CN108600007A - 一种云平台责任追溯方法和系统 - Google Patents

一种云平台责任追溯方法和系统 Download PDF

Info

Publication number
CN108600007A
CN108600007A CN201810373691.8A CN201810373691A CN108600007A CN 108600007 A CN108600007 A CN 108600007A CN 201810373691 A CN201810373691 A CN 201810373691A CN 108600007 A CN108600007 A CN 108600007A
Authority
CN
China
Prior art keywords
cloud platform
failure
daily record
user
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810373691.8A
Other languages
English (en)
Other versions
CN108600007B (zh
Inventor
唐国梁
刘春�
孙应娥
张从国
石磊
吴瑞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Qianyun Qichuang Information Technology Co Ltd
Original Assignee
Shandong Qianyun Qichuang Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Qianyun Qichuang Information Technology Co Ltd filed Critical Shandong Qianyun Qichuang Information Technology Co Ltd
Priority to CN201810373691.8A priority Critical patent/CN108600007B/zh
Publication of CN108600007A publication Critical patent/CN108600007A/zh
Application granted granted Critical
Publication of CN108600007B publication Critical patent/CN108600007B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/069Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明公开了一种云平台责任追溯方法,所述云平台记录用户登录日志和软件日志;所述责任追溯方法包括以下步骤:云平台出现故障时,判断所述故障是否属于人为操作引起的故障;若是,则调取用户登录日志进行排查;若否,则调取软件日志进行排查,确定故障来源。本发明能够快速确定问题发生的原因,并且根据原因进行追责追溯。

Description

一种云平台责任追溯方法和系统
技术领域
本发明属于信息安全管理领域,尤其涉及一种云平台责任追溯方法和系统。
背景技术
云平台是一个广泛的概念,简单的解释,对外提供云服务的平台都可算作云平台。当云平台因为不合规操作或者发生故障或错误时会影响到用户的使用。为了保证云平台的正常运行和使用,对于发生的故障和错误需要及时发现并加以修正。
云平台服务器发生故障有可能是人为造成的,也有可能是硬件环境或软件bug造成的,有必要进行责任追溯,确定每一个故障的责任人或其他系统原因,从而更好的维护云平台服务器的正常运行。现有技术中还未有针对云平台故障和错误进行责任追溯的相关记载。
找到问题发生的原因是划分责任的关键。目前针对云平台服务器故障进行确认的方法主要是根据经验对各种情况进行排查,例如,首先排查服务器的使用情况,如CPU使用率、内存使用率或网络使用率是否过高,如果没有上述情况,然后排查服务器设备是否发生网卡故障、网线故障、交换机故障等,必要时还需进行测试;除此之外,还可能的故障原因有服务器丢包、防火墙问题等。这种针对各种故障原因进行逐一排查显然效率较低,不利于及时修复。
如何快速定位问题原因,从而进行责任划分是目前本领域技术人员普遍面临的问题。
发明内容
为克服上述现有技术的不足,本发明提供了一种云平台责任追溯方法和系统。所述云平台记录用户操作信息和平台自身操作信息,在发生问题时,首先判断是否是任务操作引起的,若是,则排查用户操作日志,若否,则排查平台软件日志。本发明能够快速确定问题发生的原因,并且根据原因进行追责划分。
为实现上述目的,本发明采用如下技术方案:
一种云平台责任追溯方法,云平台记录用户登录日志和软件日志;所述责任追溯方法包括以下步骤:
云平台出现故障时,判断所述故障是否属于人为操作引起的故障;
若是,则调取用户登录日志进行排查;若否,则调取软件日志进行排查,确定故障来源。
进一步地,用户登录日志的生成方法为:客户端接收用户输入的用户名和密码,向云平台发起认证请求并提供所述客户端的设备信息;所述云平台接收所述认证请求,认证成功后生成用户登录日志;将所述用户在登录期间的操作信息存入所述登录日志。
进一步地,所述用户登录日志中包括每次登陆的所述客户端的设备信息、生成的临时会话ID、登录时间和用户信息。
进一步地,所述客户端的设备信息包括CPU序列号、主板ID、MAC地址和IP地址。
进一步地,所述软件日志包括系统软件日志和第三方软件日志。
进一步地,软件日志记录云平台自身的异常,包括异常信息,包括时间,错误的堆栈;操作ID,操作时间,操作对象,操作描述,操作结果,异常信息等。
进一步地,故障类型的判断包括:根据云平台当前的运行状态和故障知识库确定故障原因,所述故障知识库包括厂家提供的和/或历史检修统计的服务器运行状态和故障原因的对应关系,根据所述故障原因确定故障是人为操作引起的故障还是云平台自身发生的故障。
进一步地,若不是人为操作引起的故障,提醒排查网络环境、机房环境和硬件是否有损坏。
根据本发明的第二目的,本发明还提供了一种责任追溯系统,包括服务器和多个客户端,
客户端,接收用户输入的用户名和密码,向服务器发起认证请求并提供所述客户端的设备信息;
服务器,接收所述认证请求,认证成功后生成用户登录日志;将所述用户在登录期间的操作信息存入所述登录日志;出现故障时,判断所述故障是否属于人为操作引起的故障;若是,则调取用户登录日志进行排查。
根据本发明的第三目的,本发明还提供了一种责任追溯服务器,所述服务器记录用户登录日志和软件日志;
服务器出现故障时,判断所述故障是否属于人为操作引起的故障;
若是,则调取用户登录日志进行排查;若否,则调取软件日志进行排查,确定故障来源。
本发明的有益效果
1、本发明将客户端的物理信息与用户绑定,借助日志信息,可以有效定位实施关键操作的用户或管理员和客户端物理机器,从而确定责任人,责任客户端;并且,即使客户端硬件被分离也可以到具体硬件CPU,主板和网卡。
2.本发明将云平台日志系统可以准确判断平台自身的事件与异常事件,从而判断平台自身的问题来源,责任模块。通过记录用户操作的日志和软件日志,当发生问题时,基于问题对日志进行排查,能够快速有效地对问题发生原因进行确定,并且追溯责任。
3.本发明建立了故障知识库,当发生故障时能够快速得出可能的故障原因,无需技术人员的逐一排查,提高了故障解决效率,有助于维护平台的正常运行。
附图说明
构成本申请的一部分的说明书附图用来提供对本申请的进一步理解,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。
图1为责任追溯流程示意图;
图2为整体功能架构示意图。
具体实施方式
应该指出,以下详细说明都是示例性的,旨在对本申请提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本申请所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本申请的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
实施例一
本实施例公开了一种云平台责任追溯方法,云平台服务器记录用户登录日志和软件日志;所述责任追溯方法包括以下步骤:
步骤1:云平台出现故障时,判断所述故障是否属于人为操作引起的故障;
步骤2:若是,则调取用户登录日志进行排查;若否,则调取软件日志进行排查,确定故障来源。
具体地,用户登录日志的生成方法为:
客户端接收用户输入的用户名和密码,向云平台服务器发起认证请求并提供所述客户端的设备信息;所述客户端的设备信息包括CPU序列号(格式如:BFEBFBFF000306C3IP)、主板ID(格式如:BS01682742)、MAC地址(格式如:00:23:9e:03:d9:19)、IP地址等;
所述云平台服务器接收所述认证请求生成临时会话,登录认证成功后生成用户登录日志,所述登录日志中包括临时会话ID、登录时间、用户信息和所述客户端的设备信息;每次登陆会生成一个新的临时会话。
将所述用户在登录期间的操作信息存入所述登录日志;所述操作信息包括时间,操作ID,操作对象,操作描述,操作结果,异常信息。其中异常信息为当操作执行失败时,失败的原因,或程序抛出的错误。
软件日志记录云平台服务器自身的异常,包括异常信息,包括时间,错误的堆栈;操作ID,操作时间,操作对象,操作描述,操作结果,异常信息等。
所述软件日志包括操作系统日志、系统软件日志和第三方软件日志。操作系统日志通过操作系统自身的日志功能生成。运行云平台操作系统一般是Linux系统,Linux系统自身有完善的日志功能,这里要求要保证操作系统的日志功能正常。云平台调用的系统软件和第三方软件要打开日志功能,日志级别根据软件具体功能而定,至少要是ERROR级别。
所述步骤1中的判断过程包括:基于云平台服务器当前的运行状态判断可能的故障原因(何种操作引起的),从而确定属于哪类故障(人为操作引起的还是云平台自身发生的)。所述云平台服务器中存储故障知识库,包括:1、厂家整理的服务器运行状态、故障原因的对应关系;2、历史检修统计的服务器运行状态、故障原因的对应关系。优选地,还可以根据检修的实例训练分类模型,以服务器当前运行状态作为输入,以故障原因为输出。
所述步骤2中调取用户登录日志进行排查时,由于用户登录日志中包括每次登陆的临时会话ID、客户端设备信息、登陆用户信息和具体操作内容;排查过程中,将故障原因和具体操作内容进行匹配,即可确定引起本次故障的操作的执行客户端的设备信息、当时登陆的用户和登陆时间。即使客户端硬件被分离也可以到具体硬件CPU,主板和网卡。
所述步骤2中调取软件日志进行排查时,将故障原因和具体操作内容进行匹配,即可确定引起本次故障的执行软件,是系统软件还是第三方软件引起的。
如果不是人为操作引起的故障,除了云平台自身发生的故障外,还可能是环境引起的问题,比如网络环境,机房环境,硬件损坏。当排查用户登录日志和软件日志均未能追溯责任时,提示用户对环境情况进行排查。
实施例二
本实施例的目的是提供一种责任追溯系统。
一种责任追溯系统,包括服务器和多个客户端,
客户端,接收用户输入的用户名和密码,向服务器发起认证请求并提供所述客户端的设备信息;
服务器,接收所述认证请求,认证成功后生成用户登录日志;将所述用户在登录期间的操作信息存入所述登录日志;出现故障时,判断所述故障是否属于人为操作引起的故障;若是,则调取用户登录日志进行排查。
所述服务器中还记录软件日志,若所述故障判断为不是人为操作引起的故障,排查所述软件日志。当排查用户登录日志和软件日志均未能追溯责任时,提示用户对环境情况进行排查。
实施例三
本实施例的目的是提供一种服务器。
一种责任追溯服务器,所述服务器记录用户登录日志和软件日志;
服务器出现故障时,判断所述故障是否属于人为操作引起的故障;
若是,则调取用户登录日志进行排查;若否,则调取软件日志进行排查,确定故障来源。
当排查用户登录日志和软件日志均未能追溯责任时,提示用户对环境情况进行排查。
以上实施例二和三的装置中涉及的各步骤与方法实施例一相对应,具体实施方式可参见实施例一的相关说明部分。术语“计算机可读存储介质”应该理解为包括一个或多个指令集的单个介质或多个介质;还应当被理解为包括任何介质,所述任何介质能够存储、编码或承载用于由处理器执行的指令集并使处理器执行本发明中的任一方法。
本发明的有益效果
1、本发明将客户端的物理信息与用户绑定,借助日志信息,可以有效定位实施关键操作的用户或管理员和客户端物理机器,从而确定责任人,责任客户端;并且,即使客户端硬件被分离也可以到具体硬件CPU,主板和网卡。
2.本发明将云平台日志系统可以准确判断平台自身的事件与异常事件,从而判断平台自身的问题来源,责任模块。通过记录用户操作的日志和软件日志,当发生问题时,基于问题对日志进行排查,能够快速有效地对问题发生原因进行确定,并且追溯责任。
3.本发明建立了故障知识库,当发生故障时能够快速得出可能的故障原因,无需技术人员的逐一排查,提高了故障解决效率,有助于维护平台的正常运行。
本领域技术人员应该明白,上述本发明的各模块或各步骤可以用通用的计算机装置来实现,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。本发明不限制于任何特定的硬件和软件的结合。
上述虽然结合附图对本发明的具体实施方式进行了描述,但并非对本发明保护范围的限制,所属领域技术人员应该明白,在本发明的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本发明的保护范围以内。

Claims (10)

1.一种云平台责任追溯方法,其特征在于,云平台记录用户登录日志和软件日志;所述责任追溯方法包括以下步骤:
云平台出现故障时,判断所述故障是否属于人为操作引起的故障;
若是,则调取用户登录日志进行排查;若否,则调取软件日志进行排查,确定故障来源。
2.如权利要求1所述的一种云平台责任追溯方法,其特征在于,用户登录日志的生成方法为:客户端接收用户输入的用户名和密码,向云平台发起认证请求并提供所述客户端的设备信息;所述云平台接收所述认证请求,认证成功后生成用户登录日志;将所述用户在登录期间的操作信息存入所述登录日志。
3.如权利要求2所述的一种云平台责任追溯方法,其特征在于,所述用户登录日志中包括每次登陆的所述客户端的设备信息、生成的临时会话ID、登录时间和用户信息。
4.如权利要求3所述的一种云平台责任追溯方法,其特征在于,所述客户端的设备信息包括CPU序列号、主板ID、MAC地址和IP地址。
5.如权利要求1所述的一种云平台责任追溯方法,其特征在于,所述软件日志包括系统软件日志和第三方软件日志。
6.如权利要求1所述的一种云平台责任追溯方法,其特征在于,软件日志记录云平台自身的异常,包括异常信息,包括时间,错误的堆栈;操作ID,操作时间,操作对象,操作描述,操作结果,异常信息等。
7.如权利要求1所述的一种云平台责任追溯方法,其特征在于,故障类型的判断包括:根据云平台当前的运行状态和故障知识库确定故障原因,所述故障知识库包括厂家提供的和/或历史检修统计的服务器运行状态和故障原因的对应关系,根据所述故障原因确定故障是人为操作引起的故障还是云平台自身发生的故障。
8.如权利要求1所述的一种云平台责任追溯方法,其特征在于,若不是人为操作引起的故障,提醒排查网络环境、机房环境和硬件是否有损坏。
9.一种责任追溯系统,包括服务器和多个客户端,其特征在于,
客户端,接收用户输入的用户名和密码,向服务器发起认证请求并提供所述客户端的设备信息;
服务器,接收所述认证请求,认证成功后生成用户登录日志;将所述用户在登录期间的操作信息存入所述登录日志;出现故障时,判断所述故障是否属于人为操作引起的故障;若是,则调取用户登录日志进行排查。
10.一种责任追溯服务器,其特征在于,所述服务器记录用户登录日志和软件日志;
服务器出现故障时,判断所述故障是否属于人为操作引起的故障;
若是,则调取用户登录日志进行排查;若否,则调取软件日志进行排查,确定故障来源。
CN201810373691.8A 2018-04-24 2018-04-24 一种云平台责任追溯方法和系统 Active CN108600007B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810373691.8A CN108600007B (zh) 2018-04-24 2018-04-24 一种云平台责任追溯方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810373691.8A CN108600007B (zh) 2018-04-24 2018-04-24 一种云平台责任追溯方法和系统

Publications (2)

Publication Number Publication Date
CN108600007A true CN108600007A (zh) 2018-09-28
CN108600007B CN108600007B (zh) 2021-07-23

Family

ID=63614487

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810373691.8A Active CN108600007B (zh) 2018-04-24 2018-04-24 一种云平台责任追溯方法和系统

Country Status (1)

Country Link
CN (1) CN108600007B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111026610A (zh) * 2019-12-07 2020-04-17 苏州浪潮智能科技有限公司 服务器故障日志多级分析方法、系统、终端及存储介质
CN112541643A (zh) * 2019-09-20 2021-03-23 沈阳唯实软件有限公司 一种基于人工智能进行批量漏检审批的巡检系统
CN112818302A (zh) * 2021-01-13 2021-05-18 福州科易软件有限公司 一种档案数据修改权限管理的方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102681931A (zh) * 2012-05-15 2012-09-19 天津市天元新泰科技发展有限公司 一种日志和异常探针的实现方法
US20130217352A1 (en) * 2012-02-16 2013-08-22 The Government Of The United States Of America As Represented By The Secretary Of The Department Of System and method to predict and avoid musculoskeletal injuries
CN103761173A (zh) * 2013-12-28 2014-04-30 华中科技大学 一种基于日志的计算机系统故障诊断方法及装置
CN105653444A (zh) * 2015-12-23 2016-06-08 北京大学 基于互联网日志数据的软件缺陷故障识别方法和系统
CN106161079A (zh) * 2015-04-28 2016-11-23 小米科技有限责任公司 故障反馈方法和装置
CN106301886A (zh) * 2016-07-22 2017-01-04 天脉聚源(北京)传媒科技有限公司 一种用户操作审计方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130217352A1 (en) * 2012-02-16 2013-08-22 The Government Of The United States Of America As Represented By The Secretary Of The Department Of System and method to predict and avoid musculoskeletal injuries
CN102681931A (zh) * 2012-05-15 2012-09-19 天津市天元新泰科技发展有限公司 一种日志和异常探针的实现方法
CN103761173A (zh) * 2013-12-28 2014-04-30 华中科技大学 一种基于日志的计算机系统故障诊断方法及装置
CN106161079A (zh) * 2015-04-28 2016-11-23 小米科技有限责任公司 故障反馈方法和装置
CN105653444A (zh) * 2015-12-23 2016-06-08 北京大学 基于互联网日志数据的软件缺陷故障识别方法和系统
CN106301886A (zh) * 2016-07-22 2017-01-04 天脉聚源(北京)传媒科技有限公司 一种用户操作审计方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
金山(技术大咖): "谁动了设备配置--利用日志信息判断设备配置发生变更的原因", 《HTTP://KMS2.H3C.COM/VIEW.ASPX?ID=44452》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112541643A (zh) * 2019-09-20 2021-03-23 沈阳唯实软件有限公司 一种基于人工智能进行批量漏检审批的巡检系统
CN111026610A (zh) * 2019-12-07 2020-04-17 苏州浪潮智能科技有限公司 服务器故障日志多级分析方法、系统、终端及存储介质
CN111026610B (zh) * 2019-12-07 2022-08-12 苏州浪潮智能科技有限公司 服务器故障日志多级分析方法、系统、终端及存储介质
CN112818302A (zh) * 2021-01-13 2021-05-18 福州科易软件有限公司 一种档案数据修改权限管理的方法及系统

Also Published As

Publication number Publication date
CN108600007B (zh) 2021-07-23

Similar Documents

Publication Publication Date Title
CN109800160B (zh) 机器学习系统中的集群服务器故障测试方法和相关装置
US20180285217A1 (en) Failover response using a known good state from a distributed ledger
US8683269B2 (en) Protocol software component and test apparatus
CN107547595B (zh) 云资源调度系统、方法及装置
CN108600007A (zh) 一种云平台责任追溯方法和系统
CN105162756A (zh) 一种政府虚拟化办公平台的实现方法
US20170351560A1 (en) Software failure impact and selection system
CN110673993A (zh) 一种故障注入方法、平台及系统
EP2307952A1 (en) Using metadata analysis for monitoring, alerting, and remediation
US10122602B1 (en) Distributed system infrastructure testing
Cui et al. Reflections on the engineering and operation of a large-scale embedded device vulnerability scanner
Wu et al. An extensible fault tolerance testing framework for microservice-based cloud applications
US11704214B2 (en) System and method for contact center fault diagnostics
CN107704354B (zh) 一种多控存储系统端口虚拟化的测试方法
CN108829564A (zh) 一种对Samba的故障诊断方法、装置、设备及存储介质
CN109062758A (zh) 一种服务器系统宕机处理方法、系统、介质及设备
Gullhav et al. Approximating the response time distribution of fault-tolerant multi-tier cloud services
CN104202548A (zh) 一种nvr多线程管理的方法及装置
US10606714B2 (en) Stopping central processing units for data collection based on event categories of events
US20200401446A1 (en) Intermediary system for data streams
Kandan et al. A Generic Log Analyzer for automated troubleshooting in container orchestration system
Xu et al. Fault diagnosis for the virtualized network in the cloud environment using reinforcement learning
Hwang et al. Proof of violation for availability in cloud systems
Matos et al. Distributed Applications and Interoperable Systems
Upadhyaya et al. A Novel Method for Trusted Audit and Compliance for Network Devices by Using Blockchain

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: A cloud platform responsibility Traceability Method and system

Effective date of registration: 20211227

Granted publication date: 20210723

Pledgee: Jinan Rural Commercial Bank Co.,Ltd. Runfeng sub branch

Pledgor: SHANDONG QIANYUN QICHUANG INFORMATION TECHNOLOGY Co.,Ltd.

Registration number: Y2021980016348

PE01 Entry into force of the registration of the contract for pledge of patent right
PC01 Cancellation of the registration of the contract for pledge of patent right

Date of cancellation: 20230217

Granted publication date: 20210723

Pledgee: Jinan Rural Commercial Bank Co.,Ltd. Runfeng sub branch

Pledgor: SHANDONG QIANYUN QICHUANG INFORMATION TECHNOLOGY Co.,Ltd.

Registration number: Y2021980016348

PC01 Cancellation of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: A Cloud Platform Responsibility Traceability Method and System

Effective date of registration: 20230601

Granted publication date: 20210723

Pledgee: Ji'nan branch of Limited by Share Ltd.

Pledgor: SHANDONG QIANYUN QICHUANG INFORMATION TECHNOLOGY Co.,Ltd.

Registration number: Y2023980042544

PE01 Entry into force of the registration of the contract for pledge of patent right