CN108171523B - 一种硬件追踪方法 - Google Patents

一种硬件追踪方法 Download PDF

Info

Publication number
CN108171523B
CN108171523B CN201711465526.7A CN201711465526A CN108171523B CN 108171523 B CN108171523 B CN 108171523B CN 201711465526 A CN201711465526 A CN 201711465526A CN 108171523 B CN108171523 B CN 108171523B
Authority
CN
China
Prior art keywords
serial number
hardware system
encryption
master station
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711465526.7A
Other languages
English (en)
Other versions
CN108171523A (zh
Inventor
李宾
李蒙
周新辉
刘桐杰
康军凯
郑超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Hollysys Automation Co Ltd
Original Assignee
Hangzhou Hollysys Automation Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Hollysys Automation Co Ltd filed Critical Hangzhou Hollysys Automation Co Ltd
Priority to CN201711465526.7A priority Critical patent/CN108171523B/zh
Publication of CN108171523A publication Critical patent/CN108171523A/zh
Application granted granted Critical
Publication of CN108171523B publication Critical patent/CN108171523B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud

Landscapes

  • Business, Economics & Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种硬件追踪方法,该方法包括:在硬件***出厂前,硬件***获取加密序列号,并将加密序列号存储至自身包含的每个子设备中,其中加密序列号与购买硬件***的用户相对应;在硬件***出厂且投入使用后,硬件***检测自身包含的每个子设备中存储的加密序列号是否一致,如果是,硬件***正常运行,否则硬件***报警子设备中存在非法模块。在硬件设备投入使用后,通过检测硬件***的各个子设备是否具有同样的加密序列号,能够确定出硬件***的各个子设备是否属于同一用户,如果不是,则认为存在用户在购买硬件***后,将硬件***拆分成子设备并出售的情况,并实现报警,否则,则认为用户购买硬件***后对该硬件***进行了正常使用和出售。

Description

一种硬件追踪方法
技术领域
本发明涉及硬件管理技术领域,更具体地说,涉及一种硬件追踪方法。
背景技术
窜货是指未经厂家允许,销售私自将货物转销给非属产品客户,即厂家发货给A客户的产品实际销售给B客户。窜货现象的发生本质是企业经销网络中的销售受利益驱动,使所经销的产品跨区域销售,以赚取差价,严重损害了企业的利益和长远发展;而市面上较多出现的窜货为A客户购买产品后将产品拆成零件并将零件销售给其他客户,针对这种窜货,企业迫切需要一种有效的硬件防窜货技术方案。
综上所述,如何提供一种能够有效实现硬件防窜货的技术方案,是目前本领域技术人员亟待解决的问题。
发明内容
本发明的目的是提供一种硬件追踪方法,能够有效防止硬件窜货行为的发生。
为了实现上述目的,本发明提供如下技术方案:
一种硬件追踪方法,包括:
在硬件***出厂前,所述硬件***获取加密序列号,并将所述加密序列号存储至自身包含的每个子设备中,其中所述加密序列号与购买所述硬件***的用户相对应;
在所述硬件***出厂且投入使用后,所述硬件***检测自身包含的每个子设备中存储的加密序列号是否一致,如果是,所述硬件***正常运行,否则所述硬件***报警子设备中存在非法模块。
优选的,所述硬件***的子设备包括上位机、主站及从站,所述硬件***获取加密序列号并将所述加密序列号存储至所述上位机中,包括:
所述上位机获取加密序列号并存储;
所述硬件***将所述加密序列号存储至自身包含的主站及从站中,及所述硬件***检测自身包含的每个子设备存储的加密序列号是否一致,均包括:
所述主站获取所述上位机存储的加密序列号,并判断自身存储的加密序列号是否为初始值,如果为初始值,则存储获取的加密序列号并返回给所述上位机加密成功的信息,如果不为初始值,则判断获取的加密序列号与自身存储的加密序列号是否一致,如果一致,则返回给所述上位机匹配成功的信息,如果不一致,则返回给所述上位机匹配不成功的信息;所述上位机接收到匹配不成功的信息时,确定所述主站为非法模块;
如果所述主站判断出获取的加密序列号与自身存储的加密序列号一致,则将自身存储的加密序列号发送至所述从站,所述从站判断自身存储的加密序列号是否为初始值,如果为初始值,则存储获取的加密序列号并返回给所述主站加密成功的信息,如果不为初始值,则判断获取的加密序列号与自身存储的加密序列号是否一致,如果一致,则返回给所述主站匹配成功的信息,如果不一致,则返回给所述主站匹配不成功的信息;所述主站接收到匹配不成功的信息时,确定所述从站为非法模块。
优选的,所述硬件***报警子设备中存在非法模块,包括:
所述上位机或所述主站输出自身确定出的所述非法模块能够正常运行预设时间段的提示信息,并控制所述非法模块正常运行所述预设时间段。
优选的,所述上位机或所述主站接收到匹配成功的信息后,还包括:
所述上位机或所述主站输出接收到的匹配成功的信息,供用户获取。
优选的,所述上位机获取加密序列号并存储,包括:
所述上位机获取加密序列号并存储,所述加密序列号为利用预设算法对项目序列号进行加密得到的,所述项目序列号与购买所述硬件***的用户相对应。
优选的,还包括:
如果出厂且投入使用后的硬件***的主站发生故障需要更换,则新的主站在出厂前获取与所述硬件***对应的加密序列号并存储。
优选的,还包括:
如果所述硬件***的主站发生故障需要维修,则所述主站判断自身是否存储有加密序列号,如果是,则确定自身已经加密,如果否,则获取与所述硬件***对应的加密序列号并存储。
优选的,还包括:
如果所述硬件***的从站发生故障需要更换或者维修,则新的从站或者维修好的从站判断自身是否存储有加密序列号,如果是,则确定自身已经加密,如果否,则获取所述主站的加密序列号并存储。
本发明提供了一种硬件追踪方法,该方法包括:在硬件***出厂前,所述硬件***获取加密序列号,并将所述加密序列号存储至自身包含的每个子设备中,其中所述加密序列号与购买所述硬件***的用户相对应;在所述硬件***出厂且投入使用后,所述硬件***检测自身包含的每个子设备中存储的加密序列号是否一致,如果是,所述硬件***正常运行,否则所述硬件***报警子设备中存在非法模块。本申请公开的技术方案中,在硬件***出厂之前硬件***为自身包含的各个子设备加密,即将与购买硬件***的用户对应的加密序列号存储至各个子设备中,由此,在硬件设备投入使用后,通过检测硬件***的各个子设备是否具有同样的加密序列号,能够确定出硬件***的各个子设备是否属于同一用户,如果不是,则认为存在用户购买了硬件***后,将硬件***拆分成子设备并出售的情况,否则,则认为用户购买硬件***之后对该硬件***进行了正常使用和出售,从而通过上述方式有效识别用户是否存在购买产品后将产品拆成零件并出售的行为,进而有效防止硬件窜货行为的发生。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例提供的一种硬件追踪方法的流程图;
图2为本发明实施例提供的一种硬件追踪方法中主站加密及检测过程的流程图;
图3为本发明实施例提供的一种硬件追踪方法中从站加密及检测过程的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,其示出了本发明实施例提供的一种硬件追踪方法的流程图,可以包括:
S11:在硬件***出厂前,硬件***获取加密序列号,并将加密序列号存储至自身包含的每个子设备中,其中加密序列号与购买硬件***的用户相对应。
其中,硬件***可以为包含IO模块的DCS(Distributed Control System,分布式控制***),DCS是相对于集中式控制***而言的一种新型计算机控制***,其基本思想是分散控制、集中操作、分级管理、配置灵活以及组态方便,对应的,硬件***中可以包括DP(高速现场总线)总站(DP总站简称为总站)、DP从站(DP从站简称为从站)及上位机,当然还可以根据实际需要选取其他硬件***,均在本发明的保护范围之内;用户则为购买硬件***的用户,本申请中一个用户可以对应多个加密序列号,但是一个加密序列号只能对应一个用户;在硬件***出厂前,硬件***利用与用户对应的加密序列号为自身包含的各个子设备加密,即将该加密序列号存储至硬件***包含的每个子设备中,用这个与用户对应的加密序列号实现用户与硬件***的捆绑;因此,可以在后期使用过程中检测出使用的硬件***中各个子设备是否具有同样的加密序列号,也即各个子设备是否应属于同一用户。
S12:在硬件***出厂且投入使用后,硬件***检测自身包含的每个子设备中存储的加密序列号是否一致,如果是,所述硬件***正常运行,否则所述硬件***报警子设备中存在非法模块。
在硬件***出厂并投入使用后,硬件***可以检测自身包含的各个子设备是否存储有相同的加密序列号,由于加密序列号与购买硬件***的用户相对应,因此如果上述判断结果为是,则说明该硬件***中各子设备属于同一用户,否则,则说明该硬件***不属于同一用户,这种情况下认为存在用户在购买硬件***后,将购买的硬件***拆分得到的子设备销售给了其他用户,其他用户将购买的不同用户的子设备拼凑得到了新的硬件***,此时确定硬件***中存在非法模块,从而识别出是否存在用户出现了背景技术中所说的窜货行为。其中本申请中如果发生了毕竟技术中的窜货行为,则对应的硬件***出厂前和出场后包含的子设备是不同的。另外硬件***报警子设备中存在非法模块的方式可以根据实际需要进行设定,如可以将对应的报警信息直接显示或者发送至指定终端等,均在本发明的保护范围之内,从而使得用户可以获知非法模块的存在,进而采取对应的补救措施等。
本申请公开的技术方案中,在硬件***出厂之前硬件***为自身包含的各个子设备加密,即将与购买硬件***的用户对应的加密序列号存储至各个子设备中,由此,在硬件设备投入使用后,通过检测硬件***的各个子设备是否具有同样的加密序列号,能够确定出硬件***的各个子设备是否属于同一用户,如果不是,则认为存在用户购买了硬件***后,将硬件***拆分成子设备并出售的情况,并实现对应的报警,否则,则认为用户购买硬件***之后对该硬件***进行了正常使用和出售,从而通过上述方式有效识别用户是否存在购买产品后将产品拆成零件并出售的行为,进而有效防止硬件窜货行为的发生。
另外本申请公开的技术方案硬件***自动检测是否存在窜货,不需要专人长期跟踪和采集销售信息,从而大大减少了人工成本;且本申请以数据加密技术为基础开发而来,具有针对性强、实施周期短、软件要求简单、操作简便的特点,是企业解决防窜货问题的首选。
本发明实施例提供的一种硬件追踪方法,硬件***的子设备可以包括上位机、主站及从站,硬件***获取加密序列号并将加密序列号存储至上位机中,可以包括:
上位机获取加密序列号并存储;
硬件***将加密序列号存储至自身包含的主站及从站中,及硬件***检测自身包含的每个子设备存储的加密序列号是否一致,这两个步骤均可以包括:
主站获取上位机存储的加密序列号,并判断自身存储的加密序列号是否为初始值,如果为初始值,则存储获取的加密序列号并返回给上位机加密成功的信息,如果不为初始值,则判断获取的加密序列号与自身存储的加密序列号是否一致,如果一致,则返回给上位机匹配成功的信息,如果不一致,则返回给上位机匹配不成功的信息;上位机接收到匹配不成功的信息时,确定主站为非法模块;
如果主站判断出获取的加密序列号与自身存储的加密序列号一致,则将自身存储的加密序列号发送至从站,从站判断自身存储的加密序列号是否为初始值,如果为初始值,则存储获取的加密序列号并返回给主站加密成功的信息,如果不为初始值,则判断获取的加密序列号与自身存储的加密序列号是否一致,如果一致,则返回给主站匹配成功的信息,如果不一致,则返回给主站匹配不成功的信息;主站接收到匹配不成功的信息时,确定从站为非法模块。
其中,初始值的具体取值可以根据实际需要进行设定,如0。硬件***包括上位机、主站及从站时,可以由人工将加密序列号烧录进软件加密狗中,并将软件加密狗***至PC机,位于PC机中的上位机读取加密序列号并存储,从而通过这种方式快速实现了上位机的加密。需要说明的是,本申请中对硬件***中主站及从站的加密过程及对硬件***中各个子设备的检测过程可以相同,也即按照本实施例提供的上述方式实现,从而实现了有效加密和检测;另外上位机获取加密序列号、主站及从站的加密、及各个子设备的检测可以是在硬件***上电后自动实现的。
具体来说,主站加密及检测过程的流程图可以如图2所示,其中,主站如果确定自身加密序列号为初始值,则说明主站还未加密,此时存储由上位机获取的加密序列号以实现自身自动加密,如果主站存储的加密序列号不为初始值且与由上位机获取的加密序列号一致,则说明该主站与上位机属于同一用户购买的硬件***,也即该主站为合法模块,如果主站存储的加密序列号不为初始值且与由上位机获取的加密序列号不一致,则说明主站与上位机不属于同一用户购买的硬件***,也即该主站为非法模块,从而自动实现主站的加密及检测。上位机在DCS***的作用是组态、监控和数据存储。
从站加密及检测过程的流程图可以如图3所示,其中,从站如果确定自身加密序列号为初始值,则说明从站还未加密,此时存储由主站获取的加密序列号以实现自身自动加密,如果从站存储的加密序列号不为初始值且与由主站获取的加密序列号一致,则说明该从站与主站属于同一用户购买的硬件***,也即该从站为合法模块,如果从站存储的加密序列号不为初始值且与由主站获取的加密序列号不一致,则说明从站与主站不属于同一用户购买的硬件***,也即该从站为非法模块,从而自动实现从站的加密及检测。需要说明的是,主站可以在DP初始化阶段将自身存储的加密序列号下发给从站,具体来说,主站在对从站进行诊断后设置从站参数时,向从站发送的设置参数数据可以包括***参数和用户自定义参数两份,其中用户自定义参数包括加密序列号,而设置参数数据的长度由***参数、用户自定义参数的长度数(默认2字节)决定,总长度不大于244字节;另外确定从站和主站存储的加密序列号一致后才能够实现主站和从站之间的通信。
本发明实施例提供的一种硬件追踪方法,所述硬件***报警子设备中存在非法模块,可以包括:
上位机或主站输出自身确定出的非法模块能够正常运行预设时间段的提示信息,并控制非法模块正常运行预设时间段。
其中预设时间段可以根据实际需要进行设定,为了避免对用户造成不良影响,本申请中可以在确定出非法模块后允许非法模块正常运行预设时间段,因此可以输出非法模块能够正常运行预设时间段的提示信息,以提醒用户及时更换非法模块。具体来说,可以是通过人机界面对上述提示信息进行显示。同时,非法模块运行预设时间段后则不能再正常工作,以此方法规范用户通过正常途径采购原厂设备,保护厂家的合法权益。
本发明实施例提供的一种硬件追踪方法,上位机或主站接收到匹配成功的信息后,还包括:
上位机或主站输出接收到的匹配成功的信息,供用户获取。
由此,方便用户对于检测结果的获知,方便用户对于硬件***的放心使用,具体来说,可以是通过人机界面对匹配成功的信息进行显示。
本发明实施例提供的一种硬件追踪方法,上位机获取加密序列号并存储,包括:
上位机获取加密序列号并存储,加密序列号为利用预设算法对项目序列号进行加密得到的,项目序列号与购买硬件***的用户相对应。
需要说明的是,项目序列号可以为SN序列号(SerialNumber,SN码)、与用户的采购信息对应的序列号等,一个用户可以对应多个项目序列号,但一个项目序列号只能对应一个用户;而预设加密算法可以为哈希算法等根据实际需要选取的任意算法,利用预设加密算法对唯一编号进行加密得到加密序列号,其中“加密序列号”是黑盒,只能通过加密算法生成,因此这种方式进一步提高了硬件***的检测准确性。
另外,可以在每个子设备内部设置一个固定的存储区存储加密序列号,可称之为加密存储区,加密存储区掉电保持,大小覆盖加密序列号的最大长度,从而通过这种方式实现子设备的加密。
本发明实施例提供的一种硬件追踪方法,还可以包括:
如果出厂且投入使用后的硬件***的主站发生故障需要更换,则新的主站在出厂前获取与硬件***对应的加密序列号并存储。
如果硬件***的主站需要更换,则需要在新的主站出厂前在外界触发下为该新的主站加密,即主站获取加密序列号并存储,以进一步避免窜货行为的发生。另外两次加密之间的时间间隔可能较久远,因此需要厂家对以往的数据进行严格管理。
本发明实施例提供的一种硬件追踪方法,还可以包括:
如果硬件***的主站发生故障需要维修,则主站判断自身是否存储有加密序列号,如果是,则确定自身已经加密,如果否,则获取与硬件***对应的加密序列号并存储。
如果主站发生故障需要维修,则主站可以先判断自身的存储区(Flash)是否有更换和擦除,如果没有,则说明主站还存储有对应的加密序列号,此时仅需对主站进行维修及返回即可,否则则说明主站未存储有对应的加密序列号,此时需要对主站进行维修并在返回前为其加密,从而进一步保证了硬件追踪的有效实现。
本发明实施例提供的一种硬件追踪方法,还可以包括:
如果硬件***的从站发生故障需要更换或者维修,则新的从站或者维修好的从站判断自身是否存储有加密序列号,如果是,则确定自身已经加密,如果否,则获取主站的加密序列号并存储。
如果从站发生故障需要更换或者维修,则可以由用户购买新的从站或者由用户对从站进行维修进而得到维修好的从站,对应的用户在将新的从站或者维修好的从站加入硬件***中后,新的从站或者维修好的从站按照上述方式实现自身加密,从而进一步保证了硬件***加密的完整性。
本发明实施例提供的上述技术方案中与现有技术中对应技术方案实现原理一致的部分并未详细说明,以免过多赘述。
对所公开的实施例的上述说明,使本领域技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (7)

1.一种硬件追踪方法,其特征在于,包括:
在硬件***出厂前,所述硬件***获取加密序列号,并将所述加密序列号存储至自身包含的每个子设备中,其中所述加密序列号与购买所述硬件***的用户相对应;
在所述硬件***出厂且投入使用后,所述硬件***检测自身包含的每个子设备中存储的加密序列号是否一致,如果是,所述硬件***正常运行,否则所述硬件***报警子设备中存在非法模块;
所述硬件***的子设备包括上位机、主站及从站,所述硬件***获取加密序列号并将所述加密序列号存储至所述上位机中,包括:
所述上位机获取加密序列号并存储;
所述硬件***将所述加密序列号存储至自身包含的主站及从站中,及所述硬件***检测自身包含的每个子设备存储的加密序列号是否一致,均包括:
所述主站获取所述上位机存储的加密序列号,并判断自身存储的加密序列号是否为初始值,如果为初始值,则存储获取的加密序列号并返回给所述上位机加密成功的信息,如果不为初始值,则判断获取的加密序列号与自身存储的加密序列号是否一致,如果一致,则返回给所述上位机匹配成功的信息,如果不一致,则返回给所述上位机匹配不成功的信息;所述上位机接收到匹配不成功的信息时,确定所述主站为非法模块;
如果所述主站判断出获取的加密序列号与自身存储的加密序列号一致,则将自身存储的加密序列号发送至所述从站,所述从站判断自身存储的加密序列号是否为初始值,如果为初始值,则存储获取的加密序列号并返回给所述主站加密成功的信息,如果不为初始值,则判断获取的加密序列号与自身存储的加密序列号是否一致,如果一致,则返回给所述主站匹配成功的信息,如果不一致,则返回给所述主站匹配不成功的信息;所述主站接收到匹配不成功的信息时,确定所述从站为非法模块。
2.根据权利要求1所述的方法,其特征在于,所述硬件***报警子设备中存在非法模块,包括:
所述上位机或所述主站输出自身确定出的所述非法模块能够正常运行预设时间段的提示信息,并控制所述非法模块正常运行所述预设时间段。
3.根据权利要求1所述的方法,其特征在于,所述上位机或所述主站接收到匹配成功的信息后,还包括:
所述上位机或所述主站输出接收到的匹配成功的信息,供用户获取。
4.根据权利要求1所述的方法,其特征在于,所述上位机获取加密序列号并存储,包括:
所述上位机获取加密序列号并存储,所述加密序列号为利用预设算法对项目序列号进行加密得到的,所述项目序列号与购买所述硬件***的用户相对应。
5.根据权利要求1所述的方法,其特征在于,还包括:
如果出厂且投入使用后的硬件***的主站发生故障需要更换,则新的主站在出厂前获取与所述硬件***对应的加密序列号并存储。
6.根据权利要求1所述的方法,其特征在于,还包括:
如果所述硬件***的主站发生故障需要维修,则所述主站判断自身是否存储有加密序列号,如果是,则确定自身已经加密,如果否,则获取与所述硬件***对应的加密序列号并存储。
7.根据权利要求1所述的方法,其特征在于,还包括:
如果所述硬件***的从站发生故障需要更换或者维修,则新的从站或者维修好的从站判断自身是否存储有加密序列号,如果是,则确定自身已经加密,如果否,则获取所述主站的加密序列号并存储。
CN201711465526.7A 2017-12-28 2017-12-28 一种硬件追踪方法 Active CN108171523B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711465526.7A CN108171523B (zh) 2017-12-28 2017-12-28 一种硬件追踪方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711465526.7A CN108171523B (zh) 2017-12-28 2017-12-28 一种硬件追踪方法

Publications (2)

Publication Number Publication Date
CN108171523A CN108171523A (zh) 2018-06-15
CN108171523B true CN108171523B (zh) 2021-03-23

Family

ID=62519358

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711465526.7A Active CN108171523B (zh) 2017-12-28 2017-12-28 一种硬件追踪方法

Country Status (1)

Country Link
CN (1) CN108171523B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110490338A (zh) * 2019-08-19 2019-11-22 蘑菇物联技术(深圳)有限公司 一种基于云计算的机电设备原厂配件校验方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1412728A (zh) * 2001-10-11 2003-04-23 黄涛 机电产品电子数码防伪技术及其应用***
CN101009555A (zh) * 2006-12-29 2007-08-01 北京飞天诚信科技有限公司 一种智能密钥装置及其与主机进行信息交互的方法
CN101399670A (zh) * 2007-09-28 2009-04-01 东芝解决方案株式会社 加密模块分配***和装置
CN102289630A (zh) * 2011-07-29 2011-12-21 天津同阳科技发展有限公司 一种用于cems***的版权保护方法
CN103136454A (zh) * 2011-11-25 2013-06-05 北京泛华恒兴科技有限公司 加密装置及加密方法
CN105321084A (zh) * 2014-06-11 2016-02-10 珠海格力电器股份有限公司 家用电器防窜货运行控制方法及家用电器***
CN106341223A (zh) * 2016-08-15 2017-01-18 索尔思光电(成都)有限公司 硬件加密方法、硬件防伪识别方法及装置
CN107368760A (zh) * 2017-08-03 2017-11-21 北京奇安信科技有限公司 一种电子设备状态处理方法及装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5973224B2 (ja) * 2012-05-10 2016-08-23 株式会社東海理化電機製作所 電子キー登録方法
US9281942B2 (en) * 2014-03-11 2016-03-08 GM Global Technology Operations LLC Password encryption for controlling access to electronic control units

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1412728A (zh) * 2001-10-11 2003-04-23 黄涛 机电产品电子数码防伪技术及其应用***
CN101009555A (zh) * 2006-12-29 2007-08-01 北京飞天诚信科技有限公司 一种智能密钥装置及其与主机进行信息交互的方法
CN101399670A (zh) * 2007-09-28 2009-04-01 东芝解决方案株式会社 加密模块分配***和装置
CN102289630A (zh) * 2011-07-29 2011-12-21 天津同阳科技发展有限公司 一种用于cems***的版权保护方法
CN103136454A (zh) * 2011-11-25 2013-06-05 北京泛华恒兴科技有限公司 加密装置及加密方法
CN105321084A (zh) * 2014-06-11 2016-02-10 珠海格力电器股份有限公司 家用电器防窜货运行控制方法及家用电器***
CN106341223A (zh) * 2016-08-15 2017-01-18 索尔思光电(成都)有限公司 硬件加密方法、硬件防伪识别方法及装置
CN107368760A (zh) * 2017-08-03 2017-11-21 北京奇安信科技有限公司 一种电子设备状态处理方法及装置

Also Published As

Publication number Publication date
CN108171523A (zh) 2018-06-15

Similar Documents

Publication Publication Date Title
US10152579B2 (en) Network information system with license registration and method of operation thereof
CN105308609B (zh) 存储事件数据的***和方法
US7024696B1 (en) Method and system for prevention of piracy of a given software application via a communications network
EP2270736A1 (en) System and method for monitoring efficacy of online advertising
US10558787B2 (en) Threat-monitoring systems and related methods
EP2278524A1 (en) System and method for software activation
US20090327070A1 (en) System and Method for Monitoring Efficacy of Online Advertising
CN107302586A (zh) 一种Webshell检测方法以及装置、计算机装置、可读存储介质
US20190095593A1 (en) License information based on baseboard management controller
CN105554908A (zh) 实现扫码蓝牙自动连接方法、主设备、从设备和***
CN108171523B (zh) 一种硬件追踪方法
JP7448593B2 (ja) 改良されたデータ制御及びアクセスの方法及びシステム
CN106203177A (zh) 一种带有安全防护的财务管理***
CN111767537A (zh) 基于ios操作***的应用程序的篡改校验方法及相关设备
CN107231245B (zh) 上报监控日志的方法及装置、处理监控日志的方法及装置
CN110083483A (zh) 清除终端数据的方法和装置
CN112560051A (zh) 一种工业数据安全管理方法、装置、电子设备及存储介质
CN109933351A (zh) 一种修复和升级Linux***的方法与装置
CN115794469A (zh) 数据资产处理方法及装置
CN115080132A (zh) 信息处理方法、装置、服务器及存储介质
CN112650557B (zh) 一种命令执行方法以及装置
CN113591142A (zh) 一种用于招投标的评标方法、装置及存储介质
CN101145172A (zh) 备份装置和移动存储设备绑定的方法及备份装置
CN111444061A (zh) 一种服务器资源监控方法和***
KR20130033256A (ko) 멀티 메시지 통신 방식을 이용한 pc 원격 관리 방법 및 시스템

Legal Events

Date Code Title Description
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant