EPC卡的用戶數據寫入與讀取方法和系統與流程
2023-09-10 01:39:10 1

本發明涉及無線射頻識別技術領域,特別是涉及一種EPC卡的用戶數據寫入與讀取方法和系統。
背景技術:
EPC卡(Electronic Product Code,電子產品碼)使用了射頻識別(RFID,Radio Frequency Identification)標籤技術,超高頻第二代空中接口標準(UHF Gen2)的EPC卡已經在物聯網(Internet of Things)廣泛應用。EPC卡的存儲空間劃分為保留區(Reserved)、電子產品碼區(EPC)、標籤區(TID,Tag Identifier)和用戶區(User)四部分。其中,保留區(Reserved)用於存儲控制信息,包括銷毀密碼(Kill Password)和訪問密碼(Access Password);電子產品碼區(EPC)用於存儲控制信息和商業數據,包括循環冗餘校驗碼(CRC,Cyclic Redundancy Check)、協議控制位(PC,Protocol Control)、擴展協議控制位(XPC,eXtended Protocol Control)和EPC碼;標籤區(TID)用於存儲標籤製造信息;用戶區(User)用於存儲商業數據。
EPC碼用於標識EPC卡對應的產品,具有可變性。現有的EPC編碼方案如表1所示,包括EPC-64、EPC-96、EPC-256,長度分別為64位、96位、256位。EPC代碼由版本號、域名管理、對象分類和序列號四部分組成。EPC卡在實際應用時不一定需要EPC碼,即使需要,所需的EPC碼長度(例如,64位)也不一定需要佔滿EPC卡的EPC碼存儲空間(例如,256位)。
表1 EPC編碼結構
TID碼(Tag Identifier)用於標識EPC卡本身,具有唯一性。有用戶區EPC卡可以在用戶區存儲用戶數據,無用戶區EPC卡需要將用戶數據存儲在系統用戶數據查找表或資料庫中,對用戶數據進行讀寫時,需要在海量數據的用戶數據查找表中查找或在資料庫中檢索,讀寫效率較低。
技術實現要素:
基於此,有必要針對上述問題,提供一種EPC卡的用戶數據寫入與讀取方法和系統。
一種EPC卡的用戶數據寫入與讀取方法,包括以下步驟:
根據EPC卡的TID碼、項目標識符和待寫入的用戶數據生成明文;
對所述明文進行加密生成密文,將所述密文寫入所述EPC卡的電子產品碼區,並將所述電子產品碼區的讀防寫狀態設置為帶密碼可寫或永久性不可寫;
在讀取所述EPC卡的用戶數據時,對所述電子產品碼區的密文進行解密,獲取解密數據,根據從標籤區讀取到的TID碼以及預存的項目標識符對所述解密數據進行校驗,在校驗成功之後,從所述解密數據中讀取所述用戶數據。
一種EPC卡的用戶數據寫入與讀取系統,包括:
明文生成模塊,用於根據EPC卡的TID碼、項目標識符和待寫入的用戶數據生成明文;
寫入模塊,用於對所述明文進行加密生成密文,將所述密文寫入所述EPC卡的電子產品碼區,並將所述電子產品碼區的讀防寫狀態設置為帶密碼可寫或永久性不可寫;
讀出模塊,用於在讀取所述EPC卡的用戶數據時,對所述電子產品碼區的密文進行解密,獲取解密數據,根據從標籤區讀取到的TID碼以及預存的項目標識符對所述解密數據進行校驗,在校驗成功之後,從所述解密數據中讀取所述用戶數據。
上述EPC卡的用戶數據寫入與讀取方法和系統,將用戶數據存儲在電子產品碼區中,用戶數據從EPC卡讀取,無需查找用戶數據查找表或檢索資料庫,加快了處理速度。在存儲前對用戶數據進行了加密處理,並將電子產品碼區的讀防寫狀態設置為帶密碼可寫或永久性不可寫,在讀出數據時,需要先對用戶數據進行解密和校驗,只有在校驗成功後,才從所述EPC碼存儲空間中讀取所述用戶數據保證了用戶數據在EPC區的安全性。
附圖說明
圖1為一個實施例的用戶數據寫入與讀取方法流程圖;
圖2為一個實施例的用戶數據寫入與讀取系統的結構示意圖。
具體實施方式
下面結合附圖對本發明的技術方案進行說明。
圖1為一個實施例的用戶數據寫入與讀取方法流程圖。如圖1所示,所述用戶數據寫入與讀取方法可包括以下步驟:
S1,根據EPC卡的TID碼、項目標識符和待寫入的用戶數據生成明文;
在本步驟中,寫入用戶數據之前,可以首先根據EPC卡的TID碼、項目標識符和所述用戶數據生成明文,從而為後續操作做準備。所述明文是未經加密的信息,人類可以讀懂的信息。
生成明文的方式可以是將所述EPC卡的TID碼、項目標識符和用戶數據拼接生成。例如,假設TID碼為AAA,項目標識符為BBB,用戶數據為CCC,則明文可以是AAABBBCCC。也可以根據其他方式生成明文。
S2,對所述明文進行加密生成密文,將所述密文寫入所述EPC卡的電子產品碼區,並將所述電子產品碼區的讀防寫狀態設置為帶密碼可寫或永久性不可寫;
其中,所述密文是將所述明文打亂後的消息。如表1所示,EPC卡在實際應用時不一定需要EPC碼,即使需要,所需的EPC碼長度(例如,64位)也不一定需要佔滿EPC卡的EPC碼存儲空間(例如,256位)。因此,對於無用戶區EPC卡,可將用戶數據存儲在電子產品碼區。為了防止用戶數據被竊聽,在本步驟中,可以對所述明文進行加密生成密文。
在加密時,可以獲取具有隨機性、不可預測性以及不可重現性的隨機事件對應的數值信息;根據所述隨機事件對應的數值信息,並根據所述項目標識符和/或所述EPC卡的TID碼生成第一密鑰;根據所述第一密鑰對所述明文進行加密生成密文。其中,所述隨機事件包括半導體噪聲、不相干的振蕩器、系統時間、按鍵的時間間隔、滑鼠移動和/或硬碟的磁頭位置等。進一步地,為了提高密鑰機密性,可根據所述數值信息中隨機性較佳,更好的不可預測性也較佳的一者生成第一密鑰。為了進一步提高密鑰的機密性,還可以根據所述數值信息中更好的不可重現性也較佳的一者生成第一密鑰。其中,所述隨機性簡單來說就是看上去雜亂無章的性質;所述不可預測性是指攻擊者在知道過去生成的偽隨機數列的前提下,依然無法預測出下一個生成出來的偽隨機數的性質;所述不可重現性是指無法重現和某一隨機數列完全相同的數列的性質。也可以根據所述項目標識符和/或所述EPC卡的TID碼生成第一密鑰,根據所述第一密鑰對所述明文進行加密生成密文。每張EPC卡的TID碼均不相同,如果密鑰生成因子包含TID碼,則每張EPC卡對應的密鑰均不相同。還可以根據所述數值信息中隨機性最大,不可預測性最佳且不可重現性最佳的一者和所述EPC卡的TID碼生成第一密鑰。通過這種方式生成的密鑰安全性較高,其數值和變化規律不容易被竊聽者獲取到。TID碼是公開的,有的隨機數的數值空間有限。多個隨機數值組合,再組合該項目對應的項目標識符(保密的),密鑰生成算法會更複雜,密鑰空間更大,機密性更好,更難破解。相比於只用TID碼生成密鑰的方式,本發明避免了一旦密鑰生成算法公開,就可以破解所有卡的密鑰的情況。
以根據系統時間生成第一密鑰為例。假設當前時間為2016年01月02日03:04:05.678,在上述時間中,年份的變化頻率為每年變化一次,月份的變化頻率為每個月變化一次,日的變化頻率為每日變化一次(分布規律與操作者工作日相關);時數的變化頻率為每小時一次,其數值存在24種可能性(分布規律與操作者工作時間相關,上下午數值可能性較大,分布不均勻);分數的變化頻率為每分一次,其數值存在60種可能性(分布均勻程度應介於時數與秒數之間);秒數的變化頻率為每秒一次,其數值存在60種可能性且分布較均勻;毫秒數的變化頻率為每毫秒一次,其數值存在1000種可能性且分布很均勻。由此,可以根據月日時分秒和毫秒數值(此處為01、02、03、04、05、678)生成所述第一密鑰。密鑰生成算法可包括單向散列函數,散列運算具有模糊和擴散密鑰,均勻分布密鑰的作用。可以通過單向散列函數的單向性和密碼的機密性來保證不可預測性。可以通過從不可重現的物理現象(即上述半導體噪聲、不相干的振蕩器等隨機事件)中獲取信息來保證不可重現性。
在一個具體的實施例中,可以根據系統啟動至今的毫秒數、上位機軟體按鍵輸入用戶名的時間間隔毫秒數和滑鼠移動選擇單選框或複選框或菜單的時間間隔毫秒數生成一個隨機數,再將該隨機數與系統時間秒數、(硬碟磁軌號+1)*(扇區號+1)等多個隨機變量進行組合運算,對組合運算的結果進行散列處理。
另外,為了進一步提高用戶數據的安全性,在根據所述第一密鑰對所述明文進行加密生成密文之前,可以對用戶數據進行前置加密;在根據所述第一密鑰對所述明文進行加密生成密文之後,可以對用戶數據進行後置加密。具體地,可以根據前置加密使用的第二密鑰對所述明文進行加密,生成第一加密數據;根據所述第一密鑰對所述第一加密數據進行加密,生成第二加密數據;根據後置加密使用的第三密鑰對所述第二加密數據進行加密,生成密文;其中,所述第二密鑰和第三密鑰均與所述第一密鑰不同。前置加密和後置加密可以使用現有加密技術,例如異或加密;或者同類算法不同密鑰,所述第二密鑰可以採用與第一密鑰類似的方式生成,所述第三密鑰也可以採用與第一、二密鑰類似的方式生成。
例如,首先用對稱加密算法的加密函數和密鑰1加密(前置加密),接著用所述對稱加密算法的解密函數和密鑰2解密(主加密),最後用所述對稱加密算法的加密函數和密鑰3加密(後置加密)。密鑰1和密鑰2應當為不同的密鑰,密鑰2和密鑰3應當為不同的密鑰。
進一步地,在加密前,還可以採用第一生成算法生成所述明文對應的第一消息驗證碼;相應地,在解密後,可根據所述第一生成算法對所述明文生成第二消息驗證碼,並將所述第二消息驗證碼與解密數據中的第一消息驗證碼進行對比,如果所述第二消息驗證碼與所述第一消息驗證碼相同,且所述TID碼與項目標識符均校驗成功,則判定解密數據合法有效,否則,判定解密數據非法無效。
進一步地,還可以採用第二生成算法生成所述密文對應的第三消息驗證碼,將所述密文和第三消息驗證碼組合後寫入EPC卡的電子產品碼區。相應地,在解密時根據所述第二生成算法對所述密文生成第四消息驗證碼;將所述第四消息驗證碼與寫入電子產品碼區的第三消息驗證碼進行對比;如果所述第四消息驗證碼與所述第三消息驗證碼相同,且所述TID碼與項目標識符均校驗成功,則判定加密數據合法有效,否則,判定加密數據非法無效。
為了進一步提高安全性,防止被破解,所述各個密鑰生成算法可以設置為互不相關(無相關性),各個加密算法可以設置為互不相關(無相關性),各個生成算法可以設置為互不相關(無相關性)。
S3,在讀取所述EPC卡的用戶數據時,對所述電子產品碼區的密文進行解密,獲取解密數據,根據從標籤區讀取到的TID碼以及預存的項目標識符對所述解密數據進行校驗,在校驗成功之後,從所述解密數據中讀取所述用戶數據。
若校驗成功,可以從所述解密數據中讀取所述用戶數據,並可以執行有效卡處理指令(例如,門禁、電梯系統執行放行並記錄的指令)。若校驗失敗,則可以執行無效卡處理操作(例如,拒絕所述無效卡的請求、記錄讀卡時間、所述無效卡的EPC碼和TID碼,以及發出報警指令)。例如,2016年1月2日03:04:05時,有一張無效卡試圖解鎖,則可以記錄讀卡時間,該無效卡的EPC碼和TID碼等內容,並可以發出報警指令,門禁系統可以根據該報警指令發出警報。
下面以具體的實施例對本發明的技術方案進行說明。
例1,EPC-64方案II型卡,EPC碼存儲空間共64位,可用散列函數MurmurHash生成TID碼的32位散列值,追加32位的用戶權限信息拼接為64位二進位數作為明文,可用塊加密算法DES加密後生成64位密文,寫入到EPC碼存儲空間。
例2,EPC-96方案I型卡,EPC碼存儲空間共96位,可使用EPC-64II型編碼方案的EPC碼,可用異或運算(XOR)生成TID碼的16位散列值,追加16位的用戶權限信息拼接為32位二進位數作為明文,可用流加密算法RC4加密後生成32位密文,寫入到EPC碼存儲空間。
例3,EPC-256方案I型卡,EPC碼的域名管理欄位可設置為本系統廠商,對象分類欄位可設置為自定義編碼方案類型,序列號欄位長度160位,可將其高32位用於存儲序列號,低128位用於存儲加密信息,TID碼與項目標識符異或運算後用散列函數MurmurHash生成32位散列值,追加96位的用戶數據與項目標識符散列值進行異或運算的結果,拼接為128位二進位數作為明文,用塊加密算法AES-128加密後生成128位密文,寫入到EPC碼存儲空間。優點:進入其它EPC卡系統讀卡範圍不會誤識別廠商和對象分類,TID碼和32位序列號足夠區分本系統的每一張卡。
本發明具有以下優點:
(1)無用戶區EPC卡利用EPC碼存儲空間寫入用戶數據,提高了利用率;
(2)管理和應用操作均與現有技術產品相同,管理員技能要求低;
(3)系統無需用戶數據查找表或資料庫,建設成本低;
(4)用戶數據從EPC卡讀取,無需查找用戶數據查找表或檢索資料庫,加快了處理速度;
(5)TID碼、項目標識符、邏輯運算、散列、加密和校驗等技術手段的有機結合,以及設置EPC區讀防寫狀態為帶密碼可寫或永久性不可寫,不能通過讀寫數據的方式對用戶數據和系統進行非法進入、使用、洩密、破壞、修改、檢視、銷毀、製造偽卡,保證了信息安全性(機密性、完整性、可用性)和可靠性;加密防止竊聽,保證了機密性;單向散列函數防止篡改,保證了完整性;消息認證碼防止篡改和偽裝,保證了完整性和認證。
(6)現有的產品和系統可通過修改軟體來實現本方法,改造成本低,有利於推廣。
如圖2所示,本發明還提供一種用戶數據寫入與讀取系統。所述用戶數據寫入與讀取系統可包括:
明文生成模塊10,用於根據EPC卡的TID碼、項目標識符和待寫入的用戶數據生成明文;
在寫入用戶數據之前,可以首先根據EPC卡的TID碼、項目標識符和所述用戶數據生成明文,從而為後續操作做準備。所述明文是未經加密的信息,人類可以讀懂的信息。
生成明文的方式可以是將所述EPC卡的TID碼、項目標識符和用戶數據拼接生成。例如,假設TID碼為AAA,項目標識符為BBB,用戶數據為CCC,則明文可以是AAABBBCCC。也可以根據其他方式生成明文。
寫入模塊20,用於對所述明文進行加密生成密文,將所述密文寫入所述EPC卡的電子產品碼區,並將所述電子產品碼區的讀防寫狀態設置為帶密碼可寫或永久性不可寫;
其中,所述密文是將所述明文打亂後的消息。如表1所示,EPC卡在實際應用時不一定需要EPC碼,即使需要,所需的EPC碼長度(例如,64位)也不一定需要佔滿EPC卡的EPC碼存儲空間(例如,256位)。因此,對於無用戶區EPC卡,可將用戶數據存儲在電子產品碼區。為了防止用戶數據被竊聽,可以對所述明文進行加密生成密文。
在加密時,可以獲取具有隨機性、不可預測性以及不可重現性的隨機事件對應的數值信息;根據所述隨機事件對應的數值信息,並根據所述項目標識符和/或所述EPC卡的TID碼生成第一密鑰;根據所述第一密鑰對所述明文進行加密生成密文。其中,所述隨機事件包括半導體噪聲、不相干的振蕩器、系統時間、按鍵的時間間隔、滑鼠移動和/或硬碟的磁頭位置等。進一步地,為了提高密鑰機密性,可根據所述數值信息中隨機性較佳,更好的不可預測性也較佳的一者生成第一密鑰。為了進一步提高密鑰的機密性,還可以根據所述數值信息中更好的不可重現性也較佳的一者生成第一密鑰。其中,所述隨機性簡單來說就是看上去雜亂無章的性質;所述不可預測性是指攻擊者在知道過去生成的偽隨機數列的前提下,依然無法預測出下一個生成出來的偽隨機數的性質;所述不可重現性是指無法重現和某一隨機數列完全相同的數列的性質。也可以根據所述項目標識符和/或所述EPC卡的TID碼生成第一密鑰,根據所述第一密鑰對所述明文進行加密生成密文。每張EPC卡的TID碼均不相同,如果密鑰生成因子包含TID碼,則每張EPC卡對應的密鑰均不相同。還可以根據所述數值信息中隨機性最大,不可預測性最佳且不可重現性最佳的一者和所述EPC卡的TID碼生成第一密鑰。通過這種方式生成的密鑰安全性較高,其數值和變化規律不容易被竊聽者獲取到。TID碼是公開的,有的隨機數的數值空間有限。多個隨機數值組合,再組合該項目對應的項目標識符(保密的),密鑰生成算法會更複雜,密鑰空間更大,機密性更好,更難破解。相比於只用TID碼生成密鑰的方式,本發明避免了一旦密鑰生成算法公開,就可以破解所有卡的密鑰的情況。
以根據系統時間生成第一密鑰為例。假設當前時間為2016年01月02日03:04:05.678,在上述時間中,年份的變化頻率為每年變化一次,月份的變化頻率為每個月變化一次,日的變化頻率為每日變化一次(分布規律與操作者工作日相關);時數的變化頻率為每小時一次,其數值存在24種可能性(分布規律與操作者工作時間相關,上下午數值可能性較大,分布不均勻);分數的變化頻率為每分一次,其數值存在60種可能性(分布均勻程度應介於時數與秒數之間);秒數的變化頻率為每秒一次,其數值存在60種可能性且分布較均勻;毫秒數的變化頻率為每毫秒一次,其數值存在1000種可能性且分布很均勻。由此,可以根據月日時分秒和毫秒數值(此處為01、02、03、04、05、678)生成所述第一密鑰。密鑰生成算法可包括單向散列函數,散列運算具有模糊和擴散密鑰,均勻分布密鑰的作用。可以通過單向散列函數的單向性和密碼的機密性來保證不可預測性。可以通過從不可重現的物理現象(即上述半導體噪聲、不相干的振蕩器等隨機事件)中獲取信息來保證不可重現性。
在一個具體的實施例中,可以根據系統啟動至今的毫秒數、上位機軟體按鍵輸入用戶名的時間間隔毫秒數和滑鼠移動選擇單選框或複選框或菜單的時間間隔毫秒數生成一個隨機數,再將該隨機數與系統時間秒數、(硬碟磁軌號+1)*(扇區號+1)等多個隨機變量進行組合運算,對組合運算的結果進行散列處理。
另外,為了進一步提高用戶數據的安全性,在根據所述第一密鑰對所述明文進行加密生成密文之前,可以對用戶數據進行前置加密;在根據所述第一密鑰對所述明文進行加密生成密文之後,可以對用戶數據進行後置加密。具體地,可以根據前置加密使用的第二密鑰對所述明文進行加密,生成第一加密數據;根據所述第一密鑰對所述第一加密數據進行加密,生成第二加密數據;根據後置加密使用的第三密鑰對所述第二加密數據進行加密,生成密文;其中,所述第二密鑰和第三密鑰均與所述第一密鑰不同。前置加密和後置加密可以使用現有加密技術,例如異或加密;或者同類算法不同密鑰,所述第二密鑰可以採用與第一密鑰類似的方式生成,所述第三密鑰也可以採用與第一、二密鑰類似的方式生成。
例如,首先用對稱加密算法的加密函數和密鑰1加密(前置加密),接著用所述對稱加密算法的解密函數和密鑰2解密(主加密),最後用所述對稱加密算法的加密函數和密鑰3加密(後置加密)。密鑰1和密鑰2應當為不同的密鑰,密鑰2和密鑰3應當為不同的密鑰。
進一步地,在加密前,還可以採用第一生成算法生成所述明文對應的第一消息驗證碼;相應地,在解密後,可根據所述第一生成算法對所述明文生成第二消息驗證碼,並將所述第二消息驗證碼與解密數據中的第一消息驗證碼進行對比,如果所述第二消息驗證碼與所述第一消息驗證碼相同,且所述TID碼與項目標識符均校驗成功,則判定解密數據合法有效,否則,判定解密數據非法無效。
進一步地,還可以採用第二生成算法生成所述密文對應的第三消息驗證碼,將所述密文和第三消息驗證碼組合後寫入EPC卡的電子產品碼區。相應地,在解密時根據所述第二生成算法對所述密文生成第四消息驗證碼;將所述第四消息驗證碼與寫入電子產品碼區的第三消息驗證碼進行對比;如果所述第四消息驗證碼與所述第三消息驗證碼相同,且所述TID碼與項目標識符均校驗成功,則判定加密數據合法有效,否則,判定加密數據非法無效。
為了進一步提高安全性,防止被破解,所述各個密鑰生成算法可以設置為互不相關(無相關性),各個加密算法可以設置為互不相關(無相關性),各個生成算法可以設置為互不相關(無相關性)。
讀出模塊30,用於在讀取所述EPC卡的用戶數據時,對所述電子產品碼區的密文進行解密,獲取解密數據,根據從標籤區讀取到的TID碼以及預存的項目標識符對所述解密數據進行校驗,在校驗成功之後,從所述解密數據中讀取所述用戶數據。
若校驗成功,可以從所述解密數據中讀取所述用戶數據,並可以執行有效卡處理指令(例如,門禁、電梯系統執行放行並記錄的指令)。若校驗失敗,則可以執行無效卡處理操作(例如,拒絕所述無效卡的請求、記錄讀卡時間、所述無效卡的EPC碼和TID碼,以及發出報警指令)。例如,2016年1月2日03:04:05時,有一張無效卡試圖解鎖,則可以記錄讀卡時間,該無效卡的EPC碼和TID碼等內容,並可以發出報警指令,門禁系統可以根據該報警指令發出警報。
下面以具體的實施例對本發明的技術方案進行說明。
例1,EPC-64方案II型卡,EPC碼存儲空間共64位,可用散列函數MurmurHash生成TID碼的32位散列值,追加32位的用戶權限信息拼接為64位二進位數作為明文,可用塊加密算法DES加密後生成64位密文,寫入到EPC碼存儲空間。
例2,EPC-96方案I型卡,EPC碼存儲空間共96位,可使用EPC-64II型編碼方案的EPC碼,可用異或運算(XOR)生成TID碼的16位散列值,追加16位的用戶權限信息拼接為32位二進位數作為明文,可用流加密算法RC4加密後生成32位密文,寫入到EPC碼存儲空間。
例3,EPC-256方案I型卡,EPC碼的域名管理欄位可設置為本系統廠商,對象分類欄位可設置為自定義編碼方案類型,序列號欄位長度160位,可將其高32位用於存儲序列號,低128位用於存儲加密信息,TID碼與項目標識符異或運算後用散列函數MurmurHash生成32位散列值,追加96位的用戶數據與項目標識符散列值進行異或運算的結果,拼接為128位二進位數作為明文,用塊加密算法AES-128加密後生成128位密文,寫入到EPC碼存儲空間。優點:進入其它EPC卡系統讀卡範圍不會誤識別廠商和對象分類,TID碼和32位序列號足夠區分本系統的每一張卡。
本發明具有以下優點:
(1)無用戶區EPC卡利用EPC碼存儲空間寫入用戶數據,提高了利用率;
(2)管理和應用操作均與現有技術產品相同,管理員技能要求低;
(3)系統無需用戶數據查找表或資料庫,建設成本低;
(4)用戶數據從EPC卡讀取,無需查找用戶數據查找表或檢索資料庫,加快了處理速度;
(5)TID碼、項目標識符、邏輯運算、散列、加密和校驗等技術手段的有機結合,以及設置EPC區讀防寫狀態為帶密碼可寫或永久性不可寫,不能通過讀寫數據的方式對用戶數據和系統進行非法進入、使用、洩密、破壞、修改、檢視、銷毀、製造偽卡,保證了信息安全性(機密性、完整性、可用性)和可靠性;加密防止竊聽,保證了機密性;單向散列函數防止篡改,保證了完整性;消息認證碼防止篡改和偽裝,保證了完整性和認證。
(6)現有的產品和系統可通過修改軟體來實現本方法,改造成本低,有利於推廣。
本發明的用戶數據寫入與讀取系統與本發明的用戶數據寫入與讀取方法一一對應,在上述用戶數據寫入與讀取方法的實施例闡述的技術特徵及其有益效果均適用於用戶數據寫入與讀取系統的實施例中,特此聲明。
以上所述實施例的各技術特徵可以進行任意的組合,為使描述簡潔,未對上述實施例中的各個技術特徵所有可能的組合都進行描述,然而,只要這些技術特徵的組合不存在矛盾,都應當認為是本說明書記載的範圍。
以上所述實施例僅表達了本發明的幾種實施方式,其描述較為具體和詳細,但並不能因此而理解為對發明專利範圍的限制。應當指出的是,對於本領域的普通技術人員來說,在不脫離本發明構思的前提下,還可以做出若干變形和改進,這些都屬於本發明的保護範圍。因此,本發明專利的保護範圍應以所附權利要求為準。