JP2008269118A - 制御プログラム及び情報処理装置 - Google Patents

制御プログラム及び情報処理装置 Download PDF

Info

Publication number
JP2008269118A
JP2008269118A JP2007108814A JP2007108814A JP2008269118A JP 2008269118 A JP2008269118 A JP 2008269118A JP 2007108814 A JP2007108814 A JP 2007108814A JP 2007108814 A JP2007108814 A JP 2007108814A JP 2008269118 A JP2008269118 A JP 2008269118A
Authority
JP
Japan
Prior art keywords
information
access right
credit
user identification
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007108814A
Other languages
English (en)
Inventor
Hiroshi Yamaguchi
浩 山口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2007108814A priority Critical patent/JP2008269118A/ja
Publication of JP2008269118A publication Critical patent/JP2008269118A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】 管理者の意図に沿った詳細な管理を実現することができる制御プログラム及び情報処理装置を提供する。
【解決手段】 信用度付与部14がユーザ(具体的にはユーザ名などのユーザ識別情報)に信用度を付与し、文書格納部15は、文書又は当該フォルダ等に対する、アクセス権、ユーザ識別情報、及び信用度を規定するアクセス権情報を格納し、アクセス権制御部11は、信用度付与部14によりユーザ識別情報に付与された信用度と、当該ユーザ識別情報に対応する、アクセス権情報に規定されたアクセス権及び信用度とに基づいて、実行可能な処理を制限する。
【選択図】 図1

Description

本発明は、アクセス権及び信用度を利用して、管理を実行する制御プログラム及び情報処理装置に関する。
従来より、サーバがクライアント毎にアクセス権を設定し、アクセス権の付与されたクライアントのみがサーバにアクセスできる文書管理システムが知られている(例えば、特許文献1参照)。
また、ネットオークションを開催するオークションを開催するオークションシステムと連携するコンピュータシステムによって、オークション参加者の過去の取引履歴に応じたオークションシステムの利用制限を設定する方法が知られている(例えば、特許文献2参照)。この方法では、過去の取引履歴や過去の取引相手からの累積した評価(例えば数値)に基づいて、オークションへの参加の可否を判断している。
特開2003−345789号公報 特開2004−192438号公報
しかしながら、上記特許文献1の技術では、クライアントはアクセス権が一旦設定されると、不正又は不要な電子情報をサーバの保存領域に登録したり、不正な印刷要求をサーバに出力することができるため、管理者の意図に沿ったサーバの詳細な管理が困難である。
また、上記特許文献2の技術では、過去の取引相手からの累積した評価の増減により、オークションへの参加を制御できるが、この過去の取引相手からの累積した評価は、単なるオークションへのアクセス権に過ぎない。また、上記特許文献2の技術では、管理者の意図に沿ったサーバの管理を実現するという目的はない。
本発明は、管理者の意図に沿った詳細な管理を実現する制御プログラム及び情報処理装置を提供することにある。
上記目的を達成するため、請求項1の制御プログラムは、コンピュータを、ユーザ識別情報に信用度を付与する信用度付与手段、電子情報又は当該電子情報の格納部に対する、アクセス権、ユーザ識別情報、及び信用度を規定する規定情報を格納する規定情報格納手段、及び前記信用度付与手段によりユーザ識別情報に付与された信用度と、当該ユーザ識別情報に対応する、前記規定情報に規定されたアクセス権及び信用度とに基づいて、実行可能な処理を制限する制限手段として機能させることを特徴とする。
請求項2の制御プログラムは、請求項1に記載の制御プログラムにおいて、前記コンピュータを、前記信用度付与手段によりユーザ識別情報に付与された信用度を所定の条件に基づいて変更する変更手段としてさらに機能させることを特徴とする。
請求項3の制御プログラムは、請求項1又は2に記載の制御プログラムにおいて、前記コンピュータを、前記アクセス権が付与されていないユーザ識別情報に対応する信用度が規定値を超える場合には、当該ユーザ識別情報に対して前記アクセス権を付与するアクセス権付与手段としてさらに機能させることを特徴とする。
請求項4の制御プログラムは、請求項1から3のいずれか1項に記載の制御プログラムにおいて、前記制御手段は、前記実行可能な処理として、前記電子情報又は前記電子情報の格納部に対する読み取り、前記電子情報の格納部に対する電子情報の書き込み、前記電子情報の格納部に対する電子情報の登録量、及び印刷出力のうち、少なくとも1つを制限することを特徴とする。
請求項5の情報処理装置は、ユーザ識別情報に信用度を付与する信用度付与手段と、電子情報又は当該電子情報の格納部に対する、アクセス権、ユーザ識別情報、及び信用度を規定する規定情報を格納する規定情報格納手段と、前記信用度付与手段によりユーザ識別情報に付与された信用度と、当該ユーザ識別情報に対応する、前記規定情報に規定されたアクセス権及び信用度とに基づいて、実行可能な処理を制限する制限手段とを備えることを特徴とする。
請求項1及び5の発明によれば、アクセス権及び信用度を利用して、管理者の意図に沿った詳細な管理を実現することができる。
請求項2の発明によれば、信用度が適宜変更されるので、管理者の意図に沿ったより詳細な管理を実現することができる。
請求項3の発明によれば、当初アクセス権が付与されていないユーザに対しても、管理者の意図に沿った詳細な管理を実現することができる。
請求項4の発明によれば、アクセス権及び信用度を利用して、電子情報又は当該電子情報の格納部に対する読み取り、電子情報の格納部に対する電子情報の書き込み、電子情報の格納部に対する電子情報の登録量、及び印刷出力のうち、少なくとも1つについて詳細な管理を実現することができる。
以下、本発明の実施の形態について、図面を参照して説明する。
図1は、本発明の実施の形態に係る情報処理装置を備える電子情報管理システムの構成の例を示す図である。本実施の形態の電子情報管理システムは、文書の管理を対象としているが、文書に限らず、音声、映像、又は画像の管理を対象としてもよい。
図1において、電子情報管理システム20は、サーバ1、クライアント2、3、及びプリンタ4を備えている。サーバ1は、ネットワーク5を介してクライアント2、3、及びプリンタ4に接続されている。サーバ1は、アクセス制御部11(制限手段)、ユーザ登録部12(アクセス権付与手段)、信用度変更部13(信用度変更手段)、信用度付与部14(信用度付与手段)、文書格納部15(規定情報格納手段)、及びユーザ管理部16を備えている。
アクセス制御部11は、文書格納部15に格納されているアクセス権情報に従って、ユーザからのアクセスを制御する。ユーザ登録部12は、ユーザ管理部16にユーザ管理情報を登録する。信用度付与部14は、ユーザ登録時に、登録対象のユーザ(具体的にはユーザ名などのユーザ識別情報)に信用度を付与する。信用度変更部13は、所定の条件に従って、各ユーザの信用度を変更する、即ち、信用度の増加又は減少を実行する。
所定の条件とは、例えば、(1)新たな文書を文書格納部15に登録すると、登録したユーザの信用度を1増加する、(2)ユーザ登録時から1年経過するたびに、当該ユーザの信用度を1増加する、(3)ユーザが、アクセス権のないフォルダに、2回以上のアクセスを試みると、当該ユーザの信用度を1減少する、(4)ユーザが、所定時間外(例えば9時〜20時以外)に、サーバ1にアクセスすると、当該ユーザの信用度を1減少する、などである。
文書格納部15は、管理対象の文書やオブジェクト毎のアクセス権情報等を格納する。尚、オブジェクトは、アクセス権を付加できる単位を示す。例えば、キャビネット、ドロアー(引き出し)、フォルダ、及び文書は、いずれもオブジェクトに含まれる。
一般に、キャビネットが最上位層であり、ドロアーはキャビネットの下位層であり、フォルダは、ドロアーの下位層であり、フォルダに文書が含まれる。尚、文書は必ずしもフォルダに格納する必要はなく、キャビネットやドロアーに直接格納することもできる。
図2は、サーバ1のハードウエア構成の例を示すブロック図である。
サーバ1は、装置全体を制御するCPU21、制御プログラムを備えるROM22、ワーキングエリアとして機能するRAM23、各種の情報やプログラムを備えるハードディスクドライブ(HDD)24、マウス及びキーボード25、他のコンピュータと接続するためのネットワークインタフェース26、液晶モニタ又はCRTで構成されるディスプレイ27、及び不図示のUSB機器と接続するためのUSB(universal serial bus)インタフェース28を備えている。CPU21はシステムバス29を介してROM22、RAM23、ハードディスクドライブ(HDD)24、マウス及びキーボード25、ネットワークインタフェース26、ディスプレイ27及びUSBインタフェース28に接続されている。
アクセス制御部11、ユーザ登録部12、信用度変更部13、及び信用度付与部14は、制御プログラムに従って各種の処理を実行するCPU21に相当する。文書格納部15、及びユーザ管理部16は、ハードディスクドライブ(HDD)24に格納されているデータベースに相当する。クライアント2,3の構成は、サーバ1と同様の構成なので、その説明は省略する。
図3(A)は、ユーザ管理部16に格納されているユーザ管理情報の一例を示す図である。同図に示すように、ユーザ管理情報は、ユーザ名と、ユーザが所属するグループ名と、各ユーザに付与される信用度とを含む。同図においては、信用度は、正の値しか示されていないが、負の値を採ることもある。信用度変更部13が、上述した所定の条件に従って、ユーザの信用度を変更する場合には、このユーザ管理情報のユーザの信用度の項目の値を変更する。
図3(B)は、文書格納部15に格納されているアクセス権情報の一例を示す図である。同図に示すように、アクセス権情報は、オブジェクトの種類、アクセス権、ユーザ名、及び信用度フラグの情報を有する。オブジェクトの種類の項目には、キャビネット、ドロアー、フォルダ、及び文書のいずれかが含まれる。キャビネット、ドロアー、及びフォルダは文書の格納部に相当する。
アクセス権の項目には、「read」、「write」、「full」、及び「null」のいずれかが含まれる。「read」は、フォルダ等に格納される文書の読み取りだけが許可されているアクセス権であり、「write」は、フォルダ等への文書の書き込みが許可されているアクセス権であり、「full」は「read」及び「write」を含むアクセス権であり、「null」は何も許可されていないアクセス権である。アクセス権は、前記以外にも、ダウンロード制御、印刷制御等、細かく設定することが可能である。
ユーザ名の項目には、該当するユーザが記入される。信用度フラグの項目には、「on」又は「off」、及び「on」の場合の信用度の値を含む。信用度フラグの項目が「off」の場合には、アクセス制御部11は、信用度を考慮せずに、ユーザからのアクセスを制御する。信用度フラグの項目が「on」の場合には、アクセス制御部11は、信用度の値に基づいて、ユーザからのアクセスを制御する。
例えば、図3(B)の1行目のデータは、User 1、User 2、User 3等のユーザが信用度に関係なくドロアー1に含まれる文書(ドロアー1の下層フォルダに含まれる文書も含む)の読み取りができることを示している。また、図3(B)の3行目のデータは、User 1、User 2、User 3、Admin等のユーザがフォルダ1の読み取るためには、5以上の信用度が必要であることを示している。
図4は、ユーザ登録時にサーバ1が実行する処理の例を示すフローチャートである。
まず、サーバ1のディスプレイ27はユーザ登録画面を表示する(ステップS1)。次いで、ユーザ登録部12は、マウス及びキーボード25を介して、信用度が入力されたか否かを判別する(ステップS2)。ステップS2でYESの場合には、その入力された信用度の値をユーザ管理情報の信用度の項目に入力し(ステップS3)、信用度をユーザ名及びグループ名と共にユーザ管理情報としてユーザ管理部16に格納して(ステップS4)、本処理を終了する。ステップS2でNOの場合には、信用度の値を0として、ユーザ管理情報の信用度の項目に入力し(ステップS5)、ステップS4に進む。
図5は、文書登録時にサーバ1が実行する処理の例を示すフローチャートである。
まず、アクセス制御部11は、例えばクライアント2を介してユーザ名及び文書登録要求を受信する(ステップS11)。次いで、アクセス制御部11は、受信したユーザ名及び文書格納部15に格納されているアクセス権情報に基づいて、当該ユーザに「write」のアクセス権があるか否かを判別する(ステップS12)。
ステップS12でNOの場合には、アクセス制御部11は、「write」のアクセス権がない旨の情報をクライアント2に通知し(ステップS15)、本処理を終了する。クライアント2のディスプレイ27は、「write」のアクセス権がない旨の情報を表示し、ユーザにその旨を通知する。
一方、ステップS12でYESの場合には、アクセス制御部11は、ユーザ管理情報に記録されている信用度の値がアクセス権情報に規定されている値以上であるかを判別する(ステップS13)。ステップS13でYESの場合には、アクセス制御部11は、クライアント2から登録対象の文書を受信し、文書格納部15に登録し(ステップS14)、本処理を終了する。ステップS13でNOの場合には、上記ステップS15に進む。
図6は、文書参照時にサーバ1が実行する処理を示すフローチャートである。
まず、アクセス制御部11は、例えばクライアント2を介してユーザ名及び文書参照要求(即ち文書読み取り要求)を受信する(ステップS21)。次いで、アクセス制御部11は、受信したユーザ名及び文書格納部15に格納されているアクセス権情報に基づいて、当該ユーザに「read」のアクセス権があるか否かを判別する(ステップS22)。
ステップS22でNOの場合には、アクセス制御部11は、「read」のアクセス権がない旨の情報をクライアント2に通知し(ステップS25)、本処理を終了する。クライアント2のディスプレイ27は、「read」のアクセス権がない旨の情報を表示し、ユーザにその旨を通知する。
一方、ステップS22でYESの場合には、アクセス制御部11は、ユーザ管理情報に記録されている信用度の値がアクセス権情報に規定されている値以上であるかを判別する(ステップS23)。ステップS23でYESの場合には、アクセス制御部11は、文書格納部15から文書読み取り要求に対応する文書を読み出し、クライアント2に送信し(ステップS24)、本処理を終了する。クライアント2のディスプレイ27は、文書読み取り要求に対応する文書を表示する。ステップS23でNOの場合には、上記ステップS25に進む。
以上詳細に説明したように、本実施の形態によれば、信用度付与部14がユーザ(具体的にはユーザ名などのユーザ識別情報)に信用度を付与し、文書格納部15は、文書又は当該フォルダ等に対する、アクセス権、ユーザ識別情報、及び信用度を規定するアクセス権情報を格納し、アクセス権制御部11は、信用度付与部14によりユーザ識別情報に付与された信用度と、当該ユーザ識別情報に対応する、アクセス権情報に規定されたアクセス権及び信用度とに基づいて、実行可能な処理を制限する。よって、アクセス権及び信用度を利用して、管理者の意図に沿った詳細な管理を実現することができる。
また、信用度変更部13は、信用度付与部14によりユーザ識別情報に付与された信用度を所定の条件に基づいて適宜変更するので、管理者の意図に沿ったより詳細な管理を実現することができる。
上記実施の形態では、ユーザの信用度及びユーザのアクセス権の組み合わせの例を示したが、「read」、「write」又は「full」のアクセス権が付与されていないユーザでも、当該ユーザの信用度が規定値(例えば、50)を超えている場合には、フォルダ等に格納されている文書の読み取りやフォルダ等への文書の登録を実行できるようにしてもよい。例えば、図3(B)の5行目のデータでは、User 5に対してアクセス権が付与されていないが、信用度の値が50以上の場合には、フォルダ1に格納されている文書の読み取りやフォルダ1への文書の登録を実行できるようにしてもよい。
また、「read」、「write」又は「full」のアクセス権が付与されていないユーザでも、当該ユーザの信用度が規定値(例えば、50)を超えている場合には、ユーザ登録部12が当該ユーザに対して「read」、「write」又は「full」のいずれか1つのアクセス権を付与するようにしてもよい。この場合、ユーザ登録部12がアクセス権情報のアクセス権の項目を変更する。これにより、当初アクセス権が付与されていないユーザに対しても、管理者の意図に沿った詳細な管理を実現することができる。
また、フォルダ等に文書の書き込みができるユーザに対して、信用度の値に応じて、文書の登録量の制限や印刷の制限を課してもよい。この場合、アクセス権情報を例えば図7のように設定する。これにより、アクセス権及び信用度を利用して、文書又は当該文書のフォルダ等に対する読み取り、フォルダ等に対するの文書の書き込み、フォルダ等に対する文書の登録量、及び印刷出力のうち、少なくとも1つについて詳細な管理を実現することができる。
また、例えば、「read」のアクセス権を有するユーザに対して、信用度が低い場合には、文書又はフォルダ等にアクセスさせない、又はフォルダ等に文書登録はできても、登録量に制限を設定する等の制御が可能になる。よって、内部統制、不用意又は不正な文書登録の抑止等の装置管理上の効果が得られる。
サーバ1又はクライアント2、3の機能を実現するためのソフトウェアのプログラムが記録されている記録媒体を、サーバ1又はクライアント2、3に供給し、サーバ1又はクライアント2、3のCPUが記憶媒体に格納されたプログラムを読み出し実行することによっても、上記実施の形態と同様の効果を奏する。プログラムを供給するための記憶媒体としては、例えば、CD−ROM、DVD、又はSDカードなどがある。
なお、本発明は、上述した実施の形態に限定されるものではなく、その要旨を逸脱しない範囲内で種々変形して実施することが可能である。
本発明の実施の形態に係る情報処理装置を備える電子情報管理システムの構成の例を示す図である。 サーバ1のハードウエア構成の例を示すブロック図である。 (A)は、ユーザ管理部16に格納されているユーザ管理情報の一例を示す図であり、(B)は、文書格納部15に格納されているアクセス権情報の一例を示す図である。 ユーザ登録時にサーバ1が実行する処理の例を示すフローチャートである。 文書登録時にサーバ1が実行する処理の例を示すフローチャートである。 文書参照時にサーバ1が実行する処理の例を示すフローチャートである。 アクセス権情報の変形例を示す図である。
符号の説明
1 サーバ
2,3 クライアント
4 プリンタ
11 アクセス制御部
12 ユーザ登録部
13 信用度変更部
14 信用度付与部
15 文書格納部
16 ユーザ管理部
21 CPU
22 ROM
23 RAM
24 ハードディスクドライブ(HDD)
25 マウス及びキーボード
26 ネットワークインターフェース
27 ディスプレイ
28 USBインターフェース
29 システムバス

Claims (5)

  1. コンピュータを
    ユーザ識別情報に信用度を付与する信用度付与手段、
    電子情報又は当該電子情報の格納部に対する、アクセス権、ユーザ識別情報、及び信用度を規定する規定情報を格納する規定情報格納手段、及び
    前記信用度付与手段によりユーザ識別情報に付与された信用度と、当該ユーザ識別情報に対応する、前記規定情報に規定されたアクセス権及び信用度とに基づいて、実行可能な処理を制限する制限手段
    として機能させることを特徴とする制御プログラム。
  2. 前記コンピュータを、前記信用度付与手段によりユーザ識別情報に付与された信用度を所定の条件に基づいて変更する信用度変更手段としてさらに機能させることを特徴とする請求項1に記載の制御プログラム。
  3. 前記コンピュータを、前記アクセス権が付与されていないユーザ識別情報に対応する信用度が規定値を超える場合には、当該ユーザ識別情報に対して前記アクセス権を付与するアクセス権付与手段としてさらに機能させることを特徴とする請求項1又は2に記載の制御プログラム。
  4. 前記制御手段は、前記実行可能な処理として、前記電子情報又は前記電子情報の格納部に対する読み取り、前記電子情報の格納部に対する電子情報の書き込み、前記電子情報の格納部に対する電子情報の登録量、及び印刷出力のうち、少なくとも1つを制限することを特徴とする請求項1から3のいずれか1項に記載の制御プログラム。
  5. ユーザ識別情報に信用度を付与する信用度付与手段と、
    電子情報又は当該電子情報の格納部に対する、アクセス権、ユーザ識別情報、及び信用度を規定する規定情報を格納する規定情報格納手段と、
    前記信用度付与手段によりユーザ識別情報に付与された信用度と、当該ユーザ識別情報に対応する、前記規定情報に規定されたアクセス権及び信用度とに基づいて、実行可能な処理を制限する制限手段と
    を備えることを特徴とする情報処理装置。
JP2007108814A 2007-04-18 2007-04-18 制御プログラム及び情報処理装置 Pending JP2008269118A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007108814A JP2008269118A (ja) 2007-04-18 2007-04-18 制御プログラム及び情報処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007108814A JP2008269118A (ja) 2007-04-18 2007-04-18 制御プログラム及び情報処理装置

Publications (1)

Publication Number Publication Date
JP2008269118A true JP2008269118A (ja) 2008-11-06

Family

ID=40048562

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007108814A Pending JP2008269118A (ja) 2007-04-18 2007-04-18 制御プログラム及び情報処理装置

Country Status (1)

Country Link
JP (1) JP2008269118A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108171837A (zh) * 2017-12-27 2018-06-15 合肥美的智能科技有限公司 门禁系统及其控制方法
CN108711206A (zh) * 2018-05-17 2018-10-26 腾讯科技(深圳)有限公司 闸机控制方法、相关设备、系统及存储介质

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108171837A (zh) * 2017-12-27 2018-06-15 合肥美的智能科技有限公司 门禁系统及其控制方法
CN108711206A (zh) * 2018-05-17 2018-10-26 腾讯科技(深圳)有限公司 闸机控制方法、相关设备、系统及存储介质
CN108711206B (zh) * 2018-05-17 2021-11-30 腾讯科技(深圳)有限公司 闸机控制方法、相关设备、系统及存储介质

Similar Documents

Publication Publication Date Title
US10649875B2 (en) Providing recommendation(s) for a computing device executing a gaming application
US10097558B2 (en) Delegated permissions in a distributed electronic environment
US9104844B2 (en) Platform and method for dynamic software license
US9466051B1 (en) Funding access in a distributed electronic environment
AU2008249235B2 (en) System and method for controlling use of a network resource
JP6073483B2 (ja) オペレーティングシステム独立ストレージ内のライセンシング情報の格納及びアクセス
KR20070079900A (ko) 티켓 발행 시스템, 기록 매체 및 전자 티켓 발행 관리 방법
JP2007164661A (ja) ユーザ認証プログラム、ユーザ認証装置、ユーザ認証方法
US9582776B2 (en) Methods and systems for providing a comprehensive view of it assets as self service inquiry/update transactions
US20140282842A1 (en) User centric method and adaptor for digital rights management system
JP2010128557A (ja) 情報処理システムおよび情報処理プログラム
JP2008269118A (ja) 制御プログラム及び情報処理装置
JP7336011B1 (ja) 情報処理装置、情報処理システム、情報処理プログラム
US20140013444A1 (en) Authentication using a digital rights management policy
US20060156393A1 (en) Access control trimming
US20220405413A1 (en) Information management system, method of controlling the information management system, and storage medium storing program
JP2007065917A (ja) アクセス制御方法、アクセス制御リスト管理装置、アクセス制御装置、アクセス制御システム、アクセス制御プログラム、及び記憶媒体
US9715580B2 (en) Player specific limited licenses
JP6800274B2 (ja) 開示制御装置、開示制御方法および開示制御プログラム
JP4356068B2 (ja) ライセンス管理方法および装置
JP6885441B2 (ja) ライセンス管理装置、ライセンス管理方法、及び、ライセンス管理プログラム
WO2024014219A1 (ja) 情報処理方法、プログラム及び情報処理装置
JP2021005140A (ja) ライセンス管理システム、ライセンス管理方法、及びライセンス管理プログラム
US9779340B2 (en) Credits to use a device and attacker resistant counter
JP7476750B2 (ja) 情報処理装置及びプログラム