JP2001523064A - Generate seed count - Google Patents

Generate seed count

Info

Publication number
JP2001523064A
JP2001523064A JP2000519968A JP2000519968A JP2001523064A JP 2001523064 A JP2001523064 A JP 2001523064A JP 2000519968 A JP2000519968 A JP 2000519968A JP 2000519968 A JP2000519968 A JP 2000519968A JP 2001523064 A JP2001523064 A JP 2001523064A
Authority
JP
Japan
Prior art keywords
encryption
algorithm
key
seed number
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2000519968A
Other languages
Japanese (ja)
Inventor
ラティネン,パシ
Original Assignee
ソネラ ユルキネン オサケユキチュア
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ソネラ ユルキネン オサケユキチュア filed Critical ソネラ ユルキネン オサケユキチュア
Publication of JP2001523064A publication Critical patent/JP2001523064A/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 電気通信ネットワーク中を送信されるメッセージを暗号化するために使用される暗号化アルゴリズムのためのキーを計算するため、および、暗号化キーの計算のために必要とされるシード数を生成するための方法である。本発明によれば、使用されるシード数は、移動通信ネットワークの認証センタによって生成される乱数から計算される数であり、また、暗号化キーは、シード数と加入者識別キーから、認証アルゴリズムを使用して計算される。 (57) Abstract: Required for calculating a key for an encryption algorithm used to encrypt a message transmitted in a telecommunications network, and for calculating an encryption key. This is a method for generating the number of seeds. According to the invention, the number of seeds used is a number calculated from a random number generated by the authentication center of the mobile communication network, and the encryption key is determined from the number of seeds and the subscriber identification key by an authentication algorithm. Is calculated using

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】 本発明は、電気通信ネットワーク中を送信されるメッセージを暗号化するため
に使用される暗号化アルゴリズムのためのキーを計算するため、および、移動局
(mobile station)の加入者識別モジュールを使用することによって、暗号化キ
ーの計算のために必要とされるシード数を生成するための、請求項1の前文にお
いて定義される方法に関する。さらに、本発明は、電気通信ネットワーク中を送
信されるメッセージを暗号化するために使用される暗号化アルゴリズムのキーを
計算するため、および、移動局の加入者識別モジュールを使用することによって
、暗号化キーの計算のために必要とされるシード数(seed number)を生成する ための、請求項7の前文において定義されるシステムに関する。
The present invention is for calculating a key for an encryption algorithm used for encrypting messages transmitted in a telecommunications network, and for a subscriber identification module of a mobile station. The method defined in the preamble of claim 1 for generating the number of seeds required for the calculation of the encryption key by using. Further, the present invention provides a cryptographic algorithm for calculating a key of an encryption algorithm used to encrypt messages transmitted through a telecommunications network, and by using a subscriber identity module of a mobile station. 8. A system as defined in the preamble of claim 7 for generating a seed number required for the calculation of the encryption key.

【0002】 近い将来、通信の暗号化が必要とされるSIMカード(加入者識別モジュール
(Subscriber Identity Module),SIM)などの移動局加入者識別モジュールの
ためのさらなるアプリケーションが立案されることが、予期される。暗号化を実
行する暗号化アルゴリズムは、暗号化キーを必要とする。従来技術においては、
暗号化キーを計算するための分離アルゴリズム(separate algorithm)を、移動
局の加入者識別モジュールにおいて実行する方法が、知られている。他の従来技
術の方法においては、暗号化キーは、製造に関連し、加入者識別モジュールに記
憶される。さらに他の従来から知られている方法においては、暗号化キーは、加
入者識別モジュールの使用の際に、加入者識別モジュールに記憶される。従来技
術の方法における問題は、暗号化キーの計算のために必要とされるシード数およ
び/又は暗号化キーの管理が、難しいことであり、また、例えばRSAアルゴリ
ズムに基づくソリューションにおいては、分離装置(separate equipment)が必
要されることである。さらなる問題は、暗号化キーが、加入者識別モジュールに
永久的に記憶されるため、変数値を有する暗号化キーに比べて、安全でないこと
である。
In the near future, SIM cards (subscriber identity modules) that require encryption of communications
It is expected that further applications for mobile subscriber identity modules, such as (Subscriber Identity Module), SIM) will be devised. The encryption algorithm that performs the encryption requires an encryption key. In the prior art,
It is known to implement a separate algorithm for calculating an encryption key in a subscriber identity module of a mobile station. In another prior art method, the encryption key is stored in a subscriber identity module in connection with manufacturing. In yet another known method, the encryption key is stored on the subscriber identification module when the subscriber identification module is used. The problem with the prior art method is that it is difficult to manage the number of seeds and / or the encryption key required for the calculation of the encryption key, and for example in solutions based on the RSA algorithm, the separation device (Separate equipment) is required. A further problem is that the encryption key is less secure than an encryption key with a variable value because the encryption key is stored permanently in the subscriber identity module.

【0003】 本発明の目的は、上記の問題を除去するための新規な方法を、開示することで
ある。本発明のさらなる目的は、前記方法を実行するために使用可能なシステム
を、開示することである。
[0003] It is an object of the present invention to disclose a novel method for eliminating the above problems. It is a further object of the present invention to disclose a system that can be used to perform the method.

【0004】 本発明の具体的な目的は、シード数および暗号化キーを柔軟かつ安全に管理す
ることを可能とする方法およびシステムを、開示することである。
[0004] It is a specific object of the present invention to disclose a method and system that allows flexible and secure management of seed numbers and encryption keys.

【0005】 本発明の主要な特性に関しては、特許請求の範囲が、参照される。[0005] For the main characteristics of the invention, reference is made to the claims.

【0006】 本発明の方法においては、通信の暗号化のために使用される暗号化アルゴリズ
ムによって必要とされる暗号化キーは、移動局の加入者識別モジュールを使用す
ることによって、所定(certain)のシード数から計算される。移動局が起動さ れている場合、それの加入者識別モジュールは、移動通信ネットワークとの認証
手順を実行する。これは、オペレータ固有(operator-specific)の認証アルゴ リズムと、移動通信ネットワークによって生成される乱数RANDからなるシー
ド数とを使用することによって実行される。同じ認証アルゴリズムを使用し、暗
号化キーを計算できる。シード数は、移動通信ネットワークの認証センタACに
よって生成される乱数RANDに基づいて計算される数である。シード数および
加入者識別キーKiを、認証アルゴリズムのための開始値として使用することに よって、加入者識別モジュールにおけるアプリケーションは、暗号化キーを計算
し、加入者識別モジュールに記憶する。当該暗号化キーは、メッセージが暗号化
および/又は復号化される場合に、使用される。
In the method of the present invention, the encryption key required by the encryption algorithm used for encrypting the communication is determined by using the subscriber identity module of the mobile station. Is calculated from the number of seeds. If the mobile station has been activated, its subscriber identity module performs an authentication procedure with the mobile communication network. This is performed by using an operator-specific authentication algorithm and a seed number consisting of a random number RAND generated by the mobile communication network. The same authentication algorithm can be used to calculate the encryption key. The seed number is a number calculated based on a random number RAND generated by the authentication center AC of the mobile communication network. By using the seed number and the subscriber identification key K i as starting values for the authentication algorithm, the application at the subscriber identity module calculates the encryption key and stores it in the subscriber identity module. The encryption key is used when the message is encrypted and / or decrypted.

【0007】 従来技術と比較して、本発明は、シード数および暗号化キーの管理を、以前に
比べて非常に容易かつ単純にする利点を有する。シード数および暗号化キーは、
加入者識別モジュールにおいて、必要に応じて計算されるため、送信あるいはセ
ットは、不要である。さらなる利点は、シード数および暗号化キーの管理のため
に必要とされる分離装置が不要であり、このことは、費用節減が達成されること
を意味する。また、本発明は、安全性を向上させる。本発明の方法においては、
暗号化キーは、連続的に変化しかつどこにも送信されないため、部外者の手に入
る可能性を非常に低下させる。
[0007] Compared with the prior art, the present invention has the advantage of making the management of seed number and encryption key much easier and simpler than before. Seed number and encryption key are
No transmission or set is required at the subscriber identification module, as it is calculated as needed. A further advantage is that no decoupling equipment is required for the management of seed numbers and encryption keys, which means that cost savings are achieved. The present invention also improves safety. In the method of the present invention,
Since the encryption key changes continuously and is not transmitted anywhere, it greatly reduces the possibility of being obtained by outsiders.

【0008】 前記方法の実施の形態において、シード数は、前記認証センタによって生成さ
れる乱数RANDから計算され、RAND+1のようなシード数を生成する。
In an embodiment of the method, a seed number is calculated from a random number RAND generated by the authentication center to generate a seed number such as RAND + 1.

【0009】 前記方法の実施の形態において、前記暗号化キーは、オペレータ固有の認証ア
ルゴリズムであるA3アルゴリズムを使用することによって計算される。
[0009] In an embodiment of the method, the encryption key is calculated by using an A3 algorithm, which is an operator-specific authentication algorithm.

【0010】 前記方法の実施の形態において、単数あるいは複数の暗号化キーが使用される
。この場合、暗号化を必要とする各アプリケーションは、特有の暗号化キーを有
するため、安全性が向上する。
In an embodiment of the method, one or more encryption keys are used. In this case, since each application requiring encryption has a unique encryption key, security is improved.

【0011】 前記方法の実施の形態において、前記暗号化キーは、単数あるいは複数の連続
したアルゴリズムを使用し、直前のアルゴリズムの結果を、次のアルゴリズムの
ためのシード数として使用することによって、計算される。これは、新アルゴリ
ズムのためのシード数が変更されるという利点を提供し、安全性の向上をもたら
す。
In an embodiment of the method, the encryption key is calculated by using one or more successive algorithms and using the result of the immediately preceding algorithm as a seed number for the next algorithm. Is done. This offers the advantage that the number of seeds for the new algorithm is changed, resulting in improved security.

【0012】 前記方法の実施の形態において、移動通信ネットワークによって使用される乱
数範囲の所定の部分は、シード数の計算のために予約される。
In an embodiment of the method, a predetermined portion of the random number range used by the mobile communication network is reserved for calculating the number of seeds.

【0013】 発明のシステムは、電気通信ネットワーク中を送信されるメッセージを暗号化
するために使用される暗号化アルゴリズムのためのキーを計算するため、および
、移動局の加入者識別モジュールを使用することによって、前記暗号化キーの計
算のために必要とされるシード数を生成するためのものであり、暗号化装置と暗
号化されたメッセージを送信するための手段とを有する。前記暗号化装置は、暗
号化キーをシード数から計算するための手段を有する。暗号化されたメッセージ
を送信するために使用される前記手段は、移動局および暗号化サーバーを有する
[0013] The system of the invention uses a mobile station subscriber identity module to calculate a key for an encryption algorithm used to encrypt messages transmitted through the telecommunications network. Thereby generating the number of seeds required for calculating the encryption key, comprising an encryption device and means for transmitting an encrypted message. The encryption device has means for calculating an encryption key from a seed number. Said means used to send an encrypted message comprises a mobile station and an encryption server.

【0014】 前記システムの実施の形態において、暗号化装置は、加入者識別モジュールお
よび認証センタの双方に、与えられる。
In an embodiment of the system, an encryption device is provided for both the subscriber identification module and the authentication center.

【0015】 前記システムの実施の形態において、前記暗号化装置は、暗号化キーを記憶す
るための装置を有する。
In an embodiment of the system, the encryption device has a device for storing an encryption key.

【0016】 前記システムの実施の形態において、前記移動局は、GSM互換である。[0016] In an embodiment of the system, the mobile station is GSM compatible.

【0017】 次に、本発明は、添付図面を参照することによって、実施の形態の助けを借り
て、説明される。
The present invention will now be described with the aid of embodiments by referring to the accompanying drawings.

【0018】 図1(a)は、移動通信ネットワークが乱数RANDを生成し、加入者識別モ
ジュール9に送信する方法を、示している。当該乱数に基づいて、シード数RA
ND+1が、計算される。当該シード数1と識別キーKi2は、A3アルゴリズ ム3に対する開始値としての入力値である。識別キーKi2は、ユーザー固有(u
ser-specific)の秘密パラメータであり、加入者識別モジュール9および認証セ
ンタ10に記憶されている。A3アルゴリズム3は、加入者識別モジュール9が
、移動局8の起動に基づいて、移動通信ネットワークの認証センタ10との認証
手順を実行する際に使用されるオペレータ固有のアルゴリズムと、同じである。
A3アルゴリズム3の主要な特性は、シード数1と識別キーKi2から暗号化キ ー4を計算することは容易であるが、シード数1と暗号化キー4に基づいて識別
キー2を決定することは極めて難しいことである。暗号化キー4は、アルゴリズ
ム3によって生成される結果物である。当該暗号化キー4は、メッセージを暗号
化および/又は復号化する際に、使用される。
FIG. 1A shows how the mobile communication network generates a random number RAND and sends it to the subscriber identification module 9. Based on the random number, the seed number RA
ND + 1 is calculated. The seed number 1 and the identification key K i 2 are input values as starting values for the A3 algorithm 3. The identification key K i 2 is user-specific (u
This is a secret parameter that is stored in the subscriber identification module 9 and the authentication center 10. The A3 algorithm 3 is the same as the operator-specific algorithm used when the subscriber identification module 9 executes the authentication procedure with the authentication center 10 of the mobile communication network based on the activation of the mobile station 8.
The main characteristic of the A3 algorithm 3 is that although it is easy to calculate the encryption key 4 from the number of seeds 1 and the identification key K i 2, the identification key 2 is determined based on the number of seeds 1 and the encryption key 4. It is extremely difficult to do. The encryption key 4 is a result generated by the algorithm 3. The encryption key 4 is used when encrypting and / or decrypting a message.

【0019】 図1(b)は、上記実施の形態の方法の変形例を示している。この場合におい
ては、乱数範囲が、0〜10000であると仮定されている。また、乱数範囲は
、2分割されており、0〜4999の値の乱数RANDは、シード数5の計算の
ために、予約されている。移動通信ネットワークは、乱数RANDを生成し、加
入者識別モジュール9に送信する。当該乱数に基づいて、シード数RAND+5
000が、計算される。シード数5と識別キーKi2は、A3アルゴリズム3に 対する開始値としての入力値であり、その結果、新シード数6が生成される。こ
のようにして計算された新シード数6と識別キーKi2は、新アルゴリズム7に 対する開始値として、与えられる。得られる結果は、最終の暗号化キー4として
使用される。この代替案によって提供される利点は、新アルゴリズム7のための
シード数6が、自動的に変更されることである。
FIG. 1B shows a modification of the method of the above embodiment. In this case, it is assumed that the range of random numbers is 0-10000. The random number range is divided into two, and a random number RAND having a value of 0 to 4999 is reserved for calculation of the seed number 5. The mobile communication network generates a random number RAND and sends it to the subscriber identification module 9. Based on the random number, the seed number RAND + 5
000 is calculated. The seed number 5 and the identification key K i 2 are input values as starting values for the A3 algorithm 3, and as a result, a new seed number 6 is generated. The new seed number 6 and the identification key K i 2 calculated in this way are given as starting values for the new algorithm 7. The result obtained is used as the final encryption key 4. The advantage provided by this alternative is that the number of seeds 6 for the new algorithm 7 is automatically changed.

【0020】 図2は、暗号化されたショートメッセージが、GSMネットワークのGSM電
話8と暗号化サーバー12との間で送信されるシステムを、示している。
FIG. 2 shows a system in which an encrypted short message is transmitted between a GSM phone 8 in a GSM network and an encryption server 12.

【0021】 暗号化装置11は、移動局8の加入者識別モジュール9およびGSMネットワ
ークの認証10の双方に、与えられている。暗号化装置11は、SIMアプリケ
ーションツールキットつまり暗号化キー4を計算するアプリケーションを有する
。加えて、暗号化装置11は、計算された暗号化キー4を、使用のために記憶す
る。暗号化および/又は復号化されるメッセージが、送信される場合、暗号化装
置11は、SIMカード9および認証センタ10の双方において、シード数1と
ユーザー固有の識別キーKi2に基づいて、暗号化キー4を計算する。当該暗号 化キー4に基づいて、SIMカードおよび認証サーバー12の双方で実行される
RSAあるいは3DESアルゴリズムなどの暗号化アルゴリズムは、メッセージ
を暗号化/復号化する。キー4は、必要とされる次回のために記憶される、ある
いは、キーのための新しい値が、毎回計算される。
The encryption device 11 is provided both for the subscriber identification module 9 of the mobile station 8 and for the authentication 10 of the GSM network. The encryption device 11 has a SIM application toolkit, that is, an application for calculating the encryption key 4. In addition, the encryption device 11 stores the calculated encryption key 4 for use. If the message to be encrypted and / or decrypted is to be sent, the encryption device 11 determines, on both the SIM card 9 and the authentication center 10, based on the seed number 1 and the user-specific identification key K i 2 The encryption key 4 is calculated. Based on the encryption key 4, an encryption algorithm such as RSA or 3DES algorithm executed on both the SIM card and the authentication server 12 encrypts / decrypts the message. Key 4 is stored for the next time needed, or a new value for the key is calculated each time.

【0022】 発明は、上記実施の形態の一例に、制限されることはなく、請求の範囲によっ
て定義される発明の思想の範囲内で、多くの変形例が可能である。
The invention is not limited to the above-described embodiment, and many modifications are possible within the scope of the invention defined by the claims.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本発明の方法を論理図として示している実施の形態である。FIG. 1 is an embodiment showing the method of the invention as a logic diagram.

【図2】 本発明のシステムのハードウエア構成を示している実施の形態で
ある。
FIG. 2 is an embodiment showing a hardware configuration of a system of the present invention.

【手続補正書】特許協力条約第34条補正の翻訳文提出書[Procedural Amendment] Submission of translation of Article 34 Amendment of the Patent Cooperation Treaty

【提出日】平成11年12月20日(1999.12.20)[Submission date] December 20, 1999 (December 20, 1999)

【手続補正1】[Procedure amendment 1]

【補正対象書類名】明細書[Document name to be amended] Statement

【補正対象項目名】特許請求の範囲[Correction target item name] Claims

【補正方法】変更[Correction method] Change

【補正内容】[Correction contents]

【特許請求の範囲】[Claims]

───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SZ,UG,ZW),EA(AM ,AZ,BY,KG,KZ,MD,RU,TJ,TM) ,AL,AM,AT,AU,AZ,BA,BB,BG, BR,BY,CA,CH,CN,CU,CZ,DE,D K,EE,ES,FI,GB,GD,GE,GH,GM ,HR,HU,ID,IL,IS,JP,KE,KG, KP,KR,KZ,LC,LK,LR,LS,LT,L U,LV,MD,MG,MK,MN,MW,MX,NO ,NZ,PL,PT,RO,RU,SD,SE,SG, SI,SK,SL,TJ,TM,TR,TT,UA,U G,US,UZ,VN,YU,ZW──────────────────────────────────────────────────続 き Continuation of front page (81) Designated country EP (AT, BE, CH, CY, DE, DK, ES, FI, FR, GB, GR, IE, IT, LU, MC, NL, PT, SE ), OA (BF, BJ, CF, CG, CI, CM, GA, GN, GW, ML, MR, NE, SN, TD, TG), AP (GH, GM, KE, LS, MW, SD, SZ, UG, ZW), EA (AM, AZ, BY, KG, KZ, MD, RU, TJ, TM), AL, AM, AT, AU, AZ, BA, BB, BG, BR, BY, CA, CH, CN, CU, CZ, DE, DK, EE, ES, FI, GB, GD, GE, GH, GM, HR, HU, ID, IL, IS, JP, KE, KG , KP, KR, KZ, LC, LK, LR, LS, LT, LU, LV, MD, MG, MK, MN, MW, MX, NO, NZ, PL, PT, RO, RU, SD, SE, SG, SI, SK, SL, TJ, TM, TR, TT, UA, UG, US, UZ, VN, YU, ZW

Claims (10)

【特許請求の範囲】[Claims] 【請求項1】 電気通信ネットワーク中を送信されるメッセージを暗号化す
るために使用される暗号化アルゴリズムのためのキー(4)を計算するため、お
よび、移動局(8)の加入者識別モジュール(9)を使用することによって、前
記暗号化キー(4)の計算のために必要とされるシード数(1,5)を生成する
ための方法であって、暗号化アルゴリズムに対する前記キーは、所定のアルゴリ
ズム(3,7)を使用して前記シード数(1,5)から計算されている前記方法
において、 使用される前記シード数(1、5)は、移動通信ネットワークの認証センタ(
AC)(19)によって生成される乱数RANDから計算される数であり、 移動通信ネットワークの認証アルゴリズム(3)を使用して、暗号化アルゴリ
ズムによって必要とされる前記暗号化キー(4)が、前記シード数(1,5)お
よび加入者識別キーKiから計算されることを特徴とする方法。
A subscriber identification module for calculating a key (4) for an encryption algorithm used for encrypting messages transmitted in a telecommunications network and for a mobile station (8). A method for generating a seed number (1,5) required for calculating the encryption key (4) by using (9), wherein the key for an encryption algorithm is: The method wherein the seed number (1, 5) used is calculated from the seed number (1, 5) using a predetermined algorithm (3, 7).
AC) is a number calculated from a random number RAND generated by (19), using the authentication algorithm (3) of the mobile communication network, the encryption key (4) required by the encryption algorithm is: The method characterized in that it is calculated from the seed number (1,5) and a subscriber identification key K i .
【請求項2】 前記シード数は、前記認証センタ(10)によって生成され
る乱数RANDから計算され、RAND+1のようなシード数を生成することを
特徴とする請求項1に記載の方法。
2. The method of claim 1, wherein the seed number is calculated from a random number RAND generated by the authentication center (10) to generate a seed number such as RAND + 1.
【請求項3】 前記暗号化キー(4)は、A3アルゴリズム(3)を使用す
ることによって計算されることを特徴とする請求項1又は2に記載の方法。
3. The method according to claim 1, wherein the encryption key (4) is calculated by using an A3 algorithm (3).
【請求項4】 単数あるいは複数の暗号化キーが使用されることを特徴とす
る請求項1〜3のいずれか1項に記載の方法。
4. The method according to claim 1, wherein one or more encryption keys are used.
【請求項5】 前記暗号化キーは、単数あるいは複数の連続したアルゴリズ
ム(3,7)を使用し、直前のアルゴリズム(3)の結果を、次のアルゴリズム
(7)のためのシード数として使用することによって、計算されることを特徴と
する請求項1〜4のいずれか1項に記載の方法。
5. The encryption key uses one or more consecutive algorithms (3, 7) and uses the result of the previous algorithm (3) as a seed number for the next algorithm (7). The method according to claim 1, wherein the calculation is performed by:
【請求項6】 移動通信ネットワークによって使用される乱数範囲の所定の
部分は、シード数(1、5)の計算のために予約されることを特徴とする請求項
1〜5のいずれか1項に記載の方法。
6. A method according to claim 1, wherein a predetermined portion of the range of random numbers used by the mobile communication network is reserved for calculating the number of seeds (1, 5). The method described in.
【請求項7】 電気通信ネットワーク中を送信されるメッセージを暗号化す
るために使用される暗号化アルゴリズムのためのキー(4)を計算するため、お
よび、移動局(8)の加入者識別モジュール(9)を使用することによって、前
記暗号化キーの計算のために必要とされるシード数(1,5)を生成するための
システムであって、暗号化装置(11)と暗号化されたメッセージを送信するた
めの手段(8,12)とを有する前記システムにおいて、 前記暗号化装置は、前記暗号化キー(4)を前記シード数(1,5)から計算
するための手段を有し、 暗号化されたメッセージを送信するために使用される前記手段は、移動局(8
)および暗号化サーバー(12)を有することを特徴とするシステム。
7. A subscriber identification module for calculating a key (4) for an encryption algorithm used for encrypting messages transmitted in a telecommunications network and for a mobile station (8). A system for generating a seed number (1,5) required for calculating the encryption key by using (9), wherein the seed number (1,5) is encrypted with an encryption device (11). Means (8, 12) for transmitting a message, wherein the encryption device comprises means for calculating the encryption key (4) from the seed number (1, 5). Said means used for transmitting the encrypted message comprises a mobile station (8
) And an encryption server (12).
【請求項8】 暗号化装置(11)は、前記加入者識別モジュール(9)お
よび認証センタ(10)の双方に、与えられていることを特徴とする請求項7に
記載のシステム。
8. The system according to claim 7, wherein an encryption device (11) is provided to both the subscriber identity module (9) and the authentication center (10).
【請求項9】 前記暗号化装置(11)は、前記暗号化キー(4)を記憶す
るための装置を有することを特徴とする請求項7又は8に記載のシステム。
9. The system according to claim 7, wherein the encryption device (11) has a device for storing the encryption key (4).
【請求項10】 前記移動局(8)は、GSM互換であることを特徴とする
請求項7〜9のいずれか1項に記載のシステム。
10. The system according to claim 7, wherein the mobile station is GSM compatible.
JP2000519968A 1997-11-11 1998-11-11 Generate seed count Withdrawn JP2001523064A (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FI974198A FI105253B (en) 1997-11-11 1997-11-11 Generation of start value
FI974198 1997-11-11
PCT/FI1998/000879 WO1999025086A2 (en) 1997-11-11 1998-11-11 Generation of a seed number

Publications (1)

Publication Number Publication Date
JP2001523064A true JP2001523064A (en) 2001-11-20

Family

ID=8549914

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000519968A Withdrawn JP2001523064A (en) 1997-11-11 1998-11-11 Generate seed count

Country Status (7)

Country Link
EP (1) EP1025739A2 (en)
JP (1) JP2001523064A (en)
AU (1) AU1489299A (en)
CA (1) CA2309666A1 (en)
FI (1) FI105253B (en)
NZ (1) NZ504378A (en)
WO (1) WO1999025086A2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007019711A (en) * 2005-07-06 2007-01-25 Kyocera Mita Corp Data management apparatus and program therefor
JP2008538264A (en) * 2005-02-18 2008-10-16 アールエスエイ セキュリティー インク Derived seed
US7925895B2 (en) 2005-02-22 2011-04-12 Kyocera Mita Corporation Data management apparatus, data management method, and storage medium
JP5847345B1 (en) * 2015-04-10 2016-01-20 さくら情報システム株式会社 Information processing apparatus, authentication method, and program

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7328350B2 (en) 2001-03-29 2008-02-05 Arcot Systems, Inc. Method and apparatus for secure cryptographic key generation, certification and use
GB2350981A (en) * 1999-06-11 2000-12-13 Int Computers Ltd Cryptographic key recovery
KR20010004791A (en) * 1999-06-29 2001-01-15 윤종용 Apparatus for securing user's informaton and method thereof in mobile communication system connecting with internet
FI109864B (en) 2000-03-30 2002-10-15 Nokia Corp Subscriber authentication
US7046639B2 (en) * 2000-09-29 2006-05-16 The Regents Of The University Of California System and method for ad hoc network access employing the distributed election of a shared transmission schedule
US6983375B2 (en) * 2001-04-13 2006-01-03 Ge Medical Technology Services, Inc. Method and system to grant indefinite use of software options resident on a device
US7424115B2 (en) 2003-01-30 2008-09-09 Nokia Corporation Generating asymmetric keys in a telecommunications system
FI120174B (en) 2004-03-19 2009-07-15 Nokia Corp Saving data with the device
CN1747384A (en) * 2004-09-08 2006-03-15 华为技术有限公司 Authenticated key set
GB2512595A (en) * 2013-04-02 2014-10-08 Mastercard International Inc Integrated contactless mpos implementation

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4797672A (en) * 1986-09-04 1989-01-10 Octel Communications Corp. Voice network security system
JP3080382B2 (en) * 1990-02-21 2000-08-28 株式会社日立製作所 Cryptographic communication system
US5201000A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Method for generating public and private key pairs without using a passphrase
IL107967A (en) * 1993-12-09 1996-12-05 News Datacom Research Ltd Apparatus and method for securing communication systems
EP0688929B1 (en) * 1994-06-21 2004-10-13 Microchip Technology Inc. Secure self-learning
SE506619C2 (en) * 1995-09-27 1998-01-19 Ericsson Telefon Ab L M Method for encrypting information

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008538264A (en) * 2005-02-18 2008-10-16 アールエスエイ セキュリティー インク Derived seed
US8370638B2 (en) 2005-02-18 2013-02-05 Emc Corporation Derivative seeds
US7925895B2 (en) 2005-02-22 2011-04-12 Kyocera Mita Corporation Data management apparatus, data management method, and storage medium
JP2007019711A (en) * 2005-07-06 2007-01-25 Kyocera Mita Corp Data management apparatus and program therefor
JP5847345B1 (en) * 2015-04-10 2016-01-20 さくら情報システム株式会社 Information processing apparatus, authentication method, and program

Also Published As

Publication number Publication date
FI974198A (en) 1999-05-12
CA2309666A1 (en) 1999-05-20
AU1489299A (en) 1999-05-31
FI105253B (en) 2000-06-30
EP1025739A2 (en) 2000-08-09
NZ504378A (en) 2002-03-28
FI974198A0 (en) 1997-11-11
WO1999025086A3 (en) 1999-10-28
WO1999025086A2 (en) 1999-05-20

Similar Documents

Publication Publication Date Title
EP0841770B1 (en) Method for sending a secure message in a telecommunications system
US5467398A (en) Method of messaging in a communication system
CA2264809C (en) Method and apparatus for encrypting radio traffic in a telecommunications network
EP1001570A2 (en) Efficient authentication with key update
US5544245A (en) Mutual authentication/cipher key delivery system
US7382882B1 (en) Secure session set up based on the wireless application protocol
EP1533971A1 (en) Method and system for establishing secure communication
EP1976322A1 (en) An authentication method
US20030123669A1 (en) Use of short message service (SMS) for secure transactions
US20070014410A1 (en) Enhanced subscriber authentication protocol
US20030236983A1 (en) Secure data transfer in mobile terminals and methods therefor
EP1548976A1 (en) A message deciphering method
JP2002537739A (en) Safe handover method
JP2001517020A (en) Security measures for telecommunication network transmission
JP2003503896A (en) Method and configuration for secure link of entity authentication and encryption key generation
JP2001523064A (en) Generate seed count
EP1610489B1 (en) Method for negotiating weakened keys in encryption systems
CN111699706B (en) Master-slave system for communication via bluetooth low energy connection
JP2002502204A (en) Procedures and systems for processing messages in telecommunications systems
CN114172745A (en) Internet of things security protocol system
CN113098688B (en) AKA method and device
CN114301593A (en) EAP authentication system and method based on quantum key
Owens Cryptography in the

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20060207