JP6008660B2 - 情報処理装置、情報処理方法 - Google Patents

情報処理装置、情報処理方法 Download PDF

Info

Publication number
JP6008660B2
JP6008660B2 JP2012188073A JP2012188073A JP6008660B2 JP 6008660 B2 JP6008660 B2 JP 6008660B2 JP 2012188073 A JP2012188073 A JP 2012188073A JP 2012188073 A JP2012188073 A JP 2012188073A JP 6008660 B2 JP6008660 B2 JP 6008660B2
Authority
JP
Japan
Prior art keywords
user
information processing
terminal
processing apparatus
access policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012188073A
Other languages
English (en)
Other versions
JP2014044686A5 (ja
JP2014044686A (ja
Inventor
吉治 今本
吉治 今本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2012188073A priority Critical patent/JP6008660B2/ja
Publication of JP2014044686A publication Critical patent/JP2014044686A/ja
Publication of JP2014044686A5 publication Critical patent/JP2014044686A5/ja
Application granted granted Critical
Publication of JP6008660B2 publication Critical patent/JP6008660B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、アクセスポリシの制御技術に関するものである。
近年、スマートフォンやディジタルカメラのようなアプリケーション実行環境を搭載したユーザデバイスが広まっている。このようなユーザデバイスには、アドレス帳などの個人情報等の機密データが保存されるだけでなく、個人の写真データなどが保存される。通常、アプリケーションがアクセス可能な機密データや写真データは、ユーザデバイスを利用するユーザに応じたアクセスポリシが設定され、このポリシで許可されたデータにのみアクセスすることが可能である。
一方で、このようなアクセスポリシは、ユーザに対して固定のアクセスポリシが適用されるだけでなく、日時や利用場所などの動作条件に応じて適用される技術が知られている。このような技術として特許文献1がある。特許文献1では、ユーザデバイスの位置(場所)に応じてアクセスポリシが自動的に割り当てられ、該アクセスポリシに従って文書などのコンテンツへのアクセス制御が行われる。
特開2005-267353号公報
ディジタルカメラなどのユーザデバイスは他人と共有することも多く、利用ユーザがカメラに保存された画像を閲覧アプリケーションで表示し、それを友人に閲覧させるような用途がある。この場合、閲覧させる友人がカメラを不正操作し、利用ユーザが意図しないアドレス帳やアプリケーションにアクセスしてしまう可能性がある。このような場合、通常はユーザの認証情報等を入力してアクセスポリシの切り替えを行う。しかしながら、この方法では、カメラの受け渡しの度に認証情報を入力してアクセスポリシを切り替える煩雑な操作を利用ユーザに要求することになる。つまり、ユーザデバイスを友人と共有する場合においても、簡便にアクセスポリシを切り替えて不正利用を防止する機能が望まれる。
また、ディジタルカメラ等のユーザデバイスは、利用場所を予め特定することが難しく、特許文献1のように位置に応じてアクセス制御する場合、適切なアクセスポリシがユーザデバイスに設定できない場合がある。この場合、正当なユーザがデータにアクセスできない場合や、不正なユーザが機密データにアクセス出来てしまう可能性がある。
本発明は、このような問題に鑑みてなされたものであり、アプリケーションを実行する装置を複数のユーザで共有する場合であっても、アクセスポリシを適切に設定することができる技術を提供することを目的とする。
本発明の目的を達成するために、例えば、本発明の情報処理装置は、情報処理装置であって、前記情報処理装置が有するリソースのうち利用が許可されているリソースを用いて処理を実行する処理手段と、ユーザが保持する端末から発信されている信号の強度若しくは該強度に応じて求めた前記情報処理装置と前記端末との間の距離と、基準値と、の差が大きいほど、前記処理手段に利用を許可するリソースをより制限する制御手段とを備えることを特徴とする。
本発明の構成によれば、アプリケーションを実行する装置を複数のユーザで共有する場合であっても、アクセスポリシを適切に設定することができる。
システムの機能構成例を示すブロック図。 ディジタルカメラの外観例を示す図。 ユーザ権限記憶部301に登録されている情報の構成例を示す図。 インジケータ403の例を示す図。 アプリケーション実行端末102が行う処理のフローチャート。 距離情報1と距離情報2の組み合わせを示す図。 投稿アプリケーションのスクリプトの一例を示す図。 アプリケーション実行端末102が行う処理のフローチャート。 テーブルの構成例を示す図。 アプリケーション実行端末1901の機能構成例を示すブロック図。 アプリケーション実行端末1901が行う処理のフローチャート。
以下、添付図面を参照し、本発明の好適な実施形態について説明する。なお、以下説明する実施形態は、本発明を具体的に実施した場合の一例を示すもので、特許請求の範囲に記載の構成の具体的な実施例の1つである。
[第1の実施形態]
<システムについて>
先ず、本実施形態に係るシステムの機能構成例について、図1のブロック図を用いて説明する。図1に示す如く、本実施形態に係るシステムは、各ユーザが保持するユーザ保持端末101と、各ユーザで共有するアプリケーション実行端末102と、を有する。
本システムの目的は、アプリケーション実行端末102が有するリソースの利用制御に利用されるアクセスポリシを、ユーザ保持端末101との相対的な位置関係に応じて変更することである。これにより、アプリケーション実行端末102を操作するユーザが別のユーザに変わったのかを検出し、アプリケーション実行端末102におけるリソースの利用制御を適切に行う。
なお、図1ではシステムの構成を説明しやすくするために便宜上、1台のアプリケーション実行端末102と、1台のユーザ保持端末101と、から成るシステムを示している。しかし上記の通り、ユーザ保持端末101は各ユーザが保持しているものであるため、システムは、1台のアプリケーション実行端末102と、複数台のユーザ保持端末101と、を有しうる。
本実施形態では、アプリケーション実行端末102を操作するユーザは2人(以下では、それぞれユーザA(第1のユーザ)、ユーザB(第2のユーザ)と呼称する)とする。ユーザAが保持するユーザ保持端末101(第1の端末)、ユーザBが保持するユーザ保持端末101(第2の端末)、のそれぞれを区別する必要がある場合には、それぞれユーザ保持端末101A、ユーザ保持端末101Bと呼称する。しかしユーザ保持端末101A、ユーザ保持端末101Bに共通の説明を行う場合には、これらをまとめてユーザ保持端末101と呼称する。
また、以下の説明の本質はユーザの数が2であることに限るものではなく、N(Nは1以上の自然数)であっても構わないことは、当業者であれば、以下の説明から明らかとなるであろう。
上記の如く、ユーザ保持端末101は、ユーザAやユーザBが保持するものであり、例えば、スマートフォンや携帯電話等の通信機器や、無線LAN、Bluetooth(登録商標)、近距離無線(NFC)などの通信機能を搭載したデバイスである。ユーザ保持端末101は、これらのうち1つの通信機能を搭載してもよいし、複数の通信機能を搭載してもよい。また、1人のユーザが1台のユーザ保持端末101を保持していても構わないし、複数保持することも可能である。
アプリケーション実行端末102は、本装置のユーザからの操作入力に応じて自身が有するリソースを利用して処理を実行するのであるが、リソースの利用は、アクセスポリシに従って制御する。例えば、アプリケーション実行端末102は、ディジタルカメラなどのユーザデバイスであり、ユーザが指定した画像閲覧アプリケーションや、写真撮影アプリケーションを実行する。また、アクセスポリシはユーザごとに設定されたアクセス権やペアレンタルモードなどの動作モードに従って設定され、アプリケーション実行端末102のリソースへのアクセスを制御する。ここで、リソースとは、アプリケーションのAPI呼出しによってアクセスされるデータやデバイス機能であり、写真などの画像データ、アドレス帳データ、アプリケーションデータ(EXEデータ)、GPS機能や通信機能などが挙げられる。さらに、アプリケーション実行端末102は、本装置のユーザが他のユーザ変更されたことを検知した場合には、それに応じてアクセスポリシを変更する。
<ユーザ保持端末101について>
端末識別子記憶部201には、ユーザ保持端末101に固有の情報としての識別子が格納されている。識別子には様々な情報を用いることができ、ユーザ保持端末101のIDやユーザ保持端末101のユーザに係る情報(名前など)などを用いることができる。然るに、ユーザ保持端末101Aの端末識別子記憶部201には、ユーザ保持端末101Aに固有の情報としての識別子が格納されている。また、ユーザ保持端末101Bの端末識別子記憶部201には、ユーザ保持端末101Bに固有の情報としての識別子が格納されている。
信号送出部202は、端末識別子記憶部201に格納されている識別子を無線信号として発信する。例えば、信号送出部202は、携帯電話の無線通信信号や無線LAN、Bluetooth(登録商標)、近距離無線(NFC)などの規格に準拠した無線信号を発信する。或いは、信号送出部202は、音波を信号として発信してもよい。
<アプリケーション実行端末102について>
アプリケーション実行端末102がディジタルカメラである場合に、該ディジタルカメラの外観例を図2に示す。図2において本体401の背面(レンズなどの光学系が設けられている面とは逆の面)には、以下に説明する各部が設けられている。
表示画面402は、CCDを介して取得した外界の画像や撮像した画像、各種の設定を行うためのGUI等、を表示するためのものである。また、この表示画面402には、インジケータ403が表示され、このインジケータ403の表示制御は、後述する距離表示部307によって行われる。
撮像レンズ404は、ディジタルカメラの操作者を撮像する背面カメラなどの撮像レンズである。ボタン405は、本装置のユーザが各種の指示を入力するために操作するボタンである。ボタンは機能ごとに設けても良い。
図2に示したディジタルカメラの背面構成はあくまでも一例であり、後述する各処理を達成するための構成であれば、如何なる構成を採用しても良い。また、アプリケーション実行端末102はディジタルカメラに限るものではなく、以下に説明する各処理を実現できるのであれば、他の機器であっても良い。
次に、アプリケーション実行端末102の機能構成例について、図1のブロック図を用いて説明する。ユーザ距離取得部303は、ユーザ保持端末101の信号送出部202が発信している信号を受信する。そしてユーザ距離取得部303は、受信した信号の強度(電波強度)を求める、若しくは該強度からアプリケーション実行端末102とユーザ保持端末101との間の距離(相手がユーザ保持端末101であることは該信号中の識別子から分かる)を求める。求めたものが信号の強度であっても、アプリケーション実行端末102とユーザ保持端末101との間の距離であっても、これらの情報はアプリケーション実行端末102とユーザ保持端末101との間の距離に関連したものである。然るに、以下では、ユーザ距離取得部303が何れの情報を求めたとしても、求めた情報を距離情報と呼称する。そしてユーザ距離取得部303は、求めた距離情報を距離記憶部304に送出する。
ユーザ保持端末101が複数の通信方式に対応している場合には、接続可能な通信方式から距離を計測することも可能である。例えば、NFCで通信が可能な場合には1m、無線LANで通信可能である場合には10mの距離にあると推定し、推定された距離情報を距離記憶部304に送出する。
距離記憶部304は、ユーザ距離取得部303から送出された距離情報を少なくとも2つ記憶する。例えば、アプリケーション実行端末102を使用中のユーザが、該アプリケーション実行端末102を他のユーザに渡す等の目的で、アプリケーション実行端末102が有する操作部(例えば図2のボタン405等)を操作して距離記憶指示を入力したとする。このとき、距離記憶部304はこの入力を検知し、この時点でユーザ距離取得部303から入力された距離情報を距離情報1として記憶する。そして距離記憶部304は、距離情報1の記憶後、一定期間後にユーザ距離取得部303から取得した距離情報を距離情報2として記憶する。これで、距離記憶部304には、2つの距離情報が記憶されたことになる。そして距離記憶部304は、このようにして2つの距離情報がそろうと、適当なタイミングで該2つの距離情報を操作ユーザ判定部305に対して送出する。
なお、距離情報1は、一定期間前にユーザ距離取得部303から取得した距離情報であっても良いし、予め定められた距離情報であっても良い。いずれにせよ、距離情報1は、以下の処理において基準として用いられることになる。
ユーザ権限記憶部301には、アプリケーション実行端末102を利用するユーザごとのアクセスポリシが登録されている。ユーザ権限記憶部301に登録されている情報の構成例を図3を用いて説明する。図3では、ユーザA、ユーザB、特定のユーザではない一般ユーザ(Guest)、のそれぞれに対するアクセスポリシを含む各種の情報が登録されている。
行501,502,503のそれぞれには、ユーザA、ユーザB、一般ユーザに対する情報が登録されている。列504には、各ユーザの識別情報(図3では各ユーザ名)が登録されており、列505には、認証時に各ユーザがアプリケーション実行端末102に入力すべきパスワードが登録されている。また、列506には、各ユーザが保持するユーザ保持端末101の識別子が登録されており、列507には、各ユーザの顔画像が登録されておいる。また、列508には、各ユーザのアドレス帳の識別子(パス名やファイル名など)が登録されており、列509には、各ユーザの写真帳の識別子(パス名やファイル名など)が登録されている。
列510には、各ユーザに対して、ペアレンタルモードを設定させる(On)か否か(Off)の設定対象・非対象が登録されている。ペアレンタルモードとは、保護者が青少年に端末を使用させるときのモードである。通常よりもアクセス制限がかかったモードになっている。図3では、ユーザAがアプリケーション実行端末102を操作する場合には、ペアレンタルモードは設定せず、ユーザBがアプリケーション実行端末102を操作する場合には、ペアレンタルモードを設定する。また、一般ユーザがアプリケーション実行端末102を操作する場合にも、ペアレンタルモードを設定する。
列511には、各ユーザに対する、アプリケーション実行端末102が有するGPS機能の利用を許可(On)するか否か(Off)が登録されている。図3では、ユーザAがアプリケーション実行端末102を操作する場合であっても、ユーザBがアプリケーション実行端末102を操作する場合であっても、GPS機能の利用は許可している。また、一般ユーザがアプリケーション実行端末102を操作する場合には、GPS機能の利用は禁止している。
列512には、各ユーザに対する、アプリケーション実行端末102が有する通信機能の利用を許可(On)するか否か(Off)が登録されている。図3では、ユーザAがアプリケーション実行端末102を操作する場合であっても、ユーザBがアプリケーション実行端末102を操作する場合であっても、通信機能の利用は許可している。また、一般ユーザがアプリケーション実行端末102を操作する場合には、通信機能の利用は禁止している。
このように、図3では、ペアレンタルモード、GPS機能、通信機能、の3つのリソースについて利用の可否がユーザごとに登録されている。もちろん、利用可否の制御対象(アクセスポリシの設定項目)となるリソースはこの3つに限るものではない。
操作ユーザ判定部305は、距離記憶部304から距離情報1と距離情報2とが送出された場合には、距離情報1と距離情報2との差分を求め、求めた差分が規定量以上であるか否か、即ち、距離情報2が距離情報1から大きく変化しているか否かを判断する。
求めた差分が規定量以上の場合(距離情報2が距離情報1から大きく変化している場合)、距離情報1を取得した時点のアプリケーション実行端末102のユーザが遠くに移動し、他のユーザがアプリケーション実行端末102のユーザになった可能性がある。そのような場合は、操作ユーザ判定部305は、アプリケーション実行端末102のユーザが切り替わったと判断し、その旨をポリシ制御部302に通知する。
一方、求めた差分が規定量未満の場合(距離情報2が距離情報1から大きく変化していない場合)、操作ユーザ判定部305は、アプリケーション実行端末102のユーザは切り替わっていないと判断し、その旨をポリシ制御部302に通知する。また、操作ユーザ判定部305は、求めた差分(距離情報1と距離情報2との差分)を、距離表示部307に対して送出する。
ポリシ制御部302は、操作ユーザ判定部305からの通知内容に応じて、アプリケーション実行部306に提供するアクセスポリシを切り替える。例えば、現在アプリケーション実行端末102を使用中のユーザがユーザAあるとする。このとき、操作ユーザ判定部305からの通知内容がユーザは切り替わっていないことを示す場合には、ポリシ制御部302は、ユーザ権限記憶部301からユーザAのアクセスポリシを取得し、これをアプリケーション実行部306に供給する。ユーザAのアクセスポリシの代わりに、デフォルトのアクセスポリシを供給するようにしても良い。そして、操作ユーザ判定部305からユーザが切り替わった旨の通知を受けると、ポリシ制御部302は、ユーザAのアクセスポリシよりもリソースの利用を制限するアクセスポリシをアプリケーション実行部306に供給する。「ユーザAのアクセスポリシ」が図3に例示するようなものである場合、「ユーザAのアクセスポリシよりもリソースの利用を制限するアクセスポリシ」とは、例えば、GPS機能や通信機能の利用を禁止したアクセスポリシである。また、アドレス帳や写真帳へのアクセスを禁止するアクセスポリシである。また、「ユーザAのアクセスポリシよりもリソースの利用を制限するアクセスポリシ」として、一般ユーザのアクセスポリシ(全ユーザに共通のアクセスポリシ)を用いても良い。
このように、ポリシ制御部302は、操作ユーザ判定部305からの通知内容に従って、アプリケーション実行部306に提供するアクセスポリシを切り替えることで、アプリケーション実行部306におけるリソースの利用制限を制御することができる。
アプリケーション実行部306は、上記操作部を介してユーザから実行指示(アプリケーション実行指示)があったアプリケーションを、アプリケーション実行端末102が有するリソースを用いて実行する。その際、アプリケーション実行部306は、ポリシ制御部302から提供されるアクセスポリシにより利用が許可されているリソースを用いた処理については実行するが、利用が禁止されているリソースを用いた処理は実行しない。例えば、該アプリケーションの実行を中断しても良いし、該実行指示を無視しても良い。
距離表示部307は、操作ユーザ判定部305から受けた差分の大きさを表す上記インジケータ403を表示画面402上に表示する。インジケータ403に適用可能なアイコンには様々なものが考え得る。
例えば、図4の601に示す如く、差分が閾値θ1以上であれば、アイコン605をインジケータ403として表示し、差分が閾値θ1未満且つ閾値θ2以上(θ1>θ2)であれば、アイコン604をインジケータ403として表示する。また、差分がθ2未満であれば、アイコン603をインジケータ403として表示する。
また例えば、図4の602に示す如く、差分が閾値θ1以上であれば、アイコン608をインジケータ403として表示し、差分が閾値θ1未満且つ閾値θ2以上であれば、アイコン607をインジケータ403として表示する。また、差分がθ2未満であれば、アイコン606をインジケータ403として表示する。
このように、インジケータ403の表示方法は、特定の表示方法に限るものではなく、距離情報1と距離情報2との差分が視覚的にユーザに報知できるのであれば、如何なる方法を採用しても良い。
次に、アプリケーション実行端末102がアクセスポリシを制御する為に行う処理について、同処理のフローチャートを示す図5を用いて説明する。アプリケーション実行端末102を操作するためには、ユーザは先ず、自身の識別情報とパスワードとをアプリケーション実行端末102に入力する必要がある。そこでユーザはアプリケーション実行端末102が有する不図示の操作部を用いて、自身の識別情報とパスワードとを入力する。
ステップS701では、ユーザ権限記憶部301は、このようにしてユーザから入力された識別情報とパスワードとをユーザ認証情報として受け取ると、図3に例示するテーブルから、該入力された識別情報とパスワードの組み合わせを検索する。この検索により該組み合わせが見つかった場合には、該ユーザの認証は成功したと判断し、見つからなかった場合には該ユーザの認証は失敗したと判断する。なお、アプリケーション実行端末102を操作するために行う認証処理には様々なものが考えられるが、これについてはここでの本質ではないため、これ以上の説明は省略する。以下の説明では、アプリケーション実行端末102の操作ユーザとしてユーザAが認証されたものとする。
ステップS702では、ポリシ制御部302は、ユーザAのアクセスポリシをユーザ権限記憶部301から読み出し、該読み出したアクセスポリシを初期値として保持する。
ステップS703では、アプリケーション実行部306は、ユーザAから不図示の操作部を用いて指定されたアプリケーションを起動して実行を開始する。ここで、アプリケーションとは、例えば、画像閲覧、写真撮影、通信処理をアプリケーション実行部306に実行させるためのコンピュータプログラムであり、該アプリケーションの実行は、ポリシ制御部302が保持しているアクセスポリシに従って制御される。
そして、ユーザA以外の他人に画像閲覧させる場合やアプリケーション実行端末102を用いた画像撮影を依頼する場合等、ユーザAが第三者にアプリケーション実行端末102を渡す場合、ユーザAはボタン405を押下することでレンタルモードを指示する。然るにステップS704では、距離記憶部304は、この指示を距離記憶指示として検知する。
ステップS705では、距離記憶部304は、この時点でユーザ距離取得部303から入力された距離情報を距離情報1として記憶する。そして距離記憶部304は、距離情報1を記憶してから一定期間後のステップS706において、ユーザ距離取得部303から取得した距離情報を距離情報2として記憶する。そして距離記憶部304は、適当なタイミングで該2つの距離情報を操作ユーザ判定部305に対して送出する。
ステップS707では、操作ユーザ判定部305は、距離情報1と距離情報2との差分を求め、求めた差分が規定量以上であるか否かを判断する。そして、この判断の結果、求めた差分が規定量以上の場合には、アプリケーション実行端末102のユーザがユーザAから他のユーザに切り替わったと判断し、処理はステップS709に進む。一方、求めた差分が規定量未満の場合には、アプリケーション実行端末102のユーザはユーザAから変わっていないと判断し、処理はステップS708に進む。この「規定量」は、固定値としてもよいし、距離情報1に対する相対的な割合としてもよい。
ステップS708では、ポリシ制御部302は、ユーザAのアクセスポリシをアプリケーション実行部306に供給する。
ステップS709では、ポリシ制御部302は、ユーザAのアクセスポリシよりもリソースの利用を制限するアクセスポリシをアプリケーション実行部306に供給する。「ユーザAのアクセスポリシ」が図3に例示するようなものである場合、「ユーザAのアクセスポリシよりもリソースの利用を制限するアクセスポリシ」には、次のようなものが挙げられる。即ち、ユーザAのアドレス帳等の個人情報データへのアクセスを禁止する、新しいアプリケーションの起動禁止などが挙げられる。この結果、画像閲覧を意図してアプリケーション実行端末102を渡された第三者(例えばユーザB)による不正なユーザデータへのアクセスが防止される。
或いは、ステップS701で認証されたユーザAについて図3に例示するテーブルの列506に登録されている識別子に対応するユーザ保持端末101に対する距離情報1と距離情報2との差分に基づいてユーザの切り替えを判断しても良い。
また、別の判定方法では、複数のユーザ保持端末との間の距離情報の変化によって判定を行う。例えば、ステップS705においてユーザ保持端末101A及びユーザ保持端末101Bのそれぞれについて距離情報1を取得し、ステップS706においてユーザ保持端末101A及びユーザ保持端末101Bのそれぞれについて距離情報2を取得する。
そして、ステップS705で取得した距離情報1のうちより小さい距離に対応する距離情報1を取得したユーザ保持端末が、ステップS706で取得した距離情報2のうちより大きい距離に対応する距離情報2を取得したユーザ保持端末であるとする。この場合、ステップS707では、ユーザの切り替えがあったと判断する。つまり、ユーザ保持端末とその距離の順序の変化に基づいてユーザの切り替わりを検出する。
ステップS707において操作ユーザ判定部305がユーザの切り替えがあったと判断する距離情報1と距離情報2の組み合わせを図6に示す。図6(A)には、距離情報1,2が何れも、ユーザ保持端末101A(識別子は端末ID1)からの信号の強度に基づいて計算される距離であり、この距離変化に応じてユーザの切り替えを判断するケースを示している。図6(A)では、距離記憶指示を受けた時点(時刻1)でユーザ距離取得部303から得られる信号に基づいて得られる距離情報1が「1メートル」を示している。また、時刻1から一定期間後の時刻t2でユーザ距離取得部303から得られる信号に基づいて得られる距離情報2が「5メートル」を示している。ここで「規定量」が「3メートル」である場合、距離情報1と距離情報2との差分(4メートル)は規定量である「3メートル」以上であるため、ユーザの切り替えがあったと判断される。
図6(B)には、距離情報1,2が何れも、ユーザ保持端末101A(識別子は端末ID1)からの信号の強度(電波強度)であり、この強度変化に応じてユーザの切り替えを判断するケースを示している。図6(B)では、距離記憶指示を受けた時点(時刻1)でユーザ距離取得部303から得られる信号に基づいて得られる距離情報1が「20db」を示している。また、時刻1から一定期間後の時刻t2でユーザ距離取得部303から得られる信号に基づいて得られる距離情報2が「10db」を示している。このケースでは、電波強度の変化に応じてユーザの切り替えを判断する。
図6(C)には、距離情報1,2が何れも、アプリケーション実行端末102に最も近いユーザ保持端末101(識別子は端末ID1)からの信号の強度に基づいて計算される距離であり、この距離変化に応じてユーザの切り替えを判断するケースを示している。図6(C)では、距離情報1を測定した時に一番近い位置にいるユーザ保持端末101が1メートルの距離から、距離情報2の測定時には5メートルの距離に移動している。このため、ユーザ保持端末101が規定量よりも遠くなった場合にはユーザの切り替えを判断する。
図6(D)には、距離情報1,2が何れも、ユーザ保持端末101(識別子は端末ID1、端末ID2)からの信号の強度に基づいて計算される距離であり、この距離変化に応じてユーザの切り替えを判断するケースを示している。距離情報1の測定時にはユーザ保持端末101Aが1メートルの位置にあり、ユーザ保持端末101Bが5メートルの位置にある。距離情報2の測定時において、ユーザ保持端末101A、ユーザ保持端末101Bの距離はそれぞれ5メートル、1メートルと計測され、近距離にいるユーザ保持端末が変化している。このため、ユーザの切り替えがあったと判断する。
ステップS710では、アプリケーション実行部306は、実行を開始したアプリケーションを、アプリケーション実行端末102が有するリソースを用いて実行する。その際、ポリシ制御部302から提供されるアクセスポリシにより利用が許可されているリソースを用いた処理については実行するが、利用が禁止されているリソースを用いた処理は実行しない。
アプリケーションの実行が終了した場合には、処理はステップS711を介して完了し、終了していない場合には、処理はステップS711を介してステップS706に戻る。そして以降は定期的に距離情報2を取得し、ステップS704で取得している距離情報1との差分に応じてユーザの切り替えを判断する。
以上説明した処理により、操作ユーザ(ユーザA)がアプリケーション実行端末102を第三者(ユーザB)に操作させる場合に、アプリケーション実行端末102は適切にアプリケーションのアクセス権を制限することが可能となる。なお、本実施形態では、アプリケーション実行端末102におけるアクセス制御のレベルを、初期値と制限されたアクセスポリシの2つのレベルで制御する場合を用いて説明したが、複数のレベルとすることも可能である。この場合、アプリケーション実行端末102とユーザ保持端末101との間の距離に応じて段階的にアクセス制御のレベルを変化させる。これにより、より柔軟なポリシ制御を実行することが可能である。
なお、アプリケーション実行端末102の構成として説明した上記の構成はあくまでも一例であり、以下に示す構成の一例に過ぎない。即ち、アプリケーション実行端末102は情報処理装置の一例であり、この情報処理装置は、該情報処理装置が有するリソースのうち利用が許可されているリソースを用いて処理を実行する処理部を有する。そして更に、この情報処理装置は、ユーザが保持する端末から発信されている信号の強度若しくは該強度に応じて求めた情報処理装置と端末との間の距離と、基準値と、の差が大きいほど、処理部に利用を許可するリソースをより制限する制御部を有する。
より具体的には、制御部は、端末から発信されている信号の第1のタイミングにおける強度と、該第1のタイミングよりも過去の第2のタイミングにおける強度と、の差が規定量以上であることを検知すると、処理部に利用を許可するリソースを制限する。
リソースの制限について詳しくは次の通りである。すなわち、上記差が規定量未満であることを検知すると、情報処理装置が有するリソースのうち利用を許可するリソースを規定するアクセスポリシとして第1のアクセスポリシを設定する。また、上記差が規定量以上であることを検知すると、第1のアクセスポリシよりも処理部に利用を許可するリソースを制限する第2のアクセスポリシを設定する。そして処理部は、設定部が設定したアクセスポリシによって利用が許可されているリソースを用いて処理を実行する。
<変形例1>
第1の実施形態では、アプリケーションごとにアクセス制御を行っていたが、本変形例1では、アプリケーションを構成するAPIごとにアクセス制御を行う。例えば、スクリプト言語で記述された写真投稿サイトへの投稿アプリケーションであり、写真撮影、投稿メッセージ作成、写真サイトログイン、写真投稿、のステップから構成されるアプリケーションを例に取る。この投稿アプリケーションを実行して写真撮影のみを第三者に依頼したい場合、第三者がその後の投稿メッセージ作成やログイン処理は行えないようにすることが望ましい。そこで、本変形例1ではAPIの実行ステップごとにアクセスポリシの制御を行う。
上記の投稿アプリケーションのスクリプトの一例を図7(A)に示す。API呼出し801〜804は、それぞれ前述の写真撮影、投稿メッセージ作成、写真サイトログイン、写真投稿のAPI呼出しである。
CaptureImage() API 801は、アプリケーション実行端末のカメラ機能を起動し、操作ユーザによるシャッター指示に応じて写真画像を撮影する。CreateMessage() API 802は、不図示のテキスト入力部によってユーザからのテキスト入力を受け付け、写真投稿サイトへの投稿メッセージを作成する。LogInService() API 803は写真投稿サイトのアカウント(ID)とパスワード(password)を使って写真投稿サイトにログインする。最後に、PostMessage() API 804はCaptureImage() API801及びCreateMessage() API802で取得された写真画像と投稿メッセージを、写真投稿サイトにアップロードする。
本変形例1の目的は、写真撮影のみ(API801)を第三者に依頼し、その後の処理(API802〜804)を第三者によって実行されないようにすることである。なお、本変形例1で用いるシステムの構成は、第1の実施形態と同様であるため、以下ではその差分のみについて説明する。
本変形例1におけるアプリケーション実行端末102の動作について、図8のフローチャートを用いて説明する。なお、図8において、ステップS1001〜S1009はそれぞれ、図5のステップS701〜709のそれぞれと同様であるが、ステップS1003では、以下で用いる変数Nを1に初期化するのみがステップS703と異なる。
ステップS1010では、アプリケーション実行部306は、N番目のAPIの実行の可否を、ポリシ制御部302から供給されたアクセスポリシを用いて判断する。ここで、APIの実行の可否は図7(B)に示すような、実行権限を確認するAPI呼出し805によって規定する。この場合、写真撮影するCaptureImage()の処理後に、処理の継続ができるかをCheckUSer() API805が検証する。検証に失敗した場合には、一定時間後に再度ステップS1006〜S1009の処理を繰り返す。或いは、APIの実行可否は、図9のようなAPIごとの実行可否を定義したテーブルを用いて判断してもよい。
図9において、行901〜903のそれぞれには、ユーザA、ユーザB、一般ユーザのそれぞれに係る情報が登録されている。列904には、各ユーザの識別情報が登録されている。列905には、API801の実行可否(「○」は実行許可、「×」は実行禁止)が、ユーザごとに登録されている。列906には、API802の実行可否が、ユーザごとに登録されている。列907には、API803の実行可否が、ユーザごとに登録されている。列908には、API804の実行可否が、ユーザごとに登録されている。
つまり、図9によれば、第三者(Guestユーザ)にアプリケーション実行端末102が渡っている間には、API805で定義されているように、CaptureImage() API801の実行は可能である。しかし、その他のCreateMessage()等のAPIは実行できない。
ステップS1010における判断の結果、N番目のAPIの実行が可能であれば、処理はステップS1011に進み、アプリケーション実行部306は、N番目のAPIを実行すると共に、変数Nの値を1つインクリメントする。
そして全てのAPIを実行したのであれば、処理はステップS1012を介して終了し、まだ実行していないAPI((N+1)番目のAPI)が残っていれば、処理はステップS1006に戻る。
このように、本変形例1によれば、アプリケーション実行端末102の不正な利用を防止した上で、アプリケーションのうちの特定の処理部分のみの処理を依頼することが可能である。
<変形例2>
本変形例2で用いるアプリケーション実行端末1901の機能構成例について、図10のブロック図を用いて説明する。図10に示した機能部のうち図3に示した機能部と同じ機能部については同じ参照番号を付しており、その説明は省略する。
操作者画像取得部1902は、上記の背面カメラなどの撮像レンズ404により撮像された画像を取得する。この画像には上記の如く、現在アプリケーション実行端末1901を操作しているユーザの顔が写っていることになる。
操作者画像記憶部1903は、操作者画像取得部1902から送出された画像を少なくとも2つ記憶する。操作者画像記憶部1903は、2つのタイミングのそれぞれで操作者画像取得部1902から送出された画像をそれぞれユーザ画像1,ユーザ画像2として記憶する。例えば、ユーザから指示(操作者画像記憶指示)が入力されたことを検知した時点で操作者画像取得部1902から送出された画像をユーザ画像1、その一定期間後に操作者画像取得部1902から送出された画像をユーザ画像2、として記憶しても良い。ユーザ画像1は、一定期間前に操作者画像取得部1902から取得した画像であっても良いし、現在アプリケーション実行端末1901において認証が成功しているユーザについて図3の列507に登録されている顔画像をユーザ画像1としても良い。そして操作者画像記憶部1903は、このようにして2つの画像がそろうと、適当なタイミングで該2つの画像を操作ユーザ判定部1904に対して送出する。
操作ユーザ判定部1904は、操作者画像記憶部1903から受けた2つの画像(ユーザ画像1、ユーザ画像2)間の類似度を求める。類似度は、例えばそれぞれの画像から顔領域の抽出処理を行い、抽出した顔領域間でパターンマッチングを行うことで求めても良いし、それぞれの画像から抽出した顔領域から抽出した顔特徴量を用いた認識処理結果の比較を行うことで求めても良い。
そして操作ユーザ判定部1904は、求めた類似度が規定量未満であれば、ユーザが切り替わったと判断し、その旨をポリシ制御部302に対して送出する。一方、操作ユーザ判定部1904は、求めた類似度が規定量以上であれば、ユーザは切り替わっていないと判断し、その旨をポリシ制御部302に対して送出する。また、操作ユーザ判定部1904は、求めた類似度を類似度表示部1905に対して送出する。
類似度表示部1905は、類似度の大きさを表すインジケータ403を表示画面402上に表示する。第1の実施形態で説明したように、インジケータ403に適用可能なアイコンには様々なものが考え得る。
例えば、図4の601に示す如く、類似度が閾値θ1以上であれば、アイコン603をインジケータ403として表示し、類似度が閾値θ1未満且つ閾値θ2以上(θ1>θ2)であれば、アイコン604をインジケータ403として表示する。また、類似度がθ2未満であれば、アイコン605をインジケータ403として表示する。
また例えば、図4の602に示す如く、類似度が閾値θ1以上であれば、アイコン606をインジケータ403として表示し、類似度が閾値θ1未満且つ閾値θ2以上であれば、アイコン607をインジケータ403として表示する。また、類似度がθ2未満であれば、アイコン608をインジケータ403として表示する。
このように、インジケータ403の表示方法は、特定の表示方法に限るものではなく、ユーザ画像1とユーザ画像2との類似度が視覚的にユーザに報知できるのであれば、如何なる方法を採用しても良い。
次に、アプリケーション実行端末1901がアクセスポリシを制御する為に行う処理について、同処理のフローチャートを示す図11を用いて説明する。なお、図11において、図5と同じ処理ステップには同じステップ番号を付しており、これらのステップに係る説明は省略する。また、以下の説明では、アプリケーション実行端末1901の操作ユーザがユーザAであると認証されたものとする。
ユーザA以外の他人に画像閲覧させる場合やアプリケーション実行端末1901を用いた画像撮影を依頼する場合等、ユーザAが第三者にアプリケーション実行端末1901を渡す場合、ユーザAはボタン405を押下することでレンタルモードを指示する。然るにステップS704では、操作者画像記憶部1903は、この指示を操作者画像記憶指示として検知する。
ステップS1101では、操作者画像記憶部1903は、この時点で操作者画像取得部1902から入力された画像をユーザ画像1として記憶する。そして操作者画像記憶部1903は、ユーザ画像1を記憶してから一定期間後のステップS1102において、操作者画像取得部1902から取得した画像をユーザ画像2として記憶する。そして操作者画像記憶部1903は、適当なタイミングで該2つの画像を操作ユーザ判定部1904に対して送出する。
ステップS1103では、操作ユーザ判定部1904は、操作者画像記憶部1903から受けた2つの画像(ユーザ画像1、ユーザ画像2)間の類似度を求める。そして、求めた類似度が規定量未満であれば、ユーザが切り替わったと判断し、処理はステップS709に進む。一方、求めた類似度が規定量以上であれば、ユーザは切り替わっていないと判断し、処理はステップS708に進む。
このように、本変形例2によれば、アプリケーション実行端末1901は、ユーザ保持端末101のような外部デバイスと通信することなく操作ユーザの変化を検出し、適切にアクセスポリシの制限を実行することが可能となる。
[第2の実施形態]
図1に示したアプリケーション実行端末102を構成する各部、図10に示したアプリケーション実行端末1901を構成する各部は何れも、ハードウェアで構成しても良い。しかし、記憶部として動作するもの(距離記憶部304、ユーザ権限記憶部301、操作者画像記憶部1903)はメモリで構成し、それ以外の各部をコンピュータプログラムで構成しても良い。この場合、一般のPC等、CPUやメモリを有する機器であれば、ハードディスクを距離記憶部304、ユーザ権限記憶部301、操作者画像記憶部1903として用い、コンピュータプログラムはCPUによって実行することができる。そのため、このような機器は、アプリケーション実行端末102(901)に適用することができる。
なお、アプリケーション実行端末1901の構成として説明した上記の構成はあくまでも一例であり、以下に示す構成の一例に過ぎない。即ち、アプリケーション実行端末1901は情報処理装置の一例であり、この情報処理装置は、情報処理装置のユーザを撮像可能な撮像部を有する該情報処理装置である。この情報処理装置は、該情報処理装置が有するリソースのうち利用が許可されているリソースを用いて処理を実行する処理部を有する。更に情報処理装置は、撮像部が撮像した画像と、該画像との比較基準として用意された画像との類似度が規定量未満であれば、処理部に利用を許可するリソースを制限する制御部を有する。
この制御部は、撮像部が2つのタイミングのそれぞれで撮像した画像間の類似度が規定量未満であれば、処理部に利用を許可するリソースを制限する。若しくは、情報処理装置にログインしたユーザの顔画像として予め登録されている画像と、該ログイン後に撮像部が撮像した画像と、の類似度が規定量未満であれば、処理部に利用を許可するリソースを制限する。
(その他の実施例)
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。

Claims (11)

  1. 情報処理装置であって、
    前記情報処理装置が有するリソースのうち利用が許可されているリソースを用いて処理を実行する処理手段と、
    ユーザが保持する端末から発信されている信号の強度若しくは該強度に応じて求めた前記情報処理装置と前記端末との間の距離と、基準値と、の差が大きいほど、前記処理手段に利用を許可するリソースをより制限する制御手段と
    を備えることを特徴とする情報処理装置。
  2. 前記制御手段は、
    前記差が規定量未満であることを検知すると、前記情報処理装置が有するリソースのうち利用を許可するリソースを規定するアクセスポリシとして第1のアクセスポリシを設定し、前記差が規定量以上であることを検知すると、前記第1のアクセスポリシよりも前記処理手段に利用を許可するリソースを制限する第2のアクセスポリシを設定する設定手段を備え、
    前記処理手段は、前記設定手段が設定したアクセスポリシによって利用が許可されているリソースを用いて処理を実行する
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 前記設定手段は、
    前記第1のアクセスポリシとして、前記ユーザに固有のアクセスポリシを設定し、
    前記第2のアクセスポリシとして、前記第1のアクセスポリシが利用を許可するものとして規定しているリソースを利用禁止に変更したアクセスポリシを設定する
    ことを特徴とする請求項2に記載の情報処理装置。
  4. 前記設定手段は、
    前記第1のアクセスポリシとして、前記ユーザに固有のアクセスポリシを設定し、
    前記第2のアクセスポリシとして、全ユーザに共通のアクセスポリシを設定する
    ことを特徴とする請求項2に記載の情報処理装置。
  5. 前記制御手段は、前記端末から発信されている信号の第1のタイミングにおける強度と、該第1のタイミングよりも過去の第2のタイミングにおける強度と、の差が規定量以上であることを検知すると、前記処理手段に利用を許可するリソースを制限することを特徴とする請求項1乃至4の何れか1項に記載の情報処理装置。
  6. 前記制御手段は、前記端末から発信されている信号の第1のタイミングにおける強度に応じて求めた前記情報処理装置と前記端末との間の距離と、該第1のタイミングよりも過去の第2のタイミングにおける強度に応じて求めた前記情報処理装置と前記端末との間の距離と、の差が規定量以上であることを検知すると、前記処理手段に利用を許可するリソースを制限することを特徴とする請求項1乃至4の何れか1項に記載の情報処理装置。
  7. 前記第2のタイミングは、前記情報処理装置に対して指示が入力されたことを検知したタイミングであり、前記第1のタイミングは、前記第2のタイミングから一定期間後のタイミングであることを特徴とする請求項5又は6に記載の情報処理装置。
  8. 前記制御手段は、
    第1のユーザが保持する第1の端末から発信されている信号の第2のタイミングにおける強度に応じて求めた前記情報処理装置と前記第1の端末との間の距離、第2のユーザが保持する第2の端末から発信されている信号の該第2のタイミングにおける強度に応じて求めた前記情報処理装置と前記第2の端末との間の距離、のうち前記情報処理装置との間の距離がより小さい方の端末が、
    前記第1の端末から発信されている信号の第1のタイミングにおける強度に応じて求めた前記情報処理装置と前記第1の端末との間の距離、前記第2の端末から発信されている信号の該第1のタイミングにおける強度に応じて求めた前記情報処理装置と前記第2の端末との間の距離、のうち前記情報処理装置との間の距離がより大きい方の端末、
    と同じ場合には、前記処理手段に利用を許可するリソースをより制限する
    ことを特徴とする請求項1に記載の情報処理装置。
  9. 更に、
    前記差の大きさを表すインジケータを表示する手段を備えることを特徴とする請求項1乃至8の何れか1項に記載の情報処理装置。
  10. 情報処理装置が行う情報処理方法であって、
    前記情報処理装置の処理手段が、前記情報処理装置が有するリソースのうち利用が許可されているリソースを用いて処理を実行する処理工程と、
    前記情報処理装置の制御手段が、ユーザが保持する端末から発信されている信号の強度若しくは該強度に応じて求めた前記情報処理装置と前記端末との間の距離と、基準値と、の差が大きいほど、前記処理工程に利用を許可するリソースをより制限する制御工程と
    を備えることを特徴とする情報処理方法。
  11. コンピュータを、請求項1乃至の何れか1項に記載の情報処理装置の各手段として機能させるためのコンピュータプログラム。
JP2012188073A 2012-08-28 2012-08-28 情報処理装置、情報処理方法 Expired - Fee Related JP6008660B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012188073A JP6008660B2 (ja) 2012-08-28 2012-08-28 情報処理装置、情報処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012188073A JP6008660B2 (ja) 2012-08-28 2012-08-28 情報処理装置、情報処理方法

Publications (3)

Publication Number Publication Date
JP2014044686A JP2014044686A (ja) 2014-03-13
JP2014044686A5 JP2014044686A5 (ja) 2015-10-15
JP6008660B2 true JP6008660B2 (ja) 2016-10-19

Family

ID=50395883

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012188073A Expired - Fee Related JP6008660B2 (ja) 2012-08-28 2012-08-28 情報処理装置、情報処理方法

Country Status (1)

Country Link
JP (1) JP6008660B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6722990B2 (ja) * 2015-09-15 2020-07-15 キヤノンメディカルシステムズ株式会社 端末管理装置及び端末システム
US11170126B2 (en) * 2019-01-03 2021-11-09 Citrix Systems, Inc. Policy based notification protection service in workspace

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002055956A (ja) * 2000-08-14 2002-02-20 Toshiba Corp 本人認証装置及び記憶媒体
JP3879387B2 (ja) * 2000-11-10 2007-02-14 富士ゼロックス株式会社 個人識別装置
JP2005128965A (ja) * 2003-10-27 2005-05-19 Sony Corp アクセス権限制御装置
JP2006259925A (ja) * 2005-03-15 2006-09-28 Omron Corp 被写体認証装置、携帯電話、被写体認証方法、及び被写体認証プログラム
JP2007052770A (ja) * 2005-07-21 2007-03-01 Omron Corp 監視装置
JP4834650B2 (ja) * 2007-11-22 2011-12-14 パナソニック株式会社 情報処理装置
US9203869B2 (en) * 2009-01-16 2015-12-01 Broadcom Corporation Method and system for optimizing communication in a home network via a gateway
JP2010198384A (ja) * 2009-02-25 2010-09-09 Kyocera Corp 通信端末装置
JP5523001B2 (ja) * 2009-07-29 2014-06-18 京セラ株式会社 電子機器、ロック解除方法、プログラムおよび記録媒体
JP5531506B2 (ja) * 2009-08-25 2014-06-25 株式会社リコー 周辺機器、ネットワークシステム、通信処理方法、及び通信処理制御プログラム
JP2012065107A (ja) * 2010-09-15 2012-03-29 Kyocera Corp 携帯端末装置
JP2012073963A (ja) * 2010-09-29 2012-04-12 Toshiba Corp 電子入力システム、および電子入力方法

Also Published As

Publication number Publication date
JP2014044686A (ja) 2014-03-13

Similar Documents

Publication Publication Date Title
US10498723B2 (en) Method, and apparatus for authenticating access
US10686932B2 (en) Above-lock camera access
US10599300B2 (en) Entry points to image-related applications in a mobile device
CN109905318B (zh) 设备控制方法、装置及存储介质
US9912660B2 (en) Apparatus for authenticating pairing of electronic devices and associated methods
EP3252637B1 (en) Mobile terminal privacy protection method, protection apparatus, and mobile terminal
US20130203387A1 (en) Enabling remote and anonymous control of mobile and portable multimedia devices for security, tracking and recovery
KR102044113B1 (ko) 스마트 카메라에 액세스하는 방법 및 장치
US20170161684A1 (en) Server-implemented method, terminal-implemented method and device for acquiring business card information
US11562051B2 (en) Varying computing device behavior for different authenticators
RU2649323C1 (ru) Способ и устройство управления оборудованием
JP5500639B2 (ja) 端末装置、認証システム及びプログラム
CN110263525B (zh) 设备配置方法及装置
US20140047536A1 (en) Electronic device and method for performing user authentication using access point and peripheral device
JP6008660B2 (ja) 情報処理装置、情報処理方法
JP2009163282A (ja) 情報処理装置、アクセス制御方法およびアクセス制御プログラム
CN114861162A (zh) 操作验证方法、装置、计算机设备及介质
CN106446637A (zh) 电子装置及其操作方法

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150825

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150825

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160614

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160621

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160728

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160815

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160913

R151 Written notification of patent or utility model registration

Ref document number: 6008660

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees