CN117786173A - 显卡防伪方法、系统及存储介质 - Google Patents

显卡防伪方法、系统及存储介质 Download PDF

Info

Publication number
CN117786173A
CN117786173A CN202311816467.9A CN202311816467A CN117786173A CN 117786173 A CN117786173 A CN 117786173A CN 202311816467 A CN202311816467 A CN 202311816467A CN 117786173 A CN117786173 A CN 117786173A
Authority
CN
China
Prior art keywords
code
written
storage area
ciphertext
plaintext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311816467.9A
Other languages
English (en)
Inventor
聂小辉
武宁军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Henghui Technology Co ltd
Original Assignee
Shenzhen Henghui Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Henghui Technology Co ltd filed Critical Shenzhen Henghui Technology Co ltd
Priority to CN202311816467.9A priority Critical patent/CN117786173A/zh
Publication of CN117786173A publication Critical patent/CN117786173A/zh
Pending legal-status Critical Current

Links

Abstract

本发明实施例公开了一种显卡防伪方法、系统及存储介质。其中,所述方法包括:数据写入端若接收到SN文件选择确定指令,则从导入的SN文件中读取待写入的SN码;所述数据写入端将所述待写入SN码及获取到的待写入P‑Code码进行加密后烧录至显卡的EPROM存储区域内以得到烧录结果,并将所述烧录结果进行展示;所述数据读出端若接收到读取指令,则从所述EPROM存储区域内读取SN码密文和P‑Code码密文,并对所述SN码密文和P‑Code码密文进行解密得到SN码明文及P‑Code码明文,以使用户根据所述SN码明文、所述P‑Code码明文以及所述显卡上的SN码判断所述显卡的真伪。本申请的防伪性能较好,防伪可靠性较高。

Description

显卡防伪方法、系统及存储介质
技术领域
本发明涉及防伪技术领域,尤其涉及一种显卡防伪方法、系统及存储介质。
背景技术
现有的显卡防伪方法是通过将SN码贴纸贴在显卡上面以查询验证产品真伪,也就是将显卡产品信息统一上传至某平台,然后,通过SN码查询该信息是否在某平台存在,如果存在,则为正品,否则,则为非正品。但SN码贴纸容易被复制和更改,复制和更改后依然能够从某平台查询到,其防伪性能较差。且随着市场上二手显卡、矿卡很多,不法商人将显卡翻新重新贴新标签和SN码贴纸当成新的显卡售卖,从外观上很难区分出来,能够实现以次充好,难以规避二手显卡维修翻新后以次充好的真伪验证,其防伪可靠性较低。
发明内容
本发明实施例提供了一种显卡防伪方法、系统及存储介质,旨在解决现有显卡防伪性能较差及防伪可靠性较低的问题。
第一方面,本发明实施例提供了一种显卡防伪方法,包括:
数据写入端若接收到SN文件选择确定指令,则从导入的SN文件中读取待写入的SN码;
所述数据写入端将所述待写入SN码及获取到的待写入P-Code码进行加密后烧录至显卡的EPROM存储区域内以得到烧录结果,并将所述烧录结果进行展示;
所述数据读出端若接收到读取指令,则从所述EPROM存储区域内读取SN码密文和P-Code码密文,并对所述SN码密文和P-Code码密文进行解密得到SN码明文及P-Code码明文,以使用户根据所述SN码明文、所述P-Code码明文以及所述显卡上的SN码判断所述显卡的真伪。
第二方面,本发明实施例还提供了一种显卡防伪系统,包括:配置于数据写入端中的读取单元及烧录单元,配置于所述数据读出端中的解密单元,其中,
所述读取单元用于数据写入端若接收到SN文件选择确定指令,则从导入的SN文件中读取待写入的SN码;
所述烧录单元用于所述数据写入端将所述待写入SN码及获取到的待写入P-Code码进行加密后烧录至显卡的EPROM存储区域内以得到烧录结果,并将所述烧录结果进行展示;
所述解密单元用于所述数据读出端若接收到读取指令,则从所述EPROM存储区域内读取SN码密文和P-Code码密文,并对所述SN码密文和P-Code码密文进行解密得到SN码明文及P-Code码明文,以使用户根据所述SN码明文、所述P-Code码明文以及所述显卡上的SN码判断所述显卡的真伪。
第三方面,本发明实施例还提供了一种显卡防伪系统,其包括数据写入端和数据读出端,所述数据写入端和数据读出端均包括存储器及处理器,所述存储器上存储有计算机程序,所述数据写入端和数据读出端的所述处理器执行所述计算机程序时实现上述方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序当被处理器执行时可实现上述方法。
本发明实施例提供了一种显卡防伪方法、系统及存储介质。其中,所述方法包括:数据写入端若接收到SN文件选择确定指令,则从导入的SN文件中读取待写入的SN码;所述数据写入端将所述待写入SN码及获取到的待写入P-Code码进行加密后烧录至显卡的EPROM存储区域内以得到烧录结果,并将所述烧录结果进行展示;所述数据读出端若接收到读取指令,则从所述EPROM存储区域内读取SN码密文和P-Code码密文,并对所述SN码密文和P-Code码密文进行解密得到SN码明文及P-Code码明文,以使用户根据所述SN码明文、所述P-Code码明文以及所述显卡上的SN码判断所述显卡的真伪。本发明实施例的技术方案中先通过数据写入端将待写入SN码和待写入P-Code码烧录至显卡的EPROM存储区域内;再通过数据读出端从EPROM存储区域内读取SN码密文和P-Code码密文进行解密得到SN码明文及P-Code码明文,以使用户根据SN码明文、P-Code码明文以及显卡上的SN码判断显卡的真伪,其防伪性能较好,防伪可靠性较高。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种显卡防伪方法的流程示意图;
图2是本发明实施例提供的Write_SN_Tool工具的登录界面示意图;
图3是本发明实施例提供的Write_SN_Tool工具的烧录界面示意图;
图4是本发明实施例提供的一种显卡防伪方法的子流程示意图;
图5是本发明实施例提供的Read_SN_Tool工具的读取界面示意图;
图6为本发明实施例提供的一种显卡防伪系统的示意性框图;
图7为本发明实施例提供的一种计算机设备的示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
图1是本发明实施例提供的一种显卡防伪方法的流程示意图。本发明实施例的显卡防伪方法可应用于显卡防伪系统中,例如可通过配置于显卡防伪系统上的软件程序来实现该显卡防伪方法,以提高防伪性能和防伪可靠性,降低维护和部署成本。该显卡防伪系统包括数据写入端和数据读出端。需要说明的是,在实际应用中,数据写入端为Write_SN_Tool工具,数据读出端为Read_SN_Tool工具,Write_SN_Tool工具作为前端,开发给工厂使用;Read_SN_Tool作为后端,开发给用户使用。如图1所示,该方法包括以下步骤S110-S130。
S110、数据写入端若接收到SN文件选择确定指令,则从导入的SN文件中读取待写入的SN码。
本发明实施例中,Write_SN_Tool工具启动之前,会获取本身所在终端设备的设备ID,并将所述设备ID与预设绑定设备ID进行比对;若所述设备ID与所述预设绑定设备ID一致,则将自身的登录界面进行展示,Write_SN_Tool工具的登录界面如图2所示,在登录界面上有手机号、密码以及验证码,当工厂使用人员输入登录手机号、登录密码以及登录验证码后,点击登录按钮,此时Write_SN_Tool工具接收登录指令,则根据所述登录指令获取登录手机号、登录密码以及登录验证码;将所述登录手机号与预设绑定手机号、所述登录密码与预设登录密码以及所述登录验证码与下发验证码进行比对;若所述登录手机号与所述预设绑定手机号、所述登录密码与所述预设登录密码以及所述登录验证码与所述下发验证码均一致,则将自身的烧录界面进行展示,所述烧录界面如图3所示,在图3中,工厂使用人员可点击导入SN按钮,可将SN文件导入,其中,SN文件为“.csv”格式的文件,在文件中存储有多个SN码,每个SN码由10位数字和4为字母组成,4为字母是由10位数字加密得到的。Write_SN_Tool工具若接收到SN文件选择确定指令,则从导入的SN文件中读取SN码,并将读取的SN码显示于所述烧录界面的“SN:”所在的区域内,而烧录界面上的“P-Code:”区域内显示的P-Code码为加载Write_SN_Tool工具时从配置文件中获取到的。
需要说明的是,在本实施例中,若所述设备ID与所述预设绑定设备ID不一致,则不会展示所述登录界面;若所述登录手机号与所述预设绑定手机号、所述登录密码与所述预设登录密码以及所述登录验证码与所述下发验证码中有任一项不一致,则不会展示所述烧录界面,且会将不一致项进行展示,以便工厂使用人员了解登录不成功的原因。还需要说明的是,在本实施例中,P-Code码中包含了显卡的规格型号;Write_SN_Tool工具绑定指定的电脑平台(设备ID与预设绑定设备ID一致),不是指定的电脑平台工具无法使用,可以确保烧录SN码的唯一性;Write_SN_Tool工具登录绑定手机号码,登入时还需要登录密码和登录验证码,确保了烧录的安全性。
S120、所述数据写入端将所述待写入SN码及获取到的待写入P-Code码进行加密后烧录至显卡的EPROM存储区域内以得到烧录结果,并将所述烧录结果进行展示。
本发明实施例中,当工厂使用人员点击写入SN按钮,Write_SN_Tool工具将所述待写入SN码及获取到的待写入P-Code码进行加密后烧录至显卡的EPROM存储区域内以得到烧录结果,并将所述烧录结果进行展示。具体地,如图4所示,步骤S120包括步骤S121-S123:S121、所述数据写入端获取所述EPROM存储区域内的SN码存储区,并将加密后的所述待写入SN码烧录至所述SN码存储区以得到SN码烧录结果;S122、所述数据写入端获取待写入P-Code码,并将加密后的所述待写入P-Code码烧录至所述EPROM存储区域内的P-Code码存储区以得到P-Code码烧录结果;S123、根据所述SN码烧录结果和所述P-Code码烧录结果确定所述烧录结果。更为具体地,步骤S121具体包括:所述数据写入端获取所述EPROM存储区域内的SN码存储区,并对所述SN码存储区进行HASH运算得到目标SN码存储区,其中,所述目标SN码存储区为一串不连续的存储区;遍历所述待写入SN码以对所述待写入SN码中的每一位字符的ASCII码值进行异或运算得到SN位密文,将所述SN位密文烧录至所述目标SN码存储区以得到所述SN码烧录结果。步骤S122具体包括:所述数据写入端获取待写入P-Code码,并遍历所述待写入P-Code码以对所述待写入P-Code码中的每一位字符的ASCII码值进行异或运算得到P-Code位密文;将所述P-Code位密文烧录至所述EPROM存储区域内的P-Code码存储区以得到P-Code码烧录结果。若所述SN码烧录结果和所述P-Code码烧录结果均为烧录成功,则判定所述烧录结果为烧录成功;若所述SN码烧录结果和所述P-Code码烧录结果中有任一烧录失败,则判定所述烧录结果为烧录失败。如图3所示,将所述烧录结果展示在烧录界面上的“状态”区域内。
请继续参阅图3,通过点击烧录界面上的读取按钮,可将SN码、P-Code码以及EEPROM Version从EEPROM存储区域内读取出来,具体地读取过程将在后文进行详细说明,为描述简便,在此不再赘述。如图3所示,在所述烧录界面上还包括退出按钮,通过点击所述退出按钮,可退出Write_SN_Tool工具。
需要说明的是,在本实施例中,之所以对所述SN码存储区进行HASH运算得到一串不连续的存储区,是因为连续的存储区很容易被破译,不连续的存储区可提高SN码的安全性。还需要说明的是,在本实施例中,显卡硬件上装有存储SN码的EEPROM IC线路,将烧录线连接到显卡座子上,通过Write_SN_Tool工具即可将SN码烧录进EEPROM IC。
S130、所述数据读出端若接收到读取指令,则从所述EPROM存储区域内读取SN码密文和P-Code码密文,并对所述SN码密文和P-Code码密文进行解密得到SN码明文及P-Code码明文,以使用户根据所述SN码明文、所述P-Code码明文以及所述显卡上的SN码判断所述显卡的真伪。
本发明实施例中,Read_SN_Tool工具是用来读取显卡上的SN码,该工具开放给用户使用,用户购买显卡后可以自己查询显卡里面的SN码。Read_SN_Tool工具只能读取Write_SN_Tool工具烧录SN的显卡,SN码通过其它方式烧录的无法读取,这样即使显卡里面SN码被恶意更改也是无效,增加了显卡SN码的安全性。用户点击Read_SN_Tool工具上的读取按钮,Read_SN_Tool工具此时接收到读取指令,则从所述EPROM存储区域内读取SN码密文和P-Code码密文,并对所述SN码密文和P-Code码密文进行解密得到SN码明文及P-Code码明文,以使用户根据所述SN码明文、所述P-Code码明文以及所述显卡上的SN码判断所述显卡的真伪,其防伪性能较好,防伪可靠性较高。具体地,从所述EPROM存储区域内依次读取SN码密文中的每一位SN位密文,对所述SN位密文进行解密转换得到SN位明文,将所有的所述SN位明文进行拼接得到所述SN码明文;从所述EPROM存储区域内依次读取P-Code码密文中的每一位P-Code位密文,对所述P-Code位密文进行解密转换得到P-Code位明文,将所有的所述P-Code位明文进行拼接得到所述P-Code码明文。需要说明的是,对所述SN位密文或所述P-Code位密文进行异或操作即可进行得到解密得到SN位初始明文或P-Code位初始明文,所述SN位初始明文和所述P-Code位初始明文均为ASCII码值,将所述SN位初始明文或所述P-Code位初始明文进行转换得到所述SN位明文或所述P-Code位明文。将所述SN位明文或所述P-Code位明文进行拼接后得到的所述SN码明文或所述P-Code码明文进行展示,如图5所示,在Read_SN_Tool工具中的读取界面展示了从显卡中读取出来的SN码、P-Code码以及EEPROMVersion。
综上所述,以数码作为防伪标识物,任何一个防伪号码(SN)都是唯一的;经过加密和绑定指定电脑,其它电脑无法运行数据写入端;登录账户绑定手机号码,登入需要登录验证码,即使数据写入端泄露出去也无法使用从而确保显卡里面的SN码是不可更改的;工厂在指定电脑将防伪号码(SN码)烧录到显卡里面,用户通过工具查询产品里面的防伪码,通过将读取出来的防伪码与贴纸上的防伪码进行比对即可判别显卡的真伪,与整个过程简易快捷,不仅如此,整个防伪系统费用低廉,覆盖面广,易被接受。
图6是本发明实施例提供的一种显卡防伪系统200的示意性框图。如图6所示,对应于以上应用于所述数据写入端和数据读出端的显卡防伪方法,该显卡防伪系统200包括用于执行上述显卡防伪方法的单元。具体地,请参阅图6,该显卡防伪系统200包括配置于所述数据写入端中的读取单元101和烧录单元102,配置于所述数据读出端中的解密单元201。
其中,所述读取单元101用于数据写入端若接收到SN文件选择确定指令,则从导入的SN文件中读取待写入的SN码;所述烧录单元102用于所述数据写入端将所述待写入SN码及获取到的待写入P-Code码进行加密后烧录至显卡的EPROM存储区域内以得到烧录结果,并将所述烧录结果进行展示;所述解密单元201用于所述数据读出端若接收到读取指令,则从所述EPROM存储区域内读取SN码密文和P-Code码密文,并对所述SN码密文和P-Code码密文进行解密得到SN码明文及P-Code码明文,以使用户根据所述SN码明文、所述P-Code码明文以及所述显卡上的SN码判断所述显卡的真伪。
在某些实施例,例如本实施例中,所述烧录单元102包括第一烧录子单元、第二烧录子单元以及确定单元。
其中,所述第一烧录子单元用于所述数据写入端获取所述EPROM存储区域内的SN码存储区,并将加密后的所述待写入SN码烧录至所述SN码存储区以得到SN码烧录结果;所述第二烧录子单元用于所述数据写入端获取待写入P-Code码,并将加密后的所述待写入P-Code码烧录至所述EPROM存储区域内的P-Code码存储区以得到P-Code码烧录结果;所述确定单元用于根据所述SN码烧录结果和所述P-Code码烧录结果确定所述烧录结果。
在某些实施例,例如本实施例中,所述第一烧录子单元包括第一运算单元及第三烧录子单元。
其中,所述第一运算单元用于所述数据写入端获取所述EPROM存储区域内的SN码存储区,并对所述SN码存储区进行HASH运算得到目标SN码存储区,其中,所述目标SN码存储区为一串不连续的存储区;所述第三烧录子单元用于遍历所述待写入SN码以对所述待写入SN码中的每一位字符的ASCII码值进行异或运算得到SN位密文,将所述SN位密文烧录至所述目标SN码存储区以得到所述SN码烧录结果。
在某些实施例,例如本实施例中,所述第二烧录子单元包括第二运算单元及第四烧录子单元。
其中,所述第二运算单元用于所述数据写入端获取待写入P-Code码,并遍历所述待写入P-Code码以对所述待写入P-Code码中的每一位字符的ASCII码值进行异或运算得到P-Code位密文;所述第四烧录子单元用于将所述P-Code位密文烧录至所述EPROM存储区域内的P-Code码存储区以得到P-Code码烧录结果。
在某些实施例,例如本实施例中,所述解密单元201包括第一解密子单元及第二解密子单元。
其中,所述第一解密子单元用于从所述EPROM存储区域内依次读取SN码密文中的每一位SN位密文,对所述SN位密文进行解密转换得到SN位明文,将所有的所述SN位明文进行拼接得到所述SN码明文;所述第二解密子单元用于从所述EPROM存储区域内依次读取P-Code码密文中的每一位P-Code位密文,对所述P-Code位密文进行解密转换得到P-Code位明文,将所有的所述P-Code位明文进行拼接得到所述P-Code码明文。
在某些实施例,例如本实施例中,所述显卡防伪系统200还包括配置于所述数据写入端中的第一比对单元、第一展示单元、获取单元、第二比对单元以及第二展示单元。
其中,所述第一比对单元用于所述数据写入端获取本身所在终端设备的设备ID,并将所述设备ID与预设绑定设备ID进行比对;所述第一展示单元用于若所述设备ID与所述预设绑定设备ID一致,则将自身的登录界面进行展示;所述获取单元用于所述数据写入端若接收到登录指令,则根据所述登录指令获取登录手机号、登录密码以及登录验证码;所述第二比对单元用于将所述登录手机号与预设绑定手机号、所述登录密码与预设登录密码以及所述登录验证码与下发验证码进行比对;所述第二展示单元用于若所述登录手机号与所述预设绑定手机号、所述登录密码与所述预设登录密码以及所述登录验证码与所述下发验证码均一致,则将自身的烧录界面进行展示。
需要说明的是,所属领域的技术人员可以清楚地了解到,上述显卡防伪系统200和各单元的具体实现过程,可以参考前述方法实施例中的相应描述,为了描述的方便和简洁,在此不再赘述。
上述显卡防伪系统可以实现为一种计算机程序的形式,该计算机程序可以在如图7所示的计算机设备上运行。
请参阅图7,图7是本申请实施例提供的一种计算机设备的示意性框图。该计算机设备900为数据写入端和数据读出端。
参阅图7,该计算机设备900包括通过系统总线901连接的处理器902、存储器和接口905,其中,存储器可以包括存储介质903和内存储器904。
该存储介质903可存储操作系统9031和计算机程序9032。该计算机程序9032被执行时,可使得处理器902执行一种显卡防伪方法。
该处理器902用于提供计算和控制能力,以支撑整个计算机设备900的运行。
该内存储器904为存储介质903中的计算机程序9032的运行提供环境,该计算机程序9032被处理器902执行时,可使得处理器902执行一种显卡防伪方法。
该接口905用于与其它设备进行通信。本领域技术人员可以理解,图7中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备900的限定,具体的计算机设备900可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
其中,所述数据写入端和数据读出端各自的所述处理器902用于运行存储在存储器中的计算机程序9032,以实现上述显卡防伪方法的任意实施例。
应当理解,在本申请实施例中,处理器902可以是中央处理单元(CentralProcessing Unit,CPU),该处理器902还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(终端lication Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
本领域普通技术人员可以理解的是实现上述实施例的方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成。该计算机程序可存储于一存储介质中,该存储介质为计算机可读存储介质。该计算机程序被该无线通信系统中的至少一个处理器执行,以实现上述方法的实施例的流程步骤。
因此,本发明还提供一种存储介质。该存储介质可以为计算机可读存储介质。该存储介质存储有计算机程序。该计算机程序被处理器执行时使处理器执行上述显卡防伪方法的任意实施例。
所述存储介质可以是U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、磁碟或者光盘等各种可以存储程序代码的计算机可读存储介质。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、无线通信软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的几个实施例中,应该理解到,所揭露的系统和方法,可以通过其它的方式实现。例如,以上所描述的系统实施例仅仅是示意性的。例如,各个单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。本发明实施例系统中的单元可以根据实际需要进行合并、划分和删减。另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。
该集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该无线通信软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人无线通信,终端,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详细描述的部分,可以参见其他实施例的相关描述。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,尚且本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种显卡防伪方法,其特征在于,包括:
数据写入端若接收到SN文件选择确定指令,则从导入的SN文件中读取待写入的SN码;
所述数据写入端将所述待写入SN码及获取到的待写入P-Code码进行加密后烧录至显卡的EPROM存储区域内以得到烧录结果,并将所述烧录结果进行展示;
所述数据读出端若接收到读取指令,则从所述EPROM存储区域内读取SN码密文和P-Code码密文,并对所述SN码密文和P-Code码密文进行解密得到SN码明文及P-Code码明文,以使用户根据所述SN码明文、所述P-Code码明文以及所述显卡上的SN码判断所述显卡的真伪。
2.根据权利要求1所述的显卡防伪方法,其特征在于,所述数据写入端将所述待写入SN码及获取到的待写入P-Code码进行加密后烧录至显卡的EPROM存储区域内以得到烧录结果,包括:
所述数据写入端获取所述EPROM存储区域内的SN码存储区,并将加密后的所述待写入SN码烧录至所述SN码存储区以得到SN码烧录结果;
所述数据写入端获取待写入P-Code码,并将加密后的所述待写入P-Code码烧录至所述EPROM存储区域内的P-Code码存储区以得到P-Code码烧录结果;
根据所述SN码烧录结果和所述P-Code码烧录结果确定所述烧录结果。
3.根据权利要求2所述的显卡防伪方法,其特征在于,所述所述数据写入端获取所述EPROM存储区域内的SN码存储区,并将加密后的所述待写入SN码烧录至所述SN码存储区以得到SN码烧录结果,包括:
所述数据写入端获取所述EPROM存储区域内的SN码存储区,并对所述SN码存储区进行HASH运算得到目标SN码存储区,其中,所述目标SN码存储区为一串不连续的存储区;
遍历所述待写入SN码以对所述待写入SN码中的每一位字符的ASCII码值进行异或运算得到SN位密文,将所述SN位密文烧录至所述目标SN码存储区以得到所述SN码烧录结果。
4.根据权利要求2所述的显卡防伪方法,其特征在于,所述所述数据写入端获取待写入P-Code码,并将加密后的所述待写入P-Code码烧录至所述EPROM存储区域内的P-Code码存储区以得到P-Code码烧录结果,包括:
所述数据写入端获取待写入P-Code码,并遍历所述待写入P-Code码以对所述待写入P-Code码中的每一位字符的ASCII码值进行异或运算得到P-Code位密文;
将所述P-Code位密文烧录至所述EPROM存储区域内的P-Code码存储区以得到P-Code码烧录结果。
5.根据权利要求1所述的显卡防伪方法,其特征在于,所述从所述EPROM存储区域内读取SN码密文和P-Code码密文,并对所述SN码密文和P-Code码密文进行解密得到SN码明文及P-Code码明文,包括:
从所述EPROM存储区域内依次读取SN码密文中的每一位SN位密文,对所述SN位密文进行解密转换得到SN位明文,将所有的所述SN位明文进行拼接得到所述SN码明文;
从所述EPROM存储区域内依次读取P-Code码密文中的每一位P-Code位密文,对所述P-Code位密文进行解密转换得到P-Code位明文,将所有的所述P-Code位明文进行拼接得到所述P-Code码明文。
6.根据权利要求1所述的显卡防伪方法,其特征在于,所述数据写入端若接收到SN文件选择确定指令,则从导入的SN文件中读取待写入的SN码之前,还包括:
所述数据写入端获取本身所在终端设备的设备ID,并将所述设备ID与预设绑定设备ID进行比对;
若所述设备ID与所述预设绑定设备ID一致,则将自身的登录界面进行展示。
7.根据权利要求6所述的显卡防伪方法,其特征在于,所述若所述设备ID与所述预设绑定设备ID一致,则启动所述数据写入端,并将所述数据写入端的登录界面进行展示之后,还包括:
所述数据写入端若接收到登录指令,则根据所述登录指令获取登录手机号、登录密码以及登录验证码;
将所述登录手机号与预设绑定手机号、所述登录密码与预设登录密码以及所述登录验证码与下发验证码进行比对;
若所述登录手机号与所述预设绑定手机号、所述登录密码与所述预设登录密码以及所述登录验证码与所述下发验证码均一致,则将自身的烧录界面进行展示。
8.一种显卡防伪系统,其特征在于,包括:配置于数据写入端中的读取单元及烧录单元,配置于所述数据读出端中的解密单元,其中,
所述读取单元用于数据写入端若接收到SN文件选择确定指令,则从导入的SN文件中读取待写入的SN码;
所述烧录单元用于所述数据写入端将所述待写入SN码及获取到的待写入P-Code码进行加密后烧录至显卡的EPROM存储区域内以得到烧录结果,并将所述烧录结果进行展示;
所述解密单元用于所述数据读出端若接收到读取指令,则从所述EPROM存储区域内读取SN码密文和P-Code码密文,并对所述SN码密文和P-Code码密文进行解密得到SN码明文及P-Code码明文,以使用户根据所述SN码明文、所述P-Code码明文以及所述显卡上的SN码判断所述显卡的真伪。
9.一种显卡防伪系统,其特征在于,包括数据写入端和数据读出端,所述数据写入端和数据读出端均包括存储器及处理器,所述存储器上存储有计算机程序,所述数据写入端和数据读出端的所述处理器执行所述计算机程序时实现如权利要求1-7中任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序当被处理器执行时可实现如权利要求1-7中任一项所述的方法。
CN202311816467.9A 2023-12-26 2023-12-26 显卡防伪方法、系统及存储介质 Pending CN117786173A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311816467.9A CN117786173A (zh) 2023-12-26 2023-12-26 显卡防伪方法、系统及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311816467.9A CN117786173A (zh) 2023-12-26 2023-12-26 显卡防伪方法、系统及存储介质

Publications (1)

Publication Number Publication Date
CN117786173A true CN117786173A (zh) 2024-03-29

Family

ID=90395819

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311816467.9A Pending CN117786173A (zh) 2023-12-26 2023-12-26 显卡防伪方法、系统及存储介质

Country Status (1)

Country Link
CN (1) CN117786173A (zh)

Similar Documents

Publication Publication Date Title
US11755693B1 (en) Authentication of encrypted media based on immutable ledgers
US11831710B2 (en) Tracking and certification of digital media via distributed ledger
KR101948721B1 (ko) 파일 해시 값을 이용한 파일 위변조 검사 방법 및 단말 장치
JP4651212B2 (ja) 携帯可能情報記憶媒体およびその認証方法
JP2002319230A (ja) 記録媒体、情報処理装置、コンテンツ配信サーバ、方法、プログラム、その記録媒体
US20060069925A1 (en) Content processing device, content accumulation medium, content processing method and content processing program
CN101895542B (zh) 一种验证码的获取方法及装置
US10789372B2 (en) Primary device, an accessory device, and methods for processing operations on the primary device and the accessory device
CN101128833A (zh) 安全处理装置和安全处理系统
CN107995200B (zh) 一种基于智能卡的证书签发方法、身份认证方法以及系统
CN204631875U (zh) 用于处理纸币和/或硬币的设备
JP2007511841A (ja) 取引の認可
CN102971984B (zh) 认证存储设备的方法和主机设备
JP2009080772A (ja) ソフトウェア起動システム、ソフトウェア起動方法、及びソフトウェア起動プログラム
CN1327356C (zh) 具有控制读取之微处理器的计算机可读介质和与该介质通信的计算机
CN113852687A (zh) 一种区块链节点间文件传输方法
CN111950009A (zh) 基于区块链的代销数据检测方法及装置
CN109189333B (zh) 一种硬盘适配的方法、装置及系统
CN111667268A (zh) 基于区块链的交易方法、节点及系统
CN117786173A (zh) 显卡防伪方法、系统及存储介质
US20230198760A1 (en) Verified presentation of non-fungible tokens
CN107545185A (zh) 安卓移动终端管理权限检测方法、装置、终端及存储介质
CN110555693B (zh) 一种利用sim卡实现二维码安全的系统及其方法
CN102236862A (zh) 通用商品真伪鉴别系统及其方法
CN108197456B (zh) 一种设备数据的缓存方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination