JPH07319815A - Analyzer - Google Patents

Analyzer

Info

Publication number
JPH07319815A
JPH07319815A JP13361694A JP13361694A JPH07319815A JP H07319815 A JPH07319815 A JP H07319815A JP 13361694 A JP13361694 A JP 13361694A JP 13361694 A JP13361694 A JP 13361694A JP H07319815 A JPH07319815 A JP H07319815A
Authority
JP
Japan
Prior art keywords
command
access
program
operator
analysis
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP13361694A
Other languages
Japanese (ja)
Inventor
Itaru Kamisaka
至 上坂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shimadzu Corp
Original Assignee
Shimadzu Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shimadzu Corp filed Critical Shimadzu Corp
Priority to JP13361694A priority Critical patent/JPH07319815A/en
Publication of JPH07319815A publication Critical patent/JPH07319815A/en
Pending legal-status Critical Current

Links

Landscapes

  • Automatic Analysis And Handling Materials Therefor (AREA)

Abstract

PURPOSE:To manage an access to an analyzing condition, an analyzed result or the like while using reference software. CONSTITUTION:An operator name, a corresponding picture and an inhibition command are previously registered in an access right table 12 as one unit. When a command is issued, a command plundering part 14 plunders the command, and only when an entry corresponding to the plundered command does not exist in the table 12, an access limiting part 16 transfers the command to its issued destination.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は、GLP(Good Laborat
ory Practices)やGMP(Good Manufacturing Practi
ces)対応の分析を行なう分析装置等、セキュリティ機
能を必要とする分析装置に関する。
BACKGROUND OF THE INVENTION The present invention relates to GLP (Good Laborat
ory Practices) and GMP (Good Manufacturing Practi)
The present invention relates to an analyzer that requires a security function, such as an analyzer that performs a corresponding analysis.

【0002】[0002]

【従来の技術】分析装置では、分析条件を設定する機能
や測定データを解析する機能等の種々の機能がソフトウ
ェアを用いて実現されており、このソフトウェアは分析
装置に標準的に添付されている(以下、このソフトウェ
アを「標準ソフトウェア」という)。また、分析装置で
は、通常、どのオペレータも全機能を利用することがで
きるようになっており、装置内に保持された分析条件や
分析結果等のデータへのアクセスを管理する機構は設け
られていない。したがって、どのオペレータも、標準ソ
フトウェアを介して分析条件を容易に変更することがで
き、また、測定データを再解析して得られたデータを上
書きすることもできる。
2. Description of the Related Art In an analyzer, various functions such as a function for setting analysis conditions and a function for analyzing measurement data are realized by using software, and this software is standardly attached to the analyzer. (Hereafter, this software is called "standard software"). In addition, in the analyzer, all the functions are usually available to any operator, and a mechanism for managing access to data such as analysis conditions and analysis results held in the device is provided. Absent. Therefore, any operator can easily change the analysis conditions via the standard software, and can re-analyze the measurement data and overwrite the data obtained.

【0003】[0003]

【発明が解決しようとする課題】医薬品等の開発・製造
においては、安全性試験の実施に関する基準としてGL
Pが、製造管理及び品質管理に関する基準としてGMP
が、それぞれ定められており、これらGLP及びGMP
では、医薬品等の安全性試験や製造等で分析を行なうに
際して、メーカ内で規則を定めて分析条件や分析結果等
へのアクセスを管理すべき旨が規定されている。
[Problems to be Solved by the Invention] In the development and manufacturing of pharmaceuticals, etc., GL is used as a standard for conducting safety tests.
P uses GMP as a standard for manufacturing control and quality control.
, Respectively, and these GLP and GMP
Stipulates that when conducting analysis in safety tests or manufacturing of pharmaceuticals, etc., rules should be established within the manufacturer to control access to analysis conditions and analysis results.

【0004】しかし、前述のように従来の分析装置で
は、どのオペレータからも全機能を利用することができ
るようになっているため、管理責任を有する特定のオペ
レータでなくとも、所定のソフトウェアを介して、分析
条件を容易に変更することができ、また、測定データを
再解析して得られたデータを上書きすることもできる。
これに対し、分析条件や分析結果等のデータを扱うソフ
トウェアとして、これらのデータへのアクセスを管理す
る機能を組み込んだ特注品を使用することが考えられる
が、このような特注品の使用は大きなコスト上昇を招
く。
However, as described above, in the conventional analyzer, all the functions can be used by any operator, so that even a specific operator who is not responsible for management can use the predetermined software to execute the functions. Therefore, the analysis conditions can be easily changed, and the data obtained by reanalyzing the measurement data can be overwritten.
On the other hand, as software that handles data such as analysis conditions and analysis results, it is possible to use custom-made products that incorporate a function to manage access to these data, but the use of such custom-made products is significant. Increases costs.

【0005】本発明はこのような課題を解決するために
成されたものであり、その目的とするところは、標準ソ
フトウェアをそのまま使用しつつ、分析条件や分析結果
等のデータへのアクセスの管理を可能とした分析装置を
提供することにある。
The present invention has been made to solve such a problem, and its purpose is to manage access to data such as analysis conditions and analysis results while using standard software as it is. It is to provide an analyzer that enables the above.

【0006】[0006]

【課題を解決するための手段】上記課題を解決するため
に成された本発明では、分析に関するデータを処理する
プログラムが動作する分析装置において、 a)前記プログラムに対して発行されるコマンド毎に前
記プログラムに対するアクセス権が規定されたアクセス
権テーブルと、 b)前記プログラムに対してコマンドを発行するオペレ
ータに関する情報を獲得するオペレータ情報獲得手段
と、 c)前記プログラムに対して発行されたコマンドを横取
りするコマンド奪取手段と、 d)オペレータ情報獲得手段によって獲得された前記情
報と前記アクセス権テーブルに規定されたアクセス権と
に基づき、コマンド奪取手段によって横取りされたコマ
ンドによる前記プログラムへのアクセスが許容されてい
るか否かを判定し、許容されている場合にのみ、横取り
されたコマンドを前記プログラムに渡すアクセス制限手
段と、を備えた構成としている。
According to the present invention made to solve the above problems, in an analyzer in which a program for processing data relating to analysis operates, a) for each command issued to the program An access right table defining access rights to the program; b) operator information acquisition means for acquiring information about an operator who issues a command to the program; and c) interception of commands issued to the program. And a) command access means for permitting access to the program by a command intercepted by the command capture means based on the information acquired by the operator information acquisition means and the access right defined in the access right table. If it is allowed, Only in the case of access, the access limiting means for passing the intercepted command to the program is provided.

【0007】[0007]

【作用】このような構成によると、分析条件や分析結果
等のデータに関する処理を行なうプログラムに対してコ
マンドを発行するオペレータに関する情報(オペレータ
名又はアクセスレベル等)が獲得され、コマンドが発行
されると、コマンド奪取手段がそのコマンドを横取りす
る。アクセス制限手段は、コマンドを発行するオペレー
タに関する情報とアクセス権テーブルに規定されたアク
セス権とに基づき、そのコマンドによる発行先の前記プ
ログラムへのアクセスが許容されているか否かを判定す
る。そして、許容されている場合にのみ、横取りされた
コマンドを発行先のプログラムに渡す。発行先のプログ
ラムはそのコマンドを実行し、これにより、分析条件や
分析結果等のデータに関する処理が行なわれる。一方、
横取りされたコマンドによるアクセスが許容されていな
いと判定された場合には、そのコマンドは、発行先のプ
ログラムには渡されないため、実行されない。
With this configuration, information (operator name, access level, etc.) about an operator who issues a command to a program for processing data such as analysis conditions and analysis results is obtained, and the command is issued. Then, the command capturing means intercepts the command. The access restriction means determines, based on the information about the operator who issues the command and the access right defined in the access right table, whether or not access to the program of the issue destination by the command is permitted. Then, only when it is allowed, the intercepted command is passed to the issuing program. The program at the issue destination executes the command, whereby processing relating to data such as analysis conditions and analysis results is performed. on the other hand,
If it is determined that the access by the intercepted command is not permitted, the command is not executed because it is not passed to the issuing program.

【0008】したがって、例えば、分析条件を書き換え
るようなコマンドについてはシステム管理者等の特定の
オペレータにのみ使用が許容されるようにアクセス権を
規定しておくことにより、一般のオペレータによる分析
条件の変更が排除される。このようにアクセス権を各コ
マンドについて適切に規定しておくことにより、分析条
件や分析結果等のデータへのアクセスを管理する機構が
実現される。
Therefore, for example, by defining the access right so that only a specific operator such as a system administrator can use the command for rewriting the analysis condition, the analysis condition of the general operator can be changed. Changes are eliminated. By appropriately defining the access right for each command in this way, a mechanism for managing access to data such as analysis conditions and analysis results is realized.

【0009】[0009]

【実施例】以下、本発明の一実施例である液体クロマト
グラフィによる分析装置(以下「LCシステム」とい
う)について説明する。図2は、本実施例のLCシステ
ムの全体構成を示すブロック図である。このLCシステ
ムは、データ処理部34にキー操作やメニュー操作等に
よって入力されるコマンドに基づき、コントローラ32
による制御の下、以下のように動作する。まず、ポンプ
22によって移動相としての液体がインジェクタ24を
経てカラム26に供給される。この液体は、カラム26
を通過した後、検出器28を経て排出される。試料はイ
ンジェクタ24から瞬間的に注入され、その各成分はカ
ラム26を通過するうちに分離されて検出器28に送ら
れる。検出器28は、カラム26から出てくる各種成分
の濃度を検出し、検出信号Sdを生成する。データ処理
部34は、この検出信号Sdに基づき試料の定性及び定
量等を行なう。
EXAMPLE An analyzer for liquid chromatography (hereinafter referred to as "LC system"), which is an example of the present invention, will be described below. FIG. 2 is a block diagram showing the overall configuration of the LC system of this embodiment. This LC system is based on a command input to the data processing unit 34 by key operation or menu operation, etc.
It operates as follows under control by. First, the liquid as a mobile phase is supplied to the column 26 via the injector 24 by the pump 22. This liquid is stored in column 26
After passing through, it is discharged through the detector 28. The sample is instantaneously injected from the injector 24, and each component thereof is separated while passing through the column 26 and sent to the detector 28. The detector 28 detects the concentrations of various components emitted from the column 26 and generates a detection signal Sd. The data processing unit 34 qualifies and quantifies the sample based on the detection signal Sd.

【0010】図1は、データ処理部34の要部の構成を
示すブロック図である。データ処理部34は、コントロ
ーラ32とともに、パーソナルコンピュータ(以下「L
Cワークステーション」という)によって実現されてお
り、LCワークステーションは、CPU、RAM、キー
ボード、ディスプレイ装置、外部記憶装置、及びプリン
タ等から構成される。このLCワークステーションに
は、データ処理部34としての機能を実現するためのソ
フトウェアが標準的に添付されており、この標準ソフト
ウェアは、オペレーティングシステムであるMS−Wi
ndows(商標名)の下で動作する。また、この標準
ソフトウェアは、データ処理部34としての各機能を実
現するための複数のプログラムA、B、…から構成され
ており、各プログラムにはそれぞれ所定の画面が対応し
ている。そして、各画面からのメニュー操作によりその
画面に対応するプログラムにコマンドが発行され、これ
により、データ処理部34としての種々の機能が実現さ
れる。いま、クロマトグラフ分析の際に必要となるデー
タ処理を行なう機能がプログラムAによって実現されて
いるとすると、このプログラムAには、例えば図3に示
すような「分析」の画面が対応する。この画面に表示さ
れている「メソッドファイル」とはクロマトグラフ分析
の条件が格納されるファイルをいい、この画面は、メソ
ッドファイルについて、「新規作成」、「読込」、「保
管」、「新規保管」、及び「印刷」という各コマンドが
実行できることを示している。
FIG. 1 is a block diagram showing the configuration of the main part of the data processing unit 34. The data processing unit 34, together with the controller 32, includes a personal computer (hereinafter referred to as “L
C workstation)), and the LC workstation comprises a CPU, RAM, keyboard, display device, external storage device, printer, and the like. Software for realizing the function of the data processing unit 34 is standardly attached to this LC workstation, and this standard software is the operating system MS-Wi.
It runs under Windows ™. The standard software is composed of a plurality of programs A, B, ... For realizing each function of the data processing unit 34, and each program corresponds to a predetermined screen. Then, a command is issued to the program corresponding to the screen by the menu operation from each screen, whereby various functions as the data processing unit 34 are realized. Now, assuming that the function of performing data processing required for chromatographic analysis is realized by the program A, the program A corresponds to, for example, an "analysis" screen as shown in FIG. The "method file" displayed on this screen is a file in which the conditions for chromatographic analysis are stored. This screen shows "create", "read", "store", "new store" for method files. , And “print” can be executed.

【0011】データ処理部34は、図1に示すように、
オペレータ情報獲得部10、アクセス権テーブル12、
コマンド奪取部14、及びアクセス制限部16を備えて
いる。このうちオペレータ情報獲得部10、コマンド奪
取部14、及びアクセス制限部16は一つのソフトウェ
ア(以下「管理ソフトウェア」という)によって実現さ
れている。この管理ソフトウェアは、起動されると、オ
ペレータ名とパスワードの入力をオペレータに対して要
求し、これにより、オペレータ情報獲得部10としての
機能が実現される。
The data processing unit 34, as shown in FIG.
An operator information acquisition unit 10, an access right table 12,
The command capturing unit 14 and the access limiting unit 16 are provided. Of these, the operator information acquisition unit 10, the command capture unit 14, and the access restriction unit 16 are realized by one piece of software (hereinafter referred to as “management software”). When started, this management software requests the operator to input the operator name and password, and thereby the function as the operator information acquisition unit 10 is realized.

【0012】コマンド奪取部14は、プログラムA、
B、…に対して発行されるコマンドC1、C2、…を横
取りするものであり、MS−Windowsによって提
供されるAPI(Application Programming Interfac
e)のSetWindowsHook関数を用いて実現されている。M
S−Windowsでは、メニュー操作が行なわれると
必ずメッセージと呼ばれるコマンドのコードが各画面に
対応するプログラムに渡される(コマンドの発行)。Se
tWindowsHook関数は、このメッセージを横取りすること
ができ、これにより、メニュー操作により発行されたコ
マンドの内容及び発行先を知ることができる。
The command capturing section 14 uses the program A,
The commands C1, C2, ... issued to B, ... are intercepted, and the API (Application Programming Interface) provided by MS-Windows is intercepted.
It is realized by using the SetWindowsHook function in e). M
In S-Windows, whenever a menu operation is performed, a command code called a message is passed to a program corresponding to each screen (command issuance). Se
This message can be intercepted by the tWindowsHook function, whereby the content and issue destination of the command issued by the menu operation can be known.

【0013】アクセス制限部16は、コマンド奪取部1
4においてSetWindowsHook関数により横取りされたメッ
セージの内容をアクセス権テーブル12の内容と照合す
る。そして、その照合結果に応じて、発行されたコマン
ドを捨て、又は発行先のプログラムに渡す。コマンドを
プログラムに渡す際には、MS−Windowsによっ
て提供されるAPIのSendMessage関数が用いられる。
The access limiting unit 16 is a command capturing unit 1.
In 4, the contents of the message intercepted by the SetWindowsHook function are collated with the contents of the access right table 12. Then, depending on the collation result, the issued command is discarded or passed to the issuing program. When passing the command to the program, the SendMessage function of API provided by MS-Windows is used.

【0014】アクセス権テーブル12は、図4に示すよ
うな構成となっており、管理ソフトウェア内に所定のフ
ァイルとして格納されている。このアクセス権テーブル
12には、オペレータ名と、利用される機能を実現する
プログラムに対応する画面(対応画面)と、その画面の
コマンドのうちそのオペレータによる実行が禁止されて
いるコマンドとが一単位として登録されている(以下、
この登録の単位を「エントリ」という)。例えば図3に
示した「分析」の画面において実行できるコマンドのう
ち、'*'が付されたコマンド、すなわち「新規作成」、
「保管」、及び「新規保管」については、分析条件の決
定権を有する、メソッド開発者やシステム管理者のみが
実行することができ、一般のオペレータは実行できない
ようにすべきである。したがって、アクセス権テーブル
12には、一般オペレータ名とともに、上記「分析」の
画面において'*'が付されたコマンドが禁止コマンドと
して登録されている。なお、アクセス権テーブル12の
ファイルは、一般のオペレータによってアクセスされる
ことのないよう不可視にしておくか、又は、その内容を
暗号化しておくことが好ましい。
The access right table 12 has a structure as shown in FIG. 4, and is stored as a predetermined file in the management software. The access right table 12 includes, as a unit, an operator name, a screen (corresponding screen) corresponding to a program that realizes a function to be used, and a command of the screen that is prohibited from being executed by the operator. Is registered as (below,
The unit of this registration is called "entry"). For example, among the commands that can be executed on the “Analysis” screen shown in FIG. 3, the commands marked with “*”, that is, “New”,
The "storage" and "new storage" can be executed only by the method developer or system administrator who has the right to determine the analysis conditions, and should not be executed by general operators. Therefore, in the access right table 12, the command marked with "*" in the "Analysis" screen is registered as a prohibited command together with the general operator name. The files of the access right table 12 are preferably made invisible so that they cannot be accessed by a general operator, or the contents thereof are encrypted.

【0015】次に上記構成のデータ処理部34の動作に
ついて説明する。オペレータは、データ処理部34の機
能を利用する際には、前記の管理ソフトウェアを起動す
る。この管理ソフトウェアは、起動されると、まずオペ
レータ名とパスワードの入力を要求し、オペレータ名と
それに対応する正しいパスワードがオペレータによって
入力されると、データ処理部34の各機能を実現するた
めの標準ソフトウェアを起動する。以降、標準ソフトウ
ェアに対するコマンドの発行が可能となり、コマンドが
発行される毎に図5のフローチャートによって表わされ
るルーチンが呼び出される。なお、オペレータ名とパス
ワードの入力を要求し、オペレータ名とそれに対応する
正しいパスワードが入力されると標準ソフトウェアを起
動するという機能は、通常のマルチユーザ用のオペレー
ティングシステムにおけるセッションの開設と同様の機
構(例えば、UNIX(商標名)におけるログインの機
構)により実現される。
Next, the operation of the data processing unit 34 having the above configuration will be described. When using the function of the data processing unit 34, the operator activates the management software. When started, this management software first requests the operator to enter the operator name and password, and when the operator inputs the operator name and the correct password corresponding thereto, the standard for realizing each function of the data processing unit 34. Launch the software. After that, the command can be issued to the standard software, and every time the command is issued, the routine represented by the flowchart of FIG. 5 is called. Note that the function of requesting the operator name and password and starting the standard software when the operator name and the corresponding correct password are input is the same mechanism as the opening of a session in a normal multi-user operating system. (For example, a login mechanism in UNIX (trademark)).

【0016】既述のように本実施例では、データ処理部
34の機能を実現するための標準ソフトウェアはMS−
Windowsの下で動作するため、そのソフトウェア
に対するコマンドはメニュー操作によって発行される。
コマンドが発行されると、まずステップS12におい
て、コマンド奪取部14がメニュー操作によるメッセー
ジを横取りする。次にステップS14において、アクセ
ス制限部16が、そのメッセージから、コマンドの種
類、及びコマンドの発行先のプログラムに対応する画面
(対応画面)を調べる。また、前述の管理ソフトウェア
の起動後に入力されたオペレータ名を、コマンドを発行
したオペレータの名前として認識する。そして、これら
をアクセス権テーブル12内の各エントリと照合するこ
とにより、発行されたコマンドを禁止コマンドとし、か
つ、オペレータ名及び対応画面が一致するエントリが存
在するか否かを調べる。このようなエントリがアクセス
権テーブル12に存在しない場合にはステップS16へ
進み、発行されたコマンドを発行先のプログラムに渡
す。これにより、そのコマンドが実行される。例えば、
オペレータ「太郎」が「分析」の画面からのメニュー操
作により「読込」コマンドを発行した場合には、これに
対応するエントリが図4のアクセス権テーブル12に存
在しないため、「読込」コマンドは「分析」の画面に対
応するプログラムAに渡され、分析条件の読み込みが行
なわれる。発行先のプログラムAにコマンドが渡される
と、本ルーチンの処理が終了する。
As described above, in this embodiment, the standard software for realizing the function of the data processing unit 34 is MS-
Since it operates under Windows, commands for the software are issued by menu operations.
When the command is issued, first in step S12, the command capturing unit 14 intercepts the message by the menu operation. Next, in step S14, the access restriction unit 16 checks the screen (corresponding screen) corresponding to the command type and the program to which the command is issued from the message. Further, the operator name input after the management software is started is recognized as the name of the operator who issued the command. Then, by checking these with each entry in the access right table 12, it is checked whether or not there is an entry in which the issued command is a prohibited command and the operator name and the corresponding screen match. If such an entry does not exist in the access right table 12, the process proceeds to step S16, and the issued command is passed to the issuing program. As a result, the command is executed. For example,
When the operator "Taro" issues a "read" command by a menu operation from the "analysis" screen, the entry corresponding to this command does not exist in the access right table 12 of FIG. It is passed to the program A corresponding to the "Analysis" screen, and the analysis conditions are read. When the command is passed to the issuing program A, the processing of this routine ends.

【0017】一方、前記のエントリが存在する場合には
ステップS18へ進み、横取りされたコマンドを捨てて
本ルーチンの処理を終了する。これにより、発行された
コマンドによる処理は行なわれず、そのコマンドは無視
されたことになる。例えば、オペレータ「太郎」が「分
析」の画面からのメニュー操作により「新規作成」コマ
ンドを発行した場合には、これに対応するエントリが図
4のアクセス権テーブル12に存在するため、「新規作
成」コマンドは「分析」の画面に対応するプログラムに
は渡されず、分析条件ファイルが新規に作成されること
はない。
On the other hand, if the above-mentioned entry exists, the process proceeds to step S18, the intercepted command is discarded, and the processing of this routine ends. As a result, the issued command is not processed and the command is ignored. For example, when the operator “Taro” issues a “new creation” command by a menu operation from the “Analysis” screen, an entry corresponding to this is present in the access right table 12 of FIG. The "command" is not passed to the program corresponding to the "Analysis" screen, and a new analysis condition file is not created.

【0018】以上のように本実施例によると、上記の管
理ソフトウェアとアクセス権テーブル12のファイルと
を追加するだけで、標準ソフトウェアをそのまま使用し
つつ、各画面における各コマンドの実行をオペレータに
応じて制限することができる。これにより、分析条件や
分析結果等のデータへのアクセスの管理が可能となる。
As described above, according to the present embodiment, by simply adding the above-mentioned management software and the file of the access right table 12, the standard software can be used as it is and the execution of each command on each screen can be performed by the operator. Can be restricted. This makes it possible to manage access to data such as analysis conditions and analysis results.

【0019】なお、上記実施例のアクセス権テーブル1
2にはオペレータ毎に対応画面と禁止コマンドとが登録
されているが、ユーザのアクセスレベルを設定してその
アクセスレベルによりオペレータをクラス分けしてお
き、ユーザのアクセスレベル毎に対応画面と禁止コマン
ドとを登録してもよい。
The access right table 1 of the above embodiment
Although the corresponding screen and the prohibition command are registered in 2 for each operator, the access level of the user is set and the operator is classified according to the access level, and the corresponding screen and the prohibition command are set for each access level of the user. And may be registered.

【0020】また、コマンドを発行するオペレータに関
する情報(オペレータ名又はアクセスレベル等)を用い
てアクセス権テーブル12を検索する代わりに、管理ソ
フトウェア起動後のオペレータ名の入力の際に、アクセ
ス権テーブル12の各エントリのうち、入力されたオペ
レータ名を有するエントリ群のみをRAM等にロードし
ておいてもよい。この場合、コマンドの発行毎にオペレ
ータに関する情報を照合することは不要となり、発行さ
れたコマンドの種類及び対応画面に対応するエントリ
が、ロードされたエントリ群の中に存在するか否かのみ
を調べればよい。
Further, instead of searching the access right table 12 by using the information (operator name or access level etc.) regarding the operator issuing the command, the access right table 12 is entered when the operator name is input after the management software is started. Of each entry, only the entry group having the inputted operator name may be loaded in the RAM or the like. In this case, it is not necessary to check the information about the operator each time the command is issued, and it is only necessary to check whether or not the entry corresponding to the type of command issued and the corresponding screen exists in the loaded entry group. Good.

【0021】さらに、上記実施例では分析条件や分析結
果等のデータを扱うソフトウェアに対するコマンドの実
行を制限していたが、分析自体とは関係しないソフトウ
ェアに対するコマンドの実行をオペレータに応じて制限
することもできる。これにより、例えば、分析結果のデ
ータを更に処理・整理等するための表計算ソフトウェア
が分析装置内で動作する場合には、アクセス権テーブル
12の対応画面としてこの表計算ソフトウェアの画面を
登録しておくことにより、この表計算ソフトウェアが扱
うデータへのアクセスを管理することも可能となる。
Furthermore, in the above embodiment, the execution of commands for software that handles data such as analysis conditions and analysis results was restricted. However, execution of commands for software not related to analysis itself should be restricted according to the operator. You can also Thereby, for example, when spreadsheet software for further processing / arranging the data of the analysis result operates in the analyzer, the screen of this spreadsheet software is registered as the corresponding screen of the access right table 12. By setting it, it becomes possible to manage access to the data handled by this spreadsheet software.

【0022】[0022]

【発明の効果】本発明によると、標準ソフトウェアをそ
のまま使用しつつ、分析条件や分析結果等のデータへの
アクセスの管理機構を容易に実現することができる。こ
れにより、GLPやGMP対応の分析装置等、セキュリ
ティ機能を必要とする分析装置を低コストで提供するこ
とができる。
According to the present invention, it is possible to easily realize a management mechanism for accessing data such as analysis conditions and analysis results while using standard software as it is. As a result, it is possible to provide an analysis device that requires a security function, such as a GLP or GMP compatible analysis device, at low cost.

【図面の簡単な説明】[Brief description of drawings]

【図1】 本発明の一実施例である液体クロマトグラフ
ィによる分析装置(LCシステム)におけるデータ処理
部の要部構成を示すブロック図。
FIG. 1 is a block diagram showing a main configuration of a data processing unit in a liquid chromatography analyzer (LC system) that is an embodiment of the present invention.

【図2】 前記LCシステムの全体構成を示すブロック
図。
FIG. 2 is a block diagram showing the overall configuration of the LC system.

【図3】 前記LCシステムにおける分析の画面を示す
図。
FIG. 3 is a diagram showing an analysis screen in the LC system.

【図4】 前記LCシステムのデータ処理部におけるア
クセス権テーブルの構成を示す図。
FIG. 4 is a diagram showing a configuration of an access right table in a data processing unit of the LC system.

【図5】 前記LCシステムのデータ処理部の動作を示
すフローチャート。
FIG. 5 is a flowchart showing the operation of the data processing unit of the LC system.

【符号の説明】[Explanation of symbols]

10…オペレータ情報獲得部 12…アクセス権テーブル 14…コマンド奪取部 16…アクセス制限部 34…データ処理部 10 ... Operator information acquisition unit 12 ... Access right table 14 ... Command capture unit 16 ... Access restriction unit 34 ... Data processing unit

Claims (1)

【特許請求の範囲】[Claims] 【請求項1】 分析に関するデータを処理するプログラ
ムが動作する分析装置において、 a)前記プログラムに対して発行されるコマンド毎に前
記プログラムに対するアクセス権が規定されたアクセス
権テーブルと、 b)前記プログラムに対してコマンドを発行するオペレ
ータに関する情報を獲得するオペレータ情報獲得手段
と、 c)前記プログラムに対して発行されたコマンドを横取
りするコマンド奪取手段と、 d)オペレータ情報獲得手段によって獲得された前記情
報と前記アクセス権テーブルに規定されたアクセス権と
に基づき、コマンド奪取手段によって横取りされたコマ
ンドによる前記プログラムへのアクセスが許容されてい
るか否かを判定し、許容されている場合にのみ、横取り
されたコマンドを前記プログラムに渡すアクセス制限手
段と、を備えることを特徴とする分析装置。
1. An analysis apparatus in which a program for processing data related to analysis operates: a) an access right table in which access rights to the program are defined for each command issued to the program; and b) the program. Operator information acquisition means for acquiring information about an operator issuing a command to c, command capture means for intercepting the command issued to the program, and d) the information acquired by the operator information acquisition means Based on the access right defined in the access right table and the access right table, it is determined whether or not the command intercepted by the command interception means is permitted to access the program. Only when the access is permitted, the command is intercepted. Access to pass the command to the program Analyzer characterized in that it comprises a limiting means.
JP13361694A 1994-05-23 1994-05-23 Analyzer Pending JPH07319815A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP13361694A JPH07319815A (en) 1994-05-23 1994-05-23 Analyzer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP13361694A JPH07319815A (en) 1994-05-23 1994-05-23 Analyzer

Publications (1)

Publication Number Publication Date
JPH07319815A true JPH07319815A (en) 1995-12-08

Family

ID=15108987

Family Applications (1)

Application Number Title Priority Date Filing Date
JP13361694A Pending JPH07319815A (en) 1994-05-23 1994-05-23 Analyzer

Country Status (1)

Country Link
JP (1) JPH07319815A (en)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000009735A (en) * 1998-04-21 2000-01-14 Hitachi Ltd Automated analytical equipment
JP2001344349A (en) * 2000-03-28 2001-12-14 Toshiba Corp Diagnostic imaging equipment for medical care, security management method thereof and maintenance method thereof
JP2005283526A (en) * 2004-03-31 2005-10-13 Shimadzu Corp Analytical instrument and system compatible with in network
JP2005283332A (en) * 2004-03-30 2005-10-13 Shimadzu Corp Validation system and validation program
JP2006120013A (en) * 2004-10-22 2006-05-11 Ntt Data Corp Access controller, access control method and program therefor
JP2007040810A (en) * 2005-08-03 2007-02-15 Hitachi High-Technologies Corp Liquid chromatograph system
JP2007040858A (en) * 2005-08-04 2007-02-15 Ajinomoto Co Inc Liquid chromatograph system
JP2008014895A (en) * 2006-07-10 2008-01-24 Shimadzu Corp Identity-determining program
JP2008268048A (en) * 2007-04-23 2008-11-06 Shimadzu Corp Analytical instrument controller
JP2009080826A (en) * 1999-10-18 2009-04-16 H & T:Kk Program selection and start-up system and method, and program
JP2014139584A (en) * 2014-04-03 2014-07-31 Sysmex Corp Specimen inspection device
JP2022043809A (en) * 2020-09-04 2022-03-16 株式会社島津製作所 Automatic analyzer

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000009735A (en) * 1998-04-21 2000-01-14 Hitachi Ltd Automated analytical equipment
JP2009080826A (en) * 1999-10-18 2009-04-16 H & T:Kk Program selection and start-up system and method, and program
JP2001344349A (en) * 2000-03-28 2001-12-14 Toshiba Corp Diagnostic imaging equipment for medical care, security management method thereof and maintenance method thereof
JP2005283332A (en) * 2004-03-30 2005-10-13 Shimadzu Corp Validation system and validation program
JP2005283526A (en) * 2004-03-31 2005-10-13 Shimadzu Corp Analytical instrument and system compatible with in network
JP4501498B2 (en) * 2004-03-31 2010-07-14 株式会社島津製作所 Network-compatible analyzer and system
JP2006120013A (en) * 2004-10-22 2006-05-11 Ntt Data Corp Access controller, access control method and program therefor
JP4498886B2 (en) * 2004-10-22 2010-07-07 株式会社エヌ・ティ・ティ・データ Access control device and program thereof
JP2007040810A (en) * 2005-08-03 2007-02-15 Hitachi High-Technologies Corp Liquid chromatograph system
JP2007040858A (en) * 2005-08-04 2007-02-15 Ajinomoto Co Inc Liquid chromatograph system
JP2008014895A (en) * 2006-07-10 2008-01-24 Shimadzu Corp Identity-determining program
JP2008268048A (en) * 2007-04-23 2008-11-06 Shimadzu Corp Analytical instrument controller
JP2014139584A (en) * 2014-04-03 2014-07-31 Sysmex Corp Specimen inspection device
JP2022043809A (en) * 2020-09-04 2022-03-16 株式会社島津製作所 Automatic analyzer

Similar Documents

Publication Publication Date Title
US6317868B1 (en) Process for transparently enforcing protection domains and access control as well as auditing operations in software components
EP0443423B1 (en) Method and apparatus for executing trusted-path commands
US5999942A (en) Method and apparatus for enforcement of behavior of application processing systems without modifying application processing systems
US7249379B2 (en) Method and apparatus for implementing process-based security in a computer system
US7185192B1 (en) Methods and apparatus for controlling access to a resource
US5359660A (en) Local area network peripheral lock method and system
US5961591A (en) Downloading data while rejection of its use may be overridden
US8087062B2 (en) Method for restricting the use of an application program, system for authenticating the user of a measuring apparatus, authentication server, client apparatus and storage medium
US6662220B1 (en) Method and apparatus for remote computer management using web browser and hyper-media managed object applications
US20040030991A1 (en) Systems and methods for facilitating automatic completion of an electronic form
US8332872B2 (en) System and method for handling an event in a computer system
EP0326700A2 (en) A trusted path mechanism for virtual terminal environments
JPH07319815A (en) Analyzer
US5579478A (en) System administration module for an operating system affords graded restricted access privileges
US6182081B1 (en) Method for performing in interactive review of data contents of a computer
EP0974897A2 (en) Methods and systems for java interapplet communication
CN114021186A (en) WEB system row and column fine-grained access control method based on HOOK in operation
US7590630B2 (en) Managing electronic information
US20020184406A1 (en) Method and system for handling window-based graphical events
US9723489B1 (en) Automated vulnerability discovery in mobile device applications
JPH08504287A (en) Method and system for maintaining access security of input / output operations in a computer system
Cisco 4 - Accounting Policy Modules
JPH11102289A (en) Screen generating method for operation process
US7587594B1 (en) Dynamic out-of-process software components isolation for trustworthiness execution
Cannon et al. Enforcing security for desktop clients using authority aspects