FR3062222A1 - Procede pour l'acces par un equipement informatique client a un systeme de gestion de base de donnes - Google Patents
Procede pour l'acces par un equipement informatique client a un systeme de gestion de base de donnes Download PDFInfo
- Publication number
- FR3062222A1 FR3062222A1 FR1750591A FR1750591A FR3062222A1 FR 3062222 A1 FR3062222 A1 FR 3062222A1 FR 1750591 A FR1750591 A FR 1750591A FR 1750591 A FR1750591 A FR 1750591A FR 3062222 A1 FR3062222 A1 FR 3062222A1
- Authority
- FR
- France
- Prior art keywords
- request
- management system
- access
- database
- proxy server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 23
- 238000000605 extraction Methods 0.000 claims abstract description 13
- 238000012545 processing Methods 0.000 claims abstract description 10
- 230000004044 response Effects 0.000 claims abstract description 8
- 238000006243 chemical reaction Methods 0.000 claims abstract description 7
- 238000002347 injection Methods 0.000 claims abstract description 5
- 239000007924 injection Substances 0.000 claims abstract description 5
- 230000009471 action Effects 0.000 claims description 5
- 230000005540 biological transmission Effects 0.000 claims description 4
- 238000004891 communication Methods 0.000 description 7
- 238000001914 filtration Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 239000000243 solution Substances 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/25—Integrating or interfacing systems involving database management systems
- G06F16/252—Integrating or interfacing systems involving database management systems between a Database Management System and a front-end application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/242—Query formulation
- G06F16/2433—Query languages
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2458—Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/958—Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
- G06F16/972—Access to data in other repository systems, e.g. legacy data or dynamic Web page generation
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Mathematical Physics (AREA)
- Computational Linguistics (AREA)
- Fuzzy Systems (AREA)
- Probability & Statistics with Applications (AREA)
- Software Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
La présente invention concerne un procédé pour l'accès par un équipement informatique client à un système de gestion de base de données via une connexion http avec un serveur mandataire, comprenant : • une étape de génération d'une requête par ledit équipement client • une étape de traitement par ledit serveur mandataire de ladite requête pour interroger ladite base de données, en fonction des paramètres contenus dans ladite requête caractérisé en ce que : - ladite requête est une requête SQL - ledit serveur mandataire comporte un module de sécurité paramétrable par injection de code, ○ pour analyser le contenu de ladite requête et de ses paramètres et ○ assurer conditionnellement la transmission de ladite requête à un module d'extraction - ledit module d'extraction assurant la conversion de la requête en instructions JDBC transmises audit système de gestion de base de données - ledit module d'extraction recevant en réponse les données au format JDBC et assurant la conversion en flux JSON
Description
Titulaire(s) :
DE POMEREU D'ALIGRE NICOLAS.
O Demande(s) d’extension :
(® Mandataire(s) : IP TRUST.
FR 3 062 222 - A1 ® PROCEDE POUR L'ACCES PAR UN EQUIPEMENT INFORMATIQUE CLIENT A UN SYSTEME DE GESTION DE BASE DE DONNES.
®) La présente invention concerne un procédé pour l'accès par un équipement informatique client à un système de gestion de base de données via une connexion http avec un serveur mandataire, comprenant:
une étape de génération d'une requête par ledit équipement client une étape de traitement par ledit serveur mandataire de ladite requête pour interroger ladite base de données, en fonction des paramètres contenus dans ladite requête caractérisé en ce que:
- ladite requête est une requête SQL
- ledit serveur mandataire comporte un module de sécu- rité paramétrable par injection de code,
O pour analyser le contenu de ladite requête et de ses paramètres et
O assurer conditionnellement la transmission de ladite requête à un module d'extraction
- ledit module d'extraction assurant la conversion de la requête en instructions JDBC transmises audit système de gestion de base de données
- ledit module d'extraction recevant en réponse les données au format JDBC et assurant la conversion en flux JSON
PROCEDE POUR L'ACCES PAR UN EQUIPEMENT INFORMATIQUE CLIENT A
UN SYSTEME DE GESTION DE BASE DE DONNEES
Domaine de 1'invention
La présente invention concerne le domaine de l'accès par un équipement informatique client à un système de gestion de bases de données relationnelles (SGBDR) exploitable par un langage de manipulation des données et des instructions SQL.
Un système de gestion de bases de données est composé de plusieurs programmes informatiques : un moteur, un catalogue, un processeur de requêtes, un langage de commande, SQL en ce qui concerne la présente invention et des outils.
Le moteur de base de données manipule les fichiers de la base de données, transmet les données de et vers les autres programmes, et vérifie la cohérence et l'intégrité des données.
Le catalogue contient la description de l'organisation de la base de données, les listes de contrôle d'accès, le nom des personnes autorisées à manipuler la base de données et la description des règles de cohérence.
Le processeur de requête exécute les opérations demandées.
Le langage de requête permet de manipuler le contenu de la base de données. SQL est devenu le langage standard.
Les outils du SGBD servent à créer des comptes rendus (reports), des écrans pour la saisie des informations, importer et exporter les données de et vers la base de données, et manipuler le catalogue. Ces outils sont utilisés par l'administrateur de bases de données pour effectuer des sauvegardes, des restaurations de données, autoriser ou interdire l'accès à certaines informations, et effectuer des modifications du contenu de la base de données - création, lecture, modification et suppression d'informations, abrégé CRUD (anglais create, read, update, delete). Ces outils servent également à surveiller l'activité du moteur et effectuer des opérations de tuning26.
Dans un SGBD relationnel, les demandes formulées au SGBD sont typiquement traitées en cinq étapes :
- Les logiciels clients communiquent avec le SGBD en utilisant son interface de programmation via un réseau. Un dispositif de communication du SGBD vérifie l'identité du client, puis transmet les requêtes du client vers le noyau du SGBD et transmet au client les informations extraites par le SGBD ;
- le SGBD crée ensuite un fil (« thread ») en vue de traiter la requête. Un programme contrôle l'ensemble des threads et décide lesquels sont exécutés immédiatement et lesquels seront exécutés plus tard, en fonction de la charge de travail de l'ordinateur ;
- lors de l'exécution du thread, un compilateur transforme le texte exprimé dans le langage de requête du SGBD en un plan d'exécution dont la forme imite celle d'une expression algébrique utilisant l'algèbre relationnelle, puis un ensemble de programmes opérateurs calculent le résultat de l'expression en effectuant des opérations telles que la jointure, le produit cartésien, le tri et la sélection ;
- les opérateurs font appel au moteur de base de données, celui-ci exécute des algorithmes (appelés access method en anglais) en vue de retrouver les informations et entretenir les structures des fichiers de la base de données.
Une fois les informations obtenues par le programme de manipulation de fichiers, celles-ci sont envoyées au thread d'exécution puis au dispositif de communication qui les transmet au client.
Le SGDB est généralement exécuté sur un serveur informatique communiquant avec des équipements clients via un réseau informatique, principalement Internet. Ces équipements clients, autrefois essentiellement des ordinateurs, sont aujourd'hui très variés : téléphone cellulaire (smartphone), tablette, mais aussi objets communiquant parfois dépourvus d'interface homme-machine, pour échanger de manière automatique des informations entre des capteurs locaux et une base de données distante.
L'invention concerne plus spécifiquement le problème technique de la communication entre l'équipement client et le serveur exécutant le code informatique du système de gestion de bases de données relationnelles, et la sécurisation de l'accès à ce serveur pour éviter des requêtes malveillantes ou provenant d'un équipement non autorisées, pouvant modifier de manière inopportunes les données enregistrées dans la base de données voire les détruire.
La communication entre les deux équipements est généralement réalisée avec un protocole de communication client-serveur http utilisant une couche de transport TCP.
Etat de la technique
On connaît dans l'état de la technique le brevet américain US6882996 décrivant un procédé de requêtage d'un système de base de données paramétrées.
Le procédé décrit dans ce document de l'art antérieur est destiné à permettre à un client d'accéder à un système de base de données sur un serveur via une connexion
Internet à partir d'intergiciels (« middleware » en anglais) en communication avec le client et le serveur.
Le langage de requête du système de base de données est SQL. Les données qui satisfont la demande sont envoyées via le protocole HTTP en langage de balisage extensible (XML).
L'accès au fichier est commandé en réponse à une requête client pour des données comprenant des valeurs et des méthodes spécifiques, étant préciser que cette requête n'est pas une requête SQL afin d'éviter des accès inopportuns.
L'intergiciel comprend un routeur qui reçoit la demande du client. Il comprend un servlet qui remplace certains paramètres dans 1'instruction paramétrés avec des valeurs correspondantes de la demande du client pour établir une instruction SQL. Le servlet envoie l'instruction SQL au système de base de données pour l'exécution de celui-ci.
On connaît aussi dans l'art antérieur la demande de brevet européen EP07009943 décrivant un procédé et un système pour le transfert de données contenues dans un message électronique, en particulier une pièce jointe MIME (extensions de courrier Internet à buts multiples), à une base de données relationnelle comportant les étapes de :
fourniture d'une séquence XML qui détermine, comment les données doivent être traitées,
- exécution d'un séquenceur, qui prend le message et la séquence XML comme entrée, où l'exécution de la séquence comporte l'exécution d'au moins une instruction SQL pour accéder à la base de données relationnelle.
Le brevet américain US6105043 décrit un autre exemple de procédé pour la création de fichiers de langue macro pour exécuter des requêtes SQL dans un système de gestion de base de données relationnelle via le World Wide Web de l'Internet. Conformément à cette solution de l'art antérieur, les utilisateurs Web peuvent demander des informations à partir du logiciel SGBDR via des formulaires de saisie HTML, la demande est ensuite utilisée pour créer une instruction SQL pour l'exécution par le logiciel de SGBDR. Les résultats sortis par le logiciel de SGBDR sont eux-mêmes transformés en format HTML pour la présentation à l'utilisateur Web.
Inconvénients de l'art antérieur
Les solutions de l'art antérieur privilégient la sécurité des échanges entre le client et le SGDB en utilisant un format d'instructions excluant expressément des instructions SQL. Cela implique l'utilisation sur l'équipement client d'une application dédiée, avec des inconvénients en ce qui concerne la robustesse des échanges, le temps de traitement et les ressources informatiques mise en œuvre sur l'équipement client.
Solution apportée par l'invention
Afin de remédier à ces inconvénients, l'invention concerne selon son acception la plus générale un procédé pour l'accès par un équipement informatique client à un système de gestion de base de données via une connexion http avec un serveur mandataire, comprenant :
• une étape de génération d'une requête par ledit équipement client • une étape de traitement par ledit serveur mandataire de ladite requête pour interroger ladite base de données, en fonction des paramètres contenus dans ladite requête caractérisé en ce que :
ladite requête est une requête SQL ledit serveur mandataire comporte un module de sécurité paramétrable par injection de code, o pour analyser le contenu de ladite requête et de ses paramètres et o assurer conditionnellement la transmission de ladite requête à un module d'extraction ledit module d'extraction assurant la conversion de la requête en instructions JDBC transmises audit système de gestion de base de données ledit module d'extraction recevant en réponse les données au format JDBC et assurant la conversion en flux JSON le serveur mandataire transmet ledit flux JSON à l'équipement client.
Avantageusement, ledit module de sécurité paramétrable comporte des moyens de limitation du nombre de lignes transmises.
Selon une variante particulière, ledit module de sécurité paramétrable comporte des moyens de déclenchement d'une action en fonction du de ladite requête analysée, ladite action pouvant notamment être constituée par l'envoi d'un message de révocation d'un utilisateur l'envoi d'un message d'alerte.
De préférence, ledit module de sécurité paramétrable comprend un fichier de configuration par défaut.
Description détaillée d'un exemple non limitatif de 1'invention
L'invention sera mieux comprise à la lecture de la description qui va suivre, donnée uniquement à titre d'exemple, et faite en référence aux dessins en annexe dans lesquels :
o la figure 1 est un schéma synoptique d'un système selon un mode de réalisation de 1'invention ;
o la figure 2 est un schéma fonctionnel du serveur mandataire ;
o la figure 3 est une représentation de l'interface du module de configuration DatabaseConfigurator o la figure 4 représente un exemple de fichier de configuration par défaut.
Architecture matérielle
La figure 1 représente un schéma synoptique d'un système selon l'invention.
Les équipements clients (1 à 3) peuvent être constitués par un ordinateur (1), un téléphone cellulaire (« smartphone ») ou une tablette (2) ou encore un objet connecté (3). Les équipements clients (1 à 3) dispose d'une interface de communication comprenant une couche physique, une couche de liaison de données, une couche de réseau IP, une couche de transport TCP et une couche de session http.
Ils sont connectés par le réseau Internet à un serveur mandataire (4) qui est lui-même connecté à un serveur (5) pour le traitement du système de base de données (6).
Le serveur mandataire (4) a la possibilité de maintenir une session propre à celui-ci. Il peut, par exemple, être un serveur ICAP, ou un serveur mandataire avec mémoire d ' état.
Ce dernier comporte de plus des modules décrits plus en détail en figure 2, pour le traitement des requêtes provenant des équipements clients (1 à 3) et les échanges avec le serveur (5) pour le traitement du système de base de données (6).
Le serveur mandataire (4) comporte un étage d'analyse (10) réalisant une extraction des instructions SQL des données provenant du client sous forme d'une requête http, ainsi que l'identifiant de l'équipement client qui a transmis cette requête.
Bien entendu, l'exemple décrit n'est pas limitatif, l'invention pouvant être mise en œuvre avec un serveur unique, regroupant les fonctionnalités du serveur mandataire (4) et du serveur (5) de traitement de la base de données (6).
Ces données sont ensuite transmises à un étage de filtrage (11) paramétrable comparant les données via un programme (12) qui permet de définir des commandes autorisées pour l'équipement client correspondant à l'identifiant extrait par l'étage d'analyse (10). Ce programme est modifiable par injection de code, pour adapter les commandes autorisées ou interdites en fonction des spécificités du contexte d'utilisation de la base de données concernée.
Si la requête transmise par l'étage d'analyse (10) contient des commandes non autorisées, l'étage de filtrage (11) renvoie à l'équipement client une notification de non traitement de la requête.
Si la requête transmise par l'étage d'analyse (10) contient des commandes erronées, l'étage de filtrage (11) renvoie à l'équipement client une notification d'erreur avec un code désignant la nature de l'erreur et un message.
Si la requête ne contient que des commandes autorisées, l'étage de filtrage (11) transmet à un pilote JDBC constituant une passerelle pour l'accès à un système de gestion (5) de base de données (6).
La requête est exécutée sur le système de gestion (5) de base de données (6) et la réponse est ensuite transmise à l'équipement client (1 à 3) correspondant à l'identifiant susvisé.
Exemple détaillé d'implémentation
La description qui suit présente des exemples de code pour une requête de connexion à une base de données selon 1'invention.
Une requête de connexion à la base de données distante fait un appel http en GET ou en POST partir de l'équipement client.
Exemple avec un appel http en GET ;
https://www.acme.com/aceql/user1/my_db/connect?pass word=MySecret_l234
Le serveur mandataire comprend que le l'identifiant de connexion (userl, MySecret_1234) veut se connecter à la base de données SQL my_db.
Le module de sécurité vérifie, via le code Java d'authentification injecté, si le couple (userl, MySecret_1234) a l'autorisation de se connecter.
Ceci est fait via le code Java de la méthode login (String username, char []) de l'instance de la classe de type DatabaseConfigurator injectée dans le module de sécurité.
Si oui, un jeton de sécurité unique et à utiliser dans les envois http suivants est renvoyé comme réponse dans une enveloppe JSON :
{ status:OK, token: qsd6bmhqnc8bosebc3crvipr81 }
Si non, un statut http 401 UNAUTHORIZED est renvoyé au client.
Il est à présent possible de programmer une requête SQL à partir de l'équipement client, via un appel http en GET ou en POST, en repassant le jeton d'authentification https://www.acme.com/aceql/user1/qsd6bmhqnc8bosebc3 crvipr81/my_db/select avec le paramètre http :
• de nom sql • de valeur : le contenu de la requête SQL soit par exemple select * from customer URL encode avec l'encodage UTF-8. (Une instruction DELETE, INSERT, UPDATE aurait pu être aussi envoyée).
L'appel http route vers le serveur mandataire la requête. Le module de sécurité via le code injecté de l'instance de la classe DatabaseConfigurator vérifie que cette appel est autorisé, via plusieurs méthodes de contrôle :
• verifyAuthToken
Vérification que le jeton est valide/authentique et non expiré.
• allowStatementAfterAnalysis :
Méthode qui permet d'analyser en détail la syntaxe de la requête SQL, ainsi que les paramètres passés.
• allowStatementClass :
Méthode qui permet d'autoriser ou non un Statement qui n'est pas un PreparedStatement
En cas d'échec des contrôles de sécurité, un code http 401 est renvoyé à l'équipement client.
En cas de succès des contrôles de sécurité, le serveur mandataire passe alors l'ordre à la base de données SQL via un appel JDBC. L'appel JDBC renvoie une réponse qui est renvoyée au serveur mandataire.
Le serveur mandataire formate alors les données SQL en JSON et renvoie ce contenu JSON à l'équipement client :
{ status:OK, query_return_lines:[ {
row_l:[ {
col_index :1, col_name:customer_id, col_value: 1111 b
{ col_index :2, col_name:customer_name, col_value:Smith b
{ col_index :3, col_name:customer_age, col_value: 30 }
], row_2:[ {
col_index :1,
Les ordres de peuvent aussi être envoyés col name col value col index col name col value col index col name col value
Passage en customer_id,
2222 customer_name,
Wesson customer_age, modifications de la connexion SQL
Exemples mode transaction https://www.acme.com/aceql/username/qsd6bmhqnc8bose bc3crvipr81/my_db/set_auto_commit/faise
Validation d'une transaction en cours ;
https://www.acme.com/aceql/username/qsd6bmhqnc8bose bc3crvipr81/my_db/commit
Annulation d'une transaction en cours ;
https://www.acme.com/aceql/username/qsd6bmhqnc8bose bc3crvipr81/my_db/rollback
Quand l'équipement client a terminé sa session, il peut par sécurité envoyer un ordre de déconnexion :
https://www.acme.com/aceql/userl/ qsd6bmhqnc8bosebc3crvipr81/my_db/disconnect
Interface du module de configuration
La figure 3 est une représentation de l'interface du module de configuration DatabaseConfigurator.
Le module de configuration prévoit une configuration par défaut, permettant un démarrage rapide sans nécessiter de programmation préalable.
Il comporte aussi un fichier de configuration du lien JDBC avec la ou les bases de données qui pourraient être accédées à partir de l'équipement client. La figure 4 représente un exemple de fichier de configuration par défaut, prévoyant la transmission de toutes les commandes, et une durée de session de 24H.
Claims (6)
- Revendications1 - Procédé pour l'accès par un équipement informatique client à un système de gestion de base de données via une connexion http avec un serveur mandataire, comprenant • une étape de génération d'une requête par ledit équipement client • une étape de traitement par ledit serveur mandataire de ladite requête pour interroger ladite base de
données, en fonction des paramètres contenus dans ladite requête caractérisé en ce que : ladite requête est une requête SQL ledit serveur mandataire comporte un module de sécurité paramétrable par injection de code, o pour analyser le contenu de ladite requête et de ses paramètres et o assurer conditionnellement la transmission de ladite requête à un module d'extraction ledit module d'extraction assurant la conversion de la requête en instructions JDBC transmises audit système de gestion de base de données ledit module d'extraction recevant en réponse les données au format JDBC et assurant la conversion en flux JSON le serveur mandataire transmet ledit flux JSON à l'équipement client. - 2 - Procédé pour l'accès par un équipement informatique client à un système de gestion de base de données selon la revendication 1 caractérisé en ce que ledit module de sécurité paramétrable comporte des moyens de limitation du nombre de lignes transmises.
- 3 - Procédé pour l'accès par un équipement informatique client à un système de gestion de base de données selon la revendication 1 caractérisé en ce que ledit module de sécurité paramétrable comporte des moyens de déclenchement d'une action en fonction de ladite requête analysée.
- 4 - Procédé pour l'accès par un équipement informatique client à un système de gestion de base de données selon la revendication précédente caractérisé en ce que ladite action est l'envoi d'un message de révocation d'un utilisateur.
- 5 - Procédé pour l'accès par un équipement informatique client à un système de gestion de base de données selon la revendication 3 caractérisé en ce que ladite action est l'envoi d'un message d'alerte.
- 6 - Procédé pour l'accès par un équipement informatique client à un système de gestion de base de données selon la revendication 1 caractérisé en ce que ledit module de sécurité paramétrable comprend un fichier de configuration par défaut.1 /282/28
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1750591A FR3062222B1 (fr) | 2017-01-25 | 2017-01-25 | Procede pour l'acces par un equipement informatique client a un systeme de gestion de base de donnes |
US16/479,316 US20190377742A1 (en) | 2017-01-25 | 2018-01-12 | Method for providing a client computer device with access to a database management system |
PCT/FR2018/050076 WO2018138426A1 (fr) | 2017-01-25 | 2018-01-12 | Procede pour l'acces par un equipement informatique client a un systeme de gestion de base de donnees |
US18/091,493 US20230144928A1 (en) | 2017-01-25 | 2022-12-30 | Method for providing a client computer device with access to a database management system |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1750591 | 2017-01-25 | ||
FR1750591A FR3062222B1 (fr) | 2017-01-25 | 2017-01-25 | Procede pour l'acces par un equipement informatique client a un systeme de gestion de base de donnes |
Publications (2)
Publication Number | Publication Date |
---|---|
FR3062222A1 true FR3062222A1 (fr) | 2018-07-27 |
FR3062222B1 FR3062222B1 (fr) | 2019-06-07 |
Family
ID=59070754
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR1750591A Active FR3062222B1 (fr) | 2017-01-25 | 2017-01-25 | Procede pour l'acces par un equipement informatique client a un systeme de gestion de base de donnes |
Country Status (3)
Country | Link |
---|---|
US (1) | US20190377742A1 (fr) |
FR (1) | FR3062222B1 (fr) |
WO (1) | WO2018138426A1 (fr) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112688976A (zh) * | 2019-10-17 | 2021-04-20 | 广州迈安信息科技有限公司 | 一种采用jdbc/http标准的数据处理传输服务*** |
CN111428141A (zh) * | 2020-04-23 | 2020-07-17 | 北京中安星云软件技术有限公司 | 基于驱动代理的应用和数据库访问行为关联的方法及装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002001397A1 (fr) * | 2000-06-26 | 2002-01-03 | Vertical Computer Systems, Inc. | Procede et systeme permettant de fournir un cadre destine au traitement de documents en langage de balisage |
FR2913551A1 (fr) * | 2007-03-07 | 2008-09-12 | Cyrille Rigault | Methode d'authentification mutuelle et recurrente sur internet. |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6105043A (en) | 1997-12-16 | 2000-08-15 | International Business Machines Corporation | Creating macro language files for executing structured query language (SQL) queries in a relational database via a network |
US6882996B2 (en) | 2001-05-31 | 2005-04-19 | International Business Machines Corporation | System, method, and computer program product for reformatting non-XML data for use with internet based systems |
-
2017
- 2017-01-25 FR FR1750591A patent/FR3062222B1/fr active Active
-
2018
- 2018-01-12 WO PCT/FR2018/050076 patent/WO2018138426A1/fr active Application Filing
- 2018-01-12 US US16/479,316 patent/US20190377742A1/en not_active Abandoned
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002001397A1 (fr) * | 2000-06-26 | 2002-01-03 | Vertical Computer Systems, Inc. | Procede et systeme permettant de fournir un cadre destine au traitement de documents en langage de balisage |
FR2913551A1 (fr) * | 2007-03-07 | 2008-09-12 | Cyrille Rigault | Methode d'authentification mutuelle et recurrente sur internet. |
Non-Patent Citations (3)
Title |
---|
ANONYMOUS: "Auto Mapping a JDBC ResultSet to JSON", GITHUB.COM, 1 January 2011 (2011-01-01), XP055415652, Retrieved from the Internet <URL:https://gist.github.com/kdonald/2137988> [retrieved on 20171013] * |
ANONYMOUS: "java - Most efficient conversion of ResultSet to JSON?", STACKOVERFLOW.COM, 21 December 2016 (2016-12-21), XP055415654, Retrieved from the Internet <URL:https://web.archive.org/web/20161221055633/https://stackoverflow.com/questions/6514876/most-efficient-conversion-of-resultset-to-json> [retrieved on 20171013] * |
ANONYMOUS: "Proxy server - Wikipedia", 7 March 2016 (2016-03-07), XP055387623, Retrieved from the Internet <URL:https://en.wikipedia.org/w/index.php?title=Proxy_server&oldid=708754643> [retrieved on 20170704] * |
Also Published As
Publication number | Publication date |
---|---|
US20190377742A1 (en) | 2019-12-12 |
WO2018138426A1 (fr) | 2018-08-02 |
FR3062222B1 (fr) | 2019-06-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11481396B2 (en) | Executing untrusted commands from a distributed execution model | |
US11238048B1 (en) | Guided creation interface for streaming data processing pipelines | |
JP7237274B2 (ja) | コンポーネントベースのユーザインターフェースのための宣言型の反応的なデータ層 | |
US8301653B2 (en) | System and method for capturing and reporting online sessions | |
US9552387B2 (en) | Security for debugging of database sessions | |
US9177035B2 (en) | Replicating data to a database | |
US20190095488A1 (en) | Executing a distributed execution model with untrusted commands | |
WO2020010702A1 (fr) | Procédé et système de recherche dans des journaux, dispositif informatique et support d'informations | |
CN110020062B (zh) | 一种可定制的网络爬虫方法及*** | |
WO2014074957A1 (fr) | Systèmes et procédés impliquant des systèmes de gestion de base de données distribués à architecture de description de ressource et/ou des aspects associés | |
US11487865B2 (en) | Method and system for SSIS password management integration | |
WO2022231903A1 (fr) | Agent d'exécution d'actions sur place pour technologie d'informations en nuage et applications d'opérations de sécurité | |
US11714683B1 (en) | Information technology and security application automation architecture | |
US20220247784A1 (en) | Extension framework for an information technology and security operations application | |
FR3062222B1 (fr) | Procede pour l'acces par un equipement informatique client a un systeme de gestion de base de donnes | |
US9230004B2 (en) | Data processing method, system, and computer program product | |
KR20170088950A (ko) | 검색 엔진으로 웹 사이트 인증 데이터를 제공하기 위한 방법 및 장치 | |
CN112948467B (zh) | 数据处理方法及装置、计算机设备和存储介质 | |
Miksa et al. | Risk Driven Selection of Preservation Activities for Increasing Sustainability of Open Source Systems and Workflows. | |
US20230144928A1 (en) | Method for providing a client computer device with access to a database management system | |
US20220351260A1 (en) | Method and system for managing data contracts | |
Xu | Vigilance Against Autonomous Mining of Trade Secrets During Python-Based Web Crawling of Data | |
Liu | Constructing server for ECG monitoring application Using Java Spring Boot | |
Boreddy | IRC channel data analysis using Apache Solr | |
Jánki et al. | Standardized Telemedicine Software Development Kit with Hybrid Cloud Support |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 2 |
|
PLSC | Publication of the preliminary search report |
Effective date: 20180727 |
|
PLFP | Fee payment |
Year of fee payment: 4 |
|
PLFP | Fee payment |
Year of fee payment: 5 |
|
PLFP | Fee payment |
Year of fee payment: 6 |
|
PLFP | Fee payment |
Year of fee payment: 7 |
|
PLFP | Fee payment |
Year of fee payment: 8 |