一种双向认证的电子雷管系统及其控制方法与流程

文档序号:11098827
一种双向认证的电子雷管系统及其控制方法与制造工艺

本发明涉及火工品起爆技术,具体涉及一种双向认证的电子雷管系统及其控制方法。



背景技术:

上世纪80年代起,国际上开始研发电子雷管。随着电子技术、微电子技术、火工品技术的飞速发展,电子雷管技术取得了长足进步。我国于2000年后也开展了大量的电子雷管研究。目前电子雷管相比于传统电雷管具有较高的安全性和高延期精度。但其安全性并非无懈可击。现有电子雷管采用单向认证方式,即注册器单向认证雷管ID号以提高非法起爆的难度。但该方式仍存在安全方面隐患。雷管完成认证后即进入待发状态,任何伪造的起爆指令都可以使雷管起爆。而现有认证过程极易被破解:注册器向电子雷管发送广播指令,该指令为不可修改的固定指令,该指令容易由简单的测试系统获得该指令的二进制形式,一旦不法分子获取该指令信号,即可出现伪造注册指令实现非法认证雷管,更进一步实现伪造起爆信号起爆电子雷管。



技术实现要素:

为了解决上述现有技术中存在的问题,本发明提出了一种双向认证的电子雷管系统及其控制方法。

本发明的一个目的在于提出一种双向认证的电子雷管系统。

本发明的双向认证的电子雷管系统包括:起爆器、注册器、电子雷管和授权秘钥Ekey;其中,上级管理计算机根据爆破施工方案随机生成秘钥因子并设定秘钥有效期,再由秘钥因子生成秘钥,秘钥包括公钥和私钥,公钥和私钥一一对应并相关匹配;授权秘钥通过秘钥硬件接口插入上级管理计算机,上级管理计算机将秘钥有效期和私钥发送至授权秘钥,然后授权秘钥从上级管理计算机拔出;上级管理计算机通过电子雷管的脚线逐一与电子雷管连接,将公钥和ID号逐一发送至电子雷管,每一发电子雷管具有独特且唯一的ID号,同一批电子雷管的公钥是相同的,然后解除电子雷管与上级管理计算机的连接;授权秘钥通过授权秘钥接口插入注册器;电子雷管通过脚线连接至注册器;起爆器通过无线或有线连接注册器;注册器产生注册指令,并且注册器读取授权秘钥中的私钥,利用私钥将注册指令加密,发送至电子雷管;电子雷管接收到加密的注册指令,利用已经存储的公钥将注册指令解密,若识别为注册指令,则利用公钥将自身的ID号加密,反馈回注册器;注册器接收到电子雷管发送来的加密的ID号,读取授权秘钥中的私钥,解密后获得电子雷管的ID号并存储,双向认证完成;注册器将电子雷管的ID号发送至起爆器,起爆器进行后续的起爆工作;当授权秘钥使用时间超过设定的秘钥有效期时,授权秘钥中的秘钥失效。

注册器主要包括授权秘钥接口、注册器加密/解密单元、注册器控制单元、注册器通信单元、起爆器接口和人机交互单元;其中,授权秘钥连接至授权秘钥接口;授权秘钥接口连接至注册器加密/解密单元;注册器加密/解密单元还分别与注册器控制单元和注册器通信单元相连接;注册器控制单元还与人机交互单元和起爆器接口相连接;起爆器接口与起爆器相连接;当注册器控制单元产生注册送指令并发送至注册器加密/解密单元,注册器控制单元控制注册器加密/解密单元通过授权秘钥接口读取授权秘钥中的私钥,通过私钥将注册指令加密后通过注册器通信单元发送至电子雷管;当注册器通信单元接收电子雷管返回的信息时,注册器通信单元将信息发送至注册器加密/解密单元,注册器加密/解密单元通过授权秘钥接口读取授权秘钥中的私钥,并通过私钥对该信息进行解密,得到电子雷管的ID号并将电子雷管的ID号传输至注册器控制单元存储,完成双向注册;注册器控制单元通过起爆器接口将电子雷管的ID号传输至起爆器;当授权秘钥失效后,注册器加密/解密单元将不能对注册器控制单元指令正常加密,也不能正确解密雷管信息,此时注册器将不能与电子雷管进行任何通信;人机交互单元包括键盘和显示屏,通过键盘向注册器输入指令,显示屏通过注册列表显示注册过程状态:注册前,显示器上的注册列表为空,当一发电子雷管完成双向注册后,注册列表中将出现该发电子雷管的ID号。

电子雷管包括雷管加密/解密单元、雷管控制单元、雷管通信单元和爆破单元;其中,注册器通信单元与雷管通信单元通过脚线连接;雷管通信单元与雷管加密/解密单元相连接;雷管加密/解密单元还与雷管控制单元连接;雷管控制单元还连接至爆破单元;当注册器发送注册指令时,雷管通信单元接收加密后的注册指令,并将注册指令发送至雷管加密/解密单元,雷管加密/解密单元通过公钥进行解密,若雷管加密/解密单元成功解密出注册指令,则将该注册指令发送至雷管控制单元;雷管控制单元将自身的ID号发送至雷管加密/解密单元,并控制加密/解密单元利用公钥将ID号加密后,通过雷管通信单元发送至注册器;当授权秘钥失效后,注册器发送加密后的注册指令至雷管加密/解密单元后,雷管加密/解密单元解密后将不能识别注册指令。

本发明的另一个目的在于提供一种双向认证的电子雷管系统的控制方法。

本发明的双向认证的电子雷管系统的控制方法,包括以下步骤:

1)准备爆破方案,爆破方案包括预计使用电子雷管的数量以及爆破作业开始时间、持续时间和爆破区域位置坐标等;

2)爆破方案上报至上级管理计算机,上级管理计算机根据爆破方案作为种子,基于该种子随机生成秘钥因子,再由秘钥因子生成秘钥,并设定秘钥有效期,秘钥包括公钥和私钥,公钥和私钥一一对应并相关匹配;

3)授权秘钥插入上级管理计算机,上级管理计算机将秘钥有效期和私钥发送至授权秘钥,然后授权秘钥从上级管理计算机拔出;

4)上级管理计算机通过电子雷管的脚线逐一与电子雷管连接,将公钥和ID号逐一发送至电子雷管,然后解除电子雷管与上级管理计算机的连接;

5)将授权秘钥通过授权秘钥接口插入注册器,将电子雷管通过脚线连接至注册器;

6)注册器产生注册指令;

7)注册器读取授权秘钥中的私钥,利用私钥将注册指令加密,发送至电子雷管;

8)电子雷管接收到加密的注册指令,利用已经存储的公钥将注册指令解密,若识别为注册指令,则将利用公钥将自身的ID号加密,反馈至注册器;

9)注册器接收到电子雷管发送来的加密的ID号,读取授权秘钥中的私钥,利用私钥解密后获得电子雷管的ID号并存储,双向认证完成;

10)当授权秘钥使用时间超过设定的秘钥有效期时,授权秘钥中的秘钥失效。

其中,在步骤2)中,上级管理计算机生成秘钥因子s1和s2,s1和s2均为质数,根据秘钥因子分别生成秘钥参数k0、公钥参数kpbl和私钥参数kprv,满足k0=s1s2,kpbl与[(s1-1)(s2-1)]互质,kpblkprv≡1(mod(p-1)(q-1)),则将k0与kpbl作为公钥,k0与kprv作为私钥,mod为同余符号。其中,k0与kpbl向电子雷管发送,用于解密注册指令或者加密ID号,而k0与kprv则保存在授权秘钥Ekey中,用于加密注册指令或者解密ID号,任何包括操作人员在内的非主管部门人员不具有查看和修改私钥的能力。根据爆破方案作为种子是指将爆破方案中的时间和地点信息转化为数字,以该数字作为产生随机数的种子,种子通过随机算法产生随机数,随机数就是密钥因子。

在步骤7)中,注册器控制单元控制注册器加密/解密单元通过授权秘钥接口读取授权秘钥中的私钥,通过私钥将注册指令加密后,通过注册器通信单元发送至电子雷管。注册器利用私钥对注册指令L加密,加密后的注册指令sL满足:sL≡Lkprv(modk0)。

在步骤8)中,雷管通信单元接收加密后的注册指令,并将注册指令发送至雷管加密/解密单元,若雷管加密/解密单元通过公钥成功解密出注册指令,则将该注册指令发送至雷管控制单元;雷管控制单元将自身的ID号发送至雷管加密/解密单元,加密/解密单元利用公钥将ID号加密后,通过雷管通信单元发送至注册器。电子雷管利用公钥将自身的ID号加密为密文c0,满足c0≡IDkpbl(modk0),其中,ID为每一发电子雷管唯一的ID号。

在步骤9)中,当注册器通信单元接收电子雷管返回的信息时,注册器通信单元将信息发送至注册器加密/解密单元,注册器加密/解密单元通过授权秘钥接口读取授权秘钥中的私钥,并通过私钥对该信息进行解密,得到电子雷管的ID号并电子雷管的ID号传输至注册器控制单元存储,完成双向注册;注册器控制单元通过起爆器接口将电子雷管的ID号传输至起爆器。

在步骤10)中,当授权秘钥使用时间超过设定的秘钥有效期时,授权秘钥自动清除自身存储的秘钥,或者变更秘钥。注册器不能获得真实的秘钥,因而无法对其指令进行正确的加密,或者加密后得到了错误的、电子雷管不能识别的指令,因此无法完成注册。

本发明的优点:

本发明采用上级管理计算机根据爆破方案生成公钥、私钥和秘钥有效期,将公钥和ID号逐一发送至电子雷管,将秘钥有效期和私钥发送至授权秘钥;注册器读取授权秘钥中的私钥,利用私钥将注册指令加密,发送至电子雷管;电子雷管利用已经存储公钥将注册指令解密,并将利用公钥将自身的ID号加密,反馈至注册器;注册器利用私钥解密后获得电子雷管的ID号,双向认证完成;当授权秘钥使用时间超过设定的秘钥有效期时,授权秘钥中的秘钥失效;本发明加强了电子雷管生产、使用过程中的管理,实现真正意义上的高安全电子雷管;使用授权秘钥实现主管部门对电子雷管从生产到使用全生命周期的高精度监控;授权秘钥实现了电子雷管与注册器双向认证,极大的提高了现有电子雷管起爆系统抵抗信息攻击的能力,避免了通过伪造通信指令实现非法操作雷管的危险,避免了非爆破作业时间内非法操作雷管的危险。

附图说明

图1为本发明的双向认证的电子雷管系统的注册器的示意图;

图2为本发明的双向认证的电子雷管系统的电子雷管的示意图。

具体实施方式

下面结合附图,通过具体实施例,进一步阐述本发明。

本实施例的双向认证的电子雷管系统包括:本发明的双向认证的电子雷管系统包括:起爆器、注册器、电子雷管和授权秘钥Ekey。

如图1所示,注册器主要包括授权秘钥接口、注册器加密/解密单元、注册器控制单元、注册器通信单元、起爆器接口和人机交互单元;其中,授权秘钥连接连接至授权秘钥接口;授权秘钥接口连接至注册器加密/解密单元;注册器加密/解密单元还与注册器控制单元和注册器通信单元连接,注册器加密/解密单元在注册器控制单元控制下通过授权秘钥接口读取存储在授权秘钥中的私钥;注册器通信单元还与人机交互单元相连接;注册器控制单元还通过起爆器接口与起爆器相连接。

如图2所示,电子雷管包括雷管加密/解密单元、雷管控制单元、雷管通信单元和爆破单元;其中,注册器与雷管通信单元相连接;雷管通信单元与雷管加密/解密单元相连接;雷管加密/解密单元还与雷管控制单元连接;雷管控制单元还连接至爆破单元。

本实施例的双向认证的电子雷管系统的控制方法,包括以下步骤:

1)准备爆破方案,包括预计使用电子雷管的数量以及爆破作业开始时间、持续时间和爆破区域位置坐标等。

2)爆破方案上报至上级管理计算机,上级管理计算机根据爆破方案作为秘钥因子生成随机算法的种子,生成秘钥因子和秘钥有效期,再由秘钥因子生成秘钥,秘钥包括公钥和私钥,公钥和私钥一一对应并相关匹配。

上级管理计算机生成秘钥因子s1和s2,s1和s2均为质数,根据秘钥因子分别生成秘钥参数k0、公钥参数kpbl和私钥参数kprv,满足k0=s1s2,kpbl与[(s1-1)(s2-1)]互质,kpblkprv≡1(mod(p-1)(q-1)),则将k0与kpbl作为公钥,k0与kprv作为私钥。其中,k0与kpbl向电子雷管发送,用于加密信息,而k0与kprv则保存在授权秘钥Ekey中,任何包括操作人员在内的非主管部门人员不具有查看和修改私钥的能力。

3)授权秘钥插入上级管理计算机,上级管理计算机将秘钥有效期和私钥发送至授权秘钥,然后授权秘钥从上级管理计算机拔出。

4)上级管理计算机通过电子雷管的脚线逐一与电子雷管连接,将公钥和ID号逐一发送至电子雷管,然后解除电子雷管与上级管理计算机的连接。

5)将授权秘钥通过授权秘钥接口插入注册器;将电子雷管通过脚线连接至注册器。

6)起爆器通过无线或有线连接注册器,将注册指令发送至注册器。

7)注册器读取授权秘钥中的私钥,利用私钥将注册指令L加密,加密后的注册指令sL满足:sL≡Lkprv(modk0),发送至电子雷管。

8)电子雷管接收到加密的注册指令,利用已经存储的公钥将注册指令解密,若识别为注册指令,则将利用公钥将自身的ID号加密为密文c0,满足c0≡IDkpbl(modk0),反馈至注册器,其中,ID为每一发电子雷管唯一的ID号。

9)注册器接收到电子雷管发送来的加密的ID号,读取授权秘钥中的私钥,利用私钥解密后获得电子雷管的ID号,双向认证完成。

10)当授权秘钥使用时间超过设定的秘钥有效期时,授权秘钥中的秘钥失效。

最后需要注意的是,公布实施例的目的在于帮助进一步理解本发明,但是本领域的技术人员可以理解:在不脱离本发明及所附的权利要求的精神和范围内,各种替换和修改都是可能的。因此,本发明不应局限于实施例所公开的内容,本发明要求保护的范围以权利要求书界定的范围为准。

再多了解一些
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1