JPH08507416A - クライアントサーバ通信の認証のための方法及び装置 - Google Patents

クライアントサーバ通信の認証のための方法及び装置

Info

Publication number
JPH08507416A
JPH08507416A JP6511416A JP51141694A JPH08507416A JP H08507416 A JPH08507416 A JP H08507416A JP 6511416 A JP6511416 A JP 6511416A JP 51141694 A JP51141694 A JP 51141694A JP H08507416 A JPH08507416 A JP H08507416A
Authority
JP
Japan
Prior art keywords
message
digest
client
server
session key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP6511416A
Other languages
English (en)
Inventor
キングドン,ケヴィン
Original Assignee
ノーヴェル・インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ノーヴェル・インコーポレーテッド filed Critical ノーヴェル・インコーポレーテッド
Publication of JPH08507416A publication Critical patent/JPH08507416A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

(57)【要約】 本発明は、メッセージパケットの偽造を防止するためのメッセージパケット認証の方法及び装置を提供する。そこで、署名と呼ばれるメッセージダイジェストの一部分を、実際のメッセージがワイヤを介して送信されるときに実際のメッセージに追加する(205)。受信局はメッセージから署名を取り除き(208)、同じ秘密セッションキーを事前に追加し(209)、それ独自のメッセージダイジェストを作成する(212)。受信局により作成されたダイジェストの署名を送信局により追加されたダイジェストの署名と比較する(213)。一致があれば、認証メッセージを想定する(214)。一致がなければ、メッセージを無効と考え、廃棄する(216)。

Description

【発明の詳細な説明】 クライアントサーバ通信の認証のための方法及び装置 発明の分野 本発明はネットワーク通信の分野に関する。背景技術 データ、アプリケーション、ファイル、処理パワー、通信並びにプリンタ、変 復調装置、大容量記憶装置などの他の資源の共用を可能にするために、パーソナ ルコンピュータ又はワークステーションをコンピュータネットワークを介して連 係できる。一般に、資源の共用はネットワークサーバの使用によって実行される 。サーバは集中型資源を管理し、データを管理し、及び多くの場合に「クライア ント」と呼ばれる他のPCやワークステーションとの資源を共用するのに専用に 用いられる処理装置である。サーバと、ネットワークと、PC又はワークステー ションとは、一体に組合わされて、クライアント/サーバコンピュータネットワ ークを構成する。クライアント/サーバネットワークモデルの1例を図1に示す 。 図1は、サーバマシン102に結合するクライアントマシン101を示す。ク ライアントマシン101はPC、ワークステーションなどであれば良い。サーバ マシンは、ファイルを記憶する大容量記憶装置を含む専用プロセッサ、PC、ワ ークステーションなどであれば良い。典型的には、大容量記憶装置はディスクド ライブ又は他の適切な装置である。 クライアントマシン101は、クライアントスタブ103と通信するクライア ント102から構成されている。クライアントスタブ103はトランスポートエ ンティティ104と通信する。サーバマシン105はサーバ106と、サーバス タブ107と、トランスポートエンティティ108とを含む。 クライアントマシン101に関して説明すれば、クライアント102はサーバ のファイルを利用する局所プロセッサである。クライアントスタブ103は、ク ライアントがサーバをアクセスすることを可能にする局所手続きの集合体である 。トランスポートエンティティ104はネットワーク、すなわち、「ワイヤ」1 09に対するアクセスを実行する。ワイヤ109はクライアントとサーバとの間 の通信媒体を表わし、実際のハードワイヤード通信媒体であっても良く、あるい は、 無線接続であっても良い。同様に、サーバスタブ107はサーバがクライアント と通信することを可能にする手続きの集合体であり、トランスポートエンティテ ィ108はサーバからワイヤ109へのアクセスを実行する。 動作中、クライアントとサーバとの通信は(クライアントからの)要求と(サ ーバからの)応答という形態をとる。この通信は遠隔手続き呼出しの形態である 。クライアントは1つの手続きを呼出し且つ結果を獲得するアプリケーションに 類似している。その相違点は、手続きが必ずクライアント101と同じマシンに あるとは限らず、むしろサーバマシン105にあるということである。 当初、クライアント102はクライアントマシンのクライアントスタブ103 (クライアント102の局所アドレススペースに常駐している)にあるスタブ手 続きを呼び出す。クライアントスタブ103はその呼出しからメッセージを構成 し、メッセージをトランスポートエンティティ104に提供する。トランスポー トエンティティ104はワイヤ109を介してメッセージをサーバマシン105 へ通信する。サーバにおいては、トランスポートエンティティ108はメッセー ジをサーバスタブ107に渡す。そこで、サーバスタブはサーバ106から適切 なサーバ手続きを呼び出す。サーバ106はメッセージに関して演算し、次にそ の手続きと何らかの結果をサーバスタブ107に戻す。サーバスタブ107は応 答メッセージを構成し、それをトランスポートエンティティ108に提供する。 応答メッセージはワイヤ109を介してクライアントマシン101のトランスポ ートエンティティ104へ送信される。トランスポートエンティティは応答メッ セージをクライアントスタブ103に提供する。クライアントスタブ103は、 サーバによって戻された手続きと何らかの値をクライアント102に戻す。 コンピュータネットワークでは、クライアントとユーザが異なる特権のレベル を有する。ユーザの追加、ユーザの削除、パスワードの変更などのいくつかの機 能は最高の特権をもつユーザに限定されている。それらのユーザクライアントは ネットワーク管理責任者であることが多く、それらのユーザは必要に応じてネッ トワークを変更することが可能でなければならない。加えて、大半のユーザに対 して制約が設けられているある種のファイル又はアクティビティもあるだろう。 たとえば、金融データはその金融データを知る又は使用する必要があるユーザに 限定されている場合が多い。一般に、他のユーザはそのデータをアクセスするこ とを許されない。 クライアント/サーバモデルにおいては、メッセージを「パケット」として転 送する。メッセージパケットの1例を図3Aに示す。メッセージは4バイトの長 さヘッダー(ローハイ)標識301から構成されている。長さヘッダー301は その後に続くメッセージの長さを識別するもので、次のような情報を含む: CheckSum PacketLength TransportControl HPacketType DestinationNet DestinationNode DestinationSocket SourceNet SourceNode SourceSocket 長さヘッダー301の後に要求コード302が続く。要求コード302はクラ イアントによって要求されている手続きの特定の型である。要求コード302の 後にデータ303が続く。データ303の長さは可変であっても良い。 メッセージパケットの特定の1つの型は「NCPパケット」と呼ばれるが、そ のNCPはNetWare Core Protocolを表わしている。(N etWareはユタ州ProvoのNovell,Corporationの商 標である)。NetWareはネットワークシステム用オペレーティングシステ ムである。NCPパケットは長さヘッダーの中に次の追加情報を含む: packet type sequence number connection low task connectionhigh メッセージパケットの標準部分は発信元アドレスと、受信先アドレス及び長さ とを始めとして、他の複数の情報を提供する。NCP部分は接続番号と、シーケ ンス番号とを含む。ステーション接続番号は活動中のステーションのテーブルへ の索引をサーバに与える。サーバは活動ステーションテーブルを使用し、そのス テーションのネットワークアドレス及びシーケンス番号を含めた、ステーション のセッションに関する情報を追跡する。 接続番号は一部で機密性検査として使用される。サーバは、要求パケットを受 信するときに、パケットの接続番号をその接続テーブルへの索引として使用する 。要求パケットのネットワークアドレスは、その要求パケットに含まれている接 続番号に対応する接続テーブルエントリに記憶されたネットワークアドレスと一 致していなければならない。これは要求パケットを有効化する1つの方法である 。 シーケンス番号もパケットを有効化するために使用される。シーケンス番号は 、サーバとクライアントの双方によって維持されるバイトである。クライアント が要求パケットを送信するとき、そのクライアントはシーケンス番号を増分する 。同様に、サーバは要求パケットを受信するときに、そのクライアントのシーケ ンス番号(サーバの接続テーブルに記憶されている)を増分する。シーケンス番 号はクライアントによって256回目の要求が実行されるたびに(それが1バイ トの長さであるために)循環する。 クライアントのシーケンス番号を増分する前に、サーバは既に受信した要求パ ケットのリストに照らしてシーケンス番号を検査する。この検査は、サーバが重 複する要求パケットをサービスしないことを確認するためのものである。シーケ ンス番号が重複する要求パケットを指示しない場合、サーバはサーバの接続テー ブルに記憶されているシーケンス番号に照らして要求パケットのシーケンス番号 を検査する。それら2つの番号が等しくなければ、サーバはパケットを廃棄する 。 それらの予防措置にもかかわらず、時折、ネットワークアドレス、接続局、そ の局の接続番号及び局のシーケンス番号を検出することによるメッセージパケッ トの偽造の可能性はある。典型的には、メッセージパケットを偽造する目的は、 偽造者の特権レベルを更新できるようにより高い特権をもつユーザ又はクライア ントを「模倣する」ことである。偽造者は、通信媒体からネットワークパケット を捕捉することにより、さらに高い特権をもつ局の接続番号を捕獲できるであろ う。それらは、より高い特権をもつ局からサーバヘ送信されるネットワークパケ ットである。偽造者はプロトコル解析ツールを使用してそれらのパケットを捕獲 しうるだろう。 接続番号を獲得することによって、偽造者は傍受されたメッセージの中と同じ 局接続番号を使用して、メッセージをサーバ受信先アドレスヘ送信することによ りメッセージを偽造しようと試みるであろう。ところが、それだけでは侵入者が メッセージを偽造することを可能にするには不十分である。先に述べた通り、サ ーバはシーケンス番号を検査し、それを既に受信した要求のリストと比較する。 新たな要求のシーケンス番号はそれと関連して、次に続くシーケンス番号を有し ているべきである。有していないのであれば、それは無効の要求であり、サーバ はそのパケットを廃棄する。 侵入者はシーケンス番号を「推測する」ことによりメッセージを偽造しようと 試みるかもしれない。256の後にシーケンス番号は「循環する」ので、侵入者 はシーケンス番号を見出す前に256回の試行を試みるだけで良い。侵入者はサ ーバからの応答を受信するのではなく、むしろ、サーバからの応答を検出しなけ ればならないか又はサーバへ発行された要求が実行されているか否か(たとえば 、侵入者に関わる特権状態の変化)を検出しなければならない。 ネットワーク侵入者に対して可能な解決方法の1つは、侵入者型アクティビテ ィを検出するために使用されるネットワークを監視するというものである。たと えば、正しいシーケンス番号を提供するための試行錯誤の試みが検出されるよう にネットワークを監視できるであろう。たとえば、シーケンス番号を提供すると きのある回数の許容失敗試行を伴ってウィンドウを定義できるであろう。問題は 、許容再試行のためのウィンドウの大きさに応じて、侵入者がそのウィンドウの 中で無作為に正しいシーケンス番号を得ることもありうるという点である。ウィ ンドウを小さくすれば、正当なユーザが正しいシーケンス番号を与えないときに 正当なトランザクションが中断されてしまうであろう。侵入者のアクセスを単に 検出する代わりに、侵入者のネットワークアクセスを防止する方法及び装置を提 供することが望まれる。 本発明の概要 本発明は、メッセージパケットの偽造を防止するためのメッセージパケット認 証の方法及び装置を提供する。メッセージパケットを作成した後、そのメッセー ジに秘密セッションキーを事前に追加し、変更したメッセージについてメッセー ジダイジェスティングアルゴリズムを実行して、メッセージダイジェストを作成 する。次に、署名で呼ばれるメッセージダイジェストの一部分を、実際のメッセ ージがワイヤを介して送信されるときに実際のメッセージに追加する。受信局は メッセージから署名を取り除き、同じ秘密セッションキーを事前に追加し、それ 独自のメッセージダイジェストを作成する。受信局により作成されたダイジェス トの署名を、送信局により追加されていたダイジェストの署名と比較する。一致 があれば、認証メッセージを想定する。一致がないならば、メッセージを無効と 考え、廃棄する。本発明の1つの利点は、セッションキーが決してワイヤを介し て送信されないことである。受信局(サーバ)は既にキーをもっており、キーを メッセージデータと共に使用して、パケットを受信した時点でメッセージダイジ ェストを再計算する。NCPセッションの開始中に共用秘密キー(セッションキ ー)を生成する。加えて、送信局と受信局の双方により累積状態情報を維持して おく。この状態情報もメッセージを認証するために使用される。 図面の簡単な説明 図1は、クライアント/サーバモデルのブロック線図である。 図2は、本発明のセッションキーを使用するメッセージセッションの流れ図で ある。 図3A〜図3Gは、メッセージセッション中のメッセージ構造の図である。 図4は、メッセージセッション中のクライアント状態の流れ図である。 図5は、メッセージセッション中のサーバ状態の流れ図である。 図6は、セッションキーの生成を示す流れ図である。 図7は、セッションキーを認証する方法の流れ図である。 図8は、本発明を実現しうるコンピュータシステムのブロック線図である。 図9は、本発明のブロック線図である。 発明の詳細な説明 メッセージ認証の方法及び装置を説明する。以下の説明中、本発明をさらに完 全に理解させるために、メッセージ型、メッセージ長さなどの特定の詳細な事項 を数多く挙げる。しかしながら、それらの特定の詳細がなくとも本発明を実施し うることは明白であろう。別の場合には、本発明を無用にわかりにくくしないよ うに周知の特徴を詳細には説明していない。 本発明はメッセージごとに、センダを識別し且つ認証する署名を与える。さら に、本発明はセッションに関する状態情報を追跡し、その累積効果を使用して、 センダを保護し且つ認証するのを助ける。 本発明の署名方式は「メッセージダイジェスティング」として知られている動 作を利用する。メッセージダイジェスティングはデータの保全性を与え且つ誤り を検出するための方式である。使用に際して利用可能なメッセージダイジェステ ィングアルゴリズムはいくつかあり、そのいくつかはRivest,Shami r及びAssociates(RSA)により提供されている。RSAメッセー ジダイジェスティングアルゴリズムはMD2,MD4及びMD5として知られて いる。本発明の好ましい実施例は、メッセージダイジェスティングアルゴリズム MD4から派生したものを利用する。MD4アルゴリズムは、本明細書にも参考 として取り入れられているRFC1320「The MD4 Message− Digest Algorithm」,R.Rivest,MIT Labor atory for Computer Science and RSA D ata Security,Inc.1992年4月の中で説明されている。本 発明の好ましい実施例では、MD4アルゴリズムの中で説明されているパディン グ方式の代わりに、ここで説明するパディング方式を使用する。しかしながら、 本発明はどのような適切なパディング方式と組み合わせても使用可能であろう。 加えて、MD2ダイジェスティングアルゴリズムやMD5ダイジェスティングア ルゴリズムをダイジェスティングアルゴリズムとして使用しても良い。 ダイジェスティングアルゴリズムの代わりに、本発明の趣旨から逸脱すること なく、他の暗号の上で安全である一方向ハッシングアルゴリズムを使用しても良 い。ハッシュ関数は、値を広い定義域からより小さな範囲にマッピングする数学 的関数である。好ましい実施例では、ハッシュ関数はその関数を定義域内の1組 の値に適用した結果がその範囲にわたって一様に(且つ見かけは無作為に)分布 するようなものである。この方式を使用すると、時間を節約しつつ、依然として 有効なデジタル認証署名の利点を発揮するように、メッセージの暗号化を回避す ることができる。メッセージ署名 メッセージを認証するために署名を作成し且つ利用する方法を図2の流れ図に 示す。ステップ200では、クライアントによりメッセージを作成する。このメ ッセージは図3Aに示すようなものである。メッセージは4バイトの長さヘッダ ー(ローハイ)標識301から構成されている。長さヘッダー301はその後に 続くメッセージの長さを識別し、発信元と受信先の情報を含む。長さヘッダー3 01の後に要求コード302が続く。要求コード302は、クライアントにより 要求されている特定の型の手続きである。要求コード302の後にデータ303 が続いている。データ303の長さは可変であっても良い。 ステップ201では、以下に詳細に説明するようにして作成されるセッション キーをメッセージに事前に追加する。図2のステップ201のセッションキーの 事前追加を図3Bに示す。8バイトのキー304は長さ標識301の前でメッセ ージに事前追加される。 決定ブロック202では、引き数「64バイトか?」を形成する。引き数が偽 である場合、すなわち、メッセージが64バイトを有していない場合、システム はステップ203へ進み、メッセージの残り部分を零で充填する。これは図3B のパディング305である。好ましい実施例においては、必要に応じてパディン グ305(複数の零から構成されている)がメッセージの終わりに追加されるよ うに、メッセージダイジェストアルゴリズムは演算に際して64バイトを要求す る。要求コードとデータを合わせて64バイトであり、4バイトの長さは合わせ て64バイトに対してセッションキーの8ビットの中で指示されている。 ステップ203の後、すなわち、決定ブロック202における引き数が真であ れば、システムはステップ204へ進む。ステップ204では、事前追加メッセ ージからメッセージダイジェストを生成するためにメッセージダイジェストアル ゴリズムを実行する。メッセージダイジェストアルゴリズムの実行は図3Cの1 6バイトのメッセージダイジェストを作成する。 ステップ205では、ダイジェストの初めの8バイト、すなわち、署名306 をメッセージに追加する。これを図3Dに示す。8バイトの署名306は実際の NCPデータの終わりに追加される。メッセージをワイヤを介して送信するには パディングは不要である。ステップ206では、メッセージをサーバヘ送信する 。ステップ200〜206はクライアントにより実行され、ステップ206〜2 16はサーバにより実行される。 ステップ207でサーバはメッセージを受信する。ステップ208でサーバは メッセージから署名306を取り除く。署名306は図3Eに示すようにメッセ ージから取り除かれる。 ステップ209では、サーバはサーバによって生成、記憶されていたセッショ ンキー(有効ユーザにより生成、記憶されたのと同じセッションキーであるべき である)をメッセージに事前追加する。メッセージにサーバ側セッションキー3 04′が事前追加されている図3Fに示されている。決定ブロック210では、 引き数「64バイトか?」を形成する。引き数が偽であれば、システムはステッ プ211へ進み、図3Fのパディング305により示すように、メッセージの残 る部分を零によって充填する。 ステップ211の後、すなわち、決定ブロック210における引き数が真であ る場合には、システムはステップ212へ進む。ステップ212では、MD4ア ルゴリズムを実行して、ここではダイジェスト′と呼ばれるサーバメッセージダ イジェストを作成する。この結果、図3Gの16バイトのメッセージダイジェス トが得られる。このメッセージダイジェストの初めの8つのバイト、すなわち、 署名′306′も次に取り除き、クライアントによりメッセージと共に送信され ていた署名306と比較する。 決定ブロック213では、引き数「署名=署名′か?」を形成する。このステ ップは、クライアントにより生成された署名がサーバにより生成された署名′と 同じであるか否かを判定するためのものである。決定ブロック213における引 き数が真であれば、システムはステップ214へ進み、有効メッセージが示され る。ステップ215では、そのメッセージを実行する。決定ブロック213にお ける引き数が偽であれば、システムはステップ216へ進む。ステップ216で は、無許可メッセージを指示し、そのメッセージを廃棄する。ステップ217で は、無許可メッセージが試みられたことを指示するために警報を生成する。 本発明の好ましい実施例はダイジェストの8つのバイトを署名として利用する 。署名としては、本発明の範囲から逸脱することなく、ダイジェストの任意の数 のバイト又はビットを使用して良い。 場合によっては、メッセージパケットは8バイトのメッセージダイジェストを 追加する能力を除外して、データフィールド全体を使用する。典型的なアプリケ ーションにおいては、ブロックサイズ折衝はプロトコルヘッダー情報に対して6 4バイトを想定する。現実には、大半のプロトコルヘッダーが消費するバイトは 56バイト未満であるので、8バイトのダイジェスト情報のために常に利用可能 な8つのバイトが残される。8バイトの空きスペースを利用できなければ、8バ イトのスペースを保証できるように人為的により小さくしたブロックサイズを折 衝する。状態追跡 先に説明したメッセージ署名方式に加えて、本発明は状態情報を使用するメッ セージ認証の方法をも提供する。MD4アルゴリズムは、それが累積的である、 すなわち、メッセージダイジェスト機能を複数の段で実行できるような性質のも のである。 たとえば、メッセージのファイルの1つのブロックをメッセージダイジェスト アルゴリズムに提供して、ダイジェスティングすることができ、ファイルの次の ブロックを読込み、ダイジェスティングを継続して行くことができる。ダイジェ スティングアルゴリズムの実行の出力状態は次のダイジェスティングステップに おける入力状態として使用される。複数の段におけるメッセージダイジェストア ルゴリズムを実行することの正味の効果は、メッセージダイジェストアルゴリズ ムが情報の1ブロック全体を1回のパスで実行するかのようなものである。すな わち、その都度のアルゴリズム実行の終了時の状態を覚えておくことによって、 累積効果が得られる。本発明はこの累積効果と状態情報を利用して、追加レベル の機密保護と認証を与える。 クライアントとサーバは共に状態情報を追跡し且つ記憶する。本発明では、こ の状態情報は最も近い時点で生成されたメッセージダィジェストから構成されて いる。現在メッセージダイジェストと新たなメッセージを使用して、仮メッセー ジダイジェストがクライアント及びサーバによって生成、記憶される。新たなメ ッセージが受信されると、新たなメッセージダイジェストを生成して、仮ダイジ ェストと比較する。他方の相手方が先行状態情報を有していた場合に限って一致 が可能である。正しくない開始状態情報は、侵入者と偽造メッセージを識別する 誤りを伝搬させる。 図4を参照すると、クライアントに関わる状態追跡の流れ図が示されている。 ステップ401では、クライアントの現在状態は先の有効メッセージから生成さ れた全16バイトのメッセージダイジェストである。ステップ402では、クラ イアントは新たなメッセージを生成する。ステップ403では、現在状態(ダイ ジェスト)を仮状態を作成するための開始点として使用して、クライアントはメ ッセージダイジェスティングアルゴリズムを新たなメッセージに適用する。 ステップ404では、メッセージをサーバへ送信する。ステップ405では、 クライアントはサーバからの応答を受信する。ステップ406では、ステップ4 03の仮状態を使用して、その応答を検査する。これは、メッセージからサーバ 側で生成されたダイジェストを取り除き、(開始点として仮状態を使用して)メ ッセージダイジェストアルゴリズムをメッセージに適用し、その結果得られたダ イジェストの初めの8つのバイトをサーバ側で生成されたダイジェストの初めの 8つのバイトと比較することによって実行される。 決定ブロック407では、引き数「有効応答か?」を形成する。引き数が偽で あれば、システムはステップ408へ進み、無効応答が受信されているために状 態を進ませない。クライアントにより生成される次のメッセージは、ダイジェス ティングアルゴリズムに関わる開始点として既存の現在状態を使用する。決定ブ ロック407における引き数が真であれば、システムはステップ409へ進み、 状態を進ませる。すなわち、仮状態を現在状態にする。ダイジェスティングアル ゴリズムを次のメッセージに適用するとき、その新たな現在状態は開始点となる 。 場合によっては、クライアントはデータのバーストをサーバヘ送信するかもし れないし、あるいは、クライアントはバースト応答を生成するかもしれない。( 第1のパケットを除き)パケットバースト中のメッセージの順序は必ずしも固定 していない。ダイジェスティングアルゴリズムが累積的な性質であるため、これ によって状態情報の計算時に問題を引き起こす可能性がある。パケットバースト 応答に対して、サーバは第1の応答パケットについてメッセージダイジェストを 計算し、同じ状態を使用して、バースト中の残る全てのパケットについてメッセ ージダイジェストを計算する。このように、第1のパケットの後のパケットの順 序にかかわらず、状態の保全性を維持できるのである。 バースト要求は同様に処理される。ストリーム中の第1のパケットはダイジェ ストアルゴリズムの状態でくくり出しされる。バースト要求の中の後続パケット は初期状態として第1のパケットと同じ状態を使用する。 状態情報を維持するときのサーバの動作を表わす流れ図を図5に示す。ステッ プ501では、サーバはクライアントからのメッセージを受信する。決定ブロッ ク502では、引き数「バーストか?」を形成する。引き数が真であれば、シス テムは第1のパケットの状態を使用し、ステップ503に戻る。引き数が偽であ れば、システムはステップ503へ進み、シーケンス番号を検査する。決定ブロ ック504では、引き数「繰返しシーケンス番号か?」を形成する。これは繰返 し要求を識別するためのものである。要求パケットに対して生成されたダイジェ スト出力は常にダイジェスト状態へくくられる。すなわち、繰返し要求が現れた ときには、サーバにより先のダイジェスト状態を維持しなければならないのであ る。決定ブロック504における引き数が真であれば、システムはステップ50 5へ進み、新たなメッセージに基づき、記憶されていた先行状態を使用して仮状 態を再計算する。 決定ブロック506では、引き数「バーストか?」を形成する。引き数が真で あれば、システムは第1のパケットの状態を使用するステップへ進み、ステップ 507に戻る。引き数が偽であれば、システムはステップ507へ進む。ステッ プ507では、仮状態に基づいてメッセージの署名を検査する。決定ブロック5 08では、引き数「有効か?」を形成する。引き数が偽であれば、システムはス テップ509でメッセージを廃棄し、偽造のおそれのあるメッセージに関して警 報を発生する。決定ブロック508における引き数が真であれば、ステップ51 0でシステムはメッセージに対し応答する。 決定ブロック504における引き数が偽であれば、システムは決定ブロック5 11へ進む。決定ブロック511では、引き数「次に連続するシーケンス番号か ?」を形成する。引き数が偽であれば、システムはステップ512へ進み、メッ セージを無効と宣言し、それを廃棄する。言いかえれば、シーケンス番号は不適 切だったのである。決定ブロック511における引き数が真であれば、システム はステップ513へ進み、維持されていた仮状態に基づいて署名を検査する。 決定ブロック514では、引き数「有効か?」を形成する。引き数が偽であれ ば、システムはステップ509へ進み、メッセージを廃棄し、且つ警報を生成す る。引き数が真であれば、システムはステップ515へ進む。ステップ515で は、仮状態を現在状態として再定義する。ステップ516では、応答に基づいて 新たな仮状態を作成する。決定ブロック517では、引き数「バーストか?」を 形成する。引き数が真であれば、システムは第1のパケットの状態を使用し、ス テップ518へ進む。引き数が偽であれば、システムはステップ518へ進み、 計算されていた仮状態に基づいてクライアントに応答する。セッションキー クライアントセッションキーを生成する方法を図6に示す。ユーザがネットワ ークを介して通信することを試みるとき、まず、サーバに対してユーザを識別し なければならない。セッションを開始するために、ユーザはクライアントマシン にログオンしようとする。ステップ601では、クライアントはサーバマシンか らの呼掛けを要求する。呼掛けは8バイト分の乱数から構成されている。そこで 、クライアントは、ステップ602で、ユーザに対してアカウント名とパスワー ドを求める。ユーザがアカウント名とパスワードを入力すると、クライアントマ シンはステップ603でそのアカウントと関連するオブジェクトIDを確定する 。(オブジェクトIDは、各アカウントと関連する数字代理キー、すなわち、索 引である。) ステップ604では、クライアントマシンはパスワードとオブジェクトIDを 使用して、ここではDigestlと呼ばれる16バイトの結果を生成するため にダイジェストアルゴリズムを使用してダイジェストを計算する。ステップ60 5では、クライアントマシンはDigestlと、呼掛けと、オプションとして のテキストストリングとのバッファを構成する。好ましい実施例では、本発明の テキストストリングは「許可ネットウェアクライアント」である。ダイジェスト アルゴリズムの実行に際して64のバイトを形成するために、必要に応じてバッ ファに0をパディングする。 ステップ606では、Dbufferと呼ばれるバッファのダイジェストを生 成するために、クライアントマシンはバッファについて第2のダイジェスト(D igestl、呼掛け、0のパディング及びオプションとしてのテキストストリ ング)を実行する。ステップ607の後、Dbufferの初めの8つのバイト を取り除き、セッションキーとして定義する。本発明の好ましい実施例ではセッ ションキーとして8バイトを使用するが、本発明の範囲から逸脱することなく任 意の数のバイト又はビットを使用して良い。 サーバはユーザのパスワードと、アカウント名と、オブジェクトIDをも記憶 している。サーバは呼掛けをも生成しており、その値を記憶する。サーバマシン は同一のステップを使用して、セッションキーを生成することができる。すなわ ち、セッションキーがワイヤを介して送信されることは決してない。それはクラ イアントマシンとサーバマシンにおける機密情報から生成される。加えて、セッ ションキーは1つには呼掛け(乱数)によって決まるので、セッションキーはク ライアント/サーバセッションごとに異なる。 図6には示されていないが、呼掛けに対して応答はステップ604の後で生成 される。ワイヤを介してサーバへ送信される応答は、ステップ605及び606 で使用されるハッシングアルゴリズムとは異なるハッシングアルゴリズムによっ て生成される。MD4アルゴリズムを使用してステップ604を実行する場合に は、呼掛け応答は、たとえば、MD5アルゴリズムを使用でき、セッションキー はMD4アルゴリズムを使用して生成される。あるいは、MD4アルゴリズムを 使用して呼掛け応答を生成することができ、MD5アルゴリズムなどの異なるア ルゴリズムを使用してセッションキーを生成することが可能である。一方のアル ゴリズムの出力から他方のアルゴリズムの出力へのマッピングがない限り、別の どのようなダイジェスティング方式又はハッシング方式でも使用できる。 MD5アルゴリズムは、本明細書に参考として取り入れられているRFC13 21,「The MD5 Message−Digest Algorithm 」,R.Rivest,MIT Laboratory for Comput er Science and RSA Data Security,Inc .1992年4月の中に説明されている。セッションキー認証 図7は、セッションキーを認証する方法の流れ図を示す。ステップ701では 、クライアントは図6に関連して説明したようにしてセッションキーを生成する 。ステップ702では、図2に関連して説明したようにダイジェストと署名を生 成するためにセッションキーを使用して、クライアントによりサーバへ要求を送 信する。 ステップ703では、サーバはクライアントのメッセージから署名を取り除き 、サーバ側に記憶されているアカウント名、パスワード及びオブジェクトIDの コピーを使用して、まず、そのDigest1のバージョン、すなわち、Dig estl′を生成し、次にDigest1′を使用して、セッションキーのサー ババージョン、すなわち、セッションキー′を生成する。ステップ704では、 サーバは図2に関連して説明したようにDigest′を生成する。 決定ブロック705においては、引き数「署名=署名′か?」を形成する。引 き数が偽であれば、システムはステップ706へ進み、サーバは否定のack( 応答)をクライアントへ送信し、サーバはその状態を変えない。サーバは新たな セッションに際してその状態を初期設定しない。決定ブロック705における引 き数が真であれば、システムはステップ707へ進み、サーバは「OK」の肯定 応答をクライアントへ送信する。ステップ708では、サーバはクライアント状 態を初期設定し、サーバが生成したセッションキーを記憶する。ステップ709 では、サーバはサーバ状態を初期設定し且つセッションキーを記憶する。クライ アントとサーバの初期状態は、たとえば、MD4規格で文書化されている初期状 態であるとして定義される。 本発明のクライアント及びサーバは任意の従来通りのコンピュータシステム又 は汎用コンピュータシステムで実現されれば良い。本発明を実現するためのコン ピュータシステムの一実施例の一例を図8に示す。キーボード810及びマウス 811は両方向システムバス818に結合している。キーボードとマウスはコン ピュータシステムにユーザ入力を導入し且つそのユーザ入力をCPU813へ通 信するためのものである。図8のコンピュータシステムはビデオメモリ814と 、主メモリ815と、大容量記憶装置812とをさらに含み、それらは全てキー ボード810、マウス811及びCPU813と共に両方向システムバス818 に結合している。大容量記憶装置812は、磁気記憶システム、光学記憶システ ム又は磁気光学記憶システム、あるいは他の何らかの利用可能な大容量記憶技術 などの固定媒体と着脱自在な媒体の双方を含んでいて良い。バス818は、たと えば、ビデオメモリ814又は主メモリ815をアドレス指定するためのアドレ ス線を32本含んでいても良い。システムバス818は、たとえば、CPU81 3、主メモリ815、ビデオメモリ814及び大容量記憶装置812などの構成 要素の間でデータを転送する32ビットデータバスをさらに含む。あるいは、別 個のデータ線とアドレス線の代わりに、多重データ/アドレス線を使用しても良 い。 本発明の好ましい実施例では、CPU813はIntelによって製造されて いる80386又は80486などの32ビットマイクロプロセッサである。し かしながら、他の何らかの適切なマイクロプロセッサ又はマイクロコンピュータ を利用しても良い。主メモリ815はダイナミックランダムアクセスメモリ(D RAM)から構成されている。ビデオメモリ814はデュアルポートビデオラン ダムアクセスメモリである。 ビデオメモリ814の一方のポートはビデオ増幅器816に結合している。ビ デオ増幅器816は陰極線管(CRT)ラスタモニタ817を駆動するために使 用される。ビデオ増幅器816は当該技術では良く知られており、何らかの適切 な手段によって実現されれば良い。この回路はビデオメモリ814に記憶されて いる画素データをモニタ817により使用するのに適するラスタ信号に変換する 。モニタ817は図形画像を表示するのに適する種類のモニタであり、本発明の 好ましい実施例においては、約1020×832の分解能を有する。本発明では 他の分解能のモニタを利用しても良い。 以上説明したコンピュータシステムは単なる例示を目的としている。本発明は どのような種類のコンピュータシステム、あるいはプログラミング環境又は処理 環境でも実現されうるであろう。 本発明のブロック線図を図9に示す。メッセージ発生器901は送信局から受 信局に至るメッセージの供給源である。この例では、送信局はクライアントであ り、受信局はサーバである。メッセージ発生器901はメッセージ902を提供 する。セッションキー904はセッションキー記憶装置903に記憶されている 。セッションキー904は加算器905でメッセージ902に事前追加され、そ の結果として追加メッセージ906を得る。追加メッセージ906はダイジェス タ/バッファブロック907に供給されて、そこでダイジェスティングされ、そ の初めの8つのバイトを署名908として使用する。署名908は加算器911 でメッセージ902と組合わされ、その結果として署名付きメッセージ912を 得る。署名付きメッセージ912は送受信機913を介して受信局に結合される 。 状態記憶装置909は受信局の現在状態と仮状態を記憶しており、それらを線 路910を介して必要に応じてダイジェスタ/バッファブロック907に供給す る。セッションの初期設定時にセッションキー904を生成するために、呼掛け 923と局所パスワード924もダイジェスタ/バッファブロック907に提供 される。 受信後の署名付きメッセージ914は減算器915で署名916及びメッセー ジ917という要素に分離される。メッセージ917は加算器918でセッショ ンキー記憶装置919からのセッションキー920と組合わされ、その結果とし て追加メッセージ921を得る。追加メッセージ921はダイジェスタ/バッフ ァ922に提供され、そこでダイジェスティングされる。ダイジェストの初めの 8つのバイトは署名927を定義する。署名927は、受信メッセージ914の 署名916と共に、比較/認証ブロック928に提供される。比較/署名ブロッ クは署名927を署名916と比較する。署名が一致したとき、有効メッセージ を指示する。署名が一致しない場合には、メッセージは無効であると宣言し、メ ッセージを廃棄する。 ダイジェスタ/バッファ922のダイジェスティング動作のための状態情報は 状態記憶装置925から線路926を介して提供される。呼掛け929とパスワ ード930も、セッションキーの生成のために、ダイジェスタ/バッファ922 に提供される。 図9の要素は処理手段における実行可能な命令として実現可能である。 以上、クライアント/サーバ通信の認証のための方法及び装置を説明した。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,DE, DK,ES,FR,GB,GR,IE,IT,LU,M C,NL,PT,SE),OA(BF,BJ,CF,CG ,CI,CM,GA,GN,ML,MR,NE,SN, TD,TG),AT,AU,BB,BG,BR,BY, CA,CH,CZ,DE,DK,ES,FI,GB,H U,JP,KP,KR,KZ,LK,LU,MG,MN ,MW,NL,NO,NZ,PL,PT,RO,RU, SD,SE,SK,UA

Claims (1)

  1. 【特許請求の範囲】 1.センダとレシーバとの間で伝送されるメッセージを認証する方法において 、前記センダでメッセージを生成する過程と; 前記メッセージとセッションキーを組合わせて、第1の追加メッセージを作成 する過程と; 前記第1の追加メッセージの第1のダイジェストを計算する過程と; 前記第1のダイジェストの第1の部分を前記メッセージと組合わせて、送信メ ッセージを作成する過程と: 前記送信メッセージを前記レシーバへ送信する過程と; 前記送信メッセージから前記第1のダイジェストの前記第1の部分を取り除き 、その結果として前記メッセージを得る過程と; 前記セッションキーを前記メッセージと組合わせて、第2の追加メッセージを 生成する過程と: 前記追加メッセージの第1のダイジェストを計算する過程と; 前記第1のダイジェストの前記第1の部分と前記第2のダイジェストの第2の 部分とを比較する過程と; 前記第1のダイジェストの前記第1の部分が前記第2のダイジェストの前記第 2の部分と一致したときに前記メッセージを認証する過程とから成る方法。 2.前記センダはクライアント/サーバネットワークの中のクライアントであ る請求項1記載の方法。 3.前記レシーバはクライアント/サーバネットワークの中のサーバである請 求項1記載の方法。 4.前記第1の追加メッセージの第1のダイジェストを計算する前記過程は、 前記第1の追加メッセージについてダイジェストアルゴリズムを実行することに より実行される請求項1記載の方法。 5.前記ダイジェストアルゴリズムはMD4ダイジェストアルゴリズムである 請求項4記載の方法。 6.前記第1のダイジェストを作成するために前記ダイジェストアルゴリズム を実行するときに前記センダの現在状態を初期状態として使用する請求項4記載 の方法。 7.前記第2のダイジェストを作成するために前記ダイジェストアルゴリズム を実行するときに前記現在状態を初期状態として使用する請求項6記載の方法。 8.前記現在状態は認証されたメッセージが受信されるときに進む請求項7記 載の方法。 9.前記現在状態は認証されたメッセージが受信されないときには進まない請 求項8記載の方法。 10.前記セッションキーは: 乱数列呼掛けを前記センダに対し実行する過程と; 前記センダのユーザからパスワードを要求する過程と: 前記パスワードから第1のパスダイジェストを生成する過程と; 前記第1のパスダイジェストと前記呼掛けをバッファにおいて組合わせる過程 と; 前記バッファのバッファダイジェストを生成する過程と; 前記セッションキーを前記バッファダイジェストの第1の数のバイトとして定 義する過程とにより生成される請求項1記載の方法。 11.センダとレシーバとの間で伝送されるメッセージを認証する装置におい て、 前記センダでメッセージを生成する手段と; 前記メッセージとセッションキーを組合わせて、第1の追加メッセージを作成 する手段と: 前記第1の追加メッセージの第1のダイジェストを計算する手段と; 前記第1のダイジェストの第1の部分を前記メッセージと組合わせて、送信メ ッセージを作成する手段と; 前記送信メッセージを前記レシーバへ送信する手段と; 前記送信メッセージから前記第1のダイジェストの前記第1の部分を取り除き 、その結果として前記メッセージを得る手段と: 前記セッションキーを前記メッセージと組合わせて、第2の追加メッセージを 生成する手段と; 前記第2の追加メッセージの第2のダイジェストを計算する手段と; 前記第1のダイジェストの前記第1の部分と、前記第2のダイジェストの第2 の部分とを比較する手段と; 前記第1のダイジェストの前記第1の部分が前記第2のダイジェストの前記第 2の部分と一致したときに前記メッセージを認証する手段とを具備する装置。 12.前記センダはクライアント/サーバネットワークにおけるクライアント である請求項11記載の装置。 13.前記レシーバはクライアント/サーバネットワークにおけるサーバであ る請求項11記載の装置。 14.前記第1の追加メッセージの前記第1のダイジェストは、前記第1の追 加メッセージについてダイジェストアルゴリズムを実行することにより計算され る請求項11記載の装置。 15.前記グイジェストアルゴリズムはMD4ダイジェストアルゴリズムであ る請求項14記載の装置。 16.前記第1のグイジェストを作成するために前記ダイジェストアルゴリズ ムを実行するときに前記センダの現在状態を初期状態として使用する請求項14 記載の装置。 17.前記第2のダイジェストを作成するために前記ダイジェストアルゴリズ ムを実行するときに前記現在状態を初期状態として使用する請求項16記載の装 置。 18.前記現在状態は認証されたメッセージが受信されたときに進む請求項1 7記載の装置。 19.前記現在状態は認証されたメッセージが受信されないときには進まない 請求項18記載の装置。 20.セッションキーを生成する手段であって: 乱数列呼掛けを前記センダに対し実行する手段と: 前記センダのユーザからパスワードを要求する手段と; 前記パスワードから第1のパスダイジェストを生成する手段と; 前記第1のパスダイジェストと前記呼掛けとをバッファにおいて組合わせる手 段と; 前記バッファのバッファダイジェストを生成する手段と; 前記セッションキーを前記バッファダイジェストの第1の数のバイトとして定 義する手段とを具備する手段をさらに含む請求項11記載の装置。
JP6511416A 1992-11-03 1993-11-02 クライアントサーバ通信の認証のための方法及び装置 Pending JPH08507416A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US07/970,611 US5349642A (en) 1992-11-03 1992-11-03 Method and apparatus for authentication of client server communication
US970,611 1992-11-03
PCT/US1993/010585 WO1994010778A1 (en) 1992-11-03 1993-11-02 Method and apparatus for authentication of client server communication

Publications (1)

Publication Number Publication Date
JPH08507416A true JPH08507416A (ja) 1996-08-06

Family

ID=25517196

Family Applications (1)

Application Number Title Priority Date Filing Date
JP6511416A Pending JPH08507416A (ja) 1992-11-03 1993-11-02 クライアントサーバ通信の認証のための方法及び装置

Country Status (10)

Country Link
US (2) US5349642A (ja)
EP (1) EP0667998B1 (ja)
JP (1) JPH08507416A (ja)
KR (1) KR100207815B1 (ja)
AT (1) ATE185661T1 (ja)
AU (1) AU673393B2 (ja)
BR (1) BR9307360A (ja)
CA (1) CA2148105C (ja)
DE (1) DE69326775T2 (ja)
WO (1) WO1994010778A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002529965A (ja) * 1998-10-30 2002-09-10 サイエンス アプリケーションズ インターナショナル コーポレイション 保証されたシステム可用性を有する安全な通信のためのアジル・ネットワーク・プロトコル
JP2005312026A (ja) * 2004-03-31 2005-11-04 Microsoft Corp セッション開始プロトコルルーティングヘッダに対して署名および検証を行う方法
JP2012249107A (ja) * 2011-05-27 2012-12-13 Toshiba Corp 通信システム

Families Citing this family (164)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL9200296A (nl) * 1992-02-18 1993-09-16 Tulip Computers International Inrichting voor het door middel van het des algoritme vercijferen en ontcijferen van data naar en van een harde geheugenschijf.
WO1993021711A1 (de) * 1992-04-09 1993-10-28 Siemens Aktiengesellschaft Verfahren zum erkennen einer unberechtigten wiedereinspielung beliebiger von einem sender zu einem empfänger übertragener daten
FR2699300B1 (fr) * 1992-12-15 1995-03-10 Mireille Campana Procédé d'authentification d'un ensemble informatique par un autre ensemble informatique.
US5590181A (en) * 1993-10-15 1996-12-31 Link Usa Corporation Call-processing system and method
US6643362B2 (en) * 1998-11-19 2003-11-04 Global Crossing, Ltd. Call-processing system and method
JPH07177142A (ja) * 1993-10-27 1995-07-14 Hitachi Ltd メッセージの保証システム
US5455953A (en) * 1993-11-03 1995-10-03 Wang Laboratories, Inc. Authorization system for obtaining in single step both identification and access rights of client to server directly from encrypted authorization ticket
US5594921A (en) * 1993-12-17 1997-01-14 Object Technology Licensing Corp. Authentication of users with dynamically configurable protocol stack
NZ279622A (en) * 1994-01-13 1998-04-27 Certco Llc Encrypted secure and verifiable communication: cryptographic keys escrowed
US5553143A (en) * 1994-02-04 1996-09-03 Novell, Inc. Method and apparatus for electronic licensing
US5553139A (en) * 1994-04-04 1996-09-03 Novell, Inc. Method and apparatus for electronic license distribution
US5515441A (en) * 1994-05-12 1996-05-07 At&T Corp. Secure communication method and apparatus
US5719938A (en) * 1994-08-01 1998-02-17 Lucent Technologies Inc. Methods for providing secure access to shared information
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6948070B1 (en) 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
CN1183841A (zh) 1995-02-13 1998-06-03 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US7133846B1 (en) 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US6658568B1 (en) 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US5706349A (en) * 1995-03-06 1998-01-06 International Business Machines Corporation Authenticating remote users in a distributed environment
US5628005A (en) * 1995-06-07 1997-05-06 Microsoft Corporation System and method for providing opportunistic file access in a network environment
US5761499A (en) * 1995-12-21 1998-06-02 Novell, Inc. Method for managing globally distributed software components
US5768382A (en) * 1995-11-22 1998-06-16 Walker Asset Management Limited Partnership Remote-auditing of computer generated outcomes and authenticated biling and access control system using cryptographic and other protocols
US5633931A (en) * 1995-06-30 1997-05-27 Novell, Inc. Method and apparatus for calculating message signatures in advance
US6047312A (en) * 1995-07-07 2000-04-04 Novell, Inc. System for replicating and associating file types with application programs among plurality of partitions in a server
US5692129B1 (en) * 1995-07-07 1999-08-17 Novell Inc Managing application programs in a computer network by using a database of application objects
US5625693A (en) * 1995-07-07 1997-04-29 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitting applications in an interactive TV system
US5717756A (en) * 1995-10-12 1998-02-10 International Business Machines Corporation System and method for providing masquerade protection in a computer network using hardware and timestamp-specific single use keys
US5638448A (en) * 1995-10-24 1997-06-10 Nguyen; Minhtam C. Network with secure communications sessions
US5757914A (en) 1995-10-26 1998-05-26 Sun Microsystems, Inc. System and method for protecting use of dynamically linked executable modules
US7553234B2 (en) 1995-11-22 2009-06-30 Walker Digital, Llc Method and apparatus for outputting a result of a game via a container
US8092224B2 (en) * 1995-11-22 2012-01-10 James A. Jorasch Systems and methods for improved health care compliance
US20030177347A1 (en) * 1995-11-22 2003-09-18 Bruce Schneier Methods and apparatus for awarding prizes based on authentication of computer generated outcomes using coupons
US5870473A (en) * 1995-12-14 1999-02-09 Cybercash, Inc. Electronic transfer system and method
US5905860A (en) * 1996-03-15 1999-05-18 Novell, Inc. Fault tolerant electronic licensing system
US5758069A (en) * 1996-03-15 1998-05-26 Novell, Inc. Electronic licensing system
US5818936A (en) * 1996-03-15 1998-10-06 Novell, Inc. System and method for automically authenticating a user in a distributed network system
US6377994B1 (en) * 1996-04-15 2002-04-23 International Business Machines Corporation Method and apparatus for controlling server access to a resource in a client/server system
US7483670B2 (en) * 1996-05-09 2009-01-27 Walker Digital, Llc Method and apparatus for educational testing
US5947747A (en) * 1996-05-09 1999-09-07 Walker Asset Management Limited Partnership Method and apparatus for computer-based educational testing
US7555458B1 (en) 1996-06-05 2009-06-30 Fraud Control System.Com Corporation Method of billing a purchase made over a computer network
US8229844B2 (en) 1996-06-05 2012-07-24 Fraud Control Systems.Com Corporation Method of billing a purchase made over a computer network
US20030195848A1 (en) 1996-06-05 2003-10-16 David Felger Method of billing a purchase made over a computer network
US5901227A (en) * 1996-06-20 1999-05-04 Novell, Inc. Method and apparatus for implementing partial and complete optional key escrow
US5893116A (en) * 1996-09-30 1999-04-06 Novell, Inc. Accessing network resources using network resource replicator and captured login script for use when the computer is disconnected from the network
US5892828A (en) * 1996-10-23 1999-04-06 Novell, Inc. User presence verification with single password across applications
US6367012B1 (en) * 1996-12-06 2002-04-02 Microsoft Corporation Embedding certifications in executable files for network transmission
US6101608A (en) * 1997-02-20 2000-08-08 Compaq Computer Corporation Method and apparatus for secure remote wake-up of a computer over a network
US6105132A (en) * 1997-02-20 2000-08-15 Novell, Inc. Computer network graded authentication system and method
US6477648B1 (en) 1997-03-23 2002-11-05 Novell, Inc. Trusted workstation in a networked client/server computing system
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
DE19725167A1 (de) * 1997-06-13 1998-12-17 Utimaco Safeware Ag Verfahren zur sicheren Anzeige bei der Übertragung von Daten oder Dateien zwischen Teilnehmern
US6672775B1 (en) * 1997-08-01 2004-01-06 International Business Machines Corporation Cross-machine web page download and storage
US5919257A (en) * 1997-08-08 1999-07-06 Novell, Inc. Networked workstation intrusion detection system
US6141749A (en) * 1997-09-12 2000-10-31 Lucent Technologies Inc. Methods and apparatus for a computer network firewall with stateful packet filtering
US6119230A (en) * 1997-10-01 2000-09-12 Novell, Inc. Distributed dynamic security capabilities
FI105753B (fi) 1997-12-31 2000-09-29 Ssh Comm Security Oy Pakettien autentisointimenetelmä verkko-osoitemuutosten ja protokollamuunnosten läsnäollessa
US6226750B1 (en) 1998-01-20 2001-05-01 Proact Technologies Corp. Secure session tracking method and system for client-server environment
US6738907B1 (en) 1998-01-20 2004-05-18 Novell, Inc. Maintaining a soft-token private key store in a distributed environment
US6189103B1 (en) 1998-07-21 2001-02-13 Novell, Inc. Authority delegation with secure operating system queues
US6185612B1 (en) 1998-10-29 2001-02-06 Novell, Inc. Secure distribution and use of weighted network topology information
US6385642B1 (en) 1998-11-03 2002-05-07 Youdecide.Com, Inc. Internet web server cache storage and session management system
US6230266B1 (en) 1999-02-03 2001-05-08 Sun Microsystems, Inc. Authentication system and process
US6601171B1 (en) 1999-02-18 2003-07-29 Novell, Inc. Deputization in a distributed computing system
AU2998100A (en) * 1999-02-18 2000-09-04 Sun Microsystems, Inc. Data authentication system employing encrypted integrity blocks
IL128609A0 (en) * 1999-02-18 2000-01-31 Nds Ltd Identification protocols
IL128720A (en) 1999-02-25 2009-06-15 Cidway Technologies Ltd Method for confirming actions performed over the phone
US7035410B1 (en) * 1999-03-01 2006-04-25 At&T Corp. Method and apparatus for enhanced security in a broadband telephony network
CA2285770A1 (en) * 1999-05-26 2000-11-26 Certicom Corp. Efficient digital signatures for mail systems
US7290142B1 (en) * 1999-09-28 2007-10-30 Thomas Licensing System and method for initializing a simple network management protocol (SNMP) agent
DE20010200U1 (de) * 2000-06-09 2001-10-18 Wittkoetter Erland Vorrichtung zum Entschlüsseln eines verschlüsselten elektronischen Dokuments
US6556995B1 (en) * 1999-11-18 2003-04-29 International Business Machines Corporation Method to provide global sign-on for ODBC-based database applications
US6590981B2 (en) 2000-02-22 2003-07-08 Zyfer, Inc. System and method for secure cryptographic communications
US7502922B1 (en) 2000-03-01 2009-03-10 Novell, Inc. Computer network having a security layer interface independent of the application transport mechanism
US8055509B1 (en) * 2000-03-10 2011-11-08 Walker Digital, Llc Methods and apparatus for increasing and/or for monitoring a party's compliance with a schedule for taking medicines
KR100430147B1 (ko) * 2000-03-15 2004-05-03 인터내셔널 비지네스 머신즈 코포레이션 컴퓨터 액세스 제어
US7240202B1 (en) 2000-03-16 2007-07-03 Novell, Inc. Security context sharing
US9514459B1 (en) 2000-03-24 2016-12-06 Emc Corporation Identity broker tools and techniques for use with forward proxy computers
US7010573B1 (en) * 2000-05-09 2006-03-07 Sun Microsystems, Inc. Message gates using a shared transport in a distributed computing environment
US7016966B1 (en) * 2000-05-09 2006-03-21 Sun Microsystems, Inc. Generating results gates in a distributed computing environment
US6731313B1 (en) 2000-06-23 2004-05-04 Igt Gaming device having touch activated alternating or changing symbol
US7699699B2 (en) 2000-06-23 2010-04-20 Igt Gaming device having multiple selectable display interfaces based on player's wagers
US7695363B2 (en) 2000-06-23 2010-04-13 Igt Gaming device having multiple display interfaces
AU2001270169A1 (en) * 2000-06-30 2002-01-14 Plurimus Corporation Method and system for monitoring online computer network behavior and creating online behavior profiles
AU2001283134A1 (en) * 2000-08-03 2002-02-18 Prelude Systems, Inc. System and method for client-server communication
FI113898B (fi) * 2000-11-21 2004-06-30 Nokia Corp Menetelmä sisällön tuottamiseksi langattomaan viestintälaitteeseen
US6987853B2 (en) 2000-11-29 2006-01-17 Bodacion Technologies, Llc Method and apparatus for generating a group of character sets that are both never repeating within certain period of time and difficult to guess
US20020114453A1 (en) * 2001-02-21 2002-08-22 Bartholet Thomas G. System and method for secure cryptographic data transport and storage
WO2002091662A1 (en) * 2001-05-01 2002-11-14 Vasco Data Security, Inc. Use and generation of a session key in a secure socket layer connection
US20020184507A1 (en) * 2001-05-31 2002-12-05 Proact Technologies Corp. Centralized single sign-on method and system for a client-server environment
US7231521B2 (en) * 2001-07-05 2007-06-12 Lucent Technologies Inc. Scheme for authentication and dynamic key exchange
US20030105830A1 (en) * 2001-12-03 2003-06-05 Duc Pham Scalable network media access controller and methods
US7529778B1 (en) 2001-12-12 2009-05-05 Microsoft Corporation System and method for providing access to consistent point-in-time file versions
KR100411252B1 (ko) * 2001-12-27 2003-12-18 한국전자통신연구원 오알비를 이용한 사용자 인증방법
US7228417B2 (en) 2002-02-26 2007-06-05 America Online, Inc. Simple secure login with multiple-authentication providers
US7590855B2 (en) * 2002-04-30 2009-09-15 Tippingpoint Technologies, Inc. Steganographically authenticated packet traffic
US7640578B2 (en) * 2002-07-08 2009-12-29 Accellion Inc. System and method for providing secure communication between computer systems
US6931530B2 (en) 2002-07-22 2005-08-16 Vormetric, Inc. Secure network file access controller implementing access control and auditing
US6678828B1 (en) * 2002-07-22 2004-01-13 Vormetric, Inc. Secure network file access control system
US7334124B2 (en) * 2002-07-22 2008-02-19 Vormetric, Inc. Logical access block processing protocol for transparent secure file storage
US7162744B2 (en) * 2002-08-27 2007-01-09 Micron Technology, Inc. Connected support entitlement system and method of operation
US7143288B2 (en) 2002-10-16 2006-11-28 Vormetric, Inc. Secure file system server architecture and methods
JP4507623B2 (ja) * 2003-03-05 2010-07-21 富士ゼロックス株式会社 ネットワーク接続システム
US20040193716A1 (en) * 2003-03-31 2004-09-30 Mcconnell Daniel Raymond Client distribution through selective address resolution protocol reply
US7769885B1 (en) * 2003-05-23 2010-08-03 Juniper Networks, Inc. Determining liveness of protocols and interfaces
US7290278B2 (en) 2003-10-02 2007-10-30 Aol Llc, A Delaware Limited Liability Company Identity based service system
US7921300B2 (en) * 2003-10-10 2011-04-05 Via Technologies, Inc. Apparatus and method for secure hash algorithm
US7617256B2 (en) * 2004-07-19 2009-11-10 Microsoft Corporation Remote file updates through remote protocol
US8021230B2 (en) 2004-08-19 2011-09-20 Igt Gaming system having multiple gaming machines which provide bonus awards
US7963847B2 (en) 2004-08-19 2011-06-21 Igt Gaming system having multiple gaming machines which provide bonus awards
US8251791B2 (en) 2004-08-19 2012-08-28 Igt Gaming system having multiple gaming machines which provide bonus awards
US8332526B2 (en) 2005-05-25 2012-12-11 Microsoft Corporation Data communication protocol including negotiation and command compounding
US8137188B2 (en) 2005-09-09 2012-03-20 Igt Server based gaming system having multiple progressive awards
US8128491B2 (en) 2005-09-09 2012-03-06 Igt Server based gaming system having multiple progressive awards
US7841939B2 (en) 2005-09-09 2010-11-30 Igt Server based gaming system having multiple progressive awards
US7568973B2 (en) 2005-09-09 2009-08-04 Igt Server based gaming system having multiple progressive awards
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US20070083918A1 (en) * 2005-10-11 2007-04-12 Cisco Technology, Inc. Validation of call-out services transmitted over a public switched telephone network
US8243895B2 (en) * 2005-12-13 2012-08-14 Cisco Technology, Inc. Communication system with configurable shared line privacy feature
US8863309B2 (en) * 2006-04-27 2014-10-14 Hewlett-Packard Development Company, L.P. Selectively unlocking a core root of trust for measurement (CRTM)
JP4863777B2 (ja) * 2006-06-07 2012-01-25 富士通株式会社 通信処理方法及びコンピュータ・システム
US8512130B2 (en) 2006-07-27 2013-08-20 Igt Gaming system with linked gaming machines that are configurable to have a same probability of winning a designated award
DE102006039327B4 (de) * 2006-08-22 2008-06-26 Nokia Siemens Networks Gmbh & Co.Kg Verfahren zur Authentifizierung
EP1903740A1 (en) * 2006-09-21 2008-03-26 Irdeto Access B.V. Method for implementing a state tracking mechanism in a communications session between a server and a client system
US7674180B2 (en) 2006-09-27 2010-03-09 Igt Server based gaming system having system triggered loyalty award sequences
US8616959B2 (en) 2006-09-27 2013-12-31 Igt Server based gaming system having system triggered loyalty award sequences
US7862430B2 (en) 2006-09-27 2011-01-04 Igt Server based gaming system having system triggered loyalty award sequences
US8687785B2 (en) 2006-11-16 2014-04-01 Cisco Technology, Inc. Authorization to place calls by remote users
EP1944942A1 (en) * 2007-01-15 2008-07-16 Alcatel Lucent Method for checking the running configuration of a network equipment and network equipment
US7849318B2 (en) * 2007-06-19 2010-12-07 Yahoo! Inc. Method for session security
US7985133B2 (en) 2007-07-30 2011-07-26 Igt Gaming system and method for providing an additional gaming currency
US8900053B2 (en) 2007-08-10 2014-12-02 Igt Gaming system and method for providing different bonus awards based on different types of triggered events
KR101187178B1 (ko) 2007-09-12 2012-09-28 소니 픽쳐스 엔터테인먼트, 인크. 하나 이상의 사용자 장치들에 대한 콘텐츠 배포 방법 및 시스템
US9142097B2 (en) 2007-10-26 2015-09-22 Igt Gaming system and method for providing play of local first game and remote second game
US8356335B2 (en) * 2007-10-30 2013-01-15 Apple Inc. Techniques for authentication via network connections
US8560858B2 (en) * 2008-05-29 2013-10-15 Red Hat, Inc. Secure session identifiers
US9389839B2 (en) * 2008-06-26 2016-07-12 Microsoft Technology Licensing, Llc Safe code for signature updates in an intrusion prevention system
US8051097B2 (en) * 2008-12-15 2011-11-01 Apple Inc. System and method for authentication using a shared table and sorting exponentiation
CA2659016A1 (en) * 2009-03-23 2010-09-23 Doug P. Horsley Polychromatic harmonica
US8428254B2 (en) * 2009-03-31 2013-04-23 Empire Technology Development Llc Distributed generation of mutual secrets
US8417765B2 (en) * 2009-06-09 2013-04-09 International Business Machines Corporation Method and apparatus to enable protocol verification
US8909566B2 (en) * 2009-06-23 2014-12-09 Oracle International Corporation Method, a computer program and apparatus for analyzing symbols in a computer
US9039516B2 (en) 2009-07-30 2015-05-26 Igt Concurrent play on multiple gaming machines
US20100185868A1 (en) * 2010-03-21 2010-07-22 William Grecia Personilized digital media access system
US8402555B2 (en) 2010-03-21 2013-03-19 William Grecia Personalized digital media access system (PDMAS)
US8683095B1 (en) * 2010-06-02 2014-03-25 Marvell International Ltd Packet identification tracker
US8631277B2 (en) 2010-12-10 2014-01-14 Microsoft Corporation Providing transparent failover in a file system
US9331955B2 (en) 2011-06-29 2016-05-03 Microsoft Technology Licensing, Llc Transporting operations of arbitrary size over remote direct memory access
US8856582B2 (en) 2011-06-30 2014-10-07 Microsoft Corporation Transparent failover
US8788579B2 (en) 2011-09-09 2014-07-22 Microsoft Corporation Clustered client failover
US20130067095A1 (en) 2011-09-09 2013-03-14 Microsoft Corporation Smb2 scaleout
EP2795477B1 (en) 2011-12-19 2018-07-25 Uthisme LLC Privacy system
US8997193B2 (en) * 2012-05-14 2015-03-31 Sap Se Single sign-on for disparate servers
US9251377B2 (en) 2012-12-28 2016-02-02 Intel Corporation Instructions processors, methods, and systems to process secure hash algorithms
US8924741B2 (en) 2012-12-29 2014-12-30 Intel Corporation Instruction and logic to provide SIMD secure hashing round slice functionality
US10038550B2 (en) 2013-08-08 2018-07-31 Intel Corporation Instruction and logic to provide a secure cipher hash round functionality
US10503510B2 (en) 2013-12-27 2019-12-10 Intel Corporation SM3 hash function message expansion processors, methods, systems, and instructions
US9912481B2 (en) 2014-03-27 2018-03-06 Intel Corporation Method and apparatus for efficiently executing hash operations
US9875618B2 (en) 2014-07-24 2018-01-23 Igt Gaming system and method employing multi-directional interaction between multiple concurrently played games
US9317719B2 (en) 2014-09-04 2016-04-19 Intel Corporation SM3 hash algorithm acceleration processors, methods, systems, and instructions
US9658854B2 (en) 2014-09-26 2017-05-23 Intel Corporation Instructions and logic to provide SIMD SM3 cryptographic hashing functionality
EP3319267B1 (en) * 2015-07-01 2019-05-08 Hytera Communications Corporation Limited Wireless system access control method and device
US9972171B2 (en) 2015-09-24 2018-05-15 Igt Gaming system and method for providing a triggering event based on a collection of units from different games

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
FR2514593B1 (fr) * 1981-10-09 1986-12-26 Bull Sa Procede et dispositif pour authentifier la signature d'un message signe
US4799258A (en) * 1984-02-13 1989-01-17 National Research Development Corporation Apparatus and methods for granting access to computers
US5140634A (en) * 1987-09-07 1992-08-18 U.S Philips Corporation Method and apparatus for authenticating accreditations and for authenticating and signing messages
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5214702A (en) * 1988-02-12 1993-05-25 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US4868877A (en) * 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US4969189A (en) * 1988-06-25 1990-11-06 Nippon Telegraph & Telephone Corporation Authentication system and apparatus therefor
EP0383985A1 (de) 1989-02-24 1990-08-29 Claus Peter Prof. Dr. Schnorr Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem
US5050212A (en) * 1990-06-20 1991-09-17 Apple Computer, Inc. Method and apparatus for verifying the integrity of a file stored separately from a computer
US5210795A (en) * 1992-01-10 1993-05-11 Digital Equipment Corporation Secure user authentication from personal computer

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002529965A (ja) * 1998-10-30 2002-09-10 サイエンス アプリケーションズ インターナショナル コーポレイション 保証されたシステム可用性を有する安全な通信のためのアジル・ネットワーク・プロトコル
JP2005312026A (ja) * 2004-03-31 2005-11-04 Microsoft Corp セッション開始プロトコルルーティングヘッダに対して署名および検証を行う方法
JP2012249107A (ja) * 2011-05-27 2012-12-13 Toshiba Corp 通信システム

Also Published As

Publication number Publication date
EP0667998A1 (en) 1995-08-23
CA2148105C (en) 1998-11-17
DE69326775D1 (de) 1999-11-18
EP0667998B1 (en) 1999-10-13
USRE37178E1 (en) 2001-05-15
AU673393B2 (en) 1996-11-07
EP0667998A4 (en) 1998-01-07
KR950704883A (ko) 1995-11-20
US5349642A (en) 1994-09-20
BR9307360A (pt) 1999-06-01
KR100207815B1 (ko) 1999-07-15
AU5457894A (en) 1994-05-24
DE69326775T2 (de) 2000-02-17
WO1994010778A1 (en) 1994-05-11
CA2148105A1 (en) 1994-05-11
ATE185661T1 (de) 1999-10-15

Similar Documents

Publication Publication Date Title
JPH08507416A (ja) クライアントサーバ通信の認証のための方法及び装置
US7949875B2 (en) Message authentication
US5751812A (en) Re-initialization of an iterated hash function secure password system over an insecure network connection
US20090290715A1 (en) Security architecture for peer-to-peer storage system
CN109714370B (zh) 一种基于http协议端云安全通信的实现方法
CN109714176A (zh) 口令认证方法、装置及存储介质
CN112968910B (zh) 一种防重放攻击方法和装置
CN111800378A (zh) 一种登录认证方法、装置、系统和存储介质
US10122755B2 (en) Method and apparatus for detecting that an attacker has sent one or more messages to a receiver node
US6633980B1 (en) Computing device communication with replay protection
CN111654481B (zh) 一种身份认证方法、装置和存储介质
CN112689014A (zh) 一种双全工通信方法、装置、计算机设备和存储介质
CN113055357B (zh) 单包验证通信链路可信的方法、装置、计算设备及存储介质
CN110602130A (zh) 终端认证系统及方法、设备端、认证服务器
CN112055008A (zh) 一种身份验证方法、装置、计算机设备和存储介质
CN114726606B (zh) 一种用户认证方法、客户端、网关及认证服务器
CN115473655A (zh) 接入网络的终端认证方法、装置及存储介质
CN114944921A (zh) 登录认证方法、装置、电子设备及存储介质
CN115001701B (zh) 用于授权认证的方法及装置、存储介质及电子设备
CN112118108B (zh) Sip防盗打校验方法和系统
CN113225348B (zh) 请求防重放校验方法和装置
CN117370952A (zh) 基于区块链的多重节点身份验证方法及装置
Das et al. A simple and secure authentication and key establishment protocol
CN116318912A (zh) 一种动态隐藏网络接口方法
EP3087714B1 (en) A method and apparatus for detecting that an attacker has sent one or more messages to a receiver node