プロトコル概要
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/02/16 20:58 UTC 版)
「Mobile IP」の記事における「プロトコル概要」の解説
Mobile IPにはIPv4用のものとIPv6用のものがあり、移動ノードが外部にいるときにホームエージェントに現在の位置を通知し、ホームエージェントが移動ノード宛(ホームアドレス宛)のパケットを実際の移動ノードの位置(気付けアドレス宛)に転送する。実際にはIPv4とIPv6という違い以上に、実際の動作や用語など、多々異なる部分もあるので、ここでは別々に見ていくこととする。
※この「プロトコル概要」の解説は、「Mobile IP」の解説の一部です。
「プロトコル概要」を含む「Mobile IP」の記事については、「Mobile IP」の概要を参照ください。
プロトコル概要
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/06/19 05:28 UTC 版)
HTTP/2の目標はHTTP/1.1のトランザクション・セマンティクスとの完全な後方互換性を維持したまま非同期な接続の多重化、ヘッダ圧縮、リクエストとレスポンスのパイプライン化を実現することである。Googleによって立ち上げられ、全ての主要なウェブブラウザが対応しているHTTP互換のプロトコルSPDYの人気が高まっていることに対応するために開発された。
※この「プロトコル概要」の解説は、「HTTP/2」の解説の一部です。
「プロトコル概要」を含む「HTTP/2」の記事については、「HTTP/2」の概要を参照ください。
プロトコル概要
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2021/11/10 02:54 UTC 版)
Kerberos サーバーを運用したい組織は、独自の 「レルム」を構築する。レルムに属するマシンやサービスはプリンシパルと呼ばれる。レルムにはKDC(key distribution center、直訳:鍵配送センター)と呼ばれる権限者が存在する。KDCはAS(Authentication Server、直訳:認証サーバ)というサーバとTGS(Ticket Granting Server、意訳:チケット発行許諾サーバ)というサーバがある。 ユーザがレルムにログインする際には、まず自身の持つクライアント端末からID/パスワードなどで認証を受け、認証が受理されたらクライアント端末はこのパスワードを利用して秘密鍵Kを生成する。クライアントはユーザのIDを平文でASに送り、ASはユーザのIDを自身のデータベースに問い合わせる事でユーザの秘密鍵Kを得る。 次にASはTGT(ticket-granting ticket、意訳:チケット発行許諾チケット)と、クライアント/TGSセッション鍵とをKで共通鍵暗号化してクライアント端末に送る。TGTはユーザがTGSから「チケット」というデータを受け取るための、いわば大本となるチケットであり、クライアント/TGSセッション鍵はTGSからチケットを受け取る際に用いるセッション鍵である。ASはTGSにもTGTとクライアント/TGSセッション鍵とを渡しておく。なお共通鍵暗号としては、バージョン4においては56bitDES暗号を用いる。 その後ユーザがレルム内にあるプリンシパルAが提供しているサービスを利用したくなったら、ユーザのクライアント端末はTGTをAのサービスを使いたい旨とともにTGSに送る。この際の通信はクライアント/TGSセッション鍵で共通鍵暗号化しておく。TGSはTGTの正当性を確認し、チケットという、Aのサービスを利用する許可証をクライアント端末に送り、さらにAとの通信で用いるセッション鍵もクライアント端末に送る。 チケットに記載された有効期限内にチケットを(セッション鍵で暗号化して)プリンシパルAに送れば、クライアント端末はAの提供するサービスを利用できる。 以上のようにKerberosでは、ユーザがID/パスワードを使うのは最初にASから認証を受ける時だけ、以後はTGTを使って(TGSから)認証を受ける。このようにID/パスワードの利用を最小限に抑える事で、Kerberosではパスワードの漏洩を防いでいる。 またクライアント端末がプリンシパルAのサービスを使うためにAから認証を受ける際には、ASから受け取ったTGTを直接プリンシパルAに送信する事はしていない。その代わりに一旦権限者であるTGSにTGTを送ることで認証を受けてから、Aへのアクセスのみに利用できるチケットを発行してもらい、このチケットをAに送信する事でAの認証を受け、サービスを利用する。このような方法を取るのは、TGTを直接Aに送ってしまうと、AがTGTを使ってユーザになりすまして別のプリンシパルBのサービスを利用する事ができてしまうからである。
※この「プロトコル概要」の解説は、「ケルベロス認証」の解説の一部です。
「プロトコル概要」を含む「ケルベロス認証」の記事については、「ケルベロス認証」の概要を参照ください。
プロトコル概要
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/05/09 06:55 UTC 版)
「Transport Layer Security」の記事における「プロトコル概要」の解説
本説ではTLS 1.2の概要を説明する。 TLSには主なプロトコルとして暗号通信に必要な鍵 (master secret) を鍵共有してセッションを確立するTLSハンドシェイクプロトコルと、master secretを用いて暗号通信することで確立されたセッションにおけるコネクションをセキュアにするTLSレコードプロトコルがある。 その他に用いている暗号方式やハッシュ関数等のアルゴリズムを変更する Change Cipher Spec プロトコルと通信相手からの通信終了要求や何らかのエラーを通知する アラートプロトコルがある。
※この「プロトコル概要」の解説は、「Transport Layer Security」の解説の一部です。
「プロトコル概要」を含む「Transport Layer Security」の記事については、「Transport Layer Security」の概要を参照ください。
- プロトコル概要のページへのリンク