EA031120B1 - Выборочное управление группами детонаторов - Google Patents

Выборочное управление группами детонаторов Download PDF

Info

Publication number
EA031120B1
EA031120B1 EA201690365A EA201690365A EA031120B1 EA 031120 B1 EA031120 B1 EA 031120B1 EA 201690365 A EA201690365 A EA 201690365A EA 201690365 A EA201690365 A EA 201690365A EA 031120 B1 EA031120 B1 EA 031120B1
Authority
EA
Eurasian Patent Office
Prior art keywords
detonator
message
node
nodes
group
Prior art date
Application number
EA201690365A
Other languages
English (en)
Other versions
EA201690365A1 (ru
Inventor
Крейг Чарльз Шлентер
Джонатан Гаунден
Original Assignee
Детнет Саус Африка (Пти) Лтд
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Детнет Саус Африка (Пти) Лтд filed Critical Детнет Саус Африка (Пти) Лтд
Publication of EA201690365A1 publication Critical patent/EA201690365A1/ru
Publication of EA031120B1 publication Critical patent/EA031120B1/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F42AMMUNITION; BLASTING
    • F42DBLASTING
    • F42D1/00Blasting methods or apparatus, e.g. loading or tamping
    • F42D1/04Arrangements for ignition
    • F42D1/045Arrangements for electric ignition
    • F42D1/05Electric circuits for blasting
    • F42D1/055Electric circuits for blasting specially adapted for firing multiple charges with a time delay
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F42AMMUNITION; BLASTING
    • F42DBLASTING
    • F42D1/00Blasting methods or apparatus, e.g. loading or tamping
    • F42D1/04Arrangements for ignition
    • F42D1/045Arrangements for electric ignition
    • F42D1/05Electric circuits for blasting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Air Bags (AREA)

Abstract

Способ связи с детонаторным узлом, в соответствии с которым в детонаторном узле хранят шифровальный ключ, связанный с детонаторным узлом, и с помощью шифровального ключа в месте управления шифруют сообщение, предназначенное для детонаторного узла, после чего зашифрованное сообщение передают в каждый из множества детонаторных узлов, и каждое полученное сообщение дешифруют и подвергают проверке достоверности.

Description

Изобретение относится к выборочному управлению детонатором или группой детонаторов во взрывной системе, содержащей множество детонаторов.
В одной взрывной системе используются так называемые смарт-ключи, содержащие встроенный идентификатор группы, являющийся уникальным для отдельно взятого сопоставленного набора ключей. Идентификатор группы ключей сопровождает сообщения по взрывным работам в системе и, перед тем как будет дано разрешение на взрыв, подвергается проверке на достоверность для подтверждения наличия у ключей, используемых в системе, соответствующих идентификаторов. Кроме того, система позволяет осуществлять выбор поднабора взрывных машинок, которые должны быть задействованы для взрыва. Это делают посредством команд, направляемых в каждую взрывную машинку для обеспечения возможности участия этой машинки в последующих действиях по выполнению взрывных работ.
В US 8385042 раскрыт способ связи с подгруппой беспроводных детонаторов, который предусматривает отправку в беспроводные детонаторы идентификатора группы в сообщении. Каждый детонатор должен затем выполнить верификацию, соответствует ли передаваемый идентификатор группы идентификатору, хранящемуся в детонаторе. В US 2011/0174181 описан аналогичный способ, в котором для инициирования детонатора код идентификатора передатчика должен соответствовать коду приемника.
В US 7848078 раскрыт способ связи с детонаторами, в котором сигнал последовательного опроса предусматривает кодирование для обеспечения активации сигнала только конкретным детонаторным узлом или конкретной группой детонаторных узлов. Это делают с помощью разных частот сигнала.
В WO 2012/061850 описан метод, в котором команду активации при необходимости выбирают определенным образом или создают случайным образом. Этот подход предусматривает группирование детонаторов путем выбора разных команд активации для разных групп детонаторов. При этом прочие передаваемые команды не идентифицируются как принадлежащие к конкретной группе.
В US 2012/353203 представлена система, в которой структура данных безопасности, передаваемая во взрывную машинку, содержит идентификатор системы и идентификатор устройства. Этот метод можно использовать для обеспечения выборочного управления группами детонаторов.
В беспроводной детонаторной системе, основанной на использовании беспроводных детонаторных узлов, связь зачастую осуществляют посредством сигналов, передаваемых с помощью модуляции магнитного поля. Для обеспечения эффективного распространения сигнала в земле используют низкие рабочие частоты. Следовательно, скорости передачи данных тоже невелики. Приемная цепь детонаторного узла может быть настроена на конкретную частоту посредством высокодобротного приемника, но в этом методе использование отдельных частот для осуществления управления по группам практически нецелесообразно. Если сообщению сопутствует дополнительный идентификатор группы, то связь будет медленнее, чем хотелось бы.
Задача изобретения состоит в создании способа управления выбранным детонаторным узлом или выбранной группой детонаторных узлов, который не требует передачи идентификатора группы с каждой командой, связанной с определенной группой, и который не требует использования отдельных частот. Это позволяет снизить ограничения, накладываемые на связь.
Сущность изобретения
Изобретением предложен способ связи по меньшей мере с одним детонаторным узлом, выбираемым из множества детонаторных узлов, включающий следующие этапы:
1) обеспечение множества шифровальных ключей, каждый из которых однозначно связан с выбранным детонаторным узлом или выбранной группой детонаторных узлов в указанном множестве детонаторных узлов;
2) хранение каждого шифровального ключа в выбранном детонаторном узле или в выбранной группе детонаторных узлов, с которым или с которой этот шифровальный ключ однозначно связан;
3) хранение по меньшей мере одного из указанных шифровальных ключей в месте управления;
4) шифрование сообщения, предназначенного только для выбранного детонаторного узла или для выбранной группы детонаторных узлов, в указанном месте управления с помощью соответствующего шифровального ключа, однозначно связанного с выбранным детонаторным узлом или выбранной группой детонаторных узлов;
5) передача зашифрованного сообщения в указанное множество детонаторных узлов;
6) прием указанного зашифрованного сообщения на каждом детонаторном узле;
7) выполнение на каждом детонаторном узле процесса дешифрации в отношении полученного сообщения с помощью шифровального ключа, однозначно связанного с детонаторным узлом, для получения дешифрованного сообщения;
8) проверка достоверности дешифрованного сообщения и
9) дополнительную обработку дешифрованного сообщения в случае успешного исхода процесса проверки достоверности.
Предпочтительно сообщение, зашифрованное в месте управления, содержит код подтверждения, прилагаемый к сообщению. Сообщение и предпочтительно код подтверждения затем шифруют с помощью шифровального ключа на этапе 4).
- 1 031120
На каждом детонаторном узле, в отношении которого выполняют процесс дешифрации, по дешифрованному сообщению вычисляют код подтверждения и сравнивают результат с кодом подтверждения, приложенным к сообщению. Если коды подтверждения соответствуют друг другу, производят дополнительную обработку сообщения.
Шифрование сообщений и передачу зашифрованных сообщений от места управления могут повторять для устранения ошибок, возникающих вследствие поврежденных сообщений или поступивших из других источников, насколько это возможно.
Передачу зашифрованного сообщения могут производить с помощью беспроводных методов. В одном варианте осуществления изобретения на передачу данных воздействуют посредством модуляции магнитного сигнала.
Для активации любой группы детонаторных узлов требуется только наличие в месте управления шифровального ключа для этой конкретной группы. Если планируется активация дополнительной группы детонаторных узлов, шифровальный ключ для этой группы при необходимости будет загружен в месте управления, например с программирующего устройства. Тем не менее, есть возможность хранить множество шифровальных ключей в месте управления. В некотором отношении это удобно тем, что позволяет последовательно активировать множество групп детонаторных узлов без прерывания процесса активации с целью загрузки дополнительного шифровального ключа для каждой конкретной группы детонаторных узлов, планируемых к активации.
Краткое описание чертежей
Изобретение далее описано с помощью примера со ссылками на прилагаемые чертежи.
На фиг. 1 схематически проиллюстрирована взрывная система, в которой реализован способ в соответствии с изобретением;
на фиг. 2 проиллюстрировано некоторое количество этапов, выполняемых при реализации способа в соответствии с изобретением.
Осуществление изобретения
На фиг. 1 прилагаемых чертежей проиллюстрирована взрывная система 10, содержащая блок 12 управления - как правило, взрывную машинку, расположенную в месте, с которым есть связь. Взрывная машинка напрямую или с помощью беспроводных методов соединена с контуром 20, окружающим множество шпуров 22, выполненных в земле на месте взрывных работ. В каждом шпуре расположен беспроводной детонаторный узел 24. Связь в системе является односторонней, т.е. данные передаются только от взрывной машинки в детонаторные узлы, и на нее воздействуют посредством модуляции магнитного поля, образованного путем возбуждения контура 20. Этот аспект приведен только в качестве вводной информации.
В соответствии со способом, предложенным изобретением, связь между взрывной машинкой и детонаторными узлами осуществляют через беспроводной интерфейс посредством зашифрованных сигналов. Шифровальный ключ устанавливают отдельно для каждого детонаторного узла до выборочной групповой связи с детонаторными узлами. Каждый ключ устанавливают любым соответствующим образом. Например, для программирования шифровального ключа в детонаторном узле до размещения узла в соответствующем шпуре может быть использовано портативное устройство. Это удобный и надежный способ связи зашифрованных ключей с детонаторными узлами. В соответствии с другим вариантом для передачи уникального ключа, связанного с детонаторным узлом, в этот узел могут быть использованы беспроводные или прочие методы связи.
Такой же уникальный шифровальный ключ загружают в каждый детонаторный узел и хранят в каждом детонаторном узле, в отношении которого требуется принадлежность к определенной группе детонаторных узлов.
Разные группы детонаторных узлов связаны с разными соответствующими уникальными ключами, которые отличаются от ключей, используемых для других групп детонаторных узлов. Ключ, связанный с конкретной группой детонаторных узлов, которые планируют активировать, хранится во взрывной машинке и используется взрывной машинкой. Если к последовательной активации планируется множество групп детонаторных узлов, тогда соответствующие шифровальные ключи для этих групп с целью использования взрывной машинкой, предпочтительно, сохраняют одновременно.
Для связи с выбранной группой детонаторных узлов с целью шифрации сообщения используют шифровальный ключ, хранящийся в месте управления, которое может быть стационарным или передвижным, и однозначно связанный с детонаторными узлами в этой группе. Зашифрованное сообщение затем передают во все детонаторные узлы. Зашифрованное сообщение получают на каждом детонаторном узле и для реализации процесса дешифрации используют соответствующий шифровальный ключ, предварительно сохраненный в этом детонаторном узле. Этот процесс может быть успешно выполнен, если на детонаторном узле будет доступен правильный ключ для дешифрации зашифрованного сообщения.
На фиг. 2 проиллюстрированы различные этапы, выполняемые при реализации способа в соответствии с изобретением.
В блоке 30 запоминающего устройства, связанном со взрывной машинкой 12, хранится множество
- 2 031120 шифровальных ключей K1 ... KN. Каждый шифровальный ключ является уникальным и отличается от других ключей. Каждый шифровальный ключ связан с отдельным детонаторным узлом 24 или отдельной группой детонаторных узлов во взрывной системе. Как было отмечено, во время установки взрывной системы шифровальный ключ загружают в каждый детонаторный узел любым подходящим способом. Следовательно, каждый ключ K1 ... KN связан только с одним детонаторным узлом или связывает конкретный набор детонаторных узлов между собой в определенную группу.
Предположим, что сообщение 32 необходимо направить только в те детонаторные узлы в группе, которые связаны с ключом K1. В месте управления к сообщению прилагают код 34 подтверждения. Код подтверждения, который может представлять собой циклический избыточный код (CRC), контрольную сумму, подпись или хэш-код, в соответствии с требованием должен обеспечить средства для контроля целостности сообщения, когда его передают, и для проверки достоверности процесса дешифрации, т.е. того, что дешифрация выполнена с помощью правильного соответствующего ключа. Итоговое сочетание 36 сообщения и кода подтверждения на этапе 40 зашифруют с помощью ключа K1. В результате получают зашифрованное сообщение 42.
Далее, зашифрованное сообщение 42 передают в детонаторные узлы системы. В этом применении сообщение 42 передают посредством модуляции магнитного поля, созданного контуром 20 (этап 44).
Каждый детонаторный узел 24 может получать каждое модулированное и передаваемое сообщение (этап 46). Далее, производят попытку осуществления процесса 48 дешифрации с помощью ключа 50, связанного с детонаторным узлом. В этом примере каждый детонаторный узел в целевой группе характеризуется наличием хранящегося ключа K1. Остальные детонаторные узлы характеризуются наличием других ключей. Соответствующий хранящийся ключ 50 в процессе 48 дешифрации используют на каждом детонаторе. После этого на основе содержимого дешифрованного сообщения повторно вычисляют (52) код подтверждения и на этапе 54 сравнивают его с кодом 34 подтверждения, использованным в точке управления и приложенном к полученному сообщению. Если результат сравнения неудовлетворителен, с детонаторным узлом в отношении переданного сообщения никаких дальнейших действий не предпринимают (этап 56). Если проверка достоверности прошла успешно, на сообщение воздействуют путем дополнительной обработки (этап 60) так, чтобы на детонаторном узле могла быть выполнена команда, содержащаяся в сообщении.
Вследствие различных факторов могут происходить ошибки при передаче, которые негативно влияют на целостность передаваемого сочетания кода подтверждения и сообщения. По этой причине вышеупомянутый процесс повторяют с целью снижения вероятности появления ошибок при реализации взрывной системы. Это важный аспект при условии, что настоящее изобретение обычно находит применение в системе, в которой детонаторные узлы не могут передавать ответные сигналы в блок управления.
Изобретение, таким образом, зиждется на использовании уникальных шифровальных ключей, каждый из которых связан с определенной группой детонаторных узлов. При необходимости осуществляют выборочное использование шифровальных ключей для шифрации сообщений в месте управления и отправку зашифрованных сообщений во все детонаторные узлы. Соответственно, идентификатор группы не требуется передавать с каждой командой, связанной с определенной группой, для обеспечения ответа целевой группы на команду.
Использование отдельного кода подтверждения не является строго обязательным. В обычных системах коды целостности сообщения уже сопровождают сообщения для контроля целостности сообщения, и эти коды можно использовать в отношении процесса проверки достоверности, описанного в настоящем документе. Таким образом, к сообщению не добавляют никакие дополнительные данные, и передача сообщений не сопровождается какими-либо дополнительными ограничения.
В ситуации, в которой количество возможных передаваемых сообщений N образует небольшой поднабор количества возможных шифровок сообщений M, может быть осуществлена модификация вышеупомянутого процесса. Если количество N существенно меньше количества M, тогда с высокой степенью вероятности в результате дешифрации с неправильным ключом очевидно не будет получено подтвержденное сообщение N. В этой ситуации никакой код подтверждения сообщения не потребуется. Вместо этого для проверки достоверности сообщения и ключа с высокой степенью надежности достаточно заключения, что дешифрованное сообщение является частью набора N.

Claims (9)

  1. ФОРМУЛА ИЗОБРЕТЕНИЯ
    1. Способ связи взрывной машинки через беспроводной интерфейс по меньшей мере с одним детонаторным узлом, выбираемым из множества детонаторных узлов, включающий следующие этапы:
    1) создание множества шифровальных ключей, каждый из которых однозначно соответствует определенному детонаторному узлу или определенной группе детонаторных узлов из указанного множества детонаторных узлов;
  2. 2) запись каждого шифровального ключа в определенный детонаторный узел или в определенную группу детонаторных узлов, которым указанный шифровальный ключ однозначно соответствует;
  3. 3) запись по меньшей мере одного из указанных шифровальных ключей в блоке запоминающего
    - 3 031120 устройства взрывной машинки;
  4. 4) шифрование сообщения, предназначенного только для определенного детонаторного узла или для определенной группы детонаторных узлов, в указанной взрывной машинке с помощью соответствующего шифровального ключа, однозначно соответствующего определенному детонаторному узлу или определенной группе детонаторных узлов;
  5. 5) передача зашифрованного сообщения указанному множеству детонаторных узлов для определенного детонаторного узла или для определенной группы детонаторных узлов;
  6. 6) прием указанного зашифрованного сообщения в каждом детонаторном узле или группе детонаторных узлов;
  7. 7) выполнение в каждом детонаторном узле или группе детонаторных узлов процесса дешифрации полученного сообщения с помощью шифровального ключа, однозначно соответствующего детонаторному узлу или группе детонаторных узлов, для получения дешифрованного сообщения;
  8. 8) проверка достоверности дешифрованного сообщения и
  9. 9) последующая обработка дешифрованного сообщения в случае успешного исхода процесса проверки достоверности.
    2. Способ по п.1, в котором для подтверждения достоверности дешифрованного сообщения на этапе 8) к сообщению во время этапа 4) прилагают код подтверждения.
    3. Способ по п.2, в котором сочетание сообщения и кода подтверждения шифруют с помощью шифровального ключа на этапе 4).
    4. Способ по п.2 или 3, в котором в каждом детонаторном узле или группе детонаторных узлов, в которых выполняют процесс дешифрации, по дешифрованному сообщению вычисляют код подтверждения и сравнивают результат с кодом подтверждения, содержащимся в сообщении, и если коды подтверждения соответствуют друг другу, производят дополнительную обработку сообщения.
    5. Способ по любому из пп.1-4, в котором этапы 4)-8), по меньшей мере, повторяют для устранения ошибок, возникающих вследствие поврежденных сообщений или поступивших из других источников.
    6. Способ по любому из пп.1-5, в котором на этапе 5) передачу данных осуществляют посредством модуляции электромагнитного сигнала.
    7. Способ по любому из пп.1-6, в котором на этапе 1) для программирования соответствующего шифровального ключа, связанного с рассматриваемым детонаторным узлом, в детонаторном узле до размещения указанного узла в соответствующем шпуре используют портативное компьютерное устройство.
    Фиг. 1
    - 4 031120
    Фиг. 2
EA201690365A 2013-09-04 2014-08-26 Выборочное управление группами детонаторов EA031120B1 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
ZA201306625 2013-09-04
PCT/ZA2014/000040 WO2015039147A2 (en) 2013-09-04 2014-08-26 Selective control of groups of detonators

Publications (2)

Publication Number Publication Date
EA201690365A1 EA201690365A1 (ru) 2016-08-31
EA031120B1 true EA031120B1 (ru) 2018-11-30

Family

ID=52666546

Family Applications (1)

Application Number Title Priority Date Filing Date
EA201690365A EA031120B1 (ru) 2013-09-04 2014-08-26 Выборочное управление группами детонаторов

Country Status (12)

Country Link
US (1) US9967095B2 (ru)
EP (1) EP3042148B1 (ru)
AP (1) AP2016009075A0 (ru)
AU (1) AU2014318379B2 (ru)
BR (1) BR112016004833B1 (ru)
CA (1) CA2923046C (ru)
CL (1) CL2016000501A1 (ru)
EA (1) EA031120B1 (ru)
ES (1) ES2669994T3 (ru)
MX (1) MX357584B (ru)
WO (1) WO2015039147A2 (ru)
ZA (1) ZA201601420B (ru)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9759538B2 (en) * 2016-02-12 2017-09-12 Utec Corporation, Llc Auto logging of electronic detonators
KR102444102B1 (ko) * 2019-12-10 2022-09-15 주식회사 한화 뇌관의 등록 및 배치를 관리하는 장치 및 그 방법
US11874098B2 (en) 2020-04-29 2024-01-16 Detnet South Africa (Pty) Ltd Wireless detonator assembly

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6618237B2 (en) * 2001-06-06 2003-09-09 Senex Explosives, Inc. System for the initiation of rounds of individually delayed detonators
US20060027121A1 (en) * 2004-07-21 2006-02-09 Detnet International Limited Blasting system and method of controlling a blasting operation
US7848078B2 (en) * 2007-02-16 2010-12-07 Orica Explosives Technology Pty Ltd Method of communication at a blast site, and corresponding blasting apparatus
US20110174181A1 (en) * 2007-11-09 2011-07-21 Plummer Brady A Remote Explosion Detonation System
WO2012149584A1 (en) * 2011-04-26 2012-11-01 Detnet South Africa (Pty) Ltd Detonator control device
US8385042B2 (en) * 2009-01-28 2013-02-26 Orica Explosives Technology Pty Ltd. Selective control of wireless initiation devices at a blast site

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004020934A1 (en) * 2002-08-30 2004-03-11 Orica Explosives Technology Pty Ltd. Access control for electronic blasting machines

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6618237B2 (en) * 2001-06-06 2003-09-09 Senex Explosives, Inc. System for the initiation of rounds of individually delayed detonators
US20060027121A1 (en) * 2004-07-21 2006-02-09 Detnet International Limited Blasting system and method of controlling a blasting operation
US7848078B2 (en) * 2007-02-16 2010-12-07 Orica Explosives Technology Pty Ltd Method of communication at a blast site, and corresponding blasting apparatus
US20110174181A1 (en) * 2007-11-09 2011-07-21 Plummer Brady A Remote Explosion Detonation System
US8385042B2 (en) * 2009-01-28 2013-02-26 Orica Explosives Technology Pty Ltd. Selective control of wireless initiation devices at a blast site
WO2012149584A1 (en) * 2011-04-26 2012-11-01 Detnet South Africa (Pty) Ltd Detonator control device

Also Published As

Publication number Publication date
MX2016002750A (es) 2016-10-31
AU2014318379A1 (en) 2016-03-24
EA201690365A1 (ru) 2016-08-31
ES2669994T3 (es) 2018-05-29
AU2014318379B2 (en) 2018-02-22
US9967095B2 (en) 2018-05-08
BR112016004833A2 (ru) 2017-08-01
ZA201601420B (en) 2017-05-31
WO2015039147A2 (en) 2015-03-19
AP2016009075A0 (en) 2016-03-31
CA2923046C (en) 2020-07-28
CA2923046A1 (en) 2015-03-19
MX357584B (es) 2018-07-16
EP3042148B1 (en) 2018-04-04
BR112016004833B1 (pt) 2022-01-25
US20160218863A1 (en) 2016-07-28
WO2015039147A3 (en) 2016-02-18
EP3042148A2 (en) 2016-07-13
CL2016000501A1 (es) 2017-02-24

Similar Documents

Publication Publication Date Title
US8433069B2 (en) Software defined radio device, and method for renewing software, and software defined radio system
US10013365B2 (en) Method for programming a control unit of a motor vehicle
JP6214259B2 (ja) セキュアエレメントのためのオペレーティングシステムのアップデート
CN108200044B (zh) 车载程序文件加密方法和系统
US20140037092A1 (en) Method and system of reconstructing a secret code in a vehicle for performing secure operations
CN110621014B (zh) 一种车载设备及其程序升级方法、服务器
CN102981881A (zh) 一种防止移动终端升级到非法固件版本的方法及系统
CN101325485A (zh) 处理电子设备中信息的方法、系统、电子设备和处理块
US10873460B2 (en) UAV authentication method and system
CN106953725B (zh) 用于非对称的密钥导出的方法和系统
CN102177678A (zh) 可信和机密的远程tpm初始化
CN114189863B (zh) 智能门锁的绑定方法和装置、存储介质及电子装置
EA031120B1 (ru) Выборочное управление группами детонаторов
CN109660349A (zh) 用于配置应答器的方法、应答器和基站
CN115129332A (zh) 固件烧录方法、计算机设备及可读存储介质
CN102831357B (zh) 二次开发嵌入式应用程序的加密和认证保护的方法及系统
CN117560665A (zh) 蓝牙连接的认证方法、装置、存储介质和蓝牙连接系统
US20200329371A1 (en) Apparatus and method for securely updating binary data in vehicle
CN111344996B (zh) 密钥生成方法、获取方法、私钥更新方法、芯片和服务器
KR20200056192A (ko) 데이터 통신 시스템과 데이터 통신 방법, 서버, 차량
JP2016152438A (ja) ソフトウェア更新装置、携帯端末及びソフトウェア更新システム
CN112350900B (zh) 一种基于蓝牙和微信小程序的安全开关控制方法
CN116710914A (zh) 边缘设备的密钥撤销
KR102144179B1 (ko) 차량 내부에서의 통신 방법
KR102671529B1 (ko) 차량 인증 시스템

Legal Events

Date Code Title Description
MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): AM AZ KZ KG TJ TM

MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): BY RU