JP4039361B2 - ネットワークを用いた分析システム - Google Patents

ネットワークを用いた分析システム Download PDF

Info

Publication number
JP4039361B2
JP4039361B2 JP2003398296A JP2003398296A JP4039361B2 JP 4039361 B2 JP4039361 B2 JP 4039361B2 JP 2003398296 A JP2003398296 A JP 2003398296A JP 2003398296 A JP2003398296 A JP 2003398296A JP 4039361 B2 JP4039361 B2 JP 4039361B2
Authority
JP
Japan
Prior art keywords
analysis
network
client
server
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2003398296A
Other languages
English (en)
Other versions
JP2005156473A (ja
Inventor
毅 森川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shimadzu Corp
Original Assignee
Shimadzu Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shimadzu Corp filed Critical Shimadzu Corp
Priority to JP2003398296A priority Critical patent/JP4039361B2/ja
Publication of JP2005156473A publication Critical patent/JP2005156473A/ja
Application granted granted Critical
Publication of JP4039361B2 publication Critical patent/JP4039361B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Automatic Analysis And Handling Materials Therefor (AREA)
  • Debugging And Monitoring (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、液体クロマトグラフ、ガスクロマトグラフ、質量分析計等の各種の分析装置に利用可能な、ネットワークを用いた分析システムに関し、更に詳しくは、クライアント・サーバ型の構成による分析システムに関する。
近年、分析装置では、データ処理装置や制御装置として汎用のパーソナルコンピュータが利用されるものが多くなっている。こうした分析装置では、分析により取得した測定データや分析条件データなどをデータベース化して管理することが行われている。このようにデータ管理を行う分析システムにおいて、従来、最も一般的なのはいわゆるスタンドアロン型の構成であったが、最近、LAN(Local Area Network)等のネットワークを利用して、同一種類又は異なる種類の分析装置で取得されたデータをネットワーク上で共有化できるような構成が広く採用されている。特に、多数の分析装置を保有するユーザにおいては、データベース機能を備えるコンピュータをサーバとし、各種分析装置を制御したり分析装置で得られたデータを解析処理したりするためのコンピュータや一般ユーザの使用する単体のコンピュータをクライアントとするサーバ・クライアント型の構成とすることにより、データベースの管理や保守が一元的に行えるという大きな利点がある(例えば非特許文献1など参照)。
こうした分析システムでは、本来データを閲覧することができない者による不正なデータの閲覧やデータの改竄、追加、消去などを防止するためのセキュリティが非常に重要であるが、特にネットワークを用いた分析システムでは、ネットワークを経由した上記のような不正行為に対するセキュリティが非常に重要である。
ところで、分析装置の故障修理やメンテナンスなどをメーカのサービス担当者が行う場合、従来のようなスタンドアロン型の構成であれば、サービス担当者が分析装置の設置場所に来て分析装置に接続された制御用のコンピュータ(分析クライアント)を操作しても、セキュリティ上で問題が発生するおそれはなかった。しかしながら、上述したように分析装置や分析クライアントがネットワークに接続されている構成では、セキュリティ上で様々な問題が生じる可能性がある。すなわち、殆どの場合、ユーザ企業内で様々な機密情報が保存されているコンピュータ(サーバ)は分析装置や分析クライアントと同一のネットワークに接続されており、また、分析データなどをデータベースとして管理するサーバ自体が分析以外の一般的な企業内の機密情報を含むデータベースの管理用サーバとして使用されていることも多い。そのため、上記サービス担当者が分析クライアントを操作したり或いは持ち込んだパソコンをネットワークに接続したりする際に、ネットワークを介して上記サーバにアクセスして機密情報を閲覧したり引き出したりすることが比較的容易に行える可能性がある。
また分析クライアントにインストールする分析装置の制御用ソフトウエアに、ユーザ企業のネットワーク上に存在する機密情報にアクセスする機能を含ませることも理論的には可能であるため、仮にユーザ企業において機密情報の外部への漏洩が発生した場合に、分析制御用ソフトウエアに瑕疵がないことを証明することは困難である。また、制御用ソフトウエア自体には当初そうした不正を行い得る機能が含まれていなくても、そのセキュリティ性が不十分であると、悪意のある第三者によって作成されたウイスルプログラムやネットワークへの不正な侵入により分析制御用ソフトウエアが改竄されてしまって機密情報の漏洩の原因となる、という可能性も否定できない。
そこで、分装置の故障修理や分析クライアントのメンテナンス(例えばアップデート)等をメーカのサービス担当者が行うために、分析クライアントを操作したり手持ちのパソコンをネットワークに接続して操作したりする状況においても、そのユーザ企業内の重要な機密情報等が漏洩することを防止することができるような高いセキュリティ性を達成できるシステムが要望されている。
また、分析装置では、分析作業に伴ってアクセスログ、操作ログ、エラーログ等の各種のログ情報が発生するが、従来の分析装置では、小記憶容量のメモリを備え、このメモリに限られた数のログ情報を保存する機能を有していた。また、分析クライアントでは、分析装置を制御する際に分析装置からログ情報を収集したり、またその分析クライアント自身で発生したログ情報を収集する機能を有していた。しかしながら、分析クライアントによるこうしたログ情報の収集は、分析装置と分析クライアントとが一対一である場合にのみ有効であったが、ネットワークを利用した分析システムでは、複数の分析装置と複数の分析クライアントとが複雑に対応関係を有する場合もあり、こうした場合でもログ情報が漏れなく収集されるようなシステムが望まれていた。
"CLASS-Agent ver.2 データベース管理・登録用ネットワークツール"、「1. アクセスコントロールユーザ管理」、[online]、株式会社島津製作所、[平成15年11月4日検索]、インターネット〈URL : http://www.an.shimadzu.co.jp/products/data-net/agent1.htm〉
本発明はこうした課題を解決するために成されたものであり、その目的とするところは、クライアント・サーバ型の分析システムにおいて、例えば分析装置などの故障修理等を外部の者が行うような場合であっても、ユーザ企業内のサーバに対する不正な又は意図せぬアクセスを防止し、高いセキュリティ性を確保することができる、ネットワークを用いた分析システムを提供することにある。
上記目的を達成するために成された発明に係るネットワークを用いた分析システムは、分析装置を制御するための分析クライアントと該分析クライアントが接続される通信回線とを含む第1ネットワーク、前記分析装置で収集されたデータを保存・管理するデータベースが構築された分析サーバと該分析サーバが接続される通信回線とを含む第2ネットワーク、及び、第1ネットワークと第2ネットワークとを相互に接続する中継接続装置を備えて成り、
前記分析クライアントと分析サーバとは、分析クライアントから分析サーバへ特定のポート番号でユーザ認証を行うための最初の接続要求を行うとともに、それ以外の接続要求は分析サーバから分析クライアントへ行うような処理手順を定めたクライアント・サーバ型の関係を有し、且つ、前記中継接続装置における接続条件設定は、第1ネットワークから第2ネットワークへのアクセスについては分析クライアントから分析サーバへのユーザ認証要求のみを許可し、逆に第2ネットワークから第1ネットワークへのアクセスについては全て許可するように定められていることを特徴としている。
典型的な一態様として、分析クライアントと分析サーバとから構成されるクライアント・サーバシステムはTCP/IPのプロトコルをベースとしたシステムであり、同一の企業内にあって、第1ネットワークは実験室などの分析現場を中心に構築された分析ネットワークであり、第2ネットワークはそれ以外の主要な部署を網羅する企業内ネットワークである。この第1ネットワークと第2ネットワークとは完全に分離されており、予め定められた条件を満たす通信のみを許可する中継接続装置を経由して相互に接続されている。
この構成では、分析クライアントが設置されている第1ネットワークと第2ネットワークとの間での接続が全く確立していない状態において、分析クライアントから分析サーバへのアクセスはユーザ認証を行うための最初の接続要求に限定され、しかもそのアクセスには特別なポート番号が使用される。そして、そうした手順とは異なる通信手順で試みられたアクセスや異なるポート番号を使用したアクセス、或いは分析サーバでない他の端末に対するアクセスは、中継接続装置において全て不正なアクセスとみなされ遮断される。
発明に係るネットワークを用いた分析システムによれば、分析装置や分析クライアントが接続されている分析ネットワーク側からユーザ企業にとって重要な機密情報が存在する企業内ネットワークへの不正な又は不必要なアクセスをその企業内ネットワークへ入る前の段階で遮断することで、企業内ネットワーク上に存在する重要な機密情報や分析データ等の情報が分析ネットワーク側へと漏洩することを防止することができる。そのため、企業内ネットワークを高いセキュリティ性を以て保護することができるので、例えば分析装置の故障修理や分析クライアントのメンテナンス等を目的としてメーカのサービス担当者等の部外者に分析ネットワークへのアクセスを許可したり、分析ネットワーク自体の管理を他の会社にアウトソーシングしたりすることが可能となる。
以下、本発明に係るネットワークを用いた分析システムの一実施例について、図面を参照しつつ説明する。
図1は本実施例による分析システムの全体構成図である。通常、この分析システムは或る1つのユーザ内に構築されるものであり、大別して、分析ネットワーク(本発明における第1ネットワーク)1と、企業内ネットワーク(本発明における第2ネットワーク)2と、両ネットワーク1、2を相互に接続する中継接続装置3と、から成る。
分析ネットワーク1は、第1通信回線網10と、第1通信回線網10に接続される分析装置11a、11bと、第1通信回線網10に接続され、分析装置11a、11bをそれぞれ制御したり分析装置11a、11bで収集されたデータを処理したりするための分析クライアント側コンピュータ(以下、単に分析クライアントという)12a、12bと、ログ情報を収集するためのログ情報収集サーバ13と、を含む。他方、企業内ネットワーク2は、第2通信回線網20と、第2通信回線網20に接続され、分析ネットワーク1側で発生する分析データや分析条件ファイルなどをデータベース210として管理する分析サーバ21と、それぞれ第2通信回線網20に接続される情報端末としてのパーソナルコンピュータ(以下、単にパソコンという)22a、22bと、を含む。なお、図1では分析装置、分析クライアント、パソコンをそれぞれ2台ずつ設けているが、実際には、この台数は任意である。
分析装置11a、11bとしては例えば液体クロマトグラフ、ガスクロマトグラフ、質量分析計、分光光度計など様々なものが考え得る。分析クライアント12a、12bは通常、汎用のパソコンであり、このパソコンに分析制御用のソフトウエア及び後述するようなデータ通信用のソフトウエア(分析制御用のソフトウエアに組み込むことも可能)がインストールされている。分析サーバ21もパソコン又はワークステーションなどのコンピュータであり、このコンピュータにデータベース管理用のソフトウエア及び後述するようなデータ通信用のソフトウエアがインストールされている。さらにまた、ログ情報収集サーバ13も同様にコンピュータであり、このコンピュータにログ収集用のソフトウエア及び後述するようなデータ通信用のソフトウエアがインストールされている。
第1通信回線網10と第2通信回線網20とはそれぞれ独立した閉じた回線網であり、例えばLANなどで構成される。ここでの通信はイントラネット等で標準的に使用されているTCP/IPのプロトコルを使用する。
中継接続装置3は両ネットワーク1、2間の相互通信に介在し、予め設定された接続条件設定300に基づいてデータを通過させたり遮断したりする。具体的には中継接続装置3はルータ(レイヤ3スイッチ)やファイアフォールなどである。本分析システムにおいて、接続条件設定300は予め次のように定められる。
(1)企業内ネットワーク2から分析ネットワーク1へ向けての通信は全て通過を許可する。
(2)分析ネットワーク1から企業内ネットワーク2へ向けての通信は、
(A)認証が未確立の状態では、特定のポート番号を用いた特定の端末(実際にはここでは分析サーバ21)に向けた接続要求及び接続切断要求の通信、並びに後述の認証手順における応答と認証用データ通信のみの通過を許可。
(B)既に認証が確立している状態では、その接続における接続切断要求、及びデータ通信のみの通過を許可。
(C)上記(A)及び(B)以外の通信は不許可(遮断)。
上記分析ネットワーク1内において、分析クライアント12a、12bは第1通信回線網10を経由して分析装置11a、11bを制御するとともに、分析装置11a、11bで取得された分析データを第1通信回線網10を経由して受け取り、所定のアルゴリズムに従ってデータ処理する。同一の第1通信回線網10に接続されたこの両者の間、或いは異なる分析クライアント12a、12b同士の間では、原則としてアクセスに制限は設けられていない(但し、分析クライアント12a、12bの間での相互のアクセスに制限を加えても構わない)。
本実施例の分析システムにおいて、分析装置11a、11bで取得された分析データや分析クライアント12a、12bでデータ処理された結果得られる各種データは、分析サーバ21に構築されているデータベース210に登録され、それによって他の分析クライアントやパソコン22a、22bでも共通の資源として利用できるようになっている。分析クライアント12a、12bから何らかのデータをデータベース210に登録する場合や、既に登録されているデータベース210中のデータを分析クライアント12a、12bが読み出してきて使用する場合には、そのデータ通信に先立って、分析クライアント12a、12bと分析サーバ21との間で接続(通信経路)を確立する必要がある。
本実施例の分析システムでは、上記のような中継接続装置3を含むネットワーク構成と、分析サーバ21と分析クライアント12a(又は12b)とから成るクライアント・サーバシステムで具現化される特徴的な通信手順との組み合わせにより、分析サーバ21への不正な又は意図的な侵入を防止する、高いセキュリティ性が達成される。次に、分析クライアント12aと分析サーバ21との間で相互に通信を行う際の処理動作と信号の流れについて図2〜図4を参照して説明する。
例えば分析クライアント12aで取得したデータを分析サーバ21上のデータベース210に登録する等の目的で、分析クライアント12aから分析サーバ21にアクセスする必要がある場合を考える。このときには分析クライアント12aは分析サーバ21によるユーザ認証を受けて(パスして)、両者の間の接続を確立する必要がある。こうした接続確立を行うために、まずユーザ認証の要求として、図2に示すように、分析クライアント12aから分析サーバ21の特定のポート番号に対してTCP/IPの接続要求である[SYN]セグメントを送り接続を試みる。中継接続装置3は接続条件設定300に従い(上記(2)−(A)に該当)、分析ネットワーク1から企業内ネットワーク2に対する上記接続要求の通過を許可するから、これは分析サーバ21に届けられる。
これを受けた分析サーバ21は、その返信として[SYN]に[ACK]を付加した[SYN+ACK]セグメントを分析クライアント12aに向けて送る。中継接続装置3は企業内ネットワーク2から分析ネットワーク1に対する通信は無条件に通過を許可するから(上記(1)に該当)、上記セグメントは分析クライアント12aに届けられる。分析クライアント12aはこの[SYN+ACK]セグメントを受け取ることによって接続要求が了承されたことを認識し、分析サーバ21へ[ACK]セグメントを送り返す。このセグメントも上記と同様に分析サーバ21へ届けられ、これによって両者の間の接続(通信経路)が確立される。なお、例えば分析クライアント12が[SYN]セグメントを送ってから所定時間内に[SYN+ACK]セグメントが戻って来なかった場合には、再度、[SYN]セグメントを送信する等の適宜の処理を行うことができる。
上記のようにして接続が確立された後に、データ通信は何ら行わず、分析クライアント12aは分析サーバ21に向けてTCP/IPの切断要求である[FIN]セグメントを送り接続切断を試みる。中継接続装置3は接続条件設定300に従い(上記(2)−(A)に該当)、上記要求も通過させる。これを受けた分析サーバ21は、その返信としてまず[ACK]セグメントを分析クライアント12aへ送り、さらに引き続いて[FIN]セグメントを分析クライアント12aへ送る。分析クライアント12aはこの[ACK]セグメント及び[FIN]セグメントを受け取ることによって接続切断要求が了承されたことを認識し、[ACK]セグメントを送り返す。これによって、両者の間の通信経路が切断される。
分析サーバ21は接続切断の[ACK]セグメントを受け取ると、今度は分析サーバ21が要求元となって接続要求を行う。すなわち、図3に示すように、分析サーバ21から先のポート番号とは別のポート番号でユーザ認証のための接続要求として[SYN]セグメントを分析クライアント12aへ送る。上述したように企業内ネットワーク2から分析ネットワーク1への通信は無条件に中継接続装置3を通過するから、上記要求は分析クライアント12aへと届けられる。この接続要求を受け取った分析クライアント12aは接続を確立し、その応答として[SYN+ACK]セグメントを送る。接続条件設定300に従い(上記(2)−(A)に該当)、上記セグメントは分析サーバ21に届けられ、分析サーバ21は分析クライアント12aへ[ACK]セグメントを送り返す。
上記のようにして接続が確立されたならば、分析サーバ21と分析クライアント12aとの間では通常のデータ通信が可能になるから、所定の手順に従って認証に必要なデータをやり取りすることで分析クライアント12aは認証を受ける。一般的には、分析クライアント12aは、分析サーバ21からの要求に応じてユーザ名やパスワード等を送り、これを受けた分析サーバ21はそのユーザ名、パスワード等を予め登録されている認証情報と照合することにより登録済みの正規のクライアントであることを確認する。そして、認証が成功した場合には、通常のクライアント・サーバ型通信の手順によりデータ通信を行う。
こうして所望のデータ通信を終了して接続を切断してもよい場合には、図2と逆の手順で、つまり初めに分析サーバ21から分析クライアント12aへと[FIN]セグメントを送ることにより、接続切断を実行する。この際に図2と同様に、初めに分析クライアント12aから分析サーバ21へと[FIN]セグメントを送ることにより、接続切断を実行するようにしてもよい。
なお、図2における最初の接続要求についても、接続切断は分析サーバ21から分析クライアント12aへと[FIN]セグメントを送るようにしてもよい。但し、分析サーバ21からの送信に対して分析クライアント12aが応答するよりも、分析クライアント12a側が主導権を持って接続切断を行うようにしておくほうが分析クライアント12aにとっては手順が複雑になるので、セキュリティ性を高める点からは図2の手順のほうが望ましい。
以上の説明は、正規の分析クライアント12aが分析サーバ21との間での接続を確立させて通信を行う場合の例であるが、分析サーバ21へアクセスしようとしているコンピュータが正規のクライアントでない場合には次のようになる。
いま具体的な状況の一例として、分析装置11aが故障し、その修理を行うためにメーカのサービス担当者が分析装置11a又は分析クライアント12aの設置場所に来た場合について考える。サービス担当者は分析装置11aの故障状態を解析するために手持ちのパーソナルコンピュータを第1通信回線網10に接続し、そのパソコンから分析装置11aを制御する。前述のように分析ネットワーク1内であればアクセスに制限はないので、サービス担当者は手元のパソコンから分析装置11aを適宜に操作してシステムチェックなどを実行し、故障の箇所の判断や適切な対策をとることができる。
このとき、このサービス担当者が意図的に分析サーバ21に格納されている機密情報を読み出そうとする場合、上記のような手順で且つ特定のポート番号を使用してアクセスを試みる必要がある。上記手順は通常のクライアント・サーバ型の通信とは異なる手順であるから、通常はこうした手順でアクセスを試みることはない。また、仮に手順を知ることができたとして、ポート番号が異なっている場合には、図4に示すように中継接続装置3で接続条件設定300に合致せず通信は遮断される。分析サーバ21以外の許可されていない端末にアクセスしようとしても、同様に中継接続装置3により不正なアクセスと看做され遮断される。したがって、上記のような手順やポート番号等を知らない者が分析ネットワーク1側から分析サーバ21に侵入して分析サーバ21内のアクセスしようと試みても、こうした不適正なアクセスは非常に高い確率で中継接続装置3において遮断される。その結果、分析サーバ21のデータベース210内やそのほかの記憶装置等に保存されている重要な情報が分析ネットワーク1側へと漏出してしまうことを高い確率で防止することができる。
また、本実施例の分析システムでは、分析装置11a、11bや分析クライアント12a、12bはそれぞれ、その装置に対して為された操作を記録した操作ログ、第1通信回線網10を通して外部から実行された又は外部に対して実行したアクセスを記録したアクセスログ、或いは、何らかの作業を実行中に発生したエラーを記録したエラーログなどの各種のログ情報を内部の記憶装置に保存する。一方、ログ情報収集サーバ13は第1通信回線網10に接続されている全ての分析装置11a、11b、12a、12bに対して、巡回的にログ情報の更新状況を問い合わせ、更新がなされていると第1通信回線網10を通してそのログ情報を収集して内部の記憶装置に保存する。或いは、分析装置11a、11bや分析クライアント12a、12bはログ情報が更新される毎にログ情報収集サーバ13に対してそのログ情報を送出するようにしてもよい。いずれにしても、ログ情報収集サーバ13はこうして収集した各種ログ情報を各種分析データや設定ファイル等の他のデータと関連付けてデータベースに格納し、オーディットトレイルに利用できるようにする。また、こうした情報は分析ネットワーク1への不正なアクセスの試み、或いは分析ネットワーク1内から他への不正なアクセスの試みなどを監視するための監視ログとして利用することができる。例えば、この監視ログにおいて何らかの不正なアクセスを検出すると、警告報知を行う等の処理を行うようにすることができる。
上記実施例による分析システムは、以下に述べるように各種の変形が可能である。図5は上記実施例による分析システムの変形例を示す全体構成図である。この分析システムでは、第2の中継接続装置としてのファイアウォール4を介して分析ネットワーク1を外部のインターネット5に接続している。このファイアウォール4には、分析ネットワーク1内の分析装置11aや分析クライアント12a、12b中の分析制御用ソフトウエアのメンテナンスに必要なデータのみが通過可能であるように予め設定しておく。分析装置11a、11bの故障修理や分析クライアント12a、12bの分析制御用ソフトウエアのメンテナンス(例えばアップデート)等が必要である場合には、メーカのサービス担当者はインターネット5に接続した端末50a、50bからファイアウォール4、第1通信回線網10を経由して分析装置11a、分析クライアント12a、12bに接続して必要な通信を行う。この際にメンテナンスに無関係な通信はファイアウォール4で遮断されるため、分析ネットワーク1や企業内ネットワーク2から機密情報がインターネット5側へと漏洩することを防止できる。さらにまた、インターネット5側からの不正なアクセスに対し企業内ネットワーク2はファイアウォール5と中継接続装置3とで二重に保護されるので、より高いセキュリティ性を確保することができる。
また、図5に示すように、分析装置11bが直接的に第1通信回線網10に接続されるのではなく、分析クライアント12bに接続される構成としてもよい。ネットワークに対応していない分析装置を利用する場合には、こうした構成が採られる。
また、上記実施例では分析サーバ21は第2通信回線網20に接続されていたが、分析サーバ21を企業内ネットワーク2から分離させてサーバ専用ネットワークとして中継接続装置3に直接接続する構成としてもよい。すなわち、分析サーバ21は中継接続装置3により分析ネットワーク1から分離可能な位置に配置されていさえすればよい。この構成では、分析サーバ21は企業内ネットワーク2からの不正なアクセスに対しても保護されるため、一層高いセキュリティ性を確保することができる。
また、中継接続装置3にネットワークアドレス変換技術を導入することにより、分析ネットワーク1のIPアドレスと企業内ネットワーク2のIPアドレスとが別に割り当てられるようにしてもよい。それにより、分析ネットワーク1と企業内ネットワーク2とを分離して管理することが容易になり、例えば分析ネットワーク1をアウトソーシング化する際にも便利である。
さらにまた、上記実施例による通信手順では、まず分析クライアント12aが主導して接続確立のための通信を行って一旦接続を切断した後に分析サーバ21が主導して再度接続確立を行って実際に認証に必要なデータをやり取りするようにしていたが、図2において接続が確立した状態で認証データのやり取りを行うようにしてもよい。但し、こうした簡略化された手順よりも上記のようにより煩雑な手順としておくほうが、セキュリティ性の上では好ましいことは言うまでもない。
また、上記記載の点以外についても、本発明の趣旨に沿った範囲で適宜変形、修正、追加を行っても本願発明に包含されることは明らかである。
本発明に係る分析システムの一実施例の全体構成図。 ユーザ認証のための接続要求を行う際の通信手順を示す図。 ユーザ認証のための接続要求を行う際の通信手順を示す図。 不正な接続要求が出された場合の通信手順を示す図。 本発明に係る分析システムの変形例の全体構成図。
符号の説明
1…分析ネットワーク
10…第1通信回線網
11a、11b…分析装置
12a、12b…分析クライアント
13…ログ情報収集サーバ
2…企業内ネットワーク
20…第2通信回線網
21…分析サーバ
210…データベース
22a、22b…パソコン
3…中継接続装置
300…接続条件設定
4…ファイアウォール
5…インターネット
50a、50b…端末

Claims (1)

  1. 分析装置を制御するための分析クライアントと該分析クライアントが接続される通信回線とを含む第1ネットワーク、前記分析装置で収集されたデータを保存・管理するデータベースが構築された分析サーバと該分析サーバが接続される通信回線とを含む第2ネットワーク、及び、第1ネットワークと第2ネットワークとを相互に接続する中継接続装置を備えて成り、
    前記分析クライアントと分析サーバとは、分析クライアントから分析サーバへ特定のポート番号でユーザ認証を行うための最初の接続要求を行うとともに、それ以外の接続要求は分析サーバから分析クライアントへ行うような処理手順を定めたクライアント・サーバ型の関係を有し、
    且つ、前記中継接続装置における接続条件設定は、第1ネットワークから第2ネットワークへのアクセスについては分析クライアントから分析サーバへのユーザ認証要求のみを許可し、逆に第2ネットワークから第1ネットワークへのアクセスについては全て許可するように定められていることを特徴とする、ネットワークを用いた分析システム。
JP2003398296A 2003-11-28 2003-11-28 ネットワークを用いた分析システム Expired - Lifetime JP4039361B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003398296A JP4039361B2 (ja) 2003-11-28 2003-11-28 ネットワークを用いた分析システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003398296A JP4039361B2 (ja) 2003-11-28 2003-11-28 ネットワークを用いた分析システム

Publications (2)

Publication Number Publication Date
JP2005156473A JP2005156473A (ja) 2005-06-16
JP4039361B2 true JP4039361B2 (ja) 2008-01-30

Family

ID=34723182

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003398296A Expired - Lifetime JP4039361B2 (ja) 2003-11-28 2003-11-28 ネットワークを用いた分析システム

Country Status (1)

Country Link
JP (1) JP4039361B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4729457B2 (ja) * 2006-08-23 2011-07-20 株式会社日立ハイテクノロジーズ 自動分析装置
JP5192168B2 (ja) * 2007-03-30 2013-05-08 シスメックス株式会社 設定情報管理システム、設定情報管理方法、バックアッププログラム、及び記憶媒体
JP5232611B2 (ja) * 2008-12-05 2013-07-10 シスメックス株式会社 検体分析装置、検体分析方法及びコンピュータプログラム
JP2015032269A (ja) * 2013-08-06 2015-02-16 株式会社島津製作所 分析装置システム用ログデータ収集システム
JP6107633B2 (ja) * 2013-12-16 2017-04-05 株式会社島津製作所 分析装置システム用ログデータ処理システム及び該システム用プログラム
WO2017098599A1 (ja) 2015-12-09 2017-06-15 株式会社島津製作所 分析情報管理システム

Also Published As

Publication number Publication date
JP2005156473A (ja) 2005-06-16

Similar Documents

Publication Publication Date Title
US11201883B2 (en) System, method, and apparatus for data loss prevention
US9038173B2 (en) System and method for providing network security
JP4911018B2 (ja) フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム
EP2036305B1 (en) Communication network application activity monitoring and control
US7849500B2 (en) System and method for wireless local area network monitoring and intrusion detection
US7962960B2 (en) Systems and methods for performing risk analysis
US20050278777A1 (en) Method and system for enforcing secure network connection
US20030084321A1 (en) Node and mobile device for a mobile telecommunications network providing intrusion detection
US20010056550A1 (en) Protective device for internal resource protection in network and method for operating the same
US20050188423A1 (en) Methods, systems and computer program products for monitoring user behavior for a server application
US20050188080A1 (en) Methods, systems and computer program products for monitoring user access for a server application
US20040103314A1 (en) System and method for network intrusion prevention
JPWO2006095438A1 (ja) アクセス制御方法、アクセス制御システムおよびパケット通信装置
US20070162596A1 (en) Server monitor program, server monitor device, and server monitor method
JP2011035535A (ja) 通信遮断装置、サーバ装置、方法およびプログラム
JP4039361B2 (ja) ネットワークを用いた分析システム
US9178853B1 (en) Securely determining internet connectivity
JP4095076B2 (ja) セキュリティ情報交換による評価指標算出に基いたセキュリティ管理装置、セキュリティ管理方法、およびセキュリティ管理プログラム
JP2012064007A (ja) 情報処理装置、通信中継方法およびプログラム
CN110808848A (zh) 一种电力数据网络安全测试方法
EP1643709B1 (en) Data processing system and method
CN100483383C (zh) 用于使得远程接入到应用程序的***和方法
CN114039762A (zh) 一种***网络通信安全性的监控方法
Morthala Building Firewall Application To Enhance The Cyber Security
CN118157967A (zh) 远程访问***及方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060209

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070803

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070828

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070919

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071016

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071029

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101116

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4039361

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111116

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121116

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121116

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131116

Year of fee payment: 6

EXPY Cancellation because of completion of term