JP6241658B2 - 通信装置、端末プログラム、認証プログラム、認証方法、および認証システム - Google Patents

通信装置、端末プログラム、認証プログラム、認証方法、および認証システム Download PDF

Info

Publication number
JP6241658B2
JP6241658B2 JP2014005601A JP2014005601A JP6241658B2 JP 6241658 B2 JP6241658 B2 JP 6241658B2 JP 2014005601 A JP2014005601 A JP 2014005601A JP 2014005601 A JP2014005601 A JP 2014005601A JP 6241658 B2 JP6241658 B2 JP 6241658B2
Authority
JP
Japan
Prior art keywords
authentication
authentication information
communication
communication device
common key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014005601A
Other languages
English (en)
Other versions
JP2015135996A (ja
Inventor
寺本 圭一
圭一 寺本
賢一 井手
賢一 井手
信行 門間
信行 門間
寺島 芳樹
芳樹 寺島
高章 山本
高章 山本
達也 中川
達也 中川
修 加瀬野
修 加瀬野
修一 久間
修一 久間
満男 高橋
満男 高橋
岸本 卓也
卓也 岸本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Lighting and Technology Corp
Original Assignee
Toshiba Lighting and Technology Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Lighting and Technology Corp filed Critical Toshiba Lighting and Technology Corp
Priority to JP2014005601A priority Critical patent/JP6241658B2/ja
Priority to CN201410643999.1A priority patent/CN104796256A/zh
Publication of JP2015135996A publication Critical patent/JP2015135996A/ja
Application granted granted Critical
Publication of JP6241658B2 publication Critical patent/JP6241658B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明の実施形態は通信装置、端末プログラム、認証プログラム、認証方法、および認証システムに関する。
通信機器間で安全な通信を確立する方法として、共通鍵を利用した暗号化通信方法が知られている。共通鍵の設定に際し、設定情報が傍受されることを防ぐため、および手動で設定項目を入力する作業を簡略化するため、たとえば特許文献1では、前記設定情報を2次元コードに符号化し、撮像装置を利用して認証を行う設定方法が提案されている。また、特許文献2では、設定用端末によって各機器の認証情報を取得し、管理サーバへ送信することによって、共通鍵を共有する方法が提案されている。
特開2006−261938号公報 特開2009−71707号公報
しかしながら、特許文献1の方法では、アクセスポイントと接続認証を行う機器が撮像装置を有することを想定しているため、元来撮像機能が必要とされない機器には適さない。また、特許文献2の鍵共有システムでは、一つの設定用端末によって認証情報を取得することが可能であるが、鍵を格納する管理サーバが必要とされる。そのため、鍵を格納する管理サーバを利用できない製品は対応できない、という問題があった。
本発明の実施形態は、自己の認証IDとパスワードとを有する認証情報を提示する提示手段を備える機器と; 前記機器に関連付けられた認証情報を撮像手段により取得し、通信機器に送信する設定用端末と;前記設定端末からの認証情報を受信し前記認証情報を保持すると共に前記認証情報をもとに関連付けられた前記機器を探索するコマンドを発行する通信機器と;を備える認証システムであって、前記通信機器による探索のコマンドを前記機器が受信すると前記機器と前記通信機器とが接続認証処理を開始し、前記接続認証処理において、前記通信機器に保持された認証情報に基づき前記機器固有の共通鍵が生成され、前記共通鍵によって前記機器と前記通信機器とで暗号通信が行われることを特徴とする認証システムを提供する。
本実施形態によれば、機器の共通鍵を簡易かつ安全に共有できる、という効果が期待できる。
本発明の実施形態にかかるシステムの構成図 本発明の実施形態にかかる認証情報伝達プロセスを示すシーケンス図 本発明の実施形態にかかる接続認証プロセスを示すシーケンス図 本発明の実施形態にかかる認証情報の例 本発明の実施形態にかかる機器の固有情報を付随した認証情報の例 本発明の実施形態にかかるメッセージ認証コードを付随した認証情報の例
本発明にかかる実施形態の認証方法は、設定用端末によって所定の機器に関連付けられた認証情報を取得し、通信機器に送信する機能と;前記通信機器が前記認証情報をもとに、前記機器との共通鍵を生成する機能と;前記通信機器と前記機器とが前記共通鍵を用いて第1暗号通信を行う第1暗号通信機能と;を備えることを特徴とする。
以下、本発明の実施の形態について、図面を参照しながら説明する。
図1は、本発明の実施形態にかかるシステムの構成を示す構成図である。図1のシステムは、通信装置1、設定用端末2および一または二以上の機器3から構成されている。通信装置1と機器3は、第1暗号通信機能によって通信が可能である。また、機器3と関連付けられた認証情報4は、設定用端末2の認証情報取得機能によって取得され、設定用通信を介し通信装置1に送信される。
通信装置1は、機器3と第1暗号通信によって通信可能なネットワーク機器であり、たとえば機器3を制御する機能や、機器3から送信される情報を処理する機能を有する。 ここで第1暗号通信とは、たとえば機器3または通信機器1の情報を第三者に傍受されることを防ぎ、正当な相手だけと通信するためのものである。第1暗号通信は、伝送媒体としてEthernet(登録商標)などの有線LANを利用してもよいし、無線LANであってもよく、ECHONET/ECHONET
Lite、ZigBeeなど任意のプロトコルを利用することができる。本実施形態にかかる通信装置1は、機器3との通信プロトコルとしてECHONET/ECHONET
Liteを用い、共通鍵方式で暗号通信を行うとする。なお、機器3が複数ある場合は、それぞれ異なる共通鍵を用いて暗号通信を行う。
さらに通信装置1は、機器3との共通鍵を取得する方法として、設定用端末2から機器3と関連付けられた認証情報4を受信する設定用通信機能と、認証情報4から機器3の共通鍵を生成する機能とを備える。ここで設定用通信機能は、任意のプロトコルを利用してもよいが、ここでも第三者に認証情報を傍受されることを防ぐため、通信内容が暗号化されることが望まれる。そのため、設定用通信機能は第2の暗号通信を行う第2暗号通信機能であってもよい。また、第2暗号通信機能は、たとえば有線または無線の伝送媒体を用いたリンク層の通信プロトコルが利用可能であるが、下位の通信層でセキュア措置が施されない場合、上位の通信層にて適切なセキュア通信方式、たとえばIPSec(Security
Architecture for Internet Protocol)、https(Hypertext Transfer Protocol Secure)などが講じられているとする。
設定用端末2は、通信装置1と機器3との接続認証を支援する機器である。設定用端末2は、機器3の認証情報を取得する認証情報取得機能と、通信装置1と通信する設定用通信機能とを備えた一般的な端末、たとえばスマートフォン、タブレット、携帯電話などである。このように可搬型の機器を利用することにより、たとえば移動が難しい機器間での認証情報の安全な受け渡しが可能となる。
本実施形態では、機器3に関連づけられた認証情報4がJIS X 0510、ISO/IEC18004などのQRコード(登録商標)規格により符号化されているものとし、設定用端末2は当該QRコードをその撮像部によって読み取り、復号する認証情報取得機能と、前記復号した情報を通信装置1に設定用通信機能によって送信することが可能なスマートフォンとする。ここで、QRコードから認証情報4を復号する手順は、前記QRコード規格に準拠する。また、前述のように通信時に認証情報4を第三者に傍受されることを防ぐため、設定用通信は暗号化されることが望ましい。その場合、設定用端末2は第2暗号化通信機能を有する。なお、本実施形態では、これらの機能はスマートフォンにインストールされた一つの端末プログラムによって実現されるが、認証情報取得の機能と、設定用通信の機能は、異なるプログラムによって実現されてもよい。
機器3は、第1暗号通信を介して通信装置1と通信可能なネットワーク対応機器であり、たとえば、通信装置1の制御機能によって制御可能なECHONET
Lite対応の家電機器や、計測情報を通信装置1に送信することが可能なECHONET
Lite対応の計測機器などである。機器3は、認証情報および第1暗号通信のための共通鍵を格納しており、当該認証情報および共通鍵は耐タンパ化(難読化)されていることが望ましい。また、機器3は接続プログラムによってネットワーク上で接続する通信装置1を探索する一般的な機能を有する。
認証情報4は、固有の機器3と関連づけられた情報であり、これをもとに通信装置1の共通鍵生成機能によって機器3の共通鍵が生成される。認証情報4は、設定用端末2によって簡易的に読み取られることが好ましく、機器3のユーザまたはネットワークの設定者に任意の方法で提示される。提示手段としては、たとえば認証情報4がQRコード規格により符号化されている場合、当該QRコードを印刷したシールなどの紙媒体を用い、機器3自体に貼付または機器3の出荷時に同梱してもよい。また、認証情報4は機器3が購入された後任意の時点で前記QRコードが印刷されたはがきをユーザ宅に郵送するなどといった方法で提示することも考えられる。
次に、図2から図3に示すシーケンス図を用いて、本発明の実施形態を説明する。
(第1の実施形態)
図2は、本実施形態にかかる認証情報伝達プロセスを示すシーケンス図である。
まず、設定用端末2にインストールされている端末プログラムを起動し(S21)、機器3と関連付けられた認証情報4を取得する(S22)。本実施形態において、認証情報4はJIS X
0510、ISO/IEC18004などのQRコード規格によって符号化されているとし、設定用端末2の撮像部によって前記QRコードを読み取り、同じくQRコード規格に準拠する手順において復号する(S23)、といった方法で認証情報の取得を実現する。
次に、設定用端末2は、設定用通信を介し前記復号した認証情報4を通信装置1へ送信する(S25)。このとき、通信装置1は認証プログラムを任意のタイミングで起動し待機している(S24)。なお、設定用端末2は通信装置1との通信が不能であった場合、前記認証情報4を格納する機能を有してもよい。ここで設定用通信機能は、任意のプロトコルを利用してもよいが、第三者に認証情報を傍受されることを防ぐため、第2暗号通信によって行われることが望ましい。
通信装置1は、認証情報4を受信すると(S26)、当該認証情報4をもとに機器3との第1暗号通信に必要な共通鍵を生成することが可能となる(S27)。当該共通鍵生成のプロセスは、認証情報4を受信するとともに行ってもよいし、認証情報4を受信した後の任意のタイミングで行ってもよい。本実施形態にかかる通信装置1では、後述の接続認証プロセスにて共通鍵を生成する。
図3は、本実施形態にかかるシステムの接続認証プロセスを示すシーケンス図である。通信装置1と機器3は、接続相手とする互いをネットワーク上で探索し、接続認証処理を行って第1暗号通信を行う通信路を形成する。本実施形態では、通信装置1と機器3との通信が無線通信により実現されているとする。
まず、機器3は、通信装置1と接続されていない場合、または任意のタイミングにて接続プログラムを起動した際に、通信装置1を探索するコマンドを発行する(S32)。このとき、通信装置1は探索コマンドを受け取ると、自身のチャネル情報やPANID(Personal Area Network
Identification)、MACアドレス(Media
Access Control address)などを含むメッセージを応答する(S33)。
前記探索の手順は、通信装置1が前記認証情報伝達プロセスにて任意の認証情報4を受信した際に、関連付けられた機器3を探索するコマンドを一定期間発行し、機器3が応答する形式でもよい。なお、通信装置1と機器3との通信がTCP/IPを用いる有線通信により実現されている場合においては、通信装置1が適切なポート番号にて探索コマンドをブロードキャストし、該当する機器3が応答する、あるいは機器3が探索コマンドをUDP(User Datagram
Protocol)にてマルチキャストし、共通鍵を持つ通信装置1が応答する、などといった方法も考えられる。
機器3は、前記通信装置1からの応答を受信することによって、当該通信装置1と接続可能であると判断し、通信装置1とともに接続認証処理を開始する(S34)。接続認証処理はたとえば、PANA(RFC5191;Protocol for
Carrying Authentication for Network. Access)などのプロトコルを利用し、EAP-PSK(A Pre-Shared Key
Extensible Authentication Protocol Method)方式によって認証する方法が考えられる。この場合、認証情報4は図4に示す例のように、機器3の認証IDとパスワードで構成され、前記認証情報伝達プロセスにて通信装置1に保持されている。この認証IDとパスワードは異なる機器3にそれぞれ付与されるため、機器3固有の共通鍵が認証情報4をもとに生成され、通信機器1と機器3の間でPANAの手順に沿った接続認証処理が行われ、共通鍵によって第1暗号通信が行われる。なお、初回の認証手続きが完了したあと、定期的に共通鍵更新を行うことによって通信の安全性を持続させてもよい。
(第1の実施形態の効果)
第1の実施形態によると、機器と通信装置との間で安全な通信経路を形成する際に、共通鍵方式を用いる場合、ユーザは煩雑な入力手順を行わなくても、設定用端末を用いて簡易的かつ安全に共通鍵を共有させることができる。また、共通鍵を管理するサーバを設けないため、多様なベンダ製品にも適用可能である。
(第2の実施形態)
第2の実施形態では、認証情報に機器の固有情報を付随させ、悪意のある機器からの接続認証処理を回避するシステムについて説明する。なお、第2の実施形態のシステム構成図および認証情報伝達プロセス、接続認証プロセスは、図1から図3に示す第1の実施形態と同様であり、第1の実施形態と同一の構成については同符号を付してその詳細な説明は省略する。
認証情報4は、図5に示す例のように、機器3に付与された認証IDとパスワードから構成され、さらに機器3の固有情報としてMACアドレスが付随される。ここで固有情報は、たとえば前述の機器3固有のエコーネット属性などであってもよい。
通信装置1は、認証情報伝達プロセスにおいて、認証を行いたい機器3の固有情報を認証情報4と併せて受信し、それぞれを関連付けて格納する。
機器3は、ネットワークを介して通信機器1と通信を行うとき、機器3固有のMACアドレス、エコーネット属性などといった情報を含むパケットを送信する。たとえば、図3のようにネットワーク上で通信装置1を見つける際、自身のMACアドレスを探索コマンドに含ませる。
通信装置1は、探索コマンドを受信すると、格納されている認証情報4と関連付けられたMACアドレスに、該当するMACアドレスがあるかを判断する。正当な機器であればMACアドレスが一致し、応答を行い接続認証処理に移行する。
ここで、悪意のある機器が機器3の共通鍵を取得し、あるいは共通鍵を取得してない状態で、機器3になりすまして通信装置1と接続認証プロセスを行おうとする。通信装置1は、当該悪意のある機器から送られてきたパッケージに示されるMACアドレスが、前記認証情報伝達プロセスによって受信し格納されている認証情報4と関連付けられたMACアドレスと異なるため、正当な通信相手ではないと判断し、当該機器への応答を行わず、以降の処理を省略する。
(第2の実施形態の効果)
第2の実施形態によると、悪意のある機器が通信装置1と接続しようとしても、通信を行わず、悪意のある機器への応答およびその後の処理を省略することができる。また、固有情報としてエコーネット属性情報を用いた場合、正当性をプロトコルレベルで確認したあとに、機器レベルの認証を行うことも可能となる。
これによって、より安全性が高く、悪意のある機器に攻撃された場合も、通信処理の負荷を低減できる。
(第3の実施形態)
第3の実施形態では、図6が示すように、認証情報4にMAC(メッセージ認証コード;Message
Authentication Code)を付随させ、MAC鍵を持つ設定用端末2によって、偽造された認証情報4が通信装置1によって格納され、悪意のある機器との接続認証を行ってしまうことを回避するシステムについて説明する。なお、第3の実施形態のシステム構成図および認証情報伝達プロセス、接続認証プロセスは、図1から図3に示す第1の実施形態と同様であり、第1の実施形態と同一の構成については同符号を付してその詳細な説明は省略する。
MACは、メッセージ生成元の認証およびデータの完全性を検証するデータであり、認証対象となるデータに対しMAC鍵を用いて暗号学的な変換処理を施すことで生成される。変換処理のアルゴリズムや検証アルゴリズムはHMAC、CBC-MAC、CMACなど複数存在し、いずれを用いても構わない。本実施形態において、MAC鍵および適用する変換/検証アルゴリズムは事前に決定されており、MACは図4に示す認証IDサイズからパスワードまでを対象に変換される。また、前記MAC鍵および所定の検証アルゴリズムは設定用端末2が保有、またはインストールされた端末プログラムに保持されているとする。
図2に示す認証情報伝達プロセスにおいて、設定用端末2は、認証情報4を取得するとともに、当該認証情報4の正当性を検証する。具体的には、所有するMAC鍵を用い、前記所定の検証アルゴリズムで認証情報4に含まれるMACを復号し、その結果を当該認証情報4に含まれている認証IDサイズからパスワードまでを比較する。値が同じであれば、前記認証情報4は正当であると判断し、通信装置1に送信する。
なお、本実施形態ではMACを用いた検証を設定用端末によって行っているが、設定用端末2にMAC鍵を保持させたくない場合は、同様の処理を通信装置1が行ってもよい。また、正当であると判断した認証情報4を送信するとき、MACを除いて送信してもよいし、通信装置1との通信が信用できない場合はそのまま送信してもよい。
(第3の実施形態の効果)
第3の実施形態によると、偽造された認証情報4が通信装置1によって格納され、悪意のある機器との接続認証を行ってしまうことを回避することができる。これによって、より安全性の高い認証システムを提供することができる。
なお、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。
たとえば、悪意のある第三者にQRコードを解読される場合を想定し、認証情報4は通信装置1あるいは設定用端末2と共有された鍵によってさらに暗号化処理されてもよい。
さらに、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。たとえば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよいし、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
1…通信装置
2…設定用端末
3…機器
4…認証情報

Claims (1)

  1. 自己の認証IDとパスワードとを有する認証情報を提示する提示手段を備える機器と;
    前記機器に関連付けられた認証情報を撮像手段により取得し、通信機器に送信する設定用端末と;
    前記設定端末からの認証情報を受信し前記認証情報を保持すると共に前記認証情報をもとに関連付けられた前記機器を探索するコマンドを発行する通信機器と;
    を備える認証システムであって、
    前記通信機器による探索のコマンドを前記機器が受信すると前記機器と前記通信機器とが接続認証処理を開始し、
    前記接続認証処理において、前記通信機器に保持された認証情報に基づき前記機器固有の共通鍵が生成され、前記共通鍵によって前記機器と前記通信機器とで暗号通信が行われることを特徴とする認証システム。
JP2014005601A 2014-01-16 2014-01-16 通信装置、端末プログラム、認証プログラム、認証方法、および認証システム Active JP6241658B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014005601A JP6241658B2 (ja) 2014-01-16 2014-01-16 通信装置、端末プログラム、認証プログラム、認証方法、および認証システム
CN201410643999.1A CN104796256A (zh) 2014-01-16 2014-11-07 通信装置、认证方法及认证系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014005601A JP6241658B2 (ja) 2014-01-16 2014-01-16 通信装置、端末プログラム、認証プログラム、認証方法、および認証システム

Publications (2)

Publication Number Publication Date
JP2015135996A JP2015135996A (ja) 2015-07-27
JP6241658B2 true JP6241658B2 (ja) 2017-12-06

Family

ID=51609909

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014005601A Active JP6241658B2 (ja) 2014-01-16 2014-01-16 通信装置、端末プログラム、認証プログラム、認証方法、および認証システム

Country Status (2)

Country Link
JP (1) JP6241658B2 (ja)
CN (1) CN104796256A (ja)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009239573A (ja) * 2008-03-27 2009-10-15 Sharp Corp 無線通信仲介装置,無線通信仲介プログラム,avシステム
JP5443943B2 (ja) * 2009-10-27 2014-03-19 株式会社東芝 商取引システム、商取引方法、商取引サーバ、ユーザ端末およびユーザプログラム
US9143402B2 (en) * 2012-02-24 2015-09-22 Qualcomm Incorporated Sensor based configuration and control of network devices

Also Published As

Publication number Publication date
JP2015135996A (ja) 2015-07-27
CN104796256A (zh) 2015-07-22

Similar Documents

Publication Publication Date Title
EP3358805B1 (en) Systems and methods for provisioning a camera with a dynamic qr code and a ble connection
JP6837609B1 (ja) デバイスツーデバイス通信ネットワークにおけるエンドツーエンドのセキュア通信のためのシステム及び方法
US20180248694A1 (en) Assisted device provisioning in a network
US10862684B2 (en) Method and apparatus for providing service on basis of identifier of user equipment
JP4803145B2 (ja) 鍵共有方法、鍵配信システム
CN109075968A (zh) 用于安全设备认证的方法和装置
US8627078B2 (en) Communication apparatus and computer program product
US9614827B2 (en) Secure user presence detection and authentication
JP6807153B2 (ja) セキュアな聴覚装置の通信のための装置および関係する方法
US10084763B2 (en) Methods and systems for establishing secure communication between devices via at least one intermediate device
WO2015180399A1 (zh) 一种认证方法及装置系统
JP6719503B2 (ja) ログイン制御方法
JP2021002798A (ja) 設備装置、空気調和機、照明装置、空気調和機コントローラ、携帯装置、及び通信システム
KR102322605B1 (ko) 사물인터넷 환경에서의 비밀키 설정 및 상호 기기 인증 방법
JP6241658B2 (ja) 通信装置、端末プログラム、認証プログラム、認証方法、および認証システム
JP2020136863A (ja) 通信制御システム
JP6532438B2 (ja) 無線通信システム、端末及びプログラム
JP4793405B2 (ja) 共通鍵生成方法、共通鍵生成システム及び共通鍵生成システムにおける親機並びに子機
JP6813030B2 (ja) 通信システム
JP2014134879A (ja) データダウンロードシステム、データダウンロード方法、及び情報端末
CN109314714A (zh) 将票证认证委托给物联网和服务中星形网络的系统和方法
JP2017112503A (ja) 通信システム、端末装置、サーバ、通信方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160908

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170721

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170727

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170922

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171012

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171025

R151 Written notification of patent or utility model registration

Ref document number: 6241658

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350