JP2008140091A - Analysis data management system - Google Patents
Analysis data management system Download PDFInfo
- Publication number
- JP2008140091A JP2008140091A JP2006325085A JP2006325085A JP2008140091A JP 2008140091 A JP2008140091 A JP 2008140091A JP 2006325085 A JP2006325085 A JP 2006325085A JP 2006325085 A JP2006325085 A JP 2006325085A JP 2008140091 A JP2008140091 A JP 2008140091A
- Authority
- JP
- Japan
- Prior art keywords
- key
- analysis data
- authentication
- analysis
- management system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、分析に関するデータを扱うシステムに関するものであり、詳細には、そのようなシステムにおいて扱う分析条件や分析結果といったデータ(本明細書ではこういったデータをまとめて「分析データ」と称する)のセキュリティ強化を図るためのシステムに関する。 The present invention relates to a system that handles data related to analysis, and more specifically, data such as analysis conditions and analysis results handled in such a system (in this specification, such data is collectively referred to as “analysis data”). ) Related to a system for enhancing security.
近年、食品、医薬品、化粧品等の信頼性を確保するために、FDA21 CFR Part 11(FDA: Food and Drug Administration、CFR: Code of Federal Regulations)と呼ばれる電子記録・電子署名規則が導入されている。このFDA21 CFR Part 11には厳しいデータセキュリティ基準が設けられており、不用意な或いは故意的なデータの改竄や消失を防止する対策が必要となる。この対策の一つとして、従来の分析機器では種々のレベルでのセキュリティ管理が施されており、例えば予め許可された管理者以外はユーザの登録や権限レベルの設定を行えないようになっている。 In recent years, in order to ensure the reliability of foods, pharmaceuticals, cosmetics, etc., an electronic record / signature rule called FDA21 CFR Part 11 (FDA: Food and Drug Administration, CFR: Code of Federal Regulations) has been introduced. FDA21 CFR Part 11 has strict data security standards, and measures to prevent inadvertent or intentional alteration or loss of data are required. As one of the countermeasures, security analysis is performed at various levels in the conventional analytical instrument, and for example, a user who is not permitted in advance cannot perform user registration and authority level setting. .
こうしたセキュリティ性を高める対策として現在広く一般に用いられているのが、OSや特定のアプリケーションソフトウェアを起動するために、ユーザIDと共にパスワードを要求することである。これによれば、予め許可されたユーザIDを持つユーザが本人しか知らないパスワードを入力しない限り、コンピュータが動作しなかったり所望の機能が使用できなかったりして、高いセキュリティ性が確保される。 As a measure for enhancing such security, a password is currently required together with a user ID in order to start an OS or specific application software. According to this, unless a user having a user ID permitted in advance inputs a password that only the user knows, the computer does not operate or a desired function cannot be used, and high security is ensured.
データセキュリティに関連した従来技術の例として特許文献1には、GLP(Good Laboratory Practice)やGMP(Good Manufacturing Practice)で定められた製造管理及び品質管理に対応したセキュリティ機能を有する分析装置が記載されている。この分析装置では、オペレータ名と対応画面と禁止コマンドとを一単位としてアクセス権テーブルに登録しておく。コマンドが発行されると、コマンド奪取部がそのコマンドを横取りし、そのコマンドに対応するエントリがアクセス権テーブルに存在しない場合にのみ、そのコマンドが発行先に渡される。横取りされたコマンドによるアクセスが許可されていないと判断された場合には、そのコマンドは発行先のプログラムには渡されないため、実行されない。従って、分析条件や分析結果等へのデータのアクセス管理を適切に行うことができる。
As an example of conventional technology related to data security,
従来技術の他の例として特許文献2に記載のものがある。これによれば、分析データのファイル管理をID及びパスワードの組合せによって行う機器分析用データ管理装置において、所定回数以上不一致が検出された場合には予め設定された内容の電子メールを所定の宛先に即座に送信し、その後の起動を禁止する構成が開示されている。これによって、システムへ不正に侵入しようとする試みに対して適切な対応を取ることができ、厳重なセキュリティ性を確保することができる。
Another example of the prior art is disclosed in
しかし、従来一般の分析データ管理システムでは、ネットワークやメディアを介して分析データが漏洩してしまうと、又はデータが保存されたコンピュータ自体が盗難されることによって分析データが持ち出されてしまうと、第三者が同じアプリケーションソフトウェアを用いることによって機密情報(分析データ)の内容を見ることができてしまうという危険性があった。 However, in the conventional general analysis data management system, if analysis data leaks through a network or media, or if the analysis data is taken out because the computer storing the data itself is stolen, There was a danger that the contents of confidential information (analysis data) could be viewed by the three parties using the same application software.
本発明は上記の問題を解決するために成されたものであり、その目的とするところは、分析装置や計測装置に係る分析データを扱うシステムにおいて、従来一般のユーザID及びパスワードによるセキュリティよりも一層強固なデータセキュリティシステムを提供することにある。 The present invention has been made in order to solve the above-mentioned problems, and the object of the present invention is in a system that handles analysis data related to an analysis device or a measurement device, rather than security based on a conventional general user ID and password. It is to provide a stronger data security system.
上記のようにして成された本発明に係る分析データ管理システムは、
分析に関するデータであって、所定のロックキーによってロックされた一又は複数の分析データを管理するための分析データ管理システムにおいて、
ユーザ毎に設けられ、該システムに対するライセンスキー及び前記分析データのロックを解除するための認証キーが埋め込まれたキー格納手段と、
前記キー格納手段に埋め込まれている前記ライセンスキー及び/又は認証キーを読み出す際に、所定のキー読出認証を要求するキー読出認証手段と、
前記キー読出認証手段によるキー読出認証が完了した状態において、分析データ使用要求が入力されたことに基づき、又は所定のタイミングで前記キー格納手段より認証キーを読み取り、該認証キーと分析データに設定されたロックキーとが相応する場合に、該分析データを使用可能にする認証キー照合手段と、
を含んで成ることを特徴とする。
The analytical data management system according to the present invention configured as described above,
In an analysis data management system for managing one or a plurality of analysis data, which is data related to analysis and locked by a predetermined lock key,
A key storage means provided for each user, in which a license key for the system and an authentication key for unlocking the analysis data are embedded;
Key reading authentication means for requesting predetermined key reading authentication when reading the license key and / or authentication key embedded in the key storage means;
When the key reading authentication by the key reading authentication means is completed, the authentication key is read from the key storage means based on the input of the analysis data use request or at a predetermined timing, and set to the authentication key and the analysis data Authentication key verification means for enabling use of the analysis data when the received lock key is appropriate,
It is characterized by comprising.
また、本発明に係る上記分析データ管理システムは好適には、
複数の認証キーの各々に関し、分析データに対する権限が記憶されている権限定義部を更に有しており、
前記認証キー照合手段が、前記キー読出認証手段によるキー読出認証が完了した状態において前記キー格納手段より認証キーを読み取り、該認証キーと分析データに設定されたロックキーとが相応する場合に前記権限定義部に記載された該認証キーに対応する権限の範囲内で該分析データを使用可能にする
構成とすることもできる。
Moreover, the analysis data management system according to the present invention is preferably,
For each of the plurality of authentication keys, it further has an authority definition section in which authority for analysis data is stored,
The authentication key verification unit reads the authentication key from the key storage unit in a state where the key reading authentication by the key reading authentication unit is completed, and the authentication key and the lock key set in the analysis data correspond to each other. The analysis data may be configured to be usable within the scope of the authority corresponding to the authentication key described in the authority definition unit.
本発明において、キー格納手段は持ち運び可能なドングルとすることができる。 In the present invention, the key storage means can be a portable dongle.
本発明に係る分析データ管理システムでは、予めロックキーを用いて分析データをロックしておく。ロックを解除して分析データを閲覧したり編集したりする(本明細書ではこういった分析データに対して行う各種の作業のことを「分析データを使用する」という。)ためには、そのロックキーとキー格納手段に埋め込まれている認証キーとが相応しなければならない。これにより、ロックキーを解除するための認証キーを持つユーザ以外は、たとえ分析データのみを取得したとしても、その分析データを使用することができない。 In the analysis data management system according to the present invention, analysis data is locked in advance using a lock key. In order to unlock and view or edit analysis data (in this specification, various operations performed on such analysis data are referred to as “use analysis data”) The lock key and the authentication key embedded in the key storage means must correspond. As a result, a user other than the user who has an authentication key for releasing the lock key cannot use the analysis data even if only the analysis data is acquired.
また、キー格納手段には認証キーとともに本発明に係るシステムに対するライセンスキーが埋め込まれているから、従来一般に行われているライセンスキーの管理及び認証キーの管理を一体的に行うことができる。このことはとりわけ、キー格納手段が持ち運び可能なドングルであるような場合に、その物理的な管理が容易になるという効果をもたらす。 In addition, since the license key for the system according to the present invention is embedded in the key storage means together with the authentication key, the management of the license key and the management of the authentication key, which are conventionally performed in general, can be performed integrally. This brings about an effect that physical management becomes easy especially when the key storage means is a portable dongle.
分析データを使用するために認証キーを読み出す際には、キー読出認証手段によって所定のキー読出認証が要求されるので、このキー読出認証を適切に行わない限り分析データを使用することができない。
従来は、分析データの盗難を防止するためにコンピュータに施錠をしたり、コンピュータ保管庫の設置といったものが必要となったりする場合があったが、本発明に係る分析データ管理システムを利用することにより、分析データを守るために従来必要であった負担が軽減される。つまり低廉なコストで分析データの確実な保護を図ることが可能となる。
When the authentication key is read to use the analysis data, a predetermined key read authentication is required by the key read authentication means. Therefore, the analysis data cannot be used unless this key read authentication is appropriately performed.
In the past, in order to prevent the theft of analysis data, there was a case where a computer was locked or a computer storage was required, but the analysis data management system according to the present invention should be used. This reduces the burden that was previously required to protect the analysis data. In other words, it is possible to reliably protect the analysis data at a low cost.
また、複数の認証キーの各々に関し、分析データに対する権限が記憶されている権限定義部を更に有し、認証キー照合手段が、権限定義部に記載された認証キーに対応する権限の範囲内で分析データを使用可能にする構成とすることにより、複数のユーザがシステムを使用する場合に、分析データ使用権限の制御をユーザ別に柔軟に行うことが可能となる。 Further, with respect to each of the plurality of authentication keys, it further includes an authority definition unit in which authority for analysis data is stored, and the authentication key collating means is within the range of authority corresponding to the authentication key described in the authority definition unit. By adopting a configuration in which analysis data can be used, when a plurality of users use the system, it becomes possible to flexibly control analysis data use authority for each user.
以下、本発明に係る分析データ管理システムの実施形態について、図面を参照して説明する。図1は本発明に係る分析データ管理システムを含む、ネットワークを利用した分析システム1の一例を示す全体構成図、図2は本実施形態の分析データ管理システムの機能的構成を示すブロック図である。
Embodiments of an analysis data management system according to the present invention will be described below with reference to the drawings. FIG. 1 is an overall configuration diagram showing an example of an
本実施形態の分析システム1は、LANなどのネットワークNWに接続された分析装置A−1〜A−4、分析制御サーバAS−1〜AS−3、分析装置に対する分析指示及び分析結果表示を行うためのクライアントである複数のコンピュータ(パソコン)PC−1〜PC−3、システム全体の制御を行うためのシステム制御サーバSS、分析が完了した分析データを保存するためのデータベースサーバDSを含んでいる。
なお、分析装置A−1〜A−4は、種々の分析装置や計測装置とすることができ、その種類は問わない。また、本実施例では分析装置、分析制御サーバ、パソコン、システム制御サーバ、データベースサーバがそれぞれネットワークNWを介して接続されているものとしているが、ネットワークNWに接続される機器は本実施例にて示すものに限定されることはなく、各種のものを接続することがもちろん可能である。また、ネットワークNWに接続される各機器の接続台数も当然限定されるものではない。
The
The analyzers A-1 to A-4 can be various analyzers and measuring devices, and the types thereof are not limited. In this embodiment, the analysis apparatus, the analysis control server, the personal computer, the system control server, and the database server are connected via the network NW. It is not limited to what is shown, and it is of course possible to connect various things. Of course, the number of connected devices connected to the network NW is not limited.
データベースサーバDSには、各分析装置A−1〜A−4で取得された分析データがファイル共有できるようにデータベース化されて蓄積される。クライアントがこのデータベースを利用するためには、そのコンピュータに分析データ管理プログラム(ソフトウェア)を導入しておく必要があり、この分析データ管理プログラム上でデータベースのファイルの読み出し、書き込みのほか、各種の処理が可能となる。もちろん、データベースサーバDSからも同様の作業が行えるのは言うまでもない。 In the database server DS, the analysis data acquired by each of the analysis apparatuses A-1 to A-4 is stored in a database so that the files can be shared. In order for the client to use this database, it is necessary to install an analysis data management program (software) on the computer, and in addition to reading and writing database files on this analysis data management program, various processes are performed. Is possible. Of course, it goes without saying that the same operation can be performed from the database server DS.
ここでは、データベースサーバDS、およびコンピュータPC−1〜PC−3がそれぞれ図2に示すような分析データ管理システムである。すなわち、分析データ管理プログラムがインストールされたコンピュータである。これらは、図2に示すように、CPU2、メモリ3、液晶ディスプレイなどの表示部4、キーボードやマウスから成る入力部5、ハードディスクやフラッシュメモリから成る大容量記憶媒体である記憶部6が相互に接続されて構成されている。記憶部6には、分析データ管理プログラム7やOS8が記憶されている。
Here, the database server DS and the computers PC-1 to PC-3 are analysis data management systems as shown in FIG. That is, the computer in which the analysis data management program is installed. As shown in FIG. 2, a
本発明に係る分析データ管理システムには、キー格納手段9が含まれる。キー格納手段9には、該システムのソフトウェア使用ライセンスキー及び認証キーが埋め込まれている。「埋め込まれている」とは、通常の使用形態ではデータ読出のみが行えるようにソフトウェア的又はハードウェア的に制御されているという意味である。 The analysis data management system according to the present invention includes key storage means 9. In the key storage means 9, a software use license key and an authentication key of the system are embedded. “Embedded” means that it is controlled by software or hardware so that only data reading can be performed in a normal usage pattern.
本発明においてキー格納手段9は、ユーザによって持ち運び可能なドングルとすることができる。ドングルとは認証キー等のデータを埋め込むことが可能な媒体のことであり、ユーザが容易に持ち運ぶことができる程度のサイズや重量から成る着脱自在のハードウェアである。ただし、その形態は特に限定されるものではない。ここで着脱自在とは、本発明に係る分析データ管理システムが、USBや非接触読取装置等のインターフェースを介してドングルにアクセスし、ドングルから予め埋め込まれているライセンスキーや認証キーを読み出すことが可能であるということである。 In the present invention, the key storage means 9 can be a dongle that can be carried by the user. A dongle is a medium in which data such as an authentication key can be embedded, and is detachable hardware having a size and weight that can be easily carried by a user. However, the form is not particularly limited. Here, “detachable” means that the analysis data management system according to the present invention accesses a dongle via an interface such as a USB or a non-contact reader, and reads a license key or an authentication key embedded in advance from the dongle. It is possible.
また、キー格納手段9は、本発明に係る分析データ管理システムがアクセス可能なローカル又はネットワーク上のデータ保存領域とすることもできる。この形態の場合には、後述するように、キー格納手段9に埋め込まれているライセンスキー及び認証キーは、所定の認証を経ない限り通常は読み出すことが不可となるように構成する。これにより、ライセンスキーや認証キーの漏洩を防止することができる。
Further, the key storage means 9 can be a local or network data storage area accessible by the analysis data management system according to the present invention. In the case of this form, as will be described later, the license key and the authentication key embedded in the
キー格納手段9は一システムに対して一つである必要はなく、システムを利用するユーザ毎に設けることができる。この場合、ある一つのシステムに用いられるキー格納手段9には全て共通のライセンスキー及び共通の認証キーを予め埋め込んでおく。又は、認証キーにユーザIDを含めておいても良い。更にまた、認証キーに加えて、各キー格納手段9に異なるIDを更に付与したり、あるグループのキー格納手段9には同一のIDを付与したり(グループ毎に異なるIDを付与する)することもできる。 The key storage means 9 does not have to be one for one system, and can be provided for each user who uses the system. In this case, a common license key and a common authentication key are embedded in advance in the key storage means 9 used in a certain system. Alternatively, the user ID may be included in the authentication key. Furthermore, in addition to the authentication key, a different ID is further given to each key storage means 9, or the same ID is given to the key storage means 9 of a certain group (a different ID is assigned to each group). You can also
本発明において、分析装置から出力される分析データは所定のロックキーによってロックされる。なお、分析データをロックする方法は特に問わず、ロックキーを用いて分析データを暗号化してもよい。ロックされた状態の分析データは使用することができない。このロックを解除するためには、認証キーとロックキーとが相応する必要がある。相応するとは、所定の演算を行うこと等によって予め定められた条件に合致するという意味である。従って、認証キーとロックキーは同一である必要はない。また、認証キーやロックキーを複数種類用いても構わない。 In the present invention, analysis data output from the analyzer is locked by a predetermined lock key. The method for locking the analysis data is not particularly limited, and the analysis data may be encrypted using a lock key. Analysis data in the locked state cannot be used. In order to release this lock, the authentication key and the lock key need to correspond. Corresponding means that a predetermined condition is met by performing a predetermined calculation or the like. Therefore, the authentication key and the lock key do not have to be the same. A plurality of types of authentication keys and lock keys may be used.
キー読出認証手段(実際にはCPU2が分析データ管理プログラム7を実行することにより実現される機能)は、キー格納手段9に埋め込まれているライセンスキー及び/又は認証キーを読み出す際に、自由にライセンスキーや認証キーの読み出しが行われるのを防止するためにキー読出認証を要求する。ライセンスキーや認証キーが自由に読み出されてしまうならば、システムを開始すると直ちに分析データが使用できるようになり、その保護が十分ではないためである。キー読出認証は、例えばパスワードの入力によるものであってもよい。この場合、定められたパスワードを知るユーザでなければ分析データを使用することができない。
The key reading authentication means (actually realized by the
また、キー格納手段9としてドングルを用いる場合には、ドングルの接続確認をもってキー読出認証としてもよい。この場合、ドングルの所有者であるユーザがドングルをシステムに接続しなければ分析データを使用することができない。 Further, when a dongle is used as the key storage means 9, the key read authentication may be performed by confirming the dongle connection. In this case, the analysis data cannot be used unless the user who owns the dongle connects the dongle to the system.
以下、あるユーザがコンピュータPC−1を用いてデータベースサーバDSに保存されている分析データを使用しようとした場合に、CPU2が分析データ管理プログラム7(以下、単にプログラムとも言う)を実行することによる処理の手順を図4に示すフローチャート、並びに図3に示す本発明に係る分析データ管理システムの動作概念図を参照しつつ説明する。本実施例では、キー格納手段9としてコンピュータPC−1のUSBポートを介してシステムと接続可能なドングルが使用されるものとする。
なお、本発明においてキー読出認証手段及び認証キー照合手段は、CPU2が分析データ管理プログラム7を実行することによってソフトウェア的に実現される構成である。
Hereinafter, when a user tries to use analysis data stored in the database server DS using the computer PC-1, the
In the present invention, the key reading authentication means and the authentication key collating means are realized by software when the
まず、分析データを使用する前段階で実行される、分析データ管理プログラム7の起動及びユーザの認証について説明する。ユーザが入力部5を操作することによって分析データ管理プログラム7を起動させると、CPU2は、利用者確認のためにユーザID及びパスワードの入力を要求するダイアログを表示部4に表示させる。ユーザによって入力されたユーザID及びパスワードが有効なものであることの認証が完了すると、CPU2は、所定のUSBポートにドングルが接続されているか否かを確認する(キー読出認証)。ドングルが接続されていない場合には、CPU2は表示部4に、ドングルが接続されていない旨のメッセージを表示させる。ドングルが接続されている場合は、CPU2はドングルに埋め込まれているライセンスキーを読み出し、それが本プログラム7に関して予め定められているライセンスキーであるか否かを確認する。ライセンスキーの認証に失敗すると、CPU2はその旨を表示部4に表示させ、プログラム7を終了したり、有効なライセンスキーが埋め込まれたドングルが接続されるまでユーザからの入力を受け付けなくしたりする。ライセンスキーの認証が完了すると、CPU2は表示部4に所定の画面を表示させ、ユーザからの各種の入力や命令を受け付け可能な待機状態であることを示す。
First, start-up of the analysis
次に、ユーザが入力部5を操作することによって或る分析データの使用要求を入力すると(ステップS11)、CPU2(キー読出認証手段)はドングルが接続されているか否かを確認する(キー読出認証)。なお、上述したライセンスキーの認証が常時行われる(つまり、ドングル9が接続されている間のみ本発明に係るプログラム7を使用可能とする)構成の場合には、分析データの使用要求が入力された時に改めてドングルの接続確認を行う必要はない。ドングル9が接続されていない場合(ステップS12のNo)、図3(a)に示すように、CPU2は該分析データ使用要求を不許可とし、表示部4に所定のメッセージを表示する。
Next, when the user inputs a request to use certain analysis data by operating the input unit 5 (step S11), the CPU 2 (key reading authentication means) checks whether or not the dongle is connected (key reading). Authentication). If the above-described license key authentication is always performed (that is, the
ステップS22においてドングル9が接続されている場合(ステップS12のYes)、キー読出認証手段によるキー読出認証が完了したものとし、図3(b)に示すように、CPU2はドングルに埋め込まれた認証キーを読み出す(ステップS13)。また、CPU2は分析データ使用要求にて指定されている、使用の対象となる分析データに埋め込まれているロックキーを読み出す(ステップS14)。なお、ステップS13とステップS14の実行順序は問わない。
If the
次に、CPU2(認証キー照合手段)はドングルから読み出した認証キーと、分析データに設定されているロックキーとを照らし合わせ、両者が相応するかどうかを確認する(ステップS15)。認証キーとロックキーとが相応しない場合(ステップS15のNo)、CPU2は該分析データ使用要求を不許可とし、表示部4に所定のメッセージを表示する。
Next, the CPU 2 (authentication key collating means) compares the authentication key read from the dongle with the lock key set in the analysis data, and confirms whether or not they correspond (step S15). If the authentication key and the lock key do not match (No in step S15), the
認証キーとロックキーとが相応する場合(ステップS15のYes)、CPU2は入力部5から入力された分析データ使用要求を許可する(ステップS16)。これにより、ユーザは分析データを使用することが可能となる(図3(c)参照)。
When the authentication key and the lock key correspond to each other (Yes in step S15), the
本実施例に限らず、本発明では上記のように入力部から分析データ使用要求が入力されるとCPU2(認証キー照合手段)が一分析データ毎にそれが使用可能かどうかを照合するようにしてもよいし、入力部から分析データ使用要求が入力されると、一度に複数の(例えば表示部に一覧表示されている全ての)分析データを対象として、それらの分析データの各々が使用可能かどうかを照合するようにしてもよい。また、CPU2(認証キー照合手段)はユーザによって入力部から分析データ使用要求が入力されることを待つことなく、予め定められたタイミングで(例えばキー読出認証が完了すると)キー格納手段9から認証キーを読み取り、一又は複数の分析データが使用可能かどうかを照合するようにしてもよい。 The present invention is not limited to this embodiment. In the present invention, when an analysis data use request is input from the input unit as described above, the CPU 2 (authentication key verification means) verifies whether it can be used for each analysis data. Alternatively, when an analysis data use request is input from the input unit, each of the analysis data can be used for a plurality of analysis data (for example, all listed in the display unit) at a time. You may make it collate. Further, the CPU 2 (authentication key verification means) authenticates from the key storage means 9 at a predetermined timing (for example, when the key reading authentication is completed) without waiting for the input of the analysis data use request from the input unit by the user. The key may be read to verify whether one or more analysis data is available.
本発明に係る分析データ管理システムが複数のユーザによって使用される場合、分析データに関する一部の情報のみしか見ることができないユーザや、分析データに関するレポートしか見ることができないユーザ、また、ユーザは分析データやそのレポートに対して承認処理を行うことが出来るユーザ、というように、ユーザの立場に応じて分析データの使用権限を変化させたい場合がある。
このような利用形態に対応するための本発明の他の実施形態について、以下、実施例2として説明する。実施例2の基本的構成は特に言及しない限り上記実施例1において説明したものと同一である。
When the analysis data management system according to the present invention is used by a plurality of users, a user who can see only a part of information related to analysis data, a user who can see only a report related to analysis data, and a user who analyzes There are cases where it is desirable to change the authority to use analysis data depending on the user's position, such as a user who can perform approval processing on data and reports.
Another embodiment of the present invention corresponding to such a use form will be described below as a second embodiment. The basic configuration of the second embodiment is the same as that described in the first embodiment unless otherwise specified.
本実施例の動作概念図を図5に示す。本実施例においては、記憶部6の一部などに権限定義部10を設ける。権限定義部10は各クライアントに設けることもできるし、データベースサーバDSにのみ、各クライアントからアクセス可能なように設けておくこともできる。
FIG. 5 shows an operation conceptual diagram of the present embodiment. In this embodiment, the authority definition unit 10 is provided in a part of the
権限定義部10には認証キーの各々に関し、分析データに対する権限が対応付けられて記憶されている。すなわち、本実施例では認証キーが権限を決定するIDの役割を果たす。
例えば権限定義部には「利用者」としてのアクセス権を有する認証キーでは分析データの閲覧しか行うことができない旨を記載し、「管理者」としてのアクセス権を有する認証キーでは分析データの閲覧が可能であることに加えて(利用者の権限が与えられた認証キーでは利用できない機能である)分析データに対する修正や補正を行うことができる旨を記載しておく。
The authority definition unit 10 stores the authority for the analysis data in association with each authentication key. That is, in this embodiment, the authentication key plays the role of an ID that determines authority.
For example, the authority definition section describes that an authentication key with access rights as “user” can only view analysis data, and an authentication key with access rights as “administrator” can view analysis data. It is described that the analysis data can be corrected or corrected (in addition to being capable of being used with an authentication key to which the user authority is given).
本実施例では、あるユーザの分析データに対する権限を決定するために、ユーザ毎に設けられるキー格納手段に、そのユーザの権限に対応する認証キーを予め埋め込んでおく。なお、セキュリティの観点から、当然、通常のユーザは認証キーの埋め込みや変更を行えないように構成しておく必要がある。 In this embodiment, in order to determine the authority of a user for analysis data, an authentication key corresponding to the authority of the user is embedded in advance in a key storage means provided for each user. Of course, from the viewpoint of security, it is necessary that a normal user be configured not to embed or change the authentication key.
以下、フローチャートである図6を参照しつつ、あるユーザがコンピュータPC−1を用いてデータベースサーバDSに保存されている分析データを使用しようとした場合に、CPU2が本実施例に係る分析データ管理プログラム7を実行することによって行われる処理について説明する。本実施例でもまた、キー格納手段9としてコンピュータPC−1のUSBポートを介してシステムと接続可能なドングルが使用されるものとする。
Hereinafter, referring to FIG. 6 which is a flowchart, when a user tries to use analysis data stored in the database server DS using the computer PC-1, the
本実施例でのプログラムフローのステップS21〜S25は、上記実施例1におけるステップS11〜S15と同一であるため、ここではステップS26以降の処理についてのみ説明する。
ドングルから読み出した認証キーと、分析データから読み出したロックキーとが相応する場合(ステップS25のYes)、CPU2(認証キー照合手段)は権限定義部10にアクセスし、ステップS23で既に読み出した認証キーに対応する権限を読み出す(ステップS26)。
Since steps S21 to S25 of the program flow in the present embodiment are the same as steps S11 to S15 in the first embodiment, only the processing after step S26 will be described here.
If the authentication key read from the dongle corresponds to the lock key read from the analysis data (Yes in step S25), the CPU 2 (authentication key verification means) accesses the authority definition unit 10 and the authentication already read in step S23. The authority corresponding to the key is read (step S26).
CPU2は入力部5から入力された分析データ使用要求に含まれる分析データに対し、上記ステップS26で読み出した権限の範囲内で使用許可を与える(ステップS27)。これによって、ユーザはドングルに埋め込まれた認証キーに応じた権限の範囲内で分析データを使用することが可能となる(図5参照)。
The
以上、本発明に係る分析データ管理システムについて例を挙げつつ説明を行ったが、叙述した実施形態は単に一例に過ぎず、本発明の精神内で適宜に変形、改良、修正を行えることは言うまでもない。 The analysis data management system according to the present invention has been described above with an example. However, the described embodiment is merely an example, and it goes without saying that modifications, improvements, and modifications can be appropriately made within the spirit of the present invention. Yes.
例えば、本発明に係る分析データ管理システムが認証キーに相応する所定のロックキーによって分析データをロックする分析データロック手段を更に備えた構成とすることもできる(図7参照)。これにより、分析装置から出力されたデータや新たに作成されたメソッド等のデータ(すなわち分析データ)に対して自動的に、若しくは入力部を介してユーザからの所定の命令が発行された時点で、分析データをロックすることができる。データ漏洩の危険性をなるべく低くするためには、分析データがデータベースサーバDSに登録された時点で、又はそれ以前の段階でロックキーによって分析データをロックすることが望ましい。 For example, the analysis data management system according to the present invention may be configured to further include analysis data lock means for locking analysis data with a predetermined lock key corresponding to the authentication key (see FIG. 7). As a result, the data output from the analyzer and the newly created method data (ie, analysis data) are automatically issued or when a predetermined command is issued from the user via the input unit. Analytical data can be locked. In order to reduce the risk of data leakage as much as possible, it is desirable to lock the analysis data with a lock key when the analysis data is registered in the database server DS or at an earlier stage.
なお、上記実施例ではサーバ/クライアント型のネットワーク型システムを例に挙げて説明したが、スタンドアロン型や、サーバを用意しないファイル共有分散型のシステムにも本発明は適用可能である。 In the above embodiment, a server / client type network system has been described as an example. However, the present invention can also be applied to a stand-alone type or a file sharing distributed type system in which no server is prepared.
1…分析システム
2…CPU
3…メモリ
4…表示部
5…入力部
6…記憶部
7…分析データ管理プログラム
8…OS
9…ドングル
10…権限定義部
A−1〜A−4…分析装置
AS−1〜AS−4…分析制御サーバ
SS…システム制御サーバ
DS…データベースサーバ
PC−1〜PC−3…コンピュータ
1 ...
3 ...
9 ... dongle 10 ... authority definition part A-1 to A-4 ... analysis device AS-1 to AS-4 ... analysis control server SS ... system control server DS ... database server PC-1 to PC-3 ... computer
Claims (6)
ユーザ毎に設けられ、該システムに対するライセンスキー及び前記分析データのロックを解除するための認証キーが埋め込まれたキー格納手段と、
前記キー格納手段に埋め込まれている前記ライセンスキー及び/又は認証キーを読み出す際に、所定のキー読出認証を要求するキー読出認証手段と、
前記キー読出認証手段によるキー読出認証が完了した状態において、分析データ使用要求が入力されたことに基づき、又は所定のタイミングで前記キー格納手段より認証キーを読み取り、該認証キーと分析データに設定されたロックキーとが相応する場合に、該分析データを使用可能にする認証キー照合手段と、
を含んで成ることを特徴とする分析データ管理システム。 In an analysis data management system for managing one or a plurality of analysis data, which is data related to analysis and locked by a predetermined lock key,
A key storage means provided for each user, in which a license key for the system and an authentication key for unlocking the analysis data are embedded;
Key reading authentication means for requesting predetermined key reading authentication when reading the license key and / or authentication key embedded in the key storage means;
When the key reading authentication by the key reading authentication means is completed, the authentication key is read from the key storage means based on the input of the analysis data use request or at a predetermined timing, and set to the authentication key and the analysis data Authentication key verification means for enabling use of the analysis data when the received lock key is appropriate,
An analytical data management system comprising:
前記認証キー照合手段が、前記キー読出認証手段によるキー読出認証が完了した状態において前記キー格納手段より認証キーを読み取り、該認証キーと分析データに設定されたロックキーとが相応する場合に前記権限定義部に記載された該認証キーに対応する権限の範囲内で該分析データを使用可能にする
ことを特徴とする請求項1に記載の分析データ管理システム。 For each of the plurality of authentication keys, it further has an authority definition section in which authority for analysis data is stored,
The authentication key verification unit reads the authentication key from the key storage unit in a state where the key reading authentication by the key reading authentication unit is completed, and the authentication key and the lock key set in the analysis data correspond to each other. The analysis data management system according to claim 1, wherein the analysis data can be used within a range of authority corresponding to the authentication key described in the authority definition unit.
ユーザ毎に設けられ、該システムに対するライセンスキー及び前記分析データのロックを解除するための認証キーが埋め込まれたキー格納手段にアクセス可能なコンピュータを、
前記キー格納手段に埋め込まれている前記ライセンスキー及び/又は認証キーを読み出す際に、所定のキー読出認証を要求するキー読出認証手段と、
前記キー読出認証手段によるキー読出認証が完了した状態において前記キー格納手段より認証キーを読み取り、該認証キーと分析データに設定されたロックキーとが相応する場合に、該分析データを使用可能にする認証キー照合手段と、
して機能させることを特徴とする分析データ管理プログラム。 A program for use in an analysis data management system for managing one or a plurality of analysis data that is data related to analysis and is locked by a predetermined lock key,
A computer that is provided for each user and that can access a key storage means in which a license key for the system and an authentication key for unlocking the analysis data are embedded;
Key reading authentication means for requesting predetermined key reading authentication when reading the license key and / or authentication key embedded in the key storage means;
When the key reading authentication by the key reading authentication means is completed, the authentication key is read from the key storage means, and the analysis data can be used when the authentication key corresponds to the lock key set in the analysis data. Authentication key verification means to
Analytical data management program characterized by functioning
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006325085A JP2008140091A (en) | 2006-12-01 | 2006-12-01 | Analysis data management system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006325085A JP2008140091A (en) | 2006-12-01 | 2006-12-01 | Analysis data management system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008140091A true JP2008140091A (en) | 2008-06-19 |
Family
ID=39601485
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006325085A Pending JP2008140091A (en) | 2006-12-01 | 2006-12-01 | Analysis data management system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008140091A (en) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09153891A (en) * | 1995-06-19 | 1997-06-10 | Nippon Telegr & Teleph Corp <Ntt> | Communication equipment and equipment used therefore |
JPH1031587A (en) * | 1996-07-15 | 1998-02-03 | Hitachi Ltd | Data terminal equipment and computer program |
JPH11168574A (en) * | 1997-12-03 | 1999-06-22 | Toyota Motor Corp | Information terminal equipment |
JPH11328119A (en) * | 1998-05-15 | 1999-11-30 | Yokogawa Electric Corp | Security managing device |
JP2002099466A (en) * | 2000-07-17 | 2002-04-05 | Sony Corp | Device and method of data output, device and method of data input, device and method of data input/output, data sending system, data receiving system and contents data with owner identifying information |
JP2004279179A (en) * | 2003-03-14 | 2004-10-07 | Shimadzu Corp | Analysis system |
JP2005174359A (en) * | 1999-12-07 | 2005-06-30 | Pace Anti-Piracy Inc | Portable authorization device for authorizing use of protected information and related method |
-
2006
- 2006-12-01 JP JP2006325085A patent/JP2008140091A/en active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09153891A (en) * | 1995-06-19 | 1997-06-10 | Nippon Telegr & Teleph Corp <Ntt> | Communication equipment and equipment used therefore |
JPH1031587A (en) * | 1996-07-15 | 1998-02-03 | Hitachi Ltd | Data terminal equipment and computer program |
JPH11168574A (en) * | 1997-12-03 | 1999-06-22 | Toyota Motor Corp | Information terminal equipment |
JPH11328119A (en) * | 1998-05-15 | 1999-11-30 | Yokogawa Electric Corp | Security managing device |
JP2005174359A (en) * | 1999-12-07 | 2005-06-30 | Pace Anti-Piracy Inc | Portable authorization device for authorizing use of protected information and related method |
JP2002099466A (en) * | 2000-07-17 | 2002-04-05 | Sony Corp | Device and method of data output, device and method of data input, device and method of data input/output, data sending system, data receiving system and contents data with owner identifying information |
JP2004279179A (en) * | 2003-03-14 | 2004-10-07 | Shimadzu Corp | Analysis system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4854000B2 (en) | Confidential file protection method | |
JP5270694B2 (en) | Client computer, server computer thereof, method and computer program for protecting confidential file | |
US20190109857A1 (en) | Securing cloud drives using environment-aware security tokens | |
KR101752082B1 (en) | Development-environment system, development-environment device, and development-environment provision method and computer readable medium recording program | |
US8863305B2 (en) | File-access control apparatus and program | |
KR20060045000A (en) | File locker and mechanisms for providing and using same | |
US7840795B2 (en) | Method and apparatus for limiting access to sensitive data | |
JP2006251857A (en) | Method for restricting i/o access of client and program and system | |
TWI720313B (en) | Local oversight and provisioning of bios activity | |
GB2404536A (en) | Protection of data using software wrappers | |
JP2008146479A (en) | Software component, software component management method and software component management system | |
JP2008108231A (en) | Information leakage suppression apparatus, information leakage suppression program, information leakage suppression recording medium and information leakage suppression system | |
JP2003242015A (en) | Managing file access via designated place | |
JP2005301512A (en) | Computer lock management program, method and device | |
JP4830576B2 (en) | Information processing apparatus, data management method, program | |
JP2010097510A (en) | Remote access management system and method | |
KR20010044823A (en) | Method and System for Protecting Data Requiring User's Authentication at Computer | |
JP2011070325A (en) | Remote access control method and remote access control system | |
JP2007179357A (en) | Method for installing computer program | |
JP2008140091A (en) | Analysis data management system | |
EP3168768B1 (en) | Software protection | |
JP4371995B2 (en) | Shared file access control method, system, server device, and program | |
JP4508066B2 (en) | A single login control method using a portable medium, and a recording medium and apparatus storing a program for realizing the method. | |
KR20030005760A (en) | Method of access control according to access right of user in Personal Computer and apparatus thereof | |
US20080301781A1 (en) | Method, system and computer program for managing multiple role userid |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090312 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111102 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111108 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111226 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20111226 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120410 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120709 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20120717 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20120810 |