CN106643350B - 一种双向认证的电子******及其控制方法 - Google Patents

一种双向认证的电子******及其控制方法 Download PDF

Info

Publication number
CN106643350B
CN106643350B CN201611070982.7A CN201611070982A CN106643350B CN 106643350 B CN106643350 B CN 106643350B CN 201611070982 A CN201611070982 A CN 201611070982A CN 106643350 B CN106643350 B CN 106643350B
Authority
CN
China
Prior art keywords
key
register
detonator
electric detonator
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201611070982.7A
Other languages
English (en)
Other versions
CN106643350A (zh
Inventor
娄文忠
丁旭冉
郭云龙
廖茂浩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Bochuang Jingxin Technology Co Ltd
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201611070982.7A priority Critical patent/CN106643350B/zh
Publication of CN106643350A publication Critical patent/CN106643350A/zh
Application granted granted Critical
Publication of CN106643350B publication Critical patent/CN106643350B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F42AMMUNITION; BLASTING
    • F42CAMMUNITION FUZES; ARMING OR SAFETY MEANS THEREFOR
    • F42C19/00Details of fuzes
    • F42C19/08Primers; Detonators
    • F42C19/12Primers; Detonators electric
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F42AMMUNITION; BLASTING
    • F42CAMMUNITION FUZES; ARMING OR SAFETY MEANS THEREFOR
    • F42C15/00Arming-means in fuzes; Safety means for preventing premature detonation of fuzes or charges
    • F42C15/40Arming-means in fuzes; Safety means for preventing premature detonation of fuzes or charges wherein the safety or arming action is effected electrically
    • F42C15/42Arming-means in fuzes; Safety means for preventing premature detonation of fuzes or charges wherein the safety or arming action is effected electrically from a remote location, e.g. for controlled mines or mine fields
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明公开了一种双向认证的电子******及其控制方法。本发明采用上级管理计算机根据***方案生成公钥、私钥和秘钥有效期,将公钥和ID号逐一发送至电子***,将秘钥有效期和私钥发送至授权秘钥;注册器读取授权秘钥中的私钥,利用私钥将注册指令加密,发送至电子***;电子***利用已经存储公钥将注册指令解密,并将利用公钥将自身的ID号加密,反馈至注册器;注册器利用私钥解密后获得电子***的ID号,双向认证完成;当授权秘钥使用时间超过设定的秘钥有效期时,授权秘钥中的秘钥失效;本发明极大的提高了现有电子***起爆***抵抗信息攻击的能力,避免了通过伪造通信指令实现非法操作***的危险,避免了非***作业时间内非法操作***的危险。

Description

一种双向认证的电子******及其控制方法
技术领域
本发明涉及火工品起爆技术,具体涉及一种双向认证的电子******及其控制方法。
背景技术
上世纪80年代起,国际上开始研发电子***。随着电子技术、微电子技术、火工品技术的飞速发展,电子***技术取得了长足进步。我国于2000年后也开展了大量的电子***研究。目前电子***相比于传统电***具有较高的安全性和高延期精度。但其安全性并非无懈可击。现有电子***采用单向认证方式,即注册器单向认证***ID号以提高非法起爆的难度。但该方式仍存在安全方面隐患。***完成认证后即进入待发状态,任何伪造的起爆指令都可以使***起爆。而现有认证过程极易被破解:注册器向电子***发送广播指令,该指令为不可修改的固定指令,该指令容易由简单的测试***获得该指令的二进制形式,一旦不法分子获取该指令信号,即可出现伪造注册指令实现非法认证***,更进一步实现伪造起爆信号起爆电子***。
发明内容
为了解决上述现有技术中存在的问题,本发明提出了一种双向认证的电子******及其控制方法。
本发明的一个目的在于提出一种双向认证的电子******。
本发明的双向认证的电子******包括:***、注册器、电子***和授权秘钥Ekey;其中,上级管理计算机根据***施工方案随机生成秘钥因子并设定秘钥有效期,再由秘钥因子生成秘钥,秘钥包括公钥和私钥,公钥和私钥一一对应并相关匹配;授权秘钥通过秘钥硬件接口***上级管理计算机,上级管理计算机将秘钥有效期和私钥发送至授权秘钥,然后授权秘钥从上级管理计算机拔出;上级管理计算机通过电子***的脚线逐一与电子***连接,将公钥和ID号逐一发送至电子***,每一发电子***具有独特且唯一的ID号,同一批电子***的公钥是相同的,然后解除电子***与上级管理计算机的连接;授权秘钥通过授权秘钥接口***注册器;电子***通过脚线连接至注册器;***通过无线或有线连接注册器;注册器产生注册指令,并且注册器读取授权秘钥中的私钥,利用私钥将注册指令加密,发送至电子***;电子***接收到加密的注册指令,利用已经存储的公钥将注册指令解密,若识别为注册指令,则利用公钥将自身的ID号加密,反馈回注册器;注册器接收到电子***发送来的加密的ID号,读取授权秘钥中的私钥,解密后获得电子***的ID号并存储,双向认证完成;注册器将电子***的ID号发送至***,***进行后续的起爆工作;当授权秘钥使用时间超过设定的秘钥有效期时,授权秘钥中的秘钥失效。
注册器主要包括授权秘钥接口、注册器加密/解密单元、注册器控制单元、注册器通信单元、***接口和人机交互单元;其中,授权秘钥连接至授权秘钥接口;授权秘钥接口连接至注册器加密/解密单元;注册器加密/解密单元还分别与注册器控制单元和注册器通信单元相连接;注册器控制单元还与人机交互单元和***接口相连接;***接口与***相连接;当注册器控制单元产生注册送指令并发送至注册器加密/解密单元,注册器控制单元控制注册器加密/解密单元通过授权秘钥接口读取授权秘钥中的私钥,通过私钥将注册指令加密后通过注册器通信单元发送至电子***;当注册器通信单元接收电子***返回的信息时,注册器通信单元将信息发送至注册器加密/解密单元,注册器加密/解密单元通过授权秘钥接口读取授权秘钥中的私钥,并通过私钥对该信息进行解密,得到电子***的ID号并将电子***的ID号传输至注册器控制单元存储,完成双向注册;注册器控制单元通过***接口将电子***的ID号传输至***;当授权秘钥失效后,注册器加密/解密单元将不能对注册器控制单元指令正常加密,也不能正确解密***信息,此时注册器将不能与电子***进行任何通信;人机交互单元包括键盘和显示屏,通过键盘向注册器输入指令,显示屏通过注册列表显示注册过程状态:注册前,显示器上的注册列表为空,当一发电子***完成双向注册后,注册列表中将出现该发电子***的ID号。
电子***包括***加密/解密单元、***控制单元、***通信单元和***单元;其中,注册器通信单元与***通信单元通过脚线连接;***通信单元与***加密/解密单元相连接;***加密/解密单元还与***控制单元连接;***控制单元还连接至***单元;当注册器发送注册指令时,***通信单元接收加密后的注册指令,并将注册指令发送至***加密/解密单元,***加密/解密单元通过公钥进行解密,若***加密/解密单元成功解密出注册指令,则将该注册指令发送至***控制单元;***控制单元将自身的ID号发送至***加密/解密单元,并控制加密/解密单元利用公钥将ID号加密后,通过***通信单元发送至注册器;当授权秘钥失效后,注册器发送加密后的注册指令至***加密/解密单元后,***加密/解密单元解密后将不能识别注册指令。
本发明的另一个目的在于提供一种双向认证的电子******的控制方法。
本发明的双向认证的电子******的控制方法,包括以下步骤:
1)准备***方案,***方案包括预计使用电子***的数量以及***作业开始时间、持续时间和***区域位置坐标等;
2)***方案上报至上级管理计算机,上级管理计算机根据***方案作为种子,基于该种子随机生成秘钥因子,再由秘钥因子生成秘钥,并设定秘钥有效期,秘钥包括公钥和私钥,公钥和私钥一一对应并相关匹配;
3)授权秘钥***上级管理计算机,上级管理计算机将秘钥有效期和私钥发送至授权秘钥,然后授权秘钥从上级管理计算机拔出;
4)上级管理计算机通过电子***的脚线逐一与电子***连接,将公钥和ID号逐一发送至电子***,然后解除电子***与上级管理计算机的连接;
5)将授权秘钥通过授权秘钥接口***注册器,将电子***通过脚线连接至注册器;
6)注册器产生注册指令;
7)注册器读取授权秘钥中的私钥,利用私钥将注册指令加密,发送至电子***;
8)电子***接收到加密的注册指令,利用已经存储的公钥将注册指令解密,若识别为注册指令,则将利用公钥将自身的ID号加密,反馈至注册器;
9)注册器接收到电子***发送来的加密的ID号,读取授权秘钥中的私钥,利用私钥解密后获得电子***的ID号并存储,双向认证完成;
10)当授权秘钥使用时间超过设定的秘钥有效期时,授权秘钥中的秘钥失效。
其中,在步骤2)中,上级管理计算机生成秘钥因子s1和s2,s1和s2均为质数,根据秘钥因子分别生成秘钥参数k0、公钥参数kpbl和私钥参数kprv,满足k0=s1s2,kpbl与[(s1-1)(s2-1)]互质,kpblkprv≡1(mod(p-1)(q-1)),则将k0与kpbl作为公钥,k0与kprv作为私钥,mod为同余符号。其中,k0与kpbl向电子***发送,用于解密注册指令或者加密ID号,而k0与kprv则保存在授权秘钥Ekey中,用于加密注册指令或者解密ID号,任何包括操作人员在内的非主管部门人员不具有查看和修改私钥的能力。根据***方案作为种子是指将***方案中的时间和地点信息转化为数字,以该数字作为产生随机数的种子,种子通过随机算法产生随机数,随机数就是密钥因子。
在步骤7)中,注册器控制单元控制注册器加密/解密单元通过授权秘钥接口读取授权秘钥中的私钥,通过私钥将注册指令加密后,通过注册器通信单元发送至电子***。注册器利用私钥对注册指令L加密,加密后的注册指令sL满足:sL≡Lkprv(modk0)。
在步骤8)中,***通信单元接收加密后的注册指令,并将注册指令发送至***加密/解密单元,若***加密/解密单元通过公钥成功解密出注册指令,则将该注册指令发送至***控制单元;***控制单元将自身的ID号发送至***加密/解密单元,加密/解密单元利用公钥将ID号加密后,通过***通信单元发送至注册器。电子***利用公钥将自身的ID号加密为密文c0,满足c0≡IDkpbl(modk0),其中,ID为每一发电子***唯一的ID号。
在步骤9)中,当注册器通信单元接收电子***返回的信息时,注册器通信单元将信息发送至注册器加密/解密单元,注册器加密/解密单元通过授权秘钥接口读取授权秘钥中的私钥,并通过私钥对该信息进行解密,得到电子***的ID号并电子***的ID号传输至注册器控制单元存储,完成双向注册;注册器控制单元通过***接口将电子***的ID号传输至***。
在步骤10)中,当授权秘钥使用时间超过设定的秘钥有效期时,授权秘钥自动清除自身存储的秘钥,或者变更秘钥。注册器不能获得真实的秘钥,因而无法对其指令进行正确的加密,或者加密后得到了错误的、电子***不能识别的指令,因此无法完成注册。
本发明的优点:
本发明采用上级管理计算机根据***方案生成公钥、私钥和秘钥有效期,将公钥和ID号逐一发送至电子***,将秘钥有效期和私钥发送至授权秘钥;注册器读取授权秘钥中的私钥,利用私钥将注册指令加密,发送至电子***;电子***利用已经存储公钥将注册指令解密,并将利用公钥将自身的ID号加密,反馈至注册器;注册器利用私钥解密后获得电子***的ID号,双向认证完成;当授权秘钥使用时间超过设定的秘钥有效期时,授权秘钥中的秘钥失效;本发明加强了电子***生产、使用过程中的管理,实现真正意义上的高安全电子***;使用授权秘钥实现主管部门对电子***从生产到使用全生命周期的高精度监控;授权秘钥实现了电子***与注册器双向认证,极大的提高了现有电子***起爆***抵抗信息攻击的能力,避免了通过伪造通信指令实现非法操作***的危险,避免了非***作业时间内非法操作***的危险。
附图说明
图1为本发明的双向认证的电子******的注册器的示意图;
图2为本发明的双向认证的电子******的电子***的示意图。
具体实施方式
下面结合附图,通过具体实施例,进一步阐述本发明。
本实施例的双向认证的电子******包括:本发明的双向认证的电子******包括:***、注册器、电子***和授权秘钥Ekey。
如图1所示,注册器主要包括授权秘钥接口、注册器加密/解密单元、注册器控制单元、注册器通信单元、***接口和人机交互单元;其中,授权秘钥连接连接至授权秘钥接口;授权秘钥接口连接至注册器加密/解密单元;注册器加密/解密单元还与注册器控制单元和注册器通信单元连接,注册器加密/解密单元在注册器控制单元控制下通过授权秘钥接口读取存储在授权秘钥中的私钥;注册器通信单元还与人机交互单元相连接;注册器控制单元还通过***接口与***相连接。
如图2所示,电子***包括***加密/解密单元、***控制单元、***通信单元和***单元;其中,注册器与***通信单元相连接;***通信单元与***加密/解密单元相连接;***加密/解密单元还与***控制单元连接;***控制单元还连接至***单元。
本实施例的双向认证的电子******的控制方法,包括以下步骤:
1)准备***方案,包括预计使用电子***的数量以及***作业开始时间、持续时间和***区域位置坐标等。
2)***方案上报至上级管理计算机,上级管理计算机根据***方案作为秘钥因子生成随机算法的种子,生成秘钥因子和秘钥有效期,再由秘钥因子生成秘钥,秘钥包括公钥和私钥,公钥和私钥一一对应并相关匹配。
上级管理计算机生成秘钥因子s1和s2,s1和s2均为质数,根据秘钥因子分别生成秘钥参数k0、公钥参数kpbl和私钥参数kprv,满足k0=s1s2,kpbl与[(s1-1)(s2-1)]互质,kpblkprv≡1(mod(p-1)(q-1)),则将k0与kpbl作为公钥,k0与kprv作为私钥。其中,k0与kpbl向电子***发送,用于加密信息,而k0与kprv则保存在授权秘钥Ekey中,任何包括操作人员在内的非主管部门人员不具有查看和修改私钥的能力。
3)授权秘钥***上级管理计算机,上级管理计算机将秘钥有效期和私钥发送至授权秘钥,然后授权秘钥从上级管理计算机拔出。
4)上级管理计算机通过电子***的脚线逐一与电子***连接,将公钥和ID号逐一发送至电子***,然后解除电子***与上级管理计算机的连接。
5)将授权秘钥通过授权秘钥接口***注册器;将电子***通过脚线连接至注册器。
6)***通过无线或有线连接注册器,将注册指令发送至注册器。
7)注册器读取授权秘钥中的私钥,利用私钥将注册指令L加密,加密后的注册指令sL满足:sL≡Lkprv(modk0),发送至电子***。
8)电子***接收到加密的注册指令,利用已经存储的公钥将注册指令解密,若识别为注册指令,则将利用公钥将自身的ID号加密为密文c0,满足c0≡IDkpbl(modk0),反馈至注册器,其中,ID为每一发电子***唯一的ID号。
9)注册器接收到电子***发送来的加密的ID号,读取授权秘钥中的私钥,利用私钥解密后获得电子***的ID号,双向认证完成。
10)当授权秘钥使用时间超过设定的秘钥有效期时,授权秘钥中的秘钥失效。
最后需要注意的是,公布实施例的目的在于帮助进一步理解本发明,但是本领域的技术人员可以理解:在不脱离本发明及所附的权利要求的精神和范围内,各种替换和修改都是可能的。因此,本发明不应局限于实施例所公开的内容,本发明要求保护的范围以权利要求书界定的范围为准。

Claims (9)

1.一种双向认证的电子******,其特征在于,所述电子******包括:***、注册器、电子***和授权秘钥Ekey;其中,上级管理计算机根据***施工方案随机生成秘钥因子并设定秘钥有效期,再由秘钥因子生成秘钥,秘钥包括公钥和私钥,公钥和私钥一一对应并相关匹配;所述授权秘钥通过秘钥硬件接口***上级管理计算机,上级管理计算机将秘钥有效期和私钥发送至授权秘钥,然后授权秘钥从上级管理计算机拔出;上级管理计算机通过电子***的脚线逐一与电子***连接,将公钥和ID号逐一发送至电子***,每一发电子***具有独特且唯一的ID号,同一批电子***的公钥是相同的,然后解除电子***与上级管理计算机的连接;所述授权秘钥通过授权秘钥接口***注册器;所述电子***通过脚线连接至注册器;所述***通过无线或有线连接注册器;所述注册器产生注册指令,并且注册器读取授权秘钥中的私钥,利用私钥将注册指令加密,发送至电子***;所述电子***接收到加密的注册指令,利用已经存储的公钥将注册指令解密,若识别为注册指令,则利用公钥将自身的ID号加密,反馈回注册器;所述注册器接收到电子***发送来的加密的ID号,读取授权秘钥中的私钥,解密后获得电子***的ID号并存储,双向认证完成;所述注册器将电子***的ID号发送至***,***进行后续的起爆工作;当授权秘钥使用时间超过设定的秘钥有效期时,授权秘钥中的秘钥失效。
2.如权利要求1所述的电子******,其特征在于,所述注册器包括授权秘钥接口、注册器加密/解密单元、注册器控制单元、注册器通信单元、***接口和人机交互单元;其中,所述授权秘钥连接至授权秘钥接口;所述授权秘钥接口连接至注册器加密/解密单元;所述注册器加密/解密单元还分别与注册器控制单元和注册器通信单元相连接;所述注册器控制单元还与人机交互单元和***接口相连接;所述***接口与***相连接;当注册器控制单元产生注册指令并发送至注册器加密/解密单元,注册器控制单元控制注册器加密/解密单元通过授权秘钥接口读取授权秘钥中的私钥,通过私钥将注册指令加密后通过注册器通信单元发送至电子***;当注册器通信单元接收电子***返回的信息时,注册器通信单元将信息发送至注册器加密/解密单元,注册器加密/解密单元通过授权秘钥接口读取授权秘钥中的私钥,并通过私钥对该信息进行解密,得到电子***的ID号并将电子***的ID号传输至注册器控制单元存储,完成双向注册;注册器控制单元通过***接口将电子***的ID号传输至***;当授权秘钥失效后,注册器加密/解密单元将不能对注册器控制单元指令正常加密,也不能正确解密***信息,此时注册器将不能与电子***进行任何通信;所述人机交互单元包括键盘和显示屏,通过键盘向注册器输入指令,显示屏通过注册列表显示注册过程状态:注册前,显示器上的注册列表为空,当一发电子***完成双向注册后,注册列表中将出现该发电子***的ID号。
3.如权利要求2所述的电子******,其特征在于,所述电子***包括***加密/解密单元、***控制单元、***通信单元和***单元;其中,所述注册器通信单元与***通信单元通过脚线连接;所述***通信单元与***加密/解密单元相连接;所述***加密/解密单元还与***控制单元连接;所述***控制单元还连接至***单元;当注册器发送注册指令时,***通信单元接收加密后的注册指令,并将注册指令发送至***加密/解密单元,***加密/解密单元通过公钥进行解密,若***加密/解密单元成功解密出注册指令,则将该注册指令发送至***控制单元;***控制单元将自身的ID号发送至***加密/解密单元,并控制加密/解密单元利用公钥将ID号加密后,通过***通信单元发送至注册器;当授权秘钥失效后,注册器发送加密后的注册指令至***加密/解密单元后,***加密/解密单元解密后将不能识别注册指令。
4.一种双向认证的电子******的控制方法,其特征在于,所述控制方法包括以下步骤:
1)准备***方案;
2)***方案上报至上级管理计算机,上级管理计算机根据***方案作为种子,基于该种子随机生成秘钥因子,再由秘钥因子生成秘钥,并设定秘钥有效期,秘钥包括公钥和私钥,公钥和私钥一一对应并相关匹配;
3)授权秘钥***上级管理计算机,上级管理计算机将秘钥有效期和私钥发送至授权秘钥,然后授权秘钥从上级管理计算机拔出;
4)上级管理计算机通过电子***的脚线逐一与电子***连接,将公钥和ID号逐一发送至电子***,然后解除电子***与上级管理计算机的连接;
5)将授权秘钥通过授权秘钥接口***注册器,将电子***通过脚线连接至注册器;
6)注册器产生注册指令;
7)注册器读取授权秘钥中的私钥,利用私钥将注册指令加密,发送至电子***;
8)电子***接收到加密的注册指令,利用已经存储的公钥将注册指令解密,若识别为注册指令,则将利用公钥将自身的ID号加密,反馈至注册器;
9)注册器接收到电子***发送来的加密的ID号,读取授权秘钥中的私钥,利用私钥解密后获得电子***的ID号并存储,双向认证完成;
10)当授权秘钥使用时间超过设定的秘钥有效期时,授权秘钥中的秘钥失效。
5.如权利要求4所述的控制方法,其特征在于,在步骤1)中,***方案包括预计使用电子***的数量以及***作业开始时间、持续时间和***区域位置坐标。
6.如权利要求4所述的控制方法,其特征在于,在步骤2)中,上级管理计算机生成秘钥因子s1和s2,s1和s2均为质数,根据秘钥因子分别生成秘钥参数k0、公钥参数kpbl和私钥参数kprv,满足k0=s1s2,kpbl与[(s1-1)(s2-1)]互质,kpblkprv≡1(mod(p-1)(q-1)),则将k0与kpbl作为公钥,k0与kprv作为私钥,mod为同余符号。
7.如权利要求4所述的控制方法,其特征在于,在步骤7)中,注册器利用私钥对注册指令L加密,加密后的注册指令sL满足:sL≡Lkprv(mod k0)。
8.如权利要求4所述的控制方法,其特征在于,在步骤8)中,电子***利用公钥将自身的ID号加密为密文c0,满足c0≡IDkpbl(mod k0),其中,ID为每一发电子***唯一的ID号。
9.如权利要求4所述的控制方法,其特征在于,在步骤10)中,当授权秘钥使用时间超过设定的秘钥有效期时,授权秘钥自动清除自身存储的秘钥,或者变更秘钥。
CN201611070982.7A 2016-11-28 2016-11-28 一种双向认证的电子******及其控制方法 Active CN106643350B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611070982.7A CN106643350B (zh) 2016-11-28 2016-11-28 一种双向认证的电子******及其控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611070982.7A CN106643350B (zh) 2016-11-28 2016-11-28 一种双向认证的电子******及其控制方法

Publications (2)

Publication Number Publication Date
CN106643350A CN106643350A (zh) 2017-05-10
CN106643350B true CN106643350B (zh) 2017-12-22

Family

ID=58813379

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611070982.7A Active CN106643350B (zh) 2016-11-28 2016-11-28 一种双向认证的电子******及其控制方法

Country Status (1)

Country Link
CN (1) CN106643350B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA3141353A1 (en) * 2020-04-29 2021-11-04 Detnet South Africa (Pty) Ltd Wireless detonator assembly

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101626294A (zh) * 2008-07-07 2010-01-13 华为技术有限公司 基于身份的认证方法、保密通信方法、设备和***
CN201527238U (zh) * 2009-09-29 2010-07-14 北京维深数码科技有限公司 一种新型数码电子******
CN102564248A (zh) * 2010-12-31 2012-07-11 贵州久联民爆器材发展股份有限公司 电子***的加密方法
CN103457725A (zh) * 2013-07-02 2013-12-18 河海大学 一种多授权中心的加密方法
CN105592159A (zh) * 2015-12-31 2016-05-18 贵州久联民爆器材发展股份有限公司 利用gprs网络实现电子***联网管控的方法
CN105928424A (zh) * 2016-04-26 2016-09-07 新疆创安达电子科技发展有限公司 一种电子***的注码方法及***

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101626294A (zh) * 2008-07-07 2010-01-13 华为技术有限公司 基于身份的认证方法、保密通信方法、设备和***
CN201527238U (zh) * 2009-09-29 2010-07-14 北京维深数码科技有限公司 一种新型数码电子******
CN102564248A (zh) * 2010-12-31 2012-07-11 贵州久联民爆器材发展股份有限公司 电子***的加密方法
CN103457725A (zh) * 2013-07-02 2013-12-18 河海大学 一种多授权中心的加密方法
CN105592159A (zh) * 2015-12-31 2016-05-18 贵州久联民爆器材发展股份有限公司 利用gprs网络实现电子***联网管控的方法
CN105928424A (zh) * 2016-04-26 2016-09-07 新疆创安达电子科技发展有限公司 一种电子***的注码方法及***

Also Published As

Publication number Publication date
CN106643350A (zh) 2017-05-10

Similar Documents

Publication Publication Date Title
CN106789047B (zh) 一种区块链身份***
CN102427449B (zh) 一种基于安全芯片的可信移动存储方法
CN101666600B (zh) 一种数码电子******及其控制方法
CN103714639B (zh) 一种实现对pos终端安全操作的方法及***
CN105184929A (zh) 智能门锁控制方法及装置
CN103647645B (zh) 多认证服务器的动态口令认证方法、***和装置
US9443068B2 (en) System and method for preventing unauthorized access to information
CN101631305B (zh) 一种加密方法及***
CN101969438A (zh) 一种物联网的设备认证、数据完整和保密传输实现方法
CN201527238U (zh) 一种新型数码电子******
CN103873440A (zh) 一种应用程序的升级方法和***
CN106972926A (zh) 一种无线汽车钥匙的加密解密方法、装置及***
CN104134141B (zh) 一种基于时间同步的电子钱包***的支付方法
CN103886659A (zh) 电子安防设备及其控制方法
CN102833075A (zh) 基于三层叠加式密钥管理技术的身份认证和数字签名方法
CN102568062A (zh) 遥控器加密解密方法
CN103236931A (zh) 一种基于tpm的身份验证方法及***以及相关设备
CN106411515A (zh) 利用密码机对密钥进行分割提升密钥安全的方法及***
CN105592071A (zh) 一种在设备之间进行授权的方法和装置
CN201518127U (zh) 基于口令认证的加密型移动存储器
CN106897640A (zh) 管用分离的计算机加密锁
CN102427459B (zh) 基于Usbkey的离线授权方法
CN101227276B (zh) 一种数字移动证书的公钥安全传递的方法及***
CN104243493A (zh) 一种网络身份认证方法及***
CN106682459B (zh) 生产信息安全装置的方法、生产设备以及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20181211

Address after: 100089 Floor 2-137, No. 11 Wanliuzhong Road, Haidian District, Beijing

Patentee after: Beijing Bochuang Jingxin Technology Co., Ltd.

Address before: 100081 No. 5 South Main Street, Haidian District, Beijing, Zhongguancun

Patentee before: Lou Wenzhong