DE102004004800B4 - Schnelle Chiffrierschlüsselsuche für WLAN-Empfänger - Google Patents

Schnelle Chiffrierschlüsselsuche für WLAN-Empfänger Download PDF

Info

Publication number
DE102004004800B4
DE102004004800B4 DE102004004800A DE102004004800A DE102004004800B4 DE 102004004800 B4 DE102004004800 B4 DE 102004004800B4 DE 102004004800 A DE102004004800 A DE 102004004800A DE 102004004800 A DE102004004800 A DE 102004004800A DE 102004004800 B4 DE102004004800 B4 DE 102004004800B4
Authority
DE
Germany
Prior art keywords
cipher
sender address
space
area
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE102004004800A
Other languages
English (en)
Other versions
DE102004004800A1 (de
Inventor
Ingo KÜHN
Uwe Eckhardt
Axel Wachtler
Falk Tischer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GlobalFoundries Inc
Original Assignee
Advanced Micro Devices Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced Micro Devices Inc filed Critical Advanced Micro Devices Inc
Priority to DE102004004800A priority Critical patent/DE102004004800B4/de
Priority to US10/899,200 priority patent/US8811618B2/en
Publication of DE102004004800A1 publication Critical patent/DE102004004800A1/de
Application granted granted Critical
Publication of DE102004004800B4 publication Critical patent/DE102004004800B4/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

WLAN-(drahtloses Nahbereichsnetzwerk)Empfänger mit:
einer Chiffrierschlüsselverwaltungseinheit (100) zum Steuern der Verwendung von Chiffrierschlüsseln für das Entschlüsseln empfangener Daten,
wobei die Chiffrierschlüsselverwaltungseinheit eine Speichereinheit (130) zum Speichern einer Hash-Tabelle (110) mit einem ersten (200) und einem zweiten (205 bis 220, 600) Tabellenbereich umfasst, wobei der erste Tabellenbereich Senderadressdaten speichert und wobei der zweite Tabellenbereich mindestens einen Chiffrierschlüssel speichert,
wobei die Chiffrierschlüsselverwaltungseinheit ausgebildet ist, zu bestimmen, ob eine Senderadresse mit Senderadressdaten in dem ersten Bereich übereinstimmt, und wenn dies der Fall ist, um einen entsprechenden Chiffrierschlüssel, der in dem zweiten Tabellenbereich gespeichert ist, zur Verwendung beim Entschlüsseln der empfangenen Daten zu bestimmen.

Description

  • HINTERGRUND DER ERFINDUNG
  • GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung betrifft verschlüsselte WLAN-(drahtloses Nahbereichsnetzwerk)Kommunikationsverfahren und entsprechende Einrichtungen, integrierte Schaltungschips, Computerprogrammprodukte und Computersysteme und betrifft insbesondere deren Hard/Software-Implementierungen.
  • BESCHREIBUNG DES STANDS DER TECHNIK
  • Ein drahtloses Nahbereichsnetzwerk ist ein flexibles Datenkommunikationssystem, das als eine Erweiterung oder als eine Alternative für ein verdrahtetes LAN implementiert ist. Durch Anwendung von Radiofrequenz- oder Infrarottechnologie übertragen und empfangen WLAN-Systeme Daten in drahtloser Weise, wobei die Notwendigkeit für verkabelte Verbindungen minimiert wird. Somit vereinigen WLAN-Systeme Datenverbund mit Anwendermobilität.
  • Heutzutage wird in den meisten WLAN-Systemen die aufgespreizte Spektrumstechnologie angewendet, d. h. eine Breitbandradiofrequenztechnik, die zur Verwendung in zuverlässigen und sicheren Kommunikationssystemen entwickelt wurde. Die Technik mit aufgespreiztem Spektrum ist so gestaltet, um einen Kompromiss zwischen der Bandbreiteneffizienz und der Zuverlässigkeit, Integrität und Sicherheit zu bieten. Es werden zwei Arten von Radiosystemen mit aufgespreiztem Spektrum häufig verwendet: Systeme mit einem Frequenzsprungverfahren und Systeme mit direkter Sequenz.
  • Der Standard, der drahtlose Nahbereichsnetzwerke definiert und regelt, die im 2.4 GHz-Spektrum arbeiten, ist der IEEE 802.11 Standard. Um höhere Datenübertragungsraten zuzulassen, wurde der Standard zum 802.11b erweitert, der Datenraten von 5.5 und 11 Mbps im 2.4 GHz-Spektrum zulässt. Es gibt auch noch zusätzliche Erweiterungen.
  • Um bestehende Sicherheitslücken in der inhärenten Sicherheit des 802.11 Standards zu beheben, d. h. des WEP-(Sicherheit äquivalent zur verdrahteten Kommunikation) Protokolls, wurde der 802.111 Sicherheitsstandard entwickelt. Dieser verbesserte Sicherheitsstandard beruht auf dem 802.1x Standard für eine portbasierte Zugriffssteuerung, auf dem TKIP-(temporäres Schlüsselintegritätsprotokoll) und dem CCMP-(dem Zählermoduscodierungsprotokoll für die Verschlüsselung und Blockaneinanderreihung von Nachrichtenauthentisierungen)Protokoll für die Datenrahmeneinbettung und das Herauslösen der Datenrahmen. Der 802.1x Standard liefert die Bedingungen für eine WLAN-Stationsauthentisierung und eine Chiffrierschlüsselverteilung, wobei diese beiden Merkmale ursprünglich in dem 802.11 Standard fehlen. Die TKIP und CCMP-Protokolle sind Verschlüsselungsprotokolle, die eine verbesserte Kommunikationssicherheit gegenüber dem ursprünglichen WEP-Protokoll bieten, wobei das TKIP-Protokoll sich an bestehende Anlagen richtet, während das CCMP-Protokoll für künftige WLAN-Einrichtungen bestimmt ist.
  • In beiden Verschlüsselungsprotokollen wird eine individuelle Zeichenkette für jeden Datenrahmen erzeugt, die zum Verschlüsseln des Datenrahmens verwendet wird. Diese Verschlüsselungszeichenkette basiert auf einer Paketnummer oder Sequenznummer, die in den Datenrahmen eingefügt ist und die Reihenfolge der Datenrahmen kennzeichnet. Datenrahmen außerhalb der Reihenfolge werden verworfen. Ferner hängt die Verschlüsselungszeichenkette von den MAC-(Mediumzugriffssteuerung)Adressen der miteinander kommunizierenden WLAN-Partner ab, beispielsweise einer WLAN-Station und einem WLAN-Zugriffspunkt. In dem sendenden WLAN-Partner wird ein Integritätswert aus dem ursprünglichen reinen Datenrahmen berechnet und wird in den Datenrahmen während des Einbettens eingefügt, um es damit dem empfangenden WLAN-Partner zu ermöglichen, zu erkennen, ob die extrahierten Daten identisch zu den ursprünglichen reinen Daten sind. Entsprechend den TKIP- und CCMP-Protokollen ist dieser Integritätswert nicht nur eine einfache CRC(zyklische Redundanzprüf)Summe, sondern dieser Wert wird unter Anwendung einer kryptographischen MIC(Nachrichtenintegritätscodierungs-)Berechnung, erzeugt.
  • Wenn entschlüsselte Daten in einem WLAN-Empfänger unter Anwendung von WEP, TKIP und/oder CCMP oder einem anderen Verfahren empfangen werden, muss der Chiffrierschlüssel für den entsprechenden Sender bestimmt werden. Dieser Chiffrierschlüssel muss im Empfänger gespeichert werden, möglicherweise zusammen mit anderen Chiffrierschlüsseln, die sich auf andere Sender beziehen. D. h., der WLAN-Empfänger muss eine Suche durchführen, um den richtigen Chiffrierschlüssel zu bestimmen.
  • Konventionelle Empfänger führen daher eine Software-basierte serielle Suche durch alle verfügbaren Chiffrierschlüssel durch, die in dem Empfänger gespeichert sind. Diese Technik hat sich als sehr uneffizient erwiesen, da die zum seriellen Durchsuchen aller verfügbaren Daten erforderliche Zeit in gewissen Fällen relativ lang sein kann. Um ferner die serielle Suche durchführen zu können, muss eine erhebliche Datenmenge zwischengespeichert werden, insbesondere, wenn eine große Anzahl von Chiffrierschlüsseln bereits beim Empfänger gespeichert sind. Da die konventionellen Systeme Softwarelösungen anwenden, um den richtigen Chiffrierschlüssel zu bestimmen, kann es auch Probleme hinsichtlich der Genauigkeit und der Präzision beim Durchführen der Bestimmung geben.
  • Die EP 11 43 659 A1 beschreibt ein Informationsübermittlungssystem welches Informationen mittels eines Satelliten überträgt. In einem Beispiel werden von einem Übertragungsgerät über einen vordefinierten Übertragungsweg Daten an eine Vielzahl von Empfangsgeräten gesendet, wobei jedes Empfangsgerät eine individuelle Adresse hat. Werden Daten individuell an Empfangsgeräte gesendet, so wird eine individuelle Adresse eines jeden Empfangsgeräts an die Daten angehängt. Werden die Daten empfangen, so können diese nur dekodiert werden, wenn die individuelle Adresse und die Adresse, welche an die Daten angehängt worden ist, miteinander übereinstimmen.
  • ÜBERBLICK ÜBER DIE ERFINDUNG
  • Es wird eine verbesserte Chiffrierschlüsselverwaltungstechnik für WLAN-Empfänger bereitgestellt, die deutlich die Effizienz verbessern kann, indem die Chiffrierschlüsselsuche beschleunigt und zusätzlich die benötigte Speicherplatzmenge verringert wird.
  • In einer Ausführungsform wird ein WLAN-Empfänger bereitgestellt, der eine Chiffrierschlüsselverwaltungseinheit zum Steuern der Anwendung von Chiffrierschlüsseln für das Entschlüsseln empfangener Daten aufweist. Die Chiffrierschlüsselverwaltungseinheit umfasst eine Speichereinheit zum Speichern einer Hash- bzw. Prüfsummentabelle, die einen ersten und einen zweiten Tabellenbereich aufweist. Der erste Tabellenbereich enthält Senderadressdaten und der zweite Tabellenbereich enthält mindestens einen Chiffrierschlüssel. Die Chiffrierschlüsselverwaltungseinheit ist ausgebildet, um zu bestimmen, ob eine Senderadresse mit Senderadressdaten in dem ersten Tabellenbereich übereinstimmt, und wenn dies der Fall ist, um einen entsprechenden Chiffrierschlüssel, der in dem zweiten Tabellenbereich gespeichert ist, zur Anwendung beim Entschlüsseln der empfangenen Daten zu bestimmen.
  • In einer weiteren Ausführungsform wird eine Chiffrierschlüsselverwaltungseinrichtung bereitgestellt, um die Anwendung von Chiffrierschlüsseln für das Entschlüsseln von Daten, die mittels eines WLAN-Empfängers empfangen werden, zu steuern. Die Chiffrierschlüsselverwaltungseinrichtung umfasst eine Speichereinheit zum Speichern einer Hash-Tabelle, die einen ersten und einen zweiten Tabellenbereich aufweist. Der erste Tabellenbereich enthält Senderadressdaten und der zweite Tabellenbereich speichert mindestens einen Chiffrierschlüssel. Die Chiffrierschlüsselverwaltungseinrichtung umfasst ferner eine Steuereinheit zum Bestimmen, ob eine Senderadresse mit Senderadressdaten in dem ersten Tabellenbereich übereinstimmt, und wenn dies der Fall ist, um einen entsprechenden Chiffrierschlüssel, der in dem zweiten Tabellenbereich gespeichert ist, zur Verwendung beim Entschlüsseln der empfangenen Daten zu bestimmen.
  • In einer weiteren Ausführungsform wird ein integrierter Schaltungschip zur Verwendung in einem WLAN-Empfänger bereitgestellt, um eine Chiffrierschlüsselverwaltung auszuführen, um damit die Verwendung von Chiffrierschlüsseln zum Entschlüsseln von Daten zu steuern, die von dem WLAN-Empfänger empfangen werden. Der integrierte Schaltungschip umfasst eine Speicherschaltung zum Speichern einer Hash-Tabelle mit einem ersten und einem zweiten Tabellenbereich. Der erste Tabellenbereich hat darin gespeichert Senderadressdaten, und der zweite Tabellenbereich hat darin gespeichert mindestens einen Chiffrierschlüssel. Der integrierte Schaltungschip umfasst ferner eine Steuerschaltung zum Bestimmen, ob eine Senderadresse mit Senderadressdaten in dem ersten Tabellenbereich übereinstimmt und wenn dies der Fall ist, um einen entsprechenden Chiffrierschlüssel, der in dem zweiten Tabellenbereich gespeichert ist, zur Verwendung beim Entschlüsseln der empfangenen Daten zu bestimmen.
  • Gemäß einer noch weiteren Ausführungsform wird ein Verfahren zum Steuern der Verwendung von Chiffrierschlüsseln zum Entschlüsseln von Daten in einem WLAN-Empfänger bereitgestellt. Das Verfahren umfasst das Zugreifen auf eine Hash-Tabelle mit einem ersten und einem zweiten Tabellenbereich. In dem ersten Tabellenbereich sind Senderadressdaten gespeichert und in dem zweiten Tabellenbereich ist mindestens ein Chiffrierschlüssel gespeichert. Das Verfahren umfasst ferner das Bestimmen, ob eine Senderadresse mit Senderadressdaten in dem ersten Tabellenbereich übereinstimmt, und wenn dies der Fall ist, Bestimmen eines entsprechenden Chiffrierschlüssels, der in dem zweiten Tabellenbereich gespeichert ist, um diesen zum Entschlüsseln der empfangenen Daten zu verwenden.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die begleitenden Zeichnungen sind in die Beschreibung mit aufgenommen und bilden einen Teil davon, um die Prinzipien der Erfindung zu erläutern. Die Zeichnungen sind nicht dazu gedacht, die Erfindung auf lediglich die dargestellten und die beschriebenen Beispiele, wie die Erfindung verwirklicht und angewendet werden kann, einzuschränken. Weitere Merkmale und Vorteile gehen aus der folgenden detaillierteren Beschreibung hervor, und sind auch in den begleitenden Zeichnungen dargestellt, wobei:
  • 1 eine Blockansicht ist, die Komponenten eines WLAN-Empfängers gemäß einer Ausführungsform darstellt, wobei eine Chiffrierschlüsselverwaltungseinheit und eine Extraktionseinheit enthalten sind;
  • 2 eine Hash-Tabelle gemäß einer Ausführungsform darstellt;
  • 3 einen Hash-Tabelleneintrag gemäß einer weiteren Ausführungsform zeigt;
  • 4 ein Flussdiagramm ist, das einen Prozess zum Suchen eines Chiffrierschlüssels gemäß einer Ausführungsform darstellt;
  • 5 eine Hash-Tabelle gemäß einer weiteren Ausführungsform darstellt;
  • 6 eine Hash-Tabelle aus 2 zeigt, in der ein Hash-Tabelleneintrag hinzugefügt wurde;
  • 7 ein Flussdiagramm ist, das einen Prozess zum Hinzufügen eines Chiffrierschlüssels zu der Hash-Tabelle gemäß einer Ausführungsform darstellt;
  • 8 ein Flussdiagramm ist, das den Vorgang zum Entfernen eines Chiffrierschlüssels von der Hash-Tabelle gemäß einer Ausführungsform darstellt.
  • DETAILLIERTE BESCHREIBUNG DER ERFINDUNG
  • Es werden nun die anschaulichen Ausführungsformen der vorliegenden Erfindung mit Bezug zu den Zeichnungen beschrieben.
  • Gemäß den Figuren insbesondere der 1, die in detaillierterer Weise eine Chiffrierschlüsselverwaltungseinheit 100 eines WLAN-Empfängers gemäß einer Ausführungsform zeigt, wird eine Schlüsselverwaltungstechnik bereitgestellt, die als Hardware implementiert ist, wobei eine Hash-Tabelle 110 verwendet wird. Um die Hash-Tabelle 110 zu implementieren, weist die Chiffrierschlüsselverwaltungseinheit 100 eine Speichereinheit 130 auf, die in einer Ausführungsform eine OCM-(chipinterner Speicher)Einrichtung sein kann.
  • Die Speichereinheit 130 kann ferner ein Kapazitätsregister 120 aufweisen, das Daten speichert, die eine oder mehrere Speicherdimensionen der Hash-Tabelle 110 kennzeichnen. Beispiele für derartige Informationen werden werter unten detailliert aufgeführt. Zu beachten ist, dass das Kapazitätsregister 120 außerhalb der Speichereinheit 130 aber innerhalb der Chiffrierschlüsselverwaltungseinheit 100, oder sogar in einem separaten Speicher, der unabhängig von der Chiffrierschlüsselverwaltungseinheit 100 ist, vorgesehen sein kann.
  • Wie in 1 gezeigt ist, kann die Chiffrierschlüsselverwaltungseinheit 100 ferner eine Steuereinheit 140 aufweisen, die den Betrieb der Chiffrierschlüsselverwaltungseinheit 100 steuert. Insbesondere kann die Steuereinheit 140 auf die Hash-Tabelle 110 zugreifen, um einen korrekten Chiffrierschlüssel zu bestimmen, der in der Hash-Tabelle 110 gespeichert ist. Dies wird nachfolgend detaillierter beschrieben.
  • 2 zeigt den Inhalt der Hash-Tabelle 110 gemäß einer Ausführungsform. Wie man aus der Figur entnehmen kann, besitzt die Hash-Tabelle 110 einen ersten Tabellenbereich 200 und einen zweiten Tabellenbereich 205220. Der erste Tabellenbereich 200 ist in der vorliegenden Ausführungsform mit einer Größe einer einzelnen Hash-Zeile vorgesehen. Der zweite Tabellenbereich umfasst zwei oder mehr (z. B. vier) alternative Hash-Einträge 205, 210, 215, 220, die jeweils eine festgelegte Größe aufweisen, die unabhängig von der Länge der Hash-Tabelle 110 ist. In der vorliegenden Ausführungsform besitzt jeder Hash-Tabelleneintrag 205, 210, 215, 220 eine Größe von drei Hash-Zeilen.
  • Es sei zunächst der erste Tabellenbereich 200 erläutert; diese Hash-Zeile wird in eine Anzahl von Teilfeldern sf0–sf3 aufgeteilt, die in 2 als Speicherblöcke 240 bis 255 dargestellt sind. In der vorliegenden Ausführungsform sind vier Teilfelder in dem ersten Tabellenbereich 200 vorgesehen. In einer weiteren Ausführungsform kann die Anzahl der Teilfelder 2, 8, 16, 32 oder eine andere Zweierpotenz anstatt der Zahl 4 sein. Das Kapazitätsregister 120 kann eine Ganzzahl speichern, wobei die Anzahl der Teilfelder durch zwei hoch die Anzahl dieser Ganzzahl gegeben ist. Die Anzahl der Teilfelder kann dynamisch durch Softwareanweisungen, die das Kapazitätsregister 120 beschreiben, geändert werden.
  • Der zweite Tabellenbereich der Ausführungsform, der in 2 gezeigt ist, besitzt vier Tabelleneinträge 205 bis 220, die sich jeweils auf eines der Teilfelder 240 bis 255 des ersten Tabellenbereichs 200 beziehen. D. h., die Anzahl der Teilfelder 240 bis 255 entspricht der Länge der Hash-Tabelle 110.
  • Jedes Teilfeld 240 bis 255 kann n untere Bits der Senderadresse enthalten. Jeder Tabelleneintrag 205 bis 220 kann das Empfänger/Sender-Adressenpaar 230 enthalten, wobei die Senderadresse den in dem entsprechenden Teilfeld 240 bis 255 gespeicherten Senderadressdaten entspricht. Wie nachfolgend detaillierter erläutert ist, liest die Steuereinheit 140 der Chiffrierschlüsselverwaltungseinheit 100 zunächst die Hash-Zeile 200 zum Suchen eines Chiffrierschlüssels und vergleicht die Teilfelder 240 bis 255 mit den letzten n Bits der Senderadresse eines eintreffenden Datenrahmens. Wenn eine Übereinstimmung vorliegt, war die Suche erfolgreich. Wenn es mehrere Übereinstimmungen der n Bits gibt, werden alle passenden Einträge 205 bis 220 in Bezug auf die Senderadresse geprüft.
  • Wie in 2 gezeigt ist, speichert jeder Hash-Tabelleneintrag 205 bis 220 des zweiten Tabellenbereichs Informationen 225, die einen Chiffrierungsmodus spezifizieren, und die Schlüsselposition 235.
  • Während in der Ausführungsform aus 2 jeder Hash-Tabelleneintrag 205 bis 220 des zweiten Tabellenbereichs eine Größe von 3 Hash-Zeilen aufweist, wobei eine Hash-Zeile Informationen hinsichtlich des Chiffrierungsmodus speichert, eine weitere Hash-Zeile das Empfänger-Sender-Adressenpaar speichert und die dritte Hash-Zeile die Schlüsselposition speichert, so können in weiteren Ausführungsformen die Hash-Tabelleneinträge 205 bis 220 auch in einer anderen Weise strukturiert sein. Eine weitere Ausführungsform eines Hash-Tabelleneintrags ist in 3 gezeigt.
  • Wie in der Ausführungsform aus 2 weist der Hash-Tabelleneintrag aus 3 drei Hash-Zeilen 300 bis 310 auf. Die erste Hash-Zeile 300 speichert Chiffrierungsinformationen im Feld 315, das vier Bits lang sein kann. Die erste Hash-Zeile 300 besitzt ferner zwei Felder 320, 325 zum Speichern jeweils der Empfängeradresse und der Senderadresse. In der vorliegenden Ausführungsform besitzt jedes Adressenfeld eine Breite von 48 Bits.
  • Obwohl die erste Hash-Zeile 300 so gezeigt ist, dass diese ein zusätzliches Feld aufweist, das als nicht verwendet markiert ist, kann dieses Feld in einer weiteren Ausführungsform eine Freigabeinformation enthalten, um das Handhaben der Chiffrierungspositionstabellen zu ermöglichen, die nicht eine Größe in Form einer Zweierpotenz aufweisen, sondern beispielsweise deren Größe fünf beträgt. In diesem Falle wird das Freigabefeld nach dem Vergleich mit dem Hash- bzw. der Prüfsumme überprüft.
  • Hash-Zeilen 305 und 310 enthalten temporäre Schlüssel in Feldern 330 und 335. In einer Ausführungsform ist der in dem Feld 330 gespeicherte temporäre Schlüsselbereich 1 128 Bit lang, d. h. dieser füllt eine komplette Hash-Zeile. Der in diesem Feld gespeicherte temporäre Schlüssel kann ein 16-Byte-Schlüssel für CCMP-AES (fortgeschrittener Verschlüsselungsstandard) oder TKIP sein. Für WEP-40 oder WEP-104 können die unteren 40 oder 104 Bits den Schlüssel enthalten. Der Senderschlüsselbereich 2 im Feld 335 ist in der vorliegenden Ausführungsform 64 Bit lang und kann für TKIP verwendet werden. In der vorliegenden Ausführungsform wird die dritte Hash-Zeile 310 nicht für CCMP-AES und WEP verwendet.
  • In 4 ist ein Flussdiagramm dargestellt, um den Schlüsselsuchvorgang gemäß einer Ausführungsform darzustellen. Im Schritt 405 wird die Senderadresse aus der Bewertung eines eintreffenden Datenrahmens erhalten. Die erhaltene Senderadresse wird dann im Schritt 410 maskiert, um die n unteren Bits der Adresse zu bestimmen.
  • Zu beachten ist, dass die Zahl n von der Anzahl der Hash-Tabelleneinträge 205 bis 220, d. h. von der Länge der Hash-Tabelle 110 abhängen kann. D. h., je länger die Tabelle ist, desto weniger Bits n sind in einem Teilfeld 240 bis 255 enthalten.
  • Wenn die Senderadresse im Schritt 410 maskiert ist, geht der Prozess weiter, indem auf jedes Teilfeld 240 bis 255 des ersten Tabellenbereichs 200 der Hash-Tabelle 110 zugegriffen wird. Wie in 4 gezeigt ist, wird im Schritt 410 auf ein Teilfeld zugegriffen, um im Schritt 420 zu bestimmen, ob die maskierten Adressenbits übereinstimmen. Wenn es keine Übereinstimmung gibt, wird im Schritt 425 bestimmt, ob es ein verbleibendes Teilfeld gibt. Wenn dies der Fall ist, geht der Prozess zurück, um auf das nächste Teilfeld im Schritt 415 zuzugreifen. Wenn kein Teilfeld übrig ist, war die Suche nicht erfolgreich. In diesem Falle wird im Schritt 435 das Ende des Entschlüsselns angezeigt.
  • Wenn im Schritt 420 bestimmt wurde, dass die maskierten Bits mit den Senderadressdaten des entsprechenden Teilfeldes übereinstimmen, wird im Schritt 430 eine Eintragsidentifizierung in eine Liste von Identifizierungen eingetragen. Diese Liste kann beispielsweise in der Speichereinheit 120 enthalten sein. Ähnlich wie im Schritt 425 wird dann im Schritt 440 bestimmt, ob noch ein Teilfeld übrig ist. D. h., am Ende dieser Schleife enthält die Liste der Identifikationen entsprechende Identifikationen für jeden Hash-Tabelleneintrag 205 bis 220, bei denen die entsprechenden Senderadressdaten in den entsprechenden Teilfeldern mit den unteren Bits der Senderadresse des einlaufenden Datenrahmens übereinstimmen.
  • Es wird dann im Schritt 445 bestimmt, ob die Liste der Identifikationen eine oder mehrere Identifikationen enthält. Wenn es lediglich eine Identifikation in der Liste gibt, wird die entsprechende Chiffrierposition im Schritt 455 ausgelesen. Wenn es mehr als eine Identifikation in der Liste gibt, werden alle übereinstimmenden Einträge in Hinblick auf die Senderadresse im Schritt 450 überprüft, um die korrekte Chiffrierposition zu erkennen. In einer Ausführungsform wird bestimmt, ob das Empfänger/Sender-Adressenpaar vollständig übereinstimmt. Die erkannte Chiffrierposition wird dann im Schritt 455 ausgelesen.
  • Wenn am Ende des Prozesses aus 4 eine Chiffrierposition ausgelesen wurde, kann die Chiffrierposition angewendet werden, um den Datenrahmen in der Einheit 150 unter Anwendung des Extraktionsschemas zu extrahieren, das sich auf die Information bezieht, die den Chiffrierungsmodus kennzeichnet und in dem entsprechenden Hash-Tabelleneintrag zu finden ist.
  • Wie aus der vorhergehenden Beschreibung der diversen Ausführungsformen deutlich wird, kann das Bereitstellen einer Hash-Tabelle, die einen ersten und einen zweiten Tabellenbereich zum Speichern von Senderadressdaten und Chiffrierungsschlüsseln in Hash-Tabelleneinträgen aufweist, zu einer schnelleren Suche für Chiffrierungsschlüssel und damit zu einer verbesserten Effizienz führen, wobei nur wenig Speicherplatz erforderlich ist. Ferner kann die Hash-Tabelle der Ausführungsformen ferner ein dynamisches Hinzufügen und Entfernen von Schlüsseln gewährleisten, ohne dass die Suche blockiert wird. Das dynamische Aktualisieren wird nunmehr mit Bezug zu den 5 bis 8 beschrieben.
  • Es sei zunächst auf die Hash-Tabelle gemäß der Ausführungsform aus 5 verwiesen, wobei sich die Tabelle von jener aus 2 dahingehend unterscheidet, dass es eine zusätzliche Hash-Zeile 500 gibt, die Aktivierungsdaten enthält. in der Ausführungsform aus 5 enthält die Hash-Zeile 500 vier Teilfelder, wovon jedes anzeigt, ob das entsprechende Teilfeld in der ersten Hash-Zeile 200 gegenwärtig aktiv ist oder nicht. Wie nachfolgend beschrieben ist, kann das Deaktivieren eines Teilfeldes der ersten Hash-Zeile 200 vorteilhaft sein, wenn Schlüssel der Hash-Tabelle hinzugefügt oder von dieser entfernt werden, da dies ein Blockieren der Suche verhindern kann.
  • Zu beachten ist, dass die in der Hash-Zeile 500 der Hash-Tabelle aus 5 gespeicherte Information über die Aktivierung in einer anderen Ausführungsform außerhalb der Hash-Tabelle 110 in einem oder mehreren extern vorgesehenen Registern gespeichert sein kann. Ferner kann die Information über die Aktivierung als Marken innerhalb der entsprechenden Teilfelder der ersten Hash-Zeile 200 gespeichert sein. In einer noch weiteren Ausführungsform ist die Information über die Aktivierung nicht explizit gespeichert, sondern kann aus der Tatsache hergeleitet werden, das Daten in dem entsprechenden Teilfeld der ersten Hash-Zeile 200 gespeichert sind, oder diese kann aus der Art und Weise hergeleitet werden, wie diese Daten in dem entsprechenden Teilfeld gespeichert sind.
  • Gemäß 6 wird ein Beispiel gemäß einer weiteren Ausführungsform bereitgestellt, wobei ausgehend von der Hash-Tabelle aus 2 ein neuer Hash-Tabelleneintrag 600 dem zweiten Tabellenbereich der Hash-Tabelle hinzugefügt wird. Da die Anzahl der Hash-Tabelleneinträge (und Teilfelder) in der Hash-Tabelle aus 2 vier beträgt, was eine Potenz von zwei ist, muss die Ganzzahl in dem Kapazitätsregister 120 von zwei auf drei erhöht werden. D. h., um einen fünften Hash-Tabelleneintrag 600 zu der Hash-Tabelle 110 hinzuzufügen, wird die maximale Zahl der Teilfelder von vier (d. h. 2 hoch 2) auf acht (d. h. 2 hoch 3) erhöht. Da es nur fünf Hash-Tabelleneinträge in dem zweiten Tabellenbereich gibt, sind drei Teilfelder leer oder inaktiv. D. h., lediglich fünf der acht Teilfelder werden verwendet.
  • Wie aus 6 ersichtlich ist, kann die dynamische Aktualisierung ausgeführt werden, indem eine neue Hash-Zeile 610 hinzugefügt wird, in der die neuen Teilfelder gespeichert sind, anstatt dass die bestehenden Teilfelder in der Hash-Zeile 200 ersetzt werden. Die vorhergehende Hash-Zeile 200 kann aus der Hash-Tabelle 100 gelöscht werden, sobald der Tabelleneintrag 600 erfolgreich hinzugefügt ist.
  • 7 und 8 zeigen Prozesse zum Hinzufügen und Entfernen von Schlüsseln gemäß einer Ausführungsform. Wenn versucht wird, einen Schlüssel zu der Hash-Tabelle hinzuzufügen, wird der neue Hash-Tabelleneintrag 600 im Schritt 700 in den zweiten Tabellenbereich der Hash-Tabelle geschrieben. Es wird dann im Schritt 710 die Hash-Tabellenadressenzeile aktualisiert, und im Schritt 710 wird der neue Hash-Tabelleneintrag 600 aktiviert. Wie aus der vorhergehenden Beschreibung deutlich wird, kann dies beispielsweise bewerkstelligt werden, indem Register für die Information über die Aktivierung verwendet werden. Wenn das Hinzufügen eines neuen Schlüssels zu einer dynamischen Aktualisierung der Ganzzahl in dem Kapazitätsregister 120 führt, können die Schritte 710 und 720 das temporäre Hinzufügen einer weiteren Hash-Zeile 610 enthalten.
  • Wenn ein Schlüssel entfernt wird, wird zunächst der entsprechende Hash-Tabelleneintrag im Schritt 800 deaktiviert. Der zu entfernende Hash-Tabelleneintrag wird dann im Schritt 810 freigegeben und die Hash-Tabellenadressenzeile 200 wird aktualisiert. In einer weiteren Ausführungsform kann die Sequenz der Schritte 810 und 820 geändert werden.
  • Entsprechend den Ausführungsformen aus den 5 bis 8 ist ein blockierfreier Zugriffmechanismus durch zwei Hash-Einträge gewährleistet, wobei Einträge der Tabelle zuerst geschrieben (d. h. aktualisiert) werden und die neue Hash-Zeile wird dann aktualisiert und schließlich aktiviert. Jeder Tabelleneintrag kann als unzulässig festgelegt werden, um sicherzustellen, dass es keine metastabilen Zustände gibt.
  • Wie aus dem Vorhergehenden ersichtlich wird, ermöglichen die Ausführungsformen eine rasche Suche durch Hardware in einer Tabelle und dies kann für das 802.11 Protokoll angewendet werden. Ein dynamisches Hinzufügen und Entfernen von Schlüsseln ist möglich, ohne dass die Suche blockiert wird.
  • Die Ausführungsformen können angewendet werden, wenn WEP, TKIP, CCMP oder ein anderes Schema verwendet wird. Bei WEP können Datenrahmen mit Schlüsselindex und Grundeinstellungsschlüsseln unterschieden werden.
  • Obwohl die Erfindung mit Bezug zu den physikalischen Ausführungsformen beschrieben ist, die entsprechend der Erfindung aufgebaut sind, erkennt der Fachmann, dass diverse Modifizierungen, Variationen und Verbesserungen der vorliegenden Erfindung angesichts der obigen Lehre und im Rahmen der angefügten Patentansprüche ausgeführt werden können, ohne von dem Grundgedanken und den beabsichtigten Schutzbereich der Erfindung abzuweichen. Ferner sind jene Bereiche, von denen angenommen wird, dass der Fachmann damit vertraut ist, hierin nicht beschrieben, um nicht unnötigerweise die Erfindung zu verdunkeln. Selbstverständlich ist die Erfindung nicht durch die speziellen anschaulichen Ausführungsformen beschränkt, sondern lediglich durch den Bereich der angefügten Patentansprüche.

Claims (64)

  1. WLAN-(drahtloses Nahbereichsnetzwerk)Empfänger mit: einer Chiffrierschlüsselverwaltungseinheit (100) zum Steuern der Verwendung von Chiffrierschlüsseln für das Entschlüsseln empfangener Daten, wobei die Chiffrierschlüsselverwaltungseinheit eine Speichereinheit (130) zum Speichern einer Hash-Tabelle (110) mit einem ersten (200) und einem zweiten (205 bis 220, 600) Tabellenbereich umfasst, wobei der erste Tabellenbereich Senderadressdaten speichert und wobei der zweite Tabellenbereich mindestens einen Chiffrierschlüssel speichert, wobei die Chiffrierschlüsselverwaltungseinheit ausgebildet ist, zu bestimmen, ob eine Senderadresse mit Senderadressdaten in dem ersten Bereich übereinstimmt, und wenn dies der Fall ist, um einen entsprechenden Chiffrierschlüssel, der in dem zweiten Tabellenbereich gespeichert ist, zur Verwendung beim Entschlüsseln der empfangenen Daten zu bestimmen.
  2. Der WLAN-Empfänger nach Anspruch 1, der ferner umfasst: eine Datenextraktionseinheit (150) zum Extrahieren ankommender Daten unter Anwendung des bestimmten Chiffrierschlüssels.
  3. Der WLAN-Empfänger nach Anspruch 2, wobei die Extraktionseinheit ausgebildet ist, CCMP-AES(Zählermoduschiffrierblock-Nachrichtenverkettungs-authentisierungscodierungsprotokoll – fortgeschrittener Verschlüsselungsstandard)Prozeduren anzuwenden.
  4. Der WLAN-Empfänger nach Anspruch 2, wobei die Extraktionseinheit ausgebildet ist, TKIP-(Integritätsprotokoll mit temporärem Schlüssel) Prozeduren anzuwenden.
  5. Der WLAN-Empfänger nach Anspruch 2, wobei die Extraktionseinheit ausgebildet ist, WEP-40 (äquivalent zu verdrahteter Sicherheit)Prozeduren anzuwenden.
  6. Der WLAN-Empfänger nach Anspruch 2, wobei die Extraktionseinheit ausgebildet ist, WEP-104 (äquivalent zu verdrahteter Sicherheit) Prozeduren anzuwenden.
  7. Der WLAN-Empfänger nach Anspruch 2, wobei die Extraktionseinheit ausgebildet ist, eine Datenrahmenextraktion auszuführen.
  8. Der WLAN-Empfänger nach Anspruch 1, wobei die Speichereinheit eine OCM-(chipinterner Speicher)Einheit ist, die ausgebildet ist, um durch Software gesteuert zu werden.
  9. Der WLAN-Empfänger nach Anspruch 1, wobei die in dem ersten Tabellenbereich gespeicherten Sender-Adressdaten eine vorbestimmte Anzahl unterer Bits einer entsprechenden Senderadresse aufweisen.
  10. Der WLAN-Empfänger nach Anspruch 1, wobei der erste Tabellenbereich eine Hash-Zeile der Hash-Tabelle ist.
  11. Der WLAN-Empfänger nach Anspruch 1, wobei der erste Tabellenbereich eine Anzahl von Teilfeldern (240 bis 255) aufweist, wovon jedes so gestaltet ist, um Senderadressdaten eines jeweils anderen Senders zu speichern.
  12. Der WLAN-Empfänger nach Anspruch 11, wobei die Chiffrierschlüsselverwaltungseinheit ausgebildet ist, selektiv individuelle Teilfelder in dem ersten Tabellenbereich als aktiv oder inaktiv zu markieren.
  13. Der WLAN-Empfänger nach Anspruch 11, wobei die Anzahl der Teilfelder in dem ersten Tabellenbereich eine Potenz der Zahl zwei ist.
  14. Der WLAN-Empfänger nach Anspruch 11, wobei der zweite Tabellenbereich eine Anzahl von Tabelleneinträgen (205 bis 220, 600) aufweist, die jeweils so gestaltet sind, um mindestens einen Chiffrierschlüssel zu speichern, der einen unterschiedlichen Sender betrifft.
  15. Der WLAN-Empfänger nach Anspruch 14, wobei die Chiffrierschüsselverwaltungseinheit ferner ein Kapazitätsregister (120) aufweist, um eine Ganzzahl zu speichern, wobei die Anzahl der Teilfelder in dem ersten Tabellenbereich und die maximale Anzahl von Tabelleneinträgen in dem zweiten Tabellenbereich durch zwei hoch die Ganzzahl gegeben ist.
  16. Der WLAN-Empfänger nach Anspruch 14, wobei jedes Teilfeld in dem ersten Tabellenbereich sich auf einen individuellen Tabelleneintrag in dem zweiten Tabellenbereich bezieht.
  17. Der WLAN-Empfänger nach Anspruch 14, wobei jeder Tabelleneintrag eine feste Länge unabhängig von der Länge der Hash-Tabelle aufweist.
  18. Der WLAN-Empfänger nach Anspruch 17, wobei die Länge der Hash-Tabelle durch die Länge des ersten Tabellenbereichs und die Länge des zweiten Tabellenbereichs gegeben ist, wobei die Länge des zweiten Tabellenbereichs abhängig von der festgelegten Länge der Tabelleneinträge und der Anzahl der Tabelleneinträge in dem zweiten Tabellenbereich ist, wobei die Anzahl der aktiven Teilfelder in dem ersten Tabellenbereich gleich zu der Anzahl der Tabelleneinträge in dem zweiten Tabellenbereich ist.
  19. Der WLAN-Empfänger nach Anspruch 1, wobei der zweite Tabellenbereich eine Anzahl von Tabelleneinträgen (205 bis 220, 600) aufweist, wovon jeder so gestaltet ist, um mindestens einen Chiffrierschüssel, der sich auf einen unterschiedlichen Sender bezieht, zu speichern.
  20. Der WLAN-Empfänger nach Anspruch 19, wobei jeder Tabelleneintrag in dem zweiten Tabellenbereich so gestaltet ist, um ein Empfänger/Sender-Adressenpaar (230, 320, 325) zu speichern.
  21. Der WLAN-Empfänger nach Anspruch 19, wobei jeder Tabelleneintrag in dem zweiten Tabellenbereich so gestaltet ist, um Daten (225, 315) die einen von mindestens zwei unterschiedlichen Chiffrierungsmodi kennzeichnen zu speichern.
  22. Der WLAN-Empfänger nach Anspruch 21, wobei einer der mindestens zwei Chiffriermodi ein CCMP-AES(Zählermoduschiffrierblock-Nachrichtenverkettungs-authentisierungscodierungsprotokoll – fortgeschrittener Verschlüsselungsstandard)Chiffriermodus ist.
  23. Der WLAN-Empfänger nach Anspruch 21, wobei einer der mindestens zwei Chiffriermodi ein TKIP-(Integritätsprotokoll mit temporärem Schlüssel)Chiffriermodus ist.
  24. Der WLAN-Empfänger nach Anspruch 21, wobei einer der mindestens zwei Chiffriermodi ein WEP(äquivalent zu verdrahteter Sicherheit)Chiffriermodus ist.
  25. Der WLAN-Empfänger nach Anspruch 1, wobei die in dem ersten Tabellenbereich gespeicherten Senderadressdaten aus einer Anzahl unterer Bits einer entsprechenden Senderadresse aufgebaut sind, wobei der erste Tabellenbereich eine Anzahl von Teilfeldern (240 bis 255) aufweist, wobei jedes so gestaltet ist, um Senderadressdaten eines unterschiedlichen Senders zu speichern, und wobei die Chiffrierschlüsselverwaltungseinheit ausgebildet ist, die Anzahl der unteren Bits zu reduzieren, wenn die Anzahl der Teilfelder erhöht wird.
  26. Der WLAN-Empfänger nach Anspruch 1, wobei die Chiffrierschlüsselverwaltungseinheit ferner ausgebildet ist, die Senderadresse mit einer Senderadresse, die in dem zweiten Tabellenbereich gespeichert ist, zu vergleichen (420), um den Chiffrierschüssel zu bestimmen.
  27. Der WLAN-Empfänger nach Anspruch 26, wobei die Chiffrierschlüsselverwaltungseinheit ferner ausgebildet ist, die Senderadresse mit zwei oder mehr Senderadressen, die in dem zweiten Tabellenbereich gespeichert sind (420), um den Chiffrierschlüssel zu bestimmen.
  28. Der WLAN-Empfänger nach Anspruch 1, wobei die Senderadresse aus einem empfangenen Datenrahmen entnommen wird.
  29. Der WLAN-Empfänger nach Anspruch 1, wobei die Hash-Tabelle ferner einen dritten Tabellenbereich (500) zum Speichern von Aktivzustandsinformation aufweist, wobei die Aktivzustandsinformation anzeigt, ob Senderadressdaten in dem ersten Tabellenbereich aktiv sind oder nicht.
  30. Der WLAN-Empfänger nach Anspruch 1, wobei die Chiffrierschlüsselverwaltungseinheit ausgebildet ist, um einen Chiffrierschlüssel dem zweiten Tabellenbereich hinzuzufügen, indem der Chiffrierschlüssel in den zweiten Tabellenbereich geschrieben (700) wird, indem entsprechende Senderadressdaten in den ersten Tabellenbereich geschrieben (710) werden, und indem dann die geschriebenen Senderadressdaten aktiviert (720) werden.
  31. Der WLAN-Empfänger nach Anspruch 1, wobei die Chiffrierschüsselverwaltungseinheit ausgebildet ist, einen Chiffrierschlüssel von dem zweiten Tabellenbereich zu entfernen, indem entsprechende Sender-Adress-Daten deaktiviert (800) werden, und indem dann der Chiffrierschlüssel von dem zweiten Tabellenbereich und die Senderadressdaten von dem ersten Tabellenbereich gelöscht (810, 820) werden.
  32. Eine Chiffrierschlüsselverwaltungseinrichtung zum Steuern der Anwendung von Chiffrierschlüsseln zum Entschlüssen von Daten, die von einem WLAN-(drahtloses Nahbereichsnetzwerk)Empfänger empfangen werden, wobei die Chiffrierschlüsselverwaltungseinrichtung umfasst: eine Speichereinheit (120) zum Speichern einer Hash-Tabelle (110) mit einem ersten (200) und einem zweiten (205 bis 220, 600) Tabellenbereich, wobei der erste Tabellenbereich Senderadressdaten speichert und wobei der zweite Tabellenbereich mindestens einen Chiffrierschlüssel speichert; und eine Steuereinheit (140) zum Bestimmen, ob eine Senderadresse mit Senderadressdaten in dem ersten Tabellenbereich übereinstimmt, und wenn dies der Fall ist, um einen entsprechenden Chiffrierschlüssel, der in dem zweiten Tabellenbereich gespeichert ist, zur Verwendung bei der Entschlüsselung der empfangenen Daten zu bestimmen.
  33. Integrierter Schaltungschip zur Verwendung in einem WLAN-(drahtloses Nahbereichsnetzwerk)Empfänger, um eine Chiffrierschlüsselverwaltung auszuführen, um damit die Anwendung von Chiffrierschlüsseln zum Entschlüsseln von Daten zu steuern, die mittels des WLAN-Empfänges empfangen werden, wobei der integrierte Schaltungschip umfasst: eine Speicherschaltung (130) zum Speichern einer Hash-Tabelle (110) mit einem ersten (200) und einem zweiten (205 bis 220, 600) Tabellenbereich, wobei der erste Tabellenbereich Senderadressdaten gespeichert hat, und wobei der zweite Tabellenbereich mindestens einen Chiffrierschlüssel gespeichert hat; und eine Steuereinheit (140) zum Bestimmen, ob eine Senderadresse mit Senderadressdaten in dem ersten Tabellenbereich übereinstimmt, und wenn dies der Fall ist, um einen entsprechenden Chiffrierschlüssel, der in dem zweiten Tabellenbereich gespeichert ist, zur Verwendung beim Entschlüsseln der empfangenen Daten zu bestimmen.
  34. Verfahren zum Steuern der Verwendung von Chiffrierschlüsseln zum Entschlüsseln empfangener Daten in einem WLAN-(drahtloses Nahbereichsnetzwerk)Empfänger, wobei das Verfahren umfasst: Zugreifen (415) auf eine Hash-Tabelle (110) mit einem ersten (200) und einem zweiten (205 bis 220, 600) Tabellenbereich, wobei der erste Tabellenbereich Senderadressdaten speichert, und wobei der zweite Tabellenbereich mindestens einen Chiffrierschlüssel speichert; Bestimmen (420, 425, 430, 440), ob eine Senderadresse mit Senderadressdaten in dem ersten Tabellenbereich übereinstimmt; und wenn dies der Fall ist, Bestimmen (445, 450, 455) eines entsprechenden Chiffrierschlüssels, der in dem zweiten Tabellenbereich gespeichert ist, um diesen beim Entschlüsseln der empfangenen Daten zu verwenden.
  35. Das Verfahren nach Anspruch 34, das ferner umfasst: Extrahieren ankommender Daten unter Verwendung des bestimmten Chiffrierschlüssels.
  36. Das Verfahren nach Anspruch 35, wobei die Extraktion CCMP-AES(Zählermoduschiffrierblock-Nachrichtenverkettungs-authentisierungscodierungsprotokoll – fortgeschrittener Verschlüsselungsstandard)Prozeduren anwendet.
  37. Das Verfahren nach Anspruch 35, wobei die Extraktion TKIP-(Integritätsprotokoll mit temporärem Schlüssel)Prozeduren anwendet.
  38. Das Verfahren nach Anspruch 35, wobei die Extraktion WEP-40 (äquivalent zu verdrahteter Sicherheit) Prozeduren anwendet.
  39. Das Verfahren nach Anspruch 35, wobei die Extraktion WEP-104 (äquivalent zu verdrahteter Sicherheit) Prozeduren anwendet.
  40. Das Verfahren nach Anspruch 35, wobei die Extraktion eine Datenrahmenextraktion ist.
  41. Das Verfahren nach Anspruch 34, wobei der Schritt des Zugreifens auf die Hash-Tabelle das Zugreifen auf eine OCM-(chipinterner Speicher)Einheit durch Ausführen von Software-Anweisungen umfasst.
  42. Das Verfahren nach Anspruch 34, wobei die in dem ersten Tabellenbereich gespeicherten Senderadressdaten eine vorbestimmte Anzahl unterer Bits einer entsprechenden Senderadresse aufweist.
  43. Das Verfahren nach Anspruch 34, wobei der erste Tabellenbereich eine Hash-Zeile der Hash-Tabelle ist.
  44. Das Verfahren nach Anspruch 34, wobei der erste Tabellenbereich eine Anzahl von Teilfeldern (240 bis 255) aufweist, wovon jedes so gestaltet ist, um Senderadressdaten eines unterschiedlichen Senders zu speichern.
  45. Das Verfahren nach Anspruch 44, das ferner umfasst: selektives Markieren einzelner Teilfelder in dem ersten Tabellenbereich als aktiv oder inaktiv.
  46. Das Verfahren nach Anspruch 44, wobei die Anzahl von Teilfeldern in dem ersten Tabellenbereich eine Potenz der Zahl zwei ist.
  47. Das Verfahren nach Anspruch 44, wobei der zweite Tabellenbereich eine Anzahl von Tabelleneinträgen (205 bis 220, 600) aufweist, wovon jeder so gestaltet ist, um mindestens einen Chiffrierschlüssel, der sich auf einen unterschiedlichen Sender bezieht, zu speichern.
  48. Das Verfahren nach Anspruch 47, das ferner umfasst: Zugreifen auf ein Kapazitätsregister (120), das eine Ganzzahl speichert; und Festlegen der Anzahl der Teilfelder in dem ersten Tabellenbereich und der maximalen Anzahl von Tabelleneinträgen in dem zweiten Tabellenbereich so, dass diese gleich zwei hoch der Ganzzahl ist.
  49. Das Verfahren nach Anspruch 47, wobei jedes Teilfeld in dem ersten Tabellenbereich sich auf einen individuellen Tabelleneintrag in dem zweiten Tabellenbereich bezieht.
  50. Das Verfahren nach Anspruch 47, wobei jeder Tabelleneintrag eine festgelegte Länge unabhängig von der Länge der Hashtabelle aufweist.
  51. Das Verfahren nach Anspruch 50, wobei die Länge der Hash-Tabelle durch die Länge des ersten Tabellenbereichs und die Länge des zweiten Tabellenbereichs gegeben ist, wobei die Länge des zweiten Tabellenbereichs abhängig von der festgelegten Länge der Tabelleneinträge und der Anzahl der Tabelleneinträge in dem zweiten Tabellenbereich ist, wobei die Anzahl der aktiven Teilfelder in dem ersten Tabellenbereich gleich zu der Anzahl der Tabelleneinträge in dem zweiten Tabellenbereich ist.
  52. Das Verfahren nach Anspruch 34, wobei der zweite Tabellenbereich eine Anzahl von Tabelleneinträgen (205 bis 220, 600) aufweist, wovon jeder so gestaltet ist, um mindestens einen Chiffrierschlüssel, der sich auf einen unterschiedlichen Sender bezieht, zu speichern.
  53. Das Verfahren nach Anspruch 52, wobei jeder Tabelleneintrag in dem zweiten Tabellenbereich so gestaltet ist, um ein Empfänger/Sender-Adressenpaar (230, 320, 325) zu speichern.
  54. Das Verfahren nach Anspruch 52, wobei jeder Tabelleneintrag in dem zweiten Tabellenbereich so gestaltet ist, um Daten (225, 315) zu speichern, die einen von mindestens zwei unterschiedlichen Chiffriermodi kennzeichnen.
  55. Das Verfahren nach Anspruch 54, wobei einer der mindestens zwei Chiffriermodi ein CCMP-AES(Zählermoduschiffrierblock-Nachrichtenverkettungs-authentisierungscodierungsprotokoll – fortgeschrittener Verschlüsselungsstandard)Chiffriermodus ist.
  56. Das Verfahren nach Anspruch 54, wobei einer der mindestens zwei Chiffriermodi ein TKIP(Integritätsprotokoll mit temporärem Schlüssel)Chiffriermodus ist.
  57. Das Verfahren nach Anspruch 54, wobei einer der mindestens zwei Chiffriermodi ein WEP-(äquivalent zu verdrahteter Sicherheit)Chiffriermodus ist.
  58. Das Verfahren nach Anspruch 34, wobei die in dem ersten Tabellenbereich gespeicherten Sender-Adressdaten aus einer Zahl unterer Bits einer entsprechenden Senderadresse aufgebaut sind, wobei der erste Tabellenbereich eine Anzahl von Teilfeldern (240 bis 255) aufweist, die jeweils so gestaltet sind, um Sender-Adressdaten eines unterschiedlichen Senders zu speichern, und wobei das Verfahren die Schritte umfasst: Reduzieren der Anzahl der unteren Bits, wenn die Anzahl der Teilfelder erhöht wird.
  59. Das Verfahren nach Anspruch 34, das ferner umfasst: Vergleichen (420) der Senderadresse mit einer in dem zweiten Tabellenbereich gespeicherten Senderadresse, um den Chiffrierschlüssel zu bestimmen.
  60. Das Verfahren nach Anspruch 59, wobei die Senderadresse mit zwei oder mehreren Senderadressen, die in dem zweiten Tabellenbereich gespeichert sind, verglichen wird.
  61. Das Verfahren nach Anspruch 34, wobei die Senderadresse aus einem empfangenen Datenrahmen entnommen wird.
  62. Das Verfahren nach Anspruch 34, wobei die Hash-Tabelle ferner einen dritten Tabellenbereich (500) zum Speichern von Aktivzustandsinformation aufweist, wobei die Aktivzustandsinformation anzeigt, ob Senderadressdaten in dem ersten Tabellenbereich aktiv sind oder nicht.
  63. Das Verfahren nach Anspruch 34, wobei ein Chiffrierschlüssel dem zweiten Tabellenbereich hinzugefügt wird, indem die Schritte ausgeführt werden: Schreiben (700) des Chiffrierschlüssels in den zweiten Tabellenbereich; Schreiben (710) entsprechender Sender-Adressdaten in den ersten Tabellenbereich; und Aktivieren (729) der geschriebenen Sender-Adressdaten in dem dritten Tabellenbereich.
  64. Das Verfahren nach Anspruch 34, wobei ein Chiffrierschlüssel von dem zweiten Tabellenbereich entfernt wird, indem die Schritte ausgeführt werden: Deaktivieren (800) entsprechender Sender-Adressdaten; und Löschen (810, 820) des Chiffrierschlüssels von dem zweiten Tabellenbereich und der Senderadressdaten von dem ersten Tabellenbereich.
DE102004004800A 2004-01-30 2004-01-30 Schnelle Chiffrierschlüsselsuche für WLAN-Empfänger Expired - Fee Related DE102004004800B4 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102004004800A DE102004004800B4 (de) 2004-01-30 2004-01-30 Schnelle Chiffrierschlüsselsuche für WLAN-Empfänger
US10/899,200 US8811618B2 (en) 2004-01-30 2004-07-26 Fast ciphering key search for WLAN receivers

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102004004800A DE102004004800B4 (de) 2004-01-30 2004-01-30 Schnelle Chiffrierschlüsselsuche für WLAN-Empfänger

Publications (2)

Publication Number Publication Date
DE102004004800A1 DE102004004800A1 (de) 2005-10-13
DE102004004800B4 true DE102004004800B4 (de) 2010-04-22

Family

ID=34801322

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102004004800A Expired - Fee Related DE102004004800B4 (de) 2004-01-30 2004-01-30 Schnelle Chiffrierschlüsselsuche für WLAN-Empfänger

Country Status (2)

Country Link
US (1) US8811618B2 (de)
DE (1) DE102004004800B4 (de)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4759373B2 (ja) 2005-11-21 2011-08-31 キヤノン株式会社 通信装置及び通信方法、並びにコンピュータプログラム
US8233619B2 (en) * 2006-06-07 2012-07-31 Stmicroelectronics S.R.L. Implementation of AES encryption circuitry with CCM
US7831039B2 (en) * 2006-06-07 2010-11-09 Stmicroelectronics S.R.L. AES encryption circuitry with CCM
US8706736B2 (en) * 2011-09-30 2014-04-22 Broadcom Corporation Extended width entries for hash tables
US9906444B2 (en) 2012-12-12 2018-02-27 Qualcomm Incorporated Security for packets using a short MAC header
US10515231B2 (en) * 2013-11-08 2019-12-24 Symcor Inc. Method of obfuscating relationships between data in database tables
JP7234090B2 (ja) * 2019-10-23 2023-03-07 株式会社東芝 電子装置及び方法
US10878108B1 (en) * 2020-02-03 2020-12-29 Qed-It Systems Ltd. Delegated private set intersection, and applications thereof

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1143659A1 (de) * 1999-11-01 2001-10-10 Sony Corporation Informationsübertragungssystem und -verfahren, sender und empfänger, datenverarbeitungseinrichtung und datenverarbeitungsverfahren sowie beschriebener datenträger

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5319783A (en) * 1989-03-31 1994-06-07 Allen-Bradley Company Inc. Programmable controller with an operator messaging function
US5857214A (en) * 1995-12-18 1999-01-05 Advanced Micro Devices, Inc. Microprocessor with a fixed cache size selected from a predesigned set of sizes
US5875318A (en) * 1996-04-12 1999-02-23 International Business Machines Corporation Apparatus and method of minimizing performance degradation of an instruction set translator due to self-modifying code
US6097725A (en) * 1997-10-01 2000-08-01 International Business Machines Corporation Low cost searching method and apparatus for asynchronous transfer mode systems
US6031935A (en) * 1998-02-12 2000-02-29 Kimmel; Zebadiah M. Method and apparatus for segmenting images using constant-time deformable contours
GB9810841D0 (en) * 1998-05-21 1998-07-22 3Com Technologies Ltd Organisation of data bases in network switches for packet-based data communication networks
US6625145B1 (en) * 1998-12-30 2003-09-23 Telefonaktiebolaget Lm Ericsson (Publ) Use of lower IP-address bits
US7085923B2 (en) * 2001-06-05 2006-08-01 International Business Machines Corporation High volume secure internet server
US6400286B1 (en) * 2001-06-20 2002-06-04 Unisys Corporation Data compression method and apparatus implemented with limited length character tables
US6928603B1 (en) * 2001-07-19 2005-08-09 Adaptix, Inc. System and method for interference mitigation using adaptive forward error correction in a wireless RF data transmission system
US7069444B2 (en) * 2002-01-25 2006-06-27 Brent A. Lowensohn Portable wireless access to computer-based systems
WO2004023307A1 (en) * 2002-09-06 2004-03-18 O2Micro, Inc. Vpn and firewall integrated system
US7069268B1 (en) * 2003-01-13 2006-06-27 Cisco Technology, Inc. System and method for identifying data using parallel hashing
US20040185845A1 (en) * 2003-02-28 2004-09-23 Microsoft Corporation Access point to access point range extension
WO2004110026A1 (en) * 2003-06-05 2004-12-16 Wireless Security Corporation Methods and systems of remote authentication for computer networks
US7921088B1 (en) * 2005-07-22 2011-04-05 X-Engines, Inc. Logical operations encoded by a function table for compressing index bits in multi-level compressed look-up tables

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1143659A1 (de) * 1999-11-01 2001-10-10 Sony Corporation Informationsübertragungssystem und -verfahren, sender und empfänger, datenverarbeitungseinrichtung und datenverarbeitungsverfahren sowie beschriebener datenträger

Also Published As

Publication number Publication date
US8811618B2 (en) 2014-08-19
US20050169480A1 (en) 2005-08-04
DE102004004800A1 (de) 2005-10-13

Similar Documents

Publication Publication Date Title
DE60212525T2 (de) Verfahren zur Sicherheitsschlüsselherstellung in einem drahtlosen Kommunikationsnetzwerk
EP0283432B1 (de) Verfahren und Vorrichtung zum Schutz der Geheimelemente in einem Netz von Chiffriergeräten mit offener Schlüssel-Verwaltung
DE19680636C1 (de) Verfahren und Vorrichtung zur Durchführung einer Authentisierung
EP1336937B1 (de) Zutrittskontrollsystem, Zutrittskontrollverfahren und dafur geeignete Vorrichtungen
DE60302276T2 (de) Verfahren zur ferngesteuerten Änderung eines Kommunikationspasswortes
CH656761A5 (de) Datenuebertragungsanlage, die eine verschluesselungs/entschluesselungs-vorrichtung an jedem ende wenigstens einer datenverbindung aufweist.
DE4423209C2 (de) Verfahren zum Durchführen einer Punkt-zu-Punkt-Kommunikation bei abhörsicheren Kommunikationssystemen
EP2433241A1 (de) Verschlüsselungsverfahren
DE102019000833A1 (de) Verfahren und Systeme für eine sichere biometrische Authentifizierung
DE102004004800B4 (de) Schnelle Chiffrierschlüsselsuche für WLAN-Empfänger
EP0980635A2 (de) Verfahren und vorrichtung zum authentisieren von mobilfunkteilnehmern
DE602004001732T2 (de) Datenverschlüsselung in einem elektronischen Gerät mit mehreren symmetrischen Prozessoren
DE10393847T5 (de) Verfahren und Vorrichtung zum Auffinden einer gemeinsam genutzten vertraulichen Information ohne Beeinträchtigung nicht-gemeinsam genutzter vertraulicher Informationen
DE19810159A1 (de) Verfahren zur Einbringung eines Diensteschlüssels in ein Endgerät und Vorrichtungen zur Durchführung des Verfahrens
DE102004040312B4 (de) Verfahren und Vorrichtung zum Synchronisieren einer anspassbaren Sicherheitsstufe bei einer elektronischen Datenübertragung
EP1073019A2 (de) Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
EP0923826B1 (de) Anordnung und verfahren zur kryptographischen bearbeitung eines digitalen datenstroms, der eine beliebige anzahl von daten aufweist
EP1768342A1 (de) Netzwerkkomponente, Kommunikationsnetzwerk und Verfahren zur Bereitstellung einer Datenverbindung
EP1864196B1 (de) Lesegerät mit integrierter kryptographieeinheit
DE102010019467A1 (de) Kontaktlos arbeitendes Zugangssystem
DE102014117311A1 (de) Kommunikationsanordnung und Verfahren zum Generieren eines Kryptografieschlüssels
DE60130978T2 (de) Mobilfunk-kommunikationssystem
EP0198384A2 (de) Verfahren und Anordnung zum Verschlüsseln von Daten
EP1573955B1 (de) Verschl sselungsverfahren
EP2756625B1 (de) Verschlüsselung basierend auf netzwerkinformationen

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: GLOBALFOUNDRIES INC., GRAND CAYMAN, KY

8328 Change in the person/name/address of the agent

Representative=s name: GRUENECKER, KINKELDEY, STOCKMAIR & SCHWANHAEUSSER,

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20130801