CN116611079A - 一种通信防伪方法及系统 - Google Patents

一种通信防伪方法及系统 Download PDF

Info

Publication number
CN116611079A
CN116611079A CN202210123150.6A CN202210123150A CN116611079A CN 116611079 A CN116611079 A CN 116611079A CN 202210123150 A CN202210123150 A CN 202210123150A CN 116611079 A CN116611079 A CN 116611079A
Authority
CN
China
Prior art keywords
array
battery pack
key
ciphertext
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210123150.6A
Other languages
English (en)
Inventor
崔阳
朱彦亮
庄宪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Globe Jiangsu Co Ltd
Original Assignee
Globe Jiangsu Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Globe Jiangsu Co Ltd filed Critical Globe Jiangsu Co Ltd
Priority to CN202210123150.6A priority Critical patent/CN116611079A/zh
Priority to PCT/CN2023/074757 priority patent/WO2023151553A1/zh
Publication of CN116611079A publication Critical patent/CN116611079A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02EREDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
    • Y02E60/00Enabling technologies; Technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02E60/10Energy storage using batteries

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Battery Mounting, Suspending (AREA)

Abstract

本发明提供一种通信防伪方法及系统,应用于可拆卸连接的电池包和电动工具,本发明生成校验信息,并存储在电池包的存储器中,电动工具与电池包通信前,先从存储器中读取校验信息对其进行校验,校验成功才与电池包进行数据交互,否则停止与电池包的通信,降低了通信内容被截取的分析,防止电池包产品被轻松仿制。此外,本发明借助存储器实现防伪功能,无需改变现有的电路结构,降低了成本。

Description

一种通信防伪方法及系统
技术领域
本发明涉及一种电池包通信领域,特别是涉及一种通信防伪方法及系统。
背景技术
随着智能化和互联网的发展,越来越多的人工体力劳动,被智能产品所替代,而电动工具的使用也越来越广泛,如割草机、修枝机等电动园林工具以及电钻、螺栓刀批等电动作业机,此类型的电动工具都以电池包为动力元件。
目前电池包与电动工具之间一般采用单总线高低电平的通信方式,这个方式容易被人截取通信内容,进行暴力破解,从而轻松仿制公司电池包产品。
发明内容
鉴于以上所述现有技术的缺点,本发明的目的在于提供一种通信防伪方法及系统,用于解决现有技术中电池包与工具间通信方式简单,容易被破解的问题。
本发明的第一方面提供一种通信防伪方法,应用于电动工具,包括:
读取电池包的存储器内的第一数组;
校验所述第一数组,校验成功,则与所述电池包进行数据交互,否则,停止与所述电池包的通信连接;
其中,校验所述第一数组的步骤包括:
判断所述第一数组是否存在预设的校验字符,
若存在,截取所述第一数组中的第一密钥和第一密文,根据所述第一密钥生成第二密文,匹配所述第二密文和所述第一密文,匹配成功,则认为校验成功。
于本发明的一实施例中,根据所述第一密钥生成第二密文的步骤包括:
按照预设规则,将所述第一密钥映射为所述第二密文。
于本发明的一实施例中,停止与所述电池包的通信连接之前的步骤还包括:
继续读取所述存储器内的第一数组并记录读取所述存储器的读取次数,同时校验读取的第一数组,
若在预设次数内校验成功,则与所述电池包进行数据交互;
若在预设次数内均校验失败,则停止与所述电池包的通信连接。
本发明的第二方面还提供一种通信防伪方法,应用于电池包,包括:
预存用于校验的第一数组;
接收到电动工具发送的校验请求,发送所述第一数据到所述电动工具,所述校验请求是在所述电池包检测到有所述电动工具接入时所触发发送的;
接收来自所述电动工具的指示信息,其中,所述指示信息用于向所述电池包指示校验是否成功,若成功,则与所述电动工具进行数据交互。
于本发明的一实施例中,所述第一数组是根据系统时间随机生成的,所述第一数组的生成步骤包括:
基于系统时间随机生成第一密钥,根据所述第一密钥生成第一密文,按照预设顺序组合所述第一密钥、所述第一密文和预设的校验字符,得到第一数组。
于本发明的一实施例中,根据所述第一密钥生成第一密文的步骤包括:
按照预设规则,将所述第一密钥映射为所述第一密文。
于本发明的一实施例中,预存用于校验的第一数组之后的步骤还包括:
匹配存储前和存储后的第一数组,若匹配未成功,则重新存储第一数组。
本发明的第三方面还提供一种通信防伪系统,包括:可拆卸连接的电池包和电动工具;
所述电池包,用于存储第一数组;
所述电动工具,用于读取并校验所述第一数组,校验成功,则与所述电池包进行数据交互,否则,停止与所述电池包的通信连接。
于本发明的一实施例中,所述电池包包括:
存储器,用于存储所述第一数组;
所述电动工具包括:
第一处理器,用于从所述存储器读取所述第一数组,校验所述第一数组,校验成功,则与所述电池包进行数据交互,否则,停止与所述电池包的通信连接;
其中,校验所述第一数组的步骤包括:
判断所述第一数组是否存在预设的校验字符,
若存在,截取所述第一数组中的第一密钥和第一密文,根据所述第一密钥生成第二密文,匹配所述第二密文和所述第一密文,匹配成功,则认为校验成功。
于本发明的一实施例中,所述第一处理器,还用于按照预设规则,将所述第一密钥映射为所述第二密文。
于本发明的一实施例中,所述第一处理器,还用于在校验失败后,停止与所述电池包的通信连接之前,再次读取并校验所述存储器内的第一数组,若校验成功,则与所述电池包进行数据交互,否则,停止与所述电池包的通信连接。
于本发明的一实施例中,所述第一处理器,还用于检测读取所述存储器的读取次数,若所述读取次数大于预设值,则停止与所述电池包的通信连接。
于本发明的一实施例中,所述电池包还包括:
第二处理器,用于生成所述第一数组,并将所述第一数组写入所述存储器中;其中,生成所述第一数组的步骤包括:
基于系统时间随机生成第一密钥,根据所述第一密钥生成第一密文,按照预设顺序组合所述第一密钥、所述第一密文和预设的校验字符,得到第一数组。
于本发明的一实施例中,所述第二处理器,还用于按照预设规则,将所述第一密钥映射为所述第一密文。
于本发明的一实施例中,所述第二处理器,还用于读取写入所述存储器的所述第一数组,匹配写入前和写入后的所述第一数组,匹配成功,则控制所述电池包进入休眠状态。
如上所述,本发明的一种通信防伪方法及系统,具有以下有益效果:
本发明生成校验信息,并存储在电池包的存储器中,电动工具与电池包通信前,先从存储器中读取校验信息对其进行校验,校验成功才与电池包进行数据交互,否则停止与电池包的通信,降低了通信内容被截取的分析,防止电池包产品被轻松仿制。此外,本发明借助存储器实现防伪功能,无需改变现有的电路结构,降低了成本。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1显示为本发明第一实施方式中的通信防伪系统的结构框图。
图2显示为本发明第二实施方式中的通信防伪方法的流程示意图。
图3显示为本发明第二实施方式中的校验第一数组的流程示意图。
图4显示为本发明第二实施方式中的通信防伪方法的另一种流程示意图。
图5显示为本发明第三实施方式中的通信防伪方法的流程示意图。
图6显示为本发明第三实施方式中的生成第一数组的流程示意图。
图7显示为本发明第三实施方式中的生成第一数组的另一种流程示意图。
元件标号说明:
100-电动工具;101-第一处理器。
200-电池包;201-存储器;202-第二处理器;
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。
需要说明的是,以下实施例中所提供的图示仅以示意方式说明本发明的基本构想,遂图中仅显示与本发明中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
请参阅图1,本发明的第一实施方式涉及一种通信防伪系统,包括可拆卸连接的电动工具100和电池包200,应理解,本实施例中的电动工具100和电池包200均具有通信功能,且两者可通过相匹配的通信接口实现通信连接。
电动工具100包括第一处理器101,当电动工具100与电池包200相连接时,第一处理器101与电池包200通信连接,从电池包200获取校验信息,并进行校验,若校验成功,则与电池包200进行正常的数据交互,否则,认为是非正常接入,断开与电池包200的通信连接。
电池包200包括存储器201,用于存储校验信息,应理解,存储器201为具有通信功能的存储芯片,例如eID芯片。
需要说明的是,校验信息是根据系统时间随机生成的,在一个可行的实施例中,预先根据系统时间随机生成一个校验信息,并存储在电池包200的存储器201中,当电动工具100插入电池包200时,从存储器201中读取该校验信息,并根据约定规则对其进行解析。在另一个可行的实施例中,还可以在电动工具100插入电池包200时,根据系统时间实时生成一个校验信息,电动工具100获取该实时生成的校验信息后,根据约定规则对其进行解析。
应理解,校验信息可以由外部设备生成后存储在电池包200的存储器201中,也可以是电池包200自身生成的。当校验信息由电池包200自身生成时,电池包200还包括第二处理器202,第二处理器202与存储器201通信连接,用于生成校验信息并存储在存储器201中。当电池包200上插入电动工具100并被激活后,电动工具的第一处理器101与第二处理器202通信连接,并从存储器201中读取该校验信息。
以下详细说明:
当电动工具100插入电池包200时,电池包200被唤醒,第一处理器101与电池包200建立通信连接,访问存储器201,从存储器201的特定地址中读取第一数组,对其进行校验,若校验成功,则与电池包200进行正常的数据交互,否则,停止与电池包200的通信连接,其中,第一处理器101校验第一数组的步骤包括:
判断第一数组是否存在预设的校验字符,若存在,截取第一数组中的第一密钥和第一密文,按照预设规则,根据第一密钥生成第二密文,匹配第二密文和第一密文,匹配成功,则认为校验成功。
进一步说明,第一数组是随机生成并存储于电池包200的存储器201中,本实施例中,以电池包200的第二处理器202生成第一数组来进行说明,生成步骤包括:
第二处理器202基于系统时间随机生成第一密钥,按照预设规则,根据第一密钥生成第一密文,按照预设顺序组合所述第一密钥、所述第一密文和预设的校验字符,得到第一数组。
具体的说,系统时间可以为当前时间,也可以是用户选定的某一特定时间,第二处理器202将该系统时间换算成时间戳,生成对应的第一密钥,其中,根据时间生成密钥为现有技术中的常规手段,有成熟的实施方式,例如,本实施例中,可采用哈希加密算法,基于系统时间生成对应的第一密钥。
第二处理器202按照预设规则,将第一密钥映射为第一密文,其中,预设规则为第一密钥与第一密文之间的映射关系,可根据需要进行设定,例如将第一密钥乘以一个特定系数,得到第一密文。
第二处理器202按照预设顺序,将第一密钥、第一密文和预设的校验字符组合成第一数组,并将第一数组写入存储器201中。
应理解,第一密钥、第一密文和预设的校验字符的位数可以相同,也可以不同,实际使用时可根据需要进行设定。
在一个可行的实施例中,第二处理器202根据当前时间换算的时间戳,进而生成N位的第一密钥,并记第一位密钥为N0,第二位密钥为N1,…最后一位密钥为Nn
再将生成的N位第一密钥通过预设规则计算得到M位第一密文,例如第一位密文M0=N0+N1+…+Nn,第二位密文M1=N0+N1+…+Nn-1,…最后一位密文Mm=N0
再按照预设顺序,将第一密钥、第一密文和预设的校验字符相组合,例如,按照N位第一密钥+M位第一密文+Y位校验字符的顺序,且本实施例中的Y位校验字符可设定为“ABC”,最终组成一个N+M+Y位的第一数组。相应的,当第一处理器101校验第一数组时,根据预设顺序,即可提取出校验字符来进行比对,并可截取第一数组中的第一密钥和第一密文。
第二处理器202将这个N+M+Y位的第一数组存入存储器201的特定地址中。
进一步说明,为了确保存入数据的正确性,在存入第一数组后,第二处理器202还从存储器201中重新读取存入的第一数组,将重新读取的第一数组与存入的第一数组相匹配,若匹配成功,则认为存储器中保存的第一数组无误,可以使用;否则,重新写入第一数组到存储器201中,将错误的数据替换掉。
继续说明,在第一处理器101读取第一数组后,本实施例中,第一数组为一个N+M+Y位的数组,且预设的校验字符为“ABC”,先判断第一数组中是否存在“ABC”,若存在,则进一步截取第一数组中的N位第一密钥和M位第一密文,并按照预设规则,根据第一密钥生成第二密文,应理解,此处的预设规则应与上述第二处理器202所使用的预设规则相同。
将第二密文与第一数组中的M位第一密文相匹配,若匹配成功,则认为第一处理器101从存储器201中读取的数据即为第一处理器102存入的第一数组,即校验成功,可以正常工作,并进行数据交互;否则,认为电池包200和电动工具100的连接为非正常接入,为防止被暴力破解,应立即断开两者间的通信连接。
应理解,上述实施例中的第一处理器101与第二处理器202、存储器201之间,以及第二处理器202和存储器201之间,采用总线方式连接,总线可以包括任意数量的互联的总线和桥,总线将第一处理器101、第二处理器202和存储器201的各种电路连接在一起。总线还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路连接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口在总线和收发机之间提供接口。收发机可以是一个元件,也可以是多个元件,比如多个接收器和发送器,提供用于在传输介质上与各种其他装置通信的单元。经第一处理器101处理的数据通过天线在无线介质上进行传输,进一步,天线还接收数据并将数据传送给第一处理器101、第二处理器202。
第一处理器101、第二处理器202负责管理总线和通常的处理,还可以提供各种功能,包括定时,外围接口,电压调节、电源管理、充放电管理以及其他控制功能。而存储器201还可以被用于存储第二处理器202在执行操作时所使用的数据。
可见,本实施方式生成校验信息,并存储在电池包200的存储器201中,电动工具100与电池包200通信前,先从存储器201中读取校验信息对其进行校验,校验成功才与电池包200进行数据交互,否则停止与电池包200的通信,降低了通信内容被截取的分析,防止电池包产品被轻松仿制。此外,本发明借助存储器201实现防伪功能,无需改变现有的电路结构,降低了成本。
请参阅图2,本发明的第二实施方式涉及一种通信防伪方法,该通信防伪方法应用于电动工具100,且电动工具100与电池包200可拆卸连接,包括:
步骤S201,读取电池包200的存储器内的第一数组。
步骤S202,校验第一数组。
步骤S203,判断校验是否成功,若校验成功,则正常工作,与电池包200进行数据交互;否则,停止与电池包200的通信连接。
具体的说,步骤S201中,当电动工具100插入电池包200时,电池包200被唤醒,与电动工具100建立通信连接,访问存储器201,从存储器201的特定地址中读取第一数组。
步骤S202中,该第一数组即为电动工具100与电池包200的校验信息,若校验成功,则认为电动工具100与电池包200正常连接,可以正常工作;否则,认为是非正常接入,应立即停止工作,避免被暴力破解。
请参阅图3,校验第一数组的步骤包括:
步骤S301,判断第一数组是否存在预设的校验字符。
具体的说,判断第一数组是否存在第一实施方式中设定的校验字符“ABC”。应理解,实际使用时可根据需要设置不同的校验字符。
步骤S302,若存在,截取第一数组中的第一密钥和第一密文。
具体的说,第一数组中的第一密钥、第一密文及校验字符是按照预设顺序进行排列,相应的,截取时,按照预设顺序,即可截取第一数组中的第一密钥和第一密文。
步骤S303,根据第一密钥生成第二密文。
具体的说,按照预设规则,根据第一密钥生成第二密文,应理解,此处的预设规则应与第一实施方式中第二处理器202所使用的预设规则相同,例如将截取的第一密钥乘以一个特定系数,得到第二密文。
步骤S304,匹配第二密文和第一密文,即判断第一密文和第二密文是否相同,若相同,则匹配成功,即校验成功,可以正常通信。
具体的说,逐步比较第一密文和第二密文,若每个字符均相同,则认为两者匹配成功。
请参阅图4,在另一实施例中,本发明第二实施方式的通信防伪方法在图2所示的基础上进行了改进,包括:
步骤S401,读取电池包200的存储器内的第一数组。
步骤S402,校验第一数组。
步骤S403,判断校验是否成功,若校验成功,则正常工作,与电池包200进行数据交互。否则,停止与电池包200的通信连接。
步骤S404,在校验失败后,再次读取存储器内的第一数组,并对其进行校验,若校验成功,则正常工作,与电池包200进行数据交互;否则,停止与电池包200的通信连接。在另一实施例中,还可以多次读取存储器内的第一数组,并记录对存储器的读取次数,同时对读取的第一数组进行校验,若在预设次数内校验成功,则正常工作,与电池包200进行数据交互,若在预设次数内均检验失败,则停止与电池包200的通信连接。
可见,本实施方式生成校验信息,并存储在电池包200的存储器201中,电动工具100与电池包200通信前,先从存储器201中读取校验信息对其进行校验,校验成功才与电池包200进行数据交互,否则停止与电池包200的通信,降低了通信内容被截取的分析,防止电池包产品被轻松仿制。此外,本发明借助存储器201实现防伪功能,无需改变现有的电路结构,降低了成本。
请参阅图5,本发明的第三实施方式涉及一种通信防伪方法,该通信防伪方法应用于电池包200,且电池包200与电动工具100可拆卸连接,包括:
步骤S501,预存第一数组,该第一数组用于电池包200与电动工具100之间的校验。
步骤S502,判断是否接收到电动工具100发送的校验请求,若接收到,则执行步骤S503。
步骤S503,发送第一数组到电动工具100,供电动工具100校验。
步骤S504,判断是否接收到电动工具100发送的指示信息,该指示信息用于向所述电池包指示校验是否成功,若成功,则执行步骤S505。
步骤S505,与电动工具100进行数据交互。
请参阅图6,第一数组是随机生成并存储于电池包200的存储器201中,可以由外部设备生成后存储在电池包200的存储器201中,也可以是电池包200自身生成。其中,第一数组的生成步骤包括:
步骤S601,基于系统时间随机生成第一密钥。
具体的说,系统时间可以为当前时间,也可以是用户选定的某一特定时间,将该系统时间换算成时间戳,并生成对应的第一密钥,其中,根据时间生成密钥为现有技术中的常规手段,有成熟的实施方式,例如,本实施例中,可采用哈希加密算法,基于系统时间生成对应的第一密钥。
步骤S602,根据第一密钥生成第一密文。
具体的说,可按照预设规则,将第一密钥映射为第一密文,其中,预设规则为第一密钥与第一密文之间的映射关系,可根据需要进行设定,例如将第一密钥乘以一个特定系数,得到第一密文。
步骤S603,按照预设顺序组合第一密钥、第一密文和预设的校验字符,得到第一数组。
具体的说,第一密钥、第一密文和预设的校验字符均为多位的字符串,其位数可以相同,也可以不同,实际使用时可根据需要进行设定。
例如,根据系统时间生成N位第一密钥,并记第一位密钥为N0,第二位密钥为N1,…最后一位密钥为Nn
再将生成的N位第一密钥通过预设规则计算得到M位第一密文,例如第一位密文M0=N0+N1+…+Nn,第二位密文M1=N0+N1+…+Nn-1,…最后一位密文Mm=N0
再按照预设顺序,将第一密钥、第一密文和预设的校验字符相组合,例如,按照N位第一密钥+M位第一密文+Y位校验字符的顺序,且本实施例中的Y位校验字符可设定为“ABC”,最终组成一个N+M+Y位的第一数组。
步骤S604,写入第一数组到电池包200的存储器中。
具体的说,将上述N+M+Y位的第一数组存入存储器201的特定地址中。
请参阅图7,在另一实施例中,本发明中第一数组的生成步骤在图6所示的基础上进行了改进,包括:
步骤S701,基于系统时间随机生成第一密钥。
步骤S702,根据第一密钥生成第一密文。
步骤S703,按照预设顺序组合第一密钥、第一密文和预设的校验字符,得到第一数组。
步骤S704,写入第一数组到电池包200的存储器中。
步骤S705,在写入第一数组到电池包200的存储器后,重新读取存入的第一数组,将重新读取的第一数组与存入的第一数组相匹配,若匹配成功,则认为存储器中保存的第一数组无误,可以使用;否则,重新写入第一数组到存储器中,将错误的数据替换掉。
可见,本实施方式生成校验信息,并存储在电池包200的存储器201中,电动工具100与电池包200通信前,先从存储器201中读取校验信息对其进行校验,校验成功才与电池包200进行数据交互,否则停止与电池包200的通信,降低了通信内容被截取的分析,防止电池包产品被轻松仿制。此外,本发明借助存储器201实现防伪功能,无需改变现有的电路结构,降低了成本。
综上所述,本发明的一种通信防伪方法及系统,通过生成校验信息,并存储在电池包200的存储器201中,电动工具100与电池包200通信前,先从存储器201中读取校验信息对其进行校验,校验成功才与电池包200进行数据交互,否则停止与电池包200的通信,降低了通信内容被截取的分析,防止电池包产品被轻松仿制。此外,本发明借助存储器201实现防伪功能,无需改变现有的电路结构,降低了成本。所以,本发明有效克服了现有技术中的种种缺点而具高度产业利用价值。
上述实施例仅例示性说明本发明的原理及其功效,而非用于限制本发明。任何熟悉此技术的人士皆可在不违背本发明的精神及范畴下,对上述实施例进行修饰或改变。因此,举凡所属技术领域中具有通常知识者在未脱离本发明所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本发明的权利要求所涵盖。

Claims (15)

1.一种通信防伪方法,其特征在于,应用于电动工具,包括:
读取电池包的存储器内的第一数组;
校验所述第一数组,校验成功,则与所述电池包进行数据交互,否则,停止与所述电池包的通信连接;
其中,校验所述第一数组的步骤包括:
判断所述第一数组是否存在预设的校验字符,
若存在,截取所述第一数组中的第一密钥和第一密文,根据所述第一密钥生成第二密文,匹配所述第二密文和所述第一密文,匹配成功,则认为校验成功。
2.根据权利要求1所述的通信防伪方法,其特征在于,根据所述第一密钥生成第二密文的步骤包括:
按照预设规则,将所述第一密钥映射为所述第二密文。
3.根据权利要求1所述的通信防伪方法,其特征在于,停止与所述电池包的通信连接之前的步骤还包括:
继续读取所述存储器内的第一数组并记录读取所述存储器的读取次数,同时校验读取的第一数组,
若在预设次数内校验成功,则与所述电池包进行数据交互;
若在预设次数内均校验失败,则停止与所述电池包的通信连接。
4.一种通信防伪方法,其特征在于,应用于电池包,包括:
预存用于校验的第一数组;
接收到电动工具发送的校验请求,发送所述第一数据到所述电动工具,所述校验请求是在所述电池包检测到有所述电动工具接入时所触发发送的;
接收来自所述电动工具的指示信息,其中,所述指示信息用于向所述电池包指示校验是否成功,若成功,则与所述电动工具进行数据交互。
5.根据权利要求4所述的通信防伪方法,其特征在于,所述第一数组是根据系统时间随机生成的,所述第一数组的生成步骤包括:
基于系统时间随机生成第一密钥,根据所述第一密钥生成第一密文,按照预设顺序组合所述第一密钥、所述第一密文和预设的校验字符,得到第一数组。
6.根据权利要求5所述的通信防伪方法,其特征在于,根据所述第一密钥生成第一密文的步骤包括:
按照预设规则,将所述第一密钥映射为所述第一密文。
7.根据权利要求5所述的通信防伪方法,其特征在于,预存用于校验的第一数组之后的步骤还包括:
匹配存储前和存储后的第一数组,若匹配未成功,则重新存储第一数组。
8.一种通信防伪系统,其特征在于,包括:可拆卸连接的电池包和电动工具;
所述电池包,用于存储第一数组;
所述电动工具,用于读取并校验所述第一数组,校验成功,则与所述电池包进行数据交互,否则,停止与所述电池包的通信连接。
9.根据权利要求8所述的通信防伪系统,其特征在于:
所述电池包包括:
存储器,用于存储所述第一数组;
所述电动工具包括:
第一处理器,用于从所述存储器读取所述第一数组,校验所述第一数组,校验成功,则与所述电池包进行数据交互,否则,停止与所述电池包的通信连接;
其中,校验所述第一数组的步骤包括:
判断所述第一数组是否存在预设的校验字符,
若存在,截取所述第一数组中的第一密钥和第一密文,根据所述第一密钥生成第二密文,匹配所述第二密文和所述第一密文,匹配成功,则认为校验成功。
10.根据权利要求9所述的通信防伪系统,其特征在于:
所述第一处理器,还用于按照预设规则,将所述第一密钥映射为所述第二密文。
11.根据权利要求9所述的通信防伪系统,其特征在于:
所述第一处理器,还用于在校验失败后,停止与所述电池包的通信连接之前,再次读取并校验所述存储器内的第一数组,若校验成功,则与所述电池包进行数据交互,否则,停止与所述电池包的通信连接。
12.根据权利要求11所述的通信防伪系统,其特征在于:
所述第一处理器,还用于检测读取所述存储器的读取次数,若所述读取次数大于预设值,则停止与所述电池包的通信连接。
13.根据权利要求9所述的通信防伪系统,其特征在于:
所述电池包还包括:
第二处理器,用于生成所述第一数组,并将所述第一数组写入所述存储器中;
其中,生成所述第一数组的步骤包括:
基于系统时间随机生成第一密钥,根据所述第一密钥生成第一密文,按照预设顺序组合所述第一密钥、所述第一密文和预设的校验字符,得到第一数组。
14.根据权利要求13所述的通信防伪系统,其特征在于:
所述第二处理器,还用于按照预设规则,将所述第一密钥映射为所述第一密文。
15.根据权利要求13所述的通信防伪系统,其特征在于:
所述第二处理器,还用于读取写入所述存储器的所述第一数组,匹配写入前和写入后的所述第一数组,匹配成功,则控制所述电池包进入休眠状态。
CN202210123150.6A 2022-02-08 2022-02-08 一种通信防伪方法及系统 Pending CN116611079A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202210123150.6A CN116611079A (zh) 2022-02-08 2022-02-08 一种通信防伪方法及系统
PCT/CN2023/074757 WO2023151553A1 (zh) 2022-02-08 2023-02-07 一种数据交互方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210123150.6A CN116611079A (zh) 2022-02-08 2022-02-08 一种通信防伪方法及系统

Publications (1)

Publication Number Publication Date
CN116611079A true CN116611079A (zh) 2023-08-18

Family

ID=87682385

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210123150.6A Pending CN116611079A (zh) 2022-02-08 2022-02-08 一种通信防伪方法及系统

Country Status (1)

Country Link
CN (1) CN116611079A (zh)

Similar Documents

Publication Publication Date Title
CN105993043B (zh) 安全装置、其方法以及计算机可读取的记录介质
TWI405211B (zh) 快閃記憶體儲存系統、控制器與資料保護方法
US20080215955A1 (en) Semiconductor storage device
CN105843699A (zh) 用于错误监视与校正的动态随机存取存储器设备与方法
CN104272392A (zh) 从多级单元存储器读取数据
US9665448B2 (en) Semiconductor integrated circuit
CN101052191B (zh) 信息处理系统、信息处理装置和集成电路芯片
JPH03503220A (ja) メッセージの完全性をチェックする方法及び携帯装置
CN104914815A (zh) 处理器监控方法、装置及系统
US20240089125A1 (en) Integrated circuit for physically unclonable function and method of operating the same
US20120245793A1 (en) Multi-cell voltage secure data encoding in hybrid vehicles
CN107402719A (zh) 可用于数据储存装置的数据储存方法与数据回复程序、以及采用这些方法的数据储存装置
TW201037716A (en) Data access method for a flash memory and storage system and controller thereof
US9514040B2 (en) Memory storage device and memory controller and access method thereof
EP2568655A2 (en) Method for authenticating a storage device, machine-readable storage medium, and host device
EP2317439B1 (en) Error Detection
CN109302286A (zh) 一种Fido设备密钥索引的生成方法
CN116611079A (zh) 一种通信防伪方法及系统
US9875048B2 (en) Solid state memory unit and method for protecting a memory including verification of a sequence of requests for access to physical blocks
US20150363336A1 (en) Memory device, memory system, and method of operating memory system
CN109768853A (zh) 一种密钥组分验证方法、装置及终端设备
US20050177754A1 (en) Password management peripheral system and method
CN115904230A (zh) 一种数据校验方法、系统及装置
JPWO2006006388A1 (ja) ホスト機器、記憶装置、及び記憶装置へのアクセス方法
CN108614977A (zh) 一种支持hsm的车载敏感数据安全存储方法及其系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination