專利名稱:多頻帶/多鏈路安全密鑰生成和傳遞協(xié)議的制作方法
技術領域:
本申請涉及安全和加密技術,并且更具體地,涉及多頻帶/多鏈路安全密鑰生成和傳遞協(xié)議。
背景技術:
計算裝置(裝置)使用的無線通信協(xié)議能使用不同載波頻率進行操作或發(fā)射。例如,傳輸能使用在2. 4GHz或2. 4GHz左右、在5GHz或5GHz左右或在較高的60GHz頻帶中的載波頻率來進行。IEEE802.il標準定義用于在這些頻帶中操作的協(xié)議。在某些情況下,裝置能在較低頻帶(例如,2. 4GHz或5GHz)中相互通信,而在某些情況下,通信能在較高頻帶 (例如,60GHz)中進行。較低頻率范圍中的通信能在裝置相互距離較遠時使用,而較高頻帶能用于在裝置比較接近時允許它們之間更大的數(shù)據(jù)傳輸。在示范操作中,當裝置被移動到相互更接近以及相互距離更遠時,能切換操作頻率(即,低頻帶和高頻帶中的操作)。安全和加密由裝置使用,并且是例如IEEE 802. 11的標準的一部分。典型的安全和加密技術包括通信裝置之間的密鑰的交換。能進行準備,使這類加密和安全技術在特定操作頻帶進行,并且僅用于那個頻帶??赡鼙仨殲槊總€操作頻帶來執(zhí)行安全和加密技術,這可能包括讓用戶確定為每個操作頻帶配置安全和加密的需要及時間。備選地,如果為一個操作頻帶來執(zhí)行加密和安全,并且來自這種配置的所生成的密鑰用于其它操作頻帶中,則會遭受密鑰再使用攻擊。
發(fā)明內容
本申請?zhí)峁┮环N用于建立兩個無線計算裝置之間的多鏈路安全關聯(lián)的方法,包括執(zhí)行所述兩個裝置之間的4次握手協(xié)議交換;在所述4次握手協(xié)議交換期間協(xié)商多鏈路加密能力;作為所述4次握手協(xié)議交換的結果,為所述鏈路中的每個鏈路生成唯一密鑰。本申請還提供一種用于建立驗證者計算裝置與申請者計算裝置之間的多鏈路安全關聯(lián)的方法,包括在所述驗證者與所述申請者之間執(zhí)行4次握手協(xié)議,其中所述驗證者生成所述4 次握手協(xié)議的第一消息,它包含由所述驗證者在所述第一消息中的所述鏈路中的每個鏈路上使用的MAC地址;以及作為所述4次握手協(xié)議交換的結果,為每個鏈路生成唯一臨時密鑰。本申請又提供一種無線通信裝置,包括一個或更多處理器;配置成耦合到所述一個或更多處理器的存儲器;以及一個或更多無線接口卡,用于在兩個或更多不同操作頻帶中發(fā)射和接收分組。
參照附圖來描述具體實施方式
。附圖中,參考標號最左邊的數(shù)字標識首次出現(xiàn)該參考標號的附圖。相同標號在附圖中通篇用于表示相似特征和組件。圖1是實現(xiàn)多頻帶/多鏈路密鑰生成和傳遞協(xié)議的示范無線網(wǎng)絡的框圖。圖2是實現(xiàn)多頻帶/多鏈路密鑰生成和傳遞協(xié)議的示范驗證者(authenticator)/ 申請者(supplicant)裝置的框圖。圖3是示范多鏈路KDE數(shù)據(jù)結構的框圖。圖4是示出示范密鑰生成和傳遞的流程圖。
具體實施例方式鍵在其中裝置可作為驗證者或申請者的任一個或兩個進行操作的無線通信裝置中, 為多頻帶/多鏈路中的操作實現(xiàn)安全密鑰生成和傳遞協(xié)議。在一個實現(xiàn)中,IEEE 802.11 密鑰管理和傳遞協(xié)議能被擴展以在多頻帶環(huán)境中工作,其中不同的密碼組(cipher suite) 能在不同頻帶中的每個頻帶中使用。例如,所述技術和機制能被實現(xiàn)為與在2. 4/5GHz操作頻帶中使用的現(xiàn)有IEEE 802. 11密鑰生成和傳遞協(xié)議兼容。此外,為2. 4GHz/5GHz與60GHz 多鏈路操作之間的并發(fā)操作或動態(tài)切換進行準備。具體來說,裝置之間的單個4次握手 (4-wayhandshake)用于允許不同頻帶(例如2. 4/5GHz和60GHz)的接口獲得密鑰。網(wǎng)絡實現(xiàn)圖1示出使用所述方法和技術的示范無線通信網(wǎng)絡100。網(wǎng)絡能包括無線接入點裝置或接入點102。在具體實施例中,接入點102能夠是無線路由器或類似裝置。接入點 102在例如由IEEE 802. 11標準當前定義的2. 4/5GHz頻帶的較低頻帶中或者在例如60GHz 頻帶的較高頻帶中進行通信。在這個實現(xiàn)中,接入點102能被稱作驗證者。在這個示例中,一個或更多無線通信站或計算裝置104-1、104-2和104-N與接入點102通信。在某些實現(xiàn)中,下面進一步描述,對驗證者或接入點102而言,計算裝置104 作為申請者來運行。具體來說,本文所述的密鑰生成和傳遞協(xié)議技術由接入點102和計算裝置104以及用接入點102和計算裝置104來執(zhí)行。在某些情況下,計算裝置104可充當驗證者,或者充當驗證者以及申請者。在這個示例中,計算裝置104-2執(zhí)行與另一個計算裝置106的對等通信。在這個實現(xiàn)中,對計算裝置106而言,計算裝置104-2能夠是驗證者以及申請者。同樣,對計算裝置104-2而言,計算裝置106也能夠是驗證者以及申請者。還要理解,對等通信能在計算裝置104與106之間發(fā)生。裝置架構圖2示出一種示范無線通信裝置200。裝置200包括例如接入點102、計算裝置 104和計算裝置106的裝置。如上所述,裝置200能夠是驗證者和/或申請者。裝置200描述某些組件,并且要理解,所述組件能用其它組件代替并且相互組合。附加組件和裝置也可包含在裝置200中。提供主微處理器或處理器202,它能包括多個處理器。處理器202包括例如選擇密碼組以及創(chuàng)建實現(xiàn)所述密鑰生成和傳遞協(xié)議技術的消息的功能。處理器202的另一個功能是創(chuàng)建供傳輸?shù)姆纸M。當裝置200作為接收裝置運行時,處理器202接收和處理由裝置 200接收的消息。處理器202能連接或耦合到存儲器204。存儲器204能包括多個存儲器組件和裝置。存儲器組件204能耦合到處理器202,以支持和/或實現(xiàn)例如密鑰生成和傳遞協(xié)議的程序的執(zhí)行。存儲器組件204包括具有計算機可讀指令的可拆卸/非可拆卸和易失性/非易失性裝置存儲介質,它們并不局限于盒式磁帶、閃速存儲卡、數(shù)字通用盤以及諸如此類。存儲器202能存儲執(zhí)行本文所述方法的過程。具體來說,由驗證者和/或申請者執(zhí)行的功能能存儲在存儲器202中。密碼組可駐留在存儲器組件204中,并且由處理器202運行。在一個實現(xiàn)中,IEEE 802. 11標準由裝置200來擴展和實現(xiàn)。因此,在這種實現(xiàn)中, 裝置200包括特定硬件/固件/軟件配置,以支持IEEE 802. 11標準。裝置200實現(xiàn)公共媒體接入控制或MAC層,它提供支持基于IEEE 802. 11的無線通信的操作的各種功能。本領域的技術人員知道,MAC層通過協(xié)調對共享無線電信道的接入并且利用增強通過無線介質的通信的協(xié)議,來管理和維護IEEE 802. 11無線通信裝置之間的通信。MAC層使用802. 11 物理或PHY層來執(zhí)行IEEE802. 11幀的載波偵聽、傳輸和接收的任務。 網(wǎng)絡接口卡和無線接口卡可包含在相同組件中。在這個實現(xiàn)中,能提供無線網(wǎng)絡接口卡206用于在例如2. 4/5GHz的一個頻帶中的多鏈路操作,并且能提供單獨的無線網(wǎng)絡接口卡208用于在例如60GHz的第二頻帶中的操作。無線網(wǎng)絡接口卡206和208均能為IEEE 802. 11標準的多鏈路擴展提供安全密鑰生成和傳遞協(xié)議。此外,一個或更多天線 210-1至210-N能包含于裝置200中或者連接到裝置200。天線210能包括用于多輸入多輸出操作的多個天線。天線210能配置成接收和發(fā)送傳輸。裝置200能使用所述組件或未示出的其它組件來配置,以執(zhí)行下列操作。當裝置 200在較高的60GHz頻帶中操作時,伽羅瓦/計數(shù)器模式或GCM能用于數(shù)據(jù)加密和解密。 GCM是塊加密(block cipher)操作模式,它使用二進制伽羅瓦域上的通用哈希(univeral hashing)。為了適應該密碼算法并且保持與傳統(tǒng)802. 11頻帶(例如,2. 4/5GHz)中使用的現(xiàn)有密碼算法(即,CCM)向后兼容,對現(xiàn)有IEEE 802. 11密鑰生成和傳遞協(xié)議進行增強。具體來說,不同密碼組能在不同頻帶(S卩,2. 4/5GHz頻帶和60GHz)中使用。例如, 60GHz頻帶中的操作/通信能實現(xiàn)高級加密標準伽羅瓦/計數(shù)器模式或AES GCM0在某些情況下,執(zhí)行例如某些管理功能以及從60GHz頻帶中的不良RF條件回落到傳統(tǒng)2. 4/5GHz頻帶的恢復。換言之,通信從一個頻帶(即,60GHz)切換到另一個頻帶(即,2.4/5GHZ)。由于用于2. 4/5GHz的現(xiàn)有IEEE 802. 11標準將AESCCM(CBC計數(shù)器模式)用于加密和解密,所以2. 4/5GHz頻帶中的AES GCM模式的使用可使用戶不利,因為這兩個頻帶中的CCM與GCM 之間不存在差異;但是,用戶可能不具有知識來判斷要使用哪一個。在一個實現(xiàn)中,GCM使用用于60GHz操作,而CCM使用繼續(xù)在較低的2. 4/5GHz較低頻帶中使用。因此,向后兼容性提供有2. 4/5GHZ頻帶中使用的現(xiàn)有IEEE802. 11標準密鑰管理。 此外,能進行準備,以在2. 4/5GHz與60GHz多鏈路環(huán)境之間動態(tài)切換。這通過為每個頻帶構建/生成不同密鑰來執(zhí)行。在一個實現(xiàn)中,可提供密碼組選擇器用于多頻帶操作。例如,當GCM在60GHz頻帶中使用時,所選的密碼組可以是“CCMP+GCMP”,因為CCMP (其中“P”為協(xié)議)在2. 4/5GHz頻帶中使用而GCMP在60GHz頻帶中使用。
能實現(xiàn)數(shù)據(jù)結構,用于協(xié)商多鏈路協(xié)議。在一個實現(xiàn)中,可為多鏈路操作定義附加 IEEE 802. IlKDE0具體來說,多鏈路KDE可定義如下(使用巴科斯范式或BNF符號)Multi-Iink-KDE = Flags Addressl Address2Flags =字節(jié)-指示每個地址的鏈路位1 = 2. 4/5GHz鏈路地址;如果使用2. 4/5GHz鏈路則為1,否則為0位2 = 60GHz鏈路地址;如果使用60GHz鏈路則為1,否則為0位3-8 =保留;由發(fā)射器設置為0,由接收器忽略Addressl :=字節(jié)[6]-如果Flags位1為1則為2. 4/5GHz鏈路的MAC地址,如果 Flags 位 1 為 0 則設置成 00 00 00 00 00 00Address2 =字節(jié)W]-如果Flags位2為1則為60GHz鏈路的MAC地址,如果 Flags 位 2 為 0 則設置成 00 00 00 00 00 00要理解,能使用任何其它數(shù)據(jù)結構,其中這種數(shù)據(jù)結構指定使用中的不同鏈路。圖3示出示范多鏈路KDE的格式。示范協(xié)議驗證者和申請者以及對等站協(xié)商多鏈路機制的使用。在一個實現(xiàn)中,4次握手能實現(xiàn)為協(xié)議的傳送。4次握手能實現(xiàn)現(xiàn)有IEEE 802. 11的4次握手。4次握手協(xié)議能利用四個消息。由驗證者發(fā)送給申請者的第一消息建議包括多鏈路選項的一系列選項。由申請者發(fā)送給驗證者的第二消息拒絕選項或者選擇第一消息中所建議的選項之一。由驗證者發(fā)送給申請者的第三消息確認第二消息中所選的值,并且提供附加信息供密鑰生成。由申請者發(fā)送給驗證者的第四消息確認第三消息的接收,并且指示安全關聯(lián)生效。下列消息遵循當前IEEE 802. 11標準通信,并且是本領域的技術人員會理解的。消息1如果消息1的RSN IE (健壯安全網(wǎng)絡信息元素)通知多鏈路密碼組,則驗證者能將單個多鏈路KDE插入消息1的密鑰數(shù)據(jù)字段中。多鏈路KDE指定(a)驗證者的站用于發(fā)射4次握手消息1的MAC地址;以及(b)被使用時,在備用頻帶中使用的其MAC地址。如果消息1沒有通知對多鏈路密碼組的支持,則驗證者不將多鏈路KDE包含在消息1中。如果消息1通知多鏈路密碼組但不包含多鏈路KDE,或者如果KDE沒有指定接收消息1的鏈路上的發(fā)射器的MAC地址,則申請者丟棄消息1。消息2如果申請者選擇多鏈路密碼組,則申請者能將兩個多鏈路KDE包含在消息2的密鑰數(shù)據(jù)字段中。第一多鏈路KDE應指定(a)申請者的站用于發(fā)射4次握手消息2的MAC地址;以及(b)被使用時,要在備用頻帶中使用的其備用MAC地址。僅當驗證者在其消息1的多鏈路KDE中包含備用頻帶MAC地址時,申請者才能這樣做。第二多鏈路KDE是從驗證者接收的4次握手的消息1中的多鏈路KDE。如果多鏈路KDE被包含但是申請者的站沒有選擇多鏈路密碼組,或者如果申請者的KDE沒有指定申請者的站用于發(fā)射消息2的MAC地址, 或者如果驗證者的KDE與驗證者在消息1中發(fā)送的不相同,則驗證安靜地丟棄消息2。消息3如果申請者選擇消息2中的多鏈路密碼組,則驗證者將其多鏈路KDE以及隨后的從申請者接收的多鏈路KDE包含在消息3的密鑰數(shù)據(jù)字段中。如果申請者選擇消息2中的多鏈路密碼組,并且如果消息3的密鑰數(shù)據(jù)字段沒有包含來自消息2的申請者的多鏈路 KDE,或者如果消息3包含與申請者在消息1中接收的不同的驗證者多鏈路KDE,則申請者丟棄消息3。消息4消息4可與IEEE 802. 11中定義的消息4相同。密鉬導出協(xié)商站將用于協(xié)商多鏈路特征的數(shù)據(jù)結構用于密鑰導出。在一個實施例中,當選擇多鏈路密碼組時,驗證者和申請者使用驗證者的多鏈路KDE代替802. 11密鑰導出算法中的驗證者的MAC地址,并且使用申請者的多鏈路KDE代替申請者的MAC地址。密鑰導出或構建階段能使用當前IEEE 802. 11過程來實現(xiàn),它們擴展成構建附加密鑰位-擴展總共128 位。這允許導出不同的密鑰集合。因此,1 位密鑰可用于一個頻帶(例如,2.4/5GHZ),并且1 位密鑰可用于另一個頻帶(例如,60GHz)。各方導出每個鏈路的加密密鑰。此外,實現(xiàn)IEEE 802. 11標準,驗證者和申請者能為這兩個頻帶中的每個頻帶導出4次握手1 位密鑰KCK和KEK連同一個1 位加密密鑰KCKI IKEKI I CCM-TK | IGCM-TK = prf(PMK , Authenticator-Multi-link-KDE, Supp1icant-Mu11i-1ink-KDE, ANonce, SNonce)KCK =第一 128位=這個安全關聯(lián)的密鑰確認密鑰KEK =第二 1 位=這個安全關聯(lián)的密鑰加密密鑰
CCM-TK =第三1 位=與2. 4/5GHZ鏈路上的AES-CCM配合使用的臨時密鑰GCM-TK =第四1 位=與60GHZ鏈路上的AES-GCM配合使用的臨時密鑰其中,prf是IEEE 802. 11-2007中定義的偽隨機函數(shù)。圖4是用于兩個無線計算裝置之間的多鏈路安全關聯(lián)的示范過程的流程圖400。 該過程能由如上所述的裝置來執(zhí)行,并且如上所述,能由驗證者和/或申請者來執(zhí)行。描述該方法的順序并不旨在被理解為限制,而是任何數(shù)量的所述方法框能按照任何順序進行組合,以實現(xiàn)該方法或備用方法。另外,各個框能從方法中刪除,而沒有背離本文所述主題的精神和范圍。此外,該方法能通過任何合適的硬件、軟件、固件或者它們的組合來實現(xiàn),而沒有背離本發(fā)明的范圍。在框402,執(zhí)行4次握手。這能夠是如上所述的4次握手協(xié)議。作為4次握手協(xié)議的結果,能為無線計算裝置在其中操作的操作頻帶中的每個操作頻帶生成唯一密鑰。在一個實現(xiàn)中,無線計算裝置之一是驗證者,并且能生成4次握手協(xié)議的第一消息,以及列出作為第一消息中的所支持密碼組之一的多鏈路加密。充當申請者的其它無線裝置能生成4次握手協(xié)議的第二消息,并且選擇作為預期密碼組的多鏈路加密,以及在第二消息中指示選擇。此外,驗證者在第一消息中能包含由驗證者在鏈路中的每個鏈路上使用的MAC地址。生成第二消息的申請者能在第二消息中包含由申請者在鏈路中的每個鏈路上使用的 MAC地址。第一消息的MAC地址能由申請者來包含作為4次握手協(xié)議中接收的確認。驗證者在4次握手中能發(fā)送第三消息作為正確接收MAC地址的確認。
8
在框404,執(zhí)行多鏈路加密能力(multi-link ciphering capability)的協(xié)商。這能在4次握手協(xié)議期間進行。在框406,執(zhí)行為鏈路中的每個鏈路生成唯一密鑰(臨時)。這是4次協(xié)議交換的結果。每個鏈路的唯一密鑰能使用定義的密鑰生成函數(shù)來生成。在密鑰生成中,可使用作為在驗證者的鏈路接口中的每個鏈路接口上使用的MAC地址以及在申請者的鏈路接口中的每個鏈路接口上使用的MAC地址的輸入。密鑰生成能用驗證者和中請者來執(zhí)行。具體來說,如上所述,IEEE802. 11標準能經(jīng)過擴展,其中當選擇GCM密碼組時,驗證者的多鏈路KDE代替802. 11密鑰導出算法中的其MAC地址,并且申請者的多鏈路KDE代替其MAC地址。在密鑰生成中,在接收到4次握手的第二消息時,驗證者能使用定義的生成函數(shù)為每個鏈路生成唯一密鑰。另外,在接收到使用定義的密鑰生成函數(shù)的4次握手的第三消息時,申請者能使用定義的生成函數(shù)為每個鏈路生成唯一密鑰。如上所述,能在不同操作頻帶中支持用于在這兩個無線計算裝置之間的通信的每個鏈路。又如上所述,不同數(shù)據(jù)加密能用于每個鏈路。例如,伽羅瓦計數(shù)器模式能用于在一個頻帶中操作的鏈路的數(shù)據(jù)加密,而具有CBC-MAC的計數(shù)器或CCM能用于在另一個頻帶中操作的鏈路上的數(shù)據(jù)加密。結論雖然已經(jīng)通過結構特征和/或方法動作特定的語言描述了主題,但是要理解,所附權利要求書中限定的主題并不一定局限于所述的具體特征或動作。更確切地說,具體特征和動作是作為實現(xiàn)權利要求書的示范形式來公開的。例如,所述的系統(tǒng)可配置為通信裝置、計算裝置和其它電子裝置。
權利要求
1.一種用于建立兩個無線計算裝置之間的多鏈路安全關聯(lián)的方法,包括執(zhí)行所述兩個裝置之間的4次握手協(xié)議交換;在所述4次握手協(xié)議交換期間協(xié)商多鏈路加密能力;作為所述4次握手協(xié)議交換的結果,為所述鏈路中的每個鏈路生成唯一密鑰。
2.如權利要求1所述的方法,其中,在不同操作頻帶中支持由所述無線計算裝置用于通信的每個鏈路。
3.如權利要求2所述的方法,其中,伽羅瓦計數(shù)器模式用于在一個頻帶中操作的鏈路上的數(shù)據(jù)加密,而具有CBC-MAC(CCM)的計數(shù)器用于在另一個頻帶中操作的鏈路上的數(shù)據(jù)加密。
4.如權利要求1所述的方法,其中,作為所述4次握手協(xié)議的結果,為操作頻帶中的每個操作頻帶生成唯一密鑰。
5.如權利要求1所述的方法,其中,充當驗證者的無線計算裝置生成所述4次握手協(xié)議的第一消息,并且列出作為所述4次握手協(xié)議的所述第一消息中支持的密碼組之一的多鏈路加密。
6.如權利要求5所述的方法,其中,充當申請者的無線計算裝置生成所述4次握手協(xié)議的第二消息,選擇作為預期密碼組的多鏈路加密,并且在所述4次握手協(xié)議的所述第二消息中指示該選擇。
7.如權利要求1所述的方法,其中,所述生成唯一密鑰使用定義的密鑰生成函數(shù)為每個鏈路提供唯一密鑰。
8.如權利要求7所述的方法,其中,所述定義的密鑰生成函數(shù)包括作為輸入的在驗證者的鏈路接口中的每個鏈路接口上使用的MAC地址以及在申請者的鏈路接口中的每個鏈路接口上使用的MAC地址。
9.如權利要求7所述的方法,其中,在接收到所述4次握手協(xié)議的第二消息時,驗證者使用所述定義的生成函數(shù)為每個鏈路生成唯一密鑰。
10.如權利要求7所述的方法,其中,在接收到使用定義的密鑰生成函數(shù)的所述4次握手協(xié)議的第三消息時,申請者使用所述定義的生成函數(shù)為每個鏈路生成唯一密鑰。
11.一種用于建立驗證者計算裝置與申請者計算裝置之間的多鏈路安全關聯(lián)的方法, 包括在所述驗證者與所述申請者之間執(zhí)行4次握手協(xié)議,其中所述驗證者生成所述4次握手協(xié)議的第一消息,它包含由所述驗證者在所述第一消息中的所述鏈路中的每個鏈路上使用的MAC地址;以及作為所述4次握手協(xié)議交換的結果,為每個鏈路生成唯一臨時密鑰。
12.如權利要求11所述的方法,其中,所述申請者生成所述4次握手協(xié)議的第二消息, 它包括由所述申請者在所述第二消息中包含的所述鏈路中的每個鏈路上使用的MAC地址。
13.如權利要求12所述的方法,其中,由所述驗證者包含在所述第一消息中的所述MAC 地址由所述申請者包含在所述第二消息中作為正確接收的確認。
14.如權利要求13所述的方法,其中,由所述申請者包含在所述第二消息中的所述MAC 地址由所述驗證者包含在所述4次握手協(xié)議的第三消息中作為正確接收的確認。
15.一種無線通信裝置,包括一個或更多處理器;配置成耦合到所述一個或更多處理器的存儲器;以及一個或更多無線接口卡,用于在兩個或更多不同操作頻帶中發(fā)射和接收分組。
16.如權利要求15所述的無線通信裝置,其中,運行于所述一個或更多處理器的程序實現(xiàn)4次握手協(xié)議的驗證者功能。
17.如權利要求15所述的無線通信裝置,其中,運行于所述一個或更多處理器的程序實現(xiàn)所述4次握手協(xié)議的申請者功能。
18.如權利要求15所述的無線通信裝置,其中,當在所述頻帶之一中操作時,所述一個或更多無線接口卡使用GCM對數(shù)據(jù)分組進行加密和解密。
19.如權利要求15所述的無線通信裝置,其中,當在所述頻帶之一中操作時,所述一個或更多無線接口卡使用CCM對數(shù)據(jù)分組進行加密和解密。
20.如權利要求15所述的無線通信裝置,其中,所述一個或更多無線接口卡使用4次握手協(xié)議來發(fā)射和接收所述分組。
全文摘要
本申請涉及多頻帶/多鏈路安全密鑰生成和傳遞協(xié)議。描述一種方法,用于協(xié)商多鏈路加密的使用,并且用于使用單個4次握手協(xié)議交換為鏈路中的每個鏈路生成唯一密鑰。
文檔編號H04L29/06GK102271128SQ20101062323
公開日2011年12月7日 申請日期2010年12月23日 優(yōu)先權日2009年12月23日
發(fā)明者E·H·齊, J·沃克, R·斯塔西 申請人:英特爾公司