DE102004009518A1 - Direktverschlüsselung/Entschlüsselung für WLAN-Kommunikation - Google Patents

Direktverschlüsselung/Entschlüsselung für WLAN-Kommunikation Download PDF

Info

Publication number
DE102004009518A1
DE102004009518A1 DE102004009518A DE102004009518A DE102004009518A1 DE 102004009518 A1 DE102004009518 A1 DE 102004009518A1 DE 102004009518 A DE102004009518 A DE 102004009518A DE 102004009518 A DE102004009518 A DE 102004009518A DE 102004009518 A1 DE102004009518 A1 DE 102004009518A1
Authority
DE
Germany
Prior art keywords
data frames
unit
communication device
flying
encrypted data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102004009518A
Other languages
English (en)
Other versions
DE102004009518B4 (de
Inventor
Matthias Baer
Uwe Eckhardt
Attila Roemer
Ralf Flemming
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GlobalFoundries Inc
Original Assignee
Advanced Micro Devices Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced Micro Devices Inc filed Critical Advanced Micro Devices Inc
Priority to DE102004009518A priority Critical patent/DE102004009518B4/de
Priority to US10/899,199 priority patent/US7505598B2/en
Publication of DE102004009518A1 publication Critical patent/DE102004009518A1/de
Application granted granted Critical
Publication of DE102004009518B4 publication Critical patent/DE102004009518B4/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Eine Kommunikationseinrichtung zum Ausführen eine kryptographisch gesicherten Kommunikation in einem WLAN-(drahtlosen Nahbereichsnetzwerk) Netzwerk wird bereitgestellt, die eine Sicherheitserhöhungseinheit und eine MAC-(Mediumszugriffssteuerungs-)Einheit umfasst. Die Sicherheitserhöhungseinheit dient zum Verschlüsseln von Reindatenrahmen in verschlüsselte Datenrahmen und/oder zum Entschlüsseln verschlüsselter Datenrahmen in Reindatenrahmen. Die MAC-Einheit dient zum Handhaben der Kommunikation zwischen Kommunikationseinrichtungen in dem WLAN-Netzwerk durch Koordinieren des Zugriffs auf ein gemeinsam genutztes drahtloses Kommunikationsmedium, über das Kommunikationssignale übermittelt werden. Die Sicherheitserhöhungseinheit und die MAC-Einheit sind ausgebildet, einen fliegenden Verschlüsselungsprozess und/oder einen fliegenden Entschlüsselungsprozess auszuführen, um damit die verschlüsselten Datenrahmen ohne Puffern von verschlüsselten Datenrahmen nach dem Verschlüsseln oder vor dem Entschlüsseln auszutauschen. Die Ausführungsformen können eine verbesserte Verschlüsselungs/Entschlüsselungsarchitektur bereitstellen mit einem chipinternen Speicher zum Ausführen einer fliegenden Verschlüsselung und/oder fliegenden Entschlüsselung im Rahmen der 802.11i Sicherheitserweiterung.

Description

  • HINTERGRUND DER ERFINDUNG
  • GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung betrifft Kommunikationseinrichtungen zum Ausführen einer kryptographisch gesicherten Verbindung in einem WLAN-(drahtloses Nahbereichsnetzwerk) Netzwerk und entsprechende integrierte Schaltungschips, Computersysteme und Verfahren und betrifft insbesondere die Art und Weise, mit der eine Verschlüsselung/Entschlüsselung darin ausgeführt wird.
  • Ein drahtloses Nahbereichsnetzwerk ist ein flexibles Datenkommunikationssystem, das als eine Erweiterung oder als eine Alternative für ein verdrahtetes LAN eingerichtet ist.
  • Mittels Anwendung von Radiofrequenz oder Infrarottechnologie übertragen und empfangen WLAN-Systeme Daten in drahtloser Weise, wobei die Notwendigkeit für verkabelte Verbindungen minimiert wird. Somit vereinigen WLAN-Systeme Datenverbund mit Anwendermobilität.
  • Heutzutage wird in den meisten WLAN-Systemen die aufgespreizte Spektrumstechnologie angewendet, d. h. eine Breitbandradiofrequenztechnik, die zur Verwendung in zuverlässigen und sicheren Kommunikationssystemen entwickelt wurde.
  • Die Technik mit aufgespreiztem Spektrum ist so gestaltet, um einen Kompromiss zwischen der Bandbreiteneffizienz und der Zuverlässigkeit, Integrität und Sicherheit zu bieten. Es werden zwei Arten von Radiosystemen mit aufgespreiztem Spektrum verwendet: Systeme mit einem Frequenzsprungverfahren und Systeme mit direkter Sequenz.
  • Der Standard, der drahtlose Nahbereichsnetzwerke definiert und regelt, die im 2.4 GHz-Spektrum arbeiten, ist der IEEE 802.11 Standard. Um höhere Datenübertragungsraten zuzulassen, wurde dieser zum 802.11 b Standard erweitert, der Datenraten von 5.5 und 11 Mbps im 2.4 GHz-Spektrum zulässt. Es gibt auch noch andere zusätzliche Erweiterungen.
  • Um bestehende Sicherheitslücken der systeminternen Sicherheit des 802.11 Standards zu schließen, d. h. das WEP (Sicherheit äquivalent zur verdrahteten Kommunikation) Protokoll zu erfüllen, wurde der 802.11 i Sicherheitsstandard entwickelt. Dieser verbesserte Sicherheitsstandard beruht auf dem 802.1x Standard für eine portbasierte Zugriffssteuerung und auf dem TKIP (temporäres Schlüsselintegritätsprotokoll) und dem CCMP (Zählermodus-Chiffrierblockaneinanderreihungs-Nachrichtenauthentisierungscodierungs-Protokoll) Protokoll für die Datenrahmeneinbettung und das Herauslösen der Datenrahmen. Der 802.1x Standard liefert die Bedingungen für eine WLAN-Stationsauthentisierung bei der Verteilung der kryptographischen Schlüssel, wobei diese beiden Merkmale ursprünglich in dem 802.11 Standard fehlen. Gemäß dem TKIP- und dem CCMP-Protokoll werden Datenrahmen unter Anwendung einer Zeichenkette verschlüsselt, die individuell für jeden Datenrahmen erzeugt wird. Diese Verschlüsselungszeichenkette beruht auf einer Paketzahl oder Sequenzzahl, die in den Datenrahmen eingefügt wird und die die Reihenfolge der Datenrahmen kennzeichnet. Nicht der Reihenfolge entsprechende Datenrahmen werden verworfen. Auf Grund dessen und mittels einiger weiterer Maßnahmen bieten das TKIP- und das CCMP-Protokoll eine verbesserte Kommunikationssicherheit gegenüber dem ursprünglichen WEP-Protokoll, wobei das TKIP-Prokokoll sich an bestehende Anlagen richtet, während das CCMP-Protokoll für künftige WLAN-Einrichtungen bestimmt ist.
  • Um einen kryptographisch gesicherten Austausch von Datenrahmen gemäß den zuvor beschriebenen Kommunikationssicherheitstechniken oder ähnlichen Lösungsansätzen, die bekannt sind, auszuführen, werden in bestehenden WLAN-Systemen mehrstufige Sende- und Empfangsprozesse angewendet. Zwischen den einzelnen Sende- oder Empfangsschritten werden die Datenrahmen gepuffert. Dies kann zu einer Reihe von Nachteilen führen.
  • 1 zeigt einen konventionellen mehrstufigen Übertragungsprozess. Im Schritt 110 wird eine Paket- und/oder Sequenzzahl in einen Reindatenrahmen eingefügt. Diese Schritt wird für jeden Reindatenrahmen wiederholt. Alle Reindatenrahmen, in die die Paket- und/oder Sequenzzahl eingefügt wurde, werden im Schritt 120 gepuffert. Im Schritt 130 wird einer der gepufferten Reindatenrahmen verschlüsselt. Die Verschlüsselung wird für jeden gepufferten Reindatenrahmen wiederholt. Die verschlüsselten Datenrahmen werden im Schritt 140 erneut zwischengespeichert.
  • Schließlich wird im Schritt 150 einer der gepufferten verschlüsselten Datenrahmen zu einer WLAN-Gegenstelle gesendet. Der Schritt 150 wird für alle gepufferten verschlüsselten Datenrahmen wiederholt.
  • Für gewöhnlich werden die Schritte 120 bis 150 von einer speziellen WLAN-Einrichtung innerhalb des WLAN-Systems ausgeführt. Der Schritt 100 des Einfügens der Paket- und/der Sequenzzahl in den Reindatenrahmen wird jedoch von der CPU (zentrale Recheneinheit) des WLAN-Systems ausgeführt. Dies kann eine Verschwendung von Verarbeitungskapazität der Hochleistungs-CPU für eine simple Datenkombinationsaufgabe hervorrufen.
  • Weiterhin können konventionelle Systeme Verarbeitungsverzögerungen in der CPU unterliegen, die während des Einfügeschrittes 100 für die Paket- und/oder Sequenzzahl in die Reindatenrahmen auftreten können. Derartige Verarbeitungsverzögerungen führen für gewöhnlich zu einer unnötigen Verlangsamung des Übertragungsprozesses und können daher zu weiteren Problemen beim Erreichen einer effizienten Datenübertragungsrate führen.
  • Weiterhin verschärfen die mehreren Zwischenspeicherschritte 120, 140 für die Datenrahmen im Allgemeinen die Problematik des Erreichens effizienter Datenrahmenraten noch weiter. Jeder Schritt des Pufferns eines Datenrahmens verursacht eine Verzögerung des Übertragungsprozesses.
  • 3 zeigt schematisch den Inhalt eines Puffers 310 in einem konventionellen WLAN-System. Reindatenrahmen 320, 330, 340, sowie verschlüsselte Datenrahmen 350, 360, 370 sind hier zwischengespeichert. Jeder Datenrahmen enthält eine individuelle Paket- und/oder Sequenzzahl 325, 335, 345, 355, 365, 375.
  • Da sowohl Reindatenrahmen als auch verschlüsselte Datenrahmen gespeichert sind, unterliegen bestehende WLAN-Systeme für gewöhnlich einer hohen Speicherauslastung. Dies kann eine unnötig hohe Komplexität der Speicherverwaltung und der Speicherkosten hervorrufen.
  • Ferner kann die Eigenschaft des Pufferns von Datenrahmen 320, 330, 340, 350, 360 und 370, denen bereits Paket- und/oder Sequenzzahlen 325, 335, 345, 355, 365, 375 hinzugefügt wurden, zu beträchtlichen Datenfehlern in bekannten WLAN-Systemen führen. Wenn die verschlüsselten Datenrahmen aus dem Puffer ausgelesen und in einer anderen Reihenfolge gesendet werden, als die Reihenfolge, mit der die Reindatenrahmen in den Speicher geschrieben wurden, kann eine außer der Reihe stattfindende Übertragung von Datenrahmen auftreten. Beim Empfang außerhalb der Reihenfolge liegender Datenrahmen werden diese aus Sicherheitsgründen verworfen. Daher kann das Puffern von Datenrahmen, die Paket- und/oder Sequenzzahlen enthalten, während des Übertragungsprozesses ein ernsthafter Grund für einen Datenverlust in konventionellen Systemen sein.
  • In 5 ist ein Empfangsprozess in bestehenden WLAN-Systemen schematisch dargestellt. Im Schritt 510 werden verschlüsselte Datenrahmen von einer WLAN-Kommunikationsgegenstelle empfangen. Der Schritt 510 wird für alle empfangenen Datenrahmen wiederholt. Sobald ein verschlüsselter Datenrahmen empfangen wird, wird dieser im Schritt 520 gepuffert. Im Schritt 530 wird ein gepufferter verschlüsselter Datenrahmen entschlüsselt. Dieser Schritt wird für alle in dem Puffer enthaltenen verschlüsselten Datenrahmen wiederholt. Im Schritt 540 werden die aus dem Entschlüsselungsschritt 530 resultierenden Reindatenrahmen erneut gespeichert.
  • Wie in 5 dargestellt ist, umfasst ein konventioneller Empfangsprozess mehrere Speicherschritte für die Datenrahmen. Daher treten die zuvor erläuterten Probleme existierender WLAN-Systeme, die mit uneffizienten Datenübertragungsraten und einer unnötig hohen Speicherauslastung in Verbindung stehen, auch während des Empfangsprozesses auf.
  • Ferner lässt es das Merkmal des Pufferns der verschlüsselten Datenrahmen zwischen dem Empfangsschritt 510 und dem Entschlüsselungsschritt 530 zu, dass die einzelnen Datenrahmen in anderer Reihenfolge entschlüsselt werden, als sie empfangen wurden. Daher unterliegen konventionelle WLAN-Systeme häufig dem zuvor erläuterten Problem beträchtlicher Datenfehler auch während des Empfangsprozesses.
  • ÜBERBLICK ÜBER DIE ERFINDUNG
  • Es werden eine verbesserte Kommunikationseinrichtung zum Ausführen einer kryptographisch gesicherten Verbindung in einem WLAN-Netzwerk und entsprechende integrierte Schaltungschips, Computersysteme und Verfahren bereitgestellt, die die Nachteile der konventionellen Lösungen überwinden können. Insbesondere können die vorgeschlagenen Ausführungsformen der Erfindung einen erhöhten Datendurchsatz während der Übertragung und/oder des Empfangs bieten. Andere Ausführungsformen können die erforderliche Speicherkapazität reduzieren. Weitere Ausführungsformen können die Möglichkeit bieten, die Menge der Datenfehler während des Übertragungs- und/oder Empfangsprozesses zu verringern. Ferner bieten Ausführungsformen der Erfindung die Gelegenheit, die CPU-Arbeitsauslastung zu reduzieren.
  • In einer Ausführungsform wird eine Kommunikationseinrichtung zum Ausführen einer kryptographisch gesicherten Kommunikation in einem WLAN-Netzwerk bereitgestellt, die eine Sicherheitserhöhungseinheit und eine MAC-(Mediumszugriffssteuerungs) Einheit aufweist. Die Sicherheitserhöhungseinheit dient zum Verschlüsseln von Reindatenrahmen in verschlüsselte Datenrahmen und/oder zum Entschlüsseln verschlüsselter Datenrahmen in Reintextrahmendaten. Die MAC-Einheit dient zur Handhabung der Kommunikation zwischen der Kommunikationseinrichtung und anderen Kommunikationseinrichtungen innerhalb des WLAN-Netzwerks, indem der Zugriff auf ein gemeinsames drahtloses Kommunikationsmedium koordiniert wird, über das Kommunikationssignale übertragen werden. Die Sicherheitserhöhungseinheit und die MAC-Einheit sind so ausgebildet, um einen fliegenden bzw. direkten Verschlüsselungsprozess und/oder einen fliegenden bzw. direkten Entschlüsselungsprozess auszuführen, so dass die verschlüsselten Datenrahmen ohne Puffern der verschlüsselten Datenrahmen nach dem Verschlüsseln oder vor dem Entschlüsseln ausgetauscht werden.
  • In einer weiteren Ausführungsform wird ein integrierter Schaltungschip zum Ausführen einer kryptographisch gesicherten Kommunikation in einem WLAN-Netzwerk bereitgestellt, der eine Sicherheitserhöhungsschaltung und eine MAC-Schaltung umfasst. Die Sicherheitserhöhungsschaltung dient zum Verschlüsseln von Reindatenrahmen in verschlüsselten Datenrahmen und/oder zum Entschlüsseln verschlüsselter Datenrahmen in Reindatenrahmen. Die MAC-Schaltung dient zur Handhabung zur Kommunikation zwischen dem integrierten Schaltungschip und Kommunikationsgegenstellen innerhalb des WLAN-Netzwerks durch Koordinieren des Zugriffs auf ein gemeinsames drahtloses Kommunikationsmedium, über das Kommunikationssignale übertragen werden. Die Sicherheitserhöhungsschaltung und die MAC-Schaltung sind so ausgebildet, um einen fliegenden bzw. direkten Verschlüsselungsprozess und/oder einen fliegenden bzw. direkten Entschlüsselungsprozess auszuführen, wodurch die verschlüsselten Datenrahmen ohne Pufferung der verschlüsselten Datenrahmen nach dem Verschlüsseln oder vor dem Entschlüsseln ausgetauscht werden.
  • In einer weiteren Ausführungsform wird ein Computersystem bereitgestellt, das in der Lage ist, eine kryptographisch gesicherte Kommunikation in einem WLAN-Netzwerk auszuführen, wobei das System eine Sicherheitserhöhungseinrichtung und eine MAC-Einrichtung aufweist. Die Sicherheitserhöhungseinrichtung dient zum Verschlüsseln von Reindatenrahmen in verschlüsselte Datenrahmen und/oder zum Entschlüsseln verschlüsselter Datenrahmen in Reindatenrahmen. Die MAC-Einrichtung dient zur Handhabung der Kommunikation zwischen dem Computersystem und anderen Computersystemen innerhalb des WLAN-Netzwerks, indem der Zugriff auf ein gemeinsam genutztes drahtloses Kommunikationsmedium koordiniert wird, über das Kommunikationssignale übertragen werden. Die Sicherheitserhöhungseinrichtung und die MAC-Einrichtung sind so ausgebildet, um einen fliegenden bzw. direkten Verschlüsselungsprozess und/oder einen fliegenden bzw. direkten Entschlüsselungsprozess durchzuführen, wodurch verschlüsselte Datenrahmen ohne Puffern der verschlüsselten Datenrahmen nach dem Verschlüsseln oder vor dem Entschlüsseln ausgetauscht werden.
  • In einer noch weiteren Ausführungsform wird ein Verfahren zum Durchführen einer kryptographisch gesicherten Kommunikation mittels einer Kommunikationseinrichtung in einem WLAN-Netzwerk bereitgestellt, das das Ausführen eines fliegenden bzw. direkten Verschlüsselungsprozesses und/oder eines fliegenden bzw. direkten Entschlüsselungsprozesses mit Datenrahmen umfasst. Der Schritt des Ausführens des fliegenden Verschlüsselungsprozesses und/oder des fliegenden Entschlüsselungsprozesses umfasst das Verschlüsseln von Reindatenrahmen in verschlüsselte Datenrahmen und/oder das Entschlüsseln verschlüsselter Datenrahmen in Reindatenrahmen mittels einer Sicherheitserhöhungseinheit. Ferner umfasst der Schritt des Ausführens des fliegenden Verschlüsselungsprozesses und/oder des fliegenden Entschlüsselungsprozesses das Austauschen der verschlüsselten Datenrahmen zwischen der Sicherheitserhöhungseinheit und einer MAC-Einheit, wobei die MAC-Einheit ausgebildet ist, die Kommunikation zwischen Kommunikationsgegenstellen in dem WLAN-Netzwerk zu handhaben, indem der Zugriff auf ein gemeinsam genutztes drahtloses Kommunikationsmedium koordiniert wird, durch das Kommunikationssignale übertragen werden. Der Schritt des Austauschens der verschlüsselten Datenrahmen wird ohne Puffern der verschlüsselten Datenrahmen nach dem Verschlüsseln oder vor dem Entschlüsseln ausgeführt.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die begleitenden Zeichnungen sind in die Beschreibung mit eingebunden und bilden eine Teil davon, um die Prinzipien der Erfindung zu erläutern. Die Zeichnungen sollen die Erfindung nicht auf die dargestellten und beschriebenen Beispiele, wie die Erfindung zu realisieren und anzuwenden ist, einschränken. Weitere Merkmale und Vorteile gehen aus der folgenden detaillierten Beschreibung der Erfindung hervor, wie sie auch in den begleitenden Zeichnungen dargestellt ist, wobei:
  • 1 ein Flussdiagramm ist, das einen Übertragungsprozess gemäß dem Stand der Technik darstellt;
  • 2 ein Flussdiagramm ist, das einen Übertragungsprozess gemäß einer Ausführungsform zeigt;
  • 3 den Inhalt eines Puffers darstellt, der während eines Übertragungsprozesses und/oder eines Empfangsprozesses gemäß dem Stand der Technik verwendet wird;
  • 4 den Inhalt eines Puffers zeigt, der während eines Übertragungsprozesses und/oder eines Empfangsprozesses gemäß einer Ausführungsform zeigt;
  • 5 ein Flussdiagramm ist, das einen Empfangsprozess gemäß dem Stand der Technik zeigt;
  • 6 ein Flussdiagramm ist, das einen Empfangsprozess gemäß einer Ausführungsform zeigt;
  • 7 eine Blockansicht ist, die die Komponenten eines WLAN-kompatiblen Computersystems gemäß einer Ausführungsform zeigt;
  • 8 einen Übertragungsprozess für einen einzelnen Datenrahmen gemäß einer Ausführungsform darstellt; und
  • 9 einen Empfangsprozess für einen einzelnen Datenrahmen gemäß einer Ausführungsform zeigt.
  • DETAILLIERTE BESCHREIBUNG DER ERFINDUNG
  • Die anschaulichen Ausführungsformen der vorliegenden Erfindung werden nun mit Bezug zu den Zeichnungen beschrieben.
  • In 2 ist ein Flussdiagramm eines Übertragungsprozesses gemäß einer Ausführungsform gezeigt. Im Schritt 210 werden Reindatenrahmen gepuffert. Anschließend wird im Schritt 220 eine Paket- und/oder Sequenzzahl in einen Reindatenrahmen eingefügt. Danach wird der Reindatenrahmen im Schritt 230 verschlüsselt. Schließlich wird im Schritt 240 der verschlüsselte Datenrahmen, der sich aus dem Schritt 230 ergibt, zu einer Kommunikationsgegenstelle innerhalb des WLAN-Netzwerks gesendet. Die Abfolge der Schritte 220 bis 240 wird für alle Reindatenrahmen in dem Puffer wiederholt.
  • Im Vergleich zu 1, die einen Übertragungsprozess gemäß dem Stand der Technik darstellt, findet keine Zwischenspeicherung verschlüsselter Datenrahmen gemäß der vorliegenden Erfindung statt. Wenn der Verschlüsselungsschritt 230 eines Reindatenrahmens abgeschlossen ist, kann das System mit dem Senden des verschlüsselten Datenrahmens im Schritt 240 fortfahren, ohne Datenrahmen nach dem Verschlüsseln zu speichern, d. h. die Verschlüsselung wird „fliegend" bzw. „direkt" ausgeführt.
  • Ferner wird in der vorliegenden Ausführungsform der Schritt 220, d. h. das Einfügen der Paket- und/oder Sequenzzahl in den Reintextrahmen, nicht vor dem Puffern des Reintextrahmens ausgeführt, wie dies in 1 gezeigt ist, sondern nach dem Speicherschritt 210. In konventionellen WLAN-Systemen kann der Schritt 110 des Einfügens einer Pakt- und/oder Sequenzzahl in einen Reintextrahmen an den einzelnen Datenrahmen in unterschiedlicher Reihenfolge im Vergleich zum Verschlüsselungsschritt 130 ausgeführt werden, welcher wiederum an den einzelnen Datenrahmen in einer unterschiedlichen Reihenfolge als dem Sendeschritt 150 ausgeführt werden kann, da die Datenrahmen zwischen diesen Schritten gespeichert werden. Gemäß der dargestellten Ausführungsform findet jedoch keine Pufferung zwischen den Schritten 220 bis 240 zum Einfügen einer Paket- und/oder einer Sequenzzahl in einen Reindatenrahmen, zum Verschlüsseln des Reindatenrahmens und zum Senden des verschlüsselten Datenrahmens statt. Daher werden die einzelnen Datenrahmen in der gleichen Reihenfolge in diesen Schritten verarbeitet.
  • 4 zeigt schematisch den Inhalt eines Puffers in einem WLAN-System gemäß einer Ausführungsform. In dieser Ausführungsform enthält der Puffer 410 Reindatenrahmen 420, 430, 440. Im Vergleich zu 3, die den Inhalt eines Puffers 310 in einem konventionellen WLAN-System zeigt, enthält der Puffer 410 lediglich Reindatenrahmen 420, 430, 440, jedoch keine verschlüsselten Datenrahmen. In einer Ausführungsform kann das WLAN-System einen WLAN-Sender/Empfänger repräsentieren. Der Puffer 410 dient dann nur als ein Datenpuffer für Reindaten in beiden Richtungen, d. h. während des Übertragungsprozesses und während des Empfangsprozesses. In anderen Ausführungsformen kann das WLAN-System unter Umständen nur eine WLAN-Übertragungsfunktion oder WLAN-Empfangsfunktion bereitstellen. In derartigen Ausführungsformen kann der Puffer 410 als ein Datenpuffer für Reindaten lediglich während des Übertragungsprozesses oder des Empfangsprozesses dienen.
  • In einer Ausführungsform, in der der Puffer 410 während eines Übertragungsprozesses verwendet wird, können die gespeicherten Reindatenrahmen 420, 430, 440 unter Umständen keine Paket- und/der Sequenzzahlen enthalten. In anderen Ausführungsformen, wenn beispielsweise der Puffer 410 während eines Empfangsprozesses verwendet wird, können Paket- und/oder Sequenzzahlen in den gepufferten Reindatenrahmen 420, 430, 440 enthalten sein.
  • In 6 ist ein schematisches Flussdiagramm eines Empfangsprozesses in einem WLAN-System gemäß einer Ausführungsform gezeigt. In dieser Ausführungsform werden verschlüsselte Datenrahmen von einer Kommunikationsgegenstelle in dem WLAN-System über das gemeinsam genutzte drahtlose Kommunikationsmedium im Schritt 610 empfangen. Im Schritt 620 werden die empfangenen verschlüsselten Datenrahmen entschlüsselt. Ein WLAN-System gemäß der Ausführungsform kann die Sequenz des Empfangens und Entschlüsselns der verschlüsselten Datenrahmen für alle verschlüsselten Datenrahmen, die über das gemeinsam genutzte drahtlose Kommunikationsmedium eintreffen, wiederholt werden. Im Schritt 630 werden die aus der Entschlüsselung resultierenden Reindatenrahmen gepuffert.
  • Wie zuvor beschrieben ist, werden in konventionellen WLAN-Systemen, deren Empfangsprozess in 5 dargestellt ist, für gewöhnlich die verschlüsselten Datenrahmen nach dem Empfangsschritt 510 gepuffert. Gemäß der dargestellten Ausführungsform findet kein Puffern der verschlüsselten Datenrahmen statt. Die Schritte 610 und 620 des Empfangens und Entschlüsselns der verschlüsselten Datenrahmen werden ohne Pufferung der verschlüsselten Datenrahmen vor dem Entschlüsseln ausgeführt, d. h. die Entschlüsselung wird „fliegend" bzw. „direkt" ausgeführt.
  • Gemäß dem Stand der Technik kann der Entschlüsselungsschritt 530 an den einzelnen Datenrahmen in einer anderen Reihenfolge ausgeführt werden, in der die Datenrahmen im Schritt 510 empfangen wurden. In der vorliegenden Ausführungsform werden jedoch die einzelnen Datenrahmen in der gleichen Reihenfolge entschlüsselt, in der sie empfangen wurden, da diese vor dem Entschlüsseln nicht gepuffert werden.
  • Es ist anzumerken, dass in Bezug auf die zuvor erläuterten 1, 2, 5 und 6 die verschlüsselten Datenrahmen in Form von Übertragungssignalen (Kommunikationssignalen) gesendet und/oder empfangen werden, die der physikalischen Natur des gemeinsam genutzten drahtlosen Kommunikationsmediums angepasst sind. Die in den 1, 2, 5 und 6 gezeigten Übertragungs- und Empfangsprozesse können weitere Teilschritte aufweisen, beispielsweise das Konvertieren der verschlüsselten Datenrahmen in Übertragungssignale oder umgekehrt, wobei diese Schritte der Einfachheit halber nicht dargestellt sind.
  • In 7 ist ein WLAN-kompatibles Computersystem gemäß einer Ausführungsform dargestellt. Das Computersystem weist eine Implementierung der 802.111 Sicherheitserweiterung in Hardwareform auf.
  • Das Computersystem kann eine WLAN-Einrichtung 720 umfassen. Gemäß der gezeigten Ausführungsform ist eine OCM-(chipinterne Speicher)Schaltung 725 in der WLAN-Einrichtung 720 enthalten. Die OCM-Schaltung 725 kann dem zuvor erläuterten Puffer 410 entsprechen. Des weiteren weist die WLAN-Einrichtung 720 eine Sicherheitserhöhungsschaltung 735 zum Verschlüsseln von Reindatenrahmen in verschlüsselte Datenrahmen und/oder zum Entschlüsseln verschlüsselter Datenrahmen in Reindatenrahmen auf. Des weiteren kann die WLAN-Einrichtung 720 eine MAC-Schaltung (MAC-Kern) 745 zum Handhaben der Kommunikation zwischen dem Computersystem und anderen Computersystemen in dem WLAN-Netzwerk aufweisen, wobei der Zugriff zu dem gemeinsam genutzten Kommunikationsmedium koordiniert wird, durch das die Kommunikationssignale übertragen werden. Die MAC-Schaltung 745 ist mit der OCM-Schaltung 725 verbunden, beispielsweise zum Einfügen 220 von Paket- und/oder Sequenzzahlen in die Reindatenrahmen. Die OCM-Schaltung 725 ist mit der Sicherheitserhöhungsschaltung 735 zum Austauschen von beispielsweise Reindatenrahmen verbunden. Die Sicherheitserhöhungsschaltung 735 kann wiederum mit der MAC-Schaltung 745 verbunden sein, um zumindest verschlüsselte Datenrahmen auszutauschen. Gemäß der Ausführungsform können weitere Verbindungen 730, 740 von der OCM-Schaltung 725 zu der Sicherheitserhöhungseinheit 735 und von der MAC-Schaltung 745 zu der Sicherheitserhöhungsschaltung 735 vorgesehen sein, durch die Trigger-Signale zu der Sicherheitserhöhungsschaltung 735 gesendet werden können.
  • Die WLAN-Einrichtung 720 kann ferner eine PL (physikalische Ebene) Schaltung 750 aufweisen, um eine physikalische Verbindung der WLAN-Einrichtung 720 mit dem gemeinsam genutzten drahtlosen Kommunikationsmedium bereitzustellen. Die PL-Schaltung 750 kann eine PHY-(physikalische Ebene) Schaltung 755 und eine Antenne 755 und eine Antenne 760, 765 zum Senden und/oder Empfangen der Kommunikationssignale über das gemeinsam genutzt drahtlose Kommunikationsmedium aufweisen. Die MAC-Schaltung 745 kann mit der PL-Schaltung 750 zum Weiterleiten verschlüsselter Datenrahmen von der Sicherheitserhöhungsschaltung 735 zu der PL-Schaltung 750 und/oder in die entgegengesetzte Richtung verbunden sein. In einer Ausführungsform kann die PHY-Schaltung 755 mit der Antenne 760, 765 zum Steuern der Funktion der Antenne 760, 765 verbunden sein, und die MAC-Schaltung 745 kann mit der PHY-Schaltung 755 zum Weiterleiten verschlüsselter Datenrahmen von der Sicherheitserhöhungsschaltung 735 zu der PHY-Schaltung 755 und/oder in umgekehrter Richtung verbunden sein.
  • Die WLAN-Einrichtung 720 kann in einem Zentralrechnercomputersystem bzw. Host-Computersystem installiert sein, das eine CPU 705 aufweist, um zusammen mit einer MAC-Treibersoftware 710, die auf der CPU 705 läuft, eine WLAN-Kompatibilität mit dem Computersystem bereitzustellen. Die OCM-Schaltung 725 der vorliegenden Ausführungsform kann mit der CPU 705 über die Schnittstelle 715 verbunden sein, so dass die OCM-Schaltung 725 und die CPU 705 Reindatenrahmen austauschen können. Entsprechend der Ausführungsform kann die MAC-Schaltung 745 mit einer DMA (direkter Speicherzugriffs-) Funktion zur Kommunikation mit der OCM-Schaltung 725, ohne Einwirkung der CPU 705 oder eines anderen externen Prozessors ausgestattet sein.
  • In 8 ist ein Flussdiagramm eines Übertragungsprozesses für einen einzelnen Datenrahmen gemäß einer Ausführungsform gezeigt. In dieser Ausführungsform werden Reindatenrahmen durch Anwenderprogramme erzeugt, die auf dem Host-Computersystem laufen. Im Schritt 810 empfängt die CPU 705 einen Reindatenrahmen von einem Anwenderprogramm und sendet den Reindatenrahmen im Schritt 815 zu der OCM-Schaltung 725. In der OCM-Schaltung 725 wird der Reindatenrahmen gepuffert 820.
  • In der dargestellten Ausführungsform kann der folgende fliegende Verschlüsselungsprozess 890 die Schritte 830 bis 865 aufweisen. Im Schritt 830 wählt die MAC-Schaltung 745 einen für die Verschlüsselung vorgesehenen Reindatenrahmen von der OCM-Schaltung 725 aus. Die MAC-Schaltung 745 fügt ferner eine Paket- und/oder Sequenzzahl in den ausgewählten Reindatenrahmen im Schritt 840 ein. In einer Ausführungsform wird die Paket- und/oder Sequenzzahl zu dem Zeitpunkt eingefügt, wenn der Datenrahmen gesendet werden soll. In anderen Ausführungsformen kann die Paket- und/oder Sequenzzahl zu einer beliebigen anderen Zeit vor der Verschlüsselung eingefügt werden. In derartigen Ausführungsformen kann die Sicherheitserhöhungsschaltung 735 die Paket- und/oder Sequenzzahl überschreiben. Im Schritt 850 verschlüsselt die Sicherheitserhöhungsschaltung 735 den Reindatenrahmen in einen verschlüsselten Datenrahmen. Der verschlüsselte Datenrahmen wird im Schritt 855 zu der MAC-Schaltung 745 weitergeleitet. Gemäß dieser Ausführungsform kann die MAC-Schaltung 745 den verschlüsselten Datenrahmen zu der PL-Schaltung 750 im Schritt 860 weiterleiten. Im Schritt 865 wird der verschlüsselte Datenrahmen zu der PL-Schaltung 750 weitergeleitet.
  • Wenn der fliegende Verschlüsselungsprozess 890 an dem Datenrahmen ausgeführt wurde, wandelt die PL-Schaltung 750 eines WLAN-Systems gemäß einer Ausführungsform den verschlüsselten Datenrahmen in ein Übertragungssignal um, das mit einer Kommunikationsgegenstelle in dem WLAN-Netzwerk über das gemeinsam genutzte drahtlose Kommunikationsmedium austauschbar ist (870). Der Schritt des Umwandelns 870 kann das Konvertieren eines digitalen verschlüsselten Datenrahmens in ein analoges Übertragungssignal, z. B. ein Radio- oder Infrarotsignal, umfassen. Im Schritt 880 sendet die PL-Schaltung 750 das Übertragungssignal zu einer Kommunikationsgegenstelle in dem WLAN-Netzwerk über das gemeinsam genutzte drahtlose Kommunikationsmedium.
  • In einer Ausführungsform können die Schritte 855 bis 865 des Übertragens des verschlüsselten Reindatenrahmens von der Sicherheitserhöhungsschaltung 735 zu der MAC-Schaltung 745, das Weiterleiten des verschlüsselten Datenrahmens zu der PL-Schaltung 750 durch die MAC-Schaltung 745 und das Übertragen des verschlüsselten Datenrahmens von der MAC-Schaltung 745 zu der PL-Schaltung 750 ohne Pufferung des verschlüsselten Datenrahmens nach dem Verschlüsseln ausgeführt werden. In einer weiteren Ausführungsform können die Schritte 830 und 840 des Auswählens eines Reindatenrahmens und des Einfügens einer Paket- und/oder Sequenzzahl in den Reindatenrahmen ohne Speicherung des Reindatenrahmens ausgeführt werden. In einer noch weiteren Ausführungsform wird der Reintext-/verschlüsselte Datenrahmen während des gesamten fliegenden Verschlüsselungsprozesses 890 nicht gespeichert. In einer weiteren Ausführungsform können die Schritte 870 und 880 des Umwandelns des verschlüsselten Datenrahmens in das Übertragungssignal und des Sendens des Übertragungssignals ohne Pufferung des verschlüsselten Datenrahmens oder des Übertragungssignals ausgeführt werden. Es können auch Kombinationen der Ausführungsformen durchgeführt werden.
  • In 9 ist ein Flussdiagramm eines Empfangsprozesses für einen einzelnen Datenrahmen gemäß einer Ausführungsform dargestellt. Im Schritt 910 empfängt die PL-Schaltung 750 ein Übertragungssignal von einer Kommunikationsgegenstelle in dem WLAN-Netzwerk über das gemeinsam genutzte drahtlose Kommunikationsmedium. Das Übertragungssignal kann ein analoges Signal sein, beispielsweise ein Radio- und Infrarotsignal. Entsprechend der Ausführungsform wandelt die PL-Schaltung 750 das Übertragungssignal in einen verschlüsselten Datenrahmen im Schritt 920 um. Der verschlüsselte Datenrahmen kann ein digitaler verschlüsselter Datenrahmen sein.
  • Wenn das Übertragungssignal in den verschlüsselten Datenrahmen umgewandelt ist, kann ein fliegender Entschlüsselungsprozess 970 gestartet werden. Gemäß der dargestellten Ausführungsform umfasst der fliegende Entschlüsselungsprozess 970 die Schritte 925 bis 945. Im Schritt 925 wird der verschlüsselte Datenrahmen von der PL-Schaltung 750 zu der MAC-Schaltung 745 geleitet. Die MAC-Schaltung 745 leitet den verschlüsselten Datenrahmen zu der Sicherheitserhöhungsschaltung 735 im Schritt 930 weiter. Im Schritt 935 wird der verschlüsselte Datenrahmen von der MAC-Schaltung 745 zu der Sicherheitserhöhungsschaltung 735 übertragen. Gemäß der Ausführungsform wird der verschlüsselte Datenrahmen durch die Sicherheitserhöhungsschaltung 735 im Schritt 940 entschlüsselt. Wenn der verschlüsselte Datenrahmen vollständig entschlüsselt ist, kann der resultierende Reindatenrahmen im Schritt 945 von der Sicherheitserhöhungsschaltung 735 zu der OCM-Schaltung 725 weitergeleitet werden.
  • Gemäß der dargestellten Ausführungsform wird der Reindatenrahmen im Schritt 950 gespeichert. Zu einer beliebigen späteren Zeit wird der gespeicherte Reindatenrahmen von der OCM-Schaltung 725 zu dem Host-Computersystem, beispielsweise über die CPU 705, übertragen. Im Schritt 960 leitet die CPU 705 den Reindatenrahmen zu einem Anwenderprogramm weiter, das auf einem Host-Computersystem läuft.
  • In einer Ausführungsform können die Schritte 925 bis 935 des Übertragens des verschlüsselten Datenrahmens von der PL-Schaltung 750 zu der MAC-Schaltung 745, das Weiterleiten des verschlüsselten Datenrahmens mittels der MAC-Schaltung 745 und das Übertragen des verschlüsselten Datenrahmens von der MAC-Schaltung 745 zu der Sicherheitserhöhungsschaltung 735 ausgeführt werden, ohne dass der verschlüsselte Datenrahmen vor der Entschlüsselung gespeichert wird. In einer weiteren Ausführungsform können alle Schritte 925 bis 945 des fliegenden Entschlüsselungsprozesses 970 ohne eine Speicherung des verschlüsselten/Reindatenrahmens ausgeführt werden. In einer weiteren Ausführungsform werden die Schritte 910 und 920 des Empfangens des Übertragungssignals und des Umwandelns des Übertragungssignals in den verschlüsselten Datenrahmen ausgeführt, ohne dass der verschlüsselte Datenrahmen/das Übertragungssignal vor der Entschlüsselung gespeichert werden. Es können auch Kombinationen der Ausführungsformen ausgeführt werden.
  • In einer weiteren Ausführungsform kann die Sicherheitserhöhungsschaltung 735 so ausgebildet sein, um die Verschlüsselung (Schritte 230 und 850) und/oder die Entschlüsselung (Schritte 620 und 940) gemäß dem TKIP-Protokoll auszuführen. In einer weiteren Ausführungsform kann die Sicherheitserhöhungsschaltung 735 so ausgebildet sein, um die Verschlüsselung und/oder Entschlüsselung entsprechend dem CCMP-Protokoll auszuführen. Die WLAN-Einrichtung 720 kann ausgebildet sein, um eine kryptographisch gesicherte Kommunikation in dem WLAN-Netzwerk gemäß dem 802.11 b Standard auszuführen. Andere Protokolle und Standards können angewendet werden. Es können auch Kombinationen der Ausführungsformen implementiert werden.
  • Wie aus der vorhergehenden Beschreibung der Ausführungsformen deutlich wird, kann die vorliegende Erfindung angewendet werden, um einer WLAN-Einrichtung 720 eine neue Funktionalität zu verleihen. Die Ausführungsformen bieten eine fliegende Verschlüsselungs/Entschlüsselungsarchitektur mit einer OCM-Schaltung 725 für eine 802.11i Sicherheitserweiterung.
  • Wie zuvor erläutert ist, können die Datenrahmen nach Bedarf verschlüsselt werden und es tritt keine Speicherung codierter Datenrahmen auf. Die MAC-Schaltung 745 und/oder die PL-Schaltung 750 können eine FIFO (zuerst eingelesen zuerst ausgelesen) Einheit für das temporäre Halten der Daten während des Betriebs der MAC-Schaltung 745 oder der PL-Schaltung 750 aufweisen. Dies kann jedoch nicht als das Puffern von verschlüsselten Daten verstanden werden, das durch die beschriebenen Ausführungsformen verhindert wird. Daher ist das Puffern, das durch die Ausführungsformen vermieden wird, als das Puffern in einem Speicher mit wahlfreiem Zugriff im Gegensatz zu einem FIFO zu verstehen. Das Puffern ist daher weder strikt auf vorgeschriebene zu speichernde Mengen beschränkt, wie dies in FIFO's der Fall ist, noch gibt es eine Einschränkung in Hinblick auf die Speicherdauer, d. h. die Anzahl der Taktzyklen, für die das Speichern stattfindet.
  • Die OCM-Schaltung 725 kann eine Wartezeitkompensierung, die durch die Schnittstelle 715 hervorgerufen wird, zwischen der MAC-Hardware und dem MAC-Treiber ermöglichen. In den beschriebenen Ausführungsformen kann der Übertragungs- und/oder Empfangsprozess in Übereinstimmung mit den strikten Zeitablaufanforderungen ausgeführt werden, die dem Datentransfer zwischen der MAC-Schaltung 745 und der PHY-Schaltung 755 auferlegt sind.
  • Die vorliegende fliegende Verschlüsselungs/Entschlüsselungsarchitektur kann in Kombination mit dem WLAN-Produkt AM 1772 von AMD angewendet werden.
  • Obwohl die Erfindung mit Bezug zu den physikalischen Ausführungsformen, die in Übereinstimmung damit aufgebaut sind, beschrieben ist, erkennt der Fachmann, dass diverse Modifizierungen, Variationen und Verbesserungen der vorliegenden Erfindung in Anbetracht der obigen Lehre und im Bereich der angefügten Patentansprüche durchgeführt werden können, ohne von dem Grundgedanken und dem beabsichtigten Schutzbereich der Erfindung abzuweichen. Ferner sind jene Bereiche, von denen angenommen wird, dass der Fachmann mit ihnen vertraut ist, hierin nicht beschrieben, um die Erfindung nicht unnötig zu verdunkeln. Selbstverständlich ist somit die Erfindung nicht als durch die speziellen anschaulichen Ausführungsformen eingeschränkt zu sehen, sondern diese ist lediglich durch den Bereich der angefügten Patentansprüche definiert.

Claims (52)

  1. Kommunikationseinrichtung (720) zum Ausführen einer kryptographisch gesicherten Kommunikation in einem WLAN-(drahtlosem Nahbereichsnetzwerk) Netzwerk, mit: einer Sicherheitserhöhungseinheit (735) zum Verschlüsseln (230, 850) von Reindatenrahmen (420, 430, 440) in verschlüsselte Datenrahmen und/oder zum Entschlüsseln (630, 940) verschlüsselter Datenrahmen in Reindatenrahmen; und einer MAC-(Mediumzugriffssteuerungs-)Einheit (745) zum Handhaben der Kommunikation zwischen der Kommunikationseinrichtung und anderen Kommunikationseinrichtungen in dem WLAN-Netzwerk durch Koordinieren des Zugriffs zu einem gemeinsam genutzten drahtlosen Kommunikationsmedium, durch das Kommunikationssignale übertragen werden; wobei die Sicherheitserhöhungseinheit und die MAC-Einheit ausgebildet sind, einen fliegenden Verschlüsselungsprozess (890) und/oder einen fliegenden Entschlüsselungsprozess (970) durchzuführen, um die verschlüsselten Datenrahmen auszutauschen (855, 935), ohne die verschlüsselten Datenrahmen nach dem Verschlüsseln oder vor dem Entschlüsseln zu puffern.
  2. Die Kommunikationseinrichtung nach Anspruch 1, die ferner eine Speichereinheit (410, 725) zum Puffern (820, 950) der Reindatenrahmen umfasst.
  3. Die Kommunikationseinrichtung nach Anspruch 2, wobei die Speichereinheit und die Sicherheitserhöhungseinheit so ausgebildet sind, um miteinander zum Austauschen (945) der Reindatenrahmen zu kommunizieren.
  4. Die Kommunikationseinrichtung nach Anspruch 2 oder 3, wobei die Speichereinheit und die MAC-Speichereinheit ausgebildet sind, um miteinander zum Auswählen eines der Reintextrahmendaten, der für eine Verschlüsselung vorgesehen ist, zu kommunizieren.
  5. Die Kommunikationseinrichtung nach Anspruch 4, wobei die MAC-Einheit ferner ausgebildet ist, DMA (direkte Speicherzugriffs-) Funktionen zur Kommunikation mit der Speichereinheit ohne Einwirkung eines externen Prozessors auszuführen.
  6. Die Kommunikationseinrichtung nach einem der Ansprüche 2 bis 5, wobei die MAC-Einheit ferner ausgebildet ist, einen für eine Verschlüsselung vorgesehenen Reindatenrahmen von den gepufferten Reindatenrahmen während des fliegenden Verschlüsselungsprozesses auszuwählen (820).
  7. Die Kommunikationseinrichtung nach einem der Ansprüche 1 bis 6, wobei die MAC-Einheit ferner ausgebildet ist, eine Paket- und/oder Sequenzzahl in die Reindatenrahmen während des fliegenden Verschlüsselungsprozesses einzufügen (220, 840).
  8. Die Kommunikationseinrichtung nach einem der Ansprüche 2 bis 6, wobei die MAC-Einheit ferner ausgebildet ist, einen für die Verschlüsselung vorgesehenen Reindatenrahmen aus den gepufferten Reindatenrahmen während des fliegenden Verschlüsselungsprozesses auszuwählen (830), und eine Paket- und/oder Sequenzzahl in den Reindatenrahmen zum Zeitpunkt, wenn der Reindatenrahmen ausgewählt wird, einzufügen (220, 840).
  9. Die Kommunikationseinrichtung nach einem der Ansprüche 2 bis 6, wobei die MAC-Einheit ferner ausgebildet ist, einen für die Verschlüsselung vorgesehenen Reindatenrahmen aus den gepufferten Reindatenrahmen während des fliegenden Verschlüsselungsprozesses auszuwählen (830); wobei der Reindatenrahmen eine Paket- und/oder Sequenzzahl aufweist; und wobei die Sicherheitserhöhungseinheit ferner ausgebildet ist, die Paket- und/oder Sequenzzahl zu überschreiben.
  10. Die Kommunikationseinrichtung nach einem der Ansprüche 1 bis 9, die ferner eine Speichereinheit (410, 725) zum Puffern (820, 950) der Reindatenrahmen aufweist, wobei die Speichereinheit ausgebildet ist, ein Triggersignal zu der Sicherheitserhöhungseinheit während des fliegenden Verschlüsselungsprozesses und/oder während des fliegenden Entschlüsselungsprozesses zu senden, um die Sicherheitserhöhungseinheit zu veranlassen, einen der Reihendatenrahmen zu verschlüsseln oder einen der verschlüsselten Datenrahmen zu entschlüsseln.
  11. Die Kommunikationseinrichtung nach einem der Ansprüche 1 bis 10, wobei die MAC-Einheit ferner ausgebildet ist, ein Triggersignal zu der Sicherheitserhöhungseinheit während des fliegenden Verschlüsselungsprozesses oder während des fliegenden Entschlüsselungsprozesses zu senden, um die Sicherheitserhöhungseinheit zu veranlassen, einen der Reindatenrahmen zu verschlüsseln oder einen der verschlüsselten Datenrahmen zu entschlüsseln.
  12. Die Kommunikationseinrichtung nach einem der Ansprüche 1 bis 11, wobei die Sicherheitserhöhungseinheit ferner ausgebildet ist, die Reindatenrahmen zu verschlüsseln und/oder die verschlüsselten Datenrahmen zu entschlüsseln auf Grund von Triggersignalen während des fliegenden Verschlüsselungsprozesses bzw. während des fliegenden Entschlüsselungsprozesses.
  13. Die Kommunikationseinrichtung nach einem der Ansprüche 1 bis 12, wobei die Kommunikationseinrichtung in ein Host-Computersystem integriert ist, das eine CPU (zentrale Recheneinheit) (705) umfasst, um dem Host-Computersystem eine WLAN-Kompatibilität zu verleihen.
  14. Die Kommunikationseinrichtung nach Anspruch 13, die ferner eine MAC-Treibersoftware (710) aufweist, die auf der CPU des Host-Computersystems läuft, um eine Verbindungsinitialisierung für einen kryptographisch gesicherte Kommunikation auszuführen.
  15. Die Kommunikationseinrichtung nach Anspruch 14, wobei die MAC-Treibersoftware ausgebildet ist, die Verbindungsinitialisierung auszuführen, wobei die Kommunikationseinrichtung als ein autorisierter WLAN-Teilnehmer ausgewiesen.
  16. Die Kommunikationseinrichtung nach Anspruch 14 oder 15, wobei die MAC-Treibersoftware ausgebildet ist, die Kommunikationseinrichtung mit einer weiteren Kommunikationseinrichtung in dem WLAN-Netzwerk als WLAN-Gegenstelle während der Verbindungsinitialisierung zu verknüpfen.
  17. Die Kommunikationseinrichtung nach einem der Ansprüche 14 bis 16, wobei die MAC-Treibersoftware ausgebildet ist, kryptographische Schlüssel mit einer weiteren Kommunikationseinrichtung in dem WLAN-Netzwerk während der Verbindungsinitialisierung auszutauschen.
  18. Die Kommunikationseinrichtung nach einem der Ansprüche 13 bis 17, die ferner eine Speichereinheit (410, 725) umfasst, wobei die Speichereinheit ausgebildet ist, die Reindatenrahmen mit dem Host-Computersystem über eine Schnittstelle (715) auszutauschen (815, 955).
  19. Die Kommunikationseinrichtung nach Anspruch 18, wobei die Speichereinheit ferner ausgebildet ist, die Reindatenrahmen mit dem Host-Computersystem über die CPU auszutauschen.
  20. Die Kommunikationseinrichtung nach einem der Ansprüche 1 bis 19, die ferner eine physikalische Ebeneneinheit (750) zum Bereitstellen einer physikalischen Verbindung der Kommunikationseinrichtung mit dem gemeinsam genutzten drahtlosen Kommunikationsmedium umfasst, wobei die MAC-Einheit ferner ausgebildet ist, die verschlüsselten Datenrahmen von der Sicherheitserhöhungseinheit zu der physikalischen Ebeneneinheit während des fliegenden Verschlüsselungsprozesses und/oder von der physikalischen Ebeneneinheit zu der Sicherheitserhöhungsschaltung während des fliegenden Entschlüsselungsprozesses weiterzuleiten (860, 920).
  21. Die Kommunikationseinrichtung nach Anspruch 20, wobei die MAC-Einheit und die physikalische Ebeneneinheit ausgebildet sind, die verschlüsselten Datenrahmen während des fliegenden Verschlüsselungsprozesses und/oder während des fliegenden Entschlüsselungsprozesses auszutauschen (865, 925), ohne die verschlüsselten Datenrahmen nach dem Verschlüsseln oder vor dem Entschlüsseln zu Puffern.
  22. Die Kommunikationseinrichtung nach Anspruch 20 oder 21, wobei die physikalische Ebeneneinheit ausgebildet ist, die verschlüsselten Datenrahmen in Übertragungssignale umzuwandeln (870, 920), die über das gemeinsam genutzte drahtlose Kommunikationsmedium ausgetauscht werden, und/oder um die Übertragungssignale in verschlüsselte Datenrahmen umzuwandeln, ohne die verschlüsselten Datenrahmen nach dem Entschlüsseln oder vor dem Entschlüsseln zu puffern.
  23. Die Kommunikationseinrichtung nach Anspruch 22, wobei die physikalische Ebeneneinheit ausgebildet ist, die Übertragungssignale über das gemeinsam genutzte drahtlose Kommunikationsmedium ohne Pufferung der Übertragungssignale nach dem Verschlüsseln oder vor dem Entschlüsseln zu senden (880) und/oder zu empfangen (910).
  24. Die Kommunikationseinrichtung nach einem der Ansprüche 1 bis 23, wobei der fliegende Verschlüsselungsprozess und/oder der fliegende Entschlüsselungsprozess einen hartwareimplementierten fliegenden Verschlüsselungsprozess bzw. einen hardwareimplementierten fliegenden Entschlüsselungsprozess beinhaltet; und wobei die Sicherheitserhöhungseinheit eine zugeordnete Hardwareeinrichtung aufweist, die ausgebildet ist, um den hardwareimplementierten fliegenden Verschlüsselungsprozess und/oder den hardwareimplementierten fliegenden Entschlüsselungsprozess ohne die Ausführung softwareimplementierter Instruktionen durchzuführen.
  25. Die Kommunikationseinrichtung nach einem der Ansprüche 1 bis 24, wobei die MAC-Einheit eine zugeordnete Hardwareeinrichtung aufweist, die ausgebildet ist, den fliegenden Verschlüsselungsprozess und/oder den fliegenden Entschlüsselungsprozess ohne das Ausführen softwareimplementierter Instruktionen durchzuführen.
  26. Die Kommunikationseinrichtung nach einem der Ansprüche 1 bis 25, die ausgebildet ist, die kryptographisch gesicherte Kommunikation auf der Grundlage des IEEE 802.11b Standards auszuführen.
  27. Die Kommunikationseinrichtung nach einem der Ansprüche 1 bis 26, die ausgebildet ist, die kryptographisch gesicherte Kommunikation auf der Grundlage des IEEE 802.111 Standards auszuführen.
  28. Die Kommunikationseinrichtung nach einem der Ansprüche 1 bis 27, wobei die Sicherheitserhöhungseinheit ausgebildet ist, die Reindatenrahmen zu verschlüsseln und/oder die verschlüsselten Datenrahmen zu entschlüsseln auf der Grundlage des TKIP (temporäres Schlüsselintegritätsprotokoll) Protokolls.
  29. Die Datenkommunikationseinrichtung nach einem der Ansprüche 1 bis 28, wobei die Sicherheitserhöhungseinheit ausgebildet ist, die Reindatenrahmen zu verschlüsseln und/oder die verschlüsselten Datenrahmen zu entschlüsseln auf der Grundlage des CCMP-(Zählermodus-Chiffrierblockaneinanderreihungs-Nachrichtenauthentisierungscodierungs-Protokoll)Protokolls.
  30. Integrierter Schaltungschip zum Ausführen einer kryptographisch gesicherten Kommunikation in einem WLAN-(drahtloses Nahbereichsnetzwerk) Netzwerk mit: einer Sicherheitserhöhungsschaltung (735) zum Verschlüsseln (230, 850) von Reindatenrahmen (420, 430, 440) in verschlüsselte Datenrahmen und/oder zum Entschlüsseln (620, 940) verschlüsselter Datenrahmen in Reindatenrahmen; und einer MAC-(Mediumzugriffssteuerung-)Schaltung (745) zum Handhaben der Kommunikation zwischen dem integrierten Schaltungschip und Kommunikationsgegenstellen in dem WLAN-Netzwerk durch Koordinierung des Zugriffs auf ein gemeinsam genutztes drahtloses Kommunikationsmedium, über das Kommunikationssignale übertragen werden; wobei die Sicherheitserhöhungsschaltung und die MAC-Schaltung ausgebildet sind, einen fliegenden Verschlüsselungsprozess (890) und/oder einen fliegenden Entschlüsselungsprozess (970) auszuführen, um damit die verschlüsselten Datenrahmen ohne Puffern der verschlüsselten Datenrahmen nach dem Verschlüsseln oder vor dem Entschlüsseln auszutauschen (855, 935).
  31. Verfahren zum Ausführen einer kryptographisch gesicherten Kommunikation mittels einer Kommunikationseinrichtung (720) in einem WLAN-(drahtlosen Nahbereichsnetzwerk)Netzwerk mit: Ausführen eines fliegenden Verschlüsselungsprozesses (890) und/oder eines fliegenden Entschlüsselungsprozesses (970) von Datenrahmen; wobei der Schritt des Ausführens des fliegenden Verschlüsselungsprozesses und/oder des fliegenden Entschlüsselungsprozesses umfasst: Verschlüsseln (230, 850) von Reindatenrahmen (420, 430, 440) in verschlüsselte Datenrahmen und/oder Entschlüsseln (620, 940) verschlüsselter Datenrahmen in Reindatenrahmen mittels einer Sicherheitserhöhungseinheit (735); und Austauschen (855, 935) der verschlüsselten Datenrahmen zwischen der Sicherheitserhöhungseinheit und einer MAC-(Mediumzugriffssteuerungs-)Einheit (745), wobei die MAC-Einheit ausgebildet ist, die Kommunikation zwischen Kommunikationsgegenstellen in dem WLAN-Netzwerk durch Koordinierung des Zugriffs auf ein gemeinsam genutztes drahtloses Kommunikationsmedium, über das Kommunikationssignale übermittelt werden, zu handhaben; wobei der Schritt des Austauschens der verschlüsselten Datenrahmen ohne Puffern der verschlüsselten Datenrahmen nach der Verschlüsselung oder der Entschlüsselung ausgeführt wird.
  32. Das Verfahren nach Anspruch 31, das ferner Puffern (820, 950) der Reindatenrahmen mittels einer Speichereinheit (410, 725) umfasst.
  33. Das Verfahren nach Anspruch 32, das ferner Austauschen (945) der Reindatenrahmen zwischen der Speichereinheit und der Sicherheitserhöhungseinheit umfasst.
  34. Das Verfahren nach Anspruch 32 oder 33, das ferner Auswählen (820) eines für die Verschlüsselung vorgesehen Reindatenrahmens aus den gepufferten Reindatenrahmen mittels der MAC-Einheit während des fliegenden Verschlüsselungsprozesses umfasst.
  35. Das Verfahren nach einem der Ansprüche 31 bis 34, das ferner Einfügen (220, 840) einer Paket- und/oder Sequenzzahl in die Reindatenrahmen mittels der MAC-Einheit während des fliegenden Verschlüsselungsprozesses umfasst.
  36. Das Verfahren nach einem der Ansprüche 31 bis 35, das ferner umfasst: Puffern (820, 950) der Reindatenrahmen mittels einer Speichereinheit (410, 725); Auswählen (830) eines für die Verschlüsselung vorgesehenen Reindatenrahmens aus den gepufferten Reindatenrahmen mittels der MAC-Einheit während des fliegenden Verschlüsselungsprozesses; und Einfügen (220, 840) einer Paket- und/oder Sequenzzahl in den Reindatenrahmen; wobei der Schritt des Einfügens der Paket- und/oder Sequenzzahl zu dem Zeitpunkt ausgeführt wird, wenn der Reindatenrahmen ausgewählt wird.
  37. Das Verfahren nach einem der Ansprüche 31 bis 34, wobei die Reindatenrahmen eine Paket- und/oder Sequenzzahl aufweisen, und wobei das Verfahren ferner umfasst: Puffern (820, 950) der Reindatenrahmen mittels einer Speichereinheit (410, 725); Auswählen (830) eines für die Verschlüsselung vorgesehenen Reindatenrahmens aus den gepufferten Reindatenrahmen mittels der MAC-Einheit während des fliegenden Verschlüsselungsprozesses; und Überschreiben der Paket- und/oder Sequenzzahl des ausgewählten Reindatenrahmens durch die Sicherheitserhöhungseinheit nach dem Schritt des Auswählens des Reindatenrahmens.
  38. Das Verfahren nach einem der Ansprüche 32 bis 37, das ferner umfasst: Senden mittels der Speichereinheit eines Triggersignals an die Sicherheitserhöhungseinheit während des fliegenden Verschlüsselungsprozesses und/oder während des fliegenden Entschlüsselungsprozesses, um die Sicherheitserhöhungseinheit zu veranlassen, einen der Reindatenrahmen zu verschlüsseln oder einen der verschlüsselten Datenrahmen zu entschlüsseln.
  39. Das Verfahren nach einem der Ansprüche 31 bis 38, das ferner umfasst: Senden mittels der MAC-Einheit eines Triggersignals an die Sicherheitserhöhungseinheit während des fliegenden Verschlüsselungsprozesses und/oder während des fliegenden Entschlüsselungsprozesses, um die Sicherheitserhöhungseinheit zu veranlassen, einen der Reindatenrahmen zu verschlüsseln oder einen der verschlüsselten Datenrahmen zu entschlüsseln.
  40. Das Verfahren nach einem der Ansprüche 31 bis 39, wobei der Schritt des Verschlüsselns der Reindatenrahmen und/oder des Entschlüsselns der verschlüsselten Datenrahmen mittels der Sicherheitserhöhungseinheit während des fliegenden Verschlüsselungsprozesses oder während des fliegenden Entschlüsselungsprozesses auf Grund von Triggersignalen ausgeführt wird.
  41. Das Verfahren nach einem der Ansprüche 31 bis 40, das ferner Austauschen (815, 955) der Reindatenrahmen zwischen einer Speichereinheit (410, 725) zum Puffern (820, 950) der Reindatenrahmen und einer externen CPU- (zentrale Recheneinheit) (705) über eine Schnittstelle (715) umfasst.
  42. Das Verfahren nach einem der Ansprüche 31 bis 41, das ferner umfasst: Weiterleiten (860, 930) mittels der MAC-Einheit der verschlüsselten Datenrahmen von der Sicherheitserhöhungseinheit zu einer physikalischen Ebeneneinheit (750), die eine physikalische Verbindung der Kommunikationseinrichtung mit dem gemeinsam genutzten drahtlosen Kommunikationsmedium während des fliegenden Verschlüsselungsprozesses herstellt, und/oder Weiterleiten der verschlüsselten Datenrahmen von der physikalischen Ebeneneinheit zu der Sicherheitserhöhungseinheit während des fliegenden Entschlüsselungsprozesses.
  43. Das Verfahren nach einem der Ansprüche 31 bis 42, das ferner umfasst: Austauschen (865, 925) der verschlüsselten Datenrahmen zwischen der MAC-Einheit und einer physikalischen Ebeneneinheit (750), die eine physikalische Verbindung der Kommunikationseinrichtung mit dem gemeinsam genutzten drahtlosen Kommunikationsmedium während des fliegenden Verschlüsselungsprozesses und/oder während des fliegenden Entschlüsselungsprozesses herstellt, ohne die verschlüsselten Datenrahmen nach dem Verschlüsseln oder vor dem Entschlüsseln zu puffern.
  44. Das Verfahren nach Anspruch 42 oder 43, das ferner umfasst: Konvertieren (870, 920) mittels der physikalischen Ebeneneinheit der verschlüsselten Datenrahmen in Übertragungssignale, die über das gemeinsam genutzte drahtlose Kommunikationsmedium austauschbar sind, und/oder Konvertieren mittels der physikalischen Ebeneneinheit der Übertragungssignale in die verschlüsselten Datenrahmen, ohne die verschlüsselten Datenrahmen nach dem Verschlüsseln oder vor dem Entschlüsseln zu puffern.
  45. Das Verfahren nach Anspruch 44, das ferner umfasst: Senden (880) und/oder Empfangen (910) der Übertragungssignale durch die physikalische Ebeneneinheit über das gemeinsam genutzt drahtlose Kommunikationsmedium, ohne die Übertragungssignale nach dem Verschlüsseln oder vor dem Entschlüsseln zu puffern.
  46. Das Verfahren nach einem der Ansprüche 31 bis 45, wobei die kryptographisch gesicherte Kommunikation auf der Grundlage des IEEE 801.11b Standards ausgeführt wird.
  47. Das Verfahren nach einem der Ansprüche 1 bis 46, wobei die kryptographisch gesicherte Kommunikation auf der Grundlage des IEEE 802.11i Standards ausgeführt wird.
  48. Das Verfahren nach einem der Ansprüche 31 bis 47, wobei der Schritt des Verschlüsselns der Reindatenrahmen oder des Entschlüsselns der verschlüsselten Datenrahmen auf der Grundlage des TKIP-(temporäres Schlüsselintegritätsprotokoll) Protokolls ausgeführt wird.
  49. Das Verfahren nach einem der Ansprüche 31 bis 48, wobei der Schritt des Verschlüsselns der Reindatenrahmen oder des Entschlüsselns der verschlüsselten Datenrahmen auf der Grundlage des CCMP-(Zählermodus-Chiffrierblockaneinanderreihungs-Nachrichtenauthentisierungscodierungs-Protokoll) Protokolls ausgeführt wird.
  50. Das Verfahren nach einem der Ansprüche 31 bis 49, das so gestaltet ist, um die Kommunikationseinrichtung nach einem der Ansprüche 1 bis 27 betreiben.
  51. Computersystem, das eine kryptographisch gesicherte Kommunikation in einem WLAN-(drahtloses Nahbereichsnetzwerk) Netzwerk ausführen kann, mit: einer Sicherheitserhöhungseinrichtung (735) zum Verschlüsseln (230, 850) von Reindatenrahmen (420, 430, 440) in verschlüsselte Datenrahmen und/oder zum Entschlüsseln (620, 940) verschlüsselter Datenrahmen in Reindatenrahmen; und einer MAC-(Mediumzugriffssteuerungs-)Einrichtung (745) zum Handhaben einer Kommunikation zwischen dem Computersystem und anderen Computersystemen in dem WLAN-Netzwerk durch Koordinieren des Zugriffs auf ein gemeinsam genutztes drahtloses Kommunikationsmedium, über das Kommunikationssignale übermittelt werden; wobei die Sicherheitserhöhungseinrichtung und die MAC-Einrichtung ausgebildet sind, einen fliegenden Verschlüsselungsprozess (890) und/oder einen fliegenden Entschlüsselungsprozess (970) auszuführen, um damit die verschlüsselten Datenrahmen ohne Puffern der verschlüsselten Datenrahmen nach dem Verschlüsseln oder vor dem Entschlüsseln auszutauschen (855, 935).
  52. Das Computersystem nach Anspruch 51, wobei die Sicherheitserhöhungseinrichtung und die MAC-Einrichtung in einer WLAN kompatiblen Einrichtung enthalten sind und wobei die WLAN-kompatible Einrichtung die Kommunikationseinrichtung nach einem der Ansprüche 1 bis 29 ist.
DE102004009518A 2004-02-27 2004-02-27 Direktverschlüsselung/Entschlüsselung für WLAN-Kommunikation Expired - Fee Related DE102004009518B4 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102004009518A DE102004009518B4 (de) 2004-02-27 2004-02-27 Direktverschlüsselung/Entschlüsselung für WLAN-Kommunikation
US10/899,199 US7505598B2 (en) 2004-02-27 2004-07-26 On-the-fly encryption/decryption for WLAN communications

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102004009518A DE102004009518B4 (de) 2004-02-27 2004-02-27 Direktverschlüsselung/Entschlüsselung für WLAN-Kommunikation

Publications (2)

Publication Number Publication Date
DE102004009518A1 true DE102004009518A1 (de) 2005-09-22
DE102004009518B4 DE102004009518B4 (de) 2008-08-07

Family

ID=34877150

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102004009518A Expired - Fee Related DE102004009518B4 (de) 2004-02-27 2004-02-27 Direktverschlüsselung/Entschlüsselung für WLAN-Kommunikation

Country Status (2)

Country Link
US (1) US7505598B2 (de)
DE (1) DE102004009518B4 (de)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060184791A1 (en) * 2005-02-14 2006-08-17 Schain Mariano R Encryption/decryption mechanism of network deployed executable image for secure boot of a device embedded in an un-trusted host
US8219493B2 (en) * 2005-06-10 2012-07-10 Aniruddha Gupte Messaging method and apparatus for use in digital distribution systems
US20070110225A1 (en) * 2005-11-16 2007-05-17 Sub-Crypto Systems, Llc Method and apparatus for efficient encryption
JP4759373B2 (ja) * 2005-11-21 2011-08-31 キヤノン株式会社 通信装置及び通信方法、並びにコンピュータプログラム
US7752449B1 (en) * 2006-02-22 2010-07-06 Avaya, Inc. System and method for generating a non-repudiatable record of a data stream
US9418246B2 (en) 2014-12-15 2016-08-16 Freescale Semiconductor, Inc. Decryption systems and related methods for on-the-fly decryption within integrated circuits
US9729319B2 (en) 2014-12-15 2017-08-08 Nxp Usa, Inc. Key management for on-the-fly hardware decryption within integrated circuits
US10210040B2 (en) 2016-01-28 2019-02-19 Nxp Usa, Inc. Multi-dimensional parity checker (MDPC) systems and related methods for external memories
CN114189372A (zh) * 2021-12-01 2022-03-15 京微齐力(深圳)科技有限公司 一种多密码分段式解密方式和装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5161193A (en) * 1990-06-29 1992-11-03 Digital Equipment Corporation Pipelined cryptography processor and method for its use in communication networks
US6880087B1 (en) * 1999-10-08 2005-04-12 Cisco Technology, Inc. Binary state machine system and method for REGEX processing of a data stream in an intrusion detection system
DE10213658B4 (de) * 2002-03-27 2005-10-13 Robert Bosch Gmbh Verfahren zur Datenübertragung zwischen Komponenten der Bordelektronik mobiler Systeme und solche Komponenten
US20050135628A1 (en) * 2003-11-17 2005-06-23 Sony Corporation System and method for authenticating components in wireless home entertainment system
AU2004297923B2 (en) 2003-11-26 2008-07-10 Cisco Technology, Inc. Method and apparatus to inline encryption and decryption for a wireless station
US6954450B2 (en) * 2003-11-26 2005-10-11 Cisco Technology, Inc. Method and apparatus to provide data streaming over a network connection in a wireless MAC processor

Also Published As

Publication number Publication date
US7505598B2 (en) 2009-03-17
US20050190919A1 (en) 2005-09-01
DE102004009518B4 (de) 2008-08-07

Similar Documents

Publication Publication Date Title
DE102004004799B4 (de) Hardware/Software-Partitionierung für verschlüsselte WLAN-Verbindungen
DE60206809T2 (de) Verfahren und Systeme zum Erzeugen von Chiffrierschlüsseln unter Verwendung von Zufallsbitfolgen
DE60121393T2 (de) Schlüsselverwaltungsverfahren für drahtlose lokale Netze
DE60317296T2 (de) Sicherheitsprozessorspiegelung
DE60213650T2 (de) Zugriff auf verschlüsselten rundsendeinhalt
DE112006002200B4 (de) Gerät für die drahtlose Kommunikation und Verfahren zum Schützen rundgesendeter Verwaltungssteuernachrichten in drahtlosen Netzwerken
DE60302276T2 (de) Verfahren zur ferngesteuerten Änderung eines Kommunikationspasswortes
DE102007052656B4 (de) Digital-Verschlüsselungs-Hardware-Beschleuniger
CH656761A5 (de) Datenuebertragungsanlage, die eine verschluesselungs/entschluesselungs-vorrichtung an jedem ende wenigstens einer datenverbindung aufweist.
EP3085027B1 (de) Kommunikationsknoten für ein paketvermitteltes datennetzwerk und verfahren zu dessen betrieb
DE202015009799U1 (de) Sicherheits-Plug-In für eine System-on-a-Chip-Plattform
DE102004009518B4 (de) Direktverschlüsselung/Entschlüsselung für WLAN-Kommunikation
EP3304802B1 (de) Verfahren zur sicherstellung der informationssicherheit von über einen datenbus übertragenen daten sowie datenbussystem
DE112019001021T5 (de) Verschlüsseln von nutzlast und präambel in 10spe mit synchroner und selbst-synchroner verschlüsselung
EP2666254A1 (de) Authentifizierung von verschlüsselten datenblöcken
TW200503497A (en) Wireless network and methods for communicating in a wireless network
DE102020135159A1 (de) Linkspezifische blockbestätigung für multilink-kommunikation
DE60212846T2 (de) Versteckte Authentifizierungsbefehle
DE60210462T2 (de) Steuerparameter unter der Aufsicht von dem Privilegierten Modus
DE112013002266T5 (de) Verfahren und Vorrichtung zur Beschränkung eines Funkzugangs zu einem System
DE112006001707T5 (de) Verfahren und Vorrichtung zur Bereitstellung von Authentifizierungscode
EP1240794B1 (de) Verfahren zur Verschlüsselung von Daten und Telekommunikationsendgerät und Zugangsberechtigungskarte
DE102005040889A1 (de) Verfahren und Anordnung zum sicheren Übertragen von Daten in einem ein Mehrsprungverfahren nutzenden Kommunikationssystem
DE102004004800B4 (de) Schnelle Chiffrierschlüsselsuche für WLAN-Empfänger
DE112018008223T5 (de) Vorrichtung und Verfahren zum Senden von Seitenkanalbits auf einem Ethernet-Kabel

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: GLOBALFOUNDRIES INC., GRAND CAYMAN, KY

8328 Change in the person/name/address of the agent

Representative=s name: GRUENECKER, KINKELDEY, STOCKMAIR & SCHWANHAEUSSER,

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20130903