JPH08507416A - クライアントサーバ通信の認証のための方法及び装置 - Google Patents
クライアントサーバ通信の認証のための方法及び装置Info
- Publication number
- JPH08507416A JPH08507416A JP6511416A JP51141694A JPH08507416A JP H08507416 A JPH08507416 A JP H08507416A JP 6511416 A JP6511416 A JP 6511416A JP 51141694 A JP51141694 A JP 51141694A JP H08507416 A JPH08507416 A JP H08507416A
- Authority
- JP
- Japan
- Prior art keywords
- message
- digest
- client
- server
- session key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/067—Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0827—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Abstract
(57)【要約】
本発明は、メッセージパケットの偽造を防止するためのメッセージパケット認証の方法及び装置を提供する。そこで、署名と呼ばれるメッセージダイジェストの一部分を、実際のメッセージがワイヤを介して送信されるときに実際のメッセージに追加する(205)。受信局はメッセージから署名を取り除き(208)、同じ秘密セッションキーを事前に追加し(209)、それ独自のメッセージダイジェストを作成する(212)。受信局により作成されたダイジェストの署名を送信局により追加されたダイジェストの署名と比較する(213)。一致があれば、認証メッセージを想定する(214)。一致がなければ、メッセージを無効と考え、廃棄する(216)。
Description
【発明の詳細な説明】
クライアントサーバ通信の認証のための方法及び装置 発明の分野
本発明はネットワーク通信の分野に関する。背景技術
データ、アプリケーション、ファイル、処理パワー、通信並びにプリンタ、変
復調装置、大容量記憶装置などの他の資源の共用を可能にするために、パーソナ
ルコンピュータ又はワークステーションをコンピュータネットワークを介して連
係できる。一般に、資源の共用はネットワークサーバの使用によって実行される
。サーバは集中型資源を管理し、データを管理し、及び多くの場合に「クライア
ント」と呼ばれる他のPCやワークステーションとの資源を共用するのに専用に
用いられる処理装置である。サーバと、ネットワークと、PC又はワークステー
ションとは、一体に組合わされて、クライアント/サーバコンピュータネットワ
ークを構成する。クライアント/サーバネットワークモデルの1例を図1に示す
。
図1は、サーバマシン102に結合するクライアントマシン101を示す。ク
ライアントマシン101はPC、ワークステーションなどであれば良い。サーバ
マシンは、ファイルを記憶する大容量記憶装置を含む専用プロセッサ、PC、ワ
ークステーションなどであれば良い。典型的には、大容量記憶装置はディスクド
ライブ又は他の適切な装置である。
クライアントマシン101は、クライアントスタブ103と通信するクライア
ント102から構成されている。クライアントスタブ103はトランスポートエ
ンティティ104と通信する。サーバマシン105はサーバ106と、サーバス
タブ107と、トランスポートエンティティ108とを含む。
クライアントマシン101に関して説明すれば、クライアント102はサーバ
のファイルを利用する局所プロセッサである。クライアントスタブ103は、ク
ライアントがサーバをアクセスすることを可能にする局所手続きの集合体である
。トランスポートエンティティ104はネットワーク、すなわち、「ワイヤ」1
09に対するアクセスを実行する。ワイヤ109はクライアントとサーバとの間
の通信媒体を表わし、実際のハードワイヤード通信媒体であっても良く、あるい
は、
無線接続であっても良い。同様に、サーバスタブ107はサーバがクライアント
と通信することを可能にする手続きの集合体であり、トランスポートエンティテ
ィ108はサーバからワイヤ109へのアクセスを実行する。
動作中、クライアントとサーバとの通信は(クライアントからの)要求と(サ
ーバからの)応答という形態をとる。この通信は遠隔手続き呼出しの形態である
。クライアントは1つの手続きを呼出し且つ結果を獲得するアプリケーションに
類似している。その相違点は、手続きが必ずクライアント101と同じマシンに
あるとは限らず、むしろサーバマシン105にあるということである。
当初、クライアント102はクライアントマシンのクライアントスタブ103
(クライアント102の局所アドレススペースに常駐している)にあるスタブ手
続きを呼び出す。クライアントスタブ103はその呼出しからメッセージを構成
し、メッセージをトランスポートエンティティ104に提供する。トランスポー
トエンティティ104はワイヤ109を介してメッセージをサーバマシン105
へ通信する。サーバにおいては、トランスポートエンティティ108はメッセー
ジをサーバスタブ107に渡す。そこで、サーバスタブはサーバ106から適切
なサーバ手続きを呼び出す。サーバ106はメッセージに関して演算し、次にそ
の手続きと何らかの結果をサーバスタブ107に戻す。サーバスタブ107は応
答メッセージを構成し、それをトランスポートエンティティ108に提供する。
応答メッセージはワイヤ109を介してクライアントマシン101のトランスポ
ートエンティティ104へ送信される。トランスポートエンティティは応答メッ
セージをクライアントスタブ103に提供する。クライアントスタブ103は、
サーバによって戻された手続きと何らかの値をクライアント102に戻す。
コンピュータネットワークでは、クライアントとユーザが異なる特権のレベル
を有する。ユーザの追加、ユーザの削除、パスワードの変更などのいくつかの機
能は最高の特権をもつユーザに限定されている。それらのユーザクライアントは
ネットワーク管理責任者であることが多く、それらのユーザは必要に応じてネッ
トワークを変更することが可能でなければならない。加えて、大半のユーザに対
して制約が設けられているある種のファイル又はアクティビティもあるだろう。
たとえば、金融データはその金融データを知る又は使用する必要があるユーザに
限定されている場合が多い。一般に、他のユーザはそのデータをアクセスするこ
とを許されない。
クライアント/サーバモデルにおいては、メッセージを「パケット」として転
送する。メッセージパケットの1例を図3Aに示す。メッセージは4バイトの長
さヘッダー(ローハイ)標識301から構成されている。長さヘッダー301は
その後に続くメッセージの長さを識別するもので、次のような情報を含む:
CheckSum
PacketLength
TransportControl
HPacketType
DestinationNet
DestinationNode
DestinationSocket
SourceNet
SourceNode
SourceSocket
長さヘッダー301の後に要求コード302が続く。要求コード302はクラ
イアントによって要求されている手続きの特定の型である。要求コード302の
後にデータ303が続く。データ303の長さは可変であっても良い。
メッセージパケットの特定の1つの型は「NCPパケット」と呼ばれるが、そ
のNCPはNetWare Core Protocolを表わしている。(N
etWareはユタ州ProvoのNovell,Corporationの商
標である)。NetWareはネットワークシステム用オペレーティングシステ
ムである。NCPパケットは長さヘッダーの中に次の追加情報を含む:
packet type
sequence number
connection low
task
connectionhigh
メッセージパケットの標準部分は発信元アドレスと、受信先アドレス及び長さ
とを始めとして、他の複数の情報を提供する。NCP部分は接続番号と、シーケ
ンス番号とを含む。ステーション接続番号は活動中のステーションのテーブルへ
の索引をサーバに与える。サーバは活動ステーションテーブルを使用し、そのス
テーションのネットワークアドレス及びシーケンス番号を含めた、ステーション
のセッションに関する情報を追跡する。
接続番号は一部で機密性検査として使用される。サーバは、要求パケットを受
信するときに、パケットの接続番号をその接続テーブルへの索引として使用する
。要求パケットのネットワークアドレスは、その要求パケットに含まれている接
続番号に対応する接続テーブルエントリに記憶されたネットワークアドレスと一
致していなければならない。これは要求パケットを有効化する1つの方法である
。
シーケンス番号もパケットを有効化するために使用される。シーケンス番号は
、サーバとクライアントの双方によって維持されるバイトである。クライアント
が要求パケットを送信するとき、そのクライアントはシーケンス番号を増分する
。同様に、サーバは要求パケットを受信するときに、そのクライアントのシーケ
ンス番号(サーバの接続テーブルに記憶されている)を増分する。シーケンス番
号はクライアントによって256回目の要求が実行されるたびに(それが1バイ
トの長さであるために)循環する。
クライアントのシーケンス番号を増分する前に、サーバは既に受信した要求パ
ケットのリストに照らしてシーケンス番号を検査する。この検査は、サーバが重
複する要求パケットをサービスしないことを確認するためのものである。シーケ
ンス番号が重複する要求パケットを指示しない場合、サーバはサーバの接続テー
ブルに記憶されているシーケンス番号に照らして要求パケットのシーケンス番号
を検査する。それら2つの番号が等しくなければ、サーバはパケットを廃棄する
。
それらの予防措置にもかかわらず、時折、ネットワークアドレス、接続局、そ
の局の接続番号及び局のシーケンス番号を検出することによるメッセージパケッ
トの偽造の可能性はある。典型的には、メッセージパケットを偽造する目的は、
偽造者の特権レベルを更新できるようにより高い特権をもつユーザ又はクライア
ントを「模倣する」ことである。偽造者は、通信媒体からネットワークパケット
を捕捉することにより、さらに高い特権をもつ局の接続番号を捕獲できるであろ
う。それらは、より高い特権をもつ局からサーバヘ送信されるネットワークパケ
ットである。偽造者はプロトコル解析ツールを使用してそれらのパケットを捕獲
しうるだろう。
接続番号を獲得することによって、偽造者は傍受されたメッセージの中と同じ
局接続番号を使用して、メッセージをサーバ受信先アドレスヘ送信することによ
りメッセージを偽造しようと試みるであろう。ところが、それだけでは侵入者が
メッセージを偽造することを可能にするには不十分である。先に述べた通り、サ
ーバはシーケンス番号を検査し、それを既に受信した要求のリストと比較する。
新たな要求のシーケンス番号はそれと関連して、次に続くシーケンス番号を有し
ているべきである。有していないのであれば、それは無効の要求であり、サーバ
はそのパケットを廃棄する。
侵入者はシーケンス番号を「推測する」ことによりメッセージを偽造しようと
試みるかもしれない。256の後にシーケンス番号は「循環する」ので、侵入者
はシーケンス番号を見出す前に256回の試行を試みるだけで良い。侵入者はサ
ーバからの応答を受信するのではなく、むしろ、サーバからの応答を検出しなけ
ればならないか又はサーバへ発行された要求が実行されているか否か(たとえば
、侵入者に関わる特権状態の変化)を検出しなければならない。
ネットワーク侵入者に対して可能な解決方法の1つは、侵入者型アクティビテ
ィを検出するために使用されるネットワークを監視するというものである。たと
えば、正しいシーケンス番号を提供するための試行錯誤の試みが検出されるよう
にネットワークを監視できるであろう。たとえば、シーケンス番号を提供すると
きのある回数の許容失敗試行を伴ってウィンドウを定義できるであろう。問題は
、許容再試行のためのウィンドウの大きさに応じて、侵入者がそのウィンドウの
中で無作為に正しいシーケンス番号を得ることもありうるという点である。ウィ
ンドウを小さくすれば、正当なユーザが正しいシーケンス番号を与えないときに
正当なトランザクションが中断されてしまうであろう。侵入者のアクセスを単に
検出する代わりに、侵入者のネットワークアクセスを防止する方法及び装置を提
供することが望まれる。
本発明の概要
本発明は、メッセージパケットの偽造を防止するためのメッセージパケット認
証の方法及び装置を提供する。メッセージパケットを作成した後、そのメッセー
ジに秘密セッションキーを事前に追加し、変更したメッセージについてメッセー
ジダイジェスティングアルゴリズムを実行して、メッセージダイジェストを作成
する。次に、署名で呼ばれるメッセージダイジェストの一部分を、実際のメッセ
ージがワイヤを介して送信されるときに実際のメッセージに追加する。受信局は
メッセージから署名を取り除き、同じ秘密セッションキーを事前に追加し、それ
独自のメッセージダイジェストを作成する。受信局により作成されたダイジェス
トの署名を、送信局により追加されていたダイジェストの署名と比較する。一致
があれば、認証メッセージを想定する。一致がないならば、メッセージを無効と
考え、廃棄する。本発明の1つの利点は、セッションキーが決してワイヤを介し
て送信されないことである。受信局(サーバ)は既にキーをもっており、キーを
メッセージデータと共に使用して、パケットを受信した時点でメッセージダイジ
ェストを再計算する。NCPセッションの開始中に共用秘密キー(セッションキ
ー)を生成する。加えて、送信局と受信局の双方により累積状態情報を維持して
おく。この状態情報もメッセージを認証するために使用される。
図面の簡単な説明
図1は、クライアント/サーバモデルのブロック線図である。
図2は、本発明のセッションキーを使用するメッセージセッションの流れ図で
ある。
図3A〜図3Gは、メッセージセッション中のメッセージ構造の図である。
図4は、メッセージセッション中のクライアント状態の流れ図である。
図5は、メッセージセッション中のサーバ状態の流れ図である。
図6は、セッションキーの生成を示す流れ図である。
図7は、セッションキーを認証する方法の流れ図である。
図8は、本発明を実現しうるコンピュータシステムのブロック線図である。
図9は、本発明のブロック線図である。
発明の詳細な説明
メッセージ認証の方法及び装置を説明する。以下の説明中、本発明をさらに完
全に理解させるために、メッセージ型、メッセージ長さなどの特定の詳細な事項
を数多く挙げる。しかしながら、それらの特定の詳細がなくとも本発明を実施し
うることは明白であろう。別の場合には、本発明を無用にわかりにくくしないよ
うに周知の特徴を詳細には説明していない。
本発明はメッセージごとに、センダを識別し且つ認証する署名を与える。さら
に、本発明はセッションに関する状態情報を追跡し、その累積効果を使用して、
センダを保護し且つ認証するのを助ける。
本発明の署名方式は「メッセージダイジェスティング」として知られている動
作を利用する。メッセージダイジェスティングはデータの保全性を与え且つ誤り
を検出するための方式である。使用に際して利用可能なメッセージダイジェステ
ィングアルゴリズムはいくつかあり、そのいくつかはRivest,Shami
r及びAssociates(RSA)により提供されている。RSAメッセー
ジダイジェスティングアルゴリズムはMD2,MD4及びMD5として知られて
いる。本発明の好ましい実施例は、メッセージダイジェスティングアルゴリズム
MD4から派生したものを利用する。MD4アルゴリズムは、本明細書にも参考
として取り入れられているRFC1320「The MD4 Message−
Digest Algorithm」,R.Rivest,MIT Labor
atory for Computer Science and RSA D
ata Security,Inc.1992年4月の中で説明されている。本
発明の好ましい実施例では、MD4アルゴリズムの中で説明されているパディン
グ方式の代わりに、ここで説明するパディング方式を使用する。しかしながら、
本発明はどのような適切なパディング方式と組み合わせても使用可能であろう。
加えて、MD2ダイジェスティングアルゴリズムやMD5ダイジェスティングア
ルゴリズムをダイジェスティングアルゴリズムとして使用しても良い。
ダイジェスティングアルゴリズムの代わりに、本発明の趣旨から逸脱すること
なく、他の暗号の上で安全である一方向ハッシングアルゴリズムを使用しても良
い。ハッシュ関数は、値を広い定義域からより小さな範囲にマッピングする数学
的関数である。好ましい実施例では、ハッシュ関数はその関数を定義域内の1組
の値に適用した結果がその範囲にわたって一様に(且つ見かけは無作為に)分布
するようなものである。この方式を使用すると、時間を節約しつつ、依然として
有効なデジタル認証署名の利点を発揮するように、メッセージの暗号化を回避す
ることができる。メッセージ署名
メッセージを認証するために署名を作成し且つ利用する方法を図2の流れ図に
示す。ステップ200では、クライアントによりメッセージを作成する。このメ
ッセージは図3Aに示すようなものである。メッセージは4バイトの長さヘッダ
ー(ローハイ)標識301から構成されている。長さヘッダー301はその後に
続くメッセージの長さを識別し、発信元と受信先の情報を含む。長さヘッダー3
01の後に要求コード302が続く。要求コード302は、クライアントにより
要求されている特定の型の手続きである。要求コード302の後にデータ303
が続いている。データ303の長さは可変であっても良い。
ステップ201では、以下に詳細に説明するようにして作成されるセッション
キーをメッセージに事前に追加する。図2のステップ201のセッションキーの
事前追加を図3Bに示す。8バイトのキー304は長さ標識301の前でメッセ
ージに事前追加される。
決定ブロック202では、引き数「64バイトか?」を形成する。引き数が偽
である場合、すなわち、メッセージが64バイトを有していない場合、システム
はステップ203へ進み、メッセージの残り部分を零で充填する。これは図3B
のパディング305である。好ましい実施例においては、必要に応じてパディン
グ305(複数の零から構成されている)がメッセージの終わりに追加されるよ
うに、メッセージダイジェストアルゴリズムは演算に際して64バイトを要求す
る。要求コードとデータを合わせて64バイトであり、4バイトの長さは合わせ
て64バイトに対してセッションキーの8ビットの中で指示されている。
ステップ203の後、すなわち、決定ブロック202における引き数が真であ
れば、システムはステップ204へ進む。ステップ204では、事前追加メッセ
ージからメッセージダイジェストを生成するためにメッセージダイジェストアル
ゴリズムを実行する。メッセージダイジェストアルゴリズムの実行は図3Cの1
6バイトのメッセージダイジェストを作成する。
ステップ205では、ダイジェストの初めの8バイト、すなわち、署名306
をメッセージに追加する。これを図3Dに示す。8バイトの署名306は実際の
NCPデータの終わりに追加される。メッセージをワイヤを介して送信するには
パディングは不要である。ステップ206では、メッセージをサーバヘ送信する
。ステップ200〜206はクライアントにより実行され、ステップ206〜2
16はサーバにより実行される。
ステップ207でサーバはメッセージを受信する。ステップ208でサーバは
メッセージから署名306を取り除く。署名306は図3Eに示すようにメッセ
ージから取り除かれる。
ステップ209では、サーバはサーバによって生成、記憶されていたセッショ
ンキー(有効ユーザにより生成、記憶されたのと同じセッションキーであるべき
である)をメッセージに事前追加する。メッセージにサーバ側セッションキー3
04′が事前追加されている図3Fに示されている。決定ブロック210では、
引き数「64バイトか?」を形成する。引き数が偽であれば、システムはステッ
プ211へ進み、図3Fのパディング305により示すように、メッセージの残
る部分を零によって充填する。
ステップ211の後、すなわち、決定ブロック210における引き数が真であ
る場合には、システムはステップ212へ進む。ステップ212では、MD4ア
ルゴリズムを実行して、ここではダイジェスト′と呼ばれるサーバメッセージダ
イジェストを作成する。この結果、図3Gの16バイトのメッセージダイジェス
トが得られる。このメッセージダイジェストの初めの8つのバイト、すなわち、
署名′306′も次に取り除き、クライアントによりメッセージと共に送信され
ていた署名306と比較する。
決定ブロック213では、引き数「署名=署名′か?」を形成する。このステ
ップは、クライアントにより生成された署名がサーバにより生成された署名′と
同じであるか否かを判定するためのものである。決定ブロック213における引
き数が真であれば、システムはステップ214へ進み、有効メッセージが示され
る。ステップ215では、そのメッセージを実行する。決定ブロック213にお
ける引き数が偽であれば、システムはステップ216へ進む。ステップ216で
は、無許可メッセージを指示し、そのメッセージを廃棄する。ステップ217で
は、無許可メッセージが試みられたことを指示するために警報を生成する。
本発明の好ましい実施例はダイジェストの8つのバイトを署名として利用する
。署名としては、本発明の範囲から逸脱することなく、ダイジェストの任意の数
のバイト又はビットを使用して良い。
場合によっては、メッセージパケットは8バイトのメッセージダイジェストを
追加する能力を除外して、データフィールド全体を使用する。典型的なアプリケ
ーションにおいては、ブロックサイズ折衝はプロトコルヘッダー情報に対して6
4バイトを想定する。現実には、大半のプロトコルヘッダーが消費するバイトは
56バイト未満であるので、8バイトのダイジェスト情報のために常に利用可能
な8つのバイトが残される。8バイトの空きスペースを利用できなければ、8バ
イトのスペースを保証できるように人為的により小さくしたブロックサイズを折
衝する。状態追跡
先に説明したメッセージ署名方式に加えて、本発明は状態情報を使用するメッ
セージ認証の方法をも提供する。MD4アルゴリズムは、それが累積的である、
すなわち、メッセージダイジェスト機能を複数の段で実行できるような性質のも
のである。
たとえば、メッセージのファイルの1つのブロックをメッセージダイジェスト
アルゴリズムに提供して、ダイジェスティングすることができ、ファイルの次の
ブロックを読込み、ダイジェスティングを継続して行くことができる。ダイジェ
スティングアルゴリズムの実行の出力状態は次のダイジェスティングステップに
おける入力状態として使用される。複数の段におけるメッセージダイジェストア
ルゴリズムを実行することの正味の効果は、メッセージダイジェストアルゴリズ
ムが情報の1ブロック全体を1回のパスで実行するかのようなものである。すな
わち、その都度のアルゴリズム実行の終了時の状態を覚えておくことによって、
累積効果が得られる。本発明はこの累積効果と状態情報を利用して、追加レベル
の機密保護と認証を与える。
クライアントとサーバは共に状態情報を追跡し且つ記憶する。本発明では、こ
の状態情報は最も近い時点で生成されたメッセージダィジェストから構成されて
いる。現在メッセージダイジェストと新たなメッセージを使用して、仮メッセー
ジダイジェストがクライアント及びサーバによって生成、記憶される。新たなメ
ッセージが受信されると、新たなメッセージダイジェストを生成して、仮ダイジ
ェストと比較する。他方の相手方が先行状態情報を有していた場合に限って一致
が可能である。正しくない開始状態情報は、侵入者と偽造メッセージを識別する
誤りを伝搬させる。
図4を参照すると、クライアントに関わる状態追跡の流れ図が示されている。
ステップ401では、クライアントの現在状態は先の有効メッセージから生成さ
れた全16バイトのメッセージダイジェストである。ステップ402では、クラ
イアントは新たなメッセージを生成する。ステップ403では、現在状態(ダイ
ジェスト)を仮状態を作成するための開始点として使用して、クライアントはメ
ッセージダイジェスティングアルゴリズムを新たなメッセージに適用する。
ステップ404では、メッセージをサーバへ送信する。ステップ405では、
クライアントはサーバからの応答を受信する。ステップ406では、ステップ4
03の仮状態を使用して、その応答を検査する。これは、メッセージからサーバ
側で生成されたダイジェストを取り除き、(開始点として仮状態を使用して)メ
ッセージダイジェストアルゴリズムをメッセージに適用し、その結果得られたダ
イジェストの初めの8つのバイトをサーバ側で生成されたダイジェストの初めの
8つのバイトと比較することによって実行される。
決定ブロック407では、引き数「有効応答か?」を形成する。引き数が偽で
あれば、システムはステップ408へ進み、無効応答が受信されているために状
態を進ませない。クライアントにより生成される次のメッセージは、ダイジェス
ティングアルゴリズムに関わる開始点として既存の現在状態を使用する。決定ブ
ロック407における引き数が真であれば、システムはステップ409へ進み、
状態を進ませる。すなわち、仮状態を現在状態にする。ダイジェスティングアル
ゴリズムを次のメッセージに適用するとき、その新たな現在状態は開始点となる
。
場合によっては、クライアントはデータのバーストをサーバヘ送信するかもし
れないし、あるいは、クライアントはバースト応答を生成するかもしれない。(
第1のパケットを除き)パケットバースト中のメッセージの順序は必ずしも固定
していない。ダイジェスティングアルゴリズムが累積的な性質であるため、これ
によって状態情報の計算時に問題を引き起こす可能性がある。パケットバースト
応答に対して、サーバは第1の応答パケットについてメッセージダイジェストを
計算し、同じ状態を使用して、バースト中の残る全てのパケットについてメッセ
ージダイジェストを計算する。このように、第1のパケットの後のパケットの順
序にかかわらず、状態の保全性を維持できるのである。
バースト要求は同様に処理される。ストリーム中の第1のパケットはダイジェ
ストアルゴリズムの状態でくくり出しされる。バースト要求の中の後続パケット
は初期状態として第1のパケットと同じ状態を使用する。
状態情報を維持するときのサーバの動作を表わす流れ図を図5に示す。ステッ
プ501では、サーバはクライアントからのメッセージを受信する。決定ブロッ
ク502では、引き数「バーストか?」を形成する。引き数が真であれば、シス
テムは第1のパケットの状態を使用し、ステップ503に戻る。引き数が偽であ
れば、システムはステップ503へ進み、シーケンス番号を検査する。決定ブロ
ック504では、引き数「繰返しシーケンス番号か?」を形成する。これは繰返
し要求を識別するためのものである。要求パケットに対して生成されたダイジェ
スト出力は常にダイジェスト状態へくくられる。すなわち、繰返し要求が現れた
ときには、サーバにより先のダイジェスト状態を維持しなければならないのであ
る。決定ブロック504における引き数が真であれば、システムはステップ50
5へ進み、新たなメッセージに基づき、記憶されていた先行状態を使用して仮状
態を再計算する。
決定ブロック506では、引き数「バーストか?」を形成する。引き数が真で
あれば、システムは第1のパケットの状態を使用するステップへ進み、ステップ
507に戻る。引き数が偽であれば、システムはステップ507へ進む。ステッ
プ507では、仮状態に基づいてメッセージの署名を検査する。決定ブロック5
08では、引き数「有効か?」を形成する。引き数が偽であれば、システムはス
テップ509でメッセージを廃棄し、偽造のおそれのあるメッセージに関して警
報を発生する。決定ブロック508における引き数が真であれば、ステップ51
0でシステムはメッセージに対し応答する。
決定ブロック504における引き数が偽であれば、システムは決定ブロック5
11へ進む。決定ブロック511では、引き数「次に連続するシーケンス番号か
?」を形成する。引き数が偽であれば、システムはステップ512へ進み、メッ
セージを無効と宣言し、それを廃棄する。言いかえれば、シーケンス番号は不適
切だったのである。決定ブロック511における引き数が真であれば、システム
はステップ513へ進み、維持されていた仮状態に基づいて署名を検査する。
決定ブロック514では、引き数「有効か?」を形成する。引き数が偽であれ
ば、システムはステップ509へ進み、メッセージを廃棄し、且つ警報を生成す
る。引き数が真であれば、システムはステップ515へ進む。ステップ515で
は、仮状態を現在状態として再定義する。ステップ516では、応答に基づいて
新たな仮状態を作成する。決定ブロック517では、引き数「バーストか?」を
形成する。引き数が真であれば、システムは第1のパケットの状態を使用し、ス
テップ518へ進む。引き数が偽であれば、システムはステップ518へ進み、
計算されていた仮状態に基づいてクライアントに応答する。セッションキー
クライアントセッションキーを生成する方法を図6に示す。ユーザがネットワ
ークを介して通信することを試みるとき、まず、サーバに対してユーザを識別し
なければならない。セッションを開始するために、ユーザはクライアントマシン
にログオンしようとする。ステップ601では、クライアントはサーバマシンか
らの呼掛けを要求する。呼掛けは8バイト分の乱数から構成されている。そこで
、クライアントは、ステップ602で、ユーザに対してアカウント名とパスワー
ドを求める。ユーザがアカウント名とパスワードを入力すると、クライアントマ
シンはステップ603でそのアカウントと関連するオブジェクトIDを確定する
。(オブジェクトIDは、各アカウントと関連する数字代理キー、すなわち、索
引である。)
ステップ604では、クライアントマシンはパスワードとオブジェクトIDを
使用して、ここではDigestlと呼ばれる16バイトの結果を生成するため
にダイジェストアルゴリズムを使用してダイジェストを計算する。ステップ60
5では、クライアントマシンはDigestlと、呼掛けと、オプションとして
のテキストストリングとのバッファを構成する。好ましい実施例では、本発明の
テキストストリングは「許可ネットウェアクライアント」である。ダイジェスト
アルゴリズムの実行に際して64のバイトを形成するために、必要に応じてバッ
ファに0をパディングする。
ステップ606では、Dbufferと呼ばれるバッファのダイジェストを生
成するために、クライアントマシンはバッファについて第2のダイジェスト(D
igestl、呼掛け、0のパディング及びオプションとしてのテキストストリ
ング)を実行する。ステップ607の後、Dbufferの初めの8つのバイト
を取り除き、セッションキーとして定義する。本発明の好ましい実施例ではセッ
ションキーとして8バイトを使用するが、本発明の範囲から逸脱することなく任
意の数のバイト又はビットを使用して良い。
サーバはユーザのパスワードと、アカウント名と、オブジェクトIDをも記憶
している。サーバは呼掛けをも生成しており、その値を記憶する。サーバマシン
は同一のステップを使用して、セッションキーを生成することができる。すなわ
ち、セッションキーがワイヤを介して送信されることは決してない。それはクラ
イアントマシンとサーバマシンにおける機密情報から生成される。加えて、セッ
ションキーは1つには呼掛け(乱数)によって決まるので、セッションキーはク
ライアント/サーバセッションごとに異なる。
図6には示されていないが、呼掛けに対して応答はステップ604の後で生成
される。ワイヤを介してサーバへ送信される応答は、ステップ605及び606
で使用されるハッシングアルゴリズムとは異なるハッシングアルゴリズムによっ
て生成される。MD4アルゴリズムを使用してステップ604を実行する場合に
は、呼掛け応答は、たとえば、MD5アルゴリズムを使用でき、セッションキー
はMD4アルゴリズムを使用して生成される。あるいは、MD4アルゴリズムを
使用して呼掛け応答を生成することができ、MD5アルゴリズムなどの異なるア
ルゴリズムを使用してセッションキーを生成することが可能である。一方のアル
ゴリズムの出力から他方のアルゴリズムの出力へのマッピングがない限り、別の
どのようなダイジェスティング方式又はハッシング方式でも使用できる。
MD5アルゴリズムは、本明細書に参考として取り入れられているRFC13
21,「The MD5 Message−Digest Algorithm
」,R.Rivest,MIT Laboratory for Comput
er Science and RSA Data Security,Inc
.1992年4月の中に説明されている。セッションキー認証
図7は、セッションキーを認証する方法の流れ図を示す。ステップ701では
、クライアントは図6に関連して説明したようにしてセッションキーを生成する
。ステップ702では、図2に関連して説明したようにダイジェストと署名を生
成するためにセッションキーを使用して、クライアントによりサーバへ要求を送
信する。
ステップ703では、サーバはクライアントのメッセージから署名を取り除き
、サーバ側に記憶されているアカウント名、パスワード及びオブジェクトIDの
コピーを使用して、まず、そのDigest1のバージョン、すなわち、Dig
estl′を生成し、次にDigest1′を使用して、セッションキーのサー
ババージョン、すなわち、セッションキー′を生成する。ステップ704では、
サーバは図2に関連して説明したようにDigest′を生成する。
決定ブロック705においては、引き数「署名=署名′か?」を形成する。引
き数が偽であれば、システムはステップ706へ進み、サーバは否定のack(
応答)をクライアントへ送信し、サーバはその状態を変えない。サーバは新たな
セッションに際してその状態を初期設定しない。決定ブロック705における引
き数が真であれば、システムはステップ707へ進み、サーバは「OK」の肯定
応答をクライアントへ送信する。ステップ708では、サーバはクライアント状
態を初期設定し、サーバが生成したセッションキーを記憶する。ステップ709
では、サーバはサーバ状態を初期設定し且つセッションキーを記憶する。クライ
アントとサーバの初期状態は、たとえば、MD4規格で文書化されている初期状
態であるとして定義される。
本発明のクライアント及びサーバは任意の従来通りのコンピュータシステム又
は汎用コンピュータシステムで実現されれば良い。本発明を実現するためのコン
ピュータシステムの一実施例の一例を図8に示す。キーボード810及びマウス
811は両方向システムバス818に結合している。キーボードとマウスはコン
ピュータシステムにユーザ入力を導入し且つそのユーザ入力をCPU813へ通
信するためのものである。図8のコンピュータシステムはビデオメモリ814と
、主メモリ815と、大容量記憶装置812とをさらに含み、それらは全てキー
ボード810、マウス811及びCPU813と共に両方向システムバス818
に結合している。大容量記憶装置812は、磁気記憶システム、光学記憶システ
ム又は磁気光学記憶システム、あるいは他の何らかの利用可能な大容量記憶技術
などの固定媒体と着脱自在な媒体の双方を含んでいて良い。バス818は、たと
えば、ビデオメモリ814又は主メモリ815をアドレス指定するためのアドレ
ス線を32本含んでいても良い。システムバス818は、たとえば、CPU81
3、主メモリ815、ビデオメモリ814及び大容量記憶装置812などの構成
要素の間でデータを転送する32ビットデータバスをさらに含む。あるいは、別
個のデータ線とアドレス線の代わりに、多重データ/アドレス線を使用しても良
い。
本発明の好ましい実施例では、CPU813はIntelによって製造されて
いる80386又は80486などの32ビットマイクロプロセッサである。し
かしながら、他の何らかの適切なマイクロプロセッサ又はマイクロコンピュータ
を利用しても良い。主メモリ815はダイナミックランダムアクセスメモリ(D
RAM)から構成されている。ビデオメモリ814はデュアルポートビデオラン
ダムアクセスメモリである。
ビデオメモリ814の一方のポートはビデオ増幅器816に結合している。ビ
デオ増幅器816は陰極線管(CRT)ラスタモニタ817を駆動するために使
用される。ビデオ増幅器816は当該技術では良く知られており、何らかの適切
な手段によって実現されれば良い。この回路はビデオメモリ814に記憶されて
いる画素データをモニタ817により使用するのに適するラスタ信号に変換する
。モニタ817は図形画像を表示するのに適する種類のモニタであり、本発明の
好ましい実施例においては、約1020×832の分解能を有する。本発明では
他の分解能のモニタを利用しても良い。
以上説明したコンピュータシステムは単なる例示を目的としている。本発明は
どのような種類のコンピュータシステム、あるいはプログラミング環境又は処理
環境でも実現されうるであろう。
本発明のブロック線図を図9に示す。メッセージ発生器901は送信局から受
信局に至るメッセージの供給源である。この例では、送信局はクライアントであ
り、受信局はサーバである。メッセージ発生器901はメッセージ902を提供
する。セッションキー904はセッションキー記憶装置903に記憶されている
。セッションキー904は加算器905でメッセージ902に事前追加され、そ
の結果として追加メッセージ906を得る。追加メッセージ906はダイジェス
タ/バッファブロック907に供給されて、そこでダイジェスティングされ、そ
の初めの8つのバイトを署名908として使用する。署名908は加算器911
でメッセージ902と組合わされ、その結果として署名付きメッセージ912を
得る。署名付きメッセージ912は送受信機913を介して受信局に結合される
。
状態記憶装置909は受信局の現在状態と仮状態を記憶しており、それらを線
路910を介して必要に応じてダイジェスタ/バッファブロック907に供給す
る。セッションの初期設定時にセッションキー904を生成するために、呼掛け
923と局所パスワード924もダイジェスタ/バッファブロック907に提供
される。
受信後の署名付きメッセージ914は減算器915で署名916及びメッセー
ジ917という要素に分離される。メッセージ917は加算器918でセッショ
ンキー記憶装置919からのセッションキー920と組合わされ、その結果とし
て追加メッセージ921を得る。追加メッセージ921はダイジェスタ/バッフ
ァ922に提供され、そこでダイジェスティングされる。ダイジェストの初めの
8つのバイトは署名927を定義する。署名927は、受信メッセージ914の
署名916と共に、比較/認証ブロック928に提供される。比較/署名ブロッ
クは署名927を署名916と比較する。署名が一致したとき、有効メッセージ
を指示する。署名が一致しない場合には、メッセージは無効であると宣言し、メ
ッセージを廃棄する。
ダイジェスタ/バッファ922のダイジェスティング動作のための状態情報は
状態記憶装置925から線路926を介して提供される。呼掛け929とパスワ
ード930も、セッションキーの生成のために、ダイジェスタ/バッファ922
に提供される。
図9の要素は処理手段における実行可能な命令として実現可能である。
以上、クライアント/サーバ通信の認証のための方法及び装置を説明した。
─────────────────────────────────────────────────────
フロントページの続き
(81)指定国 EP(AT,BE,CH,DE,
DK,ES,FR,GB,GR,IE,IT,LU,M
C,NL,PT,SE),OA(BF,BJ,CF,CG
,CI,CM,GA,GN,ML,MR,NE,SN,
TD,TG),AT,AU,BB,BG,BR,BY,
CA,CH,CZ,DE,DK,ES,FI,GB,H
U,JP,KP,KR,KZ,LK,LU,MG,MN
,MW,NL,NO,NZ,PL,PT,RO,RU,
SD,SE,SK,UA
Claims (1)
- 【特許請求の範囲】 1.センダとレシーバとの間で伝送されるメッセージを認証する方法において 、前記センダでメッセージを生成する過程と; 前記メッセージとセッションキーを組合わせて、第1の追加メッセージを作成 する過程と; 前記第1の追加メッセージの第1のダイジェストを計算する過程と; 前記第1のダイジェストの第1の部分を前記メッセージと組合わせて、送信メ ッセージを作成する過程と: 前記送信メッセージを前記レシーバへ送信する過程と; 前記送信メッセージから前記第1のダイジェストの前記第1の部分を取り除き 、その結果として前記メッセージを得る過程と; 前記セッションキーを前記メッセージと組合わせて、第2の追加メッセージを 生成する過程と: 前記追加メッセージの第1のダイジェストを計算する過程と; 前記第1のダイジェストの前記第1の部分と前記第2のダイジェストの第2の 部分とを比較する過程と; 前記第1のダイジェストの前記第1の部分が前記第2のダイジェストの前記第 2の部分と一致したときに前記メッセージを認証する過程とから成る方法。 2.前記センダはクライアント/サーバネットワークの中のクライアントであ る請求項1記載の方法。 3.前記レシーバはクライアント/サーバネットワークの中のサーバである請 求項1記載の方法。 4.前記第1の追加メッセージの第1のダイジェストを計算する前記過程は、 前記第1の追加メッセージについてダイジェストアルゴリズムを実行することに より実行される請求項1記載の方法。 5.前記ダイジェストアルゴリズムはMD4ダイジェストアルゴリズムである 請求項4記載の方法。 6.前記第1のダイジェストを作成するために前記ダイジェストアルゴリズム を実行するときに前記センダの現在状態を初期状態として使用する請求項4記載 の方法。 7.前記第2のダイジェストを作成するために前記ダイジェストアルゴリズム を実行するときに前記現在状態を初期状態として使用する請求項6記載の方法。 8.前記現在状態は認証されたメッセージが受信されるときに進む請求項7記 載の方法。 9.前記現在状態は認証されたメッセージが受信されないときには進まない請 求項8記載の方法。 10.前記セッションキーは: 乱数列呼掛けを前記センダに対し実行する過程と; 前記センダのユーザからパスワードを要求する過程と: 前記パスワードから第1のパスダイジェストを生成する過程と; 前記第1のパスダイジェストと前記呼掛けをバッファにおいて組合わせる過程 と; 前記バッファのバッファダイジェストを生成する過程と; 前記セッションキーを前記バッファダイジェストの第1の数のバイトとして定 義する過程とにより生成される請求項1記載の方法。 11.センダとレシーバとの間で伝送されるメッセージを認証する装置におい て、 前記センダでメッセージを生成する手段と; 前記メッセージとセッションキーを組合わせて、第1の追加メッセージを作成 する手段と: 前記第1の追加メッセージの第1のダイジェストを計算する手段と; 前記第1のダイジェストの第1の部分を前記メッセージと組合わせて、送信メ ッセージを作成する手段と; 前記送信メッセージを前記レシーバへ送信する手段と; 前記送信メッセージから前記第1のダイジェストの前記第1の部分を取り除き 、その結果として前記メッセージを得る手段と: 前記セッションキーを前記メッセージと組合わせて、第2の追加メッセージを 生成する手段と; 前記第2の追加メッセージの第2のダイジェストを計算する手段と; 前記第1のダイジェストの前記第1の部分と、前記第2のダイジェストの第2 の部分とを比較する手段と; 前記第1のダイジェストの前記第1の部分が前記第2のダイジェストの前記第 2の部分と一致したときに前記メッセージを認証する手段とを具備する装置。 12.前記センダはクライアント/サーバネットワークにおけるクライアント である請求項11記載の装置。 13.前記レシーバはクライアント/サーバネットワークにおけるサーバであ る請求項11記載の装置。 14.前記第1の追加メッセージの前記第1のダイジェストは、前記第1の追 加メッセージについてダイジェストアルゴリズムを実行することにより計算され る請求項11記載の装置。 15.前記グイジェストアルゴリズムはMD4ダイジェストアルゴリズムであ る請求項14記載の装置。 16.前記第1のグイジェストを作成するために前記ダイジェストアルゴリズ ムを実行するときに前記センダの現在状態を初期状態として使用する請求項14 記載の装置。 17.前記第2のダイジェストを作成するために前記ダイジェストアルゴリズ ムを実行するときに前記現在状態を初期状態として使用する請求項16記載の装 置。 18.前記現在状態は認証されたメッセージが受信されたときに進む請求項1 7記載の装置。 19.前記現在状態は認証されたメッセージが受信されないときには進まない 請求項18記載の装置。 20.セッションキーを生成する手段であって: 乱数列呼掛けを前記センダに対し実行する手段と: 前記センダのユーザからパスワードを要求する手段と; 前記パスワードから第1のパスダイジェストを生成する手段と; 前記第1のパスダイジェストと前記呼掛けとをバッファにおいて組合わせる手 段と; 前記バッファのバッファダイジェストを生成する手段と; 前記セッションキーを前記バッファダイジェストの第1の数のバイトとして定 義する手段とを具備する手段をさらに含む請求項11記載の装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US07/970,611 US5349642A (en) | 1992-11-03 | 1992-11-03 | Method and apparatus for authentication of client server communication |
US970,611 | 1992-11-03 | ||
PCT/US1993/010585 WO1994010778A1 (en) | 1992-11-03 | 1993-11-02 | Method and apparatus for authentication of client server communication |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH08507416A true JPH08507416A (ja) | 1996-08-06 |
Family
ID=25517196
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP6511416A Pending JPH08507416A (ja) | 1992-11-03 | 1993-11-02 | クライアントサーバ通信の認証のための方法及び装置 |
Country Status (10)
Country | Link |
---|---|
US (2) | US5349642A (ja) |
EP (1) | EP0667998B1 (ja) |
JP (1) | JPH08507416A (ja) |
KR (1) | KR100207815B1 (ja) |
AT (1) | ATE185661T1 (ja) |
AU (1) | AU673393B2 (ja) |
BR (1) | BR9307360A (ja) |
CA (1) | CA2148105C (ja) |
DE (1) | DE69326775T2 (ja) |
WO (1) | WO1994010778A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002529965A (ja) * | 1998-10-30 | 2002-09-10 | サイエンス アプリケーションズ インターナショナル コーポレイション | 保証されたシステム可用性を有する安全な通信のためのアジル・ネットワーク・プロトコル |
JP2005312026A (ja) * | 2004-03-31 | 2005-11-04 | Microsoft Corp | セッション開始プロトコルルーティングヘッダに対して署名および検証を行う方法 |
JP2012249107A (ja) * | 2011-05-27 | 2012-12-13 | Toshiba Corp | 通信システム |
Families Citing this family (164)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NL9200296A (nl) * | 1992-02-18 | 1993-09-16 | Tulip Computers International | Inrichting voor het door middel van het des algoritme vercijferen en ontcijferen van data naar en van een harde geheugenschijf. |
WO1993021711A1 (de) * | 1992-04-09 | 1993-10-28 | Siemens Aktiengesellschaft | Verfahren zum erkennen einer unberechtigten wiedereinspielung beliebiger von einem sender zu einem empfänger übertragener daten |
FR2699300B1 (fr) * | 1992-12-15 | 1995-03-10 | Mireille Campana | Procédé d'authentification d'un ensemble informatique par un autre ensemble informatique. |
US5590181A (en) * | 1993-10-15 | 1996-12-31 | Link Usa Corporation | Call-processing system and method |
US6643362B2 (en) * | 1998-11-19 | 2003-11-04 | Global Crossing, Ltd. | Call-processing system and method |
JPH07177142A (ja) * | 1993-10-27 | 1995-07-14 | Hitachi Ltd | メッセージの保証システム |
US5455953A (en) * | 1993-11-03 | 1995-10-03 | Wang Laboratories, Inc. | Authorization system for obtaining in single step both identification and access rights of client to server directly from encrypted authorization ticket |
US5594921A (en) * | 1993-12-17 | 1997-01-14 | Object Technology Licensing Corp. | Authentication of users with dynamically configurable protocol stack |
NZ279622A (en) * | 1994-01-13 | 1998-04-27 | Certco Llc | Encrypted secure and verifiable communication: cryptographic keys escrowed |
US5553143A (en) * | 1994-02-04 | 1996-09-03 | Novell, Inc. | Method and apparatus for electronic licensing |
US5553139A (en) * | 1994-04-04 | 1996-09-03 | Novell, Inc. | Method and apparatus for electronic license distribution |
US5515441A (en) * | 1994-05-12 | 1996-05-07 | At&T Corp. | Secure communication method and apparatus |
US5719938A (en) * | 1994-08-01 | 1998-02-17 | Lucent Technologies Inc. | Methods for providing secure access to shared information |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6948070B1 (en) | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US5943422A (en) | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
CN1183841A (zh) | 1995-02-13 | 1998-06-03 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
US7133846B1 (en) | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management |
US6658568B1 (en) | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
US6157721A (en) | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US5706349A (en) * | 1995-03-06 | 1998-01-06 | International Business Machines Corporation | Authenticating remote users in a distributed environment |
US5628005A (en) * | 1995-06-07 | 1997-05-06 | Microsoft Corporation | System and method for providing opportunistic file access in a network environment |
US5761499A (en) * | 1995-12-21 | 1998-06-02 | Novell, Inc. | Method for managing globally distributed software components |
US5768382A (en) * | 1995-11-22 | 1998-06-16 | Walker Asset Management Limited Partnership | Remote-auditing of computer generated outcomes and authenticated biling and access control system using cryptographic and other protocols |
US5633931A (en) * | 1995-06-30 | 1997-05-27 | Novell, Inc. | Method and apparatus for calculating message signatures in advance |
US6047312A (en) * | 1995-07-07 | 2000-04-04 | Novell, Inc. | System for replicating and associating file types with application programs among plurality of partitions in a server |
US5692129B1 (en) * | 1995-07-07 | 1999-08-17 | Novell Inc | Managing application programs in a computer network by using a database of application objects |
US5625693A (en) * | 1995-07-07 | 1997-04-29 | Thomson Consumer Electronics, Inc. | Apparatus and method for authenticating transmitting applications in an interactive TV system |
US5717756A (en) * | 1995-10-12 | 1998-02-10 | International Business Machines Corporation | System and method for providing masquerade protection in a computer network using hardware and timestamp-specific single use keys |
US5638448A (en) * | 1995-10-24 | 1997-06-10 | Nguyen; Minhtam C. | Network with secure communications sessions |
US5757914A (en) | 1995-10-26 | 1998-05-26 | Sun Microsystems, Inc. | System and method for protecting use of dynamically linked executable modules |
US7553234B2 (en) | 1995-11-22 | 2009-06-30 | Walker Digital, Llc | Method and apparatus for outputting a result of a game via a container |
US8092224B2 (en) * | 1995-11-22 | 2012-01-10 | James A. Jorasch | Systems and methods for improved health care compliance |
US20030177347A1 (en) * | 1995-11-22 | 2003-09-18 | Bruce Schneier | Methods and apparatus for awarding prizes based on authentication of computer generated outcomes using coupons |
US5870473A (en) * | 1995-12-14 | 1999-02-09 | Cybercash, Inc. | Electronic transfer system and method |
US5905860A (en) * | 1996-03-15 | 1999-05-18 | Novell, Inc. | Fault tolerant electronic licensing system |
US5758069A (en) * | 1996-03-15 | 1998-05-26 | Novell, Inc. | Electronic licensing system |
US5818936A (en) * | 1996-03-15 | 1998-10-06 | Novell, Inc. | System and method for automically authenticating a user in a distributed network system |
US6377994B1 (en) * | 1996-04-15 | 2002-04-23 | International Business Machines Corporation | Method and apparatus for controlling server access to a resource in a client/server system |
US7483670B2 (en) * | 1996-05-09 | 2009-01-27 | Walker Digital, Llc | Method and apparatus for educational testing |
US5947747A (en) * | 1996-05-09 | 1999-09-07 | Walker Asset Management Limited Partnership | Method and apparatus for computer-based educational testing |
US7555458B1 (en) | 1996-06-05 | 2009-06-30 | Fraud Control System.Com Corporation | Method of billing a purchase made over a computer network |
US8229844B2 (en) | 1996-06-05 | 2012-07-24 | Fraud Control Systems.Com Corporation | Method of billing a purchase made over a computer network |
US20030195848A1 (en) | 1996-06-05 | 2003-10-16 | David Felger | Method of billing a purchase made over a computer network |
US5901227A (en) * | 1996-06-20 | 1999-05-04 | Novell, Inc. | Method and apparatus for implementing partial and complete optional key escrow |
US5893116A (en) * | 1996-09-30 | 1999-04-06 | Novell, Inc. | Accessing network resources using network resource replicator and captured login script for use when the computer is disconnected from the network |
US5892828A (en) * | 1996-10-23 | 1999-04-06 | Novell, Inc. | User presence verification with single password across applications |
US6367012B1 (en) * | 1996-12-06 | 2002-04-02 | Microsoft Corporation | Embedding certifications in executable files for network transmission |
US6101608A (en) * | 1997-02-20 | 2000-08-08 | Compaq Computer Corporation | Method and apparatus for secure remote wake-up of a computer over a network |
US6105132A (en) * | 1997-02-20 | 2000-08-15 | Novell, Inc. | Computer network graded authentication system and method |
US6477648B1 (en) | 1997-03-23 | 2002-11-05 | Novell, Inc. | Trusted workstation in a networked client/server computing system |
US7290288B2 (en) | 1997-06-11 | 2007-10-30 | Prism Technologies, L.L.C. | Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network |
DE19725167A1 (de) * | 1997-06-13 | 1998-12-17 | Utimaco Safeware Ag | Verfahren zur sicheren Anzeige bei der Übertragung von Daten oder Dateien zwischen Teilnehmern |
US6672775B1 (en) * | 1997-08-01 | 2004-01-06 | International Business Machines Corporation | Cross-machine web page download and storage |
US5919257A (en) * | 1997-08-08 | 1999-07-06 | Novell, Inc. | Networked workstation intrusion detection system |
US6141749A (en) * | 1997-09-12 | 2000-10-31 | Lucent Technologies Inc. | Methods and apparatus for a computer network firewall with stateful packet filtering |
US6119230A (en) * | 1997-10-01 | 2000-09-12 | Novell, Inc. | Distributed dynamic security capabilities |
FI105753B (fi) | 1997-12-31 | 2000-09-29 | Ssh Comm Security Oy | Pakettien autentisointimenetelmä verkko-osoitemuutosten ja protokollamuunnosten läsnäollessa |
US6226750B1 (en) | 1998-01-20 | 2001-05-01 | Proact Technologies Corp. | Secure session tracking method and system for client-server environment |
US6738907B1 (en) | 1998-01-20 | 2004-05-18 | Novell, Inc. | Maintaining a soft-token private key store in a distributed environment |
US6189103B1 (en) | 1998-07-21 | 2001-02-13 | Novell, Inc. | Authority delegation with secure operating system queues |
US6185612B1 (en) | 1998-10-29 | 2001-02-06 | Novell, Inc. | Secure distribution and use of weighted network topology information |
US6385642B1 (en) | 1998-11-03 | 2002-05-07 | Youdecide.Com, Inc. | Internet web server cache storage and session management system |
US6230266B1 (en) | 1999-02-03 | 2001-05-08 | Sun Microsystems, Inc. | Authentication system and process |
US6601171B1 (en) | 1999-02-18 | 2003-07-29 | Novell, Inc. | Deputization in a distributed computing system |
AU2998100A (en) * | 1999-02-18 | 2000-09-04 | Sun Microsystems, Inc. | Data authentication system employing encrypted integrity blocks |
IL128609A0 (en) * | 1999-02-18 | 2000-01-31 | Nds Ltd | Identification protocols |
IL128720A (en) | 1999-02-25 | 2009-06-15 | Cidway Technologies Ltd | Method for confirming actions performed over the phone |
US7035410B1 (en) * | 1999-03-01 | 2006-04-25 | At&T Corp. | Method and apparatus for enhanced security in a broadband telephony network |
CA2285770A1 (en) * | 1999-05-26 | 2000-11-26 | Certicom Corp. | Efficient digital signatures for mail systems |
US7290142B1 (en) * | 1999-09-28 | 2007-10-30 | Thomas Licensing | System and method for initializing a simple network management protocol (SNMP) agent |
DE20010200U1 (de) * | 2000-06-09 | 2001-10-18 | Wittkoetter Erland | Vorrichtung zum Entschlüsseln eines verschlüsselten elektronischen Dokuments |
US6556995B1 (en) * | 1999-11-18 | 2003-04-29 | International Business Machines Corporation | Method to provide global sign-on for ODBC-based database applications |
US6590981B2 (en) | 2000-02-22 | 2003-07-08 | Zyfer, Inc. | System and method for secure cryptographic communications |
US7502922B1 (en) | 2000-03-01 | 2009-03-10 | Novell, Inc. | Computer network having a security layer interface independent of the application transport mechanism |
US8055509B1 (en) * | 2000-03-10 | 2011-11-08 | Walker Digital, Llc | Methods and apparatus for increasing and/or for monitoring a party's compliance with a schedule for taking medicines |
KR100430147B1 (ko) * | 2000-03-15 | 2004-05-03 | 인터내셔널 비지네스 머신즈 코포레이션 | 컴퓨터 액세스 제어 |
US7240202B1 (en) | 2000-03-16 | 2007-07-03 | Novell, Inc. | Security context sharing |
US9514459B1 (en) | 2000-03-24 | 2016-12-06 | Emc Corporation | Identity broker tools and techniques for use with forward proxy computers |
US7010573B1 (en) * | 2000-05-09 | 2006-03-07 | Sun Microsystems, Inc. | Message gates using a shared transport in a distributed computing environment |
US7016966B1 (en) * | 2000-05-09 | 2006-03-21 | Sun Microsystems, Inc. | Generating results gates in a distributed computing environment |
US6731313B1 (en) | 2000-06-23 | 2004-05-04 | Igt | Gaming device having touch activated alternating or changing symbol |
US7699699B2 (en) | 2000-06-23 | 2010-04-20 | Igt | Gaming device having multiple selectable display interfaces based on player's wagers |
US7695363B2 (en) | 2000-06-23 | 2010-04-13 | Igt | Gaming device having multiple display interfaces |
AU2001270169A1 (en) * | 2000-06-30 | 2002-01-14 | Plurimus Corporation | Method and system for monitoring online computer network behavior and creating online behavior profiles |
AU2001283134A1 (en) * | 2000-08-03 | 2002-02-18 | Prelude Systems, Inc. | System and method for client-server communication |
FI113898B (fi) * | 2000-11-21 | 2004-06-30 | Nokia Corp | Menetelmä sisällön tuottamiseksi langattomaan viestintälaitteeseen |
US6987853B2 (en) | 2000-11-29 | 2006-01-17 | Bodacion Technologies, Llc | Method and apparatus for generating a group of character sets that are both never repeating within certain period of time and difficult to guess |
US20020114453A1 (en) * | 2001-02-21 | 2002-08-22 | Bartholet Thomas G. | System and method for secure cryptographic data transport and storage |
WO2002091662A1 (en) * | 2001-05-01 | 2002-11-14 | Vasco Data Security, Inc. | Use and generation of a session key in a secure socket layer connection |
US20020184507A1 (en) * | 2001-05-31 | 2002-12-05 | Proact Technologies Corp. | Centralized single sign-on method and system for a client-server environment |
US7231521B2 (en) * | 2001-07-05 | 2007-06-12 | Lucent Technologies Inc. | Scheme for authentication and dynamic key exchange |
US20030105830A1 (en) * | 2001-12-03 | 2003-06-05 | Duc Pham | Scalable network media access controller and methods |
US7529778B1 (en) | 2001-12-12 | 2009-05-05 | Microsoft Corporation | System and method for providing access to consistent point-in-time file versions |
KR100411252B1 (ko) * | 2001-12-27 | 2003-12-18 | 한국전자통신연구원 | 오알비를 이용한 사용자 인증방법 |
US7228417B2 (en) | 2002-02-26 | 2007-06-05 | America Online, Inc. | Simple secure login with multiple-authentication providers |
US7590855B2 (en) * | 2002-04-30 | 2009-09-15 | Tippingpoint Technologies, Inc. | Steganographically authenticated packet traffic |
US7640578B2 (en) * | 2002-07-08 | 2009-12-29 | Accellion Inc. | System and method for providing secure communication between computer systems |
US6931530B2 (en) | 2002-07-22 | 2005-08-16 | Vormetric, Inc. | Secure network file access controller implementing access control and auditing |
US6678828B1 (en) * | 2002-07-22 | 2004-01-13 | Vormetric, Inc. | Secure network file access control system |
US7334124B2 (en) * | 2002-07-22 | 2008-02-19 | Vormetric, Inc. | Logical access block processing protocol for transparent secure file storage |
US7162744B2 (en) * | 2002-08-27 | 2007-01-09 | Micron Technology, Inc. | Connected support entitlement system and method of operation |
US7143288B2 (en) | 2002-10-16 | 2006-11-28 | Vormetric, Inc. | Secure file system server architecture and methods |
JP4507623B2 (ja) * | 2003-03-05 | 2010-07-21 | 富士ゼロックス株式会社 | ネットワーク接続システム |
US20040193716A1 (en) * | 2003-03-31 | 2004-09-30 | Mcconnell Daniel Raymond | Client distribution through selective address resolution protocol reply |
US7769885B1 (en) * | 2003-05-23 | 2010-08-03 | Juniper Networks, Inc. | Determining liveness of protocols and interfaces |
US7290278B2 (en) | 2003-10-02 | 2007-10-30 | Aol Llc, A Delaware Limited Liability Company | Identity based service system |
US7921300B2 (en) * | 2003-10-10 | 2011-04-05 | Via Technologies, Inc. | Apparatus and method for secure hash algorithm |
US7617256B2 (en) * | 2004-07-19 | 2009-11-10 | Microsoft Corporation | Remote file updates through remote protocol |
US8021230B2 (en) | 2004-08-19 | 2011-09-20 | Igt | Gaming system having multiple gaming machines which provide bonus awards |
US7963847B2 (en) | 2004-08-19 | 2011-06-21 | Igt | Gaming system having multiple gaming machines which provide bonus awards |
US8251791B2 (en) | 2004-08-19 | 2012-08-28 | Igt | Gaming system having multiple gaming machines which provide bonus awards |
US8332526B2 (en) | 2005-05-25 | 2012-12-11 | Microsoft Corporation | Data communication protocol including negotiation and command compounding |
US8137188B2 (en) | 2005-09-09 | 2012-03-20 | Igt | Server based gaming system having multiple progressive awards |
US8128491B2 (en) | 2005-09-09 | 2012-03-06 | Igt | Server based gaming system having multiple progressive awards |
US7841939B2 (en) | 2005-09-09 | 2010-11-30 | Igt | Server based gaming system having multiple progressive awards |
US7568973B2 (en) | 2005-09-09 | 2009-08-04 | Igt | Server based gaming system having multiple progressive awards |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US20070083918A1 (en) * | 2005-10-11 | 2007-04-12 | Cisco Technology, Inc. | Validation of call-out services transmitted over a public switched telephone network |
US8243895B2 (en) * | 2005-12-13 | 2012-08-14 | Cisco Technology, Inc. | Communication system with configurable shared line privacy feature |
US8863309B2 (en) * | 2006-04-27 | 2014-10-14 | Hewlett-Packard Development Company, L.P. | Selectively unlocking a core root of trust for measurement (CRTM) |
JP4863777B2 (ja) * | 2006-06-07 | 2012-01-25 | 富士通株式会社 | 通信処理方法及びコンピュータ・システム |
US8512130B2 (en) | 2006-07-27 | 2013-08-20 | Igt | Gaming system with linked gaming machines that are configurable to have a same probability of winning a designated award |
DE102006039327B4 (de) * | 2006-08-22 | 2008-06-26 | Nokia Siemens Networks Gmbh & Co.Kg | Verfahren zur Authentifizierung |
EP1903740A1 (en) * | 2006-09-21 | 2008-03-26 | Irdeto Access B.V. | Method for implementing a state tracking mechanism in a communications session between a server and a client system |
US7674180B2 (en) | 2006-09-27 | 2010-03-09 | Igt | Server based gaming system having system triggered loyalty award sequences |
US8616959B2 (en) | 2006-09-27 | 2013-12-31 | Igt | Server based gaming system having system triggered loyalty award sequences |
US7862430B2 (en) | 2006-09-27 | 2011-01-04 | Igt | Server based gaming system having system triggered loyalty award sequences |
US8687785B2 (en) | 2006-11-16 | 2014-04-01 | Cisco Technology, Inc. | Authorization to place calls by remote users |
EP1944942A1 (en) * | 2007-01-15 | 2008-07-16 | Alcatel Lucent | Method for checking the running configuration of a network equipment and network equipment |
US7849318B2 (en) * | 2007-06-19 | 2010-12-07 | Yahoo! Inc. | Method for session security |
US7985133B2 (en) | 2007-07-30 | 2011-07-26 | Igt | Gaming system and method for providing an additional gaming currency |
US8900053B2 (en) | 2007-08-10 | 2014-12-02 | Igt | Gaming system and method for providing different bonus awards based on different types of triggered events |
KR101187178B1 (ko) | 2007-09-12 | 2012-09-28 | 소니 픽쳐스 엔터테인먼트, 인크. | 하나 이상의 사용자 장치들에 대한 콘텐츠 배포 방법 및 시스템 |
US9142097B2 (en) | 2007-10-26 | 2015-09-22 | Igt | Gaming system and method for providing play of local first game and remote second game |
US8356335B2 (en) * | 2007-10-30 | 2013-01-15 | Apple Inc. | Techniques for authentication via network connections |
US8560858B2 (en) * | 2008-05-29 | 2013-10-15 | Red Hat, Inc. | Secure session identifiers |
US9389839B2 (en) * | 2008-06-26 | 2016-07-12 | Microsoft Technology Licensing, Llc | Safe code for signature updates in an intrusion prevention system |
US8051097B2 (en) * | 2008-12-15 | 2011-11-01 | Apple Inc. | System and method for authentication using a shared table and sorting exponentiation |
CA2659016A1 (en) * | 2009-03-23 | 2010-09-23 | Doug P. Horsley | Polychromatic harmonica |
US8428254B2 (en) * | 2009-03-31 | 2013-04-23 | Empire Technology Development Llc | Distributed generation of mutual secrets |
US8417765B2 (en) * | 2009-06-09 | 2013-04-09 | International Business Machines Corporation | Method and apparatus to enable protocol verification |
US8909566B2 (en) * | 2009-06-23 | 2014-12-09 | Oracle International Corporation | Method, a computer program and apparatus for analyzing symbols in a computer |
US9039516B2 (en) | 2009-07-30 | 2015-05-26 | Igt | Concurrent play on multiple gaming machines |
US20100185868A1 (en) * | 2010-03-21 | 2010-07-22 | William Grecia | Personilized digital media access system |
US8402555B2 (en) | 2010-03-21 | 2013-03-19 | William Grecia | Personalized digital media access system (PDMAS) |
US8683095B1 (en) * | 2010-06-02 | 2014-03-25 | Marvell International Ltd | Packet identification tracker |
US8631277B2 (en) | 2010-12-10 | 2014-01-14 | Microsoft Corporation | Providing transparent failover in a file system |
US9331955B2 (en) | 2011-06-29 | 2016-05-03 | Microsoft Technology Licensing, Llc | Transporting operations of arbitrary size over remote direct memory access |
US8856582B2 (en) | 2011-06-30 | 2014-10-07 | Microsoft Corporation | Transparent failover |
US8788579B2 (en) | 2011-09-09 | 2014-07-22 | Microsoft Corporation | Clustered client failover |
US20130067095A1 (en) | 2011-09-09 | 2013-03-14 | Microsoft Corporation | Smb2 scaleout |
EP2795477B1 (en) | 2011-12-19 | 2018-07-25 | Uthisme LLC | Privacy system |
US8997193B2 (en) * | 2012-05-14 | 2015-03-31 | Sap Se | Single sign-on for disparate servers |
US9251377B2 (en) | 2012-12-28 | 2016-02-02 | Intel Corporation | Instructions processors, methods, and systems to process secure hash algorithms |
US8924741B2 (en) | 2012-12-29 | 2014-12-30 | Intel Corporation | Instruction and logic to provide SIMD secure hashing round slice functionality |
US10038550B2 (en) | 2013-08-08 | 2018-07-31 | Intel Corporation | Instruction and logic to provide a secure cipher hash round functionality |
US10503510B2 (en) | 2013-12-27 | 2019-12-10 | Intel Corporation | SM3 hash function message expansion processors, methods, systems, and instructions |
US9912481B2 (en) | 2014-03-27 | 2018-03-06 | Intel Corporation | Method and apparatus for efficiently executing hash operations |
US9875618B2 (en) | 2014-07-24 | 2018-01-23 | Igt | Gaming system and method employing multi-directional interaction between multiple concurrently played games |
US9317719B2 (en) | 2014-09-04 | 2016-04-19 | Intel Corporation | SM3 hash algorithm acceleration processors, methods, systems, and instructions |
US9658854B2 (en) | 2014-09-26 | 2017-05-23 | Intel Corporation | Instructions and logic to provide SIMD SM3 cryptographic hashing functionality |
EP3319267B1 (en) * | 2015-07-01 | 2019-05-08 | Hytera Communications Corporation Limited | Wireless system access control method and device |
US9972171B2 (en) | 2015-09-24 | 2018-05-15 | Igt | Gaming system and method for providing a triggering event based on a collection of units from different games |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4405829A (en) | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
FR2514593B1 (fr) * | 1981-10-09 | 1986-12-26 | Bull Sa | Procede et dispositif pour authentifier la signature d'un message signe |
US4799258A (en) * | 1984-02-13 | 1989-01-17 | National Research Development Corporation | Apparatus and methods for granting access to computers |
US5140634A (en) * | 1987-09-07 | 1992-08-18 | U.S Philips Corporation | Method and apparatus for authenticating accreditations and for authenticating and signing messages |
US5005200A (en) * | 1988-02-12 | 1991-04-02 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US5214702A (en) * | 1988-02-12 | 1993-05-25 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US4868877A (en) * | 1988-02-12 | 1989-09-19 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US4969189A (en) * | 1988-06-25 | 1990-11-06 | Nippon Telegraph & Telephone Corporation | Authentication system and apparatus therefor |
EP0383985A1 (de) | 1989-02-24 | 1990-08-29 | Claus Peter Prof. Dr. Schnorr | Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem |
US5050212A (en) * | 1990-06-20 | 1991-09-17 | Apple Computer, Inc. | Method and apparatus for verifying the integrity of a file stored separately from a computer |
US5210795A (en) * | 1992-01-10 | 1993-05-11 | Digital Equipment Corporation | Secure user authentication from personal computer |
-
1992
- 1992-11-03 US US07/970,611 patent/US5349642A/en not_active Ceased
-
1993
- 1993-11-02 AU AU54578/94A patent/AU673393B2/en not_active Expired
- 1993-11-02 EP EP93925165A patent/EP0667998B1/en not_active Expired - Lifetime
- 1993-11-02 CA CA002148105A patent/CA2148105C/en not_active Expired - Lifetime
- 1993-11-02 BR BR9307360A patent/BR9307360A/pt not_active IP Right Cessation
- 1993-11-02 WO PCT/US1993/010585 patent/WO1994010778A1/en active IP Right Grant
- 1993-11-02 JP JP6511416A patent/JPH08507416A/ja active Pending
- 1993-11-02 AT AT93925165T patent/ATE185661T1/de not_active IP Right Cessation
- 1993-11-02 DE DE69326775T patent/DE69326775T2/de not_active Expired - Lifetime
- 1993-11-02 KR KR1019950701742A patent/KR100207815B1/ko not_active IP Right Cessation
-
1996
- 1996-09-20 US US08/778,151 patent/USRE37178E1/en not_active Expired - Lifetime
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002529965A (ja) * | 1998-10-30 | 2002-09-10 | サイエンス アプリケーションズ インターナショナル コーポレイション | 保証されたシステム可用性を有する安全な通信のためのアジル・ネットワーク・プロトコル |
JP2005312026A (ja) * | 2004-03-31 | 2005-11-04 | Microsoft Corp | セッション開始プロトコルルーティングヘッダに対して署名および検証を行う方法 |
JP2012249107A (ja) * | 2011-05-27 | 2012-12-13 | Toshiba Corp | 通信システム |
Also Published As
Publication number | Publication date |
---|---|
EP0667998A1 (en) | 1995-08-23 |
CA2148105C (en) | 1998-11-17 |
DE69326775D1 (de) | 1999-11-18 |
EP0667998B1 (en) | 1999-10-13 |
USRE37178E1 (en) | 2001-05-15 |
AU673393B2 (en) | 1996-11-07 |
EP0667998A4 (en) | 1998-01-07 |
KR950704883A (ko) | 1995-11-20 |
US5349642A (en) | 1994-09-20 |
BR9307360A (pt) | 1999-06-01 |
KR100207815B1 (ko) | 1999-07-15 |
AU5457894A (en) | 1994-05-24 |
DE69326775T2 (de) | 2000-02-17 |
WO1994010778A1 (en) | 1994-05-11 |
CA2148105A1 (en) | 1994-05-11 |
ATE185661T1 (de) | 1999-10-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH08507416A (ja) | クライアントサーバ通信の認証のための方法及び装置 | |
US7949875B2 (en) | Message authentication | |
US5751812A (en) | Re-initialization of an iterated hash function secure password system over an insecure network connection | |
US20090290715A1 (en) | Security architecture for peer-to-peer storage system | |
CN109714370B (zh) | 一种基于http协议端云安全通信的实现方法 | |
CN109714176A (zh) | 口令认证方法、装置及存储介质 | |
CN112968910B (zh) | 一种防重放攻击方法和装置 | |
CN111800378A (zh) | 一种登录认证方法、装置、系统和存储介质 | |
US10122755B2 (en) | Method and apparatus for detecting that an attacker has sent one or more messages to a receiver node | |
US6633980B1 (en) | Computing device communication with replay protection | |
CN111654481B (zh) | 一种身份认证方法、装置和存储介质 | |
CN112689014A (zh) | 一种双全工通信方法、装置、计算机设备和存储介质 | |
CN113055357B (zh) | 单包验证通信链路可信的方法、装置、计算设备及存储介质 | |
CN110602130A (zh) | 终端认证系统及方法、设备端、认证服务器 | |
CN112055008A (zh) | 一种身份验证方法、装置、计算机设备和存储介质 | |
CN114726606B (zh) | 一种用户认证方法、客户端、网关及认证服务器 | |
CN115473655A (zh) | 接入网络的终端认证方法、装置及存储介质 | |
CN114944921A (zh) | 登录认证方法、装置、电子设备及存储介质 | |
CN115001701B (zh) | 用于授权认证的方法及装置、存储介质及电子设备 | |
CN112118108B (zh) | Sip防盗打校验方法和系统 | |
CN113225348B (zh) | 请求防重放校验方法和装置 | |
CN117370952A (zh) | 基于区块链的多重节点身份验证方法及装置 | |
Das et al. | A simple and secure authentication and key establishment protocol | |
CN116318912A (zh) | 一种动态隐藏网络接口方法 | |
EP3087714B1 (en) | A method and apparatus for detecting that an attacker has sent one or more messages to a receiver node |