CN115134344A - 一种虚拟机控制台的控制方法及组件 - Google Patents

一种虚拟机控制台的控制方法及组件 Download PDF

Info

Publication number
CN115134344A
CN115134344A CN202210751042.3A CN202210751042A CN115134344A CN 115134344 A CN115134344 A CN 115134344A CN 202210751042 A CN202210751042 A CN 202210751042A CN 115134344 A CN115134344 A CN 115134344A
Authority
CN
China
Prior art keywords
virtual machine
client
machine console
websocket
websocket server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210751042.3A
Other languages
English (en)
Other versions
CN115134344B (zh
Inventor
郭武
张存昕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Inspur Data Technology Co Ltd
Original Assignee
Jinan Inspur Data Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jinan Inspur Data Technology Co Ltd filed Critical Jinan Inspur Data Technology Co Ltd
Priority to CN202210751042.3A priority Critical patent/CN115134344B/zh
Publication of CN115134344A publication Critical patent/CN115134344A/zh
Application granted granted Critical
Publication of CN115134344B publication Critical patent/CN115134344B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/544Buffers; Shared memory; Pipes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45575Starting, stopping, suspending or resuming virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45591Monitoring or debugging support
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Debugging And Monitoring (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请公开了计算机技术领域内的一种虚拟机控制台的控制方法及组件。本申请在客户端成功登录云平台后,WebSocket检测端会建立与WebSocket服务端之间的通信连接,而后WebSocket检测端通过通信连接周期性发送心跳包至WebSocket服务端;当WebSocket检测端检测到客户端异常退出登录,则停止发送心跳包,那么WebSocket服务端就会因超时未接收到心跳包而终止客户端在登录过程中启用的虚拟机控制台,那么在客户端异常退出后,其启用的虚拟机控制台就会被相应关闭,因此不会给第三方提供连接虚拟机控制台的便利,也就提高了虚拟机控制台的安全性。相应地,本申请提供的一种虚拟机控制台的控制组件,也同样具有上述技术效果。

Description

一种虚拟机控制台的控制方法及组件
技术领域
本申请涉及计算机技术领域,特别涉及一种虚拟机控制台的控制方法及组件。
背景技术
在云平台中,各虚拟机有相应的虚拟机控制台,一般可以登录云平台来控制相应的虚拟机控制台。然而,在登录云平台的客户端异常退出登录的情况下,该客户端在登录过程中使用的虚拟机控制台可能会在异常退出后继续运行,如此则给第三方连接虚拟机控制台提供了便利,容易导致虚拟机控制台的不安全连接和使用。
因此,如何提高虚拟机控制台的安全性,是本领域技术人员需要解决的问题。
发明内容
有鉴于此,本申请的目的在于提供一种虚拟机控制台的控制方法及组件,以提高虚拟机控制台的安全性。其具体方案如下:
第一方面,本申请提供了一种虚拟机控制台的控制方法,应用于WebSocket检测端,包括:
若任意客户端成功登录云平台,则建立与WebSocket服务端之间的通信连接;
通过所述通信连接周期性发送心跳包至所述WebSocket服务端;
若检测到所述客户端异常退出登录,则停止发送所述心跳包,以使所述WebSocket服务端在超时未接收到所述心跳包的情况下,终止所述客户端在登录过程中启用的虚拟机控制台。
可选地,所述建立与WebSocket服务端之间的通信连接,包括:
与所述WebSocket服务端进行握手连接后,接收所述WebSocket服务端发送的加密字典;
对所述加密字典认证通过后,建立所述通信连接。
可选地,还包括:
若检测到所述客户端正常退出登录,则断开所述通信连接,以使所述WebSocket服务端终止所述客户端在登录过程中启用的虚拟机控制台。
可选地,所述心跳包包括:所述客户端的登录token和当前发送时间戳。
可选地,所述心跳包为密文。
可选地,所述WebSocket服务端每次接收到所述心跳包后,解析所述心跳包得到所述客户端的登录token;
记录所述登录token,并基于所述登录token确定所述客户端在登录过程中启用的虚拟机控制台;
若该虚拟机控制台被未记录登录token的其他客户端启用,则终止该虚拟机控制台与其他客户端的连接。
可选地,所述终止所述客户端在登录过程中启用的虚拟机控制台,包括:
使相应虚拟机控制台对应的进程停止运行。
第二方面,本申请提供了一种虚拟机控制台的控制装置,应用于WebSocket检测端,包括:
通信连接建立模块,用于若任意客户端成功登录云平台,则建立与WebSocket服务端之间的通信连接;
监测模块,用于通过所述通信连接周期性发送心跳包至所述WebSocket服务端;
异常退出检测模块,用于若检测到所述客户端异常退出登录,则停止发送所述心跳包,以使所述WebSocket服务端在超时未接收到所述心跳包的情况下,终止所述客户端在登录过程中启用的虚拟机控制台。
可选地,所述通信连接建立模块具体用于:
与所述WebSocket服务端进行握手连接后,接收所述WebSocket服务端发送的加密字典;
对所述加密字典认证通过后,建立所述通信连接。
可选地,还包括:
正常退出检测模块,用于若检测到所述客户端正常退出登录,则断开所述通信连接,以使所述WebSocket服务端终止所述客户端在登录过程中启用的虚拟机控制台。
可选地,所述心跳包包括:所述客户端的登录token和当前发送时间戳。
可选地,所述心跳包为密文。
可选地,所述WebSocket服务端具体用于:
每次接收到所述心跳包后,解析所述心跳包得到所述客户端的登录token;
记录所述登录token,并基于所述登录token确定所述客户端在登录过程中启用的虚拟机控制台;
若该虚拟机控制台被未记录登录token的其他客户端启用,则终止该虚拟机控制台与其他客户端的连接。
可选地,所述终止所述客户端在登录过程中启用的虚拟机控制台,包括:
使相应虚拟机控制台对应的进程停止运行。
第三方面,本申请提供了一种电子设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序,以实现前述公开的虚拟机控制台的控制方法。
第四方面,本申请提供了一种可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述公开的虚拟机控制台的控制方法。
通过以上方案可知,本申请提供了一种虚拟机控制台的控制方法,应用于WebSocket检测端,包括:若任意客户端成功登录云平台,则建立与WebSocket服务端之间的通信连接;通过所述通信连接周期性发送心跳包至所述WebSocket服务端;若检测到所述客户端异常退出登录,则停止发送所述心跳包,以使所述WebSocket服务端在超时未接收到所述心跳包的情况下,终止所述客户端在登录过程中启用的虚拟机控制台。
可见,本申请在客户端成功登录云平台后,WebSocket检测端会建立与WebSocket服务端之间的通信连接,而后WebSocket检测端通过通信连接周期性发送心跳包至WebSocket服务端;当WebSocket检测端检测到客户端异常退出登录,则停止发送心跳包,那么WebSocket服务端就会因超时未接收到心跳包,而终止客户端在登录过程中启用的虚拟机控制台。也即:在某一客户端异常退出登录时,使WebSocket服务端强制性关闭该客户端在登录过程中启用的虚拟机控制台,那么在客户端异常退出后,其启用的虚拟机控制台就会被相应关闭,因此不会给第三方提供连接虚拟机控制台的便利,也就提高了虚拟机控制台的安全性。
相应地,本申请提供的一种虚拟机控制台的控制组件,也同样具有上述技术效果。组件为:装置、设备或可读存储介质。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请公开的一种虚拟机控制台的控制方法流程图;
图2为本申请公开的一种WebSocket客户端与WebSocket服务端之间的通信连接示意以及虚拟机控制台的控制示意图;
图3为本申请公开的一种WebSocket客户端与WebSocket服务端分别执行的具体动作示意图;
图4为本申请公开的一种虚拟机控制台的控制装置示意图;
图5为本申请公开的一种电子设备示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
目前,在云平台中,各虚拟机有相应的虚拟机控制台,一般可以登录云平台来控制相应的虚拟机控制台。然而,在登录云平台的客户端异常退出登录的情况下,该客户端在登录过程中使用的虚拟机控制台可能会在异常退出后继续运行,如此则给第三方连接虚拟机控制台提供了便利,容易导致虚拟机控制台的不安全连接和使用。为此,本申请提供了一种虚拟机控制台的控制方案,能够提高虚拟机控制台的安全性。
参见图1所示,本申请实施例公开了一种虚拟机控制台的控制方法,应用于WebSocket检测端,包括:
S101、若任意客户端成功登录云平台,则建立与WebSocket服务端之间的通信连接。
在本实施例中,客户端是用于登录云平台的用户端,WebSocket检测端用于检测客户端的使用状态:登录状态、登出状态、登录异常退出状态等。WebSocket检测端可以是客户端中的一部分程序。WebSocket是一种网络传输协议,可在单个TCP连接上进行全双工通信,能更好的节省服务器资源和带宽,并达到实时通迅的目的。客户端和服务端只需要完成一次握手,两者之间就可以创建持久性的连接,并进行双向数据传输。也即:WebSocket服务端和WebSocket检测端(即WebSocket服务端的客户端)只需要完成一次握手,就能建立全双工通信。
S102、通过通信连接周期性发送心跳包至WebSocket服务端。
在WebSocket检测端与WebSocket服务端建立通信连接后,WebSocket检测端周期性发送心跳包至WebSocket服务端,以告知WebSocket服务端:当前登录客户端所用的登录token、登录时间戳、心跳包发送时间戳等信息,以使WebSocket服务端明确:哪些token是登录云平台所用的合法token。Token为用户登录使用的身份认证令牌。
在一种具体实施方式中,WebSocket检测端建立与WebSocket服务端之间的通信连接,包括:WebSocket检测端与WebSocket服务端进行握手连接后,接收WebSocket服务端发送的加密字典;对加密字典认证通过后,建立通信连接。在一种具体实施方式中,心跳包包括:客户端的登录token和当前发送时间戳。在一种具体实施方式中,心跳包为密文。其中,加密字典中包括:WebSocket检测端与WebSocket服务端互相认证对方的认证信息,双方通信所需的加密算法等。其中,可利用RFB协议封装WebSocket检测端与WebSocket服务端之间的通信数据,以做到每一帧的安全传输。
需要说明的是,用户登录云平台后,会通过客户端启用云平台中各虚拟机对应的虚拟机控制台,一般一个虚拟机对应一个虚拟机控制台,由此用户就能控制相应虚拟机。因此WebSocket检测端告知WebSocket服务端哪些token是登录云平台所用的合法token,可使WebSocket服务端明确虚拟机控制台的启用方是否合法。例如:如果WebSocket服务端发现非法token启用某一虚拟机控制台,就可以强制断开该非法token所属客户端与该虚拟机控制台之间的连接,以避免非法token客户端控制虚拟机控制台,从而保护虚拟机控制台的安全。
在一种具体实施方式中,WebSocket服务端每次接收到心跳包后,解析心跳包得到客户端的登录token;记录登录token,并基于登录token确定客户端在登录过程中启用的虚拟机控制台;若该虚拟机控制台被未记录登录token的其他客户端启用,则终止该虚拟机控制台与其他客户端的连接。也即:只允许登录云平台所用的合法token启用虚拟机控制台,而不允许第三方非法token启用虚拟机控制台。本实施例让WebSocket服务端记录了登录云平台所用的合法token,因此若启用虚拟机控制台的登录token未被WebSocket服务端记录,说明该登录token不合法。
其中,WebSocket服务端可以通过定时任务来检测非法客户端,而无需每次在接到心跳包后,都检测非法客户端。也即:WebSocket服务端每次在接到心跳包后,只记录相应信息。而在定时任务触发时,才基于定时任务检测非法客户端。因此在一种具体实施方式中,基于登录token确定客户端在登录过程中启用的虚拟机控制台;若该虚拟机控制台被未记录登录token的其他客户端启用,则终止该虚拟机控制台与其他客户端的连接之前,还包括:判断是否到达非法客户端的定时检测触发时间点,若是,则执行基于登录token确定客户端在登录过程中启用的虚拟机控制台;若该虚拟机控制台被未记录登录token的其他客户端启用,则终止该虚拟机控制台与其他客户端的连接的步骤;否则,等待非法客户端的定时检测触发时间点。
S103、若检测到客户端异常退出登录,则停止发送心跳包,以使WebSocket服务端在超时未接收到心跳包的情况下,终止客户端在登录过程中启用的虚拟机控制台。
由于在客户端异常退出登录后,该客户端在登录过程中使用的虚拟机控制台可能会继续运行,为了保护虚拟机控制台不被非法利用,本实施例使WebSocket服务端强制关闭此情况下的虚拟机控制台,从而保护虚拟机控制台的安全。一般地,在不登录云平台的情况下,第三方客户端程序在知晓虚拟机的宿主机IP和端口号的情况下,也可以连接到虚拟机控制台,因此需要及时关停虚拟机控制台。
在一种具体实施方式中,若WebSocket检测端检测到客户端正常退出登录,则WebSocket检测端断开与WebSocket服务端的通信连接,以使所述WebSocket服务端终止客户端在登录过程中启用的虚拟机控制台。在一种具体实施方式中,终止客户端在登录过程中启用的虚拟机控制台,包括:使相应虚拟机控制台对应的进程停止运行。也即:一个虚拟机控制台对应一个运行进程,终止一个虚拟机控制台时,关停其运行进程即可。
需要说明的是,WebSocket服务端可以分布在分布式系统的不同节点上,以实现负载均衡,同时,WebSocket服务端可以同时对接多个WebSocket检测端,以监听多个云平台客户端的登录状态。
可见,本实施例在客户端成功登录云平台后,WebSocket检测端会建立与WebSocket服务端之间的通信连接,而后WebSocket检测端通过通信连接周期性发送心跳包至WebSocket服务端;当WebSocket检测端检测到客户端异常退出登录,则停止发送心跳包,那么WebSocket服务端就会因超时未接收到心跳包,而终止客户端在登录过程中启用的虚拟机控制台。也即:在某一客户端异常退出登录时,使WebSocket服务端强制性关闭该客户端在登录过程中启用的虚拟机控制台,那么在客户端异常退出后,其启用的虚拟机控制台就会被相应关闭,因此不会给第三方提供连接虚拟机控制台的便利,也就提高了虚拟机控制台的安全性。
下述实施例以Openstack云平台为例,进一步介绍虚拟机控制台的安全访问以及控制方案。
Openstack云平台的虚拟机控制台一般基于VNC(一种虚拟化桌面传输协议)或者SPICE(一种基于KVM虚拟机的开源虚拟化桌面传输协议)实现,相应地,登录云平台的客户端一般是HTML5 VNC客户端或HTML5 SPICE客户端。
本实施例依托于WebSocket双工通信协议,在Openstack云平台的后端起动一个或者多个可负载的WebSocket服务端,在云平台客户端设置一个对应的WebSocket客户端,在登录云平台的前端web页面之后,会启动WebSocket客户端。也即:当云平台完成登录之后,WebSocket客户端和WebSocket服务端建立长连接,并且根据实际网络情况设置相应的超时时间和心跳策略。其中,超时时间可以作为一个可设置参数,作为各个场景下访问云平台的可选项;心跳通过WebSocket客户端持续发包进行保持,心跳包主要包括登录云平台的token、登录时间戳、当前心跳包发包时间戳等。心跳包可在RFB协议层封装,以做到每一帧的安全传输。
具体的,WebSocket客户端和WebSocket服务端之间的长连接的建立可参照图2进行。如图2所示,此二者建立连接时,先进行WS握手,而后进行互相认证,至此连接成功建立,后续WebSocket客户端持续发心跳包给WebSocket服务端。
WebSocket服务端对于虚拟机控制台的安全连接检测机制主要分为被动检测和主动检测。被动检测即:当云平台正常登出,WebSocket客户端和WebSocket服务端之间的长连接会断开,那么WebSocket服务端感知到此断开消息,终止对应客户端的虚拟机控制台的进程的运行。主动检测即:WebSocket服务端定时对当前服务端所有的虚拟机控制台进行筛查,即:筛查连有非法token的虚拟机控制台,对其连接进行中断,筛查所依据的合法token主要是从心跳包获取。
具体的,WebSocket客户端主要执行以下任务:
1.云平台正常登录成功之后,和云平台上的WebSocket服务端建立连接;连接建立之后,心跳机制开启,客户端获取当前认证token以及当前时间timestamp,然后对token和timestamp进行加密缩减处理,每隔几秒发送到服务端;服务端收到心跳包之后,根据数据包更新客户端记录。
2.云平台正常登出情况下,当页面登出之后,客户端主动和服务端断开连接;断开之后,服务端检测当前客户端还在连接的虚拟机控制台,进行中断;检测依据为心跳包中的token和timestamp,查到该虚拟机控制台对应的进程,然后直接对该进程进行终止。
3.云平台页面未登出直接进行关闭的情况,此时客户端长连接会异常终止,服务端无法检测到心跳,并且连接超时;此时,服务端检测当前客户端还在连接的虚拟机控制台,进行中断。由于在客户端异常退出登录后,该客户端在登录过程中使用的虚拟机控制台可能会继续运行,为了保护虚拟机控制台不被非法利用,本实施例使WebSocket服务端强制关闭此情况下的虚拟机控制台,从而保护虚拟机控制台的安全。一般地,在不登录云平台的情况下,第三方客户端程序在知晓虚拟机的宿主机IP和端口号的情况下,也可以连接到虚拟机控制台,因此需要及时关停虚拟机控制台。
4.对于非法客户端程序进行的虚拟机控制台连接,通过心跳包提供的合法token和timestamp,主动进行中断。
具体的,服务端可采用分布式架构,以应对超大规模场景。例如:多个WebSocket服务端可以分布在分布式系统的不同节点上,同时,一个WebSocket服务端可以同时对接多个云平台客户端的登录状态。
WebSocket服务端主要负责以下任务:
1.启动监听任务,监听客户端即将到来的连接请求以及需要断开的连接;对于需要断开的连接,检索对应的虚拟机控制台并中断。
2.发送加密字典到已连接的客户端;监控并记录已连接客户端的心跳数据,并做相应的记录;并且对监控到的主动断开的客户端进行虚拟机控制台的中断。
3.启动一个定时任务,对比记录的心跳数据和虚拟机控制台所连接客户端的一致性,中断非法客户端的连接。如果WebSocket服务端发现非法token连接某一虚拟机控制台,就可以强制断开该非法token所属客户端与该虚拟机控制台之间的连接,以避免非法token客户端控制虚拟机控制台,从而保护虚拟机控制台的安全。
可见,本实施例可以实现以下几种控制:
(1)在云平台访问且登录期间,该客户端才可以连接虚拟机控制台;
(2)云平台登出之后,该客户端已连接的虚拟机控制台自动断开;
(3)云平台页面关闭之后,该客户端已连接的虚拟机控制台自动断开;
(4)确保第三方的非法客户端无法连接虚拟机控制台。
因此本实施例对于Openstack云平台,其中的虚拟机控制台有了更强的保密以及安全性,可防止对虚拟机控制台的恶意操作。对于使用者来说,无需关心当前虚拟机控制台的状态,使用完成后,只需要关闭或者登出云平台即可,还能应对第三方客户端跳过云平台直连虚拟机控制台的情况。
下面对本申请实施例提供的一种虚拟机控制台的控制装置进行介绍,下文描述的一种虚拟机控制台的控制装置与上文描述的一种虚拟机控制台的控制方法可以相互参照。
参见图4所示,本申请实施例公开了一种虚拟机控制台的控制装置,应用于WebSocket检测端,包括:
通信连接建立模块401,用于若任意客户端成功登录云平台,则建立与WebSocket服务端之间的通信连接;
监测模块402,用于通过通信连接周期性发送心跳包至WebSocket服务端;
异常退出检测模块403,用于若检测到客户端异常退出登录,则停止发送心跳包,以使WebSocket服务端在超时未接收到心跳包的情况下,终止客户端在登录过程中启用的虚拟机控制台。
在一种具体实施方式中,通信连接建立模块具体用于:
与WebSocket服务端进行握手连接后,接收WebSocket服务端发送的加密字典;
对加密字典认证通过后,建立通信连接。
在一种具体实施方式中,还包括:
正常退出检测模块,用于若检测到客户端正常退出登录,则断开通信连接,以使所述WebSocket服务端终止客户端在登录过程中启用的虚拟机控制台。
在一种具体实施方式中,心跳包包括:客户端的登录token和当前发送时间戳。
在一种具体实施方式中,心跳包为密文。
在一种具体实施方式中,WebSocket服务端具体用于:
每次接收到心跳包后,解析心跳包得到客户端的登录token;
记录登录token,并基于登录token确定客户端在登录过程中启用的虚拟机控制台;
若该虚拟机控制台被未记录登录token的其他客户端启用,则终止该虚拟机控制台与其他客户端的连接。
在一种具体实施方式中,终止客户端在登录过程中启用的虚拟机控制台,包括:
使相应虚拟机控制台对应的进程停止运行。
其中,关于本实施例中各个模块、单元更加具体的工作过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
可见,本实施例提供了一种虚拟机控制台的控制装置,能够在某一客户端异常退出登录时,使WebSocket服务端强制性关闭该客户端在登录过程中启用的虚拟机控制台,那么在客户端异常退出后,其启用的虚拟机控制台就会被相应关闭,因此不会给第三方提供连接虚拟机控制台的便利,也就提高了虚拟机控制台的安全性。
下面对本申请实施例提供的一种电子设备进行介绍,下文描述的一种电子设备与上文描述的一种虚拟机控制台的控制方法及装置可以相互参照。
参见图5所示,本申请实施例公开了一种电子设备,包括:
存储器501,用于保存计算机程序;
处理器502,用于执行所述计算机程序,以实现上述任意实施例公开的方法。
在本实施例中,所述处理器执行所述存储器中保存的计算机程序时,可以具体实现以下步骤:若任意客户端成功登录云平台,则建立与WebSocket服务端之间的通信连接;通过通信连接周期性发送心跳包至WebSocket服务端;若检测到客户端异常退出登录,则停止发送心跳包,以使WebSocket服务端在超时未接收到心跳包的情况下,终止客户端在登录过程中启用的虚拟机控制台。
在本实施例中,所述处理器执行所述存储器中保存的计算机程序时,可以具体实现以下步骤:与WebSocket服务端进行握手连接后,接收WebSocket服务端发送的加密字典;对加密字典认证通过后,建立通信连接。
在本实施例中,所述处理器执行所述存储器中保存的计算机程序时,可以具体实现以下步骤:若检测到客户端正常退出登录,则断开通信连接,以使所述WebSocket服务端终止客户端在登录过程中启用的虚拟机控制台。
在一种示例中,本实施例中的电子设备可以是终端,该终端具体可以包括但不限于智能手机、平板电脑、笔记本电脑或台式电脑等。如果其他电子设备上运行WebSocket服务端程序,那么其他电子设备与本实施例中的电子设备建立有WebSocket连接,其他电子设备具体实现以下步骤:在每次接收到心跳包后,解析心跳包得到客户端的登录token;记录登录token,并基于登录token确定客户端在登录过程中启用的虚拟机控制台;若该虚拟机控制台被未记录登录token的其他客户端启用,则终止该虚拟机控制台与其他客户端的连接。
在一种示例中,其他电子设备通过使相应虚拟机控制台对应的进程停止运行来终止客户端在登录过程中启用的虚拟机控制台。
进一步的,本申请实施例还提供了一种服务器来作为上述电子设备。该服务器,具体可以包括:至少一个处理器、至少一个存储器、电源、通信接口、输入输出接口和通信总线。其中,所述存储器用于存储计算机程序,所述计算机程序由所述处理器加载并执行,以实现前述任一实施例公开的虚拟机控制台的控制方法中的相关步骤。
本实施例中,电源用于为服务器上的各硬件设备提供工作电压;通信接口能够为服务器创建与外界设备之间的数据传输通道,其所遵循的通信协议是能够适用于本申请技术方案的任意通信协议,在此不对其进行具体限定;输入输出接口,用于获取外界输入数据或向外界输出数据,其具体的接口类型可以根据具体应用需要进行选取,在此不进行具体限定。
另外,存储器作为资源存储的载体,可以是只读存储器、随机存储器、磁盘或者光盘等,其上所存储的资源包括操作系统、计算机程序及数据等,存储方式可以是短暂存储或者永久存储。
其中,操作系统用于管理与控制服务器上的各硬件设备以及计算机程序,以实现处理器对存储器中数据的运算与处理,其可以是Windows Server、Netware、Unix、Linux等。计算机程序除了包括能够用于完成前述任一实施例公开的虚拟机控制台的控制方法的计算机程序之外,还可以进一步包括能够用于完成其他特定工作的计算机程序。数据除了可以包括虚拟机等数据外,还可以包括虚拟机的开发商信息等数据。
进一步的,本申请实施例还提供了一种终端来作为上述电子设备。该终端具体可以包括但不限于智能手机、平板电脑、笔记本电脑或台式电脑等。
通常,本实施例中的终端包括有:处理器和存储器。
其中,处理器可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(Central Processing Unit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器可以在集成有GPU(Graphics Processing Unit,图像处理器),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器还可以包括AI(ArtificialIntelligence,人工智能)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。本实施例中,存储器至少用于存储以下计算机程序,其中,该计算机程序被处理器加载并执行之后,能够实现前述任一实施例公开的由终端侧执行的虚拟机控制台的控制方法中的相关步骤。另外,存储器所存储的资源还可以包括操作系统和数据等,存储方式可以是短暂存储或者永久存储。其中,操作系统可以包括Windows、Unix、Linux等。数据可以包括但不限于应用程序的更新信息。
在一些实施例中,终端还可包括有显示屏、输入输出接口、通信接口、传感器、电源以及通信总线。
可见,本实施例提供的电子设备,能够在某一客户端异常退出登录时,使WebSocket服务端强制性关闭该客户端在登录过程中启用的虚拟机控制台,那么在客户端异常退出后,其启用的虚拟机控制台就会被相应关闭,因此不会给第三方提供连接虚拟机控制台的便利,也就提高了虚拟机控制台的安全性。
下面对本申请实施例提供的一种可读存储介质进行介绍,下文描述的一种可读存储介质与上文描述的一种虚拟机控制台的控制方法、装置及设备可以相互参照。
一种可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述实施例公开的虚拟机控制台的控制方法。
在本实施例中,所述处理器执行的计算机程序,可以具体实现以下步骤:若任意客户端成功登录云平台,则建立与WebSocket服务端之间的通信连接;通过通信连接周期性发送心跳包至WebSocket服务端;若检测到客户端异常退出登录,则停止发送心跳包,以使WebSocket服务端在超时未接收到心跳包的情况下,终止客户端在登录过程中启用的虚拟机控制台。
在本实施例中,所述处理器执行的计算机程序,可以具体实现以下步骤:与WebSocket服务端进行握手连接后,接收WebSocket服务端发送的加密字典;对加密字典认证通过后,建立通信连接。
在本实施例中,所述处理器执行的计算机程序,可以具体实现以下步骤:若检测到客户端正常退出登录,则断开通信连接,以使所述WebSocket服务端终止客户端在登录过程中启用的虚拟机控制台。
在本实施例中,所述处理器执行的计算机程序,可以具体实现以下步骤:在每次接收到心跳包后,解析心跳包得到客户端的登录token;记录登录token,并基于登录token确定客户端在登录过程中启用的虚拟机控制台;若该虚拟机控制台被未记录登录token的其他客户端启用,则终止该虚拟机控制台与其他客户端的连接。
在本实施例中,所述处理器执行的计算机程序,可以具体实现以下步骤:使相应虚拟机控制台对应的进程停止运行来终止客户端在登录过程中启用的虚拟机控制台。
本申请涉及的“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法或设备固有的其它步骤或单元。
需要说明的是,在本申请中涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本申请要求的保护范围之内。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的可读存储介质中。
本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (10)

1.一种虚拟机控制台的控制方法,其特征在于,应用于WebSocket检测端,包括:
若任意客户端成功登录云平台,则建立与WebSocket服务端之间的通信连接;
通过所述通信连接周期性发送心跳包至所述WebSocket服务端;
若检测到所述客户端异常退出登录,则停止发送所述心跳包,以使所述WebSocket服务端在超时未接收到所述心跳包的情况下,终止所述客户端在登录过程中启用的虚拟机控制台。
2.根据权利要求1所述的方法,其特征在于,所述建立与WebSocket服务端之间的通信连接,包括:
与所述WebSocket服务端进行握手连接后,接收所述WebSocket服务端发送的加密字典;
对所述加密字典认证通过后,建立所述通信连接。
3.根据权利要求1所述的方法,其特征在于,还包括:
若检测到所述客户端正常退出登录,则断开所述通信连接,以使所述WebSocket服务端终止所述客户端在登录过程中启用的虚拟机控制台。
4.根据权利要求1所述的方法,其特征在于,所述心跳包包括:所述客户端的登录token和当前发送时间戳。
5.根据权利要求1所述的方法,其特征在于,所述心跳包为密文。
6.根据权利要求1至5任一项所述的方法,其特征在于,
所述WebSocket服务端每次接收到所述心跳包后,解析所述心跳包得到所述客户端的登录token;
记录所述登录token,并基于所述登录token确定所述客户端在登录过程中启用的虚拟机控制台;
若该虚拟机控制台被未记录登录token的其他客户端启用,则终止该虚拟机控制台与其他客户端的连接。
7.根据权利要求1至5任一项所述的方法,其特征在于,所述终止所述客户端在登录过程中启用的虚拟机控制台,包括:
使相应虚拟机控制台对应的进程停止运行。
8.一种虚拟机控制台的控制装置,其特征在于,应用于WebSocket检测端,包括:
通信连接建立模块,用于若任意客户端成功登录云平台,则建立与WebSocket服务端之间的通信连接;
监测模块,用于通过所述通信连接周期性发送心跳包至所述WebSocket服务端;
异常退出检测模块,用于若检测到所述客户端异常退出登录,则停止发送所述心跳包,以使所述WebSocket服务端在超时未接收到所述心跳包的情况下,终止所述客户端在登录过程中启用的虚拟机控制台。
9.一种电子设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序,以实现如权利要求1至7任一项所述的方法。
10.一种可读存储介质,其特征在于,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的方法。
CN202210751042.3A 2022-06-29 2022-06-29 一种虚拟机控制台的控制方法及组件 Active CN115134344B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210751042.3A CN115134344B (zh) 2022-06-29 2022-06-29 一种虚拟机控制台的控制方法及组件

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210751042.3A CN115134344B (zh) 2022-06-29 2022-06-29 一种虚拟机控制台的控制方法及组件

Publications (2)

Publication Number Publication Date
CN115134344A true CN115134344A (zh) 2022-09-30
CN115134344B CN115134344B (zh) 2024-06-14

Family

ID=83379723

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210751042.3A Active CN115134344B (zh) 2022-06-29 2022-06-29 一种虚拟机控制台的控制方法及组件

Country Status (1)

Country Link
CN (1) CN115134344B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117215710A (zh) * 2023-11-07 2023-12-12 江西联创精密机电有限公司 云桌面训练席位控制方法、装置、存储介质及电子设备
CN117591246A (zh) * 2024-01-18 2024-02-23 杭州优云科技股份有限公司 一种kvm虚拟机web终端的实现方法和装置

Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104484219A (zh) * 2014-11-24 2015-04-01 北京奇虎科技有限公司 虚拟化平台中下发策略的方法和装置
KR20150115238A (ko) * 2014-04-03 2015-10-14 주식회사 엘지씨엔에스 클라우드 컴퓨팅 방법, 이를 수행하는 클라우드 컴퓨팅 서버 및 이를 저장하는 기록매체
CN105376216A (zh) * 2015-10-12 2016-03-02 华为技术有限公司 一种远程访问方法、代理服务器及客户端
CN106060029A (zh) * 2016-05-24 2016-10-26 杭州华三通信技术有限公司 一种虚拟桌面的访问控制方法及装置
CN106357454A (zh) * 2016-10-08 2017-01-25 武汉斗鱼网络科技有限公司 日志系统控制装置及其控制方法
KR20170113192A (ko) * 2016-03-24 2017-10-12 경희대학교 산학협력단 협업 가상 데스크톱 서비스 시스템 및 그 방법
KR20180051720A (ko) * 2016-11-08 2018-05-17 (주) 퓨전데이타 웹 가상화 시스템 및 서비스 방법
CN108632354A (zh) * 2018-04-02 2018-10-09 新华三云计算技术有限公司 物理机纳管方法、装置及云桌面管理平台
CN109308221A (zh) * 2018-08-02 2019-02-05 南京邮电大学 一种基于WebSocket长连接的Nginx动态负载均衡方法
CN109997345A (zh) * 2017-10-25 2019-07-09 深圳市互盟科技股份有限公司 基于云计算的虚拟机控制系统及其方法
CN110502315A (zh) * 2019-08-26 2019-11-26 浪潮云信息技术有限公司 一种远程访问物理机的方法、装置及系统
CN112235373A (zh) * 2020-09-30 2021-01-15 北京联众国际通信有限公司 基于应用ai的云桌面调度系统及其调度方法
CN112311855A (zh) * 2020-09-30 2021-02-02 新华三大数据技术有限公司 一种数据传输方法及装置
CN112583599A (zh) * 2020-11-26 2021-03-30 新华三大数据技术有限公司 通信方法及装置
CN113051039A (zh) * 2021-04-21 2021-06-29 的卢技术有限公司 一种基于云计算的虚拟云办公系统登录方法及系统
CN113986460A (zh) * 2021-10-22 2022-01-28 济南浪潮数据技术有限公司 一种数据同步方法、装置、设备和存储介质
CN114416275A (zh) * 2021-12-01 2022-04-29 湖南麒麟信安科技股份有限公司 一种实现多个管理客户端同步虚拟机状态的方法及系统

Patent Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150115238A (ko) * 2014-04-03 2015-10-14 주식회사 엘지씨엔에스 클라우드 컴퓨팅 방법, 이를 수행하는 클라우드 컴퓨팅 서버 및 이를 저장하는 기록매체
CN104484219A (zh) * 2014-11-24 2015-04-01 北京奇虎科技有限公司 虚拟化平台中下发策略的方法和装置
CN105376216A (zh) * 2015-10-12 2016-03-02 华为技术有限公司 一种远程访问方法、代理服务器及客户端
KR20170113192A (ko) * 2016-03-24 2017-10-12 경희대학교 산학협력단 협업 가상 데스크톱 서비스 시스템 및 그 방법
CN106060029A (zh) * 2016-05-24 2016-10-26 杭州华三通信技术有限公司 一种虚拟桌面的访问控制方法及装置
CN106357454A (zh) * 2016-10-08 2017-01-25 武汉斗鱼网络科技有限公司 日志系统控制装置及其控制方法
KR20180051720A (ko) * 2016-11-08 2018-05-17 (주) 퓨전데이타 웹 가상화 시스템 및 서비스 방법
CN109997345A (zh) * 2017-10-25 2019-07-09 深圳市互盟科技股份有限公司 基于云计算的虚拟机控制系统及其方法
CN108632354A (zh) * 2018-04-02 2018-10-09 新华三云计算技术有限公司 物理机纳管方法、装置及云桌面管理平台
CN109308221A (zh) * 2018-08-02 2019-02-05 南京邮电大学 一种基于WebSocket长连接的Nginx动态负载均衡方法
CN110502315A (zh) * 2019-08-26 2019-11-26 浪潮云信息技术有限公司 一种远程访问物理机的方法、装置及系统
CN112235373A (zh) * 2020-09-30 2021-01-15 北京联众国际通信有限公司 基于应用ai的云桌面调度系统及其调度方法
CN112311855A (zh) * 2020-09-30 2021-02-02 新华三大数据技术有限公司 一种数据传输方法及装置
CN112583599A (zh) * 2020-11-26 2021-03-30 新华三大数据技术有限公司 通信方法及装置
CN113051039A (zh) * 2021-04-21 2021-06-29 的卢技术有限公司 一种基于云计算的虚拟云办公系统登录方法及系统
CN113986460A (zh) * 2021-10-22 2022-01-28 济南浪潮数据技术有限公司 一种数据同步方法、装置、设备和存储介质
CN114416275A (zh) * 2021-12-01 2022-04-29 湖南麒麟信安科技股份有限公司 一种实现多个管理客户端同步虚拟机状态的方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
SHIQI GUAN等: "Real-Time Data Transmission Method Based on Websocket Protocol for Networked Control System Laboratory", 2019 CHINESE CONTROL CONFERENCE (CCC), 17 October 2019 (2019-10-17) *
金永霞;孙宁;: "基于OpenStack的云计算实验平台建设与应用", 实验技术与管理, no. 06 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117215710A (zh) * 2023-11-07 2023-12-12 江西联创精密机电有限公司 云桌面训练席位控制方法、装置、存储介质及电子设备
CN117215710B (zh) * 2023-11-07 2024-01-26 江西联创精密机电有限公司 云桌面训练席位控制方法、装置、存储介质及电子设备
CN117591246A (zh) * 2024-01-18 2024-02-23 杭州优云科技股份有限公司 一种kvm虚拟机web终端的实现方法和装置
CN117591246B (zh) * 2024-01-18 2024-05-03 杭州优云科技股份有限公司 一种kvm虚拟机web终端的实现方法和装置

Also Published As

Publication number Publication date
CN115134344B (zh) 2024-06-14

Similar Documents

Publication Publication Date Title
US10666686B1 (en) Virtualized exploit detection system
US10334083B2 (en) Systems and methods for malicious code detection
CN115134344B (zh) 一种虚拟机控制台的控制方法及组件
CN107211016B (zh) 会话安全划分和应用程序剖析器
US8769127B2 (en) Cross-domain solution (CDS) collaborate-access-browse (CAB) and assured file transfer (AFT)
US20170126677A1 (en) Extended context delivery for context-based authorization
CN110166459B (zh) 反序列化漏洞的防护方法、装置、设备及可读存储介质
EP3476101B1 (en) Method, device and system for network security
US8694993B1 (en) Virtualization platform for secured communications between a user device and an application server
CN112987942B (zh) 键盘输入信息的方法、装置、系统、电子设备和存储介质
JP2015524128A (ja) 被保護データー集合のネットワーク・ベース管理
CN115333828A (zh) 基于UKEY硬件的web访问安全加密验证方法和设备
US20200267146A1 (en) Network analytics for network security enforcement
CN111726328A (zh) 用于对第一设备进行远程访问的方法、系统以及相关设备
CN112153032B (zh) 一种信息处理方法、装置、计算机可读存储介质及系统
US20050132231A1 (en) Administration of computing entities in a network
KR101784312B1 (ko) 인증되지 않는 액세스를 방지하기 위해 클라우드 데이터에 보안을 제공하는 전자 장치 및 이의 보안 제공 방법
TWI711939B (zh) 用於惡意程式碼檢測之系統及方法
CN111225378B (zh) 智能筛选wifi方法、移动终端及终端可读储存介质
US11902298B2 (en) Dynamic remote browsing
KR101440419B1 (ko) 전자금융서비스 상호 모니터링 시스템 및 방법
CN111988333B (zh) 一种代理软件工作异常检测方法、装置及介质
US11044102B1 (en) Systems and methods for detecting certificate pinning
CN117614695A (zh) Cc防护方法及装置
CN117749482A (zh) 基于物联控制芯片的任务执行方法、装置、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20240419

Address after: Room 1801, 18th Floor, Jiyun Investment Building, No. 278 Xinyi Road, Zhengdong New District, Zhengzhou City, Henan Province, 450047

Applicant after: Zhengzhou Inspur Data Technology Co.,Ltd.

Country or region after: China

Address before: 250101 room s311, building S05, Inspur Science Park, No. 1036, Inspur Road, Jinan pilot Free Trade Zone, Jinan, Shandong Province

Applicant before: Ji'nan tide data Technology Co.,Ltd.

Country or region before: China

TA01 Transfer of patent application right
GR01 Patent grant