JP2006048519A - データ送信プログラム,パスワード発行システム及びデータ処理サービスシステム - Google Patents

データ送信プログラム,パスワード発行システム及びデータ処理サービスシステム Download PDF

Info

Publication number
JP2006048519A
JP2006048519A JP2004231211A JP2004231211A JP2006048519A JP 2006048519 A JP2006048519 A JP 2006048519A JP 2004231211 A JP2004231211 A JP 2004231211A JP 2004231211 A JP2004231211 A JP 2004231211A JP 2006048519 A JP2006048519 A JP 2006048519A
Authority
JP
Japan
Prior art keywords
user
password
data
communication line
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004231211A
Other languages
English (en)
Inventor
Kosuke Ryu
光佑 劉
Kyoko Takami
京子 高見
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2004231211A priority Critical patent/JP2006048519A/ja
Publication of JP2006048519A publication Critical patent/JP2006048519A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Analysing Materials By The Use Of Radiation (AREA)

Abstract


【課題】 測定データの解析・処理を行う際の従来技術の種々の問題点を解消する。
【解決手段】 サービス提供側からユーザー側にデータ送信プログラムを配布する。データ送信プログラムをインストールしたコンピュータ2からホストコンピュータ1にパスワードが請求されると、ホストコンピュータ1は、通信回線6上のユーザーの情報通知先の情報内容に依存するパスワードを生成して返送する。ユーザーが処理対象のデータをホストコンピュータ1に送信する際には、データ送信プログラムによる画面上でパスワード及び通信回線6上のユーザーの情報通知先の情報を入力すると、そのパスワードがその情報通知先の情報内容に依存するか否かの照合が行われ、照合が成立した場合にのみホストコンピュータ1にデータが送信される。ホストコンピュータ1は、送信されたデータを処理し、処理結果を通信回線6上のユーザーの情報通知先に送信する。
【選択図】 図1

Description

本発明は、通信回線を通じてデータ処理サービスを行うためのプログラム及びシステムに関する。
材料解析・測定等の分野では種々の測定手法があり、それぞれの手法で得られるデータは、様々な試料情報を含有している。多くの場合、それらのデータを使いこなすためには材料解析・測定の専門的知識を要するため、一般ユーザーが利用するにあたっての障害となっている。
市販の測定装置メーカーは、装置に当該測定装置で得られるデータを処理し、情報を引き出すための「データ解析プログラム」を添付している。しかし、こうしたプログラムの多くは汎用プログラムであり、特定条件の試料において、特定の情報を引き出すといった、「特定の」問題への対応に最適化されているとは言えない。特定の用途には、別途専用解析プログラムを特注・オプション等で用意せねばならないのが通常であった(例えば、主な市販蛍光X線装置においてデータ処理ソフトウェアの一部機能がオプションになっている例について、非特許文献1,2参照)。
産業界においては、例えば「環境法制」への対応等のため、限られた期間内に「特定」の目的に特化したデータ処理を行わねばならない一方、当該期間を過ぎれば、その需要が激減するというように、一時的な「データ処理」へのニーズが生じることがある。こうした場合には、解析・測定の専門家によって作成された最新の測定データ解析・処理アルゴリズムは、ライフサイクルは短いながらも、限られた期間において一時的に、産業上、高い市場価値を持つ。
従来は、こうした解析・処理をソフトウェア製品として製造・販売するのが一般であった。
他方、こうした解析・処理に関連するサービスを通信回線を通じて行うようにしたシステムとして、下記の(a)や(b)のようなシステムも提案されていた。
(a)分析装置で測定されるデータと比較参照するための標準物質の標準データやデータベースをインターネットを介して電子配信するシステムであって、ユーザーが、あらかじめデータ提供者側から配布されるソフトをインストールしておき、そのソフトウェアを起動すると、ユーザーが使用している分析装置の情報(ID情報)及びその分析装置での測定データがデータ提供者側に送信されるようにしたもの(特許文献1参照)。
(b)解析装置による解析処理を誰でもが利用できる環境をネットワーク上で提供するようにするシステムであって、ユーザーが、サーバー側のホームページ中の認証画面でユーザーIDやパスワードを入力すると、その入力情報がサーバー側に送られて、サーバー側で認証(入力情報と登録情報との照合)を行うようにしたもの(特許文献2参照)。
「エネルギー分散型蛍光X線分析システムJSX−3202EV」、[online]、日本電子株式会社、[平成16年7月26日検索]、インターネット<URL: http://www.jeol.co.jp/products/product/jsx-3202ev/index.htm> 「X線分析顕微鏡XGT-5000シリーズ」、[online]、株式会社堀場製作所、[平成16年7月26日検索]、インターネット<URL: http://global.horiba.com/analy/xgt-5000/spec.htm> 特開2003−149248号公報(段落番号0021〜0022、図1,3) 特開2004−13435号公報(段落番号0051〜0052,0138、図1,21)
しかし、従来のように解析・処理をソフトウェア製品として製造・販売することには、次のような問題があった。
1.開発後の製造・販売のプロセスに相当の時間とコストを要してしまい、時期を逸する恐れがある。
2.販売したソフトウェアにおける、独自性の高い処理アルゴリズムが他者が実施したリバースエンジニアリング操作により当該他者に知られてしまう恐れがある。
3.修正や新機能追加があった場合に、迅速に市場に提供し、かつ既存ユーザーの処理に反映させることができない。
4.ユーザーの様々な処理環境での動作を保証しなければならない。
また、上記(a)のシステムでは、分析装置の情報をID情報として用いるので、ID情報が他人に知られやすい。そのため、他人が正当なユーザーのID情報を用いて測定データを送信してデータベースの提供を受けること(いわゆる「なりすまし」)を防止しにくいという問題がある。
また、上記(b)のシステムでは、認証画面で入力されたユーザーIDやパスワードが全てサーバー側に送られるので、ユーザーがユーザーIDやパスワードを誤入力してしまった場合や、他人(正当なユーザーではない者)が不正にサービスの提供を受けようとしてあてずっぽうにユーザーIDやパスワードを入力した場合にも、サーバー側で登録情報との照合を行わなければならない。このようにサーバー側の処理の負担が大きくなるので、処理能力の高いサーバーを用意する必要があり、その結果コスト高やシステムの大型化を招くという問題がある。
本発明は、測定データの解析・処理を行う際の上述のような従来技術の種々の問題点を解消することを課題としてなされたものである。
こうした従来技術の種々の問題点に鑑み、データ処理、特に、測定データの解析・処理を、ユーザーに配布するプログラムの中で実現するのではなく、
・ユーザーには、「処理すべきデータをホスト側に通信回線を通じて送付させるためのプログラム」だけを配布すること。
・ユーザーは処理を望むデータを、当該配布プログラムを用いて、通信回線を通じてサービス側のホストコンピュータに送付すること。
・サービス側は、ホスト側に送付されたデータを、ホストコンピュータにおいて、その時点における最新の処理アルゴリズムに基づいて処理し、処理結果を出力し、保存し、当該出力結果を、再び通信回線を通じてユーザーに送付すること。
とすることにより、前記の4件の問題点に対処しうるものと想到するに至った。
さらにこの場合に、必要とされるセキュリティ確保、不正利用防止などを備えたシステムを、一般に普及しているパーソナルコンピュータ上で迅速かつ低コストで実現できるように、所定要素を備えた処理システムを発明するに至った。本システム全体は、少なくとも以下の3要素により構成され、各々の要素が下の説明に記載した機能を有することにより、全体として上記目的を実現している。
1.ユーザーに配布される、ホストへのデータ送信用プログラム(請求項1)
2.ユーザーへのパスワード発行システム(請求項2)
3.データ処理し、結果を通信回線経由でユーザー宛に送付するシステム(請求項3の後半)
なお、2.と3.の要素の機能は同一のプログラム上で、処理分岐にて実現することも可能である。
1.ユーザーに配布される、ホストへのデータ送信用プログラム(請求項1)について
本プログラムについては、例えば、インターネット上のホームページ上から任意にダウンロードを可能にしたり、電子記録媒体に記録して配布したり、ユーザーからの要求に応じて電子メールシステムを用いて送付するなど、任意の配布方法によりユーザーに配布することができる。
本プログラムの第一の特徴は、別途ユーザーに発行されるパスワードと、少なくとも通信回線上の当該ユーザーの情報通知先(アドレス)の情報とを入力させる手段を有することにある。
第二の特徴は、ユーザーにより入力されたパスワードの情報が、少なくとも、別途示すパスワード発行システムによって、上記の通信回線上の当該ユーザーの情報通知先(アドレス)の情報に依存して生成されたものと一致するかどうかを検証・照合する手段を有していることである。
第三の特徴は、上記照合が成功してはじめてサービス側のホストへのデータ送信機能が発現することである。これにより、正当にパスワード発行を受けていないユーザーがこのプログラムを使ってデータ送信をすることを防ぐことができる。
そして、ユーザー側で照合が行われて、ホストへの不要なデータの送信がせき止められるので、ホストの処理の負担が小さくなる。したがって、ホストコンピュータとしてはそれほど処理能力の高くないコンピュータを用意すれば足りるので、コストの削減やシステムの小型化を実現することができる。
以上が、請求項1のデータ送信用プログラムの主たる特徴であるが、この他に、第一の特徴に加え、処理サービス種類の識別番号等を入力させてもよい。またこの場合、第二の特徴に加え、パスワードが当該識別番号の情報にも依存して生成されているかどうか検証する手段を有していてもよい。こうすれば、個別の識別番号の処理サービスに関して正当にパスワード発行を受けていないユーザーからのデータ送信を防ぐことができる。
さらには、第三の特徴の条件である、上記照合が成功するとともに、ユーザーが送信するデータについて、ホスト側で要求する条件(データファイル形式、データファイル数等の必要項目)を充足するものであるかどうかを検証してからデータ送信機能を発現させてもよい。これにより、ユーザーから送信されるデータの不備を無くすことができる。
また、強制的に定期的なパスワードを変更を実現するために、パスワードがシステムの日時情報にも依存するように構成することもできる。また、こうしたパスワード生成・照合のアルゴリズム部分をプログラム本体のコードに含めるのではなく、オプションとして差し替え可能な別ファイルにしてもよい。
2.ユーザーへのパスワード発行システム(請求項2)について
このシステムの特徴は、ユーザーの請求に応じて、当該ユーザーにパスワードを通知するに際して、通信回線上の当該ユーザーの情報通知先情報を用いて、当該情報に依存するようにパスワードを生成することと、その生成されたパスワードを、当該通信回線を通じて、まさに当該ユーザーの情報通知先に送信することにある。
これにより、ユーザーが故意に当該パスワードを他人に知らしめるのではない限り、他人は当該ユーザーのパスワードを入手することはできないので、いわゆる「なりすまし」を防止することができる。また、仮にパスワードが漏洩してなりすまされたとしても、当該パスワードを用いたことで処理データを受け取れるのは、当該パスワードと関連付けられたアドレスを有する本人のみであるから、他人が当該パスワードを利用するメリットはなく、悪用防止につながる。
パスワードの生成方法は、ユーザー配布のプログラム(請求項1)における照合手段と対応している必要がある。ここでは、パスワード生成と照合の例を示す。例えば、通信回線上の当該ユーザーの情報通知先情報として、abc@def.com というアドレスを持つユーザーであれば、文字数(=11)や、各位置の文字のアスキーコード(a=97,b=98,…)等の数値を元に、事前に決めた方法で導出される数値(ごく簡単な例としてはアスキーコードの、「合計値」)を利用できる。また、処理サービスのID、システムから取得できる年月などを使って、依存関係を持たせておけば、サービスIDや、サービス期間についても管理することができる。
3.データ処理し、結果を通信回線経由でユーザー宛に送付するシステム(請求項3)について
このシステムの特徴は、請求項2のパスワード発行システムにより通知されたパスワードを、ユーザーが請求項1のデータ送信プログラムに設定して送信されたデータにつき、所定の処理アルゴリズムで処理し、出力される処理結果を当該ユーザーの通信回線上の情報通知先(アドレス)に返信することにある。これにより、サービス提供側は、当該処理結果を受け取る相手(受益者)を常にアドレスで特定できるため、不正利用の防止につながる。
本発明によれば、次のような様々な効果が得られる。
・特定分野に関する最新のデータ処理アルゴリズムをすぐにユーザーに提供できる。
・バグ(コードの不具合)等が見つかったとしてもすぐに対応が効き、対応は、その時点以降のすべてのユーザーに適用されるので、バグを含むコードを使用しつづけることがなくなる。
・データ処理のアルゴリズムを実装した実行ファイルをユーザーに直接は渡さないので、リバースエンジニアリング等によるアルゴリズム漏洩を防止できる。
・送信されてくるデータ・データ数がサービス提供者側で把握できるので、需要推移がリアルタイムにモニターできるようになる。
・ユーザーに配布するデータ送信プログラムの機能を限定したため、サイズが小さく、配布コストが小さくなる。かつデータ送信プログラムは処理内容が単純なため、ユーザー環境での動作確認が容易になる。
・一度ユーザー登録をしてからデータ送信プログラムが利用可能となること、通信回線上のユーザーのデータ送付先(登録アドレス)に処理結果を送ること、のため不正利用やなりすましが防止できる。
・ユーザー側で照合が行われて、ホストへの不要なデータの送信がせき止められるので、ホストコンピュータとしてはそれほど処理能力の高くないコンピュータを用意すれば足りるようになり、コストの削減やシステムの小型化を実現できる。
・データ送信プログラムでデータの必要項目の充足をチェックすることにより、データの不備や間違いを防げる。
以下、本発明を図面を用いて具体的に説明する。図1は、本発明に係るデータ処理サービスシステムの全体構成例を示す。1つの会社内において、サービス提供側のホストコンピュータ1と、複数のユーザー側のコンピュータ2とが、通信ネットワーク(例えばイントラネット)6で結ばれている。各ユーザー側には、互いに異なる機種の測定装置3,4,5のうちの1台以上がそれぞれ設けられている。
このデータ処理サービスシステムは、各ユーザー側で測定装置3,4または5を用いて測定したデータをサービス提供側に送信し、サービス提供側がその測定データを解析してその処理結果をユーザー側に返送するシステムである(測定装置の構成やサービス提供側の解析処理については後述する)。
このデータ処理サービスシステムでは、予めサービス提供側から各ユーザーにデータ送信プログラムが配布されており、このデータ送信プログラムが各ユーザーのコンピュータ2にインストールされている。図2は、このプログラムを起動することによってコンピュータ2に表示される画面を示す。
この図2に示す画面は、通信回線(ネットワーク6)を通じたデータ送信方法に、電子メールプロトコルを利用したものである。もちろん、利用可能な情報送信方法は、電子メールプロトコルに限られたものではなく、請求項記載のように、ユーザーにより入力されたパスワードが、少なくとも通信回線上のユーザーの情報通知先の情報内容に依存する場合にのみデータをホストコンピュータ1へ送信することを特徴としていれば良いが、ここでは、通信回線上のユーザーの情報通知先としてユーザーのコンピュータ2の「電子メールアドレス」を用いている。
この画面には、次のような欄が表示される。
・操作者の名称を入力するための「Operator」欄
・コンピュータ2にとってのメールサーバーのSMTPを入力するための「Host」欄
・ユーザーの所属部署名を入力するための「Company」欄
・送信するデータを測定した測定装置(図1の測定装置3,4または5)に付されている製造時のシリアルナンバーを入力するための「Serial No.」欄
・送信するデータを測定した測定装置(図1の測定装置3,4または5)の機種をプルダウンで選択するための「Model」欄
・送信するデータのファイル名が表示される「Attach」欄
また、この画面には、次のような釦が表示される。
・「Attach」欄にファイルを追加するための釦「Add File」
・「Attach」欄に追加されたファイルを削除するための釦「Clear File」
・データをホストコンピュータ1に送信するための釦「Send Mail」
また、この画面の上端には、「File」メニューや「Option」メニューが表示される。「Option」メニューにはプルダウンメニューとしてパスワード請求メニューが含まれており、このパスワード請求メニューを選択すると、コンピュータ2にインストールされている通常のメール処理ソフトウェアを用いて、図3に例示するようなパスワード請求画面が表示される。
このパスワード請求画面では、「宛先」に図1のホストコンピュータ1の電子メール(ここではDataProcessService@def.com)が挿入されて表示される。このパスワード請求画面で、パスワードを請求することを示す情報を所定の方式で設定して(ここでは「件名」を‘PasswordRequest’とすることにより実現)、電子メール送信用の釦を操作すると、パスワードを請求する電子メールがホストコンピュータ1に送信される。
図4は、いずれかのユーザーのコンピュータ2からこのパスワード請求の電子メールを受信したことに基づいて、ホストコンピュータ1が実行するパスワード発行処理を示すフローチャートである。
この処理では、最初に、パスワード請求の電子メールの送信元のメールアドレスの各位置の文字のアスキーコード(a=97,b=98,…)を求めて、それらのアスキーコードを合計する(ステップS001)。例えば送信元のメールアドレスがabc@def.comであれば、a=97,b=98,c=99,@=64,d=100,e=101,f=102,.=46,c=99,o=111,m=109なので、合計1026になる。
続いて、このアスキーコードの合計値を、当該ユーザーのパスワードとして設定して、送信元のメールアドレスとともに記憶する(ステップS002)。そして、このパスワードを通知する電子メールを送信元のメールアドレスに送信して(ステップS003)、処理を終了する。図5は、このパスワード通知メールの一例を示す。
このパスワード発行処理により、ユーザーのコンピュータ2の電子メールアドレスに依存したパスワードが生成されて当該ユーザーに通知される。
図2の画面の「Attach」欄には、釦「Add File」を操作した後、データ(図1の測定装置3,4または5で測定したデータ)のファイルの一覧を表示させ、送信したいファイルを開くことにより、そのファイルを追加することができる。
あるいは、先にこの「開く」メニューを選択してデータのファイルの一覧を表示させ、送信したいファイルを「Attach」欄にドラッグ&ドロップすることによっても、そのファイルを追加することができる。
図6は、図2の画面のデータ送信釦「Send Mail」が操作されたことに基づいて実行されるパスワード照合・データ送信処理を示すフローチャートである。
この処理では、最初に、図1の画面での入力内容が、必要項目(サービス提供側が要求する条件)を充足しているか否かを判断する(ステップS011)。この必要項目としては、「Operator」欄,「Host」欄,「Company」欄,「Serial No.」欄,「Model」欄が全て埋められていることや、「Attach」欄に1つ以上のデータファイルが追加されていることや、「Attach」欄に追加されたデータファイルが所定のファイル形式であること等が挙げられる。
ノーであれば、必要項目の充足を促す警告表示を行い(ステップS017)、処理を終了する。図7は、「Model」欄で機種が選択されていなかった場合の警告表示を示す図である。この場合には「Modelを選択して下さい」という警告表示が行われる。このように、必要項目を充足していない場合にはデータを送信することなく処理を終了するので、送信するデータの不備や間違いを無くすことができる。
ステップS017でイエスであった場合には、図8に示すようなパスワードの入力画面を表示する(ステップS012)。この入力画面には、コンピュータ2の電子メールアドレスの入力欄「E-mail」と、パスワードの入力欄「Password」と、入力内容をそれぞれ確定,キャンセルするための釦「OK」,「Cancel」とが表示される。
そして、図9に例示するようにしてこのパスワード入力画面に電子メールアドレス及びパスワードが入力されると、入力されたパスワードが、入力された電子メールアドレスに依存しているか否かを照合する(ステップS013)。
このステップS013では、まず、図4に示したホストコンピュータ1のパスワード発行処理のステップS001と同じく、入力された電子メールアドレスの各位置の文字のアスキーコードを合計した後、入力されたパスワードをその合計値で除算し、剰余がゼロであれば照合成立(依存している)と判定し、剰余がゼロでなければ照合不成立(依存していない)と判定する。
続いて、照合が成立したか(依存していたか)否かを判断する(ステップS014)。ノーであれば、図10に示すような「メールアドレスもしくはパスワードが間違っています」というエラー表示を行い(ステップS016)、処理を終了する。
ステップS014でイエスであった場合には、処理対象のデータ(「Attach」欄にファイル名が表示されたデータ)をホストコンピュータ1に送信するとともに、図8のパスワード入力画面に入力された電子メールアドレス及びパスワードと、図2の画面の「Operator」欄,「Host」欄,「Company」欄,「Serial No.」欄,「Model」欄の入力・選択内容と、送信日時の情報とを、添付情報として暗号化してホストコンピュータ1に送信する(ステップS015)。そして処理を終了する。
このパスワード照合・データ送信処理により、ユーザーのコンピュータ2でパスワードの照合が行われ、照合が成立した場合にのみデータがホストコンピュータ1に送信される。
このように、ユーザー側で照合が行われて、ホストコンピュータ1への不要なデータの送信がせき止められるので、ホストコンピュータ1の処理の負担が小さくなる。したがって、ホストコンピュータ1としてはそれほど処理能力の高くないコンピュータを用意すれば足りるので、コストの削減やシステムの小型化を実現することができる。
なお、図6に示したパスワード照合・データ送信処理は、最初のデータが送信される(すなわち最初にパスワードの照合が成立する)までの処理である。一度データが送信されると、そのときに入力した電子メールアドレス及びパスワードが記憶され、その後データを送信するためにデータ送信釦「Send Mail」を操作したときには、図6からステップS012〜S014,S016を除いたデータ送信処理が行われる。したがって、2回目以降にデータを送信するときには、必要項目を充足していれば、パスワードを入力しなくてもデータを送信することができる。
図11は、いずれかのユーザーのコンピュータ2からデータを受信したことに基づいて、ホストコンピュータ1が実行するデータ処理を示すフローチャートである。この処理では、最初に、データに添付された電子メールアドレス及びパスワードから、データを送信したユーザーを特定する(ステップS1)。
そして、正規のユーザーであるか(過去にパスワードを発行したが、その後データ処理サービスの対象から除外したユーザーでないか)否かを、別途記憶したユーザー管理データに基づいて判断する(ステップS2)。
ノーであれば、処理を終了する。他方イエスであれば、受信したデータをフォルダに保存する(ステップS3)。このステップS3では、初めてデータを受信したユーザーについては、当該ユーザー用のフォルダを新規に作成するとともに、そのフォルダ内に、データを処理した日時分秒によって一意に決まるフォルダ名をつけた新規フォルダを用意し、受信したデータをその中に保存する。他方、2回目以降のデータを受信したユーザーについては、既に作成している当該ユーザー用のフォルダ内に、データを処理した日時分秒によって一意に決まるフォルダ名をつけた新規フォルダを用意し、受信したデータをその中に保存する。これにより、各ユーザーからのデータが、どのユーザーから何時来たものかに応じて整理して整理されて保存される。
続いて、受信したデータに対して、後述する「元素含有判定処理」を実行する(ステップS4)。そして、その処理結果のデータファイルを電子メールに添付して当該ユーザーのメールアドレス宛てに送信し(ステップS5)、ステップS3で用意した新規フォルダにもその処理結果のデータを保存して(ステップS6)、処理を終了する。
これにより、ユーザーは、コンピュータ2にインストールされている通常のメール処理ソフトウェアを用いて処理結果を受信・確認することができる。
次に、ユーザー側の測定装置(図1の測定装置3〜5)の構成及びサービス提供側の解析処理(図11のステップS4の「元素含有判定処理」)について説明する。
測定装置3〜5は、分析試料から分散スペクトル波形のデータを得る装置であり、互いに機種は相違するが基本的な構成は共通している。図12は、測定装置3の構成例を示す。測定装置3は、X線管11と、フィルタ12と、試料ホルダ13と、分析試料14と、検出器(SSD;Solid State Detectors)15と、液体窒素デュワー16と、プリアンプ17と、スペクトロスコピーアンプ(増幅器)18と、マルチチャンネルアナライザ(MCA;Multi Channel Analyzer)19とを有する。
X線管11は、例えば、電子線を高電圧で加速して対陰極に衝突させることにより、分析試料14に照射する照射X線X1を発生させる。また、フィルタ12は、X線管11により発生した照射X線X1を、所定の波長範囲のみの分布に調整する。
試料ホルダ13は、分析試料14の位置を固定するものである。また、分析試料14は、この元素含有判定システムによって、指定元素の含有の有無を判定するための試料である。この分析試料14に、フィルタ12を通した照射X線X1を照射することにより、含有する元素に応じた蛍光X線X2が出射するようになっている。
検出器15は、分析試料14から出射した蛍光X線X2を検出するものであり、その際に液体窒素デュワー16により冷却されるようになっている。また、検出器15により検出された蛍光X線X2の信号は、プリアンプ17及びスペクトロスコピーアンプ18により増幅される。そして、これらの蛍光X線X2の信号は、マルチチャンネルアナライザ19により分散スペクトル波形SIとして集約され、測定データとして出力される。
このようにして測定装置3,4または5から出力されたデータが、ユーザーのコンピュータ2に入力され、図1の画面上での操作によってホストコンピュータ1に送信される。
なお、測定装置3〜5の測定データの出力フォーマットは互いに同じではない。そこで、前述のように、図1の画面の「Model」欄でデータを測定した測定装置を選択し、その選択内容を添付情報の一部としてホストコンピュータ1に送信することにより、ホストコンピュータ1が、各測定装置の出力データからそのフォーマットに応じて分散スペクトル波形SIを取り出せるようにしている。
図13は、この測定データに対してホストコンピュータ1が実行する「元素含有判定処理」(図11のステップS4)を示すフローチャートである。最初に、受信したデータから取り出した分散スペクトル波形SIに対して所定のスムージング処理及びバックグラウンド減算処理を行い、ピーク強度計算用スペクトルを導出する(ステップS11)。
続いて、このピーク強度計算用スペクトルに基づいて、所定の分散範囲において指定元素の所定のピークについてのピーク強度をそれぞれ算出すると共に、所望のピーク波形の有無を検索する。そして、この所望のピーク波形の検索結果から、所定のピークについてのピーク強度計算結果の信頼性を判断し、判断結果に基づく対処方法を導出する(ステップS12)。
続いて、ステップS12で算出された所定のピークについてのピーク強度から、信頼性があると判断されたピークのうち、少なくとも一のピークについてのみ分析試料14(図12)に含有する指定元素の濃度を算出する(ステップS30)。つまり、信頼性があると判断されたピークのうち、残りの他のピークについては濃度を算出しないようになっている。このようにして、少なくとも一のピークのみから算出した指定元素の濃度及び他のピークについてのピーク強度を導出する。
続いて、この少なくとも一のピークのみから算出した指定元素の濃度及び他のピークについてのピーク強度により、分析試料14において指定元素が所定の基準濃度を超えて含有する蓋然性を判断する(ステップS31)。そして、指定元素が基準濃度を超えて含有する蓋然性が高いと判断した場合、この所定のピークにおいて他の異なる元素によるピーク波形が重畳している蓋然性を判断する(ステップS32)。そして、処理を終了する。
図14は、この元素含有判定処理のステップ11(ピーク強度算出用スペクトルの導出処理)の詳細を示す。最初に、受信したデータから取り出した分散スペクトル波形SI(生データ)を入力する(ステップS111)。そして、所定のスムージング処理をするように設定されているか否かを判断する(ステップS112)。設定されている場合には、この分散スペクトル波形SIに対して所定のスムージング処理を行い(ステップS113)、設定されていない場合には、この処理をとばして次の処理へ進む。スムージング計算には、例えばSavitzky−Golay法(A.Savitzky and M.J.E.Golay:Anal. Chem. 36,(1964)1627.,Numerical Recipes in C++ SecondEdition (2002)655.)を利用することができる。そして、必要に応じてスムージング処理を行った段階のデータ(スペクトルデータAとする)を、ホストコンピュータ1内に記憶する(ステップS114)。
続いて、このスペクトルデータAからバックグラウンドスペクトルの抽出処理を行う(ステップS115)。バックグラウンドスペクトルは、スペクトル信号の谷をつなぐような、バックグラウンド推定計算にて求めるが、これには例えば、Sonneveld−Visser法(E.J.Sonneveld and J.W.Visser:J.Appl.Cryst.8,(1975)1.,The Rigaku Journal Vol.2/No.2/1985)を利用することができる。そして、スペクトルデータAから抽出したバックグラウンドスペクトル(バックグラウンドスペクトルBとする)を、ホストコンピュータ1内に記憶する(ステップS116)。
なお、バックグラウンドスペクトルBは、スペクトルのうち、信号強度に含めないでキャンセルすべきノイズ相当分にあたる。そこで、続いて、スペクトルデータAから、同じ分散値(例えば、エネルギーなど)に対応するバックグラウンドスペクトルBをそれぞれ減算する(ステップS117)。そして、この減算で得られた正味の信号に相当するピーク強度計算用スペクトルCを、ホストコンピュータ1内に記憶する(ステップS118)。そして、このピーク強度計算用スペクトルCを後段の処理のために出力して、処理を終了する。
図15は、図13の元素含有判定処理中のステップS12(所定のピークについてのピーク強度計算結果の信頼性を判断する処理)の詳細を示す。最初に、前段の処理(図13のステップS11)からピーク強度計算用スペクトルCを入力し(ステップS121)、それをホストコンピュータ1内に記憶する(ステップS122)。
続いて、所定のピークについてのピーク強度計算結果の信頼性を判断するに際し、所定のピークについて所望のピーク波形の有無を検索する。つまり、所定の分散範囲において、妥当なピーク波形の有無を検索する。以下、この検索方法の一例として、所定の分散範囲において、分散範囲の中央部と端部とでそのピーク強度を比較する方法を説明する。
まず、所定の分散範囲(つまり、所定のピークが存在すると推定される部分)の中央部のチャンネルにおける信号強度を抽出し(ステップS123)、その強度(強度Pとする)をホストコンピュータ1内に記憶する(ステップS124)。同様にして、所定の分散範囲の下端部及び上端部のチャンネルにおける信号強度を抽出し(ステップS125,S127)、それらの強度(強度L及びHとする)をホストコンピュータ1内に記憶する(ステップS126,S128)。
そして、これらの強度P,L,Hを比較することにより、ピーク強度計算結果の信頼性を判断する。具体的には、(P>L)かつ(P>H)であるかどうか(所定の分散範囲に、所望の(上に凸の)ピーク波形があるかどうか)により判断する(ステップS129)。
上記の条件を満たす場合には、所定の分散範囲に所望のピーク波形が存在し、これにより、この分散範囲における所定のピークのピーク強度計算結果については信頼性があると判断し、処理を終了する。
一方、上記の条件を満たさない場合には、所定の分散範囲に所望のピーク波形が存在せず、これにより、この分散範囲における所定のピークのピーク強度計算結果については信頼性があるとは言えないと判断し、その旨を導出する(ステップS130)。そして、このようにピーク強度算出結果に十分な信頼性がない場合にユーザーに送信すべく予め設定されていた内容を処理結果として出力する(ステップS131)。この場合、これで元素含有判定処理は終了となり、図11のステップS5に移る。
図16は、図13の元素含有判定処理中のステップS30(指定元素の濃度を算出する処理)の詳細を示す。なお、この処理は、図15のステップS129において、所定の分散範囲における所定のピークのピーク強度計算結果について信頼性があると判断された場合を前提としている。
最初に、ピーク強度計算用スペクトルCを入力し(ステップS301)、それをホストコンピュータ1内に記憶する(ステップS302)。続いて、このピーク強度計算用スペクトルCの中から、指定元素の濃度を算出するのに用いる少なくとも一のピークを抽出し、例えば第1のピークにより指定元素の濃度を算出する(ステップS303)。
ここでは、指定元素から発生する所定のピーク(例えば、蛍光X線の線種)のうち、通常の測定条件で最も感度が高くなるピークを選択するのが望ましい。この場合、同じ分散位置(例えば、エネルギー位置)に他の異なる元素によるピーク波形が重畳する蓋然性がある場合でも、このピークを用いることが可能である。なぜならば、このピークを用いて算出した指定元素の濃度が所定の基準値を超える場合には、後ほど(ステップS32)このピーク強度の妥当性(他の異なる元素によるピーク波形が重畳する蓋然性)を判断するからである。
一方、他の異なる元素によるピーク波形の裾にかかるなどの理由により、ピークがバックグラウンドに埋もれてしまう虞がある場合には、このピークを選択することは避けるのが望ましい。
例えば、Pbを指定元素とした場合、PbLα線及びPbLβ線はピーク強度がほぼ同等であり、この点ではいずれも候補になり得るが、以下の理由により、PbLα線を選択するのが望ましい。
第一の理由としては、妨害となるようなピーク波形が周辺にない場合(例えば、後述する図21の分散スペクトル波形のような場合)でも、使用する装置の測定条件によっては、PbLβ線におけるエネルギー範囲の方が、PbLα線におけるエネルギー範囲よりもバックグラウンドレベルが高く、埋もれてしまう虞があるからである。
第二の理由としては、例えばプラスチック中に難燃剤として含まれる臭素(Br)の存在下では、PbLβ線のピーク波形は、BrのKα線(11.92keV)及びKβ線(13.30keV)の強いピーク波形の間に入ってしまうため、仮にPbLβ線のピーク波形が出ていても埋もれてしまう虞があるからである。
このようにPbを指定元素とした場合、PbLα線(10.56keV)を用いて指定元素の濃度を算出し(例えば、計量線法により算出する)、PbLα線から算出したPb濃度が所定の基準濃度を超える場合には、PbLβ線(12.62keV)についての検討を行うようにする。
図16の説明に戻り、ステップS303において、第1のピークから算出した指定元素の濃度(C1とする)及びこの第1のピークのピーク強度(P1とする)を、ホストコンピュータ1内に記憶する(ステップS304)。続いて、第2のピークからは指定元素の濃度を算出せず、この第2のピークを抽出して(ステップS305)その強度(P2とする)をホストコンピュータ1内に記憶して(ステップS306)、処理を終了する。
図17は、図13の元素含有判定処理中のステップS31(指定元素が基準濃度を超えて含有する蓋然性を判断する処理)の詳細を示す。最初に、所定の基準濃度、上記の第1のピークから算出された指定元素の濃度C1、第2のピークのピーク強度P2、及び第1のピークのピーク強度P1から推定される第2のピークの推定ピーク強度の値を用いて、指定元素が基準濃度を超えて含有する蓋然性を判断する。つまり、具体的には、(C1>基準濃度)かつ(P2>(第2のピークの推定ピーク強度×基準濃度/C1))という条件を満たすか否かにより判断する(ステップS311)。
ステップS311において上記の条件を満たす場合、指定元素が所定の基準濃度を超えて含有する蓋然性が高いと判断し、その旨を導出する(ステップS312)。そして、このように指定元素が基準濃度を超えて含有する蓋然性が高い場合にユーザーに送信すべく予め設定された内容を処理結果として出力して(ステップS313)、処理を終了する。
一方、ステップS311において上記の条件を満たさない場合には、指定元素が所定の基準濃度を超えて含有する蓋然性が高いとはいえないと判断し、その旨を導出する(ステップS314)。そして、このように指定元素が基準濃度を超えて含有する蓋然性が高いとはいえない場合にユーザーに送信すべく予め設定された内容を出力する(ステップS315)。この場合、これで元素含有判定処理は終了となり、図11のステップS5に移る。
図18は、図17の処理による判断結果に基づく出力内容の一例を示すものであり、指定元素がPbの場合の例を示している。この例では、PbLα線から算出したPb濃度では、266.266ppmという結果が出力されているが、PbLβ線については妥当なピーク波形の存在が確認できず、その結果、「PbLβ線についてはピーク強度算出結果に十分な信頼性がない」ということになり、結局この蛍光X線分析では、「指定元素が、所定の基準濃度を超えて含有する蓋然性が高い」とはいえないことになる。よって図中に示したように、「ICP−AES分析に回して下さい。他の妨害元素が測定結果に影響しているようです。装置が算出した鉛濃度は200ppmを超えていますが、Pbβの位置のピーク強度がきわめて小さいか、あるいは確認できません。鉛ICP−AES測定により、鉛の含有量を測定してください」という対処方法を導いて出力し、ユーザーに適切な対応を促すようにしたものである。
図19は、図13の元素含有判定処理中のステップS32(他の異なる元素によるピーク波形が重畳している蓋然性を判断する処理)の詳細を示す。なお、この処理は、前述の図17のステップS311において、指定元素が所定の基準濃度を超えて含有する蓋然
性が高いと判断された場合を前提としている。
最初に、指定元素の濃度を算出するために用いられていないピークについて、それぞれ実際のピーク強度と推定ピーク強度とを比較し、これらのピーク強度の比が所定の基準範囲を越えるか否かにより、他の異なる元素によるピーク波形が重畳している蓋然性を判断する。つまり、図11の例でいうと、P1から推定される第2のピーク強度と第2のピークの実際のピーク強度P2との比が基準範囲以上であるか否かを判断する(ステップS321)。
ここで、ステップS321においてピーク強度の比が所定の基準範囲を超えない場合、他の異なる元素によるピーク波形が重畳している蓋然性は低いと判断して、処理を終了するする。これにより、ユーザーは、「分析試料中に指定元素が含有している蓋然性が高く、かつ他の異なる元素によるピーク波形が重畳している蓋然性は低い」と認識することが可能となる。
一方、ステップS321においてピーク強度の比が所定の基準範囲を超える場合には、他の異なる元素によるピーク波形が重畳している蓋然性が高いと判断し、その旨を導出する(ステップS322)。そして、他の異なる元素によるピーク波形が重畳している蓋然性が高い場合にユーザーに送信すべく予め設定された内容(対処方法など)を、これまでの出力内容に上書きもしくは並列出力して(ステップS323)。処理を終了する。この場合、ユーザーは、その対処方法を検討することになる。
図20は、図19の処理による判断結果に基づく出力内容の一例を示すものであり、図18の場合と同様に、指定元素がPbの場合の例を示している。図中に示したようにPbLα線の位置のピーク強度が0.0077であるのに対し、PbLβ線の位置のピーク強度は0.0075となっている。また、PbLα線から算出したPb濃度は、308.462ppmである。ここで、真にこの濃度相当のPbが含有していれば、PbLβ線の位置においてもピーク強度が0.0077程度あるものと予想され、実際にPbLβ線の位置のピーク強度は0.0075であるから、ほぼ予想通りとなっている。また、この値は、0.0077×(200/308)=0.0055を上回っているので、Pbを含有していることは断定できる。
また、「算出濃度から推定されるピーク強度」は、PbLα線のピーク信号強度と同等と推定できる、実際に0.075/0.077倍であるので、基準範囲である2倍以内に収まっている。よって、この例では、Pbが含有している蓋然性が高く、かつ他の異なる元素によるピーク波形が重畳している蓋然性は低いと判断することができる。
そこで、図中に示したように「鉛と確認できます。装置がPbLα位置のピークから算出した鉛濃度は、200ppmを超えています。さらにグラフからわかるように、PbLβの位置にも対応するピークがあります。したがって、ICP−AES分析をしなくても、鉛と判断できます」という対処方法を導いて出力し、ユーザーに適切な対応を促すようにしたものである。
以上のようにして、明らかに指定元素(例えば鉛)を所定値以上含むと判断できるもの、指定元素を含む可能性があるが、妨害元素の影響で確定的結論が出せないもの、等等の詳細な場合分けを行い、ケースに応じた詳細な対策を指示する文書が処理結果としてユーザーに送信される。
このデータ処理サービスシステムによれば、次のような様々な効果が得られる。
・特定分野に関する最新のデータアルゴリズムをすぐにユーザーに提供できる。
・バグ(コードの不具合)等が見つかったとしてもすぐに対応が効き、対応は、その時点以降のすべてのユーザーに適用されるので、バグを含むコードを使用しつづけることがなくなる。
・データ処理のアルゴリズムを実装した実行ファイルをユーザーに直接は渡さないので、リバースエンジニアリング等によるアルゴリズム漏洩を防止できる。
・送信されてくるデータ・データ数がサービス提供者側で把握できるので、需要推移がリアルタイムにモニターできるようになる。
・ユーザーに配布するデータ送信プログラムの機能を限定したため、サイズが小さく、配布コストが小さくなる。かつデータ送信プログラムは処理内容が単純なため、ユーザー環境での動作確認が容易になる。
・一度ユーザー登録をしてからデータ送信プログラムが利用可能となること、通信回線上のユーザーのデータ送付先(登録アドレス)に処理結果を送ること、のため不正利用やなりすましが防止できる。
・ユーザー側で照合が行われて、ホストへの不要なデータの送信がせき止められるので、ホストコンピュータ1としてはそれほど処理能力の高くないコンピュータを用意すれば足りるようになり、コストの削減やシステムの小型化を実現できる。
・データ送信プログラムでデータの必要項目の充足をチェックすることにより、データの不備や間違いを防げる。
なお、以上の例では、図3に示したように、ユーザーからのパスワードの請求を、電子メールによって行っている。しかし、別の例として、サービス提供側でユーザー登録ホームページを作成し、そのホームページの画面上でユーザーに電子メールアドレスを入力させることにより、入力された電子メールアドレスに依存するパスワードを生成して、そのパスワードをその電子メールアドレス宛に送信するようにしてもよい。
また、以上の例では、ホストコンピュータ1が実行するパスワード発行処理(図4)において、パスワード請求の電子メールの送信元のメールアドレスのみに依存するパスワードを生成している。しかし、これに限らず、例えばホストコンピュータ1が実行するデータ処理サービスが2種類以上存在するような場合には、データ送信プログラムによるパスワード請求画面(図3)で、希望するサービスの種類を入力させ、パスワード発行処理において、その入力したサービスの種類とメールアドレスとの両方に依存するパスワードを生成する(図6の処理でも、サービスの種類毎にパスワードを照合する)ようにしてもよい。
それにより、各々の種類のデータ処理サービス毎に、そのデータ処理サービスに関して正当にパスワード発行を受けていないユーザーからのデータ送信を防ぐことができる。
あるいはまた、パスワードを請求した年月日の情報とメールアドレスとの両方に依存するパスワードを生成するようにしてもよい。それにより、データ処理サービスに有効期限(例えば年内という期限)を設け、強制的に定期的なパスワードの変更を実現することができるようになる。
さらに、毎年パスワードを強制的に変更する場合には、その年の値を乗算したパスワード(例えば、2004年には1026×2004=2056104、2005年には1026×2005=2057130)を生成することも好適である。前述のように、図6のパスワード照合・データ送信処理では、入力されたパスワードを、入力された電子メールアドレスの各位置の文字のアスキーコードの合計値で除算し、剰余がゼロであれば照合成立と判定している。したがって、このように年の値を乗算することによって毎年パスワードを変更しても、剰余は常にゼロになるので、ユーザーに配布したデータ送信プログラムを継続して使用することができるようになる。
但し、こうしたパスワード照合のアルゴリズム部分を、データ送信プログラム本体のコードに含めるのではなく、オプションとして差し替え可能な別ファイルにしてもよい。
また、以上の例では、メールアドレスの各位置の文字のアスキーコードを合計することによってメールアドレスに依存するパスワードを生成している。しかし、これに限らず、他の適宜の方法(例えばメールアドレスの文字数を合計する方法等)によってメールアドレスに依存するパスワードを生成するようにしてもよい。
また、以上の例では、分析試料から得た分散スペクトル波形のデータを解析するデータ処理サービスに本発明を適用している。しかし、本発明は、ユーザーが取得したデータに対してなんらかの処理を施すあらゆるデータ処理サービスに適用してよい。
本発明に係るデータ処理サービスシステムの全体構成例を示す図である。 データ送信プログラムによるユーザー側のコンピュータの表示画面を例示する図である。 パスワード請求画面を例示する図である。 ホストコンピュータのパスワード発行処理を示すフローチャートである。 このパスワード通知メールを例示する図である。 ユーザー側のコンピュータのパスワード照合・データ送信処理を示すフローチャートである。 パスワード照合・データ送信処理中で行われる警告表示を例示する図である。 パスワード照合・データ送信処理中で表示されるパスワード入力画面を示す図である。 パスワード入力画面への入力例を示す図である。 パスワード照合・データ送信処理中で行われるエラー表示を示す図である。 ホストコンピュータのデータ処理を示すフローチャートである。 測定装置の構成例を示す図である。 データ処理中の元素含有判定処理を示すフローチャートである。 元素含有判定処理の詳細を示すフローチャートである。 元素含有判定処理の詳細を示すフローチャートである。 元素含有判定処理の詳細を示すフローチャートである。 元素含有判定処理の詳細を示すフローチャートである。 ユーザーに送信される処理結果データの一例を示す図である。 元素含有判定処理の詳細を示すフローチャートである。 ユーザーに送信される処理結果データの一例を示す図である。
符号の説明
1 ホストコンピュータ、 2 コンピュータ、 3〜5 測定装置、 6 通信ネットワーク

Claims (4)

  1. ユーザーに配布し、通信回線を通じて所定のデータを前記ユーザーのコンピュータからホストコンピュータに送信するためのプログラムであって、
    前記ユーザーのコンピュータを、
    少なくとも、パスワードと、前記通信回線上の前記ユーザーの情報通知先の情報とを入力させる画面を表示させる手段、
    前記ユーザーにより入力されたパスワードが、少なくとも前記通信回線上の前記ユーザーの情報通知先の情報内容に依存するか否かを照合する手段、
    前記照合が成立した場合にのみ、前記所定のデータを前記ホストコンピュータへ送信する手段
    として機能させることを特徴とするデータ送信プログラム。
  2. 通信回線を通じて、ユーザーの請求に応じて自動的にパスワードを発行するシステムにおいて、
    請求時にユーザーが入力した情報のうち、少なくとも前記通信回線上のユーザーの情報通知先の情報内容に依存するパスワードを生成する手段と、
    前記パスワードを前記通信回線上の前記ユーザーの情報通知先に送付することによってパスワード発行を行う手段と
    を備えたことを特徴とするパスワード発行システム。
  3. ユーザーに配布される請求項1に記載のデータ送信プログラムと、
    請求項2に記載のパスワード発行システムと、
    前記ユーザーが前記パスワード発行システムにより発行されたパスワードを前記データ送信プログラムに設定することによって送信された前記所定のデータを所定の方法で処理し、処理結果を前記ユーザーの通信回線上の情報通知先に返信する処理システムと
    から成る、通信回線を通じたデータ処理サービスシステム。
  4. 前記所定のデータは蛍光X線スペクトルであり、
    前記処理結果は所定の元素の含有可能性情報を示すものであることを特徴とする請求項3記載のデータ処理サービスシステム。
JP2004231211A 2004-08-06 2004-08-06 データ送信プログラム,パスワード発行システム及びデータ処理サービスシステム Pending JP2006048519A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004231211A JP2006048519A (ja) 2004-08-06 2004-08-06 データ送信プログラム,パスワード発行システム及びデータ処理サービスシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004231211A JP2006048519A (ja) 2004-08-06 2004-08-06 データ送信プログラム,パスワード発行システム及びデータ処理サービスシステム

Publications (1)

Publication Number Publication Date
JP2006048519A true JP2006048519A (ja) 2006-02-16

Family

ID=36026989

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004231211A Pending JP2006048519A (ja) 2004-08-06 2004-08-06 データ送信プログラム,パスワード発行システム及びデータ処理サービスシステム

Country Status (1)

Country Link
JP (1) JP2006048519A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009011436A1 (ja) * 2007-07-18 2009-01-22 Hirokazu Yoshida ワイヤレス携帯端末を用いた個人認証システム
JP2012230109A (ja) * 2006-10-10 2012-11-22 Los Alamos National Security Llc 高度な薬物開発及び製造
JP2017032521A (ja) * 2015-08-06 2017-02-09 株式会社リガク X線分析の操作ガイドシステム、操作ガイド方法、及び操作ガイドプログラム
WO2018008119A1 (ja) * 2016-07-07 2018-01-11 マクセル株式会社 携帯情報端末装置およびそのシステム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012230109A (ja) * 2006-10-10 2012-11-22 Los Alamos National Security Llc 高度な薬物開発及び製造
WO2009011436A1 (ja) * 2007-07-18 2009-01-22 Hirokazu Yoshida ワイヤレス携帯端末を用いた個人認証システム
JP5290175B2 (ja) * 2007-07-18 2013-09-18 博一 吉田 ワイヤレス携帯端末を用いた個人認証システム
JP2017032521A (ja) * 2015-08-06 2017-02-09 株式会社リガク X線分析の操作ガイドシステム、操作ガイド方法、及び操作ガイドプログラム
WO2018008119A1 (ja) * 2016-07-07 2018-01-11 マクセル株式会社 携帯情報端末装置およびそのシステム

Similar Documents

Publication Publication Date Title
Di Angelo et al. Tokens, types, and standards: identification and utilization in Ethereum
US8793151B2 (en) System and method for organizational risk analysis and reporting by mapping detected risk patterns onto a risk ontology
CN203192024U (zh) 用于在支付交易处理系统中标识泄密点的装置
US7260830B2 (en) Method and apparatus for establishing a security policy, and method and apparatus for supporting establishment of security policy
CN101937551A (zh) 报税评估系统
KR20120135041A (ko) 액세스 감시 방법, 정보 처리 장치, 및 액세스 감시 프로그램을 저장한 컴퓨터 판독 가능한 매체
Irwin et al. Following the cyber money trail: Global challenges when investigating ransomware attacks and how regulation can help
CN103490884A (zh) 用于数字证书的验证的系统和方法
JP4331914B2 (ja) プログラム管理方法
Skowronski et al. Perceived supplier opportunism in outsourcing relationships in emerging economies
JP4755911B2 (ja) クレジットカード利用の不正スコアを算出するスコアリングシステム及びスコアリング方法
CA2606459A1 (en) Computer system for distributing a validation instruction message
JP2006048519A (ja) データ送信プログラム,パスワード発行システム及びデータ処理サービスシステム
Wandall et al. Bias in toxicology
Heavey et al. Management and disclosure of quality issues in forensic science: A survey of current practice in Australia and New Zealand
Gizzi et al. The fourth amendment and the potential use of field-portable mass spectrometry systems in law enforcement
EP2824624A1 (en) Fraud management system and method
Palmer Approach for selecting the most suitable Automated Personal Identification Mechanism (ASMSA)
Jayatilaka et al. Evaluation of security training and awareness programs: Review of current practices and guideline
KR102127656B1 (ko) 정보보호 시스템 취약점의 자동 진단 분석을 위한 서버 및 그 시스템
JP7026921B1 (ja) クラウド・セキュリティ・コンプライアンスの順守の有無の診断及び管理装置
Barwick et al. Method validation in analytical sciences: discussions on current practice and future challenges
JP2007183807A (ja) 業務プロセス評価システム
JP2024016300A (ja) 分析プログラム、分析装置、及び分析方法
US20070223694A1 (en) Methods, media, and systems for entitlement clearing