JP2008140091A - 分析データ管理システム - Google Patents
分析データ管理システム Download PDFInfo
- Publication number
- JP2008140091A JP2008140091A JP2006325085A JP2006325085A JP2008140091A JP 2008140091 A JP2008140091 A JP 2008140091A JP 2006325085 A JP2006325085 A JP 2006325085A JP 2006325085 A JP2006325085 A JP 2006325085A JP 2008140091 A JP2008140091 A JP 2008140091A
- Authority
- JP
- Japan
- Prior art keywords
- key
- analysis data
- authentication
- analysis
- storage means
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【解決手段】ライセンスキーが埋め込まれたキー格納手段に認証キーを埋め込んでおく。キー格納手段はユーザ毎に設けられ、持ち運び可能なドングルや、所定のデータ保存領域とする。他方、分析条件や分析結果といった分析データは予めロックキーによってロックしておき、このロックキーとキー格納手段に埋め込まれている認証キーとが相応することが確認されなければ分析データを使用することができないようにする。適切な認証キーが埋め込まれたキー格納手段を有するユーザ以外は分析データを使用することができないため、万一分析データが漏洩したとしても分析データの機密性は保持される。複数の認証キーのそれぞれについて分析データに対する権限を対応させた権限定義部を設けておくことにより、ユーザのレベルに対応した権限を与えることも可能である。
【選択図】図3
Description
分析に関するデータであって、所定のロックキーによってロックされた一又は複数の分析データを管理するための分析データ管理システムにおいて、
ユーザ毎に設けられ、該システムに対するライセンスキー及び前記分析データのロックを解除するための認証キーが埋め込まれたキー格納手段と、
前記キー格納手段に埋め込まれている前記ライセンスキー及び/又は認証キーを読み出す際に、所定のキー読出認証を要求するキー読出認証手段と、
前記キー読出認証手段によるキー読出認証が完了した状態において、分析データ使用要求が入力されたことに基づき、又は所定のタイミングで前記キー格納手段より認証キーを読み取り、該認証キーと分析データに設定されたロックキーとが相応する場合に、該分析データを使用可能にする認証キー照合手段と、
を含んで成ることを特徴とする。
複数の認証キーの各々に関し、分析データに対する権限が記憶されている権限定義部を更に有しており、
前記認証キー照合手段が、前記キー読出認証手段によるキー読出認証が完了した状態において前記キー格納手段より認証キーを読み取り、該認証キーと分析データに設定されたロックキーとが相応する場合に前記権限定義部に記載された該認証キーに対応する権限の範囲内で該分析データを使用可能にする
構成とすることもできる。
従来は、分析データの盗難を防止するためにコンピュータに施錠をしたり、コンピュータ保管庫の設置といったものが必要となったりする場合があったが、本発明に係る分析データ管理システムを利用することにより、分析データを守るために従来必要であった負担が軽減される。つまり低廉なコストで分析データの確実な保護を図ることが可能となる。
なお、分析装置A−1〜A−4は、種々の分析装置や計測装置とすることができ、その種類は問わない。また、本実施例では分析装置、分析制御サーバ、パソコン、システム制御サーバ、データベースサーバがそれぞれネットワークNWを介して接続されているものとしているが、ネットワークNWに接続される機器は本実施例にて示すものに限定されることはなく、各種のものを接続することがもちろん可能である。また、ネットワークNWに接続される各機器の接続台数も当然限定されるものではない。
なお、本発明においてキー読出認証手段及び認証キー照合手段は、CPU2が分析データ管理プログラム7を実行することによってソフトウェア的に実現される構成である。
このような利用形態に対応するための本発明の他の実施形態について、以下、実施例2として説明する。実施例2の基本的構成は特に言及しない限り上記実施例1において説明したものと同一である。
例えば権限定義部には「利用者」としてのアクセス権を有する認証キーでは分析データの閲覧しか行うことができない旨を記載し、「管理者」としてのアクセス権を有する認証キーでは分析データの閲覧が可能であることに加えて(利用者の権限が与えられた認証キーでは利用できない機能である)分析データに対する修正や補正を行うことができる旨を記載しておく。
ドングルから読み出した認証キーと、分析データから読み出したロックキーとが相応する場合(ステップS25のYes)、CPU2(認証キー照合手段)は権限定義部10にアクセスし、ステップS23で既に読み出した認証キーに対応する権限を読み出す(ステップS26)。
2…CPU
3…メモリ
4…表示部
5…入力部
6…記憶部
7…分析データ管理プログラム
8…OS
9…ドングル
10…権限定義部
A−1〜A−4…分析装置
AS−1〜AS−4…分析制御サーバ
SS…システム制御サーバ
DS…データベースサーバ
PC−1〜PC−3…コンピュータ
Claims (6)
- 分析に関するデータであって、所定のロックキーによってロックされた一又は複数の分析データを管理するための分析データ管理システムにおいて、
ユーザ毎に設けられ、該システムに対するライセンスキー及び前記分析データのロックを解除するための認証キーが埋め込まれたキー格納手段と、
前記キー格納手段に埋め込まれている前記ライセンスキー及び/又は認証キーを読み出す際に、所定のキー読出認証を要求するキー読出認証手段と、
前記キー読出認証手段によるキー読出認証が完了した状態において、分析データ使用要求が入力されたことに基づき、又は所定のタイミングで前記キー格納手段より認証キーを読み取り、該認証キーと分析データに設定されたロックキーとが相応する場合に、該分析データを使用可能にする認証キー照合手段と、
を含んで成ることを特徴とする分析データ管理システム。 - 複数の認証キーの各々に関し、分析データに対する権限が記憶されている権限定義部を更に有しており、
前記認証キー照合手段が、前記キー読出認証手段によるキー読出認証が完了した状態において前記キー格納手段より認証キーを読み取り、該認証キーと分析データに設定されたロックキーとが相応する場合に前記権限定義部に記載された該認証キーに対応する権限の範囲内で該分析データを使用可能にする
ことを特徴とする請求項1に記載の分析データ管理システム。 - 前記認証キーに相応する所定のロックキーによって分析データをロックする分析データロック手段を更に備えたことを特徴とする請求項1又は2に記載の分析データ管理システム。
- 前記キー格納手段が、持ち運び可能なドングルである請求項1〜3のいずれかに記載の分析データ管理システム。
- 前記キー格納手段が、分析データ管理システムがアクセス可能なローカル又はネットワーク上のデータ保存領域である請求項1〜3のいずれかに記載の分析データ管理システム。
- 分析に関するデータであって、所定のロックキーによってロックされた一又は複数の分析データを管理するための分析データ管理システムに利用するためのプログラムであって、
ユーザ毎に設けられ、該システムに対するライセンスキー及び前記分析データのロックを解除するための認証キーが埋め込まれたキー格納手段にアクセス可能なコンピュータを、
前記キー格納手段に埋め込まれている前記ライセンスキー及び/又は認証キーを読み出す際に、所定のキー読出認証を要求するキー読出認証手段と、
前記キー読出認証手段によるキー読出認証が完了した状態において前記キー格納手段より認証キーを読み取り、該認証キーと分析データに設定されたロックキーとが相応する場合に、該分析データを使用可能にする認証キー照合手段と、
して機能させることを特徴とする分析データ管理プログラム。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2006325085A JP2008140091A (ja) | 2006-12-01 | 2006-12-01 | 分析データ管理システム |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2006325085A JP2008140091A (ja) | 2006-12-01 | 2006-12-01 | 分析データ管理システム |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2008140091A true JP2008140091A (ja) | 2008-06-19 |
Family
ID=39601485
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2006325085A Pending JP2008140091A (ja) | 2006-12-01 | 2006-12-01 | 分析データ管理システム |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2008140091A (ja) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2017174324A (ja) * | 2016-03-25 | 2017-09-28 | 日本電気株式会社 | 情報処理装置、情報処理方法及びプログラム |
Citations (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH09153891A (ja) * | 1995-06-19 | 1997-06-10 | Nippon Telegr & Teleph Corp <Ntt> | 通信装置及びそれに用いる装置 |
| JPH1031587A (ja) * | 1996-07-15 | 1998-02-03 | Hitachi Ltd | データ端末装置およびコンピュータプログラム |
| JPH11168574A (ja) * | 1997-12-03 | 1999-06-22 | Toyota Motor Corp | 情報端末装置 |
| JPH11328119A (ja) * | 1998-05-15 | 1999-11-30 | Yokogawa Electric Corp | セキュリティ管理装置 |
| JP2002099466A (ja) * | 2000-07-17 | 2002-04-05 | Sony Corp | データ出力装置及び方法、データ入力装置及び方法、データ入出力装置及び方法、データ送信システム、データ受信システム並びに所有者識別情報付きコンテンツデータ |
| JP2004279179A (ja) * | 2003-03-14 | 2004-10-07 | Shimadzu Corp | 分析システム |
| JP2005174359A (ja) * | 1999-12-07 | 2005-06-30 | Pace Anti-Piracy Inc | 保護情報の使用を権限付与する携帯用権限付与装置及び関連方法 |
-
2006
- 2006-12-01 JP JP2006325085A patent/JP2008140091A/ja active Pending
Patent Citations (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH09153891A (ja) * | 1995-06-19 | 1997-06-10 | Nippon Telegr & Teleph Corp <Ntt> | 通信装置及びそれに用いる装置 |
| JPH1031587A (ja) * | 1996-07-15 | 1998-02-03 | Hitachi Ltd | データ端末装置およびコンピュータプログラム |
| JPH11168574A (ja) * | 1997-12-03 | 1999-06-22 | Toyota Motor Corp | 情報端末装置 |
| JPH11328119A (ja) * | 1998-05-15 | 1999-11-30 | Yokogawa Electric Corp | セキュリティ管理装置 |
| JP2005174359A (ja) * | 1999-12-07 | 2005-06-30 | Pace Anti-Piracy Inc | 保護情報の使用を権限付与する携帯用権限付与装置及び関連方法 |
| JP2002099466A (ja) * | 2000-07-17 | 2002-04-05 | Sony Corp | データ出力装置及び方法、データ入力装置及び方法、データ入出力装置及び方法、データ送信システム、データ受信システム並びに所有者識別情報付きコンテンツデータ |
| JP2004279179A (ja) * | 2003-03-14 | 2004-10-07 | Shimadzu Corp | 分析システム |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2017174324A (ja) * | 2016-03-25 | 2017-09-28 | 日本電気株式会社 | 情報処理装置、情報処理方法及びプログラム |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US7487366B2 (en) | Data protection program and data protection method | |
| JP5270694B2 (ja) | 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム | |
| JP5449905B2 (ja) | 情報処理装置、プログラム、および情報処理システム | |
| KR101752082B1 (ko) | 개발 환경 시스템, 개발 환경 장치, 개발 환경 제공 방법 및 프로그램을 기록한 컴퓨터 판독 가능한 매체 | |
| US8863305B2 (en) | File-access control apparatus and program | |
| US20190109857A1 (en) | Securing cloud drives using environment-aware security tokens | |
| JP4854000B2 (ja) | 機密ファイル保護方法 | |
| KR20060045000A (ko) | 파일 락커 및 파일 락커를 제공하고 사용하기 위한메커니즘 | |
| GB2404536A (en) | Protection of data using software wrappers | |
| CN1985260A (zh) | 使用外部设备的计算机控制方法及计算机控制系统 | |
| JP2006251857A (ja) | クライアントのi/oアクセスを制限する方法、プログラム、システム | |
| JP4578088B2 (ja) | 情報処理装置、情報処理システム及びプログラム | |
| JP4044126B1 (ja) | 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム | |
| JP2003242015A (ja) | 指定場所を介したファイルアクセス管理 | |
| JP2007286905A (ja) | 情報処理端末装置、ファイル流出防止方法およびファイル流出防止プログラム | |
| JP5560011B2 (ja) | リモートアクセス制御方法及びリモートアクセス制御システム | |
| JP4830576B2 (ja) | 情報処理装置、データ管理方法、プログラム | |
| JP2008140091A (ja) | 分析データ管理システム | |
| JP4885168B2 (ja) | 外部メディア制御方法、システム及び装置 | |
| JP4371995B2 (ja) | 共有ファイルのアクセス制御方法、システム、サーバ装置、及びプログラム | |
| JP4946726B2 (ja) | 文書操作システムおよび管理装置およびプログラム | |
| JP4508066B2 (ja) | 可搬媒体を用いたシングルログイン制御方法および該方法を実現するためのプログラムを格納した記録媒体および装置。 | |
| EP3168768B1 (en) | Software protection | |
| JP2007179357A (ja) | コンピュータプログラムのインストール方法 | |
| US20080301781A1 (en) | Method, system and computer program for managing multiple role userid |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090312 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111102 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111108 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111226 |
|
| RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20111226 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120410 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120709 |
|
| A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20120717 |
|
| A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20120810 |