CN108737559A - 目标系统的远程登录方法、系统、设备及可读存储介质 - Google Patents
目标系统的远程登录方法、系统、设备及可读存储介质 Download PDFInfo
- Publication number
- CN108737559A CN108737559A CN201810539794.7A CN201810539794A CN108737559A CN 108737559 A CN108737559 A CN 108737559A CN 201810539794 A CN201810539794 A CN 201810539794A CN 108737559 A CN108737559 A CN 108737559A
- Authority
- CN
- China
- Prior art keywords
- goal systems
- logged
- log
- message
- remote entry
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/08—Protocols specially adapted for terminal emulation, e.g. Telnet
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明公开了一种目标系统的远程登录方法,包括:确定与目标系统的登录信息相对应的统一资源定位符URL协议;获取与待登录目标系统对应的URL协议中的参数;对参数进行解析得到与待登录目标系统的登录信息,将待登录目标系统的登录信息发送至登录终端,以便登录终端登录待登录目标系统。本发明预先确定与目标系统的登录信息相关的URL协议,通过解析与待登录目标系统对应的URL协议中的参数得到待登录目标系统的登录信息,并将该登录信息发送至登录终端,以完成远程登录目标系统的目的,在节约了人工成本的同时,提高了管理人员的工作效率。本发明还公开了一种目标系统的远程登录系统、设备及可读存储介质。
Description
技术领域
本发明涉及远程访问领域,特别是涉及一种目标系统的远程登录方法、系统、设备及可读存储介质。
背景技术
Linux系统在服务器上安装完成后,一般没有图形界面,需要由管理人员远程连接服务器进行操作,常规的方法是在SSH(Secure Shell,安全终端连接协议)终端人工输入服务器的IP地址、端口号、用户名及密码来远程登录Linux系统。对于单台或者少量的服务器来说,人工输入没有问题,但是对于规模较大的Linux服务器网络,特别是测试用的Linux服务器网络,即分别安装有不同版本Linux系统的服务器所构成的Linux服务器网络,若仍由管理人员人工输入服务器的IP地址、端口号、用户名及密码来远程登录Linux系统,步骤繁琐,且在登陆之前需要记录大量服务器的信息,比如服务器上安装的Linux系统版本等信息,浪费时间。
因此,如何提供一种解决上述技术问题的方案是本领域技术人员目前需要解决的问题。
发明内容
本发明的目的是提供一种目标系统的远程登录方法,节约了人工成本的同时,提高了管理人员的工作效率;本发明的另一目的是提供一种目标系统的远程登录系统、设备及可读存储介质。
为解决上述技术问题,本发明提供了一种目标系统的远程登录方法,包括:
确定与目标系统的登录信息相对应的统一资源定位符URL协议;
获取与待登录目标系统对应的URL协议中的参数;
对所述参数进行解析得到所述待登录目标系统的登录信息,将所述待登录目标系统的登录信息发送至登录终端,以便所述登录终端登录所述待登录目标系统。
优选的,所述待登录目标系统为与接收到调用指令的触发单元对应的目标系统。
优选的,所述触发单元为浏览器页面中的按钮或超链接。
优选的,所述登录终端为安全终端连接客户端软件Xshell。
优选的,所述目标系统为任意一个基于安全终端连接协议SSH协议或远程终端协议telnet协议的系统。
为解决上述技术问题,本发明还提供了一种目标系统的远程登录系统,包括:
定义模块,用于确定与目标系统的登录信息相对应的统一资源定位符URL协议;
获取模块,用于获取与待登录目标系统对应的URL协议中的参数;
解析模块,用于对所述参数进行解析得到所述待登录目标系统的登录信息,将所述待登录目标系统的登录信息发送至登录终端,以便所述登录终端登录所述待登录目标系统。
优选的,该远程登录系统还包括触发单元,用于接收调用指令;
则所述待登录目标系统为与接收到所述调用指令的触发单元对应的目标系统。
优选的,所述触发单元为浏览器页面中的按钮或超链接。
为解决上述技术问题,本发明还提供了一种目标系统的远程登录设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上文任意一项所述的远程登录方法的步骤。
为解决上述技术问题,本发明还提供了一种可读存储介质,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上文任意一项所述的远程登录方法的步骤。
本发明提供了一种目标系统的远程登录方法,包括:确定与目标系统的登录信息相对应的统一资源定位符URL协议;获取与待登录目标系统对应的URL协议中的参数;对参数进行解析得到与待登录目标系统的登录信息,将待登录目标系统的登录信息发送至登录终端,以便登录终端登录待登录目标系统。本发明预先确定与目标系统的登录信息相关的URL协议,通过解析与待登录目标系统对应的URL协议中的参数得到待登录目标系统的登录信息,并将该登录信息发送至登录终端,以完成远程登录目标系统的目的,在节约了人工成本的同时,提高了管理人员的工作效率。本发明还提供了一种目标系统的远程登录系统、设备及可读存储介质。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对现有技术和实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明所提供的一种目标系统的远程登录方法的步骤流程图;
图2为本发明所提供的一种目标系统的远程登录系统的结构示意图。
具体实施方式
本发明的核心是提供一种目标系统的远程登录方法,节约了人工成本的同时,提高了管理人员的工作效率;本发明的另一核心是提供一种目标系统的远程登录系统、设备及可读存储介质。
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参照图1,图1为本发明所提供的一种目标系统的远程登录方法的步骤流程图,包括:
步骤1:确定与目标系统的登录信息相对应的统一资源定位符URL协议;
具体的,需要提前说明的是,本发明所提供的远程登录方法是一种基于URL(Uniform Resource Locator,统一资源定位符)协议的远程登录方法,首先需要自定义一种URL协议,具体的,在当前客户端的操作系统的注册表中注册URL协议前缀及待触发的处理脚本,客户端为Windows操作系统,可以将URL协议前缀设为xshell,将以下代码内容保存为xshell.reg,导入注册表,其中,代码内容为:
HKEY_CLASSES_ROOT\xshell\shell\open\command为自定义URL协议触发的处理脚本路径。
Windows Registry Editor Version 5.00为Windows注册表编辑器的版本号。
[HKEY_CLASSES_ROOT\xshell]
"URL Protocol"="c:\\bin\\xshell_handler.vbs"
@="xshellProtocol"
[HKEY_CLASSES_ROOT\xshell\shell]
[HKEY_CLASSES_ROOT\xshell\shell\open]
[HKEY_CLASSES_ROOT\xshell\shell\open\command]
@="wscript.exe\"c:\\bin\\xshell_handler.vbs\"\"%1\""
具体的,登录信息一般包括目标系统所在服务器的IP地址、端口、用户名、密码等信息,每个目标系统均配置有一套登录信息,每套登录信息都有一条与其一一对应的URL协议,假设某一目标系统的登录信息为:用户名root,密码123456、IP地址192.168.1.10,端口号为2222的服务器A,可按如下规则确定该目标系统的URL协议:
<a href="xshell://root:123456@192.168.1.10:2222">服务器A</a>
具体的,按上述规则确定需要登录的每个目标系统的URL协议。
步骤2:获取与待登录目标系统对应的URL协议中的参数;
步骤3:对参数进行解析得到待登录目标系统的登录信息,将待登录目标系统的登录信息发送至登录终端,以便登录终端登录待登录目标系统。
具体的,待登录目标系统为所有目标系统中的任意一个目标系统,假设管理人员需要登录服务器A上的目标系统,服务器A上的目标系统即为当前待登录目标系统,然后对与服务器A上的目标系统对应的URL协议发送一个触发指令,触发指令即为调用该URL协议的指令,此时,由Windows操作系统触发处理脚本,所述处理脚本获取被调用的URL协议中的参数并解析,从被调用的URL协议中解析出待登录目标系统的登陆信息,将该登录信息输送至登录终端,登录终端就可以自动登录服务器A上的目标系统。举例说明解析过程:假设被调用的URL协议为:
<a href="xshell://root:123456@192.168.1.10:2222">服务器A</a>,处理脚本从该URL协议中获取到的登录信息为:用户名root,密码123456、IP地址192.168.1.10,端口号为2222的服务器A,即以用户名root,密码123456来访问IP地址为192.168.1.10,端口号为2222的服务器A。
具体的,URL协议的处理脚本的代码如下:
Dim XSHELL_EXE,objArgs,rawURL,xshPath,runCMD,ws
XSHELL_EXE="″"C:\\Program Files(x86)\\NetSarang\\Xshell 5\\Xshell.exe"″"
set objArgs=WScript.Arguments
rawURL=objArgs(x)
xshPath=Mid(rawURL,10)
runCMD=XSHELL_EXE+""+xshPath
set ws=createobject("wscript.shell")
ws.run runCMD,vbhide
wscript.quit
本发明提供了一种目标系统的远程登录方法,包括:确定与目标系统的登录信息相对应的统一资源定位符URL协议;获取与待登录目标系统对应的URL协议中的参数;对参数进行解析得到与待登录目标系统的登录信息,将待登录目标系统的登录信息发送至登录终端,以便登录终端登录待登录目标系统。本发明预先确定与目标系统的登录信息相关的URL协议,通过解析与待登录目标系统对应的URL协议中的参数得到待登录目标系统的登录信息,并将该登录信息发送至登录终端,以完成远程登录目标系统的目的,在节约了人工成本的同时,提高了管理人员的工作效率。本发明还提供了一种目标系统的远程登录系统、设备及可读存储介质。
在上述实施例的基础上:
作为一种优选的实施例,待登录目标系统为与接收到调用指令的触发单元对应的目标系统。作为一种优选的实施例,触发单元为浏览器页面中的按钮或超链接。
具体的,每个目标系统均有一个与其一一对应的触发单元,这个触发单元可以为浏览器页面中的按钮或超链接,任意一个触发单元均可以接收到调用指令,当触发单元接收到调用指令时,当前客户端的操作系统会触发相应的处理脚本,该处理脚本就会获取到与接收到调用指令的触发单元相对应的URL协议的参数并解析,比如说当触发单元为超链接时,管理人员在浏览器页面上点击某一超链接,实现对与该超链接对应的URL协议的调用,此时处理脚本就会得到与该超链接对应的URL协议,并对URL协议中的参数进行解析。为了便于观察,在相应的触发单元旁边还可以设置与该触发单元对应的目标系统的相关信息,如目标系统的版本号等。
具体的,在网页中调用该自定义URL协议,网页的生成可以与其他系统或程序对接,实现自动化。
作为一种优选的实施例作为一种优选的实施例,目标系统为任意一个基于安全终端连接协议SSH协议或远程终端协议telnet协议的系统。
具体的,目标系统除了可以为常规的Linux系统,还可以为其他基于SSH协议会telnet协议的系统,如路由器、交换机、存储系统等。
综上所述,本发明自定义了一种URL协议,并在Windows操作系统中注册URL协议前缀及处理脚本,在管理人员点击网页中的相关协议的按钮(或超链接)时,由Windows操作系统触发相应处理脚本,该处理脚本将URL协议中的参数解析为ssh连接的服务器IP地址、端口、用户名、密码等登录信息,并将该参数传递至Xshell程序,启动SSH连接、登录远程Linux系统。
其中,Xshell版本为5.0.0及以上。
请参照图2,图2为本发明所提供的一种目标系统的远程登录系统的结构示意图,包括:
定义模块1,用于确定与目标系统的登录信息相对应的统一资源定位符URL协议;
获取模块2,用于获取与待登录目标系统对应的URL协议中的参数;
解析模块3,用于对参数进行解析得到待登录目标系统的登录信息,将待登录目标系统的登录信息发送至登录终端,以便登录终端登录待登录目标系统。
作为一种优选的实施例,该远程登录系统还包括触发单元,用于接收调用指令;
则待登录目标系统为与接收到调用指令的触发单元对应的目标系统。
作为一种优选的实施例,触发单元为浏览器页面中的按钮或超链接。
相应的,本发明还提供了一种目标系统的远程登录设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行计算机程序时实现如上文任意一项的远程登录方法的步骤。
相应的,本发明还提供了一种可读存储介质,可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上文任意一项的远程登录方法的步骤。
对于本发明所提供的一种目标系统的远程登录系统、设备及可读存储介质的介绍请参照上述实施例,本发明在此不再赘述。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其他实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种目标系统的远程登录方法,其特征在于,包括:
确定与目标系统的登录信息相对应的统一资源定位符URL协议;
获取与待登录目标系统对应的URL协议中的参数;
对所述参数进行解析得到所述待登录目标系统的登录信息,将所述待登录目标系统的登录信息发送至登录终端,以便所述登录终端登录所述待登录目标系统。
2.根据权利要求1所述的远程登录方法,其特征在于,所述待登录目标系统为与接收到调用指令的触发单元对应的目标系统。
3.根据权利要求2所述的远程登录方法,其特征在于,所述触发单元为浏览器页面中的按钮或超链接。
4.根据权利要求3所述的远程登录方法,其特征在于,所述登录终端为安全终端连接客户端软件Xshell。
5.根据权利要求1-4任意一项所述的远程登录方法,其特征在于,所述目标系统为任意一个基于安全终端连接协议SSH协议或远程终端协议telnet协议的系统。
6.一种目标系统的远程登录系统,其特征在于,包括:
定义模块,用于确定与目标系统的登录信息相对应的统一资源定位符URL协议;
获取模块,用于获取与待登录目标系统对应的URL协议中的参数;
解析模块,用于对所述参数进行解析得到所述待登录目标系统的登录信息,将所述待登录目标系统的登录信息发送至登录终端,以便所述登录终端登录所述待登录目标系统。
7.根据权利要求6所述的远程登录系统,其特征在于,该远程登录系统还包括触发单元,用于接收调用指令;
则所述待登录目标系统为与接收到所述调用指令的触发单元对应的目标系统。
8.根据权利要求7所述的远程登录系统,其特征在于,所述触发单元为浏览器页面中的按钮或超链接。
9.一种目标系统的远程登录设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1-5任意一项所述的远程登录方法的步骤。
10.一种可读存储介质,其特征在于,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1-5任意一项所述的远程登录方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810539794.7A CN108737559A (zh) | 2018-05-30 | 2018-05-30 | 目标系统的远程登录方法、系统、设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810539794.7A CN108737559A (zh) | 2018-05-30 | 2018-05-30 | 目标系统的远程登录方法、系统、设备及可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108737559A true CN108737559A (zh) | 2018-11-02 |
Family
ID=63935972
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810539794.7A Pending CN108737559A (zh) | 2018-05-30 | 2018-05-30 | 目标系统的远程登录方法、系统、设备及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108737559A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110569473A (zh) * | 2019-09-12 | 2019-12-13 | 浪潮软件股份有限公司 | 一种基于SSH协议远程操作linux服务器的方法 |
CN110995705A (zh) * | 2019-12-03 | 2020-04-10 | 广州西麦科技股份有限公司 | 一种远程安全访问虚拟机的方法 |
CN114945021A (zh) * | 2018-12-18 | 2022-08-26 | 北京百度网讯科技有限公司 | 无人车远程调试方法、装置、系统及存储介质 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6484263B1 (en) * | 1999-01-28 | 2002-11-19 | International Business Machines Corporation | Security profile for web browser |
CN1913452A (zh) * | 2006-08-18 | 2007-02-14 | 亿阳信通股份有限公司 | 一种通信网络智能巡检的方法及设备 |
CN101662364A (zh) * | 2009-09-17 | 2010-03-03 | 北京飞天诚信科技有限公司 | 一种安全登陆的方法和系统 |
CN101989290A (zh) * | 2009-08-04 | 2011-03-23 | 英业达股份有限公司 | 以使用者的登录信息主动登录的系统及其方法 |
CN103761123A (zh) * | 2013-12-31 | 2014-04-30 | 广州华多网络科技有限公司 | 功能启动方法、装置及终端 |
CN105872019A (zh) * | 2016-03-23 | 2016-08-17 | 北京搜狐新媒体信息技术有限公司 | 一种Web端登录Docker容器的方法和装置 |
CN106844000A (zh) * | 2016-12-21 | 2017-06-13 | 北京大学 | 一种多用户环境下利用浏览器访问Linux容器集群的方法和装置 |
CN107493344A (zh) * | 2017-08-29 | 2017-12-19 | 郑州云海信息技术有限公司 | 一种Web访问Docker容器的方法及系统 |
CN107819874A (zh) * | 2017-11-27 | 2018-03-20 | 南京城市职业学院 | 一种远程控制防火墙终端的方法 |
CN103905497B (zh) * | 2012-12-27 | 2018-04-27 | 腾讯科技(深圳)有限公司 | 实现第三方应用业务网站登录的方法、装置及应用平台 |
-
2018
- 2018-05-30 CN CN201810539794.7A patent/CN108737559A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6484263B1 (en) * | 1999-01-28 | 2002-11-19 | International Business Machines Corporation | Security profile for web browser |
CN1913452A (zh) * | 2006-08-18 | 2007-02-14 | 亿阳信通股份有限公司 | 一种通信网络智能巡检的方法及设备 |
CN101989290A (zh) * | 2009-08-04 | 2011-03-23 | 英业达股份有限公司 | 以使用者的登录信息主动登录的系统及其方法 |
CN101662364A (zh) * | 2009-09-17 | 2010-03-03 | 北京飞天诚信科技有限公司 | 一种安全登陆的方法和系统 |
CN103905497B (zh) * | 2012-12-27 | 2018-04-27 | 腾讯科技(深圳)有限公司 | 实现第三方应用业务网站登录的方法、装置及应用平台 |
CN103761123A (zh) * | 2013-12-31 | 2014-04-30 | 广州华多网络科技有限公司 | 功能启动方法、装置及终端 |
CN105872019A (zh) * | 2016-03-23 | 2016-08-17 | 北京搜狐新媒体信息技术有限公司 | 一种Web端登录Docker容器的方法和装置 |
CN106844000A (zh) * | 2016-12-21 | 2017-06-13 | 北京大学 | 一种多用户环境下利用浏览器访问Linux容器集群的方法和装置 |
CN107493344A (zh) * | 2017-08-29 | 2017-12-19 | 郑州云海信息技术有限公司 | 一种Web访问Docker容器的方法及系统 |
CN107819874A (zh) * | 2017-11-27 | 2018-03-20 | 南京城市职业学院 | 一种远程控制防火墙终端的方法 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114945021A (zh) * | 2018-12-18 | 2022-08-26 | 北京百度网讯科技有限公司 | 无人车远程调试方法、装置、系统及存储介质 |
CN114945021B (zh) * | 2018-12-18 | 2024-04-09 | 北京百度网讯科技有限公司 | 无人车远程调试方法、装置、系统及存储介质 |
CN110569473A (zh) * | 2019-09-12 | 2019-12-13 | 浪潮软件股份有限公司 | 一种基于SSH协议远程操作linux服务器的方法 |
CN110995705A (zh) * | 2019-12-03 | 2020-04-10 | 广州西麦科技股份有限公司 | 一种远程安全访问虚拟机的方法 |
CN110995705B (zh) * | 2019-12-03 | 2022-07-05 | 广州西麦科技股份有限公司 | 一种远程安全访问虚拟机的方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108737559A (zh) | 目标系统的远程登录方法、系统、设备及可读存储介质 | |
CN108616606B (zh) | 一种物联网通信方法及装置 | |
CN110769009B (zh) | 用户身份认证方法及系统 | |
US20050286435A1 (en) | Remote management system | |
CN104536890A (zh) | 测试系统、方法和装置 | |
CN107124483A (zh) | 域名解析方法及服务器 | |
US7735095B2 (en) | Network device drivers using a communication transport | |
EP3411794A1 (en) | Generic test framework for service interfaces | |
CN108429739A (zh) | 一种识别蜜罐的方法、系统及终端设备 | |
EP3217630A1 (en) | Method and associated server for providing user-friendly operation | |
CN103902534A (zh) | 一种网页程序触发本地操作的方法和装置 | |
US9544184B2 (en) | System and method for taking sequence of dynamic recovery actions | |
CN112256557B (zh) | 程序回归测试方法、装置、系统、计算机设备及存储介质 | |
CN112306591B (zh) | 一种基于页面的远程调试方法及装置 | |
US20130246523A1 (en) | Browser based recovery discovery | |
WO2016091141A1 (zh) | 信息采集方法及装置 | |
US20060064468A1 (en) | Web services interface and object access framework | |
CN105808418B (zh) | 测试机注册方法、装置及系统 | |
Cisco | Release Notes for CiscoWorks2000 Device Fault Manager 1.0 on Solaris | |
Cisco | Troubleshooting | |
Cisco | Release Notes for User Registration Tool 2.0.7 | |
Cisco | Release Notes for CiscoWorks2000 Device Fault Manager 1.0 on Windows 2000 and Windows NT | |
Cisco | Release Notes for CD Two, 3rd Edition on Solaris | |
CN106533716B (zh) | 一种北向接口的管理方法和系统 | |
Cisco | Release Notes for CD Two, 3rd Edition on Windows 2000 and Windows NT |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181102 |
|
RJ01 | Rejection of invention patent application after publication |