JP2018163490A - アクセス制御装置及びアクセス制御プログラム - Google Patents

アクセス制御装置及びアクセス制御プログラム Download PDF

Info

Publication number
JP2018163490A
JP2018163490A JP2017059855A JP2017059855A JP2018163490A JP 2018163490 A JP2018163490 A JP 2018163490A JP 2017059855 A JP2017059855 A JP 2017059855A JP 2017059855 A JP2017059855 A JP 2017059855A JP 2018163490 A JP2018163490 A JP 2018163490A
Authority
JP
Japan
Prior art keywords
access control
name
column
sql
sql statement
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017059855A
Other languages
English (en)
Other versions
JP6826929B2 (ja
Inventor
長谷川 浩一
Koichi Hasegawa
浩一 長谷川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Information Network Corp
Original Assignee
Mitsubishi Electric Information Network Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Information Network Corp filed Critical Mitsubishi Electric Information Network Corp
Priority to JP2017059855A priority Critical patent/JP6826929B2/ja
Publication of JP2018163490A publication Critical patent/JP2018163490A/ja
Application granted granted Critical
Publication of JP6826929B2 publication Critical patent/JP6826929B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】クライアント装置がデータベースのテーブルの列の値を取得する場合、クライアント装置及びデータベースの修正不要で、列単位でアクセス制御が可能な装置を提供する。【解決手段】受信部111はSQL文を含むSQL実行要求310を受信する。判定部112はテーブル名と、アクセス制御すべき列名と、列名を書き換える書き換え用データであるマスクパターンとの組を含むアクセス制御情報テーブル121を参照して、SQL文にテーブル名及び列名が含まれているか判定する。書き換え部113はテーブル名及び列名が含まれると判定部112が判定した場合、列名をマスクパターンに書き換え、書き換えSQL文を含むSQL実行要求320をデータベース装置200に送信する。結果送信部114はSQL実行要求320に対する実行結果を示す書き換えSQL実行結果330をデータベース装置200から受信し、クライアント装置300へ送信する。【選択図】図2

Description

この発明は、クライアント装置からデータベース装置へ送信されるSQL文の内容を制御するアクセス制御装置に関する。
データベースのテーブルに機微情報が含まれており、データベースにおけるテーブルの特定の列へのアクセスを制限したい場合は、データベース装置側、またはクライアント装置側に、テーブルの列単位のアクセス制御機能が必要となる。データベース装置側、クライアント装置側のどちらにも列単位のアクセス制御機能が無い場合は、テーブル単位のアクセス制御しか出来ない。非特許文献1に記載の技術は、クライアント装置に列単位のアクセス制御機能を有するエージェントをインストールする必要がある。
NECエンジニアリング、"総合データベース セキュリティソリューション"、[Online],[平成29年3月20日検索]、インターネット<URL:http://jpn.nec.com/engsl/pro/catalog/pdf/chakramax_leaf.pdf>
本発明は、クライアント装置がデータベース装置におけるテーブルの列の値を取得しようとする場合に、クライアント装置及びデータベース装置の修正が不要であり、かつ、クライアント装置が列の値を取得する際のアクセス制御が可能な装置の提供を目的とする。
この発明のアクセス制御装置は、
SQL文を含む要求であって、データベース装置に対する前記SQL文の実行の要求であるSQL実行要求を送信するクライアント装置から、前記SQL実行要求を受信する受信部と、
テーブル名と、前記テーブル名のテーブルにおいてアクセス制御すべき列の名称である列名と、前記列名を書き換える場合の書き換え用データであり、書き換えに対する前記データベース装置の応答が判明している書き換え用データであるマスクパターンとの組を含むアクセス制御情報を参照することにより、前記SQL文に前記テーブル名及び前記列名が含まれているか判定する判定部と、
前記SQL文に前記テーブル名及び前記列名が含まれると前記判定部が判定した場合に、前記SQL文の前記列名を前記マスクパターンに書き換えて前記列名が前記マスクパターンに書き換えられた書き換えSQL文を前記データベース装置に送信する書き換え部と、
前記書き換えSQL文に対する実行結果を示す書き換えSQL実行結果を前記データベース装置から受信し、前記書き換えSQL実行結果を前記クライアント装置へ送信する結果送信部と、
を備える。
前記マスクパターンは、
前記データベース装置の判明している応答が、固定値を返す応答となる第1のマスクパターンと、
前記データベース装置の判明している応答が、ランダム値を返す応答となる第2のマスクパターンと、
前記データベース装置の判明している応答が、前記列名の値の一部を変更して返す応答となる第3のマスクパターンと、
のいずれかである。
この発明のアクセス制御プログラムは、
コンピュータに、
SQL文を含む要求であって、データベース装置に対する前記SQL文の実行の要求であるSQL実行要求を送信するクライアント装置から、前記SQL実行要求を受信する受信処理と、
テーブル名と、前記テーブル名のテーブルにおいてアクセス制御すべき列の名称である列名と、前記列名を書き換える場合の書き換え用データであり、書き換えに対する前記データベース装置の応答が判明している書き換え用データであるマスクパターンとの組を含むアクセス制御情報を参照することにより、前記SQL文に前記テーブル名及び前記列名が含まれているか判定する判定処理と、
前記SQL文に前記テーブル名及び前記列名が含まれると前記判定処理で判定された場合に、前記SQL文の前記列名を前記マスクパターンに書き換えて前記列名が前記マスクパターンに書き換えられた書き換えSQL文を前記データベース装置に送信する書き換え処理と、
前記書き換えSQL文に対する実行結果を示す書き換えSQL実行結果を前記データベース装置から受信し、前記書き換えSQL実行結果を前記クライアント装置へ送信する結果送信処理と、
を実行させる。
本発明によれば、クライアント装置がデータベース装置におけるテーブルの列の値を取得する場合に、クライアント装置及びデータベース装置の修正が不要であり、かつ、クライアント装置が列の値を取得する際のアクセス制御が可能な装置を提供できる。
実施の形態1の図で、アクセス制御システム1000を示す図。 実施の形態1の図で、アクセス制御装置100によるアクセス制御方式を示す図。 実施の形態1の図で、アクセス制御装置100のハードウェア構成を示す図。 実施の形態1の図で、アクセス制御システム1000の動作を示すフローチャート。 実施の形態1の図で、アクセス制御装置100の動作を示すフローチャート。 実施の形態1の図で、アクセス制御情報テーブル121を示す図。 実施の形態1の図で、アクセス制御方式1を示す図。 実施の形態1の図で、アクセス制御方式4を示す図。
以下、本発明の実施の形態について、図を用いて説明する。なお、各図中、同一または相当する部分には、同一符号を付している。実施の形態の説明において、同一または相当する部分については、説明を適宜省略または簡略化する。
実施の形態1.
図1〜図8を参照して実施の形態1のアクセス制御システム1000を説明する。
***構成の説明***
図1は、実施の形態1のアクセス制御システム1000の構成図である。アクセス制御システム1000は、アクセス制御装置100と、データベース装置200と、クライアント装置300とを備えている。アクセス制御装置100は後述するアクセス制御情報テーブル121を有する。図1において、データベース装置200とアクセス制御装置100の間、アクセス制御装置100とクライアント装置300の間の通信には、例えばJDBC(登録商標)のような汎用的なAPI(Application Programming Interface)が用いられる。クライアント装置300からは、アクセス制御装置100が「列単位アクセス制御機能を備えたデータベース」のように見える。クライアント装置300からデータベース装置200への直接アクセスは、ファイアウォールで防止する。アクセス制御を行う列名、アクセス制御方式などの情報は、アクセス制御情報テーブル121に格納する。
アクセス制御装置100は、クライアント装置300とデータベース装置200との間のアクセスを適切に制御して、クライアント装置300とデータベース装置200との通信を中継する。アクセス制御装置100は、クライアント装置300からデータベース装置200へ中継するSQL文にアクセス制御が必要な列名が含まれる場合は、SQL文の列名を書き換えるかSQL実行を拒否する。
図2は、アクセス制御装置100で可能なアクセス制御方式を示す図である。図2の左列はアクセス制御方式を示し、中央の列はアクセス制御方式の説明であり、右列はデータベース装置200から返される値の例である。図2に示すように、アクセス制御装置100は、アクセス制御方式0からアクセス制御方式4までの5つのアクセス制御方式を有する。
(1)アクセス制御方式0は、アクセス制御無しの場合でありデータベース装置200からは、列の値がそのまま返される。
(2)アクセス制御方式1は、列の値を固定値に変更して返す方式である。アクセス制御装置100がSQL文の列名を、データベース装置200が固定値を返すマスクパターンに書き換えることで、データベース装置200は列の値を固定値に変更して返す。
(3)アクセス制御方式2は、列の値をランダム値に変更して返す方式である。アクセス制御装置100がSQL文の列名を、データベース装置200がランダム値を返すマスクパターンに書き換えることで、データベース装置200は列の値をランダム値に変更して返す。
(4)アクセス制御方式3は、列の値を一部変更して返す方式である。一部変更は固定値でもよいしランダム値でもよい。アクセス制御装置100がSQL文の列名を、データベース装置200が列の値を一部変更して返すマスクパターンに書き換えることで、データベース装置200は列の値を一部ランダム値あるいは一部固定値に変更して返す。
(5)アクセス制御方式4は、SQL実行を拒否する方式である。アクセス制御装置100は、SQL文に該当する列名が存在する場合、SQLの実行を拒否する。
(6)マスクパターンとは、SQL文の列名を書き換える場合の書き換え用データであり、書き換えに対するデータベース装置200の応答が判明している書き換え用データである。「データベース装置200の応答が判明している」とは、アクセス制御方式1であれば、そのマスクパターンに書き換えることで、データベース装置200は列の値を固定値に変更して返すことが判明していることを意味する。また、アクセス制御方式2であれば、そのマスクパターンに書き換えることで、データベース装置200は列の値をランダム値に変更して返すことが判明していることを意味する。また、アクセス制御方式3であれば、そのマスクパターンに書き換えることで、データベース装置200は列の値の一部を変更して返すことが判明していることを意味する。
図3は、アクセス制御装置100のハードウェア構成を示す。アクセス制御装置100はコンピュータである。アクセス制御装置100は、ハードウェアとして、プロセッサ110、記憶装置120及び入出力インタフェース装置130を備える。プロセッサ110は、信号線140を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
プロセッサ110は、演算処理を行うIC(Integrated Circuit)である。プロセッサ110は、具体例としては、CPU(Central Processing Unit)、DSP(Digital Signal Processor)、GPU(Graphics Processing Unit)である。
記憶装置120は、読み書きが可能な、主記憶装置及び補助記憶装置である。記憶装置120は、アクセス制御情報テーブル121を格納している。主記憶装置の具体例としては、SRAM(Static Random Access Memory)、DRAM(Dynamic Random Access Memory)である。補助記憶装置は、具体例としては、磁気ディスク装置である。補助記憶装置は、光ディスク、コンパクトディスク、ブルーレイ(登録商標)ディスク、DVD(Digital Versatile Disk)といった可搬記憶媒体を使用する記憶装置であってもよい。補助記憶装置には、アクセス制御装置100の機能を実現するためのプログラムが記憶される。
入出力インタフェース装置130は、プロセッサ110がデータベース装置200及びクライアント装置300と通信するためのインタフェース装置である。
アクセス制御装置100は、機能要素として、受信部111、判定部112、書き換え部113、結果送信部114を備える。受信部111、判定部112、書き換え部113、結果送信部114の機能は、ソフトウェアにより実現される。記憶装置120を実現する補助記憶装置には、受信部111、判定部112、書き換え部113、結果送信部114の機能を実現するプログラムが記憶されている。このプログラムは、プロセッサ110により読み込まれ実行される。これにより、受信部111、判定部112、書き換え部113、結果送信部114の機能が実現される。
図3では、プロセッサ110は、1つだけ示されている。しかし、アクセス制御装置100は、プロセッサ110を代替する複数のプロセッサを備えていてもよい。これら複数のプロセッサは、受信部111、判定部112、書き換え部113、結果送信部114のプログラムの実行を分担する。それぞれのプロセッサは、プロセッサ110と同じように、演算処理を行うICである。
図3に示すデータベース装置200はコンピュータである。データベース制御部201はプロセッサによって実現される。データベースを格納するデータベース記憶部202は、主記憶装置及び補助記憶装置によって実現される。入出力インタフェース装置203は入出力インタフェース装置130と同様のインタフェース装置である。
***動作の説明***
図4は、アクセス制御システム1000の動作を示すフローチャートである。
図5は、アクセス制御装置100の動作を示すフローチャートである。図5は図4のステップS15からステップS16aまでのアクセス制御装置100の動作を示す。
(1)ステップS11からステップS14は、クライアント装置300がデータベース装置200に接続するステップである。
(2)ステップS15において、クライアント装置300が、SQL文301を含むSQL実行要求310を送信する。
(3)ステップS16において、アクセス制御装置100が、SQL実行要求310に含まれるSQL文301を検査し、SQL文301がアクセス制御の必要な列名を含む場合は、SQL実行を拒否するか(ステップS16b)、または、マスキング用のSQL文に書き換える(ステップS16a)。
図5を参照して、アクセス制御装置100の動作を説明する。ステップS161において、受信部111が、入出力インタフェース装置130を介して、クライアント装置300の送信したSQL実行要求310を受信する。SQL実行要求310は、SQL文301を含む要求であって、データベース装置200に対するSQL文301の実行の要求である。
ステップS162において、判定部112は、後述の図6に示すアクセス制御情報121−1等を参照することにより、SQL文301にテーブル名121b及び列名121cが含まれているか判定する。判定部112はアクセス制御情報テーブル121を参照し、SQL文301の列名をマスクパターン121eに書き換えるか、SQL実行を拒否するかのいずれにするかを判定する。
<アクセス制御情報テーブル121>
図6は、アクセス制御情報テーブル121を示す。アクセス制御情報テーブル121には、アクセス制御情報121−1等が登録されている。図6では、アクセス制御情報121−1からアクセス制御情報121−4の4つが登録されている。特に区別の必要がない場合は、アクセス制御情報121−kと記す。アクセス制御情報121−kは、テーブル名121bと、テーブル名121bのテーブルにおいてアクセス制御すべき列の名称である列名121cと、列名121cを書き換える場合の書き換え用データであり、書き換えに対するデータベース装置200の応答が判明している書き換え用データであるマスクパターン121eとの組を含む。また、アクセス制御情報121−kは、接続ユーザ名121a及びアクセス制御方式121dを含む。判定部112は、connect時に使用された接続ユーザ名によって接続ユーザ名121aを認識可能である。アクセス制御方式121dは図2で述べたものである。アクセス制御情報テーブル121のアクセス制御情報121−kは、connect時(ステップS11〜ステップS14)に使用する接続ユーザ名ごとに設定される。テーブル名121bが設定されていないテーブルへのアクセスは「その他全て」として設定し、図6ではSQL実行は拒否する。
マスクパターン121eは、第1のマスクパターンと、第2のマスクパターンと、第3のマスクパターンとのいずれかである。
(1)第1のマスクパターンでは、データベース装置200の判明している応答が、固定値を返す応答となる。第1のマスクパターンは図2の<アクセス制御方式1>の場合のマスクパターンである。
(2)第2のマスクパターンでは、データベース装置200の判明している応答が、ランダム値を返す応答となる。第2のマスクパターンは図2の<アクセス制御方式2>の場合のマスクパターンである。
(3)第3のマスクパターンでは、データベース装置200の判明している応答が、列名の値の一部を変更して返す応答となる。第3のマスクパターンは図2の<アクセス制御方式3>の場合のマスクパターンである。
(4)図6では、アクセス制御情報121−3のマスクパターン121e=「999999999」が、図6に示すように第1のマスクパターンに該当し、アクセス制御情報121−2のマスクパターン121e=「XXX???」が、第3のマスクパターンに該当する。なお、図6では第2のマスクパターンは示していない。
ステップS163において、書き換え部113は、SQL文301にテーブル名121b及び列名121cが含まれると判定部112が判定した場合に、SQL文301の列名121cをマスクパターン121eに書き換えて列名121cがマスクパターン121eに書き換えられた書き換えSQL文302を含むSQL実行要求320をデータベース装置200に送信する。
その後、図4のステップS18に示すように、結果送信部114は、書き換えSQL文302に対する実行結果を示す書き換えSQL実行結果330をデータベース装置200から受信し、書き換えSQL実行結果330をクライアント装置300へ送信する。
図7は、クライアント装置300の送信したSQL実行要求310に含まれるSQL文301の例を示す。図7はアクセス制御方式1に該当する場合である。判定部112は、アクセス制御情報121−1等を参照することにより、図7の(a)のSQL文301に、テーブル名121b及び列名121cが含まれているか判定する(S162)。この場合、判定部112は、アクセス制御情報121−3におけるテーブル名121b「URIAGE」及び列名121c「GENKA」が含まれていると判定する。
書き換え部113は、SQL文301にテーブル名121b「URIAGE」及び列名121c「GENKA」が含まれると判定部112が判定した場合に、アクセス制御情報121−3に従って、SQL文301の列名121c「GENKA」を、マスクパターン121e「999999999」に書き換えて列名121c「GENKA」がマスクパターン121e「999999999」に書き換えられた書き換えSQL文302をデータベース装置200に送信する。データベース装置200は、この書き換えSQL文302に応答して、テーブル名121b「URIAGE」の列の値を固定値に変更して、書き換えSQL実行結果330として返す。結果送信部114は、書き換えSQL実行結果330をデータベース装置200から受信すると、クライアント装置300へ送信する(S18)。
図8は、クライアント装置300の送信したSQL実行要求310に含まれるSQL文301の別の例を示す。図8はアクセス制御方式4に該当する場合である。判定部112は、アクセス制御情報121−1等を参照することにより、図8の(a)のSQL文301に、テーブル名121b及び列名121cが含まれているか判定する(S162)。この場合、判定部112は、アクセス制御情報121−1におけるテーブル名121b「URIAGE」及び列名121c「CARD_NO」が含まれていると判定する。
書き換え部113は、SQL文301にテーブル名121b「URIAGE」及び列名121c「CARD_NO」が含まれると判定部112が判定した場合に、アクセス制御情報121−1に従って、SQL実行を拒否することを示すエラーメッセージをクライアント装置300へ通知する(S16b)。
***実施の形態1の効果***
(1)アクセス制御装置100によって、クライアント装置300がデータベース装置200におけるテーブルの列の値を取得する場合に、クライアント装置300及びデータベース装置200の修正が不要であり、かつ、クライアント装置300が列の値を取得する際のアクセス制御が可能な装置を提供できる。
(2)また、アクセス制御装置100は、第1のマスクパターンから第3のマスクパターンの3種類を使用するが、システム試験の際には、列の値に代替する代替値を変化させたい場合がある。この場合、アクセス制御装置100では、第2のマスクパターンあるいは第3のマスクパターンを使用することで、列の実際の値を秘匿した上で、列の値に代替する代替値を変化させることができる。このため、システム試験を効率的に行うことができる。
(3)また、コンピュータにアクセス制御装置100の動作を実行させるアクセス制御プログラムを、データベース装置200のプログラムにアドオンとして追加することができる。これにより、データベース装置200に簡易に、列単位のアクセス制御機能を追加することができる。
100 アクセス制御装置、110 プロセッサ、111 受信部、112 判定部、113 書き換え部、114 結果送信部、120 記憶装置、121 アクセス制御情報テーブル、121a 接続ユーザ名、121b テーブル名、121c 列名、121d アクセス制御方式、121e マスクパターン、121−1,121−2,121−3,121−4 アクセス制御情報、130 入出力インタフェース装置、140 信号線、200 データベース装置、201 データベース制御部、202 データベース記憶部、203 入出力インタフェース装置、300 クライアント装置、301 SQL文、302 書き換えSQL文、310 SQL実行要求、320 SQL実行要求、330 書き換えSQL実行結果。

Claims (3)

  1. SQL文を含む要求であって、データベース装置に対する前記SQL文の実行の要求であるSQL実行要求を送信するクライアント装置から、前記SQL実行要求を受信する受信部と、
    テーブル名と、前記テーブル名のテーブルにおいてアクセス制御すべき列の名称である列名と、前記列名を書き換える場合の書き換え用データであり、書き換えに対する前記データベース装置の応答が判明している書き換え用データであるマスクパターンとの組を含むアクセス制御情報を参照することにより、前記SQL文に前記テーブル名及び前記列名が含まれているか判定する判定部と、
    前記SQL文に前記テーブル名及び前記列名が含まれると前記判定部が判定した場合に、前記SQL文の前記列名を前記マスクパターンに書き換えて前記列名が前記マスクパターンに書き換えられた書き換えSQL文を前記データベース装置に送信する書き換え部と、
    前記書き換えSQL文に対する実行結果を示す書き換えSQL実行結果を前記データベース装置から受信し、前記書き換えSQL実行結果を前記クライアント装置へ送信する結果送信部と、
    を備えるアクセス制御装置。
  2. 前記マスクパターンは、
    前記データベース装置の判明している応答が、固定値を返す応答となる第1のマスクパターンと、
    前記データベース装置の判明している応答が、ランダム値を返す応答となる第2のマスクパターンと、
    前記データベース装置の判明している応答が、前記列名の値の一部を変更して返す応答となる第3のマスクパターンと、
    のいずれかである請求項1に記載のアクセス制御装置。
  3. コンピュータに、
    SQL文を含む要求であって、データベース装置に対する前記SQL文の実行の要求であるSQL実行要求を送信するクライアント装置から、前記SQL実行要求を受信する受信処理と、
    テーブル名と、前記テーブル名のテーブルにおいてアクセス制御すべき列の名称である列名と、前記列名を書き換える場合の書き換え用データであり、書き換えに対する前記データベース装置の応答が判明している書き換え用データであるマスクパターンとの組を含むアクセス制御情報を参照することにより、前記SQL文に前記テーブル名及び前記列名が含まれているか判定する判定処理と、
    前記SQL文に前記テーブル名及び前記列名が含まれると前記判定処理で判定された場合に、前記SQL文の前記列名を前記マスクパターンに書き換えて前記列名が前記マスクパターンに書き換えられた書き換えSQL文を前記データベース装置に送信する書き換え処理と、
    前記書き換えSQL文に対する実行結果を示す書き換えSQL実行結果を前記データベース装置から受信し、前記書き換えSQL実行結果を前記クライアント装置へ送信する結果送信処理と、
    を実行させるアクセス制御プログラム。
JP2017059855A 2017-03-24 2017-03-24 アクセス制御装置及びアクセス制御プログラム Active JP6826929B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017059855A JP6826929B2 (ja) 2017-03-24 2017-03-24 アクセス制御装置及びアクセス制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017059855A JP6826929B2 (ja) 2017-03-24 2017-03-24 アクセス制御装置及びアクセス制御プログラム

Publications (2)

Publication Number Publication Date
JP2018163490A true JP2018163490A (ja) 2018-10-18
JP6826929B2 JP6826929B2 (ja) 2021-02-10

Family

ID=63861088

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017059855A Active JP6826929B2 (ja) 2017-03-24 2017-03-24 アクセス制御装置及びアクセス制御プログラム

Country Status (1)

Country Link
JP (1) JP6826929B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111324631A (zh) * 2020-03-19 2020-06-23 成都海天数联科技有限公司 一种将查询数据的人类自然语言自动生成sql语句的方法
JP2021028771A (ja) * 2019-08-09 2021-02-25 株式会社日立製作所 データベースサーバ装置、サーバシステム及びリクエスト処理方法
JPWO2021234860A1 (ja) * 2020-05-20 2021-11-25

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005165737A (ja) * 2003-12-03 2005-06-23 Hitachi Software Eng Co Ltd データ提供システム及びデータ提供方法
JP2013008121A (ja) * 2011-06-23 2013-01-10 Hitachi Systems Ltd データベースアクセス管理システム、方法、及びプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005165737A (ja) * 2003-12-03 2005-06-23 Hitachi Software Eng Co Ltd データ提供システム及びデータ提供方法
JP2013008121A (ja) * 2011-06-23 2013-01-10 Hitachi Systems Ltd データベースアクセス管理システム、方法、及びプログラム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021028771A (ja) * 2019-08-09 2021-02-25 株式会社日立製作所 データベースサーバ装置、サーバシステム及びリクエスト処理方法
JP7157716B2 (ja) 2019-08-09 2022-10-20 株式会社日立製作所 データベースサーバ装置、サーバシステム及びリクエスト処理方法
CN111324631A (zh) * 2020-03-19 2020-06-23 成都海天数联科技有限公司 一种将查询数据的人类自然语言自动生成sql语句的方法
CN111324631B (zh) * 2020-03-19 2022-04-22 成都海天数联科技有限公司 一种将查询数据的人类自然语言自动生成sql语句的方法
JPWO2021234860A1 (ja) * 2020-05-20 2021-11-25
WO2021234860A1 (ja) * 2020-05-20 2021-11-25 日本電信電話株式会社 推定装置、学習装置、推定方法、学習方法及びプログラム
JP7364065B2 (ja) 2020-05-20 2023-10-18 日本電信電話株式会社 推定装置、学習装置、推定方法、学習方法及びプログラム

Also Published As

Publication number Publication date
JP6826929B2 (ja) 2021-02-10

Similar Documents

Publication Publication Date Title
US10387123B2 (en) Lightweight framework for web applications
CN110192189A (zh) 多租户数据库系统中的数据共享
CN110311989B (zh) 一种灰度发布方法、装置、存储介质、设备及系统
JP6826929B2 (ja) アクセス制御装置及びアクセス制御プログラム
US20190238619A1 (en) Techniques for coordinating the sharing of content among applications
US20210342480A1 (en) Authorization system using queries as authorization restrictions
JP2019527385A5 (ja)
US11461503B2 (en) Service processing method and apparatus
CN111788801B (zh) 用于数据访问的多级机器人架构
CN113495797A (zh) 一种消息队列及消费者动态创建方法及系统
Seovic et al. Oracle Coherence 3.5
Lathkar Getting started with FastAPI
CN110020886B (zh) 一种定价方法、系统、装置及电子设备
US11443098B1 (en) Federated recursive user interface element rendering
CN110992164B (zh) 基于区块链的交易处理方法、装置、系统及设备
CN108200058B (zh) 聊天加密方法、装置、电子终端及可读存储介质
RU2679782C2 (ru) Способ и устройство для управления правом транзакции
Freeman Making HTTP Requests
JP2012511775A (ja) 異なるユーザインターフェースコマンドシステムのブリッジングのためのアダプタ
Feryn Getting Started with Varnish Cache: Accelerate Your Web Applications
US9811323B2 (en) Methods, apparatus, systems and computer readable media for use in association with partitioning and/or rendering
US11475078B2 (en) Endpoint identifier for application programming interfaces and web services
US20230229865A1 (en) Extensible digital assistant interface using natural language processing to respond to user intent
JP2017215785A (ja) 権限テスト装置およびプログラム
JP2024006370A (ja) 情報処理装置、情報処理システム、および、情報処理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191003

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200722

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200811

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200923

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210112

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210118

R150 Certificate of patent or registration of utility model

Ref document number: 6826929

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250