JP2017046347A - 認証システムおよび認証方法 - Google Patents

認証システムおよび認証方法 Download PDF

Info

Publication number
JP2017046347A
JP2017046347A JP2016154885A JP2016154885A JP2017046347A JP 2017046347 A JP2017046347 A JP 2017046347A JP 2016154885 A JP2016154885 A JP 2016154885A JP 2016154885 A JP2016154885 A JP 2016154885A JP 2017046347 A JP2017046347 A JP 2017046347A
Authority
JP
Japan
Prior art keywords
converter
controller
authentication
authentication information
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016154885A
Other languages
English (en)
Other versions
JP6765061B2 (ja
Inventor
勇二 海上
Yuji Kaijo
勇二 海上
松島 秀樹
Hideki Matsushima
秀樹 松島
智樹 高添
Tomoki Takazoe
智樹 高添
洋一 増田
Yoichi Masuda
洋一 増田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Publication of JP2017046347A publication Critical patent/JP2017046347A/ja
Application granted granted Critical
Publication of JP6765061B2 publication Critical patent/JP6765061B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】機器とコントローラの接続に際し、機器とコントローラが接続する通信ネットワークが異なっている場合でも認証ができる認証システム及び方法を提供する。【解決手段】変換機は、変換機の認証情報と機器の認証情報とを保持し、サーバに変換機の認証情報と機器の認証情報とを送信する。サーバは、変換機から変換機の認証情報と機器の認証情報を受信し、その組み合わせが正当であると判断した場合、変換機の認証情報と機器の認証情報とから機器と変換機の組み合わせの正当性を証明する認証情報を生成し、変換機へ送信する。そして、変換機は、サーバから機器と変換機の組み合わせの正当性を証明する認証情報を受信し、受信した機器と変換機の組み合わせの正当性を証明する認証情報を用いてコントローラと相互認証を実行する。コントローラは、相互認証に成功した場合、機器を登録する。【選択図】図1

Description

本発明は、安全に機器とコントローラを接続することを可能とする認証システムに関する。
近年、家庭内の家電機器がネットワークに接続し、そこからクラウド上のサーバに収集される各種履歴情報を用いたサービスが期待されている。また、外出先からクラウドを介した家庭内の家電機器への遠隔制御といったサービスも行われ始めている。このようなサービスでは、例えば、家庭内に家電機器を管理するコントローラを設置し、家電機器からクラウド上のサーバへの履歴情報の送信やクラウド上のサーバから家電機器への制御情報の送信は、コントローラが中継して行う。このとき、コントローラと家電機器との接続の安全性を確立することで、家庭内の通信における情報の漏洩やなりすましによる不正機器の家庭内のネットワークへの接続を防止することができる。
従来、家電機器(以下、単に機器と呼ぶ。)やコントローラなどの正当性を認証するために、公開鍵認証基盤(PKI:Public Key Infrastructure)を用いることが知られている。PKIに基づく認証は、秘密鍵と認証局から発行された公開鍵証明書とを用いて相互に通信相手の正当性を認証することでなりすましを防止する。そして、正当性が認証された通信相手と安全に暗号通信用の鍵を共有して暗号通信をすることで情報の漏洩を防止する。
RFC5191 Protocol for Carrying Authentication for Network Access (PANA)
家庭内のネットワークにおいて、変換機を介してコントローラと機器とが接続される場合など、コントローラと機器とが直接通信することができない場合において、コントローラが機器の認証を行うための仕組みが求められている。
本開示は、上記課題を解決するため、変換機を介してコントローラと機器とが接続される場合に、コントローラが機器を認証するための認証方法を提供することを目的とする。
本開示の一態様の認証方法は、認証局のサーバが実行する認証方法であって、サーバが実行する認証方法あって、変換機から、変換機の認証情報と変換機に接続する機器の認証情報とを受信し、変換機と機器との組み合わせが正当であると判断した場合、変換機の認証情報と機器の認証情報とから変換機と機器の組み合わせの正当性を証明する認証情報を生成し、変換機と機器の組み合わせの正当性を証明する認証情報を前記変換機へ送信する。
本開示の一態様の認証方法は、第1のネットワークを介してコントローラに接続し、第2のネットワークを介して機器に接続し、第3のネットワークを介してサーバに接続する変換機が実行する認証方法であって、サーバから変換機と機器との組み合わせの正当性を証明する認証情報を受信し、変換機と機器の組み合わせの正当性を証明する認証情報を用いてコントローラと相互認証を実行する。
本開示によれば、サーバは、変換機の認証情報と機器の認証情報とを用いて結合公開鍵証明書(変換機と機器の組み合わせの正当性を証明する認証情報)を生成して、変換機に送信する。そして、変換機は、結合公開鍵証明書を用いて、コントローラと相互認証を行う。これにより、コントローラは、変換機の先に存在する直接通信ができない機器を認証することができる。
認証システムの全体構成の一例を示す図である。 コントローラの構成の一例を示す図である。 コントローラの保持する接続機器管理テーブルの一例を示す図である。 公開鍵証明書の一例を示す図である。 機器の構成の一例を示す図である。 機器の保持する接続コントローラ管理テーブルの一例を示す図である。 機器の構成の一例を示す図である。 変換機の構成の一例を示す図である。 変換機の保持する接続機器管理テーブルの一例を示す図である。 サーバの構成の一例を示す図である。 結合公開鍵証明書の構成の一例を示す図である。 機器登録処理1のシーケンス図である。 機器登録処理2のシーケンス図である。 機器からコントローラへのメッセージ送信処理のシーケンス図である。 コントローラから機器へのメッセージ送信処理のシーケンス図である。 認証システムの全体構成の一例を示す図である。 結合公開鍵証明書の構成の一例を示す図である。
以下、図面を参照しながら、実施の形態に係る認証システムについて説明する。なお、以下で説明する実施の形態は、いずれも本発明の好ましい一具体例を示す。つまり、以下の実施の形態で示される数値、形状、材料、構成要素、構成要素の配置および接続形態、ステップ、ステップの順序などは、本開示の一例であり、本開示を限定する主旨ではない。本開示は、請求の範囲の記載に基づいて特定される。したがって、以下の実施の形態における構成要素のうち、本開示の最上位概念を示す独立請求項に記載されていない構成要素は、本開示の課題を達成するために必ずしも必要ではないが、より好ましい形態を構成する構成要素として説明される。
(実施の形態1)
1.システムの構成
ここでは、本開示の実施の形態として、認証システム10について図面を参照しながら説明する。
1.1 認証システム10の全体構成
図1は、認証システム10の全体構成の一例を示す図である。認証システム10は、例えば、コントローラ100、機器200(機器A,機器B)、機器210(機器C)、変換機300、サーバ400、ホームエリアネットワーク500、600、ネットワーク700から構成される。コントローラ100は、他の機器を管理する機能を持った機器である。機器の管理とは、例えば、監視(機器の機器履歴情報を収集すること)や制御(機器に制御コマンドを送信して所定の機能を実行させること)のことをいう。機器200、210は、テレビやレコーダー、エアコン、冷蔵庫、蓄電池などの家電機器や住宅設備機器である。変換機300は、ホームエリアネットワーク500とホームエリアネットワーク600とのネットワークを変換する機器である。ホームエリアネットワーク500、600は、具体的には、Ethernet(登録商標)、特定小電力無線、Wi−Fi、Bluetooth(登録商標)、電力線通信などがある。サーバ400は、機器の認証に用いる公開鍵証明書を発行する認証局のサーバである。
1.2 コントローラ100の構成
図2は、コントローラ100の構成図である。コントローラ100は、機器管理部101、機器情報保持部102、認証処理部103、認証管理部104、認証情報保持部105、通信部106から構成される。
機器管理部101は、コントローラに接続される機器の情報を管理する。機器管理部101は、機器からの接続要求を受信した場合、認証処理部103に機器から受信した公開鍵証明書を送信し、認証処理を依頼する。認証処理部103から認証結果を受信し、認証成功の場合、機器情報保持部102で保持する接続機器管理テーブルに機器ID、証明書のID、個別鍵、グループ鍵、を登録する。また、機器から受信した暗号化された機器履歴情報を個別鍵またはグループ鍵で復号して、復号された機器履歴情報を保存する。
機器情報保持部102は、コントローラに接続する機器の情報を保持する。図3は機器情報保持部102が保持する接続機器管理テーブルの一例を示した図である。接続機器管理テーブルには機器ID、機器やコントローラがもつ公開鍵証明書の証明書ID、各機器がコントローラと共有した個別鍵、グループ鍵が記録される。
認証処理部103は、接続依頼のあった機器との認証処理を行う。認証処理部103は、機器管理部101から機器の公開鍵証明書とともに認証依頼を受けると、機器との相互認証を行い、機器管理部101に認証結果を通知する。認証処理部103は、機器との相互認証が失敗した場合、機器が不正機器であると判断する。
認証処理部103は、機器と共有する鍵の管理も行う。鍵の管理では、個別鍵とグループ鍵を生成し、生成した個別鍵、グループ鍵を機器管理部101に送信する。認証処理部103は、機器と暗号通信を行う場合には、機器管理部101から個別鍵またはグループ鍵を取得して通信部106に設定する。また、コントローラの登録モードを管理する。登録モードとは、機器と相互認証を行うためのコントローラの動作モードのことであり、登録モードを起動していない場合には機器から接続要求が来た場合でも、認証処理や登録処理を実行しない。コントローラの登録モードは、例えば、コントローラのボタンやタッチスクリーンに表示された登録モード起動用のアイコンにタッチすることなどにより起動する。
認証管理部104は、ネットワーク内にコントローラが参入してきた場合に、コントローラ間でネゴシエート処理を行う。ネゴシエート処理は、ホームエリアネットワーク500内に複数のコントローラが存在する場合、複数のコントローラのうち、どのコントローラがグループ鍵やセッションの管理を行うかを、コントローラの種類を基に判断する処理である。コントローラの種類とは、コントローラが機器を制御する専用機器、機器を制御する機能を付加したパソコンなどの汎用機器などである。以下、グループ鍵やセッションを行うコントローラのことをコーディネータと呼ぶ場合がある。
認証情報保持部105は、秘密鍵と公開鍵証明書の鍵ペアやCRL(Certificate Revocation List)を持つ。秘密鍵と公開鍵証明書やCRLは出荷時に埋め込まれる。図4は公開鍵証明書の構成の一例を示す図である。公開鍵証明書は、バージョン、発行者、有効期間の開始と終了、証明書ID、認証局のサーバの署名から構成される。
通信部106は、機器200と通信を行う。通信部106は、機器との通信を認証処理部103から受信したグループ鍵を用いて暗号化して行う。
1.3 機器200の構成
図5は、機器200の構成図である。機器200は、機器管理部201、機器履歴保持部202、機器情報保持部203、認証処理部204、認証情報保持部205、通信部206から構成される。
機器管理部201は、登録モードを起動すると、コントローラ100に接続要求を送信する。コントローラから公開鍵証明書を受信すると、認証処理部204に認証依頼を送信する。認証処理部204から認証結果を受信し、認証成功の場合、機器情報保持部203で保持する接続コントローラ管理テーブルにコントローラID、証明書のID、個別鍵、グループ鍵を登録する。また、機器履歴保持部202で記録している機器履歴をグループ鍵で暗号化して、定期的または非定期にコントローラへ送信する。
機器履歴保持部202は、機器の動作履歴を取得し、記録する。
機器情報保持部203は、機器に接続するコントローラ100の情報を管理する。図6は機器情報保持部203がもつ接続コントローラ管理テーブルの一例を示した図である。接続コントローラ管理テーブルはコントローラID、コントローラがもつ公開鍵証明書の証明書ID、コントローラと共有した個別鍵、グループ鍵を登録する。また、ホームエリアネットワーク500内に複数のコントローラが存在する場合、どのコントローラがコーディネータなのかを示す情報を取得し、記録する。
認証処理部204は、コントローラとの認証処理を行う。機器管理部201から公開鍵証明書とともに認証依頼を受けると、コントローラとの相互認証を行う。認証処理部204は、コントローラとの相互認証が失敗した場合、コントローラが不正機器であると判断する。
認証処理部204は、コントローラと共有する鍵の管理を行う。鍵の管理では、個別鍵とグループ鍵をコントローラから受信し、機器管理部201に送信する。認証処理部204は、コントローラと暗号通信を行う場合には、個別鍵またはグループ鍵を機器管理部201から取得して通信部206に設定する。また、認証処理部204は、機器の登録モードを管理する。登録モードとは、機器を管理するコントローラと相互認証を行うための機器の動作モードのことであり、登録モードを起動していない場合、コントローラの認証処理や接続コントローラ管理テーブルへの登録処理を実行しない。機器の登録モードは、例えば、機器のボタンやタッチスクリーンに表示された登録モード起動用のアイコンにタッチすることなどにより起動する。
認証情報保持部205は、秘密鍵と公開鍵証明書の鍵ペアやCRLを保持する。秘密鍵と公開鍵証明書の鍵ペアやCRLは機器の出荷時に埋め込まれる。公開鍵証明書はコントローラが持つ公開鍵証明書と同じ構成であるのでここでの説明は省略する。
通信部206は、コントローラとの通信を行う。コントローラとの通信は認証処理部204から受信した個別鍵やグループ鍵を用いて暗号化通信を行う。
1.3.1 機器210の構成
図7は、機器210の構成図である。機器210は、変換機を介して、コントローラと接続する。機器210は、コントローラとの相互認証を実行せず、変換機と認証を行う。なお、機器と変換機との認証は特に限定されず、公開鍵証明書を用いた相互認証を行ってもよいし、共通の秘密情報を用いて認証するとしてもよい。
機器210は、機器管理部201、機器履歴保持部202、機器情報保持部203、認証情報保持部205、通信部206、認証情報管理部207から構成される。機器200と同じ構成には同じ符号を付与し、説明を省略する。
認証情報管理部207は、認証情報保持部205が保持する秘密鍵と公開鍵証明書の鍵ペアやCRLを管理する。変換機から公開鍵証明書の送付依頼を受けると、通信部を介して公開鍵証明書を送付する。
1.4 変換機300の構成
図8は変換機300の構成図である。変換機300は、機器管理部301、機器情報保持部302、認証処理部303、認証情報保持部304、通信部305から構成される。
機器管理部301は、機器と接続後、コントローラ100に接続依頼を送信する。コントローラから公開鍵証明書を受信すると、認証処理部303に認証依頼を送信する。機器管理部301は、認証処理部303から認証結果を受信し、認証成功の場合、機器情報保持部302で保持する接続コントローラ管理テーブルにコントローラID、証明書のID、個別鍵、グループ鍵を登録する。
機器情報保持部302は、変換機に接続するコントローラ100や機器210の情報を管理する。機器情報保持部302が保持する接続コントローラ管理テーブルは、図6と同様のため説明を省略する。図9は、機器情報保持部302が保持する接続機器管理テーブルの一例を示した図である。接続機器管理テーブルは機器ID、機器がもつ公開鍵証明書の証明書IDを記録する。
認証処理部303は、サーバ400やコントローラ100との認証処理を行う。サーバ400との認証処理では変換機の公開鍵証明書を用いてサーバとの相互認証を行う。認証処理部303は、機器210の公開鍵証明書を取得すると、変換機の公開鍵証明書とともにサーバへ送信し、結合公開鍵証明書の発行を依頼する。認証処理部303は、サーバから結合公開証明書を取得すると、結合公開鍵証明書を用いてコントローラとの相互認証を行う。認証処理部303は、コントローラとの相互認証が失敗した場合、コントローラが不正機器であると判断する。また、認証処理部303は、コントローラと共有する鍵の管理を行う。鍵の管理では、個別鍵とグループ鍵をコントローラから受信し、機器管理部301に送信する。認証処理部303は、コントローラと暗号通信を行う場合には、機器管理部301から個別鍵またはグループ鍵を取得して通信部305に設定する。
認証情報保持部304は、秘密鍵と公開鍵証明書の鍵ペアを持つ。秘密鍵と公開鍵証明書の鍵ペアは出荷時に埋め込まれる。公開鍵証明書はコントローラが持つ公開鍵証明書と同じ構成であるのでここでの説明は省略する。
通信部305は、コントローラとの通信を行う。コントローラとの通信は認証処理部303から受信した個別鍵やグループ鍵を用いて暗号化通信を行う。
1.5 サーバ400の構成
図10はサーバ400の構成図である。サーバ400は、認証処理部401、認証情報保持部402、証明書発行部403、証明書保持部404、通信部405から構成される。
認証処理部401は、証明書の発行依頼を行う変換機との認証処理を行う。変換機との相互認証が失敗した場合、証明書の発行を行わない。また、認証処理では、変換機と機器の組み合わせの正当性を検証する。具体的には正当な変換機と機器との組み合わせのホワイトリストを認証情報保持部402で保持し、ホワイトリストを確認して変換機と機器の組み合わせが正当であり、証明書の発行基準を満たしているかを確認する。検証に成功した場合、証明書発行部403へ変換機と機器の公開鍵証明書とともに、結合公開鍵証明書の発行依頼を送信する。
証明書発行部403は、認証処理部401から変換機と機器の公開鍵証明書の結合公開鍵証明書の発行依頼を受信すると、結合公開鍵証明書を発行する。図11は結合公開鍵証明書の一例を示した図である。結合公開鍵証明書は、バージョン、発行者、有効期間の開始、有効期間の終了、証明書ID、機種情報、署名を含んで構成される。機種情報とは、変換機と機器の機種の情報であり、具体的には、品番や製造番号など、機種が特定できる情報である。例えば、変換機に接続する機種がエアコンの場合、結合公開鍵証明書の機種情報には、変換機の機種情報とエアコンの機種情報の両方が含まれる。結合公開鍵証明書は、変換機の機種情報、機器の機種情報、および、認証局の署名を含むことで、変換機と機器との組み合わせの正当性を証明する。証明書発行部403は結合公開鍵証明書を発行すると、変換機へ送信する。
証明書保持部404は、証明書発行部403が発行した結合公開鍵証明書を保持する。
通信部405は、変換機との通信を行う。
1.6 認証システム10の動作
認証システム10の動作には、以下のものがある。
(1)機器200とコントローラ100が接続し、コントローラ100が機器200を登録する機器登録処理1
(2)機器210が変換機300を介してコントローラ100と接続し、コントローラ100が機器210を登録する機器登録処理2
(3)機器210から変換機300を介してコントローラ100へメッセージを送信する処理
(4)コントローラ100から変換機300を介して機器210へメッセージを送信する処理
以下、それぞれについて図を用いて説明する。
1.6.1 機器登録処理1の動作
図12は、図1における機器200aをコントローラ100に登録する処理のシーケンスを示す。なお、機器200bをコントローラ100に登録する処理も同様である。
(S1101)コントローラと機器は登録モードを起動する。
(S1102)機器からコントローラに対し、接続要求を送信する。このとき機器の機器IDも合わせて送信する。
(S1103)機器とコントローラは相互認証を行う。相互認証はRFC5191(非特許文献1)に記載のPANAを用いるとしてもよい。またPANAの認証アルゴリズムはEAP−TLS(Extensible Authentication Protocol-Transport Layer Security)を用いるとしてもよい。または、TLSの相互認証を行うとしてもよい。
機器とコントローラは、相互認証に失敗すると処理を終了する。以下、相互認証に成功したものとして説明する。
(S1104)コントローラはグループ鍵を生成しているかを判断する。すなわち、コントローラは、ホームエリアネットワーク500に接続している他の機器200や変換機300とグループ鍵を共有しているかを判断する。コントローラは、グループ鍵を生成していない場合、グループ鍵を生成する。一斉同報送信の暗号通信をAES(Advanced Encryption Standard)の鍵長128ビットで行う場合、128ビットのグループ鍵を生成する。
(S1105)コントローラは、個別鍵を生成する。ユニキャストの暗号通信をAESの鍵長128ビットで行う場合、128ビットのグループ鍵を生成する。
(S1106)コントローラは、個別鍵、グループ鍵を暗号化する。暗号化はPANAの暗号化機能を用いるとしてもよいし、TLSの暗号化機能を用いるとしてもよい。暗号化した個別鍵、グループ鍵を機器へ送信する。
(S1107)機器は暗号化個別鍵、暗号化グループ鍵を復号し、コントローラの情報と個別鍵、グループ鍵を接続コントローラ管理テーブルに登録する。
(S1108)コントローラは機器IDと証明書ID、生成した個別鍵、グループ鍵を接続機器管理テーブルに登録する。
1.6.2 機器登録処理2の動作
図13は、図1における機器210をコントローラ100に登録する処理のシーケンスを示す。
(S1201)機器と変換機は登録処理を行う。登録処理は、登録モードを起動した機器と変換機とがホームエリアネットワーク600を介した通信により登録するとしてもよいし、登録モードを起動した変換機に機器の情報を入力することで登録してもよい。また、機器と変換機とは、相互認証を行って登録するとしてもよい。登録処理において、機器から変換機へ機器の公開鍵証明書が送信されるとしてもよい。
(S1202)変換機は、サーバへ結合公開鍵証明書の発行要求を送信する。
(S1203)変換機とサーバは、相互認証を行う。このときの相互認証はTLSで認証するとしてもよい。相互認証が失敗した場合、登録処理を終了する。
(S1204)変換機はサーバへ機器の公開鍵証明書を送信する。
(S1205)サーバは変換機と機器の公開鍵証明書から結合公開鍵証明書の発行基準に満たすかを検証する。発行基準に満たさない場合、サーバは、変換機にエラーを通知する。発行基準を満たす場合、サーバは、結合公開鍵証明書を発行し、変換機へ送信する。
(S1206)コントローラと変換機は、登録モードを起動する。
(S1207)変換機は、コントローラへ接続要求を送信する。
(S1208)変換機とコントローラで認証処理を行う。ここでの認証処理は、(S1103)から(S1108)までの処理と同様であるため、ここでの説明は省略する。ただし、コントローラと変換機との相互認証は、サーバから発行された結合公開鍵証明書を用いて行う。そして、コントローラは、相互認証に成功すると、変換機と機器の両方を接続機器管理テーブルに登録する。なお、接続機器管理テーブルにおける変換機レコードの証明書IDフィールドには、変換機の証明書IDを登録してもよいし、結合公開鍵証明書の証明書IDを登録してもよい。また、接続機器管理テーブルにおける機器レコードの証明書IDフィールドには、機器の証明書IDを登録してもよいし、結合公開鍵証明書の証明書IDを登録してもよい。
1.6.3 機器210からコントローラ100へメッセージを送信する処理の動作
図14に、機器からのサーバへメッセージとして機器履歴情報を送信する処理のシーケンスを示す。なお、このアップロードは、定期的、あるいは不定期に行われる。
(S1301)機器は蓄積した機器履歴情報を、機器IDとともに変換機に送信する。
(S1302)変換機は、機器から受信した機器IDと機器履歴情報を、グループ鍵または個別鍵で暗号化し、コントローラに送信する。変換機は、機器からコントローラへのメッセージが、当該コントローラを含む複数の宛先へのメッセージの場合は、グループ鍵を用いてメッセージを暗号化し、一斉同報送信により送信するとしてもよい。また、変換機は、メッセージが、1つのコントローラ宛のメッセージの場合は、個別鍵で暗号化し、ユニキャスト送信で送信するとしてもよい。
(S1303)コントローラは機器IDと暗号化された機器履歴情報を受信し、グループ鍵または個別鍵で機器履歴情報を復号し、記録する。コントローラは、一斉同報送信で送信されたメッセージを受信した場合は、グループ鍵を用いて復号するとしてもよく、ユニキャスト送信で送信されたメッセージを受信した場合は、個別鍵を用いて復号するとしてもよい。
1.6.4 コントローラ100から機器210へメッセージを送信する処理の動作
図15に、コントローラからの機器へメッセージとして制御コマンドを送信する処理のシーケンスを示す。なお、この制御情報の送信は、定期的、あるいは不定期に行われる。
(S1401)コントローラは機器の制御コマンドを生成する。
(S1402)コントローラは、生成した制御コマンドを、グループ鍵または変換機の個別鍵を用いて暗号化する。コントローラは、例えば、制御コマンドが複数機器向けの場合、グループ鍵を用いて暗号化するとしてもよい。また、制御コマンドが1つの機器向けの場合、個別鍵を用いて暗号化するとしてもよい。
(S1403)コントローラは、暗号化した制御コマンドを送信する。コントローラは、制御コマンドが複数機器向けの場合、一斉同報送信で暗号化制御コマンドを送信してもよく、1つの機器向けの場合、当該機器宛にユニキャスト送信で暗号化制御コマンドを送信してもよい。
(S1404)変換機は、コントローラから受信した暗号化制御コマンドをグループ鍵または個別鍵で復号し、機器へ復号した制御コマンドを送信する。変換機は、一斉同報送信で送信された暗号化制御コマンドを受信した場合は、グループ鍵で制御コマンドを復号するとしてもよく、機器宛のユニキャスト送信で送信された暗号化制御コマンドを受信した場合は個別鍵で復号するとしてもよい。
(S1405)機器は、変換機から制御コマンドを受信し、制御コマンドに従って動作する。
1.7 実施の形態1の効果
実施の形態1では、変換機と機器の公開鍵証明書の情報から結合公開鍵証明書を用いてコントローラと認証することで、コントローラは、変換機に接続する機器の正当性も認証することができる。これにより、コントローラから直接接続できない機器に対しても正当性を検証でき、安全に機器への制御を行うことができる。また、コントローラと変換機が認証処理をすることで、機器の処理の負担を減らすことができる。

2.変形例
なお、本開示を上記各実施の形態に基づいて説明してきたが、本開示は、上記各実施の形態に限定されないのはもちろんである。以下のような場合も本開示に含まれる。
(変形例1)本開示では、変換機に新たに機器が接続した場合の動作を次のようにしてもよい。
図16は変換機に機器Dが接続したときの全体構成図である。
機器Dが接続した場合、コントローラと変換機および機器の処理は図13の機器登録処理2のシーケンスと同様であるため、ここでの説明は省略する。図17は、機器Dが参入した場合のサーバが発行する結合公開鍵証明書の構成を示した図である。機種情報は変換機、機器C(エアコン)、機器D(照明)となる。このように、結合公開鍵証明書には、変換機の機器情報と、ホームエリアネットワーク600を介して変換機に接続するすべての機器210の機器情報とが記載される。
変形例1では、変換機に機器が新たに接続した場合、変換機はサーバに新たな結合公開鍵証明書を発行してもらい、新たな結合公開鍵証明書を用いてコントローラと認証する。これにより、変換機に接続する機器の数が増加してもコントローラへの機器の登録は、コントローラと変換機が認証することで行うことができる。
(変形例2)実施の形態1では、変換機は機器から公開鍵証明書を受信しているが、これに限定するわけではなく、変換機に接続する機器が事前に分かっている場合には、変換機に事前に機器の公開鍵証明書を埋め込んでおき、埋め込まれた公開鍵証明書を用いて、サーバに結合公開鍵証明書の発行要求を行ってもよい。また、変換機に接続する機器が事前に分かっている場合には、変換機に機器の公開鍵証明書及び機器の秘密鍵を事前に埋め込んでおき、埋め込まれた機器の公開鍵証明書と秘密鍵を用いてコントローラと相互認証を行い、コントローラへ機器を登録するとしてもよい。
(変形例3)実施の形態1では、変換機は機器から公開鍵証明書を受信して、サーバへ結合公開鍵証明書の発行を依頼しているが、これに限定するわけではなく、変換機に接続する機器が事前に分かっている場合には、変換機に事前に結合公開鍵証明書を埋め込むとしてもよい。
(変形例4)実施の形態1において、機器から変換機へ機器履歴情報を送信する際に、暗号化して送信するとしてもよい。このときの暗号化に用いる鍵は、機器と変換機を紐付け(登録)する際に事前に暗号通信用の鍵を共有するとしてもよいし、事前に共通の暗号鍵を埋め込んでもよい。
(変形例5)実施の形態1において、変換機から機器へ制御情報を送信する際に、暗号化して送信するとしてもよい。このときの暗号化は、機器と変換機を紐付け(登録)する際に事前に暗号通信用の鍵を共有するとしてもよいし、事前に共通の暗号鍵を埋め込んでもよい。
(変形例6)実施の形態1において、コントローラは、接続する機器の消費電力量や蓄電池の電力量、太陽光発電の発電量を表示する機能を備えるとしてもよい。
(変形例7)実施の形態1において、コントローラは、家庭に設置される分電盤であってもよい。
(変形例8)実施の形態1において、セッション更新毎に新たなグループ鍵に更新するとしてもよい。セッション更新時の処理において、コーディネータがセッションの残り時間を管理し、各機器のセッションを更新してもよいし、コーディネータから各機器にセッション時間を通知し、各機器がセッションの残り時間を管理するとしてもよい。
(変形例9)実施の形態1では、変換機が公開鍵証明書と秘密鍵を保持し、変換機は機器から公開鍵証明書を受信して、サーバへ結合公開鍵証明書の発行を依頼しているが、これに限定するわけではなく、変換機が機器から公開鍵証明書と秘密鍵を安全に受信した場合は、機器の公開鍵証明書と秘密鍵を用いて、コントローラと相互認証をするとしてもよい。また、さらに機器が新たに変換機に接続した場合は、新たに接続した機器から公開鍵証明書と秘密鍵を受信した場合、既に接続していた機器と新たに接続した機器の公開鍵証明書をサーバへ送信し、結合公開鍵証明書を発行してもらうとしてもよい。これにより、変換機には公開鍵証明書と秘密鍵を発行する必要がなくなる。
(変形例10)実施の形態1では、変換機からコントローラへ履歴情報を送信する際に、グループ鍵を用いて暗号化して送信しているが、これに限定するわけではなく、コントローラと変換機が保持する共通の個別鍵を用いて暗号化して送信してもよい。
(変形例11)実施の形態1では、コントローラから変換機へ制御情報を送信する際に、グループ鍵を用いて暗号化して送信しているが、これに限定するわけではなく、変換機に接続する機器へ制御情報を送信する場合には、コントローラと変換機が保持する共通の個別鍵を用いて暗号化して送信してもよい。
(変形例12)上記の各装置は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレイユニット、キーボード、マウスなどから構成されるコンピュータシステムである。前記RAMまたはハードディスクユニットには、コンピュータプログラムが記録されている。前記マイクロプロセッサが、前記コンピュータプログラムにしたがって動作することにより、各装置は、その機能を達成する。ここでコンピュータプログラムは、所定の機能を達成するために、コンピュータに対する指令を示す命令コードが複数個組み合わされて構成されたものである。
(変形例13)実施の形態1の各装置を構成する構成要素の一部または全部は、1個のシステムLSI(Large Scale Integration:大規模集積回路)から構成されているとしてもよい。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM(Read Only Memory)、RAM(Random Access Memory)などを含んで構成されるコンピュータシステムである。前記RAMには、コンピュータプログラムが記録されている。前記マイクロプロセッサが、前記コンピュータプログラムにしたがって動作することにより、システムLSIは、その機能を達成する。
また、上記の各装置を構成する構成要素の各部は、個別に1チップ化されていても良いし、一部又はすべてを含むように1チップ化されてもよい。
また、ここでは、システムLSIとしたが、集積度の違いにより、IC(Integrated Circuit)、LSI、スーパーLSI、ウルトラLSIと呼称されることもある。また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセッサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサーを利用しても良い。
さらには、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。バイオ技術の適用等が可能性としてありえる。
(変形例14)実施の形態1の各装置を構成する構成要素の一部または全部は、各装置に脱着可能なICカードまたは単体のモジュールから構成されているとしてもよい。前記ICカードまたは前記モジュールは、マイクロプロセッサ、ROM、RAMなどから構成されるコンピュータシステムである。前記ICカードまたは前記モジュールは、上記の超多機能LSIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、前記ICカードまたは前記モジュールは、その機能を達成する。このICカードまたはこのモジュールは、耐タンパ性を有するとしてもよい。
(変形例15)本開示は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
また、本開示は、前記コンピュータプログラムまたは前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD(Compact Disc)−ROM、MO(Magneto-Optical disc)、DVD、DVD−ROM、DVD−RAM、BD(Blu-ray (登録商標) Disc)、半導体メモリなどに記録したものとしてもよい。また、これらの記録媒体に記録されている前記デジタル信号であるとしてもよい。
また、本開示は、前記コンピュータプログラムまたは前記デジタル信号を、電気通信回線、無線または有線通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送するものとしてもよい。
また、本開示は、マイクロプロセッサとメモリを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記録しており、前記マイクロプロセッサは、前記コンピュータプログラムにしたがって動作するとしてもよい。
また、前記プログラムまたは前記デジタル信号を前記記録媒体に記録して移送することにより、または前記プログラムまたは前記デジタル信号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
(変形例16)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。

3.補足
さらに、本開示に係る認証方法、サーバ、変換機、認証システムの構成について説明する。
(1)本開示の一実施態様の認証方法は、サーバが実行する認証方法あって、変換機から、前記変換機の認証情報と前記変換機に接続する機器の認証情報とを受信し、前記変換機と前記機器との組み合わせが正当であると判断した場合、前記変換機の認証情報と前記機器の認証情報とから前記組み合わせの正当性を証明する認証情報を生成し、前記組み合わせの正当性を証明する認証情報を前記変換機へ送信することを特徴とする。
(2)本開示の一実施態様の認証方法は、第1のネットワークを介してコントローラに接続し、第2のネットワークを介して機器に接続し、第3のネットワークを介してサーバに接続する変換機が実行する認証方法であって、前記サーバから前記変換機と前記機器との組み合わせの正当性を証明する認証情報を受信し、前記組み合わせの正当性を証明する認証情報を用いて前記コントローラと相互認証を実行することを特徴とする。
(3)本開示の一実施態様のサーバは、変換機から、前記変換機の認証情報と前記変換機に接続する機器の認証情報とを受信し、前記変換機と前記機器の組み合わせが正当であると判断した場合、前記変換機の認証情報と前記機器の認証情報とから前記組み合わせの正当性を証明する認証情報を生成し、前記組み合わせの正当性を証明する認証情報を前記変換機へ送信することを特徴とする。
(4)本開示の一実施態様の変換機は、第1のネットワークを介してコントローラに接続し、第2のネットワークを介して機器に接続し、第3のネットワークを介してサーバに接続する変換機であって、前記サーバから前記変換機と前記機器との組み合わせの正当性を証明する認証情報を受信し、前記組み合わせの正当性を証明する認証情報を用いて前記コントローラと相互認証を実行することを特徴とする。
(5)本開示の一実施態様の認証システムは、登録機器を管理するコントローラと、第1のネットワークを介して前記コントローラに接続する変換機と、第2のネットワークを介して前記変換機に接続する機器と、第3のネットワークを介して前記変換機に接続するサーバとからなる認証システムである。前記変換機は、前記変換機の認証情報と前記機器の認証情報とを保持し、前記サーバに前記変換機の認証情報と前記機器の認証情報とを送信し、前記サーバから前記変換機と前記機器との組み合わせの正当性を証明する認証情報を受信し、前記組み合わせの正当性を証明する認証情報を用いて前記コントローラと相互認証を実行する。前記サーバは、前記変換機から前記変換機の認証情報と前記機器の認証情報を受信し、前記組み合わせが正当であると判断した場合、前記変換機の認証情報と前記機器の認証情報とから前記組み合わせの正当性を証明する認証情報を生成し、前記組み合わせの正当性を証明する認証情報を前記変換機へ送信する。前記コントローラは、前記相互認証に成功した場合、前記機器を登録する。
(6)本開示の一実施態様の認証システムは、上記実施態様(5)の認証システムでおいて、前記相互認証に成功した場合、前記コントローラと前記変換機とは暗号化鍵を共有する。前記変換機は、前記機器からメッセージを受信し、前記暗号化鍵を用いて前記メッセージを暗号化して暗号化メッセージを生成し、前記暗号化メッセージを前記コントローラに送信する。前記コントローラは、前記変換機から暗号化メッセージを受信し、前記暗号化鍵を用いて受信した暗号化メッセージを復号する。
(7)本開示の一実施態様の認証システムは、上記実施態様(5)の認証システムでおいて、前記相互認証に成功した場合、前記コントローラと前記変換機とは暗号化鍵を共有する。前記コントローラは、前記機器へのメッセージを生成し、前記暗号化鍵を用いて前記メッセージを暗号化して暗号化メッセージを生成し、前記暗号化メッセージを前記変換機に送信する。前記変換機は、前記コントローラから暗号化メッセージを受信し、前記暗号化鍵を用いて受信した前記暗号化メッセージを復号し、復号したメッセージを前記機器に送信する。
本開示に係る認証方法、サーバ、変換機、認証システムによれば、サーバ(例えば、認証局)は、結合公開鍵証明書(変換機と機器との組み合わせの正当性を示す認証情報)を生成して、変換機に送信する。そして、変換機は、結合公開鍵証明書を用いて、コントローラと相互認証を行う。これにより、コントローラは、変換機の先に存在する直接通信ができない機器の正当性を認証することができる。
本発明は、機器とコントローラが接続するシステムにおいて、通信ネットワークが異なる場合においても、コントローラへ機器を登録することができ、コントローラが機器を制御することができる。
10 認証システム
100 コントローラ
101 機器管理部
102 機器情報保持部
103 認証処理部
104 認証管理部
105 認証情報保持部
106 通信部
200a、200b、210a、210b 機器
201 機器管理部
202 機器履歴保持部
203 機器情報保持部
204 認証処理部
205 認証情報保持部
206 通信部
205 認証情報管理部
300 変換機
301 機器管理部
302 機器情報保持部
303 認証処理部
304 認証情報保持部
305 通信部
400 サーバ
401 認証処理部
402 認証情報保持部
403 証明書発行部
404 証明書保持部
405 通信部
500、600 ネットワーク(Home Area Network)
700 ネットワーク

Claims (7)

  1. サーバが実行する認証方法あって、
    変換機から、前記変換機の認証情報と前記変換機に接続する機器の認証情報とを受信し、
    前記変換機と前記機器との組み合わせが正当であると判断した場合、前記変換機の認証情報と前記機器の認証情報とから前記組み合わせの正当性を証明する認証情報を生成し、
    前記組み合わせの正当性を証明する認証情報を前記変換機へ送信する
    認証方法。
  2. 第1のネットワークを介してコントローラに接続し、第2のネットワークを介して機器に接続し、第3のネットワークを介してサーバに接続する変換機が実行する認証方法であって、
    前記サーバから前記変換機と前記機器との組み合わせの正当性を証明する認証情報を受信し、
    前記組み合わせの正当性を証明する認証情報を用いて前記コントローラと相互認証を実行する
    認証方法。
  3. 変換機から、前記変換機の認証情報と前記変換機に接続する機器の認証情報とを受信し、
    前記変換機と前記機器の組み合わせが正当であると判断した場合、前記変換機の認証情報と前記機器の認証情報とから前記組み合わせの正当性を証明する認証情報を生成し、
    前記組み合わせの正当性を証明する認証情報を前記変換機へ送信する
    サーバ。
  4. 第1のネットワークを介してコントローラに接続し、第2のネットワークを介して機器に接続し、第3のネットワークを介してサーバに接続する変換機であって、
    前記サーバから前記変換機と前記機器との組み合わせの正当性を証明する認証情報を受信し、
    前記組み合わせの正当性を証明する認証情報を用いて前記コントローラと相互認証を実行する
    変換機。
  5. 登録機器を管理するコントローラと、第1のネットワークを介して前記コントローラに接続する変換機と、第2のネットワークを介して前記変換機に接続する機器と、第3のネットワークを介して前記変換機に接続するサーバとからなる認証システムであって、
    前記変換機は、
    前記変換機の認証情報と前記機器の認証情報とを保持し、
    前記サーバに前記変換機の認証情報と前記機器の認証情報とを送信し、
    前記サーバから前記変換機と前記機器との組み合わせの正当性を証明する認証情報を受信し、
    前記組み合わせの正当性を証明する認証情報を用いて前記コントローラと相互認証を実行し、
    前記サーバは、
    前記変換機から前記変換機の認証情報と前記機器の認証情報を受信し、
    前記組み合わせが正当であると判断した場合、前記変換機の認証情報と前記機器の認証情報とから前記組み合わせの正当性を証明する認証情報を生成し、
    前記組み合わせの正当性を証明する認証情報を前記変換機へ送信し、
    前記コントローラは、
    前記相互認証に成功した場合、前記機器を登録する
    認証システム。
  6. 前記相互認証に成功した場合、前記コントローラと前記変換機とは暗号化鍵を共有し、
    前記変換機は、
    前記機器からメッセージを受信し、
    前記暗号化鍵を用いて前記メッセージを暗号化して暗号化メッセージを生成し、
    前記暗号化メッセージを前記コントローラに送信し、
    前記コントローラは、
    前記変換機から暗号化メッセージを受信し、
    前記暗号化鍵を用いて受信した暗号化メッセージを復号する
    請求項5の認証システム。
  7. 前記相互認証に成功した場合、前記コントローラと前記変換機とは暗号化鍵を共有し、
    前記コントローラは、
    前記機器へのメッセージを生成し、
    前記暗号化鍵を用いて前記メッセージを暗号化して暗号化メッセージを生成し、
    前記暗号化メッセージを前記変換機に送信し、
    前記変換機は、
    前記コントローラから暗号化メッセージを受信し、
    前記暗号化鍵を用いて受信した前記暗号化メッセージを復号し、
    復号したメッセージを前記機器に送信する
    請求項5の認証システム。
JP2016154885A 2015-08-28 2016-08-05 認証システムおよび認証方法 Active JP6765061B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015168899 2015-08-28
JP2015168899 2015-08-28

Publications (2)

Publication Number Publication Date
JP2017046347A true JP2017046347A (ja) 2017-03-02
JP6765061B2 JP6765061B2 (ja) 2020-10-07

Family

ID=58210453

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016154885A Active JP6765061B2 (ja) 2015-08-28 2016-08-05 認証システムおよび認証方法

Country Status (1)

Country Link
JP (1) JP6765061B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019102840A (ja) * 2017-11-28 2019-06-24 パナソニックIpマネジメント株式会社 家電制御システム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003163700A (ja) * 2001-09-14 2003-06-06 Ntt Me Corp 音声パケット通信方法、音声パケット通信プログラム、音声パケット通信管理装置、音声パケット通信管理方法及びアダプタ
JP2004046430A (ja) * 2002-07-10 2004-02-12 Sony Corp リモートアクセスシステム、リモートアクセス方法、リモートアクセスプログラム及びリモートアクセスプログラムが記録された記録媒体
JP2006246272A (ja) * 2005-03-07 2006-09-14 Fuji Xerox Co Ltd 証明書取得システム
JP2010198351A (ja) * 2009-02-25 2010-09-09 Fujitsu Ltd 権利付コンテンツ管理装置
JP2011049978A (ja) * 2009-08-28 2011-03-10 Konica Minolta Business Technologies Inc 通信装置、通信方法、通信用プログラムおよび通信システム
WO2015092949A1 (ja) * 2013-12-16 2015-06-25 パナソニックIpマネジメント株式会社 認証システムおよび認証方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003163700A (ja) * 2001-09-14 2003-06-06 Ntt Me Corp 音声パケット通信方法、音声パケット通信プログラム、音声パケット通信管理装置、音声パケット通信管理方法及びアダプタ
JP2004046430A (ja) * 2002-07-10 2004-02-12 Sony Corp リモートアクセスシステム、リモートアクセス方法、リモートアクセスプログラム及びリモートアクセスプログラムが記録された記録媒体
JP2006246272A (ja) * 2005-03-07 2006-09-14 Fuji Xerox Co Ltd 証明書取得システム
JP2010198351A (ja) * 2009-02-25 2010-09-09 Fujitsu Ltd 権利付コンテンツ管理装置
JP2011049978A (ja) * 2009-08-28 2011-03-10 Konica Minolta Business Technologies Inc 通信装置、通信方法、通信用プログラムおよび通信システム
WO2015092949A1 (ja) * 2013-12-16 2015-06-25 パナソニックIpマネジメント株式会社 認証システムおよび認証方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019102840A (ja) * 2017-11-28 2019-06-24 パナソニックIpマネジメント株式会社 家電制御システム

Also Published As

Publication number Publication date
JP6765061B2 (ja) 2020-10-07

Similar Documents

Publication Publication Date Title
US10951400B2 (en) Authentication method, authentication system, and controller
JP4750695B2 (ja) コンテンツ提供システム、情報処理装置及びメモリカード
US10992667B2 (en) Authentication method, authentication system, and controller
US10135794B2 (en) Cryptographic communication device, cryptographic communication method, and non-transitory storage medium storing program
US11621832B2 (en) Configuration systems and methods for secure operation of networked transducers
US9654922B2 (en) Geo-fencing cryptographic key material
US9680827B2 (en) Geo-fencing cryptographic key material
JP3786055B2 (ja) データ処理システム、データ処理装置、および方法、並びにコンピュータ・プログラム
US20170111357A1 (en) Authentication method and authentication system
JP2014211873A (ja) ネットワークサービスの仲介方法及び仲介システム
WO2003105400A1 (ja) データ処理システム、データ処理装置、および方法、並びにコンピュータ・プログラム
JP6471112B2 (ja) 通信システム、端末装置、通信方法、及びプログラム
WO2015092967A1 (ja) 認証システム、認証方法および認証装置
JP2005268931A (ja) 情報セキュリティ装置及び情報セキュリティシステム
US10116454B2 (en) Authentication system and authentication method
US9729332B2 (en) Device authentication system and authentication method
JP6451965B2 (ja) 通信装置、相手方通信装置及び通信プログラム
JP6765061B2 (ja) 認証システムおよび認証方法
JP2015130549A (ja) 消費エネルギーを計測するメータと、消費エネルギーを管理する管理システムと、を含むシステム。
JP2004015507A (ja) アクセス権限管理システム、通信処理装置、および方法、並びにコンピュータ・プログラム
JP4207465B2 (ja) データ処理権限管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
JP2014042095A (ja) 認証システム及び方法
JP2004015495A (ja) 権限管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
KR101512891B1 (ko) 컨텐츠 제공을 위한 서버 및 이의 동작 방법과 이에 관한 단말
JP5346111B2 (ja) 検証サーバ、プログラム及び検証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190315

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200303

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200430

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200804

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200827

R151 Written notification of patent or utility model registration

Ref document number: 6765061

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

SZ03 Written request for cancellation of trust registration

Free format text: JAPANESE INTERMEDIATE CODE: R313Z03

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350