JP2002334020A - 機器分析用データ管理装置 - Google Patents

機器分析用データ管理装置

Info

Publication number
JP2002334020A
JP2002334020A JP2001141023A JP2001141023A JP2002334020A JP 2002334020 A JP2002334020 A JP 2002334020A JP 2001141023 A JP2001141023 A JP 2001141023A JP 2001141023 A JP2001141023 A JP 2001141023A JP 2002334020 A JP2002334020 A JP 2002334020A
Authority
JP
Japan
Prior art keywords
mail
data management
input
password
operator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001141023A
Other languages
English (en)
Inventor
Shinya Tokida
真也 常田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shimadzu Corp
Original Assignee
Shimadzu Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shimadzu Corp filed Critical Shimadzu Corp
Priority to JP2001141023A priority Critical patent/JP2002334020A/ja
Priority to US10/124,308 priority patent/US20020169843A1/en
Publication of JP2002334020A publication Critical patent/JP2002334020A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Abstract

(57)【要約】 【課題】 分析データのファイル管理のセキュリティ性
を高める。 【解決手段】 データ管理ソフトウエアの起動の指示が
為されるとログインダイアログを表示し、操作者による
ID及びパスワードの入力を受け付ける(S1〜S
3)。入力されたID及びパスワードが登録されている
ものに一致しない場合再度の入力を促すが(S4)、n
回不一致である場合には予め設定された内容の電子メー
ルを所定宛先へと即座に送信し、そのあとの起動受付け
を禁止する(S6〜S8)。上記電子メールを受信した
管理者は、不正なアクセスが発生した直後に適切な対応
をとることができるので、不正なアクセス者を特定する
等のより厳重なセキュリティ性を確保することができ
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、パーソナルコンピ
ュータ等のコンピュータを利用した機器分析用データ管
理装置であって、更に詳しくは、不正なデータの閲覧、
使用、改竄などを防止するための不正防止機能を備えた
機器分析用データ管理装置に関する。
【0002】
【従来の技術】近年、食品検査、新医薬品の開発、等の
信頼性を確保するために、GLP(Good Laboratory Pr
actice)やGMP(Good Manufacturing Practice)と
呼ばれる基準(ガイドライン)が導入されている。GL
P/GMPでは、試験・検査の設定条件やその結果等を
含むデータの管理に厳しい基準が設けられており、不用
意な或いは故意的なデータの改竄や消失などを防止する
対策が必要となる。この対策の一つとして、従来の分析
機器では種々のレベルでのセキュリティ管理が施されて
おり、例えば予め許可された特定の者(以下、「管理
者」という)以外はデータの変更や消去を行えないよう
になっている。
【0003】こうしたセキュリティ性を高める対策の一
つが、OSや特定のアプリケーションソフトウエアを起
動するためなどに、パスワード認証機能の付与されたロ
グインを要求することである。これによれば、予め許可
されたユーザ本人しか知らないパスワードを入力しない
限り、コンピュータが動作しなかったり所望の機能が使
用できなかったりして、高いセキュリティ性が確保され
る。
【0004】従来一般には、こうしたパスワード認証を
行うログインダイアログに於いて、操作者がユーザ名や
パスワードを誤って入力すると、入力が誤りであること
を知らせるとともに再度の入力を促すメッセージが表示
される。そして、複数回誤った入力が繰り返されると、
或る一定時間の間、入力の受付けが禁止されたり、或い
は、そのユーザ名が無効となったりする。
【0005】
【発明が解決しようとする課題】しかしながら、このよ
うな従来の方法では、不正なアクセス自体は防止できる
ものの、管理者はこのような不正なアクセスが試みられ
たことを、アクセスログを確認したときに初めて知るこ
とができる。そのため、不正なアクセスを試みた者を特
定することが困難であるほか、不正行為への対応も遅れ
がちになるという問題がある。
【0006】本発明はこのような点に鑑みて成されたも
のであり、その目的とするところは、不正なアクセスに
対して高いセキュリティ性を有し、特に不正なアクセス
に対する対応を迅速にとることができる機器分析用デー
タ管理装置を提供することにある。
【0007】
【課題を解決するための手段、及び効果】上記課題を解
決するために成された本発明は、ネットワークに接続さ
れ、分析機器で取得されたデータをデータベースやファ
イルとして管理するためのデータ管理機能を備えた機器
分析用のデータ管理装置に於いて、 a)前記データ管理機能を利用しようとする者に対して認
証情報の入力を促すよう要求する認証要求手段と、 b)該要求に対して入力された認証情報を登録されている
認証情報と照合する照合手段と、 c)予め電子メールの宛先を登録しておく電子メール情報
登録手段と、 d)所定回数繰り返して前記照合が不一致である場合に、
前記電子メール情報登録手段に登録されている宛先に対
して電子メールを送信するメール送信手段と、 を備えることを特徴としている。
【0008】また、上記データ管理装置では、更に、所
定回数繰り返して前記照合が不一致である場合に、少な
くとも前記データ管理機能の利用を所定時間禁止する利
用拒否手段を備える構成とすることができる。
【0009】本発明に係る機器分析用データ管理装置に
よれば、正当な認証情報、例えばIDやパスワードなど
を取得していない者がデータ管理機能を利用しようとす
ると、所定回数、正当でない認証情報を繰り返し入力し
た時点で、メール送信手段は予め登録された宛先に電子
メールを送信する。したがって、この電子メールを受信
した管理者は、不正なアクセスがあったことを知り、不
正行為者を割り出す等の適切な処置を迅速にとることが
できる。したがって、単に不正なアクセスを拒否すると
いうよりも一段と高いセキュリティ性を確保することが
できる。
【0010】
【発明の実施の形態】以下、本発明の一実施例である分
析機器のデータ管理装置について、図面を参照して説明
する。図1は本発明に係る機器分析用データ管理装置を
含む、ネットワークを利用した機器分析用データ管理シ
ステムの一例を示す全体構成図、図2は本実施例の機器
分析用データ管理装置の機能的構成を示すブロック図で
ある。
【0011】本実施例のデータ管理システムは、サーバ
10を中心としたサーバ/クライアントシステムにより
構成されている。ここでは、分析装置21〜24は、液
体クロマトグラフ装置(LC)、ガスクロマトグラフ質
量分析装置(GC/MS)、紫外可視分光光度計(U
V)、電子天秤であるが、これらに限定されるものでは
ない。これら分析装置21〜24にはそれぞれデータ処
理用のコンピュータ25〜28が備えられており、これ
らのコンピュータ25〜28がクライアントとしてイン
トラネット等のネットワーク回線11に接続されてい
る。更に、分析装置とは直接接続されない個別のコンピ
ュータ31〜34も同様に、クライアントとしてネット
ワーク回線11に接続されている。なお、図に示したシ
ステムの構成はあくまで一例に過ぎないのはもちろんで
あり、分析装置の種類や数、コンピュータの数等は必要
に応じて自由に変更可能である。
【0012】サーバ10には、各分析装置で取得された
分析データがファイル共有できるようにデータベース化
されて蓄積される。クライアントがこのデータベースを
利用するためには、そのコンピュータにデータ管理ソフ
トウエアを導入しておく必要があり、このデータ管理ソ
フトウエア上でデータベースのファイルの読み出し、書
き込みのほか、各種の処理が可能となる。もちろん、サ
ーバ10からも同様の作業が行えるのは言うまでもな
い。
【0013】ここでは、サーバ10、並びにクライアン
トであるコンピュータ25〜28及び31〜34がそれ
ぞれ図2に示すようなデータ管理装置である。すなわ
ち、データ管理装置の実態はデータ管理ソフトウエアが
インストールされたコンピュータである。図2に示すよ
うに、制御・処理の中心には中央制御部40が据えら
れ、一時的な記憶装置としてRAM41が、大容量の記
憶装置としてハードディスク(HD)42が接続されて
いる。また、キーボードやマウス等のポインティングが
入力部43として接続され、表示制御部44を介してC
RT、液晶ディスプレイ等の表示部45が接続されてい
る。更に、外部のネットワーク回線11とのインタフェ
ース機能を含む電子メール送受信部46が接続されてい
る。
【0014】ハードディスク42には、記憶領域として
ユーザ登録部421と、電子メール情報登録部422と
を含む。ユーザ登録部421には、ネットワークにアク
セス可能なユーザの氏名、ID、パスワード、アクセス
権等のユーザデータが予め保存されている。アクセス権
は、このコンピュータ及びネットワークシステムで利用
できることの可能な機能に対応しており、例えば「シス
テム管理者」としてのアクセス権を持つ者は、このシス
テムの運用に関わる機能を利用することができる。ま
た、少なくともそのコンピュータを管理する(システム
全体でなくても)立場にある者は、「管理者」として他
の一般のユーザが利用できない、不正アクセス発生時の
通知機能を利用することができる。
【0015】次に、この不正アクセス発生時の通知機能
に関して詳細に説明する。この機能を利用する場合、上
記「管理者」の権限を有する者は予め、不正アクセス発
生時の電子メールの送信宛先及び送信文を登録してお
く。すなわち、この管理者が入力部43で所定の操作を
行うと、中央制御部40はこれに応じて表示部45の画
面に、図4に示すような「不正アクセス通知先」設定ダ
イアログを表示する。この画面において、上記管理者は
後述の不正アクセス発生時に送信する電子メールの題
名、宛先アドレス及び本文を入力し「OK」ボタンがク
リックする。すると、中央制御部40はその時点で入力
内容を確定させ、その内容をハードディスク42の電子
メール情報登録部422に保存する。管理者が複数のコ
ンピュータを管理している場合、電子メールの本文中に
不正アクセスが行われたコンピュータを特定できる情報
(番号、設置場所等)を含めておくことが好ましい。
【0016】或る操作者が上記機能の設定されたコンピ
ュータからデータ管理ソフトウエアを利用しようとした
場合、図3に示す制御フローチャートの手順に従って処
理が実行される。
【0017】まず、操作者はこのデータ管理ソフトウエ
アを起動させるべく入力部43で所定の操作を行う。こ
の操作は一般のソフトウエアを起動させる操作と同じで
あり、アイコンをクリックする等の操作である(ステッ
プS1)。このような操作を受けると、中央制御部40
は、まず、図5に示すようなログインダイアログを表示
部45の画面に表示する(ステップS2)。操作者はこ
の画面を見ながらID及びパスワードを入力し、入力が
正確であれば「OK」ボタンをクリックする。この操作
に応じて中央制御部40はID及びパスワードの入力を
受け付け(ステップS3)、ユーザ登録部421のデー
タを検索して該当するID及びパスワードを探す。そし
て、入力されたID及びパスワードが登録されているも
のと一致するか否かを判定し(ステップS4)、一致し
ている場合には操作者が正当なユーザであると判断し
て、ソフトウエアの起動処理を続行する(ステップS
5)。これにより、その操作者は予め与えられた権限の
範囲内でそのソフトウエアの機能を利用して、例えば分
析データを読み出して表示したり、或いは承認等を行っ
たりすることができる。
【0018】ステップS4で、入力されたID及びパス
ワードが登録されているものと一致しないと判定される
と、例えば入力が正確でないことを操作者に知らせるた
めに所定の警告音を発し(又は「再度入力してくださ
い」等の表示を行ってもよい)、繰り返し入力による不
一致回数がn回に達したか否かを判定する(ステップS
6)。ここでnの値は、システム管理者が予め設定して
おくことができ、正当なユーザによる入力ミスなどを考
慮すると、一般的にはn=3としておくとよい。
【0019】ステップS6にて不一致回数がn回未満で
ある場合には、ステップS3へと戻り、操作者による再
度のID及びパスワードの入力を待つ。他方、不一致回
数がn回に達した場合には、正当なID及びパスワード
を付与されていない者による不正アクセスであると判断
する。すると、電子メール情報登録部422から先に登
録された情報を読み出して電子メール送受信部46へと
渡し、その不正アクセス通知先の設定内容に従って即座
に電子メールを送信する(ステップS7)。送信された
電子メールはネットワーク回線11(又はインターネッ
ト等のネットワークでもよい)を通して、最終的に宛先
アドレスに届く。ネットワーク回線11が狭い範囲の閉
じられたものであれば電子メール自体は殆ど時間遅延無
く到達するから、その電子メールを受信した者がすぐに
それを読めば不正アクセスが発生したことをその直後に
知ることができ、自らそのコンピュータの設置場所に出
向く、或いは担当者に連絡してそのコンピュータの設置
場所に出向かせる等の適切な処置を迅速にとることがで
きる。
【0020】また、中央制御部40は上記電子メールの
送信とほぼ同時に、上記データ管理ソフトウエアの起動
の受付けを禁止する(ステップS8)。したがって、上
記不正な操作者が再び同じソフトウエアの起動を行おう
としても、ログインのためのID及びパスワードの入力
さえ行うことができなくなる。したがって、ID及びパ
スワードを順次変えながら繰り返しログインを試みると
いった不正なアクセスも防止できる。この時点では正当
なID及びパスワードを持つユーザもログインが不可能
になるから、例えば不正なアクセスを試みた者がその席
を離れたあとに正当なID及びパスワードを持つユーザ
が来て上記ソフトウエアを利用しようとしても拒否され
る。そこで、上記起動受付けの禁止開始から所定時間が
経過したならば(ステップS9で「Y」)、上記ソフト
ウエアの起動の受付禁止を解除する(ステップS1
0)。ここで所定時間とは、例えば上述したような不正
アクセスに対する対応がとれる時間として例えば15分
程度とすることができる。この時間も上記nの値と同様
にシステム管理者が適宜に設定できるようにしておくと
よい。
【0021】このようにして、本実施例のデータ管理装
置によれば、予め上記の不正アクセス発生時の電子メー
ル送信機能を設定しておけば、データ管理ソフトウエア
に対する不正なアクセスがあった場合に、所定の管理者
へ即座に電子メールで連絡が行われるため、単にアクセ
スができないというのみならず、その不正なアクセスを
試みた者を特定する等の、より効果的な不正防止を行う
ことができる。
【0022】なお、上記実施例は本発明の単に一例に過
ぎず、本発明の趣旨の範囲で適宜変形や修正を行えるこ
とは明らかである。例えば、上記実施例ではサーバ/ク
ライアントシステム型を例に挙げて説明したが、他の形
式、例えばスタンド・アロン型や、サーバを用意しない
ファイル共有分散型のシステムにも本発明は応用可能で
ある。
【図面の簡単な説明】
【図1】 本発明に係る機器分析用データ管理装置を含
む機器分析用データ管理システムの一例を示す全体構成
図。
【図2】 本実施例のデータ管理装置の機能的構成を示
すブロック図。
【図3】 本実施例のデータ管理装置を利用する際の制
御フローチャート。
【図4】 本実施例のデータ管理装置に於ける不正アク
セス通知先設定ダイアログの一例を示す図。
【図5】 本実施例のデータ管理装置に於けるログイン
ダイアログの一例を示す図。
【符号の説明】
10…サーバ 11…ネットワーク回線 21〜24…分析装置 25〜28、31〜34…コンピュータ 40…中央制御部 41…RAM 42…ハードディスク 421…ユーザ登録部 422…電子メール情報登録部 43…入力部 44…表示制御部 45…表示部 46…電子メール送受信部

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】 ネットワークに接続され、分析機器で取
    得されたデータをデータベースやファイルとして管理す
    るためのデータ管理機能を備えた機器分析用のデータ管
    理装置に於いて、 a)前記データ管理機能を利用しようとする者に対して認
    証情報の入力を促すよう要求する認証要求手段と、 b)該要求に対して入力された認証情報を登録されている
    認証情報と照合する照合手段と、 c)予め電子メールの宛先を登録しておく電子メール情報
    登録手段と、 d)所定回数繰り返して前記照合が不一致である場合に、
    前記電子メール情報登録手段に登録されている宛先に対
    して電子メールを送信するメール送信手段と、 を備えることを特徴とする機器分析用データ管理装置。
JP2001141023A 2001-05-11 2001-05-11 機器分析用データ管理装置 Pending JP2002334020A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001141023A JP2002334020A (ja) 2001-05-11 2001-05-11 機器分析用データ管理装置
US10/124,308 US20020169843A1 (en) 2001-05-11 2002-04-18 Data managing apparatus for analytical device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001141023A JP2002334020A (ja) 2001-05-11 2001-05-11 機器分析用データ管理装置

Publications (1)

Publication Number Publication Date
JP2002334020A true JP2002334020A (ja) 2002-11-22

Family

ID=18987535

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001141023A Pending JP2002334020A (ja) 2001-05-11 2001-05-11 機器分析用データ管理装置

Country Status (2)

Country Link
US (1) US20020169843A1 (ja)
JP (1) JP2002334020A (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5519200B2 (ja) * 2009-06-30 2014-06-11 シスメックス株式会社 検体検査装置
US9195759B2 (en) * 2012-03-27 2015-11-24 Varonis Systems, Ltd. Method and apparatus for enterprise-level filtered search
US10015153B1 (en) * 2013-12-23 2018-07-03 EMC IP Holding Company LLC Security using velocity metrics identifying authentication performance for a set of devices

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6766454B1 (en) * 1997-04-08 2004-07-20 Visto Corporation System and method for using an authentication applet to identify and authenticate a user in a computer network
JP2000092046A (ja) * 1998-09-11 2000-03-31 Mitsubishi Electric Corp 遠隔認証システム
US6691158B1 (en) * 2000-02-18 2004-02-10 Hewlett-Packard Development Company, L.P. E-service to manage contact information and track contact location
US6880091B1 (en) * 2000-06-29 2005-04-12 Hewlett-Packard Development Company, L.P. System and method for authentication of a user of a multi-function peripheral

Also Published As

Publication number Publication date
US20020169843A1 (en) 2002-11-14

Similar Documents

Publication Publication Date Title
US10666643B2 (en) End user initiated access server authenticity check
US7908645B2 (en) System and method for fraud monitoring, detection, and tiered user authentication
US7647625B2 (en) System and/or method for class-based authorization
US9294466B2 (en) System and/or method for authentication and/or authorization via a network
US8713657B2 (en) System and methods for weak authentication data reinforcement
US7117529B1 (en) Identification and authentication management
US7748042B2 (en) Security vulnerability determination in a computer system
JP5789390B2 (ja) 業務情報防護装置および業務情報防護方法、並びにプログラム
WO2009039160A2 (en) Method and system for storing and using a plurality of passwords
JP2005317022A (ja) モバイルデバイスを介したアカウント作成
WO2007039865A2 (en) System and/or method for authentication and/or authorization
US20100083353A1 (en) Personalized user authentication process
CN110417820A (zh) 单点登录系统的处理方法、装置及可读存储介质
WO2007039874A2 (en) System and/or method for role-based authorization
WO2007067397A2 (en) Remote access
JP5952466B2 (ja) 業務情報防護装置および業務情報防護方法、並びにプログラム
US7984428B1 (en) Methods and systems for testing evaluation modules
JP2002334020A (ja) 機器分析用データ管理装置
JP2007141085A (ja) コンピュータシステム、認証制御方法、プログラム及びサーバ・クライアントシステム
JP5776206B2 (ja) 承認手段を備えた分析システム
JP2016173851A (ja) 業務情報防護装置および業務情報防護方法、並びにプログラム
Morkonda et al. " Sign in with... Privacy'': Timely Disclosure of Privacy Differences among Web SSO Login Options
CN117407861A (zh) 一种数据库的登录管理方法及装置
Camac Security Audit of Borland‘s J2EE Application Server
Hastings et al. Transforming Raw Authentication Logs into Interpretable Events