JPH11110269A - データ通信システム、データ通信方法および記録媒体 - Google Patents

データ通信システム、データ通信方法および記録媒体

Info

Publication number
JPH11110269A
JPH11110269A JP9268885A JP26888597A JPH11110269A JP H11110269 A JPH11110269 A JP H11110269A JP 9268885 A JP9268885 A JP 9268885A JP 26888597 A JP26888597 A JP 26888597A JP H11110269 A JPH11110269 A JP H11110269A
Authority
JP
Japan
Prior art keywords
data
network
database
initial
sql
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP9268885A
Other languages
English (en)
Inventor
Kozo Nagai
孝三 永井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP9268885A priority Critical patent/JPH11110269A/ja
Publication of JPH11110269A publication Critical patent/JPH11110269A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 【課題】 ネットワーク上でデータを通信する上での通
信性能を向上する。RDBのデータを保全しつつネット
ワーク上でのデータ漏洩を防止する。RDBを複数ベン
ダーで利用可能にする。 【解決手段】このクライアント/サーバシステムのクラ
イアント1はサーバ2のRDBにアクセスして業務を実
行する業務アプリケーション12と、この業務アプリケ
ーション12により指定されたパラメータの項目のみを
有効データとしてRDBへのSQL文で作成してネット
ワーク3上に送信するRDBアクセス処理部品群11と
を具備する。サーバ2はネットワーク3を通じて受信さ
れたSQL文を受け付けるRDBアクセス受付処理プロ
セス21と、SQL文がRDB23へアクセスするため
の初期データであった場合に起動され、初期データ以
降、ネットワーク3から受信されるSQL文を実行する
処理プロセス22とを具備する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、リレーショナルデ
ータベース(RDB)をネットワークを介して利用する
データ通信システム、データ通信方法および記録媒体に
関する。
【0002】
【従来の技術】従来のデータ通信システム、例えばクラ
イアント/サーバシステムは、クライアントマシン側の
業務アプリケーションプログラムが、サーバマシンのR
DBにアクセスする場合、クライアントマシン側にRD
B環境を構築し、ネットワーク用のRDBシステムを構
築するようにしている。
【0003】この場合、第1に問題となるのはRDB環
境のデータ転送に処理時間がかかるということである。
つまり、クライアントマシンの業務アプリケーションプ
ログラムでRDΒを意識したSQL文を直接発行するた
め、このSQL文を実行するためのデータ転送が常に発
生し、余計な時間のロスがあるということである。
【0004】次に問題となるのは、RDBのデータの保
全である。
【0005】RDB環境内においてデータを保全するた
めにはデータを暗号化することは不可能であり、このよ
うなデータをクライアント/サーバ間に伝送すれば、デ
ータが漏洩する危険性がある。
【0006】最後に問題となるのは、クライアントマシ
ンやサーバマシンなどの機種が他ベンダーとなった場
合、上記環境設定では異機種間のRDB構築が困難とな
り、1社のベンダーでの環境構築を余儀なくされる。
【0007】つまり、サーバマシンおよびクライアント
マシンともベンダー毎にハードウェアやソフトウェアが
カスタム化されており、RDB構築する上では常に単一
のベンダーで構成するしかなく、複数ベンダーでのRD
B環境が構築できない。
【0008】またマシンのメーカが異なればデータ型の
異なり、例えばデータ転送の最小単位であるバイナリデ
ータがベンダー毎に例えば4バイトや2バイトなどと異
なるなど、相互の通信データの物理的サイズが異なる。
【0009】
【発明が解決しようとする課題】このような従来のデー
タ通信システムでは、以下の問題がある。
【0010】第1にサーバマシンと同様のデータベース
環境をクライアントマシン側に構築(意識)する必要が
あり、そのためのデータ転送に時間がかかる。またこの
余分なデータ転送のためネットワーク上に送受されるデ
ータ量が多く通信性能が劣化するという問題である。
【0011】第2に、データベースのデータをネットワ
ークを介して通信する上では通信するデータを保全しつ
つ漏洩を防止する必要があるという問題である。
【0012】第3に、データベース環境やデータ形式が
ベンダー毎にカスタム化されているため汎用性が欠け複
数ベンダーでデータベースを利用できないという問題で
ある。 本発明はこのような課題を解決するためになさ
れたもので、その第1の目的はデータベースへアクセス
する上での通信性能を向上することにある。
【0013】本発明の第2の目的はデータべースのデー
タをネットワークを介して通信する上でデータを保全し
つつ漏洩を防止することにある。
【0014】本発明の第3の目的はデータべースを複数
ベンダーで利用可能にすることにある。
【0015】
【課題を解決するための手段】上記した目的を達成する
ために、請求項1記載の発明は、ネットワーク上にクラ
イアントマシンとデータベースを有するサーバマシンと
を接続してなるデータ通信システムにおいて、前記クラ
イアントマシンが、前記サーバマシンのデータベースに
アクセスして業務を実行する業務実行手段と、前記業務
実行手段により指定されたパラメータの項目のみを有効
データとして前記データベースへの各種要求をSQL文
で作成して前記ネットワーク上に送信するデータベース
アクセス処理手段とを具備し、前記サーバマシンが、前
記ネットワークを通じて受信されたSQL文を受け付け
る初期受付手段と、前記SQL文が前記データベースへ
アクセスするための初期データであった場合に前記初期
受付手段により起動され、初期データ以降、前記ネット
ワークから受信される前記SQL文を実行するSQL文
実行手段とを具備したことを特徴とする。
【0016】請求項1記載の発明の場合、クライアント
マシンがパラメータの指定項目のみを有効データとしデ
ータベースへの各種要求をSQL文で作成してネットワ
ーク上に送信すると、サーバマシンでは、SQL文を受
け付け、そのSQL文が初期データであった場合、この
初期データ以降、ネットワークからSQL文をSQL文
実行手段が直接受信して実行する。
【0017】したがって、ネットワーク上に伝送される
データ量が少なくなり、通信性能を向上することができ
る。
【0018】請求項2記載の発明は、ネットワーク上に
クライアントマシンとデータベースを有するサーバマシ
ンとを接続してなるデータ通信システムにおいて、前記
クライアントマシンが、前記サーバマシンのデータベー
スにアクセスして業務を実行する業務実行手段と、前記
業務実行手段により指定されたパラメータの項目のみを
有効データとして前記データベースへの各種要求をSQ
L文で作成してそのイメージデータを暗号化処理して前
記ネットワーク上に送信するデータベースアクセス処理
手段とを具備し、前記サーバマシンが、前記ネットワー
クを通じて受信されたデータを復号化処理してイメージ
データを復元し前記SQL文を受け付ける初期受付手段
と、前記SQL文が前記データベースへアクセスするた
めの初期データであった場合に前記初期受付手段により
起動され、初期データ以降、前記ネットワークから受信
されるデータを解読して前記SQL文を実行するSQL
文実行手段とを具備したことを特徴としている。
【0019】請求項2記載の発明の場合、SQL文は暗
号化されてネットワーク上を伝送されるので、データの
内容が漏洩することがなくなりセキュリティを確保する
ことができる。
【0020】請求項3記載の発明は、ネットワーク上に
クライアントマシンとデータベースを有するサーバマシ
ンとを接続してなるデータ通信システムにおいて、前記
クライアントマシンが、前記サーバマシンのデータベー
スにアクセスして業務を実行する業務実行手段と、前記
業務実行手段により指定されたパラメータの項目のみを
有効データとして前記データベースへの各種要求をSQ
L文で作成してそのイメージデータをマーシャリング処
理および暗号化処理して前記ネットワーク上に送信する
データベースアクセス処理手段とを具備し、前記サーバ
マシンが、前記ネットワークを通じて受信されたデータ
を復号化処理およびアンマーシャリング処理してイメー
ジデータを復元し前記SQL文を受け付ける初期受付手
段と、前記SQL文が前記データベースへアクセスする
ための初期データであった場合に前記初期受付手段によ
り起動され、初期データ以降、前記ネットワークから受
信されるデータを解読して前記SQL文を実行するSQ
L文実行手段とを具備したことを特徴としている。
【0021】請求項3記載の発明の場合、作成されたS
QL文はそのイメージデータがマーシャリング処理およ
び暗号化処理された後、ネットワーク上に送信されるの
で、ネットワーク上のセキュリティの確保とデータ形式
の統一とを同時に行えるようになり、汎用性が高めら
れ、データベースを複数のベンダーで利用することが可
能になる。
【0022】請求項4記載の発明は、ネットワーク上に
接続された第1および第2のコンピュータ間で所定言語
を利用してデータを通信するデータ通信システムにおい
て、前記第1のコンピュータが、前記第2のコンピュー
タにアクセスする上でパラメータを指定するパラメータ
指定手段と、前記パラメータ指定手段により指定された
パラメータの項目のみを有効データとして所定の言語形
式でデータを作成して前記ネットワーク上に送信するデ
ータベースアクセス処理手段とを具備し、前記第2のコ
ンピュータが、前記ネットワークを通じて受信されたデ
ータを受け付ける初期受付手段と、前記初期受付手段に
より受け付けられたデータが前記第1のコンピュータが
自身にアクセスするための初期データであった場合に起
動し、前記初期データ以降、前記ネットワークから受信
される前記データを前記初期受付手段を介さずに処理す
るデータ処理手段とを具備したことを特徴としている。
【0023】請求項4記載の発明の場合、第1のコンピ
ュータがパラメータの指定項目のみを有効データとしデ
ータベースへの各種要求をSQL文で作成してネットワ
ーク上に送信すると、第2のコンピュータでは、SQL
文を受け付け、そのSQL文が初期データであった場
合、この初期データ以降、ネットワークからSQL文を
SQL文実行手段が直接受信して実行する。
【0024】したがって、ネットワーク上に伝送される
データ量が少なくなり、通信性能を向上することができ
る。
【0025】請求項5記載の発明は、ネットワーク上に
データを伝送するデータ通信方法において、バイナリデ
ータを4バイト境界で区切り直すマーシャリングを行う
ステップと、マーシャリングされたデータを暗号化する
ステップと、暗号化されたデータを前記ネットワーク上
に伝送するステップと、前記ネットワークから受け取っ
たデータを復号化するステップと、復合化されたデータ
をアンマーシャリングして元のバイナリデータを復元す
るステップとを有することを特徴としている。請求項6
記載の発明は、ネットワーク上に接続された複数のコン
ピュータ間でデータを伝送するデータ通信システムに利
用される記録媒体において、前記コンピュータに、バイ
ナリデータを4バイト境界で区切り直すマーシャリング
を行わせ、マーシャリングされたデータを暗号化させ、
暗号化されたデータを前記ネットワーク上に伝送させ、
前記ネットワークから受け取ったデータを復号化させ、
復合化されたデータをアンマーシャリングして元のバイ
ナリデータを復元させるプログラムを前記コンピュータ
が機械的あるいは電気的に読取り可能に記録したことを
特徴としている。
【0026】請求項5、6記載の発明の場合、バイナリ
データは4バイト境界で区切り直すマーシャリングが行
われた後、暗号化されてネットワーク上に伝送され、ネ
ットワークからコンピュータが受け取ったデータは復号
化された後、アンマーシャリングされて元のバイナリデ
ータが復元されるので、ネットワーク上のセキュリティ
の確保とデータ形式の統一とを同時に行えるようにな
り、汎用性が高められ、データベースを複数のベンダー
で利用することが可能になる。
【0027】
【発明の実施の形態】以下、本発明の実施の形態を図面
を参照して詳細に説明する。
【0028】図1は本発明のデータ通信システムに係る
一つの実施形態のクライアント/サーバシステムの構成
を示す図である。
【0029】同図に示すように、このクライアント/サ
ーバシステムは、第1のコンピュータとしてのクライア
ントマシン1(以下クライアント1と称す)と第2のコ
ンピュータとしてのサーバマシン2(以下サーバ2と称
す)とをネットワーク3上に接続して構成されている。
クライアント1はデータベースアクセス処理手段として
のRDBアクセス処理部品群11と、業務処理手段とし
ての業務アプリケーションプログラム12(以下業務ア
プリケーション12と称す)とを有している。RDBア
クセス処理部品群11は業務アプリケーション12から
パラメータを指定して呼び出される複数の処理部品の集
合体であり、パラメータの指定で呼び出された処理部品
が日本語名称でSQL文を作成する。
【0030】 例えばテキストイメージなどの場合、具体的には以下のようなSQL文となる 。 Select “データ1”“データ2”“データ3”…出力データ項目より展開 。 from テーブル名 where “データ1”=入力(ABCDE) and …入力データ項目およびキーデ ータ値により展開。 “データ3”=入力(4) and “データn”=入力 order by “データ1” ASC …出力データソート項目より展開 。 “データ3” DESC また上記処理部品はデータのマーシャリング機能および
暗号化機能およびデータの転送機能などを有している。
【0031】サーバ2は初期受付手段としてのRDB受
付処理プロセス21と、SQL文実行手段としての処理
プロセス22とリレーショナルデータベース23(以下
RDB23と称す)とを有している。RDB受付処理プ
ロセス21はサーバ2内でRDB23にアクセスするプ
ロセス、つまり処理プロセス22の制御を行うプロセス
である。処理プロセス22は実際のRDB23にアクセ
スするプロセスであり、転送されてきたデータの復号化
処理や復号化したデータにより指定されたSQL文の実
行などを行う。RDB23の処理で各項目がどういうデ
ータ型が分かるので、処理プロセス22はRDB23よ
り返却されたデータ型に基づいてデータを編集する。な
おこのときヘッダ情報を参照し有効なデータ項目を認識
する。また処理プロセス22は処理済みのデータをクラ
イアント1へマーシャリング処理および暗号化処理して
返送する。
【0032】図2に示すように、クライアント1および
サーバ2には、それぞれ業務アプリケーション12が指
定するパラメータに対する各種項目を登録したパラメー
タ/項目対応テーブル30が設定されている。またクラ
イアント1およびサーバ2には、図3に示すテーブルI
D表31が設定されており、このテーブルID表31に
このパラメータ/項目対応テーブル30のテーブルID
が格納されている。
【0033】このパラメータ/項目対応テーブル30の
内容としては、業務アプリケーション12が指定するパ
ラメータとして、入力データ、出力データ、ソートなど
の3つの要素があり、これらに対して各データ項目があ
る。
【0034】C言語によるパラメータ指定の記述の一例
をあげると、 sts =処理部品名(テーブルID、入力データ指定、出
力データ指定、出力データソート、キーデータ格納領
域、データ格納領域) となる。
【0035】このパラメータ指定によって処理部品側で
認識する項目としては、ヘッダ情報、データ型、サイ
ズ、データである。データ型には、各メーカ毎にint 型
(2バイト境界のデータ)、long型(4バイト境界のデ
ータ)、char型などの種類があるが、データ型が int型
の場合、マシン上、何バイトでもっているかはまちまち
であるため、処理部品はマーシャリングによってint 型
などをすべてlong型(4バイト境界のデータ)に変換し
直す。その他のchar型などのデータはRDB23のデー
タ型検索で得られたデータ型のサイズ通りとする。また
処理部品は変換後のデータを業務アプリケーション12
が要求したデータ格納領域にセットして送り直す。 以
下、このクライアント/サーバシステムの動作を説明す
る。
【0036】まず最初に、クライアント/サーバの各プ
ロセスの動きを説明する。
【0037】このクライアント/サーバシステムの場
合、業務アプリケーション12は、RDBアクセス処理
部品群11の指定されたパラメータの使用方法に基づき
パラメータを指定してRDBアクセス処理部品群11を
コールする。
【0038】業務アプリケーション12からのコールに
よって、RDBアクセス処理部品群11の中の対応する
処理部品が起動し、起動した処理部品によりSQL文が
作成され、そのテキストイメージ(文字列そのまま)の
データがネットワーク3を通じてサーバ2へ送信され
る。このときデータは、機種に依存しないようマーシャ
リング、つまりキャラクタベースに変換が行われ、その
後、セキュリティ確保のための暗号化が行われる。暗号
化の方式としては、一般的に知られている例えばDES
などの方式が利用される。
【0039】サーバ2では、RDB受付処理プロセス2
1がネットワーク3からデータを受信すると、受信した
データを復号化しアンマーシャリングを行う。つまり通
常のデータ形式に変換する。
【0040】そして、RDB受付処理プロセス21はデ
ータ種別を識別し、データ種別が初期データ(ログイン
情報)か否かを判定する。
【0041】データ種別が初期データ(ログイン情報)
の場合、RDB23のカレントな使用者数をチェック
し、制限以内であれば、処理プロセス22を起動すると
共に、RDBアクセス処理部品群11の中の処理部品に
対し、該当する処理プロセスのプログラムIDを返す。
【0042】以降、SQL文に相当する処理を繰り返
す。
【0043】すなわち、業務アプリケーション12より
指定されたパラメータを解析し、SQL文(テキストイ
メージ)を作成し、サーバ2へ上記処理手順と同様にマ
ーシャリング処理および暗号化処理を行ってネットワー
ク3を通じてサーバ2へ送信する。なおこの場合は、上
記プログラムIDを返却してきた処理プロセス22を直
接指定するものとする。サーバ2では、初期データ以
降、処理プロセス22が直接テキストイメージデータを
受信し、SQL文を実行し、その実行結果をクライアン
ト1に返す。なお、データ種別を識別した結果、終了デ
ータ要求(ログアウト)であった場合は処理プロセス2
2は処理を終了する。クライアント1からサーバ2が受
け取ったデータはRDB23の構造に対応させてアンマ
ーシャリングを行う。またデータをサーバ2からクライ
アント1へ送信する場合、マーシャリングを行う。クラ
イアント1の処理部品は、サーバ2から受け取ったデー
タを復号化しアンマーシャリングし業務アプリケーショ
ン12に返す。
【0044】なお業務アプリケーション12で用いる処
理部品を使用するときの要求データの種別は以下のもの
とする。 初期データ(RDBへの初期アクセス情報)…login 、
データ検索要求…Select、データ更新要求…update、de
lete、insert、データ更新要求…commit/rollback 、終
了データ(RDBへのアクセス終了情報)…logout。な
おrollbackはエラー発生の場合に用いる。
【0045】ここで、業務アプリケーション12から指
定するパラメータについて説明する。 共通情報として
以下のヘッダ情報を指定する。
【0046】RDB23のテーブルID、データ格納
領域、検索データまたは更新データ(出力データ項目指
定、出力データソート指定、入力データキー指定、キー
データ格納領域) RDB23のテーブル項目単位で有り“1”、無し
“0”を指定することにより入力データを指定する。 RDB23のテーブルの項目単位で有り“1”、無し
“0”を指定することにより。出力データ項目を指定す
る。 RDB23のテーブルの項目単位で昇順“A”、降順
“D”を指定することにより、出力データのソートを指
定する。
【0047】このように業務アプリケーション12から
指定されたパラメータに基づき処理部品はSQL文(テ
キストイメージ)を作成してネットワーク3に送信す
る。
【0048】一方、RDB受付処理プロセス21は、ネ
ットワーク3から各種要求を受け付ける際に、アクセス
ユーザ数をカウントし、このカウントしたアクセスユー
ザ数がmaxアクセスユーザ数よりも小さくアクセスユ
ーザ数に空きがある場合、処理プロセス22を起動す
る。またRDB受付処理プロセス21は、パラメータと
して起動ユーザ数を持ち、この起動ユーザからの要求で
システムが立ち上げられるので、システムの起動に時間
がかからない。
【0049】そして、起動した処理プロセス22はRD
B23のダイナミックSQLを実行する。 この処理プ
ロセス22と業務アプリケーション12で共通のヘッダ
情報を双方で使用する。共通のヘッダ情報としては、実
際のバイナリデータのテーブル構造を4バイト境界で切
り直したものを使用する。こうすることでマシン間に依
存しないマーシャリングを行うことができる。
【0050】続いて、処理プロセス22は業務アプリケ
ーション12によって指定されたテーブルIDよりRD
B23のテーブル名称を求める。
【0051】最後に、処理プロセス22はSQL文を実
行した後、RDB23の機能で項目名を取り出し項目名
に応じたデータのサイズ変換を行う。
【0052】このようにこの実施形態のクライアント/
サーバシステムによれば、クライアント1とサーバ2と
にそれぞれパラメータに対する項目のパラメータ/項目
対応テーブル30(図2参照)が設定されており、ネッ
トワーク3にはパラメータにより指定された項目のみを
有効データとして伝送すれば、RDB23の環境が分か
るので、RDB23の環境はサーバ2内で構築している
だけで良く、クライアント1はRDB23の環境データ
をネットワーク3を通じて自身にインストールする必要
はなく、この際にかかるデータ転送時間を削減し通信性
能を向上することができる。
【0053】また、パラメータにより指定された項目の
みを有効データとしてネットワーク3を通じてサーバ2
へ送信するので、ネットワーク3上に伝送されるデータ
量が少なくなり、通信性能を向上することができる。つ
まり性能アップを実現できる。 さらに、クライアント
1では、サーバ2のRDB23にアクセスするツールを
解放しないで済むので、実アクセスユーザ数を把握で
き、契約ユーザ数のチェックを行うことができる。つま
り、RDBアクセスユーザ数の制限を付けられる。
【0054】また、初期データ以降、有効データを転送
する際は、データがテキスト変換されており、通信する
データに対して自由に暗号化などのセキュリティをかけ
ることができる。
【0055】さらに、転送すべきデータ、例えばバイナ
リデータのうち2バイト境界のinte型などのデータはす
べて4バイト境界のlong型に変換し直してヘッダ情報を
作成するので、すべてのヘッダ情報を4バイト境界に統
一でき、RDB環境がマシン(単一のベンダー)に依存
しなくなり汎用性を向上することができ、RDB23を
複数ベンダーで利用することが可能になる。
【0056】また、通信するデータがデータベースであ
るのか一般ファイルであるかを業務アプリケーション1
2が意識しなくて済むので、システムによっては混合で
データを作成することもできる。
【0057】さらに、クライアントマシンやサーバマシ
ンなどのコンピュータの各機能をプログラム化し、例え
ばCD−ROM、DVD−ROM、フラッシュメモリな
どの記録媒体に記録し、それを上記コンピュータにイン
ストールすることにより本発明を実現するようにしても
良い。この場合のプログラムは、バイナリデータをコン
ピュータに4バイト境界で区切り直すマーシャリングを
行わせ、マーシャリングされたデータを暗号化させ、暗
号化されたデータをネットワーク上に伝送させる一方、
ネットワークを通じて伝送されてきたデータを復号化さ
せ、復合化されたデータをアンマーシャリングして元の
バイナリデータを復元させるものとする。なおコンピュ
ータは上記記録媒体のプログラムを機械的あるいは電気
的に読取り可能なものとする。
【0058】
【発明の効果】以上説明したように本発明によれば、ク
ライアントマシンにおいてパラメータで指定した項目の
みを有効データとしてネットワークを介してサーバマシ
ンに伝送すれば、サーバマシンは項目に対応するデータ
を返信してくるので、データベース環境をクライアント
マシンに構築せずに済む。つまり、クライアントマシン
はデータベース環境のデータをインストールする必要は
なくなり、このインストールにかかるデータ転送時間を
削減し通信性能を向上することができる。
【0059】また、パラメータによって指定された項目
のみを有効データとしてネットワーク上を伝送するの
で、ネットワーク上において通信されるデータ量が少な
くなり、通信性能を向上することができる。
【0060】さらに、データはマーシャリン処理および
暗号化処理しセキュリティを確保して伝送するので、デ
ータを保全しつつ漏洩を防止することができる。
【0061】また、マーシャリン処理ではバイナリデー
タを4バイト境界に区切った統一したヘッダ情報を作成
するので、汎用性が高められ、データベースを複数ベン
ダーで利用することが可能になる。
【図面の簡単な説明】
【図1】本発明の一つの実施形態のクライアント/サー
バシステムの構成を示す図。
【図2】このクライアント/サーバシステムのクライア
ントおよびサーバにそれぞれ設定されているパラメータ
/項目対応テーブルを示す図。
【図3】図2のパラメータ/項目対応テーブルのテーブ
ルID表。
【符号の説明】
1…クライアントマシン(クライアント)、2…サーバ
マシン(サーバ)、3…ネットワーク、11…RDBア
クセス処理部品群、12…業務アプリケーション、21
…RDB受付処理プロセス、22…処理プロセス、23
…リレーショナルデータベース(RDB)30…パラメ
ータ/項目対応テーブル、31…テーブルID表。

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 ネットワーク上にクライアントマシンと
    データベースを有するサーバマシンとを接続してなるデ
    ータ通信システムにおいて、 前記クライアントマシンが、 前記サーバマシンのデータベースにアクセスして業務を
    実行する業務実行手段と、 前記業務実行手段により指定されたパラメータの項目の
    みを有効データとして前記データベースへの各種要求を
    SQL文で作成して前記ネットワーク上に送信するデー
    タベースアクセス処理手段とを具備し、 前記サーバマシンが、 前記ネットワークを通じて受信されたSQL文を受け付
    ける初期受付手段と、 前記SQL文が前記データベースへアクセスするための
    初期データであった場合に前記初期受付手段により起動
    され、初期データ以降、前記ネットワークから受信され
    る前記SQL文を実行するSQL文実行手段とを具備し
    たことを特徴とするデータ通信システム。
  2. 【請求項2】 ネットワーク上にクライアントマシンと
    データベースを有するサーバマシンとを接続してなるデ
    ータ通信システムにおいて、 前記クライアントマシンが、 前記サーバマシンのデータベースにアクセスして業務を
    実行する業務実行手段と、 前記業務実行手段により指定されたパラメータの項目の
    みを有効データとして前記データベースへの各種要求を
    SQL文で作成してそのイメージデータを暗号化処理し
    て前記ネットワーク上に送信するデータベースアクセス
    処理手段と、を具備し、 前記サーバマシンが、 前記ネットワークを通じて受信されたデータを復号化処
    理してイメージデータを復元し前記SQL文を受け付け
    る初期受付手段と、 前記SQL文が前記データベースへアクセスするための
    初期データであった場合に前記初期受付手段により起動
    され、初期データ以降、前記ネットワークから受信され
    るデータを解読して前記SQL文を実行するSQL文実
    行手段とを具備したことを特徴とするデータ通信システ
    ム。
  3. 【請求項3】 ネットワーク上にクライアントマシンと
    データベースを有するサーバマシンとを接続してなるデ
    ータ通信システムにおいて、 前記クライアントマシンが、 前記サーバマシンのデータベースにアクセスして業務を
    実行する業務実行手段と、 前記業務実行手段により指定されたパラメータの項目の
    みを有効データとして前記データベースへの各種要求を
    SQL文で作成してそのイメージデータをマーシャリン
    グ処理および暗号化処理して前記ネットワーク上に送信
    するデータベースアクセス処理手段とを具備し、 前記サーバマシンが、 前記ネットワークを通じて受信されたデータを復号化処
    理およびアンマーシャリング処理してイメージデータを
    復元し前記SQL文を受け付ける初期受付手段と、 前記SQL文が前記データベースへアクセスするための
    初期データであった場合に前記初期受付手段により起動
    され、初期データ以降、前記ネットワークから受信され
    るデータを解読して前記SQL文を実行するSQL文実
    行手段とを具備したことを特徴とするデータ通信システ
    ム。
  4. 【請求項4】 ネットワーク上に接続された第1および
    第2のコンピュータ間で所定言語を利用してデータを通
    信するデータ通信システムにおいて、 前記第1のコンピュータが、 前記第2のコンピュータにアクセスする上でパラメータ
    を指定するパラメータ指定手段と、 前記パラメータ指定手段により指定されたパラメータの
    項目のみを有効データとして所定の言語形式でデータを
    作成して前記ネットワーク上に送信するデータベースア
    クセス処理手段とを具備し、 前記第2のコンピュータが、 前記ネットワークを通じて受信されたデータを受け付け
    る初期受付手段と、 前記初期受付手段により受け付けられたデータが前記第
    1のコンピュータが自身にアクセスするための初期デー
    タであった場合に起動し、前記初期データ以降、前記ネ
    ットワークから受信される前記データを前記初期受付手
    段を介さずに処理するデータ処理手段とを具備したこと
    を特徴とするデータ通信システム。
  5. 【請求項5】 ネットワーク上にデータを伝送するデー
    タ通信方法において、 バイナリデータを4バイト境界で区切り直すマーシャリ
    ングを行うステップと、 マーシャリングされたデータを暗号化するステップと、 暗号化されたデータを前記ネットワーク上に伝送するス
    テップと、 前記ネットワークから受け取ったデータを復号化するス
    テップと、 復合化されたデータをアンマーシャリングして元のバイ
    ナリデータを復元するステップとを有することを特徴と
    するデータ通信方法。
  6. 【請求項6】 ネットワーク上に接続された複数のコン
    ピュータ間でデータを伝送するデータ通信システムに利
    用される記録媒体において、 前記コンピュータに、 バイナリデータを4バイト境界で区切り直すマーシャリ
    ングを行わせ、 マーシャリングされたデータを暗号化させ、 暗号化されたデータを前記ネットワーク上に伝送させ、 前記ネットワークから受け取ったデータを復号化させ、 復合化されたデータをアンマーシャリングして元のバイ
    ナリデータを復元させるプログラムを前記コンピュータ
    が機械的あるいは電気的に読取り可能に記録したことを
    特徴とする記録媒体。
JP9268885A 1997-10-01 1997-10-01 データ通信システム、データ通信方法および記録媒体 Withdrawn JPH11110269A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9268885A JPH11110269A (ja) 1997-10-01 1997-10-01 データ通信システム、データ通信方法および記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9268885A JPH11110269A (ja) 1997-10-01 1997-10-01 データ通信システム、データ通信方法および記録媒体

Publications (1)

Publication Number Publication Date
JPH11110269A true JPH11110269A (ja) 1999-04-23

Family

ID=17464625

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9268885A Withdrawn JPH11110269A (ja) 1997-10-01 1997-10-01 データ通信システム、データ通信方法および記録媒体

Country Status (1)

Country Link
JP (1) JPH11110269A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009301577A (ja) * 2002-08-12 2009-12-24 Acxiom Corp 符号化されたリンクを使用するデータリンクシステムおよび方法
JP2017097791A (ja) * 2015-11-27 2017-06-01 株式会社三菱東京Ufj銀行 データ処理装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009301577A (ja) * 2002-08-12 2009-12-24 Acxiom Corp 符号化されたリンクを使用するデータリンクシステムおよび方法
JP2017097791A (ja) * 2015-11-27 2017-06-01 株式会社三菱東京Ufj銀行 データ処理装置

Similar Documents

Publication Publication Date Title
US6665674B1 (en) Framework for open directory operation extensibility
JP3853593B2 (ja) ウェブアプリケーションサーバにおいて拡張可能な認証機構を実現するための方法および装置
WO2022126966A1 (zh) 接口参数校验与转换方法、装置、设备及存储介质
US7689830B2 (en) Communications apparatus and service providing technique using communications apparatus
US5327559A (en) Remote and batch processing in an object oriented programming system
US5857191A (en) Web application server with secure common gateway interface
CN111600909A (zh) 数据处理方法、装置、协议转换设备及存储介质
EP0478942A2 (en) Remote control of a computer processor
US20030225920A1 (en) Role based integrated platform
US6339827B1 (en) Method for securing sensitive data in a LDAP directory service utilizing a client and/or server control
JP2008165340A (ja) 遠隔手続呼出方式
US7237222B1 (en) Protocol for controlling an execution process on a destination computer from a source computer
WO2005022391A1 (ja) データベースシステム、情報取得可否検査システム、情報取得方法、およびプログラム
CN111770072A (zh) 一种单点登录接入功能页面的方法和装置
CN114117482A (zh) 数据库的加密方法、装置、电子设备及存储介质
CN112261059B (zh) 一种基于java网关技术平台通用性的接口方法及系统
CN107465641B (zh) 基于三层架构软件系统及其数据请求方法
CN106201542B (zh) 一种wof快速开发平台
US20030163707A1 (en) Information management apparatus and method
US7574521B2 (en) Method, computer program product, and system for routing messages in a computer network comprising heterogenous databases
JPH11110269A (ja) データ通信システム、データ通信方法および記録媒体
KR101979320B1 (ko) 메타정보 및 엔터프라이즈 프레임웍을 이용한 암호화 sql문 자동 생성 시스템 및 방법
JP5537668B2 (ja) バス接続プログラム及び装置
CN110740151B (zh) 一种微服务调整方法、装置、服务器及计算机存储介质
CN111797337A (zh) 导出页面的生成方法及装置

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20041207