CN107666508A - 终端设备mac地址的烧写方法、系统及存储介质 - Google Patents

终端设备mac地址的烧写方法、系统及存储介质 Download PDF

Info

Publication number
CN107666508A
CN107666508A CN201710711015.2A CN201710711015A CN107666508A CN 107666508 A CN107666508 A CN 107666508A CN 201710711015 A CN201710711015 A CN 201710711015A CN 107666508 A CN107666508 A CN 107666508A
Authority
CN
China
Prior art keywords
mac address
terminal equipment
address
terminal device
present terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710711015.2A
Other languages
English (en)
Inventor
洪岳炜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Atte Intelligent Technology Co Ltd
Original Assignee
Shenzhen Atte Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Atte Intelligent Technology Co Ltd filed Critical Shenzhen Atte Intelligent Technology Co Ltd
Priority to CN201710711015.2A priority Critical patent/CN107666508A/zh
Publication of CN107666508A publication Critical patent/CN107666508A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明公开了一种终端设备MAC地址的烧写方法、系统及存储介质,所述方法包括:接收当前终端设备的连接请求,通过应用接口与所述当前终端设备建立连接;根据所述当前终端设备的类型信息和型号信息在预存的数据表中查找相同类型和相同型号的终端设备的最近一次的烧写记录,以得到所述最近一次的烧写记录对应的终端设备的MAC地址;根据所述最近一次的烧写记录对应的终端设备的MAC地址生成所述当前终端设备的当前MAC地址,并将所述当前MAC地址返回至所述当前终端设备,以使所述当前终端设备烧录所述当前MAC地址。本发明能够解决烧写效率低、MAC地址易被重复抄写或者漏抄的问题。

Description

终端设备MAC地址的烧写方法、系统及存储介质
技术领域
本发明涉及物联网技术领域,特别是涉及一种终端设备MAC地址的烧写方法、系统及存储介质。
背景技术
随着物联网技术的飞速发展,越来越多的物联网终端设备进入人们的日常生活中,如智能摄像头、智能空调控制器、智能扫地机器人等,给人们的生活带来了便利。物联网终端设备中都需要使用网卡,每块网卡必须有全球唯一的MAC(Medium/Media AccessControl,媒体访问控制)地址,才能合法连接互联网。MAC地址作为网络设备的唯一标识,又称MAC位址、硬件地址,其用来定义网络设备的位置,由48位二进制数字(12位的16进制数字)组成。
在终端设备的生产过程中,需要进行MAC地址烧写,现有技术中,终端设备的MAC地址的烧写都是出厂时通过人工烧写,这种烧写方式每次仅能烧写1个MAC地址,效率较低,且容易出现MAC地址被重复抄写或者漏抄的情况,难以满足大批量生产的需求。
发明内容
为此,本发明的一个实施例提出一种终端设备MAC地址的烧写方法,解决烧写效率低、MAC地址易被重复抄写或者漏抄的问题。
根据本发明一实施例的终端设备MAC地址的烧写方法,包括:
接收当前终端设备的连接请求,通过应用接口与所述当前终端设备建立连接;
根据所述当前终端设备的类型信息和型号信息在预存的数据表中查找相同类型和相同型号的终端设备的最近一次的烧写记录,以得到所述最近一次的烧写记录对应的终端设备的MAC地址;
根据所述最近一次的烧写记录对应的终端设备的MAC地址生成所述当前终端设备的当前MAC地址,并将所述当前MAC地址返回至所述当前终端设备,以使所述当前终端设备烧录所述当前MAC地址。
根据本发明实施例的终端设备MAC地址的烧写方法,应用在服务器端,首先通过应用接口建立与待烧写的当前终端设备的连接关系,然后根据当前终端设备的类型信息和型号信息在预存的数据表中查找相同类型和相同型号的终端设备的最近一次的烧写记录,并根据所述最近一次的烧写记录对应的终端设备的MAC地址生成所述当前终端设备的当前MAC地址,再进行当前MAC地址的烧写,由于每次烧写都会根据前一个终端设备的MAC地址生成当前终端设备的MAC地址,因此能够有效防止MAC地址被重复抄写或者漏抄情况的发生,此外,由于整个烧写过程是在终端设备与服务器建立连接后自动进行的,无需过多的人工参与,因此能够提升烧写效率,满足大批量生产的需求。
另外,根据本发明上述实施例的终端设备MAC地址的烧写方法,还可以具有如下附加的技术特征:
进一步地,在本发明的一个实施例中,所述MAC地址包括厂商地址、类型地址、型号地址、整数地址,所述根据所述最近一次的烧写记录对应的终端设备的MAC地址生成所述当前终端设备的当前MAC地址,并将所述当前MAC地址返回至所述当前终端设备,以使所述当前终端设备烧录所述当前MAC地址的步骤包括:
将所述最近一次的烧写记录对应的终端设备的MAC地址中的整数地址转换为十进制整数值后累加1,以生成所述所述当前终端设备的当前MAC地址;
判断所述当前MAC地址是否溢出;
若否,则将所述当前MAC地址返回至所述当前终端设备,以使所述当前终端设备烧录所述当前MAC地址。
其中,通过将MAC地址中的整数地址转换为十进制整数值后累加1,服务器计算工作量小,能够保证烧写的效率,且在生成了当前MAC地址后会判断当前MAC地址是否溢出,只有在不溢出的前提下才向当前终端设备返回相应的当前MAC地址,因此,能够进一步保证MAC不会出现重复抄写或者漏抄的现象。
进一步地,在本发明的一个实施例中,所述判断所述当前MAC地址是否溢出的步骤之后,所述方法还包括:
若是,则向所述当前终端设备发出报错信息,同时更改所述当前MAC地址中的型号地址,并将更改后的型号地址对应的初始MAC地址作为所述当前MAC地址。
其中,若当前MAC地址溢出,则向当前终端设备发出报错信息,能够及时通知工作人员,且同时更改当前MAC地址中的型号地址,即保证统一产品类型的前提下,更改产品型号,重新烧写MAC地址,即将更改后的型号地址对应的初始MAC地址作为所述当前MAC地址,进一步避免了重复抄写的情况。
进一步地,在本发明的一个实施例中,所述将所述当前MAC地址返回至所述当前终端设备的步骤之前,所述方法还包括:
将所述当前MAC地址进行SHA1加密,以获得所述当前MAC地址对应的账号值;
将所述账号指发送至所述当前终端设备。
其中,通过将当前MAC地址进行SHA1加密,获得当前MAC地址对应的账号值,后期用户在使用当前终端设备进行登陆时,只需输入账号值即可,从而保证了信息的安全性。
进一步地,在本发明的一个实施例中,所述方法还包括:
统计所述数据表中与所述当前终端设备同类型、同型号的所有烧写记录,以获得烧写记录总值;
将所述当前MAC值、所述账号值、所述烧写记录总值和当前时间值返回至所述当前当前终端设备。
其中,通过统计数据表中与当前终端设备同类型、同型号的所有烧写记录,以获得烧写记录总值,能够为生产厂提供生产信息的参考,便于产品生产信息的统筹和规划。
本发明的另一个实施例提出一种终端设备MAC地址的烧写系统,解决烧写效率低、MAC地址易被重复抄写或者漏抄的问题。
根据本发明实施例的终端设备MAC地址的烧写系统,包括:
请求接收模块,用于接收当前终端设备的连接请求,通过应用接口与所述当前终端设备建立连接;
查找模块,用于根据所述当前终端设备的类型信息和型号信息在预存的数据表中查找相同类型和相同型号的终端设备的最近一次的烧写记录,以得到所述最近一次的烧写记录对应的终端设备的MAC地址;
生成发送模块,用于根据所述最近一次的烧写记录对应的终端设备的MAC地址生成所述当前终端设备的当前MAC地址,并将所述当前MAC地址返回至所述当前终端设备,以使所述当前终端设备烧录所述当前MAC地址。
另外,根据本发明上述实施例的终端设备MAC地址的烧写系统,还可以具有如下附加的技术特征:
进一步地,在本发明的一个实施例中,所述MAC地址包括厂商地址、类型地址、型号地址、整数地址;
所述生成发送模块具体用于:
将所述最近一次的烧写记录对应的终端设备的MAC地址中的整数地址转换为十进制整数值后累加1,以生成所述所述当前终端设备的当前MAC地址;
判断所述当前MAC地址是否溢出;
若否,则将所述当前MAC地址返回至所述当前终端设备,以使所述当前终端设备烧录所述当前MAC地址。
进一步地,在本发明的一个实施例中,所述生成发送模块还用于:
当判断所述当前MAC地址溢出时,向所述当前终端设备发出报错信息,同时更改所述当前MAC地址中的型号地址,并将更改后的型号地址对应的初始MAC地址作为所述当前MAC地址。
进一步地,在本发明的一个实施例中,所述生成发送模块还用于:
将所述当前MAC地址进行SHA1加密,以获得所述当前MAC地址对应的账号值;
将所述账号指发送至所述当前终端设备。
本发明的另一个实施例还提出一种存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述方法的步骤。
本发明的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实施例了解到。
附图说明
本发明实施例的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1是根据本发明第一实施例的终端设备MAC地址的烧写方法的流程图;
图2是根据本发明第二实施例的终端设备MAC地址的烧写方法的流程图;
图3是根据本发明另一实施例的终端设备MAC地址的烧写系统的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,本发明第一实施例提出的终端设备MAC地址的烧写方法,应用在服务器端,所述方法包括:
S101,接收当前终端设备的连接请求,通过应用接口与所述当前终端设备建立连接;
其中,当前终端设备可以是物联网的智能终端设备,例如,智能网关、智能摄像头、智能空调控制器、智能扫地机器人等,都具有网卡,需要对其进行MAC地址烧写。具体实施时,首先在服务器端开设一个应用接口,该应用接口例如是https应用接口,接口结构例如是:
http://x.x.x.x/getmac?type=100&model=v100
当前终端设备可以先随机生成一个MAC地址,生成规则可以依据当前时间随机生成,用于登陆该应用接口,随机生成的MAC地址只用于登陆服务器的应用接口,不作为自身设备的MAC地址,当前终端设备通过上述的https应用接口登陆后,服务器就与当前终端设备建立了连接。
S102,根据所述当前终端设备的类型信息和型号信息在预存的数据表中查找相同类型和相同型号的终端设备的最近一次的烧写记录,以得到所述最近一次的烧写记录对应的终端设备的MAC地址;
其中,服务器需预先根据终端设备的类型、型号MAC地址、烧写时间来创建数据表,具体的,MAC地址包括厂商地址、类型地址、型号地址、整数地址,其中,MAC地址的第一段对应厂商地址、第二段对应类型地址、第三段对应型号地址、第四段至第六段对应整数地址。例如,某一MAC地址具体为80:81:82:00:00:01,其中,80代表厂商地址,81代表类型地址,例如是摄像头,82代表型号地址,例如是A1款摄像头,00:00:01代表整数地址,即每个摄像头整数地址都不同。
对于第一个烧写的终端设备,可以通过人工配置为默认的MAC地址,例如,该第一个烧写的终端设备就是A1款的摄像头,默认的MAC地址可以是该类型、该型号的初始MAC地址,例如为80:81:82:00:00:01,并将烧写的信息存储在数据表中。
而对于第二个烧写的终端设备,该第二个烧写的终端设备也是A1款的摄像头,当第二个烧写的终端设备与服务器连接后,会根据第二烧写的终端设备的类型信息(摄像头)和型号信息(A1款摄像头)在数据表中查找相同类型和相同型号的终端设备的最近一次的烧写记录,即第一个烧写的终端设备的烧写记录,得到第一个烧写的终端设备的MAC地址。
同理,依次类推,例如,如果第n个终端设备是A5款的摄像头,则会在数据表中查找相同类型(摄像头)和相同型号(A5款)的终端设备的最近一次的烧写记录,以得到所述最近一次的烧写记录对应的终端设备的MAC地址。
S103,根据所述最近一次的烧写记录对应的终端设备的MAC地址生成所述当前终端设备的当前MAC地址,并将所述当前MAC地址返回至所述当前终端设备,以使所述当前终端设备烧录所述当前MAC地址。
其中,具体实施时,可以将所述最近一次的烧写记录对应的终端设备的MAC地址中的整数地址转换为十进制整数值后累加1,以生成所述所述当前终端设备的当前MAC地址。例如,最近一次的烧写记录对应的终端设备的MAC地址中的整数地址为00:00:01,则将其转换为十进制整数值后累加1,即生成了当前终端设备的当前MAC地址,其中,通过将MAC地址中的整数地址转换为十进制整数值后累加1,服务器计算工作量小,能够保证烧写的效率,最后服务器将所生成的当前MAC地址返回至所述当前终端设备,以使所述当前终端设备烧录所述当前MAC地址。
根据本发明实施例的终端设备MAC地址的烧写方法,应用在服务器端,首先通过应用接口建立与待烧写的当前终端设备的连接关系,然后根据当前终端设备的类型信息和型号信息在预存的数据表中查找相同类型和相同型号的终端设备的最近一次的烧写记录,并根据所述最近一次的烧写记录对应的终端设备的MAC地址生成所述当前终端设备的当前MAC地址,再进行当前MAC地址的烧写,由于每次烧写都会根据前一个终端设备的MAC地址生成当前终端设备的MAC地址,因此能够有效防止MAC地址被重复抄写或者漏抄情况的发生,此外,由于整个烧写过程是在终端设备与服务器建立连接后自动进行的,无需过多的人工参与,因此能够提升烧写效率,满足大批量生产的需求。
请参阅图2,本发明第二实施例提出的终端设备MAC地址的烧写方法,包括:
S201,接收当前终端设备的连接请求,通过应用接口与所述当前终端设备建立连接;
S202,根据所述当前终端设备的类型信息和型号信息在预存的数据表中查找相同类型和相同型号的终端设备的最近一次的烧写记录,以得到所述最近一次的烧写记录对应的终端设备的MAC地址;
S203,将所述最近一次的烧写记录对应的终端设备的MAC地址中的整数地址转换为十进制整数值后累加1,以生成所述所述当前终端设备的当前MAC地址;
S204,判断所述当前MAC地址是否溢出;
S205,若是,则向所述当前终端设备发出报错信息,同时更改所述当前MAC地址中的型号地址,并将更改后的型号地址对应的初始MAC地址作为所述当前MAC地址;
S206,若否,则直接返回所述当前MAC地址返回至所述当前终端设备;
可以理解的,更改的产品型号可以是工作人员在服务器中预先存储,例如,在某一MAC为80:81:82:00:00:01,其中,82对应A1款的摄像头,当A1款的摄像头已经溢出(MAC地址已经分配完,重头分配的话就会出现重复烧写的情况),此时服务器中已经存储了A1款的摄像头的另一个产品型号,例如92也对应A1款的摄像头,而92对应的MAC地址还未启用,则会将当前MAC地址中的第二段更改为92,然后将其对应的初始MAC地址作为所述当前MAC地址。
其中,在生成了当前MAC地址后会判断当前MAC地址是否溢出,只有在不溢出的前提下才向当前终端设备返回相应的当前MAC地址,因此,能够进一步保证MAC不会出现重复抄写或者漏抄的现象;若当前MAC地址溢出,则向当前终端设备发出报错信息,能够及时通知工作人员,且同时更改当前MAC地址中的型号地址,即保证统一产品类型的前提下,更改产品型号,重新烧写MAC地址,即将更改后的型号地址对应的初始MAC地址作为所述当前MAC地址,进一步避免了重复抄写的情况。
S207,将所述当前MAC地址进行SHA1加密,以获得所述当前MAC地址对应的账号值;
其中,通过将当前MAC地址进行SHA1加密,获得当前MAC地址对应的账号值,后期用户在使用当前终端设备进行登陆时,只需输入账号值即可,从而保证了信息的安全性。
S208,统计所述数据表中与所述当前终端设备同类型、同型号的所有烧写记录,以获得烧写记录总值;
S209,将所述当前MAC值、所述账号值、所述烧写记录总值和当前时间值返回至所述当前当前终端设备,以使所述当前终端设备烧录所述当前MAC地址。
其中,通过统计数据表中与当前终端设备同类型、同型号的所有烧写记录,以获得烧写记录总值,能够为生产厂提供生产信息的参考,便于产品生产信息的统筹和规划。
此外,具体实施时,服务器还可以返回处理结果,例如服务器向终端设备返回json格式的信息,具体如下:
其中result代表处理结果,success表示成功获取到MAC地址,full表示mac地址池已满,paramerror表示参数错误。
account表示待烧写账号,macaddr表示待烧写MAC地址,total表示已经烧写了多少台机器。
请参阅图3,基于同一发明构思,本发明另一实施例提出的终端设备MAC地址的烧写系统,包括:
请求接收模块10,用于接收当前终端设备的连接请求,通过应用接口与所述当前终端设备建立连接;
查找模块20,用于根据所述当前终端设备的类型信息和型号信息在预存的数据表中查找相同类型和相同型号的终端设备的最近一次的烧写记录,以得到所述最近一次的烧写记录对应的终端设备的MAC地址;
生成发送模块30,用于根据所述最近一次的烧写记录对应的终端设备的MAC地址生成所述当前终端设备的当前MAC地址,并将所述当前MAC地址返回至所述当前终端设备,以使所述当前终端设备烧录所述当前MAC地址。
本实施例中,所述MAC地址包括厂商地址、类型地址、型号地址、整数地址;
所述生成发送模块30具体用于:
将所述最近一次的烧写记录对应的终端设备的MAC地址中的整数地址转换为十进制整数值后累加1,以生成所述所述当前终端设备的当前MAC地址;
判断所述当前MAC地址是否溢出;
若否,则将所述当前MAC地址返回至所述当前终端设备,以使所述当前终端设备烧录所述当前MAC地址。
本实施例中,所述生成发送模块30还用于:
当判断所述当前MAC地址溢出时,向所述当前终端设备发出报错信息,同时更改所述当前MAC地址中的型号地址,并将更改后的型号地址对应的初始MAC地址作为所述当前MAC地址。
本实施例中,所述生成发送模块30还用于:
将所述当前MAC地址进行SHA1加密,以获得所述当前MAC地址对应的账号值;
将所述账号指发送至所述当前终端设备。
本发明实施例提出的终端设备MAC地址的烧写系统的技术特征和技术效果与本发明实施例提出的方法相同,在此不予赘述。
此外,本发明的实施例还提出一种存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述方法的步骤。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,“计算机可读介质”可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。
计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管已经示出和描述了本发明的实施例,本领域的普通技术人员可以理解:在不脱离本发明的原理和宗旨的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由权利要求及其等同物限定。

Claims (10)

1.一种终端设备MAC地址的烧写方法,其特征在于,包括:
接收当前终端设备的连接请求,通过应用接口与所述当前终端设备建立连接;
根据所述当前终端设备的类型信息和型号信息在预存的数据表中查找相同类型和相同型号的终端设备的最近一次的烧写记录,以得到所述最近一次的烧写记录对应的终端设备的MAC地址;
根据所述最近一次的烧写记录对应的终端设备的MAC地址生成所述当前终端设备的当前MAC地址,并将所述当前MAC地址返回至所述当前终端设备,以使所述当前终端设备烧录所述当前MAC地址。
2.根据权利要求1所述的终端设备MAC地址的烧写方法,其特征在于,所述MAC地址包括厂商地址、类型地址、型号地址、整数地址,所述根据所述最近一次的烧写记录对应的终端设备的MAC地址生成所述当前终端设备的当前MAC地址,并将所述当前MAC地址返回至所述当前终端设备,以使所述当前终端设备烧录所述当前MAC地址的步骤包括:
将所述最近一次的烧写记录对应的终端设备的MAC地址中的整数地址转换为十进制整数值后累加1,以生成所述所述当前终端设备的当前MAC地址;
判断所述当前MAC地址是否溢出;
若否,则将所述当前MAC地址返回至所述当前终端设备,以使所述当前终端设备烧录所述当前MAC地址。
3.根据权利要求2所述的终端设备MAC地址的烧写方法,其特征在于,所述判断所述当前MAC地址是否溢出的步骤之后,所述方法还包括:
若是,则向所述当前终端设备发出报错信息,同时更改所述当前MAC地址中的型号地址,并将更改后的型号地址对应的初始MAC地址作为所述当前MAC地址。
4.根据权利要求1所述的终端设备MAC地址的烧写方法,其特征在于,所述将所述当前MAC地址返回至所述当前终端设备的步骤之前,所述方法还包括:
将所述当前MAC地址进行SHA1加密,以获得所述当前MAC地址对应的账号值;
将所述账号指发送至所述当前终端设备。
5.根据权利要求4所述的终端设备MAC地址的烧写方法,其特征在于,所述方法还包括:
统计所述数据表中与所述当前终端设备同类型、同型号的所有烧写记录,以获得烧写记录总值;
将所述当前MAC值、所述账号值、所述烧写记录总值和当前时间值返回至所述当前当前终端设备。
6.一种终端设备MAC地址的烧写系统,其特征在于,包括:
请求接收模块,用于接收当前终端设备的连接请求,通过应用接口与所述当前终端设备建立连接;
查找模块,用于根据所述当前终端设备的类型信息和型号信息在预存的数据表中查找相同类型和相同型号的终端设备的最近一次的烧写记录,以得到所述最近一次的烧写记录对应的终端设备的MAC地址;
生成发送模块,用于根据所述最近一次的烧写记录对应的终端设备的MAC地址生成所述当前终端设备的当前MAC地址,并将所述当前MAC地址返回至所述当前终端设备,以使所述当前终端设备烧录所述当前MAC地址。
7.根据权利要求6所述的终端设备MAC地址的烧写系统,其特征在于,所述MAC地址包括厂商地址、类型地址、型号地址、整数地址;
所述生成发送模块具体用于:
将所述最近一次的烧写记录对应的终端设备的MAC地址中的整数地址转换为十进制整数值后累加1,以生成所述所述当前终端设备的当前MAC地址;
判断所述当前MAC地址是否溢出;
若否,则将所述当前MAC地址返回至所述当前终端设备,以使所述当前终端设备烧录所述当前MAC地址。
8.根据权利要求7所述的终端设备MAC地址的烧写方法,其特征在于,所述生成发送模块还用于:
当判断所述当前MAC地址溢出时,向所述当前终端设备发出报错信息,同时更改所述当前MAC地址中的型号地址,并将更改后的型号地址对应的初始MAC地址作为所述当前MAC地址。
9.根据权利要求6所述的终端设备MAC地址的烧写系统,其特征在于,所述生成发送模块还用于:
将所述当前MAC地址进行SHA1加密,以获得所述当前MAC地址对应的账号值;
将所述账号指发送至所述当前终端设备。
10.一种存储介质,其上存储有计算机指令,其特征在于,该指令被处理器执行时实现权利要求1至5任意一项所述方法的步骤。
CN201710711015.2A 2017-08-18 2017-08-18 终端设备mac地址的烧写方法、系统及存储介质 Pending CN107666508A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710711015.2A CN107666508A (zh) 2017-08-18 2017-08-18 终端设备mac地址的烧写方法、系统及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710711015.2A CN107666508A (zh) 2017-08-18 2017-08-18 终端设备mac地址的烧写方法、系统及存储介质

Publications (1)

Publication Number Publication Date
CN107666508A true CN107666508A (zh) 2018-02-06

Family

ID=61097838

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710711015.2A Pending CN107666508A (zh) 2017-08-18 2017-08-18 终端设备mac地址的烧写方法、系统及存储介质

Country Status (1)

Country Link
CN (1) CN107666508A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112073556A (zh) * 2020-09-15 2020-12-11 成都申威科技有限责任公司 一种用于批量网卡的mac地址烧写方法、存储介质及终端
CN113836575A (zh) * 2021-08-18 2021-12-24 青岛中科英泰商用系统股份有限公司 一种设备信息写入控制方法及其系统
CN114338611A (zh) * 2021-12-30 2022-04-12 苏州易德龙科技股份有限公司 一种避免mac id重复的管控方法
CN115484227A (zh) * 2022-08-31 2022-12-16 湖南锐思华创科技有限公司 一种hud自动适配方法、系统、装置及车辆

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102185934A (zh) * 2011-04-27 2011-09-14 深圳Tcl新技术有限公司 一种烧写mac地址的系统及方法
CN104079686A (zh) * 2014-07-17 2014-10-01 福州瑞芯微电子有限公司 终端设备mac地址的设置方法以及分配方法
CN105430118A (zh) * 2015-12-28 2016-03-23 广州慧睿思通信息科技有限公司 一种mac地址生成方法及装置
CN105653398A (zh) * 2015-11-05 2016-06-08 沈阳通用软件有限公司 一种智能分配操作系统镜像方法
CN106341254A (zh) * 2016-01-27 2017-01-18 上海华测导航技术股份有限公司 一种GNSS接收机mac地址生成方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102185934A (zh) * 2011-04-27 2011-09-14 深圳Tcl新技术有限公司 一种烧写mac地址的系统及方法
CN104079686A (zh) * 2014-07-17 2014-10-01 福州瑞芯微电子有限公司 终端设备mac地址的设置方法以及分配方法
CN105653398A (zh) * 2015-11-05 2016-06-08 沈阳通用软件有限公司 一种智能分配操作系统镜像方法
CN105430118A (zh) * 2015-12-28 2016-03-23 广州慧睿思通信息科技有限公司 一种mac地址生成方法及装置
CN106341254A (zh) * 2016-01-27 2017-01-18 上海华测导航技术股份有限公司 一种GNSS接收机mac地址生成方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112073556A (zh) * 2020-09-15 2020-12-11 成都申威科技有限责任公司 一种用于批量网卡的mac地址烧写方法、存储介质及终端
CN112073556B (zh) * 2020-09-15 2021-11-09 成都申威科技有限责任公司 一种用于批量网卡的mac地址烧写方法、存储介质及终端
CN113836575A (zh) * 2021-08-18 2021-12-24 青岛中科英泰商用系统股份有限公司 一种设备信息写入控制方法及其系统
CN114338611A (zh) * 2021-12-30 2022-04-12 苏州易德龙科技股份有限公司 一种避免mac id重复的管控方法
CN115484227A (zh) * 2022-08-31 2022-12-16 湖南锐思华创科技有限公司 一种hud自动适配方法、系统、装置及车辆
CN115484227B (zh) * 2022-08-31 2024-03-08 湖南锐思华创科技有限公司 一种hud自动适配方法、系统、装置及车辆

Similar Documents

Publication Publication Date Title
CN107666508A (zh) 终端设备mac地址的烧写方法、系统及存储介质
CN108494703A (zh) 一种访问频率控制方法、装置及存储介质
CN108924125A (zh) 接口调用权限的控制方法、装置、计算机设备和存储介质
CN105871930A (zh) 基于应用的防火墙安全策略的自适应配置方法及系统
CN107248943A (zh) 设备控制方法及装置
CN106873553A (zh) 基于工业互联网操作系统的现场设备控制管理方法及装置
CN105630590B (zh) 一种业务信息处理方法及装置
CN102724079B (zh) 一种以太网设备辅助配置的方法及系统
CN107153565A (zh) 配置资源的方法及其网络设备
CN109034396A (zh) 用于处理分布式集群中的深度学习作业的方法和装置
CN109614238A (zh) 一种目标对象识别方法、装置、系统及可读存储介质
CN106385329A (zh) 资源池的处理方法、装置和设备
CN109992350A (zh) 云计算系统的资源池中虚拟机的迁移方法及装置
CN107404541A (zh) 一种对等网络传输邻居节点选择的方法及系统
CN106713375A (zh) 云资源的调配方法及装置
CN107689903A (zh) 智能家居设备控制方法、系统、存储介质及计算机设备
CN106303125A (zh) 自动充值系统、方法及装置
CN110414865A (zh) 一种审核任务的分配方法、装置、计算机设备和存储介质
CN110069278A (zh) 一种自动化分布式多任务打包方法及系统
CN109995816A (zh) 基于云计算平台的信息导入方法、装置和通信设备
CN105141589B (zh) 一种多实例的token共享与维护的方法及系统
CN106910075A (zh) 移动通信客户投诉的智能处理系统和方法
CN104166581B (zh) 一种面向增量制造设备的虚拟化方法
CN107465633A (zh) 基于软件定义网络的资源管理方法及装置
CN106897807A (zh) 一种业务风险控制方法及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20180206