有效期,秘钥包括公钥和私钥,公钥和私钥一一对应并相关匹配;
3)授权秘钥插入上级管理计算机,上级管理计算机将秘钥有效期和私钥发送至授权秘钥,然后授权秘钥从上级管理计算机拔出;
4)上级管理计算机通过电子雷管的脚线逐一与电子雷管连接,将公钥和ID号逐一发送至电子雷管,然后解除电子雷管与上级管理计算机的连接;
5)将授权秘钥通过授权秘钥接口插入注册器,将电子雷管通过脚线连接至注册器;
6)注册器产生注册指令;
7)注册器读取授权秘钥中的私钥,利用私钥将注册指令加密,发送至电子雷管;
8)电子雷管接收到加密的注册指令,利用已经存储的公钥将注册指令解密,若识别为注册指令,则将利用公钥将自身的ID号加密,反馈至注册器;
9)注册器接收到电子雷管发送来的加密的ID号,读取授权秘钥中的私钥,利用私钥解密后获得电子雷管的ID号并存储,双向认证完成;
10)当授权秘钥使用时间超过设定的秘钥有效期时,授权秘钥中的秘钥失效。
5.如权利要求4所述的控制方法,其特征在于,在步骤1)中,爆破方案包括预计使用电子雷管的数量以及爆破作业开始时间、持续时间和爆破区域位置坐标。
6.如权利要求4所述的控制方法,其特征在于,在步骤2)中,上级管理计算机生成秘钥因子s1和s2,s1和s2均为质数,根据秘钥因子分别生成秘钥参数k0、公钥参数kpbl和私钥参数kprv,满足k0=s1s2,kpbl与[(s1-1)(s2-1)]互质,kpblkprv≡1(mod(p-1)(q-1)),则将k0与kpbl作为公钥,k0与kprv作为私钥,mod为同余符号。
7.如权利要求4所述的控制方法,其特征在于,在步骤7)中,注册器利用私钥对注册指令L加密,加密后的注册指令sL满足:sL≡Lkprv(mod k0)。
8.如权利要求4所述的控制方法,其特征在于,在步骤8)中,电子雷管利用公钥将自身的ID号加密为密文c0,满足c0≡IDkpbl(mod k0),其中,ID为每一发电子雷管唯一的ID号。
9.如权利要求4所述的控制方法,其特征在于,在步骤10)中,当授权秘钥使用时间超过设定的秘钥有效期时,授权秘钥自动清除自身存储的秘钥,或者变更秘钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611070982.7A CN106643350B (zh) | 2016-11-28 | 2016-11-28 | 一种双向认证的电子雷管系统及其控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611070982.7A CN106643350B (zh) | 2016-11-28 | 2016-11-28 | 一种双向认证的电子雷管系统及其控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106643350A CN106643350A (zh) | 2017-05-10 |
CN106643350B true CN106643350B (zh) | 2017-12-22 |
Family
ID=58813379
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611070982.7A Active CN106643350B (zh) | 2016-11-28 | 2016-11-28 | 一种双向认证的电子雷管系统及其控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106643350B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA3141353A1 (en) | 2020-04-29 | 2021-11-04 | Detnet South Africa (Pty) Ltd | Wireless detonator assembly |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101626294A (zh) * | 2008-07-07 | 2010-01-13 | 华为技术有限公司 | 基于身份的认证方法、保密通信方法、设备和系统 |
CN201527238U (zh) * | 2009-09-29 | 2010-07-14 | 北京维深数码科技有限公司 | 一种新型数码电子雷管起爆器 |
CN102564248A (zh) * | 2010-12-31 | 2012-07-11 | 贵州久联民爆器材发展股份有限公司 | 电子雷管的加密方法 |
CN103457725A (zh) * | 2013-07-02 | 2013-12-18 | 河海大学 | 一种多授权中心的加密方法 |
CN105592159A (zh) * | 2015-12-31 | 2016-05-18 | 贵州久联民爆器材发展股份有限公司 | 利用gprs网络实现电子雷管联网管控的方法 |
CN105928424A (zh) * | 2016-04-26 | 2016-09-07 | 新疆创安达电子科技发展有限公司 | 一种电子雷管的注码方法及系统 |
-
2016
- 2016-11-28 CN CN201611070982.7A patent/CN106643350B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101626294A (zh) * | 2008-07-07 | 2010-01-13 | 华为技术有限公司 | 基于身份的认证方法、保密通信方法、设备和系统 |
CN201527238U (zh) * | 2009-09-29 | 2010-07-14 | 北京维深数码科技有限公司 | 一种新型数码电子雷管起爆器 |
CN102564248A (zh) * | 2010-12-31 | 2012-07-11 | 贵州久联民爆器材发展股份有限公司 | 电子雷管的加密方法 |
CN103457725A (zh) * | 2013-07-02 | 2013-12-18 | 河海大学 | 一种多授权中心的加密方法 |
CN105592159A (zh) * | 2015-12-31 | 2016-05-18 | 贵州久联民爆器材发展股份有限公司 | 利用gprs网络实现电子雷管联网管控的方法 |
CN105928424A (zh) * | 2016-04-26 | 2016-09-07 | 新疆创安达电子科技发展有限公司 | 一种电子雷管的注码方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN106643350A (zh) | 2017-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106789047B (zh) | 一种区块链身份系统 | |
CN102427449B (zh) | 一种基于安全芯片的可信移动存储方法 | |
CN101969438B (zh) | 一种物联网的设备认证、数据完整和保密传输实现方法 | |
CN101666600A (zh) | 一种新型数码电子雷管起爆器及其控制方法 | |
CN103647645B (zh) | 多认证服务器的动态口令认证方法、系统和装置 | |
CN103532719B (zh) | 动态口令生成方法和系统、交易请求的处理方法和系统 | |
US9443068B2 (en) | System and method for preventing unauthorized access to information | |
CN102568062B (zh) | 遥控器加密解密方法 | |
CN101631305B (zh) | 一种加密方法及系统 | |
CN201527238U (zh) | 一种新型数码电子雷管起爆器 | |
CN107135070A (zh) | Rsa密钥对和证书的注入方法、架构及系统 | |
WO2014187206A1 (zh) | 一种备份电子签名令牌中私钥的方法和系统 | |
CN107104795B (zh) | Rsa密钥对和证书的注入方法、架构及系统 | |
CN104134141B (zh) | 一种基于时间同步的电子钱包系统的支付方法 | |
CN106972926A (zh) | 一种无线汽车钥匙的加密解密方法、装置及系统 | |
CN102281143B (zh) | 智能卡远程解锁系统 | |
CN103236931A (zh) | 一种基于tpm的身份验证方法及系统以及相关设备 | |
CN106411515A (zh) | 利用密码机对密钥进行分割提升密钥安全的方法及系统 | |
CN102833075A (zh) | 基于三层叠加式密钥管理技术的身份认证和数字签名方法 | |
CN106656489B (zh) | 一种面向移动支付的自助售卖设备与服务器间信息交互的安全提升方法 | |
CN101227276B (zh) | 一种数字移动证书的公钥安全传递的方法及系统 | |
CN104243493A (zh) | 一种网络身份认证方法及系统 | |
CN201518127U (zh) | 基于口令认证的加密型移动存储器 | |
CN106682459B (zh) | 生产信息安全装置的方法、生产设备以及系统 | |
WO2009069872A1 (en) | System and method for authenticating one-time virtual secret information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20181211 Address after: 100089 Floor 2-137, No. 11 Wanliuzhong Road, Haidian District, Beijing Patentee after: Beijing Bochuang Jingxin Technology Co., Ltd. Address before: 100081 No. 5 South Main Street, Haidian District, Beijing, Zhongguancun Patentee before: Lou Wenzhong |