SE519960C2 - Förfarande och anordning för styrning av ett nätverk av sprängladdningar - Google Patents

Förfarande och anordning för styrning av ett nätverk av sprängladdningar

Info

Publication number
SE519960C2
SE519960C2 SE0103479A SE0103479A SE519960C2 SE 519960 C2 SE519960 C2 SE 519960C2 SE 0103479 A SE0103479 A SE 0103479A SE 0103479 A SE0103479 A SE 0103479A SE 519960 C2 SE519960 C2 SE 519960C2
Authority
SE
Sweden
Prior art keywords
insecure
message
network
communication link
explosive charges
Prior art date
Application number
SE0103479A
Other languages
English (en)
Other versions
SE0103479D0 (sv
SE0103479L (sv
Inventor
Livia Dragne
Vivian Edward Patz
Christiaan Hoogenboezem
Original Assignee
Expert Explosives Pty Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Expert Explosives Pty Ltd filed Critical Expert Explosives Pty Ltd
Publication of SE0103479D0 publication Critical patent/SE0103479D0/sv
Publication of SE0103479L publication Critical patent/SE0103479L/sv
Publication of SE519960C2 publication Critical patent/SE519960C2/sv

Links

Classifications

    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F42AMMUNITION; BLASTING
    • F42DBLASTING
    • F42D1/00Blasting methods or apparatus, e.g. loading or tamping
    • F42D1/04Arrangements for ignition
    • F42D1/045Arrangements for electric ignition
    • F42D1/05Electric circuits for blasting

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

lO 519 960 2 av sprängladdningar och där varje meddelande som inte har betecknats som osä- kert tillåts att både i styrmoden och operationsmoden överföras via kommunika- tionslänken.
Uppfinningen innebär även en anordning för styrning av ett nätverk av sprängladdningar, som innefattar en styrenhet och en kommunikationslänk, vilken kommunikationslänk kan försättas i en styrmod och i en operationsmod, och en övervakningsanordning för övervakning av kommunikationslänken med avseende på minst ett tidigare designerat osäkert meddelande, varvid kommunikations- länken i sin styrmod hindrar varje detekterat osäkert meddelande från att överföras till nätverket av sprängladdningar samt i sin operationsmod tillåta varje tidigare de- signerat osäkert meddelande att överföras till nätverket av sprängladdningar och där varje meddelande som inte har betecknats som osäkert tillåts att både i styr- moden och operationsmoden överföras via kommunikationslänken.
Vidare är enligt den föreliggande uppfinningen ett sprängningssystem an- ordnat, vilket innefattar ett styrsystem såsom beskrivits i närmast föregående stycke, vilket är anslutet till ett nätverk av sprängladdningar.
"Osäkert meddelande" såsom uttrycket användes här, utnyttjas för att de- signera ett meddelande eller ett kommando, som om det mottages av nätverket av sprängladdningar skulle kunna resultera i oönskade eller skadliga förhållanden el- ler konsekvenser. Exempelvis kan armerings- eller avfyringskommandon, om de mottages av nätverket av sprängladdningar vid en icke önskad tidpunkt, orsaka att en sprängning initieras när personal är närvarande och därmed resultera i dödsfall eller skador.
Därför innefattar förfarandet enligt uppfinningen med fördel steget att de- signera minst två osäkra meddelanden, av vilka två är liktydiga med armerings- respektive avfyrningskommandon. l kommunikationslänkens styrmod kan det osäkra meddelandet eller varje osäkert meddelande hindras från att nå nätverket av sprängladdningar helt enkelt genom att meddelandet ignoreras och att inte tillåta dess vidarematning. Alterna- tivt kan det osäkra meddelandet eller varje osäkert meddelande förvrängas så att det inte längre har en osäker form. l kommunikationslänkens operationsmod, där osäkra meddelanden tillåts att bli överförda till nätverket av sprängladdningar, kan varje tidigare förvrängt 519 960 3 osäkert meddelande detekteras och återställas innan det förvrängda osäkra med- delandet överförs till nätverket av sprängladdningar.
Styrenheten kan vara kapabel att generera legala osäkra meddelanden för att exempelvis legitimera armerings- och avfyringskommandon, som överförs via kommunikationslänken i dess operationsmod. Osäkra meddelanden kan emellertid kategoriseras som legala eller illegala. Den senare gruppen meddelanden innefat- tar de som är illegalt genererade, exempelvis meddelanden som uppkommer från någon annan källa än den styrenhet som är ansluten till kommunikationslänken.
Kort beskrivning av ritningarna En utföringsform av ett styrförfarande och en styranordning enligt uppfin- ningen kommer nu att beskrivas, dock enbart som ett exempel, under hänvisning till bifogade ritningar, där Figur 1 visar ett blockschema för ett elektroniskt sprängningssystem innefat- tande en utföringsform av en styranordning enligt uppfinningen, Figur 2 visar ett blockschema för en kommunikationsbrandvägg avsedd att användas i styranordningen enligt fig. 1, Figur 3 visar ett logiskt flödesschema för operationen av ett filter, vilket an- vändes i styranordningen enligt fig. 1, i enlighet med en första form av styranordningen samt Figur 4 visar ett flödesschema liknande det som visas i fig. 3, men avseende en variant av styranordningen.
Beskrivning av föredragen utföringsform När ett sprängningssystem är anslutet till en lnternet- eller lntranet-facilitet föreligger access till information som lagras i en databas, som tillhör sprängnings- systemet. Denna information är användbar för bland andra företagsledare, perso- nal som är involverade i lager- och produktionshantering, seismiska övervakningsinstallationer, enheter för logistikstyrning osv.
En varsebliven risk med en anslutning av det ovan nämnda slaget är att icke auktoriserade användare (hacker) kan tränga igenom nätverkssäkerheten för att mixtra med sprängningssystemet, som är ett kritiskt säkerhetssystem. Ett ovän- tat systemfel kan resultera i att systemets säkerhet kan äventyras och detta kan * 519 960 4 leda till att sprängningssystemet avfyras i förtid, vilket kan orsaka skador eller dödsolyckor.
Moderna nätverk inbegriper höga säkerhetsnivåer för användare, men på grund av komplexiteten hos dylika system är det inte alltid möjligt att utföra en full- ständigt uttömmande säkerhetsanalys av den styrande mjukvaran, operationssy- stemen och tillhörande brandväggar.
Fig. 1 på de bifogade ritningarna visar i blockschemaform ett system som medger att en internet- eller lntranet-anslutning kan göras till ett nätverk av sprängladdningar med förbättrad säkerhet.
Systemet innefattar en Internet- eller lntranet-facilitet eller anslutningsar- rangemang 10, en sprängningsstyrenhet eller styrdator 12, som användes för att fjärrstyra och aktivera sprängningar, en kommunikationsbrandvägg 14, ett nätverk av sprängladdningar 16 samt olika avfrågningsterminaler 18.
Sprängningsstyrenheten 12 användes på ett känt sätt och innefattar en standardanordning som utnyttjas för att fjärrstyra nätverket 16 och för att aktivera dess initiering. Dessa aspekter är kända och beskrivs följaktligen inte närmare här.
På liknande sätt består nätverket av sprängladdningar 16 av en sammansättning av detonatorer och kommunikationsanordningar installerade på känt sätt vid sprängningsplatsen med användning av känd teknologi.
Kommunikationsbrandväggen innefattar en låsanordning 19 för att försätta en kommunikationslänk 20, som kan vara en elektrisk ledare, till nätverket av sprängladdningar 16 i en styrmod eller i en operationsmod allt efter behov. Såsom det användes här innefattar uttrycket "låsanordning" en omkopplingsbar kompo- nent eller mekanism som medger att brandväggen kan bringas i drift eller att tagas ur drift allt efter behov. Låsanordningen kan tagas i bruk med en nyckel, med ett elektroniskt tangentbord som kräver ett kodord eller så kan den vara en tjärraktive- rad omkopplare i en privat anslutning. Generellt sett kan låsanordningen alltså vara mekaniskt eller elektroniskt opererad.
Fjärrterminalerna 18 kan variera allt efter behov. Terminalerna kan exem- pelvis ge access, via en Internet-anslutning, till nätverket av sprängladdningar för företagsledare 18A, lagerstyrningar 18B eller en seismisk övervakningsenhet 18C. Dessa exempel är enbart illustrativa och inte begränsande.
Fig. 2 visar ytterligare en detalj av kommunikationsbrandväggen 14. Filtret innefattar kommunikatlonsgränssnitt 22 och 24, som tillåter att kommunikation i 519 960 sker med kommunikationslänken 20, ett elektroniskt filter 26 samt, i detta exempel, en låsanordning 19, som består av en mekanisk eller elektronisk omkopplare 28, som är aktiverad medelst en mekanisk eller elektronisk nyckel 30.
Operationen av det elektroniska filtret 26 beskrivs nedan i samband med fig. 3 och en variation av en dylik operation beskrivs med hänvisning till fig. 4.
Såsom indikeras introduceras genom sprängningssystemets -16 anslutning till Internet 10, en potential säkerhetsrisk på grund av möjlighet som alstras för hackers att penetrera systemet. Denna risk undanröjes eller åtminstone reduceras avsevärt genom att ta kommunikationsbrandväggen 14 i bruk för att selektivt filtre- ra bort osäkra eller farliga kommandon såsom ”armera", vilket resulterar i att nät- verket av sprängladdningar armeras, samt ”avfyra", vilket orsakar att nätverket av sprängladdningar initieras.
Det skall noteras att kommunikationsmediumet och protokollen som an- vändes för kommunikation mellan sprängningsstyrsystemet och nätverket av sprängladdningar kan vara av ett lämpligt slag som är kapabla att ge tillförlitlig kommunikation.
Kommunikationsgränssnitten medger att kommunikationen kommer i kon- takt med de elektroniska komponenterna som ingår i filtret 26. Dessa elektroniska komponenter kan innefatta mikrostyrenheter, programmerbara logiska anordningar eller diskreta komponenter. Valet av elektroniska komponenter bestämmes bland annat av det använda kommunikationsprotokollets komplexitet.
Med hänvisning till fig. 3 framgår att data på länken 20 (steg 32) mottages från kommunikationsgränssnittet 22 och inmatas på filtret 26. Filtret väntar på kommunikation (steg 34) och läser varje meddelande på raden (steg 36). Om ett meddelande inte är utläsbart så återgår systemet till moden där den väntar på kommunikation.
När ett meddelande har utlästs (steg 38) utförs ett test för att se om filtret 26 har gjorts inaktivt (steg 40) för att försätta kommunikationslänken 20 i sin ope- rationsmod. Såsom noterats görs filtret inaktivt medelst den mekaniska nyckeln . När filtret är inaktiverat kan kommunikationslänken 20 överföra designerade osäkra eller farliga meddelanden, såsom armerings- och avfyringskommandon, som legalt har genererats medelst sprängningsdatorn 12 till nätverket av spräng- laddningar 16. Om filtret således har inaktiverats (steg 42) uppsamlas (steg 44) varje mottaget meddelande, oavsett dess ursprung, och överförs via kommunika- lO 519 960 6 tionsgränssnittet 24 som utgångsdata (steg 46). Sedan återgår systemet till sin väntmod, vid vilken väntan på ytterligare meddelanden sker. Å andra sidan, om filtret 26 är aktiverat, så att kommunikationslänken står i sin styrmod, så testas varje mottaget meddelande för att se om det är säkert eller osäkert (steg 48). Säkra meddelanden uppsamlas och överförs på kommunika- tionslänken (steg 44 och 46) till kommunikationsgränssnittet 24. Om ett designerat osäkert meddelande detekteras kommer det att uppsamlas, men kommer helt en- kelt att ignoreras (steg 50). Systemet återgår till sin väntmod, vid vilken väntan på ytterligare meddelanden sker.
Om ett osäkert eller farligt meddelande detekteras med filtret 26 aktiverat, då genereras en larmslgnal antingen visuellt eller hörbart.
Med de i fig. 3 visade styrstegen är logiken sådan, att osäkra meddelan- den som detekteras när filtret är aktiverat, antages vara illegalt genererade och ig- noreras. Andra meddelanden överförs till den angivna destinationen via kommuni- kationsgränssnittet 24. Systemet besitter alltså faciliteten att kunna tillåta access till data som hör samman med nätverket av sprängladdningar från de fiärran be- lägna punkterna 18. Datan kan finnas vid sprängningsstyrenheten 12 eller vid nät- verket av sprängladdningar 16. Det är emellertid inte möjligt att överföra ett desig- nerat osäkert meddelande till nätverket 16 med mindre än att kommu- nikationslänken 20 har försatts i sin operationsmod, dvs. för så vitt inte filtret 26 har gjorts inaktivt. l den i fig. 4 visade logiska sekvensen är många av stegen lika eller iden- tiska med motsvarande steg i sekvensen som visas i fig. 3 och är därför försedda med samma hänvisningsbeteckningar. Det i fig. 4 visade flödesschemat är emel- lertid avsett att användas med en sprängningsstyrenhet 12 som förvränger utform- ade osäkra meddelanden. Legalt genererade armerings- och avfyringskomman- don som produceras av styrenheten 12, kan alltså överföras till nätverket av sprängladdningar 16 i ett förvrängt läge när filtret 26 är aktiverat, men dessa för- vrängda meddelanden kommer att ignoreras eftersom de inte kommer att förstås av nätverket av sprängladdningar såsom armerings- och avfyringskommandon. l steg 40 utförs ett test för att se om filtret 26 är inaktiverat (dvs. kommuni- kationslänken 20 är i sin operationsmod) eller aktiverat (dvs. kommunikationslän- ken 20 är i sin styrmod). l det senare fallet utförs ett test sedan på det mottagna meddelandet för att se om det innehåller ett designerat osäkert eller farligt kom- lO i 519 960 7 mando, såsom "avfyra" eller ”armera” (steg 52). Om meddelandet är osäkert kom- mer kommandot sedan i steg 54 att förvrängas, varefter det förvrängda komman- dot uppsamlas och överförs (steg 44 och 46). Genom förvrängning av ett osäkert meddelande omvandlas det osäkra meddelandet till ett säkert meddelande.
Om det mottagna meddelandet å andra sidan är säkert sker inte någon förvrängning och meddelandet överförs i en oförvrängd form till sin destination.
Om filtret inte har aktiverats, så att kommunikationslänken är i sin opera- tionsmod, utförs ett test i steg 56 för att bestämma om det mottagna meddelandet är ett förvrängt osäkert meddelande, såsom ett förvrängt avfyrnings- eller arme- ringskommando. Ett förvrängt meddelande återställes (steg 58) och överförs se- dan till sin destination via kommunikationsgränssnittet 24. Om meddelandet inte är ett förvrängt osäkert meddelande då kommer, i steg 52, ett test att utföras för att se om meddelandet är ett osäkert meddelande i oförvrängd form. Om testresul- tatet är jakande så antages att meddelandet har genererats illegalt och, liksom ti- digare, förvränges meddelandet (steg 54) före dess överföring. Om testresultatet är negativt, då kommer meddelandet att överföras i den mottagna formen till sin destination via kommunikationsgränssnittet 24.
Därav följer att låsanordningen 19 användes för att förbikoppla filtret 26 när det är säkert att spränga. Förbikopplingen uppnås genom att trådkoppla kom- munikationen förbi filtret eller genom att filtret avkänner omkopplarens läge och sedan, baserat på detta läge, filtrerar bort de farliga kommandona eller återställer dem.
Om filtret har tillräcklig intelligens så kan det sända arrnerings- och avfy- ringskommandon. Det skall därför inte vara möjligt för en icke auktoriserad använ- dare att initiera en sprängning. Detta kan endast uppnås genom inaktivering av brandväggen via den mekaniska anordningen eller låsanordningen 19.
Styrdatorn 12 kan kommunicera direkt med filtret 26. Om det inte förelig- ger någon respons från filtret, då kommer styrdatorn inte att försöka att kommuni- cera med nätverket av sprängladdningar. Om såsom är fallet med utföringsformen enligt fig. 4 farliga legala meddelanden förvränges då måste filtret vara aktiverat för att systemet skall fungera.
Det bör noteras att normala kommandon för att avfråga nätverket av sprängladdningar och för att bestämma komponenternas status vid sprängnings- platsen är opåverkade. När sprängningsområdet en gång har klargjorts användes lO 519 960 8 den mekaniska eller elektriska nyckeln för att göra fllterfunktionen inaktiv och avb- lockera kommandona. Armerings- och avfyringskommandona kan nu genommatas filtret via nätverket av sprängladdningar Styrdatorn kommer att förvränga de farliga kommandona. Filtret kommer, när det inte är blockerat, att korrigera de förvrängda kommandona. Om filtret har gjorts inaktivt kommer de förvrängda farliga kommandona att matas till nätverket av sprängladdningar. Nätverket av sprängladdningar kommer att bortse från dessa kommandon. l utföringsformen enligt fig. 4 måste ett illegalt genererat osäkert medde- lande, som är ett osäkert meddelande som inte genererats av sprängningsstyren- heten 12, ha samma förvrängda format som ett legalt genererat förvrängt osäkert meddelande för att initiera sprängning när det en gång har återställts. l utföringsformerna enligt uppfinningen som beskrivits under hänvisning till fig. 3 och 4 är filtret 26 aktiverat för att försätta den i den säkra moden eller styr- moden, vid vilken osäkra meddelanden inte kan överföras till nätverket av spräng- laddningar 16, samt är inaktiverat för att försätta det i den osäkra moden eller ope- rationsmoden, vid vilken osäkra meddelanden är överförda. Det skall emellertid även förstås att filtret 26 kan vara ett vid vilket den säkra moden eller styrmoden uppnås genom att inaktivera eller på annat sätt omkoppla filtret och den osäkra moden eller operationsmoden uppnås genom att aktivera eller på annat sätt om- koppla filtret. Med andra ord, vad som är väsentligt i detta avseende är helt enkelt att filtret kan omkopplas mellan styr- och operationsmoderna.
Fackmannen på området inser att uppfinningen som beskrivits ovan är möjlig att variera och modifiera på annat sätt än vad som specifikt beskrivits. Det skall förstås att uppfinningen innefattar samtliga sådana variationer och modifika- tioner som faller inom idén med och omfattningen av densamma.

Claims (14)

10 15 20 25 30 519 960 PATENTKRAV
1. Förfarande för styrning av ett nätverk av sprängladdningar (16), känne- tecknat av att det innefattar stegen att designera minst ett osäkert meddelande, som försätter en kommunikationslänk (20) mellan en styrenhet (12) och nätverket av sprängladdningar (16) i en styrmod, vid vilken kommunikationslänken (20) övervakas med avseende på det osäkra meddelandet, i denna styrmod hindra det osäkra meddelandet, när det detekteras, från att nå nätverket av sprängladdning- ar(16), samt att försätta kommunikationslänken (20) i en operationsmod där ett ti- digare designerat osäkert meddelande tillåts nå nätverket av sprängladdningar (16) och där varje meddelande som inte har betecknats som osäkert tillåts att både i styrmoden och operationsmoden överföras via kommunikationslänken (20).
2. Förfarande enligt patentkrav 1, kännetecknat av att vid styrmoden för kommunikationslänken (20) hindras det eller de osäkra meddelandena från att nå nätverket av sprängladdningar (16) genom att vidarematning av de osäkra medde- landena hindras.
3. Förfarande enligt patentkrav 1, kännetecknat av att vid styrmoden för kommunikationslänken (20) hindras det eller de osäkra meddelandena från att nå nätverket av sprängladdningar (16) genom förvrängning av respektive designerat osäkert meddelande så att det eller de inte längre är osäkra.
4. Förfarande enligt patentkrav 3, kännetecknat av att vid kommunikations- länkens (20) operationsmod föreligger vidare stegen att detektera ett förvrängt osäkert meddelande, att återställa det detekterade förvrängda osäkra meddelan- det samt att överföra det återställda osäkra meddelandet till nätverket av spräng- laddningar (16).
5. Förfarande enligt något av patentkraven 1 - 4, kännetecknat av steget att designera minst två osäkra meddelanden. 10 15 20 25 30 519 960 10
6. Förfarande enligt patentkrav 5, kännetecknat av att de två designerade osäkra meddelandena motsvarar ett armeringskommando respektive ett avfy- ringskommando.
7. Anordning för styrning av ett nätverk av sprängladdningar (16), känne- tecknad av en styrenhet (12) och en kommunikationslänk (20) för nätverket av sprängladdningar (16), vilken kommunikationslänk (20) kan försättas i en styrmod och i en operationsmod, och en övervakningsanordning (18) för övervakning av kommunikationslänken (20) med avseende på minst ett tidigare designerat osäkert meddelande, varvid kommunikationslänken (20) i sin styrmod hindrar varje detek- terat osäkert meddelande från att överföras till nätverket av sprängladdningar (16) samt i sin operationsmod tillåter varje tidigare designerat osäkert meddelande att överföras till nätverket av sprängladdningar (16) och där varje meddelande som inte har betecknats som osäkert tillåts att både i styrmoden och operationsmoden överföras via kommunikationslänken (20).
8. Anordning enligt patentkrav 7, kännetecknad av att vid kommunikations- länkens (20) styrmod är respektive detekterat osäkert meddelande anordnat att ignoreras.
9. Anordning enligt patentkrav 7, kännetecknad av att respektive detekterat osäkert meddelande är anordnat att förvrängas.
10. Anordning enligt patentkrav 9, kännetecknad av att vid kommunikations- länkens (20) operationsmod är varje förvrängt osäkert meddelande detekterat och återställt för att överföras såsom återställt osäkert meddelande till nätverket av sprängladdningar (16).
11. Anordning enligt något av patentkraven 7 - 10, kännetecknad av att styr- enheten (12) är anordnad att generera legala osäkra meddelanden, som är anord- nade att överföras via kommunikationslänken (20) vid dess operationsmod.
12. Anordning enligt något av patentkraven 7 - 11, kännetecknad av att över- vakningsanordningen (18) är ett filter. 519 960 ll
13. Anordning enligt något av patentkraven 7 - 12, kännetecknad av att kommunikationslänken (20) är anordnad att försättas i sina styr- och operations- moder medelst en omkopplare.
14. Sprängningssystem innefattande en styranordning enligt något av pa- tentkraven 7 - 13 som är förbunden med en nätverket av sprängladdningar (16).
SE0103479A 1999-04-20 2001-10-18 Förfarande och anordning för styrning av ett nätverk av sprängladdningar SE519960C2 (sv)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
ZA992823 1999-04-20
PCT/AU2000/000351 WO2000063636A1 (en) 1999-04-20 2000-04-20 Method of and system for controlling a blasting network

Publications (3)

Publication Number Publication Date
SE0103479D0 SE0103479D0 (sv) 2001-10-18
SE0103479L SE0103479L (sv) 2001-10-18
SE519960C2 true SE519960C2 (sv) 2003-04-29

Family

ID=25587682

Family Applications (1)

Application Number Title Priority Date Filing Date
SE0103479A SE519960C2 (sv) 1999-04-20 2001-10-18 Förfarande och anordning för styrning av ett nätverk av sprängladdningar

Country Status (7)

Country Link
US (1) US7021216B1 (sv)
AP (1) AP1380A (sv)
AU (1) AU759474B2 (sv)
CA (1) CA2370536C (sv)
DE (1) DE10084519B3 (sv)
SE (1) SE519960C2 (sv)
WO (1) WO2000063636A1 (sv)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6975204B1 (en) 2002-07-11 2005-12-13 Raytheon Company Method and apparatus for preventing unauthorized use of equipment
CA2493703C (en) * 2002-08-30 2008-01-29 Orica Explosives Technology Pty Ltd. Access control for electronic blasting machines
US6941870B2 (en) * 2003-11-04 2005-09-13 Advanced Initiation Systems, Inc. Positional blasting system
EP1709387A1 (en) * 2004-01-16 2006-10-11 Rothenbuhler Engineering Company Remote firing system
US8474379B2 (en) * 2004-01-16 2013-07-02 Rothenbuhler Engineering Co. Remote firing device with diverse initiators
CA2590093C (en) * 2005-01-24 2013-03-19 Orica Explosives Technology Pty Ltd Data communication in electronic blasting systems
ES2378893T3 (es) * 2005-02-16 2012-04-18 Orica Explosives Technology Pty Ltd Aparato de voladura de seguridad mejorada con analizador biométrico y método de voladura
CA2750713C (en) * 2009-01-28 2018-03-27 Michael John Mccann Selective control of wireless initiation devices at a blast site
CN101644927B (zh) * 2009-05-31 2011-12-14 北京龙德时代科技发展有限公司 连锁放炮监测监控系统
EP2542373B1 (en) 2010-03-02 2020-11-25 Velocys, Inc. Welded, laminated apparatus, methods of making, and methods of using the apparatus
US9791253B2 (en) * 2014-01-06 2017-10-17 Rothenbuhler Engineering Co. RFD with history log, security fence, and seismic detection
AU2020230556B2 (en) * 2019-03-04 2022-02-17 Voyager Innovations Pty Ltd Wireless detonation system
CN116710728A (zh) 2020-11-10 2023-09-05 戴诺诺贝尔亚太股份有限公司 用于确定炮眼中的水深和炸药深度的系统和方法
CN113587755A (zh) * 2021-08-15 2021-11-02 北京伊拜科技有限责任公司 一种矿用无线智能安全起爆管控系统

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ZA757981B (en) * 1975-12-23 1977-07-27 Plessey Sa Ltd The sequential initiation of explosions
US4674047A (en) * 1984-01-31 1987-06-16 The Curators Of The University Of Missouri Integrated detonator delay circuits and firing console
WO1987000265A1 (en) * 1985-06-28 1987-01-15 Moorhouse, D., J. Detonator actuator
GB8718202D0 (en) * 1987-07-31 1987-09-09 Du Pont Canada Blasting system
GB9018137D0 (en) * 1990-08-17 1990-10-03 Ici Plc Blasting accessory
BR9106013A (pt) * 1990-11-13 1993-03-02 Richard M Schultz Sistema de controle e processo para detonacao sequencial de explosivos de domolicao
AU663242B2 (en) * 1993-02-18 1995-09-28 Csir A testing circuit
DE4330195C1 (de) * 1993-09-07 1994-11-10 Dynamit Nobel Ag Sprengmomentzünder
US5404820A (en) * 1994-06-09 1995-04-11 The United States Of America As Represented By The Department Of Energy No moving parts safe & arm apparatus and method with monitoring and built-in-test for optical firing of explosive systems
US5773749A (en) * 1995-06-07 1998-06-30 Tracor, Inc. Frequency and voltage dependent multiple payload dispenser
AU725098B2 (en) * 1995-07-14 2000-10-05 Christopher Nathan Drake Computer software authentication, protection, and security system
US6006328A (en) 1995-07-14 1999-12-21 Christopher N. Drake Computer software authentication, protection, and security system
US5756924A (en) * 1995-09-28 1998-05-26 The Regents Of The University Of California Multiple laser pulse ignition method and apparatus
GB2309552B (en) 1996-01-25 2000-01-19 Rwl Consultants Ltd Failsafe system monitoring
EP0918667B1 (de) * 1996-08-19 2002-11-06 Siemens Aktiengesellschaft System zum auslösen eines rückhaltemittels in einem kraftfahrzeug
FR2758635B1 (fr) * 1997-01-22 1999-04-09 Aerospatiale Systeme d'aide au deminage
US6014932A (en) * 1997-11-18 2000-01-18 Technology Patents, Llc Land mine arming/disarming system
FR2773394B1 (fr) * 1998-01-07 2000-02-11 Cardem Demolition Sa Installation optopyrotechnique de demolition
US6079333A (en) * 1998-06-12 2000-06-27 Trimble Navigation Limited GPS controlled blaster
US6227114B1 (en) * 1998-12-29 2001-05-08 Cidra Corporation Select trigger and detonation system using an optical fiber
US6247408B1 (en) * 1999-11-08 2001-06-19 The United States Of America As Represented By The Secretary Of The Army System for sympathetic detonation of explosives

Also Published As

Publication number Publication date
AP1380A (en) 2005-03-30
SE0103479D0 (sv) 2001-10-18
DE10084519T1 (de) 2002-08-01
CA2370536A1 (en) 2000-10-26
AU3947800A (en) 2000-11-02
WO2000063636A1 (en) 2000-10-26
DE10084519B3 (de) 2013-08-08
CA2370536C (en) 2007-02-13
SE0103479L (sv) 2001-10-18
AP2001002303A0 (en) 2001-12-31
AU759474B2 (en) 2003-04-17
US7021216B1 (en) 2006-04-04

Similar Documents

Publication Publication Date Title
SE519960C2 (sv) Förfarande och anordning för styrning av ett nätverk av sprängladdningar
CN107431709B (zh) 攻击识别方法、攻击识别装置和用于汽车的总线系统
US20170139763A1 (en) Cyber physical system
EP2866407A1 (en) Protection of automated control systems
KR20160002058A (ko) 모드버스 통신 패턴 학습에 기반한 비정상 트래픽 탐지 장치 및 방법
US20150215283A1 (en) Bi-directional data security for supervisor control and data acquisition networks
CN101313261A (zh) 工厂控制系统
EP2200249A1 (en) Network analysis
US10423151B2 (en) Controller architecture and systems and methods for implementing the same in a networked control system
EP3675455B1 (en) Bi-directional data security for supervisor control and data acquisition networks
EP3646561B1 (en) A threat detection system for industrial controllers
KR20230005886A (ko) 보안 모듈을 구비한 필드 장치, 필드 장치용 개조 모듈, it 보안 수준 설정 방법 및 컴퓨터 프로그램 코드
US20210367973A1 (en) One-way transfer device with secure reverse channel
US20180316700A1 (en) Data security inspection mechanism for serial networks
JP2003513347A (ja) 特に自動化システムにおけるモジュールへの無資格アクセス防止システム及び方法
US20180124076A1 (en) Method for transmitting data
US11044231B2 (en) Assembly for checking at least one firewall device, and method for protecting at least one data receiver
JP2023126177A (ja) ネットワークにおけるインフラストラクチャの異常を検出するための方法および装置
KR20170127849A (ko) 화이트리스트를 이용한 제어시스템의 보안관제 방법 및 이를 위한 시스템
CN112567713A (zh) 防攻击的网络接口
CN115981274A (zh) 一种工业控制系统的安全保护系统
CN115485631A (zh) 用于现场设备的改装模块及具有模块化设计的现场设备
CN107980136A (zh) 数据处理装置和用于运行该数据处理装置的方法
CN114600424A (zh) 用于过滤数据流量的安全系统和方法
CN111291390A (zh) 关键数据安全销毁触发系统及触发方法

Legal Events

Date Code Title Description
NUG Patent has lapsed