JP2008140091A - 分析データ管理システム - Google Patents

分析データ管理システム Download PDF

Info

Publication number
JP2008140091A
JP2008140091A JP2006325085A JP2006325085A JP2008140091A JP 2008140091 A JP2008140091 A JP 2008140091A JP 2006325085 A JP2006325085 A JP 2006325085A JP 2006325085 A JP2006325085 A JP 2006325085A JP 2008140091 A JP2008140091 A JP 2008140091A
Authority
JP
Japan
Prior art keywords
key
analysis data
authentication
analysis
management system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006325085A
Other languages
English (en)
Inventor
Toshinobu Yanagisawa
年伸 柳沢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shimadzu Corp
Original Assignee
Shimadzu Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shimadzu Corp filed Critical Shimadzu Corp
Priority to JP2006325085A priority Critical patent/JP2008140091A/ja
Publication of JP2008140091A publication Critical patent/JP2008140091A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】分析データ管理のセキュリティ性を高める。
【解決手段】ライセンスキーが埋め込まれたキー格納手段に認証キーを埋め込んでおく。キー格納手段はユーザ毎に設けられ、持ち運び可能なドングルや、所定のデータ保存領域とする。他方、分析条件や分析結果といった分析データは予めロックキーによってロックしておき、このロックキーとキー格納手段に埋め込まれている認証キーとが相応することが確認されなければ分析データを使用することができないようにする。適切な認証キーが埋め込まれたキー格納手段を有するユーザ以外は分析データを使用することができないため、万一分析データが漏洩したとしても分析データの機密性は保持される。複数の認証キーのそれぞれについて分析データに対する権限を対応させた権限定義部を設けておくことにより、ユーザのレベルに対応した権限を与えることも可能である。
【選択図】図3

Description

本発明は、分析に関するデータを扱うシステムに関するものであり、詳細には、そのようなシステムにおいて扱う分析条件や分析結果といったデータ(本明細書ではこういったデータをまとめて「分析データ」と称する)のセキュリティ強化を図るためのシステムに関する。
近年、食品、医薬品、化粧品等の信頼性を確保するために、FDA21 CFR Part 11(FDA: Food and Drug Administration、CFR: Code of Federal Regulations)と呼ばれる電子記録・電子署名規則が導入されている。このFDA21 CFR Part 11には厳しいデータセキュリティ基準が設けられており、不用意な或いは故意的なデータの改竄や消失を防止する対策が必要となる。この対策の一つとして、従来の分析機器では種々のレベルでのセキュリティ管理が施されており、例えば予め許可された管理者以外はユーザの登録や権限レベルの設定を行えないようになっている。
こうしたセキュリティ性を高める対策として現在広く一般に用いられているのが、OSや特定のアプリケーションソフトウェアを起動するために、ユーザIDと共にパスワードを要求することである。これによれば、予め許可されたユーザIDを持つユーザが本人しか知らないパスワードを入力しない限り、コンピュータが動作しなかったり所望の機能が使用できなかったりして、高いセキュリティ性が確保される。
データセキュリティに関連した従来技術の例として特許文献1には、GLP(Good Laboratory Practice)やGMP(Good Manufacturing Practice)で定められた製造管理及び品質管理に対応したセキュリティ機能を有する分析装置が記載されている。この分析装置では、オペレータ名と対応画面と禁止コマンドとを一単位としてアクセス権テーブルに登録しておく。コマンドが発行されると、コマンド奪取部がそのコマンドを横取りし、そのコマンドに対応するエントリがアクセス権テーブルに存在しない場合にのみ、そのコマンドが発行先に渡される。横取りされたコマンドによるアクセスが許可されていないと判断された場合には、そのコマンドは発行先のプログラムには渡されないため、実行されない。従って、分析条件や分析結果等へのデータのアクセス管理を適切に行うことができる。
従来技術の他の例として特許文献2に記載のものがある。これによれば、分析データのファイル管理をID及びパスワードの組合せによって行う機器分析用データ管理装置において、所定回数以上不一致が検出された場合には予め設定された内容の電子メールを所定の宛先に即座に送信し、その後の起動を禁止する構成が開示されている。これによって、システムへ不正に侵入しようとする試みに対して適切な対応を取ることができ、厳重なセキュリティ性を確保することができる。
特開平7-319815号公報 特開2002-334020号公報
しかし、従来一般の分析データ管理システムでは、ネットワークやメディアを介して分析データが漏洩してしまうと、又はデータが保存されたコンピュータ自体が盗難されることによって分析データが持ち出されてしまうと、第三者が同じアプリケーションソフトウェアを用いることによって機密情報(分析データ)の内容を見ることができてしまうという危険性があった。
本発明は上記の問題を解決するために成されたものであり、その目的とするところは、分析装置や計測装置に係る分析データを扱うシステムにおいて、従来一般のユーザID及びパスワードによるセキュリティよりも一層強固なデータセキュリティシステムを提供することにある。
上記のようにして成された本発明に係る分析データ管理システムは、
分析に関するデータであって、所定のロックキーによってロックされた一又は複数の分析データを管理するための分析データ管理システムにおいて、
ユーザ毎に設けられ、該システムに対するライセンスキー及び前記分析データのロックを解除するための認証キーが埋め込まれたキー格納手段と、
前記キー格納手段に埋め込まれている前記ライセンスキー及び/又は認証キーを読み出す際に、所定のキー読出認証を要求するキー読出認証手段と、
前記キー読出認証手段によるキー読出認証が完了した状態において、分析データ使用要求が入力されたことに基づき、又は所定のタイミングで前記キー格納手段より認証キーを読み取り、該認証キーと分析データに設定されたロックキーとが相応する場合に、該分析データを使用可能にする認証キー照合手段と、
を含んで成ることを特徴とする。
また、本発明に係る上記分析データ管理システムは好適には、
複数の認証キーの各々に関し、分析データに対する権限が記憶されている権限定義部を更に有しており、
前記認証キー照合手段が、前記キー読出認証手段によるキー読出認証が完了した状態において前記キー格納手段より認証キーを読み取り、該認証キーと分析データに設定されたロックキーとが相応する場合に前記権限定義部に記載された該認証キーに対応する権限の範囲内で該分析データを使用可能にする
構成とすることもできる。
本発明において、キー格納手段は持ち運び可能なドングルとすることができる。
本発明に係る分析データ管理システムでは、予めロックキーを用いて分析データをロックしておく。ロックを解除して分析データを閲覧したり編集したりする(本明細書ではこういった分析データに対して行う各種の作業のことを「分析データを使用する」という。)ためには、そのロックキーとキー格納手段に埋め込まれている認証キーとが相応しなければならない。これにより、ロックキーを解除するための認証キーを持つユーザ以外は、たとえ分析データのみを取得したとしても、その分析データを使用することができない。
また、キー格納手段には認証キーとともに本発明に係るシステムに対するライセンスキーが埋め込まれているから、従来一般に行われているライセンスキーの管理及び認証キーの管理を一体的に行うことができる。このことはとりわけ、キー格納手段が持ち運び可能なドングルであるような場合に、その物理的な管理が容易になるという効果をもたらす。
分析データを使用するために認証キーを読み出す際には、キー読出認証手段によって所定のキー読出認証が要求されるので、このキー読出認証を適切に行わない限り分析データを使用することができない。
従来は、分析データの盗難を防止するためにコンピュータに施錠をしたり、コンピュータ保管庫の設置といったものが必要となったりする場合があったが、本発明に係る分析データ管理システムを利用することにより、分析データを守るために従来必要であった負担が軽減される。つまり低廉なコストで分析データの確実な保護を図ることが可能となる。
また、複数の認証キーの各々に関し、分析データに対する権限が記憶されている権限定義部を更に有し、認証キー照合手段が、権限定義部に記載された認証キーに対応する権限の範囲内で分析データを使用可能にする構成とすることにより、複数のユーザがシステムを使用する場合に、分析データ使用権限の制御をユーザ別に柔軟に行うことが可能となる。
以下、本発明に係る分析データ管理システムの実施形態について、図面を参照して説明する。図1は本発明に係る分析データ管理システムを含む、ネットワークを利用した分析システム1の一例を示す全体構成図、図2は本実施形態の分析データ管理システムの機能的構成を示すブロック図である。
本実施形態の分析システム1は、LANなどのネットワークNWに接続された分析装置A−1〜A−4、分析制御サーバAS−1〜AS−3、分析装置に対する分析指示及び分析結果表示を行うためのクライアントである複数のコンピュータ(パソコン)PC−1〜PC−3、システム全体の制御を行うためのシステム制御サーバSS、分析が完了した分析データを保存するためのデータベースサーバDSを含んでいる。
なお、分析装置A−1〜A−4は、種々の分析装置や計測装置とすることができ、その種類は問わない。また、本実施例では分析装置、分析制御サーバ、パソコン、システム制御サーバ、データベースサーバがそれぞれネットワークNWを介して接続されているものとしているが、ネットワークNWに接続される機器は本実施例にて示すものに限定されることはなく、各種のものを接続することがもちろん可能である。また、ネットワークNWに接続される各機器の接続台数も当然限定されるものではない。
データベースサーバDSには、各分析装置A−1〜A−4で取得された分析データがファイル共有できるようにデータベース化されて蓄積される。クライアントがこのデータベースを利用するためには、そのコンピュータに分析データ管理プログラム(ソフトウェア)を導入しておく必要があり、この分析データ管理プログラム上でデータベースのファイルの読み出し、書き込みのほか、各種の処理が可能となる。もちろん、データベースサーバDSからも同様の作業が行えるのは言うまでもない。
ここでは、データベースサーバDS、およびコンピュータPC−1〜PC−3がそれぞれ図2に示すような分析データ管理システムである。すなわち、分析データ管理プログラムがインストールされたコンピュータである。これらは、図2に示すように、CPU2、メモリ3、液晶ディスプレイなどの表示部4、キーボードやマウスから成る入力部5、ハードディスクやフラッシュメモリから成る大容量記憶媒体である記憶部6が相互に接続されて構成されている。記憶部6には、分析データ管理プログラム7やOS8が記憶されている。
本発明に係る分析データ管理システムには、キー格納手段9が含まれる。キー格納手段9には、該システムのソフトウェア使用ライセンスキー及び認証キーが埋め込まれている。「埋め込まれている」とは、通常の使用形態ではデータ読出のみが行えるようにソフトウェア的又はハードウェア的に制御されているという意味である。
本発明においてキー格納手段9は、ユーザによって持ち運び可能なドングルとすることができる。ドングルとは認証キー等のデータを埋め込むことが可能な媒体のことであり、ユーザが容易に持ち運ぶことができる程度のサイズや重量から成る着脱自在のハードウェアである。ただし、その形態は特に限定されるものではない。ここで着脱自在とは、本発明に係る分析データ管理システムが、USBや非接触読取装置等のインターフェースを介してドングルにアクセスし、ドングルから予め埋め込まれているライセンスキーや認証キーを読み出すことが可能であるということである。
また、キー格納手段9は、本発明に係る分析データ管理システムがアクセス可能なローカル又はネットワーク上のデータ保存領域とすることもできる。この形態の場合には、後述するように、キー格納手段9に埋め込まれているライセンスキー及び認証キーは、所定の認証を経ない限り通常は読み出すことが不可となるように構成する。これにより、ライセンスキーや認証キーの漏洩を防止することができる。
キー格納手段9は一システムに対して一つである必要はなく、システムを利用するユーザ毎に設けることができる。この場合、ある一つのシステムに用いられるキー格納手段9には全て共通のライセンスキー及び共通の認証キーを予め埋め込んでおく。又は、認証キーにユーザIDを含めておいても良い。更にまた、認証キーに加えて、各キー格納手段9に異なるIDを更に付与したり、あるグループのキー格納手段9には同一のIDを付与したり(グループ毎に異なるIDを付与する)することもできる。
本発明において、分析装置から出力される分析データは所定のロックキーによってロックされる。なお、分析データをロックする方法は特に問わず、ロックキーを用いて分析データを暗号化してもよい。ロックされた状態の分析データは使用することができない。このロックを解除するためには、認証キーとロックキーとが相応する必要がある。相応するとは、所定の演算を行うこと等によって予め定められた条件に合致するという意味である。従って、認証キーとロックキーは同一である必要はない。また、認証キーやロックキーを複数種類用いても構わない。
キー読出認証手段(実際にはCPU2が分析データ管理プログラム7を実行することにより実現される機能)は、キー格納手段9に埋め込まれているライセンスキー及び/又は認証キーを読み出す際に、自由にライセンスキーや認証キーの読み出しが行われるのを防止するためにキー読出認証を要求する。ライセンスキーや認証キーが自由に読み出されてしまうならば、システムを開始すると直ちに分析データが使用できるようになり、その保護が十分ではないためである。キー読出認証は、例えばパスワードの入力によるものであってもよい。この場合、定められたパスワードを知るユーザでなければ分析データを使用することができない。
また、キー格納手段9としてドングルを用いる場合には、ドングルの接続確認をもってキー読出認証としてもよい。この場合、ドングルの所有者であるユーザがドングルをシステムに接続しなければ分析データを使用することができない。
以下、あるユーザがコンピュータPC−1を用いてデータベースサーバDSに保存されている分析データを使用しようとした場合に、CPU2が分析データ管理プログラム7(以下、単にプログラムとも言う)を実行することによる処理の手順を図4に示すフローチャート、並びに図3に示す本発明に係る分析データ管理システムの動作概念図を参照しつつ説明する。本実施例では、キー格納手段9としてコンピュータPC−1のUSBポートを介してシステムと接続可能なドングルが使用されるものとする。
なお、本発明においてキー読出認証手段及び認証キー照合手段は、CPU2が分析データ管理プログラム7を実行することによってソフトウェア的に実現される構成である。
まず、分析データを使用する前段階で実行される、分析データ管理プログラム7の起動及びユーザの認証について説明する。ユーザが入力部5を操作することによって分析データ管理プログラム7を起動させると、CPU2は、利用者確認のためにユーザID及びパスワードの入力を要求するダイアログを表示部4に表示させる。ユーザによって入力されたユーザID及びパスワードが有効なものであることの認証が完了すると、CPU2は、所定のUSBポートにドングルが接続されているか否かを確認する(キー読出認証)。ドングルが接続されていない場合には、CPU2は表示部4に、ドングルが接続されていない旨のメッセージを表示させる。ドングルが接続されている場合は、CPU2はドングルに埋め込まれているライセンスキーを読み出し、それが本プログラム7に関して予め定められているライセンスキーであるか否かを確認する。ライセンスキーの認証に失敗すると、CPU2はその旨を表示部4に表示させ、プログラム7を終了したり、有効なライセンスキーが埋め込まれたドングルが接続されるまでユーザからの入力を受け付けなくしたりする。ライセンスキーの認証が完了すると、CPU2は表示部4に所定の画面を表示させ、ユーザからの各種の入力や命令を受け付け可能な待機状態であることを示す。
次に、ユーザが入力部5を操作することによって或る分析データの使用要求を入力すると(ステップS11)、CPU2(キー読出認証手段)はドングルが接続されているか否かを確認する(キー読出認証)。なお、上述したライセンスキーの認証が常時行われる(つまり、ドングル9が接続されている間のみ本発明に係るプログラム7を使用可能とする)構成の場合には、分析データの使用要求が入力された時に改めてドングルの接続確認を行う必要はない。ドングル9が接続されていない場合(ステップS12のNo)、図3(a)に示すように、CPU2は該分析データ使用要求を不許可とし、表示部4に所定のメッセージを表示する。
ステップS22においてドングル9が接続されている場合(ステップS12のYes)、キー読出認証手段によるキー読出認証が完了したものとし、図3(b)に示すように、CPU2はドングルに埋め込まれた認証キーを読み出す(ステップS13)。また、CPU2は分析データ使用要求にて指定されている、使用の対象となる分析データに埋め込まれているロックキーを読み出す(ステップS14)。なお、ステップS13とステップS14の実行順序は問わない。
次に、CPU2(認証キー照合手段)はドングルから読み出した認証キーと、分析データに設定されているロックキーとを照らし合わせ、両者が相応するかどうかを確認する(ステップS15)。認証キーとロックキーとが相応しない場合(ステップS15のNo)、CPU2は該分析データ使用要求を不許可とし、表示部4に所定のメッセージを表示する。
認証キーとロックキーとが相応する場合(ステップS15のYes)、CPU2は入力部5から入力された分析データ使用要求を許可する(ステップS16)。これにより、ユーザは分析データを使用することが可能となる(図3(c)参照)。
本実施例に限らず、本発明では上記のように入力部から分析データ使用要求が入力されるとCPU2(認証キー照合手段)が一分析データ毎にそれが使用可能かどうかを照合するようにしてもよいし、入力部から分析データ使用要求が入力されると、一度に複数の(例えば表示部に一覧表示されている全ての)分析データを対象として、それらの分析データの各々が使用可能かどうかを照合するようにしてもよい。また、CPU2(認証キー照合手段)はユーザによって入力部から分析データ使用要求が入力されることを待つことなく、予め定められたタイミングで(例えばキー読出認証が完了すると)キー格納手段9から認証キーを読み取り、一又は複数の分析データが使用可能かどうかを照合するようにしてもよい。
本発明に係る分析データ管理システムが複数のユーザによって使用される場合、分析データに関する一部の情報のみしか見ることができないユーザや、分析データに関するレポートしか見ることができないユーザ、また、ユーザは分析データやそのレポートに対して承認処理を行うことが出来るユーザ、というように、ユーザの立場に応じて分析データの使用権限を変化させたい場合がある。
このような利用形態に対応するための本発明の他の実施形態について、以下、実施例2として説明する。実施例2の基本的構成は特に言及しない限り上記実施例1において説明したものと同一である。
本実施例の動作概念図を図5に示す。本実施例においては、記憶部6の一部などに権限定義部10を設ける。権限定義部10は各クライアントに設けることもできるし、データベースサーバDSにのみ、各クライアントからアクセス可能なように設けておくこともできる。
権限定義部10には認証キーの各々に関し、分析データに対する権限が対応付けられて記憶されている。すなわち、本実施例では認証キーが権限を決定するIDの役割を果たす。
例えば権限定義部には「利用者」としてのアクセス権を有する認証キーでは分析データの閲覧しか行うことができない旨を記載し、「管理者」としてのアクセス権を有する認証キーでは分析データの閲覧が可能であることに加えて(利用者の権限が与えられた認証キーでは利用できない機能である)分析データに対する修正や補正を行うことができる旨を記載しておく。
本実施例では、あるユーザの分析データに対する権限を決定するために、ユーザ毎に設けられるキー格納手段に、そのユーザの権限に対応する認証キーを予め埋め込んでおく。なお、セキュリティの観点から、当然、通常のユーザは認証キーの埋め込みや変更を行えないように構成しておく必要がある。
以下、フローチャートである図6を参照しつつ、あるユーザがコンピュータPC−1を用いてデータベースサーバDSに保存されている分析データを使用しようとした場合に、CPU2が本実施例に係る分析データ管理プログラム7を実行することによって行われる処理について説明する。本実施例でもまた、キー格納手段9としてコンピュータPC−1のUSBポートを介してシステムと接続可能なドングルが使用されるものとする。
本実施例でのプログラムフローのステップS21〜S25は、上記実施例1におけるステップS11〜S15と同一であるため、ここではステップS26以降の処理についてのみ説明する。
ドングルから読み出した認証キーと、分析データから読み出したロックキーとが相応する場合(ステップS25のYes)、CPU2(認証キー照合手段)は権限定義部10にアクセスし、ステップS23で既に読み出した認証キーに対応する権限を読み出す(ステップS26)。
CPU2は入力部5から入力された分析データ使用要求に含まれる分析データに対し、上記ステップS26で読み出した権限の範囲内で使用許可を与える(ステップS27)。これによって、ユーザはドングルに埋め込まれた認証キーに応じた権限の範囲内で分析データを使用することが可能となる(図5参照)。
以上、本発明に係る分析データ管理システムについて例を挙げつつ説明を行ったが、叙述した実施形態は単に一例に過ぎず、本発明の精神内で適宜に変形、改良、修正を行えることは言うまでもない。
例えば、本発明に係る分析データ管理システムが認証キーに相応する所定のロックキーによって分析データをロックする分析データロック手段を更に備えた構成とすることもできる(図7参照)。これにより、分析装置から出力されたデータや新たに作成されたメソッド等のデータ(すなわち分析データ)に対して自動的に、若しくは入力部を介してユーザからの所定の命令が発行された時点で、分析データをロックすることができる。データ漏洩の危険性をなるべく低くするためには、分析データがデータベースサーバDSに登録された時点で、又はそれ以前の段階でロックキーによって分析データをロックすることが望ましい。
なお、上記実施例ではサーバ/クライアント型のネットワーク型システムを例に挙げて説明したが、スタンドアロン型や、サーバを用意しないファイル共有分散型のシステムにも本発明は適用可能である。
本発明に係る分析データ管理システムを含む、ネットワークを利用した分析システムの一例を示す全体構成図。 実施形態の分析データ管理システムの機能的構成を示すブロック図。 (a)ドングル非接続の場合、(b)ドングルの認証キーと分析データのロックキーが非相応の場合、(c)認証キーとロックキーが相応の場合、の本発明に係る分析データ管理システムの動作概念を表す図。 分析データ管理プログラムのフローチャート。 本発明に係る分析データ管理システムの他の構成の動作概念図。 分析データ管理プログラムのフローチャート。 分析データロック手段の動作概念図。
符号の説明
1…分析システム
2…CPU
3…メモリ
4…表示部
5…入力部
6…記憶部
7…分析データ管理プログラム
8…OS
9…ドングル
10…権限定義部
A−1〜A−4…分析装置
AS−1〜AS−4…分析制御サーバ
SS…システム制御サーバ
DS…データベースサーバ
PC−1〜PC−3…コンピュータ

Claims (6)

  1. 分析に関するデータであって、所定のロックキーによってロックされた一又は複数の分析データを管理するための分析データ管理システムにおいて、
    ユーザ毎に設けられ、該システムに対するライセンスキー及び前記分析データのロックを解除するための認証キーが埋め込まれたキー格納手段と、
    前記キー格納手段に埋め込まれている前記ライセンスキー及び/又は認証キーを読み出す際に、所定のキー読出認証を要求するキー読出認証手段と、
    前記キー読出認証手段によるキー読出認証が完了した状態において、分析データ使用要求が入力されたことに基づき、又は所定のタイミングで前記キー格納手段より認証キーを読み取り、該認証キーと分析データに設定されたロックキーとが相応する場合に、該分析データを使用可能にする認証キー照合手段と、
    を含んで成ることを特徴とする分析データ管理システム。
  2. 複数の認証キーの各々に関し、分析データに対する権限が記憶されている権限定義部を更に有しており、
    前記認証キー照合手段が、前記キー読出認証手段によるキー読出認証が完了した状態において前記キー格納手段より認証キーを読み取り、該認証キーと分析データに設定されたロックキーとが相応する場合に前記権限定義部に記載された該認証キーに対応する権限の範囲内で該分析データを使用可能にする
    ことを特徴とする請求項1に記載の分析データ管理システム。
  3. 前記認証キーに相応する所定のロックキーによって分析データをロックする分析データロック手段を更に備えたことを特徴とする請求項1又は2に記載の分析データ管理システム。
  4. 前記キー格納手段が、持ち運び可能なドングルである請求項1〜3のいずれかに記載の分析データ管理システム。
  5. 前記キー格納手段が、分析データ管理システムがアクセス可能なローカル又はネットワーク上のデータ保存領域である請求項1〜3のいずれかに記載の分析データ管理システム。
  6. 分析に関するデータであって、所定のロックキーによってロックされた一又は複数の分析データを管理するための分析データ管理システムに利用するためのプログラムであって、
    ユーザ毎に設けられ、該システムに対するライセンスキー及び前記分析データのロックを解除するための認証キーが埋め込まれたキー格納手段にアクセス可能なコンピュータを、
    前記キー格納手段に埋め込まれている前記ライセンスキー及び/又は認証キーを読み出す際に、所定のキー読出認証を要求するキー読出認証手段と、
    前記キー読出認証手段によるキー読出認証が完了した状態において前記キー格納手段より認証キーを読み取り、該認証キーと分析データに設定されたロックキーとが相応する場合に、該分析データを使用可能にする認証キー照合手段と、
    して機能させることを特徴とする分析データ管理プログラム。
JP2006325085A 2006-12-01 2006-12-01 分析データ管理システム Pending JP2008140091A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006325085A JP2008140091A (ja) 2006-12-01 2006-12-01 分析データ管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006325085A JP2008140091A (ja) 2006-12-01 2006-12-01 分析データ管理システム

Publications (1)

Publication Number Publication Date
JP2008140091A true JP2008140091A (ja) 2008-06-19

Family

ID=39601485

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006325085A Pending JP2008140091A (ja) 2006-12-01 2006-12-01 分析データ管理システム

Country Status (1)

Country Link
JP (1) JP2008140091A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017174324A (ja) * 2016-03-25 2017-09-28 日本電気株式会社 情報処理装置、情報処理方法及びプログラム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09153891A (ja) * 1995-06-19 1997-06-10 Nippon Telegr & Teleph Corp <Ntt> 通信装置及びそれに用いる装置
JPH1031587A (ja) * 1996-07-15 1998-02-03 Hitachi Ltd データ端末装置およびコンピュータプログラム
JPH11168574A (ja) * 1997-12-03 1999-06-22 Toyota Motor Corp 情報端末装置
JPH11328119A (ja) * 1998-05-15 1999-11-30 Yokogawa Electric Corp セキュリティ管理装置
JP2002099466A (ja) * 2000-07-17 2002-04-05 Sony Corp データ出力装置及び方法、データ入力装置及び方法、データ入出力装置及び方法、データ送信システム、データ受信システム並びに所有者識別情報付きコンテンツデータ
JP2004279179A (ja) * 2003-03-14 2004-10-07 Shimadzu Corp 分析システム
JP2005174359A (ja) * 1999-12-07 2005-06-30 Pace Anti-Piracy Inc 保護情報の使用を権限付与する携帯用権限付与装置及び関連方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09153891A (ja) * 1995-06-19 1997-06-10 Nippon Telegr & Teleph Corp <Ntt> 通信装置及びそれに用いる装置
JPH1031587A (ja) * 1996-07-15 1998-02-03 Hitachi Ltd データ端末装置およびコンピュータプログラム
JPH11168574A (ja) * 1997-12-03 1999-06-22 Toyota Motor Corp 情報端末装置
JPH11328119A (ja) * 1998-05-15 1999-11-30 Yokogawa Electric Corp セキュリティ管理装置
JP2005174359A (ja) * 1999-12-07 2005-06-30 Pace Anti-Piracy Inc 保護情報の使用を権限付与する携帯用権限付与装置及び関連方法
JP2002099466A (ja) * 2000-07-17 2002-04-05 Sony Corp データ出力装置及び方法、データ入力装置及び方法、データ入出力装置及び方法、データ送信システム、データ受信システム並びに所有者識別情報付きコンテンツデータ
JP2004279179A (ja) * 2003-03-14 2004-10-07 Shimadzu Corp 分析システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017174324A (ja) * 2016-03-25 2017-09-28 日本電気株式会社 情報処理装置、情報処理方法及びプログラム

Similar Documents

Publication Publication Date Title
JP4854000B2 (ja) 機密ファイル保護方法
JP5270694B2 (ja) 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム
KR101752082B1 (ko) 개발 환경 시스템, 개발 환경 장치, 개발 환경 제공 방법 및 프로그램을 기록한 컴퓨터 판독 가능한 매체
JP4781692B2 (ja) クライアントのi/oアクセスを制限する方法、プログラム、システム
KR20060045000A (ko) 파일 락커 및 파일 락커를 제공하고 사용하기 위한메커니즘
US7840795B2 (en) Method and apparatus for limiting access to sensitive data
TWI720313B (zh) 基本輸入輸出系統活動之本地監督及供應
GB2404536A (en) Protection of data using software wrappers
JP2008146479A (ja) ソフトウェア部品、ソフトウェア部品管理方法、及びソフトウェア部品管理システム
JP4044126B1 (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
JP2003242015A (ja) 指定場所を介したファイルアクセス管理
US8863273B2 (en) Method of using an account agent to access superuser account shell of a computer device
JP2005301512A (ja) コンピュータロック管理プログラム、コンピュータロック管理方法およびコンピュータロック管理装置
JP4830576B2 (ja) 情報処理装置、データ管理方法、プログラム
KR20010044823A (ko) 컴퓨터에서 사용자 인증이 필요한 자료의 보호방법 및그에 관한 시스템
JP2011070325A (ja) リモートアクセス制御方法及びリモートアクセス制御システム
JP2008140091A (ja) 分析データ管理システム
JP2007179357A (ja) コンピュータプログラムのインストール方法
JP2006079251A (ja) コマンド実行制御システムおよび制御方法、ならびにそのプログラム
EP3168768B1 (en) Software protection
JP4371995B2 (ja) 共有ファイルのアクセス制御方法、システム、サーバ装置、及びプログラム
JP4508066B2 (ja) 可搬媒体を用いたシングルログイン制御方法および該方法を実現するためのプログラムを格納した記録媒体および装置。
JP2007172176A (ja) 認証装置
KR20030005760A (ko) 개인용 컴퓨터에서 사용자의 접근권한에 따라접근제어하는 방법 및 그 장치
US20080301781A1 (en) Method, system and computer program for managing multiple role userid

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090312

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111102

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111226

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20111226

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120410

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120709

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120717

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20120810