信息處理系統(tǒng)和方法、信息處理設(shè)備和方法、記錄媒體及程序的制作方法

            文檔序號:7849200閱讀:255來源:國知局
            專利名稱:信息處理系統(tǒng)和方法、信息處理設(shè)備和方法、記錄媒體及程序的制作方法
            技術(shù)領(lǐng)域
            本發(fā)明涉及信息處理系統(tǒng)和方法、信息處理設(shè)備和方法、記錄媒體和程序,尤其涉及被設(shè)計成當驗證用戶時,服務(wù)提供者能夠提高其驗證的效率和安全性的信息處理系統(tǒng)和方法、信息處理設(shè)備和方法、記錄媒體和程序。
            背景技術(shù)
            一般說來,提供有償服務(wù)的人員從他/她向其提供服務(wù)的對方那里收取其費用。
            例如,向與本方面對面的對方提供服務(wù)的人員往往在他/她提供服務(wù)的時候,從對方那里收取現(xiàn)金。
            相反,通過諸如因特網(wǎng)之類的通信提供有償服務(wù)的人員,往往通過收取以后作為“信用”的服務(wù)的費用,或者在檢驗對方獲取了通過支付費用來使用服務(wù)的權(quán)利之后,提供服務(wù),這是因為通過通信可交換的電子現(xiàn)金還沒有商業(yè)化。因此,通過通信提供有償服務(wù)的人員在提供服務(wù)之前,需要識別,即驗證他/她向其提供服務(wù)的對方。
            當進行這種驗證(authentication)時,驗證方和要被驗證方需要擁有相互對應(yīng)的信息。
            注意,在下文,當進行這樣的驗證時,把擁有這樣的相互對應(yīng)信息和識別對方的一方稱為核實者(verifier),而把得到驗證的一方稱為證明者(certifier)。并且,把用于使證明者被核實者驗證的技術(shù)稱為驗證技術(shù)(authentication technique)。
            傳統(tǒng)上,密碼驗證、公用密鑰(common key)驗證和公開密鑰(public key)驗證被認為是驗證技術(shù)。
            下面將分別描述這些驗證技術(shù),即密碼驗證、公用密鑰驗證和公開密鑰驗證的每一種。
            (密碼驗證)
            首先描述密碼驗證。
            在密碼驗證中,證明者事先通過核實者登記每個證明者專有的登錄名,以確定他/她的密碼。并且,證明者和核實者交換不把密碼泄漏給除他們之外的任何人的協(xié)議。
            在這種情況下,原則上,知道特定登錄名和密碼之間的對應(yīng)的人員只限于核實者和通過那個登錄名驗證的證明者。因此,核實者判斷能夠顯示特定登錄名和與之相對應(yīng)的密碼的人員是在那個登錄名下已經(jīng)做出登記的證明者。
            也就是說,密碼驗證是通過證明者向核實者直接顯示只有核實者和證明者知道的知識而進行驗證的系統(tǒng)。
            因此,存在在驗證的時候密碼易于泄漏的缺點,但是登錄名和密碼可以被人(證明者)直接記住,從而具有不需要特殊設(shè)備用于驗證的特征。因此,密碼驗證得到廣泛使用。
            在密碼驗證中,核實者和證明者擁有相同的信息,從而他們可以在核實者和證明者之間交換角色。下文把這樣的驗證稱為雙向驗證。假設(shè)在密碼驗證中,通常不使用這種雙向特性。
            (公用密鑰驗證)接著描述公用密鑰驗證。
            注意,這里把利用公用密鑰密碼系統(tǒng)的“詢問(challenge)與響應(yīng)驗證”稱為公用密鑰驗證。
            公用密鑰密碼系統(tǒng)也被稱為對稱密碼系統(tǒng),是具有用于加密數(shù)據(jù)的密鑰和用于解密的密鑰相同的特性(或者,即使密鑰不同,也可以容易地從其它密鑰中計算出密鑰之一的特性)的加密算法。作為公用密鑰密碼系統(tǒng),已知有美國商務(wù)部國家標準與技術(shù)局(National Institute of Standards andTechnology of the U.S.Department of Commerce)采用的DES(數(shù)據(jù)加密標準)和三重DES(Triple DES)和NTT(日本電報和電話公司(商號))開發(fā)的FEAL(快速數(shù)據(jù)加密算法)等。
            公用密鑰驗證是這樣的技術(shù),通過它,當處在驗證之中的核實者和證明者的每一個擁有公用密鑰密碼系統(tǒng)的相同密鑰Kn時,核實者檢驗證明者擁有密鑰Kn,而不會把密鑰Kn泄漏給除了擁有密鑰Kn的雙方之外的任何人。
            下面描述公用密鑰驗證的一個基本的特定例子。
            首先,核實者生成隨機數(shù)r,并且將其發(fā)送給核實者(下文也把這個步驟寫為詢問)。
            證明者利用密鑰Kn加密這個隨機數(shù)r,計算值R=E(Kn,r)(其中,E(Kn,r)的含義是利用密鑰Kn加密隨機數(shù)r),并且返回給核實者(下文也把這個步驟寫為響應(yīng))。
            為了與原始隨機數(shù)r相比較,核實者利用密鑰Kn解密值R,如果密鑰Kn與原始隨機數(shù)r相匹配,斷定證明者擁有密鑰Kn。
            因此,當擁有特定密鑰Kn的人員被識別為除了核實者之外的唯一證明者時,通過密鑰Kn驗證那個證明者是可能的。
            對于這樣的公用密鑰驗證,在例如ISO(國際標準化組織)/IEC(國際電工委員會)9798-2中定義了標準技術(shù)。在公用密鑰驗證中,核實者和證明者擁有相同的信息,因此,公用密鑰驗證是雙向驗證技術(shù)。
            在上述密碼驗證中,直接比較只對核實者和證明者保密的密碼,因此,存在如上所述,在驗證的時候密碼易于泄漏的缺點。相反,在公用密鑰驗證中,公用密鑰密碼系統(tǒng)的密鑰用在如上所述的詢問與響應(yīng)驗證中,因此,具有密鑰不易泄漏的特征。因此,就安全性而言,公用密鑰驗證優(yōu)于密碼驗證。
            假設(shè)在公用密鑰驗證中,人們難以進行詢問與響應(yīng)驗證所需的計算,因此,密鑰通常被稱為IC(集成電路)卡的特殊設(shè)備保存著。注意,每當適合的時候,把保存公用密鑰密碼系統(tǒng)的密鑰的IC卡寫成CKC-IC卡,以便將其與保存如后所述的公開密鑰密碼系統(tǒng)的密鑰的IC卡區(qū)分開。
            CKC-IC卡內(nèi)部具有進行公用密鑰驗證所需的計算的功能。因此,只要通過CKC-IC卡進行公用密鑰驗證,僅僅有小的密鑰泄漏的可能性。但是,存在著密鑰因CKC-IC卡被物理或邏輯分析而泄漏的可能性,并且,還存在著CKC-IC卡本身被盜用的可能性。
            (公開密鑰驗證)接著描述公開密鑰驗證。
            注意,這里把利用公開密鑰密碼系統(tǒng)的“詢問與響應(yīng)驗證”稱為公開密鑰驗證。
            公開密鑰密碼系統(tǒng)也被稱為非對稱密碼系統(tǒng),是用于加密數(shù)據(jù)的密鑰(下文每當適合時稱為公開密鑰)和用于解密的密鑰(下文每當適合時稱為私有密鑰)不同的算法,并且是具有難以從其它密鑰中計算出一個密鑰(從公開密鑰中計算私有密鑰,或從私有密鑰中計算公開密鑰)的特性的算法。
            公開密鑰驗證是當證明者擁有私有密鑰Sk和核實者擁有與私有密鑰Sk配對的公開密鑰Pk時,核實者可以檢驗證明者擁有私有密鑰Sk而無需知道私有密鑰Sk本身的技術(shù)。
            下面描述基本的公開密鑰驗證的特定例子。
            首先,核實者生成隨機數(shù)r,利用公開密鑰Pk加密它,計算值R=E(Pk,r)(其中,E(Pk,r)的含義是利用公開密鑰Pk加密隨機數(shù)r),并且發(fā)送給證明者(詢問)。
            證明者計算值R的解密r′=D(Sk,R)(其中,D(Sk,R)的含義是利用私有密鑰Sk解密值R),并且返回給核實者(響應(yīng))。
            核實者將隨機數(shù)r與值R的解密r′相比較,當隨機數(shù)r與那些值相匹配時,斷定證明者擁有私有密鑰Sk。
            因此,如果擁有特定私有密鑰Sk的人員被識別為一個證明者時,核實者可以通過上述過程進行那個證明者的驗證。
            對于公開密鑰密碼系統(tǒng),在例如IEEE(電氣和電子工程師協(xié)會)-P1363中定義了標準技術(shù)。
            并且,對于公開密鑰驗證,在例如ISO/IEC9798-3中定義了標準技術(shù)。
            公開密鑰驗證具有如后所述可以存在無限個核實者的特征(正如通過如后所述的公開密鑰驗證基礎(chǔ)設(shè)施(infrastructure)所描述的那樣)。
            并且,在公開密鑰驗證中,核實者和證明者的每一個擁有不同的信息,它們的角色是不可交換的,因此,不是具有雙向性的驗證。與雙向驗證相比,下文稱這樣的驗證技術(shù)為單向驗證。
            與公用密鑰驗證類似,公開密鑰驗證可以保持證明者在加密方面安全的私有密鑰。因此,就安全性而言,公開密鑰驗證也優(yōu)于密碼驗證。
            假設(shè)在公開密鑰驗證中,人們難以進行詢問與響應(yīng)驗證所需的計算,因此,公開密鑰密碼系統(tǒng)的密鑰通常被稱為IC卡的特殊設(shè)備保存著。注意,每當適合的時候,把保存公開密鑰密碼系統(tǒng)的密鑰的IC卡寫成PKC-IC卡,以便將其與上述CKC-IC卡(保存公用密鑰密碼系統(tǒng)的密鑰的IC卡)區(qū)分開。
            PKC-IC卡內(nèi)部具有進行公開密鑰驗證所需的計算的功能。因此,只要通過PKC-IC卡進行公開密鑰驗證,密鑰泄漏的可能性極小。但是,存在著密鑰因PKC-IC卡被物理或邏輯分析而泄漏的可能性,并且,還存在著PKC-IC卡本身被盜用的可能性。
            在像上述那樣的驗證技術(shù)中,為了有效地和安全地進行許多證明者的驗證,需要一種事先安排和管理驗證所需的信息的技術(shù)。下文稱這樣的技術(shù)為驗證基礎(chǔ)設(shè)施(infrastructure)。
            在下文,通過驗證基礎(chǔ)設(shè)施被識別的人員被稱為用戶;管理驗證基礎(chǔ)設(shè)施的人員被稱為管理者;和利用驗證基礎(chǔ)設(shè)施識別用戶和向識別的用戶提供服務(wù)的人員被稱為服務(wù)提供者。
            傳統(tǒng)上,單獨(individual)帳戶系統(tǒng)、通用帳戶系統(tǒng)和公開密鑰驗證基礎(chǔ)設(shè)施被稱為驗證基礎(chǔ)設(shè)施。
            但是,這些驗證基礎(chǔ)設(shè)施,即單獨帳戶系統(tǒng)、通用帳戶系統(tǒng)和公開密鑰驗證基礎(chǔ)設(shè)施的每一個都存在著如下問題。
            (單獨帳戶系統(tǒng)的問題)首先描述單獨帳戶系統(tǒng)的概況及其問題。
            在驗證基礎(chǔ)設(shè)施中,傳統(tǒng)上最廣泛使用的是單獨帳戶系統(tǒng)。在單獨帳戶系統(tǒng)中,為每個服務(wù)提供者建立驗證基礎(chǔ)設(shè)施。
            也就是說,在通過服務(wù)提供者登記了識別用戶和向用戶開出帳單所需的信息(例如,包括他/她的地址、名稱和信用卡號的信息)之后,或者,在從服務(wù)提供者那里接受服務(wù)之前,已經(jīng)為要提供的服務(wù)付費之后,用戶與服務(wù)提供者達成有關(guān)他將使用的驗證技術(shù)的協(xié)議。
            注意,下文把服務(wù)提供者和用戶之間同意的驗證技術(shù)和通過驗證技術(shù)使用的各種信息(有關(guān)服務(wù)提供者和根據(jù)驗證識別的用戶的信息)稱為帳戶。
            在這種情況下,服務(wù)提供者是這個驗證基礎(chǔ)設(shè)施的管理者和驗證用戶的核實者。
            作為驗證技術(shù),所有上述三種驗證技術(shù)(密碼驗證、公用密鑰驗證和公開密鑰驗證)都可應(yīng)用。例如,在JR East Japan Railway Company(商號)的Suica(商標)系統(tǒng)中,把公用密鑰驗證用作驗證技術(shù)。
            假設(shè)當除了密碼驗證之外的其它技術(shù)得到應(yīng)用時,需要保存驗證信息的IC卡等,因此,開發(fā)驗證基礎(chǔ)設(shè)施的成本將提高。由于這個原因,當打算通過通信提供服務(wù)時,通常使用密碼驗證。
            在單獨帳戶系統(tǒng)中,只有在用戶、密碼、公用密鑰或服務(wù)提供者知道的公開密鑰之間的對應(yīng)正確(這里既不是錯誤的識別也不是泄密),才啟動用戶驗證。
            由于單獨帳戶系統(tǒng)可以通過服務(wù)提供者自己的操作來實現(xiàn),因此,可以容易引入。
            但是,單獨帳戶系統(tǒng)存在如下三個問題。
            第一個問題是,用戶需要通過每個服務(wù)提供者登記識別他/她自己的信息,以便準備他/她的帳戶。因此,用戶必須把時間和精力花費在登記上,并且,甚至還必須通過不值得信任的服務(wù)提供者登記像他/她的信用卡號那樣,易遭濫用的信息。
            第二個問題是,當一個用戶通過許多個服務(wù)提供者的每一個準備帳戶時,許多帳戶的管理(像用戶必須記憶許多個密碼或保存許多個IC卡那樣的管理)加重了用戶的負擔(dān)。
            第三個問題是,使服務(wù)提供者耗費在管理驗證信息和個人信息上。也就是說,需要不斷地更新驗證信息和個人信息。具體地說,需要細心地管理信用卡號、密碼或密鑰,以便不使它們泄漏。
            (通用帳戶系統(tǒng)的問題)接著描述通用帳戶系統(tǒng)的概況及其問題。
            為了解決上述單獨帳戶系統(tǒng)存在的問題,提出了許多個服務(wù)提供者的每一個通過單個通用帳戶進行用戶驗證的系統(tǒng),即通用帳戶系統(tǒng)。作為通用帳戶系統(tǒng),例如,已知有Kerberos系統(tǒng)RFC1510等。Kerberos是美國麻省理工學(xué)院(Massachusetts Institute of Technology of the United States of America)進行的一個項目的名稱,并且,作為稱為RFC(征求意見文件)的標準系列的第1510號,使其標準向公眾開放。注意,RFC是由IETF(因特網(wǎng)工程任務(wù)部)提供的。
            在通用帳戶系統(tǒng)中,非服務(wù)提供者的人員變成管理者(下文稱這樣的管理者為通用帳戶管理者)。
            當服務(wù)提供者識別用戶時,首先,通用帳戶管理者驗證用戶,而服務(wù)提供者驗證通用帳戶管理者。
            通用帳戶管理者把用戶驗證(用戶的識別)的結(jié)果通知服務(wù)提供者。
            因此,在通用帳戶系統(tǒng)中,不像在單獨帳戶系統(tǒng)中,服務(wù)提供者不是用戶驗證的核實者。
            由于這個原因,它是基于如下三點的。
            也就是說,第一點,服務(wù)提供者可以驗證通用帳戶管理者;第二點,通用帳戶管理者是可靠的(要通知的驗證結(jié)果是正確的);和第三點,通用帳戶管理者可以驗證用戶。
            在通用帳戶系統(tǒng)中,要求用戶只登記他的通用用戶帳戶一次。并且,帳戶信息由通用帳戶管理者集中管理。因此,通用帳戶系統(tǒng)可以解決上述單獨帳戶管理存在的問題。
            但是,通用帳戶系統(tǒng)存在如下兩個問題,與上述單獨帳戶管理系統(tǒng)的問題不同。
            也就是說,第一個問題是,一種驗證技術(shù)的重要性及其使用頻率變得過度了。結(jié)果,密碼和密鑰泄漏的機會增加了,并且,在它們泄漏的情況下,受到的損害可能加重。
            第二個問題是,由于在驗證的時候,需要牽涉到與通用帳戶管理者的通信,驗證響應(yīng)因通信而惡化。
            (公開密鑰驗證基礎(chǔ)設(shè)施的問題)接著描述公開密鑰驗證基礎(chǔ)設(shè)施的概況及其問題。
            如上所述,在密碼驗證和公用密鑰驗證中,核實者一一對應(yīng)地與證明者相關(guān),但是,在公開密鑰驗證中,由于核實者從他/她自己擁有的公開密鑰中猜測證明者擁有的私有密鑰是相當困難的,任何人都可以是核實者。
            這種公開密鑰驗證的特性與獲取用戶和公開密鑰之間的對應(yīng)關(guān)系的方法的組合被稱為公開密鑰驗證基礎(chǔ)設(shè)施。
            因此,在公開密鑰驗證基礎(chǔ)設(shè)施中,可以獲得用戶和公開密鑰之間的對應(yīng)關(guān)系,因而服務(wù)提供者他/她本身可以成為核實者,從而可以解決上述通用帳戶系統(tǒng)存在的第二個問題。
            一般認為,把內(nèi)含公開密鑰的IC卡分發(fā)給用戶的管理者知道用戶和公開密鑰之間的對應(yīng)關(guān)系。注意,下文把該管理者稱為驗證中心。
            驗證中心把保證用戶和公開密鑰之間的關(guān)系的證書發(fā)放給想要不詢問驗證中心就獲得用戶和公開密鑰之間的對應(yīng)關(guān)系的人(想要成為核實者的人)。
            這里,識別公開密鑰和用戶的信息(譬如ID和名稱)和驗證中心把數(shù)字簽名加入其中的、包括其截止日期(expiration date)的數(shù)字數(shù)據(jù)被稱為證書。
            數(shù)字簽名是公開密鑰密碼系統(tǒng)的一種應(yīng)用。因此,將描述數(shù)字簽名以便與上述公開密鑰密碼系統(tǒng)相對應(yīng)。
            例如,當保存數(shù)字數(shù)據(jù)M時,驗證中心利用驗證中心本身保存的私有密鑰Sk,計算簽名SG(M)=E(Sk,h(M))。注意,函數(shù)h()被認為是單向函數(shù),并且,認為它是具有非常難以從輸出值知道輸入值的特性的函數(shù)。例如,作為函數(shù)h(),可以應(yīng)用在ISO/IEC10118和FIPS180-1等中稱為MD5和SHA-1的函數(shù)。
            驗證中心把一組數(shù)據(jù)(M,SG(M))發(fā)送給核實者。
            當保存與驗證中心保存的私有密鑰Sk配對的公開密鑰Pk時,核實者檢驗h(M)=D(Pk,SG(M))是否成立,從而檢驗數(shù)字數(shù)據(jù)M沒有被竄改,和私有密鑰Sk的擁有者(驗證中心)加入了簽名SG(M)。注意,下文把這種核實者執(zhí)行的過程稱為數(shù)字簽名的驗證。
            這樣,正在驗證的核實者核實驗證中心加入的數(shù)字簽名,并且從其證書中獲得用戶和公開密鑰之間的關(guān)系。
            至于數(shù)字簽名,在例如IEEE-P1363中定義了標準技術(shù)。
            如果核實者正確地知道驗證中心的公開密鑰和一旦他/她成功地核實了其數(shù)字簽名,他/她就可以從證書中獲得用戶和公開密鑰之間的關(guān)系。
            當驗證基礎(chǔ)設(shè)施的規(guī)模增大時,一個驗證中心難以知道覆蓋所有用戶和公開密鑰的關(guān)系。在這樣的情況下,在數(shù)個驗證中心之間建立分層結(jié)構(gòu)。核實者擁有每一個驗證中心獨立發(fā)放的證書,但是對于公開密鑰,他/她只管理稱為根驗證中心的少數(shù)驗證中心擁有的公開密鑰,從而他/她核實所有證書。
            這樣,公開密鑰驗證基礎(chǔ)設(shè)施是可以獲得許多用戶和公開密鑰之間的對應(yīng)的系統(tǒng),并且,在ITU(國際電信聯(lián)盟)-T推薦標準(Recommendation)X.509中規(guī)定了這樣的公開密鑰驗證基礎(chǔ)設(shè)施。公開密鑰驗證基礎(chǔ)設(shè)施可以分布方式管理用戶驗證的信息,因此是適用于像因特網(wǎng)那樣的用戶管理不集中的環(huán)境的驗證方法。
            但是,由于例如用戶丟失IC卡或者被剝奪資格,用戶和公開密鑰之間的關(guān)系隨時間而改變。也就是說,會發(fā)生發(fā)放的證書失效。結(jié)果,利用證書的公開密鑰驗證在如下四種假設(shè)下進行。
            也就是說,第一點,服務(wù)提供者可以核實證書中驗證中心的數(shù)字簽名(包括從根驗證中心追溯的);第二點,證書(包括從根驗證中心追溯的)沒有作廢;第三點,驗證中心是可靠的(證書的內(nèi)容正確);和第四點,驗證中心知道的用戶和公開密鑰之間的對應(yīng)是正確的(既不是錯誤識別,也沒有泄漏)。
            對證書的失效狀態(tài)知道得最清楚的人員是把卡分發(fā)給用戶和發(fā)放證書的驗證中心。結(jié)果,當核實證書時,核實者可以為此詢問驗證中心,以便獲得最新失效狀態(tài)。在RFC(征求意見文件)2560中把用于這種詢問的通信協(xié)議規(guī)定為OSCP。但是,在這種情況下,當驗證用戶時,核實者需要詢問驗證中心。也就是說,出現(xiàn)了與通用帳戶系統(tǒng)的第二個問題相同的問題。
            由于這個原因,已知有終止使用作廢證書的方法,其中驗證中心向證書的用戶(譬如服務(wù)提供者)發(fā)放稱為證書失效表的數(shù)據(jù),而當通過與證書失效表相比較,發(fā)現(xiàn)證書作廢時,證書的用戶終止證書的使用。證書失效表是通過ITU-T推薦標準X.509規(guī)定的。假設(shè),由于難以預(yù)測分布式環(huán)境中使用證書的地方,即使證書作廢,驗證中心也難以向證書的用戶公開通知失效。具體地說,為了適應(yīng)證書的突然失效,證書的用戶需要不斷地收集相關(guān)的證書失效表。
            從上文可以看出,公開密鑰驗證基礎(chǔ)設(shè)施存在如下兩個問題。
            也就是說,第一個問題是,與通用帳戶系統(tǒng)中一樣,一種驗證技術(shù)的重要性過分增加。
            第二個問題是,失效信息的處理增加了驗證成本,或者使響應(yīng)減少。這是因為,核實者(例如,服務(wù)提供者)需要能夠通過收集相關(guān)證書失效表來核實失效還是沒有失效,或通過OSCP詢問有關(guān)失效狀態(tài)。
            這樣,單獨帳戶系統(tǒng)、通用帳戶系統(tǒng)和公開密鑰驗證基礎(chǔ)設(shè)施的每一個都存在著它特有的問題。
            也就是說,由于存在上述三個問題,單獨帳戶系統(tǒng)感到難以使自身發(fā)展成大規(guī)模驗證基礎(chǔ)設(shè)施。
            如上所述,通用帳戶系統(tǒng)有許多應(yīng)用,因此,可以容易地發(fā)展,但是,由于服務(wù)提供者不是用戶驗證的直接核實者,存在著驗證響應(yīng)減少的問題。在頻繁進行驗證的情況下,這個問題變得尤其突出。
            在公開密鑰驗證基礎(chǔ)設(shè)施中,如上所述,核實者收集與驗證有關(guān)的證書的失效狀態(tài),以便保證驗證的可靠性,或者在驗證的時候詢問驗證中心,因此,存在其驗證成本或響應(yīng)惡化的問題。在頻繁進行驗證的情況下,這個問題也變得尤其突出。

            發(fā)明內(nèi)容
            鑒于這樣的情況做出本發(fā)明,并且本發(fā)明被設(shè)計成當驗證用戶時,服務(wù)提供者可以提高它驗證的效率和安全性。
            本發(fā)明的第一信息處理系統(tǒng)的特征在于第一信息處理設(shè)備生成可以通過預(yù)定驗證技術(shù)使用的第一密鑰和要與第一密鑰配對的第二密鑰,把生成的第一密鑰發(fā)送到第二信息處理設(shè)備,并且把生成的第二密鑰發(fā)送到第三信息處理設(shè)備;第二信息處理設(shè)備接收第一信息處理設(shè)備發(fā)送的第一密鑰并保存;第三信息處理設(shè)備接收第一信息處理設(shè)備發(fā)送的第二密鑰并保存;和第二信息處理設(shè)備根據(jù)驗證技術(shù),利用保存的第一密鑰和第三信息處理設(shè)備保存的第二密鑰驗證第三信息處理設(shè)備。
            可以設(shè)計成驗證技術(shù)是公用密鑰驗證,和第一密鑰和第二密鑰是相同的密鑰。
            可以設(shè)計成驗證技術(shù)是公開密鑰驗證,和第一密鑰和第二密鑰是不同的密鑰。
            本發(fā)明用于第一信息處理系統(tǒng)的信息處理方法的特征在于第一信息處理設(shè)備生成可以通過預(yù)定驗證技術(shù)使用的第一密鑰和要與第一密鑰配對的第二密鑰,把生成的第一密鑰發(fā)送到第二信息處理設(shè)備,和把生成的第二密鑰發(fā)送到第三信息處理設(shè)備;第二信息處理設(shè)備接收第一信息處理設(shè)備發(fā)送的第一密鑰并保存;第三信息處理設(shè)備接收第一信息處理設(shè)備發(fā)送的第二密鑰并保存;和第二信息處理設(shè)備利用保存的第一密鑰和第三信息處理設(shè)備保存的第二密鑰驗證第三信息處理設(shè)備。
            在本發(fā)明的第一信息處理系統(tǒng)和方法中,可以通過預(yù)定驗證技術(shù)使用的第一密鑰和要與第一密鑰配對的第二密鑰由第一信息處理設(shè)備生成,并且第一密鑰被發(fā)送到第二信息處理設(shè)備和第二密鑰被發(fā)送到第三信息處理設(shè)備。并且,第二信息處理設(shè)備保存的第一密鑰和第三信息處理設(shè)備保存的第二密鑰被第二信息處理設(shè)備用于根據(jù)驗證技術(shù)驗證第三信息處理設(shè)備。
            本發(fā)明的第一信息處理設(shè)備的特征在于包括生成裝置,用于生成當另一個第一信息處理設(shè)備根據(jù)預(yù)定驗證技術(shù)驗證另一個第二信息處理設(shè)備時使用的第一密鑰和要與第一密鑰配對的第二密鑰;和發(fā)送裝置,用于把生成裝置生成的第一密鑰發(fā)送到另一個第一信息處理設(shè)備,和把生成裝置生成的第二密鑰發(fā)送到另一個第二信息處理設(shè)備。
            可以設(shè)計成驗證技術(shù)是公用密鑰驗證,和生成裝置生成的第一密鑰和第二密鑰是相同的密鑰。
            可以設(shè)計成驗證技術(shù)是公開密鑰驗證,和生成裝置生成的第一密鑰和第二密鑰是不同的密鑰。
            可以設(shè)計成進一步配有識別裝置,用于當把用于驗證的信息輸入另一個第二信息處理設(shè)備中或?qū)⒂糜隍炞C的預(yù)定設(shè)備與另一個第二信息處理設(shè)備相連接時,識別輸入信息的用戶或連接的設(shè)備,其中,當識別裝置識別出把信息輸入到另一個第二信息處理設(shè)備的用戶或與另一個第二信息處理設(shè)備相連接的設(shè)備時,生成裝置生成第一和第二密鑰。
            可以設(shè)計成識別裝置通過利用SSL(安全套接層)或TLS(傳輸層安全)識別把信息輸入到另一個第二信息處理設(shè)備的用戶或與另一個第二信息處理設(shè)備相連接的設(shè)備。
            可以設(shè)計成進一步配有開出帳單裝置,用于當生成裝置生成第一和第二密鑰時,利用第一和第二密鑰,為提供給作為發(fā)送裝置向其發(fā)送第一密鑰的對方的、要由另一個第一信息處理設(shè)備驗證的另一個第二信息處理設(shè)備的服務(wù)確定費用,并且針對服務(wù)的費用,向識別裝置識別的把信息輸入到另一個第二信息處理設(shè)備的用戶開出帳單,或向識別裝置識別的與另一個第二信息處理設(shè)備連接的設(shè)備識別的用戶開出帳單。
            可以設(shè)計成開出帳單裝置針對服務(wù)的費用,并且還針對與生成裝置生成的第一和第二密鑰有關(guān)的費用,向另一個第二信息處理設(shè)備開出帳單。
            本發(fā)明用于第一信息處理設(shè)備的信息處理方法的特征在于包括生成步驟,用于生成當另一個第一信息處理設(shè)備根據(jù)預(yù)定驗證技術(shù)驗證另一個第二信息處理設(shè)備時使用的第一密鑰和要與第一密鑰配對的第二密鑰;和發(fā)送步驟,用于把生成步驟生成的第一密鑰發(fā)送到另一個第一信息處理設(shè)備,和把生成步驟生成的第二密鑰發(fā)送到另一個第二信息處理設(shè)備。
            本發(fā)明的第一記錄媒體中的程序的特征在于包括生成步驟,用于生成當另一個第一信息處理設(shè)備根據(jù)預(yù)定驗證技術(shù)驗證另一個第二信息處理設(shè)備時使用的第一密鑰和要與第一密鑰配對的第二密鑰;和發(fā)送步驟,用于把生成步驟生成的第一密鑰發(fā)送到另一個第一信息處理設(shè)備,和把生成步驟生成的第二密鑰發(fā)送到另一個第二信息處理設(shè)備。
            本發(fā)明的第一程序的特征在于使計算機執(zhí)行生成步驟,用于生成當另一個第一信息處理設(shè)備根據(jù)預(yù)定驗證技術(shù)驗證另一個第二信息處理設(shè)備時使用的第一密鑰和要與第一密鑰配對的第二密鑰;和發(fā)送步驟,用于把生成步驟生成的第一密鑰發(fā)送到另一個第一信息處理設(shè)備,和把生成步驟生成的第二密鑰發(fā)送到另一個第二信息處理設(shè)備。
            在本發(fā)明的第一信息處理設(shè)備和方法、第一記錄媒體和第一程序中,生成另一個第一信息處理設(shè)備在根據(jù)預(yù)定驗證技術(shù)驗證另一個第二信息處理設(shè)備時使用的第一密鑰和要與第一密鑰配對的第二密鑰,并且把生成的第一密鑰發(fā)送到另一個第一信息處理設(shè)備和把生成的第二密鑰發(fā)送到另一個第二信息處理設(shè)備。
            本發(fā)明的第二信息處理設(shè)備的特征在于包括接收裝置,用于接收另一個第一信息處理設(shè)備發(fā)送的、和可以通過預(yù)定驗證技術(shù)使用的第一密鑰和要與第一密鑰配對的第二密鑰當中的至少第一密鑰;保存裝置,用于保存接收裝置接收的第一密鑰;和驗證裝置,用于根據(jù)驗證技術(shù),利用保存裝置保存的第一密鑰和另一個第二信息處理設(shè)備保存的第二密鑰驗證另一個第二信息處理設(shè)備。
            可以設(shè)計成驗證技術(shù)是公用密鑰驗證,和第一密鑰和第二密鑰是相同的密鑰。
            可以設(shè)計成驗證技術(shù)是公開密鑰驗證,和第一密鑰和第二密鑰是不同的密鑰。
            本發(fā)明用于第二信息處理設(shè)備的信息處理方法的特征在于包括接收步驟,用于接收另一個第一信息處理設(shè)備發(fā)送的、和可以通過預(yù)定驗證技術(shù)使用的第一密鑰和要與第一密鑰配對的第二密鑰當中的至少第一密鑰;保存步驟,用于保存通過接收步驟接收的第一密鑰;和驗證步驟,用于根據(jù)驗證技術(shù),利用通過保存步驟保存的第一密鑰和另一個第二信息處理設(shè)備保存的第二密鑰驗證另一個第二信息處理設(shè)備。
            本發(fā)明的第二記錄媒體中的程序的特征在于包括接收步驟,用于接收另一個第一信息處理設(shè)備發(fā)送的、和可以通過預(yù)定驗證技術(shù)使用的第一密鑰和要與第一密鑰配對的第二密鑰當中的至少第一密鑰;保存步驟,用于保存通過接收步驟接收的第一密鑰;和驗證步驟,用于根據(jù)驗證技術(shù),利用通過保存步驟保存的第一密鑰和另一個第二信息處理設(shè)備保存的第二密鑰驗證另一個第二信息處理設(shè)備。
            本發(fā)明的第二程序的特征在于使計算機執(zhí)行接收步驟,用于接收另一個第一信息處理設(shè)備發(fā)送的、和可以通過預(yù)定驗證技術(shù)使用的第一密鑰和要與第一密鑰配對的第二密鑰當中的至少第一密鑰;保存步驟,用于保存通過接收步驟接收的第一密鑰;和驗證步驟,用于根據(jù)驗證技術(shù),利用通過保存步驟保存的第一密鑰和另一個第二信息處理設(shè)備保存的第二密鑰驗證另一個第二信息處理設(shè)備。
            在本發(fā)明的第二信息處理設(shè)備和方法、第二記錄媒體和第二程序中,在另一個第一信息處理設(shè)備發(fā)送的、和可以通過預(yù)定驗證技術(shù)使用的第一密鑰和要與第一密鑰配對的第二密鑰當中,接收和保存至少第一密鑰。并且,根據(jù)驗證技術(shù),利用保存的第一密鑰和另一個第二信息處理設(shè)備保存的第二密鑰驗證另一個第二信息處理設(shè)備。
            本發(fā)明的第三信息處理設(shè)備的特征在于包括接收裝置,用于接收另一個第一信息處理設(shè)備發(fā)送的、和可以通過預(yù)定驗證技術(shù)使用的第一密鑰和要與第一密鑰配對的第二密鑰當中的至少第二密鑰;保存裝置,用于保存接收裝置接收的第二密鑰;和響應(yīng)裝置,用于當保存第一密鑰的另一個第二信息處理設(shè)備根據(jù)驗證技術(shù)驗證第三信息處理設(shè)備本身時,利用保存裝置保存的第二密鑰把預(yù)定響應(yīng)發(fā)送到另一個第二信息處理設(shè)備。
            可以設(shè)計成驗證技術(shù)是公用密鑰驗證,和第一密鑰和第二密鑰是相同的密鑰。
            可以設(shè)計成驗證技術(shù)是公開密鑰驗證,和第一密鑰和第二密鑰是不同的密鑰。
            可以設(shè)計成進一步配有輸入裝置,用于輸入供另一個第二信息處理設(shè)備驗證用的信息。
            可以設(shè)計成進一步配有連接裝置,用于連接當另一個第二信息處理設(shè)備驗證時使用的預(yù)定設(shè)備。
            可以設(shè)計成與連接裝置連接的設(shè)備是IC卡。
            可以設(shè)計成保存裝置是防竄改的。
            本發(fā)明用于第三信息處理設(shè)備的信息處理方法的特征在于包括接收步驟,用于接收另一個第一信息處理設(shè)備發(fā)送的、和可以通過預(yù)定驗證技術(shù)使用的第一密鑰和要與第一密鑰配對的第二密鑰當中的至少第二密鑰;保存控制步驟,用于控制通過接收步驟接收的第二密鑰的保存;和響應(yīng)步驟,用于當保存第一密鑰的另一個第二信息處理設(shè)備根據(jù)驗證技術(shù)驗證第三信息處理設(shè)備時,利用通過保存控制步驟控制其保存的第二密鑰把預(yù)定響應(yīng)發(fā)送到另一個第二信息處理設(shè)備。
            本發(fā)明的第三記錄媒體中的程序的特征在于包括接收步驟,用于接收另一個第一信息處理設(shè)備發(fā)送的、和可以通過預(yù)定驗證技術(shù)使用的第一密鑰和要與第一密鑰配對的第二密鑰當中的至少第二密鑰;保存控制步驟,用于控制通過接收步驟接收的第二密鑰的保存;和響應(yīng)步驟,用于當保存第一密鑰的另一個第二信息處理設(shè)備根據(jù)驗證技術(shù)驗證第三信息處理設(shè)備時,利用通過保存控制步驟控制其保存的第二密鑰把預(yù)定響應(yīng)發(fā)送到另一個第二信息處理設(shè)備。
            本發(fā)明的第三程序的特征在于使計算機執(zhí)行接收步驟,用于接收另一個第一信息處理設(shè)備發(fā)送的、和可以通過預(yù)定驗證技術(shù)使用的第一密鑰和要與第一密鑰配對的第二密鑰當中的至少第二密鑰;保存控制步驟,用于控制通過接收步驟接收的第二密鑰的保存;和響應(yīng)步驟,用于當保存第一密鑰的另一個第二信息處理設(shè)備根據(jù)驗證技術(shù)驗證第三信息處理設(shè)備時,利用通過保存控制步驟控制其保存的第二密鑰把預(yù)定響應(yīng)發(fā)送到另一個第二信息處理設(shè)備。
            在本發(fā)明的第三信息處理設(shè)備和方法、第三記錄媒體和第三程序中,在另一個第一信息處理設(shè)備發(fā)送的、和可以通過預(yù)定驗證技術(shù)使用的第一密鑰和要與第一密鑰配對的第二密鑰當中,接收和保存至少第二密鑰。并且,當保存第一密鑰的另一個第二信息處理設(shè)備根據(jù)驗證技術(shù)驗證第三信息處理設(shè)備本身時,利用保存的第二密鑰把預(yù)定響應(yīng)發(fā)送到該第二信息處理設(shè)備。
            本發(fā)明的第二信息處理系統(tǒng)的特征在于第一信息處理設(shè)備(不是上述的第一信息處理設(shè)備,但是與如后所述的第四信息處理設(shè)備相當)生成請求生成可以通過預(yù)定驗證技術(shù)使用的第一密鑰和要與第一密鑰配對的第二密鑰的請求信息,以發(fā)送到第二信息處理設(shè)備(不是上述的第二信息處理設(shè)備,但是與如后所述的第六信息處理設(shè)備相當);當接收到來自第一信息處理設(shè)備的請求信息時,第二信息處理設(shè)備生成第一密鑰和第二密鑰的每一個,把生成的第一密鑰發(fā)送到第三信息處理設(shè)備,并且保存生成的第二密鑰;第三信息處理設(shè)備(不是上述的第三信息處理設(shè)備,但是與如后所述的第五信息處理設(shè)備相當)接收第二信息處理設(shè)備發(fā)送的第一密鑰并保存;和第三信息處理設(shè)備根據(jù)上述驗證技術(shù),利用保存的第一密鑰和第二信息處理設(shè)備保存的第二密鑰驗證第二信息處理設(shè)備。
            可以設(shè)計成驗證技術(shù)是公用密鑰驗證,和第一密鑰和第二密鑰是相同的密鑰。
            可以設(shè)計成驗證技術(shù)是公開密鑰驗證,和第一密鑰和第二密鑰是不同的密鑰。
            本發(fā)明用于第二信息處理系統(tǒng)的信息處理方法的特征在于第一信息處理設(shè)備生成請求生成可以通過預(yù)定驗證技術(shù)使用的第一密鑰和要與第一密鑰配對的第二密鑰的請求信息,以發(fā)送到第二信息處理設(shè)備;當接收到來自第一信息處理設(shè)備的請求信息時,第二信息處理設(shè)備生成第一密鑰和第二密鑰的每一個,把生成的第一密鑰發(fā)送到第三信息處理設(shè)備,并且保存生成的第二密鑰;第三信息處理設(shè)備接收第二信息處理設(shè)備發(fā)送的第一密鑰并保存;和第三信息處理設(shè)備根據(jù)驗證技術(shù),利用保存的第一密鑰和第二信息處理設(shè)備保存的第二密鑰驗證第二信息處理設(shè)備。
            在本發(fā)明的第二信息處理系統(tǒng)和方法中,請求生成可以通過預(yù)定驗證技術(shù)使用的第一密鑰和要與第一密鑰配對的第二密鑰的請求信息由第一信息處理設(shè)備生成,并且被發(fā)送到第二信息處理設(shè)備。然后,第二信息處理設(shè)備生成第一密鑰和第二密鑰的每一個,把生成的第一密鑰發(fā)送到第三信息處理設(shè)備,并且保存生成的第二密鑰。并且,第三信息處理設(shè)備接收和保存第二信息處理設(shè)備發(fā)送的第一密鑰。在這種狀態(tài)下,第三信息處理設(shè)備利用保存的第一密鑰和第二信息處理設(shè)備保存的第二密鑰驗證第二信息處理設(shè)備。
            本發(fā)明的第四信息處理設(shè)備的特征在于包括生成裝置,用于生成請求生成當另一個第一信息處理設(shè)備根據(jù)預(yù)定驗證技術(shù)驗證另一個第二信息處理設(shè)備時使用的第一密鑰和要與第一密鑰配對的第二密鑰的請求信息;和發(fā)送裝置,用于把生成裝置生成的請求信息發(fā)送到另一個第二信息處理設(shè)備。
            可以設(shè)計成驗證技術(shù)是公開密鑰驗證,和生成裝置生成的第一密鑰和第二密鑰是不同的密鑰。
            可以設(shè)計成進一步配有識別裝置,用于當把用于驗證的信息輸入另一個第二信息處理設(shè)備中或?qū)⒂糜隍炞C的預(yù)定設(shè)備與另一個第二信息處理設(shè)備相連接時,識別輸入信息的用戶或連接的設(shè)備,其中,當識別出把信息輸入到另一個第二信息處理設(shè)備的用戶或與另一個第二信息處理設(shè)備相連接的設(shè)備時,生成裝置生成請求信息。
            可以設(shè)計成識別裝置通過利用SSL(安全套接層)或TLS(傳輸層安全)識別把信息輸入到另一個第二信息處理設(shè)備的用戶或與另一個第二信息處理設(shè)備相連接的設(shè)備。
            可以設(shè)計成進一步配有開出帳單裝置,用于當發(fā)送裝置把請求信息發(fā)送到另一個第二信息處理設(shè)備時,利用第一密鑰和第二密鑰,為提供給要由另一個第一信息處理設(shè)備驗證的另一個第二信息處理設(shè)備的服務(wù)確定費用,并且針對服務(wù)的費用,向識別裝置識別的把信息輸入到另一個第二信息處理設(shè)備的用戶開出帳單,或向識別裝置識別的與另一個第二信息處理設(shè)備連接的設(shè)備識別的用戶開出帳單。
            可以設(shè)計成開出帳單裝置針對服務(wù)的費用,并且還針對與另一個第二信息處理設(shè)備為響應(yīng)發(fā)送裝置發(fā)送給另一個第二信息處理設(shè)備的請求信息而生成的第一和第二密鑰有關(guān)的費用,向另一個第二信息處理設(shè)備開出帳單。
            本發(fā)明用于第四信息處理設(shè)備的信息處理方法的特征在于包括生成步驟,用于生成請求生成當另一個第一信息處理設(shè)備根據(jù)預(yù)定驗證技術(shù)驗證另一個第二信息處理設(shè)備時使用的第一密鑰和要與第一密鑰配對的第二密鑰的請求信息;和發(fā)送步驟,用于把通過生成步驟生成的請求信息發(fā)送到另一個第二信息處理設(shè)備。
            本發(fā)明的第四記錄媒體中的程序的特征在于包括生成步驟,用于生成請求另一個第二信息處理設(shè)備生成當另一個第一信息處理設(shè)備根據(jù)預(yù)定驗證技術(shù)驗證另一個第二信息處理設(shè)備時使用的第一密鑰和要與第一密鑰配對的第二密鑰的請求信息。
            本發(fā)明的第四程序的特征在于包括生成步驟,用于生成請求另一個第二信息處理設(shè)備生成當另一個第一信息處理設(shè)備根據(jù)預(yù)定驗證技術(shù)驗證另一個第二信息處理設(shè)備時使用的第一密鑰和要與第一密鑰配對的第二密鑰的請求信息;和發(fā)送步驟,用于把通過生成步驟生成的請求信息發(fā)送到另一個第二信息處理設(shè)備。
            在本發(fā)明的第四信息處理設(shè)備和方法、第四記錄媒體和第四程序中,生成請求生成另一個第一信息處理設(shè)備在根據(jù)預(yù)定驗證技術(shù)驗證另一個第二信息處理設(shè)備時使用的第一密鑰和要與第一密鑰配對的第二密鑰的請求信息,并且把生成的請求信息發(fā)送到另一個第二信息處理設(shè)備。
            本發(fā)明的第五信息處理設(shè)備的特征在于包括接收裝置,用于當另一個第二信息處理設(shè)備在另一個第一信息處理設(shè)備的請求下,生成可以通過預(yù)定驗證技術(shù)使用的第一密鑰和要與第一密鑰配對的第二密鑰并且發(fā)送生成的第一密鑰時,接收第一密鑰;保存裝置,用于保存接收裝置接收的第一密鑰;和驗證裝置,用于根據(jù)驗證技術(shù),利用保存裝置保存的第一密鑰和另一個第二信息處理設(shè)備保存的第二密鑰驗證另一個第二信息處理設(shè)備。
            可以設(shè)計成驗證技術(shù)是公開密鑰驗證,和第一密鑰和第二密鑰是不同的密鑰。
            本發(fā)明用于第五信息處理設(shè)備的信息處理方法的特征在于包括接收步驟,用于當另一個第二信息處理設(shè)備在另一個第一信息處理設(shè)備的請求下,生成可以通過預(yù)定驗證技術(shù)使用的第一密鑰和要與第一密鑰配對的第二密鑰并且發(fā)送生成的第一密鑰時,接收第一密鑰;保存步驟,用于保存通過接收步驟接收的第一密鑰;和驗證步驟,用于根據(jù)驗證技術(shù),利用通過保存步驟保存的第一密鑰和另一個第二信息處理設(shè)備保存的第二密鑰驗證另一個第二信息處理設(shè)備。
            本發(fā)明的第五記錄媒體中的程序是用于控制信息處理設(shè)備的計算機的程序,其特征在于包括驗證步驟,用于根據(jù)驗證技術(shù),在另一個第二信息處理設(shè)備根據(jù)另一個第一信息處理設(shè)備的請求而生成的、和可以通過預(yù)定驗證技術(shù)使用的第一密鑰和要與第一密鑰配對的第二密鑰當中,利用信息處理設(shè)備本身保存的第一密鑰和另一個第二信息處理設(shè)備保存的第二密鑰,驗證另一個第二信息處理設(shè)備。
            本發(fā)明的第五程序是用于控制信息處理設(shè)備的計算機的程序,其特征在于包括驗證步驟,用于根據(jù)驗證技術(shù),在另一個第二信息處理設(shè)備根據(jù)另一個第一信息處理設(shè)備的請求而生成的、和可以通過預(yù)定驗證技術(shù)使用的第一密鑰和要與第一密鑰配對的第二密鑰當中,利用信息處理設(shè)備本身保存的第一密鑰和另一個第二信息處理設(shè)備保存的第二密鑰,驗證另一個第二信息處理設(shè)備。
            在本發(fā)明的第五信息處理設(shè)備和方法、第五記錄媒體和第五程序中,當另一個第二信息處理設(shè)備在另一個第一信息處理設(shè)備的請求下,生成可以通過預(yù)定驗證技術(shù)使用的第一密鑰和要與第一密鑰配對的第二密鑰并且發(fā)送生成的第一密鑰時,由第五信息處理設(shè)備接收和保存第一密鑰。并且,根據(jù)上述驗證技術(shù),利用第五信息處理設(shè)備保存的第一密鑰和另一個第二信息處理設(shè)備保存的第二密鑰驗證另一個第二信息處理設(shè)備。
            本發(fā)明的第六信息處理設(shè)備的特征在于包括接收裝置,用于接收另一個第一信息處理設(shè)備發(fā)送的、請求生成可以通過預(yù)定驗證技術(shù)使用的第一密鑰和要與第一密鑰配對的第二密鑰的請求信息;密鑰生成裝置,用于根據(jù)接收裝置接收的請求信息,生成第一密鑰和第二密鑰;發(fā)送裝置,用于把密鑰生成裝置生成的第一密鑰和第二密鑰的第一密鑰發(fā)送到另一個第二信息處理設(shè)備;保存裝置,用于保存密鑰生成裝置生成的第一密鑰和第二密鑰的第二密鑰;和響應(yīng)生成裝置,用于當保存發(fā)送裝置發(fā)送的第一密鑰的另一個第二信息處理設(shè)備根據(jù)驗證技術(shù)驗證信息處理設(shè)備時,利用保存裝置保存的第二密鑰生成預(yù)定響應(yīng)。發(fā)送裝置把響應(yīng)生成裝置生成的響應(yīng)發(fā)送到另一個第二信息處理設(shè)備。
            可以設(shè)計成驗證技術(shù)是公開密鑰驗證,和第一密鑰和第二密鑰是不同的密鑰。
            可以設(shè)計成進一步配有輸入裝置,用于輸入供另一個第二信息處理設(shè)備驗證用的信息。
            可以設(shè)計成進一步配有連接裝置,用于連接當另一個第二信息處理設(shè)備驗證時使用的預(yù)定設(shè)備。
            可以設(shè)計成與連接裝置連接的設(shè)備是IC卡。
            可以設(shè)計成保存裝置是防竄改的。
            本發(fā)明用于第六信息處理設(shè)備的信息處理方法的特征在于包括接收步驟,用于接收另一個第一信息處理設(shè)備發(fā)送的、請求生成可以通過預(yù)定驗證技術(shù)使用的第一密鑰和要與第一密鑰配對的第二密鑰的請求信息;密鑰生成步驟,用于根據(jù)通過接收步驟接收的請求信息,生成第一密鑰和第二密鑰;密鑰發(fā)送步驟,用于把通過密鑰生成步驟生成的第一密鑰和第二密鑰的第一密鑰發(fā)送到另一個第二信息處理設(shè)備;保存步驟,用于保存通過密鑰生成步驟生成的第一密鑰和第二密鑰的第二密鑰;響應(yīng)生成步驟,用于當保存通過密鑰發(fā)送步驟發(fā)送的第一密鑰的另一個第二信息處理設(shè)備根據(jù)驗證技術(shù)驗證信息處理設(shè)備時,利用通過保存步驟保存的第二密鑰生成預(yù)定響應(yīng);和響應(yīng)發(fā)送步驟,用于把通過響應(yīng)生成步驟生成的響應(yīng)發(fā)送到另一個第二信息處理設(shè)備。
            本發(fā)明的第六記錄媒體中的程序是用于控制信息處理設(shè)備的計算機的程序,其特征在于包括密鑰生成步驟,用于根據(jù)為請求生成可以通過預(yù)定驗證技術(shù)使用的第一密鑰和要與第一密鑰配對的第二密鑰而從另一個第二信息處理設(shè)備發(fā)送到信息處理設(shè)備的請求信息,生成要發(fā)送到另一個第二信息處理設(shè)備的第一密鑰和要由信息處理設(shè)備保存的第二密鑰;和響應(yīng)生成步驟,用于當保存發(fā)送的第一密鑰的另一個第二信息處理設(shè)備根據(jù)驗證技術(shù)驗證信息處理設(shè)備時,利用信息處理設(shè)備保存的第二密鑰生成預(yù)定響應(yīng)。
            本發(fā)明的第六程序是用于控制信息處理設(shè)備的計算機的程序,其特征在于包括密鑰生成步驟,用于根據(jù)為請求生成可以通過預(yù)定驗證技術(shù)使用的第一密鑰和要與第一密鑰配對的第二密鑰而從另一個第二信息處理設(shè)備發(fā)送到信息處理設(shè)備的請求信息,生成要發(fā)送到另一個第二信息處理設(shè)備的第一密鑰和要由信息處理設(shè)備保存的第二密鑰;和響應(yīng)生成步驟,用于當保存發(fā)送的第一密鑰的另一個第二信息處理設(shè)備根據(jù)驗證技術(shù)驗證信息處理設(shè)備時,利用信息處理設(shè)備保存的第二密鑰生成預(yù)定響應(yīng)。
            在本發(fā)明的第六信息處理設(shè)備和方法、第六記錄媒體和第六程序中,根據(jù)為請求生成可以通過預(yù)定驗證技術(shù)使用的第一密鑰和要與第一密鑰配對的第二密鑰而從另一個第二信息處理設(shè)備發(fā)送到信息處理設(shè)備的請求信息,第六信息處理設(shè)備生成要發(fā)送到另一個第二信息處理設(shè)備的第一密鑰和要由信息處理設(shè)備保存的第二密鑰。此后,當保存發(fā)送的第一密鑰的另一個第二信息處理設(shè)備根據(jù)驗證技術(shù)驗證第六信息處理設(shè)備時,利用第六信息處理設(shè)備保存的和發(fā)送到另一個第二信息處理設(shè)備的第二密鑰生成預(yù)定響應(yīng)。


            圖1是說明應(yīng)用本發(fā)明的驗證密鑰分配系統(tǒng)支持的商業(yè)模型的第一例子的圖。
            圖2是說明應(yīng)用本發(fā)明的驗證密鑰分配系統(tǒng)支持的商業(yè)模型的第二例子的圖。
            圖3是說明應(yīng)用本發(fā)明的驗證密鑰分配系統(tǒng)支持的商業(yè)模型的第三例子的圖。
            圖4是顯示應(yīng)用本發(fā)明的驗證密鑰分配系統(tǒng)的示范性配置的方塊圖。
            圖5是顯示密鑰分配表的例子的圖。
            圖6是顯示服務(wù)提供者密鑰表的例子的圖。
            圖7是顯示密鑰保存設(shè)備密鑰表的例子的圖。
            圖8是顯示密鑰分配者帳戶信息的例子的圖。
            圖9是顯示驗證信息表的例子的圖。
            圖10是顯示服務(wù)提供者固有信息的例子的圖。
            圖11是顯示證明密鑰表的例子的圖。
            圖12是顯示服務(wù)信息表的例子的圖。
            圖13是顯示密鑰保存設(shè)備固有信息的例子的圖。
            圖14是顯示用戶帳戶信息的例子的圖。
            圖15是顯示圖14的驗證密鑰分配系統(tǒng)的用戶終端的示范性配置的方塊圖。
            圖16是顯示圖14的驗證密鑰分配系統(tǒng)的密鑰保存設(shè)備的示范性配置的方塊圖。
            圖17是顯示圖14的驗證密鑰分配系統(tǒng)的IC卡的示范性配置的方塊圖。
            圖18是顯示圖14的驗證密鑰分配系統(tǒng)的密鑰分配者終端的示范性配置的方塊圖。
            圖19是顯示圖14的驗證密鑰分配系統(tǒng)的服務(wù)提供者終端的示范性配置的方塊圖。
            圖20是顯示圖14的驗證密鑰分配系統(tǒng)的通用帳戶管理者終端的示范性配置的方塊圖。
            圖21是顯示帳戶管理表的例子的圖。
            圖22是顯示帳戶管理者固有密鑰的例子的圖。
            圖23是說明應(yīng)用本發(fā)明的驗證密鑰系統(tǒng)執(zhí)行的處理的例子的流程圖。
            圖24是說明由圖15的用戶終端、圖16的密鑰保存設(shè)備和圖17的IC卡構(gòu)成的用戶設(shè)備執(zhí)行的服務(wù)選擇/密鑰分配進程的例子的流程圖。
            圖25是說明圖18的密鑰分配者終端執(zhí)行的服務(wù)選擇/密鑰分配進程的例子的流程圖。
            圖26是說明圖19的服務(wù)提供者終端執(zhí)行的服務(wù)選擇/密鑰分配進程的例子的流程圖。
            圖27是顯示由圖15的用戶終端、圖16的密鑰保存設(shè)備和圖17的IC卡構(gòu)成的用戶設(shè)備、圖18的密鑰分配者終端和圖19的服務(wù)提供者終端執(zhí)行的服務(wù)選擇/密鑰分配進程之間的關(guān)系的的箭頭圖。
            圖28是顯示密鑰分配申請書的例子的圖。
            圖29是顯示密鑰分配報告的例子的圖。
            圖30是說明由圖15的用戶終端、圖16的密鑰保存設(shè)備和圖17的IC卡構(gòu)成的用戶設(shè)備執(zhí)行的密鑰使用/服務(wù)提供進程的例子的流程圖。
            圖31是說明圖19的服務(wù)提供者終端執(zhí)行的密鑰使用/服務(wù)提供進程的例子的流程圖。
            圖32是顯示圖29的用戶設(shè)備執(zhí)行的密鑰使用/服務(wù)提供進程中的按目的(by-purpose)驗證核實進程和圖30的服務(wù)提供者終端執(zhí)行的密鑰使用/服務(wù)提供進程中的按目的驗證響應(yīng)進程之間的示范性關(guān)系的箭頭圖。
            圖33是顯示圖29的用戶設(shè)備執(zhí)行的密鑰使用/服務(wù)提供進程中的按目的驗證核實進程和圖30的服務(wù)提供者終端執(zhí)行的密鑰使用/服務(wù)提供進程中的按目的驗證響應(yīng)進程之間的另一種示范性關(guān)系的箭頭圖。
            圖34是顯示圖29的用戶設(shè)備執(zhí)行的密鑰使用/服務(wù)提供進程中的服務(wù)使用進程和圖30的服務(wù)提供者終端執(zhí)行的密鑰使用/服務(wù)提供進程中的服務(wù)提供進程之間的示范性關(guān)系的箭頭圖。
            圖35是顯示圖29的用戶設(shè)備執(zhí)行的密鑰使用/服務(wù)提供進程中的服務(wù)使用進程和圖30的服務(wù)提供者終端執(zhí)行的密鑰使用/服務(wù)提供進程中的服務(wù)提供進程之間的另一種示范性關(guān)系的箭頭圖。
            圖36是顯示服務(wù)請求的例子的圖。
            圖37是說明由圖15的用戶終端、圖16的密鑰保存設(shè)備和圖17的IC卡構(gòu)成的用戶設(shè)備執(zhí)行的密鑰刪除進程的例子的流程圖。
            圖38是說明圖18的密鑰分配者終端執(zhí)行的密鑰刪除進程的例子的流程圖。
            圖39是說明圖19的服務(wù)提供者終端執(zhí)行的密鑰刪除進程的例子的流程圖。
            圖40是說明圖18的密鑰分配者終端執(zhí)行的密鑰使用終止進程的例子的流程圖。
            圖41是說明圖19的服務(wù)提供者終端執(zhí)行的密鑰使用終止進程的例子的流程圖。
            圖42是顯示密鑰使用終止請求的例子的圖。
            圖43是顯示密鑰使用終止請求的另一個例子的圖。
            圖44是顯示應(yīng)用本發(fā)明的驗證密鑰分配系統(tǒng)的另一種示范性配置的方塊圖。
            圖45是顯示圖43的驗證密鑰分配系統(tǒng)的驗證中心終端的示范性配置的方塊圖。
            圖46是顯示密鑰分配表的例子的圖。
            圖47是顯示服務(wù)提供者密鑰表的例子的圖。
            圖48是顯示密鑰保存設(shè)備密鑰表的例子的圖。
            圖49是顯示密鑰分配者PKI信息的例子的圖。
            圖50是顯示CA公開密鑰信息的例子的圖。
            圖51是顯示密鑰分配申請書的例子的圖。
            圖52是顯示密鑰分配報告的例子的圖。
            圖53是顯示驗證信息表的例子的圖。
            圖54是顯示服務(wù)提供者固有信息的例子的圖。
            圖55是顯示失效密鑰表的例子的圖。
            圖56是顯示服務(wù)提供者PKI信息的例子的圖。
            圖57是顯示密鑰共享參數(shù)的例子的圖。
            圖58是顯示CA公開密鑰信息的例子的圖。
            圖59是顯示證明密鑰表的例子的圖。
            圖60是顯示驗證信息表的例子的圖。
            圖61顯示密鑰保存設(shè)備固有信息的例子的圖。
            圖62是顯示用戶PKI信息的例子的圖。
            圖63是顯示CA公開密鑰信息的例子的圖。
            圖64是顯示證書表的例子的圖。
            圖65是顯示CA密鑰信息的例子的圖。
            圖66是顯示證書的例子的圖。
            圖67是顯示在圖43的驗證密鑰分配系統(tǒng)的用戶設(shè)備和密鑰分配者終端之間的服務(wù)選擇/密鑰分配進程中、用戶設(shè)備執(zhí)行的用戶識別響應(yīng)進程和密鑰分配者終端執(zhí)行的密鑰保存設(shè)備用戶驗證進程之間的關(guān)系的箭頭圖。
            圖68是說明圖43的驗證密鑰分配系統(tǒng)的用戶設(shè)備執(zhí)行的密鑰使用/服務(wù)提供進程的例子的流程圖。
            圖69是說明圖43的驗證密鑰分配系統(tǒng)的服務(wù)提供者終端執(zhí)行的密鑰使用/服務(wù)提供進程的例子的流程圖。
            圖70是顯示圖67的用戶設(shè)備執(zhí)行的密鑰使用/服務(wù)提供進程中的按目的驗證核實進程和圖68的服務(wù)提供者終端執(zhí)行的密鑰使用/服務(wù)提供進程中的按目的驗證響應(yīng)進程之間的示范性關(guān)系的箭頭圖。
            圖71是顯示圖67的用戶設(shè)備執(zhí)行的密鑰使用/服務(wù)提供進程中的按目的驗證核實進程和圖68的服務(wù)提供者終端執(zhí)行的密鑰使用/服務(wù)提供進程中的按目的驗證響應(yīng)進程之間的另一種示范性關(guān)系的箭頭圖。
            圖72是顯示應(yīng)用本發(fā)明的驗證密鑰分配系統(tǒng)的又一種配置的圖。
            圖73是顯示密鑰分配表的例子的圖。
            圖74是顯示服務(wù)提供者密鑰表的例子的圖。
            圖75是顯示密鑰保存設(shè)備密鑰表的例子的圖。
            圖76是顯示密鑰分配者帳戶信息的例子的圖。
            圖77是顯示CA公開密鑰信息的例子的圖。
            圖78是顯示標題文檔(document of title)的例子的圖。
            圖79是顯示密鑰分配申請書的例子的圖。
            圖80是顯示密鑰分配報告的例子的圖。
            圖81是顯示驗證信息表的例子的圖。
            圖82是顯示服務(wù)提供者固有信息的例子的圖。
            圖83是顯示失效密鑰表的例子的圖。
            圖84是顯示服務(wù)提供者PKI信息的例子的圖。
            圖85是顯示密鑰共享參數(shù)的例子的圖。
            圖86是顯示CA公開密鑰信息的例子的圖。
            圖87是顯示證明密鑰表的例子的圖。
            圖88是顯示驗證信息表的例子的圖。
            圖89是顯示密鑰保存設(shè)備固有信息的例子的圖。
            圖90是顯示用戶帳戶信息的例子的圖。
            圖91是顯示CA公開密鑰信息的例子的圖。
            圖92是說明圖71的驗證密鑰分配系統(tǒng)的用戶設(shè)備執(zhí)行的服務(wù)選擇/密鑰分配進程的例子的流程圖。
            圖93是說明圖71的驗證密鑰分配系統(tǒng)的密鑰分配者終端執(zhí)行的服務(wù)選擇/密鑰分配進程的例子的流程圖。
            圖94是說明圖71的驗證密鑰分配系統(tǒng)的服務(wù)提供者終端執(zhí)行的服務(wù)選擇/密鑰分配進程的例子的流程圖。
            圖95是顯示由圖71的驗證密鑰分配系統(tǒng)的用戶設(shè)備、密鑰分配者終端和服務(wù)提供者終端執(zhí)行的服務(wù)選擇/密鑰分配進程之間的關(guān)系的箭頭圖。
            圖96是說明圖71的驗證密鑰分配系統(tǒng)的用戶設(shè)備執(zhí)行的密鑰使用/服務(wù)提供進程的例子的流程圖。
            圖97是說明圖71的驗證密鑰分配系統(tǒng)的服務(wù)提供者終端執(zhí)行的密鑰使用/服務(wù)提供進程的例子的流程圖。
            圖98是顯示密鑰分配表的例子的圖。
            圖99是顯示服務(wù)提供者密鑰表的例子的圖。
            圖100是顯示密鑰保存設(shè)備密鑰表的例子的圖。
            圖101是顯示密鑰分配者PKI信息的例子的圖。
            圖102是顯示CA公開密鑰信息的例子的圖。
            圖103是顯示標題文檔的例子的圖。
            圖104是顯示密鑰分配申請書的例子的圖。
            圖105是顯示服務(wù)提供者固有信息的例子的圖。
            圖106是顯示失效密鑰表的例子的圖。
            圖107是顯示密鑰共享參數(shù)的例子的圖。
            圖108是顯示CA公開密鑰信息的例子的圖。
            圖109是顯示證明密鑰表的例子的圖。
            圖110是顯示驗證信息表的例子的圖。
            圖111顯示密鑰保存設(shè)備固有信息的例子的圖。
            圖112是顯示用戶帳戶信息的例子的圖。
            圖113是顯示CA公開密鑰信息的例子的圖。
            圖114是說明圖98的驗證密鑰分配系統(tǒng)的用戶設(shè)備執(zhí)行的服務(wù)選擇/密鑰分配進程的例子的流程圖。
            圖115是說明圖98的驗證密鑰分配系統(tǒng)的密鑰分配者終端執(zhí)行的服務(wù)選擇/密鑰分配進程的例子的流程圖。
            圖116是說明圖98的驗證密鑰分配系統(tǒng)的服務(wù)提供者終端執(zhí)行的服務(wù)選擇/密鑰分配進程的例子的流程圖。
            圖117是顯示由圖98的驗證密鑰分配系統(tǒng)的用戶設(shè)備、密鑰分配者終端和服務(wù)提供者終端執(zhí)行的服務(wù)選擇/密鑰分配進程之間的關(guān)系的箭頭圖。
            圖118是代表密鑰保存設(shè)備的另一種示范性配置的方塊圖。
            圖119是顯示密鑰分配表的例子的圖。
            圖120是顯示密鑰保存設(shè)備PKI信息的例子的圖。
            圖121是顯示臨時保存密鑰表的例子的圖。
            圖122是顯示驗證密鑰表的例子的圖。
            圖123是說明由圖15的用戶終端、圖16或118的密鑰保存設(shè)備和圖17的IC卡構(gòu)成的用戶設(shè)備執(zhí)行的服務(wù)選擇/密鑰分配進程的另一個例子的流程圖。
            圖124是與圖123的流程圖相對應(yīng)、說明圖18的密鑰分配者終端執(zhí)行的服務(wù)選擇/密鑰分配進程的例子的流程圖。
            圖125是與圖123的流程圖相對應(yīng)、說明圖19的服務(wù)提供者終端執(zhí)行的服務(wù)選擇/密鑰分配進程的例子的流程圖。
            圖126是顯示由圖15的用戶終端、圖16或118的密鑰保存設(shè)備和圖17的IC卡構(gòu)成的用戶設(shè)備、圖18的密鑰分配者終端和圖19的服務(wù)提供者終端執(zhí)行的服務(wù)選擇/密鑰分配進程之間的關(guān)系的箭頭圖,與圖123到125的流程圖相對應(yīng)。
            圖127是顯示如圖126的箭頭圖所示的、步驟S524中的“新密鑰請求和接收進程”和步驟S506中的“新密鑰生成和發(fā)送進程”之間的關(guān)系的細節(jié)的箭頭圖。
            圖128是顯示使用SSL和TLS時所涉及的協(xié)議棧的圖。
            圖129是顯示使用SSL和TLS時進行的、如圖126的箭頭圖所示的步驟S552中的“與密鑰保存設(shè)備的相互驗證+密鑰共享進程”和步驟S504中的“與密鑰分配者終端的相互驗證+密鑰共享進程”之間的關(guān)系的細節(jié)的箭頭圖。
            圖130是顯示密鑰分配表的例子的圖。
            圖131是說明由圖15的用戶終端、圖16或118的密鑰保存設(shè)備和圖17的IC卡構(gòu)成的用戶設(shè)備執(zhí)行的服務(wù)選擇/密鑰分配進程的又一個例子的流程圖。
            圖132是與圖131的流程圖相對應(yīng)、說明圖18的密鑰分配者終端執(zhí)行的服務(wù)選擇/密鑰分配進程的例子的流程圖。
            圖133是與圖131的流程圖相對應(yīng)、說明圖19的服務(wù)提供者終端執(zhí)行的服務(wù)選擇/密鑰分配進程的例子的流程圖。
            圖134是顯示由圖15的用戶終端、圖16或118的密鑰保存設(shè)備和圖17的IC卡構(gòu)成的用戶設(shè)備、圖18的密鑰分配者終端和圖19的服務(wù)提供者終端執(zhí)行的服務(wù)選擇/密鑰分配進程之間的關(guān)系的箭頭圖,與圖131到133的流程圖相對應(yīng)。
            圖135是顯示如圖134的箭頭圖所示的、步驟S524中的“新密鑰請求和接收進程”和步驟S506中的“新密鑰生成和發(fā)送進程”之間的關(guān)系的細節(jié)的箭頭圖。
            具體實施例方式
            (驗證密鑰分配系統(tǒng)支持的商業(yè)模型)首先,描述應(yīng)用本發(fā)明的驗證密鑰分配系統(tǒng)支持的商業(yè)模型。
            注意,在本例中,當通過像Kerberos驗證密鑰分配系統(tǒng)那樣的通用帳戶系統(tǒng),或公開密鑰驗證基礎(chǔ)設(shè)施進行識別時,可以向用戶User開出帳單。
            圖1代表在認為存在通用帳戶系統(tǒng)的情況下商業(yè)模型中的參與者。也就是說,認為參與者是用戶User、服務(wù)提供者SP、密鑰分配者KA和通用帳戶管理者KDC。用戶User通過通用帳戶管理者KDC登記,和密鑰分配者KA通過通用帳戶識別用戶User。
            圖2代表在認為存在公開密鑰驗證基礎(chǔ)設(shè)施的情況下商業(yè)模型中的參與者。也就是說,認為參與者是用戶User、服務(wù)提供者SP、密鑰分配者KA和驗證中心CA。用戶User、服務(wù)提供者SP和密鑰分配者KA的每一個通過驗證中心CA登記,和用戶User、服務(wù)提供者SP和密鑰分配者KA通過使用公開密鑰驗證基礎(chǔ)設(shè)施核實相互的數(shù)字簽名。
            圖3代表在使用公開密鑰驗證基礎(chǔ)設(shè)施和通用帳戶系統(tǒng)兩者的情況下商業(yè)模型中的參與者。也就是說,認為參與者是用戶User、服務(wù)提供者SP、密鑰分配者KA、驗證中心CA和通用帳戶管理者KDC。在這種情況下,密鑰分配者KA通過通用帳戶識別用戶User,并且通過公開密鑰驗證基礎(chǔ)設(shè)施核實服務(wù)提供者SP的數(shù)字簽名。
            注意,參與者的個數(shù)沒有具體限制。但是,在圖1到3的任何一種情況下,在本例中,例如,認為只有一個密鑰分配者KA和數(shù)個用戶User和服務(wù)提供者SP。
            并且,一般說來,在公開密鑰驗證基礎(chǔ)設(shè)施的驗證中心,或在Kerbers驗證密鑰分配系統(tǒng),存在數(shù)個管理者,但是,在圖1到3的任何一種情況下,在本例中,例如,認為只有一個通用帳戶管理者KDC和只有一個驗證中心CA。
            在本發(fā)明的商業(yè)模型中,用戶User和服務(wù)提供者SP首先訂立預(yù)定服務(wù)使用合同,從此以后,當特定服務(wù)提供者SP在像預(yù)定次數(shù)或預(yù)定間隔那樣的限制下驗證特定用戶User時,例如,當用戶User訂閱服務(wù)提供者SP提供的新聞或在某個間隔內(nèi)訪問數(shù)據(jù)庫時,服務(wù)提供者SP可以有效地驗證用戶User。
            也就是說,把與通用帳戶或公開密鑰驗證基礎(chǔ)設(shè)施不同的驗證技術(shù)提供給頻繁進行驗證的雙方(用戶User和服務(wù)提供者SP)。由于雙方可以直接進行驗證,這種驗證是有效的。并且,在終止這種驗證技術(shù)的使用的情況下,由于該驗證技術(shù)只用于特定服務(wù)提供者SP和用戶User之間,易于通知其失效。結(jié)果,可以解決上述通用帳戶系統(tǒng)的第二個問題和公開密鑰驗證基礎(chǔ)設(shè)施的第二個問題。
            如上所述,直接驗證在單獨帳戶系統(tǒng)中也是可以的。但是,在本發(fā)明的商業(yè)模型中,只有當分配新驗證技術(shù)時,才利用通用帳戶系統(tǒng)或公開密鑰驗證基礎(chǔ)設(shè)施識別用戶User。結(jié)果,可以節(jié)省與單獨帳戶系統(tǒng)所要求的登記有關(guān)的時間和精力,同時,用戶在使用服務(wù)時,可以保持匿名。
            并且,認為要新分配的驗證技術(shù)是公用密鑰驗證或公開密鑰驗證。用戶User把公用密鑰驗證所需的信息保存在具有與IC卡的功能類似的功能的設(shè)備中。結(jié)果,可以使密鑰的分配和選擇和驗證的計算自動化。因此,可以解決上述單獨帳戶系統(tǒng)的第一和第二個問題。
            注意,下文把這種具有與IC卡的功能類似的功能的設(shè)備稱為密鑰保存設(shè)備。并且,在本例中,將密鑰保存設(shè)備從密鑰分配者KA分發(fā)給用戶User。在服務(wù)提供者SP和密鑰分配者KA之間訂立合同,以便在服務(wù)提供者SP請求時,密鑰分配者KA進行到用戶User的密鑰保存設(shè)備和服務(wù)提供者SP兩者的密鑰分配,并且起代理者作用以從用戶User收取服務(wù)費用。
            在本例中,為了把密鑰分配給將使用特定服務(wù)的用戶User,當服務(wù)提供者SP請求時,密鑰分配者KA進行驗證技術(shù)的分配(密鑰分配)。
            具體地說,密鑰分配者KA利用通用帳戶或公開密鑰驗證基礎(chǔ)設(shè)施,識別用戶User,并且在向用戶User開出帳單(收取服務(wù)使用費和密鑰分配傭金)的交換中進行密鑰分配。此后,密鑰分配者KA向服務(wù)提供者SP發(fā)出通知密鑰分配被進行。
            也就是說,當分配驗證技術(shù)時,密鑰分配者KA生成新驗證技術(shù)的密鑰,并且把密鑰傳送給服務(wù)提供者SP和用戶User擁有的密鑰保存設(shè)備。
            可替換地,當分配驗證技術(shù)時,密鑰分配者KA請求用戶User擁有的密鑰保存設(shè)備生成新驗證技術(shù)的密鑰。響應(yīng)這個請求,密鑰保存設(shè)備自身生成新驗證技術(shù)的密鑰,并且把密鑰傳送給密鑰分配者KA和服務(wù)提供者SP兩者。
            注意,在本說明書中,“密鑰保存設(shè)備生成新驗證技術(shù)的密鑰”不僅包括“當密鑰分配者KA請求時,密鑰保存設(shè)備重新生成新驗證技術(shù)的密鑰(按需生成)”的概念,而且包括“通過事先保存密鑰保存設(shè)備自身或與密鑰保存設(shè)備不同的另一個設(shè)備事先生成的數(shù)個密鑰候選者,和通過當密鑰分配者KA請求時,通過提取(選擇)它保存的數(shù)個密鑰候選者的預(yù)定幾個,以使這些密鑰成為新驗證技術(shù)的密鑰,從而密鑰保存設(shè)備生成新驗證技術(shù)的密鑰”的概念。
            并且,在要分配給用戶User擁有的密鑰保存設(shè)備和服務(wù)提供者SP兩者的驗證技術(shù)中,下文把分配給密鑰保存設(shè)備的密鑰稱為證明密鑰,而把分配給服務(wù)提供者SP的密鑰稱為核實密鑰。
            如上所述,公用密鑰驗證或公開密鑰驗證可以用作驗證技術(shù)。當使用公用密鑰驗證時,核實密鑰和證明密鑰一致(或是相同的密鑰)。相反,當使用公開密鑰驗證時,認為核實密鑰是公開密鑰,而認為證明密鑰是私有密鑰,因此,核實密鑰和證明密鑰是不同的密鑰。
            這里,重要的是由密鑰分配者KA分配的驗證技術(shù)不是向用戶User開出帳單的驗證技術(shù),而是提供特定服務(wù)的驗證技術(shù)。也就是說,從密鑰分配者KA到服務(wù)提供者SP的密鑰分配通知既不需要包括識別用戶User的信息,也不需要包括信用卡號。
            因此,用戶User對于服務(wù)提供者SP來說,可以保持匿名,同時,即使由于某種原因,重新分配的驗證技術(shù)的密鑰泄漏了,可能的非法行為也限于在密鑰分配的時候確定的服務(wù)的使用。結(jié)果,可以防止一種驗證技術(shù)的重要性過度。
            通過重新分配的驗證技術(shù)進行的驗證是在如下三個假設(shè)下進行的。
            也就是說,第一個假設(shè)是密鑰分配者KA可以通過通用帳戶或公開密鑰驗證基礎(chǔ)設(shè)施、正確地識別服務(wù)提供者SP和用戶User;第二個假設(shè)是密鑰分配者KA是可靠的(可以正確地把密鑰分配給服務(wù)提供者SP和用戶User);和第三個假設(shè)是密鑰分配者KA禁止除了接受密鑰分配的一方之外的任何第三方(包括密鑰分配者KA本身)使用分配的密鑰。這樣,密鑰分配者KA需要具有這樣的資格,即,相當于通用帳戶系統(tǒng)或公開密鑰驗證系統(tǒng)中的通用帳戶管理者KDC或驗證中心CA(以便具有可靠地執(zhí)行上述三點的資格)。
            接著,描述本商業(yè)模型的操作。
            首先,用戶User選擇服務(wù)的使用。
            可以提供用戶User選擇的服務(wù)的服務(wù)提供者SP給予用戶把那個服務(wù)的內(nèi)容和金額等通知密鑰分配者KA的密鑰分配申請書。
            當用戶User把密鑰分配申請書提交給密鑰分配者KA時,對此做出響應(yīng),密鑰分配者KA把新驗證技術(shù)的證明密鑰和諸如該驗證技術(shù)的識別號之類的輔助信息輸入到用戶User擁有的密鑰保存設(shè)備。
            可替換地,當用戶User把密鑰分配申請書提交給密鑰分配者KA時,對此做出響應(yīng),密鑰分配者KA把請求生成新驗證技術(shù)的密鑰的請求信息輸入到用戶User擁有的密鑰保存設(shè)備。對這個請求信息做出響應(yīng),密鑰保存設(shè)備生成新驗證技術(shù)的密鑰,即,新驗證技術(shù)的證明密鑰和與之配對的核實密鑰。并且,密鑰保存設(shè)備自己保存證明密鑰,并把核實密鑰給予密鑰分配者KA。
            當分配這些密鑰時,密鑰分配者KA通過通用帳戶或公開密鑰驗證基礎(chǔ)設(shè)施識別擁有密鑰保存設(shè)備的用戶User,并且向用戶User開出帳單,以便與服務(wù)相對應(yīng)。此后,密鑰分配者KA向服務(wù)提供者SP支付從帳單數(shù)額中減去傭金得出的金額。
            為此,密鑰保存設(shè)備配有輸入部分和連接IC卡的連接部分等,輸入部分用于輸入要通過通用帳戶或公開密鑰驗證基礎(chǔ)設(shè)施驗證的用戶User所需的密碼。
            接著,密鑰分配者KA為服務(wù)提供者SP準備密鑰分配報告,并且將其給予用戶User擁有的密鑰保存設(shè)備。
            密鑰分配報告包括有關(guān)分配的驗證技術(shù)的信息(驗證技術(shù)的識別號、那種驗證技術(shù)的核實密鑰)。
            密鑰保存設(shè)備把密鑰分配報告提交給服務(wù)提供者SP,其中服務(wù)提供者SP獲得新驗證技術(shù)的核實密鑰和輔助信息。也就是說,服務(wù)提供者SP獲得用于驗證對其進行密鑰分配的用戶User的核實密鑰。
            當用戶User在分配驗證技術(shù)之后使用服務(wù)時,服務(wù)提供者SP通過分配的驗證技術(shù),對用戶User擁有的密鑰保存設(shè)備進行驗證。并且,當這種驗證取得成功時,服務(wù)提供者SP提供服務(wù)。
            在這種情況下(當要提供服務(wù)時),在對其進行這種驗證的密鑰保存設(shè)備(用戶User擁有的密鑰保存設(shè)備)和服務(wù)提供者SP之間臨時共享密鑰,以便在服務(wù)提供期間加密它們的通信。結(jié)果,可以防止用戶User的欺騙和服務(wù)內(nèi)容的泄漏。
            要分配的驗證技術(shù)含有其截止日期和通過最初確定其使用目的而確定的用戶。結(jié)果,當其截止日期過去時,可以刪除它。并且,當驗證技術(shù)的使用應(yīng)該終止時,密鑰分配者KA可以把其失效通知服務(wù)提供者SP。
            (驗證密鑰分配系統(tǒng))接著,描述應(yīng)用本發(fā)明的驗證密鑰分配系統(tǒng)。
            由于描述會變得復(fù)雜,因此,通過分成如下第一到第六實施例和按照這個次序分別描述該系統(tǒng)。
            也就是說,作為第一實施例,描述在只存在通用帳戶系統(tǒng)(Kerberos)的狀態(tài)(與圖1相對應(yīng)的狀態(tài))下、要分配的驗證技術(shù)是公用密鑰驗證的驗證密鑰分配系統(tǒng)。
            作為第二實施例,描述在只存在公開密鑰驗證基礎(chǔ)設(shè)施的狀態(tài)(與圖2相對應(yīng)的狀態(tài))下、要分配的驗證技術(shù)是公開密鑰驗證的驗證密鑰分配系統(tǒng)。
            作為第三實施例,描述以與圖3的狀態(tài)相對應(yīng)的方式的驗證密鑰分配系統(tǒng),其中將通用帳戶系統(tǒng)用于用戶驗證,而通過公開密鑰驗證基礎(chǔ)設(shè)施核實服務(wù)提供者的數(shù)字簽名(當使用通用帳戶系統(tǒng)和公開密鑰驗證基礎(chǔ)設(shè)施和要重新分配的驗證技術(shù)是公開密鑰驗證時)。
            作為第四實施例,描述以與圖3的狀態(tài)相對應(yīng)的方式的驗證密鑰分配系統(tǒng),其中將通用帳戶系統(tǒng)用于用戶驗證,而通過公開密鑰驗證基礎(chǔ)設(shè)施核實密鑰分配者的數(shù)字簽名(當使用公開密鑰驗證基礎(chǔ)設(shè)施和通用帳戶系統(tǒng)和要重新分配的驗證技術(shù)是公開密鑰驗證時)。
            在上面第一到第四實施例中,新驗證技術(shù)的密鑰由密鑰分配者KA擁有的設(shè)備(如后要述的密鑰分配者終端)生成,但是,如上所述,也可以由用戶User自身擁有的密鑰保存設(shè)備生成。
            現(xiàn)在,作為第五和第六實施例,描述在其每一個中用戶User擁有的密鑰保存設(shè)備生成新驗證技術(shù)的密鑰的驗證密鑰分配系統(tǒng)。
            也就是說,作為第五實施例,描述作為與第二實施例(在只存在公開密鑰驗證基礎(chǔ)設(shè)施的狀態(tài)(與圖2相對應(yīng)的狀態(tài))下,要分配的驗證技術(shù)是公開密鑰驗證的驗證密鑰分配系統(tǒng))相對應(yīng)的實施例、和其中用戶User擁有的密鑰保存設(shè)備生成新驗證技術(shù)的密鑰的驗證密鑰分配系統(tǒng)。
            并且,作為第六實施例,描述作為與第四實施例(以與圖3的狀態(tài)相對應(yīng)的方式,其中將通用帳戶系統(tǒng)用于用戶驗證,和通過公開密鑰驗證基礎(chǔ)設(shè)施核實密鑰分配者的數(shù)字簽名(當使用公開密鑰驗證基礎(chǔ)設(shè)施和通用帳戶系統(tǒng),和要重新分配的驗證技術(shù)是公開密鑰驗證時))相對應(yīng)的實施例、和其中用戶User擁有的密鑰保存設(shè)備生成新驗證技術(shù)的密鑰的驗證密鑰分配系統(tǒng)。
            (第一實施例)下面參照附圖描述應(yīng)用本發(fā)明第一實施例的驗證密鑰分配系統(tǒng)。
            圖4代表驗證密鑰分配系統(tǒng)1的示范性配置。
            如圖4所示,在驗證密鑰分配系統(tǒng)1中,任意個用戶User(圖1)(在本例中,一個人)使用的用戶設(shè)備11、任意個密鑰分配者KA(圖1)(在本例中,一個人)使用的密鑰分配者終端12、任意個服務(wù)提供者SP(圖1)(在本例中,一個人)使用的服務(wù)提供者終端13和任意個通用帳戶管理者KDC(圖1)(在本例中,一個人)使用的通用帳戶管理者終端15通過網(wǎng)絡(luò)14相互連接。
            網(wǎng)絡(luò)的類型沒有特殊的限制,但是,在本例中,認為它是例如因特網(wǎng)。注意,用戶設(shè)備11、密鑰分配者終端12、服務(wù)提供者終端13和通用帳戶管理者終端15可以不通過網(wǎng)絡(luò)14而是直接與其它設(shè)備通信。在這種情況下,網(wǎng)絡(luò)14可以省略。
            正如后面所述的那樣,用戶設(shè)備11由用戶終端21、密鑰保存設(shè)備22和IC卡23構(gòu)成。假設(shè)當密鑰保存設(shè)備22具有使用服務(wù)提供者13提供的服務(wù)的功能和通過網(wǎng)絡(luò)14與其它設(shè)備通信的功能時,用戶終端21可以省略。
            圖5-8代表密鑰分配者終端12保存的數(shù)據(jù)的例子。
            也就是說,在密鑰分配者終端12的存儲器(如后所述的圖18的存儲部分88等)中,存儲著如圖5所示的密鑰分配表、如圖6所示的服務(wù)提供者密鑰表、如圖7所示的密鑰保存設(shè)備密鑰表和如圖8所示的密鑰分配者帳戶信息。具體地說,在本例中,例如,把圖5的密鑰分配表、圖6的服務(wù)提供者密鑰表和圖7的密鑰保存設(shè)備密鑰表實現(xiàn)為通過Key-ID、SP-ID和HW-ID的各個可檢索的數(shù)據(jù)庫。
            在圖5的密鑰分配表中,每一行(下文稱為一個記錄)對應(yīng)于密鑰分配者終端12分配的一種驗證技術(shù)。
            Key-ID代表所分配的驗證技術(shù)的識別號,并且被指定成固有的。
            Acc-ID代表在分配驗證技術(shù)的時候支付的用戶(用戶擁有的IC卡)在通用帳戶系統(tǒng)下的識別號。
            HW-ID代表對其分配驗證技術(shù)的密鑰保存設(shè)備22的識別號。
            SP-ID代表利用驗證技術(shù)被分配的服務(wù)提供者終端13(服務(wù)提供者SP)的識別號。
            截止日期代表驗證技術(shù)的截止日期。
            服務(wù)內(nèi)容代表通過利用那個驗證技術(shù)進行的驗證而從服務(wù)提供者終端13(服務(wù)提供者SP)提供給用戶終端21(用戶User)的服務(wù)的內(nèi)容。
            證明密鑰=核實密鑰代表用于驗證技術(shù)的核實密鑰和證明密鑰。注意,由于公用密鑰密碼系統(tǒng)用作驗證技術(shù),因此,在本例中,用戶User(密鑰保存設(shè)備22)擁有的密鑰和服務(wù)提供者SP(服務(wù)提供者終端13)擁有的密鑰匹配。
            在圖6的服務(wù)提供者密鑰表中,每個記錄對應(yīng)于與密鑰分配者終端12(密鑰分配者KA)訂立合同的服務(wù)提供者終端13(服務(wù)提供者SP)。
            SP-ID代表訂立合同的服務(wù)提供者終端13(服務(wù)提供者SP)的識別號,并且在訂立合同的時候被指定成固有的。
            SP-address代表與服務(wù)提供者終端13聯(lián)系的地址(電子郵件地址、URL(統(tǒng)一資源定位符)等)。認為這是當出現(xiàn)驗證技術(shù)失效時或者當進行詢問時進行聯(lián)系的地方。
            固有密鑰代表當訂立合同時在服務(wù)提供者和密鑰分配者之間商定的密鑰,并且用于保證雙方之間的通信的匿名性和完整性(integrity)。
            在圖7的密鑰保存設(shè)備密鑰表中,每個記錄對應(yīng)于密鑰保存設(shè)備22。
            HW-ID代表密鑰保存設(shè)備22的識別號,并且被唯一指定給密鑰保存設(shè)備22。
            固有密鑰代表特定密鑰保存設(shè)備22和密鑰分配者終端12之間共享的密鑰,并且當分配新驗證技術(shù)時,用于雙方之間的驗證和密鑰共享。
            圖8的密鑰分配者帳戶信息由在通用帳戶下作為密鑰分配者終端12(密鑰分配者KA)的識別號的Acc-ID和用于對通用帳戶管理者終端15(通用帳戶管理者KDC)進行驗證的注冊密鑰構(gòu)成。
            圖9和10代表服務(wù)提供者SP擁有的數(shù)據(jù)的例子。
            也就是說,在服務(wù)提供者終端13的存儲器(如后所述的圖19的存儲部分108等)中,存儲著如圖9所示的驗證信息表和如圖10所示的服務(wù)提供者固有信息。在本例中,例如,把圖9的驗證信息表當作通過Key-ID可檢索的數(shù)據(jù)庫來實現(xiàn)。
            在圖9的驗證信息表中,每個記錄對應(yīng)一種分配的驗證技術(shù)。
            Key-ID、截止日期和核實密鑰的每一個代表驗證技術(shù)的識別號、截止日期和核實密鑰的各個。服務(wù)內(nèi)容代表提供給通過那種驗證技術(shù)被驗證的用戶User(用戶終端21)的服務(wù)的內(nèi)容。
            在圖10的服務(wù)提供者固有信息中,SP-ID代表當服務(wù)提供者終端13(服務(wù)提供者SP)和密鑰分配者終端12(密鑰分配者KA)訂立密鑰分配合同時指定的識別號。類似地,固有密鑰代表在訂立密鑰分配合同的時候與密鑰分配者終端12(密鑰分配者KA)商定的密鑰,并且用于保證雙方之間的通信的匿名性和完整性。
            圖11-14代表用戶User保存的數(shù)據(jù)的例子。
            也就是說,在用戶設(shè)備11的密鑰保存設(shè)備22的存儲器(如后所述的圖16的數(shù)據(jù)存儲部分53或密鑰存儲部分54)中,或者,在IC卡23中,存儲著圖11的證明密鑰表、圖12的服務(wù)信息表、圖13的密鑰保存設(shè)備固有信息和圖14的用戶帳戶信息。在本例中,例如,把圖11的證明密鑰表和圖12的服務(wù)信息表當作通過Key-ID可檢索的數(shù)據(jù)庫來實現(xiàn)。
            在圖11的證明密鑰表和圖12的服務(wù)信息表中,每個記錄對應(yīng)于密鑰分配者終端12(密鑰分配者KA)用來分配密鑰保存設(shè)備22(用戶User)的驗證技術(shù)。
            Key-ID代表驗證技術(shù)的識別號。證明密鑰代表驗證技術(shù)的證明密鑰。截止日期代表驗證技術(shù)的驗證密鑰的截止日期。服務(wù)內(nèi)容代表當通過這個驗證技術(shù)進行驗證時提供的服務(wù)的內(nèi)容。
            在圖13的密鑰保存設(shè)備固有信息中,HW-ID代表密鑰保存設(shè)備22的唯一識別號。固有密鑰代表用于當把新證明密鑰寫入密鑰保存設(shè)備22時、驗證寫新證明密鑰的對方是密鑰分配者KA(密鑰分配者終端12)的事實的密鑰,和用于防止寫入的證明密鑰的泄漏和被竄改的密鑰。
            圖14的用戶帳戶信息由在通用帳戶下作為密鑰分配者的識別號的Acc-ID和用于對通用帳戶管理者KDC(通用帳戶管理者終端15)進行驗證的注冊密鑰構(gòu)成。
            圖15代表用戶終端15的示范性配置。
            注意,在本例中,認為用戶終端15是如圖15所示的個人計算機,但是,不局限于此,只要它可以使用服務(wù)提供者終端13提供的服務(wù)和可與密鑰保存設(shè)備22相連接即可;例如,數(shù)字家用電器等也是可接受的。
            在圖15中,CPU 31根據(jù)存儲在ROM(只讀存儲器)32中的程序或從存儲部分38裝入RAM(隨機訪問存儲器)33中的程序,執(zhí)行各種處理。
            RAM 33在適當時,還存儲CPU 31執(zhí)行各種處理所需的數(shù)據(jù)等。
            CPU 31、ROM 32和RAM 33通過總線34互連。輸入/輸出接口35也與這個總線34連接。
            密鑰保存設(shè)備22也與輸入/輸出接口35相連接。
            輸入/輸出接口35還將它自己與由鍵盤等構(gòu)成的輸入部分36、由顯示器等構(gòu)成的輸出部分37、由硬盤等構(gòu)成的存儲部分38和為了通過網(wǎng)絡(luò)14(圖4)與其它設(shè)備互通信而進行通信處理的通信部分39相連接。
            在必要的時候與輸入/輸出接口35連接的還有驅(qū)動器40,在適當時把諸如磁盤、光盤、磁光盤或半導(dǎo)體存儲器等的可移除記錄媒體41附加到驅(qū)動器中,并且,在必要的時候,把從其讀出的計算機程序安裝到存儲部分38中。
            圖16代表密鑰保存設(shè)備22的示范性配置。
            在圖16中,CPU 51根據(jù)存儲在ROM 52中的程序或通過通信處理部分57從用戶終端21裝入RAM 53中的程序,執(zhí)行各種處理。RAM 53在適當時還存儲CPU 51執(zhí)行各種處理所需的數(shù)據(jù)等。CPU 51、ROM 52和RAM 53通過總線60互連。
            該總線60還將它自己與存儲圖12的服務(wù)信息表和圖11的證明密鑰表的數(shù)據(jù)存儲部分53、存儲圖13的密鑰保存設(shè)備固有信息的密鑰存儲部分54和數(shù)據(jù)管理部分55相連接,數(shù)據(jù)管理部分55根據(jù)CPU 51的控制,按照來自密鑰分配者KA的信息(從圖4的密鑰分配者終端12發(fā)送和由通信處理部分57通過網(wǎng)絡(luò)14和用戶終端21接收的信息)和存儲在數(shù)據(jù)存儲部分53中的圖12的服務(wù)信息表的截止日期,加入或刪除密鑰存儲部分54或數(shù)據(jù)存儲部分53的內(nèi)容。
            該總線60還配有計算處理部分56,用于進行計算處理以利用密鑰進行驗證;通信處理部分57,用于進行與用戶終端21的通信處理;和驗證處理部分58,用于根據(jù)CPU 51的控制,進行識別使用密鑰保存設(shè)備22的用戶User的處理。
            當通過登錄名和密碼進行用戶驗證時,用戶User一邊檢查用戶終端22的顯示器(圖15的輸出部分37),一邊操作用戶終端22的鍵盤(圖15的輸入部分36),以輸入登錄名和密碼。通過輸入/輸出接口35和通信處理部分57把輸入到用戶終端21的登錄名和密碼供應(yīng)給驗證處理部分58,然后,驗證處理部分58根據(jù)供應(yīng)的登錄名和密碼,生成作為圖14的用戶帳戶信息的Acc-ID和注冊密鑰,以便執(zhí)行用戶驗證進程。
            注意,如果不與用戶終端21連接地獨立使用密鑰保存設(shè)備22,和如果通過登錄名和密碼進行用戶驗證,那么,鍵盤和顯示器直接與驗證處理部分58連接。
            相反,當利用基于公用密鑰密碼系統(tǒng)或公開密鑰驗證系統(tǒng)的驗證時,IC卡23與驗證處理部分58相連接。將圖14的Acc-ID和注冊密鑰保存在IC卡上。
            在本例中,認為密鑰保存設(shè)備22能夠請求與驗證處理部分58相連接的IC卡23、利用保存在IC卡23上的密鑰加密數(shù)據(jù)或解密加密的數(shù)據(jù),并且從IC卡23獲取驗證所需的輔助信息(用戶識別號和證書等)。
            正如后面所述的那樣,由于只有當分配新驗證技術(shù)時,才要求用戶驗證,因此,在公用密鑰密碼系統(tǒng)或公開密鑰密碼系統(tǒng)下的驗證的情況下,另外,可以從驗證處理部分58中移走IC卡23。并且,在密碼驗證的情況下,無需讓密鑰保存設(shè)備22保存密碼,通過每當進行驗證時讓用戶輸入密碼,可以使與用戶驗證技術(shù)有關(guān)的各種信息與密鑰保存設(shè)備22分離。
            注意,密鑰存儲部分54、計算處理部分56和數(shù)據(jù)管理部分55的每一個最好制造成防竄改的。在這種情況下,可以防止內(nèi)部保存或處理的數(shù)據(jù)被外界獲取或改變。
            圖17代表IC卡23的示范性配置。
            IC卡23也可以被制造成防竄改的,以便禁止從外界獲取內(nèi)部保存的數(shù)據(jù)和處理的內(nèi)容。
            IC卡23配有存儲部分71,用于存儲供驗證用的密鑰和輔助信息(在公用密鑰驗證的情況下,用于公用密鑰密碼系統(tǒng)的密鑰,和在公開密鑰驗證的情況下,用于公開密鑰密碼系統(tǒng)的私有密鑰和證書);計算處理部分72,用于進行計算處理以利用保存在存儲部分71上的密鑰進行驗證;和通信處理部分73,用于進行與密鑰保存設(shè)備22的驗證處理部分58(圖16)的通信處理。當IC卡23用于用戶驗證時,圖14的帳戶信息保存在存儲部分71上。
            圖18代表密鑰分配者終端12的示范性配置。
            在圖18中,CPU 81到可移除記錄媒體91的每一個具有與圖15的用戶終端21的CPU 31到可移除記錄媒體41的各個的配置類似的配置,因此,省略這些描述。
            假設(shè)上述圖5到8的數(shù)據(jù)存儲在例如存儲部分88等上。
            圖19代表服務(wù)提供者終端13的示范性配置。
            在圖19中,CPU 101到可移除記錄媒體111的每一個具有與圖15的用戶終端21的CPU 31到可移除記錄媒體41的各個的配置類似的配置,因此,省略這些描述。
            假設(shè)上述圖9和10的數(shù)據(jù)存儲在例如存儲部分108等上。
            圖20代表通用帳戶管理者終端15的示范性配置。
            在圖20中,CPU 121到可移除記錄媒體131的每一個具有與圖15的用戶終端21的CPU 31到可移除記錄媒體41的各個的配置類似的配置,因此,省略這些描述。
            假設(shè)如圖21和22所示的數(shù)據(jù)存儲在例如存儲部分128等上。
            在本例中,把圖21的帳戶管理表當作通過Acc-ID可檢索的數(shù)據(jù)庫來實現(xiàn)。并且,Acc-ID代表在通用帳戶下用戶User(密鑰保存設(shè)備22)的識別號,并且被指定成唯一的。密鑰代表通過公用密鑰驗證,驗證用戶User(密鑰保存設(shè)備22)的信息。
            圖22的通用帳戶管理者固有密鑰代表單獨為通用帳戶管理者KDC(通用帳戶管理者終端15)準備的密鑰。
            接著,參照圖23的流程圖概述驗證密鑰分配系統(tǒng)1的操作。
            在步驟S1中,當圖4的用戶終端21(用戶User)選擇服務(wù)時,密鑰分配者終端12(密鑰分配者KA)把提供服務(wù)的驗證技術(shù)分配給用戶User的密鑰保存設(shè)備22和服務(wù)提供者終端13(服務(wù)提供者SP)。注意,下文把這樣的一系列處理稱為“服務(wù)選擇/密鑰分配進程”。以后將參照圖24到26的流程圖和圖27的箭頭圖描述“服務(wù)選擇/密鑰分配進程”的細節(jié)。
            當作為步驟S1的結(jié)果分配了驗證技術(shù)時,用戶User的密鑰保存設(shè)備22在步驟S2中,對利用分配的驗證技術(shù)對服務(wù)提供的驗證做出響應(yīng)。當這種驗證取得成功時,服務(wù)提供者終端13(服務(wù)提供者SP)把服務(wù)提供給擁有密鑰保存設(shè)備22的用戶User(給與密鑰保存設(shè)備22連接的用戶終端21)。注意,下文把這樣的一系列處理稱為“密鑰使用/服務(wù)提供進程”。以后將參照圖30和31的流程圖描述“密鑰使用/服務(wù)提供進程”的細節(jié)。
            接著,在步驟S3中,用戶設(shè)備11、密鑰分配者終端12和服務(wù)提供者終端13的每一個確定是否執(zhí)行如后所述的步驟S6(“密鑰刪除進程”)。
            用于步驟S3的進程的確定方法沒有具體限制。但是,在本例中,例如,認為如后所述,從外部把用于密鑰刪除的催化劑(觸發(fā)劑)給予用戶設(shè)備11、密鑰分配者終端12和服務(wù)提供者終端13的每一個,然后,當它獲取這種觸發(fā)劑時,用戶設(shè)備11、密鑰分配者終端12和服務(wù)提供者終端13的每一個在步驟S3中確定執(zhí)行“密鑰刪除進程”。
            在這種情況下,為密鑰保存設(shè)備22保存的密鑰設(shè)置截止日期,從而在步驟S6中,刪除超過其截止日期的有關(guān)驗證技術(shù)的信息。注意,下文稱這樣的進程為“密鑰刪除進程”。以后將參照圖37到39的流程圖描述“密鑰刪除進程”的細節(jié)。
            另一方面,如果在步驟S3中確定不執(zhí)行“密鑰刪除進程”,那么,密鑰分配者終端12在步驟S4中確定是否執(zhí)行如后所述的步驟S7的進程(“密鑰使用終止進程”)。
            用于步驟S4的進程的確定方法沒有具體限制。但是,在本例中,例如,如果密鑰分配者終端12檢測到由于某種原因所分配的驗證技術(shù)的證明密鑰泄漏到外界,或者,如果它檢測到密鑰保存設(shè)備22被盜的事實(檢測裝置未示出),那么,它在步驟S4中確定執(zhí)行“密鑰使用終止進程”。
            在這種情況下,在步驟S7中執(zhí)行終止驗證技術(shù)的使用的進程。具體地說,密鑰分配者終端12(密鑰分配者KA)通知服務(wù)提供者終端13(服務(wù)提供者SP)它將終止驗證技術(shù)的使用,并且使它終止所述的驗證技術(shù)的使用。注意,下文把這樣的進程稱為“密鑰使用終止進程”。以后將參照圖40和41的流程圖描述“密鑰使用終止進程”的細節(jié)。
            另一方面,如果在步驟S4中確定不執(zhí)行“密鑰使用終止進程”,那么,密鑰保存設(shè)備22和服務(wù)提供者終端13的每一個在步驟S5中確定是否執(zhí)行如上所述的“密鑰使用/服務(wù)提供進程”。
            當在步驟S5中確定執(zhí)行“密鑰使用/服務(wù)提供進程”時,進程返回到步驟S2,再次執(zhí)行“密鑰使用/服務(wù)提供進程”。
            另一方面,如果在步驟S5中確定不執(zhí)行“密鑰使用/服務(wù)提供進程”,那么,進程返回到步驟S3,重復(fù)往前的步驟。
            也就是說,上述步驟S1到S7代表驗證密鑰分配系統(tǒng)1對一個預(yù)定按目的驗證密鑰執(zhí)行的處理,并且,當對那個按目的驗證密鑰執(zhí)行上述步驟S1的“服務(wù)選擇/密鑰分配進程”時,使那個按目的驗證密鑰保持在保存狀態(tài),直到執(zhí)行步驟S6的“密鑰刪除進程”或步驟S7的“密鑰使用終止進程”為止,并且,如有必要,執(zhí)行步驟S2的“密鑰使用/服務(wù)提供進程”數(shù)次。
            在驗證密鑰分配系統(tǒng)1中,存在數(shù)個這樣的按目的驗證密鑰,并且對這數(shù)個按目的驗證密鑰的每一個獨立地執(zhí)行步驟S1到S7。
            下面將按那個次序單獨描述“服務(wù)選擇/密鑰分配進程”、“密鑰使用/服務(wù)提供進程”、“密鑰刪除進程”和“密鑰使用終止進程”的細節(jié)。
            首先參照圖24到26的流程圖和圖27的箭頭圖,描述應(yīng)用本發(fā)明第一實施例的驗證密鑰分配系統(tǒng)1的操作的“服務(wù)選擇/密鑰分配進程”(圖23的步驟S1)。圖24代表用戶設(shè)備11(圖4)執(zhí)行的“服務(wù)選擇/密鑰分配進程”;圖25代表密鑰分配者終端12(圖4)執(zhí)行的“服務(wù)選擇/密鑰分配進程”、“密鑰刪除進程”;和圖26代表服務(wù)提供者終端13(圖4)執(zhí)行的“服務(wù)選擇/密鑰分配進程”。圖27代表這些用戶設(shè)備11、密鑰分配者終端12和服務(wù)提供者終端13執(zhí)行的“服務(wù)選擇/密鑰分配進程”之間的關(guān)系。
            現(xiàn)在參照圖24到26,分別描述用戶設(shè)備11、密鑰分配者終端12和服務(wù)提供者終端13執(zhí)行的“服務(wù)選擇/密鑰分配進程”。但是,通過參照圖27的相應(yīng)步驟,可以容易地理解這些設(shè)備執(zhí)行的進程之間的相互關(guān)系。
            首先參照圖24,描述用戶設(shè)備11(圖4)執(zhí)行的“服務(wù)選擇/密鑰分配進程”。
            在步驟S11中,圖15的用戶終端21的CPU 31根據(jù)來自輸入部分36的用戶命令選擇服務(wù),以便通過通信部分39和網(wǎng)絡(luò)14將其發(fā)送到服務(wù)提供者終端13。
            在本例中,例如,認為存儲部分38存儲諸如萬維網(wǎng)瀏覽器之類在因特網(wǎng)上瀏覽主頁等的應(yīng)用軟件(下文把這樣的應(yīng)用軟件稱為瀏覽器),CPU 31啟動這個瀏覽器,以便通過通信部分39和網(wǎng)絡(luò)14在瀏覽器上顯示由服務(wù)提供者SP管理的和存儲在服務(wù)提供者終端13(圖19的存儲部分108)中的主頁。
            用戶User瀏覽這個主頁,以便選擇用戶想要使用的服務(wù),并且當用戶通過操作鍵盤(輸入部分36)輸入所選服務(wù)時,CPU 31獲取所選服務(wù),以便通過通信部分39和網(wǎng)絡(luò)14將其發(fā)送到服務(wù)提供者終端13。
            注意,下文把用戶User以這種方式選擇的服務(wù)簡稱為所選服務(wù)。
            并且,下文把CPU 31(包括其它設(shè)備的CPU)通過通信部分39(包括其它設(shè)備的通信部分)和網(wǎng)絡(luò)14發(fā)送預(yù)定格式的數(shù)據(jù)簡稱為CPU 31發(fā)送數(shù)據(jù)。
            并且,下文把CPU 31(包括其它設(shè)備的CPU)通過網(wǎng)絡(luò)14和通信部分39(包括其它設(shè)備的通信部分)從其它設(shè)備接收預(yù)定格式的數(shù)據(jù)簡稱為CPU31接收數(shù)據(jù)。
            具體地說,例如,利用用戶User借助于諸如鼠標之類的輸入設(shè)備選擇顯示在主頁上的按鈕和CPU 31通過通信部分39和網(wǎng)絡(luò)14發(fā)出有關(guān)它的通知的方法,CPU 31可以發(fā)送所選服務(wù)。
            通過網(wǎng)絡(luò)14把CPU 31發(fā)送的所選服務(wù)供應(yīng)給服務(wù)提供者終端13。
            正如后面所述的那樣,當接收到所選服務(wù)時,服務(wù)提供者終端13準備密鑰分配申請書,并且將它發(fā)送給用戶終端21(圖26和27的步驟S41和S42)。
            圖28代表這種密鑰分配申請書的例子。
            申請書ID代表加入的申請書的識別號,以便對發(fā)放這個密鑰分配申請書的服務(wù)提供者終端13(服務(wù)提供者SP)來說是固有的。
            截止日期代表利用這個密鑰分配申請書申請分配的驗證技術(shù)所需的截止日期。
            SP-ID代表服務(wù)提供者終端13(服務(wù)提供者SP)的識別號,并且在服務(wù)提供者終端13(服務(wù)提供者SP)與密鑰分配者終端12(密鑰分配者KA)訂立合同的時候事先商定的。
            服務(wù)內(nèi)容代表提供給通過這種驗證技術(shù)被驗證的用戶User(密鑰保存設(shè)備22)的服務(wù)(通過用戶終端21(用戶User)選擇的服務(wù))的內(nèi)容。注意,在本例中,例如,除了服務(wù)內(nèi)容本身之外,服務(wù)內(nèi)容還包括例如服務(wù)的費用和服務(wù)提供站點的地址等。
            利用服務(wù)提供者終端13(服務(wù)提供者SP)的固有密鑰(包括在圖10的服務(wù)提供者固有信息中的固有密鑰),為密鑰分配申請書數(shù)據(jù)生成消息驗證碼(MAC消息驗證碼),消息驗證碼防止密鑰分配申請書被竄改和證明服務(wù)提供者生成密鑰分配申請書。
            消息驗證碼允許利用公用密鑰密碼系統(tǒng)技術(shù)竄改數(shù)據(jù)和識別消息發(fā)生器。
            例如,當存在數(shù)據(jù)M時,認為只有數(shù)據(jù)M的創(chuàng)建者和數(shù)據(jù)M的接受者(addressee)共享公用密鑰密碼系統(tǒng)的密鑰K。同時,像MAC(M)=E(K,h(M))(利用密鑰K加密h(M)的數(shù)據(jù))那樣,利用密鑰K生成數(shù)據(jù)M的消息驗證碼。注意,h()是數(shù)據(jù)的發(fā)送方和接收方兩者共享的單向函數(shù)(例如,散列(Hash)函數(shù)等)。
            發(fā)送方以一組(M,MAC(M))的形式發(fā)送數(shù)據(jù)M,而接收方檢驗h(M)=D(K,h(M))是否成立,從而檢驗數(shù)據(jù)M沒有被竄改和秘密密鑰(secret key)Sk的擁有者加入了數(shù)字簽名SG(M)。下文把這樣的一系列處理稱為對消息驗證碼的檢驗。
            返回到圖24,圖16的密鑰保存設(shè)備22的CPU 51在步驟S12中通過用戶終端21接收密鑰分配申請書(下文把CPU 51通過用戶終端21接收預(yù)定數(shù)據(jù)簡稱為CPU 51接收數(shù)據(jù)),并且在步驟S13中,通過用戶終端21把那個密鑰分配申請書發(fā)送給密鑰分配者終端12(下文把CPU 51通過用戶終端21發(fā)送預(yù)定數(shù)據(jù)簡稱為CPU 51發(fā)送數(shù)據(jù))。
            同時,CPU 51還把密鑰分配申請書存儲在例如數(shù)據(jù)存儲部分53上。
            此時,正如后面所述的那樣,密鑰分配者終端12接收密鑰分配申請書,并且核實包括在其中的消息驗證碼。并且,它檢驗過去沒有從同一服務(wù)提供者接收到具有相同申請?zhí)柕钠渌暾垥T谶@些檢驗之后,密鑰分配者終端12和密鑰保存設(shè)備22通過網(wǎng)絡(luò)14和用戶終端21進行相互驗證,以便執(zhí)行臨時(只此一次,once and for all)共享密鑰Kses的進程(圖25和27的步驟S21和S22)。注意,下文把這樣的進程稱為像密鑰保存設(shè)備22這一方執(zhí)行的進程那樣的 “與密鑰分配者的相互驗證+密鑰共享進程”和像密鑰分配者12這一方執(zhí)行的進程那樣的“與密鑰保存設(shè)備的相互驗證+密鑰共享進程”。
            也就是說,密鑰保存設(shè)備22的CPU 51在步驟S14中執(zhí)行“與密鑰分配者的相互驗證+密鑰共享進程”。
            第一實施例中“與密鑰分配者的相互驗證+密鑰共享進程”(步驟S14)和“與密鑰保存設(shè)備的相互驗證+密鑰共享進程”(圖25的步驟S22)的細節(jié)顯示在圖27中。因此,參照圖27,描述第一實施例中“與密鑰分配者的相互驗證+密鑰共享進程”(步驟S14)的細節(jié)。
            注意,在本例中,認為密鑰分配者終端12從圖7的密鑰保存設(shè)備密鑰表中知道密鑰保存設(shè)備22的識別號(HWIDb)和密鑰保存設(shè)備22擁有的固有密鑰KHWb之間的對應(yīng)。
            首先,密鑰保存設(shè)備22的CPU 51(圖16)在圖27的步驟S14的步驟S14-1中,生成隨機數(shù)Rb,和發(fā)送隨機數(shù)Rb和識別號HWIDb之間的鏈接(數(shù)據(jù)Rb‖HWIDb(下文把數(shù)據(jù)A和B之間的鏈接稱為數(shù)據(jù)A‖B))。
            正如后面所述的那樣,當接收到它時,密鑰分配者終端12在步驟S22的步驟S22-1中生成隨機數(shù)Ra,從密鑰保存設(shè)備密鑰表提取與識別號HWIDb相對應(yīng)的固有密鑰KHWb,并且利用固有密鑰KHWb加密隨機數(shù)Rb和識別號HWIDb之間的鏈接,以便發(fā)送到密鑰保存設(shè)備22(返回加密數(shù)據(jù)E(KHWb,Ra‖Rb‖HWIDb))。也就是說,利用固有密鑰KHWb進行基于公用密鑰密碼系統(tǒng)的相互驗證(圖27和25的步驟S22)。
            當接收到它時,密鑰保存設(shè)備22的CPU 51在步驟S14-2中,檢驗片刻之前發(fā)送的隨機數(shù)Rb和識別號HWIDb被正確解密(檢驗通過固有密鑰KHWb正確加密了包括隨機數(shù)Rb的數(shù)據(jù)),從而檢驗對方是知道與識別號HWIDb相對應(yīng)的固有密鑰KHWb的密鑰分配者終端12(密鑰分配者KA)。
            并且,密鑰保存設(shè)備22的CPU 51在步驟S14-3中,利用固有密鑰KHWb生成臨時共享密鑰(會話密鑰)Kses,將它與隨機數(shù)Rs和Rb鏈接,并且加密和發(fā)送它們(發(fā)送數(shù)據(jù)E(KHWb,Rb‖Ra‖Kses))。
            注意,在本例中,例如,加密是由密鑰保存設(shè)備22(圖16)的計算處理部分56進行的(下文通過密鑰保存設(shè)備22進行的其它加密與此類似;假設(shè)當圖14的用戶帳戶信息包括在IC卡23(圖17)中時,只有利用注冊密鑰的加密進程才由IC卡23的計算處理部分72來執(zhí)行)。
            密鑰分配者終端12在步驟S22-3中,接收這個加密數(shù)據(jù)E(KHWb,Rb‖Ra‖Kses),并解密它,以提取公用密鑰Kses(圖27和25的步驟S22)。
            結(jié)果,可以在密鑰保存設(shè)備22和密鑰分配者終端12之間共享公用密鑰Kses。
            注意,對于在步驟S13和S21中執(zhí)行的密鑰分配申請書從用戶設(shè)備11到密鑰分配者終端12的發(fā)送,可以在共享公用密鑰Kses之后,利用公用密鑰Kses進行加密。也就是說,在這種情況下,將以相反的次序執(zhí)行圖24所示的用戶設(shè)備11中的步驟S13和S14,和將以相反的次序執(zhí)行圖25所示的密鑰分配者終端12中的步驟S21和S22,但是,這不影響它們隨后的步驟。
            返回到圖24,在上面步驟S14中的“與密鑰分配者的相互驗證+密鑰共享進程”之后,密鑰保存設(shè)備22的CPU 51在步驟S15中執(zhí)行與“密鑰分配者終端12識別(驗證)保存公用密鑰Kses的密鑰保存設(shè)備22(用戶User)的進程”相對應(yīng)的進程。
            注意,這樣的進程將被稱為“用戶驗證響應(yīng)進程”。并且,密鑰分配者終端12執(zhí)行的“密鑰分配者終端12識別(驗證)保存共享密鑰Kses的密鑰保存設(shè)備22(用戶User)的進程”將被稱為“密鑰保存設(shè)備用戶驗證進程”。
            也就是說,從現(xiàn)在開始,密鑰保存設(shè)備22的CPU 51在步驟S15中執(zhí)行“用戶驗證響應(yīng)進程”。
            第一實施例中的“用戶驗證響應(yīng)進程(步驟S15)”的細節(jié)顯示在圖27中。因此,返回到圖27,描述第一實施例中的“用戶驗證響應(yīng)進程”的細節(jié)。
            注意,通過通用帳戶系統(tǒng)驗證用戶的例子,具體地說,Kerberos驗證顯示在圖27中,但是,例子不限于此,只要它們可以驗證用戶即可。
            首先,正如后面所述的那樣,密鑰分配者終端12在步驟S23-1中,向密鑰保存設(shè)備22發(fā)送在其通用帳戶下的識別號(Acc-ID)IDKA(圖27和25的步驟S23)。
            當接收到它時,密鑰保存設(shè)備22的CPU51在步驟S15-1中將驗證服務(wù)請求KRB_AS_REQ從用戶User發(fā)送到通用帳戶管理者終端15。
            具體地說,在本例中,例如,認為服務(wù)請求KRB_AS_REQ是數(shù)據(jù)UID‖E(KU,time),其中,UID代表用戶User(IC卡23)的識別號,和E(KU,time)代表利用用戶的注冊密鑰KU加密時間time的數(shù)據(jù)。
            通用帳戶管理者終端15在步驟S51中檢驗服務(wù)請求KRB_AS_REQ正確,即,包括在服務(wù)請求KRB_AS_REQ中的時間time可以通過與識別號UID相對應(yīng)的密鑰KU解密,并且與當前時間的偏差在預(yù)定固定范圍之內(nèi)。
            并且,通用帳戶管理者終端15在步驟S52中向密鑰保存設(shè)備22發(fā)送(返回)驗證服務(wù)響應(yīng)(reply)KRB_AS_REP。
            在本例中,例如,認為驗證服務(wù)響應(yīng)KRB_AS_REP是數(shù)據(jù)E(KU,Kt)‖E(KKDC,Kt‖UID‖expire),其中,E(KU,Kt)代表通用帳戶管理者終端15(通用帳戶管理者KDC)利用密鑰KU決定的、加密臨時密鑰Kt的數(shù)據(jù)。E(KKDC,Kt‖UID‖expire)代表利用通用帳戶管理者終端15(通用帳戶管理者KDC)的密鑰KKDC加密連接密鑰Kt、用戶識別號UID和截止日期expire的鏈接數(shù)據(jù)Kt‖UID‖expire的數(shù)據(jù)。注意,下文把E(KKDC,Kt‖UID‖expire)寫成TGT。
            當接收到驗證服務(wù)響應(yīng)KRB_AS_REP時,密鑰保存設(shè)備22的CPU 51在步驟S15-2中,解密包括在驗證服務(wù)響應(yīng)KRB_AS_REP中的加密數(shù)據(jù)E(KU,Kt),以提取臨時密鑰Kt。假設(shè)CPU 51不能解密TGT。
            在本例中,認為投票贊成(ticket approval)服務(wù)請求KRB_TGS_REQ是例如數(shù)據(jù)IDKA‖E(Kt,UID‖time)‖TGT。
            當接收到服務(wù)請求KRB_TGS_REQ時,通用帳戶管理者終端15在步驟S53中檢驗TGT的截止日期,并且,如果有效,從TGT中提取密鑰Kt,并且將從加密數(shù)據(jù)E(Kt,UID‖time)中解密的時間time與當前時間相比較,以檢驗它在預(yù)定范圍之內(nèi)。當檢驗取得成功時,通用帳戶管理者終端15生成要在密鑰保存設(shè)備22和密鑰分配者終端12之間共享的臨時密鑰Kt2。
            并且,通用帳戶管理者終端15在步驟S54中向密鑰保存設(shè)備22發(fā)送(返回)應(yīng)答KRB_TGS_REP。
            在本例中,認為應(yīng)答KRB_TGS_REP是例如E(Kt,Kt2‖IDKA)‖E(KKA,Kt2‖UID),其中,KKA代表在密鑰分配者終端12(密鑰分配者(KA))的通用帳戶上注冊的密鑰。
            當接收到應(yīng)答KRB_TGS_REP時,密鑰保存設(shè)備22的CPU 51在步驟S15-4中,解密加密數(shù)據(jù)E(Kt,Kt2‖IDKA),以獲得Kt2。
            密鑰保存設(shè)備22的CPU 51在步驟S15-5中,向密鑰分配者終端12發(fā)送數(shù)據(jù)KRB_AP_REQ。
            在本例中,認為數(shù)據(jù)KRB_AP_REQ是例如E(Kses,Kt2)‖E(Kt2,UID‖time)‖E(KKA,Kt2‖UID)。
            當接收到數(shù)據(jù)KRB_AP_REQ時,密鑰分配者終端12在步驟S23-2中,從加密數(shù)據(jù)E(KKA,Kt2‖UID)中解密具有識別號UID的用戶User(密鑰保存設(shè)備22)的密鑰Kt2,并且將從加密數(shù)據(jù)E(Kt2,UID‖time)中解密的時間time與當前時間相比較,以檢驗它在預(yù)定范圍之內(nèi)。并且,密鑰分配者終端12從加密數(shù)據(jù)E(Kses,Kt2)中把與之共享密鑰Kses的密鑰保存設(shè)備22的擁有者識別成具有識別號UID的用戶User(用戶終端21)。
            并且,密鑰分配者終端12在步驟S23-3中,生成代表識別出用戶User的事實的數(shù)據(jù)KRB_AP_REQ,以便發(fā)送到密鑰保存設(shè)備22。
            此后,正如后面所述的那樣,密鑰分配者終端12為密鑰保存設(shè)備22生成要分配的驗證技術(shù)的識別號KID和供驗證用的新密鑰Kr,以便發(fā)送到密鑰保存設(shè)備22(圖25和27的步驟S24)。
            返回到圖24,此時,密鑰保存設(shè)備22的CPU 51在步驟S16中接收這個新的密鑰Kr(以及識別號KID)。
            在本例中,例如,認為識別號KID是到目前為止沒有使用過的數(shù)字,新密鑰Kr將是密鑰分配者終端12在此時生成的隨機數(shù)。
            具體地說,例如,密鑰分配者終端12利用與密鑰保存設(shè)備22共享的上述臨時密鑰Kses,向密鑰保存設(shè)備22發(fā)送作為加密數(shù)據(jù)E(Kses,KID‖Kr)的識別號KID和新密鑰Kr。
            此時,密鑰保存設(shè)備22的CPU 51接收其中加密識別號KID和新密鑰Kr的加密數(shù)據(jù)E(Kses,KID‖Kr),并且利用臨時密鑰Kses解密識別號KID和新密鑰Kr。并且,它將新的記錄加入密鑰保存設(shè)備22保存的圖11的證明密鑰表。認為新記錄的內(nèi)容是解密的識別號KID和新密鑰Kr。
            接著,密鑰分配者終端12準備密鑰分配報告,以便發(fā)送到密鑰保存設(shè)備22(圖25和27的步驟S25)。
            圖29代表這樣的密鑰分配報告的例子。注意,認為圖29的密鑰分配報告是當分配的驗證技術(shù)是公用密鑰驗證時可應(yīng)用的格式。
            在這種情況下,由于核實密鑰和證明密鑰是相同的,必須防止密鑰泄漏給除了服務(wù)提供者SP之外的任何人。為此,密鑰分配者終端12向密鑰保存設(shè)備22發(fā)送還包括通過服務(wù)提供者終端13的固有密鑰KSP加密的核實密鑰的密鑰分配報告。
            在圖29的密鑰分配報告中,Key-ID代表分配的驗證技術(shù)的識別號。
            申請書ID代表用其請求分配當前驗證技術(shù)的密鑰分配申請書的識別號。
            SP-ID代表服務(wù)提供者終端13(服務(wù)提供者SP)的識別號。
            截止日期代表所分配驗證技術(shù)的截止日期。
            加密核實密鑰代表所分配驗證技術(shù)的核實密鑰Kr,并且代表申請分配的服務(wù)提供者終端13(服務(wù)提供者SP)的固有密鑰KSP加密的加密數(shù)據(jù)E(KSP,Kr)的格式。
            并且,密鑰分配者終端12把新記錄加入圖5的密鑰分配表中。新記錄的內(nèi)容將是所分配驗證技術(shù)的識別號Key-ID、在擁有所分配密鑰保存設(shè)備22的用戶User(IC卡23)的通用帳戶下的識別號Acc-ID、所分配密鑰保存設(shè)備22的識別號HW-ID、所分配服務(wù)提供者的識別號SP-ID、所分配驗證技術(shù)的截止日期、服務(wù)內(nèi)容和核實密鑰(證明密鑰)。此后,密鑰分配者終端12毀掉密鑰分配申請書和密鑰分配報告(圖25和27的步驟S25)。
            返回到圖24,密鑰保存設(shè)備22的CPU 51在步驟S17中,接收密鑰分配報告(密鑰分配者終端12在圖25和27的步驟S25中發(fā)送的密鑰分配報告)。并且,密鑰保存設(shè)備22的CPU 51從密鑰分配報告(圖29)和與之相對應(yīng)的密鑰分配申請書(其中SP-ID與申請書ID匹配的密鑰分配申請書)(圖28)中提取Key-ID、截止日期和服務(wù)內(nèi)容,并且將它們作為新記錄加入密鑰保存設(shè)備22保存的圖12的服務(wù)信息表。
            此時,正如后面所述的那樣,密鑰分配者終端12向驗證過的用戶User(IC卡23)開出帳單,以便與服務(wù)相對應(yīng)(圖25的步驟S26)。
            密鑰保存設(shè)備22的CPU 51在步驟S18中,向服務(wù)提供者終端13發(fā)送在步驟S17中接收的密鑰分配報告。此后,密鑰保存設(shè)備22毀掉密鑰分配申請書和密鑰分配報告。
            正如后面所述的那樣,服務(wù)提供者終端13接收以這種方式從密鑰保存設(shè)備22發(fā)送的密鑰分配報告(圖26和圖27的步驟S43)。并且,服務(wù)提供者終端13從密鑰分配報告和與之相對應(yīng)的密鑰分配申請書中提取Key-ID、截止日期、服務(wù)內(nèi)容和核實密鑰,將核實密鑰作為新記錄加入圖9的驗證信息表中。此后,服務(wù)提供者終端13毀掉密鑰分配申請書和密鑰分配報告。
            接著參照圖25,描述密鑰分配者終端設(shè)備12執(zhí)行的“服務(wù)選擇/密鑰分配進程”。
            當如上所述,用戶終端21在圖24和27的步驟S11中,向服務(wù)提供者終端13發(fā)送所選服務(wù)時,正如后面所述的那樣,服務(wù)提供者終端13接收這個所選服務(wù),準備密鑰分配申請書,將其發(fā)送到密鑰保存設(shè)備22(圖26和27的步驟S41和S42)。
            并且,如上所述,密鑰保存設(shè)備22在圖24和27的步驟S12中接收密鑰分配申請書,和在步驟S13中將那個密鑰分配申請書發(fā)送到密鑰分配者終端12。
            然后,圖18的密鑰分配者終端12的CPU 81在步驟S21中接收從密鑰保存設(shè)備22發(fā)送的密鑰分配申請書。并且,CPU 81核實包括在其中的消息驗證碼(圖28)。進一步,它檢驗過去從同一服務(wù)提供者接收到具有相同識別號的申請書。
            在這些檢驗之后,CPU 81在步驟S22中,執(zhí)行“與密鑰保存設(shè)備的相互驗證+密鑰共享進程”,并且它在步驟S23中執(zhí)行“密鑰保存設(shè)備用戶驗證進程”。
            注意,這里將省略步驟S22中“與密鑰保存設(shè)備的相互驗證+密鑰共享進程”的描述,因為參照圖27的步驟S14中的上述“與密鑰分配者的相互驗證+密鑰共享進程”詳細描述了它。
            類似地,這里將省略步驟S23中“密鑰保存設(shè)備用戶驗證進程”的描述,因為參照圖27的步驟S15中的上述“用戶驗證響應(yīng)進程”詳細描述了它。
            并且,CPU 81在步驟S24中生成新的密鑰Kr(和識別號KID),并且將它們發(fā)送到密鑰保存設(shè)備22。
            如上所述,密鑰保存設(shè)備22在圖24和27的步驟S16中接收這個新密鑰Kr(和這個識別號KID)。
            接著,CPU 81在步驟S25中,準備密鑰分配報告和將它發(fā)送到密鑰保存設(shè)備22,并且在步驟S26中,向用戶終端21(用戶User)開出帳單。
            此時,如上所述,密鑰保存設(shè)備22在圖24和27的步驟S17和S 18中,接收這個密鑰分配報告,以便發(fā)送到服務(wù)提供者終端13。如后所述,服務(wù)提供者終端13接收那個密鑰分配報告(圖26和27的步驟S43)。
            接著參照圖26,描述服務(wù)提供者終端13(圖4)執(zhí)行的“服務(wù)選擇/密鑰分配進程”。
            如上所述,用戶終端21在圖24和27的步驟S11中,把所選服務(wù)發(fā)送到服務(wù)提供者終端13。
            具體地說,在本例中,如上所述,圖19的服務(wù)提供者終端13的存儲部分108存儲包含要提供的服務(wù)清單的主頁(數(shù)據(jù))等。
            因此,當被用戶終端21訪問時,CPU 101使這個主頁呈現(xiàn)在用戶終端21的瀏覽器上。
            當如上所述,用戶User瀏覽通過用戶終端21呈現(xiàn)的主頁和選擇所選服務(wù)時,用戶終端21發(fā)送那個所選服務(wù)。
            然后,CPU 101在步驟S41中接收那個所選服務(wù),生成密鑰分配申請書,并且在步驟S42中將其發(fā)送到用戶終端21。
            此后,如上所述,在執(zhí)行了圖24和27的步驟S12到S17之后,用戶終端21在步驟S18中把密鑰分配報告發(fā)送到服務(wù)提供者終端13。
            然后,CPU 101在步驟S43中,接收密鑰分配報告。并且,CPU 101從密鑰分配報告和與之相對應(yīng)的密鑰分配申請書中提取Key-ID、截止日期、服務(wù)內(nèi)容和核實密鑰,把核實密鑰作為新記錄加入圖9的驗證信息表中。此后,CPU81毀掉密鑰分配申請書和密鑰分配報告。
            接著參照圖30和31的流程圖和圖32到35的箭頭圖,描述應(yīng)用本發(fā)明第一實施例的驗證密鑰分配系統(tǒng)1的操作的“密鑰使用/服務(wù)提供進程(圖23的步驟S2中的進程)”。圖30代表用戶設(shè)備11(圖4)執(zhí)行的“密鑰使用/服務(wù)提供進程”。圖31代表服務(wù)提供者終端13(圖4)執(zhí)行的“密鑰使用/服務(wù)提供進程”。
            首先參照圖30,描述用戶設(shè)備11(圖4)執(zhí)行的“密鑰使用/服務(wù)提供進程”。
            密鑰保存設(shè)備22的CPU 51(圖16)在步驟S61中選擇服務(wù)。
            具體地說,例如,在本例中,CPU 51把來自密鑰保存設(shè)備22本身保存的圖12的服務(wù)信息表的服務(wù)內(nèi)容提供給用戶終端21,和用戶終端21將其顯示在其顯示器(圖15的輸出部分37)上。用戶User操作鍵盤(圖15的輸入部分36),從顯示在顯示器上的服務(wù)內(nèi)容中選擇與用戶希望使用的服務(wù)相對應(yīng)的記錄。用戶終端21感測用戶User選擇的服務(wù),并且將其供應(yīng)給密鑰保存設(shè)備22。
            并且,CPU 51通過通信處理部分57獲取它,從而選擇服務(wù)。
            密鑰保存設(shè)備22的CPU 51在步驟S62中生成服務(wù)請求,并且將其發(fā)送到服務(wù)提供者終端13。
            圖36代表服務(wù)請求的例子。
            注意,在本例中,認為發(fā)送地址作為服務(wù)內(nèi)容的一部分包括在其中。在圖36中,Key-ID代表與用戶User選擇(在步驟S61中選擇)的服務(wù)相對應(yīng)的服務(wù)信息表(圖12)的記錄的Key-ID。
            正如后面所述的那樣,服務(wù)提供者終端13接收服務(wù)請求,從圖9的驗證信息表中提取與包括在服務(wù)請求中的Key-ID相對應(yīng)的核實密鑰,并且進一步檢查其截止日期還沒有過(圖31的步驟S81和S82)。注意,下文把這樣的一系列處理稱為核實密鑰選擇+截止日期檢查。
            當確定不存在與圖9的驗證信息表中的Key-ID相對應(yīng)的記錄,或截止日期過了時,服務(wù)提供者終端13確定核實密鑰選擇+截止日期檢查是不可接受的,因此,不提供服務(wù)而結(jié)束該進程。
            另一方面,當確定核實密鑰選擇+截止日期檢查是可接受的時,服務(wù)提供者終端13轉(zhuǎn)到圖31的步驟S83,并且執(zhí)行“按目的驗證核實進程”。
            此時,CPU 51在步驟S63中,執(zhí)行與步驟S83的“按目的驗證核實進程”相對應(yīng)的“按目的驗證響應(yīng)進程”。
            步驟S63和S83的示范性細節(jié)顯示在圖32和33中。
            因此,參照圖32和33,描述步驟S63和S83的細節(jié)。
            圖32代表不共享密鑰的情況的例子。
            在圖32中,服務(wù)提供者終端13在步驟S83-1中,生成隨機數(shù)Ra,并且向密鑰保存設(shè)備22發(fā)送將Key-ID(下文寫成KID)與隨機數(shù)Ra鏈接的鏈接數(shù)據(jù)KID‖Ra。
            此時,當接收到它時,密鑰保存設(shè)備22的CPU 51在步驟S63-1中,選擇與KID相對應(yīng)的證明密鑰(從圖11的證明密鑰表中獲得的證明密鑰)Kr。并且,CPU 51在步驟S63-2中,利用證明密鑰Kr加密隨機數(shù)Ra,并且發(fā)送(返回)將從計算得出的加密數(shù)據(jù)E(Kr,Ra)與KID鏈接的鏈接數(shù)據(jù)KID‖E(Kr,Ra)。
            當接收到它時,服務(wù)提供者終端13在步驟S83-2中,檢驗可以利用核實密鑰Kr解密加密數(shù)據(jù)E(Kr,Ra)(可以獲得隨機數(shù)Ra),從而檢驗密鑰保存設(shè)備22擁有所分配驗證技術(shù)的核實密鑰Kr。
            相反,圖33代表共享密鑰的情況的例子。
            在圖33中,服務(wù)提供者終端13在步驟S83-11中,生成隨機數(shù)Ra,并且向密鑰保存設(shè)備22發(fā)送將KID與隨機數(shù)Ra鏈接的鏈接數(shù)據(jù)KID‖Ra。
            此時,當接收到它時,密鑰保存設(shè)備22的CPU 51在步驟S63-11中,生成公用密鑰Kses。并且,CPU 51在步驟S63-12中,選擇與KID相對應(yīng)的證明密鑰(從圖11的證明密鑰表獲得的證明密鑰)Kr,加密將接收的隨機數(shù)Ra與新生成的公用密鑰Kses鏈接的鏈接數(shù)據(jù)Ra‖Kses,并且向服務(wù)提供者終端13發(fā)送從計算得出的加密數(shù)據(jù)E(Kr,Ra‖Kses)。
            當接收到它時,服務(wù)提供者終端13在步驟S83-12中,利用核實密鑰Kr解密加密數(shù)據(jù)E(Kr,Ra‖Kses),以檢驗它與隨機數(shù)Ra匹配,從而檢驗密鑰保存設(shè)備22擁有所分配驗證技術(shù)的核實密鑰Kr,并且還獲得公用密鑰Kses(使公用密鑰Kses成為臨時共享密鑰)。
            返回到圖30,正如后面所述的那樣,當服務(wù)提供者終端13確定驗證取得成功時(圖31的步驟S84),CPU 51在步驟S64中,執(zhí)行使用服務(wù)提供者終端13提供的服務(wù)的進程。注意,下文把這樣的進程稱為“服務(wù)使用進程”。并且,如有必要,重復(fù)這種“服務(wù)使用進程”數(shù)次。
            本例中的“服務(wù)使用進程”的細節(jié)顯示在圖34和35中。因此,參照圖34和35,描述本例中“服務(wù)使用進程”的細節(jié)。
            圖34代表當不使用共享密鑰時,即,當執(zhí)行圖32的“按目的驗證響應(yīng)進程”(步驟S63)時執(zhí)行的“服務(wù)使用進程”。
            在圖34中,密鑰保存設(shè)備22的CPU 51在步驟S64-1中,向服務(wù)提供者終端13發(fā)送請求Cmd‖Parm。注意,請求Cmd‖Parm代表將與服務(wù)請求相對應(yīng)的命令Cmd與其變元Parm相鏈接的鏈接數(shù)據(jù)。
            假設(shè)可能存在一些取決于目的而不需要指定命令Cmd的情況,在那種情況下,省略命令Cmd。
            當接收到請求Cmd‖Parm時,服務(wù)提供者終端13在步驟S85-1中執(zhí)行與之相對應(yīng)的進程,并且在步驟S85-2中,把響應(yīng)Resp返回(發(fā)送)到密鑰保存設(shè)備22。
            CPU 51在步驟S64-2中,接收響應(yīng)Resp和從響應(yīng)Resp中獲取請求Cmd‖Parm的結(jié)果。
            相反,圖35代表當使用共享密鑰時,即,當執(zhí)行圖33的“按目的驗證響應(yīng)進程”(步驟S63)時執(zhí)行的“服務(wù)使用進程”。
            在步驟35中,密鑰保存設(shè)備22的CPU 51在步驟S64-11中,生成請求Cmd‖Parm,利用公用密鑰Kses加密它,和將加密數(shù)據(jù)E(Kses,Cmd‖Parm)發(fā)送到服務(wù)提供者終端13。
            當接收到加密數(shù)據(jù)E(Kses,Cmd‖Parm)時,服務(wù)提供者終端13在步驟S85-11中,利用公用密鑰Kses解密它,以獲得請求Cmd‖Parm,以執(zhí)行與之相對應(yīng)的進程,并且生成響應(yīng)Resp。并且,服務(wù)提供者終端13在步驟S85-12中,利用公用密鑰Kses加密響應(yīng)Resp,把加密數(shù)據(jù)E(Kses,Resp)返回(發(fā)送)到密鑰保存設(shè)備22(圖31的步驟S85)。
            CPU 51在步驟S64-12中,接收加密數(shù)據(jù)E(Kses,Resp),利用公用密鑰Kses解密它,并且獲得其結(jié)果。
            注意,正如后面所述的那樣,下文把與圖34和35的密鑰保存設(shè)備22執(zhí)行的“服務(wù)使用進程(步驟S64)”相對應(yīng)的服務(wù)提供者終端執(zhí)行的進程(步驟S85)稱為“服務(wù)提供進程”。
            接著參照圖31,描述服務(wù)提供者終端13(圖4)執(zhí)行的“密鑰使用/服務(wù)提供進程”。
            如上所述,密鑰保存設(shè)備22在圖30的步驟S61和S62中,選擇服務(wù),生成與之相對應(yīng)的服務(wù)請求,并且將其發(fā)送到服務(wù)提供者終端13。
            此時,服務(wù)提供者終端13的CPU 101(圖19)在步驟S81中,接收服務(wù)請求,并且執(zhí)行上述的“核實密鑰選擇+截止日期檢查”進程。
            CPU 101在步驟S82中確定“驗證密鑰選擇+截止日期檢查”是否是可接受的,并且,如果確定“驗證密鑰選擇+截止日期檢查”是不可接受的(確定為不可接受),那么,結(jié)束該進程。
            另一方面,如果CPU 101在步驟S82中確定“驗證密鑰選擇+截止日期檢查”是可接受的,那么,在步驟S83中執(zhí)行“按目的驗證核實進程”。
            注意,這里將省略步驟S83中“按目的驗證核實進程”的描述,因為參照圖30的步驟S63中的上述“按目的驗證響應(yīng)進程”詳細描述了它。
            CPU 101在步驟S84中,作為步驟S83的結(jié)果,確定驗證是否取得成功,并且,如果確定驗證沒有成功(不成功),那么,結(jié)束該進程。
            另一方面,如果CPU 101在步驟S84中確定驗證成功,那么,在步驟S85中執(zhí)行“服務(wù)提供進程”,此后結(jié)束該進程。
            注意,這里將省略步驟S85中“服務(wù)提供進程”的描述,因為參照上面圖30的步驟S64中的“服務(wù)使用進程”詳細描述了它。
            接著參照圖37到39的流程圖,描述應(yīng)用本發(fā)明第一實施例的驗證密鑰分配系統(tǒng)1的操作的“密鑰刪除進程(圖23的步驟S6中的進程)”。圖37代表用戶設(shè)備11(圖4)執(zhí)行的“密鑰刪除進程”,圖38代表密鑰分配者終端12(圖4)執(zhí)行的“密鑰刪除進程”,而圖39代表服務(wù)提供者終端13(圖4)執(zhí)行的“密鑰刪除進程”。
            假設(shè)像圖37到39的每一個所示的那樣,用戶設(shè)備11、密鑰分配者終端12和服務(wù)提供者終端13執(zhí)行的各“密鑰刪除進程”彼此類似,因此,這里只參照圖38描述密鑰分配者終端12執(zhí)行的“密鑰刪除進程”。
            密鑰分配者終端12的CPU 81(圖18)在步驟S121中獲取密鑰清除請求。
            在本例中,例如,認為用于密鑰刪除的觸發(fā)劑是通過輸入部分86等從外部給出的,然后,CPU 81獲取這種觸發(fā)劑,作為密鑰清除請求。注意,這種觸發(fā)劑可以定期或在任何時候給出。
            CPU 81在步驟S122中,從存儲在存儲部分88上的圖5的密鑰分配表中提取第一記錄,將那個記錄中的截止日期與當前時間相比較,并且在步驟S123中,確定在那個記錄中指定的密鑰的截止日期是否已到。
            當在步驟S123中確定密鑰不是在截止日期內(nèi)的一個時,CPU 81在步驟S125中刪除那個記錄,并且在步驟S126中確定那個記錄(被刪記錄)是否是最后一個記錄。
            另一方面,當在步驟S123中確定密鑰是在截止日期內(nèi)的一個時,CPU 81在步驟S126中確定那個記錄(被刪記錄)是否是最后一個記錄,而不刪除記錄(不執(zhí)行步驟S125)。
            當在步驟S126中確定它不是最后一個記錄時,CPU 81在步驟S124中提取下一個記錄,并且返回到步驟S123,重復(fù)往前的步驟。
            也就是說,CPU 81依次確定第一到最后一個的各記錄是否在截止日期內(nèi),刪除已過截止日期的任何記錄。并且,當結(jié)束直到最后一個記錄的進程(步驟S123到125的循環(huán))時,CPU 81在步驟S126中確定這是最后一個記錄,因此,結(jié)束該進程。
            注意,認為服務(wù)提供者終端13執(zhí)行的密鑰刪除進程中用于刪除的表格是圖9的驗證信息表,并且認為密鑰保存設(shè)備22執(zhí)行的密鑰刪除進程中用于刪除的表格是圖12的服務(wù)信息表。并且,當這些記錄被刪除時,證明密鑰表中具有相同Key-ID的記錄也被刪除。
            接著參照圖40和41的流程圖,描述應(yīng)用本發(fā)明第一實施例的驗證密鑰分配系統(tǒng)1的操作的“密鑰使用終止進程(圖23的步驟S7)”。圖40代表密鑰分配者終端12(圖4)執(zhí)行的“密鑰使用終止進程”。圖41代表服務(wù)提供者終端13(圖4)執(zhí)行的“密鑰使用終止進程”。
            首先參照圖40,描述密鑰分配者終端12執(zhí)行的“密鑰使用終止進程”。
            當需要使分配的驗證技術(shù)作廢時,密鑰分配者終端12的CPU 81(圖18)在步驟S161中,根據(jù)來自輸入部分86的操作者的命令,生成與所述驗證技術(shù)有關(guān)的密鑰使用終止請求,并且將其發(fā)送到服務(wù)提供者終端13。
            圖42代表這樣的密鑰使用終止請求的例子。
            如圖42所示,密鑰使用終止請求由例如要終止其使用的驗證技術(shù)的識別號Key-ID、終止使用的時間和日期Date-time、要終止其使用的驗證技術(shù)的原始截止日期以及與此有關(guān)的消息驗證碼構(gòu)成。
            消息驗證碼是利用借助于驗證技術(shù)分配的服務(wù)提供者終端13(服務(wù)提供者SP)的固有密鑰(從圖6的服務(wù)提供者密鑰表獲得的固有密鑰)KSP生成的。注意,在本例中,對于所分配的驗證技術(shù),認為密鑰分配者終端12能夠從圖5的密鑰分配表中、獲得借助于那種驗證技術(shù)分配的服務(wù)提供者終端13(服務(wù)提供者SP)的識別號SP-ID。
            并且,CPU 81在步驟S162中刪除密鑰和其輔助信息。
            具體地說,CPU 81從圖5的密鑰分配表中刪除與要終止其使用的驗證技術(shù)相對應(yīng)的記錄。
            接著參照圖41,描述服務(wù)提供者終端13執(zhí)行的“密鑰使用終止進程”。
            如上所述,密鑰分配者終端12在步驟S161中發(fā)送例如圖42的密鑰使用終止請求。
            此時,服務(wù)提供者終端13的CPU 101(圖19)在步驟S181中接收密鑰使用終止請求。并且,CPU 101利用它擁有的其固有密鑰(從圖10的服務(wù)提供者固有信息中獲得的固有密鑰)KSP0檢驗密鑰使用終止請求中的消息驗證碼。注意,下文把這樣的進程稱為請求檢查。
            CPU 101在步驟S182中確定請求檢查是否是可接受的,并且,如果它確定請求檢查是可接受的,那么,在步驟S183中刪除密鑰和其輔助信息,然后,結(jié)束該進程。
            具體地說,CPU 101從圖9的驗證信息表中刪除與具有指定識別號Key-ID的驗證技術(shù)相對應(yīng)的記錄。
            另一方面,如果在步驟S182中確定請求檢查是不可接受的(不能接受),那么,CPU 101不執(zhí)行步驟S183(不刪除密鑰和其輔助信息)就結(jié)束那個進程。
            圖43代表密鑰使用終止請求的另一個例子。這個密鑰使用終止請求用在第二實施例中。因此,圖43的密鑰使用終止請求將在第二實施例中加以描述。
            (第二實施例)圖44代表應(yīng)用本發(fā)明第二實施例的驗證密鑰分配系統(tǒng)201的示范性配置,把相應(yīng)的標號給予與驗證密鑰分配系統(tǒng)1的那些部分相對應(yīng)的部分。
            在這個示范性的配置中,取代圖4的通用帳戶管理者終端15,驗證中心終端211還與網(wǎng)絡(luò)14相連接。
            圖45代表驗證中心終端211的示范性配置。
            在圖45中,CPU 211到可移除記錄媒體231的每一個具有與圖15的用戶終端21的CPU 31到可移除記錄媒體41的各個的配置類似的配置,因此,省略這些描述。
            也就是說,在第二實施例中,如圖2所示,認為參與者是密鑰分配者KA、驗證中心CA、用戶User和服務(wù)提供者SP,并且,在如下的例子中,用戶User、密鑰分配者KA和服務(wù)提供者SP生成的數(shù)字簽名通過公開密鑰驗證基礎(chǔ)設(shè)施來核實。
            假設(shè)認為密鑰分配者終端12(密鑰分配者KA)和服務(wù)提供者終端13(服務(wù)提供者SP)兩者都事先知道它們的證書的失效狀態(tài)(定期收集相關(guān)CRL),因此,認為只要求對IC卡(用戶User)核實失效狀態(tài)。
            圖46到50代表密鑰分配者終端12保存的數(shù)據(jù)的例子。
            也就是說,在本例中,例如,在密鑰分配者終端12的存儲器(圖18的存儲部分88等)中,存儲著如圖46所示的密鑰分配表、如圖47所示的服務(wù)提供者密鑰表、如圖48所示的密鑰保存設(shè)備密鑰表、如圖49所示的密鑰分配者PKI信息和如圖50所示的CA公開密鑰信息。
            在本例中,例如,把圖46的密鑰分配表、圖47的服務(wù)提供者密鑰表和圖48的密鑰保存設(shè)備密鑰表的每一個當作通過相應(yīng)Key-ID、SP-ID或HW-ID可檢索的數(shù)據(jù)庫來實現(xiàn)。
            在圖46的密鑰分配表中,每個記錄對應(yīng)于進行分配的一種驗證技術(shù)。
            Key-ID代表所分配的驗證技術(shù)的識別號,并且被指定成唯一的。
            Acc-ID代表當分配驗證技術(shù)時進行支付的用戶終端21(用戶User)在公開密鑰驗證基礎(chǔ)設(shè)施下的識別號。
            HW-ID代表對其分配驗證技術(shù)的密鑰保存設(shè)備22的識別號。
            證明密鑰代表驗證技術(shù)的證明密鑰(用于公開密鑰密碼系統(tǒng)的私有密鑰)。
            密鑰分配申請書和密鑰分配報告的每一個代表從對其申請與這個記錄相對應(yīng)的驗證技術(shù)的分配的服務(wù)提供者終端13(服務(wù)提供者SP)發(fā)出的密鑰分配申請書和由密鑰分配者終端12(密鑰分配者KA)發(fā)出以便與密鑰分配申請書相對應(yīng)的密鑰分配報告。
            密鑰分配申請書的例子顯示在圖51中,和密鑰分配報告的例子顯示在圖52中。
            在圖51的密鑰分配申請書中,申請書ID代表發(fā)出這個密鑰分配申請書的服務(wù)提供者終端13(服務(wù)提供者SP)為了使其成為唯一的而加入的密鑰分配申請書的識別號。
            截止日期代表利用這個密鑰分配申請書申請其分配的驗證技術(shù)所需的截止日期。
            SP-ID代表服務(wù)提供者終端13(服務(wù)提供者SP)的識別號,并且當服務(wù)提供者與密鑰分配者終端12(密鑰分配者KA)訂立合同時得到服務(wù)提供者終端13(服務(wù)提供者SP)同意。
            服務(wù)內(nèi)容代表要提供給通過這種驗證技術(shù)被驗證的用戶User(用戶終端21)的服務(wù)(由用戶User選擇的服務(wù))的內(nèi)容。
            SP數(shù)字簽名代表服務(wù)提供者終端13為整個密鑰分配申請書生成的數(shù)字簽名,以便防止密鑰分配申請書被竄改和證明密鑰分配申請書是由服務(wù)提供者終端13(服務(wù)提供者SP)生成的。
            在圖52的密鑰分配報告中,Key-ID代表驗證技術(shù)的識別號。
            申請書ID和SP-ID的每一個代表用來請求分配驗證技術(shù)的密鑰分配申請書的識別號和服務(wù)提供者終端12(服務(wù)提供者SP)的識別號的各個。
            SP-Acc-ID代表在公開密鑰驗證基礎(chǔ)設(shè)施下服務(wù)提供者終端13(服務(wù)提供者SP)的識別號。
            截止日期代表所分配驗證技術(shù)的截止日期。
            核實密鑰代表所分配驗證技術(shù)的核實密鑰(用于公開密鑰密碼系統(tǒng)的公開密鑰)。
            KA數(shù)字簽名代表由密鑰分配者終端12加入整個密鑰分配報告中的數(shù)字簽名,以便防止密鑰分配報告被竄改和證明密鑰分配報告是由密鑰分配者終端12(密鑰分配者KA)生成的。
            在圖47的服務(wù)提供者密鑰表中,每個記錄代表與密鑰分配者終端12(密鑰分配者KA)訂立合同的服務(wù)提供者終端13(服務(wù)提供者SP)。
            SP-ID代表訂立合同的服務(wù)提供者終端13(服務(wù)提供者SP)的識別號,并且被指定成固有的。
            SP-address代表與服務(wù)提供者終端13聯(lián)系的地址(URL等)。認為這是當出現(xiàn)驗證技術(shù)失效時或者當進行詢問時進行聯(lián)系的地方。
            SP-Acc-ID代表在公開密鑰驗證基礎(chǔ)設(shè)施下服務(wù)提供者終端13(服務(wù)提供者SP)的識別號。
            由于認為圖48的密鑰保存設(shè)備密鑰表具有與圖7的密鑰保存設(shè)備密鑰表相同的配置,因此省略對它的描述。
            圖49的密鑰分配者PKI信息代表供密鑰分配者終端12使用的信息,以便生成在公開密鑰驗證基礎(chǔ)設(shè)施下可核實的數(shù)字簽名,并且密鑰分配者PKI信息由證書和私有密鑰構(gòu)成。證書將在以后,與對應(yīng)于驗證中心終端211(驗證中心CA)的證書一起,參照圖66加以描述。
            圖50的CA公開密鑰信息代表公開密鑰驗證基礎(chǔ)設(shè)施的驗證中心CA(驗證中心終端211)的公開密鑰,并且用在對驗證中心終端211(驗證中心CA)發(fā)放的證書進行核實的時候。
            圖53到58代表服務(wù)提供者終端13保存的數(shù)據(jù)的例子。
            也就是說,在本例中,例如,在服務(wù)提供者終端13的存儲器(圖19的存儲部分108等)中,存儲著如圖53所示的驗證信息表、如圖54所示的服務(wù)提供者固有信息、如圖55所示的失效密鑰表、如圖56所示的服務(wù)提供者PKI信息、如圖57所示的密鑰共享參數(shù)和如圖58所示的CA公開密鑰信息。
            在本例中,例如,把圖53的驗證信息表和圖55的失效密鑰表的每一個當作通過Key-ID可檢索的數(shù)據(jù)庫來實現(xiàn)。
            在圖53的驗證信息表中,每個記錄對應(yīng)于一種分配的驗證技術(shù)。
            Key-ID代表驗證技術(shù)的識別號。
            密鑰分配申請書代表當申請分配驗證技術(shù)時生成的圖51的密鑰分配申請書。
            密鑰分配報告代表當進行申請的密鑰分配時,從密鑰分配者終端12(密鑰分配者KA)發(fā)放的圖52的密鑰分配報告。
            在圖54的服務(wù)提供者固有信息中,SP-ID代表在服務(wù)提供者終端13(服務(wù)提供者SP)與密鑰分配者終端12(密鑰分配者KA)訂立密鑰分配合同的時候指定的識別號。
            認為圖55的失效密鑰表是其中登記密鑰分配者終端12(密鑰分配者KA)請求對其終止密鑰使用的驗證技術(shù)的Key-ID以及那個驗證技術(shù)的原始截止日期的表格。
            圖56的服務(wù)提供者PKI信息代表使服務(wù)提供者終端13(服務(wù)提供者SP)生成通過公開密鑰驗證基礎(chǔ)設(shè)施可核實的數(shù)字簽名的信息,它由證書和私有密鑰構(gòu)成。
            在圖57的密鑰共享參數(shù)中,p和g的每一個代表Diffie-Hellman型密鑰共享的參數(shù)。更具體地說,認為參數(shù)p是大素數(shù)。此時,其中參數(shù)p是模數(shù)的剩余類中除了0之外的元素形成乘法群(multiplicative group),而認為其素數(shù)之一(其階是p-1的元素)是參數(shù)g。
            圖58的CA公開密鑰信息代表公開密鑰驗證基礎(chǔ)設(shè)施的驗證中心CA(驗證中心終端211)的公開密鑰,并且用在對驗證中心終端211發(fā)放的證書進行核實的時候。
            圖59到63代表密鑰保存設(shè)備22或IC卡23(用戶User)保存的數(shù)據(jù)的例子。
            也就是說,在本例中,例如,在密鑰保存設(shè)備22的數(shù)據(jù)存儲部分53或密鑰存儲部分54(圖16)中,或在IC卡的存儲部分71中,存儲著如圖59所示的證明密鑰表、如圖60所示的驗證信息表、如圖61所示的密鑰保存設(shè)備固有信息、如圖62所示所示的用戶PKI信息和如圖63所示的CA公開密鑰信息。
            在本例中,例如,把圖59的證明密鑰表和圖60的驗證信息表當作通過Key-ID可檢索的數(shù)據(jù)庫來實現(xiàn)。
            在圖59的證明密鑰表和圖60的驗證信息表的每個中的記錄對應(yīng)于密鑰分配者終端12(密鑰分配者KA)用來分配密鑰保存設(shè)備(用戶User)的驗證技術(shù)。
            圖59和60的每一個的Key-ID代表驗證技術(shù)的識別號。
            圖59的證明密鑰表的證明密鑰代表驗證技術(shù)的證明密鑰,并且被認為是公開密鑰密碼技術(shù)的私有密鑰。
            在圖60的驗證信息表中,密鑰分配申請書代表當申請分配密鑰技術(shù)時密鑰保存設(shè)備22(用戶User)從服務(wù)提供者終端13(服務(wù)提供者SP)接收并將其提交給密鑰分配者終端12(密鑰分配者KA)的圖51的密鑰分配申請書。
            密鑰分配報告代表當進行密鑰保存設(shè)備22(用戶User)申請的密鑰分配時,從密鑰分配者終端12(密鑰分配者KA)發(fā)放的圖52的密鑰分配報告。
            由于認為圖61的密鑰保存設(shè)備固有信息與圖13的密鑰保存設(shè)備固有信息具有相同的配置,省略對其描述。
            圖62的用戶PKI信息代表公開密鑰驗證基礎(chǔ)設(shè)施利用IC卡23要驗證的用戶User所需的信息,它由證書和私有密鑰構(gòu)成。
            圖63的CA公開密鑰信息代表公開密鑰驗證基礎(chǔ)設(shè)施的驗證中心CA(驗證中心終端211)的公開密鑰,并且用在進行驗證中心終端211(驗證中心CA)發(fā)放的證書的核實的時候。
            具體地說,圖16的密鑰存儲部分54保存圖59的證明密鑰表和圖61的密鑰保存設(shè)備固有信息。數(shù)據(jù)存儲部分53保存圖60的驗證信息表和圖63的CA公開密鑰信息。數(shù)據(jù)管理部分55根據(jù)從密鑰分配者終端12(密鑰分配者KA)發(fā)送的信息和圖60的驗證信息表中有關(guān)密鑰分配報告的截止日期,加入或刪除保存在密鑰存儲部分54和數(shù)據(jù)存儲部分53上的數(shù)據(jù)的內(nèi)容。
            圖62的用戶PKI信息被保存在要與密鑰保存設(shè)備22相連接的IC卡23(存儲部分71(圖17))上。在本例中,如果將IC卡23與其驗證處理部分58(圖16)相連接,對于利用圖62的用戶PKI信息的加密和用于解密的計算和證書的提供,密鑰保存設(shè)備22可以應(yīng)用于IC卡23。
            圖64和65代表驗證中心終端211保存的數(shù)據(jù)的例子。
            也就是說,在本例中,例如,在驗證中心終端211的存儲器(圖45的存儲部分228等)中,至少存在著發(fā)放新證書的如圖65所示的CA密鑰信息和管理發(fā)放的證書的如圖64所示的證書表。
            圖65的CA密鑰表由CA私有密鑰和CA公開密鑰構(gòu)成。
            CA公開密鑰代表向驗證密鑰分配系統(tǒng)201的參與者公開和由該參與者擁有的公開密鑰,該參與者如服務(wù)提供者終端13(服務(wù)提供者SP)、密鑰分配者終端12(密鑰分配者KA)或密鑰保存設(shè)備11(用戶User)。
            在本例中,例如,把圖64的證書表當作通過Acc-ID和證書ID可檢索的數(shù)據(jù)庫來實現(xiàn)。
            在圖64的證書表中,每個記錄對應(yīng)于驗證中心終端211(驗證中心CA)已經(jīng)發(fā)放的有效證書。
            Acc-ID代表公開密鑰驗證基礎(chǔ)設(shè)施中的實體(在本例中,密鑰保存設(shè)備22(用戶User)、服務(wù)提供者終端13(服務(wù)提供者SP)和密鑰分配者終端12(密鑰分配者KA)的每一個)的識別號,并且被指定成固有的。
            證書代表有關(guān)證書的數(shù)據(jù)的內(nèi)容,和證書ID代表證書的識別號。
            圖66代表驗證中心終端211(驗證中心CA)發(fā)放的證書的例子。
            在圖66的證書中,Acc-ID代表用戶(在這種情況下,包括除了IC卡23(用戶User)之外的服務(wù)提供者終端13(服務(wù)提供者SP)和密鑰分配者終端12(密鑰分配者KA))在公開密鑰驗證基礎(chǔ)設(shè)施下的識別號。
            截止日期代表證書的截止日期。
            證書ID代表證書的識別號。
            公開密鑰代表與具有Acc-ID的用戶(即,具有Acc-ID的用戶擁有保存與公開密鑰Kpub0相對應(yīng)的私有密鑰的IC卡)有關(guān)的公開密鑰。
            輔助信息代表與具有Acc-ID的用戶有關(guān)的其它信息。
            CA簽名代表驗證中心終端211(驗證中心CA)為證書的整個數(shù)據(jù)生成的數(shù)字簽名。
            接著,描述應(yīng)用本發(fā)明第二實施例的驗證密鑰分配系統(tǒng)201的操作。
            驗證密鑰分配系統(tǒng)201的操作的概況基本上與應(yīng)用本發(fā)明第一實施例的驗證密鑰分配系統(tǒng)1的操作的概況類似。
            因此,下面也參照圖23的流程圖描述驗證密鑰分配系統(tǒng)201的操作。
            首先,在步驟S1中執(zhí)行“服務(wù)選擇/密鑰分配進程”。
            第二實施例中“服務(wù)選擇/密鑰分配進程”的流程被認為基本上與第一實施例的流程類似。也就是說,第二實施例中的“服務(wù)選擇/密鑰分配進程”是按照上述圖27的箭頭圖執(zhí)行的。
            因此,下面參照圖27的箭頭圖,主要描述與第一實施例的步驟不同的那些步驟,同時,這里適當?shù)厥÷栽诘谝粚嵤├忻枋鲞^的步驟的描述。
            如圖27所示,首先,用戶終端21在步驟S11中,選擇服務(wù)(所選服務(wù)),并且將它發(fā)送到服務(wù)提供者終端13。
            服務(wù)提供者終端13在步驟S41中,接收有關(guān)的通知,和在步驟S42中,生成發(fā)送到密鑰保存設(shè)備22的圖51的密鑰分配申請書。
            密鑰保存設(shè)備22在步驟S12中接收和臨時保存它,同時,在步驟S13中將它發(fā)送到密鑰分配者終端12。
            當接收到它時,密鑰分配者終端12在步驟S21中,核實密鑰分配申請書中服務(wù)提供者終端13的數(shù)字簽名。具體地說,還要與圖51的密鑰分配申請書一起發(fā)送服務(wù)提供者終端13(服務(wù)提供者SP)的證書。
            由于第二實施例中的步驟S22(“與密鑰保存設(shè)備的相互驗證+密鑰共享進程”)和步驟S14(“與密鑰分配者的相互驗證+密鑰共享進程”)與第一實施例中的那些步驟類似,省略對它們的描述。
            相反,第二實施例中的步驟S23(“密鑰保存設(shè)備用戶驗證進程”)和步驟S15(“用戶驗證響應(yīng)進程”)與如圖27所示的步驟,即第一實施例的那些步驟不同。
            第二實施例中的步驟S23(“密鑰保存設(shè)備用戶驗證進程”)和步驟S15(“用戶驗證響應(yīng)進程”)的細節(jié)顯示在圖67中。
            因此,下面參照圖67,描述第二實施例中的步驟S23(“密鑰保存設(shè)備用戶驗證進程”)和步驟S15(“用戶驗證響應(yīng)進程”)的細節(jié)。
            如圖67所示,首先,密鑰保存設(shè)備22(用戶設(shè)備11)在步驟S15-11中,向驗證中心終端211發(fā)送包括圖66的證書的識別號CID(證書ID)的數(shù)據(jù)OCSP_REQ。
            具體地說,密鑰保存設(shè)備22(用戶設(shè)備11)按照OCSP協(xié)議(RFC2560)詢問驗證中心終端211有關(guān)從與密鑰保存設(shè)備22連接的IC卡23獲得的用戶證書的失效狀態(tài)。
            當接收到數(shù)據(jù)OCSP_REQ時,驗證中心終端211在步驟S191中,檢查與識別號CID相對應(yīng)的證書的有效性(檢驗具有識別號CID的證書包括在圖64的證書表中),并且把檢查結(jié)果OCSP_REP發(fā)送到密鑰保存設(shè)備22。
            具體地說,驗證中心終端211通過識別號CID和證書狀態(tài)status(VALID/INVALID/UNKNOWN)分類接收的數(shù)據(jù)。
            注意,證書狀態(tài)status(VALID/INVALID/UNKNOWN)被認為是當它不是驗證中心終端211發(fā)放的證書時返回UNKNOWN的函數(shù),當在圖64的證書表中存在具有匹配證書識別號的記錄時返回VALID的函數(shù),而當在圖64的證書表中不存在具有匹配證書識別號的記錄時返回INVALID的函數(shù)。
            驗證中心終端211在步驟S192中,生成作為檢查結(jié)果OCSP_REP發(fā)送到密鑰保存設(shè)備22的數(shù)據(jù)CID‖status‖time‖Sig(CID‖status‖time)。
            注意,把分類識別的人員號碼CID和證書狀態(tài)status和檢查時間time鏈接在一起的數(shù)據(jù)被認為是CID‖status‖time,而放置在其上的驗證中心CA(驗證中心終端211)的數(shù)字簽名被認為是Sig(CID‖status‖time)。
            當在步驟S15-12中接收到檢查結(jié)果OCSP_REP時,密鑰保存設(shè)備22在步驟S15-13中,向密鑰分配者終端12發(fā)送檢查結(jié)果OCSP_REP和從與之相連接的IC卡23獲得的用戶證書CERTb。
            當接收到它們時,密鑰分配者終端12在步驟S23-11中,從用戶的證書CERTb中提取公開密鑰,并且檢驗檢查結(jié)果OCSP_REP。也就是說,密鑰分配者終端12核實檢查結(jié)果OCSP_REP和CERTb上的數(shù)字簽名,以檢驗用戶User(IC卡23)的證書有效。
            注意,這里描述密鑰保存設(shè)備22利用OCSP協(xié)議獲取用戶證書的失效狀態(tài)的例子。但是,例子不限于這一種。例如,可以設(shè)計成用戶User(密鑰保存設(shè)備)只把用戶證書發(fā)送到密鑰分配者終端12,而密鑰分配者終端12利用相同的協(xié)議獲取證書的失效狀態(tài)。
            并且,密鑰分配者終端12在步驟S23-12中生成發(fā)送到密鑰保存設(shè)備22的隨機數(shù)Ra。
            當在步驟S15-14中接收到隨機數(shù)Ra時,密鑰保存設(shè)備22在步驟S15-15中,使IC卡23利用用戶User的私有密鑰計算隨機數(shù)Ra的數(shù)字簽名Sig(Ra)。并且,密鑰保存設(shè)備22給密鑰分配者終端12發(fā)送將隨機數(shù)Ra與數(shù)字簽名Sig(Ra)相鏈接的數(shù)據(jù)Ra‖Sig(Ra)。
            當接收到數(shù)據(jù)Ra‖Sig(Ra)時,密鑰分配者終端12在步驟S23-13中,通過包括在其有效性已經(jīng)得到核實的證書中的公開密鑰,從中提取數(shù)字簽名Sig(Ra),供核實之用。如果其核實結(jié)果是正確的,密鑰分配者終端12成功地識別出用戶User(IC卡23)的Acc-ID。
            返回到圖27,密鑰分配者終端12在步驟S24中,決定要分配給密鑰保存設(shè)備的驗證技術(shù)的識別號KID,并且以適當?shù)姆绞綇碾S機數(shù)重新生成公開密鑰密碼系統(tǒng)的私有密鑰和公開密鑰對(Kpr,Kpub)。將這對密鑰(Kpr,Kpub)用作要重新分配的驗證技術(shù)的證明密鑰和核實密鑰。并且,密鑰分配者終端12把識別號KID和證明密鑰(新密鑰)Kpr發(fā)送到密鑰保存設(shè)備22。
            具體地說,密鑰分配者終端12利用上述與密鑰保存設(shè)備22共享的臨時密鑰Kses,把識別號KID和證明密鑰(新密鑰)Kpr加密成加密數(shù)據(jù)E(Kses,KID‖Kpr),并且將其發(fā)送到密鑰保存設(shè)備22。
            密鑰保存設(shè)備22在步驟S16中,接收加密數(shù)據(jù)E(Kses,KID‖Kpr),并且利用臨時密鑰Kses解密識別號KID和證明密鑰(新密鑰)Kpr。并且,密鑰保存設(shè)備22把新記錄加入自身保存的圖59的證明密鑰表。
            并且,密鑰分配者終端12在步驟S25中,生成發(fā)送到密鑰保存設(shè)備22的圖52的密鑰分配報告。
            同時,密鑰分配者終端12將由對其進行分配的驗證技術(shù)的固有識別號KID、證明密鑰Kpr、所分配用戶的識別號AID、所分配密鑰保存設(shè)備的識別號HWID、密鑰分配申請書App和密鑰分配報告Rep構(gòu)成的記錄加入圖46的密鑰分配表中。
            并且,密鑰分配者終端12在步驟S26(圖25)中,向具有識別號AID(擁有IC卡23)的用戶User開出帳單。
            當在步驟S17中接收到圖52的密鑰分配報告時,密鑰保存設(shè)備22在步驟S18中,將它發(fā)送到服務(wù)提供者終端13。
            同時,密鑰保存設(shè)備22將由所分配驗證技術(shù)的識別號、密鑰分配申請書和已經(jīng)從服務(wù)提供者接收的密鑰分配報告構(gòu)成的記錄加入圖60的驗證信息表中。
            服務(wù)提供者終端13在步驟S43中接收密鑰分配報告。并且,服務(wù)提供者終端13核實包括在密鑰分配報告中的密鑰分配者簽名。如果驗證成功,服務(wù)提供者終端13把由驗證技術(shù)的識別號、已經(jīng)發(fā)送的密鑰分配申請書和已經(jīng)接收的密鑰分配報告構(gòu)成的記錄加入圖53的驗證信息表中。
            返回到圖23,在執(zhí)行了步驟S1(“服務(wù)選擇/密鑰分配進程”)之后,在步驟S2中執(zhí)行“密鑰使用/服務(wù)提供進程”。
            第二實施例中的“密鑰使用/服務(wù)提供進程”的細節(jié)顯示在圖68和69的流程圖中。因此,下面參照圖68和69的流程圖,描述第二實施例中的“密鑰使用/服務(wù)提供進程”的細節(jié)。
            圖68代表用戶設(shè)備11(圖44)執(zhí)行的“密鑰使用/服務(wù)提供進程”。圖69代表服務(wù)提供者終端13(圖44)執(zhí)行的“密鑰使用/服務(wù)提供進程”。
            首先參照圖68,描述用戶設(shè)備11執(zhí)行的“密鑰使用/服務(wù)提供進程”。
            密鑰保存設(shè)備22(具體地說,CPU 51(圖16))在步驟S201中選擇服務(wù)。
            例如,在本例中,密鑰保存設(shè)備22在用戶終端21的顯示器(輸出部分37(圖15))上顯示例如來自它自身保存的圖60的服務(wù)信息表的服務(wù)內(nèi)容,使用戶User可以選擇與用戶希望使用的服務(wù)相對應(yīng)的記錄,從而它選擇服務(wù)。
            密鑰保存設(shè)備22在步驟S202中,向服務(wù)提供者終端13發(fā)送所選記錄的密鑰分配申請書和密鑰分配報告(下文寫成密鑰分配申請書+密鑰分配報告)。注意,在本例中,認為發(fā)送地址包括在例如標題文檔中的服務(wù)內(nèi)容中。
            正如后面所述的那樣,服務(wù)提供者終端13接收密鑰分配申請書+密鑰分配報告。并且,服務(wù)提供者終端13檢查密鑰分配申請書+密鑰分配報告。
            這種檢查涉及到就圖51的格式而言有關(guān)密鑰分配申請書是否正確的確定、就圖52的格式而言有關(guān)密鑰分配報告是否正確的確定、數(shù)字簽字的核實、有關(guān)包括在密鑰分配申請書中的申請書ID和SP-ID與包括在密鑰分配報告中的那些是否匹配的確定以及有關(guān)寫入密鑰分配報告中的Key-ID是否包括在服務(wù)提供者終端13保存的圖55的失效密鑰表中的確定。當所有這些項的檢查都成功時,服務(wù)提供者終端13從密鑰分配申請書中獲取要提供的服務(wù)和驗證方法(核實密鑰)Kpub。下文把這樣的一系列處理稱為申請書報告檢查+核實密鑰提取。
            當申請書報告檢查+核實密鑰提取取得成功時,服務(wù)提供者終端13執(zhí)行“按目的驗證核實進程”(圖69的步驟S221到S223)。
            此時,密鑰保存設(shè)備22在步驟S203中執(zhí)行與按目的驗證核實進程相對應(yīng)的“按目的驗證響應(yīng)進程”。
            也就是說,在密鑰保存設(shè)備22(用戶User)和服務(wù)提供者終端13(服務(wù)提供者SP)之間通過分配的驗證技術(shù)進行驗證。
            第二實施例中的“按目的驗證響應(yīng)進程”的細節(jié)顯示在圖70和71中。
            因此,參照圖70和71,描述第二實施例中的“按目的驗證響應(yīng)進程”的細節(jié)。
            圖70顯示了在密鑰保存設(shè)備22和服務(wù)提供者終端13擁有相應(yīng)核實密鑰Kpub和證明密鑰Kpr的情況下進行公開密鑰驗證的進程(顯示“按目的驗證核實進程”和“按目的驗證響應(yīng)進程”之間的對應(yīng))。
            如圖70所示,服務(wù)提供者終端13在步驟S223-1中,生成隨機數(shù)Ra,并且向密鑰保存設(shè)備22發(fā)送將隨機數(shù)Ra與Key-ID(下文寫為KID)鏈接的鏈接數(shù)據(jù)KID‖Ra。
            當接收到數(shù)據(jù)KID‖Ra時,密鑰保存設(shè)備22在步驟S203-1中,提取KID和隨機數(shù)Ra的每一個,并且選擇與KID相對應(yīng)的證明密鑰(從圖59的證明密鑰表中獲得的證明密鑰)Kpr。并且,密鑰保存設(shè)備22通過證明密鑰Kpr生成隨機數(shù)Ra的數(shù)字簽名Sig(Ra)=D(Kpr,h(Ra))。
            密鑰保存設(shè)備22在步驟S203-2中,向服務(wù)提供者終端13發(fā)送將數(shù)字簽名Sig(Ra)與KID鏈接的鏈接數(shù)據(jù)KID‖Sig(Ra)。
            當接收到鏈接數(shù)據(jù)時,服務(wù)提供者終端13在步驟S223-2中,提取KID和數(shù)字簽名Sig(Ra)的每一個,并且核實數(shù)字簽名Sig(Ra)滿足E(Kpub,Sig(Ra))=h(Ra),即,檢驗可以通過核實密鑰Kpub解密數(shù)字簽名Sig(Ra)。當核實成功時,這意味著服務(wù)提供者終端通過分配的驗證技術(shù)成功地進行了驗證。
            相反,圖71顯示了在共享密鑰的情況下,“按目的驗證核實進程”和“按目的驗證響應(yīng)進程”之間的對應(yīng)。
            如圖71所示,首先,在步驟S223-1中,服務(wù)提供者終端13生成隨機數(shù)Ra和ra,并且從隨機數(shù)ra計算用于Diffie-Hellman密鑰共享的計算值ya=g^ramodp(g的ra次方的余數(shù),其中,p是模數(shù))。
            并且,服務(wù)提供者終端13向密鑰保存設(shè)備22發(fā)送將這些與Key-ID鏈接的數(shù)據(jù)KID‖Ra‖g‖p‖ya。
            當接收到數(shù)據(jù)KID‖Ra‖g‖p‖ya時,密鑰保存設(shè)備22在步驟S203-11中生成隨機數(shù)rb。
            并且,在步驟S203-12中,密鑰保存設(shè)備22計算yb=g^rb mod p(g的rb次方的余數(shù),其中,p是模數(shù))。
            進一步,密鑰保存設(shè)備22選擇與接收的KID相對應(yīng)的證明密鑰Kpr,利用證明密鑰Kpr對接收的Ra計算數(shù)字簽名SIG(Ra)=D(Kpr,h(Ra)),并且向服務(wù)提供者終端13發(fā)送將數(shù)字簽名SIG(Ra)、KID和計算結(jié)果yb鏈接在一起的鏈接數(shù)據(jù)KID‖SIG(Ra)‖yb。
            在步驟S223-2中,服務(wù)提供者終端13利用核實密鑰Kpub核實接收的數(shù)字簽名SIG(Ra),即,核實E(Kpub,SIG(Ra))=h(Ra)成立。當這個驗證成功時,這意味著服務(wù)提供者終端通過分配的驗證技術(shù)成功地進行了驗證。
            在那種情況下,在步驟S203-13中,密鑰保存設(shè)備22使公用密鑰Kses=y(tǒng)a^Rb mod p(ya的Rb次方的余數(shù),其中,p是模數(shù))成為臨時共享密鑰,并且在步驟S223-3中,服務(wù)提供者終端13使公用密鑰Kses=y(tǒng)b^Ra mod p(yb的Ra次方的余數(shù),其中,p是模數(shù))成為臨時共享密鑰。結(jié)果,密鑰保存設(shè)備22和服務(wù)提供者終端13可以相互共享公用密鑰Kses。
            返回到圖68,密鑰保存設(shè)備22在步驟S204中執(zhí)行上述(參照第一實施例所述)與圖34或35相對應(yīng)的“服務(wù)使用進程”。
            接著參照圖69,描述服務(wù)提供者終端13執(zhí)行的“密鑰使用/服務(wù)提供進程”。
            如上所述,密鑰保存設(shè)備22在圖68的步驟S201中選擇服務(wù),并且在步驟S202中向服務(wù)提供者終端13發(fā)送密鑰分配申請書+密鑰分配報告。
            此時,服務(wù)提供者終端13(具體地說,CPU 101(圖19))在步驟S221中接收密鑰分配申請書+密鑰分配報告。
            并且,服務(wù)提供者終端13在步驟S222中執(zhí)行“申請書報告檢查+核實密鑰提取”進程,并且確定“申請書報告檢查+核實密鑰提取”是否成功。
            如果在步驟S222中確定“申請書報告檢查+核實密鑰提取”失敗(未成功),那么,使該進程結(jié)束。
            另一方面,如果在步驟S222中確定“申請書報告檢查+核實密鑰提取”成功,那么,服務(wù)提供者終端13在步驟S223中執(zhí)行“按目的驗證核實進程”。
            注意,參照圖68的步驟S203(“按目的驗證響應(yīng)進程”)描述(在上面提及)了“按目的驗證核實進程”的細節(jié),這里省略對它的描述。
            在步驟S224中,服務(wù)提供者終端13確定驗證是否成功,如果確定驗證失敗(未成功),結(jié)束該進程。
            另一方面,如果在步驟S224中確定驗證成功,服務(wù)提供者終端13在步驟S225中執(zhí)行上述(參照第一實施例所述)與圖34或35相對應(yīng)的“服務(wù)提供進程”。
            返回到圖23,在步驟S2(“密鑰使用/服務(wù)提供進程”)結(jié)束之后,執(zhí)行步驟S6(“密鑰刪除進程”)和步驟S7(“密鑰使用終止進程”)。
            應(yīng)用第二實施例的步驟S6(“密鑰刪除進程”)與上述應(yīng)用第一實施例的“密鑰刪除進程”的步驟類似。也就是說,按照上述圖37到39的任何一個流程圖執(zhí)行“密鑰刪除進程”。
            假設(shè)在第二實施例中,認為刪除對象在密鑰分配者終端12的情況下,是圖46的密鑰分配表;在服務(wù)提供者終端13的情況下,是圖53的驗證信息表和圖55的失效密鑰表;和在密鑰保存設(shè)備22的情況下,是圖60的驗證信息表和圖59的證明密鑰表。
            應(yīng)用第二實施例的步驟S7(“密鑰使用終止進程”)與上述應(yīng)用第一實施例的“密鑰使用終止進程”的步驟類似。也就是說,按照上述圖40和41的流程圖執(zhí)行“密鑰使用終止進程”。
            假設(shè)在第二實施例中,除了在圖41的步驟S183中,從圖53的驗證信息表中刪除具有密鑰使用終止請求指定的Key-ID的記錄的操作之外,必須執(zhí)行把由Key-ID和截止日期構(gòu)成的記錄加入失效密鑰表中的操作。
            進一步,由密鑰分配者終端12生成和在圖40的步驟S161中發(fā)送到服務(wù)提供者終端13的密鑰使用終止請求,被認為在第一實施例中具有圖42的格式,但是,被認為在第二實施例中具有如圖43所示的格式。
            圖43的密鑰使用終止請求由要終止其使用的驗證技術(shù)的識別號Key-ID、終止使用的日期/時間Date-time、要終止其使用的驗證技術(shù)的原始截止日期以及有關(guān)的密鑰分配者的數(shù)字簽名(KA數(shù)字簽名)構(gòu)成。
            注意,對于所分配的驗證技術(shù),密鑰分配者終端12可以從圖46的密鑰分配表中有關(guān)“密鑰分配申請書”的項目中獲得利用驗證技術(shù)被分配的服務(wù)提供者的識別號SP-ID。
            這樣,在應(yīng)用第二實施例的驗證密鑰分配系統(tǒng)201中,認為要分配的驗證技術(shù)是公開密鑰驗證系統(tǒng),因此,可以利用不是服務(wù)提供者SP(服務(wù)提供者終端13)的實體執(zhí)行“密鑰使用/服務(wù)提供進程”在“服務(wù)使用進程(圖68的步驟S204)”和“服務(wù)提供進程(圖69的步驟S225)之前的步驟(圖69的步驟S221到S224)。結(jié)果,例如,擁有密鑰保存設(shè)備22的用戶User本身可以利用自身擁有的密鑰保存設(shè)備22核實所分配的驗證技術(shù)為使用服務(wù)而進行的驗證是否成功,從而獲得用戶可以感到安全的優(yōu)點。
            (第三實施例)圖72代表應(yīng)用本發(fā)明第三實施例的驗證密鑰分配系統(tǒng)301的示范性配置,把相應(yīng)的標號給予與圖4的驗證密鑰分配系統(tǒng)1或圖44的驗證密鑰分配系統(tǒng)201相對應(yīng)的部分。
            在這個示范性的配置中,相對于圖1的驗證密鑰分配系統(tǒng)1,驗證中心終端211還與網(wǎng)絡(luò)14相連接。換句話說,相對于圖44的驗證密鑰分配系統(tǒng)201,通用帳戶管理者終端15還與網(wǎng)絡(luò)14相連接。
            在第三實施例中,如圖3所示,認為參與者是密鑰分配者KA、驗證中心CA、用戶User、服務(wù)提供者SP和通用帳戶管理者KDC。服務(wù)提供者SP(服務(wù)提供者終端13)生成通過公開密鑰驗證基礎(chǔ)設(shè)施可核實的數(shù)字簽名,而用戶User(密鑰保存設(shè)備22)通過通用帳戶系統(tǒng)驗證。下面將描述在這種情況下重新分配驗證技術(shù)的例子。
            注意,密鑰分配者終端12(密鑰分配者KA)事先知道服務(wù)提供者終端13(服務(wù)提供者SP)的證書的失效狀態(tài)(定期收集相關(guān)CRL)。
            圖73到77代表密鑰分配者終端12保存的數(shù)據(jù)的例子。
            也就是說,在本例中,例如,在密鑰分配者終端12的存儲器(圖18的存儲部分88等)中,存儲著如圖73所示的密鑰分配表、如圖74所示的服務(wù)提供者密鑰表、如圖75所示的密鑰保存設(shè)備密鑰表、如圖76所示的密鑰分配者帳戶信息和如圖77所示的CA公開密鑰信息。
            在本例中,例如,把圖73的密鑰分配表、圖74的服務(wù)提供者密鑰表和圖75的密鑰保存設(shè)備密鑰表的每一個當作通過相應(yīng)Key-ID、SP-ID或HW-ID可檢索的數(shù)據(jù)庫來實現(xiàn)。
            在圖73的密鑰分配表中,每一行中的記錄對應(yīng)于進行分配的一種驗證技術(shù)。
            Key-ID代表所分配的驗證技術(shù)的識別號,并且被指定成固有的。
            Acc-ID代表當分配驗證技術(shù)時進行支付的用戶User(密鑰保存設(shè)備22)在通用帳戶下的識別號。
            HW-ID代表對其分配驗證技術(shù)的密鑰保存設(shè)備22的識別號。
            SP-ID代表利用驗證技術(shù)被分配的服務(wù)提供者終端13(服務(wù)提供者SP)的識別號。
            截止日期代表驗證技術(shù)的截止日期。
            核實密鑰代表所分配驗證技術(shù)的核實密鑰(用于公開密鑰密碼系統(tǒng)的公開密鑰)。
            證明密鑰代表所分配驗證技術(shù)的證明密鑰(用于公開密鑰密碼系統(tǒng)的私有密鑰)。
            標題文檔代表當進行密鑰分配時、服務(wù)提供者終端13(服務(wù)提供者SP)生成的數(shù)據(jù),以便證明要由此提供的服務(wù)。
            標題文檔被配置成例如如圖78所示那樣。
            在圖78的標題文檔中,Key-ID、核實密鑰和截止日期的每個代表用在服務(wù)提供時的驗證技術(shù)的識別號、核實密鑰和截止日期的各個。服務(wù)內(nèi)容代表提供給通過具有Key-ID的驗證技術(shù)被驗證的用戶User(用戶終端21)(擁有密鑰保存設(shè)備22)的服務(wù)的內(nèi)容。SP數(shù)字簽名代表服務(wù)提供者終端13(服務(wù)提供者SP)為標題文檔的整個數(shù)據(jù)生成的數(shù)字簽名。
            在圖74的服務(wù)提供者密鑰表中,每個記錄對應(yīng)于與密鑰分配者終端12(密鑰分配者KA)訂立合同的服務(wù)提供者終端13(服務(wù)提供者SP)。
            SP-ID代表與密鑰分配者終端12(密鑰分配者KA)訂立合同的服務(wù)提供者終端13(服務(wù)提供者SP)的識別號,并且在訂立合同的時候被指定成固有的。
            SP-address代表服務(wù)提供者終端13的發(fā)送地址(URL等)。認為這是當出現(xiàn)驗證技術(shù)失效時或者當要進行詢問時進行聯(lián)系的地方。
            SP-Acc-ID代表在公開密鑰驗證基礎(chǔ)設(shè)施下服務(wù)提供者終端13(服務(wù)提供者SP)的識別號。
            固有密鑰代表當訂立合同時服務(wù)提供者終端13(服務(wù)提供者SP)和密鑰分配者終端12(密鑰分配者KA)之間商定的密鑰,使用這個密鑰是為了保證雙方之間的通信的匿名性和完整性。
            由于認為圖75的密鑰保存設(shè)備密鑰表具有與圖7的密鑰保存設(shè)備密鑰表相同的配置,因此省略對它的描述。
            由于認為圖76的密鑰分配者帳戶信息具有與圖8的密鑰分配者帳戶信息相同的配置,因此省略對它的描述。
            由于認為圖77的CA公開密鑰信息具有與圖50的CA公開密鑰信息相同的配置,因此省略對它的描述。
            圖79代表服務(wù)提供者終端13生成的密鑰分配申請書的例子,而圖80代表密鑰分配者終端12生成的密鑰分配報告的例子。以后將描述它們的細節(jié)。
            圖81到86代表服務(wù)提供者終端13保存的數(shù)據(jù)的例子。
            也就是說,在本例中,例如,在服務(wù)提供者終端13的存儲器(圖19的存儲部分108等)中,存儲著如圖81所示的驗證信息表、如圖82所示的服務(wù)提供者固有信息、如圖83所示的失效密鑰表、如圖84所示的服務(wù)提供者PKI信息、如圖85所示的密鑰共享參數(shù)和如圖86所示的CA公開密鑰信息。
            在本例中,例如,把圖81的驗證信息表和圖83的失效密鑰表當作通過Key-ID可檢索的數(shù)據(jù)庫來實現(xiàn)。
            在圖81的驗證信息表中,每個記錄對應(yīng)于一種分配的驗證技術(shù)。
            Key-ID代表驗證技術(shù)的識別號。標題文檔代表發(fā)放給對其進行密鑰分配的驗證技術(shù)的標題文檔。
            由于認為圖82的服務(wù)提供者固有信息具有與圖10的服務(wù)提供者固有信息相同的配置,省略對它的描述。
            由于認為圖83的失效密鑰表、圖84的服務(wù)提供者PKI信息和圖85的密鑰共享參數(shù)的每個與圖55的失效密鑰表、圖56的服務(wù)提供者PKI信息和圖57的密鑰共享參數(shù)的各個具有相同的配置,省略對它們的描述。
            由于認為圖86的CA公開密鑰信息具有與圖50的CA公開密鑰信息相同的配置,省略對它的描述。
            圖87到91代表密鑰保存設(shè)備22或IC卡23(用戶User)保存的數(shù)據(jù)的例子。
            也就是說,在本例中,例如,在密鑰保存設(shè)備22的數(shù)據(jù)存儲部分53或密鑰存儲部分54(圖16)中,或在IC卡23的存儲部分71中,存儲著如圖87所示的證明密鑰表、如圖88所示的驗證信息表、如圖89所示的密鑰保存設(shè)備固有信息、如圖90所示的用戶帳戶信息和如圖91所示的CA公開密鑰信息。
            在本例中,例如,把圖87的證明密鑰表和圖88的驗證信息表當作通過Key-ID可檢索的數(shù)據(jù)庫來實現(xiàn)。
            由于認為圖87的證明密鑰表、圖89的密鑰保存設(shè)備固有信息和圖90的用戶帳戶信息的每個與圖11的證明密鑰表、圖13的密鑰保存設(shè)備固有信息和圖14的用戶帳戶信息的各個具有相同的配置,省略對它的描述。
            在圖88的驗證信息表中,每個記錄對應(yīng)于密鑰分配者終端12(密鑰分配者KA)分配的驗證技術(shù)。
            Key-ID代表驗證技術(shù)的識別號。標題文檔代表發(fā)放給對其進行密鑰分配的驗證技術(shù)的標題文檔。
            由于認為圖91的CA公開密鑰信息具有與圖63的CA公開密鑰信息相同的配置,省略對它的描述。
            具體地說,圖16的密鑰存儲部分54保存著圖87的證明密鑰表和圖89的密鑰保存設(shè)備固有信息。數(shù)據(jù)存儲部分53保存著圖88的驗證信息表和圖91的CA公開密鑰信息。數(shù)據(jù)管理部分55按照從密鑰分配者終端12(密鑰分配者KA)發(fā)送的信息和保存在數(shù)據(jù)存儲部分53上的圖88的驗證信息表中的標題文檔的截止日期,加入或刪除保存在密鑰存儲部分54和數(shù)據(jù)存儲部分53上的數(shù)據(jù)的內(nèi)容。
            圖90的用戶帳戶信息被保存在與密鑰保存設(shè)備22連接的IC卡23(存儲部分71(圖17))上。在本例中,如果將IC卡23與其驗證處理部分58(圖16)相連接,密鑰保存設(shè)備22可以請求IC卡23利用圖90的用戶帳戶信息進行加密、用于解密的計算和證書的提供。
            在圖72的帳戶管理者終端15的存儲器(圖20的存儲部分128等)中,存儲著與圖4的帳戶管理者終端15保存的信息類似的信息,即,圖21的帳戶管理表和圖22的通用帳戶管理密鑰。
            在圖72的驗證中心終端211的存儲器(圖45的存儲部分228等)中,存儲著與圖44的驗證中心終端211保存的信息類似的信息,即,圖64的證書表和圖65的CA公開密鑰。
            假設(shè)在第一實施例中,與圖64的證書表的Acc-ID所代表的識別號相對應(yīng)、在公開密鑰驗證基礎(chǔ)設(shè)施中涉及的實體被認為是密鑰保存設(shè)備22(用戶User)、服務(wù)提供者終端13(服務(wù)提供者SP)和密鑰分配者終端12(密鑰分配者KA),但是在第三實施例中,被認為只涉及服務(wù)提供者終端13(服務(wù)提供者SP)。
            接著,描述應(yīng)用本發(fā)明第三實施例的驗證密鑰分配系統(tǒng)301的操作。
            驗證密鑰分配系統(tǒng)301的操作的概況基本上與應(yīng)用本發(fā)明第一實施例的驗證密鑰分配系統(tǒng)1(和應(yīng)用本發(fā)明第二實施例的驗證密鑰分配系統(tǒng)201)的操作的概況類似。
            因此,下面也參照圖23的流程圖描述驗證密鑰分配系統(tǒng)301的操作。
            首先,在步驟S1中執(zhí)行“服務(wù)選擇/密鑰分配進程”。
            第三實施例中的“服務(wù)選擇/密鑰分配進程”被認為基本上與第一實施例的“服務(wù)選擇/密鑰分配進程”類似,但是與它稍有不同。
            第三實施例中這樣的“服務(wù)選擇/密鑰分配進程”的細節(jié)顯示在圖92到94的流程圖和圖95的箭頭圖中。圖92到94的流程圖代表在圖95的箭頭圖所示的各個設(shè)備執(zhí)行的“服務(wù)選擇/密鑰分配進程”。也就是說,圖92代表用戶設(shè)備11(圖72)執(zhí)行的“服務(wù)選擇/密鑰分配進程”;圖93代表密鑰分配者終端12(圖72)執(zhí)行的“服務(wù)選擇/密鑰分配進程”;而圖94代表服務(wù)提供者終端13(圖72)執(zhí)行的“服務(wù)選擇/密鑰分配進程”。
            因此,下面參照圖95的箭頭圖,主要描述與第一實施例(或第二實施例)的步驟不同的那些步驟,同時,這里適當?shù)厥÷栽诘谝粚嵤├忻枋鲞^的步驟的描述。
            在圖95中,首先,在步驟S301中,用戶終端21(用戶設(shè)備11)選擇服務(wù)(所選服務(wù)),并且將它發(fā)送到服務(wù)提供者終端13。
            在步驟S341中,服務(wù)提供者終端13接收所選服務(wù),并且在步驟S342中,生成發(fā)送到密鑰保存設(shè)備22的密鑰分配申請書。
            密鑰保存設(shè)備22(用戶設(shè)備11)在步驟S302中接收和臨時保存它,同時,在步驟S303中將它發(fā)送到密鑰分配者終端12。
            當接收到密鑰分配申請書時,在步驟S321中,密鑰分配者終端12核實密鑰分配申請書中服務(wù)提供者終端13(服務(wù)提供者SP)的數(shù)字簽名。圖79代表這樣的密鑰分配申請書的例子。
            在圖79的密鑰分配申請書中,申請書ID代表為了對發(fā)出這個密鑰分配申請書的服務(wù)提供者終端13(服務(wù)提供者SP)來說是固有的而要加入的密鑰分配申請書的識別號。
            截止日期代表利用這個密鑰分配申請書申請分配的驗證技術(shù)所需的截止日期。
            SP-ID代表服務(wù)提供者終端13(服務(wù)提供者SP)的識別號,并且是在服務(wù)提供者與密鑰分配者終端12(密鑰分配者KA)訂立合同的時候,服務(wù)提供者終端13(服務(wù)提供者SP)事先同意的。
            消息驗證碼代表利用服務(wù)提供者固有密鑰而為密鑰分配申請書數(shù)據(jù)生成的代碼,并且防止密鑰分配申請書被竄改和證明密鑰分配申請書是由服務(wù)提供者終端13(服務(wù)提供者SP)生成的。
            返回到圖95,當密鑰分配者終端12接收到密鑰分配申請書時,密鑰保存設(shè)備22和密鑰分配者終端12的每一個在步驟S322(在密鑰分配者終端12這一方的“相互驗證+密鑰共享進程”)中或在步驟S304(在密鑰保存設(shè)備22這一方的“相互驗證+密鑰共享進程”)中執(zhí)行密鑰保存設(shè)備22和密鑰分配者終端12之間的相互驗證+密鑰共享進程。
            注意,步驟S322和S304的每一個被認為基本上與上述圖27的步驟S22和S14的各個類似,因此,省略對它們的描述。
            在這個階段,密鑰保存設(shè)備22和密鑰分配者終端12共享臨時密鑰Kses。
            并且,密鑰保存設(shè)備22和密鑰分配者終端12的每一個執(zhí)行步驟S323(在密鑰分配者終端12這一方的“密鑰保存設(shè)備用戶驗證進程”)或步驟305(在密鑰保存設(shè)備22這一方的“用戶驗證響應(yīng)進程”)。
            注意,步驟S323和S305的每一個被認為基本上與上述圖27的步驟S23和S15的各個類似,因此,省略對它們的描述。
            在這個階段,密鑰分配者終端12可以識別擁有密鑰保存設(shè)備22的用戶User(用戶終端21)。
            密鑰分配者終端12在步驟S324中生成發(fā)送到密鑰保存設(shè)備22的新密鑰。
            具體地說,例如,密鑰分配者終端12決定要分配給密鑰保存設(shè)備22的驗證技術(shù)的識別號KID,以便不會與前一個(幾個)重復(fù),并且,通過適當方法從隨機數(shù)中重新生成公開密鑰密碼系統(tǒng)的私有密鑰和公開密鑰對(Kpr,Kpub)。也就是說,這個密鑰對(Kpr,Kpub)被認為是新密鑰,并且用作要重新分配的驗證技術(shù)的證明密鑰和核實密鑰。
            并且,密鑰分配者終端12把識別號KID和證明密鑰Kpr發(fā)送到密鑰保存設(shè)備22。更具體地說,密鑰分配者終端12利用與密鑰保存設(shè)備22共享的臨時密鑰,把識別號KID和證明密鑰Kpr發(fā)送到密鑰保存設(shè)備22,作為加密數(shù)據(jù)E(Kses,KID‖Kpr)。
            密鑰保存設(shè)備22在步驟S306中接收新密鑰。
            具體地說,密鑰保存設(shè)備22接收加密數(shù)據(jù)E(Kses,KID‖Kpr),并且解密識別號KID和證明密鑰Kpr。并且,它將新記錄加入密鑰保存設(shè)備22保存的圖87的證明密鑰表中。
            并且,在步驟S325中,密鑰分配者終端12生成發(fā)送到密鑰保存設(shè)備22的密鑰分配報告。
            同時,密鑰分配者終端12把由所分配驗證技術(shù)的識別號KID、證明密鑰Kpr、核實密鑰Kpub、其它分配用戶的識別號Acc-ID、對其申請分配的服務(wù)提供者的SP-ID、截止日期和所分配密鑰保存設(shè)備的識別號HWID構(gòu)成的記錄加入(讓標題文檔部分空著)圖73的密鑰分配表。
            圖80代表密鑰分配報告的例子。
            在圖80的密鑰分配報告中,Key-ID代表所分配驗證技術(shù)的識別號。
            申請書ID代表用來請求當前分配驗證技術(shù)的密鑰分配申請書的識別號。
            截止日期代表所分配驗證技術(shù)的截止日期。
            核實密鑰代表所分配驗證技術(shù)的核實密鑰。
            消息驗證碼代表利用服務(wù)提供者終端13(服務(wù)提供者SP)的固有密鑰(從圖74的服務(wù)提供者密鑰表中獲得的固有密鑰)為密鑰分配報告數(shù)據(jù)生成的代碼,并且防止密鑰分配報告被竄改和證明密鑰分配報告是由密鑰分配者終端12(密鑰分配者KA)生成的。
            返回到圖95,在步驟S307中,密鑰保存設(shè)備22接收這個發(fā)送到服務(wù)提供者終端13的密鑰分配報告。注意,可以將這個密鑰分配報告直接從密鑰分配者終端12發(fā)送到服務(wù)提供者終端13。
            服務(wù)提供者終端13在步驟S343中接收密鑰分配報告。并且,服務(wù)提供者終端13核實密鑰分配報告中密鑰分配者的消息驗證碼。
            當驗證成功時,在步驟S344中,服務(wù)提供者終端13生成發(fā)送到密鑰保存設(shè)備22的圖78的標題文檔。
            此時,密鑰保存設(shè)備22把驗證技術(shù)的識別號Key-ID和標題文檔作為新記錄加入圖88的驗證信息中。注意,服務(wù)提供者終端13可以把標題文檔直接發(fā)送到密鑰分配者終端12和用戶終端21的每一個。
            密鑰分配者終端12接收標題文檔,并且向用戶User(用戶終端21)開出帳單。
            具體地說,在檢驗接收的標題文檔上的數(shù)字簽名是由服務(wù)提供者終端13(服務(wù)提供者SP)生成的之后,密鑰分配者終端12把標題文檔加入在上述步驟S325中生成的圖73的密鑰分配表(空著的標題文檔部分)的記錄中的標題文檔部分。
            并且,密鑰分配者終端12向在上述步驟S323中被識別的用戶User(用戶終端21)開出帳單,以便與標題文檔中的服務(wù)內(nèi)容和密鑰分配的傭金總額相對應(yīng)。
            返回到圖23,在以上面的方式完成了步驟S1(“服務(wù)選擇/密鑰分配進程”)之后,在步驟S2中執(zhí)行“密鑰使用/服務(wù)提供進程”。
            第三實施例中的“密鑰使用/服務(wù)提供進程”的細節(jié)顯示在圖96和97的流程圖中。因此,下面參照圖96和97的流程圖,描述第三實施例中的“密鑰使用/服務(wù)提供進程”。
            圖96代表用戶設(shè)備11(圖72)執(zhí)行的“密鑰使用/服務(wù)提供進程”。圖97代表服務(wù)提供者終端13(圖72)執(zhí)行的“密鑰使用/服務(wù)提供進程”。
            首先參照圖96,描述用戶設(shè)備11執(zhí)行的“密鑰使用/服務(wù)提供進程”。
            密鑰保存設(shè)備22(具體地說,CPU 51(圖16))在步驟S361中選擇服務(wù)。
            例如,在本例中,密鑰保存設(shè)備22在用戶終端21的顯示器(圖15的輸出部分37)上顯示在包括在自身保存的圖88的驗證信息表中的標題文檔中包括的服務(wù)內(nèi)容,使用戶User可以選擇與用戶希望使用的服務(wù)相對應(yīng)的記錄,從而它選擇服務(wù)。
            在步驟S362中,密鑰保存設(shè)備22向服務(wù)提供者終端13發(fā)送與所選服務(wù)相對應(yīng)的標題文檔(圖88的驗證信息表中所選記錄的標題文檔)。注意,在本例中,認為發(fā)送地址包括在標題文檔的服務(wù)內(nèi)容中。
            正如后面所述的那樣,服務(wù)提供者終端13接收標題文檔。并且,服務(wù)提供者終端13檢查標題文檔。
            這種檢查涉及到就圖78的格式而言有關(guān)標題文檔是否正確的確定、數(shù)字簽名的核實、和有關(guān)標題文檔的Key-ID是否沒有包括在圖83的失效密鑰表中的確定。如果所有這些項目的檢查都成功,服務(wù)提供者終端13就從標題文檔中獲取要提供的服務(wù)和驗證方法(核實密鑰)。下文把這樣的一系列處理稱為“標題文檔檢查+核實密鑰提取”。
            當“標題文檔檢查+核實密鑰提取”成功時,服務(wù)提供者終端13執(zhí)行“按目的驗證核實進程”(圖97的步驟S381到S383)。
            此時,密鑰保存設(shè)備22在步驟S363中執(zhí)行與“按目的驗證核實進程”相對應(yīng)的“按目的驗證響應(yīng)進程”。
            也就是說,在密鑰保存設(shè)備22(用戶User)和服務(wù)提供者終端13(服務(wù)提供者SP)之間通過分配的驗證技術(shù)進行驗證。
            步驟363(“按目的驗證響應(yīng)進程”)和圖97的步驟S383(“按目的驗證核實進程”)的每一個被認為基本上與圖68的步驟S203和圖59的步驟S223的各個類似,因此,省略對它們的描述。注意,如上所述,根據(jù)所分配的驗證技術(shù),可有兩種類型的驗證方法共享臨時密鑰Kses的方法和不共享這樣的密鑰的方法。
            也就是說,在密鑰保存設(shè)備22和服務(wù)提供者終端13(服務(wù)提供者SP)之間通過分配的驗證技術(shù)進行驗證。
            密鑰保存設(shè)備22在步驟S364中執(zhí)行上述與圖34或35相對應(yīng)的“服務(wù)使用進程”。
            接著參照圖97,描述服務(wù)提供者終端13執(zhí)行的“密鑰使用/服務(wù)提供進程”。
            如上所述,密鑰保存設(shè)備22在圖96的步驟S361中選擇服務(wù),并且在步驟S362中把標題文檔發(fā)送到服務(wù)提供者終端13。
            此時,服務(wù)提供者終端13(具體地說,CPU 101(圖19))在步驟S381中接收標題文檔。
            并且,在步驟S382中,服務(wù)提供者終端13執(zhí)行“標題文檔檢查+核實密鑰提取”進程,以確定“標題文檔檢查+核實密鑰提取”是否成功。
            如果在步驟S382中確定“標題文檔檢查+核實密鑰提取”失敗(確定為未成功),那么,使該進程結(jié)束。
            另一方面,如果在步驟S382中確定“標題文檔檢查+核實密鑰提取”成功,那么,在步驟步驟S383中執(zhí)行上述“按目的驗證核實進程”。
            在步驟S384中,服務(wù)提供者終端13確定驗證是否成功,并且,如果確定驗證失敗(未成功),那么,結(jié)束該進程。
            另一方面,如果在步驟S384中確定驗證成功,那么,服務(wù)提供者終端13在步驟S385中執(zhí)行上述與圖34或35相對應(yīng)的“服務(wù)提供進程”。
            返回到圖23,在以上面的方式結(jié)束步驟S2(“密鑰使用/服務(wù)提供進程”)之后,如有必要,執(zhí)行步驟S6(“密鑰刪除進程”)或步驟S7(“密鑰使用終止進程”)。
            應(yīng)用第三實施例的步驟S6(“密鑰刪除進程”)與上述應(yīng)用第一實施例的“密鑰刪除進程”類似。也就是說,按照上述圖37到39的任何一個流程圖執(zhí)行“密鑰刪除進程”。
            假設(shè)在第三實施例中,認為刪除對象在密鑰分配者終端12的情況下,是圖73的密鑰分配表;在服務(wù)提供者終端13的情況下,是圖81的驗證信息表和圖83的失效密鑰表;而在密鑰保存設(shè)備22的情況下,是圖88的驗證信息表和圖87的證明密鑰表。
            應(yīng)用第三實施例的步驟S7(“密鑰使用終止進程”)與上述應(yīng)用第一實施例的“密鑰使用終止進程”類似。也就是說,按照上述圖40和41的流程圖執(zhí)行“密鑰使用終止進程”。
            進一步,由密鑰分配者終端12生成和在圖40的步驟S161中發(fā)送到服務(wù)提供者終端13的密鑰使用終止請求被認為以與第一實施例類似的方式具有圖42的格式。
            這樣,在應(yīng)用第三實施例的驗證密鑰分配系統(tǒng)301中,認為要分配的驗證技術(shù)是公開密鑰驗證系統(tǒng),因此,可以利用不是服務(wù)提供者SP(服務(wù)提供者終端13)的實體執(zhí)行“密鑰使用/服務(wù)提供進程”在“服務(wù)使用進程(圖96的步驟S364)”和“服務(wù)提供進程(圖97的步驟S385)之前的步驟(圖97的步驟S381到S384)。結(jié)果,例如,擁有密鑰保存設(shè)備22的用戶User本身,可以利用自身擁有的密鑰保存設(shè)備22,核實所分配的驗證技術(shù)為使用服務(wù)而進行的驗證是否成功,從而獲得用戶可以感到安全的優(yōu)點。
            并且,與第二實施例相比,驗證只需要一個證書,從而獲得可以減少數(shù)據(jù)量和縮短處理時間的優(yōu)點。
            (第四實施例)應(yīng)用本發(fā)明第四實施例的驗證密鑰分配系統(tǒng)的配置與圖72的配置類似,因此,省略對它的描述。因此,圖72也被引用作應(yīng)用本發(fā)明第四實施例的驗證密鑰分配系統(tǒng)的配置。
            在第四實施例中,密鑰分配者AP(密鑰分配者終端12)生成通過公開密鑰驗證基礎(chǔ)設(shè)施可核實的數(shù)字簽名,而用戶User(密鑰保存設(shè)備22)通過通用帳戶系統(tǒng)被驗證。下面將描述在這種情況下重新分配用于公開密鑰驗證的驗證技術(shù)的例子。
            注意,用戶User(密鑰保存設(shè)備22)和服務(wù)提供者SP(服務(wù)提供者終端13)事先知道密鑰分配者終端12(密鑰分配者KA)的證書的失效狀態(tài)(定期收集相關(guān)CRL)。
            圖98到102代表密鑰分配者終端12保存的數(shù)據(jù)的例子。
            也就是說,在本例中,例如,在密鑰分配者終端12的存儲器(圖18的存儲部分88等)中,存儲著如圖98所示的密鑰分配表、如圖99所示的服務(wù)提供者密鑰表、如圖100所示的密鑰保存設(shè)備密鑰表、如圖101所示的密鑰分配者PKI信息和如圖102所示的CA公開密鑰信息。
            在本例中,例如,把圖98的密鑰分配表、圖99的服務(wù)提供者密鑰表和圖100的密鑰保存設(shè)備密鑰表的每一個當作通過相應(yīng)Key-ID、SP-ID或HW-ID可檢索的數(shù)據(jù)庫來實現(xiàn)。
            在圖98的密鑰分配表中,每一行中的記錄對應(yīng)于對其進行分配的一種驗證技術(shù)。
            Key-ID代表所分配的驗證技術(shù)的識別號,并且被指定成固有的。
            Acc-ID代表當分配驗證技術(shù)時進行支付的用戶User(用戶終端21)在通用帳戶下的識別號。
            HW-ID代表對其分配驗證技術(shù)的密鑰保存設(shè)備22的識別號。
            證明密鑰代表所分配驗證技術(shù)的證明密鑰(用于公開密鑰密碼系統(tǒng)的私有密鑰)。
            標題文檔代表當進行密鑰分配時、服務(wù)提供者終端13(服務(wù)提供者SP)生成的數(shù)據(jù),以便證明由此要提供的服務(wù)。
            圖103代表標題文檔的例子。
            在圖103的標題文檔中,Key-ID、核實密鑰和截止日期的每一個代表用在服務(wù)提供時的驗證技術(shù)的識別號、核實密鑰和截止日期的各個。
            服務(wù)內(nèi)容代表提供給通過具有Key-ID的驗證技術(shù)要驗證的用戶User(用戶終端21)(擁有密鑰保存設(shè)備22)的服務(wù)的內(nèi)容。
            SP-ID代表提供服務(wù)的服務(wù)提供者終端13(服務(wù)提供者SP)的識別號,并且在服務(wù)提供者與密鑰分配者終端12(密鑰分配者KA)訂立合同的時候,被指定給服務(wù)提供者終端13(服務(wù)提供者SP),以便成為固有的。
            KA數(shù)字簽名代表密鑰分配者為標題文檔中的整個數(shù)據(jù)生成的數(shù)字簽名。
            由于圖99的服務(wù)提供者密鑰表、圖100的密鑰保存設(shè)備密鑰表和圖101的密鑰分配者PKI信息的每一個被認為與圖47的服務(wù)提供者密鑰表、圖48的密鑰保存設(shè)備密鑰表和圖49的密鑰分配者PKI信息的各個具有相同的配置,因此,省略對它們的描述。
            由于圖102的CA公開密鑰信息被認為具有與圖50的CA公開密鑰信息相同的配置,因此,省略對它的描述。
            圖104代表服務(wù)提供者終端13生成的密鑰分配申請書的示范性配置。以后再給出對它的描述。
            圖105到108代表服務(wù)提供者終端13保存的數(shù)據(jù)的例子。
            也就是說,在本例中,例如,在服務(wù)提供者終端13的存儲器(圖19的存儲部分108等)中,存儲著如圖105所示的服務(wù)提供者固有信息、如圖106所示的失效密鑰表、如圖107所示的密鑰共享參數(shù)和如圖108所示的CA公開密鑰信息。
            在本例中,例如,把圖106的失效密鑰表當作通過Key-ID可檢索的數(shù)據(jù)庫來實現(xiàn)。
            由于圖105的服務(wù)提供者固有信息、圖106的失效密鑰表和圖107的密鑰共享參數(shù)的每一個被認為與圖82的服務(wù)提供者固有信息、圖83的失效密鑰表和圖85的密鑰共享參數(shù)的各個具有相同的配置,因此,省略對它們的描述。
            由于圖108的CA公開密鑰信息被認為具有與圖50的CA公開密鑰信息相同的配置,因此,省略對它的描述。
            圖109到113代表密鑰保存設(shè)備22或IC卡23(用戶User)保存的數(shù)據(jù)的例子。
            也就是說,在本例中,例如,在密鑰保存設(shè)備22的數(shù)據(jù)存儲部分53或密鑰存儲部分54(圖16)中,或在IC卡23的存儲部分71中,存儲著如圖109所示的證明密鑰表、如圖110所示的驗證信息表、如圖111所示的密鑰保存設(shè)備固有信息、如圖112所示的用戶帳戶信息和如圖113所示的CA公開密鑰信息。
            由于圖109的證明密鑰表、圖110的驗證信息表、圖111的密鑰保存設(shè)備固有信息和圖112的用戶帳戶信息的每一個被認為與圖87的證明密鑰表、圖88的驗證信息表、圖89的密鑰保存設(shè)備固有信息和圖90的用戶帳戶信息的各個具有相同的配置,因此,省略對它們的描述。
            由于圖113的CA公開密鑰信息被認為具有與圖50的CA公開密鑰信息相同的配置,因此,省略對它的描述。
            例如,圖16的密鑰存儲部分54保存著圖109的證明密鑰表和圖111的密鑰保存設(shè)備固有信息。數(shù)據(jù)存儲部分53保存著圖110的驗證信息表和圖113的CA公開密鑰信息。數(shù)據(jù)管理部分55按照從密鑰分配者終端12(密鑰分配者KA)發(fā)送的信息和保存在數(shù)據(jù)存儲部分53上的圖110的驗證信息表中標題文檔的截止日期,加入或刪除保存在密鑰存儲部分54和數(shù)據(jù)存儲部分53上的數(shù)據(jù)的內(nèi)容。
            圖112的用戶帳戶信息被保存在與密鑰保存設(shè)備22連接的IC卡23(存儲部分71(圖17))上。在本例中,如果將IC卡23與其驗證處理部分58(圖16)相連接,密鑰保存設(shè)備22可以請求IC卡23利用圖112的用戶帳戶信息進行加密、用于解密的計算和證書的提供。
            在圖72的帳戶管理者終端15的存儲器(圖20的存儲部分128等)中,存儲著與圖4的帳戶管理者終端15保存的信息類似的信息,即,圖21的帳戶管理表和圖22的帳戶管理者固有密鑰。
            在圖72的驗證中心終端211的存儲器(圖45的存儲部分228等)中,存儲著與圖44的驗證中心終端211保存的信息類似的信息,即,圖64的證書表和圖65的CA公開密鑰。
            假設(shè)在第四實施例中,與圖64的證書表中的Acc-ID所代表的識別號相對應(yīng),在公開密鑰驗證基礎(chǔ)設(shè)施中涉及的實體被認為只有密鑰分配者終端12(密鑰分配者KA)。
            接著,描述應(yīng)用本發(fā)明第四實施例的驗證密鑰分配系統(tǒng)301的操作。
            應(yīng)用本發(fā)明第四實施例的驗證密鑰分配系統(tǒng)301的操作的概況基本上與應(yīng)用本發(fā)明第三實施例的驗證密鑰分配系統(tǒng)(和應(yīng)用本發(fā)明第一實施例的驗證密鑰分配系統(tǒng)1和應(yīng)用本發(fā)明第二實施例的驗證密鑰分配系統(tǒng)201)的操作的概況類似。
            因此,下面也參照圖23的流程圖描述應(yīng)用本發(fā)明第四實施例的驗證密鑰分配系統(tǒng)301的操作。
            首先,在步驟S1中執(zhí)行“服務(wù)選擇/密鑰分配進程”。
            第四實施例中的“服務(wù)選擇/密鑰分配進程”被認為基本上與第三實施例的類似,但是與它稍有不同。
            第四實施例中這樣的“服務(wù)選擇/密鑰分配進程”的細節(jié)顯示在圖114到116的流程圖和圖117的箭頭圖中。圖114到116的流程圖代表在圖117的箭頭圖中所示的、各個設(shè)備執(zhí)行的“服務(wù)選擇/密鑰分配進程”。也就是說,圖114代表用戶設(shè)備11(圖72)執(zhí)行的“服務(wù)選擇/密鑰分配進程”;圖115代表密鑰分配者終端12(圖72)執(zhí)行的“服務(wù)選擇/密鑰分配進程”;而圖116代表服務(wù)提供者終端13(圖72)執(zhí)行的“服務(wù)選擇/密鑰分配進程”。
            因此,下面參照圖117的箭頭圖,主要描述與第三實施例(或第一或第二實施例)不同的那些步驟,同時,這里適當?shù)厥÷栽诘谌龑嵤├忻枋鲞^的步驟的描述。
            在圖117中,首先,在步驟S401中,用戶終端21(用戶設(shè)備11)選擇服務(wù)(所選服務(wù)),并且將它發(fā)送到服務(wù)提供者終端13。
            服務(wù)提供者終端13在步驟S441中接收所選服務(wù),并且在步驟S442中生成發(fā)送到密鑰保存設(shè)備22的密鑰分配申請書。
            密鑰保存設(shè)備22(用戶設(shè)備11)在步驟S402中接收和臨時保存它,同時,在步驟S403中將它發(fā)送到密鑰分配者終端12。
            當接收到密鑰分配申請書時,在步驟S421中,密鑰分配者終端12核實密鑰分配申請書中服務(wù)提供者終端13(服務(wù)提供者SP)的消息驗證碼。
            圖104代表這樣的密鑰分配申請書的例子。
            在圖104的密鑰分配申請書中,申請書ID代表為了對發(fā)出這個密鑰分配申請書的服務(wù)提供者終端13(服務(wù)提供者SP)來說是固有的而加入的密鑰分配申請書的識別號。
            截止日期代表利用這個密鑰分配申請書申請分配的驗證技術(shù)所需的截止日期。
            服務(wù)內(nèi)容代表服務(wù)提供者終端(服務(wù)提供者SP)計劃提供給對其進行密鑰分配的用戶User(用戶終端21)的服務(wù)的內(nèi)容。
            SP-ID代表服務(wù)提供者終端13(服務(wù)提供者SP)的識別號,并且是在服務(wù)提供者與密鑰分配者終端12(密鑰分配者KA)訂立合同的時候,服務(wù)提供者終端13(服務(wù)提供者SP)事先同意的。
            消息驗證碼代表利用服務(wù)提供者固有密鑰為密鑰分配申請書數(shù)據(jù)生成的代碼,并且防止密鑰分配申請書被竄改和證明密鑰分配申請書是由服務(wù)提供者終端13(服務(wù)提供者SP)生成的。
            返回到圖117,當密鑰分配者終端12接收到密鑰分配申請書時,密鑰保存設(shè)備22和密鑰分配者終端12的每一個在步驟S422(在密鑰分配者終端12這一方的“相互驗證+密鑰共享進程”)中或在步驟S404(在密鑰保存設(shè)備22這一方的“相互驗證+密鑰共享進程”)中執(zhí)行密鑰保存設(shè)備22和密鑰分配者終端12之間的相互驗證+密鑰共享進程。
            注意,步驟S422和S404的每一個被認為基本上與上述圖27的步驟S22和S14的各個類似,因此,省略對它們的描述。
            在這個階段,密鑰保存設(shè)備22和密鑰分配者終端12共享臨時密鑰Kses。
            并且,密鑰保存設(shè)備22和密鑰分配者終端12的每一個執(zhí)行步驟S423(在密鑰分配者終端12這一方的“密鑰保存設(shè)備用戶驗證進程”)或步驟S405(在密鑰保存設(shè)備22這一方的“用戶驗證響應(yīng)進程”)。
            注意,步驟S423和S405的每一個被認為基本上與上述圖27的步驟S23和S15的各個類似,因此,省略對它們的描述。
            在這個階段,密鑰分配者終端12可以識別擁有密鑰保存設(shè)備22的用戶User(用戶終端21)。
            密鑰分配者終端12在步驟S424中生成發(fā)送到密鑰保存設(shè)備22的新密鑰。
            具體地說,與上述第三實施例相似地,密鑰分配者終端12決定要分配給密鑰保存設(shè)備22的驗證技術(shù)的識別號KID,以便不會與前一個(幾個)重復(fù),并且,通過適當方法從隨機數(shù)中重新生成公開密鑰密碼系統(tǒng)的私有密鑰和公開密鑰對(Kpr,Kpub)。也就是說,這個密鑰對(Kpr,Kpub)被認為是新密鑰,并且用作要重新分配的驗證技術(shù)的證明密鑰和核實密鑰。
            并且,密鑰分配者終端12把識別號KID和證明密鑰Kpr發(fā)送到密鑰保存設(shè)備22。更具體地說,密鑰分配者終端12利用與密鑰保存設(shè)備22共享的臨時密鑰,把識別號KID和證明密鑰Kpr發(fā)送到密鑰保存設(shè)備22,作為加密數(shù)據(jù)E(Kses,KID‖Kpr)。
            密鑰保存設(shè)備22在步驟S406中接收新密鑰。
            具體地說,密鑰保存設(shè)備22接收加密數(shù)據(jù)E(Kses,KID‖Kpr),并且解密識別號KID和證明密鑰Kpr。并且,它將新記錄加入密鑰保存設(shè)備22保存的圖109的證明密鑰表中。
            并且,在步驟S425中,密鑰分配者終端12生成發(fā)送到密鑰保存設(shè)備22的標題文檔。
            也就是說,盡管密鑰分配者終端12在第三實施例中(在圖95的例子中)生成圖80的密鑰分配報告,但是在第四實施例中(在圖117的例子中)它生成圖103的標題文檔。
            此時,密鑰分配者終端12把由對其進行分配的驗證技術(shù)的識別號KID、所分配用戶的識別號Acc-ID、所分配密鑰保存設(shè)備的識別號HWID、標題文檔Rcert和證明密鑰Kpr構(gòu)成的記錄加入圖98的密鑰分配表中。并且,密鑰分配者終端12向在步驟S423中識別的用戶User(用戶終端21)開出帳單,以便與標題文檔中的服務(wù)內(nèi)容和密鑰分配的傭金總額相對應(yīng)。
            密鑰保存設(shè)備22在步驟S407中接收標題文檔。
            并且,在對接收的標題文檔檢驗了數(shù)字簽名是由密鑰分配者終端12(密鑰分配者KA)生成的之后,密鑰保存設(shè)備22把由包括在標題文檔中的識別號KID和標題文檔構(gòu)成的新記錄加入圖110的驗證信息表中。
            返回到圖23,在以上面的方式結(jié)束步驟S1(“服務(wù)選擇/密鑰分配進程”)之后,在步驟S2中執(zhí)行“密鑰使用/服務(wù)提供進程”。
            第四實施例中的“密鑰使用/服務(wù)提供進程”的流程基本上與第三實施例的流程相似。也就是說,第四實施例中的“密鑰使用/服務(wù)提供進程”也按照圖96和97的流程圖來執(zhí)行。
            假設(shè)在第四實施例中,標題文檔檢查(對服務(wù)提供者終端13在圖97的步驟S381中接收的標題文檔進行的檢查)被認為涉及到就圖103的格式而言有關(guān)標題文檔是否正確的確定、數(shù)字簽名的核實和在圖106的失效密鑰表中是否包括發(fā)送的標題文檔的Key-ID。
            返回到圖23,在步驟S2(“密鑰使用/服務(wù)提供進程”)結(jié)束之后,執(zhí)行步驟S6(“密鑰刪除進程”)或步驟S7(“密鑰使用終止進程”)。
            應(yīng)用第四實施例的步驟S6(“密鑰刪除進程”)與上述應(yīng)用第一實施例的“密鑰刪除進程”的步驟類似。也就是說,按照上述圖37到39的任何一個流程圖執(zhí)行“密鑰刪除進程”。
            假設(shè)在第四實施例中,認為刪除對象在密鑰分配者終端12的情況下,是圖98的密鑰分配表;在服務(wù)提供者終端13的情況下,是圖106的失效密鑰表;而在密鑰保存設(shè)備22的情況下,是圖110的驗證信息表和圖109的證明密鑰表。
            應(yīng)用第四實施例的步驟S7(“密鑰使用終止進程”)與上述應(yīng)用第二實施例的“密鑰使用終止進程”的步驟類似。也就是說,按照上述圖40和41的流程圖執(zhí)行“密鑰使用終止進程”。
            假設(shè)在第四實施例中的“密鑰使用終止進程”中,服務(wù)提供者終端13不保存與第二實施例中的圖53的驗證信息表相對應(yīng)的表格,因此,省略從驗證信息表中刪除記錄的進程。
            進一步,在相似的第一實施例中,由密鑰分配者終端12生成和在圖40的步驟S161中發(fā)送到服務(wù)提供者終端13的密鑰使用終止請求,被認為具有圖42的格式,而在第四實施例中,它可以是圖42或43的任何一種格式。
            這樣,在應(yīng)用第四實施例的驗證密鑰分配系統(tǒng)301中,認為要分配的驗證技術(shù)是公開密鑰驗證系統(tǒng),因此,可以利用不是服務(wù)提供者SP(服務(wù)提供者終端13)的實體執(zhí)行“密鑰使用/服務(wù)提供進程”在“服務(wù)使用進程(圖96的步驟S364)”和“服務(wù)提供進程(圖97的步驟S385)”之前的步驟(圖97的步驟S381到S384)。結(jié)果,擁有密鑰保存設(shè)備22的用戶User本身可以利用自身擁有的密鑰保存設(shè)備22核實所分配的驗證技術(shù)為使用服務(wù)而進行的驗證是否成功,從而獲取用戶可以感到安全的優(yōu)點。
            并且,與第三實施例相比,可以獲得可以減少在密鑰分配的時候所需的通信會話的次數(shù)的優(yōu)點。在上文中,通過分成第一到第四實施例來描述應(yīng)用本發(fā)明的驗證密鑰分配系統(tǒng)。這些驗證密鑰分配系統(tǒng)可以提供如下面項目(1)到(6)所示的優(yōu)點。
            (1)安排成在要求驗證的雙方之間分配專有驗證技術(shù),以便在雙方之間直接進行驗證,從而與依賴于諸如Kerberos系統(tǒng)之類的驗證中心的方法相比,可以有效地進行驗證。
            (2)安排成在雙方之間分配專有驗證技術(shù)。因此,即使驗證技術(shù)需要作廢,也可以識別出要通知與之有關(guān)的對方,不像如公開密鑰驗證基礎(chǔ)設(shè)施那樣的只把一種驗證技術(shù)用于無數(shù)個人之間的情況。因此,可以有效地使其失效。
            (3)安排成當在雙方之間分配專有驗證技術(shù)時,固定其有目的使用。因此,驗證方不必直接識別出被驗證方,從而限制通過每種單獨的驗證技術(shù)要提供的服務(wù)。結(jié)果,當驗證技術(shù)被濫用時,可以遏制損失,并且,還可以保護被驗證方的匿名性。
            (4)安排成只有當在雙方之間分配專有驗證技術(shù)時,為了開出帳單的目的才必須識別用戶,并且,此后無論什么時候使用驗證技術(shù),都不再需要識別用戶。這有助于使用戶感到安全。
            (5)當公開密鑰驗證用作要在雙方之間分配的驗證技術(shù)時,服務(wù)提供者不再必須管理要提供的服務(wù)的內(nèi)容和驗證裝置。
            (6)安排成當公開密鑰驗證用作要在雙方之間分配的驗證技術(shù)時,用戶可以自己檢驗分配給密鑰保存設(shè)備的驗證技術(shù)。這使用戶可以感到更加安全。
            (第五實施例)如上所述,第五實施例是與第二實施例相對應(yīng)的實施例,并且,應(yīng)用本發(fā)明第五實施例的驗證密鑰分配系統(tǒng)的配置與圖44的配置類似,因此,省略對它的描述。因此,圖44也被引用作應(yīng)用本發(fā)明第五實施例的驗證密鑰分配系統(tǒng)的配置。
            順便提一下,在第二實施例中,用于新驗證技術(shù)的密鑰是由密鑰分配者終端12生成的,但是在第五實施例中,用于新驗證技術(shù)的密鑰由用戶設(shè)備11的密鑰保存設(shè)備22生成。
            因此,在第五實施例中,密鑰保存設(shè)備還需要具有生成用于新驗證技術(shù)的密鑰的功能。
            也就是說,在第五實施例中,也與第二實施例類似,用于公開密鑰密碼系統(tǒng)的私有密鑰和公開密鑰對(下文稱為公開密鑰對)(Kpr,Kpub)用作用于新驗證技術(shù)的密鑰。因此,密鑰保存設(shè)備22需要進一步具有通過例如適當?shù)姆椒?方法沒有具體限制;例如,在IEEE-P1363下定義的標準方法,并且,可以應(yīng)用那種方法)從隨機數(shù)重新生成公開密鑰對(Kpr,Kpub)的功能。
            通過具有上述圖16的配置的密鑰保存設(shè)備22也容易地實現(xiàn)這樣的功能。在這種情況下,計算處理部分56利用能夠生成隨機數(shù)的軟件生成隨機數(shù),并從生成的隨機數(shù)生成公開密鑰對(Kpr,Kpub)存儲在密鑰存儲部分54上。
            這樣的隨機數(shù)也可以通過硬件生成。在這種情況下,密鑰保存設(shè)備22被設(shè)計成具有例如上述如圖118所示的配置。也就是說,在圖118的密鑰保存設(shè)備22中,給圖16的密鑰保存設(shè)備進一步配備作為硬件的隨機數(shù)生成部分401,它可以生成生成新密鑰所需的隨機數(shù)。
            注意,在第一到第四實施例中,這些描述是在密鑰分配者終端12利用軟件生成隨機數(shù)(圖18的CPU 81生成隨機數(shù))和根據(jù)那個隨機數(shù)生成密鑰的假設(shè)下給出的。但是,與圖118的密鑰保存設(shè)備22類似,當然也可以進一步把具有基本上與隨機數(shù)生成部分401類似的功能和配置的硬件(未示出)提供給第一到第四實施例中的密鑰分配者終端12,使那個硬件(相當于隨機數(shù)生成部分401的硬件)生成隨機數(shù)。
            第五實施例中的其它設(shè)備,即用戶終端21、IC卡23、密鑰分配者終端12、服務(wù)提供者終端13和驗證中心終端211的每一個與第二實施例的相應(yīng)設(shè)備的各個具有基本上類似的功能和配置。因此,省略對其它設(shè)備的描述。
            進一步,構(gòu)成應(yīng)用第五實施例的驗證密鑰分配系統(tǒng)的設(shè)備的每一個,擁有與第二實施例的相應(yīng)設(shè)備的各個保存的數(shù)據(jù)基本上類似的數(shù)據(jù),但是與它們稍有不同。
            因此,下面將描述構(gòu)成應(yīng)用第五實施例的驗證密鑰分配系統(tǒng)的設(shè)備的每一個保存的數(shù)據(jù)。
            也就是說,在第五實施例中,密鑰分配者終端12也保存上述如圖47所示的服務(wù)提供者密鑰表、上述如圖48所示的密鑰保存設(shè)備密鑰表、上述如圖49所示的密鑰分配者PKI信息和上述如圖50所示的CA公開密鑰信息。
            假設(shè)在第五實施例中,證明密鑰是由用戶User擁有的密鑰保存設(shè)備22生成的,因此,密鑰分配者終端12擁有如圖119所示的密鑰分配表(與圖46的密鑰分配表相比,不包括證明密鑰項的密鑰分配表)。
            在圖119的密鑰分配表中,與圖46的密鑰分配表類似,密鑰分配申請書和密鑰分配報告的每一個代表對其申請分配與一個記錄(行)相對應(yīng)的驗證技術(shù)的服務(wù)提供者終端13(服務(wù)提供者SP)發(fā)出的密鑰分配申請書和密鑰分配者終端12(密鑰分配者KA)為此發(fā)出的密鑰分配報告的各個。
            也就是說,在第五實施例中,也可以使用例如上述如圖51所示的密鑰分配申請書和上述如圖52所示的密鑰分配報告的每一個。
            在第五實施例中,服務(wù)提供者終端13也擁有上述如圖53所示的驗證信息表、上述如圖54所示的服務(wù)提供者固有信息、上述如圖55所示的失效密鑰表、上述如圖56所示的服務(wù)提供者PKI信息、上述如圖57所示的密鑰共享參數(shù)和上述如圖58所示的CA公開密鑰信息。
            在第五實施例中,密鑰保存設(shè)備22或IC卡23(用戶User)也擁有上述如圖59所示的證明密鑰表、上述如圖60所示的驗證信息表、上述如圖61所示的密鑰保存設(shè)備固有信息、上述如圖62所示的用戶PKI信息和上述如圖63所示的CA公開密鑰信息。
            并且,在第五實施例中,如有必要,密鑰保存設(shè)備22擁有如圖120所示的密鑰保存設(shè)備PKI信息。
            圖120的密鑰保存設(shè)備PKI信息代表使密鑰保存設(shè)備22生成在公開密鑰驗證基礎(chǔ)設(shè)施中可核實的數(shù)字簽名的信息,并且由證書和私有密鑰構(gòu)成。
            也就是說,當密鑰保存設(shè)備22在如后所述的圖123的步驟S504中的“與密鑰分配者的相互驗證+密鑰共享進程”中,利用SSL(安全套接層)和TLS(傳輸層)進行與密鑰分配者終端12的相互驗證時,使用圖120的密鑰保存設(shè)備PKI信息。
            注意,以后將參照圖128和129描述利用SSL和TLS的相互驗證的細節(jié)。
            進一步,在第五實施例中,密鑰保存設(shè)備22自身生成密鑰(證明密鑰和要與之配對的核實密鑰),因此擁有如圖121所示的臨時保存密鑰表,以便臨時保存生成的密鑰。
            詳細地說,例如,密鑰保存設(shè)備22生成圖121的臨時保存密鑰表(把生成的密鑰寫入臨時保存密鑰表中的一個記錄中),并且當按要求生成密鑰時,即,當根據(jù)密鑰分配者終端12對生成新驗證技術(shù)的密鑰(新密鑰)的請求生成密鑰時,保存(擁有)表格,其成分是生成的密鑰(作為證明密鑰Kpr和核實密鑰Kpub的密鑰對)。
            并且,如果它事先保存數(shù)個密鑰候選者,密鑰保存設(shè)備22還擁有如圖122所示的驗證密鑰表。也就是說,密鑰保存設(shè)備22或與密鑰保存設(shè)備22不同的另一個設(shè)備(未示出)事先生成數(shù)個密鑰候選者(證明密鑰(候選者)Kprn和核實密鑰(候選者)Kpubn的公開密鑰對(Kprn,Kpubn)(其中,n是任意整數(shù)值)),并且以索引(Idn)賦予生成的數(shù)個密鑰候選者的每一個。并且,密鑰保存設(shè)備22或與密鑰保存設(shè)備22不同的另一個設(shè)備把賦予的數(shù)個索引(Idn)和與之相對應(yīng)的數(shù)個密鑰候選者(證明密鑰(候選者)Kprn和核實密鑰(候選者)Kpubn)分別寫入驗證密鑰表的相應(yīng)記錄(行)中,從而它生成驗證密鑰表。也就是說,驗證密鑰表由索引、證明密鑰(候選者)和核實密鑰(候選者)構(gòu)成。
            換句話說,在圖122的驗證密鑰表中,如上所述,可以保存密鑰保存設(shè)備22本身生成的密鑰候選者(公開密鑰對(Kprn,Kpubn)),或者可以保存與密鑰保存設(shè)備22不同的另一個設(shè)備生成的密鑰候選者(公開密鑰對(Kprn,Kpubn))。可替換地,可以混合地保存密鑰保存設(shè)備22本身生成的密鑰候選者(公開密鑰對(Kprn,Kpubn))和與密鑰保存設(shè)備22不同的另一個設(shè)備生成的密鑰候選者(公開密鑰對(Kprn,Kpubn))。
            密鑰保存設(shè)備22事先保存如此生成的圖122的驗證密鑰表,并且根據(jù)密鑰分配者終端12對生成新驗證技術(shù)的密鑰(新密鑰)的請求,從存儲在驗證密鑰表中的數(shù)個密鑰候選者(公開密鑰對(Kprn,Kpubn))中提取預(yù)定一個(公開密鑰對(Kprk,Kpubk)(其中,k是通過n可表達的整數(shù)的一個預(yù)定值),作為新密鑰,從而它生成新密鑰。
            并且,密鑰保存設(shè)備22生成和保存(擁有)圖121的臨時保存密鑰表,其成分是提取的新密鑰(公開密鑰對(Kprk,Kpubk))。
            注意,當密鑰保存設(shè)備22生成新密鑰時,其許多處理是由密鑰保存設(shè)備22內(nèi)的計算處理部分56執(zhí)行的。并且,圖121的臨時保存密鑰表和圖122的驗證密鑰表被保存在密鑰保存設(shè)備22內(nèi)的密鑰存儲部分54(圖16或118)上。因此,如上所述,至少可以使計算處理部分56和密鑰存儲部分54成為防竄改的,從而不會從外界獲取或變更其內(nèi)部保存或處理過的數(shù)據(jù)(在當前情況下,新密鑰、用于保存新密鑰的圖121的臨時保存密鑰表或圖122的驗證密鑰表)。
            在第五實施例中,驗證中心終端211也擁有上述如圖64所示的證書表和上述如圖65所示的CA密鑰信息。
            并且,驗證中心終端211(驗證中心CA)發(fā)放如圖66所示的證書。
            接著,描述應(yīng)用本發(fā)明第五實施例的驗證密鑰分配系統(tǒng)201(圖44)的操作。
            第五實施例中驗證密鑰分配系統(tǒng)201的操作的概況基本上與本發(fā)明第二實施例的概況類似。
            因此,與第二實施例的描述類似,也參照圖23的流程圖描述應(yīng)用本發(fā)明第五實施例的驗證密鑰分配系統(tǒng)201的操作。
            首先,在步驟S1中執(zhí)行“服務(wù)選擇/密鑰分配進程”。
            第五實施例中的“服務(wù)選擇/密鑰分配進程”被認為基本上與第二實施例的類似,但是,與它稍有不同。
            第五實施例中這樣的“服務(wù)選擇/密鑰分配進程”的細節(jié)顯示在圖123到125的流程圖和圖126的箭頭圖中。圖123到125的流程圖代表如圖126的箭頭圖所示的各個設(shè)備的“服務(wù)選擇/密鑰分配進程”。也就是說,圖123代表用戶設(shè)備11(圖44)執(zhí)行的“服務(wù)選擇/密鑰分配進程”;圖124代表密鑰分配者終端12(圖44)執(zhí)行的“服務(wù)選擇/密鑰分配進程”;而圖125代表服務(wù)提供者終端13(圖44)執(zhí)行的“服務(wù)選擇/密鑰分配進程”。
            因此,下面參照圖126的箭頭圖,主要描述與第二實施例的步驟不同的那些步驟,同時,這里適當?shù)厥÷栽诘诙嵤├忻枋鲞^的步驟的描述。
            如圖126所示,首先,在步驟S501中,用戶終端21選擇服務(wù)(所選服務(wù)),并且將它發(fā)送到服務(wù)提供者終端13。
            服務(wù)提供者終端13在步驟S541中接收所選服務(wù),并且在步驟S542中,生成發(fā)送到密鑰保存設(shè)備22的圖51的密鑰分配申請書(具體地說,還與密鑰分配申請書一起發(fā)送服務(wù)提供者終端13(服務(wù)提供者SP)的證書)。
            密鑰保存設(shè)備22在步驟S502中接收密鑰分配申請書和臨時保存它,同時,在步驟S503中將它發(fā)送到密鑰分配者終端12。
            當接收到密鑰分配申請書時,密鑰分配者終端12在步驟S521中核實密鑰分配申請書中服務(wù)提供者終端13的數(shù)字簽名。
            密鑰保存設(shè)備22和密鑰分配者終端12的每一個執(zhí)行步驟S522(“與密鑰保存設(shè)備的相互驗證+密鑰共享進程”)或步驟S504(“與密鑰分配者的相互驗證+密鑰共享進程”)。
            詳細地說,例如,如果密鑰保存設(shè)備22不擁有圖120的密鑰保存設(shè)備PKI信息,那么,認為第五實施例中的步驟S522(“與密鑰保存設(shè)備的相互驗證+密鑰共享進程”)和步驟S504(“與密鑰分配者的相互驗證+密鑰共享進程”)與第二實施例的那些步驟類似。因此,省略對它們的描述。
            另一方面,例如,當密鑰保存設(shè)備22擁有圖120的密鑰保存設(shè)備PKI信息時,如上所述,也可能像步驟S522(“與密鑰保存設(shè)備的相互驗證+密鑰共享進程”)和步驟S504(“與密鑰分配者的相互驗證+密鑰共享進程”)那樣利用SSL和TLS進行相互驗證。
            注意,以后將參照圖128和129描述通過利用SSL和TLS的相互驗證執(zhí)行的步驟S522(“與密鑰保存設(shè)備的相互驗證+密鑰共享進程”)和步驟S504(“與密鑰分配者的相互驗證+密鑰共享進程”)。
            此后,密鑰保存設(shè)備22和密鑰分配者終端12的每一個執(zhí)行步驟S523(“密鑰保存設(shè)備用戶驗證進程”)或步驟S505(“用戶驗證響應(yīng)進程”)。
            注意,步驟S523(“密鑰保存設(shè)備用戶驗證進程”)和步驟S505(“用戶驗證響應(yīng)進程”)被認為與上述第二實施例的那些步驟類似,因此,省略對它們的描述。
            順便提一下,如上所述,在第二實施例中,當執(zhí)行“密鑰保存設(shè)備用戶驗證進程”(與第五實施例的步驟S523(圖126)相對應(yīng)的步驟S23(圖27))和“用戶驗證響應(yīng)進程”(與第五實施例的步驟S505(圖126)相對應(yīng)的步驟S15)時,密鑰分配者終端12在步驟S24(圖27)中生成發(fā)送到用戶設(shè)備11(密鑰保存設(shè)備22)的新密鑰,并且用戶設(shè)備11(密鑰保存設(shè)備22)在步驟S16中接收新密鑰。
            相反,在第五實施例中,如圖126所示,當密鑰分配者終端12這一方在步驟S524中和用戶設(shè)備11(密鑰保存設(shè)備22)這一方在步驟S506中執(zhí)行“密鑰保存設(shè)備用戶驗證進程(步驟S523)”和“用戶驗證響應(yīng)進程(步驟S505)”時,密鑰分配者終端12生成請求密鑰保存設(shè)備22生成新密鑰的請求信息,以發(fā)送到密鑰保存設(shè)備22。當接收到請求信息時,密鑰保存設(shè)備22自己生成和保存新密鑰,并且把生成的新密鑰的核實密鑰發(fā)送到密鑰分配者終端12。
            注意,在密鑰分配者終端12和密鑰保存設(shè)備22執(zhí)行的這種相互進程(密鑰分配進程)當中,下文把在密鑰分配者終端12這一方的進程(圖126的例子中的步驟S524)稱為“新密鑰請求和接收進程”,而把在用戶設(shè)備11(密鑰保存設(shè)備22)這一方的進程(圖126的例子中的步驟S506)稱為“新密鑰生成和發(fā)送進程”。
            這些“新密鑰請求和接收進程(步驟S524)”和“新密鑰生成和發(fā)送進程(步驟S506)”的細節(jié)顯示在圖127的箭頭圖中。
            因此,參照圖127的箭頭圖,描述第五實施例中“新密鑰請求和接收進程(步驟S524)”和“新密鑰生成和發(fā)送進程(步驟S506)”的細節(jié)。
            如圖127所示,首先,密鑰分配者終端12在步驟S524-1中生成密鑰生成請求″GENERATE-KEY″。作為步驟S522(圖126)中“與密鑰保存設(shè)備的相互驗證+密鑰共享進程”的結(jié)果,密鑰分配者終端12利用生成的密鑰生成請求″GENERATE-KEY″和與用戶設(shè)備11(密鑰保存設(shè)備22)共享的臨時密鑰Kses生成消息驗證碼MAC(″GENERATE-KEY″)=E(Kses,h(″GENERATE-KEY″))。并且,密鑰分配者終端12將密鑰生成請求″GENERATE-KEY″與消息驗證碼MAC(″GENERATE-KEY″)=E(Kses,h(″GENERATE-KEY″))鏈接。也就是說,密鑰分配者終端12生成鏈接數(shù)據(jù)″GENERATE-KEY″‖MAC(″GENERATE-KEY″),作為請求生成新密鑰的請求信息。
            當密鑰分配者終端12在步驟S524-2中發(fā)送鏈接數(shù)據(jù)″GENERATE-KEY″‖MAC(″GENERATE-KEY″)時,用戶設(shè)備11(密鑰保存設(shè)備22)在步驟S506-1中接收它。
            密鑰保存設(shè)備22在步驟S506-2中核實消息驗證碼,以核實密鑰生成請求″GENERATE-KEY″是否被篡改及其有效性。
            當核實成功時,在步驟S506-3中,密鑰保存設(shè)備22重新生成新密鑰,即,作為公開密鑰密碼系統(tǒng)的私有密鑰和公開密鑰對的公開密鑰對(Kpr,Kpub)。這個公開密鑰對(Kpr,Kpub)用作要重新分配的驗證技術(shù)的證明密鑰和核實密鑰。
            具體地說,例如,當密鑰保存設(shè)備22被配置成如圖118所示那樣時,隨機數(shù)生成部分401生成隨機數(shù),而計算處理部分56按照通過例如IEEE-P1363規(guī)定的方法等,從隨機數(shù)生成部分401生成的隨機數(shù)中重新生成公開密鑰對(Kpr,Kpub)。
            并且,計算處理部分56生成存儲在密鑰存儲部分54上的圖121的臨時保存密鑰表,其成分是生成的公開密鑰對(Kpr,Kpub)的兩個密鑰。
            可替換地,例如,當密鑰保存設(shè)備22被配置成如圖118所示那樣時,計算處理部分56在時間上早于步驟S506中的“新密鑰生成和發(fā)送進程”,按照通過例如IEEE-P1363規(guī)定的方法等,從隨機數(shù)生成部分401生成的數(shù)個隨機數(shù)事先分別生成數(shù)個公開密鑰對(Kprn,Kpubn)(其中,n是任意整數(shù)值),并且將作為索引的Idn賦予生成的數(shù)個公開密鑰對(Kprn,Kpubn)的每一個。
            并且,在圖122的驗證密鑰表中的相應(yīng)n個記錄(行)中,計算處理部分56把Idn寫入索引項中,把生成的數(shù)個公開密鑰對(Kprn,Kpubn)的私有密鑰Kprn寫入證明密鑰(候選者)項,并且把生成的數(shù)個公開密鑰對(Kprn,Kpubn)的公開密鑰Kpubn寫入核實密鑰(候選者)項,此后,它將驗證密鑰表存儲在密鑰存儲部分54上。
            注意,在這種情況下,包括在圖122的驗證密鑰表中的所有密鑰候選者(證明密鑰(候選者)Kprn和核實密鑰(候選者)Kpubn)都是由密鑰保存設(shè)備22生成的,但是,如上所述,包括在圖122的驗證密鑰表中的所有密鑰候選者(證明密鑰(候選者)Kprn和核實密鑰(候選者)Kpubn)的至少一部分可以由與密鑰保存設(shè)備22不同的另一個設(shè)備生成。
            對于以這種方式事先保存在密鑰存儲部分54上的圖122的驗證密鑰表,當在步驟S506-1中接收到從密鑰分配者終端12發(fā)送的鏈接數(shù)據(jù)″GENERATE-KEY″‖ MAC(″GENERATE-KEY″)時,在步驟S506-2中,密鑰保存設(shè)備22核實消息驗證碼,以核實密鑰生成請求″GENERATE-KEY″是否被竄改和其有效性。
            當核實成功時,在步驟S506中,計算處理部分56提取數(shù)個新密鑰候選者,即,包括在存儲在密鑰存儲部分54上的圖122的驗證密鑰表中的相應(yīng)記錄(行)中的數(shù)個公開密鑰對(Kprn,Kpubn)的預(yù)定一個(Kprk,Kpubk)(其中,k是通過n表示的整數(shù)值的預(yù)定一個)。
            并且,計算處理部分56生成存儲在密鑰存儲部分54上的圖121的臨時保存密鑰表,其成分是提取的公開密鑰對(Kprk,Kpubk)的兩個密鑰,計算處理部分56還刪除圖122的驗證密鑰表中的記錄(行k),它與所選公開密鑰對(Kprk,Kpubk)相對應(yīng)。
            當以這種方式把圖121的臨時保存密鑰表存儲在密鑰存儲部分54上時,密鑰保存設(shè)備22在步驟S506-4中發(fā)送公開密鑰,即核實密鑰Kpub。然后,密鑰分配者終端12在步驟S524-3中接收它。
            具體地說,例如,作為步驟S504(圖126)中“與密鑰分配者的相互驗證+密鑰共享進程”的結(jié)果,密鑰保存設(shè)備22利用在步驟S506-3中生成的公開密鑰對(Kpr,Kpub)的核實密鑰Kpub(保存在圖121中的臨時保存密鑰表中)和與密鑰保存終端12共享的臨時密鑰Kses,生成消息驗證碼MAC(Kpub)=E(Kses,h(Kpub))。并且,密鑰保存設(shè)備22將核實密鑰Kpub與消息驗證碼MAC(Kpub)鏈接。也就是說,密鑰保存設(shè)備22生成鏈接數(shù)據(jù)Kpub‖MAC(Kpub)。
            生成的鏈接數(shù)據(jù)Kpub‖MAC(Kpub)從用戶設(shè)備11發(fā)送出去,并且由密鑰分配者終端12接收。
            然后,在步驟S524-4中,密鑰分配者終端12核實鏈接數(shù)據(jù)Kpub‖MAC(Kpub)中的消息驗證碼MAC(Kpub)。
            返回到圖126,當核實成功時,在步驟S525中,密鑰分配者終端12生成發(fā)送到密鑰保存設(shè)備22的圖52的密鑰分配報告。
            同時,密鑰分配者終端12把由對其進行分配的驗證技術(shù)的固有識別號KID、所分配用戶的識別號AID、所分配密鑰保存設(shè)備22的識別號HWID、密鑰分配申請書App和密鑰分配報告Rep構(gòu)成的記錄加入圖119的密鑰分配表中。
            并且,在步驟S526中,密鑰分配者終端12向具有識別號AID的用戶User(擁有IC卡23)開出帳單。
            當在步驟S507中接收到圖52的密鑰分配報告時,在步驟S507中,密鑰保存設(shè)備22將由包括在密鑰分配報告中的識別號KID和保存在圖121的臨時保存密鑰表中的證明密鑰Kpr構(gòu)成的記錄加入自身保存的圖59的證明密鑰表中。
            進一步,密鑰保存設(shè)備22把由所分配驗證技術(shù)的識別號KID、密鑰分配申請書App和已經(jīng)從服務(wù)提供者接收的密鑰分配報告Rep構(gòu)成的記錄加入圖60的驗證信息表中。
            并且,在步驟S508中,密鑰保存設(shè)備22把在步驟S507中接收的密鑰分配報告發(fā)送到服務(wù)提供者終端13。
            同時,密鑰保存設(shè)備22刪除保存在圖121的臨時保存密鑰表中的證明密鑰Kpr和核實密鑰Kpub。
            服務(wù)提供者終端13在步驟S543中接收密鑰分配報告。并且,服務(wù)提供者終端13核實包括在密鑰分配報告中的密鑰分配者的簽名。當核實成功時,服務(wù)提供者終端13把由驗證技術(shù)的識別號KID、已經(jīng)發(fā)送的密鑰分配申請書App和接收的密鑰分配報告Rep構(gòu)成的記錄加入圖53的驗證信息表中。
            接著參照圖128和129,描述利用利用SSL和TLS的相互驗證執(zhí)行的“與密鑰保存設(shè)備的相互驗證+密鑰共享進程(步驟S522)”和“與密鑰分配者的相互驗證+密鑰共享進程(步驟S504)”的細節(jié)。
            SSL和TLS協(xié)議是能夠避免因特網(wǎng)上諸如“竊聽(eavesdropping)”、“竄改(tampering)”或“欺騙(spoofing)”之類的威脅的安全技術(shù)。
            SSL協(xié)議是由NetScap通信公司開發(fā)的,現(xiàn)在廣泛用作因特網(wǎng)上的密碼通信協(xié)議。TLS協(xié)議是由IETF開發(fā)的,并且其標準化由IETF進行,RFC2246向公眾開放。
            SSL和TLS協(xié)議具有如下(a)到(d)所指的特征。
            (a)服務(wù)器的驗證和發(fā)送的證明通過數(shù)字證書實現(xiàn);(b)客戶機的驗證和發(fā)送的證明通過數(shù)字證書實現(xiàn);(c)數(shù)據(jù)的秘密性的保護通過加密實現(xiàn);(d)數(shù)據(jù)的竄改的防止通過消息驗證碼(MAC)實現(xiàn)。
            圖128顯示了在使用這樣的SSL和TLS的情況下協(xié)議棧的例子。
            如圖128所示,在使用SSL和TLS的情況下的協(xié)議棧具有從底部開始構(gòu)成的多層結(jié)構(gòu),各層為有關(guān)以太網(wǎng)(商標)等的層411、有關(guān)IP(因特網(wǎng)協(xié)議)等的層412、有關(guān)TCP(傳輸控制協(xié)議)和UDP(用戶數(shù)據(jù)報協(xié)議)等的傳輸層413、有關(guān)SSL和TLS等的層414和有關(guān)HTTP(超文本傳輸協(xié)議)、FTP(文件傳輸協(xié)議)和TELNET(遠程登錄協(xié)議)等的應(yīng)用層415。
            這樣,SSL和TLS協(xié)議正好位于有關(guān)TCP和UDP等的傳輸層413之上,和正好位于應(yīng)用層415之下。也就是說,SSL和TLS協(xié)議使用TCP和UDP提供的功能(套接口)等,從而起把安全功能提供給從中獲得的數(shù)據(jù)并且把結(jié)果傳送給應(yīng)用程序的作用。因此,SSL和TLS協(xié)議具有可以不依賴于應(yīng)用程序而使用它們的特征。例如,萬維網(wǎng)瀏覽器等具有作為它們的標準功能而包括的那種功能。
            如圖128所示,有關(guān)SSL和TLS的層414大體上劃分成兩個層下層414-1和上層414-2。下層414-1一般稱為記錄協(xié)議,它是提供諸如防止數(shù)據(jù)的加密和竄改的消息摘要功能之類的功能的層。另一方面,上層414-2是包括四種協(xié)議的層,這四種協(xié)議是握手協(xié)議、報警協(xié)議、改變密碼規(guī)范(ChangeCipher Spec)協(xié)議和應(yīng)用數(shù)據(jù)協(xié)議。上層414-2配有防止欺騙的驗證功能和為開始SSL/TLS會話而執(zhí)行的協(xié)商功能。
            協(xié)商功能是在通信之前執(zhí)行一些預(yù)處理,如檢驗通信對方是可信方和檢驗加密算法可被雙方使用的功能。
            現(xiàn)在參照圖129,描述利用例如這四種協(xié)議的握手協(xié)議執(zhí)行的“與密鑰保存設(shè)備的相互驗證+密鑰共享進程(步驟S522)”和“與密鑰分配者的相互驗證+密鑰共享進程(步驟S504)”的細節(jié)。
            也就是說,圖129是說明利用普通SSL中的握手協(xié)議執(zhí)行的“與密鑰保存設(shè)備的相互驗證+密鑰共享進程(步驟S522)”和“與密鑰分配者的相互驗證+密鑰共享進程(步驟S504)”的細節(jié)的箭頭圖。
            首先,當用戶設(shè)備11(密鑰保存設(shè)備22)建立SSL連接時,密鑰分配者終端12在步驟S522-1中,將呼叫請求消息發(fā)送到密鑰保存設(shè)備22。
            當在步驟S504-1中接收到呼叫請求消息時,密鑰保存設(shè)備22在步驟S504-2中,把客戶機呼叫消息發(fā)送到密鑰分配者終端12。
            注意,客戶機呼叫消息是把包括SSL版本、支持加密算法、壓縮算法和時間標記的信息通知密鑰分配者終端的消息。
            當在步驟S522-2中接收到客戶機呼叫消息時,密鑰分配者終端12在步驟S522-3中把服務(wù)器呼叫消息發(fā)送到密鑰保存設(shè)備22。
            密鑰保存設(shè)備22在步驟S504-3中接收服務(wù)器呼叫消息。
            注意,服務(wù)器呼叫消息是代表對客戶機呼叫消息的響應(yīng)的消息,它包括加密算法、壓縮算法和密鑰分配者終端12選擇的會話ID。
            隨后,密鑰分配者終端12在步驟S522-4中,向密鑰保存設(shè)備22發(fā)送附加了圖49的密鑰分配者PKI信息中的證書CERTKA的服務(wù)器證書消息。
            當在步驟S504-4中接收到證書CERTKA(服務(wù)器證書消息)時,密鑰保存設(shè)備22在步驟S504-5中核實證書CERTKA,即,核實密鑰分配者KA,以便取決于驗證是否成功,檢驗它是否是密鑰分配者KA。
            注意,當密鑰分配者終端12不保存證書等時,在步驟S522-5中從密鑰分配者終端12發(fā)送諸如服務(wù)器密鑰交換之類的消息,和在步驟S504-6中由密鑰保存設(shè)備22接收它。
            當密鑰分配者終端12在步驟S522-6中,為了檢驗密鑰保存設(shè)備22而發(fā)送請求證書的消息(這樣的消息也被稱為證書請求)時,密鑰保存設(shè)備22在步驟S504-7中接收該消息。
            當密鑰分配者終端12在步驟S522-7中發(fā)送代表服務(wù)器的響應(yīng)結(jié)束的服務(wù)器呼叫完成消息時,密鑰保存設(shè)備22在步驟S504-8中接收該消息。
            密鑰保存設(shè)備22在步驟S504-9中,向密鑰分配者終端12發(fā)送附加了包括在圖120的密鑰保存設(shè)備PKI信息中的證書CERTHW0的服務(wù)器證書消息。
            密鑰分配者終端12在步驟S522-8中接收證書CERTHW0(服務(wù)器證書消息)。
            當密鑰保存設(shè)備22在步驟S504-10中發(fā)送從中得出進行SSL密碼通信的臨時密鑰Kssl作為客戶機密鑰交換消息的信息時,密鑰分配者終端12在步驟S522-9中接收該消息。也就是說,密鑰保存設(shè)備22和密鑰分配者終端12共享從中得出進行SSL密碼通信的臨時密鑰Kssl的信息。
            密鑰保存設(shè)備22在步驟S504-11中,把密鑰保存設(shè)備22的數(shù)字簽名發(fā)送到密鑰分配者終端12,作為客戶機核實消息。
            當在步驟S522-10中接收到客戶機核實消息時,密鑰分配者終端12在步驟S522-11中進行在步驟S522-8中接收的證書CERTHW0的核實,即,進行密鑰保存設(shè)備22的核實,以便取決于核實是否成功來檢驗它是否是密鑰保存設(shè)備22。
            密鑰分配者終端12在步驟S522-12中,根據(jù)與在步驟S522-9中接收的客戶機密鑰交換消息相對應(yīng)的信息(與密鑰保存設(shè)備22共享的信息),生成用于進行SSL密碼通信的臨時密鑰Kssl(要與密鑰保存設(shè)備22共享的會話密鑰Kssel)。
            另一方面,密鑰保存設(shè)備22還在步驟S504-12中,根據(jù)與在步驟S504-10中發(fā)送的客戶機密鑰交換消息相對應(yīng)的信息(與密鑰分配者終端12共享的信息),生成用于進行SSL密碼通信的臨時密鑰Kssl(要與密鑰分配者終端12共享的會話密鑰Kssel)。
            當執(zhí)行上面的處理時,密鑰分配者終端12和密鑰保存設(shè)備22的每一個在步驟S522-13和步驟S504-13的各個中,相互發(fā)送和接收指示握手協(xié)議結(jié)束的事實的完成消息。
            這樣,在SSL中,密鑰分配者終端12和密鑰保存設(shè)備22的每一個在這個時刻(在步驟S522-13和步驟S504-13結(jié)束時),共享用于SSL密碼通信的臨時密鑰Kssl。
            注意,在RFC2246中規(guī)定了上述每一個消息。
            并且,在本發(fā)明中,密鑰保存設(shè)備22在步驟S504-14中生成隨機數(shù)(臨時密鑰)Kses。密鑰保存設(shè)備22利用通過SSL協(xié)議與密鑰分配者終端12共享的密鑰Kssl(在步驟S504-12中生成的用于進行SSL密碼通信的臨時密鑰Kssl),加密生成的密鑰(隨機數(shù))Kses。也就是說,密鑰保存設(shè)備22生成數(shù)據(jù)E(Kssl,Kses)。進一步,密鑰保存設(shè)備22生成消息驗證碼MAC(E(Kssl,Kses))=E(Kssl,E(Kssl,Kses))。密鑰保存設(shè)備22將數(shù)據(jù)E(Kssl,Kses)與消息驗證碼MAC(E(Kssl,Kses))鏈接。也就是說,密鑰保存設(shè)備22生成鏈接數(shù)據(jù)E(Kssl,Kses)‖MAC(E(Kssl,Kses))。
            并且,密鑰保存設(shè)備22在步驟S504-15中,把鏈接數(shù)據(jù)E(Kssl,Kses)‖MAC(E(Kssl,Kses))發(fā)送到密鑰分配者終端12。
            然后,密鑰分配者終端12在步驟S522-14中接收鏈接數(shù)據(jù)E(Kssl,Kses)‖MAC(E(Kssl,Kses)),并且提取消息驗證碼MAC(E(Kssl,Kses))中的核實隨機數(shù)Kses(密鑰保存設(shè)備22在步驟S504-15中生成的臨時密鑰Kses)。也就是說,密鑰分配者終端12核實消息驗證碼MAC(E(Kssl,Kses)),并且解密與密鑰保存設(shè)備22共享的核實隨機數(shù)Kses。
            注意,如果密鑰保存設(shè)備22保存如圖120所示的密鑰保存設(shè)備PKI信息,那么,如圖129所示利用SSL和TLS執(zhí)行的“與密鑰保存設(shè)備的相互驗證+密鑰共享進程”和“與密鑰分配者的相互驗證+密鑰共享進程”被認為不僅可應(yīng)用于第五實施例,而且可應(yīng)用于上述第一實施例到第四實施例和后面要描述的第六實施例的任何一個。
            返回到圖23,在執(zhí)行了步驟S1(“服務(wù)選擇/密鑰分配進程”)之后,在步驟S2中執(zhí)行“密鑰使用/服務(wù)提供進程”。
            第五實施例中的“密鑰使用/服務(wù)提供進程”與第二實施例的類似。也就是說,在第五實施例中,也按照上述圖68和69的流程圖執(zhí)行“密鑰使用/服務(wù)提供進程”。
            在步驟S2(“密鑰使用/服務(wù)提供進程”)結(jié)束之后,如有必要,執(zhí)行步驟S6(“密鑰刪除進程”)和步驟S7(“密鑰使用終止進程”)。
            第五實施例中的“密鑰刪除進程”(步驟S6)與上述第二實施例的類似,也就是說,在第五實施例中,也按照上述圖37到39的流程圖執(zhí)行“密鑰刪除進程”。
            假設(shè),在第五實施例中,認為刪除對象,在密鑰分配者終端12的情況下,是圖119的密鑰分配表;在服務(wù)提供者終端13的情況下,是圖53的驗證信息表和圖55的失效密鑰表;而在密鑰保存設(shè)備22的情況下,是圖59的證明密鑰表和圖60的驗證信息表。
            第五實施例中的“密鑰使用終止進程”(步驟S7)與上述第二實施例的類似。也就是說,在第五實施例中,也按照上述圖40和41的流程圖執(zhí)行“密鑰使用終止進程”。
            這樣,應(yīng)用第五實施例的驗證密鑰分配系統(tǒng)201是與第二實施例相對應(yīng)的實施例,因此,當然可以提供上述(1)到(6)中的優(yōu)點。
            并且,應(yīng)用第五實施例的驗證密鑰分配系統(tǒng)201還可以提供如下(7)到(10)所示的優(yōu)點。
            (7)在要求驗證的雙方之間分配專有驗證技術(shù)時,用戶擁有的設(shè)備生成用于驗證技術(shù)的密鑰(公開密鑰對),從而基本上不可能泄漏私有密鑰,因此可以提高安全性。
            (8)在要求驗證的雙方之間分配專有驗證技術(shù)時,用戶擁有的設(shè)備生成用于驗證技術(shù)的密鑰(公開密鑰對),從而可以減輕密鑰分配者這一部分的負擔(dān)。
            (9)事先生成用于驗證的密鑰,從而可以防止在密鑰分配的時候處理密鑰生成的延遲。
            (10)萬一私有密鑰泄漏,也可以使泄漏源的地點局限于用戶擁有的密鑰保存設(shè)備。
            (第六實施例)如上所述,第六實施例是與第四實施例相對應(yīng)的實施例,并且,應(yīng)用本發(fā)明第六實施例的驗證密鑰分配系統(tǒng)的配置與圖72的配置類似,因此,省略對它的描述。因此,圖72也被引用作應(yīng)用本發(fā)明第六實施例的驗證密鑰分配系統(tǒng)的配置。
            順便提一下,在第四實施例中,用于新驗證技術(shù)的密鑰是由密鑰分配者終端12生成的,但是,在第六實施例中,用于新驗證技術(shù)的密鑰由用戶設(shè)備11的密鑰保存設(shè)備22生成。
            因此,在第六實施例中,與第五實施例類似,密鑰保存設(shè)備22還需要具有生成用于新驗證技術(shù)的密鑰的功能。
            也就是說,在第六實施例中,也與第二和第四實施例類似,作為用于公開密鑰密碼系統(tǒng)的私有密鑰和公開密鑰對的公開密鑰對(Kpr,Kpub)用作用于新驗證技術(shù)的密鑰。因此,密鑰保存設(shè)備22需要進一步具有通過例如適當?shù)姆椒?對這些方法沒有具體限制;例如,在IEEE-P1363中定義標準方法,并且,可以應(yīng)用那種方法),從隨機數(shù)中重新生成公開密鑰對(Kpr,Kpub)的功能。
            通過具有上述圖16的配置的密鑰保存設(shè)備22也可以容易地實現(xiàn)這樣的功能。在這種情況下,計算處理部分56利用能夠生成隨機數(shù)的軟件生成隨機數(shù),和從生成的隨機數(shù)中生成存儲在密鑰存儲部分54上的公開密鑰對(Kpr,Kpub)。
            注意,在第六實施例中,硬件也可以生成隨機數(shù)。在這種情況下,密鑰保存設(shè)備22被設(shè)計成具有例如上述圖118所示的配置。也就是說,作為硬件的隨機數(shù)生成部分401生成隨機數(shù)。
            第六實施例中的其它設(shè)備,即用戶終端21、IC卡23、密鑰分配者終端12、服務(wù)提供者終端13、通用帳戶管理者終端15和驗證中心終端211的每一個與第四實施例的相應(yīng)設(shè)備的各個具有基本上類似的功能和配置。因此,省略對其它設(shè)備的描述。
            進一步,構(gòu)成應(yīng)用第六實施例的驗證密鑰分配系統(tǒng)的設(shè)備的每一個保存與第四實施例的相應(yīng)設(shè)備的各個保存的數(shù)據(jù)基本上類似的數(shù)據(jù),但是與它們稍有不同。
            因此,下面將描述構(gòu)成應(yīng)用第六實施例的驗證密鑰分配系統(tǒng)的設(shè)備的每一個保存的數(shù)據(jù)。
            也就是說,在第六實施例中,密鑰分配者終端12也擁有上述如圖99所示的服務(wù)提供者密鑰表、上述如圖100所示的密鑰保存設(shè)備密鑰表、上述如圖101所示的密鑰分配者PKI信息和上述如圖102所示的CA公開密鑰信息。
            假設(shè)在第六實施例中,證明密鑰是由用戶User擁有的密鑰保存設(shè)備22生成的,因此,密鑰分配者終端12擁有如圖130所示的密鑰分配表(與圖73的密鑰分配表相比,不包括有關(guān)證明密鑰的項的密鑰分配表)。
            注意,在圖130的密鑰分配表中,與圖73的密鑰分配表類似,標題文檔代表當進行密鑰分配時,服務(wù)提供者終端13(服務(wù)提供者SP)為了證明要由其提供的服務(wù)而生成的數(shù)據(jù)。
            也就是說,在第六實施例中,也可以使用例如上述圖103所示的標題文檔。
            在第六實施例中,服務(wù)提供者終端13也擁有上述如圖105所示的服務(wù)提供者固有信息、上述如圖106所示的失效密鑰表、上述如圖107所示的密鑰共享參數(shù)和上述如圖108所示的CA公開密鑰信息。
            進一步,在第六實施例中,服務(wù)提供者終端13還生成圖104的密鑰分配申請書。
            在第六實施例中,密鑰保存設(shè)備22或IC卡23(用戶User)也擁有上述如圖109所示的證明密鑰表、上述如圖110所示的驗證信息表、上述如圖111所示的密鑰保存設(shè)備固有信息、上述如圖112所示的用戶帳戶信息和上述如圖113所示的CA公開密鑰信息。
            并且,在第六實施例中,當在如后所述的圖131的步驟S604中的“與密鑰分配者的相互驗證+密鑰共享進程”中,利用SSL和TLS進行與密鑰分配者終端12的相互驗證時,密鑰保存設(shè)備22擁有上述如圖120所示的密鑰保存設(shè)備PKI信息。
            進一步,在第六實施例中,密鑰保存設(shè)備22自身生成密鑰(證明密鑰和與其配對的核實密鑰),因此,擁有上述如圖121所示的臨時保存密鑰表,以便臨時保存生成的密鑰。
            也就是說,在第六實施例中,密鑰保存設(shè)備22還生成圖121的臨時保存密鑰表(把生成的密鑰寫入臨時保存密鑰表中的記錄中),并且當按要求生成密鑰時,即,當密鑰分配者終端12對生成用于新驗證技術(shù)的密鑰(新密鑰)的請求生成密鑰(公開密鑰對(Kpr,Kpub))時,保存(擁有)其成分是生成的密鑰(公開密鑰對(Kpr,Kpub)的兩個密鑰)的表格。
            并且,在第六實施例中,如果事先保存數(shù)個密鑰候選者,密鑰保存設(shè)備22還擁有上述如圖122所示的驗證密鑰表。
            也就是說,密鑰保存設(shè)備22事先保存自身或另一個設(shè)備(未示出)生成的圖122的驗證密鑰表,并且,根據(jù)密鑰分配者終端12對生成用于新驗證技術(shù)的密鑰(新密鑰)的請求,從存儲在驗證密鑰表中的數(shù)個密鑰候選者中提取預(yù)定一個(公開密鑰對(Kprk,Kpubk)),作為新密鑰,從而生成新密鑰。
            并且,密鑰保存設(shè)備22生成和保存(擁有)其成分是生成的新密鑰(作為提取的新密鑰候選者的公開密鑰對(Kprk,Kpubk))的圖121的臨時保存密鑰表。
            在第六實施例中,帳戶管理者終端15還擁有上述圖21的帳戶管理表和上述圖22的帳戶管理者固有密鑰。
            在第六實施例中,驗證中心終端211也擁有上述如圖64所示的證書表和上述如圖65所示的CA密鑰信息。
            并且,驗證中心終端211(驗證中心CA)發(fā)放如圖66所示的證書。
            接著,描述應(yīng)用本發(fā)明第六實施例的驗證密鑰分配系統(tǒng)301(圖72)的操作。
            第六實施例中驗證密鑰分配系統(tǒng)301的操作的概況基本上與本發(fā)明第四實施例類似。
            因此,與第四實施例的描述類似,也參照圖23的流程圖描述應(yīng)用本發(fā)明第六實施例的驗證密鑰分配系統(tǒng)301的操作。
            首先,在步驟S1中執(zhí)行“服務(wù)選擇/密鑰分配進程”。
            第六實施例中的“服務(wù)選擇/密鑰分配進程”被認為基本上與第四實施例的類似,但是,與它稍有不同。
            第六實施例中這樣的“服務(wù)選擇/密鑰分配進程”的細節(jié)顯示在圖131到133的流程圖和圖134的箭頭圖中。圖131到133的流程圖代表如圖134的箭頭圖所示的各個設(shè)備執(zhí)行的“服務(wù)選擇/密鑰分配進程”。也就是說,圖131代表用戶設(shè)備11(圖72)執(zhí)行的“服務(wù)選擇/密鑰分配進程”;圖132代表密鑰分配者終端12(圖72)執(zhí)行的“服務(wù)選擇/密鑰分配進程”;和圖133代表服務(wù)提供者終端13(圖72)執(zhí)行的“服務(wù)選擇/密鑰分配進程”。
            因此,下面參照圖134的箭頭圖,主要描述與第四實施例的步驟不同的那些步驟,同時,這里適當?shù)厥÷栽诘谒膶嵤├忻枋鲞^的步驟的描述。
            如圖134所示,首先,用戶終端21在步驟S601中,選擇服務(wù)(所選服務(wù)),并且將它發(fā)送到服務(wù)提供者終端13。
            服務(wù)提供者終端13在步驟S641中,接收所選服務(wù),和在步驟S642中,生成發(fā)送到密鑰保存設(shè)備22的圖104的密鑰分配申請書。
            密鑰保存設(shè)備22在步驟S602中接收密鑰分配申請書和臨時保存它,同時,在步驟S603中將它發(fā)送到密鑰分配者終端12。
            當接收到密鑰分配申請書時,密鑰分配者終端12在步驟S621中核實密鑰分配申請書中服務(wù)提供者終端13的消息驗證碼。
            當密鑰分配者終端12接收到密鑰分配申請書時,密鑰保存設(shè)備22和密鑰分配者終端12的每一個執(zhí)行步驟S622(在密鑰分配者終端12這一方的“與密鑰保存設(shè)備的相互驗證+密鑰共享進程”)或步驟S604(在密鑰保存設(shè)備22這一方的“與密鑰分配者的相互驗證+密鑰共享進程”)。
            詳細地說,例如,如果密鑰保存設(shè)備22不擁有圖120的密鑰保存設(shè)備PKI信息,那么,認為第六實施例中的步驟S522(“與密鑰保存設(shè)備的相互驗證+密鑰共享進程”)和步驟S504(“與密鑰分配者的相互驗證+密鑰共享進程”)與上述第四實施例的那些步驟是類似進程。因此,省略對它們的描述。
            另一方面,在步驟S622(“與密鑰保存設(shè)備的相互驗證+密鑰共享進程”)中和在步驟S604(“與密鑰分配者的相互驗證+密鑰共享進程”)中,例如,當密鑰保存設(shè)備22擁有圖120的密鑰保存設(shè)備PKI信息時,如上所述,例如執(zhí)行上述圖129所示的進程(利用SSL和TLS的進程)。注意,這些利用SSL和TLS的進程在上面也闡述過,因此,也省略對它們的描述。
            并且,密鑰保存設(shè)備22和密鑰分配者終端12的每一個執(zhí)行步驟S623(在密鑰分配者終端12這一方的“密鑰保存設(shè)備用戶驗證進程”)或步驟S605(在密鑰保存設(shè)備22這一方的“用戶驗證響應(yīng)進程”)。
            注意,第六實施例中的步驟S623(“密鑰保存設(shè)備用戶驗證進程”)和步驟S605(“用戶驗證響應(yīng)進程”)被認為與上述第四實施例中的那些步驟類似,因此,省略對它們的描述。
            順便提一下,如上所述,在第四實施例中,當執(zhí)行“密鑰保存設(shè)備用戶驗證進程”(與第六實施例的步驟S623(圖134)相對應(yīng)的步驟S423(圖117))和“用戶驗證響應(yīng)進程”(與第六實施例的步驟S605(圖134)相對應(yīng)的步驟S405(圖117))時,密鑰分配者終端12在步驟S424(圖117)中生成發(fā)送到用戶設(shè)備22的新密鑰,并且用戶設(shè)備22在步驟S406中接收新密鑰。
            相反,在第六實施例中,如圖134所示,與第五實施例類似,當執(zhí)行“密鑰保存設(shè)備用戶驗證進程(步驟S623)”和“用戶驗證響應(yīng)進程(步驟S605)”時,密鑰分配者終端12和用戶設(shè)備11(密鑰保存設(shè)備22)的每一個執(zhí)行“新密鑰請求和接收進程(步驟S624)”或“新密鑰生成和發(fā)送進程(步驟S606)”。
            第六實施例中“新密鑰請求和接收進程(步驟S624)”和“新密鑰生成和發(fā)送進程(步驟S606)”的細節(jié)顯示在圖135的箭頭圖中。
            因此,參照圖135的箭頭圖,描述第六實施例中“新密鑰請求和接收進程(步驟S624)”和“新密鑰生成和發(fā)送進程(步驟S606)”的細節(jié)。
            如圖135所示,首先,密鑰分配者終端12在步驟S624-1中生成密鑰生成請求″GENERATE-KEY″。作為步驟S622(圖134)中“與密鑰保存設(shè)備的相互驗證+密鑰共享進程”的結(jié)果,密鑰分配者終端12利用生成的密鑰生成請求″GENERATE-KEY″和與用戶設(shè)備11(密鑰保存設(shè)備22)共享的臨時密鑰Kses、生成消息驗證碼MAC(″GENERATE-KEY″)=E(Kses,h(″GENERATE-KEY″))。并且,密鑰分配者終端12將密鑰生成請求″GENERATE-KEY″與消息驗證碼MAC(″GENERATE-KEY″)=E(Kses,h(″GENERATE-KEY″))鏈接。也就是說,密鑰分配者終端12生成鏈接數(shù)據(jù)″GENERATE-KEY″‖MAC(″GENERATE-KEY″),作為請求生成新密鑰的請求信息。
            當密鑰分配者終端12在步驟S624-2中發(fā)送鏈接數(shù)據(jù)″GENERATE-KEY″‖MAC(″GENERATE-KEY″)時,用戶設(shè)備11(密鑰保存設(shè)備22)在步驟S606-1中接收它。
            并且,密鑰保存設(shè)備22在步驟S606-2中核實消息驗證碼,以核實密鑰生成請求″GENERATE-KEY″是否被竄改和其有效性。
            當驗證成功時,密鑰保存設(shè)備22在步驟S606-3中重新生成新密鑰,即,作為用于公開密鑰密碼系統(tǒng)的私有密鑰和公開密鑰對的公開密鑰對(Kpr,Kpub)。這個公開密鑰對(Kpr,Kpub)用作要重新分配的用于驗證技術(shù)的證明密鑰和核實密鑰。
            具體地說,例如,如果密鑰保存設(shè)備22被配置成如圖118所示那樣,隨機數(shù)生成部分401生成隨機數(shù),并且計算處理部分56按照例如IEEE-P1363等規(guī)定的方法,從隨機數(shù)生成部分401生成的隨機數(shù)中重新生成公開密鑰對(Kpr,Kpub)。
            并且,計算處理部分56生成存儲在密鑰存儲部分54上的圖121的臨時保存密鑰表,其成分是生成的公開密鑰對(Kpr,Kpub)的兩個密鑰。
            可替換地,例如,如果密鑰保存設(shè)備22被配置成如圖118所示那樣,計算處理部分56在時間上早于步驟S606中的“新密鑰生成和發(fā)送進程”,按照例如IEEE-P1363等規(guī)定的方法,從隨機數(shù)生成部分401生成的數(shù)個隨機數(shù)中事先分別生成數(shù)個公開密鑰對(Kprn,Kpubn),并且賦予生成的數(shù)個公開密鑰對(Kprn,Kpubn)的每一個作為索引的Idn。
            并且,在存儲在密鑰存儲部分54上的、圖122所示的驗證密鑰表中的相應(yīng)n個記錄(行)中,計算處理部分56把Idn寫入索引項,把生成的數(shù)個公開密鑰對(Kprn,Kpubn)的私有密鑰Kprn寫入證明密鑰項,和把生成的數(shù)個公開密鑰對(Kprn,Kpubn)的公開密鑰Kpubn寫入核實密鑰項。
            注意,在當前情況下,包括在圖122的驗證密鑰表中的所有密鑰候選者(證明密鑰(候選者)Kprn和核實密鑰(候選者)Kpubn)都是由密鑰保存設(shè)備22生成的,但是,如上所述,包括在圖122的驗證密鑰表中的所有密鑰候選者(證明密鑰(候選者)Kprn和核實密鑰(候選者)Kpubn)的至少一部分可以由與密鑰保存設(shè)備22不同的另一個設(shè)備生成。
            對于以這種方式事先保存在密鑰存儲部分54上的圖122的驗證密鑰表,當在步驟S606-1中接收到從密鑰分配者終端12發(fā)送的鏈接數(shù)據(jù)″GENERATE-KEY″‖MAC(″GENERATE-KEY″)時,密鑰保存設(shè)備22在步驟S606-2中核實消息驗證碼,以核實密鑰生成請求″GENERATE-KEY″是否被竄改和其有效性。
            當核實成功時,計算處理部分56在步驟S560-3中提取數(shù)個新密鑰候選者,即包括在存儲在密鑰存儲部分54上的圖122的驗證密鑰表中的各記錄(行)中的數(shù)個公開密鑰對(Kprn,Kpubn)的預(yù)定一個(Kprnk,Kpubk)(其中k是通過n表示的整數(shù)值的預(yù)定一個),從而生成新密鑰。也就是說,生成的新密鑰(提取的公開密鑰對(Kprnk,Kpubk))用作要重新分配的用于驗證技術(shù)的證明密鑰和核實密鑰。
            并且,計算處理部分56生成存儲在密鑰存儲部分54上的圖121的臨時保存密鑰表,其成分是所選的公開密鑰對(Kprnk,Kpubk)的兩個密鑰,并且還刪除圖122的驗證密鑰表中與所選公開密鑰對(Kprnk,Kpubk)相對應(yīng)的記錄(行k)。
            當以這種方式把圖121的臨時保存密鑰表存儲在密鑰存儲部分54上時,密鑰保存設(shè)備22在步驟S606-4中發(fā)送公開密鑰,即核實密鑰Kpub。然后,密鑰分配者終端12在步驟S624-3中接收它。
            具體地說,例如,作為步驟S604(圖134)中“與密鑰分配者的相互驗證+密鑰共享進程”的結(jié)果,密鑰保存設(shè)備22利用在步驟S606-3中生成(保存在圖121中的臨時保存密鑰表中)的公開密鑰對(Kpr,Kpub)的核實密鑰Kpub和與密鑰保存終端12共享的臨時密鑰Kses,生成消息驗證碼MAC(Kpub)=E(Kses,h(Kpub))。并且,密鑰保存設(shè)備22將核實密鑰Kpub與消息驗證碼MAC(Kpub)鏈接。也就是說,密鑰保存設(shè)備22生成鏈接數(shù)據(jù)Kpub‖MAC(Kpub)。
            生成的鏈接數(shù)據(jù)Kpub‖MAC(Kpub)從用戶設(shè)備11發(fā)送,并且由密鑰分配者終端12接收。
            然后,密鑰分配者終端12在步驟S624-4中核實鏈接數(shù)據(jù)Kpub‖MAC(Kpub)的消息驗證碼MAC(Kpub)。
            返回到圖134,當核實成功時,密鑰分配者終端12在步驟S625中生成發(fā)送到密鑰保存設(shè)備22的圖103的標題文檔。
            同時,密鑰分配者終端12把由對其進行分配的驗證技術(shù)的唯一識別號KID、所分配用戶的識別號AID、所分配密鑰保存設(shè)備的識別號HWID、標題文檔Rcert和核實密鑰Kpub等構(gòu)成的記錄加入圖130的密鑰分配表中。
            并且,密鑰分配者終端12在步驟S626中向在步驟S622中的“與密鑰保存設(shè)備的相互驗證+密鑰共享進程”中識別的用戶User(用戶終端21)開出帳單,以便與標題文檔中的服務(wù)內(nèi)容和密鑰分配所得的傭金(commission)總額相對應(yīng)。
            密鑰保存設(shè)備22在步驟S607中接收標題文檔。
            并且,在檢驗了數(shù)字簽名是由密鑰分配者終端12(密鑰分配者KA)生成的之后,在接收的標題文檔上,密鑰保存設(shè)備22把由包括在標題文檔中的識別號KID和標題文檔Rcert構(gòu)成的新記錄加入圖110的驗證信息表中。
            進一步,密鑰保存設(shè)備22把由包括在標題文檔中的識別號KID和保存在圖121的臨時保存密鑰表中的證明密鑰Kpr構(gòu)成的新記錄加入圖109的證明密鑰表中。
            此后,密鑰保存設(shè)備22刪除保存在圖121的臨時保存密鑰表中的證明密鑰Kpr和核實密鑰Kpub。
            返回到圖23,在執(zhí)行了步驟S1(“服務(wù)選擇/密鑰分配進程”)之后,在步驟S2中執(zhí)行“密鑰使用/服務(wù)提供進程”。
            第六實施例中的“密鑰使用/服務(wù)提供進程”與第四實施例的類似。也就是說,在第六實施例中也按照上述圖114和116的流程圖(圖117的箭頭圖)執(zhí)行“密鑰使用/服務(wù)提供進程”。
            在步驟S2(“密鑰使用/服務(wù)提供進程”)結(jié)束之后,如有必要,執(zhí)行步驟S6(“密鑰刪除進程”)和步驟S7(“密鑰使用終止進程”)。
            第六實施例的“密鑰刪除進程”(步驟S6)與上述第四實施例的(即,第二實施例的“密鑰刪除進程”)類似。也就是說,在第六實施例中也按照上述圖37到39的任何一個流程圖執(zhí)行“密鑰刪除進程”。
            假設(shè)在第六實施例中,認為刪除對象,在密鑰分配者終端12的情況下,是圖130的密鑰分配表;在服務(wù)提供者終端13的情況下,是圖106的失效密鑰表;而在密鑰保存設(shè)備22的情況下,是圖109的證明密鑰表和圖110的驗證信息表。
            第六實施例的“密鑰使用終止進程”(步驟S7)與上述第四實施例的類似。也就是說,在第六實施例中也按照上述圖40和41的流程圖執(zhí)行“密鑰使用終止進程”。
            假設(shè)在第六實施例中的“密鑰使用終止進程”中,與第四實施例類似,服務(wù)提供者終端13不保存與第二實施例中的圖53的驗證信息表相對應(yīng)的表格,因此,省略從驗證信息表中刪除記錄的步驟。
            并且,在類似第一實施例中,由密鑰分配者終端12生成和在圖40的步驟S161中發(fā)送到服務(wù)提供者終端13的密鑰使用終止請求的格式被認為圖42的格式,而在第六實施例中,與第四實施例類似,被認為是圖42和43的格式的任何一種。
            這樣,應(yīng)用第六實施例的驗證密鑰分配系統(tǒng)301是與第四實施例相對應(yīng)的實施例,因此,當然可以提供上述(1)到(6)中的優(yōu)點。
            并且,應(yīng)用第六實施例的驗證密鑰分配系統(tǒng)301使用戶User擁有的密鑰保存設(shè)備22生成與第五實施例類似的新密鑰,因此,當然還可以提供上面(7)到(10)中所示的優(yōu)點。
            并且,與第五和第六實施例類似,也可以容易地實現(xiàn)與第一和第三實施例相對應(yīng)、其中用戶User擁有的密鑰保存設(shè)備22生成新密鑰的實施例。
            也就是說,與第五和第六實施例類似,用戶User擁有的密鑰保存設(shè)備22生成新密鑰的技術(shù)可以進一步應(yīng)用于第一和第三實施例。
            注意,執(zhí)行上述一系列進程的程序是從網(wǎng)絡(luò)和記錄媒體安裝的。這種記錄媒體不僅可以由要附加到驅(qū)動器40、90、110、130或230中的、為了把程序提供給擁有者等而與如圖15、18、19、20和45所示的設(shè)備的主體分開分發(fā)的記錄著程序的可移除記錄媒體(包式媒體)41、91、111、131或231構(gòu)成,諸如磁盤(包括軟盤)、光盤(包括CD-ROM(只讀光盤存儲器)和DVD(數(shù)字多功能盤))、磁光盤(包括MD(小型盤))或半導(dǎo)體存儲器之類,而且可以由如事先合并在設(shè)備的主體中而提供給用戶的記錄著程序的ROM 32、82、102、122或222和包括在存儲部分38、88、108或228中的硬盤等構(gòu)成。
            注意,在本說明書中,執(zhí)行上述一系列進程的步驟不僅包括像所描寫的次序那樣按時序執(zhí)行的進程,而且包括即使未必按時序處理它們,也并行地或獨立地執(zhí)行的進程。
            并且,在本說明書中,系統(tǒng)代表由數(shù)個設(shè)備和處理部分構(gòu)成的設(shè)備的整個部分。
            工業(yè)可應(yīng)用性像前所述,根據(jù)本發(fā)明,服務(wù)提供者可以驗證用戶。并且,根據(jù)本發(fā)明,當服務(wù)提供者驗證用戶時,可以提高它驗證的效率和安全性。
            權(quán)利要求
            1.一種由第一到第三信息處理設(shè)備構(gòu)成的信息處理系統(tǒng),所述信息處理系統(tǒng)的特征在于所述第一信息處理設(shè)備生成可以通過預(yù)定驗證技術(shù)使用的第一密鑰和要與所述第一密鑰配對的第二密鑰,把所述生成的第一密鑰發(fā)送到所述第二信息處理設(shè)備,并且還把所述生成的第二密鑰發(fā)送到所述第三信息處理設(shè)備;所述第二信息處理設(shè)備接收所述第一信息處理設(shè)備發(fā)送的所述第一密鑰,并保存;所述第三信息處理設(shè)備接收所述第一信息處理設(shè)備發(fā)送的所述第二密鑰,并保存;和所述第二信息處理設(shè)備根據(jù)所述驗證技術(shù),利用所述保存的第一密鑰和所述第三信息處理設(shè)備保存的所述第二密鑰,驗證所述第三信息處理設(shè)備。
            2.根據(jù)權(quán)利要求1所述的信息處理系統(tǒng),其特征在于所述驗證技術(shù)是公用密鑰驗證;和所述第一密鑰和所述第二密鑰是相同的密鑰。
            3.根據(jù)權(quán)利要求1所述的信息處理系統(tǒng),其特征在于所述驗證技術(shù)是公開密鑰驗證;和所述第一密鑰和所述第二密鑰是不同的密鑰。
            4.一種用于由第一到第三信息處理設(shè)備構(gòu)成的信息處理系統(tǒng)的信息處理方法,所述信息處理方法的特征在于所述第一信息處理設(shè)備生成可以通過預(yù)定驗證技術(shù)使用的第一密鑰和要與所述第一密鑰配對的第二密鑰,把所述生成的第一密鑰發(fā)送到所述第二信息處理設(shè)備,并且把所述生成的第二密鑰發(fā)送到所述第三信息處理設(shè)備;所述第二信息處理設(shè)備接收所述第一信息處理設(shè)備發(fā)送的所述第一密鑰,并保存;所述第三信息處理設(shè)備接收所述第一信息處理設(shè)備發(fā)送的所述第二密鑰,并保存;和所述第二信息處理設(shè)備利用所述保存的第一密鑰和所述第三信息處理設(shè)備保存的所述第二密鑰,驗證所述第三信息處理設(shè)備。
            5.一種信息處理設(shè)備,其特征在于包括生成裝置,用于生成當另一個第一信息處理設(shè)備根據(jù)預(yù)定驗證技術(shù)驗證另一個第二信息處理設(shè)備時使用的第一密鑰和要與所述第一密鑰配對的第二密鑰;和發(fā)送裝置,用于把所述生成裝置生成的所述第一密鑰發(fā)送到所述另一個第一信息處理設(shè)備,和把所述生成裝置生成的所述第二密鑰發(fā)送到所述另一個第二信息處理設(shè)備。
            6.根據(jù)權(quán)利要求5所述的信息處理設(shè)備,其特征在于所述驗證技術(shù)是公用密鑰驗證;和所述生成裝置生成的所述第一密鑰和所述第二密鑰是相同的密鑰。
            7.根據(jù)權(quán)利要求5所述的信息處理設(shè)備,其特征在于所述驗證技術(shù)是公開密鑰驗證,和所述生成裝置生成的所述第一密鑰和所述第二密鑰是不同的密鑰。
            8.根據(jù)權(quán)利要求5所述的信息處理設(shè)備,其特征在于還包括識別裝置,用于當把用于驗證的信息輸入所述另一個第二信息處理設(shè)備中或?qū)⒂糜隍炞C的預(yù)定設(shè)備與所述另一個第二信息處理設(shè)備相連接時,識別輸入所述信息的用戶或所述連接的設(shè)備,其中,當所述識別裝置識別出把所述信息輸入到所述另一個第二信息處理設(shè)備的所述用戶或與所述另一個第二信息處理設(shè)備相連接的所述設(shè)備時,所述生成裝置生成所述第一和所述第二密鑰。
            9.根據(jù)權(quán)利要求8所述的信息處理設(shè)備,其特征在于所述識別裝置通過利用SSL(安全套接層)或TLS(傳輸層安全)識別把所述信息輸入到所述另一個第二信息處理設(shè)備的所述用戶或與所述另一個第二信息處理設(shè)備相連接的所述設(shè)備。
            10.根據(jù)權(quán)利要求5所述的信息處理設(shè)備,其特征在于還包括開出帳單裝置,用于當所述生成裝置生成所述第一和所述第二密鑰時,利用所述第一和所述第二密鑰,為提供給作為所述發(fā)送裝置向其發(fā)送所述第一密鑰的對方、要由所述另一個第一信息處理設(shè)備驗證的所述另一個第二信息處理設(shè)備的服務(wù)確定費用,和用于針對所述服務(wù)的所述費用,向所述識別裝置識別的、把所述信息輸入到所述另一個第二信息處理設(shè)備的所述用戶開出帳單,或向所述識別裝置識別的、與所述另一個第二信息處理設(shè)備連接的所述設(shè)備識別的用戶開出帳單。
            11.根據(jù)權(quán)利要求10所述的信息處理設(shè)備,其特征在于所述開出帳單裝置針對所述服務(wù)的所述費用,并且還針對與所述生成裝置生成的所述第一和所述第二密鑰有關(guān)的費用,向所述另一個第二信息處理設(shè)備開出帳單。
            12.一種用于信息處理設(shè)備的信息處理方法,所述信息處理方法的特征在于包括生成步驟,用于生成當另一個第一信息處理設(shè)備根據(jù)預(yù)定驗證技術(shù)驗證另一個第二信息處理設(shè)備時使用的第一密鑰和要與所述第一密鑰配對的第二密鑰;和發(fā)送步驟,用于把所述生成步驟生成的所述第一密鑰發(fā)送到所述另一個第一信息處理設(shè)備,和把所述生成步驟生成的所述第二密鑰發(fā)送到所述另一個第二信息處理設(shè)備。
            13.一種其中記錄著計算機可讀程序的記錄媒體,用于控制信息處理設(shè)備的計算機的所述程序的特征在于包括生成步驟,用于生成當另一個第一信息處理設(shè)備根據(jù)預(yù)定驗證技術(shù)驗證另一個第二信息處理設(shè)備時使用的第一密鑰和要與所述第一密鑰配對的第二密鑰;和發(fā)送步驟,用于把所述生成步驟生成的所述第一密鑰發(fā)送到所述另一個第一信息處理設(shè)備,并且還把所述生成步驟生成的所述第二密鑰發(fā)送到所述另一個第二信息處理設(shè)備。
            14.一種程序,其特征在于使控制信息處理設(shè)備的計算機執(zhí)行生成步驟,用于生成當另一個第一信息處理設(shè)備根據(jù)預(yù)定驗證技術(shù)驗證另一個第二信息處理設(shè)備時使用的第一密鑰和要與所述第一密鑰配對的第二密鑰;和發(fā)送步驟,用于把所述生成步驟生成的所述第一密鑰發(fā)送到所述另一個第一信息處理設(shè)備,和把所述生成步驟生成的所述第二密鑰發(fā)送到所述另一個第二信息處理設(shè)備。
            15.一種信息處理設(shè)備,其特征在于包括接收裝置,用于接收另一個第一信息處理設(shè)備發(fā)送和可以通過預(yù)定驗證技術(shù)使用的第一密鑰和要與所述第一密鑰配對的第二密鑰當中的至少所述第一密鑰;保存裝置,用于保存所述接收裝置接收的所述第一密鑰;和驗證裝置,用于根據(jù)所述驗證技術(shù),利用所述保存裝置保存的所述第一密鑰和所述另一個第二信息處理設(shè)備保存的所述第二密鑰,驗證所述另一個第二信息處理設(shè)備。
            16.根據(jù)權(quán)利要求15所述的信息處理設(shè)備,其特征在于所述驗證技術(shù)是公用密鑰驗證;和所述第一密鑰和所述第二密鑰是相同的密鑰。
            17.根據(jù)權(quán)利要求15所述的信息處理設(shè)備,其特征在于所述驗證技術(shù)是公開密鑰驗證;和所述第一密鑰和所述第二密鑰是不同的密鑰。
            18.一種用于信息處理設(shè)備的信息處理方法,所述信息處理方法的特征在于包括接收步驟,用于接收另一個第一信息處理設(shè)備發(fā)送和可以通過預(yù)定驗證技術(shù)使用的第一密鑰和要與所述第一密鑰配對的第二密鑰當中的至少所述第一密鑰;保存步驟,用于保存通過所述接收步驟接收的所述第一密鑰;和驗證步驟,用于根據(jù)所述驗證技術(shù),利用通過所述保存步驟保存的所述第一密鑰和所述另一個第二信息處理設(shè)備保存的所述第二密鑰,驗證所述另一個第二信息處理設(shè)備。
            19.一種其中記錄著計算機可讀程序的記錄媒體,用于控制信息處理設(shè)備的計算機的所述程序的特征在于包括接收步驟,用于接收另一個第一信息處理設(shè)備發(fā)送和可以通過預(yù)定驗證技術(shù)使用的第一密鑰和要與所述第一密鑰配對的第二密鑰當中的至少所述第一密鑰;保存步驟,用于保存通過所述接收步驟接收的所述第一密鑰;和驗證步驟,用于根據(jù)所述驗證技術(shù),利用通過所述保存步驟保存的所述第一密鑰和所述另一個第二信息處理設(shè)備保存的所述第二密鑰,驗證所述另一個第二信息處理設(shè)備。
            20.一種程序,其特征在于使控制處理設(shè)備的計算機執(zhí)行接收步驟,用于接收另一個第一信息處理設(shè)備發(fā)送和可以通過預(yù)定驗證技術(shù)使用的第一密鑰和要與所述第一密鑰配對的第二密鑰當中的至少所述第一密鑰;保存步驟,用于保存通過所述接收步驟接收的所述第一密鑰;和驗證步驟,用于根據(jù)所述驗證技術(shù),利用通過所述保存步驟保存的所述第一密鑰和所述另一個第二信息處理設(shè)備保存的所述第二密鑰,驗證所述另一個第二信息處理設(shè)備。
            21.一種信息處理設(shè)備,其特征在于包括接收裝置,用于接收另一個第一信息處理設(shè)備發(fā)送和可以通過預(yù)定驗證技術(shù)使用的第一密鑰和要與所述第一密鑰配對的第二密鑰當中的至少所述第二密鑰;保存裝置,用于保存所述接收裝置接收的所述第二密鑰;和響應(yīng)裝置,用于當保存所述第一密鑰的另一個第二信息處理設(shè)備根據(jù)所述驗證技術(shù)驗證所述信息處理設(shè)備時,利用所述保存裝置保存的所述第二密鑰,把預(yù)定響應(yīng)發(fā)送到所述另一個第二信息處理設(shè)備。
            22.根據(jù)權(quán)利要求21所述的信息處理設(shè)備,其特征在于所述驗證技術(shù)是公用密鑰驗證;和所述第一密鑰和所述第二密鑰是相同的密鑰。
            23.根據(jù)權(quán)利要求21所述的信息處理設(shè)備,其特征在于所述驗證技術(shù)是公開密鑰驗證;和所述第一密鑰和所述第二密鑰是不同的密鑰。
            24.根據(jù)權(quán)利要求21所述的信息處理設(shè)備,其特征在于還包括輸入裝置,用于輸入供所述另一個第二信息處理設(shè)備驗證的信息。
            25.根據(jù)權(quán)利要求21所述的信息處理設(shè)備,其特征在于還包括連接裝置,用于連接當所述另一個第二信息處理設(shè)備驗證時使用的預(yù)定設(shè)備。
            26.根據(jù)權(quán)利要求21所述的信息處理設(shè)備,其特征在于與所述連接裝置連接的所述設(shè)備是IC卡。
            27.根據(jù)權(quán)利要求21所述的信息處理設(shè)備,其特征在于所述保存裝置是防竄改的。
            28.一種用于信息處理設(shè)備的信息處理方法,所述信息處理方法的特征在于包括接收步驟,用于接收另一個第一信息處理設(shè)備發(fā)送和可以通過預(yù)定驗證技術(shù)使用的第一密鑰和要與所述第一密鑰配對的第二密鑰當中的至少所述第二密鑰;保存控制步驟,用于控制通過所述接收步驟接收的所述第二密鑰的保存;和響應(yīng)步驟,用于當保存所述第一密鑰的另一個第二信息處理設(shè)備根據(jù)所述驗證技術(shù)驗證所述信息處理設(shè)備時,利用通過所述保存控制步驟控制其保存的所述第二密鑰,把預(yù)定響應(yīng)發(fā)送到所述另一個第二信息處理設(shè)備。
            29.一種其中記錄著計算機可讀程序的記錄媒體,用于控制信息處理設(shè)備的計算機的所述程序的特征在于包括接收步驟,用于接收另一個第一信息處理設(shè)備發(fā)送和可以通過預(yù)定驗證技術(shù)使用的第一密鑰和要與所述第一密鑰配對的第二密鑰當中的至少所述第二密鑰;保存控制步驟,用于控制通過所述接收步驟接收的所述第二密鑰的保存;和響應(yīng)步驟,用于當保存所述第一密鑰的另一個第二信息處理設(shè)備根據(jù)所述驗證技術(shù)驗證所述信息處理設(shè)備時,利用通過所述保存控制步驟控制其保存的所述第二密鑰,把預(yù)定響應(yīng)發(fā)送到所述另一個第二信息處理設(shè)備。
            30.一種程序,其特征在于使控制信息處理設(shè)備的計算機執(zhí)行接收步驟,用于接收另一個第一信息處理設(shè)備發(fā)送和可以通過預(yù)定驗證技術(shù)使用的第一密鑰和要與所述第一密鑰配對的第二密鑰當中的至少所述第二密鑰;保存控制步驟,用于控制通過所述接收步驟接收的所述第二密鑰的保存;和響應(yīng)步驟,用于當保存所述第一密鑰的另一個第二信息處理設(shè)備根據(jù)所述驗證技術(shù)驗證所述信息處理設(shè)備時,利用通過所述保存控制步驟控制其保存的所述第二密鑰,把預(yù)定響應(yīng)發(fā)送到所述另一個第二信息處理設(shè)備。
            31.一種由第一到第三信息處理設(shè)備構(gòu)成的信息處理系統(tǒng),所述信息處理系統(tǒng)的特征在于所述第一信息處理設(shè)備生成請求生成可以通過預(yù)定驗證技術(shù)使用的第一密鑰和要與所述第一密鑰配對的第二密鑰的請求信息,以發(fā)送到所述第二信息處理設(shè)備;當接收到來自所述第一信息處理設(shè)備的所述請求信息時,所述第二信息處理設(shè)備生成所述第一密鑰和所述第二密鑰的每一個,把所述生成的第一密鑰發(fā)送到所述第三信息處理設(shè)備,并保存所述生成的第二密鑰;所述第三信息處理設(shè)備接收所述第二信息處理設(shè)備發(fā)送的所述第一密鑰,并保存;和所述第三信息處理設(shè)備根據(jù)所述驗證技術(shù),利用所述保存的第一密鑰和所述第二信息處理設(shè)備保存的所述第二密鑰,驗證所述第二信息處理設(shè)備。
            32.根據(jù)權(quán)利要求31所述的信息處理系統(tǒng),其特征在于所述驗證技術(shù)是公開密鑰驗證;和所述第一密鑰和所述第二密鑰是不同的密鑰。
            33.一種用于由第一到第三信息處理設(shè)備構(gòu)成的信息處理系統(tǒng)的信息處理方法,所述信息處理方法的特征在于所述第一信息處理設(shè)備生成請求生成可以通過預(yù)定驗證技術(shù)使用的第一密鑰和要與所述第一密鑰配對的第二密鑰的請求信息,以發(fā)送到所述第二信息處理設(shè)備;當接收到來自所述第一信息處理設(shè)備的所述請求信息時,所述第二信息處理設(shè)備生成所述第一密鑰和所述第二密鑰的每一個,把所述生成的第一密鑰發(fā)送到所述第三信息處理設(shè)備,并保存所述生成的第二密鑰;所述第三信息處理設(shè)備接收所述第二信息處理設(shè)備發(fā)送的所述第一密鑰,并保存;和所述第三信息處理設(shè)備根據(jù)所述驗證技術(shù),利用所述保存的第一密鑰和所述第二信息處理設(shè)備保存的所述第二密鑰,驗證所述第二信息處理設(shè)備。
            34.一種信息處理設(shè)備,其特征在于包括生成裝置,用于生成請求生成當另一個第一信息處理設(shè)備根據(jù)預(yù)定驗證技術(shù)驗證另一個第二信息處理設(shè)備時使用的第一密鑰和要與所述第一密鑰配對的第二密鑰的請求信息;和發(fā)送裝置,用于把所述生成裝置生成的所述請求信息發(fā)送到所述另一個第二信息處理設(shè)備。
            35.根據(jù)權(quán)利要求34所述的信息處理設(shè)備,其特征在于所述驗證技術(shù)是公開密鑰驗證;和所述生成裝置生成的所述第一密鑰和所述第二密鑰是不同的密鑰。
            36.根據(jù)權(quán)利要求34所述的信息處理設(shè)備,其特征在于還包括識別裝置,用于當把用于驗證的信息輸入所述另一個第二信息處理設(shè)備中或?qū)⒂糜隍炞C的預(yù)定設(shè)備與所述另一個第二信息處理設(shè)備相連接時,識別輸入所述信息的用戶或所述連接的設(shè)備,其中,當識別出把所述信息輸入到所述另一個第二信息處理設(shè)備的所述用戶或與所述另一個第二信息處理設(shè)備相連接的所述設(shè)備時,所述生成裝置生成所述請求信息。
            37.根據(jù)權(quán)利要求36所述的信息處理設(shè)備,其特征在于所述識別裝置通過利用SSL(安全套接層)或TLS(傳輸層安全)識別把所述信息輸入到所述另一個第二信息處理設(shè)備的所述用戶或與所述另一個第二信息處理設(shè)備相連接的所述設(shè)備。
            38.根據(jù)權(quán)利要求34所述的信息處理設(shè)備,其特征在于還包括開出帳單裝置,用于當所述發(fā)送裝置把所述請求信息發(fā)送到所述另一個第二信息處理設(shè)備時,利用所述第一密鑰和所述第二密鑰,為提供給要由所述另一個第一信息處理設(shè)備驗證的所述另一個第二信息處理設(shè)備的服務(wù)確定費用,并且針對所述服務(wù)的所述費用,向所述識別裝置識別的、把所述信息輸入到所述另一個第二信息處理設(shè)備的所述用戶開出帳單,或向所述識別裝置識別的、與所述另一個第二信息處理設(shè)備連接的所述設(shè)備識別的用戶開出帳單。
            39.根據(jù)權(quán)利要求38所述的信息處理設(shè)備,其特征在于所述開出帳單裝置針對所述服務(wù)的所述費用,并且還針對與所述另一個第二信息處理設(shè)備為響應(yīng)所述發(fā)送裝置發(fā)送給所述另一個第二信息處理設(shè)備的所述請求信息而生成的所述第一和所述第二密鑰有關(guān)的費用,向所述另一個第二信息處理設(shè)備開出帳單。
            40.一種用于信息處理設(shè)備的信息處理方法,所述信息處理方法的特征在于包括生成步驟,用于生成請求生成當另一個第一信息處理設(shè)備根據(jù)預(yù)定驗證技術(shù)驗證另一個第二信息處理設(shè)備時使用的第一密鑰和要與所述第一密鑰配對的第二密鑰的請求信息;和發(fā)送步驟,用于把通過所述生成步驟生成的所述請求信息發(fā)送到所述另一個第二信息處理設(shè)備。
            41.一種其中記錄著計算機可讀程序的記錄媒體,用于控制信息處理設(shè)備的計算機的所述程序的特征在于包括生成步驟,用于生成請求另一個第二信息處理設(shè)備生成當另一個第一信息處理設(shè)備根據(jù)預(yù)定驗證技術(shù)驗證所述另一個第二信息處理設(shè)備時使用的第一密鑰和要與所述第一密鑰配對的第二密鑰的請求信息。
            42.一種程序,其特征在于使控制信息處理設(shè)備的計算機執(zhí)行生成步驟,用于生成請求另一個第二信息處理設(shè)備生成當另一個第一信息處理設(shè)備根據(jù)預(yù)定驗證技術(shù)驗證所述另一個第二信息處理設(shè)備時使用的第一密鑰和要與所述第一密鑰配對的第二密鑰的請求信息。
            43.一種信息處理設(shè)備,其特征在于包括接收裝置,用于當另一個第二信息處理設(shè)備在另一個第一信息處理設(shè)備的請求下,生成可以通過預(yù)定驗證技術(shù)使用的第一密鑰和要與所述第一密鑰配對的第二密鑰并且發(fā)送所述生成的第一密鑰時,接收所述第一密鑰;保存裝置,用于保存所述接收裝置接收的所述第一密鑰;和驗證裝置,用于根據(jù)所述驗證技術(shù),利用所述保存裝置保存的所述第一密鑰和所述另一個第二信息處理設(shè)備保存的所述第二密鑰,驗證所述另一個第二信息處理設(shè)備。
            44.根據(jù)權(quán)利要求43所述的信息處理設(shè)備,其特征在于所述驗證技術(shù)是公開密鑰驗證;和所述第一密鑰和所述第二密鑰是不同的密鑰。
            45.一種用于信息處理設(shè)備的信息處理方法,所述信息處理方法的特征在于包括接收步驟,用于當另一個第二信息處理設(shè)備在另一個第一信息處理設(shè)備的請求下,生成可以通過預(yù)定驗證技術(shù)使用的第一密鑰和要與所述第一密鑰配對的第二密鑰并且發(fā)送所述生成的第一密鑰時,接收所述第一密鑰;保存步驟,用于保存通過所述接收步驟接收的所述第一密鑰;和驗證步驟,用于根據(jù)所述驗證技術(shù),利用通過所述保存步驟保存的所述第一密鑰和所述另一個第二信息處理設(shè)備保存的所述第二密鑰,驗證所述另一個第二信息處理設(shè)備。
            46.一種其中記錄著計算機可讀程序的記錄媒體,用于控制信息處理設(shè)備的計算機的所述程序的特征在于包括驗證步驟,用于根據(jù)預(yù)定驗證技術(shù),在另一個第二信息處理設(shè)備根據(jù)另一個第一信息處理設(shè)備的請求而生成并且可以通過所述預(yù)定驗證技術(shù)使用的第一密鑰和要與所述第一密鑰配對的第二密鑰當中,利用所述信息處理設(shè)備本身保存的所述第一密鑰和所述另一個第二信息處理設(shè)備保存的所述第二密鑰,驗證所述另一個第二信息處理設(shè)備。
            47.一種程序,其特征在于使控制信息處理設(shè)備的計算機執(zhí)行驗證步驟,用于根據(jù)預(yù)定驗證技術(shù),在另一個第二信息處理設(shè)備根據(jù)另一個第一信息處理設(shè)備的請求而生成并且可以通過所述預(yù)定驗證技術(shù)使用的第一密鑰和要與所述第一密鑰配對的第二密鑰當中,利用所述信息處理設(shè)備本身保存的所述第一密鑰和所述另一個第二信息處理設(shè)備保存的所述第二密鑰,驗證所述另一個第二信息處理設(shè)備。
            48.一種信息處理設(shè)備,其特征在于包括接收裝置,用于接收另一個第一信息處理設(shè)備發(fā)送的、請求生成可以通過預(yù)定驗證技術(shù)使用的第一密鑰和要與所述第一密鑰配對的第二密鑰的請求信息;密鑰生成裝置,用于根據(jù)所述接收裝置接收的所述請求信息,生成所述第一密鑰和所述第二密鑰;發(fā)送裝置,用于把所述密鑰生成裝置生成的所述第一密鑰和所述第二密鑰的所述第一密鑰發(fā)送到另一個第二信息處理設(shè)備;保存裝置,用于保存所述密鑰生成裝置生成的所述第一密鑰和所述第二密鑰的所述第二密鑰;和響應(yīng)生成裝置,用于當保存所述發(fā)送裝置發(fā)送的所述第一密鑰的所述另一個第二信息處理設(shè)備根據(jù)所述驗證技術(shù)驗證所述信息處理設(shè)備時,利用所述保存裝置保存的所述第二密鑰生成預(yù)定響應(yīng),其中,所述發(fā)送裝置把所述響應(yīng)生成裝置生成的所述響應(yīng)發(fā)送到所述另一個第二信息處理設(shè)備。
            49.根據(jù)權(quán)利要求48所述的信息處理設(shè)備,其特征在于所述驗證技術(shù)是公開密鑰驗證;和所述第一密鑰和所述第二密鑰是不同的密鑰。
            50.根據(jù)權(quán)利要求48所述的信息處理設(shè)備,其特征在于所述密鑰生成裝置在所述接收裝置接收到所述請求信息之后,重新生成所述第一密鑰和所述第二密鑰。
            51.根據(jù)權(quán)利要求48所述的信息處理設(shè)備,其特征在于所述保存裝置事先保存數(shù)個第一密鑰候選者和要分別與所述數(shù)個第一密鑰候選者配對的數(shù)個第二密鑰候選者;和所述密鑰生成裝置提取所述保存裝置事先保存的所述數(shù)個第一密鑰候選者和數(shù)個第二密鑰候選者當中的預(yù)定第一密鑰候選者和要與之配對的第二密鑰候選者,使所述提取的第一密鑰候選者成為所述第一密鑰和使所述提取的第二密鑰候選者成為所述第二密鑰,從而生成所述第一密鑰和所述第二密鑰。
            52.根據(jù)權(quán)利要求51所述的信息處理設(shè)備,其特征在于所述密鑰生成裝置生成所述數(shù)個第一密鑰候選者和所述數(shù)個第二密鑰候選者。
            53.根據(jù)權(quán)利要求48所述的信息處理設(shè)備,其特征在于還包括輸入裝置,用于輸入供所述另一個第二信息處理設(shè)備驗證的信息。
            54.根據(jù)權(quán)利要求48所述的信息處理設(shè)備,其特征在于還包括連接裝置,用于連接當所述另一個第二信息處理設(shè)備驗證時使用的預(yù)定設(shè)備。
            55.根據(jù)權(quán)利要求54所述的信息處理設(shè)備,其特征在于與所述連接裝置連接的所述設(shè)備是IC卡。
            56.根據(jù)權(quán)利要求48所述的信息處理設(shè)備,其特征在于所述保存裝置是防竄改的。
            57.一種用于信息處理設(shè)備的信息處理方法,所述信息處理方法的特征在于包括接收步驟,用于接收另一個第一信息處理設(shè)備發(fā)送的、請求生成可以通過預(yù)定驗證技術(shù)使用的第一密鑰和要與所述第一密鑰配對的第二密鑰的請求信息;密鑰生成步驟,用于根據(jù)通過所述接收步驟接收的所述請求信息,生成所述第一密鑰和所述第二密鑰;密鑰發(fā)送步驟,用于把通過所述密鑰生成步驟生成的所述第一密鑰和所述第二密鑰的所述第一密鑰發(fā)送到另一個第二信息處理設(shè)備;保存步驟,用于保存通過所述密鑰生成步驟生成的所述第一密鑰和所述第二密鑰的所述第二密鑰;和響應(yīng)生成步驟,用于當保存通過所述密鑰發(fā)送步驟發(fā)送的所述第一密鑰的所述另一個第二信息處理設(shè)備根據(jù)所述驗證技術(shù)驗證所述信息處理設(shè)備時,利用通過所述保存步驟保存的所述第二密鑰生成預(yù)定響應(yīng);和響應(yīng)發(fā)送步驟,用于把通過所述響應(yīng)生成步驟生成的所述響應(yīng)發(fā)送到所述另一個第二信息處理設(shè)備。
            58.一種其中記錄著計算機可讀程序的記錄媒體,用于控制信息處理設(shè)備的計算機的所述程序的特征在于包括密鑰生成步驟,用于根據(jù)為請求生成可以通過預(yù)定驗證技術(shù)使用的第一密鑰和要與所述第一密鑰配對的第二密鑰而從另一個第二信息處理設(shè)備發(fā)送到所述信息處理設(shè)備的請求信息,生成要發(fā)送到另一個第二信息處理設(shè)備的所述第一密鑰和要由所述信息處理設(shè)備保存的所述第二密鑰;和響應(yīng)生成步驟,用于當保存所述發(fā)送的第一密鑰的所述另一個第二信息處理設(shè)備根據(jù)所述驗證技術(shù)驗證所述信息處理設(shè)備時,利用所述信息處理設(shè)備保存的所述第二密鑰生成預(yù)定響應(yīng)。
            59.一種程序,其特征在于使控制信息處理設(shè)備的計算機執(zhí)行密鑰生成步驟,用于根據(jù)為請求生成可以通過預(yù)定驗證技術(shù)使用的第一密鑰和要與所述第一密鑰配對的第二密鑰而從另一個第二信息處理設(shè)備發(fā)送到所述信息處理設(shè)備的請求信息,生成要發(fā)送到另一個第二信息處理設(shè)備的所述第一密鑰和要由所述信息處理設(shè)備保存的所述第二密鑰;和響應(yīng)生成步驟,用于當保存所述發(fā)送的第一密鑰的所述另一個第二信息處理設(shè)備根據(jù)所述驗證技術(shù)驗證所述信息處理設(shè)備時,利用所述信息處理設(shè)備保存的所述第二密鑰生成預(yù)定響應(yīng)。
            全文摘要
            一種當服務(wù)提供者驗證用戶時能夠提高驗證效率和安全性的信息處理系統(tǒng)和方法、信息處理設(shè)備和方法、記錄媒體和程序。密鑰分配者終端(12)生成服務(wù)提供者終端(13)使用的第一密鑰以便根據(jù)預(yù)定驗證方法驗證用戶設(shè)備(11)的密鑰保存設(shè)備(22),并且生成與第一密鑰配對的第二密鑰。通過網(wǎng)絡(luò)(14)把第一密鑰發(fā)送到服務(wù)提供者終端(13),和通過網(wǎng)絡(luò)(14)和用戶終端(21)把第二密鑰發(fā)送到密鑰保存設(shè)備(22)。本發(fā)明可應(yīng)用于當每個服務(wù)提供者通過因特網(wǎng)提供服務(wù)給用戶時對用戶進行驗證的系統(tǒng)。
            文檔編號H04L9/32GK1565103SQ0380105
            公開日2005年1月12日 申請日期2003年5月2日 優(yōu)先權(quán)日2002年5月24日
            發(fā)明者飯野陽一郎, 田中直樹 申請人:索尼株式會社
            網(wǎng)友詢問留言 已有0條留言
            • 還沒有人留言評論。精彩留言會獲得點贊!
            1
            婷婷六月激情在线综合激情,亚洲国产大片,久久中文字幕综合婷婷,精品久久久久久中文字幕,亚洲一区二区三区高清不卡,99国产精品热久久久久久夜夜嗨 ,欧美日韩亚洲综合在线一区二区,99国产精品电影,伊人精品线视天天综合,精品伊人久久久大香线蕉欧美
            亚洲精品1区 国产成人一级 91精品国产欧美一区二区 亚洲精品乱码久久久久久下载 国产精品久久久久久久伊一 九色国产 国产精品九九视频 伊人久久成人爱综合网 欧美日韩亚洲区久久综合 欧美日本一道免费一区三区 夜夜爽一区二区三区精品 欧美日韩高清一区二区三区 国产成人av在线 国产精品对白交换绿帽视频 国产视频亚洲 国产在线欧美精品 国产精品综合网 国产日韩精品欧美一区色 国产日韩精品欧美一区喷 欧美日韩在线观看区一二 国产区精品 欧美视频日韩视频 中文字幕天天躁日日躁狠狠躁97 视频一二三区 欧美高清在线精品一区二区不卡 国产精品揄拍一区二区久久 99久久综合狠狠综合久久aⅴ 亚洲乱码视频在线观看 日韩在线第二页 亚洲精品无码专区在线播放 成人亚洲网站www在线观看 欧美三级一区二区 99久久精品免费看国产高清 91麻豆国产在线观看 最新日韩欧美不卡一二三区 成人在线观看不卡 日韩国产在线 在线亚洲精品 亚洲午夜久久久久中文字幕 国产精品成人久久久久久久 精品国产一区二区在线观看 欧美精品国产一区二区三区 中文在线播放 亚洲第一页在线视频 国产午夜精品福利久久 九色国产 精品国产九九 国产永久视频 久久精品人人做人人综合试看 国产一区二区三区免费观看 亚洲精品国产电影 9999热视频 国产精品资源在线 麻豆久久婷婷国产综合五月 国产精品免费一级在线观看 亚洲国产一区二区三区青草影视 中文在线播放 国产成人综合在线 国产在线观看色 国产亚洲三级 国产片一区二区三区 久久99精品久久久久久牛牛影视 亚洲欧美日韩国产 四虎永久免费网站 国产一毛片 国产精品视频在 九九热在线精品 99精品福利视频 色婷婷色99国产综合精品 97成人精品视频在线播放 精品久久久久久中文字幕 亚洲欧美一区二区三区孕妇 亚洲欧美成人网 日韩高清在线二区 国产尤物在线观看 在线不卡一区二区 91网站在线看 韩国精品福利一区二区 欧美日韩国产成人精品 99热精品久久 国产精品免费视频一区 高清视频一区 精品九九久久 欧美日韩在线观看免费 91欧美激情一区二区三区成人 99福利视频 亚洲国产精品91 久热国产在线 精品久久久久久中文字幕女 国产精品久久久久久久久99热 成人自拍视频网 国产精品视频久久久久久 久久影院国产 国产玖玖在线观看 99精品在线免费 亚洲欧美一区二区三区导航 久久久久久久综合 国产欧美日韩精品高清二区综合区 国产精品视频自拍 亚洲一级片免费 久久久久久九九 国产欧美自拍视频 视频一区二区在线观看 欧美日韩一区二区三区久久 中文在线亚洲 伊人热人久久中文字幕 日韩欧美亚洲国产一区二区三区 欧美亚洲国产成人高清在线 欧美日韩国产码高清综合人成 国产性大片免费播放网站 亚洲午夜综合网 91精品久久一区二区三区 国产无套在线播放 国产精品视频网站 国产成人亚洲精品老王 91在线网站 国产视频97 欧美黑人欧美精品刺激 国产一区二区三区免费在线视频 久久久国产精品免费看 99re6久精品国产首页 久久精品91 国产成人一级 国产成人精品曰本亚洲 日本福利在线观看 伊人成综合网 久久综合一本 国产综合久久久久久 久久精品成人免费看 久久福利 91精品国产91久久久久久麻豆 亚洲精品成人在线 亚洲伊人久久精品 欧美日本二区 国产永久视频 国产一区二 一区二区福利 国产一毛片 亚洲精品1区 毛片一区二区三区 伊人久久大香线蕉综合影 国产欧美在线观看一区 亚洲国产欧洲综合997久久 国产一区二区免费视频 国产91精品对白露脸全集观看 久久亚洲国产伦理 欧美成人伊人久久综合网 亚洲性久久久影院 久久99国产精一区二区三区! 91精品国产欧美一区二区 欧美日韩亚洲区久久综合 日韩精品一二三区 久久久夜色精品国产噜噜 国产在线精品福利91香蕉 久久久久久久亚洲精品 97se色综合一区二区二区 91国语精品自产拍在线观看性色 91久久国产综合精品女同我 日韩中文字幕a 国产成人亚洲日本精品 久久国产精品-国产精品 久久国产经典视频 久久国产精品伦理 亚洲第一页在线视频 国产精品久久久久三级 日韩毛片网 久久免费高清视频 麻豆国产在线观看一区二区 91麻豆国产福利在线观看 国产成人精品男人的天堂538 一区二区三区中文字幕 免费在线视频一区 欧美日韩国产成人精品 国产综合网站 国产资源免费观看 亚洲精品亚洲人成在线播放 精品久久久久久中文字幕专区 亚洲人成人毛片无遮挡 国产一起色一起爱 国产香蕉精品视频在 九九热免费观看 日韩亚洲欧美一区 九九热精品在线观看 精品久久久久久中文字幕专区 亚洲欧美自拍偷拍 国产精品每日更新 久久久久国产一级毛片高清板 久久天天躁狠狠躁夜夜中文字幕 久久精品片 日韩在线毛片 国产成人精品本亚洲 国产成人精品一区二区三区 九九热在线观看 国产r级在线观看 国产欧美日韩精品高清二区综合区 韩国电影一区二区 国产精品毛片va一区二区三区 五月婷婷伊人网 久久一区二区三区免费 一本色道久久综合狠狠躁篇 亚洲综合色站 国产尤物在线观看 亚洲一区亚洲二区 免费在线视频一区 欧洲精品视频在线观看 日韩中文字幕a 中文字幕日本在线mv视频精品 91精品在线免费视频 精品国产免费人成在线观看 精品a级片 中文字幕日本在线mv视频精品 日韩在线精品视频 婷婷丁香色 91精品国产高清久久久久 国产成人精品日本亚洲直接 五月综合视频 欧美日韩在线亚洲国产人 精液呈暗黄色 亚洲乱码一区 久久精品中文字幕不卡一二区 亚洲天堂精品在线 激情婷婷综合 国产免费久久精品久久久 国产精品亚洲二区在线 久久免费播放视频 五月婷婷丁香综合 在线亚洲欧美日韩 久久免费精品高清麻豆 精品久久久久久中文字幕 亚洲一区网站 国产精品福利社 日韩中文字幕免费 亚洲综合丝袜 91精品在线播放 国产精品18 亚洲日日夜夜 伊人久久大香线蕉综合影 亚洲精品中文字幕乱码影院 亚洲一区二区黄色 亚洲第一页在线视频 一区二区在线观看视频 国产成人福利精品视频 亚洲高清二区 国内成人免费视频 精品亚洲性xxx久久久 国产精品合集一区二区三区 97av免费视频 国产一起色一起爱 国产区久久 国产资源免费观看 99精品视频免费 国产成人一级 国产精品九九免费视频 欧美91精品久久久久网免费 99热国产免费 久久精品色 98精品国产综合久久 久久精品播放 中文字幕视频免费 国产欧美日韩一区二区三区在线 精品久久蜜桃 国产小视频精品 一本色道久久综合狠狠躁篇 91在线免费观看 亚洲精品区 伊人成综合网 伊人热人久久中文字幕 伊人黄色片 99国产精品热久久久久久夜夜嗨 久久免费精品视频 亚洲一区二区三区高清不卡 久久久久国产一级毛片高清板 国产片一区二区三区 久久狠狠干 99久久婷婷国产综合精品电影 国产99区 国产精品成人久久久久 久久狠狠干 青青国产在线观看 亚洲高清国产拍精品影院 国产精品一区二区av 九九热在线免费视频 伊人久久国产 国产精品久久久久久久久久一区 在线观看免费视频一区 国产精品自在在线午夜区app 国产精品综合色区在线观看 国产毛片久久久久久国产毛片 97国产免费全部免费观看 国产精品每日更新 国产尤物视频在线 九九视频这里只有精品99 一本一道久久a久久精品综合 久久综合给会久久狠狠狠 国产成人精品男人的天堂538 欧美一区二区高清 毛片一区二区三区 国产欧美日韩在线观看一区二区三区 在线国产二区 欧美不卡网 91在线精品中文字幕 在线国产福利 国内精品91久久久久 91亚洲福利 日韩欧美国产中文字幕 91久久精品国产性色也91久久 亚洲性久久久影院 欧美精品1区 国产热re99久久6国产精品 九九热免费观看 国产精品欧美日韩 久久久久国产一级毛片高清板 久久国产经典视频 日韩欧美亚洲国产一区二区三区 欧美亚洲综合另类在线观看 国产精品自在在线午夜区app 97中文字幕在线观看 视频一二三区 精品国产一区在线观看 国产欧美日韩在线一区二区不卡 欧美一区二三区 伊人成人在线观看 国内精品91久久久久 97在线亚洲 国产在线不卡一区 久久久全免费全集一级全黄片 国产精品v欧美精品∨日韩 亚洲毛片网站 在线不卡一区二区 99re热在线视频 久久激情网 国产毛片一区二区三区精品 久久亚洲综合色 中文字幕视频免费 国产视频亚洲 婷婷伊人久久 国产一区二区免费播放 久久99国产精品成人欧美 99国产在线视频 国产成人免费视频精品一区二区 国产不卡一区二区三区免费视 国产码欧美日韩高清综合一区 久久精品国产主播一区二区 国产一区电影 久久精品国产夜色 国产精品国产三级国产 日韩一区二区三区在线 久久97久久97精品免视看 久久国产免费一区二区三区 伊人久久大香线蕉综合电影网 99re6久精品国产首页 久久激情网 亚洲成人高清在线 国产精品网址 国产成人精品男人的天堂538 香蕉国产综合久久猫咪 国产专区中文字幕 91麻豆精品国产高清在线 久久国产经典视频 国产精品成人va在线观看 国产精品爱啪在线线免费观看 日本精品久久久久久久久免费 亚洲综合一区二区三区 久久五月网 精品国产网红福利在线观看 久久综合亚洲伊人色 亚洲国产精品久久久久久网站 在线日韩国产 99国产精品热久久久久久夜夜嗨 国产综合精品在线 国产区福利 精品亚洲综合久久中文字幕 国产制服丝袜在线 毛片在线播放网站 在线观看免费视频一区 国产精品久久久精品三级 亚洲国产电影在线观看 最新日韩欧美不卡一二三区 狠狠综合久久综合鬼色 日本精品1在线区 国产日韩一区二区三区在线播放 欧美日韩精品在线播放 亚洲欧美日韩国产一区二区三区精品 久久综合久久网 婷婷六月激情在线综合激情 亚洲乱码一区 国产专区91 97av视频在线观看 精品久久久久久中文字幕 久久五月视频 国产成人福利精品视频 国产精品网址 中文字幕视频在线 精品一区二区三区免费视频 伊人手机在线视频 亚洲精品中文字幕乱码 国产在线视频www色 色噜噜国产精品视频一区二区 精品亚洲成a人在线观看 国产香蕉尹人综合在线 成人免费一区二区三区在线观看 国产不卡一区二区三区免费视 欧美精品久久天天躁 国产专区中文字幕 久久精品国产免费中文 久久精品国产免费一区 久久无码精品一区二区三区 国产欧美另类久久久精品免费 欧美精品久久天天躁 亚洲精品在线视频 国产视频91在线 91精品福利一区二区三区野战 日韩中文字幕免费 国产精品99一区二区三区 欧美成人高清性色生活 国产精品系列在线观看 亚洲国产福利精品一区二区 国产成人在线小视频 国产精品久久久久免费 99re热在线视频 久久久久久久综合 一区二区国产在线播放 成人国产在线视频 亚洲精品乱码久久久久 欧美日韩一区二区综合 精品久久久久免费极品大片 中文字幕视频二区 激情粉嫩精品国产尤物 国产成人精品一区二区视频 久久精品中文字幕首页 亚洲高清在线 国产精品亚洲一区二区三区 伊人久久艹 中文在线亚洲 国产精品一区二区在线播放 国产精品九九免费视频 亚洲二区在线播放 亚洲狠狠婷婷综合久久久久网站 亚洲欧美日韩网站 日韩成人精品 亚洲国产一区二区三区青草影视 91精品国产福利在线观看 国产精品久久久久久久久99热 国产一区二区精品尤物 久碰香蕉精品视频在线观看 亚洲日日夜夜 在线不卡一区二区 国产午夜亚洲精品 九九热在线视频观看这里只有精品 伊人手机在线视频 91免费国产精品 日韩欧美中字 91精品国产91久久久久 国产全黄三级播放 视频一区二区三区免费观看 国产开裆丝袜高跟在线观看 国产成人欧美 激情综合丝袜美女一区二区 国产成人亚洲综合无 欧美精品一区二区三区免费观看 欧美亚洲国产日韩 日韩亚州 国产欧美日韩精品高清二区综合区 亚洲午夜国产片在线观看 精品久久久久久中文字幕 欧美精品1区 久久伊人久久亚洲综合 亚洲欧美日韩精品 国产成人精品久久亚洲高清不卡 久久福利影视 国产精品99精品久久免费 久久久久免费精品视频 国产日产亚洲精品 亚洲国产午夜电影在线入口 精品无码一区在线观看 午夜国产精品视频 亚洲一级片免费 伊人久久大香线蕉综合影 国产精品久久影院 久碰香蕉精品视频在线观看 www.欧美精品 在线小视频国产 亚洲国产天堂久久综合图区 欧美一区二区三区不卡 日韩美女福利视频 九九精品免视频国产成人 不卡国产00高中生在线视频 亚洲第一页在线视频 欧美日韩在线播放成人 99re视频这里只有精品 国产精品91在线 精品乱码一区二区三区在线 国产区久久 91麻豆精品国产自产在线观看一区 日韩精品成人在线 九九热在线观看 国产精品久久不卡日韩美女 欧美一区二区三区综合色视频 欧美精品免费一区欧美久久优播 国产精品网址 国产专区中文字幕 国产精品欧美亚洲韩国日本久久 日韩美香港a一级毛片 久久精品123 欧美一区二区三区免费看 99r在线视频 亚洲精品国产字幕久久vr 国产综合激情在线亚洲第一页 91免费国产精品 日韩免费小视频 亚洲国产精品综合一区在线 国产亚洲第一伦理第一区 在线亚洲精品 国产精品一区二区制服丝袜 国产在线成人精品 九九精品免视频国产成人 亚洲国产网 欧美日韩亚洲一区二区三区在线观看 在线亚洲精品 欧美一区二区三区高清视频 国产成人精品男人的天堂538 欧美日韩在线观看区一二 亚洲欧美一区二区久久 久久精品中文字幕首页 日本高清www午夜视频 久久精品国产免费 久久999精品 亚洲国产精品欧美综合 88国产精品视频一区二区三区 91久久偷偷做嫩草影院免费看 国产精品夜色视频一区二区 欧美日韩导航 国产成人啪精品午夜在线播放 一区二区视频在线免费观看 99久久精品国产自免费 精液呈暗黄色 久久99国产精品 日本精品久久久久久久久免费 精品国产97在线观看 99re视频这里只有精品 国产视频91在线 999av视频 亚洲美女视频一区二区三区 久久97久久97精品免视看 亚洲国产成人久久三区 99久久亚洲国产高清观看 日韩毛片在线视频 综合激情在线 91福利一区二区在线观看 一区二区视频在线免费观看 激情粉嫩精品国产尤物 国产成人精品曰本亚洲78 国产成人精品本亚洲 国产精品成人免费视频 国产成人啪精品视频免费软件 久久精品国产亚洲妲己影院 国产精品成人久久久久久久 久久大香线蕉综合爱 欧美一区二区三区高清视频 99热国产免费 在线观看欧美国产 91精品视频在线播放 国产精品福利社 欧美精品一区二区三区免费观看 国产一区二区免费视频 国产午夜精品一区二区 精品视频在线观看97 91精品福利久久久 国产一区福利 国产综合激情在线亚洲第一页 国产精品久久久久久久久久久不卡 九色国产 在线日韩国产 黄网在线观看 亚洲一区小说区中文字幕 中文字幕丝袜 日本二区在线观看 日本国产一区在线观看 欧美日韩一区二区三区久久 欧美精品亚洲精品日韩专 国产日产亚洲精品 久久综合九色综合欧美播 亚洲国产欧美无圣光一区 欧美视频区 亚洲乱码视频在线观看 久久无码精品一区二区三区 九九热精品免费视频 久久99精品久久久久久牛牛影视 国产精品成久久久久三级 国产一区福利 午夜国产精品视频 日本二区在线观看 99久久网站 国产亚洲天堂 精品国产一区二区三区不卡 亚洲国产日韩在线一区 国产成人综合在线观看网站 久久免费高清视频 欧美在线导航 午夜精品久久久久久99热7777 欧美久久综合网 国产小视频精品 国产尤物在线观看 亚洲国产精品综合一区在线 欧美一区二区三区不卡视频 欧美黑人欧美精品刺激 日本福利在线观看 久久国产偷 国产手机精品一区二区 国产热re99久久6国产精品 国产高清啪啪 欧美亚洲国产成人高清在线 国产在线第三页 亚洲综合一区二区三区 99r在线视频 99精品久久久久久久婷婷 国产精品乱码免费一区二区 国产在线精品福利91香蕉 国产尤物视频在线 五月婷婷亚洲 中文字幕久久综合伊人 亚洲精品一级毛片 99国产精品电影 在线视频第一页 久久99国产精品成人欧美 国产白白视频在线观看2 成人精品一区二区www 亚洲成人网在线观看 麻豆91在线视频 色综合合久久天天综合绕视看 久久精品国产免费高清 国产不卡一区二区三区免费视 欧美国产中文 99精品欧美 九九在线精品 国产中文字幕在线免费观看 国产一区中文字幕在线观看 国产成人一级 国产精品一区二区制服丝袜 国产一起色一起爱 亚洲精品成人在线 亚洲欧美精品在线 国产欧美自拍视频 99精品久久久久久久婷婷 久99视频 国产热re99久久6国产精品 视频一区亚洲 国产精品视频分类 国产精品成在线观看 99re6久精品国产首页 亚洲在成人网在线看 亚洲国产日韩在线一区 久久国产三级 日韩国产欧美 欧美在线一区二区三区 国产精品美女一级在线观看 成人午夜免费福利视频 亚洲天堂精品在线 91精品国产手机 欧美日韩视频在线播放 狠狠综合久久综合鬼色 九一色视频 青青视频国产 亚洲欧美自拍一区 中文字幕天天躁日日躁狠狠躁97 日韩免费大片 996热视频 伊人成综合网 亚洲天堂欧美 日韩精品亚洲人成在线观看 久久综合给会久久狠狠狠 日韩精品亚洲人成在线观看 日韩国产欧美 亚洲成aⅴ人片在线影院八 亚洲精品1区 99久久精品免费 国产精品高清在线观看 国产精品久久久免费视频 在线亚洲欧美日韩 91在线看视频 国产精品96久久久久久久 欧美日韩国产成人精品 91在线亚洲 热久久亚洲 国产精品美女免费视频观看 日韩在线毛片 亚洲永久免费视频 九九免费在线视频 亚洲一区网站 日本高清二区视频久二区 精品国产美女福利在线 伊人久久艹 国产精品久久久久三级 欧美成人精品第一区二区三区 99久久精品国产自免费 在线观看日韩一区 国产中文字幕一区 成人免费午夜视频 欧美日韩另类在线 久久99国产精品成人欧美 色婷婷中文网 久久天天躁夜夜躁狠狠躁2020 欧美成人伊人久久综合网 国产精品福利资源在线 国产伦精品一区二区三区高清 国产精品亚洲综合色区韩国 亚洲一区欧美日韩 色综合视频 国语自产精品视频在线区 国产高清a 成人国内精品久久久久影 国产在线精品香蕉综合网一区 国产不卡在线看 国产成人精品精品欧美 国产欧美日韩综合精品一区二区三区 韩国电影一区二区 国产在线视频www色 91中文字幕在线一区 国产人成午夜免视频网站 亚洲综合一区二区三区 色综合视频一区二区观看 久久五月网 九九热精品在线观看 国产一区二区三区国产精品 99久热re在线精品996热视频 亚洲国产网 在线视频亚洲一区 日韩字幕一中文在线综合 国产高清一级毛片在线不卡 精品国产色在线 国产高清视频一区二区 精品日本久久久久久久久久 亚洲国产午夜精品乱码 成人免费国产gav视频在线 日韩欧美一区二区在线观看 欧美曰批人成在线观看 韩国电影一区二区 99re这里只有精品6 日韩精品一区二区三区视频 99re6久精品国产首页 亚洲欧美一区二区三区导航 欧美色图一区二区三区 午夜精品视频在线观看 欧美激情在线观看一区二区三区 亚洲热在线 成人国产精品一区二区网站 亚洲一级毛片在线播放 亚洲一区小说区中文字幕 亚洲午夜久久久久影院 国产自产v一区二区三区c 国产精品视频免费 久久调教视频 国产成人91激情在线播放 国产精品欧美亚洲韩国日本久久 久久亚洲日本不卡一区二区 91中文字幕网 成人国产在线视频 国产视频91在线 欧美成人精品第一区二区三区 国产精品福利在线 久久综合九色综合精品 欧美一区二区三区精品 久久国产综合尤物免费观看 久久99青青久久99久久 日韩精品免费 久久国产精品999 91亚洲视频在线观看 国产精品igao视频 色综合区 在线亚洲欧国产精品专区 国产一区二区三区在线观看视频 亚洲精品成人在线 一区二区国产在线播放 中文在线亚洲 亚洲精品第一国产综合野 国产一区二区精品久久 一区二区三区四区精品视频 99热精品久久 中文字幕视频二区 国产成人精品男人的天堂538 99精品影视 美女福利视频一区二区 久久午夜夜伦伦鲁鲁片 综合久久久久久久综合网 国产精品国产欧美综合一区 国产99视频在线观看 国产亚洲女在线精品 婷婷影院在线综合免费视频 国产亚洲3p一区二区三区 91成人爽a毛片一区二区 亚洲一区二区高清 国产欧美亚洲精品第二区首页 欧美日韩导航 亚洲高清二区 欧美激情观看一区二区久久 日韩毛片在线播放 亚洲欧美日韩高清中文在线 亚洲日本在线播放 国产精品一区二区制服丝袜 精品国产一区二区三区不卡 国产不卡在线看 国产欧美网站 四虎永久在线观看视频精品 国产黄色片在线观看 夜夜综合 一本色道久久综合狠狠躁篇 欧美亚洲综合另类在线观看 国产91在线看 伊人久久国产 欧美一区二区在线观看免费网站 国产精品久久久久三级 久久福利 日韩中文字幕a 亚洲午夜久久久久影院 91在线高清视频 国产亚洲一区二区三区啪 久久人精品 国产精品亚洲午夜一区二区三区 综合久久久久久 久久伊人一区二区三区四区 国产综合久久久久久 日韩一区精品视频在线看 国产精品日韩欧美制服 日本精品1在线区 99re视频 无码av免费一区二区三区试看 国产视频1区 日韩欧美中文字幕一区 日本高清中文字幕一区二区三区a 亚洲国产欧美无圣光一区 国产在线视频一区二区三区 欧美国产第一页 在线亚洲欧美日韩 日韩中文字幕第一页 在线不卡一区二区 伊人久久青青 国产精品一区二区在线播放 www.五月婷婷 麻豆久久婷婷国产综合五月 亚洲精品区 久久国产欧美另类久久久 99在线视频免费 伊人久久中文字幕久久cm 久久精品成人免费看 久久这里只有精品首页 88国产精品视频一区二区三区 中文字幕日本在线mv视频精品 国产在线精品成人一区二区三区 伊人精品线视天天综合 亚洲一区二区黄色 国产尤物视频在线 亚洲精品99久久久久中文字幕 国产一区二区三区免费观看 伊人久久大香线蕉综合电影网 国产成人精品区在线观看 日本精品一区二区三区视频 日韩高清在线二区 久久免费播放视频 一区二区成人国产精品 国产精品免费精品自在线观看 亚洲精品视频二区 麻豆国产精品有码在线观看 精品日本一区二区 亚洲欧洲久久 久久中文字幕综合婷婷 中文字幕视频在线 国产成人精品综合在线观看 91精品国产91久久久久福利 精液呈暗黄色 香蕉国产综合久久猫咪 国产专区精品 亚洲精品无码不卡 国产永久视频 亚洲成a人片在线播放观看国产 一区二区国产在线播放 亚洲一区二区黄色 欧美日韩在线观看视频 亚洲精品另类 久久国产综合尤物免费观看 国产一区二区三区国产精品 高清视频一区 国产精品igao视频 国产精品资源在线 久久综合精品国产一区二区三区 www.五月婷婷 精品色综合 99热国产免费 麻豆福利影院 亚洲伊人久久大香线蕉苏妲己 久久电影院久久国产 久久精品伊人 在线日韩理论午夜中文电影 亚洲国产欧洲综合997久久 伊人国产精品 久草国产精品 欧美一区精品二区三区 亚洲成人高清在线 91免费国产精品 日韩精品福利在线 国产一线在线观看 国产不卡在线看 久久99青青久久99久久 亚洲精品亚洲人成在线播放 99久久免费看国产精品 国产日本在线观看 青草国产在线视频 麻豆久久婷婷国产综合五月 国产中文字幕一区 91久久精品国产性色也91久久 国产一区a 国产欧美日韩成人 国产亚洲女在线精品 一区二区美女 中文字幕在线2021一区 在线小视频国产 久久这里只有精品首页 国产在线第三页 欧美日韩中文字幕 在线亚洲+欧美+日本专区 精品国产一区二区三区不卡 久久这里精品 欧美在线va在线播放 精液呈暗黄色 91精品国产手机 91在线免费播放 欧美视频亚洲色图 欧美国产日韩精品 日韩高清不卡在线 精品视频免费观看 欧美日韩一区二区三区四区 国产欧美亚洲精品第二区首页 亚洲韩精品欧美一区二区三区 国产精品视频免费 在线精品小视频 久久午夜夜伦伦鲁鲁片 国产无套在线播放 久热这里只精品99re8久 欧美久久久久 久久香蕉国产线看观看精品蕉 国产成人精品男人的天堂538 亚洲人成网站色7799在线观看 日韩在线第二页 一本色道久久综合狠狠躁篇 国产一区二区三区不卡在线观看 亚洲乱码在线 在线观看欧美国产 久久福利青草精品资源站免费 国产玖玖在线观看 在线亚洲精品 亚洲成aⅴ人在线观看 精品91在线 欧美一区二三区 日韩中文字幕视频在线 日本成人一区二区 日韩免费专区 国内精品在线观看视频 久久国产综合尤物免费观看 国产精品系列在线观看 一本一道久久a久久精品综合 亚洲免费播放 久久精品国产免费 久久人精品 亚洲毛片网站 亚洲成a人一区二区三区 韩国福利一区二区三区高清视频 亚洲精品天堂在线 一区二区三区中文字幕 亚洲国产色婷婷精品综合在线观看 亚洲国产成人久久笫一页 999国产视频 国产精品香港三级在线电影 欧美日韩一区二区三区四区 日韩国产欧美 国产精品99一区二区三区 午夜国产精品理论片久久影院 亚洲精品中文字幕麻豆 亚洲国产高清视频 久久免费手机视频 日韩a在线观看 五月婷婷亚洲 亚洲精品中文字幕麻豆 中文字幕丝袜 www国产精品 亚洲天堂精品在线 亚洲乱码一区 国产日韩欧美三级 久久999精品 伊人热人久久中文字幕 久热国产在线视频 国产欧美日韩在线观看一区二区三区 国产一二三区在线 日韩国产欧美 91精品国产91久久久久 亚洲一区小说区中文字幕 精品一区二区免费视频 国产精品视频免费 国产精品亚洲综合色区韩国 亚洲国产精品成人午夜在线观看 欧美国产日韩精品 中文字幕精品一区二区精品
            日韩欧美精品| 国产性tv国产精品| 国产精品三级a三级三级午夜| 国产欧美在线不卡| 久久国产午夜一区二区福利| 欧美亚洲777| 国产成人综合亚洲一区| 伊人网在线播放| 国产成人一区二区三区在线播放| 97夜夜澡人人波多野结衣| 亚洲一区在线观看视频| 日本国产一区在线观看| 免费一区二区三区| 在线视频观看一区| 国产三级小视频在线观看| 精品国产一区二区三区麻豆小说| 亚洲伦理一区二区| 亚洲福利视频一区| 91精品久久久久| 亚洲欧美专区精品久久| 91免费精品国自产拍在线不卡| 国产另类在线观看| 久久最新精品| 亚洲一区欧美日韩| 91香蕉国产在线观看免费永久苹果版 | 亚洲精品天堂| 亚洲精品天堂自在久久77| 国产v综合v亚洲欧美| 久久九九免费| 亚洲欧美精品网站在线观看| 久久精品2021国产| 91免费在线看| 久久精品欧美一区二区| 国产成人精品亚洲一区| 久久久亚洲欧美综合| 欧美一区日韩一区中文字幕页| 亚洲精品成人a在线观看| 九九久久99| 免费人成在线水蜜桃视频| 国产成人精品三级在线| 国产成人综合久久亚洲精品| 国产精品久久久精品三级| 亚洲欧美日韩综合在线播放| 国产精品九九视频| 欧美午夜在线视频| 久草视频在线资源| 亚洲欧美一区二区三区在线观看| 日韩精品午夜视频一区二区三区| 国产高清a| 日韩精品免费一区二区三区| 成人久久久久| 精品1区2区3区| 日韩资源在线| 免费观看黄a一级视频日本| 亚洲欧美日本在线观看| 国产精品剧情原创麻豆国产| 亚洲欧美人成人综合在线50p| 亚洲精品影院久久久久久| 欧美日韩中文字幕在线| 婷婷五在线播放| 久久免费观看国产精品| 日韩福利视频| 亚洲欧洲国产精品久久| 欧美日韩综合网| 亚洲欧美在线观看一区二区| 狠狠色网| 亚洲欧美另类中文字幕| 亚洲伊人99综合网| 日韩欧美中文在线| 91色老久久精品偷偷蜜臀| 久久精品免费观看视频| 久久96国产精品久久久| 国产精品久久久久久| 国产一区二区三区在线观看精品| 国产精品一二三| 色婷婷中文网| 色吧五月婷婷| 国产午夜精品一区二区三区| 伊人久久精品| 亚洲精品永久免费| 亚洲精品第一页中文字幕| 精品久| 欧美日韩亚洲一区| 五月婷婷中文| 欧美国产精品久久| 免费二级毛片免费完整视频| 亚洲精品午夜在线观看| 国产第一页在线观看| 国产另类在线观看| 国产精品麻豆视频| 久青草国产手机视频免费观看| 国产精品久久久久久| 国产精品久久二区三区色裕| 亚洲一区二区综合| 亚洲欧美四级在线播放| 精品国产麻豆免费人成网站| 日本一本在线视频| 国产三级精品91三级在专区| 欧美综合伊人久久| 国产精品日本一区二区在线播放| 亚洲日韩中文字幕天堂不卡| 国产不卡在线看| 在线无码中文字幕一区| 婷婷综合久久中文字幕一本| 久久99国产视频| 国产精品久久毛片完整版| 日韩一区二区三区高清视频| 亚洲综合伊人| 久久99国产精一区二区三区| 久久香蕉国产视频| 久久综合久| 九九久久九九久久| 欧美日韩三| 欧区一欧区二欧区三免费| 国产精品女同久久久久电影院| 亚洲自偷自拍另类12p| 亚洲另类中文字幕| 99国产精品一区二区| 久久99精品久久久久久园产越南| 日韩中文字幕高清在线专区| 四虎国产精品高清在线观看| 国产精品高清视亚洲一区二区| 国产精品久久久久久久久免费| 91精品视频免费观看| 免费看国产精品久久久久| 欧美午夜一区二区福利视频| 91av中文字幕| 国产成人一区二区三区影院免费| 中国一级毛片免费观看| 亚洲综合视频| 国产美女在线精品亚洲二区| 免费高清a级毛片在线播放| 欧美日韩亚洲综合在线一区二区 | 国产精品久久久久久久久岛| 久久伊人精品综合观看99| 欧美.成人.综合在线| 在线免费观看国产精品| 欧美福利在线| 欧美亚洲国产日韩综合在线播放| 欧美精品一区二区三区免费播放| 免费a级毛片大学生免费观看| 99精品热| 久久97精品久久久久久清纯| 免费精品国产| 国产精品麻豆a啊在线观看| 在线视频精品视频| 成人欧美一区二区三区视频不卡| 国产一区二区三区高清视频| 国产视频一区二区在线播放| 国产视频第二页| 亚洲国产精品91| 欧美操操网| 国产99视频在线观看| 亚洲精品免费在线| 日韩欧美手机在线| 精品在线一区二区| 久青草免费视频| 99在线国产| 国产成人精品亚洲| 国产精品久久久久亚洲| 激情视频一区| 99精品视频不卡在线观看免费 | 99国产精品热久久久久久夜夜嗨| 亚洲精品午夜在线观看| 国产不卡视频在线观看| 国产精品成人免费福利| 综合久久影院| 亚洲欧美中文日韩专区| 日韩在线视频免费| 亚洲乱码一区| 国产精品久久免费视频| 亚洲国产欧洲精品路线久久| 91精品国产福利在线观看| 亚洲视频免费看| 亚洲国产精品91| 国产性做久久久久久| 日韩不卡一区| 日韩专区欧美| 精品日本久久久久久久久久| 国产91精品在线观看| 欧美日韩一二三| 成年女人毛片免费视频永久vip| 国产色婷婷精品综合在线观看| 最新亚洲情黄在线网站| 国产第一福利精品导航| 国产精品一区不卡| 久久99精品久久久久久婷婷| 麻豆网站在线免费观看| 国产一区二区三区毛片| 免费aⅴ片| 99久久精品国产麻豆| 伊人首页| 呦女亚洲一区精品| 国产福利一区视频| 欧美性生活视频播放| 五月婷婷免费视频| 欧美大片一区二区| 国产精品亚洲二区| 久久精品国产一区二区小说| 亚洲国产系列| 国产精品亚洲专一区二区三区 | 91在线播放免费不卡无毒| 欧美激情国产日韩精品一区18| 亚洲成aⅴ人片在线影院八| 亚洲成人视屏| 青青久在线视频| 久热国产在线| 久久久精品2018免费观看| 国产成人精品一区二区不卡| 日本欧美国产精品| 亚洲欧洲一区二区三区| 亚洲国产高清在线精品一区| 亚洲欧美综合久久| 国产成人亚洲欧美激情| 久久久精品久久久久久久久久久| 亚洲一级黄色| 亚洲精品老司机综合影院| 亚洲国产视频网站| 亚洲人成网站色在线观看| 国产亚洲综合| 一区二区免费视频观看| 伊人狠狠色丁香婷婷综合下载| 国产一区精品在线| 国产欧美二区| 色综合久久久久| 青青久久国产| 国产成人短视频在线观看免费| 久久精品亚洲欧美va| 国产综合一区| 精品久久久久久久久免费影院 | 国产精品成| 亚洲欧美日韩国产综合| 久久www免费人成看片色多多| 成人久久影院| 成人午夜网址| 国内精品久久久久久久久久影视| 国产欧美日韩精品一区二| 天天综合色一区二区三区| 亚洲免费高清视频| 涩涩五月天婷婷丁香综合社区| 亚洲欧美日韩精品永久在线| 欧美一区二区三区视频| 成人午夜精品| 午夜在线一区| 亚洲午夜久久久久国产| 国产成人亚洲综合无| 欧美日韩亚洲另类专区| 亚洲精品国产综合一线久久| 91福利区| 91综合国产| 国产一区丝袜| 国产a高清| 日韩欧美不卡视频| 日韩欧美久久一区二区| 伊人电影综合网| 亚洲国产电影在线观看| 亚洲色图综合图片| 国产成人在线视频网站| 亚洲人成网址在线观看| 精品久久久久久国产免费了| 91资源在线| 欧美成人精品第一区二区三区| 国产亚洲3p一区二区三区| 国产欧美二区| 亚洲综合日韩精品欧美综合区| 国产精品男人的天堂| 日产国语一区二区三区在线看| 五月婷婷中文| 九九久久精品视频| 97se亚洲国产综合自在线| 国产在线日韩| 国产精品久久不卡日韩美女| 欧美日韩国产不卡在线观看| 欧美精品国产一区二区三区| 亚洲国产二区| www.狠狠操.com| 91精品综合| 国产日韩欧美在线观看不卡| 国产福利不卡一区二区三区 | 国产一级黄毛片| 香蕉蕉亚亚洲aav综合| 99riav国产| 亚洲天堂免费观看| 日本久久综合网| 亚洲一区视频在线| 亚洲视频一区在线观看| 色婷婷在线视频观看| 亚洲国产国产综合一区首页| 日韩精品在线看| 日韩国产精品99久久久久久| 国产伦精品一区三区视频| 免费精品久久| 欧美色图一区| 婷婷色综合网| 国产在线精品一区二区三区不卡| 一区二区视频在线免费观看| 亚洲欧美一| 91香蕉国产亚洲一区二区三区| 久久精品99精品免费观看| 亚洲精品欧洲精品| 激情欧美一区二区三区中文字幕| 久久美女精品| 久草日韩| 国产成人综合自拍| 日韩专区中文字幕| 精品久久久久久国产91| 久久99精品这里精品动漫6| 亚洲人成网站色7799在线播放| 九九精品99| 亚洲精品国产字幕久久不卡| 国产日韩欧美在线观看不卡 | 亚洲欧美另类在线| 综合久| 国产精品久久一区一区| 亚洲国产精品一区二区三区久久| 亚洲成人免费| 欧美日韩视频二区三区| 日韩美一区二区| 日韩欧美国产视频| 久久久午夜| 国产精品视频视频久久| 欧美视频一区二区三区精品| 97r久久精品国产99国产精| 日韩毛片在线免费观看| 国产成人亚洲精品乱码在线观看| 一区二区三区精品视频| 91精品视频免费| 国产一区a| 亚洲毛片大全| 九九精品久久久久久噜噜中文| 在线欧美色| 欧美精品1区| 999国产精品亚洲77777| 精品国产精品国产偷麻豆| 精品色综合| 制服丝袜在线网站| 国产视频不卡| 999精品视频在线| 久久精品呦女| 国产欧美日韩一区二区三区在线| 狠狠色综合网站| 99视频全部免费| 久久艹精品| 日本精品高清一区二区不卡| 中文字幕久久亚洲一区| 亚洲精品国产精品国自产| 99久免费精品视频在线观看2| 久久精品国产国产精品四凭| 国产精品久久久久三级| 亚洲国产精品欧美综合| 欧美精品1| 中文精品久久久久国产网址| 亚洲欧美精品专区极品| 九九热在线观看| 国产综合视频在线观看| 久久免费黄色| 亚洲精品成人a| 久久这里只有精品视频99| 国产视频一二三区| 精品欧美激情在线看| 99色综合| 亚洲深夜视频| 日韩欧美在线综合| 国产精品福利资源在线| 在线观看国产麻豆| 亚洲福利视频一区二区| 97精品国产高清久久久久蜜芽| 国产精品成人va在线观看入口| 久久精品视频久久| 久草视频精品在线| 91网站免费看| 国产精品久久久亚洲| 成人久久精品| 综合激情在线| 亚洲成人福利在线观看| 国产精品国产精品国产专区不卡 | 亚洲综合色在线观看| 91精品国产综合久久久久久| 久久99国产乱子伦精品免费| 亚洲成人免费在线| 中文字幕在线播放一区| 亚洲七七久久综合桃花| 国产精品第一页在线| 日本精品国产| 日韩一区二区三区视频在线观看| 国产日韩欧美在线播放| 久久99精品久久久久久水蜜桃| 国产香蕉在线视频| 久久精品天天爽夜夜爽| 国产午夜偷精品偷伦| 在线观看欧美亚洲日本专区| 日韩资源在线| www.亚洲成人| 国产欧美色图| 91成人免费观看在线观看| 色综合欧美| 亚洲视频二区| 亚洲黄色在线观看| 欧美日本二区| 亚洲精品第五页中文字幕| 日韩福利一区| 国产福利精品一区二区| 国产精品美女久久福利网站| 成人激情综合网| 国产99视频在线| 日韩激情无码免费毛片| 国产成人久久精品一区二区三区| 亚洲精品美女久久久久网站| 99精品视频一区在线视频免费观看 | 99久热只有精品视频免费看| 欧美三级精品| 国产一线在线观看| 久久精品视| 99久久网站| 在线观看国产精品入口| 国产日韩欧美亚洲精品95| 亚洲综合亚洲综合网成人| 久久国产精品一区二区| 久久免费视屏| 久久99国产视频| 99re免费视频精品全部| 国产在线精品一区二区夜色| 国产成人精品一区二区三在线观看| 亚洲欧洲国产精品| 亚洲另类自拍| 色婷婷网| 国产精品一国产精品| 久色福利| 国产在线丝袜| 亚洲春色在线视频| 97夜夜澡人人波多野结衣| 久久精品天堂| 精品国产一区二区三区香蕉事| 97在线资源站| 国产三级一区二区| 日韩欧美高清| 青青操国产视频| 日韩欧美高清视频| 91在线精品亚洲一区二区| 久久久久免费| 久久久青青| 欧美精品91| 黄色一级短视频| 免费精品精品国产欧美在线| 国产精品不卡在线观看| 中文字幕第一页在线| 国产精品亚洲成在人线| 丝袜美腿亚洲一区二区图片| 99视频精品在线观看| 国产亚洲制服| 久久久www成人免费精品| 毛片一区二区三区| 久久久国产99久久国产首页 | 国产主播福利在线| 日韩久久免费视频| 国产日韩91| 国产精品黄在线观看免费| 亚洲天堂午夜| 亚洲欧洲精品视频| 国产精品资源手机在线播放| 久久天天躁狠狠躁夜夜| 日本a在线天堂| 国产成人综合久久| 国产男人天堂| 亚洲精品国产乱码在线播| 成人在线激情网| 99久久精品久久久久久清纯| 伊人久久成人爱综合网| 午夜丁香婷婷| 99精品国产福利在线观看| 久久精品国产无限资源| 曰曰摸天天摸人人看久久久| 国产成人手机在线| 亚洲综合网址| 久久久久青草线蕉亚洲麻豆| 国产伊人影院| 日韩专区一区| 欧美日本在线一区二区三区| 日韩在线欧美高清一区| 国产一区精品在线| 91伊人国产| 日韩欧美亚洲每日更新网| 日韩欧美第一区二区三区| 国产午夜精品免费一二区| 欧美中文综合在线视频| 国产中文字幕免费| 日本欧美一区二区三区在线| 久久午夜综合久久| 久久久精品一区二区三区| 99国产精品2018视频全部| 国产亚洲精品不卡在线| 日本久久久久| 亚洲欧美日韩精品中文乱码| 欧美成人免费| 亚洲综合色在线| 欧美日韩中文国产| 国产精品久久久久久久牛牛| 天天插夜夜操| 色99视频| 久久美女免费视频| 美女福利网站视频在线观看| 国产视频二区| 九九热视频精品在线| 日本久久影视| 国产精品视频网站你懂得| 国产区第一页| 久久一区视频| 日本免费一区二区在线观看| 免费aⅴ网站| 亚洲狠狠婷婷综合久久久久| 免费观看国产一区二区三区| 亚洲人视频在线观看| 国产精品亚洲精品| 精品视频二区| 精品日本久久久久久久久久| 欧美激情国产日韩精品一区18| 99久久精品国产一区二区| 日韩欧美亚洲国产精品字幕久久久| 亚洲人成电影网站国产精品 | 伊人久久综合视频| www.91麻豆.com| 2021国产精品自产拍在线| 国产在线|日韩| 亚洲精品午夜国产va久久成人| 91网站视频在线观看| 精品日韩一区二区| 欧美亚洲国产精品久久| 亚洲精品另类有吗中文字幕| 99久久免费观看| 国产亚洲女在线精品| 婷婷综合久久狠狠色99h| 欧美国产日韩一区| 成人另类视频| 亚洲国产成人va在线观看网址| 国产调教视频在线观看| 99视频精品全部免费免费观| 青青草国产97免久久费观看| 韩国福利一区二区三区高清视频| 亚洲成人欧美| 亚洲欧美自拍一区| 九九九精品视频免费| 精品国产午夜久久久久九九| 中文字幕一区二区三区在线播放| 亚洲综合色丁香麻豆| 91成人爽a毛片一区二区| 狠狠色很很在鲁视频| 国产福利一区视频| 欧美精品午夜久久久伊人| 日韩一区二区在线播放| 夜夜精品视频| 欧美综合自拍亚洲综合图自拍| 亚洲高清综合| 国产精品国产三级国产专| 国产精品亚洲精品| 国产视频一区二区在线播放| 九九热精品免费观看| 99国产精品免费视频观看| 久久香蕉国产线看观看亚洲片 | 99精品视频免费在线观看| 欧美久久一区二区| 国产精品美女久久福利网站| 国产精品高清在线观看地址| 亚洲欧洲天堂| 99ri精品国产亚洲| 麻豆91精品91久久久| 一区国产视频| 午夜国产视频| 日韩高清成人| 国产一区二区三区免费在线观看| 久久影院精品| 亚洲精品成人a| 国产成人在线精品| 中文字幕第一页在线播放| 亚洲乱码在线观看| 国产日本高清| 国产精品美女久久久| 国产精品久久久久久影视| 国产亚洲第一精品社区麻豆| 欧洲日韩视频二区在线| 欧美精品v日韩精品v国产精品| 国产精品久久久久9999高清| 麻豆精品在线视频| 亚洲午夜一区二区三区电影院| 国产成人精品福利网站在线观看| 亚洲欧美二区三区久本道| 日韩欧美福利视频| 波多野结衣久久国产精品| 亚洲系列中文字幕| 久久久久国产精品免费免费不卡| 成人手机在线| 91国在线啪精品一区| 欧美国产精品主播一区| 97r久久精品国产99国产精 | 日韩另类在线| 亚洲欧美视频在线观看| 丝袜美腿一区二区三区| 欧美日韩精品在线| 在线欧美日韩精品一区二区| 精品久久一区| 国产在线观看91精品一区| 亚洲欧美视频一区二区| 色偷偷91久久综合噜噜噜| 日韩在线观看一区二区不卡视频| 亚洲精品国产综合一线久久| 国产精品一区二区资源| 亚洲经典在线观看| 日韩不卡一区| 欧美日韩国产一区二区三区欧| 亚洲视屏一区| 伊人黄网| 日本久久久久| 国产123区在线视频观看| 国产精品对白刺激久久久| 久久精品网址| 国产精品香蕉一区二区三区| 欧美福利二区| 久久加勒比| 日韩一区二区在线播放| 69精品久久久久| 久热国产视频| 久久综合免费视频| 99在线精品日韩一区免费国产| 欧美激情在线一区二区三区| 精品国产二区| 亚洲狠狠操| 制服丝袜第一页在线观看| 亚洲欧美日韩一区| 国内精品视频成人一区二区 | 久久精品99久久香蕉国产色戒| 欧美精品第三页| 亚洲午夜久久久久久久久电影网| 91在线视频福利| 婷婷亚洲综合五月天在线| 国产高清网站| 中文字幕精品视频在线观看| 亚洲欧美视频在线观看| 四虎在线永久| 欧美a在线| 制服丝袜二区| 免费日韩在线视频| 欧美福利精品| 亚洲一区二区欧美日韩| 国产精品99爱免费视频| 国产原创在线视频| 亚洲欧洲日本国产| 国产精品人伦久久| 九一国产在线观看免费| 高清国产在线| 精品a级片| 国产成人免费观看| 久久精品视频免费| 成人国产精品一级毛片视频| 五月婷婷影院| 色网站在线免费观看| 欧美www在线观看| 国产不卡在线视频| 国产精品日韩专区| 久久福利青草精品资源| 中文字幕在线最新在线不卡| 国产99热| 91久国产在线观看| 91精品国产综合久久消防器材| 国产伦子一区二区三区| 91亚洲最新精品| 一区二区自拍| 亚洲欧美综合久久| 99久久免费国产精精品| 免费香蕉一区二区在线观看| 国产精品第9页| 国产伦精品一区二区三区免费观看| 欧美一区二区免费| 亚洲无线码一区二区三区| 欧美精品亚洲二区| 亚洲一区二区影院| 中文字幕在线视频精品| 五月天六月婷婷| 七月婷婷丁香| 亚洲九九色| 色性综合| 日韩永久免费视频| 亚洲专区区免费| 久久最近最新中文字幕大全 | 久久精品亚洲综合| 福利一区二区在线观看| 一区二区免费在线观看| 日韩三级一区二区三区| 久久综合成人网| 久久亚洲欧美综合激情一区| 亚洲欧美日韩在线观看播放| 午夜国产精品理论片久久影院| 日韩精品导航| 亚洲天堂网2014| 日本久久综合| 日韩专区亚洲精品欧美专区| 精品国产一区二区三区免费| 亚洲综合a| 国产亚洲女人久久久久久| 国产视频1| 福利视频三区| 色综合天天综合网国产人| 欧美国产免费| 国产精品毛片在线更新| 国产成人啪精品午夜在线观看| 91麻豆精品一二三区在线| 亚洲精品国产字幕久久不卡| 国产午夜精品久久理论片| 日韩欧美一区二区三区| 日韩大片免费观看视频播放| 91亚洲国产在人线播放午夜| 久久久99精品久久久| 国产丝袜视频在线观看 | 6080国产午夜精品| 欧美一区二区精品系列在线观看| 久久婷婷国产精品香蕉| 精品一区二区三区免费毛片| 国产91久久最新观看地址| 久久精品国产精品2020| 久久久久国产精品嫩草影院| 91精品成人免费国产| 99精品国产福利免费一区二区| 亚州视频一区二区| 亚洲欧洲一区二区三区在线观看| 521国产精品视频| 国产三区视频| 午夜免费成人| 天天躁狠狠躁| 亚洲国产清纯| 国产成人精选免费视频| 亚洲国产精品美女| 伊人久久免费视频| 婷婷综合久久| 欧美成人精品福利在线视频 | 99视频有精品视频免费观看| 精品日韩欧美一区二区三区| 日韩欧美高清在线| 九九精品久久久久久噜噜| 日韩中文字幕久久精品| 久久久久久久综合色一本| 婷婷伊人五月| 国产福利一区二区三区| 国产一区二区不卡精品网站| 91精品网| 亚洲色图另类| 在线播放免费人成毛片乱码| 亚洲精品456| 91一区二区视频| 久久精品国产精品亚洲蜜月| 激情五月激情综合网| 国产欧美日韩一区二区三区| 国产亚洲小视频| 国产成人手机在线| 午夜免费小视频| 五月婷婷激情网| 51国产偷自视频区视频| 国产成人综合久久| 91在线视频精品| 国产一区二区三区电影| 99热这里只有精品1| 久久免费视频2| 日韩在线2020专区| 国产在线a不卡免费视频| 噜噜噜噜天天狠狠| 国产欧美网站| 欧美视频日韩视频| 精品一区二区视频| 伊人天伊人天天网综合视频| 亚洲免费观看网站| 精品国产日韩亚洲一区在线| 国产在线观看自拍| 国产69精品久久久久999三级| 99r在线视频| 亚洲欧美日韩另类| 91精品免费观看| 久久国产国内精品对话对白| 色综合色综合久久综合频道| 色综合合久久天天综合绕视看| 久碰香蕉精品视频在线观看| 亚洲国产片在线观看| 91国自产精品中文字幕亚洲| 久久网综合| 亚洲欧美日韩激情在线观看| 日本不卡一区二区三区在线观看| 国产在线麻豆精品| 国产精品电影一区| 日韩色视频一区二区三区亚洲| 亚洲伊人久久综合一区二区| 国产精品无打码在线播放9久| 国产综合视频在线观看一区| 福利一区三区| 高清国产性色视频在线| 国产亚洲欧美一区二区三区| 国内精品久久久久激情影院| 国产精品免费久久| 亚洲一区二区三区四区在线| 99国产精品2018视频全部| 欧美国产精品不卡在线观看| 日韩不卡一区二区三区| 久久丁香视频| 精品久久久久久综合网| 91精品国产91久久久久久麻豆| 婷婷综合激情| 91麻豆精品在线观看| 国产精品久久久久毛片 | 久久久久夜夜夜精品国产| 国产欧美日韩一区二区三区在线| 欧美精品一区二区在线观看播放| 国产精品三区四区| 欧美成人a| 国产在线观看首页123| 欧美日韩国产不卡在线观看| 久久精品国产国产| 国内精品视频在线播放一区| 中文字幕欧美一区| 国产区视频在线观看| 亚洲高清一区二区三区久久| 国产精品视频1区| 国产午夜亚洲精品不卡电影| 91一区二区视频| 青青在线精品视频| 91综合在线视频| 国产91精品在线| 国产免费人视频在线观看免费| 国产亚洲人成网站在线观看不卡| 欧美一区二区三区在线视频| 国产原创精品视频| 色综合视频一区二区观看| 91精品一区二区| 伊人天堂在线| 国产108页| 伊人久久大香线蕉资源| 亚洲三级毛片| 亚洲欧美一区二区三区麻豆| 久久人人做人人玩人精品| 在线亚洲欧美日韩| 亚洲国产精品一区二区九九| 欧美国产精品va在线观看| 久久网页| 亚洲欧美日本另类| 伊人一区二区三区| 91福利专区| 99热一区| 蜜桃视频一区二区三区四区| 97精品免费视频| 精品欧美一区二区三区在线观看| 日韩精品免费一级视频| 国产成人精品高清在线观看99| 91福利国产在线观看网站| 五月婷网站| 日本综合久久| 国产在线观看精品香蕉v区| 久久久国产精品va麻豆| 九九热九九| 国产精品久久久久9999| 久久se精品动漫一区二区三区| 欧美中文字幕在线看| 国产日韩免费视频| 亚洲欧美日韩高清中文在线| 最新国产视频| 欧美色精品| 国产成人激情视频| 国产精品大片| 久久综合97色综合网| 国产综合视频在线| 国精品日韩欧美一区二区三区| 久久免费网| 亚洲一区导航| 99精品视频在线观看re| 国产精品第| 国产视频一二| 精品国产一区二区三区久久久狼| 99久久精品免费看国产麻豆| 怡红院影院| 欧美日本综合一区二区三区| 99精品视频在线这里只有| 久青草国产视频| 欧美成在线观看| 奇米成人| 久久久久久一级毛片免费野外| 亚洲国产成人久久午夜| 日韩欧美不卡| 国产亚洲成在线播放va| 亚洲一区二区三区在线观看蜜桃| 欧美日韩中文字幕在线观看| 国产人成精品| 91精品福利| 色婷婷影院| 亚洲性一级理论片在线观看| 欧美一级特黄乱妇高清视频| 亚洲精品在线第一页| 国产第一福利影院| 亚洲视频网站在线观看| 国产精品亚洲综合久久小说| 久久黄色免费网站| 亚洲成年人网址| 99精品欧美一区二区三区综合在线| 国产成人精品视频在放| 国产欧美在线观看不卡| 国产精品无码久久av| 欧美99热| 精品国产91久久久久久久a| 性做久久久久久久久男女| 国产在线永久视频| 丁香婷婷色综合| 亚洲欧美天堂网| 亚洲国产小视频| 国产精品99| 国产亚洲精品aaa大片| 国产91最新在线| 自拍一区在线| 中文字幕在线免费视频| 国产在线观看91精品| 国产福利免费在线观看| 66精品综合久久久久久久| 国产l精品国产亚洲区久久| 国产精品免费视频一区 | www.国产在线观看| 亚洲国产欧美自拍| 91精品久久久久久久久中文字幕| 国产高清不卡一区二区| 亚洲天堂中文字幕在线观看| 日韩乱码中文字幕视频| 国产精品成人麻豆专区| 亚洲精品小视频| 久久综合丁香| 国产精品国产三级国产an| 亚洲国产综合专区在线播一一| 亚洲色在线视频| 久久久免费视频观看| 国产欧美久久精品| 另类视频综合| 日日夜夜免费视频| 日韩欧美精品| 国产精品免费一区二区三区| 精品一区二区三区免费视频| 日本中文字幕有码| 欧美性色欧美a在线观看| 亚洲欧美国产精品| 久久午夜综合久久| 91精品国产福利尤物免费| 欧美在线视频一区在线观看| 亚洲一区免费视频| 日韩亚洲欧美一区| 成人综合国产乱在线| 精品少妇一区二区三区视频| 久草综合在线观看| 视频一区二区在线观看| 国内精品久久久久久久| 亚洲欧洲在线观看| 国产激情小视频| 久久精品免费视频6| 亚洲成人手机在线观看| 亚洲伊人成综合网| 中日韩欧美在线观看| 国产欧美一区二区精品久久久| 一区二区日韩欧美| 欧美成人精品一区二三区在线观看| 四虎在线永久| 国产精品精品国产一区二区| 精品视频久久久| 日韩精品午夜视频一区二区三区| 亚洲高清中文字幕精品不卡| 亚洲国产成人久久精品app| 国产自在线拍| 欧美日本一道高清免费3区| 欧美精品99久久久久久人| 国产三级精品三级在专区| 99久久影视| 日韩a在线播放| 四虎永久在线精品视频免费观看| 99精品视频在线观看re| 亚洲视频在线免费观看| 久久一区二区精品综合| 欧美专区综合| 久久久免费精品视频| 国产精品4p露脸在线播放| 欧美一区二区日韩一区二区| 97久久久久| 精品国产制服丝袜高跟| 欧美一级视频精品观看| 国产高清免费不卡观看| 色婷婷天天综合在线| 亚洲色欧美| 久久精品大全| 99久久精品国产免费| 国产99热在线观看| 国内精品久久久久女同| 精品久久久久久久99热| 日韩精品亚洲人成在线观看| 国产真实交换配乱吟91| 91在线看片一区国产| 日韩成人国产精品视频| 制服丝袜在线播放| 99精品国产成人a∨免费看| 狠狠色婷婷七月色综合| 日韩色视频一区二区三区亚洲| 亚洲一区www| 九九九精品视频免费| 日韩欧美综合视频| 免费搞黄网站| 久久久久久久91精品免费观看 | 狠狠五月深爱婷婷网免费| 成人毛片免费播放| 国产一区二区三区毛片| 91成人免费| 国产欧美在线| 婷婷久久五月天| 久久综合性| 亚洲精品美女久久777777| 日韩精品久久久久久久电影99爱 | 亚洲专区区免费| 久久精品亚洲视频| 五月婷婷精品| 国产精品久久久久…| 日韩中文字幕高清在线专区| 男女一级毛片免费视频看| 国产精品久久精品| 日韩欧美成人乱码一在线| 国产在线一区视频| 呦视频在线一区二区三区| 伊人成人久久| 欧美黑人在线色天天久久| 国产三级国产精品国产普男人| 国产日韩亚洲不卡高清在线观看| 亚洲影院一区| 日韩99精品| 午夜伊人网| 亚洲a成人7777777久久| 久久www免费人成一看片| 久久国产精品亚洲综合| 日韩在线二区| 免费在线亚洲| 中文国产在线观看| 日韩中文字幕一区| 欧美一级日韩| 国产123区| 欧美网址在线观看| 久久精品国产日本波多野结夜| 国产精品爽黄69天堂a| 欧美精品在线一区二区三区| 依人综合| 日韩精品小视频| 在线日韩亚洲| 亚洲欧美国产视频| 久久这里有精品视频| 日韩欧美久久一区二区| 亚洲国产精品久久久久秋霞66| 久久精品成人免费网站| 日韩欧美在线观看视频一区二区| 国产在线乱码在线视频| 亚洲精品国产不卡在线观看| 国产一区免费视频| 免费看成人国产一区二区三区| 久久青青国产| 欧美日韩一区二区三区久久| 国产主播精品在线| 成人午夜国产福到在线不卡| 国产成人综合久久精品下载| 伊人成人在线视频| 精品在线视频播放| 欧美精品久久久久久久小说| 久草91| 中文字幕88页| 国产精品自拍一区| 亚洲精品一线二线三线| 最新99国产成人精品视频免费| 国产精品18| 欧美综合区自拍亚洲综合天堂| 国产成人福利免费视频| 91精品国产综合久久香蕉| 伊人网视频在线观看| 国产亚洲一区二区三区啪| 国产激情网| 色婷婷亚洲十月十月色天| 日韩欧美国产另类| 久久99国产精品免费观看| 亚洲欧美91| 久久青青成人亚洲精品| 精品久久蜜桃| 亚洲无线码一区二区三区| 亚洲精品视频在线| 亚洲自偷自拍另类图片 | 久久99精品久久久久久青青91| 欧美不卡网| 欧美日韩精品一区二区三区| 欧美精品亚洲一区二区在线播放| 国产成人在线视频播放| 亚洲人成网男女大片在线播放| 亚洲精品综合网| 91日韩视频| 国产精品视频2021| 国产人在线成免费视频麻豆| 国产人成午夜免费噼啪视频| 国产精品视频一区二区噜噜| 久久久久久夜精品精品免费啦| 国产成人影院| 久久国产欧美日韩高清专区| 99视频在线精品| 99在线观看视频免费| 在线一区观看| 九九精品在线观看| 日本久久高清视频| 99综合| 日韩第三页| 国产伦子系列麻豆精品 | 亚洲精品美女在线观看| 91成人免费观看在线观看| 精品亚洲午夜久久久久| 久久久久亚洲| 亚洲欧洲专线一区| 精品国产一区二区三区久久影院| 久久久中文字幕日本| 成人福利小视频| 国产成人愉拍免费视频| 久久精品69| 制服诱惑一区| 久久精品久久精品| 欧美日韩中文国产一区| 久久综合99| 亚洲精品成人a| 久久久久久久国产精品影院| 国产日韩一区二区| 日本二区视频| 久久久综合色| 国产成人精品视频免费| 国产欧美日韩专区| 久久香蕉国产线看观看精品蕉| 国产成年网站| 亚洲国产99在线精品一区二区| 亚洲国产精品久久久久| 国产这里有精品| 成人在线中文字幕| 亚欧成人在线| 欧美在线国产| 国产成人亚洲精品蜜芽影院| 久久99精品国产自在现线小黄鸭| 精品九九久久| 国产69精品久久久久999三级| 91麻豆高清国产在线播放| 久热精品视频在线播放| 欧美一区二区三区视频在线观看 | 欧美日韩精品在线| 亚洲综合色一区二区三区另类| 成人欧美一区二区三区在线| 91麻豆精品国产91久久久| 国产福利小视频| 91精品视频在线播放| 欧美日韩在线亚洲国产人| 伊人精品视频在线观看| 亚洲精品成人在线| 制服师生一区二区三区在线 | 久久精品国内一区二区三区| 成人日韩在线观看| 久久人人做人人玩人精品| 99久久精品国产片久人| 国产精品视频无圣光一区| 国产欧美日韩在线观看一区二区三区 | 日韩欧美一区二区三区免费看| 亚洲国产午夜精品乱码| 欧区一欧区二欧区三免费| 免费在线观看一区| 美女福利一区| 七七七久久久久人综合| 国产精品入口麻豆午夜| 国产区精品高清在线观看| 国产尤物精品视频| 国产在线91| 亚洲码和乱人伦中文一区| 日韩精品无码一区二区三区| 久久国产精品亚洲77777| 亚洲影视精品| 91啪国产在线观看| 亚洲字幕久久| 亚洲人成网站观看在线观看| 国产欧美日韩另类| 91久久精品一区二区| 国产精品精品国产一区二区| 国产区小视频| 欧美亚洲图区| 国产成人精品亚洲2020| 97色伦欧美自拍视频| 久久er热这里只有精品免费| 五月婷婷六月爱| 亚洲日韩天堂| 亚洲自拍中文| 亚洲二区在线视频| 成人国产亚洲| 国产精品资源| 色综合久久综合网欧美综合网| 国产精品男人的天堂| 91亚洲天堂| 国产每日更新| 亚洲精品女同中文字幕在线| 免费jjzz在线播放国产| 成人免费无毒在线观看网站| www.国产成人| 中文字幕在线二区| 久久综合久久自在自线精品自| 国产欧美第一页| 中文天堂网在线www| 男人天堂综合网| 伊人一区二区三区| 国产91丝袜| 国产精品成人一区二区不卡| 久久亚洲精品中文字幕二区| 亚洲综合站| 99精品视频在线观看免费专区| 在线免费观看国产精品| 欧美日本在线播放| 成人久久久| 亚洲全网成人资源在线观看| 日韩成人在线网站| 伊人在综合| 国产欧美网站| 国产精品久久久久久久| 婷婷影院在线综合免费视频| 亚洲精品国产免费| 国产精品资源| 99国产精品免费观看视频| 99久久这里只精品麻豆| 亚洲一级免费视频| 亚洲线精品久久一区二区三区| 激情综合色综合久久综合| 国产精品视频全国免费观看| 亚洲视频中文| 日本一区二区视频在线观看| 日韩国产午夜一区二区三区| 亚洲一区浅井舞香在线播放| 麻豆国产精品免费视频| 久久成人免费| 成人综合视频网| 欧美精品成人久久网站| 国产在线美女| 色婷婷91| 日韩精品国产自在欧美| 国产精品自产拍在线网站| 精品国精品国产自在久国产不卡| 久久久精彩视频| 亚洲欧美精品一区二区| 国产亚洲亚洲精品777| 久久久午夜视频| 欧美日韩成人| 亚洲综合网在线观看首页| 国产欧美一区二区精品久久久| 国产精品综合色区在线观看| 国产精品青草久久| 久久精品综合视频| 日韩专区一区| 日韩在线不卡一区在线观看| 亚洲欧洲国产综合| 午夜国产精品免费观看| 中文字幕视频一区二区| 五月婷婷之综合激情| 亚洲欧美一区二区三区孕妇| www亚洲成人| 国产精品久热| 91精品在线播放| 亚洲视频一区二区| 天天伊人网| 久久精品一区二区三区四区| 中文字幕在线视频播放| 日本青青草视频| 天天插天天爽| 国产色综合一区二区三区| 久久精品免费视频6| 精品九九久久| 国产欧美二区三区| 午夜爽爽性刺激一区二区视频| 99久久免费精品高清特色大片| 精品午夜寂寞黄网站在线| 91精品国产综合久久久久久| 综合久久网| 欧美综合久久| 91中文字幕在线| 欧美婷婷综合| 久久久久久久久中文字幕| 日韩一二区| 亚洲综合欧美| 成人免费a视频| 97精品在线视频| 亚洲午夜久久久久国产| 久久精品人人做人人看| 亚洲欧美中文日韩在线| 五月激情综合| 国产成人综合久久| 在线免费视频一区二区| 亚洲一区二区视频| 亚洲网站免费观看| 国产精品视频久久久久久| 亚洲精品在线观看91| 丝袜美腿一区二区三区| 在线欧美国产| 中文在线亚洲| 视频国产一区| 中文字幕亚洲色图| 精品一区二区三区在线| 色婷婷狠狠久久综合五月| 亚洲色图另类| 亚洲欧美久久| 91香蕉国产在线观看免费永久苹果版 | 国产成人啪精品视频免费网| 久久91亚洲精品中文字幕| 91av电影在线观看| 国产福利在线看| 国产又大又硬又粗| 日本国产一区在线观看| 99久久一区| 精品国产精品久久一区免费式| 国产成人免费在线观看| 国产激情自拍视频| 日韩在线亚洲| 国产探花一区| 亚洲国产精品综合久久20| 久青草资源福利视频| 亚洲精品天堂在线观看| 久久精品免费观看| 91精品国产免费久久久久久青草| 久久精品播放| 婷婷在线观看网站| 国产精品综合色区在线观看| 青青草视频免费在线| 国产亚洲视频在线观看| 亚洲一级片免费| 欧美亚洲国产日韩综合在线播放| 久久99国产视频| 亚洲欧美国产高清va在线播放| 国产小视频在线观看免费| 99精品免费在线| 久久综合色综合| 国产精品国产亚洲精品看不卡| 久久国产精品免费观看| 2020国产成人精品视频网站| 亚洲免费在线观看| 国产精品第4页| 香蕉色综合| 亚洲女人在线| 亚洲人成网站999久久久综合| 一区二区三区在线免费观看视频| 国产在线观看免费人成小说| 精品视频一区二区三三区四区| 久久综久久美利坚合众国| 99久久无色码中文字幕| 99久久综合九九亚洲| 成人精品| 国产成人精品视频频| 99在线视频免费| 精品久久一区| 亚洲国产欧洲精品路线久久| 国产精品入口麻豆免费观看| 国产福利在线观看第二区| 国产黄网| 亚洲国产视频网| 久久99精品九九九久久婷婷| 在线一区二区三区| 国产高清毛片| 亚洲午夜精品久久久久久成年| 国产成人综合在线| 亚洲欧美中文日韩在线v日本| 五月婷婷伊人| 精品一久久香蕉国产线看播放| 久久成人精品视频| 成人欧美一区二区三区的电影| 亚洲成人网在线| 在线精品国精品国产不卡| 久久成人国产| 亚洲视频在线观看不卡| 午夜在线一区| 日韩精品视频免费在线观看| 免费国内精品久久久久影院| 欧美激情一区二区三区视频| 日韩专区在线| 国产成人a∨麻豆精品| 国内精品久久久久影院一蜜桃| 亚洲国产精品久久久久婷婷老年| 五月婷婷六月激情| 欧美韩国日本一区| 欧美在线亚洲| 伊人久久大香线蕉综合影| 四虎永久在线精品国产免费| 在线观看国产三级| 中文精品久久久久国产| 久久久久精彩视频| 怡红院一区二区在线观看| 国产成人在线小视频| 亚洲成片| 中文字幕另类| 日本aⅴ精品一区二区三区久久| 亚洲视频欧美视频| 久久久久亚洲日日精品| 99久久综合狠狠综合久久一区| 中文字幕欧美日韩| 亚洲无线码一区二区三区| 久久精品视频6| 国产青草| 日日夜夜精品| 亚洲国产美女精品久久久久∴| 久久国产美女| 中文字幕另类| 国产成人福利精品视频| 国产精品免费一区二区三区四区| 2020国产成人精品免费视频| 狠狠五月深爱婷婷网| 国产吧在线视频| 在线观看免费黄网站| 国内精品视频一区二区| 另类免费视频| 九九久久精品| 午夜国产在线视频| 国产一级片观看| 一区免费视频| 无码精品一区二区三区免费视频| 国产黄色精品| 免费视频国产| 五月婷婷综合网| 亚洲精品在线网| 欧美一级日韩一级亚洲一级va| www.亚洲天堂.com| 国产噜噜噜视频在线观看| 色婷婷综合在线视频最新| 五月天激情久久综合一区| 久久一区精品| 久久中文字幕久久久久| 久久不卡免费视频| 久久高清免费| 日韩成人精品日本亚洲| 97av视频在线观看| 91精品91久久久久久| 99国产精品久久久久久久成人热| 亚洲人网站| 麻豆精品视频网站在线观看| 亚洲国产综合在线| 九一视频在线免费观看| 欧美韩国日本在线| 四虎精品永久在线| 精品久久国产视频| 91人成网站色www免费| 麻豆国内精品久久久久久| 国产精品亚洲欧美| 国产精品福利一区二区| 99热在线免费观看| 欧美亚洲国产一区二区| 亚洲人免费视频| 久久亚洲精品中文字幕三区| 国产91在线|亚洲| 亚洲免费人成在线视频观看| 国产精品久久久久尤物| 99色综合| 久久亚洲天堂| 久久亚洲欧美成人精品| 久久97久久97精品免视看清纯| 九九亚洲| 国产资源网| 久久久久久国产a免费观看黄色大片| 91免费观看视频| 亚洲一区二区在线免费观看| 日韩免费一区二区| 91福利在线播放| 99国产精品视频久久久久| 国产一区二区自拍视频| 国产精品视频1区| 日本尤物精品视频在线看| 久久99中文字幕| 国产高清色播视频免费看| 久久国产精品99国产精| 亚洲成人免费在线| 2021国产精品久久久久| 日韩欧美在线综合网高清| bt天堂国产亚洲欧美在线| 99久久精品免费看国产情侣| 欧美操操网| 91精品国产综合久久精品| 黑丝一区二区| 亚洲成人中文字幕| 99成人在线观看| 国产激情一区二区三区在线观看| 日韩国产欧美一区二区三区| 久久伊人天堂视频网| 55夜色66夜色国产亚洲精品区| 国产真实一区二区三区| 国产精品综合一区二区三区| 四虎精品永久在线| 国产精品毛片久久久久久久| 国产天天色| 国产视频中文字幕| 男人天堂网av| 伊人99| 在线看国产| 毛片在线看免费| 色婷婷中文网| 亚洲一级香蕉视频| 久久国产一片免费观看| 狠狠色婷婷狠狠狠亚洲综合| 色综合网站在线| 色婷婷亚洲精品综合影院| 91在线亚洲综合在线| 一区二区在线欧美日韩中文| 久久免费高清视频| 日韩欧美在线中文字幕| 久久久久亚洲香蕉网| 久久97久久97精品免视看清纯 | 亚洲精品天堂| 国产综合精品日本亚洲777| 国产色婷婷精品综合在线手机播放| 亚洲成人精品久久| 国产香蕉久久| 亚洲最大中文字幕| 久久久美女视频| 91久国产在线观看| 一区二区免费播放| 免费国产成人手机在线观看| 99视频国产热精品视频| 999精品视频| 亚洲人免费| 最新国产精品视频| 婷婷午夜影院| 日韩欧美一区二区三区不卡| 亚洲毛片大全| 国产成人久久精品推最新| 91精品国产一区二区三区左线| 日韩国产成人资源精品视频 | 国产精品夜色视频一级区| 蜜桃成人在线| 国产精品久久影院| 亚洲日本欧美中文幕| 九九热精品免费观看| 婷婷色一二三区波多野衣| 国产原创视频在线| 国产在线不卡| 亚洲精品国产专区91在线| 99一区二区三区| 色天天色综合| 久久久久久国产精品免费免| 亚洲国产精品综合久久一线| 午夜影院一区| 综合网伊人| 国产精品福利午夜在线观看| 国产制服丝袜在线观看| 久青草视频在线播放| 亚洲高清国产一区二区三区| 99999久久久久久亚洲| 国产精品yjizz视频网一二区| 亚洲三级精品| 亚洲人免费视频| 精品国产一区二区三区久久影院| 欧美一区二区三区影院| 欧美手机手机在线视频一区| 亚洲自拍p| 国产激情网| 国产亚洲高清不卡在线观看| 九月婷婷人人澡人人爽人人爱| 九一精品视频| 99精品久久久中文字幕| 狠狠亚洲狠狠欧洲2019| 亚洲欧美久久一区二区| 亚洲国产综合专区在线播一一| 狠狠色噜噜狠狠色综合久| 日本综合久久| 亚洲欧洲国产成人综合一本| 国产免费一区二区三区香蕉精 | 国产成+人+综合+亚洲欧美| 亚洲第一成人在线| 99久久国产视频| 亚欧免费视频一区二区三区| 欧美日韩亚洲国产综合| 国产精品综合久成人| 久草精品在线观看| 欧美69精品国产成人| 日本一道本在线视频| 国产精品视频久久| 99久久精品免费看国产免费软件| 午夜啪啪福利视频| 亚洲在成人网在线看| 国产亚洲精品成人a在线| 国产人成亚洲第一网站在线播放 | 亚洲欧美国产另类首页| 久久久四虎成人永久免费网站| 国产精品久久久99| 色综合久久久久久久久五月| 久久精热| 亚洲精品视频在线观看视频| 91麻豆国产香蕉久久精品| 成人久久久久久| 日韩精品亚洲人成在线观看| a级免费网站| 日韩午夜精品| 91福利视频免费| 一区二区三区四区亚洲| 欧美韩国日本在线| 99久久网| 欧美www在线观看| 精品亚洲欧美无人区乱码| 99精品视频不卡在线观看免费| 亚洲一区二区免费在线观看| 国产精品美女久久久久网| 亚洲一区二区三区不卡视频| 亚洲午夜精品| 久久精品国产四虎| 久久亚洲电影| 精品中文字幕乱码一区二区| 欧美精品区| 久久精品视频6| 自拍欧美日韩| 成人久久久观看免费毛片| 国产成人综合自拍| 亚洲国产午夜电影在线入口| 六月婷婷在线| 亚洲丝袜国产| 中文字幕亚洲视频| 免费a级特黄国产大片| 老司机aⅴ在线精品导航| 日本久久中文字幕精品| 精品视频一区二区三区四区 | 久久亚洲国产精品| 性做久久久久久久久浪潮| 国产精品福利在线播放| 一区二区三区欧美| 国产一二三区精品| 视频二区国产| 99在线国产视频| 91中文在线观看| 91精品久久| 狠狠色丁香婷婷综合精品视频| 国产综合自拍| 在线观看欧美日韩| 国产综合在线播放| 伊人天天操| 99久久99热精品免费观看国产| 97久久久久| 亚洲国产精品日韩在线| 性欧美精品久久久久久久| 日本精品久久久久久久| 国产精品成人va| 国产成人精品一区二区视频| 国产色视频在线观看免费| 99久久99久久精品国产| 婷婷玖玖| 国产精品日韩欧美一区二区| 99久久好看一级毛片| 狠狠综合久久久综合| 亚洲专区在线播放| 欧美成人精品一区二区| 国产自在自线午夜精品视频在| 国产精品久久国产精麻豆99网站| 久久久久久国产a免费观看黄色大片| 日韩大片免费观看视频播放| 久久久久久久99精品免费| 国产一区二区三区高清| 91手机看片国产福利精品| 欧美性受一区二区三区| 日韩一区二区三区在线观看| 香蕉久久久久久狠狠色| 国产成人精品男人免费| 精品欧美一区二区精品久久| 国产精品老女人视频免费观看 | 九九免费久久这里有精品23| 精品国产精品久久一区免费式| 国产精品视频a| 欧美激情综合网| 九九精品99| 免费国产成人18在线观看| 亚洲福利在线播放| 国产欧美日韩精品一区二区三区 | 久久综合色综合| 在线视频免费国产成人| 999人在线精品播放视频| 亚洲国产夜色在线观看| 国产亚洲女人久久久久久| 亚洲视频在线一区二区| 中日韩欧美在线观看| 国产97免费视频| 青草国产在线视频| 国产激情一区二区三区成人91| 99国产精品| 色综合免费视频| 99精品国产福利在线观看| 97av在线播放| 国内精品久久久久香蕉| 日韩美一区二区三区| 五月天精品视频播放在线观看| 国产欧美国产精品第一区| 香蕉视频免费在线播放| 国产成人亚洲综合| 国产精品女| 色婷婷九月| 国产亚洲一区二区精品| 国产精品久久二区三区色裕| 久草国产在线观看| 久久96国产精品久久久| 亚欧美综合| 香蕉视频免费在线播放| 伊人久久综合成人亚洲| 国产亚洲亚洲精品777| 福利视频三区| 日韩精品观看| 午夜在线精品不卡国产| 国产综合在线播放| 久久99热这里只频精品6中文字幕| 日韩欧美二区在线观看| 亚洲成人网在线播放| 国产精品亚洲欧美日韩一区在线| 欧美一区二区视频| 日韩欧美国产偷亚洲清高| 成人亚洲国产综合精品91| 欧美日韩亚洲国产综合| 青青操国产视频| 日韩在线欧美高清一区| 久久久国产精品视频| 一区在线播放| 麻豆精品国产免费观看| 久久久一本精品99久久精品66| 欧美性受一区二区三区| 精品一区二区三区中文字幕 | 日韩国产成人资源精品视频| 久久免费激情视频| 国产高清精品入口麻豆| 精品国产自在现线看久久| 亚洲综合在线观看一区www| 色网站免费在线观看| 在线成人免费观看国产精品| 日本视频二区| 亚洲天堂自拍| 欧美久久超级碰碰碰二区三区| 亚洲国产精品午夜电影| 国产区一区| 亚洲韩精品欧美一区二区三区| 亚洲精品图区| 亚洲欧洲日产国码二区在线| 91精品成人免费国产片| 中文字幕一区精品欧美| 中文字幕一区婷婷久久| 国产成人精品一区| 中文字幕精品视频| 成人国产在线不卡视频| 99久久99久久精品| 九九全国免费视频| 日本中文字幕在线精品| 国产日韩欧美视频在线观看| 日韩精品免费一区二区三区| 狠狠亚洲丁香综合久久| 日韩精品免费| 91www在线观看| 99精品欧美| 亚洲水蜜桃久久综合网站| 亚洲欧美一| 久草视频福利资源站| 91网站在线看| 91福利国产在线在线播放| 国产欧美日韩精品高清二区综合区 | 国产精品免费久久久久影院| 亚洲一区二区三区不卡在线播放| 亚洲激情中文字幕| 久久永久视频| 久久精品国产欧美日韩99热| 97色婷婷成人综合在线观看| 国产亚洲精品视频中文字幕| 亚洲综合图片人成综合网| 日韩三级一区二区三区| 国产中文在线观看| 亚洲精品视频二区| 日韩精品资源| 国产成人精品综合久久久久性色| 91综合在线| 日韩成人免费观看| 福利一区福利二区| 5566中文字幕亚洲精品| 国内精品视频在线| 日韩精品视频免费| 国产精品1区2区| 亚洲精品中文字幕乱码无线| 久久亚洲国产视频| 亚洲一级毛片免费看| 久久精品免费播放| 国产午夜亚洲精品国产| 久久精品综合一区二区三区| 国产亚洲欧美在线视频 | 韩国亚洲伊人久久综合影院| 五月婷婷伊人网| 综合久久久久久| 在线免费一区二区| 国产精品一区二区久久| 久久精品国产欧美日韩99热| 国产成人精品自线拍| 国产一区二区三区露脸| 日本一区二区在线免费观看| 在线免费观看a视频| 国产精品视频久久| 国产亚洲综合视频| 成人精品免费视频| 亚洲男人天堂网| 久久久精品一区| 国产一区视频在线| 五月婷婷六月丁香综合| 亚洲综合国产一区在线| 中文字幕欧美一区| 欧美一区欧美二区| 亚洲一区二区三区在线播放| 婷婷中文在线| 91看片在线| 国产无套露脸视频在线观看| 丝袜美腿视频一区二区三区| 一区二区色| 精品小视频在线| 色噜噜国产精品视频一区二区| 中文字幕在线视频不卡| 国产在线不卡一区| 91在线高清视频| 日韩一区二区在线观看| 久久香蕉国产线看观看网站| 国产人成精品| 免费视频一区二区性色| 亚洲国产最新在线一区二区| 精彩视频一区二区三区| 四虎在线看| 伊人久久大香线蕉综合影| www.亚洲天堂.com| 国产精品成人在线播放| 国产精品中文字幕在线| 亚洲国产成人超福利久久精品| 亚洲一区欧美| 狠狠狠狼鲁欧美综合网免费| 婷婷激情久久| 97在线免费视频| 国产丝袜视频| 国产在线麻豆精品| 亚洲人av高清无码| 99久久国产综合精品swag超清| 91免费视频播放| 国产精品成人va在线观看| 99成人精品| 中文字幕91| 免费在线一区| 亚洲一二三四区| 一区二区日韩欧美| 99久久99久久精品国产| 国产精品麻豆a啊在线观看| 久久乐国产综合亚洲精品| 亚洲高清成人| 亚洲毛片免费观看| 国产成人精品cao在线| 国产精品久久国产精麻豆99网站| 青青操国产视频| 欧美成亚洲| 日本成人一区二区三区| 97国产在线公开免费观看| 视频一区二区三区在线观看| 欧美日韩国产在线人成| 欧美一区二区三| 国产福利一区视频| 精品一区二区三区在线观看视频 | 国产成人福利免费视频| 2020久久国产精品福利| 国产精品久久久久jk制服| 免费日韩精品| 久久riav国产精品| 成人欧美一区二区三区视频xxx | 九九热综合| 日韩欧美精品综合久久| 国产欧美一区视频在线观看| 久久一本色系列综合色| 精品日韩一区二区三区| 婷婷亚洲综合五月天小说| 国产精品久久久久久久毛片| 久久99精品久久久久久久不卡| 天天操中文字幕| 国产欧美日韩免费| 久久精品亚洲日本波多野结衣| 99精品视频在线观看免费| 国产精品对白刺激久久久| 色天使久久综合给合久久97色| 精品一区二区三区免费毛片爱| 久久成人小视频| 在线欧美精品国产综合五月| 伊人久久国产| 久久www视频| 亚洲日本韩国欧美| 国产乱人伦精品一区二区| 五月天色婷婷综合| 国语对白一区二区三区| 国产剧情一区二区三区| 久久天天躁狠狠躁夜夜中文字幕| 欧美中文字幕一二三四区| 国产精品福利久久| 国产成人午夜| 综合在线亚洲| 综合久| 中文字幕亚洲电影| 国产日韩欧美在线观看| 亚洲精品免费日日日夜夜夜夜| 毛片在线播放网站| 麻豆精品在线| 怡红院免费的全部视频| 99re在线观看| 一区二区在线播放视频| 香蕉在线精品一区二区| 亚洲日本一区二区三区在线不卡| 色婷婷在线播放| 久久亚洲国产最新网站| 91一区二区午夜免费福利网站| 国产精品高清在线观看| 波多野结衣精品一区二区三区| 国产精品九九久久一区hh| 中文字幕在线一区二区三区| 欧美va视频| 国产成人99精品免费视频麻豆| 最新国产精品自拍| 国产一区二区高清| 国产主播99| 九九热视频免费在线观看 | 日韩欧美精品在线| 欧美精品国产第一区二区| 99re热久久精品这里都是精品 | 国产综合精品在线| 国产一区二区三区在线视频| 国产亚洲精彩视频| 久久伊人热| 中文字幕一区视频一线| 久久综合视频网站| 亚洲一区二区三区四区在线| 成人国产精品一区二区网站| 亚洲影院一区| 亚洲成精品动漫久久精久| 亚洲一区区| 韩国久久精品| 国产在线美女| 精品无码中出一区二区| 91在线视频免费看| 国产亚洲蜜芽精品久久| 欧美亚洲国产一区二区| 色中色欧美| 丁香激情综合色伊人久久 | 国产精品www视频免费看| 久久国产精品亚洲一区二区| 97桃色| 久久中文字幕一区二区| 国产美女久久| 国产精品第1页在线播放| 久久亚洲国产高清| 在线免费视频一区二区| 成人国产亚洲欧美成人综合网| 91在线精品麻豆欧美在线| 国产视频一区在线| 欧美亚洲国产一区二区三区| 亚洲天堂资源| 揄拍成人国产精品视频| 国产99er66在线视频| 国产爽的冒白浆的视频高清| 欧美中文字幕第一页| 精品国产欧美一区二区五十路| 99精品欧美一区二区三区| 九九热免费在线观看| 日韩中文字幕视频在线| 日韩欧美成人乱码一在线| 高清性色生活片久久久| 中文字幕在线精品视频入口一区| 国产精欧美一区二区三区| 国产欧美亚洲精品第二区首页 | 久青草国产在视频在线观看 | 久久免费福利| 国产永久视频| 久久久久婷婷国产综合青草| 亚洲国产91在线| 欧美a在线| 亚洲免费网址| 国产视频久| 69国产成人综合久久精品| 福利在线一区二区| 波多野吉衣一区| 四虎永久在线精品国产免费| 欧美在线精品永久免费播放| 日本不卡视频在线视频观看| 午夜在线不卡| 福利一区福利二区| 欧美国产一区二区三区| 国产精品视频导航| 欧美精品第一区| 亚洲热综合| 亚洲精品一二三区| 99精品一区二区三区| 国内精品久久久久久久久| 国产网址在线观看| 国产精品亚洲成在人线| 欧美国产日本精品一区二区三区| 怡红院美国分院一区二区| 最新精品91探花免费播放| 久久精品国产亚洲妲己影院| 精品久久久久久中文字幕无碍| 久久精品国产免费中文| 亚洲视频999| 99riav精品国产| 亚洲欧洲在线视频| 亚洲日本在线免费观看| 99视频在线看观免费| 国内精品久久久久久久久久影视| 国产欧美综合精品一区二区| 日本精品久久久久久久| 久久桃花综合| 国产一区二区在线观看免费| 亚洲精品二区| 国产成人鲁鲁免费视频a| 香蕉色综合| 亚洲国产日韩欧美在线| 亚洲一区精品在线| 久久精品视频播放| 日韩精品观看| 日韩免费一区二区| 国产视频二区| 亚洲欧美国产日韩天堂在线视| 国产欧美精品一区aⅴ影院| 国产黄视频网站| 国产91区| 国产成人精品电影| 国产色视频一区二区三区| 亚洲日本韩国欧美| 国产精品入口| 亚洲一区二区免费视频| 中文字幕欧美日韩| 91粉色视频在线导航| 亚洲精品另类有吗中文字幕| 日日噜噜夜夜躁躁狠狠| 免费福利小视频| 国产一在线观看| 精品国产区一区二区三区在线观看| 亚洲热热| 中文字幕日韩一区二区| 国产日韩视频一区| 久久婷婷色| 国产香蕉尹人综合在线| 青青在线精品| 色综合色综合色综合| 99ee6热久久免费精品6| 精品日韩欧美一区二区三区| 在线观看欧美亚洲日本专区| 国产福利片在线| 国产中文字幕视频| 九九热精品国产| 欧美一区二区日韩一区二区| 91日韩视频| 国产福利一区二区精品免费| 久久免费视频网| 伊人免费视频二| 国产午夜精品1区2区3福利| 午夜在线视频免费| 在线观看国产一区二三区| 欧美日韩中文国产一区| 国产伦子一区二区三区| 91高清国产| 久久这里只有精品久久| 日韩精品亚洲人成在线观看| 久久久久久99精品| 亚洲依依成人| 99久久er热在这里都是精品99| 99精品热| 久久久精品久久久久特色影视| 亚洲免费久久| 亚洲天堂久久久| 国产精品一区二区在线观看| 成人久久18网站| 色www永久免费网站国产| 在线欧美精品一区二区三区| 国产性片在线观看| 精品视频一区二区观看| 精品国产一级毛片| 中文有码第一页| 亚洲一区二区三区成人| 精品国产精品久久一区免费式| 奇米成人| 国产精品久久久久久| 亚洲日本国产综合高清醉红楼| 国产精品亚洲国产| 精品久久亚洲| 最新中文字幕在线播放| 久操精品视频| 亚洲精品美女久久久久网站| 亚洲精品乱码蜜桃久久久| 亚洲一在线| 国内久久精品| 亚洲精品美女久久久久网站| 99re在线观看| 国产欧美第一页| 国产欧美日韩综合精品一区二区 | 国产日韩欧美不卡www| 午夜免费视频网站| 亚洲日本欧美中文字幕001| 久久中文亚洲国产| 视频在线一区二区三区| 国产日韩一区二区三区| 日韩永久免费视频| 亚洲欧美精品一中文字幕| 国内精品综合九九久久精品| 日本精品视频一区二区三区| 色天天综合网色鬼综合| 亚洲精品乱码久久久久久蜜桃 | 亚洲人成亚洲人成在线观看| 欧美日韩一本| 日韩精品影视| 精品国产成人综合久久小说| 国产午夜精品一区二区| 亚洲欧美日韩国产综合久| 97视频免费观看2区| 婷婷色网| 九九热国产精品视频| 奇米影视7777久久精品| 国产主播99| 国产吧在线| 伊人色婷婷| 久久亚洲欧美成人精品| 青草视频网| 精品亚洲成a人在线播放| 亚洲精品中文字幕麻豆| 亚洲福利视频一区二区| 久久精品国产亚洲5555| 中文字幕不卡在线观看| 成人久久免费视频| 国产激情一区二区三区成人91| 精品在线不卡| 91在线激情在线观看| 国产精品免费在线播放| 中文成人在线| 国产欧美日韩在线一区二区不卡| 最新毛片久热97免费精品视频| 国产69精品久久久久999三级| 91精品国产综合久久青草| 伊人精品视频一区二区三区| 国产黄视频在线观看| 久久精品国产72精品亚洲| 国产精品高清在线观看| 亚洲成人网在线观看| 国产97公开成人免费视频| 欧美色亚洲| 精品天海翼一区二区| 国产在线观看91精品| 日本欧美一区二区三区视频| 久久久久久久久影院| 91九色在线视频| 四虎在线永久| 日韩伦理一区二区三区| 久久国产精品久久久久久| 91福利国产在线观一区二区| 国产精品正在播放| 久久青草精品免费资源站| 国产欧美综合一区二区| 亚洲国产欧美一区| 久久精品a| 97se亚洲国产综合自在线| 不卡国产00高中生在线视频 | 中文字幕在线观| 国产成人精品777| 色婷婷一区二区三区四区成人网 | 99免费精品视频| 亚洲精品中文字幕乱码三区一二| 日日夜夜免费视频| 亚洲永久免费视频| 国产精品久久久久久| 五月婷婷狠狠| 日韩毛片在线| 亚洲日本一区二区三区在线不卡| 成人在线亚洲| 青青草国产精品久久| 国产精品福利午夜一级毛片| 国内精品久久久久影院不卡| 国产成人福利美女观看视频| 国产日韩欧美一区二区| 成年人一级毛片| 午夜在线视频观看| 国产成人精品亚洲日本在线| 日本高清不卡一区久久精品| 88国产经典欧美一区二区三区| 日韩中文字幕精品| 亚洲精品中文字幕不卡在线| 伊人亚洲综合| 在线观看亚洲专区| 怡春院久久| 国产免费a视频| 国产最新视频| 亚洲高清在线视频| 99久久影视| 久久精品免费播放| 亚洲精品亚洲人成在线| 日韩精品资源| 国产美女视频一区二区二三区 | 国产老女人精品免费视频| 精品国产一级在线观看| 国产精品久久久久久| 色五月激情五月| 2021久久精品永久免费| 久久99国产亚洲高清| 国产成人一区二区三区免费观看| 久久精品国产只有精品下载| 国产精品精品国产一区二区| 国产精品久久久久久久久久久威| 视频在线一区二区| 欧美精品一区二区三区在线| 精品国产福利在线观看网址2022| 91精品国产91久久久久福利| 久久青青草原精品国产不卡| 亚洲国产日本| 日韩精品一区在线| 国产一区二区在线视频观看| 亚洲一区www| 尤物网站在线播放| 亚洲天堂日本| 国产高清精品久久久久久久| 四虎福利视频| 亚洲自拍p| 欧美色欧美亚洲另类二区| 亚洲精品在线网| 日韩国产第一页| 国产区在线免费观看| 亚洲国产美女视频| 国产高清免费不卡观看| 久久亚洲国产最新网站| 五月天激情久久综合一区| 国产精品视频二区不卡| 欧美色图一区| 日韩中文字幕免费| 91精品国产手机在线版| 欧美精品一区二区三区久久| 成人免费午夜视频| 亚洲一区二区综合18p| 高清在线一区| 国产精品成人免费观看| 亚洲成人精品在线| 久久精品成人一区二区三区| 国产中文字幕免费观看| 久久久久婷婷国产综合青草| 蜜桃视频一区二区三区四区| 中文字幕一区二区三区在线播放| 午夜精品久久久久久久| 国产成人在线精品| 日韩一区二区三区视频| 国产亚洲精| 日韩一区二区三区在线观看| 亚洲精品第五页中文字幕| 亚洲精品成人| 欧美国产中文字幕| 亚洲精品视频在线免费| 欧美国产精品久久| 亚洲国产在| 久久美女免费视频| 99国产精品免费观看视频| 伊人中文| 国产婷婷| 欧美在线一区二区三区| 国产一级免费视频| 亚洲另类自拍| 国产综合视频在线| 亚洲成aⅴ人在线观看| 亚洲欧美日韩综合一区| 九九精品免视频国产成人| 亚洲精品福利你懂| 欧美手机手机在线视频一区| 99九九成人免费视频精品| 亚洲综合视频在线观看| 婷婷亚洲五月| 国产91视频免费| 亚洲福利一区二区精品秒拍| 久久免费高清视频| 伊人色综合97| 欧美综合专区| 久久狠狠色狠狠色综合| 国产精品免费小视频| 99热这里只有成人精品国产| 综合久久网| 国产午夜三区视频在线| 久久精品小视频| 中文字幕亚洲综合久久202| 久久综合日韩亚洲精品色| 伊人手机在线观看| 亚洲美女视频一区| 久久午夜夜伦鲁鲁影院| 91精品国产免费久久久久久青草| 91免费在线视频观看| 亚洲欧美一区二区三区久本道| 亚洲一区导航| 国产成人精品在线| 91精品国产综合久| 在线欧美精品国产综合五月 | 午夜伦伦| 亚洲一区二区三区四区视频| 亚洲国产成人久久综合一区| 九九精品免费| 国产丝袜视频在线观看| 欧美一区二区三区网站| 色综合91| 九九久久国产精品| 精品国产成a人在线观看| 免费搞黄网站| 2020国产微拍精品一区二区| 免费伊人| 欧美日韩综合精品一区二区三区| 日韩亚洲一区二区三区| 国内精自线一二区| 伊人网综合| 在线视频一区二区三区三区不卡| 99热成人精品热久久66| 欧美日产国产亚洲综合图区一| 一级毛片免费不卡在线| 伊人网在线播放| 91成人精品| 91精品电影| 国产精品无码永久免费888| 国产精品成人网| 狠狠色狠狠色综合久久一| 精品久久久久久久| 亚洲一区中文字幕久久| 国产精品久久精品福利网站| 国产欧美日韩一区二区三区在线| 亚洲日本一区二区三区在线不卡| 999精品视频| 欧美日韩精品一区二区免费看| 亚洲伊人色欲综合网| 亚洲精品国产自在久久出水| 91精品一区国产高清在线gif| 国内精品中文字幕| 亚洲第一毛片| 中文字幕在线免费视频| 99国内精品| 久久综合精品国产一区二区三区无| 日韩福利视频精品专区| 亚洲另类在线欧美制服| 亚洲精品乱码久久久久久v| 日韩国产欧美一区二区三区| 久久精品亚洲乱码伦伦中文| 久久精品综合国产二区| 欧美在线黄色| 精品国产福利在线| 亚洲福利一区| 国产精品视频一区二区三区 | 久久精品91| 国产成人亚洲精品乱码在线观看| 国产不卡一区二区三区免费视| 欧美一区二区三区久久久| 国产高清不卡一区二区| 亚洲欧洲在线观看| 久草视频这里只有精品| 婷婷玖玖| 福利一区在线观看| 亚洲午夜精品一区二区蜜桃 | 国产精品视频九九九| 亚洲精品免费网站| 国产成人精品一区二区免费视频| 色国产精品一区在线观看| 国产一毛片| 国产精品久久久久精| 香蕉网在线视频| 国产精品99久久久久久宅男| 欧美日韩一二三四区| 国产成人精品视频播放| 欧美一欧美一区二三区性| 精品一区二区三区免费观看 | 亚洲va中文字幕无码| 亚洲视频中文字幕| 91亚洲国产在人线播放午夜| 国产成人亚洲综合无| 99999久久久久久亚洲| 亚洲综合一区二区不卡| 久久综合一个色综合网| 国产午夜亚洲精品| 99ri国产在线观看| 青青操国产在线| 婷婷五月情| 日日夜夜精品| 国内精品国语自产拍在线观看91| 3d动漫精品一区二区三区| 亚洲欧洲一区二区三区久久| 日韩精品专区| 中文字幕成人在线| 亚洲精品二区| 九九精品免视频国产成人| 国产4p精品观看| 国产婷婷一区二区三区| 欧美精品免费专区在线观看| 久久亚洲国产高清| 国产一区二区精品久久91| 亚洲专区一区| 久热re在线视频精品免费| 97se狠狠狠狠狼亚洲综合网| 99亚洲精品视频| 亚洲成人网在线| 狠狠色丁香久久婷婷综合蜜芽五月| 91精品国产一区| 亚洲一级成人| 蜜桃网站在线观看| 欧美日韩视频精品一区二区| 91久久国产视频| 精品国产人成在线| 欧美亚洲777| 伊人国产在线视频| 欧美日本中文字幕| 精品动漫中文字幕一区二区三区| 99久久国产免费-99久久国产免费| 美女福利一区| 日韩免费一区二区三区在线| 在线播放一区| 亚洲自拍成人| 91在线看视频| 中文字幕不卡在线播放| 国产女同一区二区三区五区| 亚洲综合色视频| 青青草国产在线视频| 日韩国产在线播放| 91免费视频网| 亚洲专区一区| 久久永久免费中文字幕| 国产免费一级视频| 亚洲精品国产手机| 国产日产精品久久久久快鸭| 亚洲欧美国产视频| 亚洲精品一二三| 日韩欧美中文字幕出| 99精品影院| 亚洲视频毛片| 国产精品久久久久久久久免费hd| 国内精品久久久久久久97牛牛| 国产91页| 国产亚洲小视频| 国产精品麻豆久久99| 伊人天天躁夜夜躁狠狠| 亚洲国产精品日韩在线观看| 香蕉久久av一区二区三区| 国产综合欧美| 国语高清精品一区二区三区| 国产午夜一区二区在线观看| 国产精品99精品久久免费| 国产一区免费观看| 国产伦精品一区二区三区免费| 国产亚洲综合| 九九精品影院| 国产精品探花一区在线观看| 亚洲另类色区欧美日韩| 色综合97天天综合网| 亚洲欧美日韩国产一区二区三区精品 | 97在线视频免费播放| 欧美精品第三页| 一本一道久久综合狠狠老| 狠狠色丁香婷婷久久综合蜜芽| 国产精品第一区第27页| 香蕉久久av一区二区三区| 伊人天天躁夜夜躁狠狠| 国产精品福利在线播放| 日韩国产免费一区二区三区 | 国产亚洲精品网站| 亚洲欧美久久| 久久成人免费| 国内久久| 国产精品久久免费观看| 国内视频一区二区| 日韩免费视频一区| 亚洲专区中文字幕| 九九综合视频| 日韩一区二区三区在线免费观看| 伊人国产在线观看| 欧美日韩不卡在线| 亚洲综合伊人| 狠狠五月深爱婷婷网| 精品伊人久久| 国亚洲欧美日韩精品| 国产成人91激情在线播放| 国产毛片久久久久久国产毛片| 91久久国产成人免费观看资源| 欧美一级久久| 久久精品2| 日韩亚洲欧美一区| 欧美成人精品第一区| 精精国产xxxx视频在线播放器| 另类色区| 亚洲另类中文字幕| 精品亚洲综合在线第一区| 香蕉久久av一区二区三区| 91久久偷偷做嫩草影院免费看| 国产1区2区3区在线观看| 国产一区二区三区久久精品| 国产亚洲午夜精品a一区二区| 国产精品二区三区| 国产呦在线观看视频| 日韩视频一区二区在线观看| 国产九九热视频| 国产精品视频一区二区噜噜 | 97国产精品国产品国语字幕| 欧美日韩国产手机在线观看视频| 久久99国产精品久久| 午夜a视频| 99久久国产综合色| 欧美成一级| 99久久综合狠狠综合久久| 亚洲天堂网站| 国产成人一区二区小说| 国产精品免费播放| 九九热只有精品| 91精品在线观看视频| www精品视频| 国产精品手机在线观看| 亚洲综合网站| 亚洲欧美国产视频| 丁香五月网久久综合| 欧美精品导航| 日本久久中文字幕精品| 久久99国产一区二区三区| 91精品国产91久久久久青草| 伊人伊成久久人综合网777| 在线免费色|