FI105253B - The seed generation - Google Patents

The seed generation Download PDF

Info

Publication number
FI105253B
FI105253B FI974198A FI974198A FI105253B FI 105253 B FI105253 B FI 105253B FI 974198 A FI974198 A FI 974198A FI 974198 A FI974198 A FI 974198A FI 105253 B FI105253 B FI 105253B
Authority
FI
Finland
Prior art keywords
encryption
algorithm
characterized
key
seed number
Prior art date
Application number
FI974198A
Other languages
Finnish (fi)
Swedish (sv)
Other versions
FI974198A0 (en
FI974198A (en
Inventor
Pasi Lahtinen
Original Assignee
Sonera Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sonera Oyj filed Critical Sonera Oyj
Priority to FI974198A priority Critical patent/FI105253B/en
Priority to FI974198 priority
Publication of FI974198A0 publication Critical patent/FI974198A0/en
Publication of FI974198A publication Critical patent/FI974198A/en
Application granted granted Critical
Publication of FI105253B publication Critical patent/FI105253B/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements, e.g. access security or fraud detection; Authentication, e.g. verifying user identity or authorisation; Protecting privacy or anonymity ; Protecting confidentiality; Key management; Integrity; Mobile application security; Using identity modules; Secure pairing of devices; Context aware security; Lawful interception
    • H04W12/04Key management, e.g. by generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements, e.g. access security or fraud detection; Authentication, e.g. verifying user identity or authorisation; Protecting privacy or anonymity ; Protecting confidentiality; Key management; Integrity; Mobile application security; Using identity modules; Secure pairing of devices; Context aware security; Lawful interception
    • H04W12/001Protecting confidentiality, e.g. by encryption or ciphering
    • H04W12/0013Protecting confidentiality, e.g. by encryption or ciphering of user plane, e.g. user traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party

Description

1 105253 1 105253

SIEMENLUVUN GENEROINTI SEED OF CHAPTER Generation

Esillä olevan keksinnön kohteena on patenttivaatimuksen 1 johdanto-osassa määritelty menetelmä tietoliikenneverkossa välitettävien viestien salaami-5 seen käytettävän salausalgoritmin avaimen laskemiseksi ja salausavaimen laskemiseen tarvittavan siemenluvun generoimiseksi matkaviestimen tilaajaidentiteettimo-duulia hyödyntäen. The present invention relates to a method as defined in the preamble of one of claims communication network for calculating the encryption algorithm of the messages in the encrypted-5 of the key, and to calculate the encryption key for generating the seed number needed for the mobile station tilaajaidentiteettimo-modulus drawing. Lisäksi keksinnön kohteena on patenttivaatimuksen 7 johdanto-osassa määritelty järjes-10 telmä tietoliikenneverkossa välitettävien viestien salaamiseen käytettävän salausalgoritmin avaimen laskemiseksi ja salausavaimen laskemiseen tarvittavan siemenluvun generoimiseksi matkaviestimen tilaajaidenti-teettimoduulia hyödyntäen. Further, the invention is defined in the preamble 7 Claim 10 järjes-system communication network for calculating the encryption algorithm used for the encryption of the messages and the calculation of the key encryption key for generating the seed number needed for the mobile station tilaajaidenti-capacity module using.

15 Lähitulevaisuudessa on odotettavissa, että matkaviestimien tilaajaidentiteettimoduuleille, kuten SIM-korteille (Subscriber Identity Module, SIM) suunnitellaan lisää sovelluksia, joiden tietoliikenne vaatii salaamista. 15 In the near future, it is expected that the mobile station subscriber, such as a SIM card (Subscriber Identity Module, SIM) is designed more applications, which requires communication encryption. Salaamisen suorittava salausalgoritmi 20 tarvitsee salausavaimen. The encryption algorithm 20 needs an encryption key. Entuudestaan tunnetaan menetelmä, jossa matkaviestimen tilaajaidentiteettimoduu-lille on toteutettu erillinen algoritmi salausavaimen laskemiseksi. Previously known is a method in which a separate algorithm for the mobile station tilaajaidentiteettimoduu-signal has been taken to calculate the encryption key. Lisäksi entuudestaan tunnetaan menetelmä, jossa salausavain on asetettu tilaajaidentiteetti-25 moduulille valmistuksen yhteydessä. In addition, the previously known method, the encryption key is set in the subscriber identity module 25 during manufacture. Ennestään tunne taan myös menetelmä, jossa salausavain on talletettu tilaajaidentiteettimoduulille sen käyttöönottovaiheessa. In the prior art method, the encryption key is stored on the subscriber identity module to the deployment phase. Ongelmana ennestään tunnetuissa menetelmissä on, että salausavaimen laskemiseen tarvittavan siemenluvun 30 ja/tai salausavaimen hallinta on hankalaa ja esimer kiksi RSA-salausalgoritmiin pohjautuvissa ratkaisuissa tarvitaan erillisiä laitteita. The problem with the prior art methods is that the calculation of the encryption key of the seed number 30 and / or the encryption key management is difficult, and for example an example, an RSA algorithm, in solutions based on separate equipment is needed. Lisäksi ongelmana on, että salausavain, joka on kiinteästi talletettu tilaa-' jaidentiteettimoduulille ei ole yhtä turvallinen kuin 35 salausavain, jonka arvo vaihtelee. A further problem is that the encryption key, which is permanently stored in the subscriber 'identity module is not as secure as the encryption key 35, the value of which varies.

Esillä olevan keksinnön tarkoituksena on tuoda esiin uudenlainen menetelmä, joka poistaa edellä 2 105253 esitetyt ongelmat. The present invention is to disclose a new type of method that eliminates the problems described above 2 105 253. Edelleen keksinnön tarkoituksena on tuoda esiin järjestelmä, jolla edellä mainittu menetelmä voidaan toteuttaa. A further object of the invention is to provide a system in which the above-mentioned method can be implemented.

Erityisesti esillä olevan keksinnön tarkoi-5 tuksena on tuoda esiin menetelmä ja järjestelmä, jolla siemenlukujen ja salausavainten hallinta on joustavaa ja turvallista. In particular, the present invention is intended 5-tuksena is to provide a method and system for management of seed numbers and encryption keys is flexible and safe.

Esillä olevan keksinnön tunnusomaisten seikkojen osalta viitataan patenttivaatimuksiin. As for the features characteristic of the present invention, reference is made to the claims.

10 Esillä olevan keksinnön mukaisessa menetel mässä matkaviestimen tilaajaidentiteettimoduulia hyödyntäen lasketaan tietoliikenteen salaamiseksi käytettävän salausalgoritmin tarvitsema salausavain tietystä siemenluvusta. 10 according to the present invention, the technique the subscriber identity module of the mobile station is calculated utilizing the encryption algorithm used to encrypt the communications required by the particular encryption key seed. Kun matkaviestin käynnistyy, sen tilaa-15 jaidentiteettimoduuli autentikoi matkaviestinverkon kanssa. When the mobile station starts, the space 15 authenticates the identity module with the mobile communication network. Tällöin käytetään operaattorikohtaista auten-tikointialgoritmia ja sen siemenlukuna matkaviestinverkon generoimaa satunnaislukua RAND. In this case, the RAND Aoting-algorithm and a seed number generated by a mobile communication network, a random number is used for the operator specific. Samalla auten-tikointialgoritmilla voidaan laskea salausavain. At the same time aute-algorithm can be used to calculate the encryption key. Sie-20 menlukuna käytetään matkaviestinverkon autentikointi-keskuksen (Authentication Center, AC) generoiman satunnaisluvun RAITO pohjalta laskettua lukua. Sie-20 menlukuna used in the mobile communication network authentication center (Authentication Center AC) generated by the random number RAITO on the basis of the calculated figure. Käyttäen siemenlukua ja tilaajan tunnistusavainta KL autenti-kointialgoritmin lähtöarvoina, tilaajaidentiteettimo-25 duulilla oleva sovellus laskee salausavaimen ja tallettaa sen tilaajaidentiteettimoduulille. Using the seed number and a subscriber identification key KL-authentic as starting kointialgoritmin, tilaajaidentiteettimo-switching module 25 to the application calculates the cipher key and stores it in the subscriber identity module. Tätä salausavainta käytetään, kun pitää purkaa ja/tai salata viestejä. This encryption key is used when you need to decompress and / or encrypt messages.

Esillä olevan keksinnön etuna tunnettuun tek-30 nilkkaan verrattuna on, että sen avulla voidaan merkittävästi yksinkertaistaa ja helpottaa siemenlukujen ja salausavainten hallintaa. As compared with tek ankle 30 of the present invention is that it makes it possible to greatly simplify and facilitate the seed numbers and encryption key management. Koska siemenluvut ja salausavaimet lasketaan tarvittaessa tilaajaidentiteet-timoduulilla, niitä ei tarvitse siirtää eikä asettaa. Since the seed numbers and encryption keys are calculated on the tilaajaidentiteet-identity module, they need not be transmitted or made. 1 35 Lisäksi etuna on, ettei siemenlukujen ja salausavainten hallintaan tarvita erillisiä laitteita, jolloin saavutetaan kustannussäästöjä. January 35 further advantage is that the management of seed numbers and encryption keys need for separate devices, which results in cost savings. Etuna on myös lisäänty 3 105253 nyt turvallisuus. The invention also increases 3 105253 security now. Keksinnön mukaisessa menetelmässä salausavain vaihtuu jatkuvasti eikä sitä siirretä minnekään, jolloin mahdollisuus sen joutumisesta ulkopuolisten käsiin pienenee huomattavasti. the method of the invention, the encryption key changes continuously and it is not transmitted anywhere, so that the possibility of its getting into the hands of outsiders significantly reduced.

5 Menetelmän eräässä sovelluksessa autentikoin- tikeskuksen generoimasta satunnaisluvusta RAND lasketaan siemenluku, kuten RAND+1. 5 embodiment of the method the authentication tikeskuksen generated by the random number RAND computed from the seed number such as RAND + 1.

Menetelmän eräässä sovelluksessa salausavaimen laskemiseen käytetään A3-algoritmia, joka on ope-10 raattorikohtainen autentikointialgoritmi. In one embodiment, the method for calculating the encryption key using an A3 algorithm, which is ope-10 raattorikohtainen authentification.

Menetelmän eräässä sovelluksessa salausavaimia on yksi tai useampia. In an embodiment of the encryption keys is one or more. Tällöin kullakin salausta tarvitsevalla sovelluksella on oma salausavaimensa, mikä lisää turvallisuutta. In this case, each application requiring encryption has its own encryption key, which increases safety.

15 Menetelmän eräässä sovelluksessa salausavain lasketaan yhden tai useamman peräkkäisen algoritmin avulla siten, että edellisen algoritmin tulosta käytetään seuraavan algoritmin siemenlukuna. 15, in one embodiment of the method, the encryption key is calculated for one or more successive algorithms so that the result of the preceding algorithm uses the following algorithm to the seed number. Etuna tästä on uuden algoritmin siemenluvun automaattinen vaihtumi-20 nen, mistä on seurauksena lisääntynyt turvallisuus. The advantage of this is automatic space velocity of 20 of the new algorithm, a seed number, which leads to increased safety.

Menetelmän eräässä sovelluksessa matkaviestinverkon käyttämästä satunnaislukuavaruudesta varataan tietty alue siemenlukujen laskemiseen. In an embodiment of the mobile communication network using the random number space allocated to a certain area of ​​the calculation of seed numbers.

Esillä olevan keksinnön mukaiseen järjestel-25 mään tietoliikenneverkossa välitettävien viestien sa-·. according to the present invention, organize, and 25 in the same communication network system of the messages ·. laamiseen käytettävän salausalgoritmin avaimen laske miseksi ja salausavaimen laskemiseen tarvittavan siemenluvun generoimiseksi matkaviestimen tilaajaidenti-teettimoduulia hyödyntäen kuuluu salauslaite sekä vä-30 lineet salattujen viestien välittämiseen. the encryption algorithm to be used for browsing the key in order to calculate and to calculate the encryption key for generating the seed number needed for the mobile station tilaajaidenti-capacity module comprises utilizing an encryption device 30 and the VA means for the transmission of encrypted messages. Salauslait-teeseen kuuluu väline salausavaimen laskemiseksi sie-menluvusta. Encryption Laws-device comprises a means for computing the encryption key sie-menluvusta. Välineisiin, joilla salatut viestit välitetään kuuluu matkaviestin ja salauspalvelin. Instruments to transmit encrypted messages comprise a mobile server and encryption.

* Järjestelmän eräässä sovelluksessa salauslai- 35 te on toteutettu sekä tilaajaidentiteettimoduulille että autentikointikeskukseen. * In an embodiment of salauslai- 35 te is carried out in the authentication center and the subscriber identity module.

4 105253 Järjestelmän eräässä sovelluksessa salaus-laitteeseen kuuluu salausavaimen talletuslaite. 4 105253 In an embodiment of the encryption apparatus includes an encryption key storage device.

Järjestelmän eräässä sovelluksessa matkaviestin on GSM-yhteensopiva. In an embodiment of the mobile station is GSM compatible.

5 Seuraavassa keksintöä selostetaan oheisen so- v vellusesimerkin avulla viittaamalla oheisiin piirustuksiin, joissa - kuviot la ja Ib esittävät esimerkinomaisesti keksinnön mukaisen menetelmän logiikkakaavioina; 5 The invention is described in the attached cell vellusesimerkin with reference to the accompanying drawings, in which: - Figures Ia and Ib show an example of logic for the method of the present invention; ja 10 - kuvio 2 esittää esimerkinomaisesti keksinnön mukaisen järjestelmän laitekokoonpanoa. 10 - Figure 2 illustrates an exemplary system according to the invention, the device configuration.

Kuviossa la esitetään menetelmä, jossa matkaviestinverkko generoi satunnaisluvun RAND ja lähettää sen tilaajaidentiteettimoduulille 9. Satunnaisluvun 15 pohjalta lasketaan siemenluku RAND+1. La illustrates a method in which the mobile communication network generates a random number RAND and sends it to the subscriber identity module 9 of the random number 15 is calculated on the basis of a seed number RAND + 1. Tämä siemenluku 1 ja tunnistusavain K± 2 syötetään lähtöarvoiksi A3-algoritmille 3. Tunnistusavain Ki 2 on käyttäjäkohtainen, salainen parametri, joka on talletettu tilaajaidentiteettimoduulille 9 ja autentikointikeskukseen 10. This seed number 1 and the identification key K ± 2 is supplied with the output values ​​of the A3 algorithm 3. The identification key Ki 2 is a user-specific secret parameter, which is stored in the subscriber identity module 9 and in the authentication center 10.

20 A3-algoritmi 3 on sama operaattorikohtainen algoritmi, jota käytetään, kun tilaajaidentiteettimoduuli 9 au-tentikoi matkaviestinverkon autentikointikeskuksen 10 kanssa matkaviestimen 8 käynnistyessä. 20 A3 algorithm 3 is the same operator-specific algorithm that is used when the subscriber identity module 9 of Au tentikoi mobile communication network authentication center 10 with the mobile station 8 starts. A3-algoritmille 3 on ominaista, että salausavaimen 4 laskeminen sie-25 menluvusta 1 ja tunnistusavaimesta 2 on helppoa, mutta tunnistusavaimen 2 määrittäminen siemenluvun 1 ja salausavaimen 4 perusteella on äärimmäisen vaikeaa. A3 algorithm 3 is characterized in that the encryption key calculation sie 4-25 menluvusta 1 and the identification key 2 is easy, but determining the identification key 2 Determination of the seed number 1 and the encryption key 4 is extremely difficult. Algoritmin 3 tuloksena saadaan salausavain 4. Tätä salausavainta 4 käytetään, kun halutaan purkaa ja/tai 30 salata viestejä. Algorithm 3 yields a cryptographic key 4. This encryption key 4 is used to decrypt and / or encrypt messages 30.

Kuviossa Ib esitetään muunnelma edellisen t [ esimerkin menetelmästä. Figure Ib shows a variation of the previous T [the method of example. Tässä oletetaan, että satun- naislukuavaruus on 0 - 10000. Se on jaettu kahtia siten, että satunnaisluvun RAND arvot 0 - 4999 ovat va-35 rattu siemenlukujen 5 laskemiseen. Here, it is assumed that the random number range is 0 - 10000. It is divided into two halves so that the random number RAND values ​​0 - 4999 are VA-35 castor seed numbers 5 to calculate. Matkaviestinverkko generoi satunnaisluvun RAND ja lähettää sen tilaajaidentiteettimoduulille 9. Satunnaisluvun pohjalta las- 105253 ketään siemenluku RAND+5000. The mobile communication network generates a random number RAND and sends it to the subscriber identity module 9. On the basis of the random number calculation 105,253 one seed RAND + 5000. Siemenluku 5 ja tunnis-tusavain 2 syötetään lähtöarvoiksi A3-algoritmille 3 ja tuloksena saadaan uusi siemenluku 6. Näin laskettu uusi siemenluku 6 ja tunnistusavain 2 annetaan 5 lähtöarvoiksi uudelle algoritmille 7. Saatua tulosta käytetään lopullisena salausavaimena 4. Etuna tässä vaihtoehdossa on uuden algoritmin 7 siemenluvun 6 automaattinen vaihtuminen. The seed number 5 and the identification key 2 is supplied with the output values ​​of the A3 algorithm 3 and the result is a new seed number 6 thus calculated new seed number 6 and the identification key 2 provides five output values ​​of 7. The resulting new algorithm results used as the final encryption key 4. The advantage of this option is the new algorithm 7 seed number 6 automatic change.

Kuviossa 2 esitetään järjestelmä, jossa GSM-10 puhelimen 8 ja GSM-verkon salauspalvelimen 12 välillä lähetetään salattuja lyhytsanomaviestejä. Figure 2 shows a system in which between 12 GSM 10 GSM phone network encryption server 8 and transmitting the encrypted short messages. Sekä GSM-puhelimen 8 SIM-kortille 9 että GSM-verkon autenti-kointikeskukseen 10 on toteutettu salauslaite 11. Sa-lauslaitteessa 11 on SIM Application Toolkit 15 sovellus, joka laskee salausavaimen 4. Lisäksi salaus-laite 11 tallettaa lasketun salausavaimen 4 käyttöä varten. Both GSM phone 8 to the SIM card 9 and in the GSM network to the authentic-kointikeskukseen 10 is implemented as an encryption device 11. Sa-lauslaitteessa 11 is a SIM Application Toolkit 15 application that computes the encryption key 4. In addition, the encryption device 11 stores the computed encryption key 4 for use. Lähetettäessä ja/tai vastaanotettaessa viestejä, jotka halutaan salata/purkaa, salauslaite 11 laskee salausavaimen 4 siemenluvun 1 ja käyttäjäkohtaisen 20 tunnistusavaimen 2 perusteella sekä SIM-kortilla 9 että autentikointikeskuksessa 10. Tämän salausavaimen 4 perusteella SIM-kortille 9 ja salauspalvelimelle 12 toteutettu salausalgoritmi, kuten RSA- tai 3DES-algoritmi salaa/purkaa viestin. Sending and / or receiving messages, which is to encrypt / decrypt, the encryption device 11 computes an encryption key 4 on the seed number 1 and the user 20 identification key 2 on the basis of the SIM card 9 and in the authentication center 4 10. Based on this encryption key to the SIM card 9 and taken to the authentication server 12 an encryption algorithm, such as RSA or 3DES algorithm to encrypt / decrypt the message. Avain 4 talletetaan 25 seuraavaa käyttökertaa varten tai sille lasketaan joka ·. Key 4 deposited 25 for the next use or it is calculated that ·. kerta uusi arvo. time a new value.

Keksintöä ei rajata pelkästään edellä esitettyjä sovellusesimerkkejä koskevaksi, vaan monet muunnokset ovat mahdollisia pysyttäessä patenttivaatimus-30 ten määrittelemän keksinnöllisen ajatuksen puitteissa. The invention is not limited to the embodiments described above, but many variations are possible within the scope of the inventive idea according to claims 30 defined by the.

Claims (10)

105253 105253
1. Menetelmä tietoliikenneverkossa välitettävien viestien salaamiseen käytettävän salausalgoritmin avaimen (4) laskemiseksi ja salausavaimen (4) laskemi- 5 seen tarvittavan siemenluvun (1, 5) generoimiseksi * matkaviestimen (8) tilaajaidentiteettimoduulia (9) hyödyntäen, jossa menetelmässä siemenluvusta (1, 5) lasketaan tiettyä algoritmia (3, 7) käyttäen salausalgoritmin avain (4), tunnettu siitä, että 10 - käytetään siemenlukuna (1, 5) matkaviestinver kon autentikointikeskuksen (Authentication Center, AC) (10) generoimasta satunnaisluvusta RAND laskettua lukua ; 1. A method in a telecommunications network for the calculation and encryption key of the encryption algorithm used for the encryption of the messages of the key (4), (4) calculating a 5 to generate the required seed number (1, 5), * the subscriber identity module of the mobile station (8), (9), in which method the seed number (1, 5) calculated a certain algorithm (3, 7), using an encryption algorithm key (4), characterized in that 10 - the seed number (1, 5) in the mobile kon authentication center (AC) (10) generated by the random number RAND calculated numbers; ja - lasketaan siemenluvusta (1, 5) ja tilaajan tun-15 nistusavaimesta K£ (2) matkaviestinverkon autentikoin-tialgoritmilla (3) salausalgoritmin tarvitsema salausavain (4) . and - calculating the seed number (1, 5) and the subscriber TU-15 nistusavaimesta K £ (2) to the mobile network, authenticating algorithm is (3) required by the encryption algorithm to the encryption key (4).
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että autentikointikeskuksen (10) 20 generoimasta satunnaisluvusta RAND lasketaan siemenlu-ku (1, 5), kuten RAND+1. 2. The method according to claim 1, characterized in that the authentication center (10) 20 generated by the random number RAND calculated siemenlu-ku (1, 5), such as RAND + 1.
3. Patenttivaatimuksen 1 tai 2 mukainen menetelmä, tunnettu siitä, että salausavaimen (4) laskemiseen käytetään A3-algoritmia (3). 3. The method according to claim 1 or 2, characterized in that the encryption key (4) to calculate using an A3 algorithm (3).
4. Jonkin patenttivaatimuksista 1 -3 mukainen * menetelmä, tunnettu siitä, että salausavaimia (4) on yksi tai useampia. 4. any one of claims 1 to 3 * according to a process characterized in that the encryption keys (4) is one or more.
5. Jonkin patenttivaatimuksista 1 -4 mukainen menetelmä, tunnettu siitä, että salausavain (4) 30 lasketaan yhden tai useamman peräkkäisen algoritmin (3, 7) avulla siten, että edellisen algoritmin (3) tu-. 5. any one of claims 1 to 4, characterized in that the encryption key (4) 30 calculated in one or more successive algorithms (3, 7), so that the preceding algorithm (3) is supported. losta käytetään seuraavan algoritmin (7) siemenlukuna (6) . Losta used in the next algorithm (7), the seed number (6).
6. Jonkin patenttivaatimuksista 1 -5 mukainen 35 menetelmä, tunnettu siitä, että matkaviestinverkon käyttämästä satunnaislukuavaruudesta varataan tietty alue siemenlukujen (1, 5) laskemiseen. 6. any one of claims 1 to 5 35, characterized in that the mobile communication network using the random number space allocated to a certain area of ​​the calculation of seed numbers (1, 5). 7 105253 7 105253
7. Järjestelmä tietoliikenneverkossa välitet tävien viestien salaamiseen käytettävän salausalgoritmin avaimen (4) laskemiseksi ja salausavaimen laskemiseen tarvittavan siemenluvun (1, 5) generoimiseksi 5 matkaviestimen (8) tilaajaidentiteettimoduulia (9) hyödyntäen, johon järjestelmään kuuluu salauslaite (11) ja välineet salattujen viestien välittämiseen (8, 12) , tunnettu siitä, että - salauslaitteeseen (11) kuuluu väline salausa- 10 vaimen (4) laskemiseksi siemenluvusta (1, 5); 7. A system for the communication network to calculate the encryption algorithm used for the encryption of a message forwarded to the key (4), and to calculate the encryption key for generating the seed number (1, 5) to the subscriber identity module 5 of the mobile station (8), (9), making use of the system including the encryption device (11) and means for transmitting encrypted messages ( 8, 12), characterized in that - the encryption device (11) includes means for calculating 10 salausa- damper (4) from the seed number (1, 5); ja - välineisiin, joilla salatut viestit välitetään kuuluu matkaviestin (8) ja salauspalvelin (12). and - the means used to transmit encrypted messages comprise a mobile station (8) and an encryption server (12).
8. Patenttivaatimuksen 7 mukainen järjestelmä, tunnettu siitä, että salauslaite (11) on to- 15 teutettu sekä tilaajaidentiteettimoduulille (9) että autentikointikeskukseen (10). 8. The system of claim 7, characterized in that the encryption device (11) is humidified to-15 and the subscriber identity module (9) in the authentication center (10).
9. Patenttivaatimuksen 7 tai 8 mukainen järjestelmä, tunnettu siitä, että salauslaitteeseen (11) kuuluu salausavaimen (4) talletuslaite. 9. A system according to claim 7 or 8, characterized in that the encryption device (11) includes the encryption key (4) with the deposition device.
10. Jonkin patenttivaatimuksista 7-9 mukai nen järjestelmä, tunnettu siitä, että matkaviestin (8) on GSM-yhteensopiva. 10. any one of claims 7 to 9 in accordance of the system, characterized in that the mobile station (8) is GSM compatible. « 9 a β 105253 «9 a β 105253
FI974198A 1997-11-11 1997-11-11 The seed generation FI105253B (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FI974198A FI105253B (en) 1997-11-11 1997-11-11 The seed generation
FI974198 1997-11-11

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
FI974198A FI105253B (en) 1997-11-11 1997-11-11 The seed generation
JP2000519968A JP2001523064A (en) 1997-11-11 1998-11-11 Generation of seed number
AU14892/99A AU1489299A (en) 1997-11-11 1998-11-11 Generation of a seed number
CA002309666A CA2309666A1 (en) 1997-11-11 1998-11-11 Generation of a seed number
NZ504378A NZ504378A (en) 1997-11-11 1998-11-11 A method allowing flexible and safe management of seed numbers and encryption keys
EP98958929A EP1025739A2 (en) 1997-11-11 1998-11-11 Generation of a seed number
PCT/FI1998/000879 WO1999025086A2 (en) 1997-11-11 1998-11-11 Generation of a seed number

Publications (3)

Publication Number Publication Date
FI974198A0 FI974198A0 (en) 1997-11-11
FI974198A FI974198A (en) 1999-05-12
FI105253B true FI105253B (en) 2000-06-30

Family

ID=8549914

Family Applications (1)

Application Number Title Priority Date Filing Date
FI974198A FI105253B (en) 1997-11-11 1997-11-11 The seed generation

Country Status (7)

Country Link
EP (1) EP1025739A2 (en)
JP (1) JP2001523064A (en)
AU (1) AU1489299A (en)
CA (1) CA2309666A1 (en)
FI (1) FI105253B (en)
NZ (1) NZ504378A (en)
WO (1) WO1999025086A2 (en)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2350981A (en) * 1999-06-11 2000-12-13 Int Computers Ltd Cryptographic key recovery
KR20010004791A (en) * 1999-06-29 2001-01-15 윤종용 Apparatus for securing user's informaton and method thereof in mobile communication system connecting with internet
FI109864B (en) 2000-03-30 2002-10-15 Nokia Corp The subscriber authentication
AU9637801A (en) * 2000-09-29 2002-04-08 Univ California System and method for ad hoc network access employing the distributed election of a shared transmission schedule
US7328350B2 (en) * 2001-03-29 2008-02-05 Arcot Systems, Inc. Method and apparatus for secure cryptographic key generation, certification and use
US6983375B2 (en) 2001-04-13 2006-01-03 Ge Medical Technology Services, Inc. Method and system to grant indefinite use of software options resident on a device
US7424115B2 (en) 2003-01-30 2008-09-09 Nokia Corporation Generating asymmetric keys in a telecommunications system
FI120174B (en) 2004-03-19 2009-07-15 Nokia Corp To record data with the device
CN1747384A (en) * 2004-09-08 2006-03-15 华为技术有限公司 Authenticated key set
JP4790731B2 (en) * 2005-02-18 2011-10-12 イーエムシー コーポレイションEmc Corporation Derived seed
US7925895B2 (en) 2005-02-22 2011-04-12 Kyocera Mita Corporation Data management apparatus, data management method, and storage medium
JP2007019711A (en) * 2005-07-06 2007-01-25 Kyocera Mita Corp Data management apparatus and program therefor
GB2512595A (en) * 2013-04-02 2014-10-08 Mastercard International Inc Integrated contactless mpos implementation
JP5847345B1 (en) * 2015-04-10 2016-01-20 さくら情報システム株式会社 Information processing apparatus, authentication method and program

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4797672A (en) * 1986-09-04 1989-01-10 Octel Communications Corp. Voice network security system
JP3080382B2 (en) * 1990-02-21 2000-08-28 株式会社日立製作所 Encrypted communication system
US5201000A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Method for generating public and private key pairs without using a passphrase
IL107967A (en) * 1993-12-09 1996-12-05 News Datacom Research Ltd Apparatus and method for securing communication systems
DE69533637T2 (en) * 1994-06-21 2006-02-16 Microchip Technology Inc., Chandler Protected self-learning
SE506619C2 (en) * 1995-09-27 1998-01-19 Ericsson Telefon Ab L M Method for encrypting information

Also Published As

Publication number Publication date
EP1025739A2 (en) 2000-08-09
WO1999025086A2 (en) 1999-05-20
FI974198D0 (en)
CA2309666A1 (en) 1999-05-20
AU1489299A (en) 1999-05-31
FI974198A0 (en) 1997-11-11
FI974198A (en) 1999-05-12
JP2001523064A (en) 2001-11-20
NZ504378A (en) 2002-03-28
FI105253B1 (en)
WO1999025086A3 (en) 1999-10-28

Similar Documents

Publication Publication Date Title
US5204902A (en) Cellular telephony authentication arrangement
US5153919A (en) Service provision authentication protocol
US5455863A (en) Method and apparatus for efficient real-time authentication and encryption in a communication system
US5124117A (en) Cryptographic key distribution method and system
JP3034706B2 (en) Processing method and apparatus of a set of message signals
US6535980B1 (en) Keyless encryption of messages using challenge response
US6754678B2 (en) Securely and autonomously synchronizing data in a distributed computing environment
JP4772959B2 (en) Secure processing for authentication of the wireless communication device
FI113119B (en) Method to protect a communication network transmissions
US5341426A (en) Cryptographic key management apparatus and method
KR101095239B1 (en) Secure communications
JP4847322B2 (en) Recording medium on which a program is stored comprising a double element authenticated key exchange method and authentication method and method thereof using the same
CN1871810B (en) Authentication system, and remotely distributed storage system
US7502467B2 (en) System and method for authentication seed distribution
US5159634A (en) Cryptosystem for cellular telephony
US5440635A (en) Cryptographic protocol for remote authentication
CN1322699C (en) Indirect public-key encryption
US20070014410A1 (en) Enhanced subscriber authentication protocol
EP0257585A2 (en) Key distribution method
CN1241354C (en) Authentication method, communication method, and information processing apparatus
EP0223122B1 (en) Secure component authentication system
KR100234447B1 (en) Algorithm independent cryptographic key management
US20020197979A1 (en) Authentication system for mobile entities
US7181015B2 (en) Method and apparatus for cryptographic key establishment using an identity based symmetric keying technique
ES2219032T3 (en) Establishment of a session connection secured by means of wireless application protocol (wap).

Legal Events

Date Code Title Description
HC Name/ company changed in application

Owner name: SONERA OY