CN106643350B - 一种双向认证的电子******及其控制方法 - Google Patents
一种双向认证的电子******及其控制方法 Download PDFInfo
- Publication number
- CN106643350B CN106643350B CN201611070982.7A CN201611070982A CN106643350B CN 106643350 B CN106643350 B CN 106643350B CN 201611070982 A CN201611070982 A CN 201611070982A CN 106643350 B CN106643350 B CN 106643350B
- Authority
- CN
- China
- Prior art keywords
- key
- register
- detonator
- electric detonator
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 20
- 238000004891 communication Methods 0.000 claims abstract description 37
- 238000005422 blasting Methods 0.000 claims abstract description 16
- 238000003860 storage Methods 0.000 claims abstract description 9
- 230000009172 bursting Effects 0.000 claims abstract description 5
- 238000005474 detonation Methods 0.000 claims abstract description 4
- 239000003999 initiator Substances 0.000 claims description 27
- 235000020004 porter Nutrition 0.000 claims description 12
- 230000003993 interaction Effects 0.000 claims description 8
- 230000005611 electricity Effects 0.000 claims description 5
- 238000004880 explosion Methods 0.000 claims description 5
- 238000003780 insertion Methods 0.000 claims description 3
- 230000037431 insertion Effects 0.000 claims description 3
- 230000008569 process Effects 0.000 claims description 3
- 230000008859 change Effects 0.000 claims description 2
- 230000000694 effects Effects 0.000 claims 1
- 238000005516 engineering process Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 2
- 230000037452 priming Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- F—MECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
- F42—AMMUNITION; BLASTING
- F42C—AMMUNITION FUZES; ARMING OR SAFETY MEANS THEREFOR
- F42C19/00—Details of fuzes
- F42C19/08—Primers; Detonators
- F42C19/12—Primers; Detonators electric
-
- F—MECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
- F42—AMMUNITION; BLASTING
- F42C—AMMUNITION FUZES; ARMING OR SAFETY MEANS THEREFOR
- F42C15/00—Arming-means in fuzes; Safety means for preventing premature detonation of fuzes or charges
- F42C15/40—Arming-means in fuzes; Safety means for preventing premature detonation of fuzes or charges wherein the safety or arming action is effected electrically
- F42C15/42—Arming-means in fuzes; Safety means for preventing premature detonation of fuzes or charges wherein the safety or arming action is effected electrically from a remote location, e.g. for controlled mines or mine fields
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Lock And Its Accessories (AREA)
Abstract
本发明公开了一种双向认证的电子******及其控制方法。本发明采用上级管理计算机根据***方案生成公钥、私钥和秘钥有效期,将公钥和ID号逐一发送至电子***,将秘钥有效期和私钥发送至授权秘钥;注册器读取授权秘钥中的私钥,利用私钥将注册指令加密,发送至电子***;电子***利用已经存储公钥将注册指令解密,并将利用公钥将自身的ID号加密,反馈至注册器;注册器利用私钥解密后获得电子***的ID号,双向认证完成;当授权秘钥使用时间超过设定的秘钥有效期时,授权秘钥中的秘钥失效;本发明极大的提高了现有电子***起爆***抵抗信息攻击的能力,避免了通过伪造通信指令实现非法操作***的危险,避免了非***作业时间内非法操作***的危险。
Description
技术领域
本发明涉及火工品起爆技术,具体涉及一种双向认证的电子******及其控制方法。
背景技术
上世纪80年代起,国际上开始研发电子***。随着电子技术、微电子技术、火工品技术的飞速发展,电子***技术取得了长足进步。我国于2000年后也开展了大量的电子***研究。目前电子***相比于传统电***具有较高的安全性和高延期精度。但其安全性并非无懈可击。现有电子***采用单向认证方式,即注册器单向认证***ID号以提高非法起爆的难度。但该方式仍存在安全方面隐患。***完成认证后即进入待发状态,任何伪造的起爆指令都可以使***起爆。而现有认证过程极易被破解:注册器向电子***发送广播指令,该指令为不可修改的固定指令,该指令容易由简单的测试***获得该指令的二进制形式,一旦不法分子获取该指令信号,即可出现伪造注册指令实现非法认证***,更进一步实现伪造起爆信号起爆电子***。
发明内容
为了解决上述现有技术中存在的问题,本发明提出了一种双向认证的电子******及其控制方法。
本发明的一个目的在于提出一种双向认证的电子******。
本发明的双向认证的电子******包括:***、注册器、电子***和授权秘钥Ekey;其中,上级管理计算机根据***施工方案随机生成秘钥因子并设定秘钥有效期,再由秘钥因子生成秘钥,秘钥包括公钥和私钥,公钥和私钥一一对应并相关匹配;授权秘钥通过秘钥硬件接口***上级管理计算机,上级管理计算机将秘钥有效期和私钥发送至授权秘钥,然后授权秘钥从上级管理计算机拔出;上级管理计算机通过电子***的脚线逐一与电子***连接,将公钥和ID号逐一发送至电子***,每一发电子***具有独特且唯一的ID号,同一批电子***的公钥是相同的,然后解除电子***与上级管理计算机的连接;授权秘钥通过授权秘钥接口***注册器;电子***通过脚线连接至注册器;***通过无线或有线连接注册器;注册器产生注册指令,并且注册器读取授权秘钥中的私钥,利用私钥将注册指令加密,发送至电子***;电子***接收到加密的注册指令,利用已经存储的公钥将注册指令解密,若识别为注册指令,则利用公钥将自身的ID号加密,反馈回注册器;注册器接收到电子***发送来的加密的ID号,读取授权秘钥中的私钥,解密后获得电子***的ID号并存储,双向认证完成;注册器将电子***的ID号发送至***,***进行后续的起爆工作;当授权秘钥使用时间超过设定的秘钥有效期时,授权秘钥中的秘钥失效。
注册器主要包括授权秘钥接口、注册器加密/解密单元、注册器控制单元、注册器通信单元、***接口和人机交互单元;其中,授权秘钥连接至授权秘钥接口;授权秘钥接口连接至注册器加密/解密单元;注册器加密/解密单元还分别与注册器控制单元和注册器通信单元相连接;注册器控制单元还与人机交互单元和***接口相连接;***接口与***相连接;当注册器控制单元产生注册送指令并发送至注册器加密/解密单元,注册器控制单元控制注册器加密/解密单元通过授权秘钥接口读取授权秘钥中的私钥,通过私钥将注册指令加密后通过注册器通信单元发送至电子***;当注册器通信单元接收电子***返回的信息时,注册器通信单元将信息发送至注册器加密/解密单元,注册器加密/解密单元通过授权秘钥接口读取授权秘钥中的私钥,并通过私钥对该信息进行解密,得到电子***的ID号并将电子***的ID号传输至注册器控制单元存储,完成双向注册;注册器控制单元通过***接口将电子***的ID号传输至***;当授权秘钥失效后,注册器加密/解密单元将不能对注册器控制单元指令正常加密,也不能正确解密***信息,此时注册器将不能与电子***进行任何通信;人机交互单元包括键盘和显示屏,通过键盘向注册器输入指令,显示屏通过注册列表显示注册过程状态:注册前,显示器上的注册列表为空,当一发电子***完成双向注册后,注册列表中将出现该发电子***的ID号。
电子***包括***加密/解密单元、***控制单元、***通信单元和***单元;其中,注册器通信单元与***通信单元通过脚线连接;***通信单元与***加密/解密单元相连接;***加密/解密单元还与***控制单元连接;***控制单元还连接至***单元;当注册器发送注册指令时,***通信单元接收加密后的注册指令,并将注册指令发送至***加密/解密单元,***加密/解密单元通过公钥进行解密,若***加密/解密单元成功解密出注册指令,则将该注册指令发送至***控制单元;***控制单元将自身的ID号发送至***加密/解密单元,并控制加密/解密单元利用公钥将ID号加密后,通过***通信单元发送至注册器;当授权秘钥失效后,注册器发送加密后的注册指令至***加密/解密单元后,***加密/解密单元解密后将不能识别注册指令。
本发明的另一个目的在于提供一种双向认证的电子******的控制方法。
本发明的双向认证的电子******的控制方法,包括以下步骤:
1)准备***方案,***方案包括预计使用电子***的数量以及***作业开始时间、持续时间和***区域位置坐标等;
2)***方案上报至上级管理计算机,上级管理计算机根据***方案作为种子,基于该种子随机生成秘钥因子,再由秘钥因子生成秘钥,并设定秘钥有效期,秘钥包括公钥和私钥,公钥和私钥一一对应并相关匹配;
3)授权秘钥***上级管理计算机,上级管理计算机将秘钥有效期和私钥发送至授权秘钥,然后授权秘钥从上级管理计算机拔出;
4)上级管理计算机通过电子***的脚线逐一与电子***连接,将公钥和ID号逐一发送至电子***,然后解除电子***与上级管理计算机的连接;
5)将授权秘钥通过授权秘钥接口***注册器,将电子***通过脚线连接至注册器;
6)注册器产生注册指令;
7)注册器读取授权秘钥中的私钥,利用私钥将注册指令加密,发送至电子***;
8)电子***接收到加密的注册指令,利用已经存储的公钥将注册指令解密,若识别为注册指令,则将利用公钥将自身的ID号加密,反馈至注册器;
9)注册器接收到电子***发送来的加密的ID号,读取授权秘钥中的私钥,利用私钥解密后获得电子***的ID号并存储,双向认证完成;
10)当授权秘钥使用时间超过设定的秘钥有效期时,授权秘钥中的秘钥失效。
其中,在步骤2)中,上级管理计算机生成秘钥因子s1和s2,s1和s2均为质数,根据秘钥因子分别生成秘钥参数k0、公钥参数kpbl和私钥参数kprv,满足k0=s1s2,kpbl与[(s1-1)(s2-1)]互质,kpblkprv≡1(mod(p-1)(q-1)),则将k0与kpbl作为公钥,k0与kprv作为私钥,mod为同余符号。其中,k0与kpbl向电子***发送,用于解密注册指令或者加密ID号,而k0与kprv则保存在授权秘钥Ekey中,用于加密注册指令或者解密ID号,任何包括操作人员在内的非主管部门人员不具有查看和修改私钥的能力。根据***方案作为种子是指将***方案中的时间和地点信息转化为数字,以该数字作为产生随机数的种子,种子通过随机算法产生随机数,随机数就是密钥因子。
在步骤7)中,注册器控制单元控制注册器加密/解密单元通过授权秘钥接口读取授权秘钥中的私钥,通过私钥将注册指令加密后,通过注册器通信单元发送至电子***。注册器利用私钥对注册指令L加密,加密后的注册指令sL满足:sL≡Lkprv(modk0)。
在步骤8)中,***通信单元接收加密后的注册指令,并将注册指令发送至***加密/解密单元,若***加密/解密单元通过公钥成功解密出注册指令,则将该注册指令发送至***控制单元;***控制单元将自身的ID号发送至***加密/解密单元,加密/解密单元利用公钥将ID号加密后,通过***通信单元发送至注册器。电子***利用公钥将自身的ID号加密为密文c0,满足c0≡IDkpbl(modk0),其中,ID为每一发电子***唯一的ID号。
在步骤9)中,当注册器通信单元接收电子***返回的信息时,注册器通信单元将信息发送至注册器加密/解密单元,注册器加密/解密单元通过授权秘钥接口读取授权秘钥中的私钥,并通过私钥对该信息进行解密,得到电子***的ID号并电子***的ID号传输至注册器控制单元存储,完成双向注册;注册器控制单元通过***接口将电子***的ID号传输至***。
在步骤10)中,当授权秘钥使用时间超过设定的秘钥有效期时,授权秘钥自动清除自身存储的秘钥,或者变更秘钥。注册器不能获得真实的秘钥,因而无法对其指令进行正确的加密,或者加密后得到了错误的、电子***不能识别的指令,因此无法完成注册。
本发明的优点:
本发明采用上级管理计算机根据***方案生成公钥、私钥和秘钥有效期,将公钥和ID号逐一发送至电子***,将秘钥有效期和私钥发送至授权秘钥;注册器读取授权秘钥中的私钥,利用私钥将注册指令加密,发送至电子***;电子***利用已经存储公钥将注册指令解密,并将利用公钥将自身的ID号加密,反馈至注册器;注册器利用私钥解密后获得电子***的ID号,双向认证完成;当授权秘钥使用时间超过设定的秘钥有效期时,授权秘钥中的秘钥失效;本发明加强了电子***生产、使用过程中的管理,实现真正意义上的高安全电子***;使用授权秘钥实现主管部门对电子***从生产到使用全生命周期的高精度监控;授权秘钥实现了电子***与注册器双向认证,极大的提高了现有电子***起爆***抵抗信息攻击的能力,避免了通过伪造通信指令实现非法操作***的危险,避免了非***作业时间内非法操作***的危险。
附图说明
图1为本发明的双向认证的电子******的注册器的示意图;
图2为本发明的双向认证的电子******的电子***的示意图。
具体实施方式
下面结合附图,通过具体实施例,进一步阐述本发明。
本实施例的双向认证的电子******包括:本发明的双向认证的电子******包括:***、注册器、电子***和授权秘钥Ekey。
如图1所示,注册器主要包括授权秘钥接口、注册器加密/解密单元、注册器控制单元、注册器通信单元、***接口和人机交互单元;其中,授权秘钥连接连接至授权秘钥接口;授权秘钥接口连接至注册器加密/解密单元;注册器加密/解密单元还与注册器控制单元和注册器通信单元连接,注册器加密/解密单元在注册器控制单元控制下通过授权秘钥接口读取存储在授权秘钥中的私钥;注册器通信单元还与人机交互单元相连接;注册器控制单元还通过***接口与***相连接。
如图2所示,电子***包括***加密/解密单元、***控制单元、***通信单元和***单元;其中,注册器与***通信单元相连接;***通信单元与***加密/解密单元相连接;***加密/解密单元还与***控制单元连接;***控制单元还连接至***单元。
本实施例的双向认证的电子******的控制方法,包括以下步骤:
1)准备***方案,包括预计使用电子***的数量以及***作业开始时间、持续时间和***区域位置坐标等。
2)***方案上报至上级管理计算机,上级管理计算机根据***方案作为秘钥因子生成随机算法的种子,生成秘钥因子和秘钥有效期,再由秘钥因子生成秘钥,秘钥包括公钥和私钥,公钥和私钥一一对应并相关匹配。
上级管理计算机生成秘钥因子s1和s2,s1和s2均为质数,根据秘钥因子分别生成秘钥参数k0、公钥参数kpbl和私钥参数kprv,满足k0=s1s2,kpbl与[(s1-1)(s2-1)]互质,kpblkprv≡1(mod(p-1)(q-1)),则将k0与kpbl作为公钥,k0与kprv作为私钥。其中,k0与kpbl向电子***发送,用于加密信息,而k0与kprv则保存在授权秘钥Ekey中,任何包括操作人员在内的非主管部门人员不具有查看和修改私钥的能力。
3)授权秘钥***上级管理计算机,上级管理计算机将秘钥有效期和私钥发送至授权秘钥,然后授权秘钥从上级管理计算机拔出。
4)上级管理计算机通过电子***的脚线逐一与电子***连接,将公钥和ID号逐一发送至电子***,然后解除电子***与上级管理计算机的连接。
5)将授权秘钥通过授权秘钥接口***注册器;将电子***通过脚线连接至注册器。
6)***通过无线或有线连接注册器,将注册指令发送至注册器。
7)注册器读取授权秘钥中的私钥,利用私钥将注册指令L加密,加密后的注册指令sL满足:sL≡Lkprv(modk0),发送至电子***。
8)电子***接收到加密的注册指令,利用已经存储的公钥将注册指令解密,若识别为注册指令,则将利用公钥将自身的ID号加密为密文c0,满足c0≡IDkpbl(modk0),反馈至注册器,其中,ID为每一发电子***唯一的ID号。
9)注册器接收到电子***发送来的加密的ID号,读取授权秘钥中的私钥,利用私钥解密后获得电子***的ID号,双向认证完成。
10)当授权秘钥使用时间超过设定的秘钥有效期时,授权秘钥中的秘钥失效。
最后需要注意的是,公布实施例的目的在于帮助进一步理解本发明,但是本领域的技术人员可以理解:在不脱离本发明及所附的权利要求的精神和范围内,各种替换和修改都是可能的。因此,本发明不应局限于实施例所公开的内容,本发明要求保护的范围以权利要求书界定的范围为准。
Claims (9)
1.一种双向认证的电子******,其特征在于,所述电子******包括:***、注册器、电子***和授权秘钥Ekey;其中,上级管理计算机根据***施工方案随机生成秘钥因子并设定秘钥有效期,再由秘钥因子生成秘钥,秘钥包括公钥和私钥,公钥和私钥一一对应并相关匹配;所述授权秘钥通过秘钥硬件接口***上级管理计算机,上级管理计算机将秘钥有效期和私钥发送至授权秘钥,然后授权秘钥从上级管理计算机拔出;上级管理计算机通过电子***的脚线逐一与电子***连接,将公钥和ID号逐一发送至电子***,每一发电子***具有独特且唯一的ID号,同一批电子***的公钥是相同的,然后解除电子***与上级管理计算机的连接;所述授权秘钥通过授权秘钥接口***注册器;所述电子***通过脚线连接至注册器;所述***通过无线或有线连接注册器;所述注册器产生注册指令,并且注册器读取授权秘钥中的私钥,利用私钥将注册指令加密,发送至电子***;所述电子***接收到加密的注册指令,利用已经存储的公钥将注册指令解密,若识别为注册指令,则利用公钥将自身的ID号加密,反馈回注册器;所述注册器接收到电子***发送来的加密的ID号,读取授权秘钥中的私钥,解密后获得电子***的ID号并存储,双向认证完成;所述注册器将电子***的ID号发送至***,***进行后续的起爆工作;当授权秘钥使用时间超过设定的秘钥有效期时,授权秘钥中的秘钥失效。
2.如权利要求1所述的电子******,其特征在于,所述注册器包括授权秘钥接口、注册器加密/解密单元、注册器控制单元、注册器通信单元、***接口和人机交互单元;其中,所述授权秘钥连接至授权秘钥接口;所述授权秘钥接口连接至注册器加密/解密单元;所述注册器加密/解密单元还分别与注册器控制单元和注册器通信单元相连接;所述注册器控制单元还与人机交互单元和***接口相连接;所述***接口与***相连接;当注册器控制单元产生注册指令并发送至注册器加密/解密单元,注册器控制单元控制注册器加密/解密单元通过授权秘钥接口读取授权秘钥中的私钥,通过私钥将注册指令加密后通过注册器通信单元发送至电子***;当注册器通信单元接收电子***返回的信息时,注册器通信单元将信息发送至注册器加密/解密单元,注册器加密/解密单元通过授权秘钥接口读取授权秘钥中的私钥,并通过私钥对该信息进行解密,得到电子***的ID号并将电子***的ID号传输至注册器控制单元存储,完成双向注册;注册器控制单元通过***接口将电子***的ID号传输至***;当授权秘钥失效后,注册器加密/解密单元将不能对注册器控制单元指令正常加密,也不能正确解密***信息,此时注册器将不能与电子***进行任何通信;所述人机交互单元包括键盘和显示屏,通过键盘向注册器输入指令,显示屏通过注册列表显示注册过程状态:注册前,显示器上的注册列表为空,当一发电子***完成双向注册后,注册列表中将出现该发电子***的ID号。
3.如权利要求2所述的电子******,其特征在于,所述电子***包括***加密/解密单元、***控制单元、***通信单元和***单元;其中,所述注册器通信单元与***通信单元通过脚线连接;所述***通信单元与***加密/解密单元相连接;所述***加密/解密单元还与***控制单元连接;所述***控制单元还连接至***单元;当注册器发送注册指令时,***通信单元接收加密后的注册指令,并将注册指令发送至***加密/解密单元,***加密/解密单元通过公钥进行解密,若***加密/解密单元成功解密出注册指令,则将该注册指令发送至***控制单元;***控制单元将自身的ID号发送至***加密/解密单元,并控制加密/解密单元利用公钥将ID号加密后,通过***通信单元发送至注册器;当授权秘钥失效后,注册器发送加密后的注册指令至***加密/解密单元后,***加密/解密单元解密后将不能识别注册指令。
4.一种双向认证的电子******的控制方法,其特征在于,所述控制方法包括以下步骤:
1)准备***方案;
2)***方案上报至上级管理计算机,上级管理计算机根据***方案作为种子,基于该种子随机生成秘钥因子,再由秘钥因子生成秘钥,并设定秘钥有效期,秘钥包括公钥和私钥,公钥和私钥一一对应并相关匹配;
3)授权秘钥***上级管理计算机,上级管理计算机将秘钥有效期和私钥发送至授权秘钥,然后授权秘钥从上级管理计算机拔出;
4)上级管理计算机通过电子***的脚线逐一与电子***连接,将公钥和ID号逐一发送至电子***,然后解除电子***与上级管理计算机的连接;
5)将授权秘钥通过授权秘钥接口***注册器,将电子***通过脚线连接至注册器;
6)注册器产生注册指令;
7)注册器读取授权秘钥中的私钥,利用私钥将注册指令加密,发送至电子***;
8)电子***接收到加密的注册指令,利用已经存储的公钥将注册指令解密,若识别为注册指令,则将利用公钥将自身的ID号加密,反馈至注册器;
9)注册器接收到电子***发送来的加密的ID号,读取授权秘钥中的私钥,利用私钥解密后获得电子***的ID号并存储,双向认证完成;
10)当授权秘钥使用时间超过设定的秘钥有效期时,授权秘钥中的秘钥失效。
5.如权利要求4所述的控制方法,其特征在于,在步骤1)中,***方案包括预计使用电子***的数量以及***作业开始时间、持续时间和***区域位置坐标。
6.如权利要求4所述的控制方法,其特征在于,在步骤2)中,上级管理计算机生成秘钥因子s1和s2,s1和s2均为质数,根据秘钥因子分别生成秘钥参数k0、公钥参数kpbl和私钥参数kprv,满足k0=s1s2,kpbl与[(s1-1)(s2-1)]互质,kpblkprv≡1(mod(p-1)(q-1)),则将k0与kpbl作为公钥,k0与kprv作为私钥,mod为同余符号。
7.如权利要求4所述的控制方法,其特征在于,在步骤7)中,注册器利用私钥对注册指令L加密,加密后的注册指令sL满足:sL≡Lkprv(mod k0)。
8.如权利要求4所述的控制方法,其特征在于,在步骤8)中,电子***利用公钥将自身的ID号加密为密文c0,满足c0≡IDkpbl(mod k0),其中,ID为每一发电子***唯一的ID号。
9.如权利要求4所述的控制方法,其特征在于,在步骤10)中,当授权秘钥使用时间超过设定的秘钥有效期时,授权秘钥自动清除自身存储的秘钥,或者变更秘钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611070982.7A CN106643350B (zh) | 2016-11-28 | 2016-11-28 | 一种双向认证的电子******及其控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611070982.7A CN106643350B (zh) | 2016-11-28 | 2016-11-28 | 一种双向认证的电子******及其控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106643350A CN106643350A (zh) | 2017-05-10 |
CN106643350B true CN106643350B (zh) | 2017-12-22 |
Family
ID=58813379
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611070982.7A Active CN106643350B (zh) | 2016-11-28 | 2016-11-28 | 一种双向认证的电子******及其控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106643350B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA3141353A1 (en) * | 2020-04-29 | 2021-11-04 | Detnet South Africa (Pty) Ltd | Wireless detonator assembly |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101626294A (zh) * | 2008-07-07 | 2010-01-13 | 华为技术有限公司 | 基于身份的认证方法、保密通信方法、设备和*** |
CN201527238U (zh) * | 2009-09-29 | 2010-07-14 | 北京维深数码科技有限公司 | 一种新型数码电子****** |
CN102564248A (zh) * | 2010-12-31 | 2012-07-11 | 贵州久联民爆器材发展股份有限公司 | 电子***的加密方法 |
CN103457725A (zh) * | 2013-07-02 | 2013-12-18 | 河海大学 | 一种多授权中心的加密方法 |
CN105592159A (zh) * | 2015-12-31 | 2016-05-18 | 贵州久联民爆器材发展股份有限公司 | 利用gprs网络实现电子***联网管控的方法 |
CN105928424A (zh) * | 2016-04-26 | 2016-09-07 | 新疆创安达电子科技发展有限公司 | 一种电子***的注码方法及*** |
-
2016
- 2016-11-28 CN CN201611070982.7A patent/CN106643350B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101626294A (zh) * | 2008-07-07 | 2010-01-13 | 华为技术有限公司 | 基于身份的认证方法、保密通信方法、设备和*** |
CN201527238U (zh) * | 2009-09-29 | 2010-07-14 | 北京维深数码科技有限公司 | 一种新型数码电子****** |
CN102564248A (zh) * | 2010-12-31 | 2012-07-11 | 贵州久联民爆器材发展股份有限公司 | 电子***的加密方法 |
CN103457725A (zh) * | 2013-07-02 | 2013-12-18 | 河海大学 | 一种多授权中心的加密方法 |
CN105592159A (zh) * | 2015-12-31 | 2016-05-18 | 贵州久联民爆器材发展股份有限公司 | 利用gprs网络实现电子***联网管控的方法 |
CN105928424A (zh) * | 2016-04-26 | 2016-09-07 | 新疆创安达电子科技发展有限公司 | 一种电子***的注码方法及*** |
Also Published As
Publication number | Publication date |
---|---|
CN106643350A (zh) | 2017-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106789047B (zh) | 一种区块链身份*** | |
CN102427449B (zh) | 一种基于安全芯片的可信移动存储方法 | |
CN101666600B (zh) | 一种数码电子******及其控制方法 | |
CN103714639B (zh) | 一种实现对pos终端安全操作的方法及*** | |
CN105184929A (zh) | 智能门锁控制方法及装置 | |
CN103647645B (zh) | 多认证服务器的动态口令认证方法、***和装置 | |
US9443068B2 (en) | System and method for preventing unauthorized access to information | |
CN101631305B (zh) | 一种加密方法及*** | |
CN101969438A (zh) | 一种物联网的设备认证、数据完整和保密传输实现方法 | |
CN201527238U (zh) | 一种新型数码电子****** | |
CN103873440A (zh) | 一种应用程序的升级方法和*** | |
CN106972926A (zh) | 一种无线汽车钥匙的加密解密方法、装置及*** | |
CN104134141B (zh) | 一种基于时间同步的电子钱包***的支付方法 | |
CN103886659A (zh) | 电子安防设备及其控制方法 | |
CN102833075A (zh) | 基于三层叠加式密钥管理技术的身份认证和数字签名方法 | |
CN102568062A (zh) | 遥控器加密解密方法 | |
CN103236931A (zh) | 一种基于tpm的身份验证方法及***以及相关设备 | |
CN106411515A (zh) | 利用密码机对密钥进行分割提升密钥安全的方法及*** | |
CN105592071A (zh) | 一种在设备之间进行授权的方法和装置 | |
CN201518127U (zh) | 基于口令认证的加密型移动存储器 | |
CN106897640A (zh) | 管用分离的计算机加密锁 | |
CN102427459B (zh) | 基于Usbkey的离线授权方法 | |
CN101227276B (zh) | 一种数字移动证书的公钥安全传递的方法及*** | |
CN104243493A (zh) | 一种网络身份认证方法及*** | |
CN106682459B (zh) | 生产信息安全装置的方法、生产设备以及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20181211 Address after: 100089 Floor 2-137, No. 11 Wanliuzhong Road, Haidian District, Beijing Patentee after: Beijing Bochuang Jingxin Technology Co., Ltd. Address before: 100081 No. 5 South Main Street, Haidian District, Beijing, Zhongguancun Patentee before: Lou Wenzhong |