CN111988335B - 电芯身份认证方法及相关装置 - Google Patents
电芯身份认证方法及相关装置 Download PDFInfo
- Publication number
- CN111988335B CN111988335B CN202010899417.1A CN202010899417A CN111988335B CN 111988335 B CN111988335 B CN 111988335B CN 202010899417 A CN202010899417 A CN 202010899417A CN 111988335 B CN111988335 B CN 111988335B
- Authority
- CN
- China
- Prior art keywords
- control circuit
- secret key
- battery cell
- target
- battery
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01M—PROCESSES OR MEANS, e.g. BATTERIES, FOR THE DIRECT CONVERSION OF CHEMICAL ENERGY INTO ELECTRICAL ENERGY
- H01M10/00—Secondary cells; Manufacture thereof
- H01M10/42—Methods or arrangements for servicing or maintenance of secondary cells or secondary half-cells
- H01M10/4221—Methods or arrangements for servicing or maintenance of secondary cells or secondary half-cells with battery type recognition
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01M—PROCESSES OR MEANS, e.g. BATTERIES, FOR THE DIRECT CONVERSION OF CHEMICAL ENERGY INTO ELECTRICAL ENERGY
- H01M10/00—Secondary cells; Manufacture thereof
- H01M10/42—Methods or arrangements for servicing or maintenance of secondary cells or secondary half-cells
- H01M10/425—Structural combination with electronic components, e.g. electronic circuits integrated to the outside of the casing
- H01M10/4257—Smart batteries, e.g. electronic circuits inside the housing of the cells or batteries
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01M—PROCESSES OR MEANS, e.g. BATTERIES, FOR THE DIRECT CONVERSION OF CHEMICAL ENERGY INTO ELECTRICAL ENERGY
- H01M10/00—Secondary cells; Manufacture thereof
- H01M10/42—Methods or arrangements for servicing or maintenance of secondary cells or secondary half-cells
- H01M10/425—Structural combination with electronic components, e.g. electronic circuits integrated to the outside of the casing
- H01M2010/4278—Systems for data transfer from batteries, e.g. transfer of battery parameters to a controller, data transferred between battery controller and main controller
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02E—REDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
- Y02E60/00—Enabling technologies; Technologies with a potential or indirect contribution to GHG emissions mitigation
- Y02E60/10—Energy storage using batteries
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Manufacturing & Machinery (AREA)
- Chemical & Material Sciences (AREA)
- Chemical Kinetics & Catalysis (AREA)
- Electrochemistry (AREA)
- General Chemical & Material Sciences (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Charge And Discharge Circuits For Batteries Or The Like (AREA)
Abstract
本申请的实施例提供了一种电芯身份认证方法及相关装置,涉及身份认证领域。该方法包括:根据预设的加密通信规则与加密芯片进行加密通信,并根据加密通信的结果判断第一秘钥和第二秘钥是否匹配;若第一秘钥和第二秘钥匹配,则确定电芯为合法电芯;若第一秘钥和第二秘钥不匹配,则确定电芯为非法电芯。当电池的电芯被非法改装为另一电芯时,由于另一电芯中很可能没有加密芯片,或者另一电芯上的加密芯片中的秘钥与控制电路中的秘钥不匹配,因此,控制电路可以根据秘钥的匹配结果判断出电池的电芯是否为合法电芯。本申请实施例的有益效果包括:确保电池的电芯为合法电芯,提高电池在使用过程中的安全性。
Description
技术领域
本申请涉及身份认证领域,具体而言,涉及一种电芯身份认证方法及相关装置。
背景技术
对于既需要使用电能又需要保证便携性的设备而言,电池是其不可或缺的部分。这类设备在现代社会生活中的各个方面得到了广泛的应用。人们也越来越关注电池在使用过程中的安全性。
目前,通常通过改进电池的电芯材料、电池的充放电限制过程来提高电池的安全性。而在设备的使用过程中,还可能会发生非法改装更换电池的电芯的情况。
现有的电池在被非法改装更换电芯后,虽然仍可能支持设备开机工作,但是,非法改装更换的电芯的性能参数往往与原装电芯不符,很可能损坏设备。并且,非法改装更换的电芯的安全性也得不到保障,很可能发生故障,甚至引发安全事故。
发明内容
本申请的目的包括,提供了一种电芯身份认证方法及相关装置,其能够确保电池的电芯为合法电芯,提高电池的安全性。
本申请的实施例可以这样实现:
第一方面,本申请实施例提供一种电芯身份认证方法,应用于电池的控制电路,所述电池还包括设置有加密芯片的电芯,在所述控制电路中设置有第一秘钥,在所述加密芯片中设置有第二秘钥,所述方法包括:根据预设的加密通信规则与所述加密芯片进行加密通信,并根据加密通信的结果判断所述第一秘钥和所述第二秘钥是否匹配;若所述第一秘钥和所述第二秘钥匹配,则确定所述电芯为合法电芯;若所述第一秘钥和所述第二秘钥不匹配,则确定所述电芯为非法电芯。
在可选的实施方式中,所述控制电路与服务器通信连接,当所述电芯被替换为设置有加密芯片的维修电芯时,所述方法还包括:获取所述维修电芯的加密芯片中预先设置的目标电芯激活码;将所述目标电芯激活码发送至所述服务器;获取所述服务器反馈的授权码或拒绝授权信息;所述授权码表征所述目标电芯激活码未使用,所述拒绝授权信息表征所述目标电芯激活码已使用;当获取到所述服务器反馈的授权码时,确定所述维修电芯为合法电芯;当获取到所述服务器反馈的拒绝授权信息时,确定所述维修电芯为非法电芯。
在可选的实施方式中,所述授权码中包括有第三秘钥,所述第三秘钥与所述第一秘钥一致,所述当获取到所述服务器反馈的授权码时,确定所述维修电芯为合法电芯的步骤还包括:将所述授权码发送至所述维修电芯的加密芯片,以便所述维修电芯的加密芯片获取到所述第三秘钥。
在可选的实施方式中,所述将所述目标电芯激活码发送至所述服务器的步骤还包括:将预设的控制电路识别码发送至所述服务器,以便所述服务器建立所述控制电路识别码与所述目标电芯激活码的对应关系。
在可选的实施方式中,所述控制电路通过上位机与所述服务器通信连接,和/或所述控制电路通过网络与所述服务器通信连接。
在可选的实施方式中,所述根据预设的加密通信规则与所述加密芯片进行加密通信,并根据加密通信的结果判断所述第一秘钥和所述第二秘钥是否匹配的步骤包括:根据预设的加密通信规则获取所述加密芯片中的第二秘钥的运算信息;根据所述运算信息判断所述第一秘钥和所述第二秘钥是否匹配。
在可选的实施方式中,所述电池还包括开关,所述控制电路分别与所述加密芯片和所述开关电连接,所述开关与所述电芯电连接,所述若所述第一秘钥和所述第二秘钥匹配,则确定所述电芯为合法电芯的步骤还包括:控制所述开关导通;所述若所述第一秘钥和所述第二秘钥不匹配,则确定所述电芯为非法电芯的步骤还包括:控制所述开关断开。
第二方面,本申请实施例提供一种电芯身份认证方法,应用于服务器,所述服务器与电池的控制电路通信连接,所述电池还包括设置有加密芯片的维修电芯,所述方法包括:获取所述控制电路发送的目标电芯激活码;所述目标电芯激活码预先设置在所述维修电芯的加密芯片中;根据预设的查找表确定所述目标电芯激活码对应的目标使用状态;所述查找表记录有多个电芯激活码和使用状态的对应关系;根据所述目标使用状态向所述控制电路反馈授权码或拒绝授权信息,以便所述控制电路根据所述反馈授权码或所述拒绝授权信息确定所述维修电芯是否为合法电芯。
在可选的实施方式中,所述根据所述目标使用状态向所述控制电路反馈授权码或拒绝授权信息的步骤包括:判断所述目标使用状态表征所述目标电芯激活码是否使用;当所述目标使用状态表征所述目标电芯激活码未使用时,向所述控制电路发送所述授权码;当所述目标使用状态表征所述目标电芯激活码已使用时,向所述控制电路发送所述拒绝授权信息。
在可选的实施方式中,所述查找表还记录有多个电芯激活码和绑定识别码的对应关系,所述获取所述控制电路发送的目标电芯激活码的步骤还包括:获取所述控制电路发送的控制电路识别码;所述根据所述目标使用状态向所述控制电路反馈授权码或拒绝授权信息的步骤包括:在所述查找表中获取与所述目标电芯激活码对应目标绑定识别码;当所述目标使用状态表征所述电芯激活码未使用时,向所述控制电路反馈授权码;当所述目标使用状态表征所述电芯激活码已使用且所述目标绑定识别码与所述控制电路识别码一致时,向所述控制电路反馈授权码;当所述目标使用状态表征所述电芯激活码已使用且所述目标绑定识别码所述控制电路识别码不一致时,向所述控制电路反馈拒绝授权信息。
在可选的实施方式中,所述当所述目标使用状态表征所述电芯激活码未使用时,向所述控制电路反馈授权码的步骤还包括:将所述目标使用状态设置为表征所述电芯激活码已使用;将所述控制电路识别码作为所述目标绑定识别码。
第三方面,本申请实施例提供一种电芯身份认证装置,应用于电池的控制电路,所述电池还包括设置有加密芯片的电芯,在所述控制电路中设置有第一秘钥,在所述加密芯片中设置有第二秘钥,所述装置包括:通信模块,用于根据预设的加密通信规则与所述加密芯片进行加密通信,并根据加密通信的结果判断所述第一秘钥和所述第二秘钥是否匹配;认证模块,用于若所述第一秘钥和所述第二秘钥匹配,则确定所述电芯为合法电芯;所述认证模块,还用于若所述第一秘钥和所述第二秘钥不匹配,则确定所述电芯为非法电芯。
在可选的实施方式中,所述控制电路与服务器通信连接,当所述电芯被替换为设置有加密芯片的维修电芯时,所述装置还包括:第一获取模块,用于获取所述维修电芯的加密芯片中预先设置的目标电芯激活码;第一发送模块,用于将所述目标电芯激活码发送至所述服务器;所述第一获取模块,还用于获取所述服务器反馈的授权码或拒绝授权信息;所述授权码表征所述目标电芯激活码未使用,所述拒绝授权信息表征所述目标电芯激活码已使用;所述认证模块,用于当获取到所述服务器反馈的授权码时,确定所述维修电芯为合法电芯;所述认证模块,还用于当获取到所述服务器反馈的拒绝授权信息时,确定所述维修电芯为非法电芯。
在可选的实施方式中,所述授权码中包括有第三秘钥,所述第三秘钥与所述第一秘钥一致,所述认证模块,还用于将所述授权码发送至所述维修电芯的加密芯片,以便所述维修电芯的加密芯片获取到所述第三秘钥。
在可选的实施方式中,所述第一发送模块,还用于将预设的控制电路识别码发送至所述服务器,以便所述服务器建立所述控制电路识别码与所述目标电芯激活码的对应关系。
在可选的实施方式中,所述控制电路通过上位机与所述服务器通信连接,和/或所述控制电路通过网络与所述服务器通信连接。
在可选的实施方式中,所述通信模块,用于根据预设的加密通信规则获取所述加密芯片中的第二秘钥的运算信息;所述通信模块,还用于根据所述运算信息判断所述第一秘钥和所述第二秘钥是否匹配。
在可选的实施方式中,所述电池还包括开关,所述控制电路分别与所述加密芯片和所述开关电连接,所述开关与所述电芯电连接,若所述第一秘钥和所述第二秘钥匹配时,所述认证模块还用于控制所述开关导通;若所述第一秘钥和所述第二秘钥不匹配时,所述认证模块还用于控制所述开关断开。
第四方面,本申请实施例提供一种电芯身份认证装置,应用于服务器,所述服务器与电池的控制电路通信连接,所述电池还包括设置有加密芯片的维修电芯,所述装置包括:第二获取模块,用于获取所述控制电路发送的目标电芯激活码;所述目标电芯激活码预先设置在所述维修电芯的加密芯片中;查找模块,用于根据预设的查找表确定所述目标电芯激活码对应的目标使用状态;所述查找表记录有多个电芯激活码和使用状态的对应关系;第二发送模块,用于根据所述目标使用状态向所述控制电路反馈授权码或拒绝授权信息,以便所述控制电路根据所述反馈授权码或所述拒绝授权信息确定所述维修电芯是否为合法电芯。
在可选的实施方式中,所述第二发送模块,用于判断所述目标使用状态表征所述目标电芯激活码是否使用;所述第二发送模块,还用于当所述目标使用状态表征所述目标电芯激活码未使用时,向所述控制电路发送所述授权码;所述第二发送模块,还用于当所述目标使用状态表征所述目标电芯激活码已使用时,向所述控制电路发送所述拒绝授权信息。
在可选的实施方式中,所述查找表还记录有多个电芯激活码和绑定识别码的对应关系,所述第二获取模块,还用于获取所述控制电路发送的控制电路识别码;所述第二发送模块,用于在所述查找表中获取与所述目标电芯激活码对应目标绑定识别码;所述第二发送模块,还用于当所述目标使用状态表征所述电芯激活码未使用时,向所述控制电路反馈授权码;所述第二发送模块,还用于当所述目标使用状态表征所述电芯激活码已使用且所述目标绑定识别码与所述控制电路识别码一致时,向所述控制电路反馈授权码;所述第二发送模块,还用于当所述目标使用状态表征所述电芯激活码已使用且所述目标绑定识别码所述控制电路识别码不一致时,向所述控制电路反馈拒绝授权信息。
在可选的实施方式中,所述第二发送模块,还用于将所述目标使用状态设置为表征所述电芯激活码已使用;所述第二发送模块,还用于将所述控制电路识别码作为所述目标绑定识别码。
第五方面,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现前述实施方式中任一项所述的方法。
第六方面,本申请实施例提供一种控制电路,所述控制电路设置在电池中,所述电池还包括设置有加密芯片的电芯,在所述控制电路中设置有第一秘钥,在所述加密芯片中设置有第二秘钥;所述控制电路包括处理器和存储器,所述存储器存储有机器可读指令,所述处理器用于执行所述机器可读指令,以实现前述实施方式中任一项所述的方法。
第七方面,本申请实施例提供一种电池,包括:设置有加密芯片的电芯;在所述加密芯片中设置有第二秘钥;控制电路;所述控制电路包括处理器和存储器,所述存储器存储有机器可读指令,所述处理器用于执行所述机器可读指令,以实现前述实施方式中任一项所述的方法。
第八方面,本申请实施例提供一种作业设备,包括前述实施方式中所述的电池。
电池的控制电路可以根据预设的加密通信规则,与设置在电芯上的加密芯片进行加密通信,并根据加密通信的结果判断两者中的秘钥是否匹配,并在两者的秘钥匹配时,才确定该电池电芯为合法电芯。而当电池的电芯被非法改装为另一电芯时,由于另一电芯中很可能没有加密芯片,或者另一电芯上的加密芯片中的秘钥与控制电路中的秘钥不匹配,因此,控制电路可以根据秘钥的匹配结果判断出电池的电芯是否为合法电芯。本申请实施例的有益效果包括:确保电池的电芯为合法电芯,提高电池在使用过程中的安全性。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例所提供的控制电路的结构框图;
图2为本申请实施例所提供的包括控制电路的电池;
图3为本申请实施例提供的电芯身份认证方法的一种流程图;
图4为本申请实施例提供的电芯身份认证方法的S200的一种流程图;
图5为本申请实施所提供的另一种包括控制电路的电池的结构示意图;
图6为本申请实施例提供的电芯身份认证方法的另一种流程图;
图7为本申请实施所提供的再一种包括控制电路的电池的结构示意图;
图8为本申请实施例提供的电芯身份认证方法的再一种流程图;
图9为本申请实施例所提供的服务器的结构框图;
图10为本申请实施例提供的另一种电芯身份认证方法的流程图;
图11为本申请实施例提供的另一种电芯身份认证方法的S420的流程图;
图12为本申请实施例提供的另一种电芯身份认证方法的另一种流程图;
图13为图12中S420b的流程图;
图14为本申请实施例提供的开关、加密芯片、控制电路以及服务器之间的交互图;
图15为本申请实施例提供的另一种开关、加密芯片、控制电路以及服务器之间的交互图;
图16为本申请实施例提供的电芯身份认证装置的一种功能模块图;
图17为本申请实施例提供的另一种电芯身份认证装置的一种功能模块图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
此外,若出现术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
需要说明的是,在不冲突的情况下,本申请的实施例中的特征可以相互结合。
在本申请实施例的实现过程中,本申请的发明人发现:
现有电池中的控制电路无法判断电芯是否为合法电芯,也无法判断电芯是否被调换。因而,现有的电池无法避免电芯被非法改装更换的情况。
例如,现有的电池中的电芯可能被更换为其他厂商的电芯或者是老旧的电芯,由于其他厂商的电芯在性能参数以及安全性上均与原装电芯不同,这很可能导致损坏设备,发生故障,甚至引发安全事故。或者例如,现有的电池中的电芯可能被更换为故障电芯,以骗取保修,造成厂商的经济损失。
换句话说,现有的电池在被非法改装更换电芯后,虽然仍可能支持设备开机工作,但是,非法改装更换的电芯的性能参数往往与原装电芯不符,很可能损坏设备。并且,非法改装更换的电芯的安全性也得不到保障,很可能发生故障,甚至引发安全事故。
进而,为了改善上述现有技术中的种种缺陷,本申请实施例提出了一种电芯身份认证方法及相关装置,其能够确保电池的电芯为合法电芯,提高电池的安全性。需要说明的是,以上现有技术中的技术方案所存在的种种缺陷,均是发明人经过仔细的实践研究后得出的结果,因此,上述问题的发现过程以及下文中本申请实施例针对上述问题所提出的解决方案,都应该是发明人在实现本申请过程中对本申请做出的贡献。
首先,本申请实施例提供了一种能够确保电池的电芯为合法电芯,提高电池的安全性的控制电路。请参考图1,为本申请实施例所提供的控制电路的结构框图。该控制电路110可以包括:第一存储器111、第一处理器112,该第一存储器111、第一处理器112可以与第一通信接口113之间直接地或间接地电性连接,以实现数据的传输以及交互。例如,这些元件相互之间可通过第一总线114和/或信号线实现电性连接。
第一处理器112可以处理与电芯身份认证有关的信息和/或数据,以执行本申请描述的一个或多个功能。例如,第一处理器112可以根据预设的加密通信规则与所述加密芯片进行加密通信,并根据加密通信的结果判断所述第一秘钥和所述第二秘钥是否匹配,以及根据上述信息或数据进行电芯身份认证,进而达到确保电池的电芯为合法电芯,提高电池的安全性的目的。
可以理解的是,图1所示的控制电路110的结构仅为一种示意结构,该控制电路110还可以包括比图1中所示的结构更多或者更少的组件或模块,或者具有与图1中所示的结构不同的配置或构造。并且,图1中所示的各组件可通过硬件、软件或两者的组合来实现。
进一步的,在图1所示的控制电路110的基础上,本申请实施例还提供了一种包括上述控制电路的电池,请参照图2。该电池100可以包括电芯120和上述的控制电路110,在电芯120上可以设置有加密芯片130。其中,加密芯片130可以与控制电路110直接地或间接地电性连接,以实现数据的传输以及交互。在加密芯片130中可以设置有第二秘钥,在控制电路110的第一存储器111中可以设置有第一秘钥。
可以理解的是,在电芯120上设置加密芯片130的可行实施方式包括:将加密芯片130设置在电芯120内部,或将加密芯片130紧密连接在电芯120表面,本申请对此不作限定。
下面,本申请以下实施例将结合图2所示的电池100,对本申请实施例提供的电芯身份认证方法进行阐述。
请参照图3,图3示出了本申请实施例提供的电芯身份认证方法的一种流程图。该电芯身份认证方法可以应用于上述的控制电路110,该方法可以包括以下步骤:
S200,根据预设的加密通信规则与加密芯片进行加密通信,并根据加密通信的结果判断第一秘钥和第二秘钥是否匹配。
对于控制电路110而言,其在与电芯120上的加密芯片130进行通信之前,并不知道加密芯片130中是否存储有第二秘钥,甚至其可能不知道电芯120上是否设置有加密芯片130。因此,在实际应用时,可能会出现以下几种情况:
第一种情况,电池100未被非法改装,其电芯120为原装电芯,此时,该电芯120中存储有第二秘钥。
第二种情况,电池100已被非法改装,其电芯120为非法电芯,该电芯120上设置有加密芯片130,且该加密芯片130中存储有秘钥。
第三种情况,电池100已被非法改装,其电芯120为非法电芯,该电芯120上设置有加密芯片130,且该加密芯片130中未存储有秘钥。
第四种情况,电池100已被非法改装,其电芯120为非法电芯,该电芯120上未设置有加密芯片130。
因此,控制电路110在根据预设的加密通信规则与加密芯片130进行加密通信时,可能会出现以下两种情况:控制电路110根据预设的加密通信规则成功地与加密芯片130进行加密通信,得到加密通信结果(对应上述的第一、二种情况);控制电路110根据预设的加密通信规则未能成功地与加密芯片130进行加密通信(对应上述的第三、四种情况)。
进而,当控制电路110根据预设的加密通信规则未能成功地与加密芯片130进行加密通信时,控制电路110可以直接确定该电芯120为非法电芯。
而当控制电路110根据预设的加密通信规则成功地与加密芯片130进行加密通信时,控制电路110还需要进一步判断加密芯片130中的第二秘钥与自身的第一秘钥是否匹配,以确定电芯120是否为非法电芯。
可以理解的是,加密通信的结果表征的是加密芯片130中的第二秘钥的信息。控制电路110在根据预设的加密通信规则与加密芯片130进行加密通信,得到加密通信的结果后,可以根据该加密通信的结果判断出第一秘钥与第二秘钥是否匹配。当第一秘钥和第二秘钥匹配时,则可以说明此时电芯120上的加密芯片身份合法,进而可以推导出此时的电芯120身份也是合法的。
其中,控制电路110可以根据对称加密通信规则与加密芯片进行加密通信,或者,控制电路110还可以非对称加密通信规则与加密芯片进行加密通信。可以理解,本申请对于加密通信规则的具体实施方式不作限定。
S210,若第一秘钥和第二秘钥匹配,则确定电芯为合法电芯。
可以理解的是,若第一秘钥和第二秘钥匹配,确定电芯120为合法电芯时,控制电路110还可以允许电芯120放电。
S220,若第一秘钥和第二秘钥不匹配,则确定电芯为非法电芯。
可以理解的是,若第一秘钥和第二秘钥不匹配,确定电芯120为非法电芯时,控制电路110还可以阻断电芯120对外放电,以避免损坏使用该电池100的设备,提高电池的安全性。
应理解,由于电池100的控制电路110可以根据预设的加密通信规则,与设置在电芯120上的加密芯片130进行加密通信,并根据加密通信的结果判断两者中的秘钥是否匹配,并在两者的秘钥匹配时,才确定该电池100电芯130为合法电芯。而当电池100的电芯130被非法改装为另一电芯时,由于另一电芯中很可能没有加密芯片,或者另一电芯上的加密芯片中的秘钥与控制电路110中的秘钥不匹配,因此,控制电路110可以根据秘钥的匹配结果判断出电池100的电芯130是否为合法电芯。故而,本申请实施例的有益效果包括:确保电池的电芯为合法电芯,提高电池在使用过程中的安全性。
进一步的,对于如何“根据预设的加密通信规则与加密芯片进行加密通信,并根据加密通信的结果判断第一秘钥和第二秘钥是否匹配”,在图3所示方法的基础上,本申请实施例提供了一种可行的实施方式,请参照图4,S200可以包括:
S200A,根据预设的加密通信规则获取加密芯片中的第二秘钥的运算信息。
控制电路110可以首先向加密芯片130发送一段预设数据。加密芯片130在接收到该预设数据后,可以根据第二秘钥对该预设数据进行运算,得到第二秘钥的运算信息,并将该第二秘钥的运算信息反馈给控制电路。
S200B,根据运算信息判断第一秘钥和第二秘钥是否匹配。
控制电路110在向加密芯片130发送一段预设数据时,还可以根据第一秘钥对该预设数据进行运算,得到第一秘钥的运算信息。控制电路110在获取到加密芯片130反馈的第二秘钥的运算信息后,可以通过第一秘钥的运算信息和第一秘钥的运算信息是否相符来判断第一秘钥和第二秘钥是否匹配。
进一步的,为了提高电池的安全性,本申请实施例还提供了一种可行的实施方式。首先,请参照图5,为本申请实施所提供的另一种包括控制电路的电池的结构示意图,该电池100还可以包括开关140,控制电路110可以分别与加密芯片130和开关140电连接,开关140可以与电芯120电连接。在图5所示的电池100的基础上,请参照图6,第一秘钥和第二秘钥匹配,确定电芯为合法电芯之后,S210还可以包括:
S211,控制开关导通。
第一秘钥和第二秘钥不匹配,确定电芯为非法电芯之后,S220还可以包括:
S221,控制开关断开。
应理解,在确定电芯为合法电芯或非法电芯之后,控制电路110通过控制开关的导通和断开,可以确保合法电芯能对外放电,非法电芯不能对外放电,进而提高了电池的安全性。
进一步的,为了使得在对电池的电芯进行维修时,确保维修后的电芯也是合法电芯,本申请实施例还提供了一种可行的实施方式,首先,请参照图7,为本申请实施所提供的再一种包括控制电路的电池的结构示意图,该控制电路110还与服务器300通信连接。在图7所示的电池100的基础上,请参照图8,本申请实施例所提供的方法还包括如下步骤:
S230,获取维修电芯的加密芯片中预先设置的目标电芯激活码。
可以理解的是,在实际应用过程中,会生产多个电池,每个电池中均会有设置有加密芯片的电芯。若将这些电池中的加密芯片和控制电路中国的秘钥全部设置成一样,则很可能会出现用户私自将不同电池中的电芯进行调换的情况,这同样可能会发生安全事故(例如,用户调换过程操作不当,以及将老旧的电芯调换使用)。
因此,为了避免上述情况,可以将不同电池中的加密芯片和控制电路的秘钥进行不同设置,而将同一个电池中的加密芯片和控制电路的秘钥进行相同设置。显然,在这种设置下,若需要对电池的电芯进行维修时,无法简单地将原电芯替换为维修电芯。此时,可以在维修电芯的加密芯片中设置目标电芯激活码,通过向服务器发送该目标电芯激活码,并获取服务器反馈的授权码,以便在维修过程中实现将该维修电芯的身份激活为合法身份。
S240,将目标电芯激活码发送至服务器。
在一些可能的实施例中,将目标电芯激活码发送至服务器的步骤(S240)还可以包括:将预设的控制电路识别码发送至服务器,以便服务器建立控制电路识别码与目标电芯激活码的对应关系。
应理解,服务器获取到目标电芯激活码以及控制电路识别码后,可以建立控制电路识别码与目标电芯激活码的对应关系。此时,服务器相当于记录了该维修电芯与控制电路110的绑定关系。进而,后续若该维修电芯被调换到另一个电池中时,服务器可以根据该对应关系确定出该维修电芯正在被再次更换,且被调换到另一电池中。因此,本申请实施例还可以能够确保一块维修电芯只能绑定在一个电池上,避免维修电芯被随意替换到不同的电池上,提高电池的安全性。
S250,获取服务器反馈的授权码或拒绝授权信息;授权码表征目标电芯激活码未使用,拒绝授权信息表征目标电芯激活码已使用。
可以理解的是,服务器300中预先可以存储有与该目标电芯激活码的使用信息,当该使用信息表示该目标电芯激活码已被使用过时,则服务器300可以向控制电路110反馈拒绝授权信息;当该使用信息表示该目标电芯激活码未使用时,则服务器300可以向控制电路110反馈授权码。
S260,当获取到服务器反馈的授权码时,确定维修电芯为合法电芯。
可以理解的是,上述的授权码可以仅仅是用于告知控制电路110该维修电芯为合法电芯的信息,此时,控制电路110在获取到该授权码时,可以直接确认该维修电芯为合法电芯,进而允许该维修电芯放电。
在一些可能的实施例中,授权码中可以包括有第三秘钥,第三秘钥与第一秘钥一致,当获取到服务器反馈的授权码时,确定维修电芯为合法电芯(S260)的步骤还可以包括:将授权码发送至维修电芯的加密芯片,以便维修电芯的加密芯片获取到第三秘钥。
可以理解的是,当修电芯的加密芯片获取到第三秘钥时,其相当于已经存储了与第一秘钥一致的秘钥,进而控制电路110可以再次通过上述的S200-S220确认该维修电芯的身份合法性。
S270,当获取到服务器反馈的拒绝授权信息时,确定维修电芯为非法电芯。
应理解,控制电路110通过执行上述S230-S270后,可以确保只有经过联网授权后的维修电芯才能被确定为合法电芯。即,若非法对电池进行维修和更换,则控制电路110会将非法更换的电芯确定为非法电芯,这能够进一步确保电池的安全性。
需要补充的是,控制电路110可以通过上位机与服务器通信连接,和/或控制电路110还可以通过网络与服务器通信连接。也即是说,在电池不能直接通过网络与服务器通信连接时,维修人员可以将该电池的控制电路110与一上位机连接,通过上位机与服务器300进行交互。例如,维修人员将电池更换上维修电芯后,通过上位机与电池进行通信。上位机读取电池中的目标电芯激活码和控制电路识别码,并通过网页或手机应用程序发送到服务器300,服务器300向上位机反馈授权码或拒绝授权信息,上位机再将授权码或拒绝授权信息反馈给电池的控制电路110。
因此,控制电路110通过上位机与服务器通信连接可以拓展维修人员的维修方式。
进一步的,在本申请实施例所提供的控制电路110(参见图1)以及其对应的电芯身份认证方法(可参见图8)的基础上,本申请实施例还提供了一种服务器,其能够确保电池的电芯为合法电芯,提高电池的安全性。
请参照图9,为本申请实施例所提供的服务器的结构框图。该服务器300可以包括:第二存储器310、第二处理器320,该第二存储器310、第二处理器320可以与第二通信接口330之间直接地或间接地电性连接,以实现数据的传输以及交互。例如,这些元件相互之间可通过第二总线340和/或信号线实现电性连接。
第二处理器320可以处理与电芯身份认证有关的信息和/或数据,以执行本申请描述的一个或多个功能。例如,第二处理器320可以获取所述控制电路发送的目标电芯激活码,并根据上述信息或数据进行电芯身份认证,进而达到确保电池的电芯为合法电芯,提高电池的安全性的目的。
可以理解的是,图9所示的服务器300的结构仅为一种示意结构,该服务器300还可以包括比图9中所示的结构更多或者更少的组件或模块,或者具有与图9中所示的结构不同的配置或构造。并且,图9中所示的各组件可通过硬件、软件或两者的组合来实现,本申请对于服务器300的具体结构不作限定。
下面,本申请以下实施例将在图9所示的服务器300的基础上,结合图7所示的电池,对本申请实施例提供的另一种电芯身份认证方法进行阐述。
请参照图10,图10示出了本申请实施例提供的另一种电芯身份认证方法的流程图。该电芯身份认证方法可以应用于上述服务器300,该方法可以包括以下步骤:
S400,获取控制电路发送的目标电芯激活码;目标电芯激活码预先设置在维修电芯的加密芯片中。
上述的目标电芯激活码可以参照S230中的说明,在此不再赘述。
S410,根据预设的查找表确定目标电芯激活码对应的目标使用状态;查找表记录有多个电芯激活码和使用状态的对应关系。
例如,假设预设的查找表如下表1所示。当目标电芯激活码为“Key001”时,则可以确定该目标电芯激活码对应的目标使用状态为“已使用”;当目标电芯激活码为“Key003”时,则可以确定该目标电芯激活码对应的目标使用状态为“未使用”。
表1
电芯激活码 | 使用状态 |
Key001 | 已使用 |
Key002 | 未使用 |
Key003 | 未使用 |
S420,根据目标使用状态向控制电路反馈授权码或拒绝授权信息,以便控制电路根据反馈授权码或拒绝授权信息确定维修电芯是否为合法电芯。
继续以上述的表1为例,当目标电芯激活码为“Key001”时,说明维修电芯已被使用,可以向控制电路110反馈拒绝授权信息;当目标电芯激活码为“Key003”时,说明维修电芯还未被使用,可以向控制电路110反馈授权码。
应理解,服务器300在获取到控制电路110发送的目标电芯激活码后,可以在查找表中确定出该目标电芯激活码是否已经使用,进而根据目标电芯激活码的使用情况向控制电路110反馈授权码或拒绝授权信息,以便控制电路110确定维修电芯是否为合法电芯。因此,本申请实施例还可以使得在对电池的电芯进行维修时,确保维修后的电芯也是合法电芯,进一步确保电池的安全性。
进一步的,在图10所示方法的基础上,对应如何“根据目标使用状态向控制电路反馈授权码或拒绝授权信息”,本申请还提供了一种可行的实施方式,请参照图11,S420可以包括:
S420A,判断目标使用状态表征目标电芯激活码是否使用。
S420B,当目标使用状态表征目标电芯激活码未使用时,向控制电路发送授权码。
S420C,当目标使用状态表征目标电芯激活码已使用时,向控制电路发送拒绝授权信息。
进一步的,在图10所示方法的基础上,为了确保一块维修电芯只能绑定在一个电池上,避免维修电芯被随意替换到不同的电池上,提高电池的安全性,本申请还提供了一种可行的实施方式。在该实施方式中,查找表还可以记录有多个电芯激活码和绑定识别码的对应关系。请参照图12,在该实施方式中,获取控制电路发送的目标电芯激活码的步骤(S400)还可以包括:
S401,获取控制电路发送的控制电路识别码。
上述控制电路发送的控制电路识别码可以参照S240中的说明,在此不再赘述。
在该实施方式中,根据目标使用状态向控制电路反馈授权码或拒绝授权信息的步骤(S420)可以包括:
S420a,在查找表中获取与目标电芯激活码对应目标绑定识别码。
S420b,当目标使用状态表征电芯激活码未使用时,向控制电路反馈授权码。
可以理解的是,目标使用状态表征电芯激活码未使用,说明当前的维修电芯未使用过,也未与任何的控制电路绑定。
S420c,当目标使用状态表征电芯激活码已使用且目标绑定识别码与控制电路识别码一致时,向控制电路反馈授权码。
可以理解的是,目标使用状态表征电芯激活码已使用且目标绑定识别码与控制电路识别码一致,说明当前的维修电芯已使用过,且其当前连接的控制电路即为其之前绑定过的控制电路。这种情况可能是,维修人员在将维修电芯更换至电池后,再将维修电芯拆下来重新更换至该电池的过程,是合法情况。
S420d,当目标使用状态表征电芯激活码已使用且目标绑定识别码控制电路识别码不一致时,向控制电路反馈拒绝授权信息。
可以理解的是,目标使用状态表征电芯激活码已使用且目标绑定识别码控制电路识别码不一致,说明当前的维修电芯已使用过,且其当前连接的控制电路不是其之前绑定过的控制电路。这种情况可能是,用户私自将维修电芯更换至其他电池,是非法情况,可能会导致维修电芯的不合理使用,容易引起安全事故。
在一些可能的实施例中,服务器300也可以不向控制电路110反馈任何信息。
下面结合实际应用对上述的S420a-S420d作进一步解释说明。
例如,假设服务器300中的查找表如下表2所示。当获取到的控制电路识别码为ID002,目标电芯激活码为“Key002”时,则说明当前的维修电芯为首次使用,且未与任何的控制电路绑定;当获取到的控制电路识别码为ID001,目标电芯激活码为“Key001”时,则说明当前的维修电芯已经使用,且其当前连接的控制电路为其之前绑定过的控制电路;当获取到的控制电路识别码为ID003,目标电芯激活码为“Key001”时,则说明当前的维修电芯已经使用,且其当前连接的控制电路为未绑定过的电路。
表2
电芯激活码 | 使用状态 | 绑定识别码 |
Key001 | 已使用 | ID001 |
Key002 | 未使用 | 无 |
Key003 | 未使用 | 无 |
其中,当获取到的控制电路识别码为ID002,目标电芯激活码为“Key002”时,则服务器300可以向控制电路110反馈授权码;当获取到的控制电路识别码为ID001,目标电芯激活码为“Key001”时,则服务器300可以向控制电路110反馈授权码;当获取到的控制电路识别码为ID003,目标电芯激活码为“Key001”时,则服务器300可以向控制电路反馈拒绝授权信息。
其中,请参照图13,当目标使用状态表征电芯激活码未使用时,向控制电路反馈授权码的步骤(S420b)还可以包括:
S420b-1,将目标使用状态设置为表征电芯激活码已使用。
S420b-2,将控制电路识别码作为目标绑定识别码。
继续以上述的表2为例,当获取到的控制电路识别码为ID002,目标电芯激活码为“Key002”时,则服务器300还可以将“Key002”的使用状态设置为“已使用”,并将绑定识别码设置为“ID002”(参见下表3)。
表3
电芯激活码 | 使用状态 | 绑定识别码 |
Key001 | 已使用 | ID001 |
Key002 | 已使用 | ID002 |
Key003 | 未使用 | 无 |
应理解,服务器可以记录有多个电芯激活码、使用状态以及绑定识别码的对应关系,此时,服务器相当于记录了维修电芯与控制电路的绑定关系,以及该维修电芯的使用状态。进而,后续若该维修电芯被调换到另一个电池中时,服务器可以根据该对应关系确定出该维修电芯正在被再次更换,且被调换到另一电池中。因此,本申请实施例还可以能够确保一块维修电芯只能绑定在一个电池上,避免维修电芯被随意替换到不同的电池上,提高电池的安全性。
下面,本申请还提供了一种开关140、加密芯片130、控制电路110以及服务器300之间的交互图,对上述的方法实施例做进一步解释说明。可以理解的是,图14中的各个步骤的基本原理及产生的技术效果和上述实施例相同,为简要描述,本实施例部分未提及之处,可参考上述的实施例中相应内容,在此不再赘述。
请参照图14,该交互图中包括如下步骤:
步骤501,控制电路110根据预设的加密通信规则与加密芯片进行加密通信,并根据加密通信的结果判断第一秘钥和第二秘钥是否匹配;当匹配时,执行步骤502,否则执行步骤504。
步骤502,控制电路110确定电芯为合法电芯。可以向开关140发送控制指令以使开关140导通。
步骤503,开关140导通。
步骤504,控制电路110确定电芯为非法电芯。可以向开关140发送控制指令以使开关140断开。
步骤505,开关140断开。
步骤506,加密芯片130向控制电路110发送预先设置的目标电芯激活码。
步骤507,控制电路110获取加密芯片130发送的目标电芯激活码。
步骤508,控制电路110向服务器300发送目标电芯激活码。
步骤509,服务器300获取目标电芯激活码。
步骤510,服务器300根据预设的查找表确定目标电芯激活码对应的目标使用状态。
步骤511,服务器300根据目标使用状态向控制电路反馈授权码或拒绝授权信息。
步骤512,控制电路110当获取到服务器反馈的授权码时,确定维修电芯为合法电芯。可以向开关140发送控制指令以使开关140导通。
步骤513,开关140导通。
步骤514,控制电路110当获取到服务器反馈的拒绝授权信息时,确定维修电芯为非法电芯。可以向开关140发送控制指令以使开关140断开。
步骤515,开关140断开。
下面,本申请还提供了另一种开关140、加密芯片130、控制电路110以及服务器300之间的交互图,对上述的方法实施例做进一步解释说明。可以理解的是,图15中的各个步骤的基本原理及产生的技术效果和上述实施例相同,为简要描述,本实施例部分未提及之处,可参考上述的实施例中相应内容,在此不再赘述。
请参照图15,该交互图中包括如下步骤:
步骤551,控制电路110根据预设的加密通信规则与加密芯片进行加密通信,并根据加密通信的结果判断第一秘钥和第二秘钥是否匹配;当匹配时,执行步骤552,否则执行步骤554。
步骤552,控制电路110确定电芯为合法电芯。可以向开关140发送控制指令以使开关140导通。
步骤553,开关140导通。
步骤554,控制电路110确定电芯为非法电芯。可以向开关140发送控制指令以使开关140断开。
步骤555,开关140断开。
步骤556,加密芯片130向控制电路110发送预先设置的目标电芯激活码。
步骤557,控制电路110获取维修电芯的加密芯片130发送的目标电芯激活码。
步骤558,控制电路110向服务器300发送目标电芯激活码和控制电路识别码。
步骤559,服务器300获取目标电芯激活码和控制电路识别码。
步骤560,服务器300根据预设的查找表确定目标电芯激活码对应的目标使用状态。
步骤561,服务器300在查找表中获取与目标电芯激活码对应目标绑定识别码。
步骤562,服务器300当目标使用状态表征电芯激活码未使用时,向控制电路反馈授权码。
步骤563,服务器300当目标使用状态表征电芯激活码已使用且目标绑定识别码与控制电路识别码一致时,向控制电路反馈授权码。
步骤564,控制电路110获取授权码,确定维修电芯为合法电芯。可以向开关140发送控制指令以使开关140导通。
步骤565,控制电路110向维修电芯的加密芯片130发送授权码。以便维修电芯的加密芯片获取到与第一秘钥一致的第三秘钥,使得该加密芯片能够与控制电路进行加密通信,并被判定为合法电芯。
步骤566,开关140导通。
步骤567,服务器300当目标使用状态表征电芯激活码已使用且目标绑定识别码控制电路识别码不一致时,向控制电路反馈拒绝授权信息。
步骤568,控制电路110获取拒绝授权信息,确定维修电芯为非法电芯。可以向开关140发送控制指令以使开关140断开。
步骤569,开关140断开。
为了执行上述实施例及各个可能的方式中的相应步骤,下面给出一种电芯身份认证装置的实现方式,请参阅图16,图16示出了本申请实施例提供的电芯身份认证装置的一种功能模块图。需要说明的是,本实施例所提供的电芯身份认证装置600,其基本原理及产生的技术效果和上述实施例相同,为简要描述,本实施例部分未提及之处,可参考上述的实施例中相应内容。该电芯身份认证装置600包括:通信模块610、认证模块620、第一获取模块630、第一发送模块640。
可选地,上述模块可以软件或固件(Firmware)的形式存储于存储器中或固化于本申请提供的控制电路110的操作系统(Operating System,OS)中,并可由控制电路110中的处理器执行。同时,执行上述模块所需的数据、程序的代码等可以存储在存储器中。
通信模块610可以用于根据预设的加密通信规则与加密芯片进行加密通信,并根据加密通信的结果判断第一秘钥和第二秘钥是否匹配。
可以理解的是,通信模块610可以用于支持控制电路110执行上述S200等,和/或用于本文所描述的技术的其他过程,例如,S200A、S200B。
认证模块620可以用于若第一秘钥和第二秘钥匹配,则确定电芯为合法电芯。
可以理解的是,认证模块620可以用于支持控制电路110执行上述S210等,和/或用于本文所描述的技术的其他过程,例如,S211。
认证模块620还可以用于若第一秘钥和第二秘钥不匹配,则确定电芯为非法电芯。
可以理解的是,认证模块620可以用于支持控制电路110执行上述S220等,和/或用于本文所描述的技术的其他过程,例如,S221。
在一些可能的实施例中,控制电路110与服务器300通信连接,当电芯120被替换为设置有加密芯片的维修电芯时,第一获取模块630可以用于获取维修电芯的加密芯片中预先设置的目标电芯激活码。
可以理解的是,第一获取模块630可以用于支持控制电路110执行上述S230等,和/或用于本文所描述的技术的其他过程。
第一发送模块640可以用于将目标电芯激活码发送至服务器。
可以理解的是,第一发送模块640可以用于支持控制电路110执行上述S240等,和/或用于本文所描述的技术的其他过程。
第一获取模块630还可以用于获取服务器反馈的授权码或拒绝授权信息;授权码表征目标电芯激活码未使用,拒绝授权信息表征目标电芯激活码已使用。
可以理解的是,第一获取模块630可以用于支持控制电路110执行上述S250等,和/或用于本文所描述的技术的其他过程。
认证模块620可以用于当获取到服务器反馈的授权码时,确定维修电芯为合法电芯;当获取到服务器反馈的拒绝授权信息时,确定维修电芯为非法电芯。
可以理解的是,认证模块620可以用于支持控制电路110执行上述S260、S270等,和/或用于本文所描述的技术的其他过程。
进一步的,为了执行上述实施例及各个可能的方式中的相应步骤,下面给出了另一种电芯身份认证装置的实现方式,请参阅图17,图17示出了本申请实施例提供的另一种电芯身份认证装置的一种功能模块图。需要说明的是,本实施例所提供的另一种电芯身份认证装置700,其基本原理及产生的技术效果和上述实施例相同,为简要描述,本实施例部分未提及之处,可参考上述的实施例中相应内容。该另一种电芯身份认证装置700包括:第二获取模块710、查找模块720、第二发送模块730。
可选地,上述模块可以软件或固件(Firmware)的形式存储于存储器中或固化于本申请提供的服务器300的操作系统(Operating System,OS)中,并可由服务器300中的处理器执行。同时,执行上述模块所需的数据、程序的代码等可以存储在存储器中。
第二获取模块710可以用于获取控制电路发送的目标电芯激活码;目标电芯激活码预先设置在维修电芯的加密芯片中。
可以理解的是,第二获取模块710可以用于支持服务器300执行上述S400等,和/或用于本文所描述的技术的其他过程。
查找模块720可以用于根据预设的查找表确定目标电芯激活码对应的目标使用状态;查找表记录有多个电芯激活码和使用状态的对应关系。
可以理解的是,查找模块720可以用于支持服务器300执行上述S410等,和/或用于本文所描述的技术的其他过程。
第二发送模块730可以用于根据目标使用状态向控制电路反馈授权码或拒绝授权信息,以便控制电路根据反馈授权码或拒绝授权信息确定维修电芯是否为合法电芯。
可以理解的是,第二发送模块730可以用于支持服务器300执行上述S420等,和/或用于本文所描述的技术的其他过程,例如,S420A-S420C。
在一些可能的实施例中,查找表还记录有多个电芯激活码和绑定识别码的对应关系。第二发送模块730还可以用于获取控制电路发送的控制电路识别码;在查找表中获取与目标电芯激活码对应目标绑定识别码;当目标使用状态表征电芯激活码未使用时,向控制电路反馈授权码;当目标使用状态表征电芯激活码已使用且目标绑定识别码与控制电路识别码一致时,向控制电路反馈授权码;当目标使用状态表征电芯激活码已使用且目标绑定识别码控制电路识别码不一致时,向控制电路反馈拒绝授权信息。
可以理解的是,第二发送模块730可以用于支持服务器300执行上述S401、S420a、S420b、S420c、S420d等,和/或用于本文所描述的技术的其他过程。
第二发送模块730可以用于将目标使用状态设置为表征电芯激活码已使用;将控制电路识别码作为目标绑定识别码。
可以理解的是,第二发送模块730可以用于支持服务器300执行上述S420b-1、S420b-2等,和/或用于本文所描述的技术的其他过程。
基于上述方法实施例,本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述电芯身份认证方法的步骤。
具体地,该存储介质可以为通用的存储介质,如移动磁盘、硬盘等,该存储介质上的计算机程序被运行时,能够执行上述电芯身份认证方法,从而解决目前的非法改装更换的电芯的安全性也得不到保障,很可能发生故障,甚至引发安全事故的问题,实现能够确保电池的电芯为合法电芯,提高电池的安全性的目的。
综上所述,本申请实施例提供了一种电芯身份认证方法及相关装置,该方法包括:根据预设的加密通信规则与加密芯片进行加密通信,并根据加密通信的结果判断第一秘钥和第二秘钥是否匹配;若第一秘钥和第二秘钥匹配,则确定电芯为合法电芯;若第一秘钥和第二秘钥不匹配,则确定电芯为非法电芯。电池的控制电路可以根据预设的加密通信规则,与设置在电芯上的加密芯片进行加密通信,并根据加密通信的结果判断两者中的秘钥是否匹配,并在两者的秘钥匹配时,才确定该电池电芯为合法电芯。而当电池的电芯被非法改装为另一电芯时,由于另一电芯中很可能没有加密芯片,或者另一电芯上的加密芯片中的秘钥与控制电路中的秘钥不匹配,因此,控制电路可以根据秘钥的匹配结果判断出电池的电芯是否为合法电芯。本申请实施例的有益效果包括:确保电池的电芯为合法电芯,提高电池在使用过程中的安全性。
需要说明的是,本申请实施例中的存储器可以是但不限于:固态硬盘(SolidState Disk,SSD)、机械硬盘(Hard Disk Drive,HDD)、只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-Only Memory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),随机存取存储器(Random AccessMemory,RAM),电可擦除只读存储器(Electric Erasable Programmable Read-OnlyMemory,EEPROM)等。
本申请实施例中的处理器可以是但不限于:中央处理器(Central ProcessingUnit,CPU)、网络处理器(Network Processor,NP)等;还可以是但不限于:专用集成电路(Application Specific Integrated Circuit,ASIC)、数字信号处理器(Digital SignalProcessing,DSP)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。因此,本申请实施例中的处理器可以是一种具有信号处理能力的集成电路芯片。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
Claims (15)
1.一种电芯身份认证方法,其特征在于,应用于电池的控制电路,所述电池还包括设置有加密芯片的电芯,在所述控制电路中设置有第一秘钥,在所述加密芯片中设置有第二秘钥,所述方法包括:
根据预设的加密通信规则与所述加密芯片进行加密通信,并根据加密通信的结果判断所述第一秘钥和所述第二秘钥是否匹配;
所述根据加密通信的结果判断所述第一秘钥和所述第二秘钥是否匹配的步骤,包括:
通过确定所述第二秘钥的运算信息和所述第一秘钥的运算信息是否相符,以判断所述第一秘钥和所述第二秘钥是否匹配;
其中,所述第一秘钥的运算信息为所述控制电路根据所述第一秘钥对预设数据进行运算,得到的运算信息,所述第二秘钥的运算信息为所述加密芯片在接收到所述控制电路传输的预设数据后,根据所述第二秘钥对所述预设数据进行运算,得到的运算信息;
若所述第一秘钥和所述第二秘钥匹配,则确定所述电芯为合法电芯;
若所述第一秘钥和所述第二秘钥不匹配,则确定所述电芯为非法电芯。
2.根据权利要求1所述的方法,其特征在于,所述控制电路与服务器通信连接,当所述电芯被替换为设置有加密芯片的维修电芯时,所述方法还包括:
获取所述维修电芯的加密芯片中预先设置的目标电芯激活码;
将所述目标电芯激活码发送至所述服务器;
获取所述服务器反馈的授权码或拒绝授权信息;所述授权码表征所述目标电芯激活码未使用,所述拒绝授权信息表征所述目标电芯激活码已使用;
当获取到所述服务器反馈的授权码时,确定所述维修电芯为合法电芯;
当获取到所述服务器反馈的拒绝授权信息时,确定所述维修电芯为非法电芯。
3.根据权利要求2所述的方法,其特征在于,所述授权码中包括有第三秘钥,所述第三秘钥与所述第一秘钥一致,所述当获取到所述服务器反馈的授权码时,确定所述维修电芯为合法电芯的步骤还包括:
将所述授权码发送至所述维修电芯的加密芯片,以便所述维修电芯的加密芯片获取到所述第三秘钥。
4.根据权利要求2所述的方法,其特征在于,所述将所述目标电芯激活码发送至所述服务器的步骤还包括:
将预设的控制电路识别码发送至所述服务器,以便所述服务器建立所述控制电路识别码与所述目标电芯激活码的对应关系。
5.根据权利要求2所述的方法,其特征在于,所述控制电路通过上位机与所述服务器通信连接,和/或
所述控制电路通过网络与所述服务器通信连接。
6.根据权利要求1所述的方法,其特征在于,所述电池还包括开关,所述控制电路分别与所述加密芯片和所述开关电连接,所述开关与所述电芯电连接,所述若所述第一秘钥和所述第二秘钥匹配,则确定所述电芯为合法电芯的步骤还包括:
控制所述开关导通;
所述若所述第一秘钥和所述第二秘钥不匹配,则确定所述电芯为非法电芯的步骤还包括:
控制所述开关断开。
7.一种电芯身份认证方法,其特征在于,应用于服务器,所述服务器与电池的控制电路通信连接,所述电池还包括设置有加密芯片的维修电芯,所述方法包括:
获取所述控制电路发送的目标电芯激活码;所述目标电芯激活码预先设置在所述维修电芯的加密芯片中;
根据预设的查找表确定所述目标电芯激活码对应的目标使用状态;所述查找表记录有多个电芯激活码和使用状态的对应关系;
根据所述目标使用状态向所述控制电路反馈授权码或拒绝授权信息,以便所述控制电路根据所述反馈授权码或所述拒绝授权信息确定所述维修电芯是否为合法电芯;
所述查找表还记录有多个电芯激活码和绑定识别码的对应关系,所述获取所述控制电路发送的目标电芯激活码的步骤还包括:
获取所述控制电路发送的控制电路识别码;
所述根据所述目标使用状态向所述控制电路反馈授权码或拒绝授权信息的步骤包括:
在所述查找表中获取与所述目标电芯激活码对应目标绑定识别码;
当所述目标使用状态表征所述电芯激活码未使用时,向所述控制电路反馈授权码;
当所述目标使用状态表征所述电芯激活码已使用且所述目标绑定识别码与所述控制电路识别码一致时,向所述控制电路反馈授权码;
当所述目标使用状态表征所述电芯激活码已使用且所述目标绑定识别码所述控制电路识别码不一致时,向所述控制电路反馈拒绝授权信息。
8.根据权利要求7所述的方法,其特征在于,所述根据所述目标使用状态向所述控制电路反馈授权码或拒绝授权信息的步骤包括:
判断所述目标使用状态表征所述目标电芯激活码是否使用;
当所述目标使用状态表征所述目标电芯激活码未使用时,向所述控制电路发送所述授权码;
当所述目标使用状态表征所述目标电芯激活码已使用时,向所述控制电路发送所述拒绝授权信息。
9.根据权利要求7所述的方法,其特征在于,所述当所述目标使用状态表征所述电芯激活码未使用时,向所述控制电路反馈授权码的步骤还包括:
将所述目标使用状态设置为表征所述电芯激活码已使用;
将所述控制电路识别码作为所述目标绑定识别码。
10.一种电芯身份认证装置,其特征在于,应用于电池的控制电路,所述电池还包括设置有加密芯片的电芯,在所述控制电路中设置有第一秘钥,在所述加密芯片中设置有第二秘钥,所述装置包括:
通信模块,用于根据预设的加密通信规则与所述加密芯片进行加密通信,并根据加密通信的结果判断所述第一秘钥和所述第二秘钥是否匹配;
所述根据加密通信的结果判断所述第一秘钥和所述第二秘钥是否匹配,包括:
通过确定所述第二秘钥的运算信息和所述第一秘钥的运算信息是否相符,以判断所述第一秘钥和所述第二秘钥是否匹配;
其中,所述第一秘钥的运算信息为所述控制电路根据所述第一秘钥对预设数据进行运算,得到的运算信息,所述第二秘钥的运算信息为所述加密芯片在接收到所述控制电路传输的预设数据后,根据所述第二秘钥对所述预设数据进行运算,得到的运算信息;
认证模块,用于若所述第一秘钥和所述第二秘钥匹配,则确定所述电芯为合法电芯;
所述认证模块,还用于若所述第一秘钥和所述第二秘钥不匹配,则确定所述电芯为非法电芯。
11.一种电芯身份认证装置,其特征在于,应用于服务器,所述服务器与电池的控制电路通信连接,所述电池还包括设置有加密芯片的维修电芯,所述装置包括:
第二获取模块,用于获取所述控制电路发送的目标电芯激活码;所述目标电芯激活码预先设置在所述维修电芯的加密芯片中;
查找模块,用于根据预设的查找表确定所述目标电芯激活码对应的目标使用状态;所述查找表记录有多个电芯激活码和使用状态的对应关系;
第二发送模块,用于根据所述目标使用状态向所述控制电路反馈授权码或拒绝授权信息,以便所述控制电路根据所述反馈授权码或所述拒绝授权信息确定所述维修电芯是否为合法电芯;
所述查找表还记录有多个电芯激活码和绑定识别码的对应关系,所述获取所述控制电路发送的目标电芯激活码还包括:
获取所述控制电路发送的控制电路识别码;
所述根据所述目标使用状态向所述控制电路反馈授权码或拒绝授权信息包括:
在所述查找表中获取与所述目标电芯激活码对应目标绑定识别码;
当所述目标使用状态表征所述电芯激活码未使用时,向所述控制电路反馈授权码;
当所述目标使用状态表征所述电芯激活码已使用且所述目标绑定识别码与所述控制电路识别码一致时,向所述控制电路反馈授权码;
当所述目标使用状态表征所述电芯激活码已使用且所述目标绑定识别码所述控制电路识别码不一致时,向所述控制电路反馈拒绝授权信息。
12.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-6中任一项所述的方法。
13.一种控制电路,其特征在于,所述控制电路设置在电池中,所述电池还包括设置有加密芯片的电芯,在所述控制电路中设置有第一秘钥,在所述加密芯片中设置有第二秘钥;
所述控制电路包括处理器和存储器,所述存储器存储有机器可读指令,所述处理器用于执行所述机器可读指令,以实现权利要求1-6中任一项所述的方法。
14.一种电池,其特征在于,包括:
设置有加密芯片的电芯;在所述加密芯片中设置有第二秘钥;
控制电路;所述控制电路包括处理器和存储器,所述存储器存储有机器可读指令,所述处理器用于执行所述机器可读指令,以实现权利要求1-6中任一项所述的方法。
15.一种作业设备,其特征在于,包括权利要求14中所述的电池。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010899417.1A CN111988335B (zh) | 2020-08-31 | 2020-08-31 | 电芯身份认证方法及相关装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010899417.1A CN111988335B (zh) | 2020-08-31 | 2020-08-31 | 电芯身份认证方法及相关装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111988335A CN111988335A (zh) | 2020-11-24 |
CN111988335B true CN111988335B (zh) | 2022-11-08 |
Family
ID=73446797
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010899417.1A Active CN111988335B (zh) | 2020-08-31 | 2020-08-31 | 电芯身份认证方法及相关装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111988335B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117916606A (zh) * | 2022-05-12 | 2024-04-19 | 北京小米移动软件有限公司 | 一种电池状态确定方法、装置及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102255109A (zh) * | 2011-04-06 | 2011-11-23 | 宇龙计算机通信科技(深圳)有限公司 | 一种对移动终端电池的认证方法及移动终端 |
CN108377499A (zh) * | 2016-10-27 | 2018-08-07 | 中兴通讯股份有限公司 | 一种网络接入方法、路由设备和终端 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060059369A1 (en) * | 2004-09-10 | 2006-03-16 | International Business Machines Corporation | Circuit chip for cryptographic processing having a secure interface to an external memory |
US7613924B2 (en) * | 2005-03-08 | 2009-11-03 | Texas Instruments Incorporated | Encrypted and other keys in public and private battery memories |
JP6449086B2 (ja) * | 2015-03-31 | 2019-01-09 | ルネサスエレクトロニクス株式会社 | バッテリ制御ic、バッテリパック及びその認証方法 |
CN106936835B (zh) * | 2017-03-21 | 2020-04-14 | 厦门中控智慧信息技术有限公司 | 设备接入的方法及系统 |
WO2019134138A1 (zh) * | 2018-01-05 | 2019-07-11 | 深圳市大疆创新科技有限公司 | 非智能电池的认证方法、设备和存储介质 |
CN110263882B (zh) * | 2019-03-11 | 2023-09-01 | 北京奇艺世纪科技有限公司 | 图像生成方法、信息获取方法、装置和电子设备 |
CN111295776A (zh) * | 2019-03-28 | 2020-06-16 | 深圳市大疆创新科技有限公司 | 电芯组件、智能电池以及无人机 |
-
2020
- 2020-08-31 CN CN202010899417.1A patent/CN111988335B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102255109A (zh) * | 2011-04-06 | 2011-11-23 | 宇龙计算机通信科技(深圳)有限公司 | 一种对移动终端电池的认证方法及移动终端 |
CN108377499A (zh) * | 2016-10-27 | 2018-08-07 | 中兴通讯股份有限公司 | 一种网络接入方法、路由设备和终端 |
Also Published As
Publication number | Publication date |
---|---|
CN111988335A (zh) | 2020-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10720780B2 (en) | Battery control IC, battery pack, and authentication method thereof | |
CN106464499B (zh) | 通信网络系统、发送节点、接收节点、消息检查方法、发送方法及接收方法 | |
US8014831B2 (en) | Authorization status for smart battery used in mobile communication device | |
US9992678B2 (en) | Network locking or card locking method and device for a mobile terminal, terminal, SIM card, storage media | |
CN101102574A (zh) | 终端验证方法和装置 | |
US9461995B2 (en) | Terminal, network locking and network unlocking method for same, and storage medium | |
CN101655814A (zh) | 一种智能电池的认证方法及终端 | |
CN111163044B (zh) | 电池管理方法、设备、服务器及系统 | |
CN109690543B (zh) | 安全认证方法、集成电路及系统 | |
US20210237580A1 (en) | Method for Operating an Electrical Energy Store of an Electrically Operable Motor Vehicle | |
CN111988335B (zh) | 电芯身份认证方法及相关装置 | |
CN113645590A (zh) | 基于加密算法的远程控制车辆的方法、装置、设备及介质 | |
WO2011124051A1 (zh) | 终端鉴权方法及系统 | |
CN107508784B (zh) | 一种应用登录方法及终端设备 | |
CN110612619A (zh) | 非智能电池的认证方法、设备和存储介质 | |
CN110602024B (zh) | 用户终端二次认证方法和系统、接入和移动性管理装置 | |
CN102096777B (zh) | 车辆模块的安全编程 | |
CN113015265B (zh) | 网络会话自愈方法、装置、系统、计算机设备和存储介质 | |
US11699817B2 (en) | Apparatus and methods for removable battery module with internal relay and internal controller | |
CN111152866B (zh) | 为车辆更换电池的方法和系统 | |
CN115129347A (zh) | 一种汽车安全数据的更新方法、装置、设备及产品 | |
EP1744574B2 (en) | A method for logically binding and verifying devices in an apparatus | |
CN108808136B (zh) | 一种基于非对称加密算法的电池加密系统及其方法 | |
CN113099456A (zh) | 伪基站识别方法、装置、设备及存储介质 | |
CN117649287B (zh) | 一种新能源汽车电池租赁方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 510000 Block C, 115 Gaopu Road, Tianhe District, Guangzhou City, Guangdong Province Applicant after: Guangzhou Jifei Technology Co.,Ltd. Address before: 510000 Block C, 115 Gaopu Road, Tianhe District, Guangzhou City, Guangdong Province Applicant before: Guangzhou Xaircraft Technology Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |