BE1005188A6 - Procedures to ensure the safety of data. - Google Patents

Procedures to ensure the safety of data. Download PDF

Info

Publication number
BE1005188A6
BE1005188A6 BE9201162A BE9201162A BE1005188A6 BE 1005188 A6 BE1005188 A6 BE 1005188A6 BE 9201162 A BE9201162 A BE 9201162A BE 9201162 A BE9201162 A BE 9201162A BE 1005188 A6 BE1005188 A6 BE 1005188A6
Authority
BE
Belgium
Prior art keywords
data
database
controller
database controller
memory
Prior art date
Application number
BE9201162A
Other languages
French (fr)
Inventor
John Climax
Ronan Lambe
Original Assignee
Shelbourne Patents Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to GB9226771A priority Critical patent/GB2273799B/en
Application filed by Shelbourne Patents Ltd filed Critical Shelbourne Patents Ltd
Priority to BE9201162A priority patent/BE1005188A6/en
Application granted granted Critical
Publication of BE1005188A6 publication Critical patent/BE1005188A6/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/1608Error detection by comparing the output signals of redundant hardware
    • G06F11/1616Error detection by comparing the output signals of redundant hardware where the redundant component is an I/O device or an adapter therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/2205Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing using arrangements specific to the hardware being tested
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/3476Data logging

Abstract

Un contrôleur de base de données (2) communiue avec plusieurs postes de trvail (4) par l'intermédiaire d'un réseau local (7) pour recevoir des données provenant de postes de travail distincts et les mémoriser dans des configurations de mémoire (5(a) et 5(b)) différentes situées dans un circuit de mémoire (5). L'introduction des données est assurée par chacun des postes de travail (4), qui affichent un écran répondant à des signaux de simulation de document préalablement générés par le contrôleur de base de données (2) et transmis aux postes de travail (4). Des opérations de résolution exécutées sur les configurations de mémoire (5(a) et 5(b)) garantissent l'exactitude des données avant leur écriture dans une structure de base de données sur le disque (3). La structure de base de données, la configuration de mémoire et les signaux d'affichage destinés aux postes de travail (4) se rapportent tous à la simulation de document initialement exécutée par un simulateur (6). Cette manière de procéder contribue à garantir la sécurité des données introduites.A database controller (2) communicates with several workstations (4) via a local area network (7) to receive data from separate workstations and store them in memory configurations (5 (a) and 5 (b)) different located in a memory circuit (5). Data entry is carried out by each of the workstations (4), which display a screen responding to document simulation signals previously generated by the database controller (2) and transmitted to the workstations (4) . Resolving operations executed on the memory configurations (5 (a) and 5 (b)) guarantee the accuracy of the data before it is written to a database structure on the disk (3). The database structure, memory configuration and display signals for the workstations (4) all relate to the document simulation initially performed by a simulator (6). This procedure contributes to guaranteeing the security of the data entered.

Description

       

   <Desc/Clms Page number 1> 
 



   "Procédures pour assurer la sécurité des données" La présente invention concerne des procédures de préservation de la sécurité de données. D'une manière plus particulière, elle se rapporte à des procédures réalisées par un contrôleur de base de données en communication avec plusieurs postes de travail utilisés, entre autres, pour l'introduction de données destinées à être mémorisées dans une base de données. 



  Nombreuses sont les situations où il est essentiel de garantir la préservation de la sécurité des données d'une base de données. La collecte de données médicales telles que celles de pharmacologie clinique en est un exemple. Dans une situation de ce genre, il est absolument primordial que les données mémorisées soient correctes, des erreurs dans ce domaine pouvant fournir des motifs erronés d'agrément d'un médicament. 



  C'est la raison pour laquelle beaucoup d'efforts ont été consentis pour développer des systèmes à tolérance de pannes qui peuvent comprendre, en plus du processeur central, deux bancs de mémoire fixes et un éventuel contrôleur de mémoire fixe séparé. Le mode d'exécution des opérations d'écriture et de fonctionnement de la mémoire fixe assure un   déroulement "atomique" des   opérations de mémoire. 



   Des contrôleurs tels que ceux détaillés dans la description du
Brevet Européen   nO 0   201.356 El (Tandem) contribuent à garantir la préservation de la sécurité des données dans un contrôleur 

 <Desc/Clms Page number 2> 

 d'entrée/sortie assurant une protection contre des défaillances internes. La description du Brevet Européen   nO 0 218.   413   BI   (IBM) dévoile un système et une méthode de correction d'erreurs dans des données codées enregistrées sur un fichier disque. Bien des systèmes et méthodes ont donc été imaginés pour contribuer à assurer la sécurité ou la protection des données face aux différentes défaillances qui peuvent survenir.

   Il existe toutefois une défaillance majeure contre laquelle les procédés ci-dessus n'offrent pas de protection : l'entrée de données erronées dès le début. Dans de nombreux systèmes de base de données, des opérations de vérification sont entreprises pour garantir que le format des données, par exemple le nombre de caractères, soit contrôlé lors de l'introduction des données. En outre. il peut y avoir certaines vérifications destinées à assurer que les données soient comprises dans une certaine zone de valeurs de paramètres. Une telle approche ne pourrait suffire dans les cas où il est absolument primordial de préserver la sécurité des données pour tous les articles des données stockées dans une grande base de données. 



  Suivant l'invention, on fournit une méthode de réception et de mémorisation de données qui est destinée à garantir cette   sécurité   et est exécutée par un contrôleur de base de données relié à une batterie de disques durs, à un réseau local en liaison avec plusieurs postes de travail, à un circuit de mémoire et à un simulateur de documents ; cette méthode comporte des procédures d'initialisation, d'introduction de données et de mise à jour de base de données ;

   dans cette méthode :- la procédure d'initialisation se compose des étapes suivantes :- pour commencer, le simulateur de documents en communication avec le contrôleur de base de données exécute des opérations de simulation de documents, identifie des champs d'entrée de données et   génère   automatiquement sur les disques durs une structure 

 <Desc/Clms Page number 3> 

 de base de données destinée à la mémorisation des données reçues pour les champs de données ; le contrôleur de base de données identifie au moins deux postes de travail associés à la base de données, génère un code de sécurité s'appliquant à la base de données et au poste de travail et transmet automatiquement à chaque poste de travail identifié les données d'écran de simulation de document :

   le contrôleur de données génère dans le circuit de mémoire une configuration de mémoire, chaque poste de travail étant associé à une configuration de mémoire : et le contrôleur de base de données choisit dans un disque dur un jeu de commandes de vérification destinées à être utilisées pour vérifier le format des données et stocke ces commandes dans une autre partie du disque dur ; la procédure d'introduction des données se compose des étapes suivantes :- le contrôleur de base de données vérifie les autorisations d'accès de l'utilisateur au poste de travail en se reportant au code de sécurité mises en mémoire ; un poste de travail qui en a reçu l'autorisation affiche un écran de simulation de document, reçoit des données et transmet automatiquement les données reçues au contrôleur de base de données ;

   le contrôleur de base de données vérifie automatiquement le format des données reçues en se référant aux commandes de vérification mises en mémoire et écrit les données vérifiées dans la 

 <Desc/Clms Page number 4> 

 configuration de mémoire associée située dans le circuit de mémoire : un second poste de travail nanti d'une autorisation affiche des données de simulation de document. reçoit des données et les transmet automatiquement au contrôleur de base de données ; et la procédure de mise à jour se compose des étapes qui suivent :- le contrôleur de base de données réalise automatiquement des opérations de résolution entre les données contenues dans les deux configurations de mémoire : le contrôleur de base de données génère un journal de toutes les erreurs détectées ;

   et le contrôleur de base de données mémorise les données vérifiées dans la structure de base de données de l'unité à disque dur. 



  Dans une réalisation, la présente invention comporte en outre une étape d'enregistrement automatique de toutes les opérations d'entrées de données effectuées à chaque poste de travail, afin de générer un fichier-archive des entrées de données durant la procédure d'introduction de données. 



  L'opération de résolution comprend de   préférence : -   l'exécution d'une séquence d'opérations de vérification de bas niveau par des tests de longueur de champs et de nature des données ; et l'exécution d'une séquence d'opérations de vérification de niveau plus élevé, en référence à une base de connaissances se rapportant à la nature des données. 

 <Desc/Clms Page number 5> 

 On comprendra plus clairement la présente invention grâce à la description ci-après de quelques-unes de ses réalisations privilégiées, qui n'est donnée qu'à titre d'exemple et en référence aux dessins d'accompagnement. parmi lesquels :

  - 
 EMI5.1 
 la fig. 1 est une représentation schématique d'un système c de base de données selon l'invention, la fig. 2 est un organigramme illustrant le processus d'initialisation exécuté par un contrôleur de base de données inclus dans le système de base de données : et la fig. 3 est un organigramme illustrant les opérations d'introduction et de mise à jour de données réalisées par ce système. 



  La fig. 1 montre un système de base de données 1 comportant un contrôleur de base de données 2. Dans la présente réalisation, ce dernier consiste en un micro-ordinateur serveur de fichiers relié à une batterie d'unités à disques 3 d'une capacité de 650 MB. Le contrôleur 2 est raccordé à plusieurs postes de travail 4 utilisateurs par l'intermédiaire d'un réseau local 7. En outre, le contrôleur 2 est relié à un circuit de mémoire 5 et à un simulateur de documents 6. Le simulateur de documents 6 est un poste de travail spécialement destinée à la génération d'écrans d'affichage qui simulent des documents physiques. Dans la mesure appropriée, le simulateur 6 peut comprendre des appareils de reconnaissance optique de caractères et de balayage. 



  Le système 1 est constitué par des programmes à codage machine et par la structure des circuits nécessaires à l'exécution de diverses étapes techniques destinées à assurer la sécurité des données reçues aux postes de travail 4. Ces étapes techniques comprennent une procédure d'initialisation, qui précède le début d'une session d'introduction de données, puis cette session d'introduction de données elle-même, qui est suivie par une session de mise à jour de la base de données dans les unités à disques 3. 

 <Desc/Clms Page number 6> 

 Si l'on se reporte à la fig. 2, on y trouvera l'illustration de la procédure d'initialisation 19. Lors d'une étape 20. un jeu de documents est simulé.

   Ce jeu de documents peut être destiné, par exemple, à la collecte par des médecins généralistes de données sur des patients impliqués dans une étude de pharmacologie clinique. La simulation de documents est réalisée par le simulateur 6, le résultat final consistant en la mémorisation d'instructions d'affichage vidéo pour un écran qui simule l'apparition des documents concernés. Les sous-étapes de cette étape peuvent comprendre le balayage de documents et l'exécution d'opérations de reconnaissance optique de caractères, voire l'introduction manuelle de signaux de contrôle de pixels destinés à la simulation du document. 



  Les données de simulation de documents sont transmises par le simulateur 6 au contrôleur de base de données 2. qui les mémorise dans le circuit de mémoire 5. A l'étape 21, le contrôleur de base de données 2 identifie ensuite les champs de données concernés à l'intérieur des données de simulation et, à l'étape 22, les utilise pour générer une structure de base de données pour les disques durs 3. La structure de base de données correspond directement à la structure du document et au plan suivi par l'utilisateur, avec un enregistrement par document, un champ de données pour chaque champ du document et un format de données similaire pour chaque champ d'information utilisé, comme le nombre ou le type de caractères. A la fin de l'étape   22,   une structure de base de données a été générée pour un jeu de documents simulé à l'étape 20.

   Un jeu de documents de ce type peut par exemple se rapporter à un projet de pharmacologie clinique. 



  A l'étape 23, le contrôleur de base de données 2 identifie un poste de travail 4 (a), 4 (b), 4 (c), 4 (e), 4 (f) ou 4 (g) qui devra être utilisé pour ce projet ou cette base de données. A l'étape 24, il génère automatiquement un code de sécurité qui est mémorisé dans une unité à disque 3 et devra être utilisé dans une étape ultérieure pour autoriser l'accès des utilisateurs aux postes de travail. Le code de 

 <Desc/Clms Page number 7> 

 sécurité est propre à un poste déterminé. A l'étape 25, le contrôleur de base de données 2 transmet les données de simulation à des postes de travail choisis. Dans la présente réalisation, le contrôleur de données a reçu des instructions pour identifier deux postes de travail avec lesquels il communiquera pour ce qui concerne une base de données et un projet particuliers.

   Par conséquent on décide à l'étape 26 si le second poste a ou n'a pas été identifié. S'il ne l'a pas été, le contrôleur identifie un second poste de travail à l'étape 27 et réitère les étapes 24 et 25 pour ce poste. Dans la présente réalisation, ce sont les postes de travail 4 (a) et 4 (b) qui sont identifiés pour être utilisés avec cette base de données particulière. 



  A l'étape 28, le contrôleur génère alors automatiquement une configuration de mémoire du circuit de mémoire 5 associé à chacune des postes de travail 4 (a) et 4 (b). La configuration de mémoire est générée dans une taille qui dépend du nombre de champs de données présents dans les données de simulation de document. Dans la présente réalisation, les configurations de mémoires correspondant aux postes de travail 4 (a) et 4 (b) sont   désignées   par 5 (a) et 5 (b). A l'étape 29, le contrôleur de base de données 2 extrait d'un disque dur 3 des commandes de vérification sélectionnées destinées à être utilisées pour la vérification des données. Le choix des commandes de vérification est opéré par référence aux données de simulation, qui incluent des séries de valeurs de paramètres pour les données. 



  Une fois initialisé par la procédure 19, le système de base de données 1 est prêt à recevoir et mémoriser des données pour un projet de collecte de données déterminé, par exemple des essais sur le terrain pour un certain médicament. D'autres procédures d'initialisation peuvent être réalisées pour d'autres projets ; elles impliqueraient alors l'utilisation de postes de travail différents, de configurations différentes à l'intérieur du circuit 5 et de structures de base de données différentes sur les unités de disques
3. Ce point constitue un aspect important de la présente invention, 

 <Desc/Clms Page number 8> 

 car il permet l'utilisation d'un seul système de base de données pour collecter sans erreurs des données de plusieurs projets différents. 



  Si l'on se reporte à présent à la fig. 3. on y trouvera la description des étapes techniques exécutées par le contrôleur de base de données 3 et les postes de travail 4 (a) et 4 (b) lorsqu'ils communiquent par le réseau local bi-directionnel 7. Ces étapes garantissent l'exactitude des données reçues en détectant les erreurs d'entrée et les données incorrectes en général. La procédure d'introduction de données et de mise à jour de la base de données est désignée par le nombre 29. 



  A l'étape 30 de la procédure 29. le contrôleur de base de données   22   entre en communication avec les postes de travail 4 (a) et 4 (b) pour recevoir des identificateurs et mots de passe d'utilisateur, qu'il 
 EMI8.1 
 'f e vérifie ensuite en se référant au code d'autorisation préalablement v mémorisé dans les disques 3. S'ils sont corrects, le contrôleur 2 donne à l'utilisateur une autorisation d'accès, qui ne vaut que pour un poste de travail et un projet de données bien déterminés. Une fois accordée l'autorisation   d'accès,   le contrôleur 2 passe à l'étape 31 en transmettant sur le réseau local 7 des signaux adressés au poste de travail 4 (a) afin de le mettre en service.

   Quand c'est chose faite, le poste de travail 4 (a) extrait les données de simulation mises en mémoire et génère des signaux d'affichage pour son écran, de manière à afficher une image simulant une partie de document. Cette écran d'affichage fait savoir à l'utilisateur quelles sont au juste les données à introduire tout en l'invitant à introduire des données variables. Le format d'introduction de données variables est identique à celui qui permet de compléter physiquement un formulaire. Il contribue à empêcher l'apparition de toute confusion dans l'introduction de données. L'étape technique impliquée par la simulation aide considérablement à assurer la sécurité des données. 



  A l'étape 33, les données sont introduites au poste de travail 4 (a), tandis qu'à l'étape 34, le poste de travail 4 (a) les transmet 

 <Desc/Clms Page number 9> 

 automatiquement au contrôleur 2 par le biais du réseau local bidirectionnel 7. Les données peuvent provenir de documents comme des formulaires d'enregistrement de cas relevant de la pharmacologie clinique. Le contrôleur 2 reconnaît automatiquement la source des données et les écrit aussitôt dans la configuration de mémoire 5 (a) du circuit de mémoire 5. Les étapes 32 à 35 incluse se poursuivent pour l'ensemble des écrans de simulation qui sont mémorisés puis affichés par le poste de travail 4 (a).

   Lorsque cette session d'entrée de données est achevée, le contrôleur passe à l'étape 37 qui consiste à mettre en service le second poste de travail 4 (b), si cela n'a pas déjà été fait, comme l'indique l'étape 36 de la procédure 29. 



  Les étapes 32,33, 34 et 35 sont réitérées pour le poste de travail 4 (b), avec pour résultat final la mémorisation par la configuration de mémoire 5 (b) de données variables reçues du poste de travail 4 (b). 



  A ce stade de la procédure 29, deux jeux de données variables sont stockés dans des configurations de mémoire distinctes 5 (a) et 5 (b) faisant partie du circuit de mémoire 5. Ces données ont été introduites dans des conditions qui simulent la manière physique de remplir un formulaire, si bien qu'il n'y a guère de chances que des erreurs aient été commises. En outre, l'étape 35, où le contrôleur 2 écrit les données dans la configuration du circuit de mémoire 5 qui est concernée implique l'exécution d'opérations de vérification en ligne destinées à détecter d'éventuelles erreurs dans le format des données. 



  A l'étape 38, le contrôleur 2 entame la procédure de résolution des données dans le circuit de mémoire 5. Cette opération implique la comparaison de deux jeux de données, qui doivent être identiques. 



  De cette manière, si un utilisateur a commis une erreur dans l'introduction de données, il est hautement improbable que le second utilisateur ait fait exactement la même erreur, étant entendu qu'il travaille à partir de la même documentation. Dans la première passe 38 de la procédure de résolution, le contrôleur 2 

 <Desc/Clms Page number 10> 

 compare séquentiellement la taille et le contenu de chacun des champs de données. Dans la seconde passe de résolution 39, il réalise des opérations de vérification d'un niveau plus élevé en se référant à une base de connaissances stockée dans un disque 3. Cette base de connaissance contient un niveau relativement élevé d'information et garantira qu'un grand nombre d'erreurs n'ont pas été commises.

   Pour prendre un exemple simple dans le domaine de la pharmacologie clinique, la seconde passe garantit que des données relatives à des tests de grossesse n'ont été introduites pour aucun patient masculin. L'étape 40 comporte la notation automatique par le contrôleur de toutes les différences détectées et la réalisation d'une analyse statistique de toutes les erreurs. A l'étape 40, ces données sont écrites dans un fichier-journal sur le disque 3. 



  Le contrôleur entre alors en communication interactive avec les postes de travail concernés et, dans les cas où cela est nécessaire, les invite à introduire des données corrigées, répétant ensuite les étapes de résolution 38 et 39 jusqu'à ce que les contenus des deux configurations de mémoire soient identiques. A ce stade, le contrôleur 2 transcrit les données de l'une des configurations de mémoire dans la structure de base de données concernée. Cette opération d'écriture peut s'effectuer de manière très efficace, étant donné que la structure de base de données a été générée automatiquement à partir des données de simulation. Par ailleurs, l'ordre des données variables reçues et stockées dans la configuration de mémoire est également cohérent avec elle et leur format est identique à celui des données de simulation.

   Cette cohérence qui se retrouve tout au long des étapes d'initialisation, d'introduction et de mise à jour contribue à assurer au contrôleur 2 un haut degré d'efficacité et procure des temps de réponse rapides. 



  Ce point est particulièrement important lorsque plusieurs projets de collecte de données sont traités par un seul contrôleur de base de données 2 en communication avec plus de deux postes de travail 4. On retiendra que les opérations de résolution et de vérification en ligne, ainsi que la manière dont le contrôleur 2 communique 

 <Desc/Clms Page number 11> 

 automatiquement avec deux postes de travail différents pour entrer des données dans deux configurations de mémoire séparées contribuent à assurer la préservation de la sécurité des données. 



  La présente invention ne se limite pas aux réalisations décrites cidessus mais peut être modifiée dans sa structure comme dans ses détails.



   <Desc / Clms Page number 1>
 



   "Procedures for Ensuring Data Security" The present invention relates to procedures for preserving data security. More specifically, it relates to procedures performed by a database controller in communication with several workstations used, among other things, for the input of data intended to be stored in a database.



  There are many situations where it is essential to guarantee the preservation of the data security of a database. The collection of medical data such as clinical pharmacology is one example. In such a situation, it is absolutely essential that the data stored is correct, errors in this area can provide erroneous grounds for approval of a drug.



  This is why a lot of effort has gone into developing fault-tolerant systems which may include, in addition to the central processor, two fixed memory banks and a possible separate fixed memory controller. The mode of execution of the writing and operating operations of the fixed memory ensures an "atomic" course of the memory operations.



   Controllers such as those detailed in the description of the
European patent nO 0 201.356 El (Tandem) help to guarantee the preservation of data security in a controller

 <Desc / Clms Page number 2>

 input / output ensuring protection against internal failures. The description of European Patent no. 0 218. 413 BI (IBM) discloses a system and a method for correcting errors in coded data recorded on a disk file. Many systems and methods have therefore been devised to help ensure the security or protection of data in the face of the various failures that may occur.

   However, there is one major failure against which the above processes do not offer protection: the entry of erroneous data from the start. In many database systems, verification operations are undertaken to ensure that the format of the data, for example the number of characters, is checked when entering the data. In addition. there may be certain checks to ensure that the data is within a certain range of parameter values. Such an approach would not suffice in cases where it is absolutely essential to preserve data security for all data items stored in a large database.



  According to the invention, a method of receiving and storing data is provided which is intended to guarantee this security and is executed by a database controller connected to a battery of hard disks, to a local network in connection with several stations. work, a memory circuit and a document simulator; this method includes procedures for initializing, entering data and updating the database;

   in this method: - the initialization procedure consists of the following steps: - to begin with, the document simulator in communication with the database controller performs document simulation operations, identifies data entry fields and automatically generates a structure on hard disks

 <Desc / Clms Page number 3>

 database intended for the storage of the data received for the data fields; the database controller identifies at least two workstations associated with the database, generates a security code applying to the database and to the workstation and automatically transmits to each identified workstation the data of document simulation screen:

   the data controller generates a memory configuration in the memory circuit, each workstation being associated with a memory configuration: and the database controller chooses from a hard disk a set of verification commands intended to be used for check the data format and store these commands in another part of the hard disk; the procedure for entering data consists of the following steps: - the database controller checks the user's access permissions to the workstation by referring to the security code stored; an authorized workstation displays a document simulation screen, receives data and automatically transmits the received data to the database controller;

   the database controller automatically verifies the format of the data received by referring to the verification commands stored in memory and writes the verified data to the

 <Desc / Clms Page number 4>

 associated memory configuration located in the memory circuit: a second workstation with authorization displays document simulation data. receives data and automatically transmits it to the database controller; and the update procedure consists of the following steps: - the database controller automatically performs resolution operations between the data contained in the two memory configurations: the database controller generates a log of all the errors detected;

   and the database controller stores the verified data in the database structure of the hard disk drive.



  In one embodiment, the present invention further comprises a step of automatic recording of all the data entry operations carried out at each workstation, in order to generate a file archive of the data entries during the procedure for introducing data.



  The resolution operation preferably comprises: the execution of a sequence of low-level verification operations by testing the length of fields and the nature of the data; and performing a sequence of higher level verification operations, with reference to a knowledge base relating to the nature of the data.

 <Desc / Clms Page number 5>

 The present invention will be more clearly understood thanks to the description below of some of its preferred embodiments, which is given only by way of example and with reference to the accompanying drawings. among which :

  -
 EMI5.1
 fig. 1 is a schematic representation of a database system c according to the invention, FIG. 2 is a flowchart illustrating the initialization process performed by a database controller included in the database system: and FIG. 3 is a flowchart illustrating the operations of entering and updating data carried out by this system.



  Fig. 1 shows a database system 1 comprising a database controller 2. In the present embodiment, the latter consists of a file server microcomputer connected to a battery of disk drives 3 with a capacity of 650 MB. The controller 2 is connected to several workstations 4 users via a local network 7. In addition, the controller 2 is connected to a memory circuit 5 and to a document simulator 6. The document simulator 6 is a workstation specially designed for the generation of display screens which simulate physical documents. Where appropriate, the simulator 6 may include optical character recognition and scanning apparatus.



  The system 1 is made up of machine-coded programs and of the circuit structure necessary for the execution of various technical steps intended to ensure the security of the data received at the work stations 4. These technical steps include an initialization procedure, which precedes the start of a data entry session, then this data entry session itself, which is followed by a session for updating the database in the disk drives 3.

 <Desc / Clms Page number 6>

 If we refer to fig. 2, there is the illustration of the initialization procedure 19. During a step 20. a set of documents is simulated.

   This set of documents can be intended, for example, for the collection by general practitioners of data on patients involved in a clinical pharmacology study. The documents are simulated by the simulator 6, the final result consisting in the memorization of video display instructions for a screen which simulates the appearance of the documents concerned. The substeps of this step may include scanning documents and performing optical character recognition operations, or even manually inputting pixel control signals for simulating the document.



  The document simulation data is transmitted by the simulator 6 to the database controller 2. which stores it in the memory circuit 5. In step 21, the database controller 2 then identifies the data fields concerned inside the simulation data and, in step 22, uses it to generate a database structure for the hard disks 3. The database structure corresponds directly to the document structure and to the plan followed by the user, with one record per document, a data field for each field in the document and a similar data format for each information field used, such as the number or type of characters. At the end of step 22, a database structure was generated for a set of documents simulated in step 20.

   A set of documents of this type may, for example, relate to a clinical pharmacology project.



  In step 23, the database controller 2 identifies a workstation 4 (a), 4 (b), 4 (c), 4 (e), 4 (f) or 4 (g) which should be used for this project or this database. In step 24, it automatically generates a security code which is stored in a disk drive 3 and should be used in a later step to allow user access to the workstations. The code of

 <Desc / Clms Page number 7>

 security is specific to a specific position. In step 25, the database controller 2 transmits the simulation data to selected work stations. In the present embodiment, the data controller has received instructions to identify two workstations with which it will communicate with regard to a particular database and project.

   Consequently, it is decided in step 26 if the second station has or has not been identified. If it has not been, the controller identifies a second workstation in step 27 and repeats steps 24 and 25 for this station. In the present embodiment, it is the workstations 4 (a) and 4 (b) which are identified for use with this particular database.



  In step 28, the controller then automatically generates a memory configuration of the memory circuit 5 associated with each of the work stations 4 (a) and 4 (b). The memory configuration is generated in a size which depends on the number of data fields present in the document simulation data. In the present embodiment, the memory configurations corresponding to work stations 4 (a) and 4 (b) are designated by 5 (a) and 5 (b). In step 29, the database controller 2 extracts from a hard disk 3 selected verification commands intended to be used for verifying the data. The choice of the verification commands is made with reference to the simulation data, which include series of parameter values for the data.



  Once initialized by procedure 19, the database system 1 is ready to receive and store data for a specific data collection project, for example field trials for a certain drug. Other initialization procedures can be carried out for other projects; they would then involve the use of different workstations, different configurations within circuit 5 and different database structures on the disk drives
3. This point constitutes an important aspect of the present invention,

 <Desc / Clms Page number 8>

 because it allows the use of a single database system to collect data from several different projects without errors.



  Referring now to FIG. 3. there is a description of the technical steps performed by the database controller 3 and the workstations 4 (a) and 4 (b) when they communicate via the two-way local area network 7. These steps guarantee the accuracy of data received by detecting input errors and incorrect data in general. The procedure for entering data and updating the database is designated by the number 29.



  In step 30 of procedure 29. the database controller 22 communicates with the workstations 4 (a) and 4 (b) to receive user identifiers and passwords, which it
 EMI8.1
 'fe then checks by referring to the authorization code previously v stored in the disks 3. If they are correct, the controller 2 gives the user an access authorization, which is only valid for a workstation and a definite data project. Once the access authorization has been granted, the controller 2 goes to step 31 by transmitting on the local network 7 signals addressed to the work station 4 (a) in order to put it into service.

   When this is done, the workstation 4 (a) extracts the simulation data stored and generates display signals for its screen, so as to display an image simulating a part of the document. This display screen lets the user know exactly what data to enter while inviting them to enter variable data. The format for entering variable data is the same as that used to physically complete a form. It helps to prevent any confusion in the entry of data. The technical stage involved in the simulation considerably helps to ensure data security.



  In step 33, the data is entered at workstation 4 (a), while in step 34, workstation 4 (a) transmits it

 <Desc / Clms Page number 9>

 automatically to the controller 2 through the two-way local area network 7. The data can come from documents such as case registration forms relating to clinical pharmacology. The controller 2 automatically recognizes the source of the data and immediately writes them to the memory configuration 5 (a) of the memory circuit 5. Steps 32 to 35 inclusive continue for all the simulation screens which are memorized and then displayed by workstation 4 (a).

   When this data entry session is completed, the controller proceeds to step 37 which consists in bringing the second workstation 4 (b) into service, if this has not already been done, as indicated by the l step 36 of procedure 29.



  Steps 32, 33, 34 and 35 are repeated for the workstation 4 (b), with the final result the storage by the memory configuration 5 (b) of variable data received from the workstation 4 (b).



  At this stage of the procedure 29, two variable data sets are stored in separate memory configurations 5 (a) and 5 (b) forming part of the memory circuit 5. These data were introduced under conditions which simulate the manner physical completion of a form, so there is little chance that mistakes have been made. Furthermore, step 35, where the controller 2 writes the data in the configuration of the memory circuit 5 which is concerned, involves the execution of online verification operations intended to detect possible errors in the format of the data.



  In step 38, the controller 2 begins the procedure for resolving the data in the memory circuit 5. This operation involves the comparison of two sets of data, which must be identical.



  In this way, if a user has made a mistake in entering data, it is highly unlikely that the second user has made exactly the same mistake, it being understood that he is working from the same documentation. In the first pass 38 of the resolution procedure, the controller 2

 <Desc / Clms Page number 10>

 sequentially compare the size and content of each of the data fields. In the second resolution pass 39, it performs verification operations of a higher level by referring to a knowledge base stored in a disk 3. This knowledge base contains a relatively high level of information and will guarantee that a large number of errors were not made.

   To take a simple example in the field of clinical pharmacology, the second pass guarantees that data relating to pregnancy tests have not been introduced for any male patient. Step 40 includes the automatic notation by the controller of all the detected differences and the carrying out of a statistical analysis of all the errors. In step 40, this data is written to a log file on disk 3.



  The controller then enters into interactive communication with the workstations concerned and, where necessary, invites them to enter corrected data, then repeating resolution steps 38 and 39 until the contents of the two configurations memory are identical. At this stage, the controller 2 transcribes the data from one of the memory configurations into the database structure concerned. This write operation can be performed very efficiently, since the database structure was generated automatically from the simulation data. Furthermore, the order of the variable data received and stored in the memory configuration is also consistent with it and their format is identical to that of the simulation data.

   This consistency, which is found throughout the initialization, introduction and update stages, contributes to ensuring controller 2 a high degree of efficiency and provides rapid response times.



  This point is particularly important when several data collection projects are processed by a single database controller 2 in communication with more than two workstations 4. It will be noted that the online resolution and verification operations, as well as the way controller 2 communicates

 <Desc / Clms Page number 11>

 automatically with two different workstations to enter data into two separate memory configurations helps to maintain data security.



  The present invention is not limited to the embodiments described above but can be modified in its structure as in its details.


    

Claims (4)

REVENDICATIONS 1. Une méthode de réception et de mémorisation de données qui est destinée à garantir cette sécurité et est exécutée par un contrôleur de base de données relié à une batterie de disques durs, à un réseau local en liaison avec plusieurs postes de travail, à un circuit de mémoire et à un simulateur de documents : cette méthode comporte des procédures d'initialisation, d'introduction de données et de mise à jour de base de données ; CLAIMS 1. A method of receiving and storing data which is intended to guarantee this security and is executed by a database controller connected to a battery of hard disks, to a local area network in connection with several workstations, to a memory circuit and a document simulator: this method includes procedures for initialization, data input and database update; dans cette méthode :- la procédure d'initialisation se compose des étapes suivantes :- pour commencer, le simulateur de documents en communication avec le contrôleur de base de données exécute des opérations de simulation de documents, identifie des champs d'entrée de données et génère automatiquement sur les disques durs une structure de base de données destinée à la mémorisation des données reçues pour les champs de données ; le contrôleur de base de données identifie au moins deux postes de travail associés à la base de données, génère un code de sécurité s'appliquant à la base de données et au poste de travail et transmet automatiquement à chaque poste de travail identifié les données d'écran de simulation de document ;  in this method: - the initialization procedure consists of the following steps: - to begin with, the document simulator in communication with the database controller performs document simulation operations, identifies data entry fields and automatically generates on the hard disks a database structure intended for memorizing the data received for the data fields; the database controller identifies at least two workstations associated with the database, generates a security code applying to the database and to the workstation and automatically transmits to each identified workstation the data of 'document simulation screen; le contrôleur de données génère dans le circuit de mémoire une configuration de mémoire, chaque poste de travail étant associé à une configuration de mémoire ; et le contrôleur de base de données choisit dans un disque dur un jeu de commandes de vérification destinées à être utilisées pour vérifier le format des <Desc/Clms Page number 13> données et stocke ces commandes dans une autre partie du disque dur ; la procédure d'introduction des données se compose des étapes suivantes :- le contrôleur de base de données vérifie les autorisations d'accès de l'utilisateur au poste de travail en se reportant au code de sécurité mises en mémoire : un poste de travail qui en a reçu l'autorisation affiche un écran de simulation de document, reçoit des données et transmet automatiquement les données reçues au contrôleur de base de données :  the data controller generates a memory configuration in the memory circuit, each work station being associated with a memory configuration; and the database controller chooses from a hard drive a set of verification commands to be used to verify the format of the  <Desc / Clms Page number 13>  data and stores these commands in another part of the hard drive; the procedure for entering data consists of the following steps: - the database controller checks the user's access permissions to the workstation by referring to the security code stored: a workstation which authorization received displays a document simulation screen, receives data and automatically transmits the received data to the database controller: le contrôleur de base de données vérifie automatiquement le format des données reçues en se référant aux commandes de vérification mises en mémoire et écrit les données vérifiées dans la configuration de mémoire associée située dans le circuit de mémoire ; un second poste de travail nanti d'une autorisation affiche des données de simulation de document, reçoit des données et les transmet automatiquement au contrôleur de base de données ; et la procédure de mise à jour se compose des étapes qui suivent :- le contrôleur de base de données réalise automatiquement des opérations de résolution entre les données contenues dans les deux configurations de mémoire ; le contrôleur de base de données génère un journal de toutes les erreurs détectées ;  the database controller automatically verifies the format of the data received by referring to the verification commands stored in memory and writes the verified data in the associated memory configuration located in the memory circuit; a second workstation with authorization displays document simulation data, receives data and automatically transmits it to the database controller; and the update procedure consists of the following steps: - the database controller automatically performs resolution operations between the data contained in the two memory configurations; the database controller generates a log of all detected errors; et <Desc/Clms Page number 14> le contrôleur de base de données mémorise les données vérifiées dans la structure de base de données de l'unité à disque dur.  and  <Desc / Clms Page number 14>  the database controller stores the verified data in the database structure of the hard disk drive. 2. Une méthode telle que revendiquée dans la revendication 1 et comportant en outre une étape d'enregistrement automatique de toutes les opérations d'entrées de données effectuées à chaque poste de travail. afin de générer un fichier-archive des entrées de données durant la procédure d'introduction de données. 2. A method as claimed in claim 1 and further comprising a step of automatic recording of all the data entry operations carried out at each work station. in order to generate an archive file of data entries during the data entry procedure. 3. Une méthode telle que revendiquée dans les revendications 1 et 2 et dans laquelle l'opération de résolution comprend de préférence :- l'exécution d'une séquence d'opérations de vérification de bas niveau par des tests de longueur de champs et de nature des données ; et l'exécution d'une séquence d'opérations de EMI14.1 v vérification de niveau plus élevé, en référence à une base de connaissances se rapportant à la nature des données. 3. A method as claimed in claims 1 and 2 and in which the resolution operation preferably comprises: the execution of a sequence of low-level verification operations by testing the length of fields and the nature of the data; and performing a sequence of operations of  EMI14.1  v higher level verification, with reference to a knowledge base relating to the nature of the data. 4. Une méthode substantiellement similaire à celle décrite ci- dessus, en référence aux dessins d'accompagnement et comme illustré dans ces derniers. 4. A method substantially similar to that described above, with reference to and as illustrated in the accompanying drawings.
BE9201162A 1992-12-23 1992-12-29 Procedures to ensure the safety of data. BE1005188A6 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
GB9226771A GB2273799B (en) 1992-12-23 1992-12-23 Processes for ensuring data integrity
BE9201162A BE1005188A6 (en) 1992-12-23 1992-12-29 Procedures to ensure the safety of data.

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB9226771A GB2273799B (en) 1992-12-23 1992-12-23 Processes for ensuring data integrity
BE9201162A BE1005188A6 (en) 1992-12-23 1992-12-29 Procedures to ensure the safety of data.

Publications (1)

Publication Number Publication Date
BE1005188A6 true BE1005188A6 (en) 1993-05-18

Family

ID=25662686

Family Applications (1)

Application Number Title Priority Date Filing Date
BE9201162A BE1005188A6 (en) 1992-12-23 1992-12-29 Procedures to ensure the safety of data.

Country Status (2)

Country Link
BE (1) BE1005188A6 (en)
GB (1) GB2273799B (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2349718A (en) * 1999-05-07 2000-11-08 Quality Systems & Software Ltd Producing systems engineering models
ATE417451T1 (en) 2006-09-19 2008-12-15 Shelbourne Data Man Ltd DATA MANAGEMENT SYSTEM AND PROCEDURES

Also Published As

Publication number Publication date
GB2273799B (en) 1996-11-27
GB9226771D0 (en) 1993-02-17
GB2273799A (en) 1994-06-29

Similar Documents

Publication Publication Date Title
CN109271326B (en) Cloud database testing method and device, equipment and storage medium thereof
FR2773410A1 (en) TEACHING SYSTEM AND METHOD
EP1980941A1 (en) System for automatically creating a software interface
CN112071137A (en) Online teaching system and method
FR2491237A1 (en) TEACHING APPARATUS
FR2876815A1 (en) CRITICAL ANALYSIS OF THE ORDER OF CLIENT PRONTS IN FRENCH
WO1993021618A1 (en) Information communication system and method for establishing a program of subjects to be communicated and usable in said system
BE1005188A6 (en) Procedures to ensure the safety of data.
D’Ago et al. INSPIRE: INvestigating Stellar Population In RElics-III. Second data release (DR2): testing the systematics on the stellar velocity dispersion
CN107590064A (en) A kind of application upgrade method of testing, device and system
JPH04260178A (en) Apparatus and method for inspecting image processing apparatus
FR2684211A1 (en) DEVICE FOR OPERATING INFORMATION RELATING TO FAULTS DETECTED BY ONE OR MORE CENTRAL UNITS OF AN AIRCRAFT.
Breda et al. A new fitting concept for the robust determination of Sérsic model parameters
US10936586B2 (en) Method and system for providing domain-specific response to a user query
EP0086709B1 (en) Process and apparatus to obtain three-dimensional images of an object as applied in tomography
FR2794542A1 (en) METHOD FOR INSTALLING SOFTWARE ON A PERSONALIZED COMPUTER SYSTEM AND / OR TESTING THE SYSTEM
EP0021888A1 (en) Monitor for maintenance station and maintenance station comprising it
FR2762468A1 (en) METHOD FOR PROCESSING DATA IN A DIGITAL CELLULAR SYSTEM
Mauser Assessing the Learning Disabled: Selected Instruments.
FR2688907A1 (en) METHOD FOR RECORDING AND READING A BICOLE MAGNETIC STRIP AND SYSTEM FOR IMPLEMENTING THE SAME.
Siahaan et al. Java In Practice: JDBC And Database Applications
US20220383855A1 (en) Information Processing Apparatus And Non-Transitory Computer Readable Media Storing Program
Aouad La doctrine rhétorique d'Ibn Riḍwān et la Didascalia in Rhetoricam Aristotelis ex glosa Alpharabii
US11892938B2 (en) Correlation and root cause analysis of trace data using an unsupervised autoencoder
Siahaan et al. The Fast Way to Learn Java GUI with PostgreSQL and SQLite

Legal Events

Date Code Title Description
RE20 Patent expired

Owner name: SHELBOURNE DATA MANAGEMENT LTD

Effective date: 19981229