JP2008140091A - Analysis data management system - Google Patents

Analysis data management system Download PDF

Info

Publication number
JP2008140091A
JP2008140091A JP2006325085A JP2006325085A JP2008140091A JP 2008140091 A JP2008140091 A JP 2008140091A JP 2006325085 A JP2006325085 A JP 2006325085A JP 2006325085 A JP2006325085 A JP 2006325085A JP 2008140091 A JP2008140091 A JP 2008140091A
Authority
JP
Japan
Prior art keywords
key
analysis data
authentication
analysis
management system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006325085A
Other languages
Japanese (ja)
Inventor
Toshinobu Yanagisawa
年伸 柳沢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shimadzu Corp
Original Assignee
Shimadzu Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shimadzu Corp filed Critical Shimadzu Corp
Priority to JP2006325085A priority Critical patent/JP2008140091A/en
Publication of JP2008140091A publication Critical patent/JP2008140091A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To raise the security performance of analysis data management in a system handling analysis data concerning an analyzing device or a measurement device. <P>SOLUTION: A verification key is embedded in a key storing means in which a license key is embedded. The key storing means is established for every user, and is used as a dongle which can be carried, and (or) a predetermined data preserving area. On the other hand, analysis data, such as analysis conditions and analysis result, are beforehand locked with a lock key. If it is not confirmed that this lock key and a verification key embedded for the key storing means are associated, it prevents from using the analysis data. Since the analysis data cannot be used by other than a user who has a key storing means in which the appropriate verification key is embedded, the secrecy of the analysis data is held even if the analysis data can be revealed. By providing an authority definition part to which makes authority over analysis data to correspond about each of two or more verification keys is prepared, it is also possible to grant the authority according to a user's level. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、分析に関するデータを扱うシステムに関するものであり、詳細には、そのようなシステムにおいて扱う分析条件や分析結果といったデータ(本明細書ではこういったデータをまとめて「分析データ」と称する)のセキュリティ強化を図るためのシステムに関する。   The present invention relates to a system that handles data related to analysis, and more specifically, data such as analysis conditions and analysis results handled in such a system (in this specification, such data is collectively referred to as “analysis data”). ) Related to a system for enhancing security.

近年、食品、医薬品、化粧品等の信頼性を確保するために、FDA21 CFR Part 11(FDA: Food and Drug Administration、CFR: Code of Federal Regulations)と呼ばれる電子記録・電子署名規則が導入されている。このFDA21 CFR Part 11には厳しいデータセキュリティ基準が設けられており、不用意な或いは故意的なデータの改竄や消失を防止する対策が必要となる。この対策の一つとして、従来の分析機器では種々のレベルでのセキュリティ管理が施されており、例えば予め許可された管理者以外はユーザの登録や権限レベルの設定を行えないようになっている。   In recent years, in order to ensure the reliability of foods, pharmaceuticals, cosmetics, etc., an electronic record / signature rule called FDA21 CFR Part 11 (FDA: Food and Drug Administration, CFR: Code of Federal Regulations) has been introduced. FDA21 CFR Part 11 has strict data security standards, and measures to prevent inadvertent or intentional alteration or loss of data are required. As one of the countermeasures, security analysis is performed at various levels in the conventional analytical instrument, and for example, a user who is not permitted in advance cannot perform user registration and authority level setting. .

こうしたセキュリティ性を高める対策として現在広く一般に用いられているのが、OSや特定のアプリケーションソフトウェアを起動するために、ユーザIDと共にパスワードを要求することである。これによれば、予め許可されたユーザIDを持つユーザが本人しか知らないパスワードを入力しない限り、コンピュータが動作しなかったり所望の機能が使用できなかったりして、高いセキュリティ性が確保される。   As a measure for enhancing such security, a password is currently required together with a user ID in order to start an OS or specific application software. According to this, unless a user having a user ID permitted in advance inputs a password that only the user knows, the computer does not operate or a desired function cannot be used, and high security is ensured.

データセキュリティに関連した従来技術の例として特許文献1には、GLP(Good Laboratory Practice)やGMP(Good Manufacturing Practice)で定められた製造管理及び品質管理に対応したセキュリティ機能を有する分析装置が記載されている。この分析装置では、オペレータ名と対応画面と禁止コマンドとを一単位としてアクセス権テーブルに登録しておく。コマンドが発行されると、コマンド奪取部がそのコマンドを横取りし、そのコマンドに対応するエントリがアクセス権テーブルに存在しない場合にのみ、そのコマンドが発行先に渡される。横取りされたコマンドによるアクセスが許可されていないと判断された場合には、そのコマンドは発行先のプログラムには渡されないため、実行されない。従って、分析条件や分析結果等へのデータのアクセス管理を適切に行うことができる。   As an example of conventional technology related to data security, Patent Document 1 describes an analyzer having a security function corresponding to manufacturing management and quality control defined by GLP (Good Laboratory Practice) and GMP (Good Manufacturing Practice). ing. In this analyzer, an operator name, a corresponding screen, and a prohibited command are registered in the access right table as a unit. When a command is issued, the command taker intercepts the command, and the command is passed to the issue destination only when the entry corresponding to the command does not exist in the access right table. If it is determined that access by the intercepted command is not permitted, the command is not executed because it is not passed to the issuing program. Therefore, it is possible to appropriately manage data access to analysis conditions and analysis results.

従来技術の他の例として特許文献2に記載のものがある。これによれば、分析データのファイル管理をID及びパスワードの組合せによって行う機器分析用データ管理装置において、所定回数以上不一致が検出された場合には予め設定された内容の電子メールを所定の宛先に即座に送信し、その後の起動を禁止する構成が開示されている。これによって、システムへ不正に侵入しようとする試みに対して適切な対応を取ることができ、厳重なセキュリティ性を確保することができる。   Another example of the prior art is disclosed in Patent Document 2. According to this, in the device analysis data management apparatus that performs file management of analysis data by a combination of ID and password, when a mismatch is detected a predetermined number of times or more, an e-mail having a preset content is set as a predetermined destination. A configuration that immediately transmits and prohibits subsequent activation is disclosed. As a result, an appropriate response can be taken to an attempt to illegally enter the system, and strict security can be ensured.

特開平7-319815号公報Japanese Unexamined Patent Publication No. 7-319815 特開2002-334020号公報JP 2002-334020 A

しかし、従来一般の分析データ管理システムでは、ネットワークやメディアを介して分析データが漏洩してしまうと、又はデータが保存されたコンピュータ自体が盗難されることによって分析データが持ち出されてしまうと、第三者が同じアプリケーションソフトウェアを用いることによって機密情報(分析データ)の内容を見ることができてしまうという危険性があった。   However, in the conventional general analysis data management system, if analysis data leaks through a network or media, or if the analysis data is taken out because the computer storing the data itself is stolen, There was a danger that the contents of confidential information (analysis data) could be viewed by the three parties using the same application software.

本発明は上記の問題を解決するために成されたものであり、その目的とするところは、分析装置や計測装置に係る分析データを扱うシステムにおいて、従来一般のユーザID及びパスワードによるセキュリティよりも一層強固なデータセキュリティシステムを提供することにある。   The present invention has been made in order to solve the above-mentioned problems, and the object of the present invention is in a system that handles analysis data related to an analysis device or a measurement device, rather than security based on a conventional general user ID and password. It is to provide a stronger data security system.

上記のようにして成された本発明に係る分析データ管理システムは、
分析に関するデータであって、所定のロックキーによってロックされた一又は複数の分析データを管理するための分析データ管理システムにおいて、
ユーザ毎に設けられ、該システムに対するライセンスキー及び前記分析データのロックを解除するための認証キーが埋め込まれたキー格納手段と、
前記キー格納手段に埋め込まれている前記ライセンスキー及び/又は認証キーを読み出す際に、所定のキー読出認証を要求するキー読出認証手段と、
前記キー読出認証手段によるキー読出認証が完了した状態において、分析データ使用要求が入力されたことに基づき、又は所定のタイミングで前記キー格納手段より認証キーを読み取り、該認証キーと分析データに設定されたロックキーとが相応する場合に、該分析データを使用可能にする認証キー照合手段と、
を含んで成ることを特徴とする。
The analytical data management system according to the present invention configured as described above,
In an analysis data management system for managing one or a plurality of analysis data, which is data related to analysis and locked by a predetermined lock key,
A key storage means provided for each user, in which a license key for the system and an authentication key for unlocking the analysis data are embedded;
Key reading authentication means for requesting predetermined key reading authentication when reading the license key and / or authentication key embedded in the key storage means;
When the key reading authentication by the key reading authentication means is completed, the authentication key is read from the key storage means based on the input of the analysis data use request or at a predetermined timing, and set to the authentication key and the analysis data Authentication key verification means for enabling use of the analysis data when the received lock key is appropriate,
It is characterized by comprising.

また、本発明に係る上記分析データ管理システムは好適には、
複数の認証キーの各々に関し、分析データに対する権限が記憶されている権限定義部を更に有しており、
前記認証キー照合手段が、前記キー読出認証手段によるキー読出認証が完了した状態において前記キー格納手段より認証キーを読み取り、該認証キーと分析データに設定されたロックキーとが相応する場合に前記権限定義部に記載された該認証キーに対応する権限の範囲内で該分析データを使用可能にする
構成とすることもできる。
Moreover, the analysis data management system according to the present invention is preferably,
For each of the plurality of authentication keys, it further has an authority definition section in which authority for analysis data is stored,
The authentication key verification unit reads the authentication key from the key storage unit in a state where the key reading authentication by the key reading authentication unit is completed, and the authentication key and the lock key set in the analysis data correspond to each other. The analysis data may be configured to be usable within the scope of the authority corresponding to the authentication key described in the authority definition unit.

本発明において、キー格納手段は持ち運び可能なドングルとすることができる。   In the present invention, the key storage means can be a portable dongle.

本発明に係る分析データ管理システムでは、予めロックキーを用いて分析データをロックしておく。ロックを解除して分析データを閲覧したり編集したりする(本明細書ではこういった分析データに対して行う各種の作業のことを「分析データを使用する」という。)ためには、そのロックキーとキー格納手段に埋め込まれている認証キーとが相応しなければならない。これにより、ロックキーを解除するための認証キーを持つユーザ以外は、たとえ分析データのみを取得したとしても、その分析データを使用することができない。   In the analysis data management system according to the present invention, analysis data is locked in advance using a lock key. In order to unlock and view or edit analysis data (in this specification, various operations performed on such analysis data are referred to as “use analysis data”) The lock key and the authentication key embedded in the key storage means must correspond. As a result, a user other than the user who has an authentication key for releasing the lock key cannot use the analysis data even if only the analysis data is acquired.

また、キー格納手段には認証キーとともに本発明に係るシステムに対するライセンスキーが埋め込まれているから、従来一般に行われているライセンスキーの管理及び認証キーの管理を一体的に行うことができる。このことはとりわけ、キー格納手段が持ち運び可能なドングルであるような場合に、その物理的な管理が容易になるという効果をもたらす。   In addition, since the license key for the system according to the present invention is embedded in the key storage means together with the authentication key, the management of the license key and the management of the authentication key, which are conventionally performed in general, can be performed integrally. This brings about an effect that physical management becomes easy especially when the key storage means is a portable dongle.

分析データを使用するために認証キーを読み出す際には、キー読出認証手段によって所定のキー読出認証が要求されるので、このキー読出認証を適切に行わない限り分析データを使用することができない。
従来は、分析データの盗難を防止するためにコンピュータに施錠をしたり、コンピュータ保管庫の設置といったものが必要となったりする場合があったが、本発明に係る分析データ管理システムを利用することにより、分析データを守るために従来必要であった負担が軽減される。つまり低廉なコストで分析データの確実な保護を図ることが可能となる。
When the authentication key is read to use the analysis data, a predetermined key read authentication is required by the key read authentication means. Therefore, the analysis data cannot be used unless this key read authentication is appropriately performed.
In the past, in order to prevent the theft of analysis data, there was a case where a computer was locked or a computer storage was required, but the analysis data management system according to the present invention should be used. This reduces the burden that was previously required to protect the analysis data. In other words, it is possible to reliably protect the analysis data at a low cost.

また、複数の認証キーの各々に関し、分析データに対する権限が記憶されている権限定義部を更に有し、認証キー照合手段が、権限定義部に記載された認証キーに対応する権限の範囲内で分析データを使用可能にする構成とすることにより、複数のユーザがシステムを使用する場合に、分析データ使用権限の制御をユーザ別に柔軟に行うことが可能となる。   Further, with respect to each of the plurality of authentication keys, it further includes an authority definition unit in which authority for analysis data is stored, and the authentication key collating means is within the range of authority corresponding to the authentication key described in the authority definition unit. By adopting a configuration in which analysis data can be used, when a plurality of users use the system, it becomes possible to flexibly control analysis data use authority for each user.

以下、本発明に係る分析データ管理システムの実施形態について、図面を参照して説明する。図1は本発明に係る分析データ管理システムを含む、ネットワークを利用した分析システム1の一例を示す全体構成図、図2は本実施形態の分析データ管理システムの機能的構成を示すブロック図である。   Embodiments of an analysis data management system according to the present invention will be described below with reference to the drawings. FIG. 1 is an overall configuration diagram showing an example of an analysis system 1 using a network including an analysis data management system according to the present invention, and FIG. 2 is a block diagram showing a functional configuration of the analysis data management system of this embodiment. .

本実施形態の分析システム1は、LANなどのネットワークNWに接続された分析装置A−1〜A−4、分析制御サーバAS−1〜AS−3、分析装置に対する分析指示及び分析結果表示を行うためのクライアントである複数のコンピュータ(パソコン)PC−1〜PC−3、システム全体の制御を行うためのシステム制御サーバSS、分析が完了した分析データを保存するためのデータベースサーバDSを含んでいる。
なお、分析装置A−1〜A−4は、種々の分析装置や計測装置とすることができ、その種類は問わない。また、本実施例では分析装置、分析制御サーバ、パソコン、システム制御サーバ、データベースサーバがそれぞれネットワークNWを介して接続されているものとしているが、ネットワークNWに接続される機器は本実施例にて示すものに限定されることはなく、各種のものを接続することがもちろん可能である。また、ネットワークNWに接続される各機器の接続台数も当然限定されるものではない。
The analysis system 1 according to the present embodiment performs analysis devices A-1 to A-4, analysis control servers AS-1 to AS-3 connected to a network NW such as a LAN, analysis instructions and analysis result display for the analysis devices. A plurality of computers (personal computers) PC-1 to PC-3 that are clients for the system, a system control server SS for controlling the entire system, and a database server DS for storing analysis data that has been analyzed .
The analyzers A-1 to A-4 can be various analyzers and measuring devices, and the types thereof are not limited. In this embodiment, the analysis apparatus, the analysis control server, the personal computer, the system control server, and the database server are connected via the network NW. It is not limited to what is shown, and it is of course possible to connect various things. Of course, the number of connected devices connected to the network NW is not limited.

データベースサーバDSには、各分析装置A−1〜A−4で取得された分析データがファイル共有できるようにデータベース化されて蓄積される。クライアントがこのデータベースを利用するためには、そのコンピュータに分析データ管理プログラム(ソフトウェア)を導入しておく必要があり、この分析データ管理プログラム上でデータベースのファイルの読み出し、書き込みのほか、各種の処理が可能となる。もちろん、データベースサーバDSからも同様の作業が行えるのは言うまでもない。   In the database server DS, the analysis data acquired by each of the analysis apparatuses A-1 to A-4 is stored in a database so that the files can be shared. In order for the client to use this database, it is necessary to install an analysis data management program (software) on the computer, and in addition to reading and writing database files on this analysis data management program, various processes are performed. Is possible. Of course, it goes without saying that the same operation can be performed from the database server DS.

ここでは、データベースサーバDS、およびコンピュータPC−1〜PC−3がそれぞれ図2に示すような分析データ管理システムである。すなわち、分析データ管理プログラムがインストールされたコンピュータである。これらは、図2に示すように、CPU2、メモリ3、液晶ディスプレイなどの表示部4、キーボードやマウスから成る入力部5、ハードディスクやフラッシュメモリから成る大容量記憶媒体である記憶部6が相互に接続されて構成されている。記憶部6には、分析データ管理プログラム7やOS8が記憶されている。   Here, the database server DS and the computers PC-1 to PC-3 are analysis data management systems as shown in FIG. That is, the computer in which the analysis data management program is installed. As shown in FIG. 2, a CPU 2, a memory 3, a display unit 4 such as a liquid crystal display, an input unit 5 composed of a keyboard and a mouse, and a storage unit 6 which is a mass storage medium composed of a hard disk and a flash memory are mutually connected. Connected and configured. The storage unit 6 stores an analysis data management program 7 and an OS 8.

本発明に係る分析データ管理システムには、キー格納手段9が含まれる。キー格納手段9には、該システムのソフトウェア使用ライセンスキー及び認証キーが埋め込まれている。「埋め込まれている」とは、通常の使用形態ではデータ読出のみが行えるようにソフトウェア的又はハードウェア的に制御されているという意味である。   The analysis data management system according to the present invention includes key storage means 9. In the key storage means 9, a software use license key and an authentication key of the system are embedded. “Embedded” means that it is controlled by software or hardware so that only data reading can be performed in a normal usage pattern.

本発明においてキー格納手段9は、ユーザによって持ち運び可能なドングルとすることができる。ドングルとは認証キー等のデータを埋め込むことが可能な媒体のことであり、ユーザが容易に持ち運ぶことができる程度のサイズや重量から成る着脱自在のハードウェアである。ただし、その形態は特に限定されるものではない。ここで着脱自在とは、本発明に係る分析データ管理システムが、USBや非接触読取装置等のインターフェースを介してドングルにアクセスし、ドングルから予め埋め込まれているライセンスキーや認証キーを読み出すことが可能であるということである。   In the present invention, the key storage means 9 can be a dongle that can be carried by the user. A dongle is a medium in which data such as an authentication key can be embedded, and is detachable hardware having a size and weight that can be easily carried by a user. However, the form is not particularly limited. Here, “detachable” means that the analysis data management system according to the present invention accesses a dongle via an interface such as a USB or a non-contact reader, and reads a license key or an authentication key embedded in advance from the dongle. It is possible.

また、キー格納手段9は、本発明に係る分析データ管理システムがアクセス可能なローカル又はネットワーク上のデータ保存領域とすることもできる。この形態の場合には、後述するように、キー格納手段9に埋め込まれているライセンスキー及び認証キーは、所定の認証を経ない限り通常は読み出すことが不可となるように構成する。これにより、ライセンスキーや認証キーの漏洩を防止することができる。   Further, the key storage means 9 can be a local or network data storage area accessible by the analysis data management system according to the present invention. In the case of this form, as will be described later, the license key and the authentication key embedded in the key storage unit 9 are configured so that they cannot normally be read unless a predetermined authentication is performed. Thereby, leakage of the license key and the authentication key can be prevented.

キー格納手段9は一システムに対して一つである必要はなく、システムを利用するユーザ毎に設けることができる。この場合、ある一つのシステムに用いられるキー格納手段9には全て共通のライセンスキー及び共通の認証キーを予め埋め込んでおく。又は、認証キーにユーザIDを含めておいても良い。更にまた、認証キーに加えて、各キー格納手段9に異なるIDを更に付与したり、あるグループのキー格納手段9には同一のIDを付与したり(グループ毎に異なるIDを付与する)することもできる。   The key storage means 9 does not have to be one for one system, and can be provided for each user who uses the system. In this case, a common license key and a common authentication key are embedded in advance in the key storage means 9 used in a certain system. Alternatively, the user ID may be included in the authentication key. Furthermore, in addition to the authentication key, a different ID is further given to each key storage means 9, or the same ID is given to the key storage means 9 of a certain group (a different ID is assigned to each group). You can also

本発明において、分析装置から出力される分析データは所定のロックキーによってロックされる。なお、分析データをロックする方法は特に問わず、ロックキーを用いて分析データを暗号化してもよい。ロックされた状態の分析データは使用することができない。このロックを解除するためには、認証キーとロックキーとが相応する必要がある。相応するとは、所定の演算を行うこと等によって予め定められた条件に合致するという意味である。従って、認証キーとロックキーは同一である必要はない。また、認証キーやロックキーを複数種類用いても構わない。   In the present invention, analysis data output from the analyzer is locked by a predetermined lock key. The method for locking the analysis data is not particularly limited, and the analysis data may be encrypted using a lock key. Analysis data in the locked state cannot be used. In order to release this lock, the authentication key and the lock key need to correspond. Corresponding means that a predetermined condition is met by performing a predetermined calculation or the like. Therefore, the authentication key and the lock key do not have to be the same. A plurality of types of authentication keys and lock keys may be used.

キー読出認証手段(実際にはCPU2が分析データ管理プログラム7を実行することにより実現される機能)は、キー格納手段9に埋め込まれているライセンスキー及び/又は認証キーを読み出す際に、自由にライセンスキーや認証キーの読み出しが行われるのを防止するためにキー読出認証を要求する。ライセンスキーや認証キーが自由に読み出されてしまうならば、システムを開始すると直ちに分析データが使用できるようになり、その保護が十分ではないためである。キー読出認証は、例えばパスワードの入力によるものであってもよい。この場合、定められたパスワードを知るユーザでなければ分析データを使用することができない。   The key reading authentication means (actually realized by the CPU 2 executing the analysis data management program 7) is free to read the license key and / or the authentication key embedded in the key storage means 9. Key read authentication is requested to prevent the license key and the authentication key from being read. This is because if the license key or the authentication key is freely read, the analysis data can be used immediately after the system is started, and the protection thereof is not sufficient. The key reading authentication may be performed by, for example, inputting a password. In this case, the analysis data cannot be used unless the user knows the predetermined password.

また、キー格納手段9としてドングルを用いる場合には、ドングルの接続確認をもってキー読出認証としてもよい。この場合、ドングルの所有者であるユーザがドングルをシステムに接続しなければ分析データを使用することができない。   Further, when a dongle is used as the key storage means 9, the key read authentication may be performed by confirming the dongle connection. In this case, the analysis data cannot be used unless the user who owns the dongle connects the dongle to the system.

以下、あるユーザがコンピュータPC−1を用いてデータベースサーバDSに保存されている分析データを使用しようとした場合に、CPU2が分析データ管理プログラム7(以下、単にプログラムとも言う)を実行することによる処理の手順を図4に示すフローチャート、並びに図3に示す本発明に係る分析データ管理システムの動作概念図を参照しつつ説明する。本実施例では、キー格納手段9としてコンピュータPC−1のUSBポートを介してシステムと接続可能なドングルが使用されるものとする。
なお、本発明においてキー読出認証手段及び認証キー照合手段は、CPU2が分析データ管理プログラム7を実行することによってソフトウェア的に実現される構成である。
Hereinafter, when a user tries to use analysis data stored in the database server DS using the computer PC-1, the CPU 2 executes the analysis data management program 7 (hereinafter also simply referred to as a program). A processing procedure will be described with reference to a flowchart shown in FIG. 4 and an operation conceptual diagram of the analysis data management system according to the present invention shown in FIG. In this embodiment, a dongle that can be connected to the system via the USB port of the computer PC-1 is used as the key storage means 9.
In the present invention, the key reading authentication means and the authentication key collating means are realized by software when the CPU 2 executes the analysis data management program 7.

まず、分析データを使用する前段階で実行される、分析データ管理プログラム7の起動及びユーザの認証について説明する。ユーザが入力部5を操作することによって分析データ管理プログラム7を起動させると、CPU2は、利用者確認のためにユーザID及びパスワードの入力を要求するダイアログを表示部4に表示させる。ユーザによって入力されたユーザID及びパスワードが有効なものであることの認証が完了すると、CPU2は、所定のUSBポートにドングルが接続されているか否かを確認する(キー読出認証)。ドングルが接続されていない場合には、CPU2は表示部4に、ドングルが接続されていない旨のメッセージを表示させる。ドングルが接続されている場合は、CPU2はドングルに埋め込まれているライセンスキーを読み出し、それが本プログラム7に関して予め定められているライセンスキーであるか否かを確認する。ライセンスキーの認証に失敗すると、CPU2はその旨を表示部4に表示させ、プログラム7を終了したり、有効なライセンスキーが埋め込まれたドングルが接続されるまでユーザからの入力を受け付けなくしたりする。ライセンスキーの認証が完了すると、CPU2は表示部4に所定の画面を表示させ、ユーザからの各種の入力や命令を受け付け可能な待機状態であることを示す。   First, start-up of the analysis data management program 7 and user authentication, which are executed in the previous stage of using analysis data, will be described. When the user activates the analysis data management program 7 by operating the input unit 5, the CPU 2 causes the display unit 4 to display a dialog requesting input of a user ID and password for user confirmation. When the authentication that the user ID and password input by the user are valid is completed, the CPU 2 checks whether or not a dongle is connected to a predetermined USB port (key read authentication). When the dongle is not connected, the CPU 2 causes the display unit 4 to display a message indicating that the dongle is not connected. When the dongle is connected, the CPU 2 reads the license key embedded in the dongle and checks whether it is a license key predetermined for the program 7. If the license key authentication fails, the CPU 2 displays the fact on the display unit 4 and terminates the program 7 or does not accept input from the user until a dongle in which a valid license key is embedded is connected. . When the authentication of the license key is completed, the CPU 2 displays a predetermined screen on the display unit 4 to indicate that it is in a standby state in which various inputs and commands from the user can be received.

次に、ユーザが入力部5を操作することによって或る分析データの使用要求を入力すると(ステップS11)、CPU2(キー読出認証手段)はドングルが接続されているか否かを確認する(キー読出認証)。なお、上述したライセンスキーの認証が常時行われる(つまり、ドングル9が接続されている間のみ本発明に係るプログラム7を使用可能とする)構成の場合には、分析データの使用要求が入力された時に改めてドングルの接続確認を行う必要はない。ドングル9が接続されていない場合(ステップS12のNo)、図3(a)に示すように、CPU2は該分析データ使用要求を不許可とし、表示部4に所定のメッセージを表示する。   Next, when the user inputs a request to use certain analysis data by operating the input unit 5 (step S11), the CPU 2 (key reading authentication means) checks whether or not the dongle is connected (key reading). Authentication). If the above-described license key authentication is always performed (that is, the program 7 according to the present invention can be used only while the dongle 9 is connected), an analysis data use request is input. There is no need to check the dongle connection again. When the dongle 9 is not connected (No in step S12), as shown in FIG. 3A, the CPU 2 rejects the analysis data use request and displays a predetermined message on the display unit 4.

ステップS22においてドングル9が接続されている場合(ステップS12のYes)、キー読出認証手段によるキー読出認証が完了したものとし、図3(b)に示すように、CPU2はドングルに埋め込まれた認証キーを読み出す(ステップS13)。また、CPU2は分析データ使用要求にて指定されている、使用の対象となる分析データに埋め込まれているロックキーを読み出す(ステップS14)。なお、ステップS13とステップS14の実行順序は問わない。   If the dongle 9 is connected in step S22 (Yes in step S12), it is assumed that the key read authentication by the key read authentication means is completed, and the CPU 2 authenticates the dongle as shown in FIG. 3 (b). The key is read (step S13). Further, the CPU 2 reads the lock key specified in the analysis data use request and embedded in the analysis data to be used (step S14). In addition, the execution order of step S13 and step S14 is not ask | required.

次に、CPU2(認証キー照合手段)はドングルから読み出した認証キーと、分析データに設定されているロックキーとを照らし合わせ、両者が相応するかどうかを確認する(ステップS15)。認証キーとロックキーとが相応しない場合(ステップS15のNo)、CPU2は該分析データ使用要求を不許可とし、表示部4に所定のメッセージを表示する。   Next, the CPU 2 (authentication key collating means) compares the authentication key read from the dongle with the lock key set in the analysis data, and confirms whether or not they correspond (step S15). If the authentication key and the lock key do not match (No in step S15), the CPU 2 rejects the analysis data use request and displays a predetermined message on the display unit 4.

認証キーとロックキーとが相応する場合(ステップS15のYes)、CPU2は入力部5から入力された分析データ使用要求を許可する(ステップS16)。これにより、ユーザは分析データを使用することが可能となる(図3(c)参照)。   When the authentication key and the lock key correspond to each other (Yes in step S15), the CPU 2 permits the analysis data use request input from the input unit 5 (step S16). As a result, the user can use the analysis data (see FIG. 3C).

本実施例に限らず、本発明では上記のように入力部から分析データ使用要求が入力されるとCPU2(認証キー照合手段)が一分析データ毎にそれが使用可能かどうかを照合するようにしてもよいし、入力部から分析データ使用要求が入力されると、一度に複数の(例えば表示部に一覧表示されている全ての)分析データを対象として、それらの分析データの各々が使用可能かどうかを照合するようにしてもよい。また、CPU2(認証キー照合手段)はユーザによって入力部から分析データ使用要求が入力されることを待つことなく、予め定められたタイミングで(例えばキー読出認証が完了すると)キー格納手段9から認証キーを読み取り、一又は複数の分析データが使用可能かどうかを照合するようにしてもよい。   The present invention is not limited to this embodiment. In the present invention, when an analysis data use request is input from the input unit as described above, the CPU 2 (authentication key verification means) verifies whether it can be used for each analysis data. Alternatively, when an analysis data use request is input from the input unit, each of the analysis data can be used for a plurality of analysis data (for example, all listed in the display unit) at a time. You may make it collate. Further, the CPU 2 (authentication key verification means) authenticates from the key storage means 9 at a predetermined timing (for example, when the key reading authentication is completed) without waiting for the input of the analysis data use request from the input unit by the user. The key may be read to verify whether one or more analysis data is available.

本発明に係る分析データ管理システムが複数のユーザによって使用される場合、分析データに関する一部の情報のみしか見ることができないユーザや、分析データに関するレポートしか見ることができないユーザ、また、ユーザは分析データやそのレポートに対して承認処理を行うことが出来るユーザ、というように、ユーザの立場に応じて分析データの使用権限を変化させたい場合がある。
このような利用形態に対応するための本発明の他の実施形態について、以下、実施例2として説明する。実施例2の基本的構成は特に言及しない限り上記実施例1において説明したものと同一である。
When the analysis data management system according to the present invention is used by a plurality of users, a user who can see only a part of information related to analysis data, a user who can see only a report related to analysis data, and a user who analyzes There are cases where it is desirable to change the authority to use analysis data depending on the user's position, such as a user who can perform approval processing on data and reports.
Another embodiment of the present invention corresponding to such a use form will be described below as a second embodiment. The basic configuration of the second embodiment is the same as that described in the first embodiment unless otherwise specified.

本実施例の動作概念図を図5に示す。本実施例においては、記憶部6の一部などに権限定義部10を設ける。権限定義部10は各クライアントに設けることもできるし、データベースサーバDSにのみ、各クライアントからアクセス可能なように設けておくこともできる。   FIG. 5 shows an operation conceptual diagram of the present embodiment. In this embodiment, the authority definition unit 10 is provided in a part of the storage unit 6 or the like. The authority definition unit 10 can be provided in each client, or can be provided only in the database server DS so as to be accessible from each client.

権限定義部10には認証キーの各々に関し、分析データに対する権限が対応付けられて記憶されている。すなわち、本実施例では認証キーが権限を決定するIDの役割を果たす。
例えば権限定義部には「利用者」としてのアクセス権を有する認証キーでは分析データの閲覧しか行うことができない旨を記載し、「管理者」としてのアクセス権を有する認証キーでは分析データの閲覧が可能であることに加えて(利用者の権限が与えられた認証キーでは利用できない機能である)分析データに対する修正や補正を行うことができる旨を記載しておく。
The authority definition unit 10 stores the authority for the analysis data in association with each authentication key. That is, in this embodiment, the authentication key plays the role of an ID that determines authority.
For example, the authority definition section describes that an authentication key with access rights as “user” can only view analysis data, and an authentication key with access rights as “administrator” can view analysis data. It is described that the analysis data can be corrected or corrected (in addition to being capable of being used with an authentication key to which the user authority is given).

本実施例では、あるユーザの分析データに対する権限を決定するために、ユーザ毎に設けられるキー格納手段に、そのユーザの権限に対応する認証キーを予め埋め込んでおく。なお、セキュリティの観点から、当然、通常のユーザは認証キーの埋め込みや変更を行えないように構成しておく必要がある。   In this embodiment, in order to determine the authority of a user for analysis data, an authentication key corresponding to the authority of the user is embedded in advance in a key storage means provided for each user. Of course, from the viewpoint of security, it is necessary that a normal user be configured not to embed or change the authentication key.

以下、フローチャートである図6を参照しつつ、あるユーザがコンピュータPC−1を用いてデータベースサーバDSに保存されている分析データを使用しようとした場合に、CPU2が本実施例に係る分析データ管理プログラム7を実行することによって行われる処理について説明する。本実施例でもまた、キー格納手段9としてコンピュータPC−1のUSBポートを介してシステムと接続可能なドングルが使用されるものとする。   Hereinafter, referring to FIG. 6 which is a flowchart, when a user tries to use analysis data stored in the database server DS using the computer PC-1, the CPU 2 manages analysis data according to the present embodiment. Processing performed by executing the program 7 will be described. Also in this embodiment, a dongle that can be connected to the system via the USB port of the computer PC-1 is used as the key storage means 9.

本実施例でのプログラムフローのステップS21〜S25は、上記実施例1におけるステップS11〜S15と同一であるため、ここではステップS26以降の処理についてのみ説明する。
ドングルから読み出した認証キーと、分析データから読み出したロックキーとが相応する場合(ステップS25のYes)、CPU2(認証キー照合手段)は権限定義部10にアクセスし、ステップS23で既に読み出した認証キーに対応する権限を読み出す(ステップS26)。
Since steps S21 to S25 of the program flow in the present embodiment are the same as steps S11 to S15 in the first embodiment, only the processing after step S26 will be described here.
If the authentication key read from the dongle corresponds to the lock key read from the analysis data (Yes in step S25), the CPU 2 (authentication key verification means) accesses the authority definition unit 10 and the authentication already read in step S23. The authority corresponding to the key is read (step S26).

CPU2は入力部5から入力された分析データ使用要求に含まれる分析データに対し、上記ステップS26で読み出した権限の範囲内で使用許可を与える(ステップS27)。これによって、ユーザはドングルに埋め込まれた認証キーに応じた権限の範囲内で分析データを使用することが可能となる(図5参照)。   The CPU 2 gives permission to use the analysis data included in the analysis data use request input from the input unit 5 within the authority read in step S26 (step S27). As a result, the user can use the analysis data within the authority range corresponding to the authentication key embedded in the dongle (see FIG. 5).

以上、本発明に係る分析データ管理システムについて例を挙げつつ説明を行ったが、叙述した実施形態は単に一例に過ぎず、本発明の精神内で適宜に変形、改良、修正を行えることは言うまでもない。   The analysis data management system according to the present invention has been described above with an example. However, the described embodiment is merely an example, and it goes without saying that modifications, improvements, and modifications can be appropriately made within the spirit of the present invention. Yes.

例えば、本発明に係る分析データ管理システムが認証キーに相応する所定のロックキーによって分析データをロックする分析データロック手段を更に備えた構成とすることもできる(図7参照)。これにより、分析装置から出力されたデータや新たに作成されたメソッド等のデータ(すなわち分析データ)に対して自動的に、若しくは入力部を介してユーザからの所定の命令が発行された時点で、分析データをロックすることができる。データ漏洩の危険性をなるべく低くするためには、分析データがデータベースサーバDSに登録された時点で、又はそれ以前の段階でロックキーによって分析データをロックすることが望ましい。   For example, the analysis data management system according to the present invention may be configured to further include analysis data lock means for locking analysis data with a predetermined lock key corresponding to the authentication key (see FIG. 7). As a result, the data output from the analyzer and the newly created method data (ie, analysis data) are automatically issued or when a predetermined command is issued from the user via the input unit. Analytical data can be locked. In order to reduce the risk of data leakage as much as possible, it is desirable to lock the analysis data with a lock key when the analysis data is registered in the database server DS or at an earlier stage.

なお、上記実施例ではサーバ/クライアント型のネットワーク型システムを例に挙げて説明したが、スタンドアロン型や、サーバを用意しないファイル共有分散型のシステムにも本発明は適用可能である。   In the above embodiment, a server / client type network system has been described as an example. However, the present invention can also be applied to a stand-alone type or a file sharing distributed type system in which no server is prepared.

本発明に係る分析データ管理システムを含む、ネットワークを利用した分析システムの一例を示す全体構成図。1 is an overall configuration diagram illustrating an example of an analysis system using a network including an analysis data management system according to the present invention. 実施形態の分析データ管理システムの機能的構成を示すブロック図。The block diagram which shows the functional structure of the analysis data management system of embodiment. (a)ドングル非接続の場合、(b)ドングルの認証キーと分析データのロックキーが非相応の場合、(c)認証キーとロックキーが相応の場合、の本発明に係る分析データ管理システムの動作概念を表す図。(a) When the dongle is not connected, (b) When the authentication key of the dongle and the lock key of the analysis data are incompatible, (c) When the authentication key and the lock key are appropriate, the analysis data management system according to the present invention FIG. 分析データ管理プログラムのフローチャート。The flowchart of an analysis data management program. 本発明に係る分析データ管理システムの他の構成の動作概念図。The operation | movement conceptual diagram of the other structure of the analysis data management system which concerns on this invention. 分析データ管理プログラムのフローチャート。The flowchart of an analysis data management program. 分析データロック手段の動作概念図。The operation | movement conceptual diagram of an analysis data lock means.

符号の説明Explanation of symbols

1…分析システム
2…CPU
3…メモリ
4…表示部
5…入力部
6…記憶部
7…分析データ管理プログラム
8…OS
9…ドングル
10…権限定義部
A−1〜A−4…分析装置
AS−1〜AS−4…分析制御サーバ
SS…システム制御サーバ
DS…データベースサーバ
PC−1〜PC−3…コンピュータ
1 ... Analysis system 2 ... CPU
3 ... Memory 4 ... Display unit 5 ... Input unit 6 ... Storage unit 7 ... Analysis data management program 8 ... OS
9 ... dongle 10 ... authority definition part A-1 to A-4 ... analysis device AS-1 to AS-4 ... analysis control server SS ... system control server DS ... database server PC-1 to PC-3 ... computer

Claims (6)

分析に関するデータであって、所定のロックキーによってロックされた一又は複数の分析データを管理するための分析データ管理システムにおいて、
ユーザ毎に設けられ、該システムに対するライセンスキー及び前記分析データのロックを解除するための認証キーが埋め込まれたキー格納手段と、
前記キー格納手段に埋め込まれている前記ライセンスキー及び/又は認証キーを読み出す際に、所定のキー読出認証を要求するキー読出認証手段と、
前記キー読出認証手段によるキー読出認証が完了した状態において、分析データ使用要求が入力されたことに基づき、又は所定のタイミングで前記キー格納手段より認証キーを読み取り、該認証キーと分析データに設定されたロックキーとが相応する場合に、該分析データを使用可能にする認証キー照合手段と、
を含んで成ることを特徴とする分析データ管理システム。
In an analysis data management system for managing one or a plurality of analysis data, which is data related to analysis and locked by a predetermined lock key,
A key storage means provided for each user, in which a license key for the system and an authentication key for unlocking the analysis data are embedded;
Key reading authentication means for requesting predetermined key reading authentication when reading the license key and / or authentication key embedded in the key storage means;
When the key reading authentication by the key reading authentication means is completed, the authentication key is read from the key storage means based on the input of the analysis data use request or at a predetermined timing, and set to the authentication key and the analysis data Authentication key verification means for enabling use of the analysis data when the received lock key is appropriate,
An analytical data management system comprising:
複数の認証キーの各々に関し、分析データに対する権限が記憶されている権限定義部を更に有しており、
前記認証キー照合手段が、前記キー読出認証手段によるキー読出認証が完了した状態において前記キー格納手段より認証キーを読み取り、該認証キーと分析データに設定されたロックキーとが相応する場合に前記権限定義部に記載された該認証キーに対応する権限の範囲内で該分析データを使用可能にする
ことを特徴とする請求項1に記載の分析データ管理システム。
For each of the plurality of authentication keys, it further has an authority definition section in which authority for analysis data is stored,
The authentication key verification unit reads the authentication key from the key storage unit in a state where the key reading authentication by the key reading authentication unit is completed, and the authentication key and the lock key set in the analysis data correspond to each other. The analysis data management system according to claim 1, wherein the analysis data can be used within a range of authority corresponding to the authentication key described in the authority definition unit.
前記認証キーに相応する所定のロックキーによって分析データをロックする分析データロック手段を更に備えたことを特徴とする請求項1又は2に記載の分析データ管理システム。   The analysis data management system according to claim 1 or 2, further comprising analysis data lock means for locking analysis data with a predetermined lock key corresponding to the authentication key. 前記キー格納手段が、持ち運び可能なドングルである請求項1〜3のいずれかに記載の分析データ管理システム。   The analysis data management system according to claim 1, wherein the key storage means is a portable dongle. 前記キー格納手段が、分析データ管理システムがアクセス可能なローカル又はネットワーク上のデータ保存領域である請求項1〜3のいずれかに記載の分析データ管理システム。   The analysis data management system according to any one of claims 1 to 3, wherein the key storage means is a local or network data storage area accessible by the analysis data management system. 分析に関するデータであって、所定のロックキーによってロックされた一又は複数の分析データを管理するための分析データ管理システムに利用するためのプログラムであって、
ユーザ毎に設けられ、該システムに対するライセンスキー及び前記分析データのロックを解除するための認証キーが埋め込まれたキー格納手段にアクセス可能なコンピュータを、
前記キー格納手段に埋め込まれている前記ライセンスキー及び/又は認証キーを読み出す際に、所定のキー読出認証を要求するキー読出認証手段と、
前記キー読出認証手段によるキー読出認証が完了した状態において前記キー格納手段より認証キーを読み取り、該認証キーと分析データに設定されたロックキーとが相応する場合に、該分析データを使用可能にする認証キー照合手段と、
して機能させることを特徴とする分析データ管理プログラム。
A program for use in an analysis data management system for managing one or a plurality of analysis data that is data related to analysis and is locked by a predetermined lock key,
A computer that is provided for each user and that can access a key storage means in which a license key for the system and an authentication key for unlocking the analysis data are embedded;
Key reading authentication means for requesting predetermined key reading authentication when reading the license key and / or authentication key embedded in the key storage means;
When the key reading authentication by the key reading authentication means is completed, the authentication key is read from the key storage means, and the analysis data can be used when the authentication key corresponds to the lock key set in the analysis data. Authentication key verification means to
Analytical data management program characterized by functioning
JP2006325085A 2006-12-01 2006-12-01 Analysis data management system Pending JP2008140091A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006325085A JP2008140091A (en) 2006-12-01 2006-12-01 Analysis data management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006325085A JP2008140091A (en) 2006-12-01 2006-12-01 Analysis data management system

Publications (1)

Publication Number Publication Date
JP2008140091A true JP2008140091A (en) 2008-06-19

Family

ID=39601485

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006325085A Pending JP2008140091A (en) 2006-12-01 2006-12-01 Analysis data management system

Country Status (1)

Country Link
JP (1) JP2008140091A (en)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09153891A (en) * 1995-06-19 1997-06-10 Nippon Telegr & Teleph Corp <Ntt> Communication equipment and equipment used therefore
JPH1031587A (en) * 1996-07-15 1998-02-03 Hitachi Ltd Data terminal equipment and computer program
JPH11168574A (en) * 1997-12-03 1999-06-22 Toyota Motor Corp Information terminal equipment
JPH11328119A (en) * 1998-05-15 1999-11-30 Yokogawa Electric Corp Security managing device
JP2002099466A (en) * 2000-07-17 2002-04-05 Sony Corp Device and method of data output, device and method of data input, device and method of data input/output, data sending system, data receiving system and contents data with owner identifying information
JP2004279179A (en) * 2003-03-14 2004-10-07 Shimadzu Corp Analysis system
JP2005174359A (en) * 1999-12-07 2005-06-30 Pace Anti-Piracy Inc Portable authorization device for authorizing use of protected information and related method

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09153891A (en) * 1995-06-19 1997-06-10 Nippon Telegr & Teleph Corp <Ntt> Communication equipment and equipment used therefore
JPH1031587A (en) * 1996-07-15 1998-02-03 Hitachi Ltd Data terminal equipment and computer program
JPH11168574A (en) * 1997-12-03 1999-06-22 Toyota Motor Corp Information terminal equipment
JPH11328119A (en) * 1998-05-15 1999-11-30 Yokogawa Electric Corp Security managing device
JP2005174359A (en) * 1999-12-07 2005-06-30 Pace Anti-Piracy Inc Portable authorization device for authorizing use of protected information and related method
JP2002099466A (en) * 2000-07-17 2002-04-05 Sony Corp Device and method of data output, device and method of data input, device and method of data input/output, data sending system, data receiving system and contents data with owner identifying information
JP2004279179A (en) * 2003-03-14 2004-10-07 Shimadzu Corp Analysis system

Similar Documents

Publication Publication Date Title
JP4854000B2 (en) Confidential file protection method
JP5270694B2 (en) Client computer, server computer thereof, method and computer program for protecting confidential file
US20190109857A1 (en) Securing cloud drives using environment-aware security tokens
KR101752082B1 (en) Development-environment system, development-environment device, and development-environment provision method and computer readable medium recording program
US8863305B2 (en) File-access control apparatus and program
KR20060045000A (en) File locker and mechanisms for providing and using same
US7840795B2 (en) Method and apparatus for limiting access to sensitive data
JP2006251857A (en) Method for restricting i/o access of client and program and system
TWI720313B (en) Local oversight and provisioning of bios activity
GB2404536A (en) Protection of data using software wrappers
JP2008146479A (en) Software component, software component management method and software component management system
JP2008108231A (en) Information leakage suppression apparatus, information leakage suppression program, information leakage suppression recording medium and information leakage suppression system
JP2003242015A (en) Managing file access via designated place
JP2005301512A (en) Computer lock management program, method and device
JP4830576B2 (en) Information processing apparatus, data management method, program
JP2010097510A (en) Remote access management system and method
KR20010044823A (en) Method and System for Protecting Data Requiring User&#39;s Authentication at Computer
JP2011070325A (en) Remote access control method and remote access control system
JP2007179357A (en) Method for installing computer program
JP2008140091A (en) Analysis data management system
EP3168768B1 (en) Software protection
JP4371995B2 (en) Shared file access control method, system, server device, and program
JP4508066B2 (en) A single login control method using a portable medium, and a recording medium and apparatus storing a program for realizing the method.
KR20030005760A (en) Method of access control according to access right of user in Personal Computer and apparatus thereof
US20080301781A1 (en) Method, system and computer program for managing multiple role userid

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090312

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111102

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111226

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20111226

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120410

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120709

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120717

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20120810