CN113218260A - 一种固化延时的电子雷管控制方法、装置及存储介质 - Google Patents

一种固化延时的电子雷管控制方法、装置及存储介质 Download PDF

Info

Publication number
CN113218260A
CN113218260A CN202110245330.7A CN202110245330A CN113218260A CN 113218260 A CN113218260 A CN 113218260A CN 202110245330 A CN202110245330 A CN 202110245330A CN 113218260 A CN113218260 A CN 113218260A
Authority
CN
China
Prior art keywords
information
verification
blasting
code
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110245330.7A
Other languages
English (en)
Other versions
CN113218260B (zh
Inventor
马文祥
张立明
姚升武
肖武红
郭迎迎
李鹏飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Xingbang Digital Technology Co ltd
Original Assignee
Beijing Xingbang Digital Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Xingbang Digital Technology Co ltd filed Critical Beijing Xingbang Digital Technology Co ltd
Priority to CN202110245330.7A priority Critical patent/CN113218260B/zh
Publication of CN113218260A publication Critical patent/CN113218260A/zh
Application granted granted Critical
Publication of CN113218260B publication Critical patent/CN113218260B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F42AMMUNITION; BLASTING
    • F42CAMMUNITION FUZES; ARMING OR SAFETY MEANS THEREFOR
    • F42C19/00Details of fuzes
    • F42C19/08Primers; Detonators
    • F42C19/12Primers; Detonators electric
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F42AMMUNITION; BLASTING
    • F42DBLASTING
    • F42D1/00Blasting methods or apparatus, e.g. loading or tamping
    • F42D1/04Arrangements for ignition
    • F42D1/045Arrangements for electric ignition

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供了一种固化延时的电子雷管控制方法、装置及存储介质,所述固化延时的电子雷管控制方法,包括以下步骤:信息录入,使用控制设备将爆破信息写入电子芯片中,并且将所述爆破信息上传至验证平台;标签设置,为所述电子雷管设置电子标签,在所述电子标签中写入标签信息;信息验证,读取所述电子标签,提取所述管壳码信息,将所述管壳码信息和/或UID码信息加入验证信息,将验证信息发送至验证平台进行验证;验证结果接收,若验证通过;爆破执行。将爆破信息写入电子芯片中,操作人员读取电子标签时,并不能读取到用于起爆的起爆密码信息,进行验证,才能得到起爆密码信息,另一方面,无需再进行起爆工作时设置延时时间,提高爆破工作效率。

Description

一种固化延时的电子雷管控制方法、装置及存储介质
技术领域
本申请涉及电子雷管技术领域,尤其涉及一种固化延时的电子雷管控制方法、装置及存 储介质。
背景技术
近年来,数码电子雷管在国内发展迅速,广发应用于露天爆破、地下爆破以及隧道掘进 爆破等环境中。数码电子雷管在安全性、使用便捷性,使用经济性方面具有独特优势,是传 统雷管(导爆管雷管、工业电雷管)无法相比的。
现有的电子雷管通常设置有电子芯片,在爆破时需要在电子芯片中写入延时时间,电子 芯片在接到起爆指令后会控制电子雷管在延时时间后起爆;但是,在设定延时时间方面,需 要操作者丰富的操作经验支持,一旦操作者经验较少,轻则导致爆破效果降低,重则导致爆 破事故,造成人员伤亡,且设定延时时间会花费操作者较长的时间,影响爆破工作的工作效 率。
因此,本领域亟需一种固化延时的电子雷管控制方法、装置及存储介质。
因此,有鉴于此,提出本申请。
发明内容
本申请的目的在于提供一种固化延时的电子雷管控制方法、装置及存储介质,不需要在 起爆时设置延时时间,提高爆破工作工作效率。
本申请的第一方面提供了一种固化延时的电子雷管控制方法,包括以下步骤:
信息录入,使用控制设备将爆破信息写入电子芯片中,并且将所述爆破信息上传至验证 平台,所述爆破信息包括延时时间信息、管壳码信息、UID码信息和起爆密码信息;
标签设置,为所述电子雷管设置电子标签,在所述电子标签中写入标签信息,所述标签 信息包括管壳码信息和/或UID码信息,所述标签信息还包括延时时间信息;
信息验证,读取所述电子标签,提取所述管壳码信息,将所述管壳码信息和/或UID码 信息加入验证信息,将验证信息发送至验证平台进行验证;
验证结果接收,若验证通过,则接收由验证平台发送的数据包,所述数据包中包括管壳 码信息、UID码信息和起爆密码信息;
爆破执行,将所述起爆密码信息发送至电子芯片,对比发送至电子芯片的起爆密码信息 与记录在电子芯片的起爆密码信息是否一致,若是,则根据延时时间信息执行起爆指令。
采用上述方案,将爆破信息写入电子芯片中,所述爆破信息包括延时时间信息,操作人 员在读取电子标签时,并不能读取到用于起爆的起爆密码信息,而是将验证信息发送至验证 平台进行验证,才能得到起爆密码信息,并且根据起爆密码信息进行爆破,保证爆破工作的 合法性和安全性,另一方面,不需要再进行起爆工作时设置延时时间,提高爆破工作工作效 率。
优选地,所述标签信息还包括UID码信息,当所述标签信息包括UID码信息时,所述UID码信息可以为与管壳码信息相同的UID码信息;也可以为与管壳码信息不同的UID码信息;所述UID码信息可以不通过管壳码信息转化得到。
优选地,所述固化延时的电子雷管控制方法还包括爆破数据记录,记录此次爆破工作的 爆破数据,将所述爆破数据上传至验证平台进行记录,所述爆破数据包括爆破地点数据。
采用上述方案,将此次爆破工作的爆破数据进行记录,便于工作后进行查阅。
优选地,所述数据包中包括准爆区域数据,所述爆破数据记录还包括步骤结果验证,所 述结果验证的步骤包括:
判断所述爆破地点数据对应的地点是否在准爆区域数据对应的区域中;
若是,正常记录此次爆破数据;
若否,记录此次爆破数据,并则标记此次爆破。
采用上述方案,将实际爆破的地点与准许爆破的地点进行对比,若实际爆破的地点超出 了准爆区域数据对应的区域,则此次爆破可能为危险爆破,可能造成危险,对该爆破进行记 录,保证爆破工作的安全性。
进一步地,所述UID码信息可以为与所述管壳码信息相同的编码,也可以为十进制的所 述管壳码信息对应的十六进制编码。
优选地,所述信息验证步骤中还包括,将所述管壳码信息按照转码规则转化为UID码信 息,将UID码信息加入验证信息,将所述管壳码信息按照转码规则转化为UID码信息步骤包 括:依据CRC校验规则,将所述管壳码信息转化为4位校验码,将所述4位校验码添加到原 管壳码信息后,生成UID码信息。
采用上述方案,将所述管壳码信息转化生成UID码信息,由于在生产过程中所述管壳码 信息通常被印在雷管外表面,使所述UID码信息通过转码规则生成,避免所述UID码信息被 泄露,提高所述UID码信息保密性。
优选地,所述验证结果接收步骤中还包括,若验证失败,则接收重新填写的验证信息, 将验证信息发送至验证平台进行验证。
采用上述方案,若验证失败,则可以重新填写验证信息,再次验证,避免由于工作人员 的失误,影响实际工作。
优选地,所述验证结果接收还包括步骤验证锁定,所述验证锁定的步骤包括:
接收验证次数阈值;
判断同一UID码信息的验证次数是否大于所述接收验证次数阈值;
若是,锁定该UID码信息,对该UID码信息的验证请求,不予通过;
若否,继续进行验证。
采用上述方案,防止对于同一UID码信息的重复验证,节约网络资源,降低验证人员工 作量。
优选地,所述验证结果接收步骤中数据包为加密的数据包,所述验证结果接收的步骤还 包括,接收由验证平台发送的解锁码,根据所述解锁码解锁所述加密的数据包,得出所述数 据包中的信息。
采用上述方案,数据包为加密的数据包,避免由于所述数据包被盗取,导致信息丢失, 保证数据安全性,防止数据包被盗取,使用雷管。
在本发明一个优选的实施方式中,所述验证平台包括一级平台和二级平台,所述解锁码 存储在所述一级平台中,所述数据包被存储与所述二级平台中,若在验证结果接收步骤中验 证通过,则从所述一级平台发送所述解锁码,由二级平台发送所述数据包。
采用上述方案,所述解锁码和所述数据包分别被存储与不同的平台中,任何一个平台的 数据丢失都不能使电子雷管爆炸,将所述解锁码和所述数据包分别保存,提高数据安全性。
本申请的第二方面提供了一种电子雷管起爆控制系统,包括:
信息录入模块,用于通过控制设备将爆破信息写入电子芯片中,并且将所述爆破信息上 传至验证平台,所述爆破信息包括延时时间信息、管壳码信息、UID码信息和起爆密码信息;
标签设置模块,用于为所述电子雷管设置电子标签,在所述电子标签中写入标签信息, 所述标签信息包括管壳码信息和/或UID码信息,所述标签信息还包括延时时间信息;
信息验证模块,用于读取所述电子标签,提取所述管壳码信息,将所述管壳码信息和/ 或UID码信息加入验证信息,将验证信息发送至验证平台进行验证;
验证结果接收模块,若验证通过,则接收由验证平台发送的数据包,所述数据包中包括 管壳码信息、UID码信息和起爆密码信息;
爆破执行模块,用于将所述起爆密码信息发送至电子芯片,对比发送至电子芯片的起爆 密码信息与记录在电子芯片的起爆密码信息是否一致,若是,则根据延时时间信息执行起爆 指令。
采用上述方案,将爆破信息写入电子芯片中,所述爆破信息包括延时时间信息,操作人 员在读取电子标签时,并不能读取到用于起爆的起爆密码信息,而是将验证信息发送至验证 平台进行验证,才能得到起爆密码信息,并且根据起爆密码信息进行爆破,保证爆破工作的 合法性和安全性,另一方面,不需要再进行起爆工作时设置延时时间,提高爆破工作工作效 率。
进一步地,所述电子雷管起爆控制系统还包括爆破数据记录模块,用于记录此次爆破工 作的爆破数据,将所述爆破数据上传至验证平台进行记录,所述爆破数据包括爆破地点数据。
优选地,所述数据包中包括准爆区域数据,所述爆破数据记录模块还包括步骤结果验证 模块,所述结果验证模块用于:
判断所述爆破地点数据对应的地点是否在准爆区域数据对应的区域中;
若是,正常记录此次爆破数据;
若否,记录此次爆破数据,并则标记此次爆破。
进一步地,所述UID码信息可以为与所述管壳码信息相同的编码,也可以为十进制的所 述管壳码信息对应的十六进制编码。
进一步地,所述信息验证模块中将所述管壳码信息按照转码规则转化为UID码信息,将 UID码信息加入验证信息,将所述管壳码信息按照转码规则转化为UID码信息步骤包括:依 据CRC校验规则,将所述管壳码信息转化为4位校验码,将所述4位校验码添加到原管壳码 信息后,生成UID码信息。
进一步地,所述验证结果接收模块还包括,若验证失败,则接收重新填写的验证信息, 将验证信息发送至验证平台进行验证。
优选地,所述验证结果接收模块还包括验证锁定模块,所述验证锁定模块用于:
接收验证次数阈值;
判断同一UID码信息的验证次数是否大于所述接收验证次数阈值;
若是,锁定该UID码信息,对该UID码信息的验证请求,不予通过;
若否,继续进行验证。
进一步地,所述验证结果接收模块中的数据包为加密的数据包,所述验证结果接收模块 用于接收由验证平台发送的解锁码,根据所述解锁码解锁所述加密的数据包,得出所述数据 包中的信息。
优选地,所述验证平台包括一级平台和二级平台,所述解锁码存储在所述一级平台中, 所述数据包被存储与所述二级平台中,若在验证结果接收步骤中验证通过,则从所述一级平 台发送所述解锁码,由二级平台发送所述数据包。
本申请的第三方面提供了一种电子雷管起爆控制装置,包括存储器、处理器及存储在存 储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述的固化延时 的电子雷管控制方法。
本申请的第四方面提供了一种存储介质,所述存储介质包括一个或多个程序,所述一个 或多个程序可以被处理器执行以完成上述的固化延时的电子雷管控制方法。
综上所述,本申请具有以下有益效果:
1、本申请的固化延时的电子雷管控制方法,将爆破信息写入电子芯片中,所述爆破信 息包括延时时间信息,操作人员在读取电子标签时,并不能读取到用于起爆的起爆密码信息, 而是将验证信息发送至验证平台进行验证,才能得到起爆密码信息,并且根据起爆密码信息 进行爆破,保证爆破工作的合法性和安全性,另一方面,不需要再进行起爆工作时设置延时 时间,提高爆破工作工作效率;
2、本申请的固化延时的电子雷管控制方法,将实际爆破的地点与准许爆破的地点进行 对比,若实际爆破的地点超出了准爆区域数据对应的区域,则此次爆破可能为危险爆破,可 能造成危险,对该爆破进行记录,保证爆破工作的安全性;
3、本申请的固化延时的电子雷管控制方法,将所述管壳码信息转化生成UID码信息, 由于在生产过程中所述管壳码信息通常被印在雷管外表面,使所述UID码信息通过转码规则 生成,避免所述UID码信息被泄露,提高所述UID码信息保密性;
4、本申请的固化延时的电子雷管控制方法,所述解锁码和所述数据包分别被存储与不 同的平台中,任何一个平台的数据丢失都不能使电子雷管爆炸,将所述解锁码和所述数据包 分别保存,提高数据安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术 描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一 些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些 附图获得其他的附图。
图1为本申请固化延时的电子雷管控制方法一种实施方式的流程图;
图2为本申请固化延时的电子雷管控制方法一种优选实施方式的流程图;
图3为对图2流程进一步优化的流程图;
图4为对图2步骤细化的流程图;
图5为对图4流程进一步优化的流程图;
图6为本申请电子雷管起爆控制系统一种实施方式的示意图;
图7为图6模块细化的示意图;
图8为本申请固化延时的电子雷管控制方法一种实施方式的实物连接示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时, 除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述 的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书 中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申 请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形 式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包 含一个或多个相关联的列出项目的任何或所有可能组合。
如图1所示,本申请的第一方面提供了一种固化延时的电子雷管控制方法,包括以下步 骤:
S100、信息录入,使用控制设备将爆破信息写入电子芯片中,并且将所述爆破信息上传 至验证平台,所述爆破信息包括延时时间信息、管壳码信息、UID码信息和起爆密码信息;
在具体实施过程中,所述控制设备可以为笔记本电脑、台式电脑、平板电脑或手机等; 所述验证平台为云端的平台,可以由服务器和计算机等设备组成,所述电子芯片为控制电子 雷管起爆的芯片。
在具体实施过程中,所述延时时间信息在电子芯片的生产过程中即固化于电子芯片中, 生产后延时时间信息不能改变。
如图8所示,在具体实施过程中,在控制电子雷管工作时,通常需要起爆设备与电子雷 管连接,并且起爆设备还与验证平台通信连接。
在具体实施过程中,所述起爆设备可以与多个电子雷管同时连接。
在具体实施过程中,所述延时时间信息为时间信息,所述延时时间信息可以为10ms、 20ms或者30ms等;所述管壳码信息、UID码信息和起爆密码信息均为编码信息可以由数字 和字母组成。
S200、标签设置,为所述电子雷管设置电子标签,在所述电子标签中写入标签信息,所 述标签信息包括管壳码信息和延时时间信息;
在具体实施过程中,所述电子标签可以设置在所述电子雷管外表面,所述电子标签可以 为二维码标签或者RFID标签等。
S300、信息验证,读取所述电子标签,提取所述管壳码信息,将所述管壳码信息和/或 UID码信息加入验证信息,将验证信息发送至验证平台进行验证;
在具体实施过程中,通过起爆设备读取电子标签,所述起爆设备将验证信息发送至验证 平台进行验证,所述验证信息还包括起爆人员信息,合格的起爆人员的所述起爆人员信息预 先记录在验证平台中,所述起爆人员信息可以为起爆人员的身份证号码。
在具体实施过程中,所述验证信息还包括项目编号,所述项目编号为此次爆破工作的项 目编号,合格的项目编号被预先记录在所述验证平台中。
在本发明一个优选的实施方式中,若合格的起爆人员的身份证号码被预先记录在验证平 台中,在验证时,需要在验证平台中进行检索,若在验证平台中检索到验证信息中的身份证 号码,即起爆人员信息的验证通过。
在具体实施过程中,所述起爆设备可以为手机或平板电脑等。
S400、验证结果接收,若S410、验证通过,则接收由验证平台发送的数据包,所述数据包中包括管壳码信息、UID码信息和起爆密码信息;
在具体实施过程中,若验证通过,所述起爆设备则会接收到由验证平台发送的数据包, 所述数据包可以为文件夹或者压缩文件等。
在具体实施过程中,所述起爆设备和验证平台的连接为通信连接,所述通信连接可以为 网络连接、蓝牙连接或有线连接等。
S500、爆破执行,将所述起爆密码信息发送至电子芯片,对比发送至电子芯片的起爆密 码信息与记录在电子芯片的起爆密码信息是否一致,若是,则根据延时时间信息执行起爆指 令。
在具体实施过程中,所述起爆设备将所述起爆密码信息发送至电子芯片,对比发送至电 子芯片的起爆密码信息与记录在电子芯片的起爆密码信息是否一致,若否,则电子芯片向所 述起爆设备发送起爆密码信息错误的消息。
采用上述方案,将爆破信息写入电子芯片中,所述爆破信息包括延时时间信息,操作人 员在读取电子标签时,并不能读取到用于起爆的起爆密码信息,而是将验证信息发送至验证 平台进行验证,才能得到起爆密码信息,并且根据起爆密码信息进行爆破,保证爆破工作的 合法性和安全性,另一方面,不需要再进行起爆工作时设置延时时间,提高爆破工作工作效 率。
采用上述方案,所述延时时间信息被写入电子芯片中,起爆时不需要重新设定。
如图2所示,在本发明一个优选的实施方式中,所述固化延时的电子雷管控制方法还包 括S600、爆破数据记录,记录此次爆破工作的爆破数据,将所述爆破数据上传至验证平台 进行记录,所述爆破数据包括爆破地点数据。
在具体实施过程中,所述爆破地点数据为所述电子雷管实际爆破时的地点,所述爆破地 点数据以经纬度定位的方式确定。
采用上述方案,将此次爆破工作的爆破数据进行记录,便于工作后进行查阅。
在具体实施过程中,所述爆破地点数据可以为由爆破现场工作人员记录。
如图3所示,在本发明一个优选的实施方式中,所述数据包中包括准爆区域数据,所述 S600、爆破数据记录还包括步骤S610、结果验证,所述S610、结果验证的步骤包括:
判断所述爆破地点数据对应的地点是否在准爆区域数据对应的区域中;
若是,正常记录此次爆破数据;
若否,记录此次爆破数据,并则标记此次爆破。
采用上述方案,将实际爆破的地点与准许爆破的地点进行对比,若实际爆破的地点超出 了准爆区域数据对应的区域,则此次爆破可能为危险爆破,可能造成危险,对该爆破进行记 录,保证爆破工作的安全性。
在具体实施过程中,若此次爆破在信息验证步骤中通过验证,则验证平台可以通过项目 编号找到该项目被预先规划准许爆破的范围,该范围即为准爆区域数据,该范围可以为政府 预先规划的范围,并记录在所述验证平台中。
在具体实施过程中,所述UID码信息可以为与所述管壳码信息相同的编码,也可以为十 进制的所述管壳码信息对应的十六进制编码。
在本发明一个优选的实施方式中,所述S300、信息验证步骤中,将所述管壳码信息按 照转码规则转化为UID码信息,将UID码信息加入验证信息,将所述管壳码信息按照转码规 则转化为UID码信息步骤包括:依据CRC校验规则,将所述管壳码信息转化为4位校验码,将所述4位校验码添加到原管壳码信息后,生成UID码信息。
采用上述方案,将所述管壳码信息转化生成UID码信息,由于在生产过程中所述管壳码 信息通常被印在雷管外表面,使所述UID码信息通过转码规则生成,避免所述UID码信息被 泄露,提高所述UID码信息保密性。
如图4所示,在本发明一个优选的实施方式中,所述S400、验证结果接收步骤中还包 括,若S420、验证失败,则接收重新填写的验证信息,将验证信息发送至验证平台进行验证。
采用上述方案,若验证失败,则可以重新填写验证信息,再次验证,避免由于工作人员 的失误,影响实际工作。
如图5所示,在本发明一个优选的实施方式中,所述S400、验证结果接收还包括步骤 S430、验证锁定,所述S430、验证锁定的步骤包括:
接收验证次数阈值;
判断同一UID码信息的验证次数是否大于所述接收验证次数阈值;
若是,锁定该UID码信息,对该UID码信息的验证请求,不予通过;
若否,继续进行验证。
采用上述方案,防止对于同一UID码信息的重复验证,节约网络资源,降低验证人员工 作量。
在具体实施过程中,所述验证次数阈值可以为3次、5次或10次等。
在具体实施过程中,所述同一UID码信息的验证次数即为同一UID码信息在验证平台的 验证次数。
在具体实施过程中,若UID码信息在验证平台中被锁定,则不再接受对于该UID码信息 的验证请求。
在本发明一个优选的实施方式中,所述S400、验证结果接收步骤中数据包为加密的数 据包,所述S400、验证结果接收的步骤还包括,接收由验证平台发送的解锁码,根据所述 解锁码解锁所述加密的数据包,得出所述数据包中的信息。
采用上述方案,数据包为加密的数据包,避免由于所述数据包被盗取,导致信息丢失, 保证数据安全性,防止数据包被不法分子盗取,使用雷管。
在本发明一个优选的实施方式中,所述解锁码为与管壳码信息、UID码信息和起爆密码 信息都不同的编码,所述解锁码可以为数字编码、字母编码或者数字与字母结合的编码。
在具体实施过程中,所述解锁码对应所述管壳码信息,被记录在验证平台中,若验证通 过,则根据所述管壳码信息在验证平台找到对应的所述解锁码,发送至起爆设备。
在本发明一个优选的实施方式中,所述验证平台包括一级平台和二级平台,所述解锁码 存储在所述一级平台中,所述数据包被存储与所述二级平台中,若在验证结果接收步骤中验 证通过,则从所述一级平台发送所述解锁码,由二级平台发送所述数据包。
采用上述方案,所述解锁码和所述数据包分别被存储与不同的平台中,任何一个平台的 数据丢失都不能使电子雷管爆炸,将所述解锁码和所述数据包分别保存,提高数据安全性。
在具体实施过程中,所述一级平台和二级平台分属在不同的服务器上。
在具体实施过程中,所述验证平台在信息验证步骤中的验证过程即为对比验证信息中的 各项数据是否在验证平台中被记录,若在验证平台中能够检索到,则通过验证。
如图6所示,本申请的第二方面提供了一种电子雷管起爆控制系统,包括:
信息录入模块100,用于通过控制设备将爆破信息写入电子芯片中,并且将所述爆破信 息上传至验证平台,所述爆破信息包括延时时间信息、管壳码信息、UID码信息和起爆密码 信息;
标签设置模块200,用于为所述电子雷管设置电子标签,在所述电子标签中写入标签信 息,所述标签信息包括管壳码信息和/或UID码信息,所述标签信息还包括延时时间信息;
信息验证模块300,用于读取所述电子标签,提取所述管壳码信息,将所述管壳码信息 和/或UID码信息加入验证信息,将验证信息发送至验证平台进行验证;
验证结果接收模块400,若验证通过410,则接收由验证平台发送的数据包,所述数据 包中包括管壳码信息、UID码信息和起爆密码信息;
爆破执行模块500,用于将所述起爆密码信息发送至电子芯片,对比发送至电子芯片的 起爆密码信息与记录在电子芯片的起爆密码信息是否一致,若是,则根据延时时间信息执行 起爆指令。
采用上述方案,将爆破信息写入电子芯片中,所述爆破信息包括延时时间信息,操作人 员在读取电子标签时,并不能读取到用于起爆的起爆密码信息,而是将验证信息发送至验证 平台进行验证,才能得到起爆密码信息,并且根据起爆密码信息进行爆破,保证爆破工作的 合法性和安全性,另一方面,不需要再进行起爆工作时设置延时时间,提高爆破工作工作效 率。
如图7所示,在本发明一个优选的实施方式中,所述电子雷管起爆控制系统还包括爆破 数据记录模块600,用于记录此次爆破工作的爆破数据,将所述爆破数据上传至验证平台进 行记录,所述爆破数据包括爆破地点数据。
如图7所示,在本发明一个优选的实施方式中,所述数据包中包括准爆区域数据,所述 爆破数据记录模块600还包括步骤结果验证模块610,所述结果验证模块用于:
判断所述爆破地点数据对应的地点是否在准爆区域数据对应的区域中;
若是,正常记录此次爆破数据;
若否,记录此次爆破数据,并则标记此次爆破。
在具体实施过程中,所述UID码信息可以为与所述管壳码信息相同的编码,也可以为十 进制的所述管壳码信息对应的十六进制编码。
在本发明一个优选的实施方式中,所述信息验证模块中,将所述管壳码信息按照转码规 则转化为UID码信息,将UID码信息加入验证信息,将所述管壳码信息按照转码规则转化为 UID码信息步骤包括:依据CRC校验规则,将所述管壳码信息转化为4位校验码,将所述4 位校验码添加到原管壳码信息后,生成UID码信息。
如图7所示,在本发明一个优选的实施方式中,所述验证结果接收模块400还包括,若 验证失败420,则接收重新填写的验证信息,将验证信息发送至验证平台进行验证。
如图7所示,在本发明一个优选的实施方式中,所述验证结果接收模块400还包括验证 锁定模块430,所述验证锁定模块430用于:
接收验证次数阈值;
判断同一UID码信息的验证次数是否大于所述接收验证次数阈值;
若是,锁定该UID码信息,对该UID码信息的验证请求,不予通过;
若否,继续进行验证。
在本发明一个优选的实施方式中,所述验证结果接收模块中的数据包为加密的数据包, 所述验证结果接收模块400用于接收由验证平台发送的解锁码,根据所述解锁码解锁所述加 密的数据包,得出所述数据包中的信息。
在本发明一个优选的实施方式中,所述验证平台包括一级平台和二级平台,所述解锁码 存储在所述一级平台中,所述数据包被存储与所述二级平台中,若在验证结果接收步骤中验 证通过,则从所述一级平台发送所述解锁码,由二级平台发送所述数据包。
本申请的第三方面提供了一种电子雷管起爆控制装置,包括存储器、处理器及存储在存 储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述的固化延时 的电子雷管控制方法。
本申请的第四方面提供了一种存储介质,所述存储介质包括一个或多个程序,所述一个 或多个程序可以被处理器执行以完成上述的固化延时的电子雷管控制方法。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算 法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件 还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每 个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范 围。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过 其它的方式实现。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通 过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部 件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元 上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个 单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
应当理解,本申请实施例中,从权、各个实施例、特征可以互相组合结合,都能实现解 决前述技术问题。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在 一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技 术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产 品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服 务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储 介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM, Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些 实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理 可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被 限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的 范围。

Claims (10)

1.一种固化延时的电子雷管控制方法,其特征在于,包括以下步骤:
信息录入,使用控制设备将爆破信息写入电子芯片中,并且将所述爆破信息上传至验证平台,所述爆破信息包括延时时间信息、管壳码信息、UID码信息和起爆密码信息;
标签设置,为所述电子雷管设置电子标签,在所述电子标签中写入标签信息,所述标签信息包括管壳码信息和/或UID码信息,所述标签信息还包括延时时间信息;
信息验证,读取所述电子标签,提取所述管壳码信息,将所述管壳码信息和/或UID码信息加入验证信息,将验证信息发送至验证平台进行验证;
验证结果接收,若验证通过,则接收由验证平台发送的数据包,所述数据包中包括管壳码信息、UID码信息和起爆密码信息;
爆破执行,将所述起爆密码信息发送至电子芯片,对比发送至电子芯片的起爆密码信息与记录在电子芯片的起爆密码信息是否一致,若是,则根据延时时间信息执行起爆指令。
2.根据权利要求1所述的固化延时的电子雷管控制方法,其特征在于:所述固化延时的电子雷管控制方法还包括爆破数据记录,记录此次爆破工作的爆破数据,将所述爆破数据上传至验证平台进行记录,所述爆破数据包括爆破地点数据。
3.根据权利要求2所述的固化延时的电子雷管控制方法,其特征在于:所述数据包中包括准爆区域数据,所述爆破数据记录还包括步骤结果验证,所述结果验证的步骤包括:
判断所述爆破地点数据对应的地点是否在准爆区域数据对应的区域中;
若是,正常记录此次爆破数据;
若否,记录此次爆破数据,并则标记此次爆破。
4.根据权利要求1或3所述的固化延时的电子雷管控制方法,其特征在于:所述信息验证步骤中还包括,将所述管壳码信息按照转码规则转化为UID码信息,将UID码信息加入验证信息,将所述管壳码信息按照转码规则转化为UID码信息步骤包括:依据CRC校验规则,将所述管壳码信息转化为4位校验码,将所述4位校验码添加到原管壳码信息后,生成UID码信息。
5.根据权利要求4所述的固化延时的电子雷管控制方法,其特征在于:所述验证结果接收步骤中还包括,若验证失败,则接收重新填写的验证信息,将验证信息发送至验证平台进行验证。
6.根据权利要求5所述的固化延时的电子雷管控制方法,其特征在于:所述验证结果接收还包括步骤验证锁定,所述验证锁定的步骤包括:
接收验证次数阈值;
判断同一UID码信息的验证次数是否大于所述接收验证次数阈值;
若是,锁定该UID码信息,对该UID码信息的验证请求,不予通过;
若否,继续进行验证。
7.根据权利要求1或6所述的固化延时的电子雷管控制方法,其特征在于:所述验证结果接收步骤中数据包为加密的数据包,所述验证结果接收的步骤还包括,接收由验证平台发送的解锁码,根据所述解锁码解锁所述加密的数据包,得出所述数据包中的信息。
8.根据权利要求7所述的固化延时的电子雷管控制方法,其特征在于:所述验证平台包括一级平台和二级平台,所述解锁码存储在所述一级平台中,所述数据包被存储与所述二级平台中,若在验证结果接收步骤中验证通过,则从所述一级平台发送所述解锁码,由二级平台发送所述数据包。
9.一种电子雷管起爆控制装置,其特征在于,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如权利要求1-8任一项所述的固化延时的电子雷管控制方法。
10.一种存储介质,其特征在于,所述存储介质包括一个或多个程序,所述一个或多个程序可以被处理器执行以完成如权利要求1-8任一项所述的固化延时的电子雷管控制方法。
CN202110245330.7A 2021-03-05 2021-03-05 一种固化延时的电子雷管控制方法、装置及存储介质 Active CN113218260B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110245330.7A CN113218260B (zh) 2021-03-05 2021-03-05 一种固化延时的电子雷管控制方法、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110245330.7A CN113218260B (zh) 2021-03-05 2021-03-05 一种固化延时的电子雷管控制方法、装置及存储介质

Publications (2)

Publication Number Publication Date
CN113218260A true CN113218260A (zh) 2021-08-06
CN113218260B CN113218260B (zh) 2024-01-19

Family

ID=77084798

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110245330.7A Active CN113218260B (zh) 2021-03-05 2021-03-05 一种固化延时的电子雷管控制方法、装置及存储介质

Country Status (1)

Country Link
CN (1) CN113218260B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114646242A (zh) * 2022-03-28 2022-06-21 上海芯飏科技有限公司 用于电子雷管芯片的高可靠存储系统、方法、介质及设备

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1857770A2 (en) * 2005-02-16 2007-11-21 Orica Explosives Technology Pty Ltd Blasting methods and apparatus with reduced risk of inadvertent or illicit use
CN101114161A (zh) * 2007-08-28 2008-01-30 朱俊英 安全型智能电子雷管控制系统及控制方法
WO2011095730A1 (fr) * 2010-02-02 2011-08-11 Davey Bickford Systeme de programmation et de mise a feu de detonateurs electroniques, procede associe
CN102564248A (zh) * 2010-12-31 2012-07-11 贵州久联民爆器材发展股份有限公司 电子雷管的加密方法
CN103115537A (zh) * 2013-03-08 2013-05-22 葛洲坝易普力股份有限公司 可识别炮孔位置的数码电子雷管起爆系统及其控制方法
CN103793663A (zh) * 2013-12-26 2014-05-14 北京奇虎科技有限公司 文件夹加锁与解锁方法及文件夹加锁与解锁装置
CN105592159A (zh) * 2015-12-31 2016-05-18 贵州久联民爆器材发展股份有限公司 利用gprs网络实现电子雷管联网管控的方法
CN109579647A (zh) * 2018-11-21 2019-04-05 毛龙飞 基于云管控的数码雷管起爆监管方法
CN111121570A (zh) * 2020-01-02 2020-05-08 广西中爆电子科技有限公司 一种电子雷管起爆方法和装置及起爆器
CN111811349A (zh) * 2020-06-11 2020-10-23 江汉大学 一种数码电子雷管管理方法、存储介质及系统
CN111881434A (zh) * 2020-08-03 2020-11-03 施兴明 一种电商平台账户的身份认证方法

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1857770A2 (en) * 2005-02-16 2007-11-21 Orica Explosives Technology Pty Ltd Blasting methods and apparatus with reduced risk of inadvertent or illicit use
CN101114161A (zh) * 2007-08-28 2008-01-30 朱俊英 安全型智能电子雷管控制系统及控制方法
WO2011095730A1 (fr) * 2010-02-02 2011-08-11 Davey Bickford Systeme de programmation et de mise a feu de detonateurs electroniques, procede associe
CN102564248A (zh) * 2010-12-31 2012-07-11 贵州久联民爆器材发展股份有限公司 电子雷管的加密方法
CN103115537A (zh) * 2013-03-08 2013-05-22 葛洲坝易普力股份有限公司 可识别炮孔位置的数码电子雷管起爆系统及其控制方法
CN103793663A (zh) * 2013-12-26 2014-05-14 北京奇虎科技有限公司 文件夹加锁与解锁方法及文件夹加锁与解锁装置
CN105592159A (zh) * 2015-12-31 2016-05-18 贵州久联民爆器材发展股份有限公司 利用gprs网络实现电子雷管联网管控的方法
CN109579647A (zh) * 2018-11-21 2019-04-05 毛龙飞 基于云管控的数码雷管起爆监管方法
CN111121570A (zh) * 2020-01-02 2020-05-08 广西中爆电子科技有限公司 一种电子雷管起爆方法和装置及起爆器
CN111811349A (zh) * 2020-06-11 2020-10-23 江汉大学 一种数码电子雷管管理方法、存储介质及系统
CN111881434A (zh) * 2020-08-03 2020-11-03 施兴明 一种电商平台账户的身份认证方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
陈庆凯等, 东北大学出版社 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114646242A (zh) * 2022-03-28 2022-06-21 上海芯飏科技有限公司 用于电子雷管芯片的高可靠存储系统、方法、介质及设备

Also Published As

Publication number Publication date
CN113218260B (zh) 2024-01-19

Similar Documents

Publication Publication Date Title
CN113028917A (zh) 一种时间可调的电子雷管控制方法、装置及存储介质
EP1782019B1 (en) Blasting system and method of controlling a blasting operation
CN100454246C (zh) 使用状态证实的受保护操作系统引导的系统和方法
EP1848959B1 (en) Blasting methods and apparatus with reduced risk of inadvertent or illicit use
EP3806384B1 (en) Vehicle unlocking authentication method and apparatus
CN103339975A (zh) 用于在安全服务器上输出包括在包括在终端中的uicc上的数据的方法
CN110390191A (zh) 用于安全生物识别验证的方法和系统
CN114646243A (zh) 一种提高安全性的数码雷管起爆控制方法及系统
CN107273150B (zh) 预加载固件下载写入方法及装置
CN107426235A (zh) 基于设备指纹的权限认证方法、装置及系统
CN110243240A (zh) 一种受北斗和uid码约束位置与时间的电子雷管起爆器
CN113218260B (zh) 一种固化延时的电子雷管控制方法、装置及存储介质
EP1857770A2 (en) Blasting methods and apparatus with reduced risk of inadvertent or illicit use
US20220027487A1 (en) System and method for securing and managing data in storage device by using secure terminal
KR102365254B1 (ko) 보안단말기를 이용한 저장장치의 데이터 보안 관리 시스템 및 방법
CN105681282A (zh) 一种业务数值转移方法及装置
CN108711053B (zh) 操作控制系统以及操作控制方法
CN111711521A (zh) 一种区块链账号私钥重置方法及系统
CN109767221B (zh) 一种面向区块链安全的移动跨平台签名方法
KR102264067B1 (ko) 복합 인증을 통해 문열림이 가능한 전자 보관함 장치 및 그 동작 방법
CN101442739B (zh) 一种保护at指令的方法
CN111765823A (zh) 一种远程起爆方法及系统
US20210083871A1 (en) Method and device for implementation of safe transactions in blockchain infrastructure
CN116089988B (zh) 一种服务器数据托管管理方法、装置、设备及存储介质
CN111130006B (zh) 密钥式输电线路现场作业方法与系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant