FI105253B - Siemenluvun generointi - Google Patents

Siemenluvun generointi Download PDF

Info

Publication number
FI105253B
FI105253B FI974198A FI974198A FI105253B FI 105253 B FI105253 B FI 105253B FI 974198 A FI974198 A FI 974198A FI 974198 A FI974198 A FI 974198A FI 105253 B FI105253 B FI 105253B
Authority
FI
Finland
Prior art keywords
encryption
algorithm
key
seed
encryption key
Prior art date
Application number
FI974198A
Other languages
English (en)
Swedish (sv)
Other versions
FI974198A (fi
FI974198A0 (fi
Inventor
Pasi Lahtinen
Original Assignee
Sonera Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sonera Oyj filed Critical Sonera Oyj
Priority to FI974198A priority Critical patent/FI105253B/fi
Publication of FI974198A0 publication Critical patent/FI974198A0/fi
Priority to EP98958929A priority patent/EP1025739A2/en
Priority to NZ504378A priority patent/NZ504378A/en
Priority to PCT/FI1998/000879 priority patent/WO1999025086A2/en
Priority to JP2000519968A priority patent/JP2001523064A/ja
Priority to CA002309666A priority patent/CA2309666A1/en
Priority to AU14892/99A priority patent/AU1489299A/en
Publication of FI974198A publication Critical patent/FI974198A/fi
Application granted granted Critical
Publication of FI105253B publication Critical patent/FI105253B/fi

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

1 105253
SIEMENLUVUN GENEROINTI
Esillä olevan keksinnön kohteena on patenttivaatimuksen 1 johdanto-osassa määritelty menetelmä tietoliikenneverkossa välitettävien viestien salaami-5 seen käytettävän salausalgoritmin avaimen laskemiseksi ja salausavaimen laskemiseen tarvittavan siemenluvun generoimiseksi matkaviestimen tilaajaidentiteettimo-duulia hyödyntäen. Lisäksi keksinnön kohteena on patenttivaatimuksen 7 johdanto-osassa määritelty järjes-10 telmä tietoliikenneverkossa välitettävien viestien salaamiseen käytettävän salausalgoritmin avaimen laskemiseksi ja salausavaimen laskemiseen tarvittavan siemenluvun generoimiseksi matkaviestimen tilaajaidenti-teettimoduulia hyödyntäen.
15 Lähitulevaisuudessa on odotettavissa, että matkaviestimien tilaajaidentiteettimoduuleille, kuten SIM-korteille (Subscriber Identity Module, SIM) suunnitellaan lisää sovelluksia, joiden tietoliikenne vaatii salaamista. Salaamisen suorittava salausalgoritmi 20 tarvitsee salausavaimen. Entuudestaan tunnetaan menetelmä, jossa matkaviestimen tilaajaidentiteettimoduu-lille on toteutettu erillinen algoritmi salausavaimen laskemiseksi. Lisäksi entuudestaan tunnetaan menetelmä, jossa salausavain on asetettu tilaajaidentiteetti-25 moduulille valmistuksen yhteydessä. Ennestään tunne taan myös menetelmä, jossa salausavain on talletettu tilaajaidentiteettimoduulille sen käyttöönottovaiheessa. Ongelmana ennestään tunnetuissa menetelmissä on, että salausavaimen laskemiseen tarvittavan siemenluvun 30 ja/tai salausavaimen hallinta on hankalaa ja esimer kiksi RSA-salausalgoritmiin pohjautuvissa ratkaisuissa tarvitaan erillisiä laitteita. Lisäksi ongelmana on, että salausavain, joka on kiinteästi talletettu tilaa-’ jaidentiteettimoduulille ei ole yhtä turvallinen kuin 35 salausavain, jonka arvo vaihtelee.
Esillä olevan keksinnön tarkoituksena on tuoda esiin uudenlainen menetelmä, joka poistaa edellä 2 105253 esitetyt ongelmat. Edelleen keksinnön tarkoituksena on tuoda esiin järjestelmä, jolla edellä mainittu menetelmä voidaan toteuttaa.
Erityisesti esillä olevan keksinnön tarkoi-5 tuksena on tuoda esiin menetelmä ja järjestelmä, jolla siemenlukujen ja salausavainten hallinta on joustavaa ja turvallista.
Esillä olevan keksinnön tunnusomaisten seikkojen osalta viitataan patenttivaatimuksiin.
10 Esillä olevan keksinnön mukaisessa menetel mässä matkaviestimen tilaajaidentiteettimoduulia hyödyntäen lasketaan tietoliikenteen salaamiseksi käytettävän salausalgoritmin tarvitsema salausavain tietystä siemenluvusta. Kun matkaviestin käynnistyy, sen tilaa-15 jaidentiteettimoduuli autentikoi matkaviestinverkon kanssa. Tällöin käytetään operaattorikohtaista auten-tikointialgoritmia ja sen siemenlukuna matkaviestinverkon generoimaa satunnaislukua RAND. Samalla auten-tikointialgoritmilla voidaan laskea salausavain. Sie-20 menlukuna käytetään matkaviestinverkon autentikointi-keskuksen (Authentication Center, AC) generoiman satunnaisluvun RAITO pohjalta laskettua lukua. Käyttäen siemenlukua ja tilaajan tunnistusavainta KL autenti-kointialgoritmin lähtöarvoina, tilaajaidentiteettimo-25 duulilla oleva sovellus laskee salausavaimen ja tallettaa sen tilaajaidentiteettimoduulille. Tätä salausavainta käytetään, kun pitää purkaa ja/tai salata viestejä.
Esillä olevan keksinnön etuna tunnettuun tek-30 nilkkaan verrattuna on, että sen avulla voidaan merkittävästi yksinkertaistaa ja helpottaa siemenlukujen ja salausavainten hallintaa. Koska siemenluvut ja salausavaimet lasketaan tarvittaessa tilaajaidentiteet-timoduulilla, niitä ei tarvitse siirtää eikä asettaa. 1 35 Lisäksi etuna on, ettei siemenlukujen ja salausavainten hallintaan tarvita erillisiä laitteita, jolloin saavutetaan kustannussäästöjä. Etuna on myös lisäänty 3 105253 nyt turvallisuus. Keksinnön mukaisessa menetelmässä salausavain vaihtuu jatkuvasti eikä sitä siirretä minnekään, jolloin mahdollisuus sen joutumisesta ulkopuolisten käsiin pienenee huomattavasti.
5 Menetelmän eräässä sovelluksessa autentikoin- tikeskuksen generoimasta satunnaisluvusta RAND lasketaan siemenluku, kuten RAND+1.
Menetelmän eräässä sovelluksessa salausavaimen laskemiseen käytetään A3-algoritmia, joka on ope-10 raattorikohtainen autentikointialgoritmi.
Menetelmän eräässä sovelluksessa salausavaimia on yksi tai useampia. Tällöin kullakin salausta tarvitsevalla sovelluksella on oma salausavaimensa, mikä lisää turvallisuutta.
15 Menetelmän eräässä sovelluksessa salausavain lasketaan yhden tai useamman peräkkäisen algoritmin avulla siten, että edellisen algoritmin tulosta käytetään seuraavan algoritmin siemenlukuna. Etuna tästä on uuden algoritmin siemenluvun automaattinen vaihtumi-20 nen, mistä on seurauksena lisääntynyt turvallisuus.
Menetelmän eräässä sovelluksessa matkaviestinverkon käyttämästä satunnaislukuavaruudesta varataan tietty alue siemenlukujen laskemiseen.
Esillä olevan keksinnön mukaiseen järjestel-25 mään tietoliikenneverkossa välitettävien viestien sa-·. laamiseen käytettävän salausalgoritmin avaimen laske miseksi ja salausavaimen laskemiseen tarvittavan siemenluvun generoimiseksi matkaviestimen tilaajaidenti-teettimoduulia hyödyntäen kuuluu salauslaite sekä vä-30 lineet salattujen viestien välittämiseen. Salauslait-teeseen kuuluu väline salausavaimen laskemiseksi sie-menluvusta. Välineisiin, joilla salatut viestit välitetään kuuluu matkaviestin ja salauspalvelin.
* Järjestelmän eräässä sovelluksessa salauslai- 35 te on toteutettu sekä tilaajaidentiteettimoduulille että autentikointikeskukseen.
4 105253 Järjestelmän eräässä sovelluksessa salaus-laitteeseen kuuluu salausavaimen talletuslaite.
Järjestelmän eräässä sovelluksessa matkaviestin on GSM-yhteensopiva.
5 Seuraavassa keksintöä selostetaan oheisen so- v vellusesimerkin avulla viittaamalla oheisiin piirustuksiin, joissa - kuviot la ja Ib esittävät esimerkinomaisesti keksinnön mukaisen menetelmän logiikkakaavioina; ja 10 - kuvio 2 esittää esimerkinomaisesti keksinnön mukaisen järjestelmän laitekokoonpanoa.
Kuviossa la esitetään menetelmä, jossa matkaviestinverkko generoi satunnaisluvun RAND ja lähettää sen tilaajaidentiteettimoduulille 9. Satunnaisluvun 15 pohjalta lasketaan siemenluku RAND+1. Tämä siemenluku 1 ja tunnistusavain K± 2 syötetään lähtöarvoiksi A3-algoritmille 3. Tunnistusavain Ki 2 on käyttäjäkohtainen, salainen parametri, joka on talletettu tilaajaidentiteettimoduulille 9 ja autentikointikeskukseen 10.
20 A3-algoritmi 3 on sama operaattorikohtainen algoritmi, jota käytetään, kun tilaajaidentiteettimoduuli 9 au-tentikoi matkaviestinverkon autentikointikeskuksen 10 kanssa matkaviestimen 8 käynnistyessä. A3-algoritmille 3 on ominaista, että salausavaimen 4 laskeminen sie-25 menluvusta 1 ja tunnistusavaimesta 2 on helppoa, mutta tunnistusavaimen 2 määrittäminen siemenluvun 1 ja salausavaimen 4 perusteella on äärimmäisen vaikeaa. Algoritmin 3 tuloksena saadaan salausavain 4. Tätä salausavainta 4 käytetään, kun halutaan purkaa ja/tai 30 salata viestejä.
Kuviossa Ib esitetään muunnelma edellisen t [ esimerkin menetelmästä. Tässä oletetaan, että satun- naislukuavaruus on 0 - 10000. Se on jaettu kahtia siten, että satunnaisluvun RAND arvot 0 - 4999 ovat va-35 rattu siemenlukujen 5 laskemiseen. Matkaviestinverkko generoi satunnaisluvun RAND ja lähettää sen tilaajaidentiteettimoduulille 9. Satunnaisluvun pohjalta las- 105253 ketään siemenluku RAND+5000. Siemenluku 5 ja tunnis-tusavain 2 syötetään lähtöarvoiksi A3-algoritmille 3 ja tuloksena saadaan uusi siemenluku 6. Näin laskettu uusi siemenluku 6 ja tunnistusavain 2 annetaan 5 lähtöarvoiksi uudelle algoritmille 7. Saatua tulosta käytetään lopullisena salausavaimena 4. Etuna tässä vaihtoehdossa on uuden algoritmin 7 siemenluvun 6 automaattinen vaihtuminen.
Kuviossa 2 esitetään järjestelmä, jossa GSM-10 puhelimen 8 ja GSM-verkon salauspalvelimen 12 välillä lähetetään salattuja lyhytsanomaviestejä. Sekä GSM-puhelimen 8 SIM-kortille 9 että GSM-verkon autenti-kointikeskukseen 10 on toteutettu salauslaite 11. Sa-lauslaitteessa 11 on SIM Application Toolkit 15 sovellus, joka laskee salausavaimen 4. Lisäksi salaus-laite 11 tallettaa lasketun salausavaimen 4 käyttöä varten. Lähetettäessä ja/tai vastaanotettaessa viestejä, jotka halutaan salata/purkaa, salauslaite 11 laskee salausavaimen 4 siemenluvun 1 ja käyttäjäkohtaisen 20 tunnistusavaimen 2 perusteella sekä SIM-kortilla 9 että autentikointikeskuksessa 10. Tämän salausavaimen 4 perusteella SIM-kortille 9 ja salauspalvelimelle 12 toteutettu salausalgoritmi, kuten RSA- tai 3DES-algoritmi salaa/purkaa viestin. Avain 4 talletetaan 25 seuraavaa käyttökertaa varten tai sille lasketaan joka ·. kerta uusi arvo.
Keksintöä ei rajata pelkästään edellä esitettyjä sovellusesimerkkejä koskevaksi, vaan monet muunnokset ovat mahdollisia pysyttäessä patenttivaatimus-30 ten määrittelemän keksinnöllisen ajatuksen puitteissa.

Claims (10)

105253
1. Menetelmä tietoliikenneverkossa välitettävien viestien salaamiseen käytettävän salausalgoritmin avaimen (4) laskemiseksi ja salausavaimen (4) laskemi- 5 seen tarvittavan siemenluvun (1, 5) generoimiseksi * matkaviestimen (8) tilaajaidentiteettimoduulia (9) hyödyntäen, jossa menetelmässä siemenluvusta (1, 5) lasketaan tiettyä algoritmia (3, 7) käyttäen salausalgoritmin avain (4), tunnettu siitä, että 10 - käytetään siemenlukuna (1, 5) matkaviestinver kon autentikointikeskuksen (Authentication Center, AC) (10) generoimasta satunnaisluvusta RAND laskettua lukua ; j a - lasketaan siemenluvusta (1, 5) ja tilaajan tun-15 nistusavaimesta K£ (2) matkaviestinverkon autentikoin-tialgoritmilla (3) salausalgoritmin tarvitsema salausavain (4) .
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että autentikointikeskuksen (10) 20 generoimasta satunnaisluvusta RAND lasketaan siemenlu-ku (1, 5), kuten RAND+1.
3. Patenttivaatimuksen 1 tai 2 mukainen menetelmä, tunnettu siitä, että salausavaimen (4) laskemiseen käytetään A3-algoritmia (3).
4. Jonkin patenttivaatimuksista 1 -3 mukainen * menetelmä, tunnettu siitä, että salausavaimia (4) on yksi tai useampia.
5. Jonkin patenttivaatimuksista 1 -4 mukainen menetelmä, tunnettu siitä, että salausavain (4) 30 lasketaan yhden tai useamman peräkkäisen algoritmin (3, 7) avulla siten, että edellisen algoritmin (3) tu-. losta käytetään seuraavan algoritmin (7) siemenlukuna (6) .
6. Jonkin patenttivaatimuksista 1 -5 mukainen 35 menetelmä, tunnettu siitä, että matkaviestinverkon käyttämästä satunnaislukuavaruudesta varataan tietty alue siemenlukujen (1, 5) laskemiseen. 7 105253
7. Järjestelmä tietoliikenneverkossa välitet tävien viestien salaamiseen käytettävän salausalgoritmin avaimen (4) laskemiseksi ja salausavaimen laskemiseen tarvittavan siemenluvun (1, 5) generoimiseksi 5 matkaviestimen (8) tilaajaidentiteettimoduulia (9) hyödyntäen, johon järjestelmään kuuluu salauslaite (11) ja välineet salattujen viestien välittämiseen (8, 12) , tunnettu siitä, että - salauslaitteeseen (11) kuuluu väline salausa- 10 vaimen (4) laskemiseksi siemenluvusta (1, 5); ja - välineisiin, joilla salatut viestit välitetään kuuluu matkaviestin (8) ja salauspalvelin (12).
8. Patenttivaatimuksen 7 mukainen järjestelmä, tunnettu siitä, että salauslaite (11) on to- 15 teutettu sekä tilaajaidentiteettimoduulille (9) että autentikointikeskukseen (10).
9. Patenttivaatimuksen 7 tai 8 mukainen järjestelmä, tunnettu siitä, että salauslaitteeseen (11) kuuluu salausavaimen (4) talletuslaite.
10. Jonkin patenttivaatimuksista 7-9 mukai nen järjestelmä, tunnettu siitä, että matkaviestin (8) on GSM-yhteensopiva. « 9 a β 105253
FI974198A 1997-11-11 1997-11-11 Siemenluvun generointi FI105253B (fi)

Priority Applications (7)

Application Number Priority Date Filing Date Title
FI974198A FI105253B (fi) 1997-11-11 1997-11-11 Siemenluvun generointi
EP98958929A EP1025739A2 (en) 1997-11-11 1998-11-11 Generation of a seed number
NZ504378A NZ504378A (en) 1997-11-11 1998-11-11 A method allowing flexible and safe management of seed numbers and encryption keys
PCT/FI1998/000879 WO1999025086A2 (en) 1997-11-11 1998-11-11 Generation of a seed number
JP2000519968A JP2001523064A (ja) 1997-11-11 1998-11-11 シード数の生成
CA002309666A CA2309666A1 (en) 1997-11-11 1998-11-11 Generation of a seed number
AU14892/99A AU1489299A (en) 1997-11-11 1998-11-11 Generation of a seed number

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI974198A FI105253B (fi) 1997-11-11 1997-11-11 Siemenluvun generointi
FI974198 1997-11-11

Publications (3)

Publication Number Publication Date
FI974198A0 FI974198A0 (fi) 1997-11-11
FI974198A FI974198A (fi) 1999-05-12
FI105253B true FI105253B (fi) 2000-06-30

Family

ID=8549914

Family Applications (1)

Application Number Title Priority Date Filing Date
FI974198A FI105253B (fi) 1997-11-11 1997-11-11 Siemenluvun generointi

Country Status (7)

Country Link
EP (1) EP1025739A2 (fi)
JP (1) JP2001523064A (fi)
AU (1) AU1489299A (fi)
CA (1) CA2309666A1 (fi)
FI (1) FI105253B (fi)
NZ (1) NZ504378A (fi)
WO (1) WO1999025086A2 (fi)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7328350B2 (en) 2001-03-29 2008-02-05 Arcot Systems, Inc. Method and apparatus for secure cryptographic key generation, certification and use
GB2350981A (en) * 1999-06-11 2000-12-13 Int Computers Ltd Cryptographic key recovery
KR20010004791A (ko) * 1999-06-29 2001-01-15 윤종용 인터넷 환경의 이동통신시스템에서 사용자 정보 보안 장치 및그 방법
FI109864B (fi) 2000-03-30 2002-10-15 Nokia Corp Tilaajan autentikaatio
WO2002028020A2 (en) * 2000-09-29 2002-04-04 The Regents Of The University Of California Ad hoc network accessing using distributed election of a shared transmission schedule
US6983375B2 (en) * 2001-04-13 2006-01-03 Ge Medical Technology Services, Inc. Method and system to grant indefinite use of software options resident on a device
US7424115B2 (en) 2003-01-30 2008-09-09 Nokia Corporation Generating asymmetric keys in a telecommunications system
FI120174B (fi) 2004-03-19 2009-07-15 Nokia Corp Tietojen tallentaminen laitteen yhteydessä
CN1747384A (zh) * 2004-09-08 2006-03-15 华为技术有限公司 验证密钥设置方法
EP1849119B1 (en) 2005-02-18 2019-07-10 EMC Corporation Derivative seeds
US7925895B2 (en) 2005-02-22 2011-04-12 Kyocera Mita Corporation Data management apparatus, data management method, and storage medium
JP2007019711A (ja) * 2005-07-06 2007-01-25 Kyocera Mita Corp データ管理装置およびそのプログラム
GB2512595A (en) * 2013-04-02 2014-10-08 Mastercard International Inc Integrated contactless mpos implementation
JP5847345B1 (ja) * 2015-04-10 2016-01-20 さくら情報システム株式会社 情報処理装置、認証方法及びプログラム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4797672A (en) * 1986-09-04 1989-01-10 Octel Communications Corp. Voice network security system
JP3080382B2 (ja) * 1990-02-21 2000-08-28 株式会社日立製作所 暗号通信システム
US5201000A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Method for generating public and private key pairs without using a passphrase
IL107967A (en) * 1993-12-09 1996-12-05 News Datacom Research Ltd Apparatus and method for securing communication systems
EP0688929B1 (en) * 1994-06-21 2004-10-13 Microchip Technology Inc. Secure self-learning
SE506619C2 (sv) * 1995-09-27 1998-01-19 Ericsson Telefon Ab L M Metod för kryptering av information

Also Published As

Publication number Publication date
EP1025739A2 (en) 2000-08-09
CA2309666A1 (en) 1999-05-20
AU1489299A (en) 1999-05-31
FI974198A (fi) 1999-05-12
NZ504378A (en) 2002-03-28
JP2001523064A (ja) 2001-11-20
FI974198A0 (fi) 1997-11-11
WO1999025086A2 (en) 1999-05-20
WO1999025086A3 (en) 1999-10-28

Similar Documents

Publication Publication Date Title
FI105253B (fi) Siemenluvun generointi
EP0841770B1 (en) Method for sending a secure message in a telecommunications system
KR0181566B1 (ko) 통신 시스템의 효율적인 실시간 사용자 확인 및 암호화 방법 및 그 장치
JP3816337B2 (ja) テレコミュニケーションネットワークの送信に対するセキュリティ方法
EP0532228B1 (en) A cryptosystem for cellular telephony
US5204902A (en) Cellular telephony authentication arrangement
EP0856233B1 (en) Subscriber authentication in a mobile communications system
EP1073233B1 (en) Method and apparatus for performing a key update using bidirectional validation
CA2377292C (en) System and method for providing secure communications between wireless units using a common key
CA2062751C (en) Key allocation in public communications systems taking account of security gradations
CN101102186B (zh) 通用鉴权框架推送业务实现方法
EP1976322A1 (en) An authentication method
US20040151317A1 (en) Generating asymmetric keys in a telecommunications system
CN101170404B (zh) 对指定组群进行密钥配置的方法
US20040250073A1 (en) Protocol for hybrid authenticated key establishment
KR20100087023A (ko) 단대단 암호화 통신
KR20080073315A (ko) 키 관리
US20020199102A1 (en) Method and apparatus for establishing a shared cryptographic key between energy-limited nodes in a network
US6748082B1 (en) Method and device for introducing a service key into a terminal
Park Authentication protocol providing user anonymity and untraceability in wireless mobile communication systems
CA2596665A1 (en) System and method for three-phase data encryption
KR101173825B1 (ko) 타원곡선암호화기법을 이용한 vsat 위성 통신 시스템의 키 동의 방법
CA2258749A1 (en) Methods and apparatus for multiple-iteration cmea encryption and decryption for improved security for wireless telephone messages
RU2253948C1 (ru) Способ передачи сообщений с обеспечением конфиденциальности идентификационных признаков взаимодействующих объектов в сети связи
KR20100131302A (ko) 보안 다운로드 장치 및 방법

Legal Events

Date Code Title Description
HC Name/ company changed in application

Owner name: SONERA OY