首页> 中国专利> 用于在通信系统中将订户认证与设备认证绑定的方法和装置

用于在通信系统中将订户认证与设备认证绑定的方法和装置

摘要

提供了设备(例如,客户端设备或接入终端)与网络实体之间的认证方法。可移除存储设备可耦合至该设备并存储可被用于订户认证的因订户而异的密钥。安全存储设备可耦合至该设备并存储用于设备认证的因设备而异的密钥。可以在该设备与网络实体之间执行订户认证。还可以与该网络实体执行对该设备的设备认证。随后,可生成将订户认证与设备认证绑定的安全性密钥。该安全性密钥可被用来保护该设备与服务网络之间的通信。

著录项

  • 公开/公告号CN102934470A

    专利类型发明专利

  • 公开/公告日2013-02-13

    原文格式PDF

  • 申请/专利权人 高通股份有限公司;

    申请/专利号CN201180027820.4

  • 发明设计人 A·E·艾斯科特;A·帕拉尼格朗德;

    申请日2011-06-16

  • 分类号H04W12/04;H04L29/06;

  • 代理机构上海专利商标事务所有限公司;

  • 代理人亓云

  • 地址 美国加利福尼亚州

  • 入库时间 2024-02-19 18:33:18

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2016-06-29

    授权

    授权

  • 2013-03-20

    实质审查的生效 IPC(主分类):H04W12/04 申请日:20110616

    实质审查的生效

  • 2013-02-13

    公开

    公开

说明书

根据35U.S.C.§119的优先权要求

本专利申请要求于2010年6月16日提交且被转让给本申请受让人并由此 通过援引明确纳入于此的题为“Apparatus and Method for Device Authentication  in 3GPP Systems(用于3GPP系统中的设备认证的方法和装置)的美国临时申 请No.61/355,423的优先权。

背景

领域

各种特征涉及通信系统,尤其涉及对有线和/或无线通信系统中采用的诸 如中继节点和机对机设备之类的设备的认证。

背景

现代无线网络可包括中继节点和/或接入终端,它们在本文中被统称为设 备。为了使此类设备正确地运行,在使该设备进入操作之前,该设备往往被提 供/配置有操作和订户安全性凭证。此类订户安全性凭证可例如被用来在提供无 线服务或接入之前认证该设备,并且在一些情形中可被存储在不可移除地耦合 至其主机设备的模块中。存在着订户安全性凭证可从经认证设备移除并置于未 授权设备中的风险。在中继节点的情形中,这可能允许未授权的中继节点暗中 访问例如接入节点与一个或多个接入终端之间的传输和/或获得对网络服务的 自由访问。在机对机(M2M)设备的情形中也存在此风险或弱点,因为M2M 设备中的有效订户凭证(例如,可移除的通用集成电路卡(UICC)中的认证 和密钥协定(AKA)参数)可被转移至另一设备以得到自由的网络访问。存在 相关的弱点是因为不必对M2M设备本身进行物理访问。对正越过M2M设备 接口(例如,主机设备至UICC接口)的数据(例如,从认证得到的安全性密 钥)的访问足以获得对安全性密钥的访问并曝露由所述密钥保护的数据。

在运营商希望控制哪些设备被允许接入其网络的情况下也存在类似的问 题。

因此,需要为设备提供附加的安全性以解决这些以及其他弱点和风险。

概述

提供了用于通过将订户认证与设备认证绑定以生成安全性密钥的方式来 保护设备的方法和装置。

根据第一方面,提供一种在设备中操作的用于将订户与设备认证绑定的方 法。该设备一开始可向网络实体发送附连请求,该附连请求包括对该设备的设 备认证能力的指示。订户认证可由该设备与网络实体执行。例如,订户认证可 基于该设备与该网络实体之间的认证密钥协定交换。该设备还可与该网络实体 执行设备认证。例如,设备认证可基于该设备与该网络实体之间的质询-响应 交换。

随后,可以生成将订户认证与设备认证绑定的安全性密钥。该安全性密钥 可至少作为从订户认证获得的第一密钥和从设备认证获得的第二密钥的函数 来生成。附加地,该安全性密钥还可以是网络一次性数和设备一次性数的函数。 随后,可以使用该安全性密钥来保护该设备与服务网络之间的通信。注意,该 安全性密钥可以由该设备和该网络实体分别生成,所以该安全性密钥不越空传 送。

根据一个实现,订户认证可以由作为网络实体的一部分的第一认证服务器 执行,而设备认证可以由作为网络实体的一部分的第二认证服务器执行。

在一个示例中,可以通过使用共享的机密密钥来加密/解密该设备与网络 实体之间的某些交换的方式来执行设备认证。在另一个示例中,可通过如下方 式来执行设备认证:(a)从网络实体接收用该设备的公钥加密的数据;(b)使用 对应的私钥来解密该经加密数据;和/或(c)随后向该网络实体证明该设备具 备该数据的知识。

根据一个方面,可以由在订户认证期间生成的至少一个密钥来保护设备认 证。

在各种实现中,可以在组合的消息交换中并发地执行订户认证和设备认 证,或者可以在比设备认证早且与之分开的安全性交换中执行订户认证。

根据一个特征,可以在该设备上作为服务协定的一部分提供因订户而异的 密钥,其中该因订户而异的密钥被用于订户认证。类似地,可以在制造期间在 该设备中提供因设备而异的密钥,其中该因设备而异的密钥被用于设备认证。

在一个实现中,设备可以是对于网络实体而言表现为接入终端而对于一个 或多个接入终端而言表现为网络设备的中继节点。在另一个实现中,该设备可 以是接入终端。

根据一个示例,该设备可包括耦合至处理电路的通信接口。该处理电路可 被适配成:(a)与网络实体执行订户认证;(b)与该网络实体执行对该设备的设 备认证;(c)生成将订户认证与设备认证绑定的安全性密钥;和/或(d)使用该 安全性密钥来保护该设备与服务网络之间的通信。

根据又一示例,可以提供包括在设备上操作的指令的处理器可读介质。当 由处理器执行时,这些指令可使该处理器:(a)与网络实体执行订户认证;(b)与 该网络实体执行对该设备的设备认证;(c)生成将订户认证与设备认证绑定的 安全性密钥;和/或(d)使用该安全性密钥来保护该设备与服务网络之间的通 信。

根据另一方面,提供在网络实体中操作的方法。该网络实体可从设备接收 附连请求,该附连请求包括对该设备的设备认证能力的指示。该网络实体可与 设备执行订户认证。类似地,该网络实体可执行对该设备的设备认证。随后, 可由该网络实体生成将订户认证与设备认证绑定的安全性密钥。随后,可以使 用该安全性密钥来保护该网络实体与该设备之间的通信。注意,为了防止该安 全性密钥的越空传输,该安全性密钥可由该设备和该网络实体分别生成。

在一个示例中,订户认证可基于网络实体与设备之间的认证密钥协定交 换。设备认证可基于网络实体与设备之间的质询-响应交换。

在一个实现中,设备认证可包括:(a)从设备接收证书;以及(b)验证与 该设备相关联的该证书尚未被撤销。

在一个实现中,为了防止设备认证过程期间的窥探,可以由在较早的订户 认证期间生成的至少一个密钥来保护设备认证。

根据各种示例,可以在组合的消息交换中并发地执行订户认证和设备认 证,或者可以在比设备认证早且与之分开的安全性交换中执行认证。

在另一示例中,安全性密钥可至少作为从订户认证获得的第一密钥和从设 备认证获得的第二密钥的函数来生成。

在一个实现中,网络实体可作为服务协定的一部分获得因订户而异的密 钥,该因订户而异的密钥被用于订户认证。类似地,网络实体可获得该设备的 因设备而异的密钥,该因设备而异的密钥被用于设备认证。

在一个实现中,网络实体可包括耦合至处理电路的通信接口。该处理电路 可被适配成:(a)与设备执行订户认证;(b)执行对该设备的设备认证;(c)生 成将订户认证与设备认证绑定的安全性密钥;和/或(d)使用该安全性密钥来 保护该网络实体与该设备之间的通信。

在一个实现中,提供一种包括在网络实体上操作的指令的处理器可读介 质。当由处理器执行时,这些指令可使该处理器:(a)与设备执行订户认证; (b)执行对该设备的设备认证;(c)生成将订户认证与设备认证绑定的安全性密 钥;和/或(d)使用该安全性密钥来保护该网络实体与该设备之间的通信。

附图简述

图1是解说在其中各种类型的无线设备可由核心网认证以获得服务的无 线通信系统的框图。

图2解说用于将设备认证与订户认证绑定的一般性办法。

图3(包括图3A和图3B)解说如何可以修改基于订户认证的密钥阶级以 添加设备认证的示例。

图4解说可在分组交换网络内工作的设备中实现的示例性协议栈。

图5是解说在其中可生成图3和图4中解说的各种认证和/或安全性密钥 的网络系统的框图。

图6是解说可被适配成将订户认证与设备认证绑定的无线设备的组件选 集的框图。

图7是解说在无线设备中操作以用于生成将订户认证与设备认证绑定的 安全性密钥的方法的示例的流程图。

图8是解说可被适配成将订户认证与设备认证绑定的网络实体的组件选 集的框图。

图9是解说在网络实体中操作以用于生成将订户认证与设备认证绑定的 安全性密钥的方法的示例的流程图。

图10解说用于通过将订户与设备认证绑定来生成安全性密钥的第一示例 性方法。

图11解说用于通过将订户与设备认证绑定来生成安全性密钥的第二示例 性方法。

图12解说用于通过将订户与设备认证绑定来生成安全性密钥的第三示例 性方法。

详细描述

在以下描述中,给出了具体细节以提供对所描述的实现的透彻理解。然而, 本领域普通技术人员将理解,没有这些具体细节也可实践各种实现。例如,电 路可能以框图形式示出,以免使这些实现湮没在不必要的细节中。在其他实例 中,公知的电路、结构和技术可能被详细示出以免湮没所描述的实现。

措辞“示例性”在本文中用于表示“用作示例、实例或解说”。本文中描 述为“示例性”的任何实现或实施例不必被解释为优于或胜过其他实施例或实 现。同样,术语“实施例”并不要求所有实施例都包括所讨论的特征、优点、 或工作模式。

综述

提供在设备(例如,客户端设备或接入终端)与网络实体之间的认证方法。 可移除的存储设备可耦合至该设备并存储可被用于订户认证的因订户而异的 密钥。安全的存储设备可耦合至该设备并存储被用于设备认证的因设备而异的 密钥。订户认证可以在该设备与网络实体之间执行。还可以与该网络实体执行 对该设备的设备认证。随后,可以生成将订户认证与设备认证绑定的安全性密 钥。即,来自订户认证过程的密钥、数据、和/信息和来自设备认证过程的密钥、 数据、和/或信息可被组合以生成(复合)安全性密钥。可以使用该安全性密钥 来保护该设备与服务网络之间的通信。

示例性网络环境

图1是解说在其中各种类型的无线设备可由核心网认证以获得服务的无 线通信系统的框图。此无线通信系统可以例如是通用移动电信系统(UMTS) 顺应性网络或兼容网络、或全球移动通信系统(GSM)兼容网络、或全球移动 通信系统(GSM)兼容网络。虽然本文中所描述的示例中的一些示例可能涉及 长期演进(LTE)网络,但是本文中所描述的各种特征也可在其他网络中实现。

该系统可包括与接入节点106通信的诸如接入终端103/104和中继节点 102之类的一个或多个设备101。中继节点102可促成无线通信网络106/108 与一个或多个接入终端104之间的无线传输。无线通信系统(例如,长期演进 (LTE)网络,高级LTE网络等)可包括核心网108和一个或多个接入节点 106。接入节点106可经由回程链路(例如,有线连接)耦合至核心网108。核 心网108可以包括例如移动管理实体(MME)110、归属订户服务器(HSS) 112、和/或其他组件。

在一个示例中,移动管理实体(MME)110可参与对设备101、中继节点 102和/或接入终端103/104(下文中普遍称为“设备”)的承载激活/停用并通 过与归属订户服务器(HSS)112交互来辅助认证。MME 110还可生成临时身 份和/或向设备(例如,设备101、中继节点102、接入终端103/104等)分配 这些临时身份。MME 110可检查对设备宿营于服务供应商的公众陆地移动网 络(PLMN)(例如,从该PLMN获得服务,连接至该PLMN,建立与该PLMN 的通信链路)的授权并可强制实施对该设备的漫游约束。MME 110可以是网 络中用于对非接入阶层(NAS)信令进行密码化/完好性保护并处置安全性密钥 管理的终接点。MME 110还可对耦合至核心网108的设备执行跟踪和/或寻呼 规程(包括重传)。

归属订户服务器(HSS)112是支持实际处置设备的网络实体的主订户数 据库。该HSS可包含与订阅有关的信息(订户概况),帮助执行对订阅的认 证和授权,并可提供关于订户位置的信息。该HSS类似于GSM归属位置注册 器(HLR)和认证中心(AuC)。归属位置注册器(HLR)可以是包含被授权 使用核心网的每个订户的详情的数据库。HLR可辅助AuC认证订户(即,使 用用户终端)。

中继节点102可被适配成在接入终端104与接入节点106之间放大和/或 转发信号。一般而言,中继节点102可以对于接入终端104而言表现为接入节 点(AN)并可对于接入节点106而言表现为接入终端(AT)。例如,中继节 点102可包括藉以与接入节点106通信的接入终端接口105,并还可包括藉以 与接入终端104通信的接入节点接口107。即,接入终端接口105可使中继节 点对于接入节点106而言表现为接入终端。类似地,接入节点接口107可使中 继节点102对于接入终端104而言表现为接入节点。在一些实现中,中继节点 102可将接入终端接口105与接入节点接口107之间的信号从第一格式转换成 第二格式。中继节点102可置于蜂窝小区的边缘附近,以使得接入终端104能 与中继节点102通信而不是直接与接入节点106通信。

在无线电系统中,蜂窝小区是接收和发射覆盖的地理区域。蜂窝小区可彼 此交叠。在典型示例中,与每个蜂窝小区有一个相关联的接入节点。蜂窝小区 的大小是由诸如频带、功率电平和信道状况之类的因素决定的。诸如中继节点 102之类的中继节点可被用于增强蜂窝小区内或蜂窝小区附近的覆盖,或扩展 蜂窝小区的覆盖大小。附加地,中继节点102的使用能够增强蜂窝小区内的信 号的吞吐量,因为接入终端104能以比接入终端104在与该蜂窝小区的接入节 点106直接通信时所可使用的数据率或者发射功率更高的数据率或者更低的发 射功率来访问中继节点102。较高数据率下的传输创生较高的频谱效率,并且 较低的功率例如通过消耗较少的电池功率来使接入终端104受益。

在一些示例中,中继节点102可被实现为三种中继类型之一:第1层中继 节点、第2层中继节点、和/或第3层中继节点。第1层中继节点实质上是能在 除了放大和略微延迟之外不作任何修改的情况下重传传输的中继器。第2层中 继节点可解码其接收的传输,重新编码该解码的结果,并随后传送经重新编码 的数据。第3层中继节点可具有全无线电资源控制能力并因此能以类似于接入 节点的方式起作用。由中继节点使用的无线电资源控制协议可以与由接入节点 使用的那些无线电资源控制协议相同,并且中继节点可具有典型情况下由接入 节点使用的唯一性蜂窝小区身份。为了本公开的目的,中继节点102因以下事 实而区别于接入节点106:中继节点102可依赖至少一个接入节点106(和与 该接入节点相关联的蜂窝小区)或其他接入节点的存在来访问电信系统(例如, 网络108)中的其他组件。即,中继节点102可以对于网络而言表现为订户设 备、客户端设备、或接入终端,因此中继节点102连接至接入节点以在网络108 上通信。然而,对于其他订户设备、用户设备、和/或接入终端104而言,中继 节点102可以表现为网络设备(例如,接入节点)。因此,中继节点102可实 现一个或多个通信接口以与接入节点和/或一个或多个接入/订户/用户终端通 信。在一个示例中,相同的发射机/接收机(例如,在一个或多个无线信道中) 可由中继节点102用来与其接入节点和/或一个或多个接入终端通信。在另一示 例中,中继节点102可利用两个或更多个不同的发射机/接收机来与接入节点和 /或该一个或多个接入终端通信。

为了减轻对接入网服务的订阅的滥用,这些设备可将设备认证与订户认证 绑定。设备认证可协同例如基于存储在可移除地耦合至该设备的通用集成电路 卡(UICC)109、111、113和116或通用订户标识模块(例如,USIM)中的 凭证(诸如订户根密钥K)的标准3GPP AKA(认证和密钥协定)接入认证来 工作。在一些实施例中,可以在被用于AKA认证的相同的非接入阶层(NAS) 消息中执行设备认证。以此方式,该设备(例如,中继节点102、接入终端103/104 等)可被绑定至自己的订阅(即,向核心网108的服务订阅)以便防止他人在 未授权设备中使用其订户凭证(即,用于订阅服务的订户凭证)。

一种针对订户凭证的未授权使用的风险的解决方案在于,由该设备(例如, 设备101、中继节点102或接入终端103/104)和UICC 109彼此相互认证(例 如,使用主机设备与UICC之间的安全信道),但这会要求向UICC 109、111、 113和116和/或主机设备(例如,设备101、中继节点102或接入终端103/104) 预先提供用以执行此类相互认证的信息。

另一解决方案可以是要求用于网络接入的密钥(例如,被用来保护该设备 与网络之间的话务的密钥)取决于存储在UICC 109、111、113和116上的凭 证以及存储在该设备(例如,设备101、中继节点102或接入终端103/104)上 的凭证两者。这可通过以某种方式将AKA认证密钥与设备认证绑定的方式达 成。这种解决方案在国际移动装备身份(IMEI)认证(该认证例如可允许运营 商阻止未授权设备附连至其网络)的情形中也是有用的。这是因为,通过将从 AKA认证得到的用于网络接入的密钥与用于设备认证的密钥绑定,就确保了 源自该设备去往网络108的所有消息确实源自此经认证的设备。在假定被绑定 的密钥(和所有其他从被绑定的密钥推导出来的后续密钥)被安全地存储在该 设备(例如,设备101、中继节点102、或接入终端103/104)上的情况下,将 来自AKA认证的密钥与设备认证绑定便提供比单独将基于质询/响应的机制用 于设备认证的方式更强的安全性。单独将质询/响应机制用于设备认证仅证明该 设备曾在场以生成认证响应,但不能证明该设备在后续时间仍然在场。

图2解说用于将设备认证与订户认证绑定的一般性办法。可为设备202(例 如,设备101、中继节点102或接入终端103/104)提供订户根密钥206和/或 订户身份207,该订户根密钥206和/或订户身份207可被用来认证向核心网108 的订阅和/或生成被用来访问发送给设备202的经加密话务的安全性密钥。订户 根密钥206可以唯一性地与订户身份207相关联。在一个示例中,订户根密钥 206和/或订户身份207可被存储在UICC 204中,和/或订户认证可由UICC 204 来处理。类似地,可为设备202提供(或其可存储)可被用来与核心网108 认证该设备的设备根密钥208和/或设备身份209。设备根密钥208可以唯一性 地与设备身份209相关联。

在一个示例中,设备身份209可以是设备202(例如,设备101、中继节 点102或接入终端103/104)的国际移动装备身份(IMEI),但是其他形式的 与该设备相关联的身份(例如,诸如EUI-48或EUI-64之类的IEEE硬件地址) 也可被使用。

在一些实现中,设备根密钥208可以是由设备202仅与核心网108共享但 不越空传送的机密密钥。设备身份209可由设备202向核心网108传送,以使 得核心网108能够获得在设备认证中使用的正确的设备根密钥。替换地,设备 根密钥208可以是公钥/私钥对中的公钥,其中诸证书被用于设备认证。例如, 设备可从网络接收一些数据,其中这些数据是用公钥来加密的。设备可随后使 用自己的私钥来解密经加密数据并随后向网络证明它知道该数据。证书(例如, 设备凭证)可由核心网108来验证。设备202的相关联的私钥可被安全地存储 在设备202中。设备凭证可以指代设备证书或指向设备证书的指针。这些设备 凭证可允许有关的网络实体形成设备质询并检查设备202的撤销状态(例如, 检查与设备相关联的诸如私钥或共享密钥之类的凭证是否泄密)。进一步假定, 设备的安全部分(诸如在3GPP技术规范33.320中定义的受信任环境或即TrE) 存储诸如设备根密钥和/或与证书相关联的私钥之类的敏感的设备密钥。另外, 假定,TrE执行利用这些密钥的所有密码术操作。

最初,订户认证可在设备202与网络108之间进行。例如,设备202与网 络108之间的认证和密钥协定(AKA)交换210可导致建立密钥K_ASME。此 类AKA交换210可例如基于订户根密钥206和/或订户身份207以认证与设备 202相关联的订户。例如,此类订阅信息或凭证可安全地存储在可移除地耦合 至主机设备202的UICC 204中。

网络108还可对设备202执行设备认证。设备身份209可由设备202提供 给核心网108,以使得核心网108可查找或获得正确的对应设备根密钥208。 网络108可创建设备质询212并向设备202发送该设备质询212(例如,作为 有关的NAS消息的一部分)。作为响应,设备202计算设备响应214(例如, 基于设备质询和设备根密钥208或其衍生物)并向网络108返回该设备响应 214。设备202可使用设备质询和设备响应中的数据来演算复合安全性密钥 K_ASME_D 216。注意,在设备202的情形中,可以要么在设备响应214被发 送之前要么在设备响应214被发送之后生成复合安全性密钥K_ASME_D 216。 在一个示例中,复合安全性密钥K_ASME_D可以是在3GPP技术规范33.401 中定义的演进型通用地面无线电接入网E-UTRAN(E-UTRAN)中定义的安全 性密钥K_ASME的等效密钥,区别仅在于该密钥K_ASME_D被绑定至设备身 份209还绑定至从AKA认证得到的诸如K_ASME密钥之类的密钥。如果网络 108接收到有效的设备响应,则网络108还演算复合安全性密钥K_ASME_D 218。

设备质询212、设备响应214和复合安全性密钥K_ASME_D的演算可如 下进行。设备质询212可被演算为:

设备质询=eKSI,[E_设备根密钥(设备临时密钥),网络一次性数],

其中eKSI是将与K_ASME_D相关联的演进/扩展密钥集标识符,[..]表示可任 选的参数,E_k(数据)表示用密钥k加密的数据,并且网络一次性数是由网络选 择的合适大小的随机数(例如,128位)。加密算法可以是非对称的(在设备 根密钥是与设备证书相关联的公钥的情形中)或者是对称的(在设备根密钥是 共享密钥的情形中)。设备临时密钥可以是作为设备认证的一部分获得或生成 的密钥。在一个示例中,设备临时密钥可由网络108(例如,随机地)选择, 以经加密的形式发送给设备202,并具有恰适的长度(例如,256位或128位 值)。

设备202和网络108两者可为了优化目的而在网络接入之间保持设备临时 密钥。如果不是这种情形,那么设备质询212中的第二个参数([E设备根密 钥(设备临时密钥)])就不是可任选的。

设备响应214可被演算为:

设备响应=设备一次性数,设备_res。

其中设备一次性数是由设备选择的合适大小的随机数(例如,128位),并且

设备_res=KDF(设备临时密钥,网络一次性数,设备一次性数)

其中KDF是适于生成响应设备_res的密码术函数。

在先前已获得认证密钥K_ASME(例如,作为AKA交换210的一部分) 的情况下,复合安全性密钥K_ASME_D 216和218的演算(即,将设备认证与 订户认证绑定)可如下进行:

K_ASME_D=KDF(设备临时密钥,K_ASME,网络一次性数,设备一次性数)

其中K_ASME可以是在设备与网络之间的订户认证期间获得的密钥或值(作为 AKA认证交换210的结果)。在一个示例中,K_ASME密钥可以是先前在设 备202与网络108之间生成和/或使用的密钥。替换地,如果设备认证过程212 和214是正使用与用于AKA规程210的NAS消息相同的NAS消息来执行的, 那么K_ASME密钥可被重新或并发地生成。类似地,设备临时密钥可以是在设 备202与网络108之间的设备认证期间获得的密钥或值。

复合安全性密钥可随后被用作用于演算附加的安全性密钥217和219的基 础和/或根。这些附加的安全性密钥可用于保护例如NAS级和/或AS级通信。

与安全性参数相关联的复合安全性密钥K_ASME_D和从K_ASME_D推导 出来的所有密钥可被安全地保持在设备202上并且不被存储在UICC 204上。 复合安全性密钥K_ASME_D可随后被用来保护设备202与核心网108之间交 换的消息220。

图3(包括图3A和图3B)解说可以如何将基于订户认证的密钥阶级修改 成还包括设备认证的示例。密钥阶级可被实现成建立在设备与网络之间的通信 的加密/解密中使用的安全性参数(例如,安全性密钥)。在此示例中,可以在 设备322与网络实体324之间执行订户和设备认证。设备322可以例如是接入 终端(AT)、用户装备(UE)、移动电话、和/或中继节点。网络实体324可 以是诸如移动性管理实体(MME)和/或归属订户服务器(HSS)之类的一个 或多个网络设备。

此示例解说如何修改基于订户认证的第一密钥阶级300以获得基于订户 认证和设备认证两者的第二密钥阶级300’。

为了如在第一密钥阶级300中解说的订户认证的目的,通用集成电路卡 (设备322中的UICC)、和网络实体324(例如,图1中的MME 110、HSS 112、 或是其他网络实体)可使用主密钥K 302来生成密码密钥(CK)304和完好性 密钥(IK)306。密码密钥(CK)304和完好性密钥(IK)306可随后由设备 322和网络实体324用作认证和密钥协定(AKA)交换的一部分以生成接入安 全性管理实体密钥K_ASME 308(在本文中亦被称为订户认证密钥)。设备202 的安全性激活可通过认证和密钥协定规程(AKA)、非接入阶层(NAS)安全 性模式配置(NAS SMC)规程和接入阶层(AS)安全性模式配置(AS SMC) 规程来达成。

在此示例中,订户认证可包括结果得到K_ASME 308的AKA交换326。 AKA交换236可包括订户认证请求340和订户认证响应342。在此示例中,生 成K_ASME密钥308的订户认证过程还可生成相关联的NAS级密钥(例如, K_NAS-enc 305和K_NAS-int 311)和/或AS级密钥(例如,K_UP-enc 315、 K_RRC-enc 317、和K_RRC-int 319)。注意,在一些实现中,如果不使用这些 版本的NAS级密钥和AS级密钥,那么这些密钥的生成可以是在订户认证期间 已先期进行了的。

第二密钥阶级300’解说设备认证可如何绑定至订户认证以生成NAS级和 AS级安全性密钥。与订户认证(以及生成其对应的K_ASME密钥308)并发 地,在其之前或之后,可以至少部分地基于因设备而异的根密钥来执行设备认 证328。设备认证328可包括设备认证请求344和设备认证响应346。在一个 实现中,设备认证307可独立于订户认证;仅当订户和设备认证两者均被满足 时才生成复合安全性密钥K_ASME_D 309。在替换实现中,可以在订户认证 之前执行设备认证。

复合安全性密钥K_ASME_D 309可被用作用于例如NAS(非接入阶层) 密钥310和312以及AS(接入阶层)密钥314、316、318和320的演算的基 密钥。即,设备322和网络实体324可随后使用K_ASME_D密钥309来生成 一个或多个安全性密钥。

分组交换网络可被结构化成多个阶级式协议层,其中各下协议层向各上层 提供服务,并且每一层负责不同的任务。例如,图4解说可在分组交换网络中 工作的设备中实现的示例性协议栈。在此示例中,协议栈402包括物理(PHY) 层404、媒体接入控制(MAC)层406、无线电链路控制(RLC)层408、分 组数据汇聚协议(PDCP)层410、无线电资源控制(RRC)层412、非接入阶 层(NAS)层414、和应用(APP)层416。

NAS层414以下的各层常被称为接入阶层(AS)层418。RLC层408可 包括一个或多个信道420。RRC层412可为接入终端实现各种监视模式,包括 连通状态和空闲状态。非接入阶层(NAS)层414可维护通信设备的移动性管 理上下文、分组数据上下文和/或它的IP地址。注意,其他层可存在于协议栈 402中(例如,在所解说的层之上、之下和/或之间),但为了解说的目的而已 被省去。

参照图4,无线电/会话承载422可以例如被建立在RRC层412和/或NAS 层414处。结果,NAS层414可由设备202和核心网108用来生成图3中所示 的安全性密钥K_NAS-enc 310和K_NAS-int 312。类似地,RRC层412可由设 备202和接入节点108用来生成接入阶层(AS)安全性密钥K_UP-enc 316、 K_RRC-enc 318、和K_RRC-int 320。虽然安全性密钥K_UP-enc 316、K_RRC-enc 318、和K_RRC-int 320可在RRC层312处生成,但是这些密钥可由PDCP层 410用来保护信令和/或用户/数据通信。例如,密钥K_UP-enc 316可由PDCP 层410用来保护用户/数据面(UP)通信,而密钥K_RRC-enc 318和K_RRC-int 320可被用来保护PDCP层410处的信令(即,控制)通信。

在被用于密码化和完好性算法的这些安全性密钥的推导中,在AS(用户 面和RRC)和NAS两者处均要求提供个体算法身份作为输入之一。在AS级 处,要使用的算法由无线电资源控制(RRC)安全性模式命令提供。

图5是解说在其中可生成图3和图4中解说的各种认证和/或安全性密钥 的网络系统的框图。此处,设备322可实现包括各种层(例如,APP、NAS、 RRC、RLC、MAC和PHY)的通信栈。接入网504(例如,图1中的接入节 点106)可向设备322提供无线连通性,以使得设备322可与网络108通信。 归属订户服务器506和设备322可双方均知晓或有途径访问可被用来生成或获 得密码密钥(CK)和/或完好性密钥(IK)的根密钥(K)。设备322和/或HSS 506可随后使用密码密钥(CK)和/或完好性密钥(IK)来生成接入安全性管 理实体密钥K_ASME。设备认证也可被执行并与K_ASME密钥相组合或基于 K_ASME密钥以生成复合安全性密钥K_ASME_D,由此将订户与设备认证组合 成一个密钥。使用该K_ASME_d密钥,设备322和移动性管理实体(MME) 510可随后生成密钥K_NAS-enc和K_NAS-int。设备322和MME 510还可生成 因接入网而异的密钥K_eNB/NH。使用此因接入网而异的密钥K_eNB/NH,设 备322和接入网504可生成密钥K_UP-enc以及K_RRC-enc和K_RRC-int。

关于这些密钥的推导的详情在3GPP STD-T63-33.401“(System  Architecture Evolution(SAE):Security Architecture)系统构架演进(SAE): 安全性架构”(称为3GPP TS 33.401)第八版中提供,其通过援引纳入于此。 注意,虽然图3-图5描述了在其中可实现设备和订户认证及绑定的特定环境 /上下文,但是这并非旨在对此特征构成限定,该特征可在各种其他类型的网络 中实现。

示例性无线设备

图6是解说可被适配成将订户认证与设备认证绑定的无线设备600的组件 选集的框图。无线设备600一般包括耦合至一个或多个无线通信接口604的处 理电路602。例如,无线设备600可以是中继节点和/或接入终端。

处理电路602可被安排成获得、处理和/或发送数据、控制数据访问和存 储、发布命令、以及控制其他期望的操作。在至少一个实施例中,处理电路602 可包括被配置成实现由恰适的介质提供的期望编程的电路系统。例如,处理电 路602可被实现为处理器、控制器、多个处理器和/或被配置成执行包括例如软 件和/或固件指令的可执行指令的其他结构、和/或硬件电路系统中的一者或多 者。处理电路602的实施例可包括被设计成执行本文中所描述的功能的通用处 理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列 (FPGA)或其他可编程逻辑组件、分立的门或晶体管逻辑、分立的硬件组件、 或其任何组合。通用处理器可以是微处理器,但在替换方案中,处理器可以是 任何常规的处理器、控制器、微控制器、或状态机。处理器还可以实现为计算 组件的组合,诸如DSP与微处理器的组合、数个微处理器、与DSP核心协作 的一个或多个微处理器、或任何其他此类配置。处理电路602的这些示例是为 了解说,并且本公开范围内的其他合适的配置也是构想到的。

无线通信接口604可被配置成促成无线设备600的无线通信。例如,通信 接口604可被配置成关于诸如接入终端、接入点、其他中继节点等之类的其他 无线设备双向地传达信息。通信接口604可耦合至天线(未示出)并可包括无 线收发机电路系统,该无线收发机电路系统包括用于无线通信的至少一个发射 机和/或至少一个接收机(例如,一个或多个发射机/接收机链)。

处理电路602可包括订户与设备认证绑定模块610。订户与设备认证模块 610可包括适配成使用订户安全性凭证(例如,存储在通用集成电路卡608中 的因订户而异的密钥607和/或订户身份609)来执行订户认证规程、适配成使 用因设备而异的凭证(例如,因设备而异的密钥605和/或设备身份611)来(在 受信任环境606内)执行设备认证规程、并将订户认证与设备认证绑定在一起 的电路系统和/或编程。此类“绑定”可涉及将来自订户认证和设备认证两者的 一些结果相组合。例如,从订户认证获得的第一安全性密钥可与从设备认证获 得的第二安全性密钥相组合以获得第三(复合)安全性密钥。

在一些实施例中,无线设备600可包括受信任环境(TrE)606。受信任环 境606可被适配成满足TS 33.320处的3GPP规范详情中针对受信任环境的规 范。可为受信任环境606预先提供(或安全地嵌入)至少一些安全性凭证(例 如,因设备而异的密钥605和/或设备身份6111)。例如,受信任环境606可 具有与设备认证有关的安全性凭证。

在一些实施例中,无线设备600可包括通用集成电路卡(UICC)608内 的受保护处理。UICC 608可被可移除地耦合至无线设备600。可为UICC 608 预先提供订户安全性凭证(例如,因订户而异的密钥607和/或订户身份609), 诸如初始认证和密钥协定(AKA)凭证。替换地,可以在通用订户身份模块 (USIM)内执行受保护处理。

根据无线设备600的一个或多个特征,处理电路602可被适配成执行图2 –5、7、10、11和12中解说的有关的过程、功能、步骤和/或例程中的任何一 者或全部。如本文中使用的,涉及处理电路602的术语“适配成”可指处理电 路602被配置、采用、实现和/或编程为执行根据本文中所描述的各种特征的特 定过程、功能、步骤和/或例程。

图7是解说在无线设备中操作以用于生成将订户认证与设备认证绑定的 安全性密钥的方法的示例的流程图。可为无线设备预先提供因设备而异的密钥 702。例如,此类因设备而异的密钥可在该无线设备的制造期间被嵌入芯片中 或被配置。无线设备还可包括与该因设备而异的密钥相关联的设备标识符。附 加地,可为无线设备预先提供因订户而异的密钥704。例如,此类因订户而异 的密钥可以是指派给订户的根密钥并可被存储在耦合至该无线设备的固定或 可移除模块(例如,UICC或USIM)内。无线设备还可包括与该因订户而异 的密钥相关联的订阅身份。无线设备可与网络实体(例如,使用因订户而异的 密钥)来执行订户认证706。这可包括例如与该网络实体的认证和密钥协定交 换。无线设备还可与网络实体(例如,使用因设备而异的密钥)来执行设备认 证708。订户认证和设备认证可在相同或不同的时间并且与相同网络实体或与 不同网络实体来执行。安全性密钥(例如,K_ASME_D等)可随后由该无线设 备生成,此类安全性密钥将订户认证与设备认证绑定710。例如,在一个示例 中,来自设备认证的数据(例如,一个或多个结果得到的密钥、证书、标识符 等)和来自订户认证的数据(例如,一个或多个结果得到的密钥、证书、标识 符等)可被组合以生成安全性密钥。例如,在图1中,来自订户认证210的 K_ASME密钥和来自图1中的设备认证的设备临时密钥可被组合以生成安全性 密钥K_ASME_D。该安全性密钥可随后被用来保护该无线设备与网络实体之间 的无线通信712。例如,该安全性密钥可被用来生成可用于加密/解密该无线设 备与网络之间的通信(例如,数据和信令)的其他密钥和/或证书(例如,NAS 级和/或AS级安全性密钥)。

示例性网络实体

图8是解说可被适配成将订户认证与设备认证绑定的网络实体800的组件 选集的框图。网关实体800可包括耦合至通信接口804的处理电路802。处理 电路802被安排成获得、处理和/或发送数据、控制数据访问和存储、发布命令、 以及控制其他期望的操作。在至少一个实施例中,处理电路802可包括被配置 成实现由恰适的介质提供的期望编程的电路系统。例如,处理电路802可被实 现为处理器、控制器、多个处理器和/或被配置成执行包括例如软件和/或固件 指令的可执行指令的其他结构、和/或硬件电路系统中的一者或多者。处理电路 802的实施例可包括被设计成执行本文中所描述的功能的通用处理器、数字信 号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或 其他可编程逻辑组件、分立的门或晶体管逻辑、分立的硬件组件、或其任何组 合。通用处理器可以是微处理器,但在替换方案中,处理器可以是任何常规的 处理器、控制器、微控制器、或状态机。处理器还可以实现为计算组件的组合, 诸如DSP与微处理器的组合、数个微处理器、与DSP核心协作的一个或多个 微处理器、或任何其他此类配置。处理电路802的这些示例是为了解说,并且 本公开范围内的其他合适的配置也是构想到的。

处理电路802包括订户与设备认证绑定模块806。订户与设备认证绑定模 块806可包括适配成执行用于基于订户安全性凭证(例如,因订户而异的密钥 和/或订户标识符)来认证订阅的订户认证规程、执行用于基于因设备而异的凭 证(例如,因设备而异的密钥和/或设备标识符)来认证设备的设备认证规程、 以及将来自设备认证和订户认证的数据(例如,密钥、值、证书等)绑定以生 成安全性密钥的电路系统和/或编程。

通信接口804被配置成促成网络实体800的通信以直接地或间接地(例如, 通过一个或多个其他网络实体)与诸如中继节点和接入终端之类的其他设备通 信。

根据网络实体800的一个或多个特征,处理电路802可被适配成执行与诸 如移动管理实体(MME)110和归属订户服务器(HSS)112之类的各种网络 实体有关的过程、功能、步骤和/或例程中的任一者或全部。此外,网络实体 800可包括单个实体,或网络中的两个或更多个实体的组合。作为示例而非限 定,网络实体800可尤其包括移动管理实体(MME)、归属订户服务器(HSS)、 设备认证服务器,等等。如本文中使用的,涉及处理电路802的术语“适配成” 可指处理电路802被配置、采用、实现和/或编程为执行根据本文中所描述的各 种特征的特定过程、功能、步骤和/或例程中的一者或多者。

图9是解说在网络实体中操作以用于生成将订户认证与设备认证绑定的 安全性密钥的方法的示例的流程图。网络实体可获得无线设备的因设备而异的 密钥902。例如,此类因设备而异的密钥可在该无线设备的制造期间被嵌入芯 片中或被配置,并且此信息可被存储在网络实体可访问的数据库中。设备标识 符可与该因设备而异的密钥相关联,并可被用来标识该设备及其密钥。附加地, 网络实体可获得与无线设备的订阅相关联的因订户而异的密钥904。例如,此 类因订户而异的密钥可以是指派给订户的根密钥,并可被存储在耦合至该无线 设备的固定或可移除模块(例如,UICC或USIM)内。网络实体可与无线设 备(例如,使用因订户而异的密钥)来执行订户认证906。这可包括例如与该 网络实体的认证和密钥协定交换。网络实体还可与无线设备(例如,使用因设 备而异的密钥)来执行设备认证908。订户认证和设备认证可在相同或不同的 时间执行。(复合)安全性密钥(例如,K_ASME_D等)可随后由网络实体生 成,此类安全性密钥将订户认证与设备认证绑定910。例如,在一个示例中, 来自设备认证的数据(例如,一个或多个结果得到的密钥、证书、标识符等) 和来自订户认证的数据(例如,K_ASME等)可被组合以生成安全性密钥。随 后,可以使用该安全性密钥来保护该网络实体与该无线设备之间的无线通信 912。例如,该安全性密钥可被用来生成可用于加密/解密该无线设备与网络之 间的通信的其他密钥和/或证书。

订户-设备认证的第一示例性方法

图10解说用于通过将订户与设备认证绑定来生成安全性密钥的第一示例 性方法。在此示例中,设备1002可以例如是中继节点或接入终端。在其中设 备1102可寻求附连至无线网络(例如,该无线网络包括MME 1002和HSS 1006)的附连阶段期间,越空泄露设备身份或其他有关的设备信息可能(例如, 对于设备1002而言)是安全性问题所在。结果,在此方法中,设备1002不越 空呈现其设备凭证(例如,诸如国际移动装备身份(IMEI)等的因设备而异的 标识符),直至由网络安全地请求,以防止对设备身份的被动攻击。

设备一开始可向网络发送附连请求1010,该附连请求1010包括对该设备 能够进行设备认证的指示。一旦接收到附连请求1010,移动性管理实体(MME) 1004即可向归属订阅服务器(HSS)1006请求并从其接收(例如,与基于订 阅的账户或设备1002的用户相关联的)订阅和认证信息1012。MME 1004随 后发送包括AKA质询的认证请求1014以执行AKA认证。一旦接收到AKA 认证请求1014,设备1002即发送包括AKA响应的认证响应1016。AKA认证 请求1014和响应1016用于执行订阅认证。此类AKA认证规程可导致由设备 1002和MME生成订户认证密钥(例如,K_ASME)。

设备认证可在此安全性激活过程期间的各种阶段执行。在此示例中,可以 在NAS级安全性消息上背载设备认证。例如,MME 1004可发送包括对设备 身份的请求(例如,对IMEI软件版本(IMEISV)的请求和/或对设备凭证的 请求)的NAS安全性模式命令1018。作为响应,设备1002可在设备认证将被 执行的安全性模式完成1020消息内提供设备身份或凭证。注意,为了避免在 传输期间越空曝露设备身份或凭证,安全性模式完成1020中的设备身份或凭 证可由先前计算的订户认证密钥(例如,K_ASME)来保护。一旦接收到设备 身份或凭证,MME 1004就可发送带有演进/扩展密钥集标识符(eKSI)和设备 质询的身份请求1022消息。eKSI可与待生成的K_ASME_D相关联。因此,在 身份请求1022中使用的eKSI可以不同或相异于可能已被例如用于AKA(即, 订户认证)的任何其他eKSI。一旦接收到身份请求1022消息,设备1002就 可基于设备质询来生成设备响应并将该设备响应作为身份响应1024消息的一 部分来发送。该设备响应可基于设备质询以及设备身份或凭证。设备1002可 随后基于认证密钥(例如,K_ASME)和设备认证数据(例如,设备响应等) 来演算(复合)安全性密钥(K_ASME_D)1025。MME 1004例如通过使用设 备1002的设备身份或证书以及使用设备质询来检查设备响应。如果设备1002 由MME 1004成功认证,那么MME 1004还生成安全性密钥(K_ASME_D)1027。 此时,设备1002和MME 1004共享该安全性密钥(K_ASME_D)及其相关联 的标识符eKSI。

MME 1004可随后发送带有与该安全性密钥(K_ASME_D)相关联的演进 /扩展密钥集标识符eKSI的安全性模式命令1026。这允许设备1002基于该安 全性密钥(K_ASME_D)来计算一个或多个安全性密钥。设备1002可向MME 1004发送安全性模式完成1028消息,由此允许MME 1004发送附连完成1030 消息。

订户-设备认证的第二示例性方法

图11解说了用于通过将订户与设备认证绑定来生成安全性密钥的第二示 例性方法。在此示例中,在越空传输中泄露设备身份或证书(或其他有关的凭 证信息)不是安全性问题所在。不同于图10的方法,在这种情形中,假定在 开头就呈现设备身份将不会导致任何隐私问题或风险。

设备已具有MME将接受的设备标识符或凭证(例如,IMEI)但不具有 MME愿意使用的E-UTRAN安全性上下文。

设备1102向MME 1104发送包括自己的设备标识符或凭证的附连请求 1108。MME 1104可从HSS 1106获得订阅和认证信息1110并发送包括例如 AKA质询(针对订阅认证)和/或设备质询(针对设备认证)的认证请求1112。 注意,设备1102可通过发送可包括AKA响应和/或设备响应的认证响应1114 来响应。AKA响应可至少部分地基于订户标识符。设备响应可基于设备标识 符和/或凭证以及设备质询。设备1104可随后通过将订户认证信息与设备认证 信息相组合的方式来生成(复合)安全性密钥K_ASME_D。类似地,一旦成功 验证了AKA响应和设备响应,MME 1104就还可通过将订户认证信息与设备 认证信息相组合的方式来生成安全性密钥K_ASME_D。

MME发送安全性模式命令1116消息来开始使用基于安全性密钥 K_ASME_D的安全性上下文。设备1102用安全性模式完成1118消息来响应。 即,设备1102和MME 1104可使用安全性密钥K_ASME_D来生成一个或多个 附加的安全性密钥(或以其他方式保护设备1102与MME 1104之间的通信)。 MME 1104可随后向设备1102发送附连完成1120消息。

此处观察到,如果设备标识符和/或凭证(或先前获得/生成的设备密钥) 被与订户标识符一起存储在HSS 1106或网络中的另一服务器中,那么设备 1102可使用此流程来执行附连。为了在那里进行此举,设备1102可指示(例 如,在附连请求1108中)其设备标识符和/或凭证可从HSS 1106或其他网络 服务器获得。替换地,MME 1104可向设备1102指示设备质询与特定的设备 标识符相关联(例如,通过以某种形式将诸如IMEI之类的设备标识符随设备 质询而包括)。以此方式,设备1102可知晓(认证请求1112中的)该设备质 询与自己的设备标识符相关联。

订户-设备认证的第三示例性方法

图12解说了用于通过将订户与设备认证绑定来生成安全性密钥的第三示 例性方法。在此示例中,先前已执行了订户认证,所以订户安全性上下文1206 (例如,K_ASME密钥)已存在。经组合的订户和设备认证可由网络发起以替 代现有的安全性上下文。此实施例可以有益于可能需要建立初始的基于AKA 的安全性上下文以从运营商获得有完全资格的或起作用的凭证的设备。

此办法假定MME已知晓设备标识符(例如,IMEI)和/或设备凭证。

MME 1204向设备1202发送包括设备质询的认证请求1208。作为响应, 设备1202向MME 1204发送包括设备响应的认证响应1210。该设备响应可基 于设备质询以及设备身份和/或证书。此时,设备1202和MME 1204两者都可 具有足以(例如,在基于AKA的安全性上下文和设备认证信息的基础上来) 演算(复合)安全性密钥K_ASME_D的信息。

MME 1204可向设备1202发送NAS安全性模式命令1212以将现有的安 全性上下文1206替换成基于新的安全性密钥K_ASME_D的安全性上下文(例 如,该安全性上下文纳入订户认证和设备认证两者)。作为响应,设备1202 可基于安全性密钥K_ASME_D来生成新的安全性上下文并可作为响应而发送 NAS安全性模式完成1214消息。

注意,虽然本文中的各种示例解说可经由MME来执行订户认证和设备认 证两者,但是其他网络实体也可与MME相组合地或替代MME来执行这些功 能中的一些功能。

图1、2、3、4、5、6、7、8、9、10、11、和/或12中解说的组件、步骤、 特征和/或功能之中的一个或更多个可以被重新安排和/或组合成单个组件、步 骤、特征或功能,或可以实施在数个组件、步骤、或功能中。还可添加附加的 元件、组件、步骤、和/或功能而不会脱离本公开。图1、5、6和/或8中解说 的装置、设备、和/或组件可被配置成执行图2、3、4、7和/或9–12中描述的 方法、特征、或步骤中的一者或多者。本文中描述的新颖算法还可以高效率地 实现在软件中和/或嵌入硬件中。

还应注意,至少一些实现是作为被描绘为流图、流程图、结构图、或框图 的过程来描述的。尽管流图可能把诸操作描述为顺序过程,但是这些操作中有 许多可以并行或并发执行。另外,这些操作的次序可以被重新安排。过程在其 操作完成时终止。过程可对应于方法、函数、规程、子例程、子程序等。当过 程对应于函数时,它的终止对应于该函数返回调用方函数或主函数。

此外,诸实施例可由硬件、软件、固件、中间件、微代码、或其任何组合 来实现。当在软件、固件、中间件或微码中实现时,执行必要任务的程序代码 或代码段可被存储在诸如存储介质或其它存储之类的机器可读介质中。处理器 可以执行这些必要的任务。代码段可以代表规程、函数、子程序、程序、例程、 子例程、模块、软件包、类、或是指令、数据结构、或程序语句的任何组合。 通过传递和/或接收信息、数据、自变量、参数、或存储器内容,一代码段可被 耦合到另一代码段或硬件电路。信息、自变量、参数、数据等可以经由包括存 储器共享、消息传递、令牌传递、网络传输等任何合适的手段被传递、转发、 或传输。

术语“机器可读介质”、“计算机可读介质”和/或“处理器可读介质” 可包括,但不限于,便携或固定的存储设备、光存储设备、以及能够存储、包 含或承载指令和/或数据的各种其他非瞬态介质。因此,本文中描述的各种方法 可部分或完全地由可存储在“机器可读介质”、“计算机可读介质”和/或“处 理器可读介质”中并由一个或多个处理器、机器和/或设备执行的指令和/或数 据来实现。

结合本文中公开的示例描述的方法或算法可直接在硬件中、在能由处理器 执行的软件模块中、在这两者的组合中,以处理单元、编程指令、或其他指示 的形式实施,并且可包含在单个设备中或跨多个设备分布。软件模块可驻留在 RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存 器、硬盘、可移动盘、CD-ROM、或本领域中所知的任何其他形式的非瞬态存 储介质中。存储介质可耦合到处理器以使得该处理器能从/向该存储介质读写信 息。在替换方案中,存储介质可以被整合到处理器。

本领域技术人员将可进一步领会,结合本文中公开的实施例描述的各种解 说性逻辑框、模块、电路、和算法步骤可被实现为电子硬件、计算机软件、或 两者的组合。为清楚地解说硬件与软件的这一可互换性,各种解说性组件、框、 模块、电路、和步骤在上面是以其功能性的形式作一般化描述的。此类功能性 是被实现为硬件还是软件取决于具体应用和施加于整体系统的设计约束。

本文中所描述的本发明的各种特征可实现于不同系统中而不脱离本发明。 应注意,以上实施例仅是示例,且并不应被解释成限定本发明。这些实施例的 描述旨在解说,而并非旨在限定本公开的范围。由此,本发明的教导可以现成 地应用于其他类型的装置,并且许多替换、修改、和变形对于本领域技术人员 将是显而易见的。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号