FI105253B - Generation of start value - Google Patents
Generation of start value Download PDFInfo
- Publication number
- FI105253B FI105253B FI974198A FI974198A FI105253B FI 105253 B FI105253 B FI 105253B FI 974198 A FI974198 A FI 974198A FI 974198 A FI974198 A FI 974198A FI 105253 B FI105253 B FI 105253B
- Authority
- FI
- Finland
- Prior art keywords
- encryption
- algorithm
- key
- seed
- encryption key
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Description
1 1052531 105253
SIEMENLUVUN GENEROINTIGENERATION OF SEED NUMBER
Esillä olevan keksinnön kohteena on patenttivaatimuksen 1 johdanto-osassa määritelty menetelmä tietoliikenneverkossa välitettävien viestien salaami-5 seen käytettävän salausalgoritmin avaimen laskemiseksi ja salausavaimen laskemiseen tarvittavan siemenluvun generoimiseksi matkaviestimen tilaajaidentiteettimo-duulia hyödyntäen. Lisäksi keksinnön kohteena on patenttivaatimuksen 7 johdanto-osassa määritelty järjes-10 telmä tietoliikenneverkossa välitettävien viestien salaamiseen käytettävän salausalgoritmin avaimen laskemiseksi ja salausavaimen laskemiseen tarvittavan siemenluvun generoimiseksi matkaviestimen tilaajaidenti-teettimoduulia hyödyntäen.The present invention relates to a method as defined in the preamble of claim 1 for calculating the key of an encryption algorithm used to encrypt messages transmitted over a communication network and generating a seed number required to compute the encryption key utilizing the subscriber identity module of the mobile station. The invention further relates to a system as defined in the preamble of claim 7 for computing a key to an encryption algorithm for encrypting messages transmitted over a communication network and generating a seed number needed to compute the encryption key utilizing a subscriber identity module of a mobile station.
15 Lähitulevaisuudessa on odotettavissa, että matkaviestimien tilaajaidentiteettimoduuleille, kuten SIM-korteille (Subscriber Identity Module, SIM) suunnitellaan lisää sovelluksia, joiden tietoliikenne vaatii salaamista. Salaamisen suorittava salausalgoritmi 20 tarvitsee salausavaimen. Entuudestaan tunnetaan menetelmä, jossa matkaviestimen tilaajaidentiteettimoduu-lille on toteutettu erillinen algoritmi salausavaimen laskemiseksi. Lisäksi entuudestaan tunnetaan menetelmä, jossa salausavain on asetettu tilaajaidentiteetti-25 moduulille valmistuksen yhteydessä. Ennestään tunne taan myös menetelmä, jossa salausavain on talletettu tilaajaidentiteettimoduulille sen käyttöönottovaiheessa. Ongelmana ennestään tunnetuissa menetelmissä on, että salausavaimen laskemiseen tarvittavan siemenluvun 30 ja/tai salausavaimen hallinta on hankalaa ja esimer kiksi RSA-salausalgoritmiin pohjautuvissa ratkaisuissa tarvitaan erillisiä laitteita. Lisäksi ongelmana on, että salausavain, joka on kiinteästi talletettu tilaa-’ jaidentiteettimoduulille ei ole yhtä turvallinen kuin 35 salausavain, jonka arvo vaihtelee.In the near future, further applications requiring encryption of telecommunications are expected to be developed for subscriber identity modules such as Subscriber Identity Modules (SIM) in mobile stations. The encryption algorithm 20 that performs encryption needs an encryption key. There is previously known a method in which a separate subscriber identity module for the mobile station is implemented to compute an encryption key. Further, a method is known in the art where an encryption key is placed on a subscriber identity module during manufacture. Also known is a method in which an encryption key is stored on a subscriber identity module during its deployment phase. A problem with prior art methods is that managing the seed number 30 and / or the encryption key needed to compute the encryption key is difficult and, for example, solutions based on the RSA encryption algorithm require separate devices. Further, the problem is that the encryption key permanently stored on the subscriber identity module is not as secure as the 35 encryption key whose value varies.
Esillä olevan keksinnön tarkoituksena on tuoda esiin uudenlainen menetelmä, joka poistaa edellä 2 105253 esitetyt ongelmat. Edelleen keksinnön tarkoituksena on tuoda esiin järjestelmä, jolla edellä mainittu menetelmä voidaan toteuttaa.It is an object of the present invention to provide a novel method which overcomes the problems set forth above. It is a further object of the invention to provide a system by which the above method can be implemented.
Erityisesti esillä olevan keksinnön tarkoi-5 tuksena on tuoda esiin menetelmä ja järjestelmä, jolla siemenlukujen ja salausavainten hallinta on joustavaa ja turvallista.In particular, it is an object of the present invention to provide a method and system for flexible and secure management of seed numbers and encryption keys.
Esillä olevan keksinnön tunnusomaisten seikkojen osalta viitataan patenttivaatimuksiin.As regards the features of the present invention, reference is made to the claims.
10 Esillä olevan keksinnön mukaisessa menetel mässä matkaviestimen tilaajaidentiteettimoduulia hyödyntäen lasketaan tietoliikenteen salaamiseksi käytettävän salausalgoritmin tarvitsema salausavain tietystä siemenluvusta. Kun matkaviestin käynnistyy, sen tilaa-15 jaidentiteettimoduuli autentikoi matkaviestinverkon kanssa. Tällöin käytetään operaattorikohtaista auten-tikointialgoritmia ja sen siemenlukuna matkaviestinverkon generoimaa satunnaislukua RAND. Samalla auten-tikointialgoritmilla voidaan laskea salausavain. Sie-20 menlukuna käytetään matkaviestinverkon autentikointi-keskuksen (Authentication Center, AC) generoiman satunnaisluvun RAITO pohjalta laskettua lukua. Käyttäen siemenlukua ja tilaajan tunnistusavainta KL autenti-kointialgoritmin lähtöarvoina, tilaajaidentiteettimo-25 duulilla oleva sovellus laskee salausavaimen ja tallettaa sen tilaajaidentiteettimoduulille. Tätä salausavainta käytetään, kun pitää purkaa ja/tai salata viestejä.In the method of the present invention, using the mobile subscriber identity module, the encryption key required for the encryption algorithm used to encrypt the communication is calculated from a certain seed number. When the mobile station starts up, its space-15 identity module authenticates with the mobile network. The operator-specific authentication algorithm and its random number generated by the cellular network RAND are used. The same authentication algorithm can calculate the encryption key. The Sie-20 is used as a random number calculated on the basis of a random number RAITO generated by the Authentication Center (AC) of the mobile network. Using the seed number and the subscriber identity key KL as the output values of the authentication algorithm, the application on the subscriber identity duo computes the encryption key and stores it on the subscriber identity module. This encryption key is used to decrypt and / or encrypt messages.
Esillä olevan keksinnön etuna tunnettuun tek-30 nilkkaan verrattuna on, että sen avulla voidaan merkittävästi yksinkertaistaa ja helpottaa siemenlukujen ja salausavainten hallintaa. Koska siemenluvut ja salausavaimet lasketaan tarvittaessa tilaajaidentiteet-timoduulilla, niitä ei tarvitse siirtää eikä asettaa. 1 35 Lisäksi etuna on, ettei siemenlukujen ja salausavainten hallintaan tarvita erillisiä laitteita, jolloin saavutetaan kustannussäästöjä. Etuna on myös lisäänty 3 105253 nyt turvallisuus. Keksinnön mukaisessa menetelmässä salausavain vaihtuu jatkuvasti eikä sitä siirretä minnekään, jolloin mahdollisuus sen joutumisesta ulkopuolisten käsiin pienenee huomattavasti.An advantage of the present invention over the known tech-ankle is that it significantly simplifies and facilitates the management of seed numbers and encryption keys. Because the seed numbers and encryption keys are calculated using the subscriber identity module, they need not be moved or set. 1 35 Another advantage is that separate devices for managing seed numbers and encryption keys do not require separate devices, thus achieving cost savings. The advantage is also the increased 3 105253 now security. In the method according to the invention, the encryption key is constantly changing and is not moved anywhere, thus greatly reducing the possibility of it falling into the hands of outsiders.
5 Menetelmän eräässä sovelluksessa autentikoin- tikeskuksen generoimasta satunnaisluvusta RAND lasketaan siemenluku, kuten RAND+1.5 In one embodiment of the method, the random number RAND generated by the authentication center is used to compute a seed number such as RAND + 1.
Menetelmän eräässä sovelluksessa salausavaimen laskemiseen käytetään A3-algoritmia, joka on ope-10 raattorikohtainen autentikointialgoritmi.In one embodiment of the method, an A3 algorithm is used to compute the encryption key, which is an op-10 authentication algorithm specific to each operator.
Menetelmän eräässä sovelluksessa salausavaimia on yksi tai useampia. Tällöin kullakin salausta tarvitsevalla sovelluksella on oma salausavaimensa, mikä lisää turvallisuutta.In one embodiment of the method, one or more encryption keys are present. This way, each application that requires encryption has its own encryption key, which increases security.
15 Menetelmän eräässä sovelluksessa salausavain lasketaan yhden tai useamman peräkkäisen algoritmin avulla siten, että edellisen algoritmin tulosta käytetään seuraavan algoritmin siemenlukuna. Etuna tästä on uuden algoritmin siemenluvun automaattinen vaihtumi-20 nen, mistä on seurauksena lisääntynyt turvallisuus.In one embodiment of the method, the encryption key is computed by one or more successive algorithms such that the result of the previous algorithm is used as the seed number of the next algorithm. The advantage of this is that the seed algorithm of the new algorithm automatically changes to seed number 20, resulting in increased security.
Menetelmän eräässä sovelluksessa matkaviestinverkon käyttämästä satunnaislukuavaruudesta varataan tietty alue siemenlukujen laskemiseen.In one embodiment of the method, a random area for calculating seed numbers is reserved for the random number space used by the mobile network.
Esillä olevan keksinnön mukaiseen järjestel-25 mään tietoliikenneverkossa välitettävien viestien sa-·. laamiseen käytettävän salausalgoritmin avaimen laske miseksi ja salausavaimen laskemiseen tarvittavan siemenluvun generoimiseksi matkaviestimen tilaajaidenti-teettimoduulia hyödyntäen kuuluu salauslaite sekä vä-30 lineet salattujen viestien välittämiseen. Salauslait-teeseen kuuluu väline salausavaimen laskemiseksi sie-menluvusta. Välineisiin, joilla salatut viestit välitetään kuuluu matkaviestin ja salauspalvelin.A system for transmitting messages in a communication network according to the present invention. an encryption algorithm for calculating the key and generating a seed number for calculating the encryption key utilizing the mobile subscriber identity module includes an encryption device and means for transmitting encrypted messages. The encryption device includes means for calculating an encryption key from a seed number. Means for transmitting encrypted messages include a mobile station and an encryption server.
* Järjestelmän eräässä sovelluksessa salauslai- 35 te on toteutettu sekä tilaajaidentiteettimoduulille että autentikointikeskukseen.* In one embodiment of the system, the encryption device 35 is implemented for both the subscriber identity module and the authentication center.
4 105253 Järjestelmän eräässä sovelluksessa salaus-laitteeseen kuuluu salausavaimen talletuslaite.4 105253 In one application of the system, the encryption device includes an encryption key storage device.
Järjestelmän eräässä sovelluksessa matkaviestin on GSM-yhteensopiva.In one embodiment of the system, the mobile station is GSM compatible.
5 Seuraavassa keksintöä selostetaan oheisen so- v vellusesimerkin avulla viittaamalla oheisiin piirustuksiin, joissa - kuviot la ja Ib esittävät esimerkinomaisesti keksinnön mukaisen menetelmän logiikkakaavioina; ja 10 - kuvio 2 esittää esimerkinomaisesti keksinnön mukaisen järjestelmän laitekokoonpanoa.The invention will now be described, by way of example, with reference to the accompanying drawings, in which: - Figures 1a and Ib show, by way of example, logic diagrams of the method of the invention; and FIG. 2 illustrates, by way of example, the device configuration of a system according to the invention.
Kuviossa la esitetään menetelmä, jossa matkaviestinverkko generoi satunnaisluvun RAND ja lähettää sen tilaajaidentiteettimoduulille 9. Satunnaisluvun 15 pohjalta lasketaan siemenluku RAND+1. Tämä siemenluku 1 ja tunnistusavain K± 2 syötetään lähtöarvoiksi A3-algoritmille 3. Tunnistusavain Ki 2 on käyttäjäkohtainen, salainen parametri, joka on talletettu tilaajaidentiteettimoduulille 9 ja autentikointikeskukseen 10.Figure 1a shows a method in which a mobile network generates a random number RAND and sends it to a subscriber identity module 9. Based on the random number 15, a seed number RAND + 1 is calculated. This seed number 1 and the authentication key K ± 2 are supplied as initial values to the A3 algorithm 3. The authentication key Ki 2 is a user-specific, secret parameter stored in the subscriber identity module 9 and the authentication center 10.
20 A3-algoritmi 3 on sama operaattorikohtainen algoritmi, jota käytetään, kun tilaajaidentiteettimoduuli 9 au-tentikoi matkaviestinverkon autentikointikeskuksen 10 kanssa matkaviestimen 8 käynnistyessä. A3-algoritmille 3 on ominaista, että salausavaimen 4 laskeminen sie-25 menluvusta 1 ja tunnistusavaimesta 2 on helppoa, mutta tunnistusavaimen 2 määrittäminen siemenluvun 1 ja salausavaimen 4 perusteella on äärimmäisen vaikeaa. Algoritmin 3 tuloksena saadaan salausavain 4. Tätä salausavainta 4 käytetään, kun halutaan purkaa ja/tai 30 salata viestejä.The A3 algorithm 3 is the same operator-specific algorithm used when the subscriber identity module 9 authenticates with the mobile network authentication center 10 at the start of the mobile station 8. A3 algorithm 3 is characterized in that it is easy to calculate the encryption key 4 from the sie-25 menu number 1 and the authentication key 2, but determining the authentication key 2 based on the seed number 1 and the encryption key 4 is extremely difficult. Algorithm 3 results in an encryption key 4. This encryption key 4 is used to decrypt and / or encrypt messages.
Kuviossa Ib esitetään muunnelma edellisen t [ esimerkin menetelmästä. Tässä oletetaan, että satun- naislukuavaruus on 0 - 10000. Se on jaettu kahtia siten, että satunnaisluvun RAND arvot 0 - 4999 ovat va-35 rattu siemenlukujen 5 laskemiseen. Matkaviestinverkko generoi satunnaisluvun RAND ja lähettää sen tilaajaidentiteettimoduulille 9. Satunnaisluvun pohjalta las- 105253 ketään siemenluku RAND+5000. Siemenluku 5 ja tunnis-tusavain 2 syötetään lähtöarvoiksi A3-algoritmille 3 ja tuloksena saadaan uusi siemenluku 6. Näin laskettu uusi siemenluku 6 ja tunnistusavain 2 annetaan 5 lähtöarvoiksi uudelle algoritmille 7. Saatua tulosta käytetään lopullisena salausavaimena 4. Etuna tässä vaihtoehdossa on uuden algoritmin 7 siemenluvun 6 automaattinen vaihtuminen.Figure Ib shows a modification of the method of the preceding example. Here, it is assumed that the random number space is from 0 to 10000. It is divided in such a way that the random number RAND values 0 to 4999 are equal to 35 for calculating the seed numbers 5. The cellular network generates a random number RAND and sends it to subscriber identity module 9. Based on the random number, 105253 calculates a seed number RAND + 5000. The seed number 5 and the authentication key 2 are input to the A3 algorithm 3 and a new seed number 6 is obtained. The new seed number 6 and the authentication key 2 thus calculated are given as the initial values for the new algorithm 7. The result obtained is used as the final encryption key 6 automatic switching.
Kuviossa 2 esitetään järjestelmä, jossa GSM-10 puhelimen 8 ja GSM-verkon salauspalvelimen 12 välillä lähetetään salattuja lyhytsanomaviestejä. Sekä GSM-puhelimen 8 SIM-kortille 9 että GSM-verkon autenti-kointikeskukseen 10 on toteutettu salauslaite 11. Sa-lauslaitteessa 11 on SIM Application Toolkit 15 sovellus, joka laskee salausavaimen 4. Lisäksi salaus-laite 11 tallettaa lasketun salausavaimen 4 käyttöä varten. Lähetettäessä ja/tai vastaanotettaessa viestejä, jotka halutaan salata/purkaa, salauslaite 11 laskee salausavaimen 4 siemenluvun 1 ja käyttäjäkohtaisen 20 tunnistusavaimen 2 perusteella sekä SIM-kortilla 9 että autentikointikeskuksessa 10. Tämän salausavaimen 4 perusteella SIM-kortille 9 ja salauspalvelimelle 12 toteutettu salausalgoritmi, kuten RSA- tai 3DES-algoritmi salaa/purkaa viestin. Avain 4 talletetaan 25 seuraavaa käyttökertaa varten tai sille lasketaan joka ·. kerta uusi arvo.Figure 2 illustrates a system for transmitting encrypted short messages between a GSM-10 phone 8 and a GSM network encryption server 12. Both the SIM card 9 of the GSM phone 8 and the authentication center 10 of the GSM network are provided with an encryption device 11. The encryption device 11 has a SIM Application Toolkit 15 application which calculates the encryption key 4. In addition, the encryption device 11 stores the calculated encryption key 4 for use. When transmitting and / or receiving messages that are to be encrypted / decrypted, the encryption device 11 calculates an encryption algorithm implemented on the basis of the seed number 1 and the user-specific authentication key 2 of both SIM card 9 and authentication center 10, The message is encrypted / decrypted by the RSA or 3DES algorithm. Key 4 is stored for the next 25 uses or counted every ·. time for a new value.
Keksintöä ei rajata pelkästään edellä esitettyjä sovellusesimerkkejä koskevaksi, vaan monet muunnokset ovat mahdollisia pysyttäessä patenttivaatimus-30 ten määrittelemän keksinnöllisen ajatuksen puitteissa.The invention is not limited only to the above exemplary embodiments, but many modifications are possible within the scope of the inventive idea defined by the claims.
Claims (10)
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI974198A FI105253B (en) | 1997-11-11 | 1997-11-11 | Generation of start value |
CA002309666A CA2309666A1 (en) | 1997-11-11 | 1998-11-11 | Generation of a seed number |
EP98958929A EP1025739A2 (en) | 1997-11-11 | 1998-11-11 | Generation of a seed number |
JP2000519968A JP2001523064A (en) | 1997-11-11 | 1998-11-11 | Generate seed count |
PCT/FI1998/000879 WO1999025086A2 (en) | 1997-11-11 | 1998-11-11 | Generation of a seed number |
AU14892/99A AU1489299A (en) | 1997-11-11 | 1998-11-11 | Generation of a seed number |
NZ504378A NZ504378A (en) | 1997-11-11 | 1998-11-11 | A method allowing flexible and safe management of seed numbers and encryption keys |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI974198A FI105253B (en) | 1997-11-11 | 1997-11-11 | Generation of start value |
FI974198 | 1997-11-11 |
Publications (3)
Publication Number | Publication Date |
---|---|
FI974198A0 FI974198A0 (en) | 1997-11-11 |
FI974198A FI974198A (en) | 1999-05-12 |
FI105253B true FI105253B (en) | 2000-06-30 |
Family
ID=8549914
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FI974198A FI105253B (en) | 1997-11-11 | 1997-11-11 | Generation of start value |
Country Status (7)
Country | Link |
---|---|
EP (1) | EP1025739A2 (en) |
JP (1) | JP2001523064A (en) |
AU (1) | AU1489299A (en) |
CA (1) | CA2309666A1 (en) |
FI (1) | FI105253B (en) |
NZ (1) | NZ504378A (en) |
WO (1) | WO1999025086A2 (en) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7328350B2 (en) | 2001-03-29 | 2008-02-05 | Arcot Systems, Inc. | Method and apparatus for secure cryptographic key generation, certification and use |
GB2350981A (en) * | 1999-06-11 | 2000-12-13 | Int Computers Ltd | Cryptographic key recovery |
KR20010004791A (en) * | 1999-06-29 | 2001-01-15 | 윤종용 | Apparatus for securing user's informaton and method thereof in mobile communication system connecting with internet |
FI109864B (en) | 2000-03-30 | 2002-10-15 | Nokia Corp | Subscriber authentication |
US7046639B2 (en) * | 2000-09-29 | 2006-05-16 | The Regents Of The University Of California | System and method for ad hoc network access employing the distributed election of a shared transmission schedule |
US6983375B2 (en) * | 2001-04-13 | 2006-01-03 | Ge Medical Technology Services, Inc. | Method and system to grant indefinite use of software options resident on a device |
US7424115B2 (en) | 2003-01-30 | 2008-09-09 | Nokia Corporation | Generating asymmetric keys in a telecommunications system |
FI120174B (en) | 2004-03-19 | 2009-07-15 | Nokia Corp | Saving data with the device |
CN1747384A (en) * | 2004-09-08 | 2006-03-15 | 华为技术有限公司 | Authenticated key set |
CN101120351B (en) * | 2005-02-18 | 2010-10-06 | Rsa安全公司 | Derivative seeds distribution method |
JP2007019711A (en) * | 2005-07-06 | 2007-01-25 | Kyocera Mita Corp | Data management apparatus and program therefor |
US7925895B2 (en) | 2005-02-22 | 2011-04-12 | Kyocera Mita Corporation | Data management apparatus, data management method, and storage medium |
GB2512595A (en) * | 2013-04-02 | 2014-10-08 | Mastercard International Inc | Integrated contactless mpos implementation |
JP5847345B1 (en) * | 2015-04-10 | 2016-01-20 | さくら情報システム株式会社 | Information processing apparatus, authentication method, and program |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4797672A (en) * | 1986-09-04 | 1989-01-10 | Octel Communications Corp. | Voice network security system |
JP3080382B2 (en) * | 1990-02-21 | 2000-08-28 | 株式会社日立製作所 | Cryptographic communication system |
US5201000A (en) * | 1991-09-27 | 1993-04-06 | International Business Machines Corporation | Method for generating public and private key pairs without using a passphrase |
IL107967A (en) * | 1993-12-09 | 1996-12-05 | News Datacom Research Ltd | Apparatus and method for securing communication systems |
EP0688929B1 (en) * | 1994-06-21 | 2004-10-13 | Microchip Technology Inc. | Secure self-learning |
SE506619C2 (en) * | 1995-09-27 | 1998-01-19 | Ericsson Telefon Ab L M | Method for encrypting information |
-
1997
- 1997-11-11 FI FI974198A patent/FI105253B/en active
-
1998
- 1998-11-11 CA CA002309666A patent/CA2309666A1/en not_active Abandoned
- 1998-11-11 JP JP2000519968A patent/JP2001523064A/en not_active Withdrawn
- 1998-11-11 EP EP98958929A patent/EP1025739A2/en not_active Withdrawn
- 1998-11-11 AU AU14892/99A patent/AU1489299A/en not_active Abandoned
- 1998-11-11 WO PCT/FI1998/000879 patent/WO1999025086A2/en not_active Application Discontinuation
- 1998-11-11 NZ NZ504378A patent/NZ504378A/en unknown
Also Published As
Publication number | Publication date |
---|---|
FI974198A (en) | 1999-05-12 |
CA2309666A1 (en) | 1999-05-20 |
AU1489299A (en) | 1999-05-31 |
JP2001523064A (en) | 2001-11-20 |
EP1025739A2 (en) | 2000-08-09 |
NZ504378A (en) | 2002-03-28 |
FI974198A0 (en) | 1997-11-11 |
WO1999025086A3 (en) | 1999-10-28 |
WO1999025086A2 (en) | 1999-05-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FI105253B (en) | Generation of start value | |
KR0181566B1 (en) | Method and apparatus for efficient real-time authentication and encryption in a communication system | |
JP3816337B2 (en) | Security methods for transmission in telecommunications networks | |
EP0532231B1 (en) | Service provision authentication protocol | |
EP0532228B1 (en) | A cryptosystem for cellular telephony | |
US7716483B2 (en) | Method for establishing a communication between two devices | |
EP0841770A2 (en) | Method for sending a secure message in a telecommunications system | |
EP0856233B1 (en) | Subscriber authentication in a mobile communications system | |
EP1073233B1 (en) | Method and apparatus for performing a key update using bidirectional validation | |
CA2377292C (en) | System and method for providing secure communications between wireless units using a common key | |
EP0903887A2 (en) | Cellular telephony authentication arrangement | |
CA2062751C (en) | Key allocation in public communications systems taking account of security gradations | |
CN101102186B (en) | Method for implementing general authentication framework service push | |
US20040151317A1 (en) | Generating asymmetric keys in a telecommunications system | |
CN101170404B (en) | Method for secret key configuration based on specified group | |
US20040250073A1 (en) | Protocol for hybrid authenticated key establishment | |
KR20100087023A (en) | End-to-end encrypted communication | |
KR20080073315A (en) | Key management | |
US20020199102A1 (en) | Method and apparatus for establishing a shared cryptographic key between energy-limited nodes in a network | |
US6748082B1 (en) | Method and device for introducing a service key into a terminal | |
Park | Authentication protocol providing user anonymity and untraceability in wireless mobile communication systems | |
CA2596665A1 (en) | System and method for three-phase data encryption | |
KR101173825B1 (en) | Key agreement method of vsat satellite communications system base on elliptic curve cryptosystem | |
CA2258749A1 (en) | Methods and apparatus for multiple-iteration cmea encryption and decryption for improved security for wireless telephone messages | |
RU2253948C1 (en) | Method for transferring messages while providing for confidentiality of identification signs of interacting objects in communication network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
HC | Name/ company changed in application |
Owner name: SONERA OY |