FI105253B - Generation of start value - Google Patents

Generation of start value Download PDF

Info

Publication number
FI105253B
FI105253B FI974198A FI974198A FI105253B FI 105253 B FI105253 B FI 105253B FI 974198 A FI974198 A FI 974198A FI 974198 A FI974198 A FI 974198A FI 105253 B FI105253 B FI 105253B
Authority
FI
Finland
Prior art keywords
encryption
algorithm
key
seed
encryption key
Prior art date
Application number
FI974198A
Other languages
Finnish (fi)
Swedish (sv)
Other versions
FI974198A (en
FI974198A0 (en
Inventor
Pasi Lahtinen
Original Assignee
Sonera Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sonera Oyj filed Critical Sonera Oyj
Priority to FI974198A priority Critical patent/FI105253B/en
Publication of FI974198A0 publication Critical patent/FI974198A0/en
Priority to JP2000519968A priority patent/JP2001523064A/en
Priority to PCT/FI1998/000879 priority patent/WO1999025086A2/en
Priority to CA002309666A priority patent/CA2309666A1/en
Priority to AU14892/99A priority patent/AU1489299A/en
Priority to NZ504378A priority patent/NZ504378A/en
Priority to EP98958929A priority patent/EP1025739A2/en
Publication of FI974198A publication Critical patent/FI974198A/en
Application granted granted Critical
Publication of FI105253B publication Critical patent/FI105253B/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party

Description

1 1052531 105253

SIEMENLUVUN GENEROINTIGENERATION OF SEED NUMBER

Esillä olevan keksinnön kohteena on patenttivaatimuksen 1 johdanto-osassa määritelty menetelmä tietoliikenneverkossa välitettävien viestien salaami-5 seen käytettävän salausalgoritmin avaimen laskemiseksi ja salausavaimen laskemiseen tarvittavan siemenluvun generoimiseksi matkaviestimen tilaajaidentiteettimo-duulia hyödyntäen. Lisäksi keksinnön kohteena on patenttivaatimuksen 7 johdanto-osassa määritelty järjes-10 telmä tietoliikenneverkossa välitettävien viestien salaamiseen käytettävän salausalgoritmin avaimen laskemiseksi ja salausavaimen laskemiseen tarvittavan siemenluvun generoimiseksi matkaviestimen tilaajaidenti-teettimoduulia hyödyntäen.The present invention relates to a method as defined in the preamble of claim 1 for calculating the key of an encryption algorithm used to encrypt messages transmitted over a communication network and generating a seed number required to compute the encryption key utilizing the subscriber identity module of the mobile station. The invention further relates to a system as defined in the preamble of claim 7 for computing a key to an encryption algorithm for encrypting messages transmitted over a communication network and generating a seed number needed to compute the encryption key utilizing a subscriber identity module of a mobile station.

15 Lähitulevaisuudessa on odotettavissa, että matkaviestimien tilaajaidentiteettimoduuleille, kuten SIM-korteille (Subscriber Identity Module, SIM) suunnitellaan lisää sovelluksia, joiden tietoliikenne vaatii salaamista. Salaamisen suorittava salausalgoritmi 20 tarvitsee salausavaimen. Entuudestaan tunnetaan menetelmä, jossa matkaviestimen tilaajaidentiteettimoduu-lille on toteutettu erillinen algoritmi salausavaimen laskemiseksi. Lisäksi entuudestaan tunnetaan menetelmä, jossa salausavain on asetettu tilaajaidentiteetti-25 moduulille valmistuksen yhteydessä. Ennestään tunne taan myös menetelmä, jossa salausavain on talletettu tilaajaidentiteettimoduulille sen käyttöönottovaiheessa. Ongelmana ennestään tunnetuissa menetelmissä on, että salausavaimen laskemiseen tarvittavan siemenluvun 30 ja/tai salausavaimen hallinta on hankalaa ja esimer kiksi RSA-salausalgoritmiin pohjautuvissa ratkaisuissa tarvitaan erillisiä laitteita. Lisäksi ongelmana on, että salausavain, joka on kiinteästi talletettu tilaa-’ jaidentiteettimoduulille ei ole yhtä turvallinen kuin 35 salausavain, jonka arvo vaihtelee.In the near future, further applications requiring encryption of telecommunications are expected to be developed for subscriber identity modules such as Subscriber Identity Modules (SIM) in mobile stations. The encryption algorithm 20 that performs encryption needs an encryption key. There is previously known a method in which a separate subscriber identity module for the mobile station is implemented to compute an encryption key. Further, a method is known in the art where an encryption key is placed on a subscriber identity module during manufacture. Also known is a method in which an encryption key is stored on a subscriber identity module during its deployment phase. A problem with prior art methods is that managing the seed number 30 and / or the encryption key needed to compute the encryption key is difficult and, for example, solutions based on the RSA encryption algorithm require separate devices. Further, the problem is that the encryption key permanently stored on the subscriber identity module is not as secure as the 35 encryption key whose value varies.

Esillä olevan keksinnön tarkoituksena on tuoda esiin uudenlainen menetelmä, joka poistaa edellä 2 105253 esitetyt ongelmat. Edelleen keksinnön tarkoituksena on tuoda esiin järjestelmä, jolla edellä mainittu menetelmä voidaan toteuttaa.It is an object of the present invention to provide a novel method which overcomes the problems set forth above. It is a further object of the invention to provide a system by which the above method can be implemented.

Erityisesti esillä olevan keksinnön tarkoi-5 tuksena on tuoda esiin menetelmä ja järjestelmä, jolla siemenlukujen ja salausavainten hallinta on joustavaa ja turvallista.In particular, it is an object of the present invention to provide a method and system for flexible and secure management of seed numbers and encryption keys.

Esillä olevan keksinnön tunnusomaisten seikkojen osalta viitataan patenttivaatimuksiin.As regards the features of the present invention, reference is made to the claims.

10 Esillä olevan keksinnön mukaisessa menetel mässä matkaviestimen tilaajaidentiteettimoduulia hyödyntäen lasketaan tietoliikenteen salaamiseksi käytettävän salausalgoritmin tarvitsema salausavain tietystä siemenluvusta. Kun matkaviestin käynnistyy, sen tilaa-15 jaidentiteettimoduuli autentikoi matkaviestinverkon kanssa. Tällöin käytetään operaattorikohtaista auten-tikointialgoritmia ja sen siemenlukuna matkaviestinverkon generoimaa satunnaislukua RAND. Samalla auten-tikointialgoritmilla voidaan laskea salausavain. Sie-20 menlukuna käytetään matkaviestinverkon autentikointi-keskuksen (Authentication Center, AC) generoiman satunnaisluvun RAITO pohjalta laskettua lukua. Käyttäen siemenlukua ja tilaajan tunnistusavainta KL autenti-kointialgoritmin lähtöarvoina, tilaajaidentiteettimo-25 duulilla oleva sovellus laskee salausavaimen ja tallettaa sen tilaajaidentiteettimoduulille. Tätä salausavainta käytetään, kun pitää purkaa ja/tai salata viestejä.In the method of the present invention, using the mobile subscriber identity module, the encryption key required for the encryption algorithm used to encrypt the communication is calculated from a certain seed number. When the mobile station starts up, its space-15 identity module authenticates with the mobile network. The operator-specific authentication algorithm and its random number generated by the cellular network RAND are used. The same authentication algorithm can calculate the encryption key. The Sie-20 is used as a random number calculated on the basis of a random number RAITO generated by the Authentication Center (AC) of the mobile network. Using the seed number and the subscriber identity key KL as the output values of the authentication algorithm, the application on the subscriber identity duo computes the encryption key and stores it on the subscriber identity module. This encryption key is used to decrypt and / or encrypt messages.

Esillä olevan keksinnön etuna tunnettuun tek-30 nilkkaan verrattuna on, että sen avulla voidaan merkittävästi yksinkertaistaa ja helpottaa siemenlukujen ja salausavainten hallintaa. Koska siemenluvut ja salausavaimet lasketaan tarvittaessa tilaajaidentiteet-timoduulilla, niitä ei tarvitse siirtää eikä asettaa. 1 35 Lisäksi etuna on, ettei siemenlukujen ja salausavainten hallintaan tarvita erillisiä laitteita, jolloin saavutetaan kustannussäästöjä. Etuna on myös lisäänty 3 105253 nyt turvallisuus. Keksinnön mukaisessa menetelmässä salausavain vaihtuu jatkuvasti eikä sitä siirretä minnekään, jolloin mahdollisuus sen joutumisesta ulkopuolisten käsiin pienenee huomattavasti.An advantage of the present invention over the known tech-ankle is that it significantly simplifies and facilitates the management of seed numbers and encryption keys. Because the seed numbers and encryption keys are calculated using the subscriber identity module, they need not be moved or set. 1 35 Another advantage is that separate devices for managing seed numbers and encryption keys do not require separate devices, thus achieving cost savings. The advantage is also the increased 3 105253 now security. In the method according to the invention, the encryption key is constantly changing and is not moved anywhere, thus greatly reducing the possibility of it falling into the hands of outsiders.

5 Menetelmän eräässä sovelluksessa autentikoin- tikeskuksen generoimasta satunnaisluvusta RAND lasketaan siemenluku, kuten RAND+1.5 In one embodiment of the method, the random number RAND generated by the authentication center is used to compute a seed number such as RAND + 1.

Menetelmän eräässä sovelluksessa salausavaimen laskemiseen käytetään A3-algoritmia, joka on ope-10 raattorikohtainen autentikointialgoritmi.In one embodiment of the method, an A3 algorithm is used to compute the encryption key, which is an op-10 authentication algorithm specific to each operator.

Menetelmän eräässä sovelluksessa salausavaimia on yksi tai useampia. Tällöin kullakin salausta tarvitsevalla sovelluksella on oma salausavaimensa, mikä lisää turvallisuutta.In one embodiment of the method, one or more encryption keys are present. This way, each application that requires encryption has its own encryption key, which increases security.

15 Menetelmän eräässä sovelluksessa salausavain lasketaan yhden tai useamman peräkkäisen algoritmin avulla siten, että edellisen algoritmin tulosta käytetään seuraavan algoritmin siemenlukuna. Etuna tästä on uuden algoritmin siemenluvun automaattinen vaihtumi-20 nen, mistä on seurauksena lisääntynyt turvallisuus.In one embodiment of the method, the encryption key is computed by one or more successive algorithms such that the result of the previous algorithm is used as the seed number of the next algorithm. The advantage of this is that the seed algorithm of the new algorithm automatically changes to seed number 20, resulting in increased security.

Menetelmän eräässä sovelluksessa matkaviestinverkon käyttämästä satunnaislukuavaruudesta varataan tietty alue siemenlukujen laskemiseen.In one embodiment of the method, a random area for calculating seed numbers is reserved for the random number space used by the mobile network.

Esillä olevan keksinnön mukaiseen järjestel-25 mään tietoliikenneverkossa välitettävien viestien sa-·. laamiseen käytettävän salausalgoritmin avaimen laske miseksi ja salausavaimen laskemiseen tarvittavan siemenluvun generoimiseksi matkaviestimen tilaajaidenti-teettimoduulia hyödyntäen kuuluu salauslaite sekä vä-30 lineet salattujen viestien välittämiseen. Salauslait-teeseen kuuluu väline salausavaimen laskemiseksi sie-menluvusta. Välineisiin, joilla salatut viestit välitetään kuuluu matkaviestin ja salauspalvelin.A system for transmitting messages in a communication network according to the present invention. an encryption algorithm for calculating the key and generating a seed number for calculating the encryption key utilizing the mobile subscriber identity module includes an encryption device and means for transmitting encrypted messages. The encryption device includes means for calculating an encryption key from a seed number. Means for transmitting encrypted messages include a mobile station and an encryption server.

* Järjestelmän eräässä sovelluksessa salauslai- 35 te on toteutettu sekä tilaajaidentiteettimoduulille että autentikointikeskukseen.* In one embodiment of the system, the encryption device 35 is implemented for both the subscriber identity module and the authentication center.

4 105253 Järjestelmän eräässä sovelluksessa salaus-laitteeseen kuuluu salausavaimen talletuslaite.4 105253 In one application of the system, the encryption device includes an encryption key storage device.

Järjestelmän eräässä sovelluksessa matkaviestin on GSM-yhteensopiva.In one embodiment of the system, the mobile station is GSM compatible.

5 Seuraavassa keksintöä selostetaan oheisen so- v vellusesimerkin avulla viittaamalla oheisiin piirustuksiin, joissa - kuviot la ja Ib esittävät esimerkinomaisesti keksinnön mukaisen menetelmän logiikkakaavioina; ja 10 - kuvio 2 esittää esimerkinomaisesti keksinnön mukaisen järjestelmän laitekokoonpanoa.The invention will now be described, by way of example, with reference to the accompanying drawings, in which: - Figures 1a and Ib show, by way of example, logic diagrams of the method of the invention; and FIG. 2 illustrates, by way of example, the device configuration of a system according to the invention.

Kuviossa la esitetään menetelmä, jossa matkaviestinverkko generoi satunnaisluvun RAND ja lähettää sen tilaajaidentiteettimoduulille 9. Satunnaisluvun 15 pohjalta lasketaan siemenluku RAND+1. Tämä siemenluku 1 ja tunnistusavain K± 2 syötetään lähtöarvoiksi A3-algoritmille 3. Tunnistusavain Ki 2 on käyttäjäkohtainen, salainen parametri, joka on talletettu tilaajaidentiteettimoduulille 9 ja autentikointikeskukseen 10.Figure 1a shows a method in which a mobile network generates a random number RAND and sends it to a subscriber identity module 9. Based on the random number 15, a seed number RAND + 1 is calculated. This seed number 1 and the authentication key K ± 2 are supplied as initial values to the A3 algorithm 3. The authentication key Ki 2 is a user-specific, secret parameter stored in the subscriber identity module 9 and the authentication center 10.

20 A3-algoritmi 3 on sama operaattorikohtainen algoritmi, jota käytetään, kun tilaajaidentiteettimoduuli 9 au-tentikoi matkaviestinverkon autentikointikeskuksen 10 kanssa matkaviestimen 8 käynnistyessä. A3-algoritmille 3 on ominaista, että salausavaimen 4 laskeminen sie-25 menluvusta 1 ja tunnistusavaimesta 2 on helppoa, mutta tunnistusavaimen 2 määrittäminen siemenluvun 1 ja salausavaimen 4 perusteella on äärimmäisen vaikeaa. Algoritmin 3 tuloksena saadaan salausavain 4. Tätä salausavainta 4 käytetään, kun halutaan purkaa ja/tai 30 salata viestejä.The A3 algorithm 3 is the same operator-specific algorithm used when the subscriber identity module 9 authenticates with the mobile network authentication center 10 at the start of the mobile station 8. A3 algorithm 3 is characterized in that it is easy to calculate the encryption key 4 from the sie-25 menu number 1 and the authentication key 2, but determining the authentication key 2 based on the seed number 1 and the encryption key 4 is extremely difficult. Algorithm 3 results in an encryption key 4. This encryption key 4 is used to decrypt and / or encrypt messages.

Kuviossa Ib esitetään muunnelma edellisen t [ esimerkin menetelmästä. Tässä oletetaan, että satun- naislukuavaruus on 0 - 10000. Se on jaettu kahtia siten, että satunnaisluvun RAND arvot 0 - 4999 ovat va-35 rattu siemenlukujen 5 laskemiseen. Matkaviestinverkko generoi satunnaisluvun RAND ja lähettää sen tilaajaidentiteettimoduulille 9. Satunnaisluvun pohjalta las- 105253 ketään siemenluku RAND+5000. Siemenluku 5 ja tunnis-tusavain 2 syötetään lähtöarvoiksi A3-algoritmille 3 ja tuloksena saadaan uusi siemenluku 6. Näin laskettu uusi siemenluku 6 ja tunnistusavain 2 annetaan 5 lähtöarvoiksi uudelle algoritmille 7. Saatua tulosta käytetään lopullisena salausavaimena 4. Etuna tässä vaihtoehdossa on uuden algoritmin 7 siemenluvun 6 automaattinen vaihtuminen.Figure Ib shows a modification of the method of the preceding example. Here, it is assumed that the random number space is from 0 to 10000. It is divided in such a way that the random number RAND values 0 to 4999 are equal to 35 for calculating the seed numbers 5. The cellular network generates a random number RAND and sends it to subscriber identity module 9. Based on the random number, 105253 calculates a seed number RAND + 5000. The seed number 5 and the authentication key 2 are input to the A3 algorithm 3 and a new seed number 6 is obtained. The new seed number 6 and the authentication key 2 thus calculated are given as the initial values for the new algorithm 7. The result obtained is used as the final encryption key 6 automatic switching.

Kuviossa 2 esitetään järjestelmä, jossa GSM-10 puhelimen 8 ja GSM-verkon salauspalvelimen 12 välillä lähetetään salattuja lyhytsanomaviestejä. Sekä GSM-puhelimen 8 SIM-kortille 9 että GSM-verkon autenti-kointikeskukseen 10 on toteutettu salauslaite 11. Sa-lauslaitteessa 11 on SIM Application Toolkit 15 sovellus, joka laskee salausavaimen 4. Lisäksi salaus-laite 11 tallettaa lasketun salausavaimen 4 käyttöä varten. Lähetettäessä ja/tai vastaanotettaessa viestejä, jotka halutaan salata/purkaa, salauslaite 11 laskee salausavaimen 4 siemenluvun 1 ja käyttäjäkohtaisen 20 tunnistusavaimen 2 perusteella sekä SIM-kortilla 9 että autentikointikeskuksessa 10. Tämän salausavaimen 4 perusteella SIM-kortille 9 ja salauspalvelimelle 12 toteutettu salausalgoritmi, kuten RSA- tai 3DES-algoritmi salaa/purkaa viestin. Avain 4 talletetaan 25 seuraavaa käyttökertaa varten tai sille lasketaan joka ·. kerta uusi arvo.Figure 2 illustrates a system for transmitting encrypted short messages between a GSM-10 phone 8 and a GSM network encryption server 12. Both the SIM card 9 of the GSM phone 8 and the authentication center 10 of the GSM network are provided with an encryption device 11. The encryption device 11 has a SIM Application Toolkit 15 application which calculates the encryption key 4. In addition, the encryption device 11 stores the calculated encryption key 4 for use. When transmitting and / or receiving messages that are to be encrypted / decrypted, the encryption device 11 calculates an encryption algorithm implemented on the basis of the seed number 1 and the user-specific authentication key 2 of both SIM card 9 and authentication center 10, The message is encrypted / decrypted by the RSA or 3DES algorithm. Key 4 is stored for the next 25 uses or counted every ·. time for a new value.

Keksintöä ei rajata pelkästään edellä esitettyjä sovellusesimerkkejä koskevaksi, vaan monet muunnokset ovat mahdollisia pysyttäessä patenttivaatimus-30 ten määrittelemän keksinnöllisen ajatuksen puitteissa.The invention is not limited only to the above exemplary embodiments, but many modifications are possible within the scope of the inventive idea defined by the claims.

Claims (10)

1. Förfarande för beräkning av en krypte-ringsalgoritms nyckel (4) som används för meddelandens soin skall förmedlas i ett kommunikationsnät kryptering 5 och generering av ett för krypteringsnyckelns (4) beräkning behövligt frötal (1, 5) genom utnyttjande av en mobilteleapparats (8) abonnentsidentitetsmodul (9), vid vilket förfarande ur frötalet (1, 5) genom använd-ning av en viss algoritm (3, 7) beräknas krypte- 10 ringsalgoritmens nyckel (4), kännetecknat därav, att - som frötal (1, 5) används ett tai som beräknats ur ett slumptal RAND som genereras av mobilnätets au-tentiseringscenter (Autentication Center, AC) (10),· 15 och - ur frötalet (1, 5) och abonnentens identifie- ringsnyckel KA (2) beräknas med mobilnätets autentise-ringsalgoritm (3) den krypteringsnyckel (4) som kryp-teringsalgoritmen behöver. 201. A method for calculating an encryption algorithm key (4) used for the message soin shall be conveyed in a communication network encryption 5 and generating a seed number (1, 5) necessary for the calculation of the encryption key (1, 5) using a mobile telephone apparatus (8 ) subscriber identity module (9), in which method from the seed number (1, 5) using a certain algorithm (3, 7) is calculated the key (4) of the encryption algorithm, characterized in that - as seed (1, 5) ) is used a tai calculated from a random number RAND generated by the mobile network authentication center (AC) (10), · 15 and - from the seed number (1, 5) and the subscriber identification key KA (2) is calculated with the mobile network's authentication algorithm (3) the encryption key (4) needed by the encryption algorithm. 20 2. Förfarande enligt patentkrav l, kän netecknat därav, att ur det slumptal RAND som genereras av autentiseringscentret (10) beräknas frötalet (1, 5), säsom RAND+1.2. A method according to claim 1, characterized in that from the random number RAND generated by the authentication center (10), the seed number (1, 5) is calculated as RAND + 1. 3. Förfarande enligt patentkrav 1 eller 2, ... ' 25 kännetecknat därav, att tili beräkning av krypteringsnyckeln (4) används en A3-algoritm (3).Method according to Claim 1 or 2, characterized in that an A3 algorithm (3) is used to calculate the encryption key (4). 4. Förfarande enligt nägot av patentkraven 1 - 3, kännetecknat därav, att det f inns en eller flera krypteringsnycklar (4) . 30Method according to any of claims 1 to 3, characterized in that one or more encryption keys (4) are provided. 30 5. Förfarande enligt nägot av patentkraven 1 ’.· -4, kännetecknat därav, att krypterings nyckeln (4) beräknas med hjälp av en eller flera ef-tervarandra varande algorimer (3, 7) sä, att den före-gäende algoritmens (3) resultat används som den föl- 35 jande algoritmens (7) frötal (6).5. A method according to any one of claims 1 to 4, characterized in that the encryption key (4) is calculated by means of one or more alternate algorithms (3, 7) such that the previous algorithm (3) ) results are used as the seed number (6) of the following algorithm (7). 6. Förfarande enligt nägot av patentkraven 1 *: -5, kännetecknat därav, att av den slump- 105253 talsrymd som mobilnätet använder ireserveras ett visst omräde för beräkning av frötalen (1, 5) .Method according to any one of claims 1 *: -5, characterized in that a certain range for calculating the seed numbers is reserved from the random space used by the mobile network (1, 5). 7. System för beräkning av en krypteringsal-goritms nyckel (4) som används vid meddelandens som 5 skall sändas i ett kommunikationsnät kryptring ooh ge-nerering av det vid krypteringsnyckelns beräkning be-hövliga frötalet (l, 5) genom att uttnyttja den mobila teleapparatens (8) abonnentidentitetsmodul (9) , tili vilket system hör en krypteringsanordning (11) och melo del (8, 12) för förmedlande av de krypterade meddelan-dena, kännetecknat därav, att - tili krypteringsanordningen (11) hör ett medel för beräkning av krypteringsnyckeln (4) ur frötalet (1, 5); och 15. tili medlen, med vilka de krypterade meddelan- dena förmedlas hör en mobilteleapparat (8) och en krypteringsserver (12) .7. System for calculating an encryption algorithm's key (4) used in messages to be transmitted in a communication network encryption and generating the seed (1, 5) needed by the encryption key by utilizing the mobile telephony device. (8) subscriber identity module (9), to which system belongs an encryption device (11) and melon portion (8, 12) for conveying the encrypted messages, characterized in that - to the encryption device (11) a means for calculating the encryption key (4) from the seed number (1, 5); and 15. of the means by which the encrypted messages are transmitted include a mobile telephony (8) and an encryption server (12). 8. System enligt patentkrav 7, kännetecknat därav, att krypteringsanordningen (11) 20 förverkligats säväl för abonnentidentitetsmodulen (9) som autentiseringscentret (10) .System according to claim 7, characterized in that the encryption device (11) 20 has been implemented for the subscriber identity module (9) as well as the authentication center (10). 9. System enligt patentkrav 7 eller 8, kännetecknat därav, att tili krypteringsanordningen (11) hör en registreringsanordning för kryp- ... ' 25 teringsnyckeln (4) .9. A system according to claim 7 or 8, characterized in that the encryption device (11) includes a recording device for the encryption key (4). 10. System enligt nägot av patentkraven 7 -9, kännetecknat därav, att mobilteleappara-ten (8) är GSM-kompatibel. * · • < w • · «System according to any one of claims 7 to 9, characterized in that the mobile telephony (8) is GSM compatible. * · • <w • · «
FI974198A 1997-11-11 1997-11-11 Generation of start value FI105253B (en)

Priority Applications (7)

Application Number Priority Date Filing Date Title
FI974198A FI105253B (en) 1997-11-11 1997-11-11 Generation of start value
JP2000519968A JP2001523064A (en) 1997-11-11 1998-11-11 Generate seed count
PCT/FI1998/000879 WO1999025086A2 (en) 1997-11-11 1998-11-11 Generation of a seed number
CA002309666A CA2309666A1 (en) 1997-11-11 1998-11-11 Generation of a seed number
AU14892/99A AU1489299A (en) 1997-11-11 1998-11-11 Generation of a seed number
NZ504378A NZ504378A (en) 1997-11-11 1998-11-11 A method allowing flexible and safe management of seed numbers and encryption keys
EP98958929A EP1025739A2 (en) 1997-11-11 1998-11-11 Generation of a seed number

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI974198 1997-11-11
FI974198A FI105253B (en) 1997-11-11 1997-11-11 Generation of start value

Publications (3)

Publication Number Publication Date
FI974198A0 FI974198A0 (en) 1997-11-11
FI974198A FI974198A (en) 1999-05-12
FI105253B true FI105253B (en) 2000-06-30

Family

ID=8549914

Family Applications (1)

Application Number Title Priority Date Filing Date
FI974198A FI105253B (en) 1997-11-11 1997-11-11 Generation of start value

Country Status (7)

Country Link
EP (1) EP1025739A2 (en)
JP (1) JP2001523064A (en)
AU (1) AU1489299A (en)
CA (1) CA2309666A1 (en)
FI (1) FI105253B (en)
NZ (1) NZ504378A (en)
WO (1) WO1999025086A2 (en)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7328350B2 (en) 2001-03-29 2008-02-05 Arcot Systems, Inc. Method and apparatus for secure cryptographic key generation, certification and use
GB2350981A (en) * 1999-06-11 2000-12-13 Int Computers Ltd Cryptographic key recovery
KR20010004791A (en) * 1999-06-29 2001-01-15 윤종용 Apparatus for securing user's informaton and method thereof in mobile communication system connecting with internet
FI109864B (en) 2000-03-30 2002-10-15 Nokia Corp Subscriber authentication
US7046639B2 (en) * 2000-09-29 2006-05-16 The Regents Of The University Of California System and method for ad hoc network access employing the distributed election of a shared transmission schedule
US6983375B2 (en) 2001-04-13 2006-01-03 Ge Medical Technology Services, Inc. Method and system to grant indefinite use of software options resident on a device
US7424115B2 (en) 2003-01-30 2008-09-09 Nokia Corporation Generating asymmetric keys in a telecommunications system
FI120174B (en) * 2004-03-19 2009-07-15 Nokia Corp Saving data with the device
CN1747384A (en) * 2004-09-08 2006-03-15 华为技术有限公司 Authenticated key set
EP1849119B1 (en) 2005-02-18 2019-07-10 EMC Corporation Derivative seeds
JP2007019711A (en) * 2005-07-06 2007-01-25 Kyocera Mita Corp Data management apparatus and program therefor
US7925895B2 (en) 2005-02-22 2011-04-12 Kyocera Mita Corporation Data management apparatus, data management method, and storage medium
GB2512595A (en) * 2013-04-02 2014-10-08 Mastercard International Inc Integrated contactless mpos implementation
JP5847345B1 (en) * 2015-04-10 2016-01-20 さくら情報システム株式会社 Information processing apparatus, authentication method, and program

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4797672A (en) * 1986-09-04 1989-01-10 Octel Communications Corp. Voice network security system
JP3080382B2 (en) * 1990-02-21 2000-08-28 株式会社日立製作所 Cryptographic communication system
US5201000A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Method for generating public and private key pairs without using a passphrase
IL107967A (en) * 1993-12-09 1996-12-05 News Datacom Research Ltd Apparatus and method for securing communication systems
EP0688929B1 (en) * 1994-06-21 2004-10-13 Microchip Technology Inc. Secure self-learning
SE506619C2 (en) * 1995-09-27 1998-01-19 Ericsson Telefon Ab L M Method for encrypting information

Also Published As

Publication number Publication date
WO1999025086A3 (en) 1999-10-28
AU1489299A (en) 1999-05-31
NZ504378A (en) 2002-03-28
CA2309666A1 (en) 1999-05-20
WO1999025086A2 (en) 1999-05-20
JP2001523064A (en) 2001-11-20
FI974198A (en) 1999-05-12
FI974198A0 (en) 1997-11-11
EP1025739A2 (en) 2000-08-09

Similar Documents

Publication Publication Date Title
FI105253B (en) Generation of start value
KR0181566B1 (en) Method and apparatus for efficient real-time authentication and encryption in a communication system
EP0532231B1 (en) Service provision authentication protocol
US7716483B2 (en) Method for establishing a communication between two devices
EP0841770A2 (en) Method for sending a secure message in a telecommunications system
US5159634A (en) Cryptosystem for cellular telephony
EP0856233B1 (en) Subscriber authentication in a mobile communications system
CN100454808C (en) Authentication method
EP1073233B1 (en) Method and apparatus for performing a key update using bidirectional validation
EP0532226A2 (en) Speech and control message encryption in cellular radio
CA2062751C (en) Key allocation in public communications systems taking account of security gradations
EP0858186A2 (en) Method for secure communication in a telecommunication system
EP1976322A1 (en) An authentication method
CN101102186B (en) Method for implementing general authentication framework service push
EP1926278B1 (en) System and method for secure record protocol using shared knowledge of mobile user credentials
JP2006148982A (en) Security method for transmission in telecommunication network
CN101889421B (en) Method and system for end-to-end encrypted communication
CN101170404B (en) Method for secret key configuration based on specified group
US20040250073A1 (en) Protocol for hybrid authenticated key establishment
KR20080073315A (en) Key management
US20020199102A1 (en) Method and apparatus for establishing a shared cryptographic key between energy-limited nodes in a network
CA2596665A1 (en) System and method for three-phase data encryption
Park Authentication protocol providing user anonymity and untraceability in wireless mobile communication systems
KR101173825B1 (en) Key agreement method of vsat satellite communications system base on elliptic curve cryptosystem
RU2253948C1 (en) Method for transferring messages while providing for confidentiality of identification signs of interacting objects in communication network

Legal Events

Date Code Title Description
HC Name/ company changed in application

Owner name: SONERA OY