JP6805885B2 - 情報処理装置、アクセス制御方法、及びアクセス制御プログラム - Google Patents

情報処理装置、アクセス制御方法、及びアクセス制御プログラム Download PDF

Info

Publication number
JP6805885B2
JP6805885B2 JP2017036425A JP2017036425A JP6805885B2 JP 6805885 B2 JP6805885 B2 JP 6805885B2 JP 2017036425 A JP2017036425 A JP 2017036425A JP 2017036425 A JP2017036425 A JP 2017036425A JP 6805885 B2 JP6805885 B2 JP 6805885B2
Authority
JP
Japan
Prior art keywords
user
access
registered
authentication
registered user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017036425A
Other languages
English (en)
Other versions
JP2018142198A (ja
Inventor
高橋 英一
英一 高橋
美和 岡林
美和 岡林
章 司波
章 司波
久俊 山岡
久俊 山岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2017036425A priority Critical patent/JP6805885B2/ja
Priority to US15/881,852 priority patent/US10958660B2/en
Publication of JP2018142198A publication Critical patent/JP2018142198A/ja
Application granted granted Critical
Publication of JP6805885B2 publication Critical patent/JP6805885B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Bioethics (AREA)
  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)

Description

本発明は、情報処理装置、アクセス制御方法、及びアクセス制御プログラムに関する。
近年、デジタルサイネージなどICT(Information and Communication Technology、情報通信技術)を用いたサービスは、インタラクティブにパーソナライズされた情報を提供するようになってきている。例えば、これらのサービスでは、顔画像認識や音声認識などの認証技術を使って個人が特定され、個人情報を利用してサービスが提供される。それにより、不特定を対象としながらも個人に特化したサービスが提供される。一方で、個人情報を利用するサービスの増加に伴い、個人情報の保護に対する関心も高まっており、情報へのアクセス制御に関する技術も開発されている(例えば、特許文献1及び特許文献2)。
特開2006−260461号公報 特開平08−137800号公報
例えば、顔認証や声紋認証では、情報処理装置がユーザを撮像したり、ユーザの声の入力を受けたりすることで認証を実行可能であるため、ユーザは容易く認証を実行することができる。しかしながら、例えば、顔認証や声紋認証などの或る種の認証方式では、認証精度が低くなってしまうことがある。この場合に、情報処理装置が提示する例えば、個人情報の本来の持ち主のユーザとは別のユーザに、情報が漏洩してしまう恐れがある。一方で、望まれない相手に情報が漏洩しないように情報の保護を強化した場合、ユーザの認証における負担が大きくなりサービスの利便性が低下する。例えば、長いパスワードは、記憶と入力の負担が大きい。また、IDカードは、ユーザが所持していないとサービスを利用することができず不便である。そこで、1つの側面では、本発明は、認証精度が低い場合にも、安全なアクセス権を付与することを目的とする。
本発明の一つの態様の情報処理装置は、演算部と、設定部と、及び許可部とを含む。演算部は、認証対象者から取得された認証情報から抽出された特徴量と、予め特徴量が取得されている複数の登録ユーザのそれぞれの特徴量との一致度に基づいて、認証対象者が複数の登録ユーザのそれぞれである可能性を表す指標値を求める。設定部は、指標値に基づいて、複数のユーザのうちの或るユーザの複数のリソースに対するアクセス権と、複数の登録ユーザのうちの或る登録ユーザ以外の他のユーザの複数のリソースに対するアクセス権とを合成して合成アクセス権を設定する。許可部は、合成アクセス権でアクセスが許可に設定されたリソースへのアクセスを認証対象者に許可する。
認証精度が低い場合にも、安全性の高いアクセス権を付与することができる。
情報処理装置に対する認証情報の入力を例示する図である。 実施形態に係るアクセス制御を例示する図である。 実施形態に係る情報処理装置のブロック構成を例示する図である。 第1の実施形態に係る認証対象のユーザが情報処理装置が提供するサービスに登録している登録ユーザのそれぞれである確率を例示する図である。 アクセス制御リストを例示する図である。 第1の実施形態に係る認証対象のユーザが情報処理装置が提供するサービスに登録している登録ユーザのそれぞれである確率を例示する別の図である。 実施形態に係るアクセス制御情報の生成を例示する図である。 実施形態に係る特徴量情報を例示する図である。 第1の実施形態に係るアクセス制御処理の動作フローを例示する図である。 ロールを用いる場合のアクセス制御を例示する図である。 本人候補と誤認証候補の確率が拮抗している場合を例示する図である。 装置の制御に関するアクセス権を定めるアクセス制御リストを用いる場合の認証を例示する図である。 第2の実施形態に係る判断ミス率の算出について説明する図である。 別な認証結果からの判断ミス率の算出を例示する図である。 第2の実施形態に係るアクセス制御処理の動作フローを例示する図である。 実施形態に係る情報処理装置を実現するためのコンピュータのハードウェア構成を例示する図である。
以下、図面を参照しながら、本発明のいくつかの実施形態について詳細に説明する。なお、複数の図面において対応する要素には同一の符号を付す。
ICTを用いたサービスは、インタラクティブにパーソナライズされた情報を提供するようになってきている。こうした応答サービスでは、サービスを提供する情報処理装置100は、情報処理装置100に情報を入力したユーザや、情報処理装置100が備えるカメラの撮像範囲において所定の距離以内に近づいたユーザを、サービスに登録しているユーザの中から識別する。そして、情報処理装置100は、識別したユーザの個人情報にアクセスしてユーザに情報を提供する。例えば、デジタルサイネージでは、ユーザの個人情報に応じてそれぞれのユーザに適した情報を提供する技術が開発されている。また、企業は施設の受付でロボットを配置し、訪れた人に応じた情報をロボットに提供させる技術も開発されている。
図1は、企業や施設の受付に配置された受付ロボットなどの情報処理装置100に対する認証情報の入力を例示する図である。情報処理装置100は、例えば、訪れたユーザの認証を実行し、ユーザに応じた情報を提供する。図1(a)は、情報処理装置100を訪れたユーザにID(identifier)カードやパスワードの入力を求めて認証を実行する場合を例示している。IDカードやパスワードによる認証の場合、ユーザの認証精度が高いため或るユーザの情報を別のユーザに誤って提示してしまう可能性を抑えることができる。しかしながら、一方で、IDカードを持ち歩いたり、或いは、パスワードを覚えておき認証の際に入力したりするなどユーザにとっての認証のための負担は大きい。この様に、高い安全性を求めて、個人情報などの情報を望まれない相手に渡さないよう保護を強化すると、ユーザの認証における負担が大きくなりサービスの利便性が下がってしまう。
一方、図1(b)は、情報処理装置100がユーザを顔認証や声紋認証などのユーザの認証における入力の負担の低い認証方式で認証を実行する場合を例示している。この場合、ユーザは例えば情報処理装置100に近づいて自身の画像を情報処理装置100に備えられたカメラから入力したり、或いは、声を発して情報処理装置100に備えられたマイクから音声を入力したりすることで認証を実行することができる。従って、ユーザは容易に認証のための情報を情報処理装置100に入力することができる。しかしながら、例えば、顔認証では、ユーザの顔を撮像する角度や、光の加減など撮像条件に応じて、認証精度が低下することがある。また同様に、声紋認証でも、音声の入力を受け付ける際の環境音等に起因して認証精度が低下する恐れがある。この様に、認証方式によっては、認証精度が低下してしまうことがある。例えば、図1(b)では、情報処理装置100は、認証対象のユーザをユーザAであると識別しているが、ユーザAである確率を75%と判定しており、25%の確率でその他のユーザである可能性もある。このような状況で、情報処理装置100がユーザAに関する秘匿性の高い情報を認証対象のユーザに提示してしまうと、認証対象のユーザが実はユーザAとは別のユーザであった場合、情報漏洩の危険性がある。そのため、ユーザの認証における負担を軽減し、利便性を保ちつつも、ユーザの情報の安全性を確保することのできる技術の提供が望まれている。なお、以下の説明では、認証対象のユーザへのアクセスの許可と拒否を制御する対象をリソースと呼ぶことがある。リソースは、例えば、情報、サービス、機器などを含んでよい。
ここで、本願の発明者らは、サービスが管理する或るユーザのリソース全体へのアクセスの可否を、本人か否かの2値で行って判断するため、認証に高い安全性の確保が要求されていることに気付いた。即ち、2値で判断しているため、もし誤認証した場合、本人でない別人に全てのリソースの利用を許可してしまったり、逆に本人であるのに別人と見做され全くリソースを利用できなかったりしてしまう。そのため、安全性の確保のために長いパスワードやIDカードなどの高精度な認証方式が求められ、ユーザの負担が大きくなっている。
また、個人情報には、例えば、キャッシュカードの暗証番号といった高い安全性が求められる情報がある。一方で、例えば今月のスケジュールといった家族なら知られても構わない安全性が低くてもよい情報もある。サービスや機器についても同様に、高い安全性が求められるサービスや機器の制御もあれば、比較的緩く管理してもよいサービスや機器の制御もある。しかし、認証の結果によりユーザの全てリソースへのアクセスを許可したり、認証に失敗したならば全てのリソースへのアクセスを拒否したりするような2値のアクセス制御では、最高の安全性が求められるリソースの認証の基準に全てを合わせざるを得ない。そのため、高い安全性を有する認証方式が用いられ、ユーザの認証にかかる負担が大きくなり、利便性が損なわれている。
そこで、複数のリソースに対するアクセスを2値ではなく、例えば、本人である確率が高いほど高い安全性が求められるリソースまでアクセスを許可するというようにアクセスを制御することが考えられる。また、例えば、本人である確率が低いほど安全性が低くてもよいリソースのみにアクセスを制限するというようにアクセスを制御することが考えられる。このようにすることで、安全性と利便性の双方を高めることが可能である。
また、例えば、安全性が低くても構わないリソースであっても、本人である確率だけでは利用の可否を判断できない場合がある。例えば、スケジュールの情報について、同じ会社の人物なら知られて構わないという理由で安全性を低く設定したとする。即ち、例えば、本人である確率が低くてもアクセスを許可するように設定したとする。この場合に、誤認証で認証された人物が社外の人物であった場合、スケジュールを望まない相手に公開してしまうことになる。この場合に、例えば、本人である確率に対してアクセス許可を与える閾値を少し高くしても、望まない相手(社外の人物)を本人と誤認証する可能性がある限り、情報の漏洩を防ぐことにはつながらない。結果的に、高い安全性を求めるリソースと同じ精度の認証精度が求められ、利便性が損なわれることになる。あるいは、本人である確率が低くても許可できるリソースは、誰にでもアクセスを許可可能なリソースに限られてしまう。そして、上述のスケジュールの情報のように本人以外を誤認証した場合でも、条件(社内の人物であるか否か)によって、利用を許可するか否かを判断したいリソースを扱うことはできない。そのため、誤認証があった場合に本人と誤って認証されたユーザについての情報も考慮してアクセスを許可する安全性と利便性の高いアクセス制御技術の提供が望まれている。
以下で述べる実施形態では、例えば、認証を行って認証対象のユーザを、或るユーザであると特定したとする。この場合に、情報処理装置100は、或るユーザのアクセス権に加えて、或るユーザとは異なる他のユーザであって、認証対象のユーザである可能性の高いユーザが保持するアクセス権も考慮してアクセス制御を行う。
図2は、実施形態に係るアクセス制御を例示する図である。図2(a)に示す様に、例えば、情報処理装置100が、ユーザAが認証対象のユーザである確率を75%で最も高いと判定したとする。この場合、ユーザAは認証対象本人である可能性がもっとも高い本人候補となる。また、情報処理装置100が、次に可能性の高いユーザとしてユーザBである確率を25%であると判定したとする。この場合、認証対象がユーザBである確率は、25%と他のユーザCやユーザDよりも顕著に高く、また、20%以上とある程度以上の確率を有している。そのため、認証対象が、もしユーザAでは無く、本人候補の推定が誤りであった場合に、認証対象はユーザBである可能性が高いと推定できる。このように、ユーザBは、本人であるにもかかわらず本人と判定されなかった可能性のある誤判定時の候補であり、以降、こうしたユーザを誤判定候補と呼ぶことがある。この場合に、情報処理装置100は、単純に本人候補のユーザAのリソースへのアクセス権限のみを参照して、アクセスを許可するのではなく、誤判定候補であるユーザBのユーザAのリソースへのアクセス権限も参照して、アクセスを制御する。図2(b)は、ユーザAに関するリソースへのアクセスの可否を示すアクセス制御リストを示す。なお、アクセス制御リストの詳細は、図5を参照して後述する。
図2(b)に示すユーザAのリソースに関するアクセス制御リストでは、ユーザAに、スケジュールと、メールへのアクセスがいずれも許可されている。また、ユーザAは、例えば、自身のスケジュールについては、同じチームのメンバーに公開しており、同じチームに属するユーザBには、ユーザAのスケジュールへのアクセスが許可されている。そして、情報処理装置100は、例えば、認証対象である可能性の最も高い本人候補のユーザAに許可されているスケジュール及びメールと、ユーザAが本人でなかった場合に次に可能性のある誤判定候補のユーザBに許可されているスケジュールとの論理積を取る。即ち、情報処理装置100は、例えば、本人候補のユーザAと誤判定候補のユーザBの双方で許可されているスケジュールについてのアクセスを許可してよい。一方で、情報処理装置100は、本人候補のユーザAに許可されており、誤判定候補のユーザBには許可されていないメールの利用は抑止してよい。従って、認証対象のユーザは、スケジュールにアクセスすることができ、一方で、ユーザの認証が誤っており、ユーザがユーザAではなくユーザBであったとしても、ユーザAが秘匿を希望するメールへのアクセスは制限されており、データの安全性は守られる。
以上で述べた様に、実施形態によれば、誤認証であった場合に、実際の認証対象である可能性の高い誤認証候補のアクセス権の範囲に制限したアクセス権を認証対象のユーザに付与している。そのため、認証精度が低く誤認証が発生した場合にも、意図しない相手にアクセス権を与えることを防ぐことができる。また以上のようにアクセス権を付与することで、認証精度が低くなってしまうことのある認証方式で認証を行った場合にも、利便性を保ちつつ安全性の向上を図ることができる。以下、実施形態を更に詳細に説明する。
図3は、実施形態に係る情報処理装置100のブロック構成を例示する図である。情報処理装置100は、例えば、制御部301、記憶部302、カメラ303、及びマイク304を含んでいる。制御部301は、例えば演算部311、設定部312、及び許可部313などとして動作する。情報処理装置100の記憶部302は、例えば、後述するアクセス制御リスト500、特徴量情報800などの情報を記憶している。カメラ303は、例えば、認証方式が顔認証を用いる場合に、画像を撮像して制御部301に入力する。マイク304は、例えば、認証方式が音声認証を用いる場合に、音声の入力を受け付けて制御部301に入力された音声のデータを出力する。これらの各部の詳細及び記憶部302に格納されている情報の詳細については後述する。
まず、図4から図9を参照して第1の実施形態を説明する。
<第1の実施形態>
図4から図7は、第1の実施形態に係るアクセス制御を説明する図である。図4は、第1の実施形態に係る認証対象のユーザが、情報処理装置100が提供するサービスに登録している登録ユーザのそれぞれである確率を例示する図である。なお、確率は例えば、以下のように求められてよい。
例えば、ユーザが、情報処理装置100にスケジュールやメールの参照などを要求すると、情報処理装置100の制御部301は、要求を入力したユーザを認証対象として、カメラで取得した顔写真や、マイクで取得したユーザの音声などの認証情報を取得する。制御部301は、例えば、入力された認証情報に基づいて認証対象のユーザが、情報提供サービスを受けるユーザとして記憶部302の特徴量情報800に登録されているユーザのそれぞれ(U1, ..., Un)である確率を求める。なお、特徴量情報800に登録されているユーザを、以降、登録ユーザと呼ぶことがある。また、特徴量情報800の詳細については後述する。例えば、制御部301は、認証情報がカメラ303で撮像した画像である場合、画像から顔を抽出し、顔の特徴量を求める。特徴量は、例えば、既存の方法で求められてよく、Haar−Like特徴やLBP特徴などを用いることができる。続いて、登録ユーザのそれぞれ(U1, ..., Un)の特徴量を予め求めておき、それぞれの登録ユーザの特徴量と、認証対象のユーザの特徴量とを比較して、認証対象のユーザがユーザUiである確率Piを求める。確率の算出は、一例では既存の方法が用いられてよい。例えば、特徴量をベクトルで表し、2つの特徴量間でユークリッド距離を求める。そして、登録ユーザのそれぞれについて求めたユークリッド距離に1を足して逆数をとり、それらの逆数を足し合わせた数を100とした場合の登録ユーザのそれぞれについて求めた逆数が占める割合として確率が求められてよい。
図4(a)は、認証対象のユーザが登録ユーザのそれぞれである確率の分布を示しており、図4(b)は、確率をテーブル形式のデータで示している。図4の例では、認証情報を入力した認証対象のユーザは、ユーザAである可能性が60%で最も高く、次に、ユーザB1とユーザB2である確率が15%で高い。そして、実施形態では、例えば、認証対象のユーザである確率が、誤認証が懸念されるレベルで高いユーザを抽出するために、閾値が設定されている。例えば、図4では、閾値は10%に設定されており、制御部301は、10%よりも高い確率を有するユーザA、ユーザB1、及びユーザB2を抽出する。なお、ユーザAは認証対象のユーザである確率が最も高く本人候補であり、また、ユーザB1、及びユーザB2は、閾値よりも高い確率を有する誤認証候補である。そして、制御部301は、認証対象のユーザである確率が最も高い本人候補のユーザAのアクセス制御リスト500を記憶部302から取得する。
図5は、ユーザAのアクセス制御リスト500を例示する図である。アクセス制御リスト500は、アクセスする対象となる複数のリソースと、複数のリソースへの各登録ユーザのアクセス権限との関係が登録されている。アクセス制御リスト500は、リソースそれぞれに対する登録ユーザによるアクセスを許可するか(〇)、拒否するか(×)を定めている。なお、図5では、リソース単位でアクセス許可を設定した場合のアクセス制御リスト500を例示しているが、別の実施形態では、リソースに対する操作(例えば、読み込み、書き込み、実行など)毎にアクセスの可否が設定されていてもよい。ここでは、リソース単位でアクセスの可否を設定した場合を例に説明を行う。また、アクセス制御リスト500は、複数の登録ユーザのそれぞれ毎に作成されていてよい。即ち、或る登録ユーザの複数のリソースに対する複数の登録ユーザのそれぞれのアクセス権の組を1セットとしたとする(即ち、アクセス制御リスト500に登録されているアクセス権)。すると、複数の登録ユーザのそれぞれと対応する複数セットのアクセス権(即ち、複数のアクセス制御リスト500)が記憶部302に記憶されていてよい。
図5の例では、ユーザAは、ユーザAのリソースの全てにアクセスが許可されている。一方、ユーザB1及びユーザB2にはユーザAの会社名とスケジュールへのアクセスが許可されており、また、その他のユーザには会社名へのアクセスのみが許可されている。ここで、閾値;10%以上のユーザはユーザA、ユーザB1、及びユーザB2であるため、制御部301は、ユーザA、ユーザB1、及びユーザB2をアクセス権の合成候補として選択する。そして、制御部301は、例えば、アクセス制御リスト500のユーザA、ユーザB1、及びユーザB2のアクセス権の論理積の集合をとってアクセス権を合成し、アクセス制御情報501(図5(b))を生成してよい。即ち、例えば、図5(a)の太枠で囲うように、制御部301は、ユーザA、ユーザB1、及びユーザB2のいずれにおいても利用が許可されている会社名とスケジュールへのアクセスをアクセス制御情報501において許可してよい。また、制御部301は、いずれかのユーザにおいて利用が許可されていないその他のレポートとメールへのアクセスを抑止するようにアクセス制御情報501に拒否を設定してよい。このように、実施形態では、所定の閾値よりも大きな確率で認証対象であり得る登録ユーザのアクセス権を合成して、認証対象のユーザに合成したアクセス権(例えば、合成アクセス権と呼ぶことがある)を付与し、アクセス制御情報501を生成している。それにより、例え認証に誤りがあり、実は認証対象がユーザAではなく、ユーザB1やユーザB2であったとしても、ユーザB1やユーザB2によるユーザAのリソースへの不正なアクセスを抑止することができる。
また、図6は、第1の実施形態に係る情報処理装置100が提供するサービスに登録している登録ユーザのそれぞれの認証対象のユーザである確率を例示する別の図である。図4で述べた場合と同様に、例えば、カメラで取得した顔写真や、マイクで取得したユーザの音声などの認証情報が、情報処理装置100の制御部301に入力されたとする。制御部301は、入力された認証情報に基づいて認証対象のユーザが、記憶部302に記憶されている情報提供サービスを受ける登録ユーザのそれぞれ(U1, …, Un)である確率(P1, …, Pn)を求める。制御部301は、例えば、Haar−Like特徴やLBP特徴などの特徴量から、認証対象のユーザの特徴量と、登録ユーザの特徴量との間のデータユークリッド距離を求めて、登録ユーザのそれぞれである可能性を表す確率を求めてよい。
図6(a)は、登録ユーザのそれぞれの認証対象のユーザである確率の分布を示しており、図6(b)は、確率をテーブル形式のデータで示している。図6の例では、認証情報を入力した認証対象のユーザは、ユーザAである可能性が60%で最も高く、次に、ユーザB1とユーザC1である確率が15%で高い。そして、実施形態では、例えば、認証対象のユーザである確率が、誤認証が懸念されるレベルで高い確率を有するユーザを抽出するために、閾値が設定されている。例えば、図6の例では、閾値が10%に設定されており、制御部301は、10%よりも高い確率を有するユーザA、ユーザB1、及びユーザC1を抽出する。なお、ユーザAは認証対象のユーザである確率が最も高く本人候補であり、また、ユーザB1、及びユーザC1は、閾値よりも高い確率を有する誤認証候補である。そして、制御部301は、認証対象のユーザである確率が最も高い本人候補のユーザAのアクセス制御リスト500を記憶部302から取得する。
制御部301は、読み出したユーザAのアクセス制御リスト500において閾値;10%以上のユーザA、ユーザB1、及びユーザC1のアクセス権限(図7(a)の太枠内)の論理積の集合をとってアクセス権を合成する。それにより、制御部301は、図7(b)のアクセス制御情報501を生成する。なお、図5(b)のアクセス制御情報501では会社名とスケジュールが許可されていたのに対し、図7(b)では、会社名のみが許可されている。この様に、実施形態では認証対象に対して認証を実行した結果として得られるそれぞれの登録ユーザの認証対象である確率に基づいて、認証対象に対するアクセス制御情報501を生成している。そのため、認証で得られた各登録ユーザの確率(即ち、認証結果の信頼性の高さなど)に応じて、認証対象に付与されるアクセス権が変わり、動的にアクセス権を制御することができる。
なお、以上の実施形態では、アクセス制御リスト500が登録ユーザ毎に個別に生成されている場合を例示している。しかしながら、後述する図12で例示するように、全てのユーザに共通して1つのアクセス制御リスト500が用いられてもよい。
図8は、実施形態に係る特徴量情報800を例示する図である。特徴量情報800は、例えば、情報処理装置100が識別の対象としている複数のユーザのそれぞれの特徴量が登録されている。なお、特徴量情報800に登録されているユーザは、情報提供サービスに登録しているユーザであり、上述の登録ユーザである。そして、図8の例では、ユーザを識別するためのユーザ情報と、そのユーザから抽出した特徴量とが対応付けて登録されている。なお、図8では1つの特徴量が登録されているが、別の実施形態では、顔画像から抽出したHaar−Like特徴やLBP特徴と、音声から抽出した声紋などの特徴量など、1人のユーザに対して複数の特徴量が登録されていてもよい。
図9は、第1の実施形態に係るアクセス制御処理の動作フローを例示する図である。情報処理装置100の制御部301は、起動すると図9のアクセス制御処理を開始してよい。
ステップ901(以降、ステップを“S”と記載し、例えば、S901と表記する)において制御部301は、ユーザからの認証情報とアクセス要求の入力を受け付ける。例えば、ユーザは、情報処理装置100が備えるカメラの所定の距離以内に近づいたり、声を発して情報処理装置100が備えるマイクに音声を入力したりすることで認証情報を情報処理装置100に入力してよい。なお、認証情報は、例えば、顔認証の場合には、顔が写った画像であってよく、声紋認証の場合には、ユーザの声のデータであってよい。また、ユーザは、情報処理装置100に備えられたタッチパネルを操作することでアクセス要求を情報処理装置100に入力してよい。アクセス要求は、ユーザがアクセスを希望する対象のリソースを示す要求であってよく、ここでは、或るユーザが、例えば、自身のスケジュールやメールなどの或る情報を閲覧する要求を入力したものとする。以降、或るユーザを、認証対象のユーザとする。
S902において制御部301は、認証情報に基づいて認証対象のユーザの識別を実行する。例えば、制御部301は、入力された認証対象のユーザの認証情報から特徴量を抽出する。そして、制御部301は、認証対象のユーザの特徴量と、特徴量情報800に登録されているそれぞれの登録ユーザの特徴量との類似度から、登録ユーザが認証対象のユーザである確率(P1,…,Pi,…,Pn)を求める。なお、Piは、例えば、特徴量情報800において一番上からi番目の登録ユーザの認証対象のユーザである確率を表していてよい。また、nは登録ユーザの人数であってよい。確率の算出は、例えば、既存の方法を用いることができ、一例では、特徴量をベクトルで表して求めたユークリッド距離の近さに基づき決定する手法などを利用することができる。
S903において制御部301は、Piが最大であるユーザのアクセス制御リスト500を記憶部から読み出す。S904において制御部301は、それぞれの登録ユーザに対して決定した認証対象のユーザである確率が、所定の閾値θよりも大きい登録ユーザを認証対象ユーザ候補として特定する。認証対象ユーザ候補は、例えば、本人候補と誤認証候補とを含んでよい。所定の閾値θは、例えば、予め設定された値であってよく、認証方式などに応じた経験則などから誤認証が起きた場合に実際の認証対象である可能性の高い登録ユーザを抽出できる値に決定されてよい。例えば、図4で述べた場合を例とすると、閾値θは10%に設定されているため、認証対象ユーザ候補としてユーザA、ユーザB1、及びユーザB2が選択される。
S905において制御部301は、選択された認証対象ユーザ候補のアクセス権の積集合を求める。例えば、図4で述べた場合を例とすると、認証対象ユーザ候補がユーザA、ユーザB1、及びユーザB2である。そのため、制御部301は、アクセス制御リスト500において、ユーザA、ユーザB1、及びユーザB2の全てでアクセスが許可されているリソースへのアクセスを許可するアクセス制御情報501(図5(b))を生成する。図5(b)のアクセス制御情報501では、認証対象ユーザ候補の全てでアクセスが許可されているリソース:会社名及びスケジュールのアクセスは許可される。一方、いずれかの認証対象ユーザ候補でアクセスが拒否されているリソース:レポートとメールは、アクセスが拒否されている。
S906において制御部301は、S901で入力されたアクセス要求がアクセス制御情報501において許可されているか否かを判定する。アクセス要求がアクセス制御情報501において許可されていない場合(S906がNO)、フローはS907に進み、制御部301は、認証対象のユーザのアクセス要求を拒否し、本動作フローは終了する。一方、アクセス要求がアクセス制御情報501において許可されている場合(S906がYES)、フローはS908に進み、制御部301は、認証対象のユーザのアクセス要求を許可し、本動作フローは終了する。この場合、認証対象のユーザは、例えば、情報処理装置100を操作することで、認証されたリソースにアクセスすることができる。
以上で述べた様に、例えば、認証を行った結果、最も認証対象者である可能性の高い本人候補の他に、認証対象者である可能性が無視できないレベルで高い別のユーザがいたとする。この場合に、第1の実施形態によれば、制御部301は、最も認証対象者である可能性の高い本人候補と、認証対象者である可能性が無視できないレベルで高い別のユーザとの双方のアクセス権を合成して、認証対象にアクセス権を付与する。そして、合成して得たアクセス制御情報501に基づいて、認証対象のユーザのアクセス要求に対するアクセス制御を行う。そのため、例えば、認証の結果、認証精度が低く、最も認証対象者である可能性の高い本人候補とは別のユーザが認証対象のユーザであり、誤認証が起きてしまった場合にも、アクセス権を保持していないユーザがリソースにアクセスしてしまうことを抑制できる。
続いて、第1の実施形態の変形例について述べる。
<第1の変形例>
上述の実施形態では、ユーザ毎にアクセス制御の情報がアクセス制御リスト500に登録される場合を例に説明を行っている。しかしながら、実施形態はこれに限定されるものではない。例えば、別の実施形態では、ロール毎にアクセス制御の情報がアクセス制御リスト500に登録されていてもよい。ロールは、例えば、アクセス制御リスト500によりアクセス制御が規定されるリソースの所有者と、他者との関係を規定するグループ分けであってよい。一例では、ロールは、上司、所属しているプロジェクトのチームのメンバー、同じ会社の従業員、顧客などを含んでよい。
図10は、ロールを用いる場合のアクセス制御を例示する図である。図10(a)は、図4(b)で例示した、認証対象が、登録ユーザのそれぞれである確率を示すテーブルである。図10(b)は、登録ユーザと、登録ユーザに割り当てられたロールとを対応付けるロール情報1001である。そして、図10(c)は、ロールと、リソースに対するアクセス権限とを登録した第1の変形例のアクセス制御リスト500を例示する図である。
そして、図4で例示したように、認証対象ユーザ候補を抽出するための閾値θを10%とした場合、制御部301は、図10(a)から、ユーザA、ユーザB1、及びユーザB2をユーザ候補として抽出する。続いて、制御部301は、抽出した認証対象ユーザ候補:ユーザA、ユーザB1、及びユーザB2のうちで、最も確率の高いユーザAを本人候補とする。そして、制御部301は、ユーザAを本人とするロール情報1001(図10(b))と、ユーザAを本人とするアクセス制御リスト500(図10(c))とを記憶部302から読み出す。制御部301は、読み出したユーザAのロール情報1001から、ユーザ候補:ユーザA、ユーザB1、及びユーザB2のそれぞれに割り当てられているロールを特定する。ここでは、制御部301は、ユーザAにロール:本人、ユーザB1にロール:チームメンバー、及びユーザB2にロール:従業員を特定してよい。そして、制御部301は、特定したロールに対するアクセス権限を図10(c)の第1の変形例のアクセス制御リスト500から特定する。制御部301は、例えば、ユーザ候補に割り当てられたそれぞれのロールと対応するアクセス権を合成し、図5(b)のアクセス制御情報501を生成することができる。
この様にロールを用いてアクセス制御を行うことで、登録ユーザの変更が頻繁にあっても、ロール情報1001を更新することで対応することができる。即ち、例えば、ロールのグループごとにアクセス制御を更新及び変更できるため、保守のためのコストを低減することができる。
<第2の変形例>
第1の実施形態において、認証対象のユーザである確率が最も高い本人候補として特定された登録ユーザの確率と、閾値θ以上の確率を有する誤認証候補として特定された登録ユーザの確率とが拮抗していることがある。
図11は、本人候補と誤認証候補の確率が拮抗している場合を例示する図である。例えば、図11(a)では、ユーザAとユーザB1の確率が、共に高く拮抗している。この様に複数のユーザの確率が拮抗している場合、ユーザAとユーザB1のいずれのアクセス制御リスト500をアクセス制御情報の生成に用いるのが適切かの判断がつき難いことがある。
そこで、第2の変形例では拮抗しているユーザ候補を抽出するための第2の閾値が設定されている。例えば、図11(a)の例では、40.5%に第2の閾値が設定されており、拮抗するユーザ候補として第2の閾値以上の値を有するユーザAとユーザB1が抽出されている。なお、第2の閾値は、例えば、登録ユーザの中で最大の確率をPmaxとした場合に、γPmax(γは0<γ≦1の範囲の設定値)に設定することができる。なお、γは、Pmaxと拮抗している確率を有するユーザ候補を抽出できるような値に設定されていてよく、例えば、0.8以上で1未満の範囲の値が設定されていてよい。一例では、γ=0.9であってよい。
そして、制御部301は、第2の閾値以上の確率を有する登録ユーザがいる場合には、拮抗する登録ユーザがいると判断し、第2の閾値以上の確率を有する全てのユーザを本人候補として、本人候補のアクセス制御リスト500を記憶部302から読み出す。図11の例では、本人候補のアクセス制御リスト500として、まず、ユーザAのアクセス制御リスト500(図11(b))が抽出されている。更に、最大の確率を有するユーザAの確率:45%にγ=0.9を乗じた40.5%以上の確率のユーザも本人候補となる。図11(a)では、ユーザB1は42%であるため、制御部301は、ユーザB1のアクセス制御リスト500(図11(c))も読み出される。そして、制御部301は、読み出した本人候補であるユーザAのアクセス制御リスト500(図11(b))と、ユーザB1のアクセス制御リスト500(図11(c))とを合成し、合成アクセス制御リスト1100(図11(d))を生成する。例えば、制御部301は、ユーザAのアクセス制御リスト500において本人候補であるユーザAに付与されたアクセス権と、ユーザB1のアクセス制御リスト500において本人候補であるユーザB1に付与されたアクセス権を合成する。なお、合成では、例えば、制御部301は、双方のアクセス制御リスト500で本人候補であるユーザA及びユーザB1に許可されているリソースにアクセス権を付与してよい。例えば、図11(d)の例では、本人候補に対して会社名、スケジュール、レポートが許可されている。
また、制御部301は、本人候補以外のユーザのリソースへのアクセス権については、いずれの本人候補のアクセス制御リスト500でも許可されているリソースについてアクセスを許可する。例えば、或るユーザに対してユーザAのアクセス制御リスト500と、ユーザB1のアクセス制御リスト500との双方において許可されているリソースへのアクセスは、合成アクセス制御リスト1100において許可される。図11の例では、制御部301は、ユーザB2については、ユーザAのアクセス制御リスト500と、ユーザB1のアクセス制御リスト500との双方において許可されている会社名のみを合成アクセス制御リスト1100において許可する。同様に、ユーザC1に対しても、制御部301は会社名へのアクセスを合成アクセス制御リスト1100において許可する。
そして、上述のS905において、制御部301は、生成した合成アクセス制御リスト1100において、S904で認証対象ユーザ候補として抽出されたユーザに許可されているアクセス権の積集合を求めて、アクセス制御を実行してよい。
以上で述べた様に、第2の変形例では、例えば、認証対象である確率が最も高い登録ユーザと所定の誤差範囲内で同程度に高い確率を有する別の登録ユーザがおり、本人候補を一人に特定し難かったとする。この場合に、制御部301は、拮抗しているそれぞれの登録ユーザを本人候補とする。そして、制御部301は、双方の本人候補のアクセス制御リストにおいてアクセスが許可されているリソースへのアクセスを許可する。そのため、実際の認証対象のユーザが本人候補の誰であっても、認証の誤判定に基づく不正なアクセスを抑制することができる安全性の高いアクセス権を付与することができる。なお、本人候補は、2人に限定されるものでは無く、拮抗する本人候補が3人以上の場合にも同様に第2の変形例が適用されてよい。
<第3の変形例>
上述の例では、特定した本人候補のアクセス制御リスト500を読み出して処理を実行する場合を例示しており、アクセス制御リスト500はユーザ毎に作成されている。しかしながら、実施形態はこれに限定されるものではない。例えば、全ての登録ユーザに対して1つのアクセス制御リスト500が設定されていてもよい。例えば、或る装置の制御等に関するアクセス制御では、装置に対して1つのアクセス制御リスト500が設定されていてもよい。
図12は、装置の例として、エア・コンディショナー(空調設備)の制御に関するアクセス権を定めるアクセス制御リスト500を用いる場合の認証を例示する図である。
図12(a)は、エア・コンディショナーに関するアクセス制御リスト500を例示しており、エア・コンディショナーを利用する複数のユーザのそれぞれに対するアクセス権が設定されている。例えば、図12(a)では、ユーザB1には、エア・コンディショナーのONとOFFの切り替え制御、温度設定、出力の強さの設定、及びタイマーの設定などのリソースへのアクセスが許可されている。一方で、ユーザB2、ユーザB3、及びユーザB4では、一部のリソースへのアクセスが拒否されている。
また、図12(b)は、認証対象のユーザに認証を行った結果を示しており、認証対象のユーザの候補として、ユーザB1、ユーザB2、及びユーザB3が閾値θ(10%)以上の確率を有するユーザとして抽出されている。この場合、図12(a)のアクセス制御リスト500において、ユーザB1、ユーザB2、及びユーザB3のいずれにおいてもアクセスが許可されているON及びOFFと、温度設定のリソースへのアクセスが認証対象のユーザに対して許可されてよい。
以上で述べたように、ユーザ毎ではなく、装置に対してアクセス制御リスト500を生成することもできる。また、この場合に、上述のS903において情報処理装置100の制御部301は、例えば、エア・コンディショナーなどの制御対象の装置が備える記憶装置からアクセス制御リスト500を無線通信などを介して取得してもよい。
<第2の実施形態>
上述の第1の実施形態では、登録ユーザのそれぞれについて認証対象のユーザである確率を計算し、確率の高い認証対象のユーザ候補のリソースへのアクセス権を合成して認証対象のユーザに対するアクセス権を決定している。第2の実施形態では、例えば、制御部301は、登録ユーザのそれぞれについて計算した認証対象である確率から、誤ってアクセス権を持たないユーザにリソースへのアクセスを許可してしまう可能性を表す判断ミス率を計算する。そして、制御部301は、計算した判断ミス率を使って認証対象のユーザにアクセス権を付与する。それにより、誤認証で望まれないユーザがリソースにアクセスする可能性を抑えつつ、認証の信頼性に応じて動的にアクセス権を付与することができる。以下、第2の実施形態を説明する。
図13は、第2の実施形態に係る判断ミス率の算出について説明する図である。図13(a)は、登録ユーザのそれぞれに対する認証対象である確率を示す図である。また、図13(b)は、認証対象である確率が最も高かったユーザAのアクセス制御リスト500である。そして、制御部301は、例えば、図13(a)の認証対象である確率と、図13(b)のアクセス制御リスト500とから、図13(c)に示す判断ミス率を計算する。
判断ミス率は、例えば、アクセス制御リスト500に登録されているそれぞれのリソース毎に計算されてよい。例えば、判断ミス率は、アクセス制御リスト500に含まれる登録ユーザのうち、判断ミス率の算出対象のリソースにおいて拒否(×)が設定されているユーザの確率を足し合わせることで算出されてよい。図13(c)では、リソース:会社名は、全ての登録ユーザに許可されているため、判断ミス率は0%となる。一方、スケジュールは、ユーザC1、ユーザC2、ユーザC3、及びユーザC4に拒否が設定されている。従って、これらの登録ユーザの確率であるユーザC1:4%、ユーザC2:4%、ユーザC3:1%、及びユーザC4:1%を足し合わせて、10%が判断ミス率となる。同様に、レポートと、メールのリソースについても判断ミス率を計算することができる。
そして、制御部301は、例えば、算出した判断ミス率のうち、許容ミス率β以下の判断ミス率を有するリソースへのアクセスを認証対象のユーザに許可してよい。例えば、図13(c)では、許容ミス率β=15%に設定されているため、制御部301は、会社名とスケジュールへのアクセスを許可するアクセス制御情報501を生成してよい。許容ミス率βは、例えば、認証方式やアクセス制御リスト500と対応するユーザのポリシー等に応じて予め設定されていてよい。
なお、判断ミス率を用いる場合にも、認証結果に応じて認証対象のユーザに許可するリソースを動的に変更することができる。図14は、別な認証結果からの判断ミス率の算出を例示する図である。図14の例では、スケジュールが拒否されているユーザC1、ユーザC2、ユーザC3、及びユーザC4の確率を足し合わせると21%となっており、この場合、スケジュールは許容ミス率β=15%を超えている。そのため、制御部301は、アクセス制御情報501において認証対象のユーザによるスケジュールへのアクセスを拒否に設定する。このように、認証の結果得られる登録ユーザのそれぞれの認証対象のユーザである確率に応じて、認証対象のユーザにアクセス権を付与するリソースを動的に決定することができる。また、第2の実施形態では、認証対象のユーザが、リソースへのアクセス権を有さないユーザである可能性があっても、その確率が許容できるほど小さければリソースへのアクセス権を付与している。そのため、第1の実施形態と比較して、許容ミス率βに応じた範囲で、認証対象のユーザがアクセスできるリソースを増やすことができ、ユーザの利便性を高めることができる。
図15は、第2の実施形態に係るアクセス制御処理の動作フローを例示する図である。情報処理装置100の制御部301は、起動すると図15の第2の実施形態に係るアクセス制御処理を開始してよい。
続く、S1501からS1503までの処理は、例えば、図9のS901からS903までの処理と対応しており、一例では、制御部301は、S901からS903までの処理と同様の処理をS1501からS1503において実行してよい。
S1504において制御部301は、登録ユーザのそれぞれについて算出した認証対象のユーザである確率と、S1503で特定した認証対象のユーザである確率が最大のユーザのアクセス制御リスト500とから判断ミス率を算出する。例えば、制御部301は、図13で例示したように、それぞれのリソース毎に、アクセスが拒否(×)に設定されている登録ユーザの認証対象のユーザである確率の総和を求めることで、判断ミス率を算出してよい。
S1505において制御部301は、算出した判断ミス率が予め設定されている許容ミス率β以下であるリソースを、アクセスを許可するリソースとして設定したアクセス制御情報501を生成する。
S1506において制御部301は、S1501で認証対象のユーザが入力したアクセス要求が、生成したアクセス制御情報501において許可されているか否かを判定する。アクセス要求がアクセス制御情報501において許可されていない場合(S1506がNO)、フローはS1507に進み、制御部301は、認証対象のユーザのアクセス要求を拒否し、本動作フローは終了する。一方、アクセス要求がアクセス制御情報501において許可されている場合(S1506がYES)、フローはS 1508に進み、制御部301は、認証対象のユーザのアクセス要求を許可し、本動作フローは終了する。この場合、認証対象のユーザは、例えば、情報処理装置100を操作することで、リソースにアクセスすることができる。
以上で述べた様に、第2の実施形態によれば、認証の結果得られる登録ユーザのそれぞれの認証対象である確率に応じて判断ミス率を計算し、判断ミス率に応じて複数の登録ユーザのアクセス権を合成している。そのため、認証対象のユーザに対して付与するアクセス権を動的に制御することができる。また、第2の実施形態では、アクセス権がないユーザである可能性があっても、その確率が許容できるほど小さければアクセスを許可している。そのため、第1の実施形態と比較して、許容ミス率βに応じた範囲で、認証対象のユーザがアクセスできるリソースを増やすことができ、ユーザの利便性を高めることができる。
なお、上述の実施形態の図9のステップS902、図15のS1502、及びS1504の処理において制御部301は、例えば、演算部311として動作する。また、上述の図9のS905、及び図15のS1505の処理において制御部301は、例えば、設定部312として動作する。上述の図9のS907、及び図15のS1507の処理において制御部301は、例えば、許可部313として動作する。
以上において、実施形態を例示したが、実施形態はこれに限定されるものではない。例えば、上述の動作フローは例示であり、実施形態はこれに限定されるものではない。可能な場合には、動作フローは、処理の順番を変更して実行されてもよく、別に更なる処理を含んでもよく、又は、一部の処理が省略されてもよい。例えば、図9のS901及び図15のS1501におけるアクセス要求の受け付けは、S905とS906の処理の間、又はS1505とS1506の処理の間など、その他のタイミングで実行されてもよい。
また、例えば、上述の第1の実施形態のS907や、第2の実施形態のS1507では、認証対象のユーザの要求を許可しなかった場合に、アクセスを拒否しているが、実施形態はこれに限定されるものではない。例えば、制御部301は、上述の第1の実施形態のS907や、第2の実施形態のS1507で認証対象のユーザの要求を許可しなかった場合に、更に、より高精度にユーザの認証が可能な別の認証方式による認証情報の入力を求めてもよい。この場合、制御部301は、S901に処理を戻し、要求した認証方式による認証情報を用いて処理を繰り返してもよい。これにより、例えば、制御部301が、或る認証方式で認証した結果、アクセスが許可されるリソースの数が少なく、アクセス要求を拒否した場合にも、別のより高精度な認証方式でアクセス権を付与することができる。なお、より高精度にユーザを認証可能な別の認証方式の例としては、例えば、指紋認証、パスワード認証、IDカードによる認証などが挙げられる。或いは、別の実施形態では、制御部301は、顔認証の結果に音声認証の結果を組み合わせるなど、ユーザの負担の小さい認証方式を組み合わせることで、ユーザの利便性を保ちつつ認証精度を上げて認証を実行してもよい。
また、上述の第1の実施形態において、例えば、閾値θをθ=α/n(0<α<n)として定めてもよい。ここで、nは登録ユーザの数であり、αは設定値である。例えば、認証の精度が著しく悪く、それぞれの登録ユーザの認証対象である確率がどれも差異が無い場合、確率はそれぞれの登録ユーザに等分され、各登録ユーザの確率は1/nになる。このように、それぞれの登録ユーザが認証対象である確率は、登録ユーザの人数が増えるとそれぞれのユーザに確率が分散するため、登録ユーザの人数に影響され得る。そこで、閾値θの設定に登録ユーザの人数nを用い、例えば、閾値θをθ=α/nに設定することで、登録ユーザの人数が変更された場合にも登録ユーザ数の多寡に応じた適切な閾値を設定することができ、認証対象ユーザ候補を適切に選定することができる。また、設定値αを用いることで、より細かな閾値の調整ができる。αは、例えば、0.8〜1.2の範囲の値であってよく、一例ではαは1であってよい。
また、上述の第1の実施形態では、認証対象のユーザが特徴量情報800に登録されている登録ユーザのそれぞれである確率を用いてアクセス制御を実行する例を述べているが、実施形態は確率に限定されるものではない。認証対象者が複数の登録ユーザのそれぞれである可能性を表す別な指標値を、確率の代わりに用いることもできる。例えば、別の実施形態では、認証対象者の認証情報から抽出した特徴量と、予め特徴量が取得されている複数の登録ユーザのそれぞれの特徴量との一致度を、認証対象者が複数の登録ユーザのそれぞれである可能性を表す指標値として確率の代わりに用いてもよい。また、同様に、上述の第2の実施形態では、リソース毎に求めた判断ミス率に基づいてアクセス制御を実行する例を述べているが、実施形態はこれに限定されるものではない。例えば、別の実施形態では、リソース毎に判断ミスが起こる度合いを表すその他の指標値が、判断ミス率の代わりに用いられてもよい。
また、上述の実施形態では、情報処理装置100が、上述の処理を行う例を述べているが、別な実施形態では、クライアント‐サーバシステムなどを用いて、上述の処理は複数の装置で分担して実行されてもよい。また、上述の第1の実施形態では論理積をとってアクセス制御情報501を生成する例を述べているが、実施形態はこれに限定されるものではなく、例えば、論理積の代わりに論理和を用いてユーザの利便性を向上させてもよい。また、第2の実施形態にも、第1の実施形態の変形例を適用することができる。
図16は、実施形態に係る情報処理装置100を実現するためのコンピュータ1600のハードウェア構成を例示する図である。図16の情報処理装置100を実現するためのハードウェア構成は、例えば、プロセッサ1601、メモリ1602、記憶装置1603、読取装置1604、通信インタフェース1606、入出力インタフェース1607、カメラ303、及びマイク304を備える。なお、プロセッサ1601、メモリ1602、記憶装置1603、読取装置1604、通信インタフェース1606、入出力インタフェース1607は、例えば、バス1608を介して互いに接続されている。
プロセッサ1601は、例えば、シングルプロセッサであっても、マルチプロセッサやマルチコアであってもよい。プロセッサ1601は、メモリ1602を利用して例えば上述の動作フローの手順を記述したアクセス制御プログラムを実行することにより、上述した制御部301の一部または全部の機能を提供する。例えば、プロセッサ1601は、メモリ1602を利用して上述の動作フローの手順を記述したアクセス制御プログラムを実行することにより、演算部311、設定部312、及び許可部313として動作してよい。また、記憶部302は、例えば、メモリ1602、記憶装置1603、及び着脱可能記憶媒体1605を含んでいてよい。情報処理装置100の記憶装置1603には、例えば、アクセス制御リスト500、特徴量情報800が格納されていてよい。
メモリ1602は、例えば半導体メモリであり、RAM領域及びROM領域を含んでいてよい。記憶装置1603は、例えばハードディスク、フラッシュメモリ等の半導体メモリ、又は外部記憶装置である。なお、RAMは、Random Access Memoryの略称である。また、ROMは、Read Only Memoryの略称である。
読取装置1604は、プロセッサ1601の指示に従って着脱可能記憶媒体1605にアクセスする。着脱可能記憶媒体1605は、例えば、半導体デバイス(USBメモリ等)、磁気的作用により情報が入出力される媒体(磁気ディスク等)、光学的作用により情報が入出力される媒体(CD−ROM、DVD等)などにより実現される。なお、USBは、Universal Serial Busの略称である。CDは、Compact Discの略称である。DVDは、Digital Versatile Diskの略称である。
通信インタフェース1606は、プロセッサ1601の指示に従ってネットワーク1620を介してデータを送受信する。入出力インタフェース1607は、例えば、入力装置及び出力装置との間のインタフェースであってよい。入出力インタフェース1607、例えば、カメラ303と接続されていてよく、カメラ303で撮像された認証対象のユーザの画像を制御部301に通知してよい。また、入出力インタフェース1607、例えば、マイク304と接続されていてよく、マイク304で集音された認証対象のユーザの音声を制御部301に通知してよい。また、入出力インタフェース1607は、例えば、ユーザからの入力を受け付けるボタンやキーなどのその他の入力装置と接続されていてもよい。入出力インタフェース1607は、例えば、ディスプレーなどの表示装置、及びスピーカなどの音声装置などの出力装置と接続されていてもよい。入出力インタフェース1607は、更にタッチパネルなどの入出力装置と接続されていてもよい。
なお、図16で述べたコンピュータ1600のハードウェア構成は例示であり、実施形態はこれに限定されるものではない。例えば、実施形態によって音声認証を用いない場合には、マイク304は含まれていなくてもよい。また、実施形態によって顔認証を用いない場合には、カメラ303は含まれていなくてもよい。
実施形態に係る各プログラムは、例えば、下記の形態で情報処理装置100に提供される。
(1)記憶装置1603に予めインストールされている。
(2)着脱可能記憶媒体1605により提供される。
(3)プログラムサーバなどのサーバ1630から提供される。
なお、図16を参照して述べた情報処理装置100を実現するためのコンピュータ1600のハードウェア構成は、例示であり、実施形態はこれに限定されるものではない。例えば、上述の機能部の一部または全部の機能がFPGA及びSoCなどによるハードウェアとして実装されてもよい。なお、FPGAは、Field Programmable Gate Arrayの略称である。SoCは、System-on-a-chipの略称である。
以上において、いくつかの実施形態が説明される。しかしながら、実施形態は上記の実施形態に限定されるものではなく、上述の実施形態の各種変形形態及び代替形態を包含するものとして理解されるべきである。例えば、各種実施形態は、その趣旨及び範囲を逸脱しない範囲で構成要素を変形して具体化できることが理解されよう。また、前述した実施形態に開示されている複数の構成要素を適宜組み合わせることにより、種々の実施形態が実施され得ることが理解されよう。更には、実施形態に示される全構成要素からいくつかの構成要素を削除して又は置換して、或いは実施形態に示される構成要素にいくつかの構成要素を追加して種々の実施形態が実施され得ることが当業者には理解されよう。
以上の実施形態1〜3を含む実施形態に関し、更に以下の付記を開示する。
(付記1)
認証対象者から取得された認証情報から抽出された特徴量と、予め特徴量が取得されている複数の登録ユーザのそれぞれの特徴量との一致度に基づいて、前記認証対象者が前記複数の登録ユーザのそれぞれである可能性を表す指標値を求める演算部と、
前記指標値に基づいて、前記複数のユーザのうちの或るユーザの複数のリソースに対するアクセス権と、前記複数の登録ユーザのうちの前記或る登録ユーザ以外の他のユーザの前記複数のリソースに対するアクセス権とを合成して合成アクセス権を設定する設定部と、
前記合成アクセス権でアクセスが許可に設定されたリソースへのアクセスを前記認証対象者に許可する許可部と、
を含む、情報処理装置。
(付記2)
前記或る登録ユーザは、前記複数の登録ユーザのうち、前記認証対象者である可能性が最も高いと前記指標値に基づいて推定された登録ユーザであることを特徴とする付記1に記載の情報処理装置。
(付記3)
前記或る登録ユーザ及び前記他の登録ユーザは、前記複数の登録ユーザのうち、前記指標値の値が、閾値よりも大きな値を有する登録ユーザであり、
前記閾値は、前記複数の登録ユーザの人数に基づいて設定されていることを特徴とする付記1又は2に記載の情報処理装置。
(付記4)
前記設定部は、前記複数のリソースに対して前記或る登録ユーザに付与されているアクセス権と、前記複数のリソースに対して前記他の登録ユーザに付与されてアクセス権との双方で、アクセスが許可されているリソースへのアクセスを許可するように前記合成アクセス権を設定する、付記1から3のいずれかに記載の情報処理装置。
(付記5)
前記演算部は、更に、前記複数のリソースのそれぞれのリソースについて、前記複数の登録ユーザのうち、前記リソースへのアクセスが許可されていない登録ユーザに対して求められた前記認証対象者である可能性を表す前記指標値に基づいて、前記リソースへのアクセスが前記認証対象者に許可されていないにもかかわらず、前記認証対象者にアクセスを許可してしまう判断ミスの可能性を表す第2の指標値を求め、
前記設定部は、前記第2の指標値が閾値未満であるリソースへのアクセスを許可するように前記合成アクセス権を設定する、
ことを特徴とする付記1に記載の情報処理装置。
(付記6)
前記複数の登録ユーザのそれぞれの前記複数のリソースに対する前記アクセス権を一組みとするセットが、前記複数の登録ユーザのそれぞれと対応して複数セット、記憶部に設定されており、
前記設定部は、前記指標値に基づいて、前記認証対象者である可能性が前記或る登録ユーザと所定の誤差範囲内で近しい別の登録ユーザがいると判定した場合、前記複数セットのうち前記或る登録ユーザと対応付けられている第1のセットにおいて前記或る登録ユーザに付与されているアクセス権と、前記第1のセットにおいて前記別の登録ユーザに付与されているアクセス権と、前記複数セットのうち前記別の登録ユーザに対応付けられている第2のセットにおいて前記或る登録ユーザに付与されているアクセス権と、前記第2のセットにおいて前記別の登録ユーザに付与されているアクセス権とを合成し、前記合成アクセス権の設定に用いる、ことを特徴とする付記1から4のいずれかに記載の情報処理装置。
(付記7)
認証対象者から取得された認証情報から抽出された特徴量と、予め特徴量が取得されている複数の登録ユーザのそれぞれの特徴量との一致度に基づいて、前記認証対象者が前記複数の登録ユーザのそれぞれである可能性を表す指標値を求め、
前記指標値に基づいて、前記複数のユーザのうちの或るユーザの複数のリソースに対するアクセス権と、前記複数の登録ユーザのうちの前記或る登録ユーザ以外の他のユーザの前記複数のリソースに対するアクセス権とを合成して合成アクセス権を設定し、
前記合成アクセス権でアクセスが許可に設定されたリソースへのアクセスを前記認証対象者に許可する、
ことを含む、情報処理装置が実行するアクセス制御方法。
(付記8)
認証対象者から取得された認証情報から抽出された特徴量と、予め特徴量が取得されている複数の登録ユーザのそれぞれの特徴量との一致度に基づいて、前記認証対象者が前記複数の登録ユーザのそれぞれである可能性を表す指標値を求め、
前記指標値に基づいて、前記複数のユーザのうちの或るユーザの複数のリソースに対するアクセス権と、前記複数の登録ユーザのうちの前記或る登録ユーザ以外の他のユーザの前記複数のリソースに対するアクセス権とを合成して合成アクセス権を設定し、
前記合成アクセス権でアクセスが許可に設定されたリソースへのアクセスを前記認証対象者に許可する、
処理を情報処理装置に実行させるアクセス制御プログラム。
100 情報処理装置
301 制御部
302 記憶部
303 カメラ
304 マイク
311 演算部
312 設定部
313 許可部
1600 コンピュータ
1601 プロセッサ
1602 メモリ
1603 記憶装置
1604 読取装置
1605 着脱可能記憶媒体
1606 通信インタフェース
1607 入出力インタフェース
1608 バス
1620 ネットワーク
1630 サーバ

Claims (7)

  1. 認証対象者から取得された認証情報から抽出された特徴量と、予め特徴量が取得されている複数の登録ユーザのそれぞれの特徴量との一致度に基づいて、前記認証対象者が前記複数の登録ユーザのそれぞれである可能性を表す指標値を求める演算部と、
    前記指標値に基づいて、前記複数の登録ユーザのうちの或る登録ユーザの複数のリソースに対するアクセス権と、前記複数の登録ユーザのうちの前記或る登録ユーザ以外の他の登録ユーザの前記複数のリソースに対するアクセス権とを合成して合成アクセス権を設定する設定部と、
    前記合成アクセス権でアクセスが許可に設定されたリソースへのアクセスを前記認証対象者に許可する許可部と、
    を含み、
    前記或る登録ユーザ及び前記他の登録ユーザは、前記複数の登録ユーザのうち、前記指標値の値が、閾値よりも大きな値を有する登録ユーザである、情報処理装置。
  2. 記閾値は、前記複数の登録ユーザの人数に基づいて設定されていることを特徴とする請求項1に記載の情報処理装置。
  3. 前記設定部は、前記複数のリソースに対して前記或る登録ユーザに付与されているアクセス権と、前記複数のリソースに対して前記他の登録ユーザに付与されてアクセス権との双方で、アクセスが許可されているリソースへのアクセスを許可するように前記合成アクセス権を設定する、請求項1又は2に記載の情報処理装置。
  4. 前記演算部は、更に、前記複数のリソースのそれぞれのリソースについて、前記複数の登録ユーザのうち、前記リソースへのアクセスが許可されていない登録ユーザに対して求められた前記認証対象者である可能性を表す前記指標値に基づいて、前記リソースへのアクセスが前記認証対象者に許可されていないにもかかわらず、前記認証対象者にアクセスを許可してしまう判断ミスの可能性を表す第2の指標値を求め、
    前記設定部は、前記第2の指標値が閾値未満であるリソースへのアクセスを許可するように前記合成アクセス権を設定する、
    ことを特徴とする請求項1に記載の情報処理装置。
  5. 前記複数の登録ユーザのそれぞれの前記複数のリソースに対する前記アクセス権を一組みとするセットが、前記複数の登録ユーザのそれぞれと対応して複数セット、記憶部に設定されており、
    前記設定部は、前記指標値に基づいて、前記認証対象者である可能性が前記或る登録ユーザと所定の誤差範囲内で近しい別の登録ユーザがいると判定した場合、前記複数セットのうち前記或る登録ユーザと対応付けられている第1のセットにおいて前記或る登録ユーザに付与されているアクセス権と、前記第1のセットにおいて前記別の登録ユーザに付与されているアクセス権と、前記複数セットのうち前記別の登録ユーザに対応付けられている第2のセットにおいて前記或る登録ユーザに付与されているアクセス権と、前記第2のセットにおいて前記別の登録ユーザに付与されているアクセス権とを合成し、前記合成アクセス権の設定に用いる、ことを特徴とする請求項1から3のいずれか1項に記載の情報処理装置。
  6. 認証対象者から取得された認証情報から抽出された特徴量と、予め特徴量が取得されている複数の登録ユーザのそれぞれの特徴量との一致度に基づいて、前記認証対象者が前記複数の登録ユーザのそれぞれである可能性を表す指標値を求め、
    前記指標値に基づいて、前記複数の登録ユーザのうちの或る登録ユーザの複数のリソースに対するアクセス権と、前記複数の登録ユーザのうちの前記或る登録ユーザ以外の他の登録ユーザの前記複数のリソースに対するアクセス権とを合成して合成アクセス権を設定し、
    前記合成アクセス権でアクセスが許可に設定されたリソースへのアクセスを前記認証対象者に許可する、
    ことを含む、情報処理装置が実行するアクセス制御方法であって、
    前記或る登録ユーザ及び前記他の登録ユーザは、前記複数の登録ユーザのうち、前記指標値の値が、閾値よりも大きな値を有する登録ユーザである、アクセス制御方法。
  7. 認証対象者から取得された認証情報から抽出された特徴量と、予め特徴量が取得されている複数の登録ユーザのそれぞれの特徴量との一致度に基づいて、前記認証対象者が前記複数の登録ユーザのそれぞれである可能性を表す指標値を求め、
    前記指標値に基づいて、前記複数の登録ユーザのうちの或る登録ユーザの複数のリソースに対するアクセス権と、前記複数の登録ユーザのうちの前記或る登録ユーザ以外の他の登録ユーザの前記複数のリソースに対するアクセス権とを合成して合成アクセス権を設定し、
    前記合成アクセス権でアクセスが許可に設定されたリソースへのアクセスを前記認証対象者に許可する、
    処理を情報処理装置に実行させるアクセス制御プログラムであって、
    前記或る登録ユーザ及び前記他の登録ユーザは、前記複数の登録ユーザのうち、前記指標値の値が、閾値よりも大きな値を有する登録ユーザである、アクセス制御プログラム

JP2017036425A 2017-02-28 2017-02-28 情報処理装置、アクセス制御方法、及びアクセス制御プログラム Active JP6805885B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017036425A JP6805885B2 (ja) 2017-02-28 2017-02-28 情報処理装置、アクセス制御方法、及びアクセス制御プログラム
US15/881,852 US10958660B2 (en) 2017-02-28 2018-01-29 Information processing apparatus and access control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017036425A JP6805885B2 (ja) 2017-02-28 2017-02-28 情報処理装置、アクセス制御方法、及びアクセス制御プログラム

Publications (2)

Publication Number Publication Date
JP2018142198A JP2018142198A (ja) 2018-09-13
JP6805885B2 true JP6805885B2 (ja) 2020-12-23

Family

ID=63246608

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017036425A Active JP6805885B2 (ja) 2017-02-28 2017-02-28 情報処理装置、アクセス制御方法、及びアクセス制御プログラム

Country Status (2)

Country Link
US (1) US10958660B2 (ja)
JP (1) JP6805885B2 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190207946A1 (en) * 2016-12-20 2019-07-04 Google Inc. Conditional provision of access by interactive assistant modules
US11436417B2 (en) 2017-05-15 2022-09-06 Google Llc Providing access to user-controlled resources by automated assistants
US10127227B1 (en) 2017-05-15 2018-11-13 Google Llc Providing access to user-controlled resources by automated assistants
US11847241B1 (en) * 2018-04-20 2023-12-19 Amazon Technologies, Inc. Management of service permissions
EP3937030A1 (en) 2018-08-07 2022-01-12 Google LLC Assembling and evaluating automated assistant responses for privacy concerns
JP7169182B2 (ja) * 2018-12-03 2022-11-10 戸田建設株式会社 Aiロボットによる入退場管理システム
CN110086794B (zh) * 2019-04-18 2021-10-29 德邦物流股份有限公司 一种多入口的安全登录方法及系统
CN110391959B (zh) * 2019-07-16 2021-11-02 青岛海尔科技有限公司 基于智能家居控制系统的控制权限的设置方法及装置
JP7307702B2 (ja) * 2020-05-13 2023-07-12 Kddi株式会社 顧客情報から顧客のパーソナリティを推定する装置、プログラム及び方法
CN111949956A (zh) * 2020-07-31 2020-11-17 华为技术有限公司 一种安全交互方法及装置
CN112511569B (zh) * 2021-02-07 2021-05-11 杭州筋斗腾云科技有限公司 网络资源访问请求的处理方法、系统及计算机设备

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4633391A (en) * 1983-10-21 1986-12-30 Storage Technology Partners Ii Extended index for digital information storage and retrieval device
FR2706651B1 (fr) * 1993-06-17 1995-08-18 Alsthom Cge Alcatel Procédé de gestion des accès concurrents à une mémoire par plusieurs utilisateurs.
JP3135104B2 (ja) 1994-11-07 2001-02-13 シャープ株式会社 電子機器の利用者認証装置
JP2000322358A (ja) * 1999-05-11 2000-11-24 Fujitsu Ltd データ表示装置及び情報表示のためのプログラムを記録した記録媒体
US6985948B2 (en) * 2000-03-29 2006-01-10 Fujitsu Limited User's right information and keywords input based search query generating means method and apparatus for searching a file
US7039951B1 (en) * 2000-06-06 2006-05-02 International Business Machines Corporation System and method for confidence based incremental access authentication
JP2003050783A (ja) * 2001-05-30 2003-02-21 Fujitsu Ltd 複合認証システム
US20030048173A1 (en) * 2001-09-06 2003-03-13 Satoshi Shigematsu Authentication method, authentication system, and authentication token
KR100469900B1 (ko) * 2004-05-27 2005-02-03 엔에이치엔(주) 네트워크를 통한 커뮤니티 검색 서비스 시스템 및 그 방법
JP2006260461A (ja) * 2005-03-18 2006-09-28 Meiji Univ アクセス制御システム及びこれを用いた情報処理システム
JP4374014B2 (ja) * 2006-11-21 2009-12-02 株式会社日立製作所 インデクス生成装置及びそのプログラム
KR101170222B1 (ko) * 2007-07-09 2012-07-31 후지쯔 가부시끼가이샤 이용자 인증 장치, 이용자 인증 방법 및 이용자 인증 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체
US10755314B2 (en) * 2013-12-24 2020-08-25 Pradeep Bhargava Method and system for interaction between users, vendors, brands, stakeholders for products and services in real time during usage or consumption life cycle
US10044761B2 (en) * 2014-03-18 2018-08-07 British Telecommunications Public Limited Company User authentication based on user characteristic authentication rules
JP2016032611A (ja) * 2014-07-31 2016-03-10 セイコーエプソン株式会社 運動解析装置、運動解析システム、運動解析方法及び運動解析プログラム
JP2017029565A (ja) * 2015-08-05 2017-02-09 ルネサスエレクトロニクス株式会社 情報処理装置及び能力向上支援方法

Also Published As

Publication number Publication date
US10958660B2 (en) 2021-03-23
JP2018142198A (ja) 2018-09-13
US20180248888A1 (en) 2018-08-30

Similar Documents

Publication Publication Date Title
JP6805885B2 (ja) 情報処理装置、アクセス制御方法、及びアクセス制御プログラム
US11783018B2 (en) Biometric authentication
US10440019B2 (en) Method, computer program, and system for identifying multiple users based on their behavior
KR101613233B1 (ko) 개선된 생체 인증 및 신원확인
US20180253539A1 (en) Robust system and method of authenticating a client in non-face-to-face online interactions based on a combination of live biometrics, biographical data, blockchain transactions and signed digital certificates.
EP4354311A2 (en) Blockchain-based identity and transaction platform
CN109558106A (zh) 信息处理终端和方法、用于信息处理的系统及存储介质
KR102044008B1 (ko) 가상 현실 세계의 신원 인증 관리 시스템
US10135817B2 (en) Enhancing authentication and source of proof through a dynamically updatable biometrics database
US11012439B1 (en) Multi-person authentication and validation controls for image sharing
JP3967914B2 (ja) バイオメトリクス認証システム及び方法
US10482225B1 (en) Method of authorization dialog organizing
US11514142B2 (en) System and method for multi-modal continuous biometric authentication for messengers and virtual assistants
US20150089240A1 (en) Biometric management system
JP6225494B2 (ja) 情報処理サーバ、情報処理システム、および、情報処理方法
JP2020526856A (ja) インターフェース固有アカウント識別子
JPWO2020261545A1 (ja) 認証システム、認証装置、認証方法、及びプログラム
JP7364057B2 (ja) 情報処理装置、システム、顔画像の更新方法及びプログラム
JP2014164489A (ja) 認証装置および認証方法
WO2021255821A1 (ja) 認証サーバ、顔画像更新勧告方法及び記憶媒体
KR102201088B1 (ko) 동일성 인증 시스템 및 그 방법
Hulsebosch et al. Enhancing face recognition with location information
Timón López et al. Which authentication method to choose. A legal perspective on user-device authentication in IoT ecosystems
Ali et al. Access Control, Biometrics, and the Future
US20130305315A1 (en) Multi-media identity management system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191112

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200812

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200825

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201001

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20201001

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20201001

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201117

R150 Certificate of patent or registration of utility model

Ref document number: 6805885

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150