CN111353181A - 一种硬件序列号存储方法 - Google Patents

一种硬件序列号存储方法 Download PDF

Info

Publication number
CN111353181A
CN111353181A CN202010163187.2A CN202010163187A CN111353181A CN 111353181 A CN111353181 A CN 111353181A CN 202010163187 A CN202010163187 A CN 202010163187A CN 111353181 A CN111353181 A CN 111353181A
Authority
CN
China
Prior art keywords
serial number
storage method
hardware
memory
system program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010163187.2A
Other languages
English (en)
Inventor
王小东
王玉涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Tiandihexing Technology Co Ltd
Original Assignee
Beijing Tiandihexing Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Tiandihexing Technology Co Ltd filed Critical Beijing Tiandihexing Technology Co Ltd
Priority to CN202010163187.2A priority Critical patent/CN111353181A/zh
Publication of CN111353181A publication Critical patent/CN111353181A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0674Disk device
    • G06F3/0676Magnetic disk device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0679Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种硬件序列号存储方法,包括以下步骤:根据用户需求规划设定序列号,并通过独立的存储器保存序列号;在对工业设备进行序列号的录入时,将存储器接入到工业设备上,利用工业设备的系统程序读取存储中的序列号,并对序列号的合法性进行效验,如果序列号合法则正常写入,如果序列号非法则系统程序给出错误提示;将效验合法的序列号写入到磁盘的特定位置中,所述磁盘的特定位置为所述磁盘存储主引导记录扇区后的任一扇区。本发明实施例提供一种硬件序列号存储方法,解决了现有技术中存储序列号时硬件成本高、定制难度大和扩展能力差的问题。

Description

一种硬件序列号存储方法
技术领域
本发明实施例涉及产品识别方法技术领域,具体涉及一种硬件序列号存储方法。
背景技术
产品为了标识自身信息和唯一性、需要有一个独立于软件的唯一的SN号,当设备出现问题、授权请求等情况时,可以唯一定位到特定的设备。SN:Serial Number的缩写,有时也叫SerialNo,也就是序列号,产品序列是为了验证“产品的合法身份”而引入的一个概念,它是用来保障用户的正版权益,享受合法服务的;一套正版的产品只对应一组序列号。SN码别称:机器码、认证码、注册申请码等。SN号要独立于软件存在,存储在特定的存储介质中,即要保证安全可靠非易失,难破解,又要便于扩展。
现有技术中,在设备中添加一块存储单元,将序列号通过私有接口写入存储单元中,但是这种方法增加了硬件成本、和硬件的定制难度,也造成了软件安装的局限性。还有一种方案时利用硬件一些特定的特性,将序列号写入到硬件中去,但是这种方案必须要特定的主板、特定的网卡等,扩展性差,在做硬件选型时,限制较大。
发明内容
为此,本发明实施例提供一种硬件序列号存储方法,解决了现有技术中存储序列号时硬件成本高、定制难度大和扩展能力差的问题。
为了实现上述目的,本发明实施例提供如下技术方案:
根据本发明实施例公开的一种硬件序列号存储方法,包括以下步骤:
S1、规划:根据用户需求规划设定序列号,并通过独立的存储器保存序列号;
S2、录入效验:在对工业设备进行序列号的录入时,将存储器接入到工业设备上,利用工业设备的系统程序读取存储中的序列号,并对序列号的合法性进行效验,如果序列号合法则正常写入,如果序列号非法则系统程序给出错误提示;
S3、存储:将效验合法的序列号写入到磁盘的特定位置中,所述磁盘的特定位置为所述磁盘存储主引导记录扇区后的任一扇区。
进一步地,还包括S4、获取,通过工业设备的系统程序从指定位置读取序列号,并对读取的序列号的合法性进行效验,如果序列号合法则效验成功,返回序列号;如果序列号非法则效验失败,系统程序进行错误提示。
进一步地,系统程序从指定位置读取的序列号需要转换成可读字符的形式再进行效验。
进一步地,在S1中,可以对所述序列号的长度和/或字段含义进行规划设定。
进一步地,在S1中,所述存储器选用半导体存储器或磁芯存储器。
进一步地,所述序列号可以做加密处理。
进一步地,在S2中,所述存储器通过通用接口与工业设备相连。
本发明实施例具有如下优点:
本发明专利通过采用新的硬件序列号的录入和保存方式,使得软件的安装和硬件的选取更具有普遍性,同时能节约硬件成本,用户也可以自己选择序列号的位置和内容,可以起到了良好的保密效果。
附图说明
为了更清楚地说明本发明的实施方式或现有技术中的技术方案,下面将对实施方式或现有技术描述中所需要使用的附图作简单地介绍。显而易见地,下面描述中的附图仅仅是示例性的,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图引伸获得其它的实施附图。
本说明书所绘示的结构、比例、大小等,均仅用以配合说明书所揭示的内容,以供熟悉此技术的人士了解与阅读,并非用以限定本发明可实施的限定条件,故不具技术上的实质意义,任何结构的修饰、比例关系的改变或大小的调整,在不影响本发明所能产生的功效及所能达成的目的下,均应仍落在本发明所揭示的技术内容能涵盖的范围内。
图1为本发明实施例提供的一种硬件序列号存储方法中序列号录入过程示意图;
图2为本发明实施例提供的一种硬件序列号存储方法中序列号获取过程示意图。
具体实施方式
以下由特定的具体实施例说明本发明的实施方式,熟悉此技术的人士可由本说明书所揭露的内容轻易地了解本发明的其他优点及功效,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例公开了一种硬件序列号存储方法,包括以下步骤:
S1、规划:根据用户需求规划设定序列号的长度和/或字段含义,并通过独立的存储器保存序列号,存储器选用半导体存储器或磁芯存储器。
S2、录入效验:在对工业设备进行序列号的录入时,存储器通过通用接口接入到工业设备上,利用工业设备的系统程序读取存储中的序列号,并对序列号的合法性进行效验,如果序列号合法则正常写入,如果序列号非法则系统程序给出错误提示。
S3、存储:将效验合法的序列号写入到磁盘的特定位置中,所述磁盘的特定位置为所述磁盘存储主引导记录扇区后的任一扇区,可以起到很好的保密效果。
S4、获取,通过工业设备的系统程序从指定位置读取序列号,将序列号转换成可读字符的形式,系统程序再对可读字符的形式序列号的合法性进行效验,如果序列号合法则效验成功,返回序列号;如果序列号非法则效验失败,系统程序进行错误提示。
序列号可以进行加密处理,增加序列号的安全性,避免序列号丢失、被盗取。
本发明实施例的系统程序利用GRUB4DOS中MBR的特性,MBR共63个扇区,但使用时只使用了第一个扇区的512字节,本发明实施例将序列号写入MBR后的某一个扇区,设备启动过程中、获取SN时,直接从该扇区获取即可。
GRUB4DOS是一个优秀的双(多)系统引导软件,使用GRUB4DOS可以很方便的引导各种操作系统,比如DOS、Windows、Linux等。
MBR,即主引导记录,是对IBM兼容机的硬盘或者可移动磁盘分区时,在驱动器最前端的一段引导扇区。
本发明专利公开了一种硬件序列号存储方法,通过采用新的硬件序列号的录入和保存方式,使得软件的安装和硬件的选取更具有普遍性,同时能节约硬件成本,用户也可以自己选择序列号的位置和内容,可以起到了良好的保密效果
虽然,上文中已经用一般性说明及具体实施例对本发明作了详尽的描述,但在本发明基础上,可以对之作一些修改或改进,这对本领域技术人员而言是显而易见的。因此,在不偏离本发明精神的基础上所做的这些修改或改进,均属于本发明要求保护的范围。

Claims (7)

1.一种硬件序列号存储方法,其特征在于,包括以下步骤:
S1、规划:根据用户需求规划设定序列号,并通过独立的存储器保存序列号;
S2、录入效验:在对工业设备进行序列号的录入时,将存储器接入到工业设备上,利用工业设备的系统程序读取存储中的序列号,并对序列号的合法性进行效验,如果序列号合法则正常写入,如果序列号非法则系统程序给出错误提示;
S3、存储:将效验合法的序列号写入到磁盘的特定位置中,所述磁盘的特定位置为MBR后的任一扇区。
2.根据权利要求1所述的一种硬件序列号存储方法,其特征在于:还包括S4、获取,通过工业设备的系统程序从指定位置读取序列号,并对读取的序列号的合法性进行效验,如果序列号合法则效验成功,返回序列号;如果序列号非法则效验失败,系统程序进行错误提示。
3.根据权利要求2所述的一种硬件序列号存储方法,其特征在于:系统程序从指定位置读取的序列号需要转换成可读字符的形式再进行效验。
4.根据权利要求1所述的一种硬件序列号存储方法,其特征在于:在S1中,可以对所述序列号的长度和/或字段含义进行规划设定。
5.根据权利要求1所述的一种硬件序列号存储方法,其特征在于:在S1中,所述存储器选用半导体存储器或磁芯存储器。
6.根据权利要求1所述的一种硬件序列号存储方法,其特征在于:所述序列号可以做加密处理。
7.根据权利要求1所述的一种硬件序列号存储方法,其特征在于:在S2中,所述存储器通过通用接口与工业设备相连。
CN202010163187.2A 2020-03-10 2020-03-10 一种硬件序列号存储方法 Pending CN111353181A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010163187.2A CN111353181A (zh) 2020-03-10 2020-03-10 一种硬件序列号存储方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010163187.2A CN111353181A (zh) 2020-03-10 2020-03-10 一种硬件序列号存储方法

Publications (1)

Publication Number Publication Date
CN111353181A true CN111353181A (zh) 2020-06-30

Family

ID=71197385

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010163187.2A Pending CN111353181A (zh) 2020-03-10 2020-03-10 一种硬件序列号存储方法

Country Status (1)

Country Link
CN (1) CN111353181A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113127939A (zh) * 2021-04-19 2021-07-16 浪潮金融信息技术有限公司 一种设备序列号读写方法、系统及介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050033699A1 (en) * 2003-08-06 2005-02-10 Yamaha Corporation Method of embedding permanent identification code into musical apparatus
CN102196306A (zh) * 2010-03-10 2011-09-21 康佳集团股份有限公司 一种向网络电视写入序列号和mac地址的方法及装置
CN102289729A (zh) * 2011-06-27 2011-12-21 中国建设银行股份有限公司 管理自助设备序列号的方法、系统和自助设备
CN102909977A (zh) * 2012-09-28 2013-02-06 飞天诚信科技股份有限公司 一种生产中烧号及刻字的控制方法
CN104361298A (zh) * 2014-10-30 2015-02-18 中国人民解放军信息工程大学 信息安全保密的方法和装置
CN107609415A (zh) * 2017-09-26 2018-01-19 重庆市珞宾信息技术有限公司 一种设备序列号写入保护方法
CN108108252A (zh) * 2017-12-20 2018-06-01 马上消费金融股份有限公司 一种全局唯一id生成方法、系统及存储介质
CN109558413A (zh) * 2018-10-15 2019-04-02 广东宝莱特医用科技股份有限公司 一种基于云存储的设备序列号自动恢复方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050033699A1 (en) * 2003-08-06 2005-02-10 Yamaha Corporation Method of embedding permanent identification code into musical apparatus
CN102196306A (zh) * 2010-03-10 2011-09-21 康佳集团股份有限公司 一种向网络电视写入序列号和mac地址的方法及装置
CN102289729A (zh) * 2011-06-27 2011-12-21 中国建设银行股份有限公司 管理自助设备序列号的方法、系统和自助设备
CN102909977A (zh) * 2012-09-28 2013-02-06 飞天诚信科技股份有限公司 一种生产中烧号及刻字的控制方法
CN104361298A (zh) * 2014-10-30 2015-02-18 中国人民解放军信息工程大学 信息安全保密的方法和装置
CN107609415A (zh) * 2017-09-26 2018-01-19 重庆市珞宾信息技术有限公司 一种设备序列号写入保护方法
CN108108252A (zh) * 2017-12-20 2018-06-01 马上消费金融股份有限公司 一种全局唯一id生成方法、系统及存储介质
CN109558413A (zh) * 2018-10-15 2019-04-02 广东宝莱特医用科技股份有限公司 一种基于云存储的设备序列号自动恢复方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
欧阳毅: "《操作系统指导》", 浙江工商大学出版社, pages: 9 - 11 *
老男孩: "《Linux/Unix技术丛书》", 31 August 2019, 机械工业出版社, pages: 179 - 184 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113127939A (zh) * 2021-04-19 2021-07-16 浪潮金融信息技术有限公司 一种设备序列号读写方法、系统及介质

Similar Documents

Publication Publication Date Title
CN111723383B (zh) 数据存储、验证方法及装置
US6345360B1 (en) Apparatus method and computer readable storage medium with recorded program for managing files with alteration preventing/detecting functions
US20150039897A1 (en) Information processing apparatus, program, storage medium and information processing system
JP2002319230A (ja) 記録媒体、情報処理装置、コンテンツ配信サーバ、方法、プログラム、その記録媒体
US8307181B2 (en) Apparatus and method for password protection of secure hidden memory
CN103797488A (zh) 使用非易失性存储设备的方法和装置
KR20140051350A (ko) 디지털 서명 권한자 의존형 플랫폼 기밀 생성 기법
CN107403109A (zh) 加密方法及加密系统
CN110046509B (zh) 一种对写入块链的交易进行隐匿的方法及装置
CN1702591A (zh) 一种基于usb密钥设备的硬盘加锁解锁控制方案
US10331365B2 (en) Accessing a serial number of a removable non-volatile memory device
JP2001504611A (ja) マイクロコンピュータを有するコンピュータプラットフォームからの情報へのアクセスを安全にし、かつ制御する方法
CN102073597A (zh) 一种基于用户身份认证的操作系统盘全盘加密方法
CN109753837B (zh) 一种ic卡的防复制及防篡改方法
CN111353181A (zh) 一种硬件序列号存储方法
US9600638B2 (en) Information processing apparatus, information processing method, and program
CN112632517A (zh) 一种usb存储设备的认证方法、系统及装置
CN110008733B (zh) 一种对写入块链的交易进行隐匿的方法及装置
RU2134931C1 (ru) Способ обеспечения доступа к объектам в операционной системе мсвс
CN110033264B (zh) 构建区块对应的梅克尔树、简单支付验证方法及装置
RU2251752C2 (ru) Карта полупроводниковой памяти и устройство считывания данных
CN113469677B (zh) DESFire卡数据的安全读写方法和装置
CN110009341B (zh) 一种对写入块链的交易进行隐匿的方法及装置
CN116880884B (zh) 电子设备的更新方法、更新设备以及可读存储介质
EP2687277A1 (en) Method of managing gaming assets

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination