首页> 中国专利> 用于将增强型安全性上下文从基于UTRAN/GERAN的服务网络转移到基于E-UTRAN的服务网络的装置及方法

用于将增强型安全性上下文从基于UTRAN/GERAN的服务网络转移到基于E-UTRAN的服务网络的装置及方法

摘要

公开了一种用于将增强型安全性上下文从基于UTRAN/GERAN的服务网络转移到基于E-UTRAN的服务网络的方法。在此方法中,远程站使用与基于UTRAN/GERAN的服务网络相关联的第一增强型安全性上下文根密钥和第一信息元素根据增强型安全性上下文生成第一和第二会话密钥。远程站从基于E-UTRAN的服务网络接收第一消息。第一消息信令该远程站生成第二增强型安全性上下文根密钥以用于基于E-UTRAN的服务网络。响应于该第一消息,远程站使用第一和第二会话密钥作为输入从第一增强型安全性上下文根密钥生成第二增强型安全性上下文根密钥。远程站基于第二增强型安全性上下文根密钥来保护基于E-UTRAN的服务网络上的无线通信。

著录项

  • 公开/公告号CN102948183A

    专利类型发明专利

  • 公开/公告日2013-02-27

    原文格式PDF

  • 申请/专利权人 高通股份有限公司;

    申请/专利号CN201180029889.0

  • 发明设计人 A·E·艾斯科特;A·帕拉尼格朗德;

    申请日2011-06-16

  • 分类号H04W12/04(20060101);H04L29/06(20060101);H04W36/00(20060101);H04W36/14(20060101);H04W36/12(20060101);

  • 代理机构31100 上海专利商标事务所有限公司;

  • 代理人徐伟

  • 地址 美国加利福尼亚州

  • 入库时间 2024-02-19 17:28:06

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2015-10-07

    授权

    授权

  • 2013-04-03

    实质审查的生效 IPC(主分类):H04W12/04 申请日:20110616

    实质审查的生效

  • 2013-02-27

    公开

    公开

说明书

背景

根据35U.S.C.§119的优先权要求

本申请要求2010年6月17日提交的美国临时申请No.61/355,977的权益, 该申请通过援引纳入于此。

相关申请的交叉引用

本申请涉及2010年4月15日提交的美国临时申请No.61/324,646、2010 年4月16日提交的美国临时申请61/324,991、和2010年4月16日提交的美国 临时申请61/325,001。

领域

本发明一般涉及在通用移动电信业务(UMTS)和/或GSM Edge无线电接 入网(GERAN)中工作并转移到演进型UMTS地面无线电接入网(E-UTRAN) 的用户装备的增强型安全性上下文。

背景

UMTS第三代(3G)无线电接入网中或使用3G AKA(认证和密钥协定) 认证的GERAN网络中成功的AKA认证导致用于保护用户装备(UE)与网络 之间的通信的一对共享密钥,即密码密钥(CK)和完整性密钥(IK)。这些 共享密钥可以如在UTRAN(UMTS地面无线电接入网)情形中那样直接被用 来保护UE与网络之间的话务,或者可被用来静态地推导密钥,例如GERAN (GSM Edge无线电接入网)情形中的KC或KC128

泄密的密钥可能导致严重的安全性问题,直至这些密钥在下一次AKA认 证时被改变。典型情况下,由于所需要的大量开销,因而AKA认证并不经常 运行。另外,如果这两个密钥(CK和IK)均被泄密,那么GERAN密钥就被 泄密。

在UMTS/HSPA(高速分组接入)部署中,无线电网络控制器(RNC)和 B节点的功能性中的一些或全部可被折叠到一起成为网络边缘处的一个节点。 RNC需要用于诸如用户面密码化和信令面密码化以及完整性保护之类的功能 性的密钥。然而,RNC功能性可能被部署在曝露的位置中,诸如在UMTS毫 微微蜂窝小区内的归属B节点中。相应地,部署在可能不安全的位置中的提供 接入(包括物理接入)的RNC功能性可能允许这些密钥(即CK和IK)被泄 密。

会话密钥(CK和IK的修改版本)可被用来降低与曝露的RNC功能性相 关联的安全性风险。在美国专利申请公开No.US 2007/0230707A1中公开了用 于提供此类会话密钥的技术。

当从基于UTRAN/GERAN的服务网络转移到基于E-UTRAN的服务网络 时,在E-UTRAN中创建从UTRAN/GERAN中的增强型安全性上下文的根密 钥导出的根密钥的能力提供了明显的优势,因为这意味着不必在E-UTRAN中 运行AKA从而在E-UTRAN中从还未在核心网外部暴露过的密钥生成根密钥。

因此,需要用于将增强型安全性上下文支持从基于UTRAN/GERAN的服 务网络转移到基于E-UTRAN的服务网络的技术。

概述

本发明的一方面可在于一种用于将安全性上下文从第一类型的服务网络 转移到第二类型的服务网络的方法。在该方法中,远程站使用第一信息元素和 与第一类型的服务网络相关联的第一根密钥根据安全性上下文来生成第一会 话密钥和第二会话密钥。远程站从第二类型的服务网络接收第一消息。该第一 消息信令远程站生成用于第二类型的服务网络的第二根密钥。远程站响应于该 第一消息使用第一根密钥以及第一和第二会话密钥作为输入来生成第二根密 钥。远程站基于该第二根密钥来保护第二类型的服务网络上的无线通信。

在本发明的更具体方面,安全性上下文可包括增强型安全性上下文,第一 类型的安全性服务网络可包括基于UTRAN/GERAN的服务网络,以及第二类 型的服务网络可包括基于E-UTRAN的服务网络。此外,第一根密钥可包括第 一增强型安全性上下文根密钥,以及第二根密钥可包括第二增强型安全性上下 文根密钥。

在本发明的其他更详细方面,第一信息元素可包括计数。另外,远程站可 包括移动用户装备。

本发明的另一方面可在于一种远程站,该远程站可包括:用于使用第一信 息元素和与第一类型的服务网络相关联的第一根密钥根据安全性上下文来生 成第一会话密钥和第二会话密钥的装置;用于从第二类型的服务网络接收第一 消息的装置,其中该第一消息信令远程站生成用于第二类型的服务网络的第二 根密钥;用于响应于第一消息使用第一根密钥以及第一和第二会话密钥作为输 入来生成第二根密钥的装置;以及用于基于第二根密钥来保护第二类型的服务 网络上的无线通信的装置。

本发明的另一方面可在于一种可包括处理器的远程站,该处理器被配置 成:使用第一信息元素和与第一类型的服务网络相关联的第一根密钥根据安全 性上下文来生成第一会话密钥和第二会话密钥;从第二类型的服务网络接收第 一消息,其中该第一消息信令远程站生成用于第二类型的服务网络的第二根密 钥;响应于该第一消息使用第一根密钥以及第一和第二会话密钥作为输入来生 成第二根密钥;以及基于第二根密钥来保护第二类型的服务网络上的无线通 信。

本发明的另一方面可在于一种包括计算机可读存储介质的计算机程序产 品,该计算机可读存储介质包括:用于使计算机使用第一信息元素和与第一类 型的服务网络相关联的第一根密钥根据安全性上下文来生成第一会话密钥和 第二会话密钥的代码;用于使计算机从第二类型的服务网络接收第一消息的代 码,其中第一消息信令远程站生成用于第二类型的服务网络的第二根密钥;用 于使计算机响应于第一消息使用第一根密钥以及第一和第二会话密钥作为输 入来生成第二根密钥的代码;以及用于使计算机基于第二根密钥来保护第二类 型的服务网络上的无线通信的代码。

附图简述

图1是无线通信系统的示例的框图。

图2A是根据UMTS/UTRAN架构的无线通信系统的示例的框图。

图2B是根据GERAN架构的无线通信系统的示例的框图。

图3是根据E-UTRAN架构的无线通信系统的示例的框图。

图4是用于将增强型安全性上下文支持从基于UTRAN/GERAN的服务网 络转移到基于E-UTRAN的服务网络的方法的流程图。

图5是用于基于附连请求消息来建立远程站与服务网络之间的增强型安 全性上下文的方法的流程图。

图6是用于基于服务请求消息从远程站与服务网络之间的增强型安全性 上下文建立至少一个会话密钥的方法的流程图。

图7是用于基于路由区域更新请求消息从远程站与服务网络之间的增强 型安全性上下文建立至少一个会话密钥的方法的流程图。

图8是包括处理器和存储器的计算机的框图。

图9是用于从基于UTRAN/GERAN的服务网络转移(即,切换)到基于 E-UTRAN的服务网络的方法的流程图。

详细描述

措辞“示例性”在本文中用于表示“用作示例、实例或解说”。本文中描 述为“示例性”的任何实施例不必被解释为优于或胜过其他实施例。

参照图2到图4,本发明的一方面可在于用于将增强型安全性上下文从基 于UTRAN/GERAN的服务网络230转移到基于E-UTRAN的服务网络230’的 方法400。在此方法中,远程站210使用与基于UTRAN/GERAN的服务网络 相关联的第一增强型安全性上下文根密钥(KASMEU)和第一信息元素根据增强 型安全性上下文生成第一和第二会话密钥(CKS和IKS)(步骤410)。远程 站从基于E-UTRAN的服务网络接收第一消息(步骤420)。第一消息信令该 远程站生成第二增强型安全性上下文根密钥(KASME)以用于基于E-UTRAN 的服务网络。响应于该第一消息,远程站使用第一增强型安全性上下文根密钥 以及第一和第二会话密钥作为输入生成第二增强型安全性上下文根密钥(步骤 430)。远程站基于第二增强型安全性上下文根密钥来保护基于E-UTRAN的 服务网络上的无线通信(步骤440)。

第一信息元素可包括计数。另外,远程站可包括诸如无线设备之类的移动 用户装备(UE)。

再参照图8,本发明的另一方面可在于远程站210,该远程站210可包括 用于使用与基于UTRAN/GERAN的服务网络相关联的第一增强型安全性上下 文根密钥(KASMEU)和第一信息元素根据增强型安全性上下文生成第一和第二 会话密钥(CKS和IKS)的装置(处理器810);用于从基于E-UTRAN的服务 网络接收第一消息的装置,其中该第一消息信令该远程站生成第二增强型安全 性上下文根密钥(KASME)以用于基于E-UTRAN的服务网络;用于响应于该 第一消息使用第一增强型安全性上下文根密钥以及第一和第二会话密钥作为 输入生成第二增强型安全性上下文根密钥的装置;以及用于基于第二增强型安 全性上下文根密钥来保护基于GERAN的服务网络上的无线通信的装置。

本发明的另一方面可在于一种可包括处理器810的远程站210,该处理器 810被配置成:使用与基于UTRAN/GERAN的服务网络相关联的第一增强型 安全性上下文根密钥(KASMEU)和第一信息元素根据增强型安全性上下文生成 第一和第二会话密钥(CKS和IKS);从基于E-UTRAN的服务网络接收第一 消息,其中该第一消息信令该远程站生成第二增强型安全性上下文根密钥 (KASME)以用于基于E-UTRAN的服务网络;响应于该第一消息使用第一增 强型安全性上下文根密钥以及第一和第二会话密钥作为输入生成第二增强型 安全性上下文根密钥;以及基于第二增强型安全性上下文根密钥来保护基于 E-UTRAN的服务网络上的无线通信。

本发明的另一方面可在于一种包括计算机可读存储介质820的计算机程 序产品,该计算机可读存储介质820包括:用于使计算机800使用与基于 UTRAN/GERAN的服务网络相关联的第一增强型安全性上下文根密钥和第一 信息元素根据增强型安全性上下文生成第一和第二会话密钥的代码;用于使计 算机从基于E-UTRAN的服务网络接收第一消息的代码,其中该第一消息信令 该远程站生成第二增强型安全性上下文根密钥以用于基于E-UTRAN的服务网 络;用于使计算机响应于该第一消息使用第一增强型安全性上下文根密钥以及 第一和第二会话密钥作为输入生成第二增强型安全性上下文根密钥的代码;以 及用于使计算机基于第二增强型安全性上下文根密钥来保护基于E-UTRAN的 服务网络上的无线通信的代码。

基于E-UTRAN的服务网络230’可包括支持增强型安全性上下文(ESC) 的MME。在切换期间,ESC MME从源SGSN接收会话密钥CKS和IKS以及 根密钥KASMEU。ESC MME使用会话密钥CKS和IKS作为输入从KASMEU演算 新的根密钥KASME。远程站210执行相同演算以使用会话密钥CKS和IKS作为 输入从KASMEU获得新的根密钥KASME。因此,新根密钥KASME是新鲜的,并且 是从还未在核心网外部暴露过的密钥演算而来的。

源服务核心网230连接至向远程站210提供无线通信的服务RAN(无线 电接入网)220。在UMTS/UTRAN架构中,服务RAN包括B节点和RNC(无 线电网络控制器)。在GERAN架构中,服务RAN包括BTS(基收发机站) 和BSC(基站控制器)。服务核心网包括用于提供电路交换(CS)服务的 MSC/VLR(移动交换中心/访客位置寄存器)和用于提供分组交换(PS)服务 的SGSN(服务GPRS支持节点)。归属网络包括HLR(归属位置寄存器)和 AuC(认证中心)。目标服务网络230’连接至服务RAN(无线电接入网)220’, 诸如eNB。

可以用新的安全性特性来增强UE 210和源服务核心网230以使用 COUNT(计数器值)来创建增强型UMTS安全性上下文(ESC)。当AKA认 证被执行时,可以从CK和IK推导用于ESC的256位根密钥(KASMEU)。根 密钥可被设为等于CK||IK,或者可使用导致附加的有用安全性特性(例如,CK 和IK不需要被保持)的更复杂的推导来推导根密钥。COUNT可以是在UE与 服务核心网之间维护的16位计数器值。(注意:旧式UTRAN安全性上下文 由KSI(3位密钥集标识符)、CK(128位加密密钥)和IK(128位完整性密 钥)构成)。

在切换前,UE 210和SGSN 230共享包括以下参数的增强型安全性上下 文:作为密钥集标识符并且目前也在UMTS/GERAN中使用的KSI(也被称为 CKSN),以及作为用于安全性上下文的256位根密钥的KASMEU。从根密钥 KASMEU并且可能地从在UE与SGSN之间交换的参数(例如,信息元素,诸如 计数)可以演算会话密钥集CKS和IKS。在切换时,源SGSN 230向目标MME 230’传递会话密钥CKS和IKS以及根密钥KASMEU

图9是用于从基于UTRAN/GERAN的服务网络220转移(即,切换)到 基于E-UTRAN的服务网络220’的方法的流程图。在该方法中,新根密钥KASME是从UTRAN/GERAN中的增强型安全性上下文的根密钥KASMEU推导出的,这 提供了明显的优势,因为不必在基于E-UTRAN的服务网络中运行AKA从而 在基于E-UTRAN的服务网络中从还未在核心网外部暴露过的密钥生成根密 钥。

支持ESC的目标MME 230’使用所传递的根密钥KASMEU和会话密钥CKS和IKS以及可能地一些附加信息来演算新根密钥KASME。目标MME在作为切 换信令的一部分发送的参数(例如,至E-UTRAN的NAS安全性参数)中向 UE 210指示新的根密钥已被演算出并可能包括由MME使用的对于UE而言尚 不知晓的附加信息,并且UE执行相同的演算以得到该新的根密钥KASME

参照图5,在与UMTS附连规程有关的方法500中,UE 210可在UMTS 附连请求消息中信令通知该UE 210支持ESC(步骤510)。支持信令可以是 该消息中新信息元素(IE)的存在。该IE可包括计数值。不支持ESC的服务 网络SN 230将忽略该新IE。从HLR/AuC 240获得认证数据(RAND,XRES,CK, IK,AUTN)(步骤515)。SN可在对UE的AKA质询(认证请求)中指示 ESC支持(步骤520)。UE执行认证规程(步骤525)并向SN返回响应RES (步骤530)。一旦成功认证(步骤530),UE和SN就推导根密钥KASMEU和会话密钥CKS和IKS(步骤535)。SN在SMC(安全性模式命令)消息中 向RAN 220转发这些会话密钥(步骤540)。RAN使用会话密钥IKS来生成 消息认证码(MAC),该MAC在SMC消息中被转发给UE(步骤545)。UE 使用该UE推导出(步骤535)的会话密钥IKS来检查该MAC(步骤550), 并向RAN返回完成指示(步骤555),该RAN向SN转发该完成指示(步骤 560)。UE随后能够使用这些会话密钥来保护通信(步骤565)。

参照图6,在与空闲至活跃模式规程600有关的方法600中,UE 210向 SN 230转发包括计数值的服务请求消息(步骤610)。UE和SN从根密钥KASMEU推导新的会话密钥CKS和IKS(步骤620)。SN可在SMC消息中向RAN 220 转发这些会话密钥(步骤630)。RAN生成MAC,该MAC在SMC消息中被 转发给UE(步骤640)。UE检查该MAC(步骤650)并向RAN返回完成指 示(步骤660),该RAN向SN转发该完成指示(步骤670)。UE随后能够 使用这些会话密钥来保护通信(步骤680)。

参照图7,在与移动性管理规程700(诸如路由区域更新(RAU)或位置 区域更新(LAU))有关的方法700中,UE 210向SN 230转发包括计数值的 RAU(或LAU)请求消息(步骤710)。可任选地,UE和SN可从根密钥KASMEU推导新的会话密钥CKS和IKS(步骤720)。SN可在SMC消息中向RAN 220 转发这些会话密钥(步骤730)。RAN可生成MAC,该MAC可在SMC消息 中被转发给UE(步骤740)。UE可检查该MAC(步骤750),并可向RAN 返回完成指示(步骤760),该RAN向SN转发该完成指示(步骤770)。SN 随后向UE发送RAU接受消息(步骤780)。UE随后能够使用这些会话密钥 来保护通信。

可以为从空闲向活跃状态的每个转移生成新的接入阶层(AS)密钥。类 似地,可以在其他事件发生时生成密钥。可以在空闲移动性消息中和在初始的 层3消息(例如,用于空闲、移动性、或服务请求的附连、RAU、LAU)中发 送计数值。SN可检查所发送的计数值在之前尚未被使用过,并在该过程中更 新存储着的计数值。如果计数值是新的(例如,接收到的计数值>存储着的计 数值),那么UE和SN使用诸如HMAC-SHA256之类的密钥推导函数(KDF) 从根密钥KASMEU和所发送的计数值来着手演算新的密钥CKS和IKS。KDF可 包括关于新密钥演算的诸如RAN节点身份之类的附加信息。如果检查失败(计 数值不是新的),那么SN拒绝该消息。对于GERAN使用,在从CKS和IKS演算KC和KC128时,该演算可以按与在从CK和IK演算KC和KC128时相同的 方式进行。

会话密钥(CKS和IKS)可具有寿命,以使得UE和服务网络保持并使用 这些会话密钥,直至存储这些密钥以在UE与网络之间安全地发送话务不再是 必需的(UE移至空闲模式)或者在后续事件(例如,AKA认证或移动性事件) 发生时创建了新的上下文。

远程站210可包括计算机800,该计算机包括诸如存储器之类的存储介质 820、显示器830、以及诸如键盘之类的输入设备840。该装置可包括无线连接 850。

参照图1,无线远程站(RS)102(或UE)可以与无线通信系统100的一 个或更多个基站(BS)104通信。无线通信系统100可进一步包括一个或更多 个基站控制器(BSC)106、以及核心网108。核心网可经由合适的回程连接至 因特网110和公共交换电话网(PSTN)112。典型的无线移动站可包括手持式 电话或膝上型计算机。无线通信系统100可以采用数种多址技术中的任何一种, 诸如码分多址(CDMA)、时分多址(TDMA)、频分多址(FDMA)、空分 多址(SDMA)、极分多址(PDMA)、或其他本领域中所知的调制技术。

无线设备102可包括基于由无线设备传送或在无线设备处接收到的信号 来执行诸功能的各种组件。例如,无线头戴式送受话器可包括适配成基于经由 接收机接收到的信号提供音频输出的换能器。无线手表可包括适配成基于经由 接收机接收到的信号提供指示的用户接口。无线感测设备可包括适配成提供要 传送给另一设备的数据的传感器。

无线设备可经由一条或更多条无线通信链路通信,这些无线通信链路基于 或另行支持任何合适的无线通信技术。例如,在一些方面,无线设备可与网络 相关联。在一些方面,网络可包括体域网或个域网(例如,超宽带网络)。在 一些方面,网络可包括局域网或广域网。无线设备可支持或另行使用各种无线 通信技术、协议、或标准——诸如举例而言CDMA、TDMA、OFDM、OFDMA、 WiMAX和Wi-Fi——中的一种或更多种。类似地,无线设备可支持或另行使 用各种相应调制或复用方案中的一种或更多种。无线设备由此可包括用于使用 以上或其他无线通信技术建立一条或更多条无线通信链路并经由这一条或更 多条无线通信链路来通信的合适组件(例如,空中接口)。例如,设备可包括 具有相关联的发射机和接收机组件(例如,发射机和接收机)的无线收发机, 这些发射机和接收机组件可包括便于无线介质上的通信的各种组件(例如,信 号发生器和信号处理器)。

本文中的教示可被纳入各种装置(例如,设备)中(例如,实现在其内或 由其执行)。例如,本文教示的一个或更多个方面可被纳入到电话(例如,蜂 窝电话)、个人数字助理(“PDA”)、娱乐设备(例如,音乐或视频设备)、 头戴式送受话器(例如,听筒、耳机等)、麦克风、医疗设备(例如,生物测 定传感器、心率监视器、计步器、EKG设备等)、用户I/O设备(例如,手表、 遥控器、照明开关、键盘、鼠标等)、轮胎气压监视器、计算机、销售点(POS) 设备、娱乐设备、助听器、机顶盒、或任何其它合适设备中。

这些设备可具有不同功率和数据需求。在一些方面中,本文中的教示可适 配成用在低功率应用中(例如,通过使用基于脉冲的信令方案和低占空比模 式),并且可支持各种数据率,包括相对高的数据率(例如,通过使用高带宽 脉冲)。

在一些方面,无线设备可包括通信系统的接入设备(例如,Wi-Fi接入点)。 此类接入设备可提供例如经由有线或无线通信链路至另一网络(例如,诸如因 特网或蜂窝网络等广域网)的连通性。因此,接入设备可使得另一设备(例如, Wi-Fi站)能接入该另一网络或某个其他功能。此外应领会,这些设备中的一 者或其两者可以是便携式的,或者在一些情形中为相对非便携式的。

本领域技术人员将可理解,信息和信号可使用各种不同技术和技艺中的任 何技术和技艺来表示。例如,以上描述通篇引述的数据、指令、命令、信息、 信号、位(比特)、码元、和码片可由电压、电流、电磁波、磁场或磁粒子、 光场或光学粒子、或其任何组合来表示。

本领域技术人员将进一步领会,结合本文中所公开的实施例来描述的各种 解说性逻辑块、模块、电路、和算法步骤可实现为电子硬件、计算机软件、或 这两者的组合。为清楚地解说硬件与软件的这一可互换性,各种解说性组件、 框、模块、电路、和步骤在上面是以其功能性的形式作一般化描述的。此类功 能性是被实现为硬件还是软件取决于具体应用和施加于整体系统的设计约束。 技术人员对于每种特定应用可用不同的方式来实现所描述的功能性,但这样的 实现决策不应被解读成导致脱离了本发明的范围。

结合本文所公开的实施例描述的各种解说性逻辑块、模块、和电路可用通 用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门 阵列(FPGA)或其它可编程逻辑器件、分立的门或晶体管逻辑、分立的硬件 组件、或其设计成执行本文所描述功能的任何组合来实现或执行。通用处理器 可以是微处理器,但在替换方案中,该处理器可以是任何常规的处理器、控制 器、微控制器、或状态机。处理器还可以被实现为计算设备的组合,例如DSP 与微处理器的组合、多个微处理器、与DSP核心协作的一个或多个微处理器、 或任何其他此类配置。

结合本文中公开的实施例描述的方法或算法的步骤可直接在硬件中、在由 处理器执行的软件模块中、或在这两者的组合中体现。软件模块可驻留在RAM 存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、 硬盘、可移动盘、CD-ROM、或本领域中所知的任何其他形式的存储介质中。 示例性存储介质耦合到处理器以使得该处理器能从/向该存储介质读取和写入 信息。在替换方案中,存储介质可以被整合到处理器。处理器和存储介质可驻 留在ASIC中。ASIC可驻留在用户终端中。在替换方案中,处理器和存储介 质可作为分立组件驻留在用户终端中。

在一个或多个示例性实施例中,所描述的功能可在硬件、软件、固件或其 任何组合中实现。如果在软件中实现为计算机程序产品,则各功能可以作为一 条或更多条指令或代码存储在计算机可读介质上或藉其进行传送。计算机可读 介质包括计算机存储介质和通信介质两者,其包括便于计算机程序从一地向另 一地转移的任何介质。存储介质可以是能被计算机访问的任何可用介质。作为 示例而非限定,这样的计算机可读介质可包括RAM、ROM、EEPROM、CD-ROM 或其它光盘存储、磁盘存储或其它磁存储设备、或能被用来携带或存储指令或 数据结构形式的合意程序代码且能被计算机访问的任何其它介质。任何连接也 被正当地称为计算机可读介质。例如,如果软件是使用同轴电缆、光纤电缆、 双绞线、数字订户线(DSL)、或诸如红外、无线电、以及微波之类的无线技 术从web网站、服务器、或其它远程源传送而来,则该同轴电缆、光纤电缆、 双绞线、DSL、或诸如红外、无线电、以及微波之类的无线技术就被包括在介 质的定义之中。如本文中所使用的盘(disk)和碟(disc)包括压缩碟(CD)、 激光碟、光碟、数字多用碟(DVD)、软盘和蓝光碟,其中盘(disk)往往以 磁的方式再现数据,而碟(disc)用激光以光学方式再现数据。上述的组合也 应被包括在计算机可读介质的范围内。

提供前面对所公开的实施例的描述是为了使本领域任何技术人员皆能制 作或使用本发明。对这些实施例的各种修改对于本领域技术人员将是显而易见 的,并且本文中定义的普适原理可被应用于其他实施例而不会脱离本发明的精 神或范围。由此,本发明并非旨在被限定于本文中示出的实施例,而是应被授 予与本文中公开的原理和新颖性特征一致的最广义的范围。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号