-
HINTERGRUND DER ERFINDUNG
-
GEBIET DER ERFINDUNG
-
Die
vorliegende Erfindung betrifft Kommunikationseinrichtungen zum Ausführen einer
kryptographisch gesicherten Verbindung in einem WLAN-(drahtloses
Nahbereichsnetzwerk) Netzwerk und entsprechende integrierte Schaltungschips, Computersysteme
und Verfahren und betrifft insbesondere die Art und Weise, mit der
eine Verschlüsselung/Entschlüsselung
darin ausgeführt
wird.
-
Ein
drahtloses Nahbereichsnetzwerk ist ein flexibles Datenkommunikationssystem,
das als eine Erweiterung oder als eine Alternative für ein verdrahtetes
LAN eingerichtet ist.
-
Mittels
Anwendung von Radiofrequenz oder Infrarottechnologie übertragen
und empfangen WLAN-Systeme Daten in drahtloser Weise, wobei die Notwendigkeit
für verkabelte
Verbindungen minimiert wird. Somit vereinigen WLAN-Systeme Datenverbund
mit Anwendermobilität.
-
Heutzutage
wird in den meisten WLAN-Systemen die aufgespreizte Spektrumstechnologie
angewendet, d. h. eine Breitbandradiofrequenztechnik, die zur Verwendung
in zuverlässigen
und sicheren Kommunikationssystemen entwickelt wurde.
-
Die
Technik mit aufgespreiztem Spektrum ist so gestaltet, um einen Kompromiss
zwischen der Bandbreiteneffizienz und der Zuverlässigkeit, Integrität und Sicherheit
zu bieten. Es werden zwei Arten von Radiosystemen mit aufgespreiztem
Spektrum verwendet: Systeme mit einem Frequenzsprungverfahren und
Systeme mit direkter Sequenz.
-
Der
Standard, der drahtlose Nahbereichsnetzwerke definiert und regelt,
die im 2.4 GHz-Spektrum
arbeiten, ist der IEEE 802.11 Standard. Um höhere Datenübertragungsraten zuzulassen,
wurde dieser zum 802.11 b Standard erweitert, der Datenraten von
5.5 und 11 Mbps im 2.4 GHz-Spektrum zulässt. Es gibt auch noch andere
zusätzliche
Erweiterungen.
-
Um
bestehende Sicherheitslücken
der systeminternen Sicherheit des 802.11 Standards zu schließen, d.
h. das WEP (Sicherheit äquivalent
zur verdrahteten Kommunikation) Protokoll zu erfüllen, wurde der 802.11 i Sicherheitsstandard
entwickelt. Dieser verbesserte Sicherheitsstandard beruht auf dem 802.1x
Standard für
eine portbasierte Zugriffssteuerung und auf dem TKIP (temporäres Schlüsselintegritätsprotokoll)
und dem CCMP (Zählermodus-Chiffrierblockaneinanderreihungs-Nachrichtenauthentisierungscodierungs-Protokoll)
Protokoll für
die Datenrahmeneinbettung und das Herauslösen der Datenrahmen. Der 802.1x
Standard liefert die Bedingungen für eine WLAN-Stationsauthentisierung
bei der Verteilung der kryptographischen Schlüssel, wobei diese beiden Merkmale
ursprünglich
in dem 802.11 Standard fehlen. Gemäß dem TKIP- und dem CCMP-Protokoll
werden Datenrahmen unter Anwendung einer Zeichenkette verschlüsselt, die
individuell für
jeden Datenrahmen erzeugt wird. Diese Verschlüsselungszeichenkette beruht
auf einer Paketzahl oder Sequenzzahl, die in den Datenrahmen eingefügt wird
und die die Reihenfolge der Datenrahmen kennzeichnet. Nicht der
Reihenfolge entsprechende Datenrahmen werden verworfen. Auf Grund
dessen und mittels einiger weiterer Maßnahmen bieten das TKIP- und
das CCMP-Protokoll eine verbesserte Kommunikationssicherheit gegenüber dem
ursprünglichen
WEP-Protokoll, wobei das TKIP-Prokokoll sich an bestehende Anlagen
richtet, während
das CCMP-Protokoll für
künftige
WLAN-Einrichtungen bestimmt ist.
-
Um
einen kryptographisch gesicherten Austausch von Datenrahmen gemäß den zuvor
beschriebenen Kommunikationssicherheitstechniken oder ähnlichen
Lösungsansätzen, die
bekannt sind, auszuführen,
werden in bestehenden WLAN-Systemen mehrstufige Sende- und Empfangsprozesse
angewendet. Zwischen den einzelnen Sende- oder Empfangsschritten
werden die Datenrahmen gepuffert. Dies kann zu einer Reihe von Nachteilen
führen.
-
1 zeigt einen konventionellen
mehrstufigen Übertragungsprozess.
Im Schritt 110 wird eine Paket- und/oder Sequenzzahl in
einen Reindatenrahmen eingefügt.
Diese Schritt wird für
jeden Reindatenrahmen wiederholt. Alle Reindatenrahmen, in die die
Paket- und/oder Sequenzzahl eingefügt wurde, werden im Schritt 120 gepuffert.
Im Schritt 130 wird einer der gepufferten Reindatenrahmen
verschlüsselt.
Die Verschlüsselung
wird für
jeden gepufferten Reindatenrahmen wiederholt. Die verschlüsselten Datenrahmen
werden im Schritt 140 erneut zwischengespeichert.
-
Schließlich wird
im Schritt 150 einer der gepufferten verschlüsselten
Datenrahmen zu einer WLAN-Gegenstelle gesendet. Der Schritt 150 wird für alle gepufferten
verschlüsselten
Datenrahmen wiederholt.
-
Für gewöhnlich werden
die Schritte 120 bis 150 von einer speziellen
WLAN-Einrichtung innerhalb des WLAN-Systems ausgeführt. Der
Schritt 100 des Einfügens
der Paket- und/der
Sequenzzahl in den Reindatenrahmen wird jedoch von der CPU (zentrale
Recheneinheit) des WLAN-Systems ausgeführt. Dies kann eine Verschwendung
von Verarbeitungskapazität
der Hochleistungs-CPU für
eine simple Datenkombinationsaufgabe hervorrufen.
-
Weiterhin
können
konventionelle Systeme Verarbeitungsverzögerungen in der CPU unterliegen, die
während
des Einfügeschrittes 100 für die Paket- und/oder
Sequenzzahl in die Reindatenrahmen auftreten können. Derartige Verarbeitungsverzögerungen
führen
für gewöhnlich zu
einer unnötigen
Verlangsamung des Übertragungsprozesses
und können
daher zu weiteren Problemen beim Erreichen einer effizienten Datenübertragungsrate
führen.
-
Weiterhin
verschärfen
die mehreren Zwischenspeicherschritte 120, 140 für die Datenrahmen im
Allgemeinen die Problematik des Erreichens effizienter Datenrahmenraten
noch weiter. Jeder Schritt des Pufferns eines Datenrahmens verursacht
eine Verzögerung
des Übertragungsprozesses.
-
3 zeigt schematisch den
Inhalt eines Puffers 310 in einem konventionellen WLAN-System. Reindatenrahmen 320, 330, 340,
sowie verschlüsselte
Datenrahmen 350, 360, 370 sind hier zwischengespeichert.
Jeder Datenrahmen enthält
eine individuelle Paket- und/oder
Sequenzzahl 325, 335, 345, 355, 365, 375.
-
Da
sowohl Reindatenrahmen als auch verschlüsselte Datenrahmen gespeichert
sind, unterliegen bestehende WLAN-Systeme für gewöhnlich einer hohen Speicherauslastung.
Dies kann eine unnötig
hohe Komplexität
der Speicherverwaltung und der Speicherkosten hervorrufen.
-
Ferner
kann die Eigenschaft des Pufferns von Datenrahmen 320, 330, 340, 350, 360 und 370, denen
bereits Paket- und/oder Sequenzzahlen 325, 335, 345, 355, 365, 375 hinzugefügt wurden,
zu beträchtlichen
Datenfehlern in bekannten WLAN-Systemen führen. Wenn die verschlüsselten
Datenrahmen aus dem Puffer ausgelesen und in einer anderen Reihenfolge
gesendet werden, als die Reihenfolge, mit der die Reindatenrahmen
in den Speicher geschrieben wurden, kann eine außer der Reihe stattfindende Übertragung
von Datenrahmen auftreten. Beim Empfang außerhalb der Reihenfolge liegender
Datenrahmen werden diese aus Sicherheitsgründen verworfen. Daher kann
das Puffern von Datenrahmen, die Paket- und/oder Sequenzzahlen enthalten,
während des Übertragungsprozesses
ein ernsthafter Grund für
einen Datenverlust in konventionellen Systemen sein.
-
In 5 ist ein Empfangsprozess
in bestehenden WLAN-Systemen schematisch dargestellt. Im Schritt 510 werden
verschlüsselte
Datenrahmen von einer WLAN-Kommunikationsgegenstelle
empfangen. Der Schritt 510 wird für alle empfangenen Datenrahmen
wiederholt. Sobald ein verschlüsselter Datenrahmen
empfangen wird, wird dieser im Schritt 520 gepuffert. Im
Schritt 530 wird ein gepufferter verschlüsselter
Datenrahmen entschlüsselt.
Dieser Schritt wird für
alle in dem Puffer enthaltenen verschlüsselten Datenrahmen wiederholt.
Im Schritt 540 werden die aus dem Entschlüsselungsschritt 530 resultierenden
Reindatenrahmen erneut gespeichert.
-
Wie
in 5 dargestellt ist,
umfasst ein konventioneller Empfangsprozess mehrere Speicherschritte
für die
Datenrahmen. Daher treten die zuvor erläuterten Probleme existierender
WLAN-Systeme, die mit uneffizienten Datenübertragungsraten und einer
unnötig
hohen Speicherauslastung in Verbindung stehen, auch während des
Empfangsprozesses auf.
-
Ferner
lässt es
das Merkmal des Pufferns der verschlüsselten Datenrahmen zwischen
dem Empfangsschritt 510 und dem Entschlüsselungsschritt 530 zu,
dass die einzelnen Datenrahmen in anderer Reihenfolge entschlüsselt werden,
als sie empfangen wurden. Daher unterliegen konventionelle WLAN-Systeme
häufig
dem zuvor erläuterten
Problem beträchtlicher
Datenfehler auch während
des Empfangsprozesses.
-
ÜBERBLICK ÜBER DIE
ERFINDUNG
-
Es
werden eine verbesserte Kommunikationseinrichtung zum Ausführen einer
kryptographisch gesicherten Verbindung in einem WLAN-Netzwerk und
entsprechende integrierte Schaltungschips, Computersysteme und Verfahren
bereitgestellt, die die Nachteile der konventionellen Lösungen überwinden
können.
Insbesondere können
die vorgeschlagenen Ausführungsformen
der Erfindung einen erhöhten
Datendurchsatz während
der Übertragung und/oder
des Empfangs bieten. Andere Ausführungsformen
können
die erforderliche Speicherkapazität reduzieren. Weitere Ausführungsformen
können die
Möglichkeit
bieten, die Menge der Datenfehler während des Übertragungs- und/oder Empfangsprozesses zu verringern.
Ferner bieten Ausführungsformen
der Erfindung die Gelegenheit, die CPU-Arbeitsauslastung zu reduzieren.
-
In
einer Ausführungsform
wird eine Kommunikationseinrichtung zum Ausführen einer kryptographisch
gesicherten Kommunikation in einem WLAN-Netzwerk bereitgestellt,
die eine Sicherheitserhöhungseinheit
und eine MAC-(Mediumszugriffssteuerungs) Einheit aufweist. Die Sicherheitserhöhungseinheit
dient zum Verschlüsseln
von Reindatenrahmen in verschlüsselte
Datenrahmen und/oder zum Entschlüsseln
verschlüsselter
Datenrahmen in Reintextrahmendaten. Die MAC-Einheit dient zur Handhabung
der Kommunikation zwischen der Kommunikationseinrichtung und anderen
Kommunikationseinrichtungen innerhalb des WLAN-Netzwerks, indem
der Zugriff auf ein gemeinsames drahtloses Kommunikationsmedium
koordiniert wird, über
das Kommunikationssignale übertragen
werden. Die Sicherheitserhöhungseinheit
und die MAC-Einheit sind so ausgebildet, um einen fliegenden bzw.
direkten Verschlüsselungsprozess
und/oder einen fliegenden bzw. direkten Entschlüsselungsprozess auszuführen, so
dass die verschlüsselten
Datenrahmen ohne Puffern der verschlüsselten Datenrahmen nach dem Verschlüsseln oder
vor dem Entschlüsseln
ausgetauscht werden.
-
In
einer weiteren Ausführungsform
wird ein integrierter Schaltungschip zum Ausführen einer kryptographisch
gesicherten Kommunikation in einem WLAN-Netzwerk bereitgestellt,
der eine Sicherheitserhöhungsschaltung
und eine MAC-Schaltung umfasst. Die Sicherheitserhöhungsschaltung
dient zum Verschlüsseln
von Reindatenrahmen in verschlüsselten
Datenrahmen und/oder zum Entschlüsseln
verschlüsselter
Datenrahmen in Reindatenrahmen. Die MAC-Schaltung dient zur Handhabung
zur Kommunikation zwischen dem integrierten Schaltungschip und Kommunikationsgegenstellen
innerhalb des WLAN-Netzwerks durch Koordinieren des Zugriffs auf
ein gemeinsames drahtloses Kommunikationsmedium, über das
Kommunikationssignale übertragen
werden. Die Sicherheitserhöhungsschaltung
und die MAC-Schaltung sind so ausgebildet, um einen fliegenden bzw.
direkten Verschlüsselungsprozess
und/oder einen fliegenden bzw. direkten Entschlüsselungsprozess auszuführen, wodurch
die verschlüsselten
Datenrahmen ohne Pufferung der verschlüsselten Datenrahmen nach dem
Verschlüsseln oder
vor dem Entschlüsseln
ausgetauscht werden.
-
In
einer weiteren Ausführungsform
wird ein Computersystem bereitgestellt, das in der Lage ist, eine
kryptographisch gesicherte Kommunikation in einem WLAN-Netzwerk
auszuführen,
wobei das System eine Sicherheitserhöhungseinrichtung und eine MAC-Einrichtung aufweist.
Die Sicherheitserhöhungseinrichtung
dient zum Verschlüsseln
von Reindatenrahmen in verschlüsselte
Datenrahmen und/oder zum Entschlüsseln
verschlüsselter
Datenrahmen in Reindatenrahmen. Die MAC-Einrichtung dient zur Handhabung
der Kommunikation zwischen dem Computersystem und anderen Computersystemen
innerhalb des WLAN-Netzwerks, indem der Zugriff auf ein gemeinsam
genutztes drahtloses Kommunikationsmedium koordiniert wird, über das
Kommunikationssignale übertragen
werden. Die Sicherheitserhöhungseinrichtung
und die MAC-Einrichtung sind so ausgebildet, um einen fliegenden
bzw. direkten Verschlüsselungsprozess
und/oder einen fliegenden bzw. direkten Entschlüsselungsprozess durchzuführen, wodurch
verschlüsselte
Datenrahmen ohne Puffern der verschlüsselten Datenrahmen nach dem Verschlüsseln oder
vor dem Entschlüsseln
ausgetauscht werden.
-
In
einer noch weiteren Ausführungsform
wird ein Verfahren zum Durchführen
einer kryptographisch gesicherten Kommunikation mittels einer Kommunikationseinrichtung
in einem WLAN-Netzwerk bereitgestellt, das das Ausführen eines
fliegenden bzw. direkten Verschlüsselungsprozesses und/oder
eines fliegenden bzw. direkten Entschlüsselungsprozesses mit Datenrahmen
umfasst. Der Schritt des Ausführens
des fliegenden Verschlüsselungsprozesses
und/oder des fliegenden Entschlüsselungsprozesses
umfasst das Verschlüsseln
von Reindatenrahmen in verschlüsselte
Datenrahmen und/oder das Entschlüsseln
verschlüsselter
Datenrahmen in Reindatenrahmen mittels einer Sicherheitserhöhungseinheit.
Ferner umfasst der Schritt des Ausführens des fliegenden Verschlüsselungsprozesses
und/oder des fliegenden Entschlüsselungsprozesses
das Austauschen der verschlüsselten
Datenrahmen zwischen der Sicherheitserhöhungseinheit und einer MAC-Einheit,
wobei die MAC-Einheit ausgebildet ist, die Kommunikation zwischen
Kommunikationsgegenstellen in dem WLAN-Netzwerk zu handhaben, indem
der Zugriff auf ein gemeinsam genutztes drahtloses Kommunikationsmedium
koordiniert wird, durch das Kommunikationssignale übertragen
werden. Der Schritt des Austauschens der verschlüsselten Datenrahmen wird ohne
Puffern der verschlüsselten
Datenrahmen nach dem Verschlüsseln
oder vor dem Entschlüsseln ausgeführt.
-
KURZE BESCHREIBUNG
DER ZEICHNUNGEN
-
Die
begleitenden Zeichnungen sind in die Beschreibung mit eingebunden
und bilden eine Teil davon, um die Prinzipien der Erfindung zu erläutern. Die
Zeichnungen sollen die Erfindung nicht auf die dargestellten und
beschriebenen Beispiele, wie die Erfindung zu realisieren und anzuwenden
ist, einschränken.
Weitere Merkmale und Vorteile gehen aus der folgenden detaillierten
Beschreibung der Erfindung hervor, wie sie auch in den begleitenden Zeichnungen
dargestellt ist, wobei:
-
1 ein
Flussdiagramm ist, das einen Übertragungsprozess
gemäß dem Stand
der Technik darstellt;
-
2 ein
Flussdiagramm ist, das einen Übertragungsprozess
gemäß einer
Ausführungsform zeigt;
-
3 den
Inhalt eines Puffers darstellt, der während eines Übertragungsprozesses
und/oder eines Empfangsprozesses gemäß dem Stand der Technik verwendet
wird;
-
4 den
Inhalt eines Puffers zeigt, der während eines Übertragungsprozesses
und/oder eines Empfangsprozesses gemäß einer Ausführungsform
zeigt;
-
5 ein
Flussdiagramm ist, das einen Empfangsprozess gemäß dem Stand der Technik zeigt;
-
6 ein
Flussdiagramm ist, das einen Empfangsprozess gemäß einer Ausführungsform zeigt;
-
7 eine
Blockansicht ist, die die Komponenten eines WLAN-kompatiblen Computersystems gemäß einer
Ausführungsform
zeigt;
-
8 einen Übertragungsprozess
für einen einzelnen
Datenrahmen gemäß einer
Ausführungsform
darstellt; und
-
9 einen
Empfangsprozess für
einen einzelnen Datenrahmen gemäß einer
Ausführungsform zeigt.
-
DETAILLIERTE
BESCHREIBUNG DER ERFINDUNG
-
Die
anschaulichen Ausführungsformen
der vorliegenden Erfindung werden nun mit Bezug zu den Zeichnungen
beschrieben.
-
In 2 ist
ein Flussdiagramm eines Übertragungsprozesses
gemäß einer
Ausführungsform gezeigt.
Im Schritt 210 werden Reindatenrahmen gepuffert. Anschließend wird
im Schritt 220 eine Paket- und/oder Sequenzzahl in einen
Reindatenrahmen eingefügt.
Danach wird der Reindatenrahmen im Schritt 230 verschlüsselt. Schließlich wird
im Schritt 240 der verschlüsselte Datenrahmen, der sich
aus dem Schritt 230 ergibt, zu einer Kommunikationsgegenstelle
innerhalb des WLAN-Netzwerks
gesendet. Die Abfolge der Schritte 220 bis 240 wird
für alle Reindatenrahmen
in dem Puffer wiederholt.
-
Im
Vergleich zu 1, die einen Übertragungsprozess
gemäß dem Stand
der Technik darstellt, findet keine Zwischenspeicherung verschlüsselter
Datenrahmen gemäß der vorliegenden
Erfindung statt. Wenn der Verschlüsselungsschritt 230 eines
Reindatenrahmens abgeschlossen ist, kann das System mit dem Senden
des verschlüsselten
Datenrahmens im Schritt 240 fortfahren, ohne Datenrahmen
nach dem Verschlüsseln
zu speichern, d. h. die Verschlüsselung
wird „fliegend" bzw. „direkt" ausgeführt.
-
Ferner
wird in der vorliegenden Ausführungsform
der Schritt 220, d. h. das Einfügen der Paket- und/oder Sequenzzahl
in den Reintextrahmen, nicht vor dem Puffern des Reintextrahmens
ausgeführt,
wie dies in 1 gezeigt ist, sondern nach
dem Speicherschritt 210. In konventionellen WLAN-Systemen
kann der Schritt 110 des Einfügens einer Pakt- und/oder Sequenzzahl
in einen Reintextrahmen an den einzelnen Datenrahmen in unterschiedlicher
Reihenfolge im Vergleich zum Verschlüsselungsschritt 130 ausgeführt werden,
welcher wiederum an den einzelnen Datenrahmen in einer unterschiedlichen Reihenfolge
als dem Sendeschritt 150 ausgeführt werden kann, da die Datenrahmen
zwischen diesen Schritten gespeichert werden. Gemäß der dargestellten
Ausführungsform
findet jedoch keine Pufferung zwischen den Schritten 220 bis 240
zum Einfügen
einer Paket- und/oder einer Sequenzzahl in einen Reindatenrahmen,
zum Verschlüsseln
des Reindatenrahmens und zum Senden des verschlüsselten Datenrahmens statt.
Daher werden die einzelnen Datenrahmen in der gleichen Reihenfolge
in diesen Schritten verarbeitet.
-
4 zeigt
schematisch den Inhalt eines Puffers in einem WLAN-System gemäß einer
Ausführungsform.
In dieser Ausführungsform
enthält
der Puffer 410 Reindatenrahmen 420, 430, 440.
Im Vergleich zu 3, die den Inhalt eines Puffers 310 in
einem konventionellen WLAN-System zeigt, enthält der Puffer 410 lediglich
Reindatenrahmen 420, 430, 440, jedoch
keine verschlüsselten
Datenrahmen. In einer Ausführungsform
kann das WLAN-System einen WLAN-Sender/Empfänger repräsentieren. Der Puffer 410 dient
dann nur als ein Datenpuffer für Reindaten
in beiden Richtungen, d. h. während
des Übertragungsprozesses
und während
des Empfangsprozesses. In anderen Ausführungsformen kann das WLAN-System
unter Umständen
nur eine WLAN-Übertragungsfunktion
oder WLAN-Empfangsfunktion bereitstellen. In derartigen Ausführungsformen
kann der Puffer 410 als ein Datenpuffer für Reindaten
lediglich während
des Übertragungsprozesses
oder des Empfangsprozesses dienen.
-
In
einer Ausführungsform,
in der der Puffer 410 während
eines Übertragungsprozesses
verwendet wird, können
die gespeicherten Reindatenrahmen 420, 430, 440 unter
Umständen
keine Paket- und/der Sequenzzahlen enthalten. In anderen Ausführungsformen,
wenn beispielsweise der Puffer 410 während eines Empfangsprozesses
verwendet wird, können
Paket- und/oder Sequenzzahlen in den gepufferten Reindatenrahmen 420, 430, 440 enthalten sein.
-
In 6 ist
ein schematisches Flussdiagramm eines Empfangsprozesses in einem WLAN-System
gemäß einer
Ausführungsform
gezeigt. In dieser Ausführungsform
werden verschlüsselte
Datenrahmen von einer Kommunikationsgegenstelle in dem WLAN-System über das
gemeinsam genutzte drahtlose Kommunikationsmedium im Schritt 610 empfangen.
Im Schritt 620 werden die empfangenen verschlüsselten
Datenrahmen entschlüsselt.
Ein WLAN-System gemäß der Ausführungsform
kann die Sequenz des Empfangens und Entschlüsselns der verschlüsselten
Datenrahmen für alle
verschlüsselten
Datenrahmen, die über
das gemeinsam genutzte drahtlose Kommunikationsmedium eintreffen,
wiederholt werden. Im Schritt 630 werden die aus der Entschlüsselung
resultierenden Reindatenrahmen gepuffert.
-
Wie
zuvor beschrieben ist, werden in konventionellen WLAN-Systemen,
deren Empfangsprozess in 5 dargestellt ist, für gewöhnlich die
verschlüsselten
Datenrahmen nach dem Empfangsschritt 510 gepuffert. Gemäß der dargestellten
Ausführungsform
findet kein Puffern der verschlüsselten Datenrahmen
statt. Die Schritte 610 und 620 des Empfangens
und Entschlüsselns
der verschlüsselten Datenrahmen
werden ohne Pufferung der verschlüsselten Datenrahmen vor dem
Entschlüsseln
ausgeführt,
d. h. die Entschlüsselung
wird „fliegend" bzw. „direkt" ausgeführt.
-
Gemäß dem Stand
der Technik kann der Entschlüsselungsschritt 530 an
den einzelnen Datenrahmen in einer anderen Reihenfolge ausgeführt werden,
in der die Datenrahmen im Schritt 510 empfangen wurden.
In der vorliegenden Ausführungsform werden
jedoch die einzelnen Datenrahmen in der gleichen Reihenfolge entschlüsselt, in
der sie empfangen wurden, da diese vor dem Entschlüsseln nicht gepuffert
werden.
-
Es
ist anzumerken, dass in Bezug auf die zuvor erläuterten 1, 2, 5 und 6 die verschlüsselten
Datenrahmen in Form von Übertragungssignalen
(Kommunikationssignalen) gesendet und/oder empfangen werden, die
der physikalischen Natur des gemeinsam genutzten drahtlosen Kommunikationsmediums
angepasst sind. Die in den 1, 2, 5 und 6 gezeigten Übertragungs- und
Empfangsprozesse können
weitere Teilschritte aufweisen, beispielsweise das Konvertieren
der verschlüsselten
Datenrahmen in Übertragungssignale oder
umgekehrt, wobei diese Schritte der Einfachheit halber nicht dargestellt
sind.
-
In 7 ist
ein WLAN-kompatibles Computersystem gemäß einer Ausführungsform
dargestellt. Das Computersystem weist eine Implementierung der 802.111
Sicherheitserweiterung in Hardwareform auf.
-
Das
Computersystem kann eine WLAN-Einrichtung 720 umfassen.
Gemäß der gezeigten
Ausführungsform
ist eine OCM-(chipinterne Speicher)Schaltung 725 in der
WLAN-Einrichtung 720 enthalten. Die OCM-Schaltung 725 kann
dem zuvor erläuterten
Puffer 410 entsprechen. Des weiteren weist die WLAN-Einrichtung 720 eine
Sicherheitserhöhungsschaltung 735 zum
Verschlüsseln
von Reindatenrahmen in verschlüsselte
Datenrahmen und/oder zum Entschlüsseln
verschlüsselter
Datenrahmen in Reindatenrahmen auf. Des weiteren kann die WLAN-Einrichtung 720 eine
MAC-Schaltung (MAC-Kern) 745 zum
Handhaben der Kommunikation zwischen dem Computersystem und anderen Computersystemen
in dem WLAN-Netzwerk aufweisen, wobei der Zugriff zu dem gemeinsam
genutzten Kommunikationsmedium koordiniert wird, durch das die Kommunikationssignale übertragen
werden. Die MAC-Schaltung 745 ist mit der OCM-Schaltung 725 verbunden,
beispielsweise zum Einfügen 220 von Paket- und/oder Sequenzzahlen
in die Reindatenrahmen. Die OCM-Schaltung 725 ist mit der
Sicherheitserhöhungsschaltung 735 zum
Austauschen von beispielsweise Reindatenrahmen verbunden. Die Sicherheitserhöhungsschaltung 735 kann
wiederum mit der MAC-Schaltung 745 verbunden sein, um zumindest
verschlüsselte
Datenrahmen auszutauschen. Gemäß der Ausführungsform
können
weitere Verbindungen 730, 740 von der OCM-Schaltung 725 zu
der Sicherheitserhöhungseinheit 735 und
von der MAC-Schaltung 745 zu
der Sicherheitserhöhungsschaltung 735 vorgesehen
sein, durch die Trigger-Signale zu der Sicherheitserhöhungsschaltung 735 gesendet
werden können.
-
Die
WLAN-Einrichtung 720 kann ferner eine PL (physikalische
Ebene) Schaltung 750 aufweisen, um eine physikalische Verbindung
der WLAN-Einrichtung 720 mit dem gemeinsam genutzten drahtlosen
Kommunikationsmedium bereitzustellen. Die PL-Schaltung 750 kann eine PHY-(physikalische Ebene)
Schaltung 755 und eine Antenne 755 und eine Antenne 760, 765 zum
Senden und/oder Empfangen der Kommunikationssignale über das
gemeinsam genutzt drahtlose Kommunikationsmedium aufweisen. Die
MAC-Schaltung 745 kann mit der PL-Schaltung 750 zum
Weiterleiten verschlüsselter Datenrahmen
von der Sicherheitserhöhungsschaltung 735 zu
der PL-Schaltung 750 und/oder
in die entgegengesetzte Richtung verbunden sein. In einer Ausführungsform
kann die PHY-Schaltung 755 mit der Antenne 760, 765 zum
Steuern der Funktion der Antenne 760, 765 verbunden
sein, und die MAC-Schaltung 745 kann mit der PHY-Schaltung 755 zum
Weiterleiten verschlüsselter
Datenrahmen von der Sicherheitserhöhungsschaltung 735 zu
der PHY-Schaltung 755 und/oder in umgekehrter Richtung
verbunden sein.
-
Die
WLAN-Einrichtung 720 kann in einem Zentralrechnercomputersystem
bzw. Host-Computersystem
installiert sein, das eine CPU 705 aufweist, um zusammen
mit einer MAC-Treibersoftware 710, die auf der CPU 705 läuft, eine
WLAN-Kompatibilität mit
dem Computersystem bereitzustellen. Die OCM-Schaltung 725 der
vorliegenden Ausführungsform
kann mit der CPU 705 über
die Schnittstelle 715 verbunden sein, so dass die OCM-Schaltung 725 und die
CPU 705 Reindatenrahmen austauschen können. Entsprechend der Ausführungsform
kann die MAC-Schaltung 745 mit einer DMA (direkter Speicherzugriffs-)
Funktion zur Kommunikation mit der OCM-Schaltung 725, ohne
Einwirkung der CPU 705 oder eines anderen externen Prozessors
ausgestattet sein.
-
In 8 ist
ein Flussdiagramm eines Übertragungsprozesses
für einen
einzelnen Datenrahmen gemäß einer
Ausführungsform
gezeigt. In dieser Ausführungsform
werden Reindatenrahmen durch Anwenderprogramme erzeugt, die auf
dem Host-Computersystem
laufen. Im Schritt 810 empfängt die CPU 705 einen
Reindatenrahmen von einem Anwenderprogramm und sendet den Reindatenrahmen
im Schritt 815 zu der OCM-Schaltung 725. In der
OCM-Schaltung 725 wird der Reindatenrahmen gepuffert 820.
-
In
der dargestellten Ausführungsform
kann der folgende fliegende Verschlüsselungsprozess 890 die
Schritte 830 bis 865 aufweisen. Im Schritt 830 wählt die
MAC-Schaltung 745 einen für die Verschlüsselung
vorgesehenen Reindatenrahmen von der OCM-Schaltung 725 aus.
Die MAC-Schaltung 745 fügt
ferner eine Paket- und/oder
Sequenzzahl in den ausgewählten
Reindatenrahmen im Schritt 840 ein. In einer Ausführungsform
wird die Paket- und/oder Sequenzzahl zu dem Zeitpunkt eingefügt, wenn
der Datenrahmen gesendet werden soll. In anderen Ausführungsformen
kann die Paket- und/oder Sequenzzahl zu einer beliebigen anderen
Zeit vor der Verschlüsselung
eingefügt
werden. In derartigen Ausführungsformen
kann die Sicherheitserhöhungsschaltung 735 die
Paket- und/oder Sequenzzahl überschreiben.
Im Schritt 850 verschlüsselt
die Sicherheitserhöhungsschaltung 735 den
Reindatenrahmen in einen verschlüsselten
Datenrahmen. Der verschlüsselte
Datenrahmen wird im Schritt 855 zu der MAC-Schaltung 745 weitergeleitet.
Gemäß dieser
Ausführungsform
kann die MAC-Schaltung 745 den verschlüsselten Datenrahmen zu der
PL-Schaltung 750 im Schritt 860 weiterleiten.
Im Schritt 865 wird der verschlüsselte Datenrahmen zu der PL-Schaltung 750 weitergeleitet.
-
Wenn
der fliegende Verschlüsselungsprozess 890 an
dem Datenrahmen ausgeführt
wurde, wandelt die PL-Schaltung 750 eines WLAN-Systems gemäß einer
Ausführungsform
den verschlüsselten Datenrahmen
in ein Übertragungssignal
um, das mit einer Kommunikationsgegenstelle in dem WLAN-Netzwerk über das
gemeinsam genutzte drahtlose Kommunikationsmedium austauschbar ist (870).
Der Schritt des Umwandelns 870 kann das Konvertieren eines
digitalen verschlüsselten
Datenrahmens in ein analoges Übertragungssignal,
z. B. ein Radio- oder Infrarotsignal, umfassen. Im Schritt 880 sendet
die PL-Schaltung 750 das Übertragungssignal zu einer Kommunikationsgegenstelle
in dem WLAN-Netzwerk über
das gemeinsam genutzte drahtlose Kommunikationsmedium.
-
In
einer Ausführungsform
können
die Schritte 855 bis 865 des Übertragens des verschlüsselten Reindatenrahmens
von der Sicherheitserhöhungsschaltung 735 zu
der MAC-Schaltung 745, das Weiterleiten des verschlüsselten
Datenrahmens zu der PL-Schaltung 750 durch
die MAC-Schaltung 745 und das Übertragen des verschlüsselten
Datenrahmens von der MAC-Schaltung 745 zu der PL-Schaltung 750 ohne
Pufferung des verschlüsselten
Datenrahmens nach dem Verschlüsseln
ausgeführt
werden. In einer weiteren Ausführungsform
können
die Schritte 830 und 840 des Auswählens eines
Reindatenrahmens und des Einfügens
einer Paket- und/oder Sequenzzahl in den Reindatenrahmen ohne Speicherung
des Reindatenrahmens ausgeführt
werden. In einer noch weiteren Ausführungsform wird der Reintext-/verschlüsselte Datenrahmen
während
des gesamten fliegenden Verschlüsselungsprozesses 890 nicht
gespeichert. In einer weiteren Ausführungsform können die
Schritte 870 und 880 des Umwandelns des verschlüsselten
Datenrahmens in das Übertragungssignal
und des Sendens des Übertragungssignals
ohne Pufferung des verschlüsselten
Datenrahmens oder des Übertragungssignals
ausgeführt
werden. Es können
auch Kombinationen der Ausführungsformen
durchgeführt
werden.
-
In 9 ist
ein Flussdiagramm eines Empfangsprozesses für einen einzelnen Datenrahmen gemäß einer
Ausführungsform
dargestellt. Im Schritt 910 empfängt die PL-Schaltung 750 ein Übertragungssignal
von einer Kommunikationsgegenstelle in dem WLAN-Netzwerk über das
gemeinsam genutzte drahtlose Kommunikationsmedium. Das Übertragungssignal
kann ein analoges Signal sein, beispielsweise ein Radio- und Infrarotsignal.
Entsprechend der Ausführungsform
wandelt die PL-Schaltung 750 das Übertragungssignal in einen
verschlüsselten
Datenrahmen im Schritt 920 um. Der verschlüsselte Datenrahmen
kann ein digitaler verschlüsselter
Datenrahmen sein.
-
Wenn
das Übertragungssignal
in den verschlüsselten
Datenrahmen umgewandelt ist, kann ein fliegender Entschlüsselungsprozess 970 gestartet
werden. Gemäß der dargestellten
Ausführungsform
umfasst der fliegende Entschlüsselungsprozess 970 die
Schritte 925 bis 945. Im Schritt 925 wird
der verschlüsselte
Datenrahmen von der PL-Schaltung 750 zu
der MAC-Schaltung 745 geleitet. Die MAC-Schaltung 745 leitet
den verschlüsselten
Datenrahmen zu der Sicherheitserhöhungsschaltung 735 im
Schritt 930 weiter. Im Schritt 935 wird der verschlüsselte Datenrahmen
von der MAC-Schaltung 745 zu der Sicherheitserhöhungsschaltung 735 übertragen.
Gemäß der Ausführungsform
wird der verschlüsselte
Datenrahmen durch die Sicherheitserhöhungsschaltung 735 im
Schritt 940 entschlüsselt. Wenn
der verschlüsselte
Datenrahmen vollständig entschlüsselt ist,
kann der resultierende Reindatenrahmen im Schritt 945 von
der Sicherheitserhöhungsschaltung 735 zu
der OCM-Schaltung 725 weitergeleitet werden.
-
Gemäß der dargestellten
Ausführungsform wird
der Reindatenrahmen im Schritt 950 gespeichert. Zu einer
beliebigen späteren
Zeit wird der gespeicherte Reindatenrahmen von der OCM-Schaltung 725 zu
dem Host-Computersystem, beispielsweise über die CPU 705, übertragen.
Im Schritt 960 leitet die CPU 705 den Reindatenrahmen
zu einem Anwenderprogramm weiter, das auf einem Host-Computersystem
läuft.
-
In
einer Ausführungsform
können
die Schritte 925 bis 935 des Übertragens des verschlüsselten Datenrahmens
von der PL-Schaltung 750 zu der MAC-Schaltung 745,
das Weiterleiten des verschlüsselten
Datenrahmens mittels der MAC-Schaltung 745 und das Übertragen
des verschlüsselten
Datenrahmens von der MAC-Schaltung 745 zu der Sicherheitserhöhungsschaltung 735 ausgeführt werden, ohne
dass der verschlüsselte
Datenrahmen vor der Entschlüsselung
gespeichert wird. In einer weiteren Ausführungsform können alle
Schritte 925 bis 945 des fliegenden Entschlüsselungsprozesses 970 ohne
eine Speicherung des verschlüsselten/Reindatenrahmens
ausgeführt
werden. In einer weiteren Ausführungsform
werden die Schritte 910 und 920 des Empfangens
des Übertragungssignals
und des Umwandelns des Übertragungssignals
in den verschlüsselten
Datenrahmen ausgeführt,
ohne dass der verschlüsselte
Datenrahmen/das Übertragungssignal
vor der Entschlüsselung
gespeichert werden. Es können
auch Kombinationen der Ausführungsformen
ausgeführt
werden.
-
In
einer weiteren Ausführungsform
kann die Sicherheitserhöhungsschaltung 735 so
ausgebildet sein, um die Verschlüsselung
(Schritte 230 und 850) und/oder die Entschlüsselung
(Schritte 620 und 940) gemäß dem TKIP-Protokoll auszuführen. In
einer weiteren Ausführungsform
kann die Sicherheitserhöhungsschaltung 735 so
ausgebildet sein, um die Verschlüsselung
und/oder Entschlüsselung
entsprechend dem CCMP-Protokoll auszuführen. Die WLAN-Einrichtung 720 kann
ausgebildet sein, um eine kryptographisch gesicherte Kommunikation
in dem WLAN-Netzwerk gemäß dem 802.11
b Standard auszuführen.
Andere Protokolle und Standards können angewendet werden. Es
können
auch Kombinationen der Ausführungsformen
implementiert werden.
-
Wie
aus der vorhergehenden Beschreibung der Ausführungsformen deutlich wird,
kann die vorliegende Erfindung angewendet werden, um einer WLAN-Einrichtung 720 eine
neue Funktionalität
zu verleihen. Die Ausführungsformen
bieten eine fliegende Verschlüsselungs/Entschlüsselungsarchitektur
mit einer OCM-Schaltung 725 für eine 802.11i Sicherheitserweiterung.
-
Wie
zuvor erläutert
ist, können
die Datenrahmen nach Bedarf verschlüsselt werden und es tritt keine
Speicherung codierter Datenrahmen auf. Die MAC-Schaltung 745 und/oder
die PL-Schaltung 750 können
eine FIFO (zuerst eingelesen zuerst ausgelesen) Einheit für das temporäre Halten
der Daten während
des Betriebs der MAC-Schaltung 745 oder der PL-Schaltung 750 aufweisen.
Dies kann jedoch nicht als das Puffern von verschlüsselten
Daten verstanden werden, das durch die beschriebenen Ausführungsformen
verhindert wird. Daher ist das Puffern, das durch die Ausführungsformen
vermieden wird, als das Puffern in einem Speicher mit wahlfreiem
Zugriff im Gegensatz zu einem FIFO zu verstehen. Das Puffern ist
daher weder strikt auf vorgeschriebene zu speichernde Mengen beschränkt, wie
dies in FIFO's der
Fall ist, noch gibt es eine Einschränkung in Hinblick auf die Speicherdauer,
d. h. die Anzahl der Taktzyklen, für die das Speichern stattfindet.
-
Die
OCM-Schaltung 725 kann eine Wartezeitkompensierung, die
durch die Schnittstelle 715 hervorgerufen wird, zwischen
der MAC-Hardware und dem MAC-Treiber ermöglichen. In den beschriebenen
Ausführungsformen
kann der Übertragungs- und/oder Empfangsprozess
in Übereinstimmung
mit den strikten Zeitablaufanforderungen ausgeführt werden, die dem Datentransfer
zwischen der MAC-Schaltung 745 und
der PHY-Schaltung 755 auferlegt sind.
-
Die
vorliegende fliegende Verschlüsselungs/Entschlüsselungsarchitektur
kann in Kombination mit dem WLAN-Produkt AM 1772 von AMD angewendet
werden.
-
Obwohl
die Erfindung mit Bezug zu den physikalischen Ausführungsformen,
die in Übereinstimmung
damit aufgebaut sind, beschrieben ist, erkennt der Fachmann, dass
diverse Modifizierungen, Variationen und Verbesserungen der vorliegenden
Erfindung in Anbetracht der obigen Lehre und im Bereich der angefügten Patentansprüche durchgeführt werden
können,
ohne von dem Grundgedanken und dem beabsichtigten Schutzbereich
der Erfindung abzuweichen. Ferner sind jene Bereiche, von denen angenommen
wird, dass der Fachmann mit ihnen vertraut ist, hierin nicht beschrieben,
um die Erfindung nicht unnötig
zu verdunkeln. Selbstverständlich
ist somit die Erfindung nicht als durch die speziellen anschaulichen
Ausführungsformen
eingeschränkt
zu sehen, sondern diese ist lediglich durch den Bereich der angefügten Patentansprüche definiert.