[go: up one dir, main page]

WO2003083678A1 - Access control apparatus and data management apparatus - Google Patents

Access control apparatus and data management apparatus Download PDF

Info

Publication number
WO2003083678A1
WO2003083678A1 PCT/JP2003/003701 JP0303701W WO03083678A1 WO 2003083678 A1 WO2003083678 A1 WO 2003083678A1 JP 0303701 W JP0303701 W JP 0303701W WO 03083678 A1 WO03083678 A1 WO 03083678A1
Authority
WO
WIPO (PCT)
Prior art keywords
access
request
data
storage device
shared data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
PCT/JP2003/003701
Other languages
French (fr)
Japanese (ja)
Inventor
Yoshihisa Hirano
Akira Hirabayashi
Masaru Takeuchi
Masaaki Yasuda
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IO Data Device Inc
Original Assignee
IO Data Device Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by IO Data Device Inc filed Critical IO Data Device Inc
Priority to JP2003581033A priority Critical patent/JPWO2003083678A1/en
Priority to AU2003236132A priority patent/AU2003236132A1/en
Publication of WO2003083678A1 publication Critical patent/WO2003083678A1/en
Anticipated expiration legal-status Critical
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0635Configuration or reconfiguration of storage systems by changing the path, e.g. traffic rerouting, path reconfiguration
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0674Disk device
    • G06F3/0676Magnetic disk device
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • G06F3/0658Controller construction arrangements

Definitions

  • the present invention relates to an access control device for controlling an access from an external device such as reading, rewriting, writing, and deleting data to a storage device such as a hard disk that stores data shared by a plurality of users. And data management equipment.
  • shared data is stored in a server device or a server device in which shared data is stored so that a plurality of users can use data stored in a storage device such as a hard disk (hereinafter, referred to as shared data).
  • a management device for the administrator who manages the shared data and a personal terminal for the user who uses the shared data were connected to the network.
  • many network systems rewrite, write, and write the shared data to the user. Deletion is prohibited, and only reading (downloading) of shared data is permitted.
  • the user does not need to rewrite, write, and delete the shared data, as long as the shared data can be downloaded from the server device and used.
  • writing refers to an update of a change in shared data stored in the server device, and the term “writing” refers to adding new shared data to the server device.
  • a network system operated in an environment in which new shared data is created or the shared data stored in the storage device changes due to the use.
  • a chart system that stores the patient's chart in a storage device.
  • the medical chart system is a system that enables doctors (users of the medical chart system) to perform appropriate medical practices on patients.
  • the doctor reads the patient's medical record from the storage device, checks the medical history of the patient so far, and determines the contents of the current medical practice for the patient. After completing the current medical practice for the patient, the physician must replace the patient's medical record stored in the storage device with a medical record in which the contents of the current medical practice have been added.
  • the medical chart system is configured with a network system that does not allow doctors to rewrite medical records (shared data)
  • the contents of medical actions performed by doctors on patients cannot be registered in the patient's medical records.
  • the medical practice cannot be performed properly, for example, the same medical practice is performed repeatedly on the patient, and the possibility of a medical accident increases.
  • the chart system consisted of a network system that allowed doctors to rewrite the patient's chart, which is shared data.
  • the user can rewrite the shared data stored in the storage device.
  • An object of the present invention is to provide an access control device that improves the security of the data by preventing data stored in the storage device from being tampered with or destroyed by a user's erroneous operation or intentional purpose, and a data control device. To provide a management device. Disclosure of the invention
  • the access control device of the present invention includes:
  • a plurality of interface ports to which external devices are connected A plurality of interface ports to which external devices are connected
  • An access port to which a storage device for storing data is connected, and an access type permitted for the storage device are set for each of the interface ports.
  • a control unit that, when input to the port, determines whether or not the input access request can be executed based on the type of access permitted to the interface port.
  • the type of access permitted to the storage device connected to the access port is set in the control unit for each interface port to which an external device is connected.
  • the external device referred to here is a personal terminal operated by a user who uses data (shared data) stored in a storage device, or a pipe operated by an administrator who manages shared data stored in the storage device. It is a physical device.
  • the type of access is, for example,
  • the control unit is one of the above 1 ⁇ 1 for each interface port
  • control unit may determine whether the access request is input based on the type of access permitted to the interface port. It is determined whether the request can be executed.
  • the setting of the type of access allowed for each interface port is configured so that it can be set by operating the device itself, and cannot be set by remote control from external devices.
  • the security can be further improved.
  • each interface port can be set to allow one or more of the above (1) to (4), settings can be made according to the nature of the user connected to the interface port, and shared while supporting various uses. Data security can be sufficiently secured.
  • the invention also provides:
  • a plurality of access ports to which a storage device for storing data is connected, and the type of access permitted to the connected storage device are set for each of the access ports, and any one of the access ports is set.
  • control unit sets the type of access (1 to 1 described above) permitted for the storage device connected to each access port. Further, when there is a request for access to a storage device connected to any one of the access ports at the interface port, the control unit, based on the type of access permitted to the access port, Then, it is determined whether or not the input access request can be executed.
  • the type of access allowed to the connected storage device can be set for each access port, so that the user can display the properties of the shared data stored in the storage device, for example, the shared data to the user. Therefore, if the system obtains the impression of the shared data from the user, the storage device for storing the shared data to be presented to the user, the storage device for storing the obtained impression of the user, etc. Allowed types can be set.
  • the access port to which the storage device that stores the shared data to be presented to the user is connected only needs to permit reading of the shared data, and the storage device that stores the obtained user's impression is connected. Only the writing of the shared data need be permitted for the access port to be used.
  • the invention also provides:
  • An access port to which a storage device is connected is connected
  • the type of access permitted to the storage device connected to the access port is set to data reading and new writing, and the request for access to the storage device input to the interface port is a data request.
  • a storage device that stores data for example, a hard disk
  • an external device that uses data stored in the storage device is connected to the interface port.
  • the control unit If there is a request to read data or write new data from an external device connected to the interface port, the request is executed, but other than reading the above data or writing new data from an external device connected to the interface port For example, if there is a request to rewrite (overwrite) or delete data, this request is ignored.
  • FIG. 1 is a diagram showing a configuration of a network system to which an access control device according to an embodiment of the present invention is applied.
  • FIG. 2 is a diagram showing a configuration of the access control device according to the embodiment of the present invention.
  • FIG. 3 is a flowchart showing the operation of the access control device according to the embodiment of the present invention.
  • FIG. 4 is a flowchart showing a read process of shared data in the access control device according to the embodiment of the present invention.
  • FIG. 5 is a flowchart showing a rewriting process for shared data in the access control device according to the embodiment of the present invention.
  • FIG. 6 is a flowchart showing a write process of the shared data in the access control device according to the embodiment of the present invention.
  • FIG. 7 is a flowchart showing a shared data deletion process in the access control apparatus according to the embodiment of the present invention.
  • FIG. 8 is a diagram showing an example in which the access control apparatus according to the embodiment of the present invention is applied to an Internet.
  • FIG. 9 is a flowchart showing a process of reading shared data in an access control device according to another embodiment of the present invention.
  • FIG. 10 is a diagram for explaining a method of setting the type of access permitted for each of the interface ports A to D and for each of the access ports a to d.
  • FIG. 11 is a diagram showing a network system to which an access control device according to still another embodiment of the present invention is applied.
  • FIG. 12 is a diagram showing a configuration of an access control device according to still another embodiment of the present invention.
  • Figure 13 shows the chart file name.
  • FIG. 14 is a flowchart showing the operation of the access control device according to still another embodiment of the present invention.
  • FIG. 15 is a flowchart showing the operation of the access control device according to still another embodiment of the present invention.
  • FIG. 1 is a diagram showing a network system to which an access control device according to an embodiment of the present invention is applied.
  • reference numeral 1 denotes an access control device according to an embodiment of the present invention.
  • the access control device 1 includes a plurality of (four in this embodiment) interface ports A to D to which external devices 2 (2A to 2D) are connected, and a hard disk 3 (3a to 3d) (this A plurality (four in this embodiment) of access ports to which the storage device of the invention is connected To d.
  • the external device 2 is a personal terminal of a user who uses the shared data or a management device for an administrator who manages the shared data stored in the storage device 3.
  • the type of the external device 2 is not particularly limited as long as the device has a data communication function, such as a personal computer or a portable terminal.
  • the access control device 1 and the external device 2 may be configured to be directly connected by a cable, or may be configured to be connected via a network such as a LAN Internet.
  • the access control device 1 and the hard disk 3 constitute a server device.
  • the server device may be configured such that the access control device 1 and the hard disk 3 are integrated.
  • FIG. 2 is a diagram showing a configuration of the access control device according to the embodiment of the present invention.
  • the access control device 1 includes a control unit 11 that controls the operation of the main unit and an interface controller 12 that controls input and output for each of the interface ports A to D to which the external device 2 is connected.
  • a to 12D a FIFO 13 (13A to 13D) that temporarily stores data input and output for each interface port A to D
  • a cache controller that controls the cache memory 14 15 and a FIFO 16 (16a to 16d) that temporarily stores data input and output for each access port a to d to which the hard disk 3 is connected, and a connection to each access port a to d
  • a device controller 17 for controlling the hard disk 3 (3 a to 3 d).
  • the interface controller 12 controls connection with other devices (external devices) through an interface such as SCS I or I DE.
  • the device controller 17 controls data reading and writing to and from the hard disk 3 connected to the access ports a to d.
  • the access control device 1 sets the type of access permitted to the hard disk 3 connected to the access ports a to d for each of the interface ports A to D. This setting can be changed only on the operation unit (not shown) provided in the access control device 1. It is configured so that it cannot be changed from the external device 2 connected to A to D.
  • Permission is set for one or more of.
  • each interface controller 12 determines whether the type of the access is a type permitted by the control unit 11 and is permitted. If the request is determined, the request is accepted, and if it is determined that the request is not permitted, the request is rejected.
  • interface port A is set to permit only reading of shared data
  • interface port B is set to permit reading of shared data and rewriting of shared data
  • interface port C is set to permit reading of shared data. This setting allows reading and writing of shared data.
  • interface port D is a setting that allows reading of shared data, rewriting of shared data, writing of shared data, and deletion of shared data. Take an example.
  • a personal terminal (external device 2A) of a user (general user) who only downloads and uses the shared data is connected to interface port A.
  • a user who not only downloads and uses the shared data but also rewrites the shared data as necessary is connected to the interface port B.
  • Users who not only download and use shared data but also write new shared data as needed are connected to interface port C.
  • the administrator of the shared data is connected to interface port D.
  • a system of R AID level 0 Z 1 is constituted by four hard disks connected to the access ports a to d.
  • two hard disks 3a and 3b connected to the access ports a and b function as data storage for storing shared data, and are connected to the access ports c and d.
  • One hard disk 3c, 3d functions as a mirror for the hard disk 3 connected to the access ports a, b, respectively.
  • the shared data divided into blocks of a predetermined size is stored in two hard disks 3 a and 3 b connected to the access ports a and b. Specifically, the odd-numbered blocks are stored on the hard disk 3a, and the even-numbered blocks are stored on the hard disk 3b.
  • the hard disk 3c for mirroring stores odd-numbered blocks, and the hard disk 3d stores even-numbered blocks.
  • the hard disk 3c functions as a backup for the hard disk 3a
  • the hard disk 3d functions as a backup for the hard disk 3b.
  • the device controller 17 When rewriting or writing shared data, the device controller 17 divides the shared data to be rewritten or the shared data to be written into blocks of a predetermined size, and hard drives connected to the access ports a and b. Write to 3a, 3b. At this time, the shared data divided into blocks of a predetermined size is also written to the hard disks 3c and 3d connected to the access ports c and d. The shared data written to the hard disks 3a and 3c are the same block, and the shared data written to the hard disks 3b and 3d are the same block. When deleting the shared data, the device controller 17 stores the corresponding shared data in the hard disks 3 a to 3 d connected to the access ports a to d. Set the reserved area as a free area.
  • the device controller 17 when reading the shared data, the device controller 17 reads the odd-numbered data divided into blocks of a predetermined size from the hard disk 3 a connected to the access port a, and performs the access. Read the even-numbered data divided into blocks of a predetermined size from the hard disk 3 b connected to port b, and create a shared data by arranging them in order (for blocks of a predetermined size). Combine the divided shared data.)
  • FIG. 3 is a flowchart showing the operation of the access control device.
  • Each of the interface controllers 12A to 12D waits for an access request to the hard disk 3 connected to the access ports a to d to be input to the interface ports A to D, respectively. Yes (si). Access requests input to interface ports A to D are read, rewrite, write, or delete shared data.
  • the interface controller 12 When a request for access to the hard disk 3 is input to the connected interface port, the interface controller 12 is of a type permitted for the interface port to which the request for access is connected. Judge whether or not (s2). When the interface controller 12 determines that the type of the access request is permitted in s2, the interface controller 12 executes a process based on the request (S3). Conversely, if it is determined in s2 that the type is not permitted, an error command is transmitted to the external device 2 that has transmitted the access request (s4).
  • the access control device 1 When completing the process of s3 or s4, the access control device 1 returns to s i and repeats the above process.
  • the type of access to be permitted is set for each interface port, and when an access request of an unauthorized type is input, Reject the request . Therefore, settings can be made according to the properties of the external device 2 connected to the interface port. For example, if the interface port for connecting the external device 2 of the user who only downloads and uses the shared data stored on the hard disk 3 is set to allow only reading of the shared data, It is possible to prevent the shared data from being falsified or destroyed due to erroneous operation or intention of the user. As a result, the security of the shared data can be improved.
  • interface port C that permits reading and writing of shared data
  • the shared data is presented to the user, and an impression of the presented shared data is obtained from the user. It is possible to correspond to a system such as However, as for the external device 2 connected to this interface port C, the request for access to the rewriting or deletion of the shared data is rejected, so the shared data is falsified by the user's erroneous operation or intentional operation. Or be destroyed.
  • an interface port that permits reading, rewriting, writing, and deleting shared data such as an in-house display D
  • the security of the shared data can be further improved by performing authentication using a password when rewriting or deleting the shared data. Conversely, if the authentication using the password is eliminated, the workability when rewriting or deleting shared data can be improved.
  • FIG. 4 is a flowchart showing the shared data read process It is.
  • the interface controller 12 to which the access request has been input transfers a shared data read request to the cache controller 15 (s 11).
  • This read request includes data for specifying the shared data to be read.
  • the cache controller 15 determines whether or not the shared data (the corresponding shared data) requested by the transferred read request is stored in the cache memory 14 (s12). When the cache controller 15 determines that the shared data corresponding to the cache memory is stored in si 2, the interface controller 12 A to 12 D that transmitted the read request transmits the read request. , The completion of reading of the shared data is notified (si5). Conversely, if it is determined in s12 that the data is not stored in the cache memory, the device controller 17 is instructed to read the corresponding shared data (s13).
  • the device controller 17 instructed to read the shared data reads the corresponding shared data from the hard disks 3 a and 3 b connected to the access ports a and b, and writes the same to the cache memory 14.
  • the shared data is divided into blocks of a predetermined size, the odd-numbered data is stored in the hard disk 3 a connected to the access port a, and the hard disk 3 a is connected to the access port b.
  • Even-numbered data is stored in the hard disk 3 b
  • Shared data read from the hard disks 3 a and 3 b is temporarily stored in the FIFOs 16 a and 16 b. retrieves the stored shared data from the FIFOs 16a and 16b alternately and writes them to the cache memory 14 in the order in which they were retrieved.
  • the shared data that has been divided into blocks of a predetermined size and stored in 3b is integrated (creating an appropriate shared data.)
  • the shared data is simultaneously transferred from the hard disks 3a and 3b. Since the evening is read, the time required to read the shared data stored on the hard disk 3 is about half as compared with the case where the shared data is stored on a single hard disk without being divided.
  • the device controller 17 When completing reading of the corresponding shared data, the device controller 17 notifies the cache controller 15 of the completion (s15).
  • the cache controller 15 When the cache controller 15 is notified of the completion of reading the corresponding shared data from the device controller 17, the cache controller 15 transfers the read completion to the interface controller 12 which has transmitted the read request for the shared data this time. Yes (s16) Also, the cache controller 15 transfers the corresponding shared data stored in the cache memory 14 to the interface controller 12 (s17). The cache controller 15 sequentially reads out the corresponding shared data stored in the cache memory 14 in si 7 and records the same in FIFO 13. '
  • FIG. 5 is a flowchart showing a process of rewriting shared data.
  • the interface controller 12 transfers the shared data rewrite request to the cache controller 15 (s21). This rewrite request includes data for specifying the shared data to be rewritten.
  • the interface controller 12 transmits the shared data rewrite request from the external device 2 together with the request.
  • the cache controller 15 secures an empty area in the cache memory 14 (s23), reads out the shared data to be rewritten from the FI FO 13, and It is stored in the free area secured here (s24).
  • the cache controller 15 instructs the device controller 17 to rewrite the shared data (s25).
  • the controller 17 instructs the four hard disks 3a to 3d connected to the access ports a to d to rewrite the shared data (s26).
  • the device controller 17 reads out the corresponding ⁇ present data (shared data to be rewritten) stored in the cache memory 14 and writes the shared data divided into predetermined blocks into the FIFOs 16a and 16b. Go by.
  • the device controller 17 writes the same data as the data written to the FIFO 16a to the FIFO 16c, and also writes the same data as the data written to the FIFO 16b to the FIFO 16b. Writing to 6 d.
  • the hard disks 3a to 3d take in the shared data stored in the FIFO 16a to 6d, respectively, and rewrite the corresponding shared data (s27)
  • FIG. 6 is a flowchart showing the writing process of the shared data.
  • the interface controller 12 to which the access request has been input transfers the write request of the shared data to the cache controller 15 (s31). This write request includes shared data to be written to the hard disk 3.
  • the interface controller 12 sends an external ⁇ ⁇
  • the shared data written to the hard disk 3 sent from the external device 2 is written to FIF F13 (s32).
  • the cache controller 15 secures an empty area in the cache memory 14 (s33), reads out the shared data to be written from the FIFO 13 and stores it in the empty area secured here (S34).
  • the cache controller 15 instructs the device controller 17 to write the shared data (s 35).
  • the instructed device controller 17 instructs the four hard disks 3a to 3d connected to the access ports a to d to write shared data (s36).
  • the device controller 17 reads out the corresponding shared data (shared data to be written) stored in the cache memory 14 and divides the data into blocks of a predetermined size, thereby obtaining the odd-numbered blocks.
  • the device controller 17 writes the same data as the data written to the FIFO 16a to the FIFO 16c, and also writes the same data to the FIFO 16b as the data written to the FIFO 16b.
  • the hard disks 3a to 3d that are writing to the fetch the shared data stored in the FIFOs 16a to 16d, respectively, and write the shared data corresponding to the empty area (s37).
  • the time required to write this shared data is about half that of storing the shared data on a single hard disk without dividing it.
  • FIG. 7 is a flowchart showing the shared data deletion process.
  • the interface controller 12 to which the access request is input is A request to delete the shared data is transferred to the roller 15 (s41).
  • This deletion request includes data for specifying the shared data to be deleted.
  • the cache controller 15 transfers the deletion request transmitted from the interface controller 12 to the device controller 17 ( s 4 2).
  • the device controller 17 instructs the hard disks 3a to 3d to delete the shared data specified by the deletion request (S43).
  • the hard disks 3a to 3d delete the specified shared data by making the storage area storing the shared data specified to be deleted this time free.
  • the area set as the free area here (the area storing the deleted shared data) is used as the area for writing the shared data in the writing process.
  • the four hard disks 3 a to 3 d connected to the access ports a to d constitute the RAID level 0-1, it is possible to read, rewrite, and write shared data at high speed. Also, even if any one of the hard disks 3a to 3d fails, the shared data stored on the failed hard disk is stored on another hard disk, so that the shared data is not lost. .
  • the four hard disks 3 a to 3 d connected to the access ports a to d constitute the RAID level 0-1.However, the present invention is not limited to this, and the RAID level is different. Or RAID may not be configured.
  • FIG. 8 is a diagram showing a configuration of a system according to this embodiment.
  • Share via Internet 2 1 The personal terminal 2 A (external device 2 A) of the user who downloads the data is connected to the interface port A of the data management devices 1 and 3 that are permitted to read out the shared data only through the web server 23. ing.
  • a management server device 24 of an administrator connected to the intranet 22 is connected to the interface port D permitted to read, rewrite, write, and delete the shared data.
  • the management device 2D (external device 2D) operated by the administrator of the shared data is connected to the intranet 22 and accesses the data management devices 1 and 3 via the management server device 24.
  • the user accesses the data management devices 1 and 3 via the internet 21 and the web server 23 and requests downloading (reading) of shared data.
  • the request for access to the data management devices 1 and 3 output from the personal terminal 2 A operated by the user is input to the interface port A, so that the user downloads the shared data as described above. Can be used.
  • rewriting, writing, and deleting of shared data are rejected even if the user requests the data management devices 1 and 3. Therefore, it is possible to prevent the shared data from being falsified or broken due to erroneous operation or intentional operation of a user connected via the Internet 21.
  • the management device 2D for the administrator who manages the shared data includes an interface D (shared data) provided in the data management devices 1 and 3 via the intranet 22 and the management server device 24.
  • Interface port that is allowed to read, rewrite, write, and delete. Therefore, the administrator can read, rewrite, write, and delete the shared data managed by the data management devices 1 and 3. Therefore, the administrator can manage the shared data smoothly.
  • the administrator only needs to be able to read, rewrite, write, and delete shared data in any of the management devices 2D connected to the intranet 22.
  • the interface port to which the personal terminal 2 A operated by the user is connected (the interface port to which the web server 23 is connected) is allowed to read and write shared data, From the user who downloaded the shared data, the impression of the downloaded shared data can be obtained as new shared data.
  • various systems such as a system in which a plurality of users connected to the data management device 13 via the Internet 21 Web server 23 interact with each other, and a system for conducting a questionnaire to users. it can.
  • the personal terminal 2 of the user connected via the Internet 21 is not permitted to rewrite or delete the shared data. Can be prevented from being tampered with or destroyed. '
  • the access control device 1 has a configuration in which the type of access to be permitted is set for each interface port to which the external device 2 is connected. In addition, the security of the shared data can be sufficiently ensured.
  • the type of access permitted to the hard disk 3a 3d is set for each interface port AD, but in this embodiment, the hard disk 3a connected to each access port ad is set. This is an embodiment in which the type of access permitted for 3d is set.
  • the setting shall be such that reading, rewriting, writing, and deletion of shared data are rejected.
  • the hard disk 3c connected to the access port c is for backup of the hard disk 3a connected to the access port a.
  • FIG. 9 is a flowchart showing the operation of the access control device of this embodiment.
  • Each of the interface controllers 12A to 12D waits for a request for access to the hard disk 3 connected to the access ports a to d to be input to the interface ports A to D (s51). .
  • the access request input to the interface ports A to D is to read, rewrite, write, or delete shared data.
  • the interface controller 12 determines whether the access request input to the connected interface port is reading, rewriting, writing, or deleting shared data (s52 to s 5 4). If it is determined that the data is to be read, the process of reading the shared data is executed for the hard disk 3a connected to the access port a (s55). If it is determined that rewriting is performed, rewriting processing of the shared data is executed for the hard disk 3b connected to the access port b (s56). Further, if it is determined that the data is to be written, the shared data is written to the hard disk 3c connected to the access port c (s57). On the other hand, if it is determined that the access is to be deleted (when it is determined that the access is not any of read, rewrite, and write), an error command is transmitted to the external device 2 that has transmitted the access request (s5). 8).
  • the hard disk on which the shared data is rewritten or written is specified, so that the user is erroneously operated or intentionally falsified or destroyed. Even if the operation is performed, there is no problem because the shared data remains on the hard disk 3a. Even if the hard disk 3a fails, the shared data is backed up on the hard disk 3d, so that the shared data is not lost.
  • the configuration may be such that the type of access permitted to each hard disk 3 (hard disk 3 connected to each access port a to d) can be set for each of the interface ports A to D.
  • the type of access permitted to each hard disk 3 is set for each of the interface ports A to D using a table (see FIG. 10). This allows, for example,
  • Access ports b, c, d Disable all access to connected hard disks 3 b, 3 c, 3 d.
  • each access port a For each of the interface ports A to D, each access port a
  • the type of access allowed to the hard disk 3 connected to ⁇ d can be set. Thereby, the setting according to the property of the external device 2 connected to each of the interface ports A to D and the property of the hard disk 3 connected to each of the access ports a to d can be performed. Thereby, it is possible to cope with various systems, and it is possible to sufficiently secure the security of the shared data stored in the hard disk 3.
  • FIG. 11 shows an access control device according to still another embodiment of the present invention.
  • FIG. 2 is a diagram illustrating a network system to which the present invention is applied.
  • an access control device 1 includes a plurality of (two in this embodiment) interface ports A and B to which server devices 6 (6A and 6B) are connected, and a hard disk 3 (3a to 3d) ( It has a plurality (four in this embodiment) of access ports a to d to which a storage device according to the present invention is connected.
  • the hard disk 3 stores a chart of each patient.
  • the access control device 1 and the hard disks 3a to 3d are integrally configured.
  • interface port A For interface port A, only reading of data (patient's chart) from hard disk 3 connected to access ports a to d is permitted, and new writing, rewriting (overwriting), and deletion of data to hard disk 3 are allowed. Is not allowed.
  • the interface port B is a port that is only allowed to newly write data (patient's chart) to the hard disk 3 connected to the access points a to d. Reading, rewriting, or deleting is not allowed.
  • the server device 6A connected to the interface port A is a server device that controls reading of data stored in the hard disk 3 connected to the access ports a to d.
  • the server device 6B connected to the interface port B is a server device that controls new writing of data to the hard disks 3a to 3d connected to the access ports a to d. is there.
  • 4 shown in FIG. 11 is a network such as a LAN
  • 5 is a terminal device such as a personal computer connected to the network 4.
  • the terminal device 5 is an external device operated by a user who reads out and uses the chart stored in the hard disk 3.
  • the terminal device 5 cannot be connected to both the server device 6A and the server device 6B at the same time, but can be selectively connected to either one of them.
  • the user who operates the terminal device 5 is a hard disk Connect to the server 6A when reading the chart stored in the disk 3 and connect to the server 6B when writing the chart on the hard disk 3.
  • the terminal device 5 is connected to the interface port of the access control device 1 via the server devices 6A and 6B.
  • the terminal device 5 is connected directly to the access control device 1 without passing through the server devices 6A and 6B. It may be configured to be connected to interface A and B.
  • FIG. 12 is a diagram showing a configuration of an access control device according to an embodiment of the present invention.
  • the access control device 1 includes a control unit 11 that controls the operation of the main unit, and an interface controller 12 (12A, 12B) that controls input and output for each of interface ports A and B to which the server devices 6A and 6B are connected. ), A FIFO 13 (13A, 13B) that temporarily stores data input and output for each interface port A and B, and a cache controller 15 that controls the cache memory 14. And FIF 016 (16 a to 16 d) for temporarily storing data input and output for each access port a to d to which the hard disk 3 is connected, and connected to each access port a to d And a device controller 17 for controlling the hard disk 3 (3a to 3d).
  • the interface controller 12 controls connection with the server devices 6A and 6B by an interface such as an SCS I or an IDE.
  • the device controller 17 controls reading and writing of data to and from the hard disk 3 connected to the access ports a to d.
  • the hard disk 3 stores a medical record for each patient in a text file format. Each patient has an identification number.
  • the medical record stored on the hard disk 3 is managed by a file name including the identification number of the patient (feature code according to the present invention) and the serial number of the medical record of the patient (quantity code according to the present invention). ing.
  • Hard disk 3 The file name of the medical record stored in
  • the patient identification number and serial number are separated by a “one”. Therefore, by using the identification number of a patient as a key, a medical record of a desired patient stored in the hard disk 3 can be searched. Further, when a plurality of medical records of a desired patient are stored in the hard disk 3, the latest medical record can be searched by the serial number. In this embodiment, the larger the serial number included in the file name, the newer the chart.
  • the doctor operates the terminal device 5 and connects the terminal device 5 to the server device 6A.
  • the doctor sends a chart reading request stored in the hard disk 3 to the server device 6A.
  • the server device 6A transfers the request transmitted from the terminal device 5 to the interface port A of the access control device 1.
  • the server device 6 A transmits the type of this access request (reading a chart, newly writing, rewriting, deleting, etc.). ) Regardless of, the request is transferred to the access control device 1.
  • the interface controller 12A determines whether the request is a chart reading request (s61). If the interface controller 12A determines in s61 that the request is not a chart reading request (if it is a request related to new writing, rewriting, or deletion of the chart), the access controller 12A of this time accesses the hard disk 3 this time. Ignore the request and end this process As described above, if the access request to the hard disk 3 input to the interface port A is a request other than the chart reading request, the access control device 1 ignores the request.
  • the server 6A determines whether the request for access to the hard disk 3 is a chart reading request. When the server 6A determines that the request is other than a chart reading request, the server 6A interprets the request. It may be configured not to transfer to one spot A.
  • the interface controller 12A determines that the request is for reading a medical record in s21, the interface controller 12A sends the request for reading the medical record input to the interface A this time via the cache controller 15.
  • the data is transferred to the device controller 17 (s62).
  • the request for reading the medical chart transferred to the device controller 17 in s22 includes the identification number ⁇ of the patient whose medical chart is to be read.
  • the device controller 17 requests the reading of the medical chart transferred in s62. Searching for the hard disk 3 a to 3 d connected to the access ports a to d using the identification number contained in the key (s 63), and reading out the patient's chart (s 64) .
  • the device controller 17 searches the medical record of the corresponding patient stored in the hard disk 3 using the identification number included in the read request, and further searches for the file name in the medical record searched here. Read out the chart with the highest serial number, ie, the latest chart for the patient identified by the identification number.
  • the medical records read from the hard disks 3 a to 3 d at s 64 are written to the cache memory 14.
  • the device controller 17 notifies the cache controller 15 of the completion (s66).
  • Cache controller 15 When the completion of reading the chart is notified, the completion of reading the chart is transferred to the interface controller 12A (s67). Further, the cache controller 15 transfers the corresponding chart stored in the cache memory 14 to the interface controller 12A (s68). The cache controller 15 sequentially reads out the corresponding medical records stored in the cache memory 14 at s68 and records them in the FIFO 13A.
  • the interface controller 12A to which the completion of reading the chart has been transferred from the cache controller 15 reads the chart stored in the FIFO 13A in order, and reads the chart connected to the interface port A. Output to the device 6A (s69).
  • the server device 6A transmits, via the network 4, the chart transmitted from the access control device 1 to the terminal device 5 which has transmitted the request for reading the chart this time.
  • the user transmits the request for reading the chart stored in the hard disks 3 a to 3 d to the server device 6 A connected via the network 4 on the terminal device 5, thereby including the request in the read request.
  • the latest medical record of the patient identified by the identification number can be obtained. Therefore, the doctor can easily confirm the latest medical record of any patient with the terminal device 5.
  • the doctor adds the contents of the current medical practice to the patient's medical record read out earlier on the terminal device 5.
  • the medical record is a text file
  • the contents of this medical practice can be added to the medical record with simple operations.
  • the doctor creates a medical record with the contents of the current medical practice added he connects the terminal device 5 to the server device 6B and sends a request to write the medical record to the hard disk 3.
  • This writing request includes the chart and patient to which the content of this medical practice was added. ID number is included.
  • the server device 6B transfers the request transmitted from the terminal device 5 to the interface port B of the access control device 1.
  • the server device 6 B transmits the type of the access request (data read, new write, rewrite, delete ) Regardless of, the request is transferred to the access control device 1.
  • the interface controller 12B determines whether the request is a new medical record write request (S71). ). If the interface controller 1 2 B determines in s 71 that the request is not a new medical record write request (if it is a request related to reading, rewriting, or deleting a medical record), it requests access to the hard disk 3 this time. Is ignored and this process ends.
  • the access control device 1 ignores the request for access to the hard disk 3 input to the interface port B if the request is other than a request to newly write a chart.
  • the server 6B determines whether or not the request for access to the hard disk 3 is a chart writing request. When the server 6B determines that the request is other than a new writing request, the request is determined. May not be forwarded to interface port B.
  • the interface controller 12B determines in S31 that the request is a new chart writing request
  • the new chart writing request input to the interface port B is decompiled via the cache controller 15 this time.
  • the data is transferred to the controller 17 (S72).
  • the interface controller 12B sequentially writes the medical record, to which the contents of the current medical action input to the interface port B are added, into the FIFO 13B.
  • Cash co The controller 15 sequentially reads out the medical record written in the FIFO 13 B and writes it in the empty area secured in the cache memory 14.
  • the device controller 17 to which the new medical record write request has been transferred from the cache controller 15 searches the hard disks 3a to 3d using the patient identification number included in the new write request as a key. This time, the file names of the medical records to be stored in the hard disks 3a to 3d are determined (s73). Specifically, the file name including the identification number included in the write request is searched for the medical records stored on the hard disks 3a to 3d, and further included in the file name in the searched medical records. Determine the maximum value of the serial number. The device controller 17 determines the serial number of the file name of the chart to be stored this time to a value obtained by incrementing the maximum value determined here by one.
  • the identification number included in the file name is the identification number of the patient included in the write request.
  • the device controller 17 determines the file name of the medical record to be written to the hard disk 3a to 3 in s73, the device controller 17 writes the medical record in which the contents of this medical practice are added to the free space of the hard disk 3a to 3d (s 7 4). At this time, the device controller 17 sequentially reads out the corresponding charts written in the cache memory 14 and sends them to the access ports a to d to which the hard disks 3 a to 3 d for storing the charts are connected. Write to the connected FIFO16. The hard disk 3 stores the charts sequentially read from FIF ⁇ 16 in the free space of the hard disks 3a to 3d.
  • the terminal device 5 can newly write the patient's medical record on the hard disks 3.a to 3d. That is, the patient's chart is read first, and a new medical action content is added to the chart.
  • the patient's medical record stored on the hard disk 3a to 3d is written. Will not be deleted or overwritten (rewritten) on the patient's medical record that has been stored, so even if a doctor mistakenly operates the terminal device 5, the medical record already stored on the hard disks 3a to 3d will be destroyed.
  • the charts stored on the hard disks 3a to 3d cannot be deleted or rewritten, and the charts stored on the hard disks 3a to 3d are falsified by unauthorized access by malicious parties. Can be prevented from being deleted or deleted.
  • the access control device 1 can read out the latest medical record of the patient from the medical records stored in the hard disks 3a to 3d by using the identification number of the patient as a key when reading the medical record.
  • the file name of the medical record to be written to the hard disks 3a to 3d is automatically determined using the identification number of the patient, so that the operability of the doctor at the terminal device 5 is not reduced.
  • the doctor operating the terminal device 5 selects the server device 6 A or 6 B to be connected while being aware of the operation to be performed, the data is stored in the hard disks 3 a to 3 d.
  • the server device 6A When reading a medical record, it is connected to the server device 6A, and when writing a medical record on the hard disks 3a to 3d, it is connected to the server device 6B.
  • the frequency of erroneous operations by doctors can be reduced. However, even if a doctor makes an erroneous operation, it is possible to prevent the rewriting or deletion of the chart stored in the hard disks 3a to 3d as described above.
  • the medical records stored on the hard disks 3a to 3d can be sufficiently protected.
  • a doctor's access to a medical record usually means reading out the medical record and adding and writing the contents of the medical practice, so if the terminal 5 performs an access operation to the medical record (for example, an operation of a medical charter), It is also possible to program so that it is automatically connected to the server device 6A to be in the read state, and then, when the chart button is operated again, it is automatically connected to the server device 6B and becomes the write state. is there. ⁇
  • the interface port A is only allowed to read the chart, and the interface port B is only allowed to write a new chart.
  • both the interface ports A and B are used to read the chart and to write a new chart. It may be configured to allow both and ignore requests (rewrite, delete, etc.) other than read and write.
  • the access control device 1 determines whether the access request is for reading a chart or for newly writing a chart. It is determined whether it is other than reading and new writing of the medical chart, and if the reading of the medical chart is performed, the above-described processing of s 62 and above is performed. It may be configured so that it is ignored unless it is other than the 'reading of a medical record' and new writing.
  • the medical records are stored in the hard disk 3a to 3d in a text file format.
  • the medical records may be stored in a print image format or in another file format.
  • the present invention can be applied to a network system other than the above chart system.
  • the entire medical chart is rewritten when writing the medical chart.
  • the content added by the doctor (the current medical treatment by the doctor) is additionally recorded (appended) to the patient's medical chart. Is also good. In this way, the storage capacity of the hard disks 3a to 3d required to store the patient's chart can be reduced.
  • the medical records stored in the hard disks 3a to 3d cannot be rewritten or deleted.
  • a password may be given to an administrator or the like to enable the deletion. In this way, unnecessary medical records stored on the hard disks 3a to 3d can be removed, oo
  • the storage capacity of the hard disks 3a to 3d required for storing the patient's chart can be reduced. However, in this case, it is preferable that rewriting cannot be performed.
  • the present invention is applied to a device that prevents illegal tampering with medical records in which a patient's medical history and medical activities are recorded, hacks to servers connected to LAN and the Internet, and illegally writes by cracking. Can be.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Abstract

An access control apparatus (1) has a plurality of interface ports (A-D) connected to external devices (2) and can set the types of permitted accesses to hard disks (3) connected to access ports (a-d) associated with the respective interface ports (A-D). Since the settings can be performed in accordance with the natures of the external devices (2) connected to the respective interface ports, shared data stored in the hard disks (3) can be prevented from being tampered or destroyed by user’s operating error or intentionally.

Description

,  ,

明 細 書 アクセス制御装置、 およびデータ管理装置 技術分野 Description Access control device and data management device

この発明は、 複数のユーザで共有するデ一夕を記憶させるハ一ドディ スク等の記憶装置に対するデ一夕の読み出し、 書き換え、 書き込み、 削除 等の外部機器からのアクセスを制御するアクセス制御装置、 およびデー夕 管理装置に関する。 背景技術  The present invention relates to an access control device for controlling an access from an external device such as reading, rewriting, writing, and deleting data to a storage device such as a hard disk that stores data shared by a plurality of users. And data management equipment. Background art

従来、 複数のユーザがハードディスク等の記憶装置に記憶されている データ (以下、 共有データと言う。 ) を利用できるように、 共有データを 記憶させたサ一パ装置、 サーバ装置に記憶されている共有データを管理す る管理者用の管理装置、 および共有データを利用するユーザ用の個人端末 をネットワークに接続していた。 また、 上記共有データがュ一ザの誤操作 等により、 書き換えられたり、 破壊されるのを防止するために、 多くのネ ットワークシステムではュ一ザに対して共有データの書換、 書込、 および 削除を禁止し、 共有データの読出 (ダウンロード) のみ許可している。 特 に、 インタネット上で共有データを公開しているサーバ装置の場合、 不特 定多数のユーザからアクセスがあるため、 ユーザに対して共有デー夕の書 換、 書込、 および削除を禁止している場合が多い。 例えば、 サーバ装置に 対して共有データの書換、 書込、 および削除を行う場合、 パスワード等に よる認証 (記憶装置に対して共有データの書換、 書込、 削除が許可されて いる者 (共有データの管理者) であるかどうかの認証) を行うことで、 パ スヮ一ドを知らない者 (ユーザ) に対して共有データの書換、 書込、 およ び削除を禁止していた。 „ Conventionally, shared data is stored in a server device or a server device in which shared data is stored so that a plurality of users can use data stored in a storage device such as a hard disk (hereinafter, referred to as shared data). A management device for the administrator who manages the shared data and a personal terminal for the user who uses the shared data were connected to the network. Also, in order to prevent the above-mentioned shared data from being rewritten or destroyed due to erroneous operation of the user, many network systems rewrite, write, and write the shared data to the user. Deletion is prohibited, and only reading (downloading) of shared data is permitted. In particular, in the case of a server device that discloses shared data on the Internet, since an unspecified number of users have access to it, prohibiting users from rewriting, writing, and deleting shared data. There are many cases. For example, when rewriting, writing, and deleting shared data from a server device, authentication using a password or the like (a person who is allowed to rewrite, write, or delete shared data from a storage device (shared data (Authentication as to whether or not the user is the administrator), the rewriting, writing, and deletion of the shared data was prohibited for anyone (user) who did not know the password. „

なお、 ユーザは共有データの書換、 書込、 および削除を行う必要性は なく、 サーバ装置から共有データをダウンロードして利用できればよい。 Note that the user does not need to rewrite, write, and delete the shared data, as long as the shared data can be downloaded from the server device and used.

また、 ここで言う、 書換とはサーバ装置に記憶されている共有データ の変更ノ更新であり、 書込とはサーバ装置に新たな共有データを追加する ことである。  The term “rewriting” as used herein refers to an update of a change in shared data stored in the server device, and the term “writing” refers to adding new shared data to the server device.

しかしながら、 サーバ装置に記憶している共有データを改竄したり ( 故意に書き換えたり) 、 破壊する犯罪 (ハッカーによる犯罪) が増加して おり、 上記パスワード等による認証で共有データの書換、 書込、 削除を許 可する方式では、 共有データのセキュリティが低いという問題があった。  However, the number of crimes that alter (deliberately rewrite) or destroy the shared data stored on the server device (criminals by hackers) has increased, and the rewriting, writing, and The method that allows deletion has the problem that the security of shared data is low.

また、 ユーザが記憶装置から読み出した共有データを利用すると、 該 利用にともなって新たな共有データが生まれたり、 記憶装置に記憶されて いる共有データに変更が生じる環境で運用されているネットワークシステ ムがある。 例えば、 病院では各患者のカルテを記憶装置に記憶させたカル テシステムが利用されている。 カルテシステムは、 医師 (カルテシステム のュ一ザ) が患者に対して適正な医療行為を行うためのシステムである。 医師は、 記憶装置から該当患者のカルテを読み出し、 該患者に対するこれ までの診療履歴を確認し、 患者に対する今回の医療行為の内容を判断して いる。 医師は、 患者に対する今回の医療行為が完了すると、 記憶装置に記 憶されている該患者のカルテを、 今回の医療行為の内容を追加したカルテ に置き換えなければならない。 このため、 医師に対してカルテ (共有デ一 夕) の書換を許可しないネットワークシステムでカルテシステムを構成す ると、 医師が患者に対して行った医療行為の内容を該患者のカルテに登録 できない。 この場合、 患者に対して、 同じ医療行為が重複して行われる等 、 医療行為が適正に行えず、 医療事故が発生する可能性が高くなる。 この ため、 カルテシステムは、 医師に対して共有データである患者のカルテの 書換を許可したネットワークシステムで構成されていた。  In addition, when a user uses shared data read from a storage device, a network system operated in an environment in which new shared data is created or the shared data stored in the storage device changes due to the use. There is. For example, hospitals use a chart system that stores the patient's chart in a storage device. The medical chart system is a system that enables doctors (users of the medical chart system) to perform appropriate medical practices on patients. The doctor reads the patient's medical record from the storage device, checks the medical history of the patient so far, and determines the contents of the current medical practice for the patient. After completing the current medical practice for the patient, the physician must replace the patient's medical record stored in the storage device with a medical record in which the contents of the current medical practice have been added. For this reason, if the medical chart system is configured with a network system that does not allow doctors to rewrite medical records (shared data), the contents of medical actions performed by doctors on patients cannot be registered in the patient's medical records. . In this case, the medical practice cannot be performed properly, for example, the same medical practice is performed repeatedly on the patient, and the possibility of a medical accident increases. For this reason, the chart system consisted of a network system that allowed doctors to rewrite the patient's chart, which is shared data.

このように、 記憶装置に記憶されている共有データの書換をユーザに „ Thus, the user can rewrite the shared data stored in the storage device. „

許可した環境で運用されているネットワークシステムも多く、 このような 環境で運用されているネットワークシステムでは、 ユーザの誤操作による 共有データの無用な書き換えや、 悪意を持った者による共有データの改竄 から、 共有データが十分に保護されていなかった。 Many network systems are operated in an authorized environment. Network systems operated in such an environment are subject to unnecessary rewriting of shared data due to user's erroneous operation and falsification of shared data by malicious parties. Shared data was not adequately protected.

この発明の目的は、 ユーザの誤操作や故意により、 記憶装置に記憶し ているデータが改竄されたり、 破壊されるのを防止することにより、 上記 データのセキュリティを向上させたアクセス制御装置、 およびデータ管理 装置を提供することにある。 発明の開示  An object of the present invention is to provide an access control device that improves the security of the data by preventing data stored in the storage device from being tampered with or destroyed by a user's erroneous operation or intentional purpose, and a data control device. To provide a management device. Disclosure of the invention

この発明のアクセス制御装置は、  The access control device of the present invention includes:

外部機器が接続される複数のィンタフエースポートと、  A plurality of interface ports to which external devices are connected,

デー夕を記憶する記憶装置が接続されるアクセスポートと、 上記インタフェースポート毎に、 上記記憶装置に対して許可するァク セスの種類を設定し、 上記記憶装置に対するアクセスの要求がいずれかの インタフェースポートに入力されたとき、 該ィンタフエースポートに対し て許可されているアクセスの種類に基づいて、 入力されたアクセスの要求 の実行可否を判断する制御部と、 を備えている。  An access port to which a storage device for storing data is connected, and an access type permitted for the storage device are set for each of the interface ports. A control unit that, when input to the port, determines whether or not the input access request can be executed based on the type of access permitted to the interface port.

この構成では、 制御部において、 外部機器が接続されるイン夕フエ一 スポート毎に、 アクセスポートに接続されている記憶装置に対して許可す るアクセスの種類が設定される。 ここで言う外部機器とは、 記憶装置に記 憶されているデータ (共有データ) を利用するユーザが操作する個人端末 や、 記憶装置に記憶されている共有データを管理する管理者が操作する管 理装置である。  In this configuration, the type of access permitted to the storage device connected to the access port is set in the control unit for each interface port to which an external device is connected. The external device referred to here is a personal terminal operated by a user who uses data (shared data) stored in a storage device, or a pipe operated by an administrator who manages shared data stored in the storage device. It is a physical device.

上記アクセスの種類は、 例えば、  The type of access is, for example,

①記憶装置が記憶している共有デ一夕の読み出し、  ① Read out the shared data stored in the storage device,

②記憶装置が記憶している共有デ一夕の書き換え、 , ② Rewriting of the shared data stored in the storage device, ,

③記憶装置に対する共有データの書き込み、 ③ Write shared data to storage device,

④記憶装置が記憶している共有データの削除、  削除 Delete shared data stored in the storage device,

である。 上記制御部は、 インタフェースポート毎に、 上記①〜④の 1つ It is. The control unit is one of the above ① ~ ① for each interface port

、 または複数について許可する設定を行う。 Make settings that allow for, or more than one.

また、 上記制御部は、 上記記憶装置に対するアクセスの要求がいずれ かのィンタフェースポートに入力されたとき、 該ィンタフェースポートに 対して許可されているアクセスの種類に基づいて入力されたアクセスの要 求の実行可否を判断する。  Further, when a request for access to the storage device is input to any one of the interface ports, the control unit may determine whether the access request is input based on the type of access permitted to the interface port. It is determined whether the request can be executed.

例えば、 許可されているアクセスの種類が、 上記①のみであるインタ フェースポートにおいて、 入力されたアクセスの要求が上記①であれば、 このアクセスの要求について実行可と判断する。 一方、 該インタフェース ポートにおいて入力されたアクセスの要求が上記②〜④であれば、 入力さ れた要求について実行不可と判断する。 このため、 記憶装置に記憶されて いる共有データをダウン口一ドのみ許可するユーザについては、 該ユーザ が接続するィンタフエースポートに対して共有デ一夕の読出のみ許可する 設定としておけば、 該インタフェースポートに接続したユーザの誤操作や 、 故意により記憶装置に記憶されている共有データが改竄されたり、 破壊 されるのを防止することができる。  For example, in an interface port where the type of access permitted is only (1), if the input access request is (2), it is determined that the access request can be executed. On the other hand, if the access request input at the interface port is (1) to (4), it is determined that the input request cannot be executed. For this reason, for a user who permits only the down-link of the shared data stored in the storage device, a setting may be made such that only reading of the shared data is permitted to the interface port to which the user is connected. In addition, it is possible to prevent the user connected to the interface port from erroneous operation and intentionally altering or destroying the shared data stored in the storage device.

また、 各インタフェースポ一トに対して許可するアクセスの種類の設 定については、 装置本体における操作で設定できるように構成し、 外部機 器からの遠隔操作で設定できないように構成することにより、 セキユリテ ィの一層の向上が図れる。  In addition, the setting of the type of access allowed for each interface port is configured so that it can be set by operating the device itself, and cannot be set by remote control from external devices. The security can be further improved.

また、 共有データを管理する管理者が操作する装置 (外部機器) が接 続されるィンタフエ一スポ一トについては、 上記①〜④の全てを許可する 設定にしておくことにより、 管理者における共有データの管理が面倒にな るということもない。 また、 インタフエ一スポートに対して、 上記①と③ とを許可すると、 該ィンタフェースポ一トに接続したユーザは共有データ の読出だけでなく、 共有データの追加も行える。 この設定であれば、 共有 データをユーザに見せて、 該共有データに対する感想をユーザから入手し 、 これを新たな共有データとする等のシステムとして利用でき、 また、 該 設定のインタフェースポートに接続したユーザは共有データの書換や、 削 除を行うことができないので、 共有データに対するセキュリティも十分に 確保することができる。 In addition, for the interface connected to the device (external device) operated by the administrator who manages the shared data, all of the above items (1) to (4) are permitted to be shared by the administrator. Data management does not have to be complicated. Also, if the above steps (1) and (3) are permitted for the interface port, the user connected to the interface port will share data. In addition to reading data, you can also add shared data. With this setting, the user can show the shared data to the user, obtain an impression of the shared data from the user, use it as a new shared data, etc., and use it as a system. Since the user cannot rewrite or delete the shared data, sufficient security for the shared data can be ensured.

さらに、 各インタフェースポートは、 上記①〜④の 1つ以上を許可し た設定にできるので、 該インタフェースポートに接続されるユーザの性質 に応じた設定が行え、 多様な用途に対応しながら、 共有データのセキユリ ティを十分に確保することができる。  Furthermore, since each interface port can be set to allow one or more of the above (1) to (4), settings can be made according to the nature of the user connected to the interface port, and shared while supporting various uses. Data security can be sufficiently secured.

この発明は、 また、  The invention also provides:

外部機器が接続されるィンタフエースポートと、  An interface port to which an external device is connected,

データを記憶する記憶装置が接続される複数のアクセスポ一トと、 上記アクセスポ一ト毎に、 接続されている上記記憶装置に対して許可 するアクセスの種類を設定し、 いずれかのアクセスポートに接続されてい る上記記憶装置に対するアクセスの要求が上記インタフェースポートに入 力されたとき、 アクセスが要求された上記記憶装置が接続されている上記 アクセスポートに対して許可されているアクセスの種類に基づいて、 入力 されたアクセスの要求の実行可否を判断する制御部と、 を備えている。  A plurality of access ports to which a storage device for storing data is connected, and the type of access permitted to the connected storage device are set for each of the access ports, and any one of the access ports is set. When a request for access to the storage device connected to the storage device is input to the interface port, the type of access permitted to the access port to which the storage device requested to access is connected is And a control unit for determining whether or not the input access request can be executed based on the information.

この構成では、 制御部がアクセスポート毎に接続されている記憶装置 に対して許可するアクセスの種類 (上記で説明した①〜④) を設定する。 また、 制御部は、 イン夕フェースポートにおいて、 いずれかのアクセスポ ートに接続されている記憶装置に対するアクセスの要求があると、 該ァク セスポートに対して許可されているアクセスの種類に基づいて、 入力され たアクセスの要求の実行可否を判断する。  In this configuration, the control unit sets the type of access (① to ① described above) permitted for the storage device connected to each access port. Further, when there is a request for access to a storage device connected to any one of the access ports at the interface port, the control unit, based on the type of access permitted to the access port, Then, it is determined whether or not the input access request can be executed.

例えば、 許可されているアクセスの種類が、 上記①のみであるァクセ スポートに接続されている記憶装置に対して、 入力されたアクセスの要求 „ For example, an access request entered for a storage device connected to an access port whose access type is „

が上記①であれば、 このアクセスの要求について実行可と判断する。 一方 、 該アクセスポートに接続されている記憶装置に対して入力されたァクセ スの要求が上記②〜④であれば、 入力された要求について実行不可と判断 する。 If the above is ①, it is determined that this access request can be executed. On the other hand, if the request for the access to the storage device connected to the access port is the above (1) to (4), it is determined that the input request cannot be executed.

このように、 アクセスポート毎に接続されている記憶装置に対して許 可するアクセスの種類を設定することができるので、 記憶装置に記憶され ている共有データの性質、 例えば共有データをユーザに見せて、 該共有デ 一夕に対する感想をユーザから入手するシステムであれば、 ユーザに対し て提示する共有データを記憶する記憶装置、 入手したユーザの感想を記憶 する記憶装置等、 に応じてアクセスを許可する種類を設定することができ る。  In this way, the type of access allowed to the connected storage device can be set for each access port, so that the user can display the properties of the shared data stored in the storage device, for example, the shared data to the user. Therefore, if the system obtains the impression of the shared data from the user, the storage device for storing the shared data to be presented to the user, the storage device for storing the obtained impression of the user, etc. Allowed types can be set.

なお、 ュ一ザに対して提示する共有データを記憶する記憶装置が接続 されるアクセスポー卜については共有データの読出のみ許可すればよく、 また、 入手したユーザの感想を記憶する記憶装置が接続されるアクセスポ —トについては共有データの書込のみ許可すればよい。  Note that the access port to which the storage device that stores the shared data to be presented to the user is connected only needs to permit reading of the shared data, and the storage device that stores the obtained user's impression is connected. Only the writing of the shared data need be permitted for the access port to be used.

この発明は、 また、  The invention also provides:

外部機器が接続されるィンタフェースポートと、  An interface port to which an external device is connected,

記憶装置が接続されるアクセスポートと、  An access port to which a storage device is connected;

上記アクセスポートに接続された上記記憶装置に対して許可するァク セスの種類をデータの読出および新規書込に設定し、 上記インタフェース ポー卜に入力された上記記憶装置に対するァクセスの要求が、 データの読 出または新規書込のいずれかであれば入力されたアクセスの要求を実行し 、 データファイルの読出または新規書込以外の要求であれば入力されたァ クセスの要求を無視する制御部と、 を備えている。  The type of access permitted to the storage device connected to the access port is set to data reading and new writing, and the request for access to the storage device input to the interface port is a data request. A control unit for executing the input access request if the request is either reading or writing new data, and ignoring the input access request if not requesting reading or writing new data file. , And.

この構成では、 データを記憶する記憶装置、 例えばハードディスク、 がアクセスポートに接続され、 この記憶装置に記憶されているデータを利 用する外部機器がインタフェースポートに接続される。 制御部は、 インタ フェースポートに接続された外部機器から、 データの読出、 または新規書 込の要求があれば該要求を実行するが、 インタフェースポートに接続され た外部機器から、 上記データの読出、 または新規書込以外の要求である、 例えばデータの書換 (上書き) または削除の要求があっても、 この要求を 無視する。 In this configuration, a storage device that stores data, for example, a hard disk, is connected to the access port, and an external device that uses data stored in the storage device is connected to the interface port. The control unit If there is a request to read data or write new data from an external device connected to the interface port, the request is executed, but other than reading the above data or writing new data from an external device connected to the interface port For example, if there is a request to rewrite (overwrite) or delete data, this request is ignored.

したがって、 アクセスポートに接続された記憶装置に記憶されたデー 夕を、 書き換えたり、 削除することはできない。 これにより、 アクセスポ ートに接続された記憶装置に記憶されたデータは、 ユーザの誤操作による 無用な書き換えや、 悪意を持った者による改竄から、 十分に保護できる。  Therefore, data stored in the storage device connected to the access port cannot be rewritten or deleted. As a result, data stored in the storage device connected to the access port can be sufficiently protected from useless rewriting due to a user's erroneous operation and falsification by a malicious person.

また、 インタフェースポートに記憶装置に対するデータの新規書込の 要求が入力されると該要求を実行するので、 ユーザが記憶装置に記憶され ているデータの更新を行う必要がある環境で使用されるシステムであって も、 新たに発生したデ一タを記憶装置に新規に書き込むことにより、 更新 されたデータを記憶装置に記憶させることができる。 図面の簡単な説明  Also, when a request for new writing of data to the storage device is input to the interface port, the request is executed, so that a system used in an environment where the user needs to update data stored in the storage device. Even so, updated data can be stored in the storage device by newly writing the newly generated data in the storage device. BRIEF DESCRIPTION OF THE FIGURES

図 1は、 この発明の実施形態であるアクセス制御装置を適用したネッ トワークシステムの構成を示す図である。  FIG. 1 is a diagram showing a configuration of a network system to which an access control device according to an embodiment of the present invention is applied.

図 2は、 この発明の実施形態であるアクセス制御装置の構成を示す図 である。 図 3は、 この発明の実施形態であるアクセス制御装置の動作を 示すフローチヤ一トである。  FIG. 2 is a diagram showing a configuration of the access control device according to the embodiment of the present invention. FIG. 3 is a flowchart showing the operation of the access control device according to the embodiment of the present invention.

図 4は、 この発明の実施形態であるアクセス制御装置における共有デ —夕の読出処理を示すフローチャートである。  FIG. 4 is a flowchart showing a read process of shared data in the access control device according to the embodiment of the present invention.

図 5は、 この発明の実施形態であるアクセス制御装置における共有デ 一夕の書換処理を示すフローチャートである。  FIG. 5 is a flowchart showing a rewriting process for shared data in the access control device according to the embodiment of the present invention.

図 6は、 この発明の実施形態であるアクセス制御装置における共有デ 一夕の書込処理を示すフローチャートである。 図 7は、 この発明の実施形態であるアクセス制御装置における共有デ —夕の削除処理を示すフローチャートである。 FIG. 6 is a flowchart showing a write process of the shared data in the access control device according to the embodiment of the present invention. FIG. 7 is a flowchart showing a shared data deletion process in the access control apparatus according to the embodiment of the present invention.

図 8は、 この発明の実施形態であるアクセス制御装置をイン夕ネット に適用した例を示す図である。  FIG. 8 is a diagram showing an example in which the access control apparatus according to the embodiment of the present invention is applied to an Internet.

図 9は、 この発明の別の実施形態であるアクセス制御装置における共 有データの読出処理を示すフローチヤ一トである。  FIG. 9 is a flowchart showing a process of reading shared data in an access control device according to another embodiment of the present invention.

図 1 0は、 イン夕フェースポート A〜D毎に、 且つアクセスポート a 〜d毎に許可するアクセスの種類を設定する方法を説明する図である。  FIG. 10 is a diagram for explaining a method of setting the type of access permitted for each of the interface ports A to D and for each of the access ports a to d.

図 1 1は、 この発明のさらに他の実施形態であるアクセス制御装置を 適用したネットワークシステムを示す図である。  FIG. 11 is a diagram showing a network system to which an access control device according to still another embodiment of the present invention is applied.

図 1 2は、 この発明のさらに他の実施形態であるアクセス制御装置の 構成を示す図である。  FIG. 12 is a diagram showing a configuration of an access control device according to still another embodiment of the present invention.

図 1 3は、 カルテのファイルネームを示す図。  Figure 13 shows the chart file name.

図 1 4は、 この発明のさらに他の実施形態であるアクセス制御装置の 動作を示すフローチャートである。  FIG. 14 is a flowchart showing the operation of the access control device according to still another embodiment of the present invention.

図 1 5は、 この発明のさらに他の実施形態アクセス制御装置の動作を 示すフローチャートである。 発明を実施するための最良の形態  FIG. 15 is a flowchart showing the operation of the access control device according to still another embodiment of the present invention. BEST MODE FOR CARRYING OUT THE INVENTION

以下、 この発明の実施形態であるアクセス制御装置について詳細に説 明する。  Hereinafter, an access control device according to an embodiment of the present invention will be described in detail.

図 1は、 この発明の実施形態であるアクセス制御装置を適用したネッ トヮ一クシステムを示す図である。 図において、 1はこの発明の実施形態 であるアクセス制御装置である。 アクセス制御装置 1は、 外部機器 2 ( 2 A〜2 D ) が接続される複数 (この実施形態では 4つ) のインターフエ一 スポート A〜Dと、 ハードディスク 3 ( 3 a〜3 d ) (この発明で言う記 憶装置) が接続される複数 (この実施形態では 4つ) のアクセスポート a 〜dとを有している。 外部機器 2は、 共有データを利用するュ一ザの個人 端末や、 記憶装置 3に記憶されている共有データを管理する管理者用の管 理装置である。 外部機器 2は、 パーソナルコンピュータや、 携帯端末等、 データ通信機能を有する装置であれば特にその種類は制限されない。 ァク セス制御装置 1と外部機器 2とは、 直接ケーブルで接続される構成であつ てもよいし、 また L A Nゃィンタネット等のネットヮ一クを介して接続さ れる構成であってもよい。 アクセス制御装置 1とハードディスク 3とによ り、 サーバ装置が構成される。 サーバ装置は、 アクセス制御装置 1とハ一 ドディスク 3とは、 一体化された構成であってもよい。 FIG. 1 is a diagram showing a network system to which an access control device according to an embodiment of the present invention is applied. In the figure, reference numeral 1 denotes an access control device according to an embodiment of the present invention. The access control device 1 includes a plurality of (four in this embodiment) interface ports A to D to which external devices 2 (2A to 2D) are connected, and a hard disk 3 (3a to 3d) (this A plurality (four in this embodiment) of access ports to which the storage device of the invention is connected To d. The external device 2 is a personal terminal of a user who uses the shared data or a management device for an administrator who manages the shared data stored in the storage device 3. The type of the external device 2 is not particularly limited as long as the device has a data communication function, such as a personal computer or a portable terminal. The access control device 1 and the external device 2 may be configured to be directly connected by a cable, or may be configured to be connected via a network such as a LAN Internet. The access control device 1 and the hard disk 3 constitute a server device. The server device may be configured such that the access control device 1 and the hard disk 3 are integrated.

図 2は、 この発明の実施形態であるアクセス制御装置の構成を示す図 である。 アクセス制御装置 1は、 本体の動作を制御する制御部 1 1と、 外 部機器 2が接続されるィン夕フェースポート A〜D毎に、 入出力を制御す るインタフェースコントローラ 1 2 ( 1 2 A〜 1 2 D ) と、 ィンタフエー スポート A〜D毎に入出力されるデータを一時的に記憶する F I F O 1 3 ( 1 3 A〜 1 3 D ) と、 キャッシュメモリ 1 4を制御するキャッシュコン トローラ 1 5と、 ハードディスク 3が接続されるアクセスポート a〜d毎 に入出力されるデータを一時的に記憶する F I F O 1 6 ( 1 6 a〜1 6 d ) と、 各アクセスポート a〜dに接続されているハードディスク 3 ( 3 a 〜3 d ) を制御するデバイスコントローラ 1 7と、 を備えている。 イン夕 フエ一スコントローラ 1 2は、 S C S Iや I D E等のインタフェースによ り他の装置 (外部機器) との接続を制御する。 デバイスコントローラ 1 7 は、 アクセスポート a〜dに接続されているハードディスク 3に対するデ 一夕の読み出しや、 書き込みを制御する。  FIG. 2 is a diagram showing a configuration of the access control device according to the embodiment of the present invention. The access control device 1 includes a control unit 11 that controls the operation of the main unit and an interface controller 12 that controls input and output for each of the interface ports A to D to which the external device 2 is connected. A to 12D), a FIFO 13 (13A to 13D) that temporarily stores data input and output for each interface port A to D, and a cache controller that controls the cache memory 14 15 and a FIFO 16 (16a to 16d) that temporarily stores data input and output for each access port a to d to which the hard disk 3 is connected, and a connection to each access port a to d And a device controller 17 for controlling the hard disk 3 (3 a to 3 d). The interface controller 12 controls connection with other devices (external devices) through an interface such as SCS I or I DE. The device controller 17 controls data reading and writing to and from the hard disk 3 connected to the access ports a to d.

アクセス制御装置 1は、 インタフェースポート A〜D毎にアクセスポ —ト a〜dに接続されているハードディスク 3に対して許可するアクセス の種類を設定している。 この設定は、 アクセス制御装置 1に設けられてい る操作部 (不図示) においてのみ変更可能であり、 インタフェースポート A〜Dに接続されている外部機器 2から変更できないように構成されてい る。 The access control device 1 sets the type of access permitted to the hard disk 3 connected to the access ports a to d for each of the interface ports A to D. This setting can be changed only on the operation unit (not shown) provided in the access control device 1. It is configured so that it cannot be changed from the external device 2 connected to A to D.

各ィン夕フェースポート A〜Dには、  In each evening face port A ~ D,

①ハードディスク 3が記憶している共有データの読み出し、  ①Read out the shared data stored in the hard disk 3,

②ハードディスク 3が記憶している共有データの書き換え (記憶してい る共有データの変更) 、  ② Rewriting of shared data stored in the hard disk 3 (change of stored shared data),

③ハードディスク 3に対する新たな共有データの書き込み、  ③ Writing new shared data to hard disk 3,

④ハ一ドディスク 3が記憶している共有データの削除、  共有 Deletion of shared data stored on Hard Disk 3,

の 1つ、 または複数について許可する設定がなされる。 各インタフエ一 スコントローラ 1 2は、 ハードディスク 3に対するアクセスの要求が入力 されたとき、 該アクセスの種類が上記制御部 1 1により許可されている種 類であるかどうかを判断し、 許可されていると判断した場合に該要求を受 け付け、 反対に許可されていないと判断した場合に該要求を拒否する。  Permission is set for one or more of. When a request for access to the hard disk 3 is input, each interface controller 12 determines whether the type of the access is a type permitted by the control unit 11 and is permitted. If the request is determined, the request is accepted, and if it is determined that the request is not permitted, the request is rejected.

この実施形態では、 インタフェースポート Aは共有データの読み出し のみ許可した設定であり、 インタフェースポート Bは共有データの読み出 し、 および共有データの書き換えを許可した設定であり、 インタフェース ポート Cは共有データの読み出し、 および共有データの書き込みを許可し た設定であり、 インタフェースポート Dは共有データの読み出し、 共有デ 一夕の書き換え、 共有データの書き込み、 および共有データの削除を許可 した設定である、 場合を例にする。  In this embodiment, interface port A is set to permit only reading of shared data, interface port B is set to permit reading of shared data and rewriting of shared data, and interface port C is set to permit reading of shared data. This setting allows reading and writing of shared data.Interface port D is a setting that allows reading of shared data, rewriting of shared data, writing of shared data, and deletion of shared data. Take an example.

共有デ一タをダウンロードして利用するだけのユーザ (一般ユーザ) の個人端末 (外部機器 2 A) は、 インタフェースポート Aに接続される。 また、 共有データをダウンロードして利用するだけでなく、 必要に応じて 共有データを書き換えるユーザは、 インタフェースポート Bに接続される 。 また、 共有データをダウンロードして利用するだけでなく、 必要に応じ て新たな共有データを書き込むユーザは、 ィン夕フェースポート Cに接続 される。 さらに、 共有データの読出、 書換、 書込、 削除を必要に応じて行 う共有データの管理者は、 インタフェースポート Dに接続される。 A personal terminal (external device 2A) of a user (general user) who only downloads and uses the shared data is connected to interface port A. In addition, a user who not only downloads and uses the shared data but also rewrites the shared data as necessary is connected to the interface port B. Users who not only download and use shared data but also write new shared data as needed are connected to interface port C. In addition, read, rewrite, write, and delete shared data as necessary. The administrator of the shared data is connected to interface port D.

また、 アクセスポート a〜dに接続した 4つのハードディスクにより 、 R A I Dレベル 0 Z 1のシステムを構成している。 具体的には、 ァクセ スポート a、 bに接続されている 2つのハードディスク 3 a、 3 bが共有 データを記憶するデ一夕記憶用として機能し、 アクセスポート c、 dに接 続されている 2つのハードディスク 3 c、 3 dが、 それぞれアクセスポー ト a、 bに接続されているハードディスク 3のミラーリング用として機能 する。 また、 所定の大きさのブロックに分割した共有デ一夕を、 アクセス ポート a、 bに接続されている 2つのハードディスク 3 a、 3 bに記憶し ている。 具体的には、 奇数番目のブロックをハードディスク 3 aに記憶し 、 偶数番目のブロックをハードディスク 3 bに記憶している。  Further, a system of R AID level 0 Z 1 is constituted by four hard disks connected to the access ports a to d. Specifically, two hard disks 3a and 3b connected to the access ports a and b function as data storage for storing shared data, and are connected to the access ports c and d. One hard disk 3c, 3d functions as a mirror for the hard disk 3 connected to the access ports a, b, respectively. Further, the shared data divided into blocks of a predetermined size is stored in two hard disks 3 a and 3 b connected to the access ports a and b. Specifically, the odd-numbered blocks are stored on the hard disk 3a, and the even-numbered blocks are stored on the hard disk 3b.

なお、 ミラーリング用であるハ一ドディスク 3 cは奇数番目のプロッ クを記憶しており、 ハードディスク 3 dは偶数畚目のブロックを記憶して いる。  The hard disk 3c for mirroring stores odd-numbered blocks, and the hard disk 3d stores even-numbered blocks.

ハ一ドディスク 3 cはハードディスク 3 aのバックァップ用として機 能し、 ハードディスク 3 dはハードディスク 3 bのバックアップ用として 機能する。  The hard disk 3c functions as a backup for the hard disk 3a, and the hard disk 3d functions as a backup for the hard disk 3b.

デバイスコントローラ 1 7は、 共有データの書き換え、 または書き込 みを行う場合、 書き換える共有データ、 または書き込む共有データを所定 の大きさのブロックに分割し、 アクセスポート a、 bに接続されているハ ードディスク 3 a、 3 bに書き込む。 また、 このときアクセスポート c、 dに接続されているハードディスク 3 c、 3 dにも所定の大きさのブロッ クに分割した共有データを書き込む。 ハードディスク 3 a、 3 cに書き込 まれる共有データは同じブロックであり、 ハードディスク 3 b、 3 dに書 き込まれる共有データは同じブロックである。 また、 デバイスコントロー ラ 1 7は、 共有データを削除する場合、 アクセスポ一ト a〜dに接続され ているハードディスク 3 a〜 3 dにおいて、 該当する共有データが記憶さ れている領域を空き領域に設定する。 さらに、 デバイスコントローラ 1 7 は、 共有データを読み出す場合、 アクセスポート aに接続されているハー ドディスク 3 aから所定の大きさのブロック単位に分割された奇数番目の デ一夕を読み出し、 且つアクセスポート bに接続されているハードデイス ク 3 bから所定の大きさのブロック単位に分割された偶数番目のデータを 読み出し、 これらを順番に並べることにより共有データを作成する (所定 の大きさのブロックに分割されていた共有データを一体化する。 ) 。 When rewriting or writing shared data, the device controller 17 divides the shared data to be rewritten or the shared data to be written into blocks of a predetermined size, and hard drives connected to the access ports a and b. Write to 3a, 3b. At this time, the shared data divided into blocks of a predetermined size is also written to the hard disks 3c and 3d connected to the access ports c and d. The shared data written to the hard disks 3a and 3c are the same block, and the shared data written to the hard disks 3b and 3d are the same block. When deleting the shared data, the device controller 17 stores the corresponding shared data in the hard disks 3 a to 3 d connected to the access ports a to d. Set the reserved area as a free area. Further, when reading the shared data, the device controller 17 reads the odd-numbered data divided into blocks of a predetermined size from the hard disk 3 a connected to the access port a, and performs the access. Read the even-numbered data divided into blocks of a predetermined size from the hard disk 3 b connected to port b, and create a shared data by arranging them in order (for blocks of a predetermined size). Combine the divided shared data.)

以下、 この実施形態のアクセス制御装置 1の動作について説明する。 図 3は、 アクセス制御装置の動作を示すフローチャートである。 各インタ フェースコントローラ 1 2 A〜l 2 Dは、 それぞれが独立してアクセスポ ート a〜dに接続されているハードディスク 3に対するアクセスの要求が インタフェースポート A〜Dに入力されるのを待っている ( s i ) 。 イン タフエースポー A〜Dに入力されるアクセスの要求は、 共有データの読 出、 書換、 書込、 または削除である。  Hereinafter, the operation of the access control device 1 of this embodiment will be described. FIG. 3 is a flowchart showing the operation of the access control device. Each of the interface controllers 12A to 12D waits for an access request to the hard disk 3 connected to the access ports a to d to be input to the interface ports A to D, respectively. Yes (si). Access requests input to interface ports A to D are read, rewrite, write, or delete shared data.

インタフェースコントローラ 1 2は、 ハードディスク 3に対するァク セスの要求が接続されているインタフェースポートに入力されると、 該ァ クセスの要求が接続されているィンタフエ一スポートに対して許可されて いる種類であるかどうかを判断する (s 2 ) 。 インタフェースコントロー ラ 1 2は、 s 2でアクセスの要求が許可されている種類であると判断する と、 該要求に基づく処理を実行する (S 3 ) 。 反対に、 s 2で許可されて いない種類であると判定すると、 該アクセスの要求を送信してきた外部機 器 2に対してエラーコマンドを送信する (s 4 ) 。  When a request for access to the hard disk 3 is input to the connected interface port, the interface controller 12 is of a type permitted for the interface port to which the request for access is connected. Judge whether or not (s2). When the interface controller 12 determines that the type of the access request is permitted in s2, the interface controller 12 executes a process based on the request (S3). Conversely, if it is determined in s2 that the type is not permitted, an error command is transmitted to the external device 2 that has transmitted the access request (s4).

アクセス制御装置 1は、 s 3、 または s 4の処理を完了すると、 s i に戻って上記処理を繰り返す。  When completing the process of s3 or s4, the access control device 1 returns to s i and repeats the above process.

このように、 この実施形態のアクセス制御装置 1は、 イン夕フェース ポート毎に許可するアクセスの種類が設定されており、 許可されていない 種類のアクセスの要求が入力された場合に、 該アクセスの要求を拒否する 。 したがって、 インタフェースポートに接続される外部機器 2の性質に応 じた設定が行える。 例えば、 ハードディスク 3に記憶している共有デ一夕 をダウンロードして利用するだけのユーザの外部機器 2を接続するインタ フェースポートについては、 共有データの読出のみ許可する設定にしてお けば、 このユーザの誤操作や故意により共有データが改竄されたり、 破壊 されるのを防止することができる。 これにより、 共有データのセキユリテ ィを向上させることができる。 As described above, in the access control device 1 of this embodiment, the type of access to be permitted is set for each interface port, and when an access request of an unauthorized type is input, Reject the request . Therefore, settings can be made according to the properties of the external device 2 connected to the interface port. For example, if the interface port for connecting the external device 2 of the user who only downloads and uses the shared data stored on the hard disk 3 is set to allow only reading of the shared data, It is possible to prevent the shared data from being falsified or destroyed due to erroneous operation or intention of the user. As a result, the security of the shared data can be improved.

なお、 上記ユーザは共有データをダウンロードして利用するだけであ るので、 共有データの書換、 書込、 削除を禁止しても問題はない。  In addition, since the above user only downloads and uses the shared data, there is no problem even if the rewriting, writing, or deleting of the shared data is prohibited.

また、 インタフェースポート Cのように、 共有データの読出、 および 書込を許可したインタフェースポートを設けることにより、 ユーザに共有 データを提示し、 該提示した共有データに対する感想をユーザから入手す るアンケ一ト方式等に対応することができる。 但し、 このインタフェース ポ一ト Cに接続される外部機器 2についても共有データの書換、 削除につ いては、 そのアクセスの要求を拒否するので、 ユーザの誤操作や故意によ り共有データが改竄されたり、 破壊されるのを防止することができる。  In addition, by providing an interface port such as interface port C that permits reading and writing of shared data, the shared data is presented to the user, and an impression of the presented shared data is obtained from the user. It is possible to correspond to a system such as However, as for the external device 2 connected to this interface port C, the request for access to the rewriting or deletion of the shared data is rejected, so the shared data is falsified by the user's erroneous operation or intentional operation. Or be destroyed.

さらに、 イン夕フエ一スポ一ト Dのように、 共有データの読出、 書換 、 書込、 および削除を許可したインタフェースポートについては、 共有デ 一夕を管理する管理者の外部機器 2を接続すればよい。 これにより、 管理 者はハードディスク 3に記憶されている共有デ一夕の管理がスムーズに行 える。  Furthermore, for an interface port that permits reading, rewriting, writing, and deleting shared data, such as an in-house display D, connect the external device 2 of the administrator who manages the shared data. I just need. This allows the administrator to manage the shared data stored in the hard disk 3 smoothly.

なお、 共有データの書換や、 削除時にパスワードによる認証を行えば 、 共有データのセキュリティを一層向上させることができる。 反対に上記 パスワードによる認証を無くせば、 共有データの書換や、 削除を行うとき の作業性を向上させることができる。  Note that the security of the shared data can be further improved by performing authentication using a password when rewriting or deleting the shared data. Conversely, if the authentication using the password is eliminated, the workability when rewriting or deleting shared data can be improved.

上記 s 3で実行される処理は、 共有データの読出、 変更、 追加、 削除 のいずれかである。 図 4は、 共有データの読出処理を示すフローチャート である。 アクセスの要求が入力されたインタフェースコントローラ 1 2は 、 キャッシュコントローラ 1 5に対して共有データの読出要求を転送する ( s 1 1 ) 。 この読出要求には、 読み出す共有データを特定するためのデ —夕が含まれている。 The processing executed in s3 above is one of reading, changing, adding, and deleting shared data. Figure 4 is a flowchart showing the shared data read process It is. The interface controller 12 to which the access request has been input transfers a shared data read request to the cache controller 15 (s 11). This read request includes data for specifying the shared data to be read.

キャッシュコントローラ 1 5は、 転送されてきた上記読出要求により 要求されている共有データ (該当する共有データ) がキャッシュメモリ 1 4に記憶されているかどうかを判定する (s 1 2 ) 。 キャッシュコント口 —ラ 1 5は、 s i 2でキャッシュメモリに該当する共有データが記憶され ていると判定すると、 該読出要求を送信してきたィン夕フェースコント口 ーラ 1 2 A〜 1 2 Dに対して共有デ一夕の読出し完了を通知する (s i 5 ) 。 反対に、 s 1 2でキャッシュメモリに記憶されていないと判定すると 、 デバイスコントローラ 1 7に対して、 該当する共有デ一夕の読出しを指 示する ( s 1 3 ) 。  The cache controller 15 determines whether or not the shared data (the corresponding shared data) requested by the transferred read request is stored in the cache memory 14 (s12). When the cache controller 15 determines that the shared data corresponding to the cache memory is stored in si 2, the interface controller 12 A to 12 D that transmitted the read request transmits the read request. , The completion of reading of the shared data is notified (si5). Conversely, if it is determined in s12 that the data is not stored in the cache memory, the device controller 17 is instructed to read the corresponding shared data (s13).

共有データの読み出しが指示されたデバイスコントローラ 1 7は、 ァ クセスポート a、 bに接続されているハ一ドディスク 3 a、 3 bから、 該 当する共有データを読み出し、 キャッシュメモリ 1 4に書き込む (s l 4 上述したように、 共有データは所定の大きさのブロックに分割され、 アクセスポート aに接続されているハードディスク 3 aに奇数番目のデー 夕が記憶され、 アクセスポート bに接続されているハードディスク 3 bに 偶数番目のデータが記憶されている。 ハ一ドディスク 3 a、 3 bから読み 出された共有データは一旦 F I F O 1 6 a、 1 6 bに記憶される。 デバイ スコントローラ 1 7は、 F I F O 1 6 a、 1 6 bから交互に、 記憶されて いる共有デ一夕を取り出し、 取り出した順番にキャッシュメモリ 1 4に書 き込む。 これにより、 ハードディスク 3 a、 3 bに所定の大きさのブロッ クに分割されて記憶されていた共有データを一体化する (適正な共有デー 夕を作成する。 ) 。 また、 ハードディスク 3 a、 3 bから同時に共有デー 夕を読み出すので、 共有データを分割せずに単一のハードディスクに記憶 させている場合に比べて、 ハードディスク 3に記憶されている共有データ の読み出しにかかる時間が約半分になる。 The device controller 17 instructed to read the shared data reads the corresponding shared data from the hard disks 3 a and 3 b connected to the access ports a and b, and writes the same to the cache memory 14. (Sl 4 As described above, the shared data is divided into blocks of a predetermined size, the odd-numbered data is stored in the hard disk 3 a connected to the access port a, and the hard disk 3 a is connected to the access port b. Even-numbered data is stored in the hard disk 3 b Shared data read from the hard disks 3 a and 3 b is temporarily stored in the FIFOs 16 a and 16 b. Retrieves the stored shared data from the FIFOs 16a and 16b alternately and writes them to the cache memory 14 in the order in which they were retrieved. The shared data that has been divided into blocks of a predetermined size and stored in 3b is integrated (creating an appropriate shared data.) In addition, the shared data is simultaneously transferred from the hard disks 3a and 3b. Since the evening is read, the time required to read the shared data stored on the hard disk 3 is about half as compared with the case where the shared data is stored on a single hard disk without being divided.

デバイスコントローラ 1 7は、 該当する共有データの読み出しを完了 すると、 その旨をキャッシュコント口一ラ 1 5に通知する (s 1 5 ) 。  When completing reading of the corresponding shared data, the device controller 17 notifies the cache controller 15 of the completion (s15).

キャッシュコントローラ 1 5は、 デバイスコントローラ 1 7から該当 する共有データの読み出し完了が通知されると、 今回共有デ一夕の読出要 求を転送してきたインタフェースコントローラ 1 2に対して、 該読出完了 を転送する (s 1 6 ) また、 キャッシュコントローラ 1 5は、 キャッシュ メモリ 1 4に記憶されている該当する共有デ一夕をインタフェースコント ローラ 1 2に転送する (s 1 7 ) 。 キャッシュコントローラ 1 5は、 s i 7においてキャッシュメモリ 1 4に記憶されている該当する共有データを 順次読み出し F I F O 1 3に記録する。 '  When the cache controller 15 is notified of the completion of reading the corresponding shared data from the device controller 17, the cache controller 15 transfers the read completion to the interface controller 12 which has transmitted the read request for the shared data this time. Yes (s16) Also, the cache controller 15 transfers the corresponding shared data stored in the cache memory 14 to the interface controller 12 (s17). The cache controller 15 sequentially reads out the corresponding shared data stored in the cache memory 14 in si 7 and records the same in FIFO 13. '

キャッシュコントローラ 1 5から共有デ一夕の読出完了が転送されて きたインタフェースコントローラ 1 2は、 F I F O 1 3に記憶されている 共有データを順番に読み出し、 今回ハードディスク 3に対してアクセス ( 共有データの読出) を要求してきた外部機器 2に対してイン夕フェースポ ートから共有デ一タを出力する (s 1 8 ) 。  The interface controller 12, to which the read completion of the shared data has been transferred from the cache controller 15, sequentially reads the shared data stored in the FIFO 13, and accesses the hard disk 3 this time (read the shared data). ), The shared data is output from the interface port to the external device 2 that has requested (S18).

これにより、 共有データの読み出しが許可されているィンタフェース ポートに接続されている外部機器 2では、 共有データをダウンロードして 利用することができる。  This allows the external device 2 connected to the interface port permitted to read the shared data to download and use the shared data.

次に、 s 3で実行される共有データの書換処理について説明する。 図 5は、 共有データの書換処理を示すフロ一チャートである。 インタフエ一 スコントローラ 1 2は、 キャッシュコントローラ 1 5に対して共有デ一夕 の書換要求を転送する (s 2 1 ) 。 この書換要求には、 書き換える共有デ 一夕を特定するためのデータが含まれている。 また、 インタフエ一スコン トローラ 1 2は、 共有データの書換要求とともに外部機器 2から送信され てきた書き換える共有デ一夕を F I FO 13に書き込んでいく (s 22) キャッシュコントローラ 1 5は、 キャッシュメモリ 14に空き領域を 確保し (s 23) 、 書き換える共有データを F I FO 1 3から読み出し、 ここで確保した空き領域に記憶する (s 24) 。 キャッシュコントローラ 1 5は、 書き換える共有データをキャッシュメモリ 14に記憶すると、 デ バイスコントローラ 17に対して共有データの書換を指示する (s 25) キャッシュコントローラ 1 5から共有データの書換指示があったデバ イスコントローラ 17は、 アクセスポート a〜dに接続されている 4つの ハードディスク 3 a〜3 dに対して共有データの書換を指示する (s 26 ) 。 また、 デバイスコントローラ 1 7は、 キャッシュメモリ 14に記憶さ れている該当する ^有データ (書き換える共有データ) を読出、 所定のブ ロック単位に分割した共有データを F I FO 16 a、 16 bに書き込んで 行く。 このとき、 デバイスコントローラ 1 7は、 F I FO 1 6 aに書き込 んだデ一夕と同じデータを F I FO 16 cに書き込んでおり、 また F I F O 16 bに書き込んだデータと同じデータを F I FO 1 6 dに書き込んで いる。 Next, a process of rewriting shared data executed in s3 will be described. FIG. 5 is a flowchart showing a process of rewriting shared data. The interface controller 12 transfers the shared data rewrite request to the cache controller 15 (s21). This rewrite request includes data for specifying the shared data to be rewritten. The interface controller 12 transmits the shared data rewrite request from the external device 2 together with the request. (S22) The cache controller 15 secures an empty area in the cache memory 14 (s23), reads out the shared data to be rewritten from the FI FO 13, and It is stored in the free area secured here (s24). When the shared data to be rewritten is stored in the cache memory 14, the cache controller 15 instructs the device controller 17 to rewrite the shared data (s25). The controller 17 instructs the four hard disks 3a to 3d connected to the access ports a to d to rewrite the shared data (s26). Further, the device controller 17 reads out the corresponding ^ present data (shared data to be rewritten) stored in the cache memory 14 and writes the shared data divided into predetermined blocks into the FIFOs 16a and 16b. Go by. At this time, the device controller 17 writes the same data as the data written to the FIFO 16a to the FIFO 16c, and also writes the same data as the data written to the FIFO 16b to the FIFO 16b. Writing to 6 d.

ハードディスク 3 a〜3 dは、 それぞれ F I FO 1 6 a〜l 6 dに記 憶されている共有デ一夕を取り込んで、 該当する共有データを書き換える ( s 27)  The hard disks 3a to 3d take in the shared data stored in the FIFO 16a to 6d, respectively, and rewrite the corresponding shared data (s27)

次に、 s 3で実行される共有データの書込処理について説明する。 図 6は、 共有デ一夕の書込処理を示すフローチャートである。 アクセスの要 求が入力されたィンタフエースコントローラ 12は、 キャッシュコント口 ーラ 1 5に対して共有データの書込要求を転送する (s 31) 。 この書込 要求には、 ハードディスク 3に書き込む共有データが含まれている。 また 、 インタフェースコントローラ 12は、 共有データの書込要求とともに外 ^ ^ Next, the writing process of the shared data executed in s3 will be described. FIG. 6 is a flowchart showing the writing process of the shared data. The interface controller 12 to which the access request has been input transfers the write request of the shared data to the cache controller 15 (s31). This write request includes shared data to be written to the hard disk 3. In addition, the interface controller 12 sends an external ^ ^

部機器 2から送信されてきたハードディスク 3に書き込む共有デ一夕を F I F〇 1 3に書き込んでいく ( s 3 2 ) 。 The shared data written to the hard disk 3 sent from the external device 2 is written to FIF F13 (s32).

キャッシュコントローラ 1 5は、 キャッシュメモリ 1 4に空き領域を 確保し ( s 3 3 ) 、 書き込む共有データを F I F O 1 3から読み出し、 こ こで確保した空き領域に記憶する (S 3 4 ) 。 キャッシュコントローラ 1 5は、 書き込む共有デ一夕をキャッシュメモリ 1 4に記憶すると、 デバイ スコントローラ 1 7に対して共有データの書き込みを指示する (s 3 5 ) キャッシュコントローラ 1 5から共有データの書込指示があったデバ イスコントローラ 1 7は、 アクセスポ一ト a〜dに接続されている 4つの ハードディスク 3 a〜 3 dに対して共有データの書込を指示する (s 3 6 ) 。 また、 デバイスコント口一ラ 1 7は、 キャッシュメモリ 1 4に記憶さ れている該当する共有データ (書き込む共有デ一夕) を読出、 所定の大き さのブロックに分割し、 奇数番目のブロックのデ一タをを F I F O 1 6 a に書き込み、 偶数番目のブロックのデータをを F I F O 1 6 bに書き込む 。 このとき、 デバイスコント口一ラ 1 7は、 F I F O 1 6 aに書き込んだ データと同じデータを F I F O 1 6 cに書き込んでおり、 また F I F O 1 6 bに書き込んだデータと同じデータを F I F O 1 6 dに書き込んでいる ハードディスク 3 a〜 3 dは、 それぞれ F I F O 1 6 a〜 1 6 dに記 憶されている共有データを取り込んで、 空き領域に該当する共有データを 書き込む (s 3 7 ) 。  The cache controller 15 secures an empty area in the cache memory 14 (s33), reads out the shared data to be written from the FIFO 13 and stores it in the empty area secured here (S34). When the cache controller 15 stores the shared data to be written in the cache memory 14, the cache controller 15 instructs the device controller 17 to write the shared data (s 35). Writes the shared data from the cache controller 15. The instructed device controller 17 instructs the four hard disks 3a to 3d connected to the access ports a to d to write shared data (s36). Also, the device controller 17 reads out the corresponding shared data (shared data to be written) stored in the cache memory 14 and divides the data into blocks of a predetermined size, thereby obtaining the odd-numbered blocks. Write the data to FIFO 16a and write the data of the even-numbered block to FIFO 16b. At this time, the device controller 17 writes the same data as the data written to the FIFO 16a to the FIFO 16c, and also writes the same data to the FIFO 16b as the data written to the FIFO 16b. The hard disks 3a to 3d that are writing to the fetch the shared data stored in the FIFOs 16a to 16d, respectively, and write the shared data corresponding to the empty area (s37).

この共有データの書き込みにかかる時間は、 共有データを分割せずに 単一のハードディスクに記憶させる場合に比べれば略半分で済む。  The time required to write this shared data is about half that of storing the shared data on a single hard disk without dividing it.

さらに、 s 3で実行される共有データの削除処理について説明する。 図 7は、 共有データの削除処理を示すフローチャートである。 アクセスの 要求が入力されたインタフェースコントローラ 1 2は、 キャッシュコント ローラ 1 5に対して共有データの削除要求を転送する (s 4 1 ) 。 この削 除要求には、 削除する共有データを特定するためのデータが含まれている キャッシュコントローラ 1 5は、 インタフェースコントローラ 1 2か ら転送されてきた削除要求を、 デバイスコントローラ 1 7に転送する (s 4 2 ) 。 Further, a process of deleting shared data executed in s3 will be described. FIG. 7 is a flowchart showing the shared data deletion process. The interface controller 12 to which the access request is input is A request to delete the shared data is transferred to the roller 15 (s41). This deletion request includes data for specifying the shared data to be deleted. The cache controller 15 transfers the deletion request transmitted from the interface controller 12 to the device controller 17 ( s 4 2).

デバイスコントローラ 1 7は、 ハードディスク 3 a〜3 dに対して、 この削除要求で指示されている共有データの削除を指示する (S 4 3 ) 。 ハードディスク 3 a〜3 dは、 今回削除が指示された共有データを記 憶している記憶領域を空き領域にすることで、 指示された共有データを削 除する。 ここで空き領域とした領域 (削除した共有データを記憶していた 領域) は、 上記書込処理において共有データを書き込む領域として利用さ れる。  The device controller 17 instructs the hard disks 3a to 3d to delete the shared data specified by the deletion request (S43). The hard disks 3a to 3d delete the specified shared data by making the storage area storing the shared data specified to be deleted this time free. The area set as the free area here (the area storing the deleted shared data) is used as the area for writing the shared data in the writing process.

このように、 アクセスポート a〜dに接続される 4つのハードデイス ク 3 a〜 3 dで R A I Dレベル 0ノ 1を構成したので、 共有データの読出 、 書換、 および書込を高速に行うことができる。 また、 いずれかのハード ディスク 3 a〜3 dが故障しても、 故障したハードディスクに記憶されて いた共有データが別のハ一ドディスクに記憶されているので、 共有データ が消失することがない。  As described above, since the four hard disks 3 a to 3 d connected to the access ports a to d constitute the RAID level 0-1, it is possible to read, rewrite, and write shared data at high speed. . Also, even if any one of the hard disks 3a to 3d fails, the shared data stored on the failed hard disk is stored on another hard disk, so that the shared data is not lost. .

なお、 上記実施形態ではアクセスポート a〜dに接続される 4つのハ ードディスク 3 a〜3 dで R A I Dレベル 0ノ1を構成するとしたが、 こ れに限定されることはなく、 R A I Dレベルは別のレベルであってもよい し、 また R A I Dを構成しなくてもよい。  In the above embodiment, the four hard disks 3 a to 3 d connected to the access ports a to d constitute the RAID level 0-1.However, the present invention is not limited to this, and the RAID level is different. Or RAID may not be configured.

次に、 上記実施形態のアクセス制御装置 1とハードディスク 3とを一 体化したデータ管理装置 1、 3を、 インタネット上で共有データを公開す るシステムに適用した実施形態について説明する。 図 8は、 この実施形態 にかかるシステムの構成を示す図である。 インタネット 2 1を介して共有 データをダウンロードするユーザの個人端末 2 A (外部機器 2 A) は、 W e bサ一パ 2 3を介して上記共有データの読出のみ許可されたデータ管理 装置 1、 3のインタフェースポート Aに接続されている。 また、 上記共有 データの読出、 書換、 書込、 および削除が許可されたインタフェースポー ト Dには、 イントラネット 2 2に接続された管理者の管理サーバ装置 2 4 が接続されている。 共有データの管理者が操作する管理装置 2 D (外部機 器 2 D ) は、 上記イントラネット 2 2に接続されており、 管理サーバ装置 2 4を介してデータ管理装置 1、 3にアクセスする。 Next, an embodiment will be described in which the data management devices 1 and 3 in which the access control device 1 and the hard disk 3 of the above embodiment are integrated are applied to a system for publishing shared data on the Internet. FIG. 8 is a diagram showing a configuration of a system according to this embodiment. Share via Internet 2 1 The personal terminal 2 A (external device 2 A) of the user who downloads the data is connected to the interface port A of the data management devices 1 and 3 that are permitted to read out the shared data only through the web server 23. ing. In addition, a management server device 24 of an administrator connected to the intranet 22 is connected to the interface port D permitted to read, rewrite, write, and delete the shared data. The management device 2D (external device 2D) operated by the administrator of the shared data is connected to the intranet 22 and accesses the data management devices 1 and 3 via the management server device 24.

ユーザは、 イン夕ネット 2 1、 W e bサ一バ 2 3を介してデータ管理 装置 1、 3にアクセスし、 共有データのダウンロード (読出) を要求する 。 ユーザが操作する個人端末 2 Aから出力されたデ一夕管理装置 1、 3へ のアクセスの要求は、 インタフェースポ一ト Aに入力されるので、 上述し たようにユーザは共有デー夕をダウンロードし利用することができる。 一 方、 ユーザは共有データの書換、 書込、 削除については、 データ管理装置 1、 3に要求しても拒否される。 したがって、 インタネット 2 1を介して 接続されるユーザの誤操作や故意により共有データが改竄されたり、 破壌 されるのを防止することができる。  The user accesses the data management devices 1 and 3 via the internet 21 and the web server 23 and requests downloading (reading) of shared data. The request for access to the data management devices 1 and 3 output from the personal terminal 2 A operated by the user is input to the interface port A, so that the user downloads the shared data as described above. Can be used. On the other hand, rewriting, writing, and deleting of shared data are rejected even if the user requests the data management devices 1 and 3. Therefore, it is possible to prevent the shared data from being falsified or broken due to erroneous operation or intentional operation of a user connected via the Internet 21.

また、 共有データを管理する管理者用の管理装置 2 Dは、 イントラネ ット 2 2、 管理サーバ装置 2 4を介してデータ管理装置 1、 3に設けられ たインタフエ一スポ一ト D (共有データの読出、 書換、 書込、 および削除 が許可されたインタフェースポート) に接続される。 このため、 管理者は 、 データ管理装置 1、 3で管理されている共有データの読出、 書換、 書込 、 および削除が行える。 したがって、 管理者は共有データをスムーズに管 理することができる。  In addition, the management device 2D for the administrator who manages the shared data includes an interface D (shared data) provided in the data management devices 1 and 3 via the intranet 22 and the management server device 24. Interface port that is allowed to read, rewrite, write, and delete. Therefore, the administrator can read, rewrite, write, and delete the shared data managed by the data management devices 1 and 3. Therefore, the administrator can manage the shared data smoothly.

なお、 管理者はイントラネット 2 2に接続されている、 いずれかの管 理装置 2 Dにおいて、 共有データの読出、 書換、 書込、 および削除を行え ばよい。 また、 ユーザが操作する個人端末 2 Aが接続されるインタフェースポ ート (W e bサーバ 2 3が接続されるインタフェースポート) に対して、 共有データの読出、 および書込を許可しておけば、 共有データをダウン口 ードしたユーザから、 該ダウンロードした共有データに対する感想を新た な共有データとして入手することができる。 これにより、 インタネット 2 1 W e bサーバ 2 3を介してデータ管理装置 1 3に接続した複数人の ユーザが対話するシステムや、 ユーザに対してアンケートを行うシステム 等、 様々なシステムを構築することができる。 しかも、 インタネット 2 1 を介して接続されるユーザの個人端末 2は共有データの書換、 および削除 については許可されないので、 インタネット 2 1を介して接続されるユー ザの誤操作や故意により共有デ一夕が改竄されたり、 破壊されるのを防止 することができる。 ' Note that the administrator only needs to be able to read, rewrite, write, and delete shared data in any of the management devices 2D connected to the intranet 22. Also, if the interface port to which the personal terminal 2 A operated by the user is connected (the interface port to which the web server 23 is connected) is allowed to read and write shared data, From the user who downloaded the shared data, the impression of the downloaded shared data can be obtained as new shared data. As a result, it is possible to construct various systems such as a system in which a plurality of users connected to the data management device 13 via the Internet 21 Web server 23 interact with each other, and a system for conducting a questionnaire to users. it can. In addition, the personal terminal 2 of the user connected via the Internet 21 is not permitted to rewrite or delete the shared data. Can be prevented from being tampered with or destroyed. '

このように、 こめ実施形態のアクセス制御装置 1は、 外部機器 2が接 続されるインタフェースポート毎に許可するアクセスの種類を設定する構 成としたので、 多様な用途に対応することができ、 且つ共有データのセキ ユリティを十分に確保することができる。  As described above, the access control device 1 according to the present embodiment has a configuration in which the type of access to be permitted is set for each interface port to which the external device 2 is connected. In addition, the security of the shared data can be sufficiently ensured.

次に、 この発明の別の実施形態について説明する。  Next, another embodiment of the present invention will be described.

上記実施形態では、 ィンタフェースポート A D毎にハ一ドディスク 3 a 3 dに対して許可するアクセスの種類を設定するとしたが、 この実 施形態ではアクセスポート a d毎に接続されているハードディスク 3 a 3 dに対して許可するアクセスの種類を設定するようにした実施形態で ある。  In the above embodiment, the type of access permitted to the hard disk 3a 3d is set for each interface port AD, but in this embodiment, the hard disk 3a connected to each access port ad is set. This is an embodiment in which the type of access permitted for 3d is set.

は、  Is

①アクセスポート aに接続されているハードディスク 3 aについては、 共有データの読出のみ許可する設定とし、  ① For the hard disk 3 a connected to access port a, set to allow only reading of shared data.

②アクセスポート bに接続されているハ一ドディスク 3 bについては、 共有データの書換のみ許可する設定とし、 ③アクセスポート cに接続されているハードディスク 3 cについては、 共有データの書込のみ許可する設定とし、 (2) For the hard disk 3 b connected to the access port b, the settings are such that only the shared data can be rewritten. ③ For hard disk 3 c connected to access port c, set to allow only writing of shared data,

④アクセスポート dに接続されているハードディスク 3 dについては、 共有データの読出、 書換、 書込、 および削除を拒否する設定とする。  (4) For hard disk 3 d connected to access port d, the setting shall be such that reading, rewriting, writing, and deletion of shared data are rejected.

なお、 アクセスポート cに接続されているハードディスク 3 cは、 ァ クセスポート aに接続されているハードディスク 3 aのバックアップ用で ある。 '  The hard disk 3c connected to the access port c is for backup of the hard disk 3a connected to the access port a. '

図 9は、 この実施形態のアクセス制御装置の動作を示すフローチヤ一 トである。 各インタフェースコントローラ 1 2 A〜l 2 Dは、 アクセスポ ート a〜dに接続されているハードディスク 3に対するアクセスの要求が インタフェースポート A〜Dに入力されるのを待っている (s 5 1 ) 。 ィ ン夕フェースポート A〜Dに入力されるアクセスの要求は、 共有データの 読出、 書換、 書込、 または削除である。  FIG. 9 is a flowchart showing the operation of the access control device of this embodiment. Each of the interface controllers 12A to 12D waits for a request for access to the hard disk 3 connected to the access ports a to d to be input to the interface ports A to D (s51). . The access request input to the interface ports A to D is to read, rewrite, write, or delete shared data.

インタフェースコント口一ラ 1 2は、 接続されているィンタフエース ポートに入力されたアクセスの要求が、 共有データの読出、 書換、 書込、 または削除のどれであるかを判定する (s 5 2〜s 5 4 ) 。 読出であると 判定すると、 共有データの読出処理をアクセスポート aに接続されている ハードディスク 3 aに対して実行する (s 5 5 ) 。 また、 書換であると判 定すると、 共有データの書換処理をアクセスポ一ト bに接続されているハ ードディスク 3 bに対して実行する (s 5 6 ) 。 さらに、 書込であると判 定すると、 共有データの書込処理をアクセスポート cに接続されているハ ードディスク 3 cに対して実行する (s 5 7 ) 。 一方、 削除であると判定 した場合 (読出、 書換、 書込のいずれでもないと判定した場合) 、 該ァク セスの要求を送信してきた外部機器 2に対してエラーコマンドを送信する ( s 5 8 ) 。  The interface controller 12 determines whether the access request input to the connected interface port is reading, rewriting, writing, or deleting shared data (s52 to s 5 4). If it is determined that the data is to be read, the process of reading the shared data is executed for the hard disk 3a connected to the access port a (s55). If it is determined that rewriting is performed, rewriting processing of the shared data is executed for the hard disk 3b connected to the access port b (s56). Further, if it is determined that the data is to be written, the shared data is written to the hard disk 3c connected to the access port c (s57). On the other hand, if it is determined that the access is to be deleted (when it is determined that the access is not any of read, rewrite, and write), an error command is transmitted to the external device 2 that has transmitted the access request (s5). 8).

s 5 5、 s 5 6、 s 5 7の処理は、 それぞれ図 4、 5、 6に示した処 理と略同じ処理であるので、 ここでは詳細な説明は省略する。 共有データ の読出、 書換、 書込を単一のハードディスク 3に対して行う点で相違する だけである。 The processing of s55, s56, and s57 is substantially the same as the processing shown in FIGS. 4, 5, and 6, respectively, and thus detailed description is omitted here. Shared data The only difference is that reading, rewriting, and writing of data are performed on a single hard disk 3.

このように、 この実施形態のアクセス制御装置 1によれば、 共有デー 夕の書換や、 書込が行われるハードディスクを特定したので、 ュ一ザの誤 操作や故意による共有データの改竄や、 破壊が行われても、 ハードディス ク 3 aに共有データが残っているので問題がない。 また、 ハードディスク 3 aが故障しても、 ハードディスク 3 dに共有デ一夕がバックアップされ ているので、 共有データが消失することもない。  As described above, according to the access control device 1 of this embodiment, the hard disk on which the shared data is rewritten or written is specified, so that the user is erroneously operated or intentionally falsified or destroyed. Even if the operation is performed, there is no problem because the shared data remains on the hard disk 3a. Even if the hard disk 3a fails, the shared data is backed up on the hard disk 3d, so that the shared data is not lost.

また、 インタフェースポート A〜D毎に、 各ハードディスク 3 (各ァ クセスポート a〜dに接続されているハードディスク 3 ) に許可するァク セスの種類がそれぞれ設定できるように構成してもよい。 例えば、 テープ ルを利用してィンタフェースポート A〜D毎に、 各ハードディスク 3に許 可するアクセスの種類をそれぞれ設定する (図 1 0参照) 。 これにより、 例えば、  Also, the configuration may be such that the type of access permitted to each hard disk 3 (hard disk 3 connected to each access port a to d) can be set for each of the interface ports A to D. For example, the type of access permitted to each hard disk 3 is set for each of the interface ports A to D using a table (see FIG. 10). This allows, for example,

①インタフェースポート Aについて、  ① For interface port A,

アクセスポート aに接続されているハードディスク 3 aに対し共有デ一 夕の読出のみ許可し、  Permits only reading of shared data to hard disk 3a connected to access port a,

アクセスポート b、 c、 d接続されているハードディスク 3 b、 3 c、 3 dに対し全てのアクセスを許可しない設定にする。  Access ports b, c, d Disable all access to connected hard disks 3 b, 3 c, 3 d.

②インタフェースポート Bについて、  ② For interface port B,

アクセスポート aに接続されているハードディスク 3 aに対し共有デー 夕の読出のみ許可し、  Permits only reading of shared data to hard disk 3a connected to access port a,

アクセスポート bに接続されているハードディスク 3 bに対し共有デー 夕の書換のみ許可し、  Permits only rewriting of shared data to hard disk 3 b connected to access port b,

アクセスポ一ト cに接続されているハードディスク 3 cに対し共有デー 夕の書込のみ許可し、  Permits only writing of shared data to hard disk 3c connected to access port c,

アクセスポート dに接続されているハードディスク 3 dに対し全てのァ クセスを許可しない設定にする。 For all hard disks 3 d connected to access port d, Access is not allowed.

③ィン夕フェースポ一ト Cについて、  ③ About the evening face C

アクセスポート aに接続されているハードディスク 3 aに対し共有デー 夕の書換のみ許可し、  Only rewriting of shared data is allowed for hard disk 3a connected to access port a,

アクセスポート bに接続されているハードディスク 3 bに対し共有デー 夕の書込、 および書換のみ許可し、  Permits only writing and rewriting of shared data to hard disk 3 b connected to access port b,

アクセスポ一ト cに接続されているハ一ドディスク 3 cに対し共有デ一 夕の読出のみ許可し、  Permits only reading of shared data to the hard disk 3c connected to access port c,

アクセスポート dに接続されているハードディスク 3 dに対し全てのァ クセスを許可しない設定にする。  Disable all access to hard disk 3 d connected to access port d.

④ィンタフェースポート Dについて、  About interface port D

アクセスポート aに接続されているハードディスク 3 aに対して共有デ 一夕の書込のみ許可し、  Permits writing of shared data only to hard disk 3a connected to access port a,

アクセスポート bに接続されているハードディスク 3 bに対し共有デ一 夕の読出のみ許可し、  Permits only reading of shared data to hard disk 3 b connected to access port b,

アクセスポート cに接続されているハードディスク 3 cに対し共有デー 夕の書換のみ許可し、  Only rewriting of shared data is allowed for hard disk 3 c connected to access port c,

アクセスポート dに接続されているハードディスク 3 dに対し全てのァ クセスを許可しない設定にする。  Disable all access to hard disk 3 d connected to access port d.

このように、 イン夕フェースポート A〜D毎に、 各アクセスポート a Thus, for each of the interface ports A to D, each access port a

〜dに接続されているハードディスク 3に対して許可するアクセスの種類 をそれぞれ設定することができる。 これにより、 各インタフェースポート A〜Dに接続される外部機器 2の性質と、 各アクセスポート a〜dに接続 されるハードディスク 3の性質と、 に応じた設定が行える。 これにより、 多様なシステムに対応することができ、 且つハードディスク 3に記憶され ている共有データのセキュリティも十分に確保することができる。 The type of access allowed to the hard disk 3 connected to ~ d can be set. Thereby, the setting according to the property of the external device 2 connected to each of the interface ports A to D and the property of the hard disk 3 connected to each of the access ports a to d can be performed. Thereby, it is possible to cope with various systems, and it is possible to sufficiently secure the security of the shared data stored in the hard disk 3.

図 1 1は、 この発明のさらに他の実施形態であるアクセス制御装置を 適用したネットワークシステムを示す図である。 FIG. 11 shows an access control device according to still another embodiment of the present invention. FIG. 2 is a diagram illustrating a network system to which the present invention is applied.

図において、 アクセス制御装置 1は、 サーバ装置 6 ( 6 A、 6 B ) が 接続される複数 (この実施形態では 2つ) のインターフェースポート A、 Bと、 ハードディスク 3 ( 3 a〜3 d ) (この発明で言う記憶装置) が接 続される複数 (この実施形態では 4つ) のアクセスポート a〜dとを有し ている。 ハードディスク 3には、 各患者のカルテが記憶されている。  In the figure, an access control device 1 includes a plurality of (two in this embodiment) interface ports A and B to which server devices 6 (6A and 6B) are connected, and a hard disk 3 (3a to 3d) ( It has a plurality (four in this embodiment) of access ports a to d to which a storage device according to the present invention is connected. The hard disk 3 stores a chart of each patient.

なお、 この発明で言うデータ記憶装置は、 アクセス制御装置 1とハ一 ドディスク 3 a〜3 dとを一体的に構成したものである。  In the data storage device according to the present invention, the access control device 1 and the hard disks 3a to 3d are integrally configured.

インタフェースポート Aは、 アクセスポート a〜dに接続されている ハードディスク 3に対してデータ (患者のカルテ) の読出のみ許可されて おり、 ハードディスク 3に対するデータの新規書込、 書換 (上書き) 、 削 除については許可されていない。 また、 インタフェースポート Bは、 ァク セスポ一ト a〜dに接^されているハードディスク 3に対するデータ (患 者のカルテ) の新規書込のみ許可されたポートであり、 ハードディスク 3 に対してデータの読出、 書換、 削除については許可されていない。  For interface port A, only reading of data (patient's chart) from hard disk 3 connected to access ports a to d is permitted, and new writing, rewriting (overwriting), and deletion of data to hard disk 3 are allowed. Is not allowed. The interface port B is a port that is only allowed to newly write data (patient's chart) to the hard disk 3 connected to the access points a to d. Reading, rewriting, or deleting is not allowed.

ィンタフェースポート Aに接続されているサーバ装置 6 Aは、 ァクセ スポート a〜dに接続されているハ一ドディスク 3に記憶されているデー 夕の読出を制御するサーバ装置である。 ィン夕フェースポート Bに接続さ れているサーバ装置 6 Bは、 アクセスポ一ト a〜dに接続されているハー ドディスク 3 a〜 3 dに対するデータの新規書込を制御するサーバ装置で ある。  The server device 6A connected to the interface port A is a server device that controls reading of data stored in the hard disk 3 connected to the access ports a to d. The server device 6B connected to the interface port B is a server device that controls new writing of data to the hard disks 3a to 3d connected to the access ports a to d. is there.

また、 図 1 1に示す 4は L A N等のネットワークであり、 5はネット ワーク 4に接続されたパーソナルコンピュータ等の端末装置である。 端末 装置 5は、 ハードディスク 3に記憶されているカルテを読み出して利用す るユーザが操作する外部機器である。 端末装置 5は、 サーバ装置 6 Aおよ びサーバ装置 6 Bの両方に同時に接続することはできないが、 選択的にど ちらか一方に接続できる。 端末装置 5を操作するユーザは、 ハードデイス ク 3に記憶されているカルテを読み出すときにサーバ装置 6 Aに接続し、 ハードディスク 3にカルテを書き込むときにサーバ装置 6 Bに接続する。 In addition, 4 shown in FIG. 11 is a network such as a LAN, and 5 is a terminal device such as a personal computer connected to the network 4. The terminal device 5 is an external device operated by a user who reads out and uses the chart stored in the hard disk 3. The terminal device 5 cannot be connected to both the server device 6A and the server device 6B at the same time, but can be selectively connected to either one of them. The user who operates the terminal device 5 is a hard disk Connect to the server 6A when reading the chart stored in the disk 3 and connect to the server 6B when writing the chart on the hard disk 3.

なお、 この実施形態では端末装置 5は、 サーバ装置 6A、 6Bを介し てアクセス制御装置 1のインタフェースポートに接続されるとしているが 、 サーバ装置 6 A, 6 Bを介さずに直接アクセス制御装置 1のインタフエ —スポート A、 Bに接続されるように構成にしてもよい。  In this embodiment, the terminal device 5 is connected to the interface port of the access control device 1 via the server devices 6A and 6B. However, the terminal device 5 is connected directly to the access control device 1 without passing through the server devices 6A and 6B. It may be configured to be connected to interface A and B.

図 12は、 この発明の実施形態であるアクセス制御装置の構成を示す 図である。 アクセス制御装置 1は、 本体の動作を制御する制御部 1 1と、 サーバ装置 6 A、 6 Bが接続されるインタフェースポート A、 B毎に、 入 出力を制御するインタフェースコントローラ 12 (12A、 12 B) と、 イン夕フェースポート A、 B毎に入出力されるデ一夕を一時的に記憶する F I FO 1 3 (13A、 1 3 B) と、 キャッシュメモリ 14を制御するキ ャッシュコントローラ 15と、 ハードディスク 3が接続されるアクセスポ ―ト a〜d毎に入出力されるデータを一時的に記憶する F I F 016 (1 6 a〜16 d) と、 各アクセスポ一ト a〜 dに接続されているハードディ スク 3 (3 a〜3 d) を制御するデバイスコントローラ 1 7と、 を備えて いる。 インタフェースコントローラ 12は、 S C S Iや I DE等のイン夕 フェースによりサーバ装置 6 A、 6 Bとの接続を制御する。 デバイスコン トローラ 1 7は、 アクセスポ一ト a〜dに接続されているハードディスク 3に対するデ一夕の読み出しや、 書き込みを制御する。  FIG. 12 is a diagram showing a configuration of an access control device according to an embodiment of the present invention. The access control device 1 includes a control unit 11 that controls the operation of the main unit, and an interface controller 12 (12A, 12B) that controls input and output for each of interface ports A and B to which the server devices 6A and 6B are connected. ), A FIFO 13 (13A, 13B) that temporarily stores data input and output for each interface port A and B, and a cache controller 15 that controls the cache memory 14. And FIF 016 (16 a to 16 d) for temporarily storing data input and output for each access port a to d to which the hard disk 3 is connected, and connected to each access port a to d And a device controller 17 for controlling the hard disk 3 (3a to 3d). The interface controller 12 controls connection with the server devices 6A and 6B by an interface such as an SCS I or an IDE. The device controller 17 controls reading and writing of data to and from the hard disk 3 connected to the access ports a to d.

以下、 図 1 1に示したネットワークシステムを適用したカルテシステ ムを例にして本願発明の実施形態の動作を説明する。  Hereinafter, the operation of the embodiment of the present invention will be described using a chart system to which the network system shown in FIG. 11 is applied as an example.

ハードディスク 3には、 テキストファイル形式で患者毎にカルテが記 憶されている。 各患者には、 識別番号が付与されている。 ハードディスク 3に記憶されているカルテは、 該当患者の識別番号 (この発明で言う素性 コード) と、 この患者についてのカルテのシリアル番号 (この発明で言う 個数コード) と、 を含むファイル名で管理されている。 ハードディスク 3 に記憶されているカルテのファイルネームは、 The hard disk 3 stores a medical record for each patient in a text file format. Each patient has an identification number. The medical record stored on the hard disk 3 is managed by a file name including the identification number of the patient (feature code according to the present invention) and the serial number of the medical record of the patient (quantity code according to the present invention). ing. Hard disk 3 The file name of the medical record stored in

患者の識別番号—シリアル番号. t x t  Patient identification number—serial number. T x t

である (図 1 3参照) 。 患者の識別番号とシリアル番号とは 「一」 で区 切られている。 このため、 患者の識別番号をキーにすれば、 ハードデイス ク 3に記憶されている所望の患者のカルテを検索することができる。 また 、 ハードディスク 3に所望の患者のカルテが複数記憶されている場合、 シ リアル番号により最新のカルテを検索することができる。 この実施形態で は、 ファイルネームに含まれているシリアル番号が大きい程、 新しいカル テである。  (See Figure 13). The patient identification number and serial number are separated by a “one”. Therefore, by using the identification number of a patient as a key, a medical record of a desired patient stored in the hard disk 3 can be searched. Further, when a plurality of medical records of a desired patient are stored in the hard disk 3, the latest medical record can be searched by the serial number. In this embodiment, the larger the serial number included in the file name, the newer the chart.

まず、 図 1 4を参照しながら医師が端末装置 5を操作して、 ハードデ イスク 3に記憶されている患者のカルテを読み出すときの、 アクセス制御 装置 1の動作について説明する。  First, the operation of the access control device 1 when the doctor operates the terminal device 5 to read the patient's chart stored in the hard disk 3 will be described with reference to FIG.

医師は、 端末装置 5を操作し、 該端末装置 5をサーバ装置 6 Aに接続 する。 医師は、 端末装置 5がサーバ装置 6 Aに接続されると、 ハ一ドディ スク 3に記憶されている、 カルテの読出要求をサーバ装置 6 Aに送信する The doctor operates the terminal device 5 and connects the terminal device 5 to the server device 6A. When the terminal device 5 is connected to the server device 6A, the doctor sends a chart reading request stored in the hard disk 3 to the server device 6A.

。 サーバ装置 6 Aは、 端末装置 5から送信されてきた要求をアクセス制御 装置 1のィン夕フェースポート Aに転送する。 . The server device 6A transfers the request transmitted from the terminal device 5 to the interface port A of the access control device 1.

なお、 この実施形態ではサーバ装置 6 Aは、 ネットワーク 4を介して 端末装置 5からハードディスク 3に対するアクセスの要求があつたとき、 このアクセスの要求の種類 (カルテの読出、 新規書込、 書換、 削除) に関 係なく、 該要求をアクセス制御装置 1に転送する。  In this embodiment, when a request for access to the hard disk 3 is made from the terminal device 5 via the network 4, the server device 6 A transmits the type of this access request (reading a chart, newly writing, rewriting, deleting, etc.). ) Regardless of, the request is transferred to the access control device 1.

インタフェースコントローラ 1 2 Aは、 インタフェースポート Aにハ ードディスク 3に対するアクセスの要求が入力されると (S 6 0 ) 、 該要 求がカルテの読出要求であるかどうかを判定する (s 6 1 ) 。 イン夕フエ ースコントローラ 1 2 Aは、 s 6 1でカルテの読出要求でないと判定する と (カルテの新規書込、 書換、 または削除にかかる要求であれば) 、 今回 のハードディスク 3に対するアクセスの要求を無視して本処理を終了する このように、 アクセス制御装置 1は、 インタフェースポート Aに入力 されたハードディスク 3に対するアクセスの要求がカルテの読出要求以外 の要求であれば、 該要求を無視する。 When a request for access to the hard disk 3 is input to the interface port A (S60), the interface controller 12A determines whether the request is a chart reading request (s61). If the interface controller 12A determines in s61 that the request is not a chart reading request (if it is a request related to new writing, rewriting, or deletion of the chart), the access controller 12A of this time accesses the hard disk 3 this time. Ignore the request and end this process As described above, if the access request to the hard disk 3 input to the interface port A is a request other than the chart reading request, the access control device 1 ignores the request.

なお、 ハードディスク 3に対するアクセスの要求がカルテの読出要求 であるかどうかをサーバ装置 6 Aに判定させ、 サーバ装置 6 Aがカルテの 読出要求以外の要求であると判定したときに、 該要求をィンタフエ一スポ ート Aに転送しないように構成してもよい。  The server 6A determines whether the request for access to the hard disk 3 is a chart reading request. When the server 6A determines that the request is other than a chart reading request, the server 6A interprets the request. It may be configured not to transfer to one spot A.

インタフエ一スコントローラ 1 2 Aは、 s 2 1でカルテの読出要求で あると判定すると、 今回イン夕フエ一スポート Aに入力されたカルテの読 出要求をキャッシュコント口一ラ 1 5を介してデバイスコントローラ 1 7 に転送する (s 6 2 ) 。 s 2 2でデバイスコントローラ 1 7に転送される カルテの読出要求には、 カルテを読み出す患者の識別番^が含まれている デバイスコントローラ 1 7は、 s 6 2で転送されてきたカルテの読出 要求に含まれている識別番号をキ一にしてアクセスポート a〜dに接続さ れているハードディスク 3 a〜 3 dを検索し (s 6 3 ) 、 該当する患者の カルテを読み出す (s 6 4 ) 。 このとき、 デバイスコントローラ 1 7は、 読出要求に含まれている識別番号を用いて、 ハードディスク 3に記憶され ている該当する患者のカルテを検索し、 さらに、 ここで検索したカルテの 中でファイルネームに含まれているシリアル番号が最も大きいカルテ、 す なわち識別番号で識別される患者についての最新のカルテ、 を読み出す。  If the interface controller 12A determines that the request is for reading a medical record in s21, the interface controller 12A sends the request for reading the medical record input to the interface A this time via the cache controller 15. The data is transferred to the device controller 17 (s62). The request for reading the medical chart transferred to the device controller 17 in s22 includes the identification number ^ of the patient whose medical chart is to be read.The device controller 17 requests the reading of the medical chart transferred in s62. Searching for the hard disk 3 a to 3 d connected to the access ports a to d using the identification number contained in the key (s 63), and reading out the patient's chart (s 64) . At this time, the device controller 17 searches the medical record of the corresponding patient stored in the hard disk 3 using the identification number included in the read request, and further searches for the file name in the medical record searched here. Read out the chart with the highest serial number, ie, the latest chart for the patient identified by the identification number.

. s 6 4でハードディスク 3 a〜3 dから読み出されたカルテは、 キヤ ッシュメモリ 1 4に書き込まれる。 デバイスコントローラ 1 7は、 s 6 3 におけるカルテの読出を完了すると (s 6 5 ) 、 その旨をキャッシュコン トローラ 1 5に通知する (s 6 6 ) 。  The medical records read from the hard disks 3 a to 3 d at s 64 are written to the cache memory 14. When the reading of the chart at s63 is completed (s65), the device controller 17 notifies the cache controller 15 of the completion (s66).

キャッシュコントローラ 1 5は、 デバイスコントローラ 1 7からカル テの読出完了が通知されると、 インタフェースコントローラ 1 2 Aに対し て、 カルテの読出完了を転送する (s 6 7 ) 。 また、 キャッシュコント口 ーラ 1 5は、 キャッシュメモリ 1 4に記憶した該当するカルテをィンタフ エースコントローラ 1 2 Aに転送する (s 6 8 ) 。 キャッシュコント口一 ラ 1 5は、 s 6 8においてキャッシュメモリ 1 4に記憶されている該当す るカルテを順次読み出し F I F O 1 3 Aに記録する。 Cache controller 15 When the completion of reading the chart is notified, the completion of reading the chart is transferred to the interface controller 12A (s67). Further, the cache controller 15 transfers the corresponding chart stored in the cache memory 14 to the interface controller 12A (s68). The cache controller 15 sequentially reads out the corresponding medical records stored in the cache memory 14 at s68 and records them in the FIFO 13A.

キャッシュコントローラ 1 5からカルテの読出完了が転送されてきた インタフェースコントローラ 1 2 Aは、 F I F O 1 3 Aに記憶されている カルテを順番に読み出し、 イン夕フエ一スポート Aに接続されているサ一 バ装置 6 Aへ出力する (s 6 9 ) 。  The interface controller 12A to which the completion of reading the chart has been transferred from the cache controller 15 reads the chart stored in the FIFO 13A in order, and reads the chart connected to the interface port A. Output to the device 6A (s69).

サーバ装置 6 Aは、 アクセス制御装置 1から送信されてきたカルテを 、 今回カルテの読出要求を送信してきた端末装置 5にネットワーク 4を介 して送信する。 '  The server device 6A transmits, via the network 4, the chart transmitted from the access control device 1 to the terminal device 5 which has transmitted the request for reading the chart this time. '

したがって、 ユーザは、 端末装置 5において、 ネットヮ一ク 4介して 接続したサーバ装置 6 Aに、 ハードディスク 3 a〜 3 dに記憶されている カルテの読出要求を送信することにより、 該読出要求に含めた識別番号で 識別される患者の最新のカルテを得ることができる。 このため、 医師は端 末装置 5で任意の患者の最新のカルテを簡単に確認することができる。  Therefore, the user transmits the request for reading the chart stored in the hard disks 3 a to 3 d to the server device 6 A connected via the network 4 on the terminal device 5, thereby including the request in the read request. The latest medical record of the patient identified by the identification number can be obtained. Therefore, the doctor can easily confirm the latest medical record of any patient with the terminal device 5.

次に、 図 1 5を参照しながら、 医療行為が終了した患者のカルテをハ ードディスク 3 a〜 3 dに新規に書き込むときのアクセス制御装置 1の動 作について説明する。 医師は、 患者に対する今回の医療行為が完了すると 、 端末装置 5において先に読み出した患者のカルテに今回の医療行為の内 容を追加する。 上述のように、 カルテはテキストファイルであるので、 簡 単な操作で今回の医療行為の内容をカルテに追加できる。 医師は、 今回の 医療行為の内容を追加したカルテを作成すると、 端末装置 5をサーバ装置 6 Bに接続し、 ハードディスク 3に対するカルテの書込要求を送信する。 この書込要求には、 今回の医療行為の内容が追加されたカルテおよび患者 の識別番号が含まれている。 Next, an operation of the access control device 1 when newly writing a medical chart of a patient who has completed a medical practice on the hard disks 3a to 3d will be described with reference to FIG. When the current medical practice for the patient is completed, the doctor adds the contents of the current medical practice to the patient's medical record read out earlier on the terminal device 5. As mentioned above, since the medical record is a text file, the contents of this medical practice can be added to the medical record with simple operations. When the doctor creates a medical record with the contents of the current medical practice added, he connects the terminal device 5 to the server device 6B and sends a request to write the medical record to the hard disk 3. This writing request includes the chart and patient to which the content of this medical practice was added. ID number is included.

サーバ装置 6 Bは、 端末装置 5から送信されてきた要求をアクセス制 御装置 1のィン夕フェースポート Bに転送する。  The server device 6B transfers the request transmitted from the terminal device 5 to the interface port B of the access control device 1.

なお、 この実施形態ではサーバ装置 6 Bは、 ネットワーク 4を介して 端末装置 5からハードディスク 3に対するァクセスの要求があつたとき、 このアクセスの要求の種類 (データの読出、 新規書込、 書換、 削除) に関 係なく、 該要求をアクセス制御装置 1に転送する。  In this embodiment, when a request for access to the hard disk 3 is made from the terminal device 5 via the network 4, the server device 6 B transmits the type of the access request (data read, new write, rewrite, delete ) Regardless of, the request is transferred to the access control device 1.

インタフェースコントローラ 1 2 Bは、 インタフェースポート Bにハ ードディスク 3に対するアクセスの要求が入力されると (S 7 0 ) 、 該要 求がカルテの新規書込要求であるかどうかを判定する (s 7 1 ) 。 インタ フェースコント口一ラ 1 2 Bは、 s 7 1でカルテの新規書込要求でないと 判定すると (カルテの読出、 書換、 または削除にかかる要求であれば) 、 今回のハードディスク 3に対するアクセスの要求を無視して本処理を終了 する。  When a request for access to the hard disk 3 is input to the interface port B (S70), the interface controller 12B determines whether the request is a new medical record write request (S71). ). If the interface controller 1 2 B determines in s 71 that the request is not a new medical record write request (if it is a request related to reading, rewriting, or deleting a medical record), it requests access to the hard disk 3 this time. Is ignored and this process ends.

このように、 アクセス制御装置 1は、 インタフェースポート Bに入力 されたハ一ドディスク 3に対するアクセスの要求がカルテの新規書込要求 以外の要求であれば、 該要求を無視する。  As described above, the access control device 1 ignores the request for access to the hard disk 3 input to the interface port B if the request is other than a request to newly write a chart.

なお、 ハードディスク 3に対するアクセスの要求がカルテの書込要求 であるかどうかをサーバ装置 6 Bに判定させ、 該サーバ装置 6 Bが新規書 込要求以外の要求であると判定したときに、 該要求をインタフェースポ一 ト Bに転送しないように構成してもよい。  The server 6B determines whether or not the request for access to the hard disk 3 is a chart writing request. When the server 6B determines that the request is other than a new writing request, the request is determined. May not be forwarded to interface port B.

インタフェースコントローラ 1 2 Bは、 S 3 1でカルテの新規書込要 求であると判定すると、 今回ィンタフェースポ一ト Bに入力されたカルテ の新規書込要求をキャッシュコントローラ 1 5を介してデパイスコント口 ーラ 1 7に転送する (S 7 2 ) 。 このとき、 インタフエ一スコントローラ 1 2 Bは、 インタフェースポート Bに入力された今回の医療行為の内容が 追加されたカルテを F I F O 1 3 Bに順次書き込んで行く。 キャッシュコ ントローラ 1 5は、 F I F O 1 3 Bに書き込まれたカルテを順次読出、 キ ャッシュメモリ 1 4に確保した空き領域に書き込む。 When the interface controller 12B determines in S31 that the request is a new chart writing request, the new chart writing request input to the interface port B is decompiled via the cache controller 15 this time. The data is transferred to the controller 17 (S72). At this time, the interface controller 12B sequentially writes the medical record, to which the contents of the current medical action input to the interface port B are added, into the FIFO 13B. Cash co The controller 15 sequentially reads out the medical record written in the FIFO 13 B and writes it in the empty area secured in the cache memory 14.

キャッシュコントローラ 1 5からカルテの新規書込要求が転送されて きたデバイスコントローラ 1 7は、 該新規書込要求に含まれている患者の 識別番号をキーにしてハードディスク 3 a〜 3 dを検索し、 今回ハードデ イスク 3 a〜3 dに記憶するカルテのファイルネームを決定する (s 7 3 ) 。 具体的には、 書込要求に含まれている識別番号を含むファイルネーム でハードディスク 3 a〜3 dに記憶されているカルテを検索し、 さらに、 ここで検索したカルテの中でファイルネームに含まれているシリアル番号 の最大値を判断する。 デバイスコントローラ 1 7は、 今回記憶するカルテ のファイルネームのシリアル番号を、 ここで判断した最大値を 1カウント アップした値に決定する。  The device controller 17 to which the new medical record write request has been transferred from the cache controller 15 searches the hard disks 3a to 3d using the patient identification number included in the new write request as a key. This time, the file names of the medical records to be stored in the hard disks 3a to 3d are determined (s73). Specifically, the file name including the identification number included in the write request is searched for the medical records stored on the hard disks 3a to 3d, and further included in the file name in the searched medical records. Determine the maximum value of the serial number. The device controller 17 determines the serial number of the file name of the chart to be stored this time to a value obtained by incrementing the maximum value determined here by one.

なお、 ファイルネームに含まれる識別番号は、 書込要求に含まれてい る患者の識別番号である。  The identification number included in the file name is the identification number of the patient included in the write request.

デバイスコントローラ 1 7は、 s 7 3でハードディスク 3 a〜3 に 書き込むカルテのファイルネームを決定すると、 ハードディスク 3 a〜3 dの空き領域に今回の医療行為の内容が追加されたカルテを書き込む (s 7 4 ) 。 このとさ、 デバイスコントローラ 1 7は、 キャッシュメモリ 1 4 に書き込まれた該当するカルテを順次読出、 該カルテを記憶させるハ一ド ディスク 3 a〜3 dが接続されているアクセスポート a〜dに接続されて いる F I F O 1 6に書き込む。 ハードディスク 3は、 F I F〇 1 6から順 次読み出したカルテをハードディスク 3 a〜3 dの空き領域に記憶する。  When the device controller 17 determines the file name of the medical record to be written to the hard disk 3a to 3 in s73, the device controller 17 writes the medical record in which the contents of this medical practice are added to the free space of the hard disk 3a to 3d (s 7 4). At this time, the device controller 17 sequentially reads out the corresponding charts written in the cache memory 14 and sends them to the access ports a to d to which the hard disks 3 a to 3 d for storing the charts are connected. Write to the connected FIFO16. The hard disk 3 stores the charts sequentially read from FIF〇16 in the free space of the hard disks 3a to 3d.

このように、 端末装置 5において ハードディスク 3 .a〜3 dへの患 者のカルテの新規書込が行える。 すなわち、 最初に患者のカルテを読み出 して、 このカルテに新たな医療行為の内容が追加されたものを新規書込す る。 この実施形態では、 ハードディスク 3 a〜 3 dにカルテを新規に書き 込むとき、 ハードディスク 3 a〜3 dに記憶されている該当患者のカルテ を削除したり、 記憶している該当患者のカルテに上書き (書換) しないの で、 医師による端末装置 5の誤操作が生じても、 ハードディスク 3 a〜3 dにすでに記憶されているカルテが破壊されることがない。 また、 ハード ディスク 3 a〜 3 dに記憶されたカルテは、 削除したり書き換えることが できないので、 悪意を持った者の不正なアクセスにより、 ハードディスク 3 a〜3 dに記憶されているカルテが改竄されたり、 削除されたりするの も防止できる。 In this manner, the terminal device 5 can newly write the patient's medical record on the hard disks 3.a to 3d. That is, the patient's chart is read first, and a new medical action content is added to the chart. In this embodiment, when newly writing a medical record on the hard disk 3a to 3d, the patient's medical record stored on the hard disk 3a to 3d is written. Will not be deleted or overwritten (rewritten) on the patient's medical record that has been stored, so even if a doctor mistakenly operates the terminal device 5, the medical record already stored on the hard disks 3a to 3d will be destroyed. Never. In addition, the charts stored on the hard disks 3a to 3d cannot be deleted or rewritten, and the charts stored on the hard disks 3a to 3d are falsified by unauthorized access by malicious parties. Can be prevented from being deleted or deleted.

また、 アクセス制御装置 1は、 カルテの読出時には患者の識別番号を キ一にしてハードディスク 3 a〜3 dに記憶されているカルテの中から該 当患者の最新のカルテを読み出すことができ、 またカルテの書込時には患 者の識別番号を用いてハードディスク 3 a〜3 dに書き込むカルテのファ ィルネームを自動的に決定するので、 端末装置 5における医師の操作性を 低下させることもない。 '  Further, the access control device 1 can read out the latest medical record of the patient from the medical records stored in the hard disks 3a to 3d by using the identification number of the patient as a key when reading the medical record. At the time of writing the medical record, the file name of the medical record to be written to the hard disks 3a to 3d is automatically determined using the identification number of the patient, so that the operability of the doctor at the terminal device 5 is not reduced. '

. また、 端末装置 5を操作する医師は、 これから行う操作を意識して接 続するサーバ装置 6 Aまたは 6 Bを選択しているので (ハ一ドディスク 3 a〜3 dに記憶されているカルテを読み出すときにはサーバ装置 6 Aに接 続し、 ハードディスク 3 a〜3 dにカルテを書き込むときにはサーバ装置 6 Bに接続する。 ) 、 医師による誤操作の発生頻度も抑えられる。 但し、 医師による誤操作が発生しても、 上述のようにハードディスク 3 a〜3 d に記憶されているカルテの書き換えや、 削除については防止できる。 ハー ドディスク 3 a〜 3 dに記憶されているカルテを十分に保護できる。 また 、 医師のカルテへのアクセスは、 通常、 カルテを読み出して、 医療行為の 内容を追加して書き込む、 ということなので、 端末 5において、 カルテへ のアクセス操作 (例えばカルテポタンの操作) を行えば、 自動的にサーバ 装置 6 Aに接続されて読み出し状態となり、 次に、 もう一度カルテポタン の操作が行われると、 自動的にサーバ装置 6 Bに接続されて書込み状態と なるようにプログラムすることも可能である。 ^ In addition, since the doctor operating the terminal device 5 selects the server device 6 A or 6 B to be connected while being aware of the operation to be performed, the data is stored in the hard disks 3 a to 3 d. When reading a medical record, it is connected to the server device 6A, and when writing a medical record on the hard disks 3a to 3d, it is connected to the server device 6B.) The frequency of erroneous operations by doctors can be reduced. However, even if a doctor makes an erroneous operation, it is possible to prevent the rewriting or deletion of the chart stored in the hard disks 3a to 3d as described above. The medical records stored on the hard disks 3a to 3d can be sufficiently protected. Also, a doctor's access to a medical record usually means reading out the medical record and adding and writing the contents of the medical practice, so if the terminal 5 performs an access operation to the medical record (for example, an operation of a medical charter), It is also possible to program so that it is automatically connected to the server device 6A to be in the read state, and then, when the chart button is operated again, it is automatically connected to the server device 6B and becomes the write state. is there. ^

また、 患者毎にカルテの更新履歴として、 ハードディスク 3 a〜 3 d に記憶させてカルテが全て残っているので、 カルテの改竄が行われても、 改竄の有無を判断することができる。 In addition, since all the medical records are stored in the hard disks 3a to 3d as the update history of the medical records for each patient, even if the medical records have been tampered with, it can be determined whether or not the medical records have been tampered with.

また、 上記実施形態ではインタフェースポート Aはカルテの読出のみ 許可され、 インタフェースポート Bはカルテの新規書込のみ許可されると したが、 インタフェースポート A、 B共に、 カルテの読出、 および新規書 込の両方を許可し、 読出、 書込以外の要求 (書換、 削除等) を無視するよ うに構成してもよい。 この場合、 アクセス制御装置 1は、 インタフエ一ス ポ一 A、 Bにハードディスク 3に対するアクセスの要求が入力されると 、 該アクセスの要求がカルテの読出であるか、 カルテの新規書込であるか 、 カルテの読出、 新規書込以外であるかを判断し、 カルテの読出であれば 上記 s 6 2以降の処理を行い、 カルテの新規書込であれば上記 s 7 2以降 の処理を行い、 カルテの読出'、 新規書込以外であれば無視するように構成 すればよい。  In the above embodiment, the interface port A is only allowed to read the chart, and the interface port B is only allowed to write a new chart. However, both the interface ports A and B are used to read the chart and to write a new chart. It may be configured to allow both and ignore requests (rewrite, delete, etc.) other than read and write. In this case, when a request for access to the hard disk 3 is input to the interface A or B, the access control device 1 determines whether the access request is for reading a chart or for newly writing a chart. It is determined whether it is other than reading and new writing of the medical chart, and if the reading of the medical chart is performed, the above-described processing of s 62 and above is performed. It may be configured so that it is ignored unless it is other than the 'reading of a medical record' and new writing.

なお、 上記実施形態では、 ハードディスク 3 a〜3 dにカルテをテキ ストファイル形式で記憶させるとしたが、 印刷イメージの形式で記憶させ てもよいし、 他のファイル形式で記憶させてもよい。 また、 本願発明は上 記カルテシステム以外のネットワークシステムにも適用できる。  In the above embodiment, the medical records are stored in the hard disk 3a to 3d in a text file format. However, the medical records may be stored in a print image format or in another file format. Further, the present invention can be applied to a network system other than the above chart system.

また、 上記実施形態では、 カルテの書込み時にカルテ全体を書き換え るとしたが、 医師が今回追加した内容 (医師による今回の診療内容) を該 当患者のカルテに追加記録 (アペンド) するようにしてもよい。 このよう にすれば、 患者のカルテを記憶するのに必要なハードディスク 3 a〜3 d の記憶容量を抑えることができる。  In the above embodiment, the entire medical chart is rewritten when writing the medical chart. However, the content added by the doctor (the current medical treatment by the doctor) is additionally recorded (appended) to the patient's medical chart. Is also good. In this way, the storage capacity of the hard disks 3a to 3d required to store the patient's chart can be reduced.

また、 上記実施形態では、 ハードディスク 3 a〜3 dに記憶されてい るカルテについては、 書換、 削除ができないとしたが、 管理者等にパスヮ ードを与え、 削除が行えるようにしてもよい。 このようにすれば、 ハード ディスク 3 a〜3 dに記憶されている不要なカルテ取り除くことができ、 o o In the above embodiment, the medical records stored in the hard disks 3a to 3d cannot be rewritten or deleted. However, a password may be given to an administrator or the like to enable the deletion. In this way, unnecessary medical records stored on the hard disks 3a to 3d can be removed, oo

患者のカルテを記憶するのに必要なハードディスク 3 a〜3 dの記憶容量 を抑えることができる。 但し、 この場合も書換については行えないように しておくのが好ましい。 The storage capacity of the hard disks 3a to 3d required for storing the patient's chart can be reduced. However, in this case, it is preferable that rewriting cannot be performed.

以上のように、 この発明によれば、 ュ一ザの誤操作、 故意の操作、 不 正アクセスによって、 該記憶装置に記憶されているデータが改竄、 破壌、 削除されるのを防止することができる。 これにより、 記憶装置に記憶され ているデータのセキュリティを向上させることができる。 産業上の利用分野  As described above, according to the present invention, it is possible to prevent data stored in the storage device from being falsified, broken, or deleted due to a user's erroneous operation, intentional operation, or unauthorized access. it can. Thereby, the security of the data stored in the storage device can be improved. Industrial applications

本発明は、 患者の病歴や医療行為等が記録されているカルテに対する 不法改竄行為や、 L A N、 インターネットに接続されているサーバへのハ ッキング、 クラッキングによる不法書込み行為等を防ぐ装置に適用するこ とができる。  INDUSTRIAL APPLICABILITY The present invention is applied to a device that prevents illegal tampering with medical records in which a patient's medical history and medical activities are recorded, hacks to servers connected to LAN and the Internet, and illegally writes by cracking. Can be.

Claims

請 求 の 範 囲 The scope of the claims ( 1 ) 外部機器が接続される複数のィン夕フェースポー卜と、 データを記憶する記憶装置が接続されるアクセスポートと、 上記インタフェースポート毎に、 上記記憶装置に対して許可するァク セスの種類を設定し、 上記記憶装置に対するアクセスの要求がいずれかの インタフェースポートに入力されたとき、 該インタフェースポートに対し て許可されているアクセスの種類に基づいて、 入力されたアクセスの要求 の実行可否を判断する制御部と、 を備えたアクセス制御装置。 (1) A plurality of interface ports to which external devices are connected, an access port to which a storage device for storing data is connected, and an access permitted to the storage device for each of the interface ports When a request for access to the storage device is input to any of the interface ports, the execution of the input access request is performed based on the type of access permitted to the interface port. An access control device comprising: a control unit that determines whether or not the access is possible. ( 2 ) 上記アクセスポートを複数備え、  (2) A plurality of the above access ports are provided, 上記制御部は、 異なるアクセスポートに接続されている複数の記憶装 置にデ一タを分割して記憶させる請求項 1に記載のアクセス制御装置。  2. The access control device according to claim 1, wherein the control unit divides and stores data in a plurality of storage devices connected to different access ports. ( 3 ) 上記アクセスポートを複数備え、  (3) Provide a plurality of the above access ports, 上記制御部は、 異なるアクセスポートに接続されている複数の記憶装 置に同じデータを記憶させる請求項 1に記載のアクセス制御装置。  2. The access control device according to claim 1, wherein the control unit causes the same data to be stored in a plurality of storage devices connected to different access ports. ( 4 ) 請求項 1に記載のアクセス制御装置と、  (4) The access control device according to claim 1, 上記アクセスポートに接続された記憶装置と、 を有するデータ管理装  A data management device comprising: a storage device connected to the access port; ( 5 ) 外部機器が接続されるインタフェースポートと、 (5) an interface port to which an external device is connected; データを記憶する記憶装置が接続される複数のアクセスポートと、 上記アクセスポート毎に、 接続されている上記記憶装置に対して許可 するアクセスの種類を設定し、 いずれかのアクセスポートに接続されてい る上記記憶装置に対するアクセスの要求が上記インタフェースポートに入 力されたとき、 アクセスが要求された上記記憶装置が接続されている上記 アクセスポートに対して許可されているアクセスの種類に基づいて、 入力 されたアクセスの要求の実行可否を判断する制御部と、 を備えたアクセス 制御装置。 A plurality of access ports to which a storage device for storing data is connected, and a type of access permitted for the connected storage device are set for each of the access ports, and the access device is connected to any one of the access ports. When a request for access to the storage device is input to the interface port, the input is performed based on the type of access permitted to the access port to which the storage device requested to access is connected. And a control unit for determining whether the requested access request can be executed. Control device. ( 6 ) 外部機器が接続される複数のインタフェースポートと、 データを記憶する記憶装置が接続される複数のアクセスポートと、 上記ィン夕フェースポート毎に、 各記憶装置に対して許可するァクセ スの種類をそれぞれ設定し、 上記記憶装置に対するアクセスの要求がいず れかのィンタフェースポートに入力されたとき、 該ィンタフェースポート から該アクセスポートに対して許可されているアクセスの種類に基づいて 、 入力されたアクセスの要求の実行可否を判断する制御部と、 を備えたァ クセス制御装置。  (6) A plurality of interface ports to which external devices are connected, a plurality of access ports to which a storage device for storing data is connected, and an access permitted for each storage device for each of the above interface ports. When a request for access to the storage device is input to any of the interface ports, based on the type of access permitted from the interface port to the access port, A control unit that determines whether the input access request can be executed or not; ( 7 ) 外部機器が接続されるイン夕フェースポートと、  (7) An interface port to which an external device is connected, 記憶装置が接続されるアクセスポートと、  An access port to which a storage device is connected; 上記アクセスポートに接続された上記記憶装置に対して許可するァク セスの種類をデータの読出および新規書込に設定し、 上記ィ タフエース ポートに入力された上記記憶装置に対するアクセスの要求が、 データの読 出または新規書込のいずれかであれぱ入力されたアクセスの要求を実行し 、 データファイルの読出または新規書込以外の要求であれば入力されたァ クセスの要求を無視する制御部と、 を備えたアクセス制御装置。  The type of access permitted to the storage device connected to the access port is set to data reading and new writing, and a request for access to the storage device input to the interface port is a data request. A control unit that executes the input access request regardless of whether the data file is read or newly written, and ignores the input access request if the request is not a data file read or new write. An access control device comprising: ( 8 ) 外部機器が接続される複数のインタフェースポートと、 記憶装置が接続されるアクセスポートと、  (8) a plurality of interface ports to which external devices are connected, an access port to which a storage device is connected, 上記イン夕フェースポート毎に、 上記アクセスポートに接続された上 記記憶装置に対して許可するアクセスの種類をデ一夕の読出または新規書 込の一方に設定し、 データの読出を許可した上記インタフェースポートに 入力された上記記憶装置に対するアクセスの要求が、 データの読出であれ ば入力されたアクセスの要求を実行し、 データの読出以外の要求であれば 入力されたアクセスの要求を無視し、 さらにデータの新規書込を許可した 上記インタフェースポートに入力された上記記憶装置に対するアクセスの 要求が、 データの新規書込であれば入力されたアクセスの要求を実行し、 データの新規書込以外の要求であれば入力されたアクセスの要求を無視す る制御部と、 を備えたアクセス制御装置。 For each of the interface ports, the type of access permitted to the storage device connected to the access port is set to one of data reading and new writing, and data reading is permitted. If the request for access to the storage device input to the interface port is a data read, the input access request is executed; if the request is other than data read, the input access request is ignored, Further, if the request for access to the storage device input to the interface port that has permitted the new writing of data is a new writing of data, the input access request is executed, An access control device comprising: a control unit that ignores an input access request if the request is not a new write of data. ( 9 ) 上記制御部は、 上記記憶装置に新規書込したデ一夕に対して、 該 データの素性を示す素性コードと、 その時点で該素性コードが同じデータ の個数を示す個数コードと、 を含むファイルネームを付与する請求項 1に 記載のアクセス制御装置。  (9) For the data newly written in the storage device, the control unit includes: a feature code indicating the feature of the data; a number code indicating the number of data having the same feature code at that time; 2. The access control device according to claim 1, wherein a file name including: ( 1 0 ) 請求項 1に記載のアクセス制御装置と、  (10) The access control device according to claim 1, 該アクセス制御装置の上記アクセスポートに接続された記憶装置と、 を有するデータ記憶装置。  A storage device connected to the access port of the access control device. ( 1 1 ) 医師が操作する端末機器からのカルテデ一夕の読出要求、 又は 新規書込要求が入力される複数のィンタフエースポートと、  (11) A plurality of interface ports for inputting a medical record read request or a new write request from a terminal device operated by a doctor, カルテデータが記憶されている記憶装置が接続されるアクセスポート と、  An access port to which a storage device storing medical record data is connected; 上記ィン夕フェースポート毎に、 上記アクセスポートに接続された上 記記憶装置に対して許可するアクセスの種類をデータの読出または新規書 込の一方に設定し、 データの読出を許可した上記ィン夕フェースポートに 入力された上記記憶装置に対するアクセスの要求が、 デ一夕の読出であれ ば入力されたアクセスの要求を実行し、 データの読出以外の要求であれば 入力されたアクセスの要求を無視し、 さらにデータの新規書込を許可した 上記ィン夕フェースポートに入力された上記記憶装置に対するアクセスの 要求が、 デ一夕の新規書込であれば入力されたアクセスの要求を実行し、 デ一夕の新規書込以外の要求であれば入力されたアクセスの要求を無視す る制御部と、 を備えたアクセス制御装置。  For each interface port, the type of access permitted to the storage device connected to the access port is set to one of data reading and new writing, and the type of access permitted for data reading is set. If the access request to the storage device input to the interface port is a data read request, the input access request is executed. If the request is other than data read, the input access request is input. Is ignored, and new writing of data is permitted. If the access request to the storage device input to the interface port is a new writing of data, the input access request is executed. And a control unit for ignoring the input access request if the request is other than a new write request overnight.
PCT/JP2003/003701 2002-03-29 2003-03-26 Access control apparatus and data management apparatus Ceased WO2003083678A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2003581033A JPWO2003083678A1 (en) 2002-03-29 2003-03-26 Access control device and data management device
AU2003236132A AU2003236132A1 (en) 2002-03-29 2003-03-26 Access control apparatus and data management apparatus

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2002-96049 2002-03-29
JP2002096049 2002-03-29
JP2002-136028 2002-05-10
JP2002136028 2002-05-10

Publications (1)

Publication Number Publication Date
WO2003083678A1 true WO2003083678A1 (en) 2003-10-09

Family

ID=28677582

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2003/003701 Ceased WO2003083678A1 (en) 2002-03-29 2003-03-26 Access control apparatus and data management apparatus

Country Status (3)

Country Link
JP (1) JPWO2003083678A1 (en)
AU (1) AU2003236132A1 (en)
WO (1) WO2003083678A1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005228338A (en) * 2004-02-11 2005-08-25 Fuji Xerox Co Ltd System and method for selecting customized documents
JP2006023966A (en) * 2004-07-08 2006-01-26 Yokogawa Electric Corp Audit trail recording method and audit trail recording apparatus
US8307002B2 (en) 2004-04-28 2012-11-06 Canon Kabushiki Kaisha Image forming apparatus, data processing method, computer-readable storage medium on which a program is stored, and program
US8566446B2 (en) 2004-01-28 2013-10-22 Hewlett-Packard Development Company, L.P. Write operation control in storage networks

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04333973A (en) * 1991-05-10 1992-11-20 Hitachi Ltd Input/output control method for electronic chart
JPH10105346A (en) * 1996-10-01 1998-04-24 Hitachi Ltd Disk storage system
JPH10275106A (en) * 1997-03-31 1998-10-13 Tsushin Hoso Kiko Data update method and data update system
JP2001034690A (en) * 1999-07-22 2001-02-09 Sanyo Electric Co Ltd Electronic medical record device
JP2002032251A (en) * 2000-07-13 2002-01-31 Hitachi Ltd Data processing system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04333973A (en) * 1991-05-10 1992-11-20 Hitachi Ltd Input/output control method for electronic chart
JPH10105346A (en) * 1996-10-01 1998-04-24 Hitachi Ltd Disk storage system
JPH10275106A (en) * 1997-03-31 1998-10-13 Tsushin Hoso Kiko Data update method and data update system
JP2001034690A (en) * 1999-07-22 2001-02-09 Sanyo Electric Co Ltd Electronic medical record device
JP2002032251A (en) * 2000-07-13 2002-01-31 Hitachi Ltd Data processing system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8566446B2 (en) 2004-01-28 2013-10-22 Hewlett-Packard Development Company, L.P. Write operation control in storage networks
JP2005228338A (en) * 2004-02-11 2005-08-25 Fuji Xerox Co Ltd System and method for selecting customized documents
US8307002B2 (en) 2004-04-28 2012-11-06 Canon Kabushiki Kaisha Image forming apparatus, data processing method, computer-readable storage medium on which a program is stored, and program
JP2006023966A (en) * 2004-07-08 2006-01-26 Yokogawa Electric Corp Audit trail recording method and audit trail recording apparatus

Also Published As

Publication number Publication date
JPWO2003083678A1 (en) 2005-08-04
AU2003236132A1 (en) 2003-10-13

Similar Documents

Publication Publication Date Title
US8301909B2 (en) System and method for managing external storage devices
JP6061171B1 (en) Computer program, secret management method and system
JP4896054B2 (en) Personal information management device, personal information management program, and personal information management system
JP2008250779A (en) Storage control device having encryption function, data encryption method, and storage system
JPWO2004025530A1 (en) Medical information management system
JP3735300B2 (en) Information recording / reproducing system capable of restricting access and access restriction method thereof
JP6238540B2 (en) Portable information terminal, its control method and program
JP2006079592A (en) Authentication system, card and authentication method
JP2007183703A (en) Storage device to prevent data tampering
WO2006031030A1 (en) Method and apparatus for searching for rights objects stored in portable storage device using object identifier
JP2008009485A (en) Virtual storage control device and virtual storage control program
WO2003083678A1 (en) Access control apparatus and data management apparatus
EP3568798B1 (en) Data filing method and system
JP4539240B2 (en) File management system and file management server
JP2010191531A (en) Network attached storage apparatus, setting method therefor, and network attached storage setting system
US8368923B2 (en) Image forming apparatus and image forming system
JP2002175210A (en) Method of transferring and copying, and enciphering and deciphering data
JP4431691B2 (en) Crypto system with cache invalidation processing function
JP6216673B2 (en) Data management method and data management system
JP2007172021A (en) File handling device, file handling method, and program
WO2004025948A1 (en) Information management method, information management system, and information transfer device included in the system
US20090132603A1 (en) Data processing apparatus
JP7434877B2 (en) Electronic devices, server devices, data management systems, handover methods, handover management methods, data management methods, and programs
JP4109164B2 (en) Encryption key generation system, encryption key generation method, and encryption key generation program
JP2006023924A (en) Log management apparatus, log management method, and log management program

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ OM PH PL PT RO RU SC SD SE SG SK SL TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2003581033

Country of ref document: JP

122 Ep: pct application non-entry in european phase