home *** CD-ROM | disk | FTP | other *** search
/ Aminet 19 / Aminet 19 (1997)(GTI - Schatztruhe)[!][Jun 1997].iso / Aminet / comm / net / ahi_sf_6_1b.lha / speak_freely-6.1b / sfspeaker.0 < prev    next >
Text File  |  1997-03-12  |  26KB  |  529 lines

  1.  
  2.  
  3.  
  4. SFSPEAKER(1)                                         SFSPEAKER(1)
  5.  
  6.  
  7. NNAAMMEE
  8.        sfspeaker - Speak Freely sound receiver utility
  9.  
  10. SSYYNNOOPPSSIISS
  11.        ssffssppeeaakkeerr [ --ddnnqqvv ] [ --aa_r_e_p_l_y___f_i_l_e ] [ --ii_I_D_E_A_k_e_y ] [
  12.             --kk_D_E_S_k_e_y ] [ --mm_m_u_l_t_i___g_r_o_u_p ] [ --oo_k_e_y_f_i_l_e ] [ --pp_p_o_r_t ]
  13.             [ --rr_[_+_]_r_e_c_f_i_l_e ] [ --ww_p_o_r_t ] [ --zz_[_P_a_s_s___p_h_r_a_s_e_] ]
  14.  
  15. DDEESSCCRRIIPPTTIIOONN
  16.        SSppeeaakk  FFrreeeellyy  allows users of a variety of Unix and Unix-
  17.        like workstations equipped with audio  hardware  connected
  18.        by a network to converse, using the audio input and output
  19.        facilities of the workstation to digitise and later recon­
  20.        struct  the  sound and the network to relay sound packets.
  21.        Optional compression is provided,  allowing  conversations
  22.        over  relatively  low-bandwidth  Internet links as well as
  23.        local area networks.  SSppeeaakk FFrreeeellyy consists  of  two  pro­
  24.        grams,  ssffmmiikkee  and ssffssppeeaakkeerr.  The ssffssppeeaakkeerr program must
  25.        be running on a workstation to allow it to  receive  sound
  26.        sent  with  the ssffmmiikkee program.  You can execute ssffssppeeaakkeerr
  27.        in the background; it only uses the  audio  hardware  when
  28.        sound is actually being received.
  29.  
  30.        If requested by setting various environment variables, ssff­­
  31.        ssppeeaakkeerr can publish your identity and Internet address  on
  32.        a  Look Who's Listening server.  This enables other users,
  33.        by querying the server, to determine if  you're  on  line.
  34.        If you have a dial-up Internet connection that assigns you
  35.        a different host name and Internet address each  time  you
  36.        connect,  Look  Who's Listening permits others to find the
  37.        address of your current connection, whatever it may be.
  38.  
  39.        You can supply an image of your face (or anything else you
  40.        like)  as  a 256 colour Microsoft bitmap (.bmp) file which
  41.        will be sent to hosts you connect to.  If you have the  xxvv
  42.        image  display  utility  installed  on  your  workstation,
  43.        you'll be able to see the face images published  by  users
  44.        who connect to you.
  45.  
  46. OOPPTTIIOONNSS
  47.        --aa_r_e_p_l_y___f_i_l_e
  48.                  When  a  new host connects, ssffssppeeaakkeerr will write
  49.                  an executable shell script into  the  given  _r_e_­
  50.                  _p_l_y___f_i_l_e   containing  a  command  that  invokes
  51.                  ssffmmiikkee to reply to the host.   By  default,  the
  52.                  command  is  ``sfmike  -t  $*  _h_o_s_t_n_a_m_e'', where
  53.                  _h_o_s_t_n_a_m_e is the Internet host name or IP address
  54.                  of  the  connecting host.  The user can reply to
  55.                  the host simply  by  executing  the  _r_e_p_l_y___f_i_l_e.
  56.                  You  can create a custom reply command by speci­
  57.                  fying it after the _r_e_p_l_y___f_i_l_e,  separated  by  a
  58.                  space (be sure to enclose the argument to the --aa
  59.                  option in quotes when doing this).   The  ``$*''
  60.                  specification  allows  you  to supply additional
  61.  
  62.  
  63.  
  64.                             8 APR 1996                          1
  65.  
  66.  
  67.  
  68.  
  69.  
  70. SFSPEAKER(1)                                         SFSPEAKER(1)
  71.  
  72.  
  73.                  options to ssffmmiikkee by including them on  the  _r_e_­
  74.                  _p_l_y___f_i_l_e command line.
  75.  
  76.        --dd        Enables  debug output from ssffssppeeaakkeerr whether re­
  77.                  quested by the remote copy of ssffmmiikkee or not.
  78.  
  79.        --ii_k_e_y     The specified _k_e_y is used to decrypt  sound  re­
  80.                  ceived  using  the International Data Encryption
  81.                  Algorithm (IDEA).
  82.  
  83.        --kk_k_e_y     The specified _k_e_y is used to decrypt  sound  re­
  84.                  ceived  using a slightly modified version of the
  85.                  Data Encryption Standard algorithm (the  initial
  86.                  and  final permutations, which do not contribute
  87.                  to the security of the algorithm and exist pure­
  88.                  ly  to deter software implementations of DES are
  89.                  not performed).
  90.  
  91.        --mm_m_u_l_t_i___g_r_o_u_p
  92.                  In addition to messages directed specifically to
  93.                  the  host on which it is running, ssffssppeeaakkeerr will
  94.                  listen for messages sent  to  the  IP  multicast
  95.                  group _m_u_l_t_i___g_r_o_u_p, which can be specified either
  96.                  as a symbolic group name or as a numeric IP  ad­
  97.                  dress.   Any  number  of multicast groups can be
  98.                  monitored simultaneously, up to the system maxi­
  99.                  mum  (usually  20).  If the system on which ssffss­­
  100.                  ppeeaakkeerr is running does  not  support  multicast,
  101.                  this option will not be available.
  102.  
  103.        --nn        Disables remote ring requests.     Sun users who
  104.                  have connected the audio output jack to a higher
  105.                  quality  speaker may wish to set this to prevent
  106.                  remote users from diverting audio  back  to  the
  107.                  built-in speaker.
  108.  
  109.        --oo_f_i_l_e_n_a_m_e
  110.                  The  contents of the specified _f_i_l_e_n_a_m_e are used
  111.                  as a ``key file''  to  decrypt  sound  data  re­
  112.                  ceived.
  113.  
  114.        --pp_p_o_r_t    Causes ssffssppeeaakkeerr to listen on the specified port
  115.                  number instead of the default port specified  by
  116.                  ``INTERNET_PORT'' in the MMaakkeeffiillee.
  117.  
  118.        --qq        Quiet--disables  debug output from ssffssppeeaakkeerr un­
  119.                  conditionally.
  120.  
  121.        --rr_[_+_]_f_i_l_e_n_a_m_e
  122.                  Record all audio received in the named  _f_i_l_e_n_a_m_e
  123.                  in Sun audio file format.  This provides a crude
  124.                  ``answering machine'' facility.  If you're going
  125.                  to be away from your machine, run ssffssppeeaakkeerr with
  126.                  this option  so  any  sound  you  miss  will  be
  127.  
  128.  
  129.  
  130.                             8 APR 1996                          2
  131.  
  132.  
  133.  
  134.  
  135.  
  136. SFSPEAKER(1)                                         SFSPEAKER(1)
  137.  
  138.  
  139.                  recorded in your absence.  When you return, play
  140.                  the sound file to hear messages from people  who
  141.                  tried  to  get in touch while you were away.  If
  142.                  _f_i_l_e_n_a_m_e already exists and a plus sign precedes
  143.                  the  name,  sound is appended to the file rather
  144.                  than overwriting previously saved sound.
  145.  
  146.        --uu        Prints how-to-call information.
  147.  
  148.        --vv_t_i_m_e_o_u_t When ssffssppeeaakkeerr receives a packet from a host  it
  149.                  hasn't  heard  from  in _t_i_m_e_o_u_t seconds, it will
  150.                  attempt to find the host name and print  a  mes­
  151.                  sage  on  standard  error noting the new connec­
  152.                  tion.  If the host name can't be found, the  nu­
  153.                  meric  IP  address is given.  After _t_i_m_e_o_u_t sec­
  154.                  onds of inactivity a message is issued  indicat­
  155.                  ing  the  host is idle.  If no _t_i_m_e_o_u_t is speci­
  156.                  fied, 180 seconds is used.
  157.  
  158.        --ww_p_o_r_t    ssffssppeeaakkeerr publishes the identity of the  machine
  159.                  it  is  running  on  and the given _p_o_r_t (2074 if
  160.                  none is given), on Look Who's Listening  servers
  161.                  as  specified  by the SSPPEEAAKKFFRREEEE__LLWWLL___x_x_x environ­
  162.                  ment variables, but does not open network  input
  163.                  or  listen  for packets.  This option is used by
  164.                  the Voice on Demand server, ssffvvoodd,  to  identify
  165.                  itself to Look Who's Listening servers.
  166.  
  167.        --zz_p_a_s_s___p_h_r_a_s_e
  168.                  When  a  ppggpp-encrypted  session key is received,
  169.                  ppggpp is invoked to decrypt  it.   Decryption  re­
  170.                  quires  your RSA private key, for which the pass
  171.                  phrase must be provided.  By default,  ppggpp  asks
  172.                  you  for  the pass phrase each time a session is
  173.                  initiated.  You can override this by  specifying
  174.                  the  pass  phrase  using the PGPPASS environment
  175.                  variable (see the ppggpp documentation for  details
  176.                  and  a  discussion of the vulnerability this may
  177.                  create) or by using the --zz option on speaker  to
  178.                  supply  the  pass phrase.  The given pass phrase
  179.                  is then passed to PGP with its  own   --zz  option
  180.                  each  time  it  is  invoked.  If the pass phrase
  181.                  consists of more than one word, be sure  to  en­
  182.                  close it in quotes.  If no pass phrase is given,
  183.                  ssffssppeeaakkeerr prompts you for the pass  phrase  when
  184.                  it  is  first  invoked.  If you're worried about
  185.                  your pass phrase being compromised through spec­
  186.                  ification  as an environment variable or command
  187.                  line argument, this allows you to enter the pass
  188.                  phrase only once per execution of ssffssppeeaakkeerr.  Be
  189.                  aware, however, that ssffssppeeaakkeerr continues to pass
  190.                  the  phrase  to  ppggpp via a command line argument
  191.                  when it is invoked to decode the session key.
  192.  
  193.  
  194.  
  195.  
  196.                             8 APR 1996                          3
  197.  
  198.  
  199.  
  200.  
  201.  
  202. SFSPEAKER(1)                                         SFSPEAKER(1)
  203.  
  204.  
  205. LLOOOOKK WWHHOO''SS LLIISSTTEENNIINNGG
  206.        Speak Freely's Look Who's Listening mechanism  allows  you
  207.        to publish information in an electronic telephone directo­
  208.        ry at a cooperating Internet site.  Whenever  you're  con­
  209.        nected  to the Internet and running ssffssppeeaakkeerr, other users
  210.        anywhere on the Internet can, by querying that site,  find
  211.        out  you're on line and where to contact you.  If you have
  212.        a dial-up connection to the Internet which assigns  you  a
  213.        different  host  name  and Internet (IP) address each time
  214.        you connect, Look Who's Listening allows  people  to  find
  215.        you at the address you're currently connected to.
  216.  
  217.        To  publish  your  information with a Look Who's Listening
  218.        server, set the  following  environment  variables  before
  219.        running  ssffssppeeaakkeerr.   As  long as you don't set the SSPPEEAAKK­­
  220.        FFRREEEE__LLWWLL__TTEELLLL variable, no other site will be notified  of
  221.        your use of Speak Freely and remote users will have no way
  222.        to determine whether you're running ssffssppeeaakkeerr or not.   If
  223.        privacy  and  discretion are important to you, think care­
  224.        fully before publishing your information and if you decide
  225.        to  proceed,  what  information  you supply.  Anything you
  226.        send to a Look Who's Listening site is potentially  avail­
  227.        able  to  any  user  on the Internet.  Remember that Speak
  228.        Freely won't disclose anything you  don't  explicitly  re­
  229.        quest be published.
  230.  
  231.        To enable publication, set the environment variable SSPPEEAAKK­­
  232.        FFRREEEE__LLWWLL__TTEELLLL to the name of the Look Who's Listening host
  233.        where  you  wish to publish your address.  An experimental
  234.        host is currently available at the site  llwwll..ffoouurrmmiillaabb..cchh.
  235.        Anybody  can create a host simply by installing the ssffllwwlldd
  236.        program supplied with Speak Freely;  this  allows  private
  237.        networks to maintain directories that aren't accessible to
  238.        users from the Internet at large, or  interest  groups  to
  239.        create  ``meeting rooms'' for those interested in specific
  240.        topics.  If the site uses a port  number  other  than  the
  241.        standard  of  2076,  you can specify the port number after
  242.        the host name, separated by a comma.
  243.  
  244.        Setting SSPPEEAAKKFFRREEEE__LLWWLL__TTEELLLL to a valid Look Who's Listening
  245.        host publishes default information about you and your site
  246.        determined from your password file entry.  You can publish
  247.        your entry on multiple hosts by listing them on the SSPPEEAAKK­­
  248.        FFRREEEE__LLWWLL__TTEELLLL variable, separated by commas.  You can sup­
  249.        ply  more complete and accurate information by setting the
  250.        environment variable SSPPEEAAKKFFRREEEE__IIDD to a string of the form:
  251.  
  252.        _f_u_l_l _n_a_m_e:: _E_-_m_a_i_l _a_d_d_r_e_s_s:: _p_h_o_n_e _n_u_m_b_e_r:: _l_o_c_a_t_i_o_n
  253.  
  254.        With most shells you'll have to enclose this specification
  255.        in quotes.  Think about the consequences  of  making  your
  256.        telephone  number  and  geographical  location potentially
  257.        available to any user on the Internet before  you  include
  258.        them  on a SSPPEEAAKKFFRREEEE__IIDD statement.  Your E-mail address is
  259.  
  260.  
  261.  
  262.                             8 APR 1996                          4
  263.  
  264.  
  265.  
  266.  
  267.  
  268. SFSPEAKER(1)                                         SFSPEAKER(1)
  269.  
  270.  
  271.        the primary means by which others contact you; this should
  272.        be the address you usually give to individuals who wish to
  273.        contact you or include,  for  example,  on  your  business
  274.        card.   It  needn't  have anything to do with the host and
  275.        network on which you're running ssffssppeeaakkeerr.   For  example,
  276.        if  you  usually give out your E-mail address at work, you
  277.        might specify jjeettssoonn@@sspprroocckkeettss..ccoomm even though you connect
  278.        to the Internet at home as ggeeoorrggee@@sslliipp33998866..tteerrrraa..ssssooll..nneett.
  279.        Normally, the server will reply to a query with all active
  280.        sites  which contain the query string in either the E-mail
  281.        address or full name fields.  If you  precede  the  E-mail
  282.        address with an asterisk, only queries which exactly match
  283.        the E-mail address will return your  contact  information.
  284.        This  allows dial-up users to allow those knowing their E-
  285.        mail address to contact them without informing any  Inter­
  286.        net  user who's curious that they're on line.  The securi­
  287.        ty-conscious should note that this protection is  provided
  288.        by  the  Look Who's Listening server, and assumes the site
  289.        you contact is running an unmodified version of the ssffllwwlldd
  290.        program which is operating as intended.
  291.  
  292.        Look  Who's Listening uses the Internet Real-Time Protocol
  293.        (RTP) to communicate with the  host  running  the  server.
  294.        This protocol uses a ``canonical name'' to identify a user
  295.        and machine so that remote users can usually  contact  the
  296.        individual  with Unix tools such as ffiinnggeerr and ttaallkk.  ssffss­­
  297.        ppeeaakkeerr creates a canonical name  automatically  from  your
  298.        user  ID and domain name.  If no domain name is available,
  299.        the user ID and Internet (IP) address are used to create a
  300.        unique  name.   If  for some reason this process yields an
  301.        unusable canonical name, you can override  it  by  setting
  302.        the  SSPPEEAAKKFFRREEEE__CCNNAAMMEE  variable  to  the canonical name you
  303.        prefer.
  304.  
  305. SSHHOOWW YYOOUURR FFAACCEE
  306.        If you'd like remote users to see an image  of  your  face
  307.        (or  any  other  image you like, for that matter), set the
  308.        environment variable SSPPEEAAKKFFRREEEE__FFAACCEE to point to the  image
  309.        file.  The image file must be in Microsoft Device Indepen­
  310.        dent Bitmap (.bmp) format, in 256 colour mode, and  should
  311.        not be larger than 128x128 pixels.  The xxvv utility, avail­
  312.        able by anonymous FTP from ffttpp..cciiss..uuppeennnn..eedduu and many oth­
  313.        er  public FTP archives can be used to convert images into
  314.        this format.  If xxvv is installed on your system, face  im­
  315.        ages  for  remote  users  will appear on the right side of
  316.        your  screen  shortly  after  they  connect.   The  SSPPEEAAKK­­
  317.        FFRREEEE__FFAACCEE  variable  must  be defined when both ssffmmiikkee and
  318.        ssffssppeeaakkeerr are run.
  319.  
  320. FFIILLEESS
  321.        On Sun workstations audio is written to the //ddeevv//aauuddiioo de­
  322.        vice  file.   ssffssppeeaakkeerr acquires the audio device upon re­
  323.        ceiving sound, but automatically releases  //ddeevv//aauuddiioo  for
  324.        output  after  20  seconds elapse without any sound having
  325.  
  326.  
  327.  
  328.                             8 APR 1996                          5
  329.  
  330.  
  331.  
  332.  
  333.  
  334. SFSPEAKER(1)                                         SFSPEAKER(1)
  335.  
  336.  
  337.        been received.  On Silicon Graphics machines  the  digital
  338.        media  development  toolkit  (a  standard component of the
  339.        Iris Development Option in IRIX 5.3 and above) is used  to
  340.        access the audio hardware.
  341.  
  342. BBUUGGSS
  343.        If  sound  from multiple sources arrives simultaneously at
  344.        one machine, ssffssppeeaakkeerr interleaves  the  audio  packet-by-
  345.        packet.  This usually results in unintelligible gibberish,
  346.        although it's normally adequate to allow ``butting  into''
  347.        a  conversation.   It  might be possible to have ssffssppeeaakkeerr
  348.        mix the sound into one output stream, but I haven't exper­
  349.        imented with this approach.
  350.  
  351.        In  order  to  deliver  acceptable (or at least tolerable)
  352.        performance across international links,  ssffmmiikkee  and  ssffss­­
  353.        ppeeaakkeerr  use ``Internet datagram'' socket protocol which is
  354.        essentially a ``fire and forget'' mechanism; neither  flow
  355.        control  nor  acknowledgement  are  provided.  Since sound
  356.        must be delivered at the correct time in order to  be  in­
  357.        telligible,  in  real time transmission there's little one
  358.        can do anyway if data are lost.  Consequently, bogged down
  359.        lines,  transmission  errors,  etc., simply degrade or de­
  360.        stroy the quality of the audio without providing  explicit
  361.        warnings at either end that anything's amiss.
  362.  
  363.        IDEA, DES, and key file options encrypt every sound packet
  364.        with the same key--no key chaining is performed.  (DES and
  365.        IDEA  encryption  do,  however,  use cipher block chaining
  366.        _w_i_t_h_i_n each packet.)  Chaining from packet to packet would
  367.        increase  security  but then loss of any packet would make
  368.        it impossible to decrypt all that followed.
  369.  
  370.        Certain governments attempt to restrict the  availability,
  371.        use,  and exportation of software with cryptographic capa­
  372.        bilities.  SSppeeaakk  FFrreeeellyy  was  developed  in  Switzerland,
  373.        which  has  no  such restrictions.  The DES, MD5, and IDEA
  374.        packages it uses was obtained from an Internet site in an­
  375.        other  European country which has no restrictions on cryp­
  376.        tographic software.  If you import this  software  into  a
  377.        country  with  restrictions  on cryptographic software, be
  378.        sure to comply with whatever restrictions apply.  The  re­
  379.        sponsibility  to  obey the law in your jurisdiction is en­
  380.        tirely yours.
  381.  
  382.        By default, ssffssppeeaakkeerr  listens  to  Internet  port  number
  383.        2074.  It is conceivable, albeit unlikely, that this might
  384.        conflict with some other locally-developed network server.
  385.        You can specify a different port number with the --pp to op­
  386.        tion, but your ssffssppeeaakkeerr won't receive audio  from  others
  387.        that  use  the  standard  port number.  When communicating
  388.        with other applications using VAT  or  RTP  protocol,  you
  389.        must  specify  the  port on which the other application is
  390.        sending.  RFC 1890 recommends port  5004  as  the  default
  391.  
  392.  
  393.  
  394.                             8 APR 1996                          6
  395.  
  396.  
  397.  
  398.  
  399.  
  400. SFSPEAKER(1)                                         SFSPEAKER(1)
  401.  
  402.  
  403.        port  for  RTP applications.    Many VAT protocol applica­
  404.        tions default to port 3456.
  405.  
  406.        No verification that the SSPPEEAAKKFFRREEEE__FFAACCEE image is  actually
  407.        a  256  colour Microsoft .bmp file is performed.  You can,
  408.        in fact, send an image in any format xxvv is  able  to  dis­
  409.        play,  as  long  as you're communicating with another Unix
  410.        user.  But if you supply a non-.bmp file, Speak Freely for
  411.        Windows won't be able to display the image.
  412.  
  413. AACCKKNNOOWWLLEEDDGGEEMMEENNTTSS
  414.        The Silicon Graphics audio drivers are based on the stand-
  415.        alone SGI version developed by  Paul  Schurman  of  Espoo,
  416.        Finland.   Without his generous contribution, SSppeeaakk FFrreeeellyy
  417.        would have probably remained forever confined in an  orbit
  418.        around the Sun.
  419.  
  420.        Andrey  A.  Chernov  contributed  code  that enables Speak
  421.        Freely to build and run on FreeBSD.
  422.  
  423.        Hans Werner Strube contributed code to allow  the  program
  424.        to  build  under Solaris 2.4 without any source changes or
  425.        need for compatibility modes.
  426.  
  427.        Frank Gadegast, ``KeyJ Phade'', contributed code that  al­
  428.        lows Speak Freely to work on Linux.
  429.  
  430.        The  GSM  compression and decompression code was developed
  431.        by Jutta Degener and Carsten Bormann of the Communications
  432.        and  Operating Systems Research Group, Technische  Univer­
  433.        sitaet    Berlin:     Fax:     +49.30.31425156,     Phone:
  434.        +49.30.31424315.   They  note  that THERE IS ABSOLUTELY NO
  435.        WARRANTY FOR THIS SOFTWARE.  Please  see  the  rreeaaddmmee  and
  436.        ccooppyyrriigghhtt  files in the ggssmm directory for further details.
  437.  
  438.        The ADPCM compression and decompression code was developed
  439.        by  Jack Jansen of the Centre for Mathematics and Computer
  440.        Science,  Amsterdam,  The  Netherlands.   Please  see  the
  441.        rreeaaddmmee and ccooppyyrriigghhtt files in the aaddppccmm directory for fur­
  442.        ther details.
  443.  
  444.        The linear predictive coding compression algorithm was de­
  445.        veloped by Ron Frederick of Xerox PARC.
  446.  
  447.        The  DES encryption code was developed by Phil Karn, KA9Q.
  448.        Please see the rreeaaddmmee file in the ddeess directory  for  fur­
  449.        ther details.
  450.  
  451.        The  public domain implementation of U.S. Federal Standard
  452.        1015 --llppcc1100 compression algorithm  was  developed  by  the
  453.        United  States  Department  of  Defense, National Security
  454.        Agency (NSA).   Please see the RREEAADDMMEE and FFAAQQ files in the
  455.        llppcc1100 directory for additional details.
  456.  
  457.  
  458.  
  459.  
  460.                             8 APR 1996                          7
  461.  
  462.  
  463.  
  464.  
  465.  
  466. SFSPEAKER(1)                                         SFSPEAKER(1)
  467.  
  468.  
  469.        The  DES  encryption  library  used for encrypting and de­
  470.        crypting VAT and RTP protocol packets was developed by Er­
  471.        ic  Young.   Please  see the RREEAADDMMEE and CCOOPPYYRRIIGGHHTT files in
  472.        the lliibbddeess directory for further details.
  473.  
  474.        The IDEA algorithm was developed by Xuejia Lai  and  James
  475.        L.  Massey,  of  ETH  Zurich.   The implementation used in
  476.        SSppeeaakk FFrreeeellyy was modified and derived from original C code
  477.        developed  by  Xuejia Lai and optimised for speed by Colin
  478.        Plumb.  The IDEA[tm] block cipher is  patented  by  Ascom-
  479.        Tech  AG.  The  Swiss patent number is PCT/CH91/00117, the
  480.        European patent number is EP 0 482 154 B1,  and  the  U.S.
  481.        patent  number is US005214703.  IDEA[tm] is a trademark of
  482.        Ascom-Tech AG.  There is no license fee required for  non­
  483.        commercial use.  Commercial users may obtain licensing de­
  484.        tails from Dr. Dieter  Profos,  Ascom-Tech  AG,  Solothurn
  485.        Lab, Postfach 151, CH-4502 Solothurn, Switzerland, Tel +41
  486.        65 242 885, Fax +41 65 235 761.
  487.  
  488.        The implementation  of  MD5  message-digest  algorithm  is
  489.        based on a public domain version written by Colin Plumb in
  490.        1993.  The algorithm is due to Ron Rivest.  The  algorithm
  491.        is described in Internet RFC 1321.
  492.  
  493. SSEEEE AALLSSOO
  494.        aauuddiioo(4),  aauuddiiooppaanneell(1), aauuddiioottooooll(1), ffiinnggeerr(1), ppggpp(1),
  495.        ssffllwwlldd(1), ssffmmiikkee(1), ssffvvoodd(1), ssoouunnddeeddiittoorr(1),  ssoouunnddffiill­­
  496.        eerr(1), ttaallkk(1), xxvv(1)
  497.  
  498. AAUUTTHHOORR
  499.             John Walker
  500.             WWW: http://www.fourmilab.ch/
  501.  
  502.        All  modules  of  SSppeeaakk  FFrreeeellyy developed by me are in the
  503.        public domain.  See the rreeaaddmmee and/or ccooppyyrriigghhtt  files  in
  504.        the  aaddppccmm,  ddeess, ggssmm, and iiddeeaa directories for conditions
  505.        of use and distribution of those components.   This  soft­
  506.        ware is provided ``as is'' without express or implied war­
  507.        ranty.
  508.  
  509.  
  510.  
  511.  
  512.  
  513.  
  514.  
  515.  
  516.  
  517.  
  518.  
  519.  
  520.  
  521.  
  522.  
  523.  
  524.  
  525.  
  526.                             8 APR 1996                          8
  527.  
  528.  
  529.