建立与至少两个网络实例相关的密钥的方法、节点和通信设备转让专利

申请号 : CN201680078832.2

文献号 : CN108463969B

文献日 :

基本信息:

PDF:

法律信息:

相似专利:

发明人 : 保罗·施利娃-伯特林卡尔·诺曼亚历山大·潘蒂斯杰瑞·维克伯格奥斯卡·齐

申请人 : 瑞典爱立信有限公司

摘要 :

公开了一种在网络节点(11;12)中执行的建立与至少两个网络实例(切片1,切片2)相关的密钥的方法(30)。网络实例(切片1,切片2)用于服务通信设备(14)。所述方法(30)包括:获得(31)与至少第一网络实例(切片1)相关的第一密钥(KeNB1;KASME1);获得(32)与附加网络实例(切片2)相关的第二密钥(KeNB2;KASME2);基于第一密钥(KeNB1;KASME1)和第二密钥(KeNB2;KASME2)来确定(33)用于保护在至少第一网络实例(切片1)和附加网络实例(切片2)上与通信设备(14)的通信的联合密钥(KeNB_joint;KASME_joint)。还公开了在通信设备(14)中的方法(40)、网络节点(11;12)、通信设备(14)、计算机程序以及计算机程序产品。

权利要求 :

1.一种在网络节点(11、12)中执行的用于建立与至少两个网络切片相关的密钥的方法(30),所述至少两个网络切片用于服务无线通信设备(14),所述方法(30)包括:‑获得(31)与至少第一网络切片1相关的第一密钥,‑获得(32)与附加网络切片2相关的第二密钥,‑基于所述第一密钥和所述第二密钥来确定(33)用于保护在至少第一网络切片1和附加网络切片2上与所述无线通信设备(14)的通信的联合密钥。

2.根据权利要求1所述的方法(30),其中,所述确定(33)包括:基于所述第一密钥导出第一联合密钥;以及,在获得所述第二密钥时,基于所述第一联合密钥和所述第二密钥导出所述联合密钥。

3.根据权利要求1或2所述的方法(30),其中,所述联合密钥用于确定用于保护针对至少两个网络切片中的至少一个网络切片的与所述无线通信设备(14)的通信的密码密钥。

4.根据权利要求3所述的方法(30),其中,所述网络节点(11)包括无线接入网(13)的网络节点。

5.根据权利要求4所述的方法(30),其中,所述联合密钥用于保护与所述无线通信设备(14)的接入层通信。

6.根据权利要求5所述的方法(30),其中,所述确定包括:基于所述联合密钥导出所述密码密钥,其中所述密码密钥用于以下各项中的一个或多个:用于对无线电资源控制业务进行完整性保护的接入层完整性密钥;用于对无线电资源控制业务加密的接入层加密密钥;用于对用户面业务加密的接入层加密密钥;以及用于完整性保护用户面业务的接入层完整性密钥。

7.根据权利要求3所述的方法(30),其中,所述网络节点(12)包括核心网(15)的网络节点。

8.根据权利要求7所述的方法(30),其中,所述联合密钥用于保护与所述无线通信设备(14)的非接入层通信。

9.根据权利要求8所述的方法(30),其中,所述确定包括:基于所述联合密钥导出所述密码密钥,其中所述密码密钥用于以下各项中的一个或多个:用于对非接入层业务进行完整性保护的非接入层完整性密钥;以及用于对非接入层业务加密的非接入层加密密钥。

10.根据权利要求1或2所述的方法(30),包括:向所述无线通信设备(14)指示将要使用联合密钥。

11.根据权利要求1或2所述的方法(30),其中,获得(31)与至少第一网络切片1相关的第一密钥以及获得(32)与附加网络切片2相关的第二密钥包括:从第二网络节点(12;17)接收所述第一密钥和所述第二密钥。

12.根据权利要求1或2所述的方法(30),包括:建立活跃网络切片的模式改变,以及继续使用当前的联合密钥来保护在其余活跃的网络切片上与所述无线通信设备(14)的通信。

13.一种用于建立与至少两个网络切片相关的密钥的网络节点(11;12),所述至少两个网络切片用于服务无线通信设备(14),所述网络节点(11;12)被配置为:‑获得与至少第一网络切片1相关的第一密钥,‑获得与附加网络切片2相关的第二密钥,‑基于所述第一密钥和所述第二密钥来确定用于保护在至少第一网络切片1和所述附加网络切片2上与所述无线通信设备(14)的通信的联合密钥。

14.根据权利要求13所述的网络节点(11;12),被配置为:通过基于所述第一密钥导出第一联合密钥来执行确定,以及被配置为:在获得所述第二密钥时,基于所述第一联合密钥和所述第二密钥导出所述联合密钥。

15.根据权利要求13或14所述的网络节点(11;12),其中,所述联合密钥用于确定用于保护针对至少两个网络切片中的至少一个网络切片的与所述无线通信设备(14)的通信的密码密钥。

16.根据权利要求15所述的网络节点(11;12),其中,所述网络节点(11)包括无线接入网(13)的网络节点。

17.根据权利要求16所述的网络节点(11;12),被配置为:使用所述联合密钥来保护与所述无线通信设备(14)的接入层通信。

18.根据权利要求17所述的网络节点(11;12),被配置为:通过基于所述联合密钥导出所述密码密钥来执行确定,其中所述密码密钥用于以下各项中的一个或多个:用于对无线电资源控制业务进行完整性保护的接入层完整性密钥;用于对无线电资源控制业务加密的接入层加密密钥;用于对用户面业务加密的接入层加密密钥;以及用于完整性保护用户面业务的接入层完整性密钥。

19.根据权利要求15所述的网络节点(11;12),其中,所述网络节点(12)包括核心网(15)的网络节点。

20.根据权利要求19所述的网络节点(11;12),被配置为:使用所述联合密钥来保护与所述无线通信设备(14)的非接入层通信。

21.根据权利要求20所述的网络节点(11;12),被配置为:通过基于所述联合密钥导出所述密码密钥来执行确定,其中所述密码密钥用于以下各项中的一个或多个:用于对非接入层业务进行完整性保护的非接入层完整性密钥;以及用于对非接入层业务加密的非接入层加密密钥。

22.一种在无线通信设备(14)中执行的用于建立与至少两个网络切片相关的密钥的方法(40),所述至少两个网络切片用于服务所述无线通信设备(14),所述方法(40)包括:‑获得(41)与至少第一网络切片1相关的第一密钥,‑获得(42)与附加网络切片2相关的第二密钥,‑基于所述第一密钥和所述第二密钥来确定(43)用于保护在至少第一网络切片和附加网络切片上与网络节点(11;12)的通信的联合密钥。

23.根据权利要求22所述的方法(40),其中,所述确定(43)包括:基于所述第一密钥导出第一联合密钥;以及在获得所述第二密钥时,基于所述第一联合密钥和所述第二密钥导出所述联合密钥。

24.根据权利要求22或23所述的方法(40),其中,所述联合密钥用于确定用于保护针对至少两个网络切片中的至少一个网络切片的与所述网络节点(11;12)的通信的密码密钥。

25.根据权利要求24所述的方法(40),其中,所述网络节点(11)包括无线接入网(13)的网络节点,并且其中所述联合密钥用于保护与所述网络节点(11)的接入层通信。

26.根据权利要求25所述的方法(40),其中,所述确定包括:基于所述联合密钥导出所述密码密钥,其中所述密码密钥用于以下各项中的一个或多个:用于对无线电资源控制业务进行完整性保护的接入层完整性密钥;用于对无线电资源控制业务加密的接入层加密密钥;用于对用户面业务加密的接入层加密密钥;以及用于完整性保护用户面业务的接入层完整性密钥。

27.根据权利要求24所述的方法(40),其中,所述网络节点(12)包括核心网(15)的网络节点,并且其中所述联合密钥用于保护与所述网络节点(12)的非接入层通信。

28.根据权利要求27所述的方法(40),其中,所述确定包括:基于所述联合密钥导出所述密码密钥,其中所述密码密钥用于以下各项中的一个或多个:用于对非接入层业务进行完整性保护的非接入层完整性密钥;以及用于对非接入层业务加密的非接入层加密密钥。

29.根据权利要求22或23所述的方法(40),包括从所述网络节点(11;12)接收将要使用所述联合密钥的指示。

30.根据权利要求22或23所述的方法(40),其中,获得第一密钥和第二密钥包括:基于在所述无线通信设备(14)和第二网络节点(17;17a;17b)之间共享的相应秘密来导出相应密钥。

31.一种用于建立与至少两个网络切片相关的密钥的无线通信设备(14),所述至少两个网络切片用于服务所述无线通信设备(14),所述无线通信设备(14)被配置为:‑获得与至少第一网络切片1相关的第一密钥,‑获得与附加网络切片2相关的第二密钥,‑基于所述第一密钥和所述第二密钥来确定用于保护在至少第一网络切片1和附加网络切片2上与网络节点(11;12)的通信的联合密钥。

32.根据权利要求31所述的无线通信设备(14),被配置为:通过基于所述第一密钥导出第一联合密钥来执行确定,以及被配置为:在获得所述第二密钥时,基于所述第一联合密钥和所述第二密钥导出所述联合密钥。

33.根据权利要求31或32所述的无线通信设备(14),被配置为:使用所述联合密钥来确定用于保护针对至少两个网络切片中的至少一个网络切片的与所述网络节点(11;12)的通信的密码密钥。

34.根据权利要求33所述的无线通信设备(14),其中,所述网络节点(11)包括无线接入网(13)的网络节点,并且其中所述联合密钥用于保护与所述网络节点(11)的接入层通信。

35.根据权利要求34所述的无线通信设备(14),被配置为:基于所述联合密钥确定所述密码密钥,其中所述密码密钥用于以下各项中的一个或多个:用于对无线电资源控制业务进行完整性保护的接入层完整性密钥;用于对无线电资源控制业务加密的接入层加密密钥;用于对用户面业务加密的接入层加密密钥;以及用于完整性保护用户面业务的接入层完整性密钥。

36.根据权利要求33所述的无线通信设备(14),其中,所述网络节点(12)包括核心网(15)的网络节点,并且其中所述联合密钥用于保护与所述网络节点(12)的非接入层通信。

37.根据权利要求36所述的无线通信设备(14),被配置为:基于所述联合密钥确定所述密码密钥,其中所述密码密钥用于以下各项中的一个或多个:用于对非接入层业务进行完整性保护的非接入层完整性密钥;以及用于对非接入层业务加密的非接入层加密密钥。

说明书 :

建立与至少两个网络实例相关的密钥的方法、节点和通信

设备

技术领域

[0001] 本文中公开的技术总体涉及通信网络中的安全通信的领域,尤其涉及在网络节点和通信设备中执行的建立与至少两个网络实例相关的密钥的方法。本公开还涉及对应的网
络节点、通信设备以及相关的计算机程序和计算机程序产品。

背景技术

[0002] 网络切片(Network slicing)是应用于长期演进(LTE)和未来第五代(5G)无线电接入技术(RAT)(本文中表示为NX)两者的新概念。在网络切片中,创建网络的逻辑上分离的
分区,其中所述分区解决不同的商业目的。这些“网络切片”可以在逻辑上一定程度地分离,
以便被视为它们自己的网络和作为它们自己的网络而管理。逻辑网络切片可以使运营商能
够基于服务提供网络,从而满足各种预期用例。
[0003] 引入网络切片的驱动力是期望的商业扩展。通过改进蜂窝运营商的用于提供各种商业区域中除了当前提供的移动通信服务之外的连接服务的能力,认为这种商业扩展是可
以实现的。这种新的连接服务可以例如在性能、安全性、鲁棒性和复杂性方面具有不同的网
络特性。
[0004] 图1示出了针对当前工作假设的架构,其中将存在一个共享无线接入网(RAN)基础设施1,该RAN基础设施1将连接到若干个演进分组核心(EPC)实例2a、2b,具体地,每个网络
切片(切片1、切片2)一个EPC实例。当EPC功能被虚拟化时,假设当应支持新切片时,运营商
可以实例化新的核心网(CN)。第一切片(切片1)可以例如是移动宽带切片,并且第二切片
(切片2)可以例如是机器类型通信网络切片。
[0005] 在这种切片的网络中,利用能够附着到多个网络切片的通信设备3(在下面由用户设备UE例示),可能出现如何处理对应的不同连接的问题。一种可想到的方法可以是复制控
制面和用户面,针对UE 3已经请求的每个网络切片有一个复制对。然而,这种方法在带宽方
面是代价较高,特别是在空中接口方面。此外,涉及在针对若干个网络切片的若干连接上发
送消息的处理可以给出例如用于处理同步和切换的复杂的过程。在认证方面也可能会出现
困难。

发明内容

[0006] 本教导的目的是解决和克服上述预见的困难,并且该目的和其它目的通过根据所附独立权利要求的方法、网络节点、通信设备、计算机程序和计算机程序产品以及通过根据
从属权利要求的实施例来实现。
[0007] 根据一方面,通过一种在网络节点中执行的用于建立与至少两个网络实例相关的密钥的方法来实现目的。网络实例用于服务通信设备。所述方法包括获得与至少第一网络
实例相关的第一密钥;获得与附加网络实例相关的第二密钥;以及基于第一密钥和第二密
钥来确定用于保护在至少第一网络实例和附加网络实例上与通信没备的通信的联合密钥。
[0008] 所述方法提供了许多优点。例如,在该方法中,联合密钥代替不同的网络切片特定密钥,从而提供涉及低复杂度的保护公共AS或NAS(或两者)的方法。
[0009] 此外,在诸如RAN节点之类的网络节点中生成联合密钥(例如,联合KeNB密钥:KeNB_joint)还依赖于不同网络切片的状态转变的行为,然后在网络节点(例如,接入安全管理
实体(ASME),比如移动性管理实体(MME))中生成联合密钥(KASME_joint)还依赖于认证的顺
序、网络切片的空闲到活跃转变序列以及附着‑解附着序列。这些新的依赖性基于非确定性
用户行为和/或系统设置(例如,针对不同网络切片的不同独立配置),因此认证和加密更加
安全。
[0010] 根据一方面,通过一种用于网络节点的用于建立与针对通信设备提供的至少两个网络实例相关的密钥的计算机程序来实现目的。该计算机程序包括计算机程序代码,当在
网络节点上的至少一个处理器上执行所述计算机程序代码时,所述计算机程序代码使得网
络节点执行上述方法。
[0011] 根据一方面,通过一种包括上述计算机程序和其上存储有所述计算机程序的计算机可读装置在内的计算机程序产品来实现目的。
[0012] 根据一方面,通过一种用于建立与至少两个网络实例相关的密钥的网络节点来实现目的,其中,网络实例用于服务通信设备。网络节点被配置为:获得与至少第一网络实例
相关的第一密钥;获得与附加网络实例相关的第二密钥;基于第一密钥和第二密钥来确定
用于保护在至少第一网络实例和附加网络实例上与通信设备的通信的联合密钥。
[0013] 根据一方面,通过一种在通信设备中执行的用于建立与至少两个网络实例相关的密钥的方法来实现目的,其中,网络实例用于服务通信设备。所述方法包括获得与至少第一
网络实例相关的第一密钥;获得与附加网络实例相关的第二密钥;基于第一密钥和第二密
钥来确定用于保护在至少第一网络实例和附加网络实例上与网络节点的通信的联合密钥。
[0014] 根据一方面,通过一种用于通信设备的用于建立与至少两个网络实例相关的密钥的计算机程序来实现目的。该计算机程序包括计算机程序代码,当在所述通信设备上的至
少一个处理器上执行所述计算机程序代码时,所述计算机程序代码使得所述通信设备执行
如上所述的方法。
[0015] 根据一方面,通过一种包括上述计算机程序和其上存储有所述计算机程序的计算机可读装置在内的计算机程序产品来实现目的。
[0016] 根据一方面,通过一种用于建立与至少两个网络实例相关的密钥的通信设备来实现目的,其中,网络实例用于服务通信设备。通信设备被配置为:获得与至少第一网络实例
相关的第一密钥;获得与附加网络实例相关的第二密钥;基于第一密钥和第二密钥来确定
用于保护在至少第一网络实例和附加网络实例上与网络节点的通信的联合密钥。
[0017] 当阅读以下描述和附图时,本教导的其它特征和优点将变得清楚。

附图说明

[0018] 图1示出了网络切片概念。
[0019] 图2示出了可以在其中实现根据本教导的实施例的环境,具体地,LTE架构。
[0020] 图3示出了根据本教导的认证与密钥协商过程和密钥导出的实施例的密钥层次结构以及场景。
[0021] 图4示出了根据本教导的用于认证与密钥协商过程以及密钥导出方法的信令方案。
[0022] 图5示出了根据本教导的用于认证与密钥协商过程以及密钥导出方法的信令方案。
[0023] 图6示出了根据本教导的认证与密钥协商过程和密钥导出的实施例的密钥层次结构以及场景。
[0024] 图7示出了根据实施例的通信系统中的用于认证与密钥协商过程以及密钥导出的信令方案。
[0025] 图8示出了根据实施例的通信系统中的用于认证与密钥协商过程以及密钥导出的信令方案。
[0026] 图9示出了根据本教导的网络节点中的方法的实施例的步骤的流程图。
[0027] 图10示出了根据本教导的通信设备中的方法的实施例的步骤的流程图。
[0028] 图11示意性地示出了具有网络节点和通信设备的系统,该通信设备包括用于实现根据本教导的方法的实施例的装置。
[0029] 图12示出了包括用于实现根据本教导的方法的功能模块/软件模块在内的网络节点。
[0030] 图13示出了包括用于实现根据本教导的方法的功能模块/软件模块在内的通信设备。

具体实施方式

[0031] 在以下描述中,出于说明而非限制的目的,阐述具体细节,例如特定架构、接口、技术等,以提供完全的理解。在其它实例中,省略了对公知设备、电路和方法的详细描述,以避
免因不必要的细节使描述不清楚。在本说明书全文中,同样的附图标记指代相同或相似的
元件。
[0032] 为了完整起见并且提供对本教导的透彻理解,首先简要描述非接入层(NAS)和接入层(AS)。NAS是例如在核心网(例如,其移动性管理实体MME,或移动交换中心(MSC)/服务
通用分组无线业务支持节点(SGSN))和用户设备(UE)之间的通用移动电信系统(UMTS)和
LTE无线电信协议栈中的功能层。该层用于管理通信会话的建立以及用于在UE移动时保持
与UE的连续通信。注意,NAS业务可以包括NAS信令,但也包括从UE向MME发送的用户面信令。
AS是无线接入网(例如,NodeB、演进节点B、eNB、其无线电网络控制器(RNC))与UE之间的
UMTS和LTE无线电信协议栈中的功能层。尽管AS的定义在UMTS和LTE之间非常不同,但在这
两种情况下,AS均负责通过无线连接传输数据并管理无线电资源。
[0033] 在具有能够附着到多个网络切片的UE的切片网络中,可以预见,专用于每个相应网络切片的多个独立密钥将有问题。UE和网络侧将必须处理针对服务于UE的每个网络切片
的一组密钥。多个独立密钥及其衍生物用于为共享接入层(AS)或共享非接入层(NAS)或两
者提供加密和完整性保护。针对UE而言,对每个网络切片的订制独立于其可能具有的任何
其它订制而预配置,并且例如存储在订户标识模块(SIM)或通用SIM(USIM)上。(U)SIM可以
或可以不存储在物理上分离的通用集成电路卡(UICC)或抗篡改(temper resistant)模块
中。针对本教导的目的,应当理解,对密钥的计算和其它处理可以在在UE中的SIM/USIM/
UICC内或外部执行,或者在两者处都执行。在对网络切片的订制之间可能没有协调,并且针
对不同的网络切片,单独地分配(U)SIM。因此,用于认证和密钥建立的凭证可以根据网络切
片而不同,由此在LTE/演进分组系统(EPS)中使用的建立的密钥(例如,密钥KASME或KeNB)对
于每个网络切片将是唯一的。
[0034] 从上述内容可以认识到,针对各个网络切片的密钥层次结构将是不同的,并且当AS密钥在切片之间共享时,不清楚应该使用哪些AS密钥来通过用户接口保护针对特定UE的
AS控制面和用户面。
[0035] 简而言之,本教导提出了一种利用联合密钥KeNB_joint(或者在一个实施例中为KASME_joint)的解决方案,该联合密钥KeNB_joint(或者在一个实施例中为KASME_joint)连续地用于
导出用于保护共享AS的密钥。该联合密钥KeNB_joint在eNB和UE中生成。每当UE中的切片从空
闲模式进入活跃模式时,可以生成(或重新生成)联合密钥KeNB_joint。在从空闲到活跃转变
时,MME可以在S1AP UE INITIAL CONTEXT SETUP消息向eNB提供新的建钥资料(KeNB_i)(当前
也这样做)。eNB可以至少根据可能存在的联合密钥KeNB_joint和从MME接收的新建钥资料
(KeNB_i)导出新的联合密钥KeNB_joint。UE和eNB使用该新导出的联合密钥KeNB_joint来导出用于
保护AS的实际密钥,而不必使用不同的切片特定密钥KeNB_Slice 1、KeNB_Slice 2、…、KeNB_slice N。
由此,新导出的联合密钥KeNB_joint用于保护eNB与UE之间的AS通信。
[0036] 在另一实施例中,联合密钥KASME_joint是在MME和UE中生成的,并且该联合密钥KASME_joint连续地用于导出用于保护(在不同网络切片之间共享的)共享NAS通信的密钥。每
当UE对网络切片进行认证时,可以生成(或重新生成)联合KASME_joint。MME和UE使用联合
KASME_joint来导出用于保护NAS的实际密钥,而不是使用多个切片特定密钥KASME_Slice 1、
KASME_Slice 2。MME和UE也可以使用联合KASME来导出用于保护AS通信的密钥KeNB。
[0037] 图2示出了通信系统10(具体地,LTE系统)的架构。根据本教导的实施例可以在通信系统10中实现。请注意,尽管本文中使用LTE来作为示例性实现,但是该教导也适用于除
了具体提到的系统和协议之外的其它系统和协议。通信系统10包括无线接入网(RAN)13,
RAN 13包括通过空中接口与通信设备(比如,UE 14)通信的无线接入节点11a、11b(表示为
演进节点B,eNB)。通信系统10还包括演进分组核心(EPC)网15a,EPC 15a包括EPC节点,例如
移动性管理实体(MME)12a和服务网关(S‑GW)16a。将eNB 11a连接到MME/S‑GW 12a、16a的接
口表示为S1,而互连对等eNB 11a、11b的接口表示为X2。RAN 13的空中接口表示为演进通用
地面无线电接入(EUTRA(N))。第三代合作伙伴计划(3GPP)当前正致力于长期演进(LTE)概
念的版本13的标准化。通信系统10还可以包括归属订户服务器(HSS)/认证中心(AuC)17,
HSS/AuC 17包括包含订制相关信息在内的数据库。例如,HSS/AuC 17可以提供通信设备14
的认证和授权所需的密钥。
[0038] 请注意,尽管UE 14用作通信设备的示例,但是可以将网络切片提供给其它类型的设备(例如,机器类型的设备,比如传感器)并用于各种应用。通信设备可以是无线设备,并
且请注意,通信设备可以是在硬件平台上运行的虚拟设备。因此,可以针对例如,在速度、能
力、覆盖、延迟等方面的特定用例的需要来定制网络切片。网络切片可以包括虚拟化网络元
件和/或物理资源。例如,网络切片可以包括虚拟化MME(也表示为MME实例)和eNB。
[0039] 在下文中,参考图3描述实施例,其中创建用于共享AS和单独的NAS的联合密钥KeNB_joint。“共享”是指不同网络切片具有相同的AS连接可连接到单个UE,而“单独”是指不同
网络切片具有不同NAS连接。
[0040] 图3示出了可以实现本教导的实施例的密钥层次结构(上部)和场景(下部)。
[0041] 在这种场景下,如图3的下部所示,在针对UE 14的不同网络切片(切片1、切片2)之间共享eNB 11/RAN 13,即,共享AS连接用于不同的网络切片。每个切片具有相应的(不同
的)EPC部分15a、15b(例如,MME1(附图标记12a)和MME2(附图标记12b)),因此UE 14具有到
不同MME 12a、12b的单独的NAS连接。也就是说,存在到相应MME 12a、12b的单独的NAS连接,
每个网络切片(切片1、切片2)一个NAS连接。在该上下文中注意,“不同的MME”可以被实现为
单个物理设备(例如,服务器)中的两个虚拟化MME(也表示为两个MME实例),或者不同的MME
可以在两个不同的物理设备中实现。此外,每个网络切片(切片1、切片2)也可以具有各自的
HSS/AuC:针对第一网络切片(切片1)的HSS/AuC1(附图标记17a)和针对第二网络切片(切片
2)的HSS/AuC2(附图标记17b)。每个网络切片(切片1、切片2)还可以具有各自的服务网关
(S‑GW)16a、16b。
[0042] 可以想象的情况是,不同的运营商共享其网络的一部分。例如,两个运营商可以例如使用他们的单独的HSS来使用分离的核心网,并且共享无线接入网。因此注意,不同的网
络切片可以属于不同的运营商,并且可以部分地包括由不同运营商控制的物理上分离的节
点或虚拟服务器。
[0043] 图3还示出了UE 14可以针对各种网络切片共享其资源(例如,处理能力、存储器等)。具体地,第一虚拟设备#1和第二虚拟设备#2被示为示例,并且旨在指示和例示UE 14
中的针对不同网络切片的这种资源共享。如前所述,UE 14或由网络切片服务的任何其它通
信设备可以是在硬件平台上运行的虚拟设备。因此,MME 12a、12b还可以具有用于为UE创建
不同网络切片的若干实例。
[0044] 在该实施例中引入了联合AS密钥(在下文中表示为联合密钥KeNB_joint)。联合密钥KeNB_joint连续用于导出用于保护共享AS的密钥。该联合密钥KeNB_joint是在eNB 11和UE 14中
生成的。每当在任何网络切片中UE 14从空闲模式进入活跃模式时,可以生成联合密钥
KeNB_joint。UE 14可以在第一网络切片(切片1)上是活跃的,并且当在第二网络切片(切片2)
中从空闲进入活跃时,联合密钥KeNB_joint生成,并且用于所有网络切片以保护共享AS。一旦
在从空闲到活跃转变时生成,联合密钥KeNB_joint可以承担如今在LTE中使用的常规KeNB的角
色。更具体地,在生成联合密钥KeNB_joint之后,UE 14和eNB 11可以在如今使用KeNB的所有后
续过程和操作(例如,X2切换、小区内切换等)中使用联合密钥KeNB_joint。然后,eNB 11以及UE 
14使用联合密钥KeNB_joint来导出用于保护AS的实际密钥(例如,KRRC_enc、KRRC_int和KUP_enc以及
可选地还有KUP_int)。与使用切片特定密钥KeNB_Slice i(i=1,2,…,N)的方法(即,针对每个相
应网络切片使用单独密钥的方法)相比,所提出方法较不复杂。
[0045] 图4示出了根据本教导的通信系统10中的用于认证与密钥协商过程以及密钥导出的信令方案。
[0046] 根据实施例,执行以下分布式过程。示例性用例包括两个主要组成:UE 14使用不同的凭证向不同网络切片(切片1、切片2)中的两个不同的MME(至少第一MME1和第二MME2)
12a、12b认证,并且当UE 14在两个不同的网络切片(切片1、切片2)中从空闲模式进入活跃
模式时,eNB 11和UE 1保持联合密钥KeNB_joint。
[0047] 核心网交互(即,UE 14与不同MME 12a、12b(NAS)之间、以及eNB 11与MME 12a、12b之间(eNB通过S1接口到MME))可以保持不变,即保持为当前核心网交互。在一些实施例中,
MME 12a、12b(MME1、MME2)甚至不需要知道在UE 14和eNB 11之间使用根据本教导的密钥
KeNB联合技术。然而,UE 14和eNB 11需要同意应使用密钥KeNB联合。这可以通过在UE 14与
MME 12a、12b之间以及在MME 12a、12b与eNB 11之间发信号通知、或者通过在UE 14与eNB 
11之间发信号通知来完成。可以使用NAS信息元素(IE)向MME 12a、12b指示UE 14支持密钥
联合、以及对应的S1AP(S1应用协议)IE。在其它实施例中,可以先验地知道使用密钥联合,
例如,其中在规范中规定密钥KeNB联合应当在某些条件下(例如,当使用网络切片时)使用。
关于其中MME 12a、12b不需要知道使用AS密钥联合的实施方式的示例是扩展NAS协议和
S1AP协议中的现有UE安全能力IE。MME当前将该IE“透明地”转发给eNB。
[0048] 现在参考图4描述当UE 14附着到第一网络切片(切片1)时(例如,移动宽带服务)在通信系统10中执行的步骤。
[0049] 1.箭头A1、A1b、A1a:例如,当UE 14附着到第一网络切片(切片1)时,可以触发该动作。第一MME 12a服务该第一网络切片(切片1),并且从服务于该第一网络切片(切片1)的第
一HSS/AuC1获得至少包括密钥KASME1的(EPS)认证向量(箭头A1)。然后,第一MME 12a使用来
自认证向量的数据来运行与UE 14的NAS认证过程,这使得UE 14和第一MME 12a基于在UE 
14和服务于第一网络切片(切片1)的第一HSS/AuC1之间共享的密钥K(与例如国际移动订户
标识IMSI相关联)相互认证(箭头A1b)。作为认证过程的一部分,UE 14还导出与第一MME 
12a所获得的密钥相同的密钥KASME1(箭头A1a)。这被描述为常规的LTE认证,但是注意,得到
第一MME 12a和UE 14之间的共享密钥(这里是KASME1)的其它认证方法也是可能的。
[0050] 2.箭头A2a、A2b:第一MME 12a和UE 14独立地导出NAS级密钥:密钥KNAS‑int1和KNAS‑enc1。这些密钥KNAS‑int1和KNAS‑enc1是根据KASME1导出的,并用于针对第一网络切片(切片1)
的NAS业务进行完整性保护和加密。服务于第一网络切片(切片1)的第一MME 12a在第一网
络切片(切片1)上激活UE 14的NAS安全性(图4中未示出)。注意,“根据…导出”可以不同地
表述为“基于”;本质上,使用一密钥获得另一密钥。
[0051] 3.箭头A3、A3a、A3b:当UE 14在第一网络切片(切片1)中从空闲模式进入活跃模式(箭头A3)时,服务该网络切片的第一MME 12a基于密钥KASME1创建(箭头A3a)密钥KeNB1,然后
结合针对第一网络切片(切片1)的RRC建立(即,当第一MME 12a在eNB 11中创建UE上下文
时)向eNB 11发送(箭头A3b)密钥KeNB1。
[0052] 4.箭头A4a:如果eNB 11没有针对根据本教导提供的并且命名为KeNB‑joint的联合AS密钥的任何定义值,则eNB 11将密钥KeNB‑joint设置(箭头A4a)为等于所接收的KeNB1。在这种
情况下,由于针对UE 14先前不存在密钥KeNB‑joint,因此eNB 11将密钥KeNBjoint设置为等于所
接收的密钥KeNB1。稍后将(例如,关于图5)描述KeNB‑joint已经具有定义值的情况。
[0053] 5.箭头A5a:AS级密钥KRRC‑int和KRRC‑enc是基于密钥KeNB‑joint在eNB 11中创建的,并且用于对分组数据汇聚协议(PDCP)层级上的RRC控制面信令进行完整性保护和加密。也就
是说,密钥KRRC‑int和KRRC‑enc应用于公共RRC连接和用户面(UP)连接(在初始安全激活的情况
下使用AS安全模式命令过程)、或用于小区内切换的RRC重新配置过程,以便触发“即时(on 
the fly)密钥改变”过程(稍后描述和例示)。
[0054] 密钥KUP‑enc(以及可选地KUP‑int)是基于联合密钥KeNB‑joint在eNB11中创建(箭头A5a)的,并且用于对PDCP用户面业务加密(以及可选地,完整性保护)。
[0055] 6.箭头A4b1、A4b、A5b:因此,UE 14导出(箭头A4b1)与第一MME 12a发送的密钥相同的AS密钥KeNB1,然后,当从空闲模式进入活跃模式时,UE 14导出与eNB创建的密钥相同的
密钥KRRC‑enc;KRRC‑int;KUP‑enc(和可选地,KUP‑int)(箭头A5b)。UE也将其联合AS密钥KeNB‑joint的值
定义为等于KeNB1(箭头A4b)。
[0056] 图5是UE 14想要建立另一服务的情况的信令方案。图5可以看作图4的继续,但涉及第二MME212b和第二网络切片(切片2)。然而,信令方案的步骤可以以不同于所示的顺序
的另一顺序完成,如稍后将例示的。
[0057] 7.接下来,当UE 14想要建立另一服务(例如,机器类型通信服务)时,因此需要建立第二网络切片(切片2),执行与上述描述相对应的步骤。这将在下面描述。因此,UE 14附
着到第二网络切片(切片2)。
[0058] 8.箭头B1、B1b、B1a(对应于箭头A1、A1b、A1a,除了涉及第二网络切片之外,还需要另一核心网):第二MME 12b服务第二网络切片(切片2),并且从服务该第二网络切片(切片
2)的第二HSS/AuC217b接收(箭头B1)至少包含密钥KASME2在内的认证向量。第二MME 12b使用
来自认证向量的数据运行与UE 14的NAS认证过程,这使得UE 14和第二MME 12b基于UE 14
和服务第二网络切片(切片2)的HSS/AuC217b之间共享的密钥K相互认证(箭头B1b)。作为认
证过程的一部分,UE 14还导出与第二MME 12b所接收的密钥相同的密钥KASME2(箭头B1a)。如
前所述,得到共享密钥的其它认证方法也是可能的,并且尽管是优选的,但是UE 14和MME 
12b不需要获得相互认证。
[0059] 9.箭头B2a、B2b(对应于箭头A2a、A2b,除了涉及第二网络切片之外,还需要另一核心网):第二MME 12b和UE 14独立地导出(分别为箭头B2a和B2b)NAS级密钥:密钥KNAS‑int2和
KNAS‑enc2。这些密钥KNAS‑int2和KNAS‑enc2是根据KASME2导出的,用于对第二网络切片(切片2)的NAS
业务进行完整性保护和加密。服务于第二网络切片(切片2)的第二MME 12b在第二网络切片
(切片2)上激活UE 14的NAS安全性(图5中未示出)。
[0060] 请注意,关于箭头B1、B1a、B1b、B2a和B2b描述的并且涉及针对第二网络切片(切片2)的NAS安全性的认证和激活的上述步骤可以在任何时间点(例如,在箭头A1、A1a、A1b、
A2a、A2b的步骤之后)执行。
[0061] 10.箭头B3、B3a、B3b:当UE 14在第二网络切片(切片2)中从空闲状态进入活跃状态(箭头B3)时,UE 14已经在第一网络切片(切片1)中处于活跃模式,因此存在在UE 14和
eNB 11之间共享的现有AS安全上下文(包括先前关于箭头A4a、A4b建立的联合密钥
KeNB‑joint)。服务第二网络切片(切片2)的第二MME 12b可以(并且需要)不知道该现有AS安全
性上下文。服务第二网络切片(切片2)的第二MME 12b根据密钥KASME2导出(箭头B3a)密钥
KeNB2,然后结合RRC建立(即,当第二MME 12b针对第二网络切片(切片2)在eNB 11中创建UE
上下文时)向eNB 11发送(箭头B3b)密钥KeNB2。
[0062] 11.箭头B4a:在从第二MME 12b接收到密钥KeNB2时,eNB 11注意到联合密钥KeNB‑joint已经被定义并且正在使用中。因此,eNB 11导出(箭头B4a)新密钥K’eNB‑joint=KDF
(KeNB‑joint,KeNB2),其中KDF代表密钥导出函数。作为可以使用的KDF的特定示例,可以提及如
在LTE中使用的基于散列的消息认证码‑安全散列算法256(HMAC‑SHA256)。然而,认识到也
可以使用其它伪随机函数(例如,密钥消息认证码、流密码等)。eNB 11不需要保持从第二
MME 12b接收的密钥KeNB2。根据本教导的另一实施例,eNB 11在所有接收到的密钥KeNB的集
合上以KDF({KeNB‑i})导出联合密钥K’eNB‑joint,其中每个接收到的密钥KeNBn与单独的网络切
片n相对应。然而,后一实施例需要更多存储空间,因为需要存储所有密钥KeNB‑i。
[0063] 12.eNB 11与UE 14运行“即时密钥改变”过程,例如利用标志向UE指示这是“KeNB联合”类型的密钥改变,并且将联合密钥KeNB‑joint设置(箭头B4a)为等于K’eNB‑joint。在图5中,针
对需要联合密钥的这种指示被示为从eNB 11到UE 14的箭头,并且注意,可以在任何时间发
送该指示。例如,可以在从eNB 11广播的系统信息块(SIB)中发送“KeNB联合”类型的密钥改
变,其中UE 14已经知道密钥联合的类型作为该信令方案的第一步骤。可以在所有实施例中
使用关于如何使UE 14知道密钥联合已经在前面给出的其它示例和任何这样的方法。
[0064] 13.箭头B5a:在eNB 11中根据密钥K’eNB‑joint导出新的AS级密钥KRRC‑int和KRRC‑enc,用于对PDCP层级上的RRC控制面信令进行完整性保护和加密。这些密钥应用于(在初始安全激
活的情况下)使用AS安全模式命令过程的(分别针对第一网络切片和第二网络切片的)新的
现有公共RRC连接以及现有的新的UP连接、或用于小区内切换的RRC重新配置过程,以触发
“即时密钥改变”。
[0065] 在eNB 11中根据密钥K’eNB‑joint导出(也在箭头B5a处指示)密钥KUP‑enc2(以及可选地,KUP‑int2),用于对PDCP用户面业务进行加密(和可选地,完整性保护)。
[0066] 14.箭头B4b1、B4b、B5b:UE 14导出(箭头B4b1)与(在步骤10和11处)第二MME 12b所导出的密钥相同的密钥KeNB2,然后导出(箭头B5b)与(在步骤12和13处)eNB 11所导出的
密钥相同的密钥K’eNB‑joint、KRRC‑enc2、KRRC‑int2、KUP‑enc2(以及可选地,KUP‑int2)。UE 14也将
KeNB‑joint设置(箭头B4b)为等于K’eNB‑joint。
[0067] 15.如果任何网络切片(切片N)现在将UE 14的状态从活跃改变为空闲,然后由于用户行为和/或系统设置,UE 14的状态从空闲返回到活跃,则将再次应用步骤10到15,但是
现在涉及切片N的核心网而不是第二网络切片(切片2)的核心网。由于密钥生成现在依赖于
非确定性(不可预测的)用户行为/系统设置,因此攻击者更难以预测和跟踪密钥。
[0068] 当UE 14在一个网络切片中改变模式时(例如,进入睡眠模式),此模式改变后仍会使用当前的NAS和AS密钥。也就是说,由于一个网络切片的解附着过程,(对于其余的网络切
片)不执行新的密钥导出。对于LTE的情况,这种睡眠模式可以与空闲状态或解附着状态相
对应。
[0069] 回到图3,在其上部示出了上述步骤的密钥架构。例如,对于第一网络切片(切片1),第一MME 12a接收NAS密钥KASME1,基于该密钥KASME1为NAS完整性创建NAS完整性密钥
KNAS‑int1,并且为NAS加密创建NAS加密密钥KNAS‑enc1。对于第二网络切片(切片2)和第二
MME12b示出了对应的内容。同样基于密钥KASME1,第一MME 12a创建第一AS密钥KeNB1,并且向
eNB 11发送该密钥KeNB1。对应地,第二MME 12b创建第二AS密钥KeNB2,并且向eNB 11发送该密
钥KeNB2。在eNB 11中,创建联合密钥KeNB_joint。如果针对UE 14的联合密钥还没有值,则eNB 
11将联合密钥KeNB_joint设置为等于密钥KeNB1。如果已存在针对UE 14的联合密钥的值,则eNB 
11将联合密钥KeNB_joint设置为等于例如现有联合密钥和与附加网络切片(切片N)相对应的
密钥KeNBn的函数。
[0070] 图6示出了通信系统10中的认证与密钥协商过程和密钥导出的另一实施例的密钥层次结构(上部)和场景(下部)。
[0071] 在该实施例中,创建针对共享AS和共享NAS的联合NAS密钥(在下文中表示为联合密钥KASME_joint)。eNB 11/RAN 13和终止NAS信令的EPC 15部分(例如,如图中所示的MME 12)
在针对UE 14的不同网络切片(切片1、切片2)之间共享,如图6的下部所示。这意味着,针对
不同的网络切片使用共享AS连接和共享NAS连接。EPC的其余部分可以专用于每个网络切
片,如由具有连接到由网络切片提供的相应服务的不同的网关(GW1,GW2)的网络切片(切片
1、切片2)所指示的。简而言之,联合密钥KeNB_joint连续用于导出用于保护共享NAS的密钥。可
以在认证过程期间在共享MME 12中(以及UE 14中)生成该联合密钥KASME_joint。注意,可以如
由MME配置所决定的,在附着时或稍后时刻执行认证。每当UE 14向新网络切片认证时,可以
重新生成联合密钥KASME_joint。共享MME 12(和UE 14)使用共享密钥KASME_joint来导出用于保护
共享NAS的实际密钥,而不是使用各个切片特定密钥Kasme的集合、以及针对RAN的密钥KeNB。
[0072] 对于图3的场景,在当前场景中,每个网络切片(切片1、切片2)也可以具有各自的HSS/AuC:针对第一网络切片(切片1)的HSS/AuC1(附图标记17a)和针对第二网络切片(切片
2)的HSS/AuC2(附图标记17b)。
[0073] 图7示出了根据本教导的实施例的通信系统10中的用于认证与密钥协商过程以及密钥导出的信令方案。
[0074] 现在参考图7描述当UE 14附着到第一网络切片(切片1)时(例如,移动宽带服务)在通信系统10中执行的步骤。
[0075] 101.箭头C1、C1b、C1 a、C4a、C4b1:服务第一网络切片(切片1)的MME 12从服务第一网络切片(切片1)的HSS/AuC1 17a获得(箭头C1)至少包含密钥KASME1在内的认证向量。尽
管所有网络切片共享相同的MME,但是针对第一网络切片的HSS/AuC1 17a不需要与如针对
附加网络切片的HSS/AuC217b相同。然后,MME 12使用来自认证向量的数据运行与UE 14的
NAS认证过程,这使得UE 14和MME 12基于UE 14和服务第一网络切片(切片1)的AuC/HSS1 
17a之间共享的密钥K相互认证(箭头C1b)。此外,作为认证过程的一部分,UE 14导出(箭头
C1a)与MME 12所获得的密钥相同的密钥KASME1。如先前针对先前实施例所述的,这与常规的
LTE认证相对应,但是生成共享密钥KASME1的其它认证方法也是可能的。到目前为止,该步骤
与先前实施例的步骤1相同。然而,在该实施例中,MME 12还注意到UE 14还没有建立联合密
钥KASME‑joint(即,未连接到另一网络切片),因此MME 12将密钥KASME‑joint设置(箭头C4a)为等
于KASME1。这与参考图3描述的实施例不同,在图3中对应的任务是由eNB 11执行的。此外,UE 
14导出(箭头C4b1)联合密钥KASME‑joint。
[0076] 102.箭头C2a、C2b:MME 12和UE 14独立地根据联合密钥KASME‑joint导出(分别为箭头C2a和C2b)密钥KNAS‑int1和KNAS‑enc1,并使用所导出的这些密钥来对针对第一网络切片(切
片1)的NAS业务进行完整性保护和加密。服务第一网络切片(切片1)的MME 12在所有网络切
片上(尽管仅第一网络切片1当前是活跃的)激活UE 14的NAS安全性(图7中未示出)。该步骤
与参考图3描述的实施例的步骤2相同,除了使用联合密钥KASME‑joint而不是密钥KASME1作为密
钥导出的基础之外。
[0077] 103.箭头C3、C3a、C3b:当UE 14在第一网络切片(切片1)中从空闲模式进入活跃模式(箭头C3)时,MME 12根据联合密钥KASME‑joint导出(箭头C3a)密钥KeNB1,然后结合针对第一
网络切片(切片1)的RRC建立(即,当MME 12在eNB 11中创建UE上下文时)向eNB 11发送密钥
KeNB1。该步骤103与参考图3描述的实施例的步骤3相同,除了使用联合密钥KASME‑joint而不是
密钥KASME1作为密钥导出的基础之外。
[0078] 104.箭头C5a:在eNB 11中基于所接收到的密钥KeNB1导出密钥KRRC‑int1和KRRC‑enc1,用于对PDCP层级上的RRC控制面信令进行完整性保护和加密。这些AS级密钥应用于公共RRC连
接以及UP连接(在初始安全激活的情况下使用AS安全模式命令过程)或用于小区内切换的
RRC重新配置过程,以触发“即时密钥改变”。
[0079] 在eNB 11中根据所接收的密钥KeNB1导出(也在箭头C5a处示出)密钥KUP‑enc(以及可选地,KUP‑int),用于对PDCP用户面业务进行加密(和可选地,完整性保护)。
[0080] 105.箭头C4b、C5b:UE 14导出(箭头C4b)与在步骤103中MME 12所导出的密钥相同的密钥KeNB1,然后导出(C5b)与在步骤104中eNB所导出的密钥相同的密钥KRRC‑enc1、KRRC‑int1、
KUP‑enc1(以及可选地,KUP‑int1)。
[0081] 图8是UE 14想要建立又一服务的情况的信令方案。图8可以被视为步骤7的继续。然而,信令方案的步骤可以以不同于所示的顺序的另一顺序完成,如稍后将例示的。
[0082] 106.接下来,当UE 14想要建立另一服务(例如,机器类型通信服务)时,因此需要建立与第二网络切片(切片2)的连接,执行与上述描述相对应的步骤。这将在下面描述。
[0083] 107.箭头D1、D1b、D1a:该步骤与步骤101相对应。服务第一网络切片(切片1)的MME 12也服务第二网络切片(切片2)。MME 12从服务第二网络切片(切片2)的第二HSS/AuC2 17b
获得(箭头D1)至少包含密钥KASME2在内的认证向量。然后,MME 12使用来自认证向量的数据
与UE 14运行NAS认证过程,该过程使得UE 14和MME 12基于UE 14和服务第二网络切片(切
片2)的HSS/AuC2 17b之间共享的密钥K相互认证(箭头D1b)。此外,作为认证过程的一部分,
UE 14导出(箭头D1a)与MME 12所获得的密钥相同的密钥KASME2。该步骤与参考图3、图4和图5
描述的实施例的步骤8相同。
[0084] 108.箭头D4a:MME 12注意到对于该UE 14已经存在活跃的联合密钥KASME‑joint,因此MME 12导出(箭头D4a)新密钥K’ASME‑joint=KDF(KASME‑joint,KASME2)。在另一实施例中,MME 
12在所有已建立的KASME的集合上以KDF({KASME‑i})导出联合密钥K’ASME‑joint。然而,后一实施
例需要更多存储空间。
[0085] 109.箭头D4b1、D2a、D2b:MME 12与UE 14运行NAS安全模式命令过程(图8中未示出),指示这是“密钥KASME联合”类型的密钥改变。该指示可以被实现为特殊标志、特殊密钥
集标识符(KSI)、或者在UE 14知道当网络切片被激活时该动作总是由MME 12执行的意义上
是隐式的,因此在该特定时间点接收的任何NAS安全模式命令均是“KASME联合”操作。UE 14
还导出(箭头D4b1)联合密钥K’ASME‑joint。如前所述,注意,可以在任何时间发送该指示。例
如,可以以从eNB11广播的系统信息块(SIB)来发送“KASME联合”类型的密钥改变,在该情况
下,UE 14已经知道密钥联合的类型作为该信令方案的第一步骤。
[0086] 在共享MME 12(箭头D2a)和附着到第二网络切片(切片2)的UE 14(箭头D2b)中独立地导出用于对共享NAS进行完整性保护和加密的完整性密钥KNAS_int2和加密密钥KNAS_enc2。
这些密钥是根据联合密钥K’ASME‑joint而导出的。
[0087] 根据另一实施例,UE 14通过其它隐式手段确定密钥联合操作已经发生,例如,由在该网络切片中进入活跃模式的UE 14已经建立了无线电承载。在后一种情况下,不需要
NAS安全模式命令。在UE 14和MME 12已经同意使用新的K’ASME‑joint之后,MME 12和UE 14设
置KASME‑joint=K’ASME‑joint。这种协商可以例如包括如前(关于图5)所述的发送需要联合密钥
的指示(如从eNB 11到UE 14的箭头所示)。
[0088] 在eNB 11和UE 14中对AS密钥的处理独立于核心网中是否正在使用联合密钥KASME‑joint。
[0089] 110.箭头D3、D3a、D3b:当UE 14在第二网络切片(切片2)中从空闲变为活跃(箭头D3)时,UE 14已经在第一网络切片(切片1)中处于活跃模式,因此存在现有NAS安全上下文,
包括之前建立的在UE 14和MME 12之间共享的联合(NAS)密钥KASME‑joint。
[0090] MME 12根据(NAS)密钥KASME_joint导出(箭头D3a)(AS)密钥KeNB2,然后结合UE 14在第二网络切片(切片2)中从空闲状态进入活跃状态(即,当MME 12由于针对UE 14的第二网络
切片(切片2)的激活而修改eNB 11中的UE上下文时)来向eNB 11发送(箭头D3b)密钥KeNB2。
[0091] 111.箭头D5a:在从MME 12接收到密钥KeNB2时,eNB 11根据所接收的密钥KeNB2导出新的AS级密钥KRRC‑int2和KRRC‑enc2(箭头D5a),用于对PDCP层级上的RRC控制面信令进行完整
性保护和加密。这些密钥应用于(在初始安全激活的情况下)使用AS安全模式命令过程的
(分别针对第一网络切片和第二网络切片的)新的现有公共RRC连接以及新的现有的UP连
接、或用于小区内切换的RRC重新配置过程,以触发“即时密钥改变”。
[0092] 在eNB 11中根据所接收的密钥KeNB2导出(图8中未示出)密钥KUP‑enc2(以及可选的KUP‑int2),用于对PDCP用户面业务进行加密(和可选的完整性保护)。
[0093] 112.箭头D4b、D5b:UE 14导出(箭头D4b)与MME 12所导出的密钥相同的密钥KeNB2,然后导出(箭头D5b)与eNB 11所导出的密钥相同的密钥KRRC‑enc2、KRRC‑int2、KUP‑enc2(以及可选
地,KUP‑int2,图8中也未示出)。
[0094] 如果UE 14从任何网络切片(切片N)解附着然后由于用户行为而再次附着到网络切片,则将再次应用步骤106到112。
[0095] 图9示出了根据本教导的网络节点中的方法的步骤的流程图。
[0096] 提供了建立与至少两个网络实例切片1、切片2相关的密钥的方法30,并且该方法可以在网络节点11、12(比如,无线接入节点或诸如MME的核心网节点)中执行。网络实例切
片1、切片2用于服务通信设备14。请注意,当网络节点11、12和通信设备14建立用于保护连
接的密钥时,这可以通过每个实体根据(例如,与IMSI相关联的)共享秘密数据(比如,密钥)
本地导出密钥来完成。
[0097] 方法30包括:获得31与至少第一网络实例切片1相关的第一密钥KeNB1;KASME1。根据通信设备14当前是否已经建立了网络实例,可能已经存在联合密钥。如果是,则联合密钥对
应于第一密钥,否则第一密钥可以与从针对通信设备建立的网络实例的网络节点接收的密
钥KeNB1;KASME1相对应。
[0098] 方法30包括:获得32与附加网络实例切片2相关的第二密钥KeNB2;KASME2。
[0099] 在一些实施例中,第一密钥和第二密钥可以包括AS相关密钥(KeNB1,KeNB2),而在其它实施例中,第一密钥和第二密钥可以包括NAS相关密钥(KASME1,KASME2)。
[0100] 方法30包括:基于第一密钥KeNB1;KASME1和第二密钥KeNB2;KASME2来确定33用于保护在至少第一网络实例切片1和附加网络实例切片2上与通信设备14的通信的联合密钥
KeNB_joint;KASME_joint。联合密钥KeNB_joint;KASME_joint可以用于保护在至少第一网络实例和附加
网络实例之间的活跃的网络实例上的通信。如果解附着了一个网络实例,则联合密钥仍可
用于保护其余活跃的网络实例上的通信。
[0101] 该方法通过通信设备以及网络侧具有用于保护由不同网络切片共享的AS、NAS(或两者)的联合密钥,来提供用于切片网络场景的低复杂的认证解决方案。因此,不需要利用
特定于每个相应网络切片的密钥来保护控制面和用户面。然后,联合密钥可以用于对共享
AS、NAS(或两者)进行加密和完整性保护。
[0102] 此外,在诸如RAN节点之类的网络节点中生成联合密钥还依赖于不同网络切片的状态转变的行为,然后在网络节点(例如,MME)中生成联合密钥(KASME_joint)还依赖于认证的
顺序、空闲到活跃转变序列以及网络切片的附着‑解附着序列。
[0103] 当在无线接入节点(例如,eNB 11)中实现密钥联合时,方法30可能需要联合AS密钥KeNB_joint。
[0104] 当在核心网节点(例如,MME 12)中实现密钥联合时,方法30可以需要联合NAS密钥KASME_joint。
[0105] 在实施例中,确定33包括:基于第一密钥KeNB1;KASME1导出第一联合密钥;以及在获得第二密钥KeNB2;KASME2时,基于第一联合密钥和第二密钥KeNB2;KASME2导出联合密钥KeNB_joint;
KASME_joint。在一些实施例中,导出第一联合密钥可以包括标识映射。也就是说,除了简单地
将第一联合密钥设置为等于第一密钥KeNB1;KASME1之外,该导出不涉及任何操作。例如,如果
通信设备14在其所有网络切片中处于空闲模式,然后在一个特定网络切片中进入活跃模
式,则然后通信设备14和网络节点11、12可以原样使用第一密钥(例如,密钥KeNB或密钥
KASME)而无需任何修改。
[0106] 已经关于步骤11(图5)和步骤109(图8)给出了导出联合密钥的各种方法。可以使用导出联合密钥的任何这种描述的方式。
[0107] 在各种实施例中,联合密钥KeNB_joint;KASME_joint用于确定用于保护针对至少两个网络实例中的至少一个网络实例的与通信设备14的通信的密码密钥。
[0108] 在上述实施例中,所述确定可以包括:基于联合密钥KeNB_joint导出密码密钥,其中所述密码密钥用于以下各项的一项或多项:接入层完整性密钥KRRC_int,用于对无线电资源
控制业务进行完整性保护;接入层加密密钥KRRC_enc,用于对无线电资源控制业务加密;接入
层加密密钥KUP_enc,用于对用户面业务加密;以及接入层完整性密钥KUP_int,用于完整性保护
用户面业务。
[0109] 在其它实施例中,确定用于保护至少两个网络实例的至少一个网络实例与通信设备14的通信的密码密钥包括:基于联合密钥KASME_joint导出密码密钥,其中所述密码密钥用
于以下各项中的一项或多项:非接入层完整性密钥KNAS_int,用于对非接入层业务进行完整
性保护;以及非接入层加密密钥KNAS_enc,用于对非接入层业务加密。
[0110] 注意,可以组合上述两个实施例,从而通过使用相应的联合密钥来保护AS通信以及NAS通信。
[0111] 在各种实施例中,网络节点11包括无线接入网13的网络节点。网络节点可以例如包括eNB或终止AS信令的其它网络节点。在这样的实施例中,联合密钥KeNB_joint可以用于保
护与通信设备14的接入层通信。
[0112] 在各种实施例中,网络节点12包括核心网15的网络节点。网络节点可以例如包括MME或终止NAS信令的其它网络节点。在这样的实施例中,联合密钥KASME_joint可以用于保护
与通信设备14的非接入层通信。联合密钥KASME_joint的使用可以被视为间接使用,因为它用
于导出诸如完整性保护密钥KNAS_int和加密保护密钥KNAS_enc之类的密钥。
[0113] 在实施例中,方法30包括:向通信设备14指示将使用联合密钥KeNB_joint;KASME_joint。如前所述,通信设备14可以以不同的方式知道将要使用密钥联合,例如,通过在通信设备14
和网络节点12之间发信号通知。另一种方式是使通信没备被配置为在使用网络切片时使用
密钥联合。已经给出并且可以使用关于如何实现该指示的各种示例。
[0114] 在实施例中,获得31与至少第一网络实例切片1相关的第一密钥KeNB1;KASME1以及获得32与附加网络实例切片2相关的第二密钥KeNB2;KASME2包括:从第二网络节点12;17接收第
一密钥KeNB1;KASME1和第二密钥KeNB2;KASME2。例如,当实施方法30的网络节点是诸如eNB的无线
接入节点时,可以从诸如MME的核心网节点获得(具体地,接收)第一密钥和第二密钥。当实
施方法30的网络节点是诸如MME的核心网节点时,可以从诸如HSS/AuC的核心网节点获得
(具体地,接收)第一密钥和第二密钥。
[0115] 在实施例中,方法30包括:建立活跃网络实例的模式改变,以及继续使用当前联合密钥KeNB_joint;KASME_joint,以保护在其余活跃网络实例上的与通信设备14的通信。例如,建立
活跃网络实例的模式改变可以包括网络节点检测到定时器的设置超时值已经超过。这样的
超时值可以指示在网络节点认为通信设备处于空闲模式之前通信设备可以在网络实例中
处于不活跃的最大时间。作为另一示例,模式改变的建立可以包括从通信设备接收解附着
请求消息。
[0116] 图10示出了根据本教导的通信设备中的方法的步骤的流程图。
[0117] 在通信设备14中执行建立与至少两个网络实例(切片1、切片2)相关的密钥的方法40。网络实例切片1、切片2用于服务通信设备14。方法40包括:获得41与至少第一网络实例
切片1相关的第一密钥KeNB1;KASME1;获得42与附加网络实例切片2相关的第二密钥KeNB2;
KASME2;以及基于第一密钥KeNB1;KASME1和第二密钥KeNB2;KASME2来确定43用于保护在至少第一网
络实例和附加网络实例切片1、切片2上与网络节点11、12的通信的联合密钥KeNB_joint;
KASME_joint。
[0118] 方法40的优点在于:由于针对不同网络切片使用联合密钥,因此通信设备14被提供有具有低复杂度的保护公共AS或NAS(或两者)的方法。作为特定示例,考虑了攻击者已经
破解了eNB 11和MME 12之间的通信链路的机密性的场景。攻击者在其成功破解机密性的时
刻之前不知道向eNB 11发送的AS密钥KeNB。在这种情况下,当通信没备14想要在附加网络切
片上建立新的网络服务时,攻击者将不能重构由eNB 11导出的密钥KeNB_joint。攻击者不知道
先前的KeNB值,并且由于需要先前的KeNB值来导出新的KeNB_joint,因此(对于所有网络切片)再
次避免了通信链路受攻击者攻击。
[0119] 在实施例中,确定43包括:基于第一密钥KeNB1;KASME1导出第一联合密钥;以及在获得第二密钥KeNB2;KASME2时,基于第一联合密钥和第二密钥KeNB2;KASME2导出联合密钥KeNB_joint;
KASME_joint。
[0120] 在各种实施例中,联合密钥KeNB_joint;KASME_joint用于确定用于保护针对至少两个网络实例中的至少一个网络实例的与网络节点11、12的通信的密码密钥。
[0121] 在上述实施例的第一变型中,确定包括:基于联合密钥KeNB_joint导出密码密钥,其中密码密钥用于以下各项的一项或多项:接入层完整性密钥KRRC_int,用于对无线电资源控
制业务进行完整性保护;接入层加密密钥KRRC_enc,用于对无线电资源控制业务加密;接入层
加密密钥KUP_enc,用于对用户面业务加密;以及,接入层完整性密钥KUP_int,用于完整性保护
用户面业务。
[0122] 在上述实施例的第二变型中,确定包括:基于联合密钥KASME_joint导出密码密钥,其中密码密钥用于以下各项的一项或多项:非接入层完整性密钥KNAS_int,用于对非接入层业
务进行完整性保护;以及,非接入层加密密钥KNAS_enc,用于对非接入层业务加密。
[0123] 从以上两个实施例可以清楚地看出,方法40可以用于保护AS通信和/或NAS通信。
[0124] 在各种实施例中,网络节点11包括无线接入网13的网络节点,其中联合密钥KeNB_joint用于保护与网络节点11的接入层通信。
[0125] 在各种实施例中,网络节点12包括核心网15的网络节点,其中联合密钥KASME_joint用于保护与网络节点12的非接入层通信。
[0126] 在实施例中,方法40包括从网络节点11、12接收将使用联合密钥KeNB_joint;KASME_joint的指示。如前所述,应该使通信设备14知道将要使用联合密钥,并且这可以例如在
系统信息块中发信号通知或者按照通信设备中的预配置(例如,当使用网络切片时,使用该
联合密钥)来进行。
[0127] 在各种实施例中,获得第一密钥KeNB1;KASME1和第二密钥KeNB2;KASME2包括基于在通信设备14和第二网络节点17、17a、17b之间共享的相应秘密来导出相应密钥。
[0128] 图11示意性地示出了通信系统10和用于实现根据本教导的实施例的装置。在图11中,示出了通信系统10包括通信设备14(UE)、无线接入节点11(eNB)和核心网节点12(MME),
其中可以实现根据本教导的方法。
[0129] 无线接入节点11、核心网节点12和通信设备14各自包括处理器50、60、70,处理器50、60、70包括能够执行相应存储器51、61和71中存储的软件指令的中央处理单元(CPU)、多
处理器、微控制器、数字信号处理器(DSP)、专用集成电路等中的一个或多个的任意组合,其
中存储器51、61、71因此可以是计算机程序产品51、61、71。无线接入节点11的处理器50和核
心网节点12的处理器60可以被配置为执行例如如关于图9所述的方法30的各种实施例中的
任何实施例。通信设备14的处理器70可以被配置为执行例如关于图10所描述的方法40的各
种实施例中的任何实施例。
[0130] 相应存储器51、61、71可以是读和写存储器(RAM)以及只读存储器(ROM)、闪存、磁带、压缩盘(CD)‑ROM、数字通用盘(DVD)、蓝光盘等的任意组合。存储器51、61、71还可以包括
持久存储设备,其例如可以是磁存储器、光存储器、固态存储器或甚至远程安装存储器中的
任意单独一个或组合。
[0131] 无线接入节点11、核心网节点12和通信设备14中的每一个包括用于与其它设备通信的相应接口53、63、73。例如,接口53、63、73可以包括例如用于与其它设备通信的协议栈
等。
[0132] 无线接入节点11、核心网节点12和通信设备14中的每一个可以包括用于实现根据本教导的各种实施例的附加处理电路(分别示意性地由附图标记54、64、74指示)。
[0133] 提供了用于建立与至少两个网络实例切片1、切片2相关的密钥的网络节点11、12。网络实例切片1、切片2用于服务通信设备14。网络节点11、12配置为:
[0134] ‑获得与至少第一网络实例切片1相关的第一密钥KeNB1;KASME1,
[0135] ‑获得与附加网络实例切片2相关的第二密钥KeNB2;KASME2,以及
[0136] ‑基于第一密钥KeNB1;KASME1和第二密钥KeNB2;KASME2来确定用于保护在至少第一网络实例切片1和附加网络实例切片2上与通信设备14的通信的联合密钥KeNB_joint;KASME_joint。
[0137] 网络节点11、12可以被配置为:例如通过包括一个或多个处理器50、60和存储器51、61来执行上述步骤,存储器51、61包含可由处理器50、60执行的指令,由此网络节点11、
12可操作以执行这些步骤。
[0138] 在实施例中,网络节点11、12被配置为:通过基于第一密钥KeNB1;KASME1导出第一联合密钥来确定联合密钥KeNB_joint;KASME_joint,并且被配置为:在获得第二密钥KeNB2;KASME2时,
基于第一联合密钥和第二密钥KeNB2;KASME2导出联合密钥KeNB_joint;KASME_joint。
[0139] 在实施例中,联合密钥KeNB_joint;KASME_joint用于确定用于保护针对至少两个网络实例中的至少一个网络实例的与通信设备14的通信的密码密钥。
[0140] 在上述实施例的第一变型中,网络节点11、12被配置为:通过基于联合密钥KeNB_joint导出密码密钥来执行确定,其中所述密码密钥用于以下各项的一项或多项:接入层
完整性密钥KRRC_int,用于对无线电资源控制业务进行完整性保护;接入层加密密钥KRRC_enc,
用于对无线电资源控制业务加密;接入层加密密钥KUP_enc,用于对用户面业务加密;以及,接
入层完整性密钥KUP_int,用于完整性保护用户面业务。
[0141] 在上述实施例的第二变型中,网络节点11、12被配置为:通过基于联合密钥KASME_joint导出密码密钥来执行确定,其中所述密码密钥用于以下各项的一项或多项:非接
入层完整性密钥KNAS_int,用于对非接入层业务进行完整性保护;以及,非接入层加密密钥
KNAS_enc,用于对非接入层业务加密。
[0142] 请注意,可以组合上述两个实施例,从而通过使用相应的联合密钥来保护AS通信以及NAS通信。
[0143] 在各种实施例中,网络节点11包括无线接入网13的网络节点(例如,eNB)。在这样的实施例中,网络节点11可以被配置为使用联合密钥KeNB_joint来保护与通信设备14的接入
层通信。
[0144] 在各种其它实施例中,网络节点12包括核心网15的网络节点(例如,MME)。在这样的实施例中,网络节点12可以被配置为使用联合密钥KASME_joint来保护与通信设备14的非接
入层通信。
[0145] 在各种实施例中,网络节点11、12被配置为向通信设备14指示将使用联合密钥KeNB_joint;KASME_joint。
[0146] 在各种实施例中,网络节点11被配置为:通过从第二网络节点12;17接收与至少第一网络实例切片1相关的第一密钥KeNB1;KASME1和与附加网络实例切片2相关的第二密钥
KeNB2;KASME2,来获得第一密钥KeNB1;KASME1,以及获得第二密钥KeNB2;KASME2。
[0147] 在各种实施例中,网络节点11被配置为建立活跃网络实例的模式改变,并且被配置为:继续使用当前联合密钥KeNB_joint;KASME_joint,以保护在其余活跃网络实例上的与通信
设备14的通信。
[0148] 本教导还包括用于网络节点11、12的用于建立为通信设备14提供的与至少两个网络实例相关的密钥的计算机程序52、62。计算机程序52、62包括计算机程序代码,其中当在
网络节点11、12上的至少一个处理器上执行所述计算机程序代码时,所述计算机程序代码
使得网络节点11、12执行根据所描述的实施例中的任何实施例的方法30。
[0149] 本教导还包括计算机程序产品(比如,存储器51、61),包括用于实现所描述的方法的实施例的计算机程序52、62、以及存储有计算机程序52、62的计算机可读装置。因此,计算
机程序产品或存储器包括可由处理器50、60执行的指令。这样的指令可以包括在计算机程
序中,或者包括在一个或多个软件模块或功能模块中。如前所述,计算机程序产品51、61可
以是随机存取存储器(RAM)或只读存储器(ROM)、闪存、磁带、压缩盘(CD)‑ROM、数字通用盘
(DVD)、蓝光盘等的任意组合。
[0150] 提供了用于建立与至少两个网络实例切片1、切片2相关的密钥的通信设备14。网络实例切片1、切片2用于服务通信设备14。所述通信设备14被配置为:
[0151] ‑获得与至少第一网络实例切片1相关的第一密钥KeNB1;KASME1,
[0152] ‑获得与附加网络实例切片2相关的第二密钥KeNB2;KASME2,以及
[0153] ‑基于第一密钥KeNB1;KASME1和第二密钥KeNB2;KASME2来确定用于保护在至少第一网络实例和附加网络实例切片1、切片2上的与网络节点11、12的通信的联合密钥KeNB_joint;
KASME_joint。
[0154] 通信设备14可以被配置为例如通过包括一个或多个处理器70和存储器71来执行上述步骤,存储器71包含可由处理器70执行的指令,由此通信设备14可操作以执行这些步
骤。
[0155] 在实施例中,通信设备14被配置为:通过基于第一密钥KeNB1;KASME1导出第一联合密钥来执行确定,并且被配置为:在获得第二密钥KeNB2;KASME2时,基于第一联合密钥和第二密
钥KeNB2;KASME2导出联合密钥KeNB_joint;KASME_joint。
[0156] 在实施例中,通信设备14被配置为使用联合密钥KeNB_joint;KASME_joint来确定用于保护针对至少两个网络实例中的至少一个网络实例的与网络节点11、12的通信的密码密钥。
[0157] 在实施例中,通信设备14被配置为基于联合密钥KeNB_joint来确定密码密钥,其中所述密码密钥用于以下各项的一项或多项:接入层完整性密钥KRRC_int,用于对无线电资源控
制业务进行完整性保护;接入层加密密钥KRRC_enc,用于对无线电资源控制业务加密;接入层
加密密钥KUP_enc,用于对用户面业务加密;以及接入层完整性密钥KUP_int,用于完整性保护用
户面业务。
[0158] 在实施例中,通信设备14被配置为基于联合密钥KASME_joint来确定密码密钥,其中所述密码密钥用于以下各项的一项或多项:非接入层完整性密钥KNAS_int,用于对非接入层
业务进行完整性保护;以及,非接入层加密密钥KNAS_enc,用于对非接入层业务加密。
[0159] 在各种实施例中,网络节点11包括无线接入网13的网络节点,其中联合密钥KeNB_joint用于保护与网络节点11的接入层通信。
[0160] 在各种其它实施例中,网络节点12包括核心网15的网络节点,其中联合密钥KASME_joint用于保护与网络节点12的非接入层通信。
[0161] 鉴于以上两个实施例,请注意,通信设备14可以被配置为根据方法40针对AS通信、针对NAS通信或者针对AS和NAS通信二者使用联合密钥。
[0162] 在实施例中,通信设备14被配置为从网络节点11、12接收将使用联合密钥KeNB_joint;KASME_joint的指示。
[0163] 在实施例中,通信设备14被配置为:通过基于在通信设备14和第二网络节点17、17a、17b之间共享的相应秘密导出相应密钥,来获得第一密钥KeNB1;KASME1和第二密钥KeNB2;
KASME2。
[0164] 本教导还包括用于通信设备14的用于建立与至少两个网络实例切片1、切片2相关的密钥的计算机程序72。计算机程序72包括计算机程序代码,其中当在通信设备14上的至
少一个处理器上执行所述计算机程序代码时,所述计算机程序代码使得通信设备14执行根
据所描述的实施例中的任何实施例的方法40。
[0165] 本教导还包括计算机程序产品(比如,存储器71),包括用于实现所描述的方法的实施例的计算机程序72、以及存储有计算机程序72的计算机可读装置。因此,计算机程序产
品或存储器包括可由处理器70执行的指令。这样的指令可以包括在计算机程序中,或者包
括在一个或多个软件模块或功能模块中。如前所述,计算机程序产品71可以是随机存取存
储器(RAM)或只读存储器(ROM)、闪存、磁带、压缩盘(CD)‑ROM、数字通用盘(DVD)、蓝光盘等
的任意组合。
[0166] 图12示出了包括用于实现根据本教导的实施例的功能模块/软件模块在内的网络节点11、12。功能模块可以使用诸如在处理器中执行的计算机程序的软件指令、和/或使用
诸如专用集成电路(ASIC)、现场可编程门阵列、离散逻辑组件等硬件、以及其任何组合来实
现。可以提供处理电路,该处理电路可以是可适用于并且特别适用于执行已经描述的方法
30的任何步骤。
[0167] 提供了网络节点11、12,以用于建立与至少两个网络实例相关的密钥,该网络实例用于服务通信设备14。
[0168] 网络节点11、12包括用于获得与第一网络实例相关的第一密钥的第一模块81。例如,这种第一模块81可以包括接收电路(例如,参考图11描述的接口53、63)。
[0169] 网络节点11、12包括用于获得与第二网络实例相关的第二密钥的第二模块82。例如,这种第二模块82可以包括接收电路(例如,参考图11描述的接口53、63)。
[0170] 网络节点11、12包括第三模块83,用于基于第一密钥和第二密钥来确定用于在第一网络实例和第二网络实例上与通信设备建立通信的联合密钥。例如,这样的第三模块83
可以包括适用于执行这种确定的处理电路(例如,参考图11描述的处理电路54、64)。例如,
处理电路可以适用于通过实现密钥导出功能来执行确定。
[0171] 请注意,模块81、82、83中的一个或多个可以由单元代替。
[0172] 图13示出了包括用于实现根据本教导的实施例的功能模块/软件模块在内的通信设备14。功能模块可以使用诸如在处理器中执行的计算机程序的软件指令、和/或使用诸如
专用集成电路(ASIC)、现场可编程门阵列、离散逻辑组件等硬件、以及其任何组合来实现。
可以提供处理电路,该处理电路可以是可适用于并且特别适用于执行已经描述的方法40的
任何步骤。
[0173] 提供了建立与至少两个网络实例相关的密钥的通信设备14,其中网络实例用于服务通信设备14。
[0174] 通信设备14包括用于获得与第一网络实例相关的第一密钥的第一模块91。例如,这样的第一模块91可以包括处理电路(例如,参考图11描述的处理电路74),该处理电路适
用于基于通信设备14和第二网络节点之间共享的秘密来导出第一密钥。
[0175] 通信设备14包括用于获得与附加网络实例相关的第二密钥的第二模块92。例如,这样的第二模块92可以包括处理电路(例如,参考图11描述的处理电路74),该处理电路适
用于基于通信设备14和第二网络节点之间共享的秘密来导出第二密钥。
[0176] 通信设备14包括第三模块93,用于基于第一密钥和第二密钥来确定联合密钥,以用于保护在至少第一网络实例上和附加网络实例上的与网络节点的通信。例如,这样的第
三模块93可以包括适用于执行这种确定的处理电路(例如,参考图11描述的处理电路74)。
例如,处理电路可以适用于通过实现密钥导出功能来执行确定。
[0177] 请注意,模块91、92、93中的一个或多个可以由单元代替。
[0178] 已经参考一些实施例在本文中主要地描述了本发明。然而,如本领域技术人员理解的,除了本文所公开的具体实施例之外的其它实施例同样可能在由所附专利权利要求限
定的本发明的范围内。