![]() Fast encryption key search for WLAN receivers
专利摘要:
Es wird eine Chiffrierschlüsselverwaltungstechnik zur Verwendung in einem WLAN-Empfänger bereitgestellt, wobei eine Hash-Tabelle gespeichert ist, die einen ersten und einen zweiten Tabellenbereich aufweist. Der erste Tabellenbereich speichert Senderadressdaten und der zweite Tabellenbereich speichert mindestens einen Chiffrierschlüssel. Es wird bestimmt, ob eine Senderadresse mit Sender-Adressdaten in dem ersten Tabellenbereich übereinstimmt, und wenn dies der Fall ist, wird ein entsprechender, in dem zweiten Tabellenbereich gespeicherter Chiffrierschlüssel zur Verwendung beim Entschlüsseln der empfangenen Daten bestimmt. Die Hash-Tabellentechnik ermöglicht eine schnelle Suche für den richtigen Chiffrierschlüssel. Es sind Ausführungsformen beschrieben, die ein dynamisches Hinzufügen und Entfernen von Schlüsseln ermöglichen, ohne dass die Suche blockiert wird.An encryption key management technique for use in a WLAN receiver is provided wherein a hash table having first and second tablespaces is stored. The first table area stores sender address data and the second table area stores at least one cipher key. It is determined whether a sender address agrees with sender address data in the first table area, and if so, a corresponding cipher key stored in the second table area is designated for use in decrypting the received data. The hash table technique allows a quick search for the right encryption key. Embodiments are described which allow dynamic addition and removal of keys without blocking the search. 公开号:DE102004004800A1 申请号:DE102004004800 申请日:2004-01-30 公开日:2005-10-13 发明作者:Uwe Eckhardt;Ingo KÜHN;Falk Tischer;Axel Wachtler 申请人:Advanced Micro Devices Inc; IPC主号:H04K1-04
专利说明:
[0001] Dievorliegende Erfindung betrifft verschlüsselte WLAN-(drahtloses Nahbereichsnetzwerk)Kommunikationsverfahren und entsprechende Einrichtungen, integrierteSchaltungschips, Computerprogrammprodukte und Computersysteme undbetrifft insbesondere deren Hard/Software-Implementierungen.TheThe present invention relates to encrypted WLAN (wireless local area network)Communication methods and facilities, integratedCircuit chips, computer program products and computer systems andespecially concerns their hardware / software implementations. [0002] Eindrahtloses Nahbereichsnetzwerk ist ein flexibles Datenkommunikationssystem,das als eine Erweiterung oder als eine Alternative für ein verdrahtetesLAN implementiert ist. Durch Anwendung von Radiofrequenz- oder Infrarottechnologie übertragen undempfangen WLAN-Systeme Daten in drahtloser Weise, wobei die Notwendigkeitfür verkabelteVerbindungen minimiert wird. Somit vereinigen WLAN-Systeme Datenverbundmit Anwendermobilität.Onewireless local area network is a flexible data communication system,that as an extension or as an alternative for a wired oneLAN is implemented. Transmitted by using radio frequency or infrared technology andWireless systems receive data in a wireless manner, ignoring the needfor wiredConnections is minimized. Thus, WLAN systems combine data networkwith user mobility. [0003] Heutzutagewird in den meisten WLAN-Systemen die aufgespreizte Spektrumstechnologieangewendet, d. h. eine Breitbandradiofrequenztechnik, die zur Verwendungin zuverlässigenund sicheren Kommunikationssystemen entwickelt wurde. Die Technikmit aufgespreiztem Spektrum ist so gestaltet, um einen Kompromisszwischen der Bandbreiteneffizienz und der Zuverlässigkeit, Integrität und Sicherheitzu bieten. Es werden zwei Arten von Radiosystemen mit aufgespreiztemSpektrum häufigverwendet: Systeme mit einem Frequenzsprungverfahren und Systememit direkter Sequenz.nowadaysbecomes the spread spectrum technology in most WLAN systemsapplied, d. H. a broadband radio frequency technique for usein reliableand secure communication systems. The technologywith spread spectrum is designed to be a compromisebetween bandwidth efficiency and reliability, integrity and securityto offer. There are two types of radiosystems with spreadSpectrum oftenuses: frequency hopping systems and systemswith direct sequence. [0004] DerStandard, der drahtlose Nahbereichsnetzwerke definiert und regelt,die im 2.4 GHz-Spektrumarbeiten, ist der IEEE 802.11 Standard. Um höhere Datenübertragungsraten zuzulassen,wurde der Standard zum 802.11 b erweitert, der Datenraten von 5.5und 11 Mbps im 2.4 GHz-Spektrum zulässt. Es gibt auch noch zusätzlicheErweiterungen.Of theStandard that defines and governs wireless local area networks,in the 2.4 GHz spectrumworking, is the IEEE 802.11 standard. To allow higher data transfer rates,the standard has been extended to 802.11 b, the data rates of 5.5and 11 Mbps in the 2.4 GHz spectrum. There are also additional onesExtensions. [0005] Umbestehende Sicherheitslückenin der inhärentenSicherheit des 802.11 Standards zu beheben, d. h. des WEP-(Sicherheit äquivalentzur verdrahteten Kommunikation) Protokolls, wurde der 802.11 i Sicherheitsstandardentwickelt. Dieser verbesserte Sicherheitsstandard beruht auf dem802.1x Standard füreine portbasierte Zugriffssteuerung, auf dem TKIP-(temporäres Schlüsselintegritätsprotokoll) unddem CCMP- (dem Zählermoduscodierungsprotokollfür dieVerschlüsselungund Blockaneinanderreihung von Nachrichtenauthentisierungen) Protokoll für die Datenrahmeneinbettungund das Herauslösen derDatenrahmen. Der 802.1x Standard liefert die Bedingungen für eine WLAN-Stationsauthentisierung undeine Chiftrierschlüsselverteilung,wobei diese beiden Merkmale ursprünglich in dem 802.11 Standardfehlen. Die TKIP und CCMP-Protokolle sind Verschlüsselungsprotokolle,die eine verbesserte Kommunikationssicherheit gegenüber demursprünglichenWEP-Protokoll bieten,wobei das TKIP-Protokoll sich an bestehende Anlagen richtet, während das CCMP-Protokollfür künftige WLAN-Einrichtungen bestimmtist.Aroundexisting security holesin the inherentTo fix the security of the 802.11 standard, d. H. WEP (safety equivalentfor wired communication) protocol, became the 802.11 i security standarddeveloped. This improved safety standard is based on the802.1x standard fora port-based access control on the TKIP (Temporary Key Integrity Protocol) andthe CCMP (Counter Mode Coding Protocolfor theencodingand Block Sequence of Message Authentications) Data Frame Embedding Protocoland the dissolution of theData frames. The 802.1x standard provides the conditions for a WLAN station authentication anda cipher key distribution,these two features were originally in the 802.11 standardabsence. The TKIP and CCMP protocols are encryption protocols,the improved communication security over theoriginalProvide WEP protocol,the TKIP protocol is aimed at existing facilities while the CCMP protocolintended for future WLAN facilitiesis. [0006] Inbeiden Verschlüsselungsprotokollenwird eine individuelle Zeichenkette für jeden Datenrahmen erzeugt,die zum Verschlüsselndes Datenrahmens verwendet wird. Diese Verschlüsselungszeichenkette basiertauf einer Paketnummer oder Sequenznummer, die in den Datenrahmeneingefügtist und die Reihenfolge der Datenrahmen kennzeichnet. Datenrahmenaußerhalbder Reihenfolge werden verworfen. Ferner hängt die Verschlüsselungszeichenkettevon den MAC-(Mediumzugriffssteuerung) Adressen der miteinander kommunizierenden WLAN-Partnerab, beispielsweise einer WLAN-Stationund einem WLAN-Zugriffspunkt. In dem sendenden WLAN-Partner wirdein Integritätswertaus dem ursprünglichenreinen Datenrahmen berechnet und wird in den Datenrahmen während desEinbettens eingefügt,um es damit dem empfangenden WLAN-Partner zu ermöglichen, zu erkennen, ob die extrahiertenDaten identisch zu den ursprünglichen reinenDaten sind. Entsprechend den TKIP- und CCMP-Protokollen ist dieserIntegritätswertnicht nur eine einfache CRC (zyklische Redundanzprüf) Summe,sondern dieser Wert wird unter Anwendung einer kryptographischenMIC (Nachrichtenintegritätscodierungs-)Berechnung, erzeugt.Inboth encryption protocolsan individual string is generated for each data frame,the to encryptthe data frame is used. This encryption string is basedon a packet number or sequence number included in the data frameaddedis and indicates the order of the data frames. data framesoutsidethe order is discarded. Furthermore, the encryption string dependsfrom the MAC (Medium Access Control) addresses of the communicating WLAN partnersfrom, for example, a wireless stationand a wireless access point. In the sending WLAN partner becomesan integrity valuefrom the original oneis computed in the data frame during theEmbedding inserted,to allow the receiving WLAN partner to recognize if the extractedData identical to the original pureData is. According to the TKIP and CCMP protocols this isintegrity valuenot just a simple CRC (Cyclic Redundancy Check) Sum,but this value is applied using a cryptographicMIC (Message Integrity Encoding)Calculation, generated. [0007] WennentschlüsselteDaten in einem WLAN-Empfängerunter Anwendung von WEP, TKIP und/oder CCMP oder einem anderen Verfahrenempfangen werden, muss der Chiffrierschlüssel für den entsprechenden Senderbestimmt werden. Dieser Chiffrierschlüssel muss im Empfänger gespeichert werden,möglicherweisezusammen mit anderen Chiffrierschlüsseln, die sich auf andereSender beziehen. D. h., der WLAN-Empfänger musseine Suche durchführen,um den richtigen Chiffrierschlüsselzu bestimmen.IfdecryptedData in a WLAN receiverusing WEP, TKIP and / or CCMP or any other methodmust be received, the encryption key for the corresponding transmitterbe determined. This encryption key must be stored in the receiver,possiblyalong with other encryption keys, referring to othersObtain station. That is, the wireless receiver mustdo a search,the correct encryption keyto determine. [0008] KonventionelleEmpfängerführendaher eine Software-basierte serielle Suche durch alle verfügbaren Chiffrierschlüssel durch,die in dem Empfänger gespeichertsind. Diese Technik hat sich als sehr uneffizient erwiesen, da diezum seriellen Durchsuchen aller verfügbaren Daten erforderlicheZeit in gewissen Fällenrelativ lang sein kann. Um ferner die serielle Suche durchführen zukönnen,muss eine erhebliche Datenmenge zwischengespeichert werden, insbesondere,wenn eine großeAnzahl von Chiffrierschlüsselnbereits beim Empfängergespeichert sind. Da die konventionellen Systeme Softwarelösungen anwenden,um den richtigen Chiffrierschlüsselzu bestimmen, kann es auch Probleme hinsichtlich der Genauigkeitund der Präzisionbeim Durchführender Bestimmung geben.Conventional receivers therefore perform a software-based serial search through all available encryption keys stored in the receiver. This technique has proven to be very inefficient because the time required to serially scan all available data can be relatively long in some cases. In order to further perform the serial search, a significant amount of data must be cached, especially if a large number of ciphers keys are already stored at the receiver. Since the conventional systems use software solutions to determine the correct encryption key, there may also be problems with accuracy and precision in performing the determination. [0009] Eswird eine verbesserte Chiffrierschlüsselverwaltungstechnik für WLAN-Empfänger bereitgestellt,die deutlich die Effizienz verbessern kann, indem die Chiffrierschlüsselsuchebeschleunigt und zusätzlichdie benötigteSpeicherplatzmenge verringert wird.Itan improved encryption key management technique is provided for WLAN receivers,which can significantly improve efficiency by using the encryption key searchaccelerated and in additionthe neededStorage space is reduced. [0010] Ineiner Ausführungsformwird ein WLAN-Empfängerbereitgestellt, der eine Chiffrierschlüsselverwaltungseinheit zumSteuern der Anwendung von Chiffrierschlüsseln für das Entschlüsseln empfangenerDaten aufweist. Die Chiffrierschlüsselverwaltungseinheit umfassteine Speichereinheit zum Speichern einer Hash- bzw. Prüfsummentabelle,die einen ersten und einen zweiten Tabellenbereich aufweist. Dererste Tabellenbereich enthältSenderadressdaten und der zweite Tabellenbereich enthält mindestenseinen Chiffrierschlüssel. DieChiffrierschlüsselverwaltungseinheitist ausgebildet, um zu bestimmen, ob eine Senderadresse mit Senderadressdatenin dem ersten Tabellenbereich übereinstimmt,und wenn dies der Fall ist, um einen entsprechenden Chiffrierschlüssel, derin dem zweiten Tabellenbereich gespeichert ist, zur Anwendung beimEntschlüsselnder empfangenen Daten zu bestimmen.Inan embodimentbecomes a wireless receiverprovided a cipher key management unit forControl the application of encryption keys for decrypting receivedHas data. The encryption key management unit comprisesa storage unit for storing a hash or checksum table,which has a first and a second table area. Of thecontains first table spaceSender address data and the second table space contains at leasta cipher key. TheChiffrierschlüsselverwaltungseinheitis configured to determine whether a sender address includes sender address datamatches in the first table space,and if so, a corresponding encryption key, theis stored in the second table space for use in thedecipherof the received data. [0011] Ineiner weiteren Ausführungsformwird eine Chiffrierschlüsselverwaltungseinrichtungbereitgestellt, um die Anwendung von Chiffrierschlüsseln für das Entschlüsseln vonDaten, die mittels eines WLAN-Empfängers empfangen werden, zusteuern. Die Chiffrierschlüsselverwaltungseinrichtungumfasst eine Speichereinheit zum Speichern einer Hash-Tabelle, dieeinen ersten und einen zweiten Tabellenbereich aufweist. Der ersteTabellenbereich enthält Senderadressdatenund der zweite Tabellenbereich speichert mindestens einen Chiffrierschlüssel. Die Chiffrierschlüsselverwaltungseinrichtungumfasst ferner eine Steuereinheit zum Bestimmen, ob eine Senderadressemit Senderadressdaten in dem ersten Tabellenbereich übereinstimmt,und wenn dies der Fall ist, um einen entsprechenden Chiffrierschlüssel, der indem zweiten Tabellenbereich gespeichert ist, zur Verwendung beimEntschlüsselnder empfangenen Daten zu bestimmen.Ina further embodimentbecomes a cipher key managerprovided the use of encryption keys for decryptingData received via a WLAN receiverTaxes. The encryption key management facilitycomprises a memory unit for storing a hash table whichhas a first and a second table area. The firstTable space contains sender address dataand the second table space stores at least one encryption key. The encryption key management facilityfurther comprises a control unit for determining whether a sender addressmatches the sender address data in the first table space,and if so, to get a corresponding encryption key instored in the second table space for use withdecipherof the received data. [0012] Ineiner weiteren Ausführungsformwird ein integrierter Schaltungschip zur Verwendung in einem WLAN-Empfänger bereitgestellt,um eine Chiffrierschlüsselverwaltungauszuführen,um damit die Verwendung von Chiffrierschlüsseln zum Entschlüsseln vonDaten zu steuern, die von dem WLAN-Empfänger empfangen werden. Derintegrierte Schaltungschip umfasst eine Speicherschaltung zum Speichern einerHash-Tabelle mit einem ersten und einem zweiten Tabellenbereich.Der erste Tabellenbereich hat darin gespeichert Senderadressdaten,und der zweite Tabellenbereich hat darin gespeichert mindestens einenChiffrierschlüssel.Der integrierte Schaltungschip umfasst ferner eine Steuerschaltungzum Bestimmen, ob eine Senderadresse mit Senderadressdaten in demersten Tabellenbereich übereinstimmt undwenn dies der Fall ist, um einen entsprechenden Chiffrierschlüssel, derin dem zweiten Tabellenbereich gespeichert ist, zur Verwendung beimEntschlüsselnder empfangenen Daten zu bestimmen.Ina further embodimentan integrated circuit chip is provided for use in a WLAN receiver,to an encryption key managementperform,in order to decrypt the use of encryption keysControl data received from the WLAN receiver. Of theintegrated circuit chip includes a memory circuit for storing aHash table with a first and a second table space.The first table space has stored therein station address data,and the second table space has at least one stored thereinEncryption key.The integrated circuit chip further comprises a control circuitfor determining whether a sender address includes sender address data in thefirst table space matches andif so, to get a corresponding encryption key, theis stored in the second table space for use in thedecipherof the received data. [0013] Gemäß einernoch weiteren Ausführungsformwird ein Verfahren zum Steuern der Verwendung von Chiffrierschlüsseln zumEntschlüsselnvon Daten in einem WLAN-Empfänger bereitgestellt.Das Verfahren umfasst das Zugreifen auf eine Hash-Tabelle mit einemersten und einem zweiten Tabellenbereich. In dem ersten Tabellenbereichsind Senderadressdaten gespeichert und in dem zweiten Tabellenbereichist mindestens ein Chiffrierschlüsselgespeichert. Das Verfahren umfasst ferner das Bestimmen, ob eineSenderadresse mit Senderadressdaten in dem ersten Tabellenbereich übereinstimmt,und wenn dies der Fall ist, Bestimmen eines entsprechenden Chiffrierschlüssels, derin dem zweiten Tabellenbereich gespeichert ist, um diesen zum Entschlüsseln derempfangenen Daten zu verwenden.According to oneyet another embodimentdescribes a method of controlling the use of encryption keys fordecipherprovided by data in a WLAN receiver.The method includes accessing a hash table with afirst and second tablespace. In the first table spaceSender address data is stored and in the second table areais at least one encryption keysaved. The method further comprises determining if aSender address matches sender address data in the first table space,and if so, determining a corresponding cipher key thatis stored in the second table space to decrypt itto receive received data. [0014] Diebegleitenden Zeichnungen sind in die Beschreibung mit aufgenommenund bilden einen Teil davon, um die Prinzipien der Erfindung zuerläutern.Die Zeichnungen sind nicht dazu gedacht, die Erfindung auf lediglichdie dargestellten und die beschriebenen Beispiele, wie die Erfindungverwirklicht und angewendet werden kann, einzuschränken. WeitereMerkmale und Vorteile gehen aus der folgenden detaillierteren Beschreibunghervor, und sind auch in den begleitenden Zeichnungen dargestellt,wobei:Theaccompanying drawings are included in the descriptionand form part of it to the principles of the inventionexplain.The drawings are not intended to be exhaustivethe illustrated and described examples, as the inventioncan be realized and applied. FurtherFeatures and advantages will be apparent from the following more detailed descriptionand are also shown in the accompanying drawings,in which: [0015] 1 eineBlockansicht ist, die Komponenten eines WLAN-Empfängers gemäß einerAusführungsformdarstellt, wobei eine Chiffrierschlüsselverwaltungseinheit undeine Extraktionseinheit enthalten sind; 1 10 is a block diagram illustrating components of a WLAN receiver according to an embodiment, including an encryption key management unit and an extraction unit; [0016] 2 eineHash-Tabelle gemäß einerAusführungsformdarstellt; 2 represents a hash table according to an embodiment; [0017] 3 einenHash-Tabelleneintrag gemäß einerweiteren Ausführungsformzeigt; 3 shows a hash table entry according to another embodiment; [0018] 4 einFlussdiagramm ist, das einen Prozess zum Suchen eines Chiffrierschlüssels gemäß einerAusführungsformdarstellt; 4 FIG. 10 is a flowchart illustrating a process of searching for a cipher key according to an embodiment; FIG. [0019] 5 eineHash-Tabelle gemäß einerweiteren Ausführungsformdarstellt; 5 a hash table according to another embodiment; [0020] 6 eineHash-Tabelle aus 2 zeigt, in der ein Hash-Tabelleneintraghinzugefügtwurde; 6 a hash table 2 shows where a hash table entry has been added; [0021] 7 einFlussdiagramm ist, das einen Prozess zum Hinzufügen eines Chiffrierschlüssels zuder Hash-Tabelle gemäß einerAusführungsformdarstellt; 7 FIG. 10 is a flowchart illustrating a process of adding a cipher key to the hash table according to one embodiment; FIG. [0022] 8 einFlussdiagramm ist, das den Vorgang zum Entfernen eines Chiffrierschlüssels vonder Hash-Tabelle gemäß einerAusführungsformdarstellt. 8th FIG. 10 is a flowchart illustrating the process of removing an encryption key from the hash table according to one embodiment. [0023] Eswerden nun die anschaulichen Ausführungsformen der vorliegendenErfindung mit Bezug zu den Zeichnungen beschrieben.ItNow, the illustrative embodiments of the present invention will be describedInvention described with reference to the drawings. [0024] Gemäß den Figureninsbesondere der 1, die in detaillierterer Weiseeine Chiffrierschlüsselverwaltungseinheit 100 einesWLAN-Empfängersgemäß einer Ausführungsformzeigt, wird eine Schlüsselverwaltungstechnikbereitgestellt, die als Hardware implementiert ist, wobei eine Hash-Tabelle 110 verwendetwird. Um die Hash-Tabelle 110 zuimplementieren, weist die Chiffrierschlüsselverwaltungseinheit 100 eineSpeichereinheit 130 auf, die in einer Ausführungsformeine OCM-(chipinterner Speicher) Einrichtung sein kann.According to the figures, in particular the 1 in more detail, a cipher key management unit 100 of a WLAN receiver according to an embodiment, a key management technique implemented as hardware is provided wherein a hash table 110 is used. To the hash table 110 to implement, the encryption key management unit instructs 100 a storage unit 130 which, in one embodiment, may be an OCM (on-chip memory) device. [0025] DieSpeichereinheit 130 kann ferner ein Kapazitätsregister 120 aufweisen,das Daten speichert, die eine oder mehrere Speicherdimensionen der Hash-Tabelle 110 kennzeichnen.Beispiele fürderartige Informationen werden weiter unten detailliert aufgeführt. Zubeachten ist, dass das Kapazitätsregister 120 außerhalbder Speichereinheit 130 aber innerhalb der Chiffrierschlüsselverwaltungseinheit 100, odersogar in einem separaten Speicher, der unabhängig von der Chiffrierschlüsselverwaltungseinheit 100 ist,vorgesehen sein kann.The storage unit 130 may also be a capacity register 120 which stores data representing one or more storage dimensions of the hash table 110 mark. Examples of such information are detailed below. It should be noted that the capacity register 120 outside the storage unit 130 but within the encryption key management unit 100 , or even in a separate store, which is independent of the encryption key management unit 100 is, can be provided. [0026] Wiein 1 gezeigt ist, kann die Chiffrierschlüsselverwaltungseinheit 100 fernereine Steuereinheit 140 aufweisen, die den Betrieb der Chiffrierschlüsselverwaltungseinheit 100 steuert.Insbesondere kann die Steuereinheit 140 auf die Hash-Tabelle 110 zugreifen,um einen korrekten Chiffrierschlüssel zubestimmen, der in der Hash-Tabelle 110 gespeichert ist.Dies wird nachfolgend detaillierter beschrieben.As in 1 the encryption key management unit 100 furthermore a control unit 140 comprising the operation of the cipher key management unit 100 controls. In particular, the control unit 140 on the hash table 110 to determine a correct encryption key in the hash table 110 is stored. This will be described in more detail below. [0027] 2 zeigtden Inhalt der Hash-Tabelle 110 gemäß einer Ausführungsform.Wie man aus der Figur entnehmen kann, besitzt die Hash-Tabelle 110 einenersten Tabellenbereich 200 und einen zweiten Tabellenbereich 205-220.Der erste Tabellenbereich 200 ist in der vorliegenden Ausführungsformmit einer Größe einereinzelnen Hash-Zeile vorgesehen. Der zweite Tabellenbereich umfasstzwei oder mehr (z. B. vier) alternative Hash-Einträge 205, 210, 215, 220, diejeweils eine festgelegte Größe aufweisen,die unabhängigvon der Längeder Hash-Tabelle 110 ist. In der vorliegenden Ausführungsformbesitzt jeder Hash-Tabelleneintrag 205, 210, 215, 220 eineGröße von dreiHash-Zeilen. 2 shows the contents of the hash table 110 according to one embodiment. As you can see from the figure has the hash table 110 a first table space 200 and a second table space 205 - 220 , The first table space 200 is provided with a size of a single hash line in the present embodiment. The second table space includes two or more (for example, four) alternative hash entries 205 . 210 . 215 . 220 , each of which has a fixed size, regardless of the length of the hash table 110 is. In the present embodiment, each hash table entry 205 . 210 . 215 . 220 a size of three hash lines. [0028] Essei zunächstder erste Tabellenbereich 200 erläutert; diese Hash-Zeile wirdin eine Anzahl von Teilfeldern sf0 – sf3 aufgeteilt, die in 2 als Speicherblöcke 240 bis 255 dargestelltsind. In der vorliegenden Ausführungsformsind vier Teilfelder in dem ersten Tabellenbereich 200 vorgesehen.In einer weiteren Ausführungsformkann die Anzahl der Teilfelder 2, 8, 16, 32 odereine andere Zweierpotenz anstatt der Zahl 4 sein. Das Kapazitätsregister 120 kann eineGanzzahl speichern, wobei die Anzahl der Teilfelder durch zwei hochdie Anzahl dieser Ganzzahl gegeben ist. Die Anzahl der Teilfelderkann dynamisch durch Softwareanweisungen, die das Kapazitätsregister 120 beschreiben,geändertwerden.It is first the first table space 200 explains; this hash line is split into a number of subfields sf0-sf3 that are in 2 as memory blocks 240 to 255 are shown. In the present embodiment, four sub-fields are in the first table area 200 intended. In a further embodiment, the number of subfields 2 . 8th . 16 . 32 or another power of two instead of the number 4 be. The capacity register 120 can store an integer, where the number of subfields is given by two times the number of that integer. The number of subfields can be determined dynamically by software statements that use the capacity register 120 describe, be changed. [0029] Derzweite Tabellenbereich der Ausführungsform,der in 2 gezeigt ist, besitzt vier Tabelleneinträge 205 bis 220,die sich jeweils auf eines der Teilfelder 240 bis 255 desersten Tabellenbereichs 200 beziehen. D. h., die Anzahlder Teilfelder 240 bis 255 entspricht der Länge derHash-Tabelle 110.The second table space of the embodiment disclosed in 2 is shown has four table entries 205 to 220 , each referring to one of the subfields 240 to 255 the first table space 200 Respectively. That is, the number of subfields 240 to 255 corresponds to the length of the hash table 110 , [0030] JedesTeilfeld 240 bis 255 kann n untere Bits der Senderadresseenthalten. Jeder Tabelleneintrag 205 bis 220 kanndas Empfänger/Sender-Adressenpaar 230 enthalten,wobei die Senderadresse den in dem entsprechenden Teilfeld 240 bis 255 gespeichertenSenderadressdaten entspricht. Wie nachfolgend detaillierter erläutert ist,liest die Steuereinheit 140 der Chiffrierschlüsselverwaltungseinheit 100 zunächst dieHash-Zeile 200 zum Suchen eines Chiffrierschlüssels undvergleicht die Teilfelder 240 bis 255 mit denletzten n Bits der Senderadresse eines eintreffenden Datenrahmens.Wenn eine Übereinstimmungvorliegt, war die Suche erfolgreich. Wenn es mehrere Übereinstimmungender n Bits gibt, werden alle passenden Einträge 205 bis 220 inBezug auf die Senderadresse geprüft.Each subfield 240 to 255 may contain n lower bits of the sender address. Each table entry 205 to 220 can be the receiver / transmitter address pair 230 containing the sender address in the corresponding subfield 240 to 255 stored station address data corresponds. As will be explained in more detail below, the control unit reads 140 the encryption key management unit 100 first the hash line 200 to find an encryption key and compare the subfields 240 to 255 with the last n bits of the sender address of an incoming data frame. If there is a match, the search was successful. If there are multiple matches of the n bits, all matching entries will be 205 to 220 checked in relation to the sender address. [0031] Wiein 2 gezeigt ist, speichert jeder Hash-Tabelleneintrag 205 bis 220 deszweiten Tabellenbereichs Informationen 225, die einen Chiffrierungsmodusspezifizieren, und die Schlüsselposition 235.As in 2 is shown stores each hash table entry 205 to 220 of the second table space information 225 who have a cipher Specify the save mode and the key position 235 , [0032] Während inder Ausführungsformaus 2 jeder Hash-Tabelleneintrag 205 bis 220 deszweiten Tabellenbereichs eine Größe von 3Hash-Zeilen aufweist, wobei eine Hash-Zeile Informationen hinsichtlichdes Chiffrierungsmodus speichert, eine weitere Hash-Zeile das Empfänger-Sender-Adressenpaar speichertund die dritte Hash-Zeile die Schlüsselposition speichert, sokönnenin weiteren Ausführungsformendie Hash-Tabelleneinträge 205 bis 220 auchin einer anderen Weise strukturiert sein. Eine weitere Ausführungsformeines Hash-Tabelleneintrags ist in 3 gezeigt.While in the embodiment of 2 every hash table entry 205 to 220 of the second table area having a size of 3 hash lines, wherein one hash line stores information regarding the enciphering mode, another hash line stores the receiver-sender address pair, and the third hash line stores the key position, in other embodiments the hash table entries 205 to 220 be structured in a different way. Another embodiment of a hash table entry is in 3 shown. [0033] Wiein der Ausführungsformaus 2 weist der Hash-Tabelleneintrag aus 3 dreiHash-Zeilen 300 bis 310 auf. Die erste Hash-Zeile 300 speichert Chiffrierungsinformationenim Feld 315, das vier Bits lang sein kann. Die erste Hash-Zeile 300 besitztferner zwei Felder 320, 325 zum Speichern jeweilsder Empfängeradresseund der Senderadresse. In der vorliegenden Ausführungsform besitzt jedes Adressenfeldeine Breite von 48 Bits.As in the embodiment of 2 rejects the hash table entry 3 three hash lines 300 to 310 on. The first hash line 300 stores cipher information in the field 315 which can be four bits long. The first hash line 300 also has two fields 320 . 325 for storing each of the receiver address and the transmitter address. In the present embodiment, each address field has a width of 48 bits. [0034] Obwohldie erste Hash-Zeile 300 so gezeigt ist, dass diese einzusätzlichesFeld aufweist, das als nicht verwendet markiert ist, kann diesesFeld in einer weiteren Ausführungsformeine Freigabeinformation enthalten, um das Handhaben der Chiffrierungspositionstabellenzu ermöglichen,die nicht eine Größe in Formeiner Zweierpotenz aufweisen, sondern beispielsweise deren Größe fünf beträgt. In diesem Fallewird das Freigabefeld nach dem Vergleich mit dem Hash- bzw. derPrüfsumme überprüft.Although the first hash line 300 is shown to have an additional field marked as not used, in another embodiment this field may contain release information to allow manipulation of the cipher position tables that are not in the form of a power of two but, for example, theirs Size is five. In this case, the release field is checked after comparison with the hash or the checksum. [0035] Hash-Zeilen 305 und 310 enthaltentemporäreSchlüsselin Feldern 330 und 335. In einer Ausführungsformist der in dem Feld 330 gespeicherte temporäre Schlüsselbereich1 128 Bit lang, d. h. dieser füllteine komplette Hash-Zeile. Der in diesem Feld gespeicherte temporäre Schlüssel kannein 16-Byte-Schlüsselfür CCMP-AES(fortgeschrittener Verschlüsselungsstandard)oder TKIP sein. Für WEP-40oder WEP-104 können dieunteren 40 oder 104 Bits den Schlüssel enthalten. Der Senderschlüsselbereich 2 imFeld 335 ist in der vorliegenden Ausführungsform 64 Bit lang undkann fürTKIP verwendet werden. In der vorliegenden Ausführungsform wird die dritteHash-Zeile 310 nicht fürCCMP-AES und WEP verwendet.Hash lines 305 and 310 contain temporary keys in fields 330 and 335 , In one embodiment, it is in the field 330 stored temporary key area 1 128 bits long, ie this fills a complete hash line. The temporary key stored in this field can be a 16-byte key for CCMP-AES (Advanced Encryption Standard) or TKIP. For WEP-40 or WEP-104, the lower 40 or 104 bits may contain the key. The transmitter key area 2 in The Field 335 In the present embodiment, it is 64 bits long and can be used for TKIP. In the present embodiment, the third hash line 310 not used for CCMP-AES and WEP. [0036] In 4 istein Flussdiagramm dargestellt, um den Schlüsselsuchvorgang gemäß einerAusführungsformdarzustellen. Im Schritt 405 wird die Senderadresse ausder Bewertung eines eintreffenden Datenrahmens erhalten. Die erhalteneSenderadresse wird dann im Schritt 410 maskiert, um dien unteren Bits der Adresse zu bestimmen.In 4 a flow chart is shown to illustrate the key search operation according to one embodiment. In step 405 the sender address is obtained from the evaluation of an incoming data frame. The received sender address is then in step 410 masked to determine the n lower bits of the address. [0037] Zubeachten ist, dass die Zahl n von der Anzahl der Hash-Tabelleneinträge 205 bis 220,d.h. von der Längeder Hash-Tabelle 110 abhängen kann. D. h., je länger dieTabelle ist, desto weniger Bits n sind in einem Teilfeld 240 bis 255 enthalten.Note that the number n depends on the number of hashed table entries 205 to 220 ie the length of the hash table 110 can depend. That is, the longer the table, the fewer bits n are in a subfield 240 to 255 contain. [0038] Wenndie Senderadresse im Schritt 410 maskiert ist, geht derProzess weiter, indem auf jedes Teilfeld 240 bis 255 desersten Tabellenbereichs 200 der Hash-Tabelle 110 zugegriffenwird. Wie in 4 gezeigt ist, wird im Schritt 410 aufein Teilfeld zugegriffen, um im Schritt 420 zu bestimmen,ob die maskierten Adressenbits übereinstimmen.Wenn es keine Übereinstimmunggibt, wird im Schritt 425 bestimmt, ob es ein verbleibendesTeilfeld gibt. Wenn dies der Fall ist, geht der Prozess zurück, um aufdas nächste Teilfeld imSchritt 415 zuzugreifen. Wenn kein Teilfeld übrig ist,war die Suche nicht erfolgreich. In diesem Falle wird im Schritt 435 dasEnde des Entschlüsselnsangezeigt.If the sender address in step 410 masked, the process continues by adding to each subfield 240 to 255 the first table space 200 the hash table 110 is accessed. As in 4 is shown in step 410 accessed a subfield to step in 420 to determine if the masked address bits match. If there is no match, will step in 425 determines if there is a remaining subfield. If so, the process goes back to the next subfield in the step 415 access. If no subfield is left, the search was unsuccessful. In this case, in step 435 the end of decryption is displayed. [0039] Wennim Schritt 420 bestimmt wurde, dass die maskierten Bitsmit den Senderadressdaten des entsprechenden Teilfeldes übereinstimmen,wird im Schritt 430 eine Eintragsidentifizierung in eineListe von Identifizierungen eingetragen. Diese Liste kann beispielsweisein der Speichereinheit 120 enthalten sein. Ähnlich wieim Schritt 425 wird dann im Schritt 440 bestimmt,ob noch ein Teilfeld übrigist. D. h., am Ende dieser Schleife enthält die Liste der Identifikationenentsprechende Identifikationen fürjeden Hash-Tabelleneintrag 205 bis 220, bei denendie entsprechenden Senderadressdaten in den entsprechenden Teilfeldernmit den unteren Bits der Senderadresse des einlaufenden Datenrahmens übereinstimmen.When in step 420 it has been determined that the masked bits match the transmitter address data of the corresponding subfield, in step 430 an entry identification is entered in a list of identifications. For example, this list can be in the storage unit 120 be included. Similar to the step 425 is then in the step 440 determines if there is still a subfield left. That is, at the end of this loop, the list of identifications contains corresponding identifiers for each hash table entry 205 to 220 in which the corresponding transmitter address data in the corresponding subfields match the lower bits of the incoming data frame transmitter address. [0040] Eswird dann im Schritt 445 bestimmt, ob die Liste der Identifikationeneine oder mehrere Identifikationen enthält. Wenn es lediglich eineIdentifikation in der Liste gibt, wird die entsprechende Chiffrierpositionim Schritt 455 ausgelesen. Wenn es mehr als eine Identifikationin der Liste gibt, werden alle übereinstimmendenEinträgein Hinblick auf die Senderadresse im Schritt 450 überprüft, um diekorrekte Chiffrierposition zu erkennen. In einer Ausführungsform wirdbestimmt, ob das Empfänger/Sender-Adressenpaar vollständig übereinstimmt.Die erkannte Chiffrierposition wird dann im Schritt 455 ausgelesen.It is then in the step 445 determines if the list of identifications contains one or more identifications. If there is only one identification in the list, the corresponding cipher position will be in step 455 read. If there is more than one identification in the list, all matching entries will be in step with respect to the sender address 450 checked to determine the correct cipher position. In one embodiment, it is determined if the receiver / transmitter address pair completely matches. The recognized cipher position is then in step 455 read. [0041] Wennam Ende des Prozesses aus 4 eine Chiffrierpositionausgelesen wurde, kann die Chiffrierposition angewendet werden,um den Datenrahmen in der Einheit 150 unter Anwendung desExtraktionsschemas zu extrahieren, das sich auf die Informationbezieht, die den Chiffrierungsmodus kennzeichnet und in dem entsprechendenHash-Tabelleneintragzu finden ist.If at the end of the process off 4 If a cipher position has been read out, the cipher position can be applied to the data frame in the unit 150 extract using the extraction scheme related to the information identifying the cipher mode and found in the corresponding hash table entry. [0042] Wieaus der vorhergehenden Beschreibung der diversen Ausführungsformendeutlich wird, kann das Bereitstellen einer Hash-Tabelle, die einenersten und einen zweiten Tabellenbereich zum Speichern von Senderadressdatenund Chiffrierungsschlüsselnin Hash-Tabelleneinträgenaufweist, zu einer schnelleren Suche für Chiffrierungsschlüssel und damitzu einer verbesserten Effizienz führen, wobei nur wenig Speicherplatzerforderlich ist. Ferner kann die Hash-Tabelle der Ausführungsformenferner ein dynamisches Hinzufügenund Entfernen von Schlüsselngewährleisten,ohne dass die Suche blockiert wird. Das dynamische Aktualisierenwird nunmehr mit Bezug zu den 5 bis 8 beschrieben.As from the previous description In the various embodiments, providing a hash table having first and second tablespaces for storing sender address data and cipher keys in hash table entries may result in a faster cipher key search and hence improved efficiency, with little Storage space is required. Further, the hash table of the embodiments may further ensure dynamic addition and removal of keys without blocking the search. The dynamic update will now be described with reference to FIGS 5 to 8th described. [0043] Essei zunächstauf die Hash-Tabelle gemäß der Ausführungsformaus 5 verwiesen, wobei sich die Tabelle von jeneraus 2 dahingehend unterscheidet, dass es eine zusätzlicheHash-Zeile 500 gibt, die Aktivierungsdaten enthält. In derAusführungsformaus 5 enthältdie Hash-Zeile 500 vier Teilfelder, wovon jedes anzeigt,ob das entsprechende Teilfeld in der ersten Hash-Zeile 200 gegenwärtig aktivist oder nicht. Wie nachfolgend beschrieben ist, kann das Deaktiviereneines Teilfeldes der ersten Hash-Zeile 200 vorteilhaftsein, wenn Schlüsselder Hash-Tabelle hinzugefügtoder von dieser entfernt werden, da dies ein Blockieren der Sucheverhindern kann.Referring first to the hash table according to the embodiment 5 referenced, the table of that 2 in that it distinguishes an additional hash line 500 which contains activation data. In the embodiment of 5 contains the hash line 500 four subfields, each indicating whether the corresponding subfield is in the first hash line 200 currently active or not. As described below, disabling a subfield of the first hash line may 200 be advantageous when adding or removing keys from the hash table, as this may prevent the search from being blocked. [0044] Zubeachten ist, dass die in der Hash-Zeile 500 der Hash-Tabelleaus 5 gespeicherte Information über die Aktivierung in eineranderen Ausführungsformaußerhalbder Hash-Tabelle 110 in einem oder mehreren extern vorgesehenenRegistern gespeichert sein kann. Ferner kann die Information über dieAktivierung als Marken innerhalb der entsprechenden Teilfelder derersten Hash-Zeile 200 gespeichert sein. In einer noch weiterenAusführungsform istdie Information überdie Aktivierung nicht explizit gespeichert, sondern kann aus derTatsache hergeleitet werden, das Daten in dem entsprechenden Teilfeldder ersten Hash-Zeile 200 gespeichert sind, oder diesekann aus der Art und Weise hergeleitet werden, wie diese Daten indem entsprechenden Teilfeld gespeichert sind.Of note is that in the hash line 500 the hash table 5 stored information about activation in another embodiment outside the hash table 110 can be stored in one or more externally provided registers. Further, the information about the activation as marks within the corresponding subfields of the first hash line 200 be saved. In yet another embodiment, the activation information is not explicitly stored, but may be derived from the fact that the data is in the corresponding subfield of the first hash row 200 or can be derived from the way this data is stored in the corresponding subfield. [0045] Gemäß 6 wirdein Beispiel gemäß einer weiterenAusführungsformbereitgestellt, wobei ausgehend von der Hash-Tabelle aus 2 einneuer Hash-Tabelleneintrag 600 dem zweiten Tabellenbereichder Hash-Tabelle hinzugefügtwird. Da die Anzahl der Hash-Tabelleneinträge (und Teilfelder) in der Hash-Tabelleaus 2 vier beträgt,was eine Potenz von zwei ist, muss die Ganzzahl in dem Kapazitätsregister 120 vonzwei auf drei erhöhtwerden. D. h., um einen fünftenHash-Tabelleneintrag 600 zu der Hash-Tabelle 110 hinzuzufügen, wirddie maximale Zahl der Teilfelder von vier (d. h. 2 hoch 2) auf acht (d.h. 2 hoch 3) erhöht.Da es nur fünfHash-Tabelleneinträgein dem zweiten Tabellenbereich gibt, sind drei Teilfelder leer oderinaktiv. D. h., lediglich fünfder acht Teilfelder werden verwendet.According to 6 an example according to another embodiment is provided, starting from the hash table 2 a new hash table entry 600 added to the second table space of the hash table. Because the number of hash table entries (and subfields) in the hash table is off 2 is four, which is a power of two, the integer must be in the capacity register 120 be increased from two to three. That is, a fifth hash table entry 600 to the hash table 110 In addition, the maximum number of subfields is increased from four (ie, 2 to the power of 2) to eight (ie, 2 to the power of 3). Since there are only five hash table entries in the second table space, three subfields are empty or inactive. That is, only five of the eight subfields are used. [0046] Wieaus 6 ersichtlich ist, kann die dynamische Aktualisierungausgeführtwerden, indem eine neue Hash-Zeile 610 hinzugefügt wird,in der die neuen Teilfelder gespeichert sind, anstatt dass die bestehendenTeilfelder in der Hash-Zeile 200 ersetzt werden. Die vorhergehendeHash-Zeile 200 kann aus der Hash-Tabelle 100 gelöscht werden,sobald der Tabelleneintrag 600 erfolgreich hinzugefügt ist.How out 6 As can be seen, the dynamic update can be performed by adding a new hash line 610 in which the new subfields are stored instead of the existing subfields in the hash line 200 be replaced. The previous hash line 200 can from the hash table 100 be deleted as soon as the table entry 600 successfully added. [0047] 7 und 8 zeigenProzesse zum Hinzufügenund Entfernen von Schlüsselngemäß einer Ausführungsform.Wenn versucht wird, einen Schlüsselzu der Hash-Tabelle hinzuzufügen,wird der neue Hash-Tabelleneintrag 600 im Schritt 700 inden zweiten Tabellenbereich der Hash-Tabelle geschrieben. Es wirddann im Schritt 710 die Hash-Tabellenadressenzeile aktualisiert,und im Schritt 710 wird der neue Hash-Tabelleneintrag 600 aktiviert.Wie aus der vorhergehenden Beschreibung deutlich wird, kann dies beispielsweisebewerkstelligt werden, indem Register für die Information über dieAktivierung verwendet werden. Wenn das Hinzufügen eines neuen Schlüssels zueiner dynamischen Aktualisierung der Ganzzahl in dem Kapazitätsregister 120 führt, können die Schritte 710 und 720 dastemporäreHinzufügeneiner weiteren Hash-Zeile 610 enthalten. 7 and 8th show key adding and removing processes according to one embodiment. Attempting to add a key to the hash table will result in the new hash table entry 600 in step 700 written to the second table space of the hash table. It is then in the step 710 updated the hash table address line, and in step 710 becomes the new hash table entry 600 activated. As will be apparent from the foregoing description, this can be accomplished, for example, by using registers for the information about the activation. When adding a new key to a dynamic update of the integer in the capacity register 120 leads, can the steps 710 and 720 the temporary addition of another hash line 610 contain. [0048] Wennein Schlüsselentfernt wird, wird zunächstder entsprechende Hash-Tabelleneintragim Schritt 800 deaktiviert. Der zu entfernende Hash-Tabelleneintragwird dann im Schritt 810 freigegeben und die Hash-Tabellenadressenzeile 200 wirdaktualisiert. In einer weiteren Ausführungsform kann die Sequenzder Schritte 810 und 820 geändert werden.When a key is removed, the corresponding hash table entry is first made in step 800 disabled. The hash table entry to be removed is then in step 810 shared and the hash table address bar 200 will be updated. In a further embodiment, the sequence of steps 810 and 820 be changed. [0049] Entsprechendden Ausführungsformenaus den 5 bis 8 ist einblockierfreier Zugriffmechanismus durch zwei Hash-Einträge gewährleistet, wobeiEinträgeder Tabelle zuerst geschrieben (d. h. aktualisiert) werden und dieneue Hash-Zeile wird dann aktualisiert und schließlich aktiviert.Jeder Tabelleneintrag kann als unzulässig festgelegt werden, umsicherzustellen, dass es keine metastabilen Zustände gibt.According to the embodiments of the 5 to 8th a non-blocking access mechanism is ensured by two hash entries, where entries of the table are first written (ie updated) and the new hash line is then updated and finally activated. Each table entry can be declared invalid to ensure that there are no metastable states. [0050] Wieaus dem Vorhergehenden ersichtlich wird, ermöglichen die Ausführungsformeneine rasche Suche durch Hardware in einer Tabelle und dies kannfür das802.11 Protokoll angewendet werden. Ein dynamisches Hinzufügen undEntfernen von Schlüsselnist möglich,ohne dass die Suche blockiert wird.AsFrom the foregoing, the embodiments enablea quick search through hardware in a table and this canfor the802.11 protocol are applied. A dynamic addition andRemoving keysis possible,without the search being blocked. [0051] DieAusführungsformenkönnenangewendet werden, wenn WEP, TKIP, CCMP oder ein anderes Schemaverwendet wird. Bei WEP könnenDatenrahmen mit Schlüsselindexund Grundeinstellungsschlüsselnunterschieden werden.The embodiments may be applied when WEP, TKIP, CCMP, or another scheme is used. For WEP, data frames with key index and default can be used be differentiated. [0052] Obwohldie Erfindung mit Bezug zu den physikalischen Ausführungsformenbeschrieben ist, die entsprechend der Erfindung aufgebaut sind,erkennt der Fachmann, dass diverse Modifizierungen, Variationenund Verbesserungen der vorliegenden Erfindung angesichts der obigenLehre und im Rahmen der angefügtenPatentansprücheausgeführtwerden können,ohne von dem Grundgedanken und den beabsichtigten Schutzbereichder Erfindung abzuweichen. Ferner sind jene Bereiche, von denenangenommen wird, dass der Fachmann damit vertraut ist, hierin nichtbeschrieben, um nicht unnötigerweisedie Erfindung zu verdunkeln. Selbstverständlich ist die Erfindung nichtdurch die speziellen anschaulichen Ausführungsformen beschränkt, sondernlediglich durch den Bereich der angefügten Patentansprüche.Even thoughthe invention with reference to the physical embodimentsis described, which are constructed according to the invention,recognizes the expert that various modifications, variationsand improvements of the present invention in view of the aboveTeaching and within the attachedclaimsaccomplishedcan bewithout the basic idea and the intended scope of protectionto deviate from the invention. Further, those areas, of whichit is assumed that the skilled person is familiar with this, not hereindescribed, not to unnecessarilyto obscure the invention. Of course, the invention is notlimited by the specific illustrative embodiments, butonly by the scope of the appended claims.
权利要求:
Claims (64) [1] WLAN-(drahtloses Nahbereichsnetzwerk) Empfänger mit: einerChiffrierschlüsselverwaltungseinheit(100) zum Steuern der Verwendung von Chiffrierschlüsseln für das Entschlüsseln empfangenerDaten, wobei die Chiffrierschlüsselverwaltungseinheit eine Speichereinheit(130) zum Speichern einer Hash-Tabelle (110) miteinem ersten (200) und einem zweiten (205 bis 220, 600)Tabellenbereich umfasst, wobei der erste Tabellenbereich Senderadressdatenspeichert und wobei der zweite Tabellenbereich mindestens einenChiffrierschlüsselspeichert, wobei die Chiffrierschlüsselverwaltungseinheit ausgebildetist, zu bestimmen, ob eine Senderadresse mit Senderadressdaten indem ersten Bereich übereinstimmt,und wenn dies der Fall ist, um einen entsprechenden Chiffrierschlüssel, derin dem zweiten Tabellenbereich gespeichert ist, zur Verwendung beimEntschlüsselnder empfangenen Daten zu bestimmen.WLAN (wireless local area network) receiver comprising: a cipher key management unit ( 100 ) for controlling the use of cipher keys for decrypting received data, wherein the cipher key management unit comprises a memory unit ( 130 ) for storing a hash table ( 110 ) with a first ( 200 ) and a second ( 205 to 220 . 600 ) Table area, wherein the first table area stores sender address data, and wherein the second table area stores at least one encryption key, the cipher key management unit being adapted to determine whether a sender address matches sender address data in the first area and, if so, a corresponding one Encrypt key stored in the second table space for use in decrypting the received data. [2] Der WLAN-Empfängernach Anspruch 1, der ferner umfasst: eine Datenextraktionseinheit(150) zum Extrahieren ankommender Daten unter Anwendungdes bestimmten Chiffrierschlüssels.The WLAN receiver of claim 1, further comprising: a data extraction unit ( 150 ) for extracting incoming data using the particular encryption key. [3] Der WLAN-Empfängernach Anspruch 2, wobei die Extraktionseinheit ausgebildet ist, CCMP-AES(Zählermoduschiffrierblock-Nachrichtenverkettungsauthentisierungscodierungsprotokoll – fortgeschrittenerVerschlüsselungsstandard)Prozeduren anzuwenden.The wireless receiveraccording to claim 2, wherein the extraction unit is formed, CCMP-AES(Counter Mode Encoder Block Messaging Authentication Encoding Protocol - AdvancedEncryption Standard)Apply procedures. [4] Der WLAN-Empfängernach Anspruch 2, wobei die Extraktionseinheit ausgebildet ist, TKIP-(Integritätsprotokollmit temporäremSchlüssel)Prozeduren anzuwenden.The wireless receiveraccording to claim 2, wherein the extraction unit is formed TKIP (integrity protocolwith temporaryKey)Apply procedures. [5] Der WLAN-Empfängernach Anspruch 2, wobei die Extraktionseinheit ausgebildet ist, WEP-40 (äquivalentzu verdrahteter Sicherheit) Prozeduren anzuwenden.The wireless receiveraccording to claim 2, wherein the extraction unit is formed, WEP-40 (equivalentfor wired security) procedures. [6] Der WLAN-Empfängernach Anspruch 2, wobei die Extraktionseinheit ausgebildet ist, WEP-104 (äquivalentzu verdrahteter Sicherheit) Prozeduren anzuwenden.The wireless receiveraccording to claim 2, wherein the extraction unit is formed, WEP-104 (equivalentfor wired security) procedures. [7] Der WLAN-Empfängernach Anspruch 2, wobei die Extraktionseinheit ausgebildet ist, eineDatenrahmenextraktion auszuführen.The wireless receiveraccording to claim 2, wherein the extraction unit is formed, aPerform data frame extraction. [8] Der WLAN-Empfängernach Anspruch 1, wobei die Speichereinheit eine OCM-(chipinterner Speicher)Einheit ist, die ausgebildet ist, um durch Software gesteuert zuwerden.The wireless receiveraccording to claim 1, wherein the memory unit comprises an OCM (on-chip memory)This unit is designed to be controlled by softwarebecome. [9] Der WLAN-Empfängernach Anspruch 1, wobei die in dem ersten Tabellenbereich gespeicherten Sender-Adressdateneine vorbestimmte Anzahl unterer Bits einer entsprechenden Senderadresseaufweisen.The wireless receiveraccording to claim 1, wherein the transmitter address data stored in the first table areaa predetermined number of lower bits of a corresponding transmitter addressexhibit. [10] Der WLAN-Empfängernach Anspruch 1, wobei der erste Tabellenbereich eine Hash-Zeile der Hash-Tabelleist.The wireless receiveraccording to claim 1, wherein the first table area is a hash of the hash tableis. [11] Der WLAN-Empfängernach Anspruch 1, wobei der erste Tabellenbereich eine Anzahl vonTeilfeldern (240 bis 255) aufweist, wovon jedesso gestaltet ist, um Senderadressdaten eines jeweils anderen Senderszu speichern.The WLAN receiver of claim 1, wherein the first table space comprises a number of subfields ( 240 to 255 Each of which is configured to store transmitter address data of a respective other transmitter. [12] Der WLAN-Empfängernach Anspruch 11, wobei die Chiffrierschlüsselverwaltungseinheit ausgebildetist, selektiv individuelle Teilfelder in dem ersten Tabellenbereichals aktiv oder inaktiv zu markieren.The wireless receiveraccording to claim 11, wherein the cipher key management unit is formedis selectively individual subfields in the first table spacemark as active or inactive. [13] Der WLAN-Empfängernach Anspruch 11, wobei die Anzahl der Teilfelder in dem erstenTabellenbereich eine Potenz der Zahl zwei ist.The wireless receiveraccording to claim 11, wherein the number of subfields in the firstTable space is a power of number two. [14] Der WLAN-Empfängernach Anspruch 11, wobei der zweite Tabellenbereich eine Anzahl von Tabelleneinträgen (205 bis 220, 600)aufweist, die jeweils so gestaltet sind, um mindestens einen Chiffrierschlüssel zuspeichern, der einen unterschiedlichen Sender betrifft.The WLAN receiver of claim 11, wherein the second table space comprises a number of table entries ( 205 to 220 . 600 ) each configured to store at least one encryption key relating to a different transmitter. [15] Der WLAN-Empfängernach Anspruch 14, wobei die Chiffrierschüsselverwaltungseinheit ferner einKapazitätsregister(120) aufweist, um eine Ganzzahl zu speichern, wobei dieAnzahl der Teilfelder in dem ersten Tabellenbereich und die maximaleAnzahl von Tabelleneinträgenin dem zweiten Tabellenbereich durch zwei hoch die Ganzzahl gegebenist.The WLAN receiver of claim 14, wherein the cipher-box management unit further comprises a capacity register ( 120 ) to store an integer, where the number of subfields in the first table space and the maximum number of table entries in the second table space are two times the integer. [16] Der WLAN-Empfängernach Anspruch 14, wobei jedes Teilfeld in dem ersten Tabellenbereich sichauf einen individuellen Tabelleneintrag in dem zweiten Tabellenbereichbezieht.The wireless receiveraccording to claim 14, wherein each subfield is in the first table areato an individual table entry in the second table spacerefers. [17] Der WLAN-Empfängernach Anspruch 14, wobei jeder Tabelleneintrag eine feste Länge unabhängig vonder Längeder Hash-Tabelle aufweist.The wireless receiveraccording to claim 14, wherein each table entry has a fixed length independent ofthe lengththe hash table. [18] Der WLAN-Empfängernach Anspruch 17, wobei die Längeder Hash-Tabelle durch die Länge desersten Tabellenbereichs und die Länge des zweiten Tabellenbereichsgegeben ist, wobei die Länge deszweiten Tabellenbereichs abhängigvon der festgelegten Längeder Tabelleneinträgeund der Anzahl der Tabelleneinträgein dem zweiten Tabellenbereich ist, wobei die Anzahl der aktivenTeilfelder in dem ersten Tabellenbereich gleich zu der Anzahl derTabelleneinträgein dem zweiten Tabellenbereich ist.The wireless receiveraccording to claim 17, wherein the lengththe hash table by the length of thefirst table space and the length of the second table spacegiven, the length of thesecond table spaceof the specified lengththe table entriesand the number of table entriesin the second table space, where the number of activeSubfields in the first table space equal to the number oftable entriesin the second table space. [19] Der WLAN-Empfängernach Anspruch 1, wobei der zweite Tabellenbereich eine Anzahl vonTabelleneinträgen(205 bis 220, 600) aufweist, wovon jederso gestaltet ist, um mindestens einen Chiffrierschüssel, dersich auf einen unterschiedlichen Sender bezieht, zu speichern.The WLAN receiver of claim 1, wherein the second table space comprises a number of table entries ( 205 to 220 . 600 ), each of which is designed to store at least one ciphering-dish relating to a different sender. [20] Der WLAN-Empfängernach Anspruch 19, wobei jeder Tabelleneintrag in dem zweiten Tabellenbereichso gestaltet ist, um ein Empfänger/Sender-Adressenpaar(230, 320, 325) zu speichern.The WLAN receiver of claim 19, wherein each table entry in the second table area is adapted to include a receiver / sender address pair ( 230 . 320 . 325 ) save. [21] Der WLAN-Empfängernach Anspruch 19, wobei jeder Tabelleneintrag in dem zweiten Tabellenbereichso gestaltet ist, um Daten (225, 315) die einenvon mindestens zwei unterschiedlichen Chiffrierungsmodi kennzeichnenzu speichern.The WLAN receiver of claim 19, wherein each table entry in the second table area is arranged to receive data ( 225 . 315 ) which characterize one of at least two different cipher modes. [22] Der WLAN-Empfängernach Anspruch 21, wobei einer der mindestens zwei Chiffriermodiein CCMP-AES (Zählermoduschiffrierblock-Nachrichtenverkettungsauthentisierungscodierungsprotokoll – fortgeschrittenerVerschlüsselungsstandard)Chiffriermodus ist.The wireless receiveraccording to claim 21, wherein one of the at least two cipher modesa CCMP-AES (Counter Mode Encoder Block Messaging Authentication Encoding Protocol - AdvancedEncryption Standard)Is cipher mode. [23] Der WLAN-Empfängernach Anspruch 21, wobei einer der mindestens zwei Chiffriermodiein TKIP-(Integritätsprotokollmit temporäremSchlüssel) Chiffriermodusist.The wireless receiveraccording to claim 21, wherein one of the at least two cipher modesa TKIP (integrity protocolwith temporaryKey) Cipher modeis. [24] Der WLAN-Empfängernach Anspruch 21, wobei einer der mindestens zwei Chiffriermodiein WEP (äquivalentzu verdrahteter Sicherheit) Chiffriermodus ist.The wireless receiveraccording to claim 21, wherein one of the at least two cipher modesa WEP (equivalentto wired security) is cipher mode. [25] Der WLAN-Empfängernach Anspruch 1, wobei die in dem ersten Tabellenbereich gespeicherten Senderadressdatenaus einer Anzahl unterer Bits einer entsprechenden Senderadresseaufgebaut sind, wobei der erste Tabellenbereich eine Anzahl vonTeilfeldern (240 bis 255) aufweist, wobei jedesso gestaltet ist, um Senderadressdaten eines unterschiedlichen Senderszu speichern, und wobei die Chiffrierschlüsselverwaltungseinheit ausgebildetist, die Anzahl der unteren Bits zu reduzieren, wenn die Anzahl derTeilfelder erhöhtwird.The WLAN receiver of claim 1, wherein the sender address data stored in the first table area is made up of a number of lower bits of a corresponding sender address, the first table area comprising a number of subfields ( 240 to 255 each configured to store transmitter address data of a different transmitter, and wherein the cipher key management unit is configured to reduce the number of lower bits as the number of subfields is increased. [26] Der WLAN-Empfängernach Anspruch 1, wobei die Chiffrierschlüsselverwaltungseinheit ferner ausgebildetist, die Senderadresse mit einer Senderadresse, die in dem zweitenTabellenbereich gespeichert ist, zu vergleichen (420),um den Chiffrierschüsselzu bestimmen.The WLAN receiver according to claim 1, wherein the cipher key management unit is further configured to compare the sender address with a sender address stored in the second table area (FIG. 420 ) to determine the ciphering dish. [27] Der WLAN-Empfängernach Anspruch 26, wobei die Chiffrierschlüsselverwaltungseinheit ferner ausgebildetist, die Senderadresse mit zwei oder mehr Senderadressen, die indem zweiten Tabellenbereich gespeichert sind (420), umden Chiffrierschlüsselzu bestimmen.The WLAN receiver of claim 26, wherein the cipher key management unit is further configured to provide the sender address with two or more sender addresses stored in the second table space ( 420 ) to determine the encryption key. [28] Der WLAN-Empfängernach Anspruch 1, wobei die Senderadresse aus einem empfangenen Datenrahmenentnommen wird.The wireless receiveraccording to claim 1, wherein the sender address consists of a received data frameis removed. [29] Der WLAN-Empfängernach Anspruch 1, wobei die Hash-Tabelle ferner einen dritten Tabellenbereich(500) zum Speichern von Aktivzustandsinformation aufweist,wobei die Aktivzustandsinformation anzeigt, ob Senderadressdatenin dem ersten Tabellenbereich aktiv sind oder nicht.The WLAN receiver according to claim 1, wherein the hash table further comprises a third table area ( 500 ) for storing active state information, the active state information indicating whether or not transmitter address data in the first table area is active. [30] Der WLAN-Empfängernach Anspruch 1, wobei die Chiffrierschlüsselverwaltungseinheit ausgebildetist, um einen Chiffrierschlüsseldem zweiten Tabellenbereich hinzuzufügen, indem der Chiffrierschlüssel inden zweiten Tabellenbereich geschrieben (700) wird, indementsprechende Senderadressdaten in den ersten Tabellenbereich geschrieben (710)werden, und indem dann die geschriebenen Senderadressdaten aktiviert(720) werden.The WLAN receiver according to claim 1, wherein the cipher key management unit is adapted to add a cipher key to the second table area by writing the cipher key in the second table area ( 700 ) is written by putting corresponding sender address data in the first table space ( 710 ) and then activating the written station address data ( 720 ) become. [31] Der WLAN-Empfängernach Anspruch 1, wobei die Chiffrierschüsselverwaltungseinheit ausgebildetist, einen Chiffrierschlüsselvon dem zweiten Tabellenbereich zu entfernen, indem entsprechende Sender-Adress-Datendeaktiviert (800) werden, und indem dann der Chiffrierschlüssel vondem zweiten Tabellenbereich und die Senderadressdaten von dem erstenTabellenbereich gelöscht(810, 820) werden.The WLAN receiver according to claim 1, wherein the cipher-key management unit is adapted to remove an encryption key from the second table area by deactivating corresponding sender address data ( 800 ), and then delete the cipher key from the second table space and the sender address data from the first table space ( 810 . 820 ) become. [32] Eine Chiffrierschlüsselverwaltungseinrichtungzum Steuern der Anwendung von Chiffrierschlüsseln zum Entschlüssen vonDaten, die von einem WLAN-(drahtloses Nahbereichsnetzwerk) Empfänger empfangenwerden, wobei die Chiffrierschlüsselverwaltungseinrichtungumfasst: eine Speichereinheit (120) zum Speicherneiner Hash-Tabelle (110) mit einem ersten (200)und einem zweiten (205 bis 220, 600)Tabellenbereich, wobei der erste Tabellenbereich Senderadressdatenspeichert und wobei der zweite Tabellenbereich mindestens einenChiffrierschlüsselspeichert; und eine Steuereinheit (140) zum Bestimmen,ob eine Senderadresse mit Senderadressdaten in dem ersten Tabellenbereich übereinstimmt,und wenn dies der Fall ist, um einen entsprechenden Chiffrierschlüssel, derin dem zweiten Tabellenbereich gespeichert ist, zur Verwendung beider Entschlüsselungder empfangenen Daten zu bestimmen.An encryption key management device for controlling the application of encryption keys for resolving data received from a WLAN (wireless local area network) receiver, the encryption key management device comprising: a memory unit ( 120 ) for storing a hash table ( 110 ) with a first ( 200 ) and one second ( 205 to 220 . 600 ) Table area, wherein the first table area stores sender address data and wherein the second table area stores at least one cipher key; and a control unit ( 140 ) for determining whether a sender address matches sender address data in the first table area, and if so, to determine a corresponding cipher key stored in the second table area for use in decrypting the received data. [33] Integrierter Schaltungschip zur Verwendung in einemWLAN-(drahtloses Nahbereichsnetzwerk) Empfänger, um eine Chiffrierschlüsselverwaltung auszuführen, umdamit die Anwendung von Chiffrierschlüsseln zum Entschlüsseln vonDaten zu steuern, die mittels des WLAN-Empfänges empfangen werden, wobeider integrierte Schaltungschip umfasst: eine Speicherschaltung(130) zum Speichern einer Hash-Tabelle (110) miteinem ersten (200) und einem zweiten (205 bis 220, 600)Tabellenbereich, wobei der erste Tabellenbereich Senderadressdatengespeichert hat, und wobei der zweite Tabellenbereich mindestenseinen Chiffrierschlüsselgespeichert hat; und eine Steuereinheit (140) zumBestimmen, ob eine Senderadresse mit Senderadressdaten in dem erstenTabellenbereich übereinstimmt,und wenn dies der Fall ist, um einen entsprechenden Chiffrierschlüssel, derin dem zweiten Tabellenbereich gespeichert ist, zur Verwendung beimEntschlüsselnder empfangenen Daten zu bestimmen.An integrated circuit chip for use in a WLAN (wireless local area network) receiver to perform cipher key management to thereby control the application of cipher keys for decrypting data received by the WLAN receiver, the integrated circuit chip comprising: a memory circuit ( 130 ) for storing a hash table ( 110 ) with a first ( 200 ) and a second ( 205 to 220 . 600 ) Table space, wherein the first table space has stored sender address data, and wherein the second table space has stored at least one cipher key; and a control unit ( 140 ) for determining whether a sender address matches with sender address data in the first table area, and if so, to determine a corresponding cipher key stored in the second table area for use in decrypting the received data. [34] Verfahren zum Steuern der Verwendung von Chiffrierschlüsseln zumEntschlüsselnempfangener Daten in einem WLAN-(drahtloses Nahbereichsnetzwerk)Empfänger,wobei das Verfahren umfasst: Zugreifen (415) auf eineHash-Tabelle (110) mit einem ersten (200) undeinem zweiten (205 bis 220, 600) Tabellenbereich,wobei der erste Tabellenbereich Senderadressdaten speichert, undwobei der zweite Tabellenbereich mindestens einen Chiffrierschlüssel speichert; Bestimmen(420, 425, 430, 440), ob eineSenderadresse mit Senderadressdaten in dem ersten Tabellenbereich übereinstimmt;und wenn dies der Fall ist, Bestimmen (445, 450, 455)eines entsprechenden Chiffrierschlüssels, der in dem zweiten Tabellenbereichgespeichert ist, um diesen beim Entschlüsseln der empfangenen Datenzu verwenden.A method for controlling the use of encryption keys to decrypt received data in a WLAN (wireless local area network) receiver, the method comprising: accessing ( 415 ) on a hash table ( 110 ) with a first ( 200 ) and a second ( 205 to 220 . 600 ) Table area, wherein the first table area stores sender address data, and wherein the second table area stores at least one cipher key; Determine ( 420 . 425 . 430 . 440 ), whether a sender address matches with sender address data in the first table area; and if so, determining ( 445 . 450 . 455 ) of a corresponding cipher key stored in the second table area for use in decrypting the received data. [35] Das Verfahren nach Anspruch 34, das ferner umfasst: Extrahierenankommender Daten unter Verwendung des bestimmten Chiffrierschlüssels.The method of claim 34, further comprising:Extractincoming data using the specific encryption key. [36] Das Verfahren nach Anspruch 35, wobei die ExtraktionCCMP-AES (Zählermoduschiffrierblock-Nachrichtenverkettungs-authentisierungscodierungsprotokoll – fortgeschrittenerVerschlüsselungsstandard)Prozeduren anwendet.The method of claim 35, wherein the extractionCCMP-AES (Counter Mode Encipher Block Message Chaining Authentication Encoding Protocol - AdvancedEncryption Standard)Applies procedures. [37] Das Verfahren nach Anspruch 35, wobei die ExtraktionTKIP-(Integritätsprotokollmit temporärem Schlüssel) Prozedurenanwendet.The method of claim 35, wherein the extractionTKIP (Integrity Protocolwith temporary key) proceduresapplies. [38] Das Verfahren nach Anspruch 35, wobei die ExtraktionWEP-40 (äquivalentzu verdrahteter Sicherheit) Prozeduren anwendet.The method of claim 35, wherein the extractionWEP-40 (equivalentwired security) procedures. [39] Das Verfahren nach Anspruch 35, wobei die ExtraktionWEP-104 (äquivalentzu verdrahteter Sicherheit) Prozeduren anwendet.The method of claim 35, wherein the extractionWEP-104 (equivalentwired security) procedures. [40] Das Verfahren nach Anspruch 35, wobei die Extraktioneine Datenrahmenextraktion ist.The method of claim 35, wherein the extractionis a data frame extraction. [41] Das Verfahren nach Anspruch 34, wobei der Schrittdes Zugreifens auf die Hash-Tabelledas Zugreifen auf eine OCM-(chipinterner Speicher) Einheit durchAusführenvon Software-Anweisungen umfasst.The method of claim 34, wherein the stepof accessing the hash tableaccessing an OCM (on-chip memory) unitTo runincludes software instructions. [42] Das Verfahren nach Anspruch 34, wobei die in demersten Tabellenbereich gespeicherten Senderadressdaten eine vorbestimmteAnzahl unterer Bits einer entsprechenden Senderadresse aufweist.The method of claim 34, wherein in thefirst table area stored transmitter address data a predeterminedNumber of lower bits of a corresponding transmitter address. [43] Das Verfahren nach Anspruch 34, wobei der ersteTabellenbereich eine Hash-Zeile der Hash-Tabelle ist.The method of claim 34, wherein the firstTable space is a hash of the hash table. [44] Das Verfahren nach Anspruch 34, wobei der ersteTabellenbereich eine Anzahl von Teilfeldern (240 bis 255)aufweist, wovon jedes so gestaltet ist, um Senderadressdaten einesunterschiedlichen Senders zu speichern.The method of claim 34, wherein the first table space comprises a number of subfields ( 240 to 255 Each of which is configured to store transmitter address data of a different transmitter. [45] Das Verfahren nach Anspruch 44, das ferner umfasst: selektivesMarkieren einzelner Teilfelder in dem ersten Tabellenbereich alsaktiv oder inaktiv.The method of claim 44, further comprising:selectiveSelect individual subfields in the first table space asactive or inactive. [46] Das Verfahren nach Anspruch 44, wobei die Anzahlvon Teilfeldern in dem ersten Tabellenbereich eine Potenz der Zahlzwei ist.The method of claim 44, wherein the numberof subfields in the first table space, a power of the numbertwo is. [47] Das Verfahren nach Anspruch 44, wobei der zweiteTabellenbereich eine Anzahl von Tabelleneinträgen (205 bis 220, 600)aufweist, wovon jeder so gestaltet ist, um mindestens einen Chiffrierschlüssel, dersich auf einen unterschiedlichen Sender bezieht, zu speichern.The method of claim 44, wherein the second table space comprises a number of table entries ( 205 to 220 . 600 Each of which is designed to store at least one encryption key relating to a different transmitter. [48] Das Verfahren nach Anspruch 47, das ferner umfasst: Zugreifenauf ein Kapazitätsregister(120), das eine Ganzzahl speichert; und Festlegender Anzahl der Teilfelder in dem ersten Tabellenbereich und dermaximalen Anzahl von Tabelleneinträgen in dem zweiten Tabellenbereichso, dass diese gleich zwei hoch der Ganzzahl ist.The method of claim 47, further comprising: accessing a capacity register ( 120 ) storing an integer; and Set the number of subfields in the first table space and the maximum number of table entries in the second table space to equal two integers. [49] Das Verfahren nach Anspruch 47, wobei jedes Teilfeldin dem ersten Tabellenbereich sich auf einen individuellen Tabelleneintragin dem zweiten Tabellenbereich bezieht.The method of claim 47, wherein each subfieldin the first table space refers to an individual table entryin the second table space. [50] Das Verfahren nach Anspruch 47, wobei jeder Tabelleneintrageine festgelegte Längeunabhängigvon der Längeder Hashtabelle aufweist.The method of claim 47, wherein each table entrya fixed lengthindependentlyof the lengththe hash table. [51] Das Verfahren nach Anspruch 50, wobei die Länge derHash-Tabelle durch die Längedes ersten Tabellenbereichs und die Länge des zweiten Tabellenbereichsgegeben ist, wobei die Längedes zweiten Tabellenbereichs abhängigvon der festgelegten Längeder Tabelleneinträgeund der Anzahl der Tabelleneinträgein dem zweiten Tabellenbereich ist, wobei die Anzahl der aktivenTeilfelder in dem ersten Tabellenbereich gleich zu der Anzahl derTabelleneinträgein dem zweiten Tabellenbereich ist.The method of claim 50, wherein the length of theHash table by the lengthof the first table space and the length of the second table spacegiven, with the lengthdependent on the second table spaceof the specified lengththe table entriesand the number of table entriesin the second table space, where the number of activeSubfields in the first table space equal to the number oftable entriesin the second table space. [52] Das Verfahren nach Anspruch 34, wobei der zweiteTabellenbereich eine Anzahl von Tabelleneinträgen (205 bis 220, 600)aufweist, wovon jeder so gestaltet ist, um mindestens einen Chiffrierschlüssel, dersich auf einen unterschiedlichen Sender bezieht, zu speichern.The method of claim 34, wherein the second table space comprises a number of table entries ( 205 to 220 . 600 Each of which is designed to store at least one encryption key relating to a different transmitter. [53] Das Verfahren nach Anspruch 52, wobei jeder Tabelleneintragin dem zweiten Tabellenbereich so gestaltet ist, um ein Empfänger/Sender-Adressenpaar(230, 320, 325) zu speichern.The method of claim 52, wherein each table entry in the second table area is adapted to include a receiver / sender address pair ( 230 . 320 . 325 ) save. [54] Das Verfahren nach Anspruch 52, wobei jeder Tabelleneintragin dem zweiten Tabellenbereich so gestaltet ist, um Daten (225, 315)zu speichern, die einen von mindestens zwei unterschiedlichen Chiffriermodikennzeichnen.The method of claim 52, wherein each table entry in the second table space is arranged to receive data ( 225 . 315 ) that identify one of at least two different cipher modes. [55] Das Verfahren nach Anspruch 54, wobei einer dermindestens zwei Chiffriermodi ein CCMP-AES (Zählermoduschiffrierblock-Nachrichtenverkettungsauthentisierungscodierungsprotokoll – fortgeschrittenerVerschlüsselungsstandard)Chiffriermodus ist.The method of claim 54, wherein one of theat least two cipher modes, a CCMP-AES (Counter Mode Cryptographic Block Messaging Authentication Encoding Protocol - AdvancedEncryption Standard)Is cipher mode. [56] Das Verfahren nach Anspruch 54, wobei einer dermindestens zwei Chiffriermodi ein TKIP (Integritätsprotokoll mit temporärem Schlüssel) Chiffriermodusist.The method of claim 54, wherein one of theat least two cipher modes a TKIP (integrity key with temporary key) cipher modeis. [57] Das Verfahren nach Anspruch 54, wobei einer dermindestens zwei Chiffriermodi ein WEP- (äquivalent zu verdrahteter Sicherheit)Chiffriermodus ist.The method of claim 54, wherein one of theat least two encryption modes a WEP (equivalent to wired security)Is cipher mode. [58] Das Verfahren nach Anspruch 34, wobei die in demersten Tabellenbereich gespeicherten Sender-Adressdaten aus einerZahl unterer Bits einer entsprechenden Senderadresse aufgebaut sind,wobei der erste Tabellenbereich eine Anzahl von Teilfeldern (240 bis 255)aufweist, die jeweils so gestaltet sind, um Sender-Adressdaten einesunterschiedlichen Senders zu speichern, und wobei das Verfahren dieSchritte umfasst: Reduzieren der Anzahl der unteren Bits, wenndie Anzahl der Teilfelder erhöhtwird.The method of claim 34, wherein the sender address data stored in the first table area is constructed from a number of lower bits of a corresponding sender address, the first table area comprising a number of subfields ( 240 to 255 ), each configured to store transmitter address data of a different transmitter, and the method comprising the steps of: reducing the number of lower bits as the number of subfields is increased. [59] Das Verfahren nach Anspruch 34, das ferner umfasst: Vergleichen(420) der Senderadresse mit einer in dem zweiten Tabellenbereichgespeicherten Senderadresse, um den Chiffrierschlüssel zubestimmen.The method of claim 34, further comprising: comparing ( 420 ) the sender address with a sender address stored in the second table area to determine the cipher key. [60] Das Verfahren nach Anspruch 59, wobei die Senderadressemit zwei oder mehreren Senderadressen, die in dem zweiten Tabellenbereichgespeichert sind, verglichen wird.The method of claim 59, wherein the sender addresswith two or more sender addresses in the second table spaceare compared is compared. [61] Das Verfahren nach Anspruch 34, wobei die Senderadresseaus einem empfangenen Datenrahmen entnommen wird.The method of claim 34, wherein the sender addressis taken from a received data frame. [62] Das Verfahren nach Anspruch 34, wobei die Hash-Tabelleferner einen dritten Tabellenbereich (500) zum Speichernvon Aktivzustandsinformation aufweist, wobei die Aktivzustandsinformationanzeigt, ob Senderadressdaten in dem ersten Tabellenbereich aktivsind oder nicht.The method of claim 34, wherein the hash table further comprises a third table area ( 500 ) for storing active state information, the active state information indicating whether or not transmitter address data in the first table area is active. [63] Das Verfahren nach Anspruch 34, wobei ein Chiffrierschlüssel demzweiten Tabellenbereich hinzugefügtwird, indem die Schritte ausgeführtwerden: Schreiben (700) des Chiffrierschlüssels inden zweiten Tabellenbereich; Schreiben (710) entsprechenderSender-Adressdaten in den ersten Tabellenbereich; und Aktivieren(729) der geschriebenen Sender-Adressdaten in dem drittenTabellenbereich.The method of claim 34, wherein an encryption key is added to the second table space by performing the steps of: writing ( 700 ) of the encryption key into the second table area; Write ( 710 ) corresponding sender address data in the first table area; and activate ( 729 ) of the written sender address data in the third table area. [64] Das Verfahren nach Anspruch 34, wobei ein Chiffrierschlüssel vondem zweiten Tabellenbereich entfernt wird, indem die Schritte ausgeführt werden: Deaktivieren(800) entsprechender Sender-Adressdaten; und Löschen (810, 820)des Chiffrierschlüsselsvon dem zweiten Tabellenbereich und der Senderadressdaten von demersten Tabellenbereich.The method of claim 34, wherein a cipher key is removed from the second table space by performing the steps of: deactivating ( 800 ) corresponding transmitter address data; and delete ( 810 . 820 ) of the cipher key from the second table area and the sender address data from the first table area.
类似技术:
公开号 | 公开日 | 专利标题 EP2862340B1|2018-09-19|Mobilstation mit bindung zwischen endgerät und sicherheitselement DE69730109T2|2005-08-11|Method and device for producing watermarks DE69635868T2|2006-10-05|METHOD AND DEVICE FOR CRYPTOGRAPHICALLY CONTROLLED OPERATION OF AN ACCESSORY EQUIPMENT DE69930620T2|2006-08-24|METHOD AND DEVICE FOR AVOIDING THE USE OF A CELL TELEPHONE DE4003386C1|1991-05-23| EP1668516B1|2011-06-15|Entschlüsselung und verschlüsselung bei schreibzugriffen auf einen speicher DE10012123B4|2010-01-28|Method for finding a MAC address in a network switch EP2281404B1|2018-04-11|Personalisierung einer sim mittels einer eindeutigen, personalisierten mastersim US6904415B2|2005-06-07|Importing and exporting partially encrypted configuration data EP1952574B1|2011-03-02|Verfahren und anordnung zum bereitstellen eines drahtlosen mesh-netzwerks EP1645929B1|2009-02-04|Kommunikationskarte für mobile Netzwerkgeräte sowie Authentifikationsverfahren für Benutzer mobiler Netzwerkgeräte Biham et al.2005|A related-key rectangle attack on the full KASUMI DE10052312B4|2006-10-26|Automatic lock against unauthorized access on the Internet | for virtual private networks DE60024319T2|2006-08-03|VEREINTER LOGGING PROCESS DE60033376T2|2007-11-29|DISTRIBUTED DATA ARCHIVING DEVICE AND SYSTEM DE60201854T2|2005-03-31|Negotiation of secure connections by a proxy server DE60312568T2|2007-12-13|SECURE SYNCHRONIZATION USING TWO NOTIFICATIONS IN WIRELESS NETWORKS DE60021496T2|2006-05-24|Secured wireless local area network US9276745B2|2016-03-01|Preserving image privacy when manipulated by cloud services US5564106A|1996-10-08|Method for providing blind access to an encryption key DE60220333T2|2007-09-13|Methods and systems for authentication by a plurality of proxy servers DE60018716T2|2005-08-04|INFORMATION PROTECTION IN A TRANSMISSION SYSTEM DE60112205T2|2006-06-08|Method and method for protecting data retrieved from a database DE69533953T2|2006-04-06|System for the unsigned transmission and reception of data packets between computer networks DE10196006B4|2008-07-24|Create a key hierarchy for use in an isolated execution environment
同族专利:
公开号 | 公开日 US20050169480A1|2005-08-04| US8811618B2|2014-08-19| DE102004004800B4|2010-04-22|
引用文献:
公开号 | 申请日 | 公开日 | 申请人 | 专利标题
法律状态:
2005-10-13| OP8| Request for examination as to paragraph 44 patent law| 2010-10-14| 8364| No opposition during term of opposition| 2011-02-03| 8327| Change in the person/name/address of the patent owner|Owner name: GLOBALFOUNDRIES INC., GRAND CAYMAN, KY | 2011-02-03| 8328| Change in the person/name/address of the agent|Representative=s name: GRUENECKER, KINKELDEY, STOCKMAIR & SCHWANHAEUSSER, | 2013-11-14| R119| Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee|Effective date: 20130801 |
优先权:
[返回顶部]
申请号 | 申请日 | 专利标题 DE102004004800A|DE102004004800B4|2004-01-30|2004-01-30|Fast encryption key search for WLAN receivers|DE102004004800A| DE102004004800B4|2004-01-30|2004-01-30|Fast encryption key search for WLAN receivers| US10/899,200| US8811618B2|2004-01-30|2004-07-26|Fast ciphering key search for WLAN receivers| 相关专利
Sulfonates, polymers, resist compositions and patterning process
Washing machine
Washing machine
Device for fixture finishing and tension adjusting of membrane
Structure for Equipping Band in a Plane Cathode Ray Tube
Process for preparation of 7 alpha-carboxyl 9, 11-epoxy steroids and intermediates useful therein an
国家/地区
|