设备认证系统的制作方法

文档序号:6492760阅读:160来源:国知局
专利名称:设备认证系统的制作方法
技术领域
本发明涉及设备认证系统,尤其涉及通过使用共用钥方式进行设备认证,提高设备认证效率的设备认证系统。
背景技术
近年来,CE(Consumer Electronics)设备(消费电子设备)的普及不断扩大。CE设备是指例如录像带卡座、立体声音响装置、电视机等声像设备或电饭锅、电冰箱等家电产品以及其它做成在电子设备中内置计算机并能利用以网络为中介的业务的装置。
网络上存在各种业务服务器,CE设备能利用这些业务服务器提供的业务。
例如,CE设备为录像带卡座、立体声音响装置、电视机等声像设备时,业务服务器能对这些CE设备发送内容。
还提出由内置传感器的便桶构成CE设备、并分析从用户的大小便检测出的信号,以核查用户健康状态的业务服务器。
这样,CE设备的种类涉及多方面,也存在为这些CE设备提供业务的各种业务服务器。
业务服务器提供业务时,为了确认CE设备是否合法,往往要求作设备认证。
CE设备存储该CE设备固有的ID信息(设备ID)和进行设备认证用的保密信息(通行词组),在网络上设置用这些信息判断CE设备是否合法的设备认证服务器。
CE设备从业务服务器收到设备认证请求时,对设备认证服务器请求设备认证,并将其结果发送到业务服务器。
业务服务器在设备认证服务器确认该设备认证结果合法后,开始对CE设备提供业务。
进行设备认证时,设备认证服务器和CE设备一般用一对公开钥和保密钥组成的非对称钥进行信息交换。
用公开钥进行确认的装置有以下的用户相互认证装置(日本专利第3278612号公报)。
该发明中,从客户机对服务器作初始连接时,通过相互使用对端的公开钥,将认证用的随机数和共用钥信息加密,并相互交换,进行相互认证,同时还在其后的通信中由双方商定使用何种认证用的随机数和共用钥。而且,在客户机和服务器方的存储单元中存储所述认证用的随机数和共用钥。
第2次及其后的同一客户机与服务器之间的连接时,用所述共用钥将所述存储着的认证用随机数加密后,进行交换,从而相互认证是否同一对端。
然而,使用公开钥和保密钥的设备认证方式,其设备和设备认证服务器都存在计算量大的问题。尤其是设备认证服务器,由于进行多个设备的设备认证,计算负载集中。
成为,存在设备认证服务器保密钥泄漏时,可能影响使用与该保密钥对应的公开钥的设备的问题。
因此,本发明的目的在于提供一种通过使用共用钥方式能有效进行设备认证的设备认证系统等。

发明内容
为了达到上述目的,本发明提供一种设备认证系统,具有存储规定的保密信息的终端设备、存储所述保密信息并对所述终端设备进行设备认证的设备认证服务器、以及对已在所述设备认证服务器进行设备认证的所述终端设备提供业务的业务服务器,所述设备认证服务器通过确认在所述终端设备中用所述保密信息能将本身产生的服务器固有信息加密,对所述终端设备作设备认证,所述终端设备用所述保密信息对本身产生的终端固有信息加密后,通过确认所述设备认证服务器能将所述加密的终端固有信息解密,对所述设备认证服务器进行认证;进行所述认证后,所述终端设备和所述设备认证服务器用所述保密信息将两者中的任一方产生的会话钥加密,并将该钥发送到对端,从而共用会话钥;所述设备认证服务器用所述会话钥对证明已认证所述终端设备的证明信息加密后,将其发送到所述终端设备;所述终端设备通过用所述会话钥将所述设备认证服务器发送来的证明信息解密,获取该信息,并将其发送到所述业务服务器;所述业务服务器将所述终端设备发送来的证明信息发送到所述设备认证服务器,并且在所述设备认证服务器确认所述证明信息是正确的(第1组成)。
第1组成中,可构成所述业务服务器在所述设备认证服务器中确认所述终端设备发送来的证明信息是正确的后,对所述终端设备提供业务(第2组成)。
第1组成中,可构成所述证明信息包含所述设备认证服务器规定所述终端设备的设备认证结果的规定信息、以及用所述设备认证服务器固有的服务器钥对所述规定信息加密的加密规定信息;所述设备认证服务器用所述服务器钥对从所述业务服务器收到的证明信息中包含的加密规定信息解密后,取得该信息,并通过判断所述取得的规定信息与所述接收的证明信息中包含的规定信息是否相同,确认所述证明信息是正确的(第3组成)。
第1组成中,可构成所述终端设备和所述设备认证服务器用所述保密信息对两者中任一方产生的第2会话钥加密后,将其发送到对端,从而还共用第2会话钥;所述设备认证服务器利用所述第2会话钥,按规定步骤变换所述证明信息,从而产生检测出在通信中途未改变所述证明信息用的检测信息,并将其发送到所述终端设备;所述终端设备用所述第2会话钥按所述规定步骤变换所述取得的证明信息,产生检测信息,并通过判断所述产生的检测信息与从所述设备认证服务器收到的检测信息的相同性,确认所述接收的证明信息未改变(第4组成)。
又,本发明提供一种设备认证服务器,用于设备认证系统,该系统具有存储规定的保密信息的终端设备、存储所述保密信息并对所述终端设备进行设备认证的设备认证服务器、以及对已在所述设备认证服务器进行设备认证的所述终端设备提供业务的业务服务器,具有从所述终端设备接收设备认证请求的请求受理单元、对已受理所述请求的终端设备将其本身产生的服务器固有信息发送到所述终端设备的服务器固有信息发送单元、从所述终端设备接收已用所述保密信息对所述服务器固有信息加密的加密服务器固有信息的加密服务器固有信息接收单元、根据用所述保密钥能将所述接收的加密服务器固有信息解密对所述终端设备进行设备认证的设备认证单元、从所述终端设备接收用所述保密信息加密的会话钥并通过用所述保密信息将所述接收的会话钥解密或者通过产生会话钥、并用所述保密钥加密后将所述加密的会话钥发送到所述终端设备而取得会话钥并与所述终端设备共用的会话钥获取单元、用所述取得的会话钥将证明所述设备认证单元已对所述终端设备作设备认证的证明信息加密后发送到所述终端设备的证明信息发送单元、以及从由所述终端设备取得所述证明信息的所述业务服务器接收所述证明信息的证明信息接收单元(第5组成)。
第5组成中,可构成还具有确认所述业务服务器发送的所述证明信息是正确的、并将已确认的确认结果发送到所述业务服务器的确认结果发送单元(第6组成)。
第5组成中,可构成具有从所述终端设备接收所述终端设备产生、并用保密信息加密的终端固有信息的终端固有信息接收单元、以及通过用所述保密信息将所述接收的终端固有信息解密而取得该信息后将所述取得的终端固有信息发送到所述终端设备的终端固有信息发送单元(第7组成)。
第6组成中,可构成所述证明信息包含规定所述终端设备的设备认证结果的规定信息、以及用固有服务器钥将所述规定信息加密后得到加密规定信息,具有用所述服务器钥将从所述业务服务器收到的证明信息中包含的加密规定信息解密的加密规定信息解密单元、判断所述解密后的规定信息与所述接收的证明信息中包含的规定信息是否相同的判断单元、以及用所述判断后的规定信息规定设备认证结果的设备认证结果规定单元,并且所述确认结果发送单元发送所述设备认证结果规定单元中规定的设备认证结果(第8组成)。
第5组成中,可构成具有从所述终端设备接收用所述保密信息加密的第2会话钥并通过用所述保密信息将所述接收的所述第2会话钥解密或通过产生第2会话钥、并用所述保密钥加密后将所述加密的第2会话钥发送到所述终端设备而取得所述第2会话钥并与所述终端设备共用的第2会话钥获取单元、以及通过用取得的第2会话钥按规定步骤变换所述证明信息产生检测出在通信中途未改变所述证明信息用的检测信息的检测信息产生单元,并且所述证明信息发送单元将所述检测信息产生单元产生的检测信息连同证明信息一起发送到终端设备(第9组成)。
第5组成中,可构成具有将所述终端设备的设备ID与该终端设备存储的保密信息对应地加以存储的对应存储单元、从所述请求得到受理的终端设备接收设备ID的设备ID接收单元、以及在所述对应存储单元中检索所述接收的设备ID并规定与所述设备ID带有对应关系的保密信息的保密信息规定单元,所述设备认证单元用所述规定的保密信息将所述服务器固有信息加密(第10组成)。
又,本发明提供一种终端设备,用于设备认证系统,该系统具有存储规定的保密信息的终端设备、存储所述保密信息并对所述终端设备进行设备认证的设备认证服务器、以及对已在所述设备认证服务器进行设备认证的所述终端设备提供业务的业务服务器,具有对所述设备认证服务器请求设备认证的请求单元、用所述保密信息将所述设备认证服务器根据所述请求发送来的服务器固有信息加密后发送到所述设备认证服务器的加密服务器固有信息发送单元、从所述设备认证服务器接收用所述保密信息加密的会话钥并通过用所述保密信息将所述接收的会话钥解密或通过产生会话钥、并用所述保密钥加密后将所述加密的会话钥发送到所述设备认证服务器而取得会话钥并与设备认证服务器共用的会话钥获取单元、从所述设备认证服务器接收证明用所述会话钥加密、并在所述设备认证服务器得到设备认证的证明信息的证明信息接收单元、以及用所述会话钥将所述接收的证明信息解密后发送到所述业务服务器的证明信息发送单元(第11组成)。
第11组成中,可构成具有产生终端固有信息、并用所述保密信息加密后将其发送到所述设备认证服务器的终端固有信息发送单元、以及通过确认所述设备认证服务器已将所述发送的终端固有信息解密认证所述设备认证服务器的服务器认证单元(第12组成)。
第11组成中,可构成从所述设备认证服务器接收用所述保密信息加密的第2会话钥并通过用所述保密信息将所述接收的所述第2会话钥解密或通过产生第2会话钥、并用所述保密钥加密后将所述加密的第2会话钥发送到所述终端设备而取得所述第2会话钥并与所述设备认证服务器共用的第2会话钥获取单元、利用第2会话钥按规定步骤变换所述证明信息后,从所述设备认证服务器接收用于检测出在通信中途未改变所述证明信息的检测信息的检测信息接收单元、通过用取得的第2会话钥按规定步骤变换所述接收到的证明信息,产生检测信息的检测信息产生单元,以及通过判断所述产生的检测信息与所述接收的检测信息的相同性,确认未改变所述接收的证明信息的确认单元(第13组成)。
又,本发明提供一种设备认证方法,用于设备认证系统,该系统jy1存储规定的保密信息的终端设备、存储所述保密信息并对所述终端设备进行设备认证的设备认证服务器、以及对已在所述设备认证服务器进行设备认证的所述终端设备提供业务的业务服务器,所述设备认证服务器具有请求受理单元、服务器固有信息发送单元、加密固有信息接收单元、设备认证单元、会话钥获取单元、证明信息发送单元、以及证明信息接收单元,所述方法包含以下步骤由所述请求受理单元从所述终端设备接收设备认证请求的请求受理步骤、由所述服务器固有信息发送单元对已受理所述请求的终端设备将其本身产生的服务器固有信息发送到所述终端设备的服务器固有信息发送步骤、由所述加密服务器固有信息接收单元从所述终端设备接收已用所述保密信息对所述服务器固有信息加密的加密服务器固有信息的加密服务器固有信息接收步骤、由所述设备认证单元根据用所述保密钥能将所述接收的加密服务器固有信息解密对所述终端设备进行设备认证的设备认证步骤、由所述会话钥获取单元从所述终端设备接收用所述保密信息加密的会话钥并通过用所述保密信息将所述接收的会话钥解密或者通过产生会话钥、并用所述保密钥加密后将所述加密的会话钥发送到所述终端设备而取得会话钥并与所述终端设备共用的会话钥获取步骤、由所述证明信息发送单元用所述取得的会话钥将证明所述设备认证单元已对所述终端设备作设备认证的证明信息加密后发送到所述终端设备的证明信息发送步骤、以及由所述证明信息接收单元从由所述终端设备取得所述证明信息的所述业务服务器接收所述证明信息的证明信息接收步骤(第14组成)。
第14组成中,可构成还具有确认结果发送单元,所述方法具有由所述确认结果发送单元确认所述证明信息是正确的后将所述确认的确认结果发送到所述业务服务器的确认结果发送步骤(第15组成)。
第14组成中,可构成所述设备认证服务器具有终端固有信息接收单元、以及终端固有信息发送单元,所述方法具有以下步骤由所述终端固有信息接收单元从所述终端设备接收所述终端设备产生、并用所述保密信息加密的终端固有信息的终端固有信息接收步骤、以及由所述终端固有信息发送单元通过用所述保密信息将所述接收的终端固有信息解密取得该信息并将取得的终端固有信息发送到所述终端设备的终端固有信息发送步骤(第16组成)。
第15组成中,可构成所述设备认证服务器具有加密规定信息解密单元、判断单元和设备认证结果规定单元,所述证明信息的组成部分包含规定所述终端设备的设备认证结果的规定信息和用固有的服务器钥将所述规定信息加密后得到的加密规定信息,并且所述方法具有由所述加密规定信息解密单元用所述服务器钥将从所述业务服务器收到的证明信息中包含的加密规定信息解密的加密规定信息解密步骤、由所述判断单元判断所述解密的规定信息与所述接收的证明信息中包含的规定信息是否相同的判断步骤、以及由所述设备认证结果规定单元用所述判断后的规定信息规定设备认证结果的设备认证结果规定步骤,其中在所述确认结果发送步骤发送所述设备认证结果规定步骤规定的设备认证结果(第17组成)。
第14组成中,可构成所述设备认证服务器具有第2会话钥获取单元、以及检测信息产生单元,所述方法具有以下步骤由所述第2会话钥获取单元从所述终端设备接收用所述保密信息加密的第2会话钥并通过用所述保密信息将所述接收的第2会话钥解密或通过产生第2会话钥、并用所述保密钥加密后将所述加密的第2会话钥发送到所述终端设备而取得所述第2会话钥并与所述终端设备共用的第2会话钥的第2会话钥获取步骤、以及由所述检测信息产生单元通过用所述取得的第2会话钥按规定步骤变换所述证明信息产生检测出通信中途未改变所述证明信息用的检测信息的检测信息产生步骤,其中在所述证明信息发送步骤将所述检测信息产生步骤中产生的检测信息连同所述证明信息一起发送到所述终端设备(第18组成)。
第14组成中,可构成所述设备认证服务器具有将所述终端设备的设备ID和该终端设备存储的保密信息对应地加以存储的对应存储单元、设备ID接收单元、以及保密信息规定单元,并且所述方法具有由所述设备ID接收单元从所述请求得到受理的终端设备接收设备ID的设备ID接收步骤、以及由所述保密信息规定单元在所述对应存储单元中检索所述接收的设备ID并规定与所述设备ID带有对应关系的保密信息的保密信息规定步骤步骤,其中所述设备认证步骤用所述规定的保密信息将所述服务器固有信息加密(第19组成)。
本发明还提供一种设备认证方法,用于设备认证系统,该系统具有存储规定的保密信息的终端设备、存储所述保密信息并对所述终端设备进行设备认证的设备认证服务器、以及对已在所述设备认证服务器进行设备认证的所述终端设备提供业务的业务服务器,所述终端设备具有请求单元、加密服务器固有信息发送单元、会话钥获取单元、证明信息接收单元和证明信息发送单元,所述方法具有以下步骤由所述请求单元对所述设备认证服务器请求设备认证的请求步骤、由所述加密服务器固有信息发送单元用所述保密信息将所述设备认证服务器根据所述请求发送来的服务器固有信息加密后发送到所述设备认证服务器的加密服务器固有信息发送步骤、由所述会话钥获取单元从所述设备认证服务器接收用所述保密信息加密的会话钥并通过用所述保密信息将所述接收的会话钥解密或通过产生会话钥、并用所述保密钥加密后将所述加密的会话钥发送到所述设备认证服务器而取得会话钥并与设备认证服务器共用的会话钥获取步骤、由所述证明信息接收单元从所述设备认证服务器接收证明用所述会话钥加密、并在所述设备认证服务器得到设备认证的证明信息的证明信息接收步骤、以及由所述证明信息发送单元用所述会话钥将所述接收的证明信息解密后发送到所述业务服务器的证明信息发送步骤(第20组成)。
第20组成中,可构成所述终端设备具有终端固有信息发送单元、以及服务器认证单元,所述方法具有以下步骤由所述终端固有信息发送单元产生终端固有信息、并用所述保密信息加密后将其发送到所述设备认证服务器的终端固有信息发送步骤、以及由所述服务器认证单元通过确认所述设备认证服务器已将所述发送的终端固有信息解密认证所述设备认证服务器的服务器认证步骤(第21组成)。
第20组成中,可构成所述终端设备具有第2会话钥获取单元、检测信息接收单元、检测信息产生单元、以及确认单元,所述方法具有以下步骤由所述第2会话钥获取单元从所述设备认证服务器接收用所述保密信息加密的第2会话钥并通过用所述保密信息将所述接收的所述第2会话钥解密或通过产生第2会话钥、并用所述保密钥加密后将所述加密的第2会话钥发送到所述设备认证服务器而取得所述第2会话钥并与所述设备认证服务器共用的第2会话钥获取步骤、利用第2会话钥按规定步骤变换所述证明信息后,由所述检测信息接收单元从所述认证服务器接收用于检测出在通信中途未改变所述证明信息的检测信息的检测信息接收步骤、由所述检测信息产生单元通过用取得的第2会话钥按规定步骤变换所述接收到的证明信息产生检测信息的检测信息产生步骤、以及由所述确认单元通过判断所述产生的检测信息与所述接收的检测信息的相同性确认未改变所述接收的证明信息的确认步骤(第22组成)。
又,本发明提供一种设备认证程序,用于使由计算机构成的设备认证服务器运作,该设备认证服务器用于设备认证系统,该系统具有存储规定的保密信息的终端设备、存储所述保密信息并对所述终端设备进行设备认证的设备认证服务器、以及对已在所述设备认证服务器进行设备认证的所述终端设备提供业务的业务服务器,用计算机实现以下功能从所述终端设备接收设备认证请求的请求受理功能、对已受理所述请求的终端设备将其本身产生的服务器固有信息发送到所述终端设备的服务器固有信息发送功能、从所述终端设备接收已用所述保密信息对所述服务器固有信息加密的加密服务器固有信息的加密服务器固有信息接收功能、根据用所述保密钥能将所述接收的加密服务器固有信息解密对所述终端设备进行设备认证的设备认证功能、从所述终端设备接收用所述保密信息加密的会话钥并通过用所述保密信息将所述接收的会话钥解密或者通过产生会话钥、并用所述保密钥加密后将所述加密的会话钥发送到所述终端设备而取得会话钥并与所述终端设备共用的会话钥获取功能、用所述取得的会话钥将证明所述设备认证功能中已对所述终端设备作设备认证的证明信息加密后发送到所述终端设备的证明信息发送功能、以及从由所述终端设备取得所述证明信息的所述业务服务器接收所述证明信息的证明信息接收功能(第23组成)。
第23组成中,可构成用计算机实现确认所述证明信息是正确的、并将所述确认后的确认结果发送到所述业务服务器的确认结果发送功能(第24组成)。
第23组成中,可构成用计算机实现以下功能从所述终端设备接收所述终端设备产生、并用所述保密信息加密的终端固有信息的终端固有信息接收功能、以及通过用所述保密信息将所述接收的终端固有信息解密取得该信息、并将所述取得的终端固有信息发送到所述终端设备的终端固有信息发送功能(第25组成)。
第24组成中,可构成所述证明信息包含规定所述终端设备的设备认证结果的规定信息、以及用固有的服务器钥将所述规定信息加密后得到的加密规定信息,所述程序还实现以下功能用所述服务器钥将从所述业务服务器收到的证明信息中包含的加密规定信息解密的加密规定信息解密功能、判断所述解密的规定信息与所述接收的证明信息中包含的规定信息是否相同的判断功能、以及用所述判断的规定信息规定设备认证结果的设备认证结果规定功能,并且所述确认结果发送功能发送所述设备认证结果规定功能中规定的设备认证结果(第26组成)。
第23组成中,可构成还实现从所述终端设备接收用所述保密信息加密的第2会话钥并通过用所述保密信息将所述接收的第2会话钥解密或通过产生第2会话钥、并用所述保密钥加密后将所述加密的第2会话钥发送到所述终端设备,取得所述第2会话钥并与所述终端设备共用的第2会话钥的第2会话钥获取功能、以及通过用所述取得的第2会话钥按规定步骤变换所述证明信息产生检测出通信中途未改变所述证明信息用的检测信息的检测信息产生功能,并且所述证明信息发送功能将所述检测信息产生功能中产生的检测信息连同所述证明信息一起发送到所述终端设备(第27组成)。
第23组成中,可构成还实现以下功能将所述终端设备的设备ID和该终端设备存储的保密信息对应地加以存储的对应存储功能、从所述请求得到受理的终端设备接收设备ID的设备ID接收功能、以及用所述对应存储功能检索所述接收的设备ID并规定与所述设备ID带有对应关系的保密信息的保密信息规定功能,并且所述设备认证功能用所述规定的保密信息将所述服务器固有信息加密(第28组成)。
本发明还提供一种设备认证程序,用于使由计算机构成的终端设备运作,该终端设备用于设备认证系统,该系统具有存储规定的保密信息的终端设备、存储所述保密信息并对所述终端设备进行设备认证的设备认证服务器、以及对已在所述设备认证服务器进行设备认证的所述终端设备提供业务的业务服务器,用计算机实现以下功能对所述设备认证服务器请求设备认证的请求功能、用所述保密信息将所述设备认证服务器根据所述请求发送来的服务器固有信息加密后发送到所述设备认证服务器的加密服务器固有信息发送功能、从所述设备认证服务器接收用所述保密信息加密的会话钥并通过用所述保密信息将所述接收的会话钥解密或通过产生会话钥、并用所述保密钥加密后将所述加密的会话钥发送到所述设备认证服务器而取得会话钥并与设备认证服务器共用的会话钥获取功能、从所述设备认证服务器接收证明用所述会话钥加密并且在所述设备认证服务器得到设备认证的证明信息的证明信息接收功能、以及用所述会话钥将所述接收的证明信息解密后发送到所述业务服务器的证明信息发送功能(第29组成)。
第29组成中,可构成还实现以下功能产生终端固有信息、并用所述保密信息加密后将其发送到所述设备认证服务器的终端固有信息发送功能、以及通过确认所述设备认证服务器已将所述发送的终端固有信息解密认证所述设备认证服务器的服务器认证功能(第30组成)。
第29组成中,可构成还实现以下功能从所述设备认证服务器接收用所述保密信息加密的第2会话钥并通过用所述保密信息将所述接收的所述第2会话钥解密或通过产生第2会话钥、并用所述保密钥加密后将所述加密的第2会话钥发送到所述设备认证服务器,取得所述第2会话钥并与所述设备认证服务器共用的第2会话钥获取功能、利用第2会话钥按规定步骤变换所述证明信息后,从所述认证服务器接收用于检测出在通信中途未改变所述证明信息的检测信息的检测信息接收功能、通过用取得的第2会话钥按规定步骤变换所述接收到的证明信息,产生检测出所述证明信息在通信中途未改变用的检测信息的检测信息产生功能,以及通过判断所述产生的检测信息与所述接收的检测信息的相同性确认未改变所述接收的证明信息的确认功能(第31组成)。
又,本发明提供一种记录媒体,该媒体计算机可读取,存储用于使由计算机构成的设备认证服务器运作的设备认证程序,该设备认证服务器用于设备认证系统,该系统具有存储规定的保密信息的终端设备、存储所述保密信息并对所述终端设备进行设备认证的设备认证服务器、以及对已在所述设备认证服务器进行设备认证的所述终端设备提供业务的业务服务器,存储的设备认证程序用计算机实现以下功能从所述终端设备接收设备认证请求的请求受理功能、对已受理所述请求的终端设备将其本身产生的服务器固有信息发送到所述终端设备的服务器固有信息发送功能、从所述终端设备接收已用所述保密信息对所述服务器固有信息加密的加密服务器固有信息的加密服务器固有信息接收功能、根据用所述保密钥能将所述接收的加密服务器固有信息解密对所述终端设备进行设备认证的设备认证功能、从所述终端设备接收用所述保密信息加密的会话钥并通过用所述保密信息将所述接收的会话钥解密或者通过产生会话钥、并用所述保密钥加密后将所述加密的会话钥发送到所述终端设备而取得会话钥并与所述终端设备共用的会话钥获取功能、用所述取得的会话钥将证明所述设备认证功能中已对所述终端设备作设备认证的证明信息加密后发送到所述终端设备的证明信息发送功能、以及从由所述终端设备取得所述证明信息的所述业务服务器接收所述证明信息的证明信息接收功能(第32组成)。
本发明还提供一种记录媒体,该媒体计算机可读取,并且存储用于使由计算机构成的终端设备运作的设备认证程序,该终端设备用于设备认证系统,该系统具有存储规定的保密信息的终端设备、存储所述保密信息并对所述终端设备进行设备认证的设备认证服务器、以及对已在所述设备认证服务器进行设备认证的所述终端设备提供业务的业务服务器,存储的设备认证程序用计算机实现以下功能对所述设备认证服务器请求设备认证的请求功能、用所述保密信息将所述设备认证服务器根据所述请求发送来的服务器固有信息加密后发送到所述设备认证服务器的加密服务器固有信息发送功能、从所述设备认证服务器接收用所述保密信息加密的会话钥并通过用所述保密信息将所述接收的会话钥解密或通过产生会话钥、并用所述保密钥加密后将所述加密的会话钥发送到所述设备认证服务器而取得会话钥并与设备认证服务器共用的会话钥获取功能、从所述设备认证服务器接收证明用所述会话钥加密并且在所述设备认证服务器得到设备认证的证明信息的证明信息接收功能、以及用所述会话钥将所述接收的证明信息解密后发送到所述业务服务器的证明信息发送功能(第33组成)。
利用共用钥能有效地进行设备认证。


图1是以图解方式示出本实施方式的设备认证系统的组成的图。
图2是概念性说明CE设备与设备认证服务器进行相互认证的步骤用的流程图。
图3是说明从进行设备认证开始到提供业务为止的步骤用的流程图。
图4是说明设备认证服务器和CE设备进行设备认证处理的步骤用的流程图。
图5是说明业务服务器用设备认证服务器确认设备认证结果用的流程图。
图6是示出一例CE设备的硬件方面的组成的图。
图7是说明变形例的设备认证步骤用的流程图。
图8是说明变形例2的会话钥分配步骤用的流程图。
图9是以图解方式示出变形例3的设备认证系统的组成的图。
图10是说明变形例3中业务服务器对CE设备提供许可权的步骤用的流程图。
图11是说明变形例3中CE设备进行相互认证的步骤用的流程图。
图12是说明变形例3中CE设备进行相互认证的另一步骤用的流程图。
具体实施例方式
(实施方式概述)本实施方式的设备认证系统,由CE设备、对CE设备提供业务的业务服务器和对CE设备进行设备认证的设备认证服务器组成。
CE设备请求业务服务器提供业务时,业务服务器请求CE设备在设备认证服务器作设备认证。
收到此请求时,CE设备请求设备认证服务器进行设备认证,并将设备认证结果发送到业务服务器。
设备认证服务器从CE设备接收设备认证结果,并且在设备认证服务器确认这确实是设备认证服务器进行设备认证过的结果后,开始提供业务。
CE设备与设备认证服务器共用通行词组。CE设备和设备认证服务器通过分别确认对端存储通行词组,进行相互确认。
通过将随机数用通行词组加密后,发送到对端,并且确认对端用通行词组对接收信息解密后,能取得此随机数,进行这种通行词组的确认。这时,将通行词组用作共用钥。
此外,将随机数加密后发送到对端时,还产生会话钥,并利用通行词组将其解密后,发送到对端,在确认通行词组后,将此会话钥作为共用钥进行通信。
任一方产生会话钥均可,本实施方式中构成设备认证服务器产生该钥,并发送到CE设备。
通过这样,在通行词组确认后将会话钥用作共用钥,能限定在认证时使用通行词组。
用共用钥方式进行设备认证时,能大幅度提高处理效率。
根据估算,采用对称钥方式(加密和解密使用相同钥信息,例如使用共用钥)的信息处理负载,小于等于采用非对称钥方式(加密和解密使用不同钥信息,例如使用公开钥和与其对应的保密钥)的信息处理负载的100分之1。
而且,设备认证服务器持有保密钥的情况下,若保密钥泄漏,则具有与该保密钥对应的公开钥的多个CE设备都受损,但由于将某一共用钥泄漏时的受损限定在具有该共用钥的CE设备,能使风险分散,所以能提高保安的程度。
(实施方式详述)图1是以图解方式示出本实施方式的设备认证系统的组成的图。
设备认证系统1的CE设备3、业务服务器7、设备认证服务器5连接成可通过网络进行通信。
图1中,为了说明简便,记述CE设备3和业务服务器7各1套,但通常存在多套。
CE设备3是能利用业务服务器7提供的业务的CE设备,由例如录像带卡座、电视机、游戏机等电产品组成。
CE设备3具有依靠设备认证服务器5作设备认证的设备认证模件,存储设备ID、通行词组、设备认证服务器的URL(Uniform Resource Locators统一资源地址)等设备认证所需的认证信息。
设备ID(Identification标识)是指授给CE设备3的固有信息,用于在网络上识别CE设备3。
通行词组是指设备认证服务器5和CE设备3共用的保密信息,用于设备认证服务器5和CE设备分别对对端作设备认证。一般将保密信息中信息量较多的称为通行词组,将信息量小的成为通行字。信息量越多,第3者的解读越难,保安程度越高。
设备认证服务器的URL是规定设备认证地点的信息,CE设备3能用设备认证地点接入设备认证服务器5。
CE设备3的设备认证模件,接收来自业务服务器7的设备认证请求,请求设备认证服务器5进行设备认证,并将该设备认证结果发送到业务服务器7。
业务服务器7是对CE设备3提供发送内容等业务的服务器。
业务服务器7在CE设备3请求提供业务时,请求CE设备作设备认证,并从CE设备3接收设备认证结果。
业务服务器7存储着设备认证服务器5的认证确认地点的URL,用该URL接入设备认证服务器5,对从CE设备3收到的设备认证结果进行确认。
于是,确认这种设备认证结果确实是设备认证服务器3进行过的结果后,开始提供业务。
设备认证服务器5除接收来自CE设备3的设备认证请求,并对CE设备3作设备认证外,还从业务服务器7接收确认设备认证结果的请求,对设备认证结果进行确认。
设备认证服务器5使各CE设备3(图中仅示出1套CE设备3)的通行词组与各自的CE设备3的设备ID对应地存储(对应存储单元),通过从CE设备3取得设备ID就能规定各CE设备3的通行词组。
这样,设备认证服务器5与各CE设备3共用通行词组,通过确认提出设备认证请求的对端存储有通行词组,确认对端方是合法的CE设备3。
而且,本实施方式中,还通过CE设备3方也确认进行设备认证请求的对端存储有通行词组,确认对端方是合法的设备认证服务器5。
将这样相互确认对端方的处理称为相互确认。
此外,设备认证服务器5还存储有接入各业务服务器7(图中仅示出1设备认证服务器7)的服务地点用的连接处URL。
请求从CE设备3发送接受业务的服务地点用的URL(连接处URL),确认是否存储这种连接处URL。
这样,设备认证系统1中,将业务服务器7的服务地点的URL登记到设备认证服务器5,并确认CE设备3要接受业务的对端的业务服务器7是否已登记。由此,能防止设备认证结果分发到非法的业务服务器7。
此外,设备认证服务器5还存储有设备认证服务器5固有的服务器钥Ks。
后文将详细阐述,服务器钥Ks用于在从业务服务器7接收确认设备认证结果的请求时,确认业务服务器7发送来的设备认证结果确实是本身发布的。
即,设备认证服务器5通过用服务器钥Ks将设备认证结果加密,并且用服务器钥Ks能将从业务服务器7收到的设备认证结果解密,确认该结果是本身发布的。
接着,用图2说明CE设备3和设备认证服务器5进行相互认证,以进一步共享共用钥的步骤的概念。
以下,说明的步骤遵照IS08798-2规定的步骤。
首先,设备认证服务器5产生服务器随机数Rs,发送到CE设备3(步骤20)。这时,设备认证服务器5存储发送的服务器随机数Rs。
CE设备3从设备认证服务器5接收服务器随机数Rs,同时还产生客户机随机数Rc(步骤5)。
接着,CE设备3用通行词组PP将客户机随机数Rc和服务器随机数Rs加密,并产生令牌1。这里,用下面的公式表示令牌1。
(式1)令牌1=E(PP,Rc‖Rs)……(1)本实施方式中,一般将根据加密方式E用钥信息K对信息A加密后得到的加密信息表示为E(K,A)。
因此,式(1)的含义为令牌1等于用钥信息PP(这里是通行词组)将信息“Rc‖Rs”加密后得到的结果。
“Rc‖Rs”的含义为用Rc和Rs产生的信息,例如能通过依次连接两者而产生。这时,在Rc为“123”,Rs为“456”的情况下,“Rc‖Rs”等于“123456”。
CE设备3存储产生的客户机随机数Rc,同时还将令牌1发送到设备认证服务器5(步骤10)。
设备认证服务器5从CE设备3接收令牌1,用通行词组将其解密,从而取得“Rc‖Rs”。
设备认证服务器5预先知道取得的信息是依次连接Rc和Rs的信息和Rc的位数,并且从取得的信息提取Rs。然后,与预先存储的Rs比较,确认其相同(步骤25)。
用通行词组将令牌1解密的结果,能取得Rs,意味着CE设备3利用该通行词组将Rs加密,因而能确认CE设备3存储有该通行词组。
据此,设备认证服务器5能确认CE设备3是合法的CE设备。
接着,设备认证服务器5产生会话钥K(步骤30)。此会话钥K是用作保密信息与CE设备3共享用的信息,当作共用钥使用。
CE设备3和设备认证服务器5中相互确认通行词组PP后,不将通行词组PP用作共用钥,而将会话钥K用作共用钥。由此,能将通行词组PP的使用抑制到最低需要限度。
设备认证服务器5用通过将令牌1解密而先取得的Rs、Rc和会话钥K产生用下面的式(2)表示的令牌2,并发送到CE设备3(步骤35)。
(式2)
令牌2=E(PP,Rs‖Rc‖K)……(2)其中,使Rs和Rc的顺序与式(1)中的相反。这是为了使第3者难以解读密码。
CE设备3接收令牌2,并通过用通行词组将令牌2解密,取得Rs‖Rc‖K。
CE设备3预先知道取得的信息是依次连接Rs、Rc、K的信息,并从将令牌2解密后得到的结果提取这些信息。
然后,确认取得的Rc与先前存着的Rc相同,从而确认设备认证服务器5存储有通行词组(步骤15)。
由此,CE设备3认证设备认证服务器5是合法的设备认证服务器。
CE设备3通过将令牌2解密,能取得设备认证服务器5产生的会话钥K,从而能与设备认证服务器5共用会话钥。
于是,共用会话钥K后,CE设备3和设备认证服务器5开始进行基于使用会话钥K的加密信息的通信(步骤40)。
利用以上的步骤,CE设备3和设备认证服务器5进行相互认证,同时还能共享共用钥(会话钥K)。
上面的说明中,取为设备认证服务器5产生会话钥K,但不限于此,也可构成CE设备3产生会话钥,并将其发送到设备认证服务器5。
这时,CE设备3产生会话钥K,将其包含在令牌1中,发送到设备认证服务器5。
接着,用图3的流程图说明设备认证系统1在从CE设备3请求业务服务器7提供业务到开始提供业务的期间进行的信息处理的步骤。
首先,CE设备3接入业务服务器7,请求提供业务。
对此请求,业务服务器7将设备认证触发符发送到CE设备3(步骤50)。设备认证触发符是请求CE设备3作设备认证的信息。
本实施方式中,设CE设备3存储有设备认证地点的URL,但也可构成设备认证触发符中含有设备认证服务器5的设备认证地点的URL,并且CE设备3用该URL接入设备认证地点。这时,业务服务器7可对CE设备3指定请求设备认证的设备认证服务器。
CE设备3从业务服务器7接收设备认证触发符时,接入设备认证服务器5。然后,在CE设备3与设备认证服务器5之间进行设备认证处理(步骤65)。
结束设备认证时,CE设备3从设备认证服务器5接收设备认证结果,将其发送到业务服务器7(步骤70)。
业务服务器7从CE设备3接收设备认证结果,并接入设备认证服务器5。
然后,业务服务器7将从CE设备3收到的设备认证结果发送到设备认证服务器5,在业务服务器7与设备认证服务器5之间进行设备认证结果的确认处理(步骤55)。
业务服务器7确认从CE设备3收到的设备认证结果是设备认证服务器5发布的结果后,开始提供业务(步骤60)。
于是,CE设备3利用业务服务器7提供的业务(步骤75)。
以上的步骤中进行的CE设备3、设备认证服务器5、业务服务器7之间的通信用SSL(Secure Sockets Layer保密套接层)等协议进行加密,第3者难以介入。
后文阐述的本实施方式的设备认证处理,即使不用例如SSL,也能保持安全性。
接着,说明CE设备3和设备认证服务器5进行加密信息通信用的加密方式的算法。
本实施方式中,作为加密方式的一个例子,使用称为AES128(AdvancedStandard 128bit Key Version高级标准128位钥版本)的算法。会话钥K具有256位的长度,并划分成加密用的128位钥K1和MAC用的128位钥K2。
这种算法将信息(message)划分成128位的块(信息块),用128位的共用钥将各块加密后,进行收发。
于是,AES128主要有AES128-ECB和AES128-CBC着2种模式。
AES128-ECB提供用共用钥将各信息块加密,产生加密信息。
本实施方式中,决定用下面的式(3)表示AES128-ECB的加密信息。
(式3)ECB(K1,msg1‖msg2‖…‖msgn)……(3)
式(3)中,将信息划分成128位的信息块msg1、msg2、……,并且用128位的共用钥K1将各信息块加密。
AES128-CBC在用共用钥将各信息块加密时,使用前1个信息块的加密结果将该信息块加密。
因此,前面说明的AES128-ECB中,相同的信息块产生相同的节目信息,但AES128-CBC则取得不同的加密信息。所以,AES128-CBC比AES128-ECB更难解读,可提高保安程度。
本实施方式中,决定用下面的式(4)表示AES128-CBC的加密信息。
(式4)CBC(K1,IV,msg1‖msg2‖…‖msgn)……(4)式(4)中,将信息划分成128位的信息块msg1、msg2、……,并且用128位的共用钥K1将各信息块加密。在加密时,使用前1个信息块的加密结果,即便是相同的信息块也得到不同的加密结果。
此外,对处在始端的msg1而言,因无前1个信息块,所以给予IV(InitialVector初始矢量),作为初始值。
设CE设备3和设备认证服务器5共用IV。
此外,AES128还有称为AES128-CBC-MAC(下文记为MAC)的模式。
该模式用下面的式(5)加以表示,是式(4)表示的CBC加密信息的末尾信息块。
(式5)AES128-CBC-MAC(K2,IV,msg1‖msg2‖…‖msgn)…(5)MAC是确认通信中途是否篡改AES128-CBC的加密信息用的确认信息。用下面的方法进行使用MAC的确认。
首先,将MAC连同对应的AES128-CBC的加密信息,一起发送到发送目的处。
收到AES128-CBC的加密信息和与其对应的MAC的接收者,用从会话钥K获得的钥信息K1、初始值IV将AES128-CBC的加密信息解密后,取得信息。
然后,用从会话钥K获得的钥信息K2按AES128-CBC将取得的信息加密。
加密信息的接收者,对按AES128-CBC加密的信息的末尾块与先前收到的MAC进行比较。两者一致时,可确认在通信中途未篡改AES128-CBC的加密信息;不一致时,能确认在通信中途篡改AES128-CBC的加密信息。
也可构成传送对连接信息(message)和钥信息K2的数据的散列值,以代替MAC。
这时,加密信息接收方计算对连接用K1解密的结果与钥信息K2的数据的散列值,并判断与一起送来的散列值的相同性,从而能探测篡改。
接着,用图4说明用以上的加密算法进行设备认证处理(图3的步骤65)的步骤。
首先,CE设备3请求设备认证服务器5发送服务器随机数Rs(请求单元)(步骤100)。
设备认证服务器5接收该请求(请求受理单元),并产生会话ID1和128位的服务器随机数Rs,发送到CE设备3(服务器固有信息发送单元)(步骤150)。设备认证服务器5存储服务器随机数Rs和会话ID1的组合。
服务器随机数Rs构成设备认证服务器5中固有的服务器固有信息。
这里,会话ID1是用于维持会话的会话识别信息。
即,设备认证服务器5进行多个CE设备3的设备认证,因而CE设备3在设备认证处理过程接入设备认证服务器5时,需要识别该接入属于什么会话。
CE设备3首次接入时发布会话ID1,其后CE设备3再次接入设备认证服务器5时,如果CE设备3做到对设备认证服务器5出示会话ID,设备认证服务器5就能进行对CE设备3的后续设备认证处理。
CE设备3从设备认证服务器5接收并取得会话ID1和服务器随机数Rs。
然后,CE设备3产生128位的客户机随机数Rc,并加以存储(步骤105),同时还产生由下面的式(6)表示的令牌1(步骤110)。客户机随机数Rc构成CE设备3中固有的终端固有信息。
(式6)令牌1=CBC(PP,IV,Rs‖Rc)……(6)
其中,将通行词组PP用作产生令牌1用的共用钥。而且,CE设备3和设备认证服务器5共用通行词组PP和初始值IV。
CE设备3将从设备认证服务器5收到的会话ID1、产生的令牌1和设备ID发送到设备认证服务器5(加密服务器固有信息发送单元、终端固有信息发送单元)(步骤115)。
设备认证服务器5从CE设备3接收这些信息(加密服务器固有信息接收单元。终端固有信息接收单元、设备ID接收单元)。首先,设备认证服务器5根据会话ID1识别收到的这些信息归属的会话。由此,可根据先前存储的会话ID1和服务器随机数Rs的组合,规定对CE设备3发布的服务器随机数Rs。
接着,设备认证服务器5根据从CE设备3收到的设备ID,识别CE设备3,并规定与CE设备3共用的通行词组PP(保密信息规定单元)。然后,设备认证服务器5用规定的通行词组PP和初始值IV将令牌1解密后,取得服务器随机数Rs和客户机随机数Rc。
设备认证服务器5预先知道将令牌1解密后的结果获得的信息“Rs‖Rc”是连接服务器随机数Rs和客户机随机数Rc后得到的信息,并且任一随机数都是128位,因而能从将令牌1解密后的结果获得的信息“Rs‖Rc”提取服务器随机数Rs和客户机随机数Rc。
下文中,决定将对令牌1解密后提取的服务器随机数表示为Rs’,以便与设备认证服务器5先前产生的服务器随机数区别。
随后,CE设备3通过将设备认证服务器5发送的信息解密,取得客户机随机数Rc,但决定将其表示为Rc’,以便与CE设备3产生的客户机随机数Rc区别。
接着,设备认证服务器5判断取得的服务器随机数Rs’和先前产生的服务器随机数Rs的相同性(步骤155)。
两者一致时,能确认CE设备3持有通行词组PP(设备认证单元),并继续进行设备认证处理。
两者不一致时,设备认证服务器5判断为CE设备3未持有通行词组PP,当作认证不成立,结束设备认证处理。
设备认证服务器5确认服务器随机数Rs’和服务器随机数Rs一致时,产生128位的会话钥K1(会话钥)、K2(第2会话钥)(步骤160)。这样,设备认证服务器5具有会话钥获取单元和第2会话钥获取单元。
随后,将这些取得的会话钥K1、K2用作共用钥。
后面的处理也可能将通行词组PP用作共用钥,但本实施方式打算共用会话钥K1、K2,并使用这点极力抑制通行词组PP的使用。
后面的处理还可能用1个共用钥进行,但本实施方式打算将会话钥K1作为对有关设备认证的信息加密的共用钥,将会话钥K2作为对附属于设备认证信息的信息(message)等加密的共用钥,按不同的用途使用多个共用钥。由此,能进一步提高保安程度。
设备认证服务器5产生会话钥K1、K2后,产生下面的式(7)表示的令牌2,发送到CE设备3(终端固有信息发送单元)(步骤165)。
(式7)令牌2=CBC(PP,IV,Rc‖Rs‖K1‖K2)……(7)CE设备3从设备认证服务器5接收令牌2,用通行词组PP和初始值IV将令牌2解密后,取得“Rc‖Rs‖K1‖K2”。
CE设备3知道此信息是依次连接各128位的信息Rc’、Rs’、K1、K2后得到的信息,因而从将令牌2解密的结果取得客户机随机数Rc’、服务器随机数Rs’、会话钥K1、K2(会话钥获取单元、第2会话钥获取单元)。
接着,CE设备3判断取得的客户机随机数Rc与先前产生的客户机随机数Rc的相同性(步骤120)。
两者一致时,能确认设备认证服务器5持有通行词组PP(服务器认证单元),并继续进行设备认证。
两者不一致时,CE设备3判断为设备认证服务器5未持有通行词组PP,当作认证不成立,结束设备认证处理。
本实施方式为了进一步提高保安程度,也判断服务器随机数Rs’与步骤150中设备认证服务器5发送来的服务器随机数Rs的相同性。
CE设备3在确认客户机随机数Rc’与客户机随机数Rc一致时,产生下面的式(8)表示的令牌3(步骤125)。
(式8)令牌3=MAC(K2,IV,连接处URL)……(8)其中,连接处URL是业务服务器7的服务地点的URL。
接着,CE设备3将会话ID1、连接处URL和令牌3发送到设备认证服务器5(步骤130)。
设备认证服务器5从CE设备3取得这些信息,用会话钥K2进行MAC验证,以确认通信中途是否未篡改连接处URL(步骤170)。
即,设备认证服务器5用会话钥K2按AES128-CBC将从CE设备3收到的连接处URL加密,以该加密信息的末尾块与MAC一致确认未篡改连接处URL。
接着,设备认证服务器5通过确认是否预先在设备认证服务器5登记该连接处URL,判断连接处URL的合法性(步骤175)。
篡改连接处URL时或连接处URL非法时,设备认证服务器5当作认证不成立,结束设备认证处理。
未篡改连接处URL而且连接处URL合法时,设备认证服务器5产生会话ID2(步骤180)。
接着,设备认证服务器5用设备认证服务器5中固有的服务器钥Ks产生下面的式(9)表示的ICV(Integrity Check Value完整性检验值)(步骤185)。
(式9)ICV=ECB(Ks,会话ID2)……(9)随后,将会话ID2和ICV用作向业务服务器7证明设备认证服务器5已对CE设备3作设备认证用的证明信息。
后面将详细阐述,设备认证服务器5从业务服务器7接收会话ID2和ICV,并判断将该会话ID2和ICV解密的结果的相同性,以便确认设备认证结果。
而且,会话ID2构成规定CE设备3的设备认证结果的规定信息,ICV构成用服务器钥Ks将规定信息加密后得到的加密规定信息。又,设备认证服务器5如步骤180、步骤185那样,具有证明信息产生单元。
设备认证服务器5用产生的会话ID2、ICV产生下面的式(10)表示的加密信息C、MAC(检测信息产生单元),发送到CE设备3(步骤190)。MAC构成确认通信中途是否未篡改证明信息用的检测信息。
这样产生加密信息C,进而产生其MAC的方式,有时称之为Encrypt-then-MAC(先加密后MAC)方式。
(式10)C=CBC(K1,IV,会话ID2‖ICV)……(10)(式11)MAC=CBC-MAC(K2,IV,C)……(11)CE设备3从设备认证服务器5接收这些信息(证明信息接收单元、检测信息接收单元)后,首先用会话钥K2和初始值IV按AES128-CBC将加密信息C加密(检测信息产生单元)。
然后,判断加密的信息的末尾块与从设备认证服务器5收到的MAC的相同性,验证MAC(确认单元)(步骤135)。
两者一致时,CE设备3能确认通信中途未篡改加密信息C。
两者不一致时,能确认通信中途篡改加密信息,从而当作设备认证不成立,结束设备认证处理。
CE设备3用MAC确认未篡改加密信息C后,用会话钥K1和初始值IV将加密信息C解密,并取得信息“会话ID2‖ICV”。
CE设备3知道该信息是依次连接会话ID2和ICV后得到的信息,因而从将加密信息C解密后的结果得到的信息取得会话ID2和ICV(步骤140)。
设备认证成功时,CE设备3如上文那样从设备认证服务器5取得会话ID2和ICV作为设备认证结果。
然后,CE设备3将这些信息当作证明已对CE设备3作设备认证的证明信息发送到业务服务器7(证明信息发送单元)。
接着,用图5说明从CE设备3收到会话ID2和ICV的业务服务器7进行用这些信息在设备认证服务器5确认设备认证结果的设备认证结果确认处理(图3的步骤55)的步骤。
首先,业务服务器7从CE设备3接收会话ID2和ICV(步骤200)。
然后,业务服务器7将收到的会话ID2和ICV发送到设备认证服务器5(步骤205)。
设备认证服务器5从业务服务器7接收这些信息(证明信息接收单元),用服务器钥Ks将ICV解密,并取得会话ID2(步骤220)。
如果用服务器钥Ks将ICV解密的结果与会话ID2相同,设备认证服务器5就能确认该会话ID2确实是其本身发布的。
接着,设备认证服务器5判断通过将ICV解密获得的结果与从业务服务器7收到的会话ID2的相同性(判断单元)(步骤225)。
两者一致时,继续进行设备认证结果确认处理;不一致时,当作设备认证结果确认不成立,结束处理。
这里,利用加密处理进行会话ID2相同性判断,但也可利用MAC作验证。
将会话ID2连同ICV一起发送到设备认证服务器5,与其共同使用。这是因为仅仅从ICV将会话ID2解密不知道该会话ID2是已发布的会话ID2中的哪一个。
因此,决定将会话ID2连同ICV一起发送到设备认证服务器5,以便将会话ID2用作ICV解密后的比较对象。
接着,设备认证服务器5用该会话ID2规定进行设备认证处理的会话,确认会话中的设备认证结果,并确认设备认证服务器5确实已对CE设备3作设备认证(设备认证结果规定单元)(步骤230)。
然后,设备认证服务器5将确认结果发送到业务服务器7(步骤235),业务服务器7则接收此确认结果(步骤210)。
以上那样,业务服务器7从CE设备3接收设备认证结果后,询问设备认证服务器5该设备认证结果是否正当。因此,即使CE设备3从冒充设备认证服务器5的非法者受到设备认证,或不是合法的CE设备3的某些设备假装从设备认证服务器5受到设备认证,设备认证服务器5中也能确认此设备认证结果不是合法的。
也可通过组合ICV和时间标记,确认会话ID2的生存期。
即,预先设定会话ID2的有效期限,从而业务服务器7在对设备认证服务器5取到设备认证结果的确认时,能确认是否在有效期限内完成该设备认证结果。
接着,说明CE设备3在硬件方面的组成。
图6是示出一例CE设备3在硬件方面的组成的图。
CPU(中央处理单元)21按照ROM(只读存储器)22存储的程序或存储部28装载到RAM(随机存取存储器)23的程序执行各种处理。
CPU21例如按图4、图5所说明那样,进行与设备认证服务器5和业务服务器7的通信,以进行有关设备认证处理的信息处理;此外,还进行例如再现内容等用于给用户提供业务的信息处理。
CPU21、ROM22和RAM23通过总线24相互连接。
该总线24还连接输入输出接口25,通过输入输出接口25将输入部26、输出部27、存储部28、通信部29、驱动器30等连接到CPU21。
这些部配置的输入输出装置银CE设备3的产品类型(电视机、录像机、立体声音响装置、……等)而不同,例如输入部26配置键盘等字符数据输入装置和鼠标器等指点器,输出部27配置CRT(阴极射线管)、LCD(液晶显示器)、等离子显示器等组成的图像显示装置和扬声器等声音输出装置等。
存储部28由硬盘等存储装置构成,存储CPU21进行设备认证处理用的设备认证程序、再现内容的内容再现程序、作为控制CE设备3的基本程序的OS(操作系统)、设备ID、通行词组等设备认证中需要的数据等各种程序和数据。
通信部29由调制解调器、终端适配器等通信控制装置组成,并且连接网络。
CPU21通过通信部29与设备认证服务器5、业务服务器7、其它服务器装置等进行通信。
驱动器30则根据需要适当安装磁盘41、光盘42、光磁盘43或存储卡44等存储媒体。
CPU21可用驱动器30驱动这些存储媒体,进行程序和数据的读出和写入。
设备认证服务器5、业务服务器7在硬件方面的组成基本上与CE设备3相同。
设备认证服务器5具有存储管理设备认证地点和认证确认地点用的程序和数据的存储媒体、执行这些程序的CPU以及与CE设备3和业务服务器7进行通信的通信部等,业务服务器7具有存储对CE设备3请求设备认证并且在设备认证服务器5确认设备认证结果用的程序、数据和对CE设备3提供的内容等的存储媒体、以及执行程序的CPU等。
接着,说明设备认证中使用共用钥(对称钥)方式时和使用公开钥(非对称钥)方式时的计算量。
作为公开钥方式,典型的有RSA(Rivest-Shamir-Aldleman里韦斯特-舍米厄-欧尔德尔梅恩)密码方式。
对此方式和本实施方式中使用的AES密码方式进行比较时,对加密而言,RSA密码方式需要多于AES密码方式约100倍的计算量;对解密而言,RSA密码方式需要多于AES方式约2500倍的计算量。
其它公开钥方式的计算量,其程度与RSA密码方式相同。
这样,通过用共用钥进行设备认证,能使设备认证服务器5和CE设备3进行的计算量比用公开钥方式时大幅度减少。
尤其是设备认证服务器5,由于来自多个CE设备3的设备认证请求集中,减少设备认证中需要的计算量是重要的课题。
至此,利用已说明的本实施方式,能取得以下的效果。
(1)CE设备3和设备认证服务器5能将通行词组PP用作共用钥进行相互认证。
(2)能趁相互认证共用会话钥K1、K2,并且相互认证后,能将会话钥K1、K2用作共用钥,进行通信。因此,将通行词组PP的使用抑制到最低需要限度,可谋求提高保安程度。
(3)会话钥使用收发设备认证方面的信息用的会话钥K1和用于信息(message)类收发的会话钥K2这两种钥,因而能进一步提高保安程度。
(4)不用公开钥方式而用共用钥方式就能发布作为设备认证结果的会话ID2,因而可大幅度减少设备认证需要的计算量。
(5)设备认证服务器5利用先加密后MAC方式发布会话ID2,因而能检测出通信中途的篡改,可提高保安程度。
(6)利用导入服务器钥Ks,可认证会话ID2的合法性。
(变形例)以上说明的实施方式中,设备认证需要5条途经(图4的步骤150、115、165、130、190),但本变形例通过在认证成立前启动加密通信,用3条途经进行设备认证。
通过减少途经数能简化设备认证处理,可提高效率。
设备认证系统的组成与设备认证系统1相同。
下面,用图7说明设备认证服务器5对CE设备3进行设备认证的步骤。
首先,CE设备3请求设备认证服务器5发送服务器随机数Rs(步骤300)。
对此请求,设备认证服务器5分别产生128位的会话ID1和服务器随机数Rs,发送到CE设备3(步骤340)。
CE设备3接收这些信息并加以存储,同时还分别产生128位的客户机随机数Rc和会话钥K1(步骤305)。
这样,本变形例中,在设备认证服务器5对CE设备3作设备认证前,CE设备3产生会话钥K1,并启动将会话钥K1作为共用钥的通信。
接着,CE设备3产生下面的公式表示的令牌1和令牌2(步骤310)。
(式12)令牌1=CBC(PP,IV,Rs‖Rc‖K1)……(12)(式13)令牌2=CBC(K1,IV,连接处URL)……(13)接着,CE设备3将会话ID1、设备ID、令牌1、令牌2发送到设备认证服务器5(步骤315)。
这样,CE设备3通过用令牌1,能同时给设备认证服务器5提供对CE设备3作设备认证用的信息(服务器随机数Rs)和用作共用钥的会话钥K1。
设备认证服务器5从CE设备3接收这些信息,存储到存储装置。
设备认证服务器5根据设备ID规定CE设备3存储的通行词组PP,用该PP将令牌1解密。
由此,设备认证服务器5取得信息“Rs‖Rc‖K1”。
进而,设备认证服务器5从该信息提取服务器随机数Rs’、客户机随机数Rc’和会话钥K1。
接着,设备认证服务器5判断先前产生的服务器随机数Rs与将令牌1解密后取得的服务器随机数Rs’的相同性(步骤345)。
两者一致时,相当于CE设备3持有通行词组PP,因而设备认证成立。两者不一致时,设备认证不成立。
通过用对令牌1解密而取得的会话钥K1和预先与CE设备3共用的初始值IV将令牌2解密,取得连接处URL,并验证是否预先将其登记在设备认证服务器5。
接着,设备认证服务器5产生128位的会话钥K2(步骤350),进而产生下面的公式表示的令牌3(步骤355)。
(式14)令牌3=CBC(PP,IV,Rc‖Rs‖K2)……(14)接着,设备认证服务器5产生会话ID2(步骤360)。
接着,设备认证服务器5用服务器钥Ks产生式(15)表示的ICV(步骤365),进而产生式(16)、(17)表示的令牌4、令牌5(步骤370),并将令牌3、4、5发送到CE设备3(步骤375)。
(式15)ICV=ECB(Ks,会话ID2)……(15)(式16)令牌4=CBC(K1,IV,会话ID2‖ICV)……(16)(式17)令牌5=CBC-MAC(K2,IV,令牌4)……(17)CE设备3接收这些令牌并加以存储。CE设备3首先用通行词组PP将令牌3解密,从而取得客户机随机数Rc’、服务器随机数Rs’和会话钥K2。
接着,CE设备3判断先前产生的客户机随机数Rc与将令牌3解密的结果取得的客户机随机数Rc’的相同性(步骤320)。
两者一致时,能确认设备认证服务器5存储有通行词组PP,因而认证成立。两者不一致时,认证不成立。
进而,CE设备3也判断从设备认证服务器5收到的服务器随机数Rs与将令牌3解密的结果得到的服务器随机数Rs’的相同性。
接着,CE设备3用初始值IV和将令牌3解密的结果得到的会话钥K2按AES128-CBC将从设备认证服务器5收到的令牌4加密后,把末尾块与MAC(令牌5)比较,进行MAC验证(步骤325)。
末尾块与MAC一致时,能确认令牌4的合法性;不一致时,能确认篡改令牌4。
CE设备3确认令牌4的合法性后,用初始值IV和会话钥K1将其解密,从而取得会话ID2和ICV(步骤330)。
CE设备3取得会话ID2和ICV后的信息处理与本实施方式相同。
综上所述,本变形例中,从完成相互认证前,进行利用会话钥K1、K2的加密通信,从而能用3条途经(步骤340、315、375)进行设备认证。
(变形例2)本变形例中,使CE设备3和业务服务器1共用会话钥,在CE设备3和业务服务器7进行用该会话钥的加密通信。
用图8的流程图说明使CE设备3和业务服务器7共用会话钥的步骤。
本变形例的系统组成与本实施方式的设备认证系统1(图1)相同。
首先,CE设备3接入业务服务器7,请求提供业务。
对此请求,业务服务器7将设备认证触发符发送到CE设备3(步骤400)。
CE设备3从业务服务器7接收设备认证触发符时,接入设备认证服务器5。然后,CE设备3与设备认证服务器5之间进行设备认证处理。
于是,设备认证服务器5利用设备认证确认CE设备3是合法的CE设备后,对CE设备3发送并提供会话钥Kses(步骤415)。
另一方面,CE设备3结束设备认证时,从设备认证服务器5接收设备认证结果,将其发送到业务服务器7(步骤420)。
业务服务器7从CE设备3接收设备认证结果,并接入设备认证服务器5。
然后,业务服务器1将从CE设备3收到的设备认证结果发送到设备认证服务器5,在业务服务器7与设备认证服务器5之间进行设备认证结果的确认处理。
设备认证服务器5利用设备认证结果的确认处理判断该设备认证结果合法时,对业务服务器7发送并提供会话钥Kses(步骤405)。
业务服务器7从设备认证服务器5接收会话钥Kses,用该钥与CE设备3进行加密通信,并提供业务(步骤410)。
上面的处理中,步骤415的CE设备3的设备认证与图3的步骤65相同。
步骤405的设备认证结果确认与图3的步骤55相同,并且在发送确认结果(图5的步骤235)的同时,将会话钥Kses发送到业务服务器7。
综上所述,本变形例中,设备认证服务器5对CE设备3和业务服务器7提供会话钥Kses,从而CE设备3和业务服务器7能将其用作共用钥进行加密通信。
由于每次产生会话钥Kses,能提高CE设备3和业务服务器7的通信保安程度。
(变形例3)本变形例中,使多个CE设备共用许可符(包含通行词组等保密信息和有效期限等的信息),并使这些CE设备用许可符相互认证。
即,被供给相同许可符的设备相互进行设备认证。
这样,使CE设备之间进行相互认证时,能使相互认证的一方的CE设备作为客户机终端起作用,另一方的客户机终端作为服务器装置起作用。
例如,CE设备A和CE设备B作相互认证,并且CE设备A从CE设备B下载软件时,CE设备A作为客户机终端起作用,CE设备B作为服务器装置起作用。
这样,在CE设备之间进行软件下载时,能减少对发送该软件的服务器装置的接入,可实现服务器装置负载降低。
通过使许可符在CE设备中共用而建立组,也可对该组提供专门的业务。
例如,使许可符在类型相同的CE设备中共用,可提供仅该类型的CE设备共用的业务和内容。
而且,通过从许可符服务器在线动态发布许可符,能方便地进行许可符的更新。
图9是以图解方式示出本变形例的设备认证系统的组成的图。
设备认证系统1a可通过网络连接CE设备A、CE设备B、设备认证服务器5、许可符服务器6,进行通信。
图9中,为了简化说明,仅示出2套CE设备A、B,但通常这些设备存在多套。CE设备A、B不作具体区分时,仅记为CE设备。
设备认证服务器5对CE设备A、B作设备认证。设备认证方法与前面说明的实施方式相同。
设备认证服务器5与实施方式相同,也对业务服务器(未示出)发送设备认证结果的确认结果。此外,还对许可符服务器6发送设备认证结果的确认结果。
而且,设备认证服务器5对许可符服务器6发送设备认证结果的确认结果时,将CE设备的类型信息供给许可符服务器6。
这样,设备认证服务器5将类型信息发送到许可符服务器6,是因为许可符服务器6对CE设备每一类型供给不同的许可符。
本变形例中,决定使相同类型的CE设备共用许可符,但这是一个例子,也可构成根据CE设备的其它属性(例如CE设备的用户在设备认证系统1a中登记的用户级别)共用许可符。
这时,设备认证服务器5对许可符服务器6提供规定此属性的信息。
许可符服务器6是对CE设备提供CE设备进行相互认证用的许可符的服务器装置。
许可符服务器6具有存储每一类型CE设备的许可符的许可符数据库6a,并且将与从设备认证服务器5收到的类型信息对应的许可符发送到CE设备。
许可符可构成包含CE设备进行相互认证用的保密信息,而且包含其它信息(有效期限、对数据进行加密和解密的保密钥等)。
本变形例中,作为一个例子,将相互认证用的通行词组和信息块的初始值IV用作CE设备进行相互认证用的保密信息。
CE设备A、B除具有用设备认证服务器5进行设备认证的功能外,还具有用许可符服务器6提供的许可符进行与其它CE设备相互认证的功能。
通过使CE设备A、B相互认证,能使其中一方作为服务器起作用,另一方作为客户机起作用。
图10是说明许可符服务器6对CE设备A提供许可符的步骤用的流程图。
对图10的流程图和图3的流程图进行比较,则判明许可符服务器6用与图3说明的业务服务器7相同的步骤将许可符供给CE设备A。
即,可将许可符服务器6称为对CE设备提供供给许可符的业务的服务器。
下面,说明图10的流程图。
首先,CE设备A接入许可符服务器6,请求提供许可符。
在例如许可符的有效期限截止时和CE设备A还没有许可符时,进行许可符请求。
接受许可符请求时,许可符服务器6将设备认证触发符发送到CE设备A(步骤51)。
CE设备A从许可符服务器6接收设备认证触发符时,接入设备认证服务器5。于是,CE设备A与设备认证服务器5之间进行设备认证处理(步骤66)。
CE设备A从设备认证服务器5接收设备认证结果,将其发送到许可符服务器6(步骤71)。
许可符服务器6从CE设备A接收设备认证结果时,接入设备认证服务器5。
然后,许可符服务器6将从CE设备A收到的设备认证结果发送到设备认证服务器5,并且在许可符服务器6与设备认证服务器5之间进行设备认证结果的确认处理。
然后,设备认证服务器5将许可符服务器6中确认设备认证结果的结果和CE设备A的类型信息发送到许可符服务器6(步骤56)。
许可符服务器6从设备认证服务器5接收确认结果和类型信息时,用该类型信息在许可符数据库6a中检索并取得CE设备A的许可符后,将取得的许可符发送到CE设备A(步骤61)。
CE设备A从许可符服务器5接收许可符,并将其存储(步骤76)。
至此,说明了CE设备A从许可符服务器6取得许可符的步骤,CE设备B也同样地从许可符服务器6取得许可符。由此,CE设备A、B能共用许可符。
接着,用图11的流程图说明共用许可符的CE设备A、B进行相互认证的步骤。
下面的步骤,设想CE设备A对CE设备B请求提供业务的情况(例如软件下载等,CE设备A在相互认证后,从CE设备B接受业务),CE设备A对应于客户机终端,CE设备B对应于服务器装置。
首先,CE设备A请求CE设备B发送随机数Rs(步骤430)。
CE设备B接收该请求,产生会话ID和128位的随机数Rs并发送到CE设备A(步骤460)。CE设备B存储随机数Rs和会话ID的组合。
随机数Rs构成CE设备B中固有的服务器固有信息。
CE设备A从CE设备B接收会话ID和随机数Rs并加以存储,而且产生128位的随机数Rc和会话钥Kses(步骤435)。随机数Rc构成CE设备A中固有的终端固有信息。
接着,CE设备A产生下面的式(18)表示的令牌1(步骤440)。
(式18)令牌1=CBC(PP,IV,Rs‖Rc‖Kses)……(18)其中,通行词组PP和初始值IV分别是许可符中包含的相互认证用的通行词组和信息块初始值。
CE设备A将从CE设备B收到的会话ID和产生的令牌1发送到CE设备B(步骤445)。
CE设备B从CE设备A接收这些信息。首先,CE设备B利用会话ID识别收到的这些信息归属的会话。由此,根据先前存储的会话ID和随机数Rs的组合规定对CE设备A发布的随机数Rs。
接着,CE设备B用许可符中包含的相互认证用的通行词组PP和初始值IV将令牌1解密,从而取得随机数Rs和随机数Rc。
CE设备B知道将令牌1解密的结果得到的信息Rs‖Rc‖Kses是连接随机数Rs、随机数Rc和Kses后得到的信息,并且知道各自的位数(128位)。据此,可从将令牌1解密的结果得到的信息Rs‖Rc‖Kses提取随机数Rs’、随机数Rc’和Kses’。
接着,CE设备B判断取得的随机数Rs’与先前产生的随机数Rs的相同性(步骤465)。
两者一致时,能确认CE设备A持有通行词组PP(设备认证单元),将Kses’识别为Kses,即识别为CE设备A发布的合法会话钥。
两者不一致时,CE设备B判断为CE设备A未持有通行词组PP,当作认证不成立,结束设备认证处理。
CE设备B确认随机数Rs’与随机数Rs一致时,产生下面的式(19)表示的令牌2,发送到CE设备A(步骤470)。
(式19)令牌2=CBC(PP,IV,Rc‖Rs)……(19)CE设备A从CE设备B接收令牌2,用通行词组PP和初始值IV将令牌2解密,并取得Rc‖Rs。
CE设备A知道此信息依次连接各128位的信息Rc’、Rs’后得到的信息,因而从将令牌2解密后的结果取得随机数Rc’、随机数Rs’。
接着,CE设备A判断取得的随机数Rc’与先前产生的随机数Rc的相同性。
两者一致时,能确认CE设备B持有通行词组PP(服务器认证单元),并继续进行设备认证处理。
两者不一致时,CE设备A判断为CE设备B未持有通行词组PP,当作认证不成立,结束设备认证处理。
本实施方式中,为了进一步提高保安程度,也判断随机数Rs’与在步骤470发送来的随机数Rs的相同性(步骤450)。
CE设备A确认随机数Rc’与随机数Rc以及随机数Rs’与随机数Rs一致后,CE设备A和CE设备B开始进行采用会话钥Kses的加密通信(步骤475)。
由此,CE设备A能从CE设备B接受下载软件等业务。反之,CE设备B也可从CE设备A接受业务。
利用以上的步骤,CE设备A、B能用共用的许可符信息进行相互认证,还能共用会话钥Kses。
以上的步骤中,CE设备A产生会话钥Kses,并供给CE设备B,但不限于此,也可构成CE设备B产生会话钥Kses,并供给CE设备A。
这时,CE设备A在步骤435中不产生会话钥Kses,步骤440的令牌1中也不包含会话钥Kses。
而且,代之以CE设备B在步骤465判断随机数Rs’与随机数Rs的相同性后,产生会话钥Kses,并且在步骤470将其包含到令牌2中,发送给CE设备A。
然后,构成CE设备A将令牌2解密,从而取得会话钥Kses。
又,也可构成图11的步骤470中,以包含Kses的方式产生令牌2,如下面的式(20)所示。
(式20)令牌2=CBC(PP,IV,Rc‖Rs‖Kses)……(20)若这样构成,则令牌2的信息量增多,具有第3者解读难等优点。
接着,用图12的流程图说明一例利用MAC的相互认证。通过使用MAC,能进一步提高保安程度。
首先,CE设备A请求CE设备B发送随机数Rs(步骤500)。
CE设备B接收该请求,产生会话ID和128位的随机数Rs,发送到CE设备A(步骤540)。CE设备B存储随机数Rs和会话ID的组合。
CE设备A从CE设备B接收会话ID和随机数Rs并加以存储,而且产生128位的随机数Rc和会话钥Kses(步骤503)。
接着,CE设备A产生下面的式(21)表示的加密信息EncMess1(步骤505)。
(式21)EncMess1=CBC(PP,IV,Rs‖Rc‖Kses)……(21)接着,CE设备A产生下面的式(22)表示的MAC1(步骤510)。
(式22)MAC1=HMAC-MD5(PP,EncMess1)……(22)其中,HMAC-MD5是一种MAC,是一种散列函数。
较详细地说,MAC1是用通行词组PP按HMAC-MD5将EncMess1加密的信息的末尾块。
接着,CE设备A依次连接EncMess1和MAC1,产生下面的式(23)表示的令牌1,发送到CE设备B(步骤515)。
(式23)令牌1=EncMess1‖MAC1……(23)CE设备B从CE设备A接收令牌1,从该令牌取得EncMess1和MAC1。
接着,CE设备B进行MAC1的验证(步骤545)。即,用通行词组PP按HMAC-MD5将从令牌1提取的EncMess1加密。然后,判断由加密得到的信息的末尾块与MAC1的相同性。
CE设备B通过确认两者一致,能确认EncMess1合法。
因此,两者一致时,继续进行认证处理;不一致时,当作认证不成立,结束处理。
CE设备B验证MAC1后,用通行词组PP从EncMess1将随机数Rs’、随机数Rc’和会话钥Kses’解密。
然后,判断先前发送到CE设备A的随机数Rs与从EncMess1解密后得到的随机数Rs’的相同性(步骤550)。
相同时,能确认CE设备A有相互认证用的通行词组PP,从而可确认Kses’是合法的Kses。
不相同时,当作认证不成立,结束处理。
接着,CE设备B产生下面的式(24)表示的加密信息EncMess2(步骤550)。
(式24)EncMess2=CBC(PP,IV,Rc‖Rs‖Kses)……(24)接着,CE设备A产生下面的式(25)表示的MAC2(步骤560)。
(式25)MAC2=HMAC-MD5(PP,EncMess2)……(25)接着,CE设备B依次连接EncMess2和MAC2,产生下面的式(26)表示的令牌2,发送到CE设备A(步骤565)。
(式26)令牌2=EncMess2‖MAC2……(26)CE设备A从CE设备B接收令牌2,从该令牌取得EncMess2和MAC2。
于是,CE设备A进行MAC2的验证(步骤520)。即,用通行词组PP按HMAC-MD5将从令牌2提取的EncMess2加密。然后,判断由加密得到的信息的末尾块与MAC2的相同性。
CE设备A通过确认两者一致,能确认EncMess2合法。
因此,两者一致时,继续进行认证处理;不一致时,当作认证不成立,结束处理。
CE设备A验证MAC2后,用通行词组PP从EncMess2将随机数Rc’、随机数Rs’和会话钥Kses’解密。
然后,判断先前发送到CE设备A的随机数Rc、会话钥Kses与从EncMess2解密后得到的随机数Rc’和会话钥Kses’的相同性(步骤525)。
这些全相同时,能确认CE设备A有通行词组PP。
这样,CE设备A、B作相互认证后,CE设备A和CE设备B进行用会话钥Kses的加密通信(步骤570)。
由以上说明的变形例3,能获得如下的效果。
(1)通过使多个CE设备共用基于许可符的保密信息,能在CE设备之间利用对等方式进行相互认证。
(2)可将共用保密信息的CE设备的范围限定为例如设备类型相同,可分配该范围包含的CE设备能共用的业务、内容等。
(3)许可符能由许可符服务器6在线动态管理。因此,能方便地进行许可符的更新等。
工业上的实用性能利用共用钥方式进行CE设备的设备认证。
权利要求
1.一种设备认证系统,其特征在于,具有存储规定的保密信息的终端设备、存储所述保密信息并对所述终端设备进行设备认证的设备认证服务器、以及对已在所述设备认证服务器进行设备认证的所述终端设备提供业务的业务服务器,所述设备认证服务器,通过确认所述终端设备能用所述保密信息将本身产生的服务器固有信息加密,对所述终端设备作设备认证,所述终端设备,用所述保密信息对本身产生的终端固有信息加密后,通过确认所述设备认证服务器能将所述加密的终端固有信息解密,对所述设备认证服务器进行认证;进行所述认证后,所述终端设备和所述设备认证服务器用所述保密信息将两者中的任一方产生的会话钥加密,并将该钥发送到对端,从而共用会话钥;所述设备认证服务器,用所述会话钥对证明已认证所述终端设备的证明信息加密后,将其发送到所述终端设备;所述终端设备,通过用所述会话钥将所述设备认证服务器发送来的证明信息解密,获取该信息,并将其发送到所述业务服务器;所述业务服务器,将所述终端设备发送来的证明信息发送到所述设备认证服务器,并在所述设备认证服务器确认所述证明信息是正确的。
2.如权利要求1所述的设备认证系统,其特征在于,所述业务服务器在所述设备认证服务器中确认所述终端设备发送来的证明信息是正确的后,对所述终端设备提供业务。
3.如权利要求1所述的设备认证系统,其特征在于,所述证明信息包含所述设备认证服务器规定所述终端设备的设备认证结果的规定信息、以及用所述设备认证服务器固有的服务器钥对所述规定信息加密的加密规定信息;所述设备认证服务器,用所述服务器钥对从所述业务服务器收到的证明信息中包含的加密规定信息解密后,取得该信息,并通过判断所述取得的规定信息与所述接收的证明信息中包含的规定信息是否相同,确认所述证明信息是正确的。
4.如权利要求1所述的设备认证系统,其特征在于,所述终端设备和所述设备认证服务器,用所述保密信息对两者中任一方产生的第2会话钥加密后,将其发送到对端,从而还共用第2会话钥;所述设备认证服务器,利用所述第2会话钥,按规定步骤变换所述证明信息,从而产生检测出在通信中途未改变所述证明信息用的检测信息,并将其发送到所述终端设备;所述终端设备,用所述第2会话钥按所述规定步骤变换所述取得的证明信息,产生检测信息,并通过判断所述产生的检测信息与从所述设备认证服务器收到的检测信息的相同性,确认所述接收的证明信息未改变。
5.一种设备认证服务器,用于设备认证系统,该系统具有存储规定的保密信息的终端设备、存储所述保密信息并对所述终端设备进行设备认证的设备认证服务器、以及对已在所述设备认证服务器进行设备认证的所述终端设备提供业务的业务服务器,其特征在于,具有从所述终端设备接收设备认证请求的请求受理单元、对已受理所述请求的终端设备,将其本身产生的服务器固有信息发送到所述终端设备的服务器固有信息发送单元、从所述终端设备接收已用所述保密信息对所述服务器固有信息加密的加密服务器固有信息的加密服务器固有信息接收单元、根据用所述保密钥能将所述接收的加密服务器固有信息解密,对所述终端设备进行设备认证的设备认证单元、从所述终端设备接收用所述保密信息加密的会话钥,并通过用所述保密信息将所述接收的会话钥解密或者通过产生会话钥、并用所述保密钥加密后将所述加密的会话钥发送到所述终端设备而取得会话钥,并与所述终端设备共用的会话钥获取单元、用所述取得的会话钥,将证明所述设备认证单元已对所述终端设备作设备认证的证明信息加密后,发送到所述终端设备的证明信息发送单元、以及从由所述终端设备取得所述证明信息的所述业务服务器,接收所述证明信息的证明信息接收单元。
6.如权利要求5中所述的设备认证服务器,其特征在于,还具有确认所述业务服务器发送的所述证明信息是正确的、并将已确认的确认结果发送到所述业务服务器的确认结果发送单元。
7.如权利要求5中所述的设备认证服务器,其特征在于,具有从所述终端设备接收所述终端设备产生、并用保密信息加密的终端固有信息的终端固有信息接收单元、以及通过用所述保密信息将所述接收的终端固有信息解密而取得该信息后,将所述取得的终端固有信息发送到所述终端设备的终端固有信息发送单元。
8.如权利要求6中所述的设备认证服务器,其特征在于,所述证明信息包含规定所述终端设备的设备认证结果的规定信息、以及用固有服务器钥将所述规定信息加密后得到加密规定信息,具有用所述服务器钥,将从所述业务服务器收到的证明信息中包含的加密规定信息解密的加密规定信息解密单元、判断所述解密后的规定信息与所述收到的证明信息中包含的规定信息是否相同的判断单元、以及用所述判断后的规定信息,规定设备认证结果的设备认证结果规定单元,所述确认结果发送单元,发送所述设备认证结果规定单元中规定的设备认证结果。
9.如权利要求5中所述的设备认证服务器,其特征在于,具有从所述终端设备接收用所述保密信息加密的第2会话钥,并通过用所述保密信息将所述接收的所述第2会话钥解密,或通过产生第2会话钥、并用所述保密钥加密后将所述加密的第2会话钥发送到所述终端设备,取得所述第2会话钥并与所述终端设备共用的第2会话钥获取单元、以及通过用取得的第2会话钥按规定步骤变换所述证明信息,产生检测出在通信中途未改变所述证明信息用的检测信息的检测信息产生单元,所述证明信息发送单元,将所述检测信息产生单元产生的检测信息连同证明信息一起发送到终端设备。
10.如权利要求5中所述的设备认证服务器,其特征在于,具有将所述终端设备的设备ID与该终端设备存储的保密信息对应地加以存储的对应存储单元、从所述请求得到受理的终端设备,接收设备ID的设备ID接收单元、以及在所述对应存储单元中检索所述接收的设备ID、并规定与所述设备ID带有对应关系的保密信息的保密信息规定单元,所述设备认证单元用所述规定的保密信息,将所述服务器固有信息加密。
11.一种终端设备,用于设备认证系统,该系统具有存储规定的保密信息的终端设备、存储所述保密信息并对所述终端设备进行设备认证的设备认证服务器、以及对已在所述设备认证服务器进行设备认证的所述终端设备提供业务的业务服务器,其特征在于,具有对所述设备认证服务器,请求设备认证的请求单元、用所述保密信息,将所述设备认证服务器根据所述请求发送来的服务器固有信息加密后,发送到所述设备认证服务器的加密服务器固有信息发送单元、从所述设备认证服务器接收用所述保密信息加密的会话钥,并通过用所述保密信息将所述接收的会话钥解密或通过产生会话钥、并用所述保密钥加密后将所述加密的会话钥发送到所述设备认证服务器,取得会话钥并与设备认证服务器共用的会话钥获取单元、从所述设备认证服务器接收证明用所述会话钥加密,并在所述设备认证服务器得到设备认证的证明信息的证明信息接收单元、以及用所述会话钥将所述接收的证明信息解密后,发送到所述业务服务器的证明信息发送单元。
12.如权利要求11中所述的终端设备,其特征在于,具有产生终端固有信息,并用所述保密信息加密后,将其发送到所述设备认证服务器的终端固有信息发送单元、以及通过确认所述设备认证服务器已将所述发送的终端固有信息解密,认证所述设备认证服务器的服务器认证单元。
13.如权利要求11中所述的终端设备,其特征在于,从所述设备认证服务器接收用所述保密信息加密的第2会话钥,并通过用所述保密信息将所述接收的所述第2会话钥解密,或通过产生第2会话钥、并用所述保密钥加密后将所述加密的第2会话钥发送到所述终端设备,取得所述第2会话钥并与所述设备认证服务器共用的第2会话钥获取单元、利用第2会话钥按规定步骤变换所述证明信息后,从所述设备认证服务器接收用于检测出在通信中途未改变所述证明信息的检测信息的检测信息接收单元、通过用取得的第2会话钥按规定步骤变换所述接收到的证明信息,产生检测信息的检测信息产生单元,以及通过判断所述产生的检测信息与所述接收的检测信息的相同性,确认未改变所述接收的证明信息的确认单元。
14.一种设备认证方法,用于设备认证系统,该系统具有存储规定的保密信息的终端设备、存储所述保密信息并对所述终端设备进行设备认证的设备认证服务器、以及对已在所述设备认证服务器进行设备认证的所述终端设备提供业务的业务服务器,其特征在于,所述设备认证服务器具有请求受理单元、服务器固有信息发送单元、加密固有信息接收单元、设备认证单元、会话钥获取单元、证明信息发送单元、以及证明信息接收单元,所述方法包含以下步骤由所述请求受理单元从所述终端设备,接收设备认证请求的请求受理步骤、由所述服务器固有信息发送单元对已受理所述请求的终端设备,将其本身产生的服务器固有信息发送到所述终端设备的服务器固有信息发送步骤、由所述加密服务器固有信息接收单元从所述终端设备,接收已用所述保密信息对所述服务器固有信息加密的加密服务器固有信息的加密服务器固有信息接收步骤、由所述设备认证单元根据用所述保密钥能将所述接收的加密服务器固有信息解密,对所述终端设备进行设备认证的设备认证步骤、由所述会话钥获取单元从所述终端设备接收用所述保密信息加密的会话钥,并通过用所述保密信息将所述接收的会话钥解密、或者通过产生会话钥并用所述保密钥加密后将所述加密的会话钥发送到所述终端设备,取得会话钥并与所述终端设备共用的会话钥获取步骤、由所述证明信息发送单元用所述取得的会话钥,将证明所述设备认证单元已对所述终端设备作设备认证的证明信息加密后发送到所述终端设备的证明信息发送步骤、以及由所述证明信息接收单元从由所述终端设备取得所述证明信息的所述业务服务器,接收所述证明信息的证明信息接收步骤。
15.如权利要求14中所述的设备认证方法,其特征在于,还具有确认结果发送单元,所述方法具有由所述确认结果发送单元确认所述证明信息是正确的后,将所述确认的确认结果发送到所述业务服务器的确认结果发送步骤。
16.如权利要求14中所述的设备认证方法,其特征在于,所述设备认证服务器具有终端固有信息接收单元、以及终端固有信息发送单元,所述方法具有以下步骤由所述终端固有信息接收单元从所述终端设备,接收所述终端设备产生、并用所述保密信息加密的终端固有信息的终端固有信息接收步骤、以及由所述终端固有信息发送单元通过用所述保密信息将所述接收的终端固有信息解密,取得该信息,并将取得的终端固有信息发送到所述终端设备的终端固有信息发送步骤。
17.如权利要求15中所述的设备认证方法,其特征在于,所述设备认证服务器具有加密规定信息解密单元、判断单元、以及设备认证结果规定单元,所述证明信息包含规定所述终端设备的设备认证结果的规定信息、以及用固有的服务器钥将所述规定信息加密后得到的加密规定信息,所述方法具有以下步骤由所述加密规定信息解密单元用所述服务器钥,将从所述业务服务器收到的证明信息中包含的加密规定信息解密的加密规定信息解密步骤、由所述判断单元,判断所述解密的规定信息与所述接收的证明信息中包含的规定信息是否相同的判断步骤、以及由所述设备认证结果规定单元用所述判断的规定信息,规定设备认证结果的设备认证结果规定步骤,在所述确认结果发送步骤,发送所述设备认证结果规定步骤规定的设备认证结果。
18.如权利要求14中所述的设备认证方法,其特征在于,所述设备认证服务器具有第2会话钥获取单元、以及检测信息产生单元,所述方法以下步骤由所述第2会话钥获取单元从所述终端设备接收用所述保密信息加密的第2会话钥,并通过用所述保密信息将所述接收的第2会话钥解密,或通过产生第2会话钥、并用所述保密钥加密后将所述加密的第2会话钥发送到所述终端设备,取得所述第2会话钥,并与所述终端设备共用的第2会话钥的第2会话钥获取步骤、以及由所述检测信息产生单元通过用所述取得的第2会话钥按规定步骤变换所述证明信息,产生检测出通信中途未改变所述证明信息用的检测信息的检测信息产生步骤,在所述证明信息发送步骤,将所述检测信息产生步骤中产生的检测信息连同所述证明信息一起发送到所述终端设备。
19.如权利要求14中所述的设备认证方法,其特征在于,所述设备认证服务器具有将所述终端设备的设备ID和该终端设备存储的保密信息对应地加以存储的对应存储单元、设备ID接收单元、以及保密信息规定单元,所述方法具有以下步骤由所述设备ID接收单元从所述请求得到受理的终端设备,接收设备ID的设备ID接收步骤、以及由所述保密信息规定单元在所述对应存储单元中检索所述接收的设备ID,并规定与所述设备ID带有对应关系的保密信息的保密信息规定步骤,所述设备认证步骤,用所述规定的保密信息将所述服务器固有信息加密。
20.一种设备认证方法,用于设备认证系统,该系统具有存储规定的保密信息的终端设备、存储所述保密信息并对所述终端设备进行设备认证的设备认证服务器、以及对已在所述设备认证服务器进行设备认证的所述终端设备提供业务的业务服务器,其特征在于,所述终端设备具有请求单元、加密服务器固有信息发送单元、会话钥获取单元、证明信息接收单元、以及证明信息发送单元,所述方法具有以下步骤由所述请求单元对所述设备认证服务器,请求设备认证的请求步骤、由所述加密服务器固有信息发送单元用所述保密信息,将所述设备认证服务器根据所述请求发送来的服务器固有信息加密后,发送到所述设备认证服务器的加密服务器固有信息发送步骤、由所述会话钥获取单元从所述设备认证服务器接收用所述保密信息加密的会话钥,并通过用所述保密信息将所述接收的会话钥解密,或通过产生会话钥、并用所述保密钥加密后将所述加密的会话钥发送到所述设备认证服务器,取得会话钥,并与设备认证服务器共用的会话钥获取步骤、由所述证明信息接收单元从所述设备认证服务器接收证明用所述会话钥加密,并在所述设备认证服务器得到设备认证的证明信息的证明信息接收步骤、以及由所述证明信息发送单元用所述会话钥将所述接收的证明信息解密后,发送到所述业务服务器的证明信息发送步骤。
21.如权利要求20中所述的设备认证方法,其特征在于,所述终端设备具有终端固有信息发送单元、以及服务器认证单元,所述方法具有以下步骤由所述终端固有信息发送单元产生终端固有信息,并用所述保密信息加密后将其发送到所述设备认证服务器的终端固有信息发送步骤、以及由所述服务器认证单元通过确认所述设备认证服务器已将所述发送的终端固有信息解密,认证所述设备认证服务器的服务器认证步骤。
22.如权利要求20中所述的设备认证方法,其特征在于,所述终端设备具有第2会话钥获取单元、检测信息接收单元、检测信息产生单元、以及确认单元,所述方法具有以下步骤由所述第2会话钥获取单元从所述设备认证服务器接收用所述保密信息加密的第2会话钥,并通过用所述保密信息将所述接收的所述第2会话钥解密,或通过产生第2会话钥、并用所述保密钥加密后将所述加密的第2会话钥发送到所述设备认证服务器,取得所述第2会话钥,并与所述设备认证服务器共用的第2会话钥获取步骤、利用第2会话钥按规定步骤变换所述证明信息后,由所述检测信息接收单元从所述设备认证服务器接收用于检测出在通信中途未改变所述证明信息的检测信息的检测信息接收步骤、由所述检测信息产生单元通过用取得的第2会话钥按规定步骤变换所述接收到的证明信息,产生检测信息的检测信息产生步骤,以及由所述确认单元通过判断所述产生的检测信息与所述接收的检测信息的相同性,确认未改变所述接收的证明信息的确认步骤。
23.一种设备认证程序,用于使由计算机构成的设备认证服务器运作,该设备认证服务器用于设备认证系统,该系统具有存储规定的保密信息的终端设备、存储所述保密信息并对所述终端设备进行设备认证的设备认证服务器、以及对已在所述设备认证服务器进行设备认证的所述终端设备提供业务的业务服务器,其特征在于,用计算机实现以下功能从所述终端设备,接收设备认证请求的请求受理功能、对已受理所述请求的终端设备,将其本身产生的服务器固有信息发送到所述终端设备的服务器固有信息发送功能、从所述终端设备,接收已用所述保密信息对所述服务器固有信息加密的加密服务器固有信息的加密服务器固有信息接收功能、根据用所述保密钥能将所述接收的加密服务器固有信息解密,对所述终端设备进行设备认证的设备认证功能、从所述终端设备接收用所述保密信息加密的会话钥,并通过用所述保密信息将所述接收的会话钥解密,或通过产生会话钥、并用所述保密钥加密后将所述加密的会话钥发送到所述终端设备,取得会话钥,并与所述终端设备共用的会话钥获取功能、用所述取得的会话钥,将证明所述设备认证功能中已对所述终端设备作设备认证的证明信息加密后,发送到所述终端设备的证明信息发送功能、以及从由所述终端设备取得所述证明信息的所述业务服务器,接收所述证明信息的证明信息接收功能。
24.如权利要求23中所述的设备认证程序,其特征在于,用计算机实现确认所述证明信息是正确的、并将所述确认后的确认结果发送到所述业务服务器的确认结果发送功能。
25.如权利要求23中所述的设备认证程序,其特征在于,用计算机实现以下功能从所述终端设备接收所述终端设备产生、并用所述保密信息加密的终端固有信息的终端固有信息接收功能、以及通过用所述保密信息将所述接收的终端固有信息解密,取得该信息,并将所述取得的终端固有信息发送到所述终端设备的终端固有信息发送功能。
26.如权利要求24中所述的设备认证程序,其特征在于,所述证明信息包含规定所述终端设备的设备认证结果的规定信息、以及用固有的服务器钥将所述规定信息加密后得到的加密规定信息,所述程序还实现以下功能用所述服务器钥,将从所述业务服务器收到的证明信息中包含的加密规定信息解密的加密规定信息解密功能、判断所述解密的规定信息与所述接收的证明信息中包含的规定信息是否相同的判断功能、以及用所述判断后的规定信息,规定设备认证结果的设备认证结果规定功能,所述确认结果发送功能,发送所述设备认证结果规定功能中规定的设备认证结果。
27.如权利要求23中所述的设备认证程序,其特征在于,还实现以下功能从所述终端设备接收用所述保密信息加密的第2会话钥,并通过用所述保密信息将所述接收的第2会话钥解密,或通过产生第2会话钥、并用所述保密钥加密后将所述加密的第2会话钥发送到所述终端设备,取得所述第2会话钥,并与所述终端设备共用的第2会话钥的第2会话钥获取功能、以及通过用所述取得的第2会话钥按规定步骤变换所述证明信息,产生检测出通信中途未改变所述证明信息用的检测信息的检测信息产生功能,所述证明信息发送功能,将所述检测信息产生功能中产生的检测信息连同所述证明信息一起发送到所述终端设备。
28.如权利要求23中所述的设备认证程序,其特征在于,还实现以下功能将所述终端设备的设备ID和该终端设备存储的保密信息对应地加以存储的对应存储功能、从所述请求得到受理的终端设备,接收设备ID的设备ID接收功能、以及用所述对应存储功能检索所述接收的设备ID、并规定与所述设备ID带有对应关系的保密信息的保密信息规定功能,所述设备认证功能用所述规定的保密信息,将所述服务器固有信息加密。
29.一种设备认证程序,用于使由计算机构成的终端设备运作,该终端设备用于设备认证系统,该系统具有存储规定的保密信息的终端设备、存储所述保密信息并对所述终端设备进行设备认证的设备认证服务器、以及对已在所述设备认证服务器进行设备认证的所述终端设备提供业务的业务服务器,其特征在于,用计算机实现以下功能对所述设备认证服务器,请求设备认证的请求功能、用所述保密信息,将所述设备认证服务器根据所述请求发送来的服务器固有信息加密后发送到所述设备认证服务器的加密服务器固有信息发送功能、从所述设备认证服务器接收用所述保密信息加密的会话钥,并通过用所述保密信息将所述接收的会话钥解密,或通过产生会话钥、并用所述保密钥加密后将所述加密的会话钥发送到所述设备认证服务器,取得会话钥,并与设备认证服务器共用的会话钥获取功能、从所述设备认证服务器接收证明用所述会话钥加密,并在所述设备认证服务器得到设备认证的证明信息的证明信息接收功能、以及用所述会话钥,将所述接收的证明信息解密后发送到所述业务服务器的证明信息发送功能。
30.如权利要求29中所述的设备认证程序,其特征在于,还实现以下功能产生终端固有信息并用所述保密信息加密后,将其发送到所述设备认证服务器的终端固有信息发送功能、以及通过确认所述设备认证服务器已将所述发送的终端固有信息解密,认证所述设备认证服务器的服务器认证功能。
31.如权利要求29中所述的设备认证程序,其特征在于,还实现以下功能从所述设备认证服务器接收用所述保密信息加密的第2会话钥,并通过用所述保密信息将所述接收的所述第2会话钥解密,或通过产生第2会话钥、并用所述保密钥加密后将所述加密的第2会话钥发送到所述设备认证服务器,取得所述第2会话钥并与所述设备认证服务器共用的第2会话钥获取功能、利用第2会话钥按规定步骤变换所述证明信息后,从所述认证服务器接收用于检测出在通信中途未改变所述证明信息的检测信息的检测信息接收功能、通过用取得的第2会话钥按规定步骤变换所述接收到的证明信息,产生检测出所述证明信息在通信中途未改变用的检测信息的检测信息产生功能,以及通过判断所述产生的检测信息与所述接收的检测信息的相同性,确认未改变所述接收的证明信息的确认功能。
32.一种记录媒体,该媒体计算机可读取,并存储用于使由计算机构成的设备认证服务器运作的设备认证程序,该设备认证服务器用于设备认证系统,该系统具有存储规定的保密信息的终端设备、存储所述保密信息并对所述终端设备进行设备认证的设备认证服务器、以及对已在所述设备认证服务器进行设备认证的所述终端设备提供业务的业务服务器,其特征在于,存储的设备认证程序用计算机实现以下功能从所述终端设备接收设备认证请求的请求受理功能、对已受理所述请求的终端设备,将其本身产生的服务器固有信息发送到所述终端设备的服务器固有信息发送功能、从所述终端设备,接收已用所述保密信息对所述服务器固有信息加密的加密服务器固有信息的加密服务器固有信息接收功能、根据用所述保密钥能将所述接收的加密服务器固有信息解密,对所述终端设备进行设备认证的设备认证功能、从所述终端设备接收用所述保密信息加密的会话钥,并通过用所述保密信息将所述接收的会话钥解密,或通过产生会话钥、并用所述保密钥加密后将所述加密的会话钥发送到所述终端设备,取得会话钥,并与所述终端设备共用的会话钥获取功能、用所述取得的会话钥,将证明所述设备认证功能中已对所述终端设备作设备认证的证明信息加密后,发送到所述终端设备的证明信息发送功能、以及从由所述终端设备取得所述证明信息的所述业务服务器,接收所述证明信息的证明信息接收功能。
33.一种记录媒体,该媒体计算机可读取,并存储用于使由计算机构成的终端设备运作的设备认证程序,该终端设备用于设备认证系统,该系统具有存储规定的保密信息的终端设备、存储所述保密信息并对所述终端设备进行设备认证的设备认证服务器、以及对已在所述设备认证服务器进行设备认证的所述终端设备提供业务的业务服务器,其特征在于,存储的设备认证程序用计算机实现以下功能对所述设备认证服务器请求设备认证的请求功能、用所述保密信息,将所述设备认证服务器根据所述请求发送来的服务器固有信息加密后,发送到所述设备认证服务器的加密服务器固有信息发送功能、从所述设备认证服务器接收用所述保密信息加密的会话钥,并通过用所述保密信息将所述接收的会话钥解密,或通过产生会话钥、并用所述保密钥加密后将所述加密的会话钥发送到所述设备认证服务器,取得会话钥,并与设备认证服务器共用的会话钥获取功能、从所述设备认证服务器,接收证明用所述会话钥加密、并在所述设备认证服务器得到设备认证的证明信息的证明信息接收功能、以及用所述会话钥将所述接收的证明信息解密后,发送到所述业务服务器的证明信息发送功能。
全文摘要
本发明揭示一种通过使用共用钥能有效进行设备认证的设备认证系统。消费电子设备(CE设备)对业务服务器请求提供业务时,业务服务器对CE设备请求在设备认证服务器作设备认证。CE设备接受该请求,并请求设备认证服务器进行设备认证后,将设备认证结果发送到业务服务器。业务服务器从CE设备接收设备认证结果,并由设备认证服务器确认这确实是在设备认证服务器进行的结果后,开始提供业务。CE设备和设备认证服务器共用通行词组。CE设备和设备认证服务器,通过分别确认对端存储有通行词组,相互进行认证。
文档编号G06F15/00GK1842991SQ20048002461
公开日2006年10月4日 申请日期2004年8月30日 优先权日2003年9月3日
发明者三浦贵之, 阿部让司, 白井太三, 草川雅文 申请人:索尼株式会社
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1