EA031120B1 - Выборочное управление группами детонаторов - Google Patents
Выборочное управление группами детонаторов Download PDFInfo
- Publication number
- EA031120B1 EA031120B1 EA201690365A EA201690365A EA031120B1 EA 031120 B1 EA031120 B1 EA 031120B1 EA 201690365 A EA201690365 A EA 201690365A EA 201690365 A EA201690365 A EA 201690365A EA 031120 B1 EA031120 B1 EA 031120B1
- Authority
- EA
- Eurasian Patent Office
- Prior art keywords
- detonator
- message
- node
- nodes
- group
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- F—MECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
- F42—AMMUNITION; BLASTING
- F42D—BLASTING
- F42D1/00—Blasting methods or apparatus, e.g. loading or tamping
- F42D1/04—Arrangements for ignition
- F42D1/045—Arrangements for electric ignition
- F42D1/05—Electric circuits for blasting
- F42D1/055—Electric circuits for blasting specially adapted for firing multiple charges with a time delay
-
- F—MECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
- F42—AMMUNITION; BLASTING
- F42D—BLASTING
- F42D1/00—Blasting methods or apparatus, e.g. loading or tamping
- F42D1/04—Arrangements for ignition
- F42D1/045—Arrangements for electric ignition
- F42D1/05—Electric circuits for blasting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Lock And Its Accessories (AREA)
- Air Bags (AREA)
Abstract
Способ связи с детонаторным узлом, в соответствии с которым в детонаторном узле хранят шифровальный ключ, связанный с детонаторным узлом, и с помощью шифровального ключа в месте управления шифруют сообщение, предназначенное для детонаторного узла, после чего зашифрованное сообщение передают в каждый из множества детонаторных узлов, и каждое полученное сообщение дешифруют и подвергают проверке достоверности.
Description
Изобретение относится к выборочному управлению детонатором или группой детонаторов во взрывной системе, содержащей множество детонаторов.
В одной взрывной системе используются так называемые смарт-ключи, содержащие встроенный идентификатор группы, являющийся уникальным для отдельно взятого сопоставленного набора ключей. Идентификатор группы ключей сопровождает сообщения по взрывным работам в системе и, перед тем как будет дано разрешение на взрыв, подвергается проверке на достоверность для подтверждения наличия у ключей, используемых в системе, соответствующих идентификаторов. Кроме того, система позволяет осуществлять выбор поднабора взрывных машинок, которые должны быть задействованы для взрыва. Это делают посредством команд, направляемых в каждую взрывную машинку для обеспечения возможности участия этой машинки в последующих действиях по выполнению взрывных работ.
В US 8385042 раскрыт способ связи с подгруппой беспроводных детонаторов, который предусматривает отправку в беспроводные детонаторы идентификатора группы в сообщении. Каждый детонатор должен затем выполнить верификацию, соответствует ли передаваемый идентификатор группы идентификатору, хранящемуся в детонаторе. В US 2011/0174181 описан аналогичный способ, в котором для инициирования детонатора код идентификатора передатчика должен соответствовать коду приемника.
В US 7848078 раскрыт способ связи с детонаторами, в котором сигнал последовательного опроса предусматривает кодирование для обеспечения активации сигнала только конкретным детонаторным узлом или конкретной группой детонаторных узлов. Это делают с помощью разных частот сигнала.
В WO 2012/061850 описан метод, в котором команду активации при необходимости выбирают определенным образом или создают случайным образом. Этот подход предусматривает группирование детонаторов путем выбора разных команд активации для разных групп детонаторов. При этом прочие передаваемые команды не идентифицируются как принадлежащие к конкретной группе.
В US 2012/353203 представлена система, в которой структура данных безопасности, передаваемая во взрывную машинку, содержит идентификатор системы и идентификатор устройства. Этот метод можно использовать для обеспечения выборочного управления группами детонаторов.
В беспроводной детонаторной системе, основанной на использовании беспроводных детонаторных узлов, связь зачастую осуществляют посредством сигналов, передаваемых с помощью модуляции магнитного поля. Для обеспечения эффективного распространения сигнала в земле используют низкие рабочие частоты. Следовательно, скорости передачи данных тоже невелики. Приемная цепь детонаторного узла может быть настроена на конкретную частоту посредством высокодобротного приемника, но в этом методе использование отдельных частот для осуществления управления по группам практически нецелесообразно. Если сообщению сопутствует дополнительный идентификатор группы, то связь будет медленнее, чем хотелось бы.
Задача изобретения состоит в создании способа управления выбранным детонаторным узлом или выбранной группой детонаторных узлов, который не требует передачи идентификатора группы с каждой командой, связанной с определенной группой, и который не требует использования отдельных частот. Это позволяет снизить ограничения, накладываемые на связь.
Сущность изобретения
Изобретением предложен способ связи по меньшей мере с одним детонаторным узлом, выбираемым из множества детонаторных узлов, включающий следующие этапы:
1) обеспечение множества шифровальных ключей, каждый из которых однозначно связан с выбранным детонаторным узлом или выбранной группой детонаторных узлов в указанном множестве детонаторных узлов;
2) хранение каждого шифровального ключа в выбранном детонаторном узле или в выбранной группе детонаторных узлов, с которым или с которой этот шифровальный ключ однозначно связан;
3) хранение по меньшей мере одного из указанных шифровальных ключей в месте управления;
4) шифрование сообщения, предназначенного только для выбранного детонаторного узла или для выбранной группы детонаторных узлов, в указанном месте управления с помощью соответствующего шифровального ключа, однозначно связанного с выбранным детонаторным узлом или выбранной группой детонаторных узлов;
5) передача зашифрованного сообщения в указанное множество детонаторных узлов;
6) прием указанного зашифрованного сообщения на каждом детонаторном узле;
7) выполнение на каждом детонаторном узле процесса дешифрации в отношении полученного сообщения с помощью шифровального ключа, однозначно связанного с детонаторным узлом, для получения дешифрованного сообщения;
8) проверка достоверности дешифрованного сообщения и
9) дополнительную обработку дешифрованного сообщения в случае успешного исхода процесса проверки достоверности.
Предпочтительно сообщение, зашифрованное в месте управления, содержит код подтверждения, прилагаемый к сообщению. Сообщение и предпочтительно код подтверждения затем шифруют с помощью шифровального ключа на этапе 4).
- 1 031120
На каждом детонаторном узле, в отношении которого выполняют процесс дешифрации, по дешифрованному сообщению вычисляют код подтверждения и сравнивают результат с кодом подтверждения, приложенным к сообщению. Если коды подтверждения соответствуют друг другу, производят дополнительную обработку сообщения.
Шифрование сообщений и передачу зашифрованных сообщений от места управления могут повторять для устранения ошибок, возникающих вследствие поврежденных сообщений или поступивших из других источников, насколько это возможно.
Передачу зашифрованного сообщения могут производить с помощью беспроводных методов. В одном варианте осуществления изобретения на передачу данных воздействуют посредством модуляции магнитного сигнала.
Для активации любой группы детонаторных узлов требуется только наличие в месте управления шифровального ключа для этой конкретной группы. Если планируется активация дополнительной группы детонаторных узлов, шифровальный ключ для этой группы при необходимости будет загружен в месте управления, например с программирующего устройства. Тем не менее, есть возможность хранить множество шифровальных ключей в месте управления. В некотором отношении это удобно тем, что позволяет последовательно активировать множество групп детонаторных узлов без прерывания процесса активации с целью загрузки дополнительного шифровального ключа для каждой конкретной группы детонаторных узлов, планируемых к активации.
Краткое описание чертежей
Изобретение далее описано с помощью примера со ссылками на прилагаемые чертежи.
На фиг. 1 схематически проиллюстрирована взрывная система, в которой реализован способ в соответствии с изобретением;
на фиг. 2 проиллюстрировано некоторое количество этапов, выполняемых при реализации способа в соответствии с изобретением.
Осуществление изобретения
На фиг. 1 прилагаемых чертежей проиллюстрирована взрывная система 10, содержащая блок 12 управления - как правило, взрывную машинку, расположенную в месте, с которым есть связь. Взрывная машинка напрямую или с помощью беспроводных методов соединена с контуром 20, окружающим множество шпуров 22, выполненных в земле на месте взрывных работ. В каждом шпуре расположен беспроводной детонаторный узел 24. Связь в системе является односторонней, т.е. данные передаются только от взрывной машинки в детонаторные узлы, и на нее воздействуют посредством модуляции магнитного поля, образованного путем возбуждения контура 20. Этот аспект приведен только в качестве вводной информации.
В соответствии со способом, предложенным изобретением, связь между взрывной машинкой и детонаторными узлами осуществляют через беспроводной интерфейс посредством зашифрованных сигналов. Шифровальный ключ устанавливают отдельно для каждого детонаторного узла до выборочной групповой связи с детонаторными узлами. Каждый ключ устанавливают любым соответствующим образом. Например, для программирования шифровального ключа в детонаторном узле до размещения узла в соответствующем шпуре может быть использовано портативное устройство. Это удобный и надежный способ связи зашифрованных ключей с детонаторными узлами. В соответствии с другим вариантом для передачи уникального ключа, связанного с детонаторным узлом, в этот узел могут быть использованы беспроводные или прочие методы связи.
Такой же уникальный шифровальный ключ загружают в каждый детонаторный узел и хранят в каждом детонаторном узле, в отношении которого требуется принадлежность к определенной группе детонаторных узлов.
Разные группы детонаторных узлов связаны с разными соответствующими уникальными ключами, которые отличаются от ключей, используемых для других групп детонаторных узлов. Ключ, связанный с конкретной группой детонаторных узлов, которые планируют активировать, хранится во взрывной машинке и используется взрывной машинкой. Если к последовательной активации планируется множество групп детонаторных узлов, тогда соответствующие шифровальные ключи для этих групп с целью использования взрывной машинкой, предпочтительно, сохраняют одновременно.
Для связи с выбранной группой детонаторных узлов с целью шифрации сообщения используют шифровальный ключ, хранящийся в месте управления, которое может быть стационарным или передвижным, и однозначно связанный с детонаторными узлами в этой группе. Зашифрованное сообщение затем передают во все детонаторные узлы. Зашифрованное сообщение получают на каждом детонаторном узле и для реализации процесса дешифрации используют соответствующий шифровальный ключ, предварительно сохраненный в этом детонаторном узле. Этот процесс может быть успешно выполнен, если на детонаторном узле будет доступен правильный ключ для дешифрации зашифрованного сообщения.
На фиг. 2 проиллюстрированы различные этапы, выполняемые при реализации способа в соответствии с изобретением.
В блоке 30 запоминающего устройства, связанном со взрывной машинкой 12, хранится множество
- 2 031120 шифровальных ключей K1 ... KN. Каждый шифровальный ключ является уникальным и отличается от других ключей. Каждый шифровальный ключ связан с отдельным детонаторным узлом 24 или отдельной группой детонаторных узлов во взрывной системе. Как было отмечено, во время установки взрывной системы шифровальный ключ загружают в каждый детонаторный узел любым подходящим способом. Следовательно, каждый ключ K1 ... KN связан только с одним детонаторным узлом или связывает конкретный набор детонаторных узлов между собой в определенную группу.
Предположим, что сообщение 32 необходимо направить только в те детонаторные узлы в группе, которые связаны с ключом K1. В месте управления к сообщению прилагают код 34 подтверждения. Код подтверждения, который может представлять собой циклический избыточный код (CRC), контрольную сумму, подпись или хэш-код, в соответствии с требованием должен обеспечить средства для контроля целостности сообщения, когда его передают, и для проверки достоверности процесса дешифрации, т.е. того, что дешифрация выполнена с помощью правильного соответствующего ключа. Итоговое сочетание 36 сообщения и кода подтверждения на этапе 40 зашифруют с помощью ключа K1. В результате получают зашифрованное сообщение 42.
Далее, зашифрованное сообщение 42 передают в детонаторные узлы системы. В этом применении сообщение 42 передают посредством модуляции магнитного поля, созданного контуром 20 (этап 44).
Каждый детонаторный узел 24 может получать каждое модулированное и передаваемое сообщение (этап 46). Далее, производят попытку осуществления процесса 48 дешифрации с помощью ключа 50, связанного с детонаторным узлом. В этом примере каждый детонаторный узел в целевой группе характеризуется наличием хранящегося ключа K1. Остальные детонаторные узлы характеризуются наличием других ключей. Соответствующий хранящийся ключ 50 в процессе 48 дешифрации используют на каждом детонаторе. После этого на основе содержимого дешифрованного сообщения повторно вычисляют (52) код подтверждения и на этапе 54 сравнивают его с кодом 34 подтверждения, использованным в точке управления и приложенном к полученному сообщению. Если результат сравнения неудовлетворителен, с детонаторным узлом в отношении переданного сообщения никаких дальнейших действий не предпринимают (этап 56). Если проверка достоверности прошла успешно, на сообщение воздействуют путем дополнительной обработки (этап 60) так, чтобы на детонаторном узле могла быть выполнена команда, содержащаяся в сообщении.
Вследствие различных факторов могут происходить ошибки при передаче, которые негативно влияют на целостность передаваемого сочетания кода подтверждения и сообщения. По этой причине вышеупомянутый процесс повторяют с целью снижения вероятности появления ошибок при реализации взрывной системы. Это важный аспект при условии, что настоящее изобретение обычно находит применение в системе, в которой детонаторные узлы не могут передавать ответные сигналы в блок управления.
Изобретение, таким образом, зиждется на использовании уникальных шифровальных ключей, каждый из которых связан с определенной группой детонаторных узлов. При необходимости осуществляют выборочное использование шифровальных ключей для шифрации сообщений в месте управления и отправку зашифрованных сообщений во все детонаторные узлы. Соответственно, идентификатор группы не требуется передавать с каждой командой, связанной с определенной группой, для обеспечения ответа целевой группы на команду.
Использование отдельного кода подтверждения не является строго обязательным. В обычных системах коды целостности сообщения уже сопровождают сообщения для контроля целостности сообщения, и эти коды можно использовать в отношении процесса проверки достоверности, описанного в настоящем документе. Таким образом, к сообщению не добавляют никакие дополнительные данные, и передача сообщений не сопровождается какими-либо дополнительными ограничения.
В ситуации, в которой количество возможных передаваемых сообщений N образует небольшой поднабор количества возможных шифровок сообщений M, может быть осуществлена модификация вышеупомянутого процесса. Если количество N существенно меньше количества M, тогда с высокой степенью вероятности в результате дешифрации с неправильным ключом очевидно не будет получено подтвержденное сообщение N. В этой ситуации никакой код подтверждения сообщения не потребуется. Вместо этого для проверки достоверности сообщения и ключа с высокой степенью надежности достаточно заключения, что дешифрованное сообщение является частью набора N.
Claims (9)
- ФОРМУЛА ИЗОБРЕТЕНИЯ1. Способ связи взрывной машинки через беспроводной интерфейс по меньшей мере с одним детонаторным узлом, выбираемым из множества детонаторных узлов, включающий следующие этапы:1) создание множества шифровальных ключей, каждый из которых однозначно соответствует определенному детонаторному узлу или определенной группе детонаторных узлов из указанного множества детонаторных узлов;
- 2) запись каждого шифровального ключа в определенный детонаторный узел или в определенную группу детонаторных узлов, которым указанный шифровальный ключ однозначно соответствует;
- 3) запись по меньшей мере одного из указанных шифровальных ключей в блоке запоминающего- 3 031120 устройства взрывной машинки;
- 4) шифрование сообщения, предназначенного только для определенного детонаторного узла или для определенной группы детонаторных узлов, в указанной взрывной машинке с помощью соответствующего шифровального ключа, однозначно соответствующего определенному детонаторному узлу или определенной группе детонаторных узлов;
- 5) передача зашифрованного сообщения указанному множеству детонаторных узлов для определенного детонаторного узла или для определенной группы детонаторных узлов;
- 6) прием указанного зашифрованного сообщения в каждом детонаторном узле или группе детонаторных узлов;
- 7) выполнение в каждом детонаторном узле или группе детонаторных узлов процесса дешифрации полученного сообщения с помощью шифровального ключа, однозначно соответствующего детонаторному узлу или группе детонаторных узлов, для получения дешифрованного сообщения;
- 8) проверка достоверности дешифрованного сообщения и
- 9) последующая обработка дешифрованного сообщения в случае успешного исхода процесса проверки достоверности.2. Способ по п.1, в котором для подтверждения достоверности дешифрованного сообщения на этапе 8) к сообщению во время этапа 4) прилагают код подтверждения.3. Способ по п.2, в котором сочетание сообщения и кода подтверждения шифруют с помощью шифровального ключа на этапе 4).4. Способ по п.2 или 3, в котором в каждом детонаторном узле или группе детонаторных узлов, в которых выполняют процесс дешифрации, по дешифрованному сообщению вычисляют код подтверждения и сравнивают результат с кодом подтверждения, содержащимся в сообщении, и если коды подтверждения соответствуют друг другу, производят дополнительную обработку сообщения.5. Способ по любому из пп.1-4, в котором этапы 4)-8), по меньшей мере, повторяют для устранения ошибок, возникающих вследствие поврежденных сообщений или поступивших из других источников.6. Способ по любому из пп.1-5, в котором на этапе 5) передачу данных осуществляют посредством модуляции электромагнитного сигнала.7. Способ по любому из пп.1-6, в котором на этапе 1) для программирования соответствующего шифровального ключа, связанного с рассматриваемым детонаторным узлом, в детонаторном узле до размещения указанного узла в соответствующем шпуре используют портативное компьютерное устройство.Фиг. 1- 4 031120Фиг. 2
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ZA201306625 | 2013-09-04 | ||
PCT/ZA2014/000040 WO2015039147A2 (en) | 2013-09-04 | 2014-08-26 | Selective control of groups of detonators |
Publications (2)
Publication Number | Publication Date |
---|---|
EA201690365A1 EA201690365A1 (ru) | 2016-08-31 |
EA031120B1 true EA031120B1 (ru) | 2018-11-30 |
Family
ID=52666546
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EA201690365A EA031120B1 (ru) | 2013-09-04 | 2014-08-26 | Выборочное управление группами детонаторов |
Country Status (12)
Country | Link |
---|---|
US (1) | US9967095B2 (ru) |
EP (1) | EP3042148B1 (ru) |
AP (1) | AP2016009075A0 (ru) |
AU (1) | AU2014318379B2 (ru) |
BR (1) | BR112016004833B1 (ru) |
CA (1) | CA2923046C (ru) |
CL (1) | CL2016000501A1 (ru) |
EA (1) | EA031120B1 (ru) |
ES (1) | ES2669994T3 (ru) |
MX (1) | MX357584B (ru) |
WO (1) | WO2015039147A2 (ru) |
ZA (1) | ZA201601420B (ru) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9759538B2 (en) * | 2016-02-12 | 2017-09-12 | Utec Corporation, Llc | Auto logging of electronic detonators |
KR102444102B1 (ko) * | 2019-12-10 | 2022-09-15 | 주식회사 한화 | 뇌관의 등록 및 배치를 관리하는 장치 및 그 방법 |
US11874098B2 (en) | 2020-04-29 | 2024-01-16 | Detnet South Africa (Pty) Ltd | Wireless detonator assembly |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6618237B2 (en) * | 2001-06-06 | 2003-09-09 | Senex Explosives, Inc. | System for the initiation of rounds of individually delayed detonators |
US20060027121A1 (en) * | 2004-07-21 | 2006-02-09 | Detnet International Limited | Blasting system and method of controlling a blasting operation |
US7848078B2 (en) * | 2007-02-16 | 2010-12-07 | Orica Explosives Technology Pty Ltd | Method of communication at a blast site, and corresponding blasting apparatus |
US20110174181A1 (en) * | 2007-11-09 | 2011-07-21 | Plummer Brady A | Remote Explosion Detonation System |
WO2012149584A1 (en) * | 2011-04-26 | 2012-11-01 | Detnet South Africa (Pty) Ltd | Detonator control device |
US8385042B2 (en) * | 2009-01-28 | 2013-02-26 | Orica Explosives Technology Pty Ltd. | Selective control of wireless initiation devices at a blast site |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004020934A1 (en) * | 2002-08-30 | 2004-03-11 | Orica Explosives Technology Pty Ltd. | Access control for electronic blasting machines |
-
2014
- 2014-08-26 AP AP2016009075A patent/AP2016009075A0/xx unknown
- 2014-08-26 ES ES14843538.1T patent/ES2669994T3/es active Active
- 2014-08-26 MX MX2016002750A patent/MX357584B/es active IP Right Grant
- 2014-08-26 BR BR112016004833-4A patent/BR112016004833B1/pt active IP Right Grant
- 2014-08-26 CA CA2923046A patent/CA2923046C/en active Active
- 2014-08-26 EP EP14843538.1A patent/EP3042148B1/en active Active
- 2014-08-26 AU AU2014318379A patent/AU2014318379B2/en active Active
- 2014-08-26 EA EA201690365A patent/EA031120B1/ru not_active IP Right Cessation
- 2014-08-26 WO PCT/ZA2014/000040 patent/WO2015039147A2/en active Application Filing
- 2014-08-26 US US14/916,876 patent/US9967095B2/en active Active
-
2016
- 2016-03-01 ZA ZA2016/01420A patent/ZA201601420B/en unknown
- 2016-03-04 CL CL2016000501A patent/CL2016000501A1/es unknown
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6618237B2 (en) * | 2001-06-06 | 2003-09-09 | Senex Explosives, Inc. | System for the initiation of rounds of individually delayed detonators |
US20060027121A1 (en) * | 2004-07-21 | 2006-02-09 | Detnet International Limited | Blasting system and method of controlling a blasting operation |
US7848078B2 (en) * | 2007-02-16 | 2010-12-07 | Orica Explosives Technology Pty Ltd | Method of communication at a blast site, and corresponding blasting apparatus |
US20110174181A1 (en) * | 2007-11-09 | 2011-07-21 | Plummer Brady A | Remote Explosion Detonation System |
US8385042B2 (en) * | 2009-01-28 | 2013-02-26 | Orica Explosives Technology Pty Ltd. | Selective control of wireless initiation devices at a blast site |
WO2012149584A1 (en) * | 2011-04-26 | 2012-11-01 | Detnet South Africa (Pty) Ltd | Detonator control device |
Also Published As
Publication number | Publication date |
---|---|
MX2016002750A (es) | 2016-10-31 |
AU2014318379A1 (en) | 2016-03-24 |
EA201690365A1 (ru) | 2016-08-31 |
ES2669994T3 (es) | 2018-05-29 |
AU2014318379B2 (en) | 2018-02-22 |
US9967095B2 (en) | 2018-05-08 |
BR112016004833A2 (ru) | 2017-08-01 |
ZA201601420B (en) | 2017-05-31 |
WO2015039147A2 (en) | 2015-03-19 |
AP2016009075A0 (en) | 2016-03-31 |
CA2923046C (en) | 2020-07-28 |
CA2923046A1 (en) | 2015-03-19 |
MX357584B (es) | 2018-07-16 |
EP3042148B1 (en) | 2018-04-04 |
BR112016004833B1 (pt) | 2022-01-25 |
US20160218863A1 (en) | 2016-07-28 |
WO2015039147A3 (en) | 2016-02-18 |
EP3042148A2 (en) | 2016-07-13 |
CL2016000501A1 (es) | 2017-02-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8433069B2 (en) | Software defined radio device, and method for renewing software, and software defined radio system | |
US10013365B2 (en) | Method for programming a control unit of a motor vehicle | |
JP6214259B2 (ja) | セキュアエレメントのためのオペレーティングシステムのアップデート | |
CN108200044B (zh) | 车载程序文件加密方法和系统 | |
US20140037092A1 (en) | Method and system of reconstructing a secret code in a vehicle for performing secure operations | |
CN110621014B (zh) | 一种车载设备及其程序升级方法、服务器 | |
CN102981881A (zh) | 一种防止移动终端升级到非法固件版本的方法及系统 | |
CN101325485A (zh) | 处理电子设备中信息的方法、系统、电子设备和处理块 | |
US10873460B2 (en) | UAV authentication method and system | |
CN106953725B (zh) | 用于非对称的密钥导出的方法和系统 | |
CN102177678A (zh) | 可信和机密的远程tpm初始化 | |
CN114189863B (zh) | 智能门锁的绑定方法和装置、存储介质及电子装置 | |
EA031120B1 (ru) | Выборочное управление группами детонаторов | |
CN109660349A (zh) | 用于配置应答器的方法、应答器和基站 | |
CN115129332A (zh) | 固件烧录方法、计算机设备及可读存储介质 | |
CN102831357B (zh) | 二次开发嵌入式应用程序的加密和认证保护的方法及系统 | |
CN117560665A (zh) | 蓝牙连接的认证方法、装置、存储介质和蓝牙连接系统 | |
US20200329371A1 (en) | Apparatus and method for securely updating binary data in vehicle | |
CN111344996B (zh) | 密钥生成方法、获取方法、私钥更新方法、芯片和服务器 | |
KR20200056192A (ko) | 데이터 통신 시스템과 데이터 통신 방법, 서버, 차량 | |
JP2016152438A (ja) | ソフトウェア更新装置、携帯端末及びソフトウェア更新システム | |
CN112350900B (zh) | 一种基于蓝牙和微信小程序的安全开关控制方法 | |
CN116710914A (zh) | 边缘设备的密钥撤销 | |
KR102144179B1 (ko) | 차량 내부에서의 통신 방법 | |
KR102671529B1 (ko) | 차량 인증 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s) |
Designated state(s): AM AZ KZ KG TJ TM |
|
MM4A | Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s) |
Designated state(s): BY RU |