CN109359484A - 云平台的安全审计终端日志的处理方法、装置、设备和介质 - Google Patents
云平台的安全审计终端日志的处理方法、装置、设备和介质 Download PDFInfo
- Publication number
- CN109359484A CN109359484A CN201810962262.4A CN201810962262A CN109359484A CN 109359484 A CN109359484 A CN 109359484A CN 201810962262 A CN201810962262 A CN 201810962262A CN 109359484 A CN109359484 A CN 109359484A
- Authority
- CN
- China
- Prior art keywords
- access
- user
- terminal
- terminal log
- log
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了云平台的安全审计终端日志的处理方法、装置、设备和介质。该方法包括:接收终端采集的终端日志数据,其中,终端日志数据包括终端日志、终端日志的创建时间戳和上一次修改时间戳,终端是IAAS云终端;确定终端日志的创建时间戳和上一次修改时间戳一致;存储终端日志。根据本发明实施例提供的云平台的安全审计终端日志的处理方法、装置、设备和介质,可以提高所存储的终端日志的真实性。
Description
技术领域
本发明涉及云计算领域,尤其涉及云平台的安全审计终端日志的处理方法、装置、设备和介质。
背景技术
云平台将IT相关的能力以服务的方式提供给用户。允许用户在不了解提供服务的技术、没有相关知识以及设备操作能力的情况下,通过Internet获取需要服务。现有的云平台主要分为三种服务模式,分别是主要向用户提供应用程序等软件的软件设施即服务(software as a service,SAAS);将一个完整的***平台(包括应用设计、应用开发、应用测试、应用部署和应用托管)作为一种服务提供给用户的平台即服务(platform as aservice,PAAS);主要为用户提供包括计算机、服务器、防火墙、存储设备和网络设备等的基础设施即服务(infrastructure as a service,IAAS)。
云平台所服务的用户在使用云服务时,将会产生相应地终端日志。例如,用户在使用IAAS云服务时,运行的IAAS的基础设施会产生基础设施日志;用户在使用PAAS云服务时,运行的PAAS的平台将会产生平台日志;用户在使用SAAS云服务时,运行的PAAS软件会产生软件日志。
由于终端日志属于电子数据,终端日志也具有电子数据的易被篡改、易被破坏和易消失的特点。
发明内容
本发明实施例提供的云平台的安全审计终端日志的处理方法、装置、设备和介质,可以提高所存储的终端日志的真实性。
本发明一实施例提供了应用于安全审计的基于云平台的终端日志的处理方法,包括:
接收终端采集的终端日志数据,其中,终端日志数据包括终端日志、终端日志的创建时间戳和上一次修改时间戳,终端是由云平台提供服务的用户所使用的终端;
确定终端日志的创建时间戳和上一次修改时间戳一致;
存储终端日志。
存储终端日志之后,应用于安全审计的基于云平台的终端日志的处理方法还包括:
接收请求访问用户的访问终端日志请求;
从访问终端日志请求中解析出请求访问用户的属性信息;
基于预先存储的访问控制信息和请求访问用户的属性信息判断是否允许请求访问用户访问终端日志。
终端日志数据还包括终端日志的消息摘要,
存储终端日志之前,还包括:
计算终端日志的消息摘要;
确定计算的消息摘要与终端日志数据中的消息摘要相同。
请求访问用户的属性信息包括请求访问用户的身份信息,预先存储的访问控制信息包括允许访问终端日志的用户的身份信息;
基于预先存储的访问控制信息和请求访问用户的属性信息判断是否允许请求访问用户访问终端日志,包括:
判断允许访问终端日志的用户的身份信息中是否包含请求访问用户的身份信息;
若允许访问终端日志的用户的身份信息中包含请求访问用户的身份信息,允许请求访问用户访问终端日志;
若允许访问终端日志的用户的身份信息中不包含请求访问用户的身份信息,拒绝请求访问用户访问终端日志。
请求访问用户的属性信息包括请求访问用户的身份信息和请求访问用户的访问权限,预先存储的访问控制信息包括访问控制映射表,访问控制映射表包括允许访问终端日志的用户的身份信息和允许访问终端日志的用户的访问权限的映射关系;
基于预先存储的访问控制信息和请求访问用户的属性信息判断是否允许请求访问用户访问终端日志,包括:
在允许访问终端日志的用户的身份信息不包括请求访问用户的身份信息的情况下,禁止请求访问用户访问终端日志;
在存在允许访问终端日志的用户的身份信息包括请求访问用户的身份信息的情况下,在访问控制映射表中获取与允许访问终端日志的用户的身份信息对应的允许访问终端日志的用户的访问权限;
若确定请求访问用户的访问权限超出允许访问终端日志的用户的访问权限,拒绝请求访问用户访问允许访问终端日志的用户的访问权限外的终端日志;
若确定请求访问用户的访问权限未超出允许访问终端日志的用户的访问权限,允许请求访问用户访问请求访问用户的访问权限内的终端日志。
终端采集的终端日志数据是终端采集并备份的终端日志数据,
接收终端采集的终端日志数据之后,应用于安全审计的基于云平台的终端日志的处理方法还包括:
确定终端日志的创建时间戳和上一次修改时间戳不一致;
丢弃终端日志数据,并向终端日志的采集终端发送用以通知采集终端重新发送终端日志数据的通知消息。
本发明另一实施例提供了应用于安全审计的基于云平台的终端日志的处理装置,包括:
第一接收模块,用于接收终端采集的终端日志数据,其中,终端日志数据包括终端日志、终端日志的创建时间戳和上一次修改时间戳,由云平台提供服务的用户所使用的终端;
第一确定模块,用于确定终端日志的创建时间戳和上一次修改时间戳一致;
存储模块,用于存储终端日志。
装置还包括:
第二接收模块,用于接收请求访问用户的访问终端日志请求;
解析模块,用于从访问终端日志请求中解析出请求访问用户的属性信息;
判断模块,用于基于预先存储的访问控制信息和请求访问用户的属性信息判断是否允许请求访问用户访问终端日志。
终端日志数据还包括终端日志的消息摘要,装置还包括:
计算模块,用于计算终端日志的消息摘要;
第二确定模块,用于确定计算的消息摘要与终端日志数据中的消息摘要相同。
请求访问用户的属性信息包括请求访问用户的身份信息,预先存储的访问控制信息包括允许访问终端日志的用户的身份信息,判断模块用于:
判断允许访问终端日志的用户的身份信息中是否包含请求访问用户的身份信息;
若允许访问终端日志的用户的身份信息中包含请求访问用户的身份信息,允许请求访问用户访问终端日志;
若允许访问终端日志的用户的身份信息中不包含请求访问用户的身份信息,拒绝请求访问用户访问终端日志。
请求访问用户的属性信息包括请求访问用户的身份信息和请求访问用户的访问权限,预先存储的访问控制信息包括访问控制映射表,访问控制映射表包括允许访问终端日志的用户的身份信息和允许访问终端日志的用户的访问权限的映射关系;
判断模块用于:
在允许访问终端日志的用户的身份信息不包括请求访问用户的身份信息的情况下,禁止请求访问用户访问终端日志;
在存在允许访问终端日志的用户的身份信息包括请求访问用户的身份信息的情况下,在访问控制映射表中获取与允许访问终端日志的用户的身份信息对应的允许访问终端日志的用户的访问权限;
若确定请求访问用户的访问权限超出允许访问终端日志的用户的访问权限,拒绝请求访问用户访问允许访问终端日志的用户的访问权限外的终端日志;
若确定请求访问用户的访问权限未超出允许访问终端日志的用户的访问权限,允许请求访问用户访问请求访问用户的访问权限内的终端日志。
终端采集的终端日志数据是终端采集并备份的终端日志数据,装置还包括:
第三确定模块,用于确定终端日志的创建时间戳和上一次修改时间戳不一致;
丢弃模块,丢弃终端日志数据,并向终端日志的采集终端发送用以通知采集终端重新发送终端日志数据的通知消息。
本发明再一实施例提供了一种应用于安全审计的基于云平台的终端日志的处理设备,包括:
存储器,用于存储程序;
处理器,用于运行存储器中存储的程序,以执行发明一实施例提供的应用于安全审计的基于云平台的终端日志的处理方法。
本发明又一实施例提供了一种计算机存储介质,计算机存储介质上存储有计算机程序指令,计算机程序指令被处理器执行时实现本发明一实施例提供的应用于安全审计的基于云平台的终端日志的处理方法。
根据本发明实施例中的应用于安全审计的基于云平台的终端日志的处理方法、装置、设备和介质,在存储终端日志前,通过确定终端日志的创建时间戳和上一次修改时间戳一致,能够保证所存储的终端日志在生成及采集的过程中未被破坏或篡改,提高了所存储的终端日志的真实性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所需要使用的附图作简单地介绍,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是示出根据本发明一实施例的应用于安全审计的基于云平台的终端日志的处理方法的示意流程图;
图2是示出本发明另一实施例提供的应用于安全审计的基于云平台的终端日志的处理方法的示意流程图;
图3是根据本发明再一实施例的应用于安全审计的基于云平台的终端日志的处理装置的结构示意图;
图4是示出了可以实现根据本发明实施例的应用于安全审计的基于云平台的终端日志的处理方法和装置的应用于安全审计的基于云平台的终端日志的处理设备的示例性硬件架构的结构图。
具体实施方式
下面将详细描述本发明的各个方面的特征和示例性实施例,为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细描述。应理解,此处所描述的具体实施例仅被配置为解释本发明,并不被配置为限定本发明。对于本领域技术人员来说,本发明可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本发明的示例来提供对本发明更好的理解。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
在社会信息化、网络化大潮不断推进的场景中,网络安全不断出现新的漏洞与攻击方式,计算机也越来越出现在犯罪活动中,与计算机相关的法庭案例(如电子商务纠纷和计算机犯罪等)也不断出现。存在网络终端(例如,计算机及相关***设备)中的电子证据逐渐成为新的诉讼证据之一。
在计算机犯罪的一段时候后,需要安全申请人员在计算机的电子数据中筛选出能够证明计算机犯罪的电子证据。
相较于传统的终端,云平台提供服务的用户所使用的终端规模庞大且结构分散。当需要对由云平台提供服务的用户所使用的终端进行安全审计(例如,终端故障或网络入侵)时,审计终端往往需要接收高达数百TB的审计数据,对审计工作造成了极大的影响。
且往往由于电子数据易被篡改、易消失的特点,在计算机犯罪发生了一段时间之后,审计人员无法获得计算机的有效电子数据或获得的计算机的电子数据的真实性无法保证。若黑客在非法犯罪后,对电子证据进行篡改以抹去犯罪痕迹,则篡改后的电子证据无法证明犯罪事实。安全审计人员若对篡改后的电子证据进行审计,会对安全审查工作造成极大的影响。
因此,本发明实施例提供了一种应用于安全审计的基于云平台云的终端日志的处理方法,在接收到采集的终端日志,并确认其真实性之后,对其进行存储,提高了终端日志的真实性。
在本发明的一些实施例中,所存储的终端日志可以供安全审计人员审计,以作为证明计算机犯罪的有效电子证据。
为了更好的理解本发明,下面将结合附图,详细描述根据本发明实施例的应用于安全审计的基于云平台的终端日志的处理方法、装置、设备和介质,应注意,这些实施例并不是用来限制本发明公开的范围。
图1是示出根据本发明实施例的应用于安全审计的基于云平台的终端日志的处理方法的示意流程图。其中,本发明实施例应用于安全审计的基于云平台终端的终端日志的处理方法可应用于基于云平台的审计和取证的黑匣子。
如图1所示,本实施例中的应用于安全审计的基于云平台的终端日志的处理方法100包括以下步骤:
S110,接收终端采集的终端日志数据,其中,终端日志数据包括终端日志、终端日志的创建时间戳和上一次修改时间戳,终端是由云平台提供服务的用户所使用的终端。
在本发明的一些实施例中,云平台提供的服务包括:
在本发明的一些实施例中,按照云平台所提供的服务的类型的不同,S110中的终端包括以下一种或多种:IAAS云终端、PAAS云终端和SAAS云终端。
在一些实施例中,IAAS云终端包括以下一种或多种:计算机、服务器、防火墙、存储设备和网络设备。
作一个示例,云平台为用户提供IAAS云服务,用户使用的终端包括计算机、服务器和存储设备,则计算机、服务器和存储设备则称为该IAAS云的IAAS云终端。
在另一些实施例中,SAAS云终端和PAAS云终端可包括:能够运行云平台提供的云服务的计算设备。例如,物理计算机、手机等。
在本发明的一些实施例中,终端日志数据是由终端生成的,且可用于安全人员进行安全审计的终端日志数据。在本发明的一些实施例中,终端采集的终端日志是终端的使用用户不具有修改权限的终端日志。
在一些实施例中,终端日志包括IAAS云终端采集的基础设施日志,PAAS云终端采集的平台日志和SAAS云终端采集的软件日志。
作一个示例,IAAS云终端采集的基础设施日志包括:应用程序日志、安全日志、***日志、域名***(Domain Name System,DNS)服务器日志、文件传输协议(File TransferProtocol,FTP)日志和万维网(World Wide Web,WWW)日志。
需要说明的是,虽然本发明实施例中的终端日志是终端的使用用户不具有修改权限的终端日志,但是终端日志还是存在着被非法入侵篡改的可能性。
在本发明的一些实施例中,终端日志数据包括:从终端日志中提取的创建时间戳(create_time)、从终端日志中提取的上一次修改时间戳(last_modified_time)和终端日志。
需要说明的是,若终端日志被篡改,终端日志的创建时间戳,不会因为被篡改动作的发起或结束而改变。但是,终端日志的上一次修改时间戳进行更新。例如,在篡改动作完成时,终端日志的上一次修改时间戳,更新为所确定的终端日志被篡改动作结束的时刻。
在本发明的一些实施例中,终端日志数据包括:从终端日志中提取的创建时间戳、从终端日志中提取的上一次修改时间戳、终端日志的消息摘要和终端日志。
示例性的,将终端日志经过编码后作为数据包,将从终端日志中提取出的创建时间戳、从终端日志中提取的上一次修改时间戳和终端日志的消息摘要添加为数据包头。
S120,确定终端日志的创建时间戳和上一次修改时间戳一致。
在S120中,通过确定终端日志的创建时间戳和上一次修改时间戳一致,可以确定终端日志在生成以及采集的过程中未被篡改。
S130,存储终端日志。
在本发明的一些实施例中,终端日志的创建时间戳还可以用于确定终端日志是否被篡改。此时,S130之后,还包括:
确定所存储的终端在第一时刻采集的终端日志的创建时间戳和所存储的终端在第二时刻采集的终端日志的创建时间戳不一致。
标记终端采集的终端日志被篡改。
作一个具体的示例,将终端A在第一时刻采集的安全日志中的创建时间戳和终端A在第二时刻采集的安全日志中的创建时间戳作对比,以确定同一终端在不同时刻所采集的同一终端日志的创建时间戳的一致性。
通过上述示例,在终端日志可能被删除的情况下(例如黑客在计算机犯罪后,删除终端日志以消灭犯罪事实),通过确定同一终端在不同时刻所采集的同一终端日志的创建时间戳一致,可以确定终端日志被篡改。
需要说明的是,在该实施例中的终端日志被篡改包括以下两种情况:创建时间戳被篡改和终端日志被删除。
在本发明的一些实施例中,终端日志数据还包括终端日志的消息摘要,
S130之前,应用于安全审计的基于云平台的终端日志的处理方法100还包括:
计算终端日志的消息摘要。
在本发明的一些实施例中,利用哈希算法计算出的终端日志的哈希值,可以作为终端日志的信息摘要。
确定计算的消息摘要与终端日志数据中的消息摘要相同。
通过确定计算的消息摘要与终端日志数据中的消息摘要相同,可以判断终端日志在传输过程中未被篡改。
通过上述实施例,对接收的终端日志的创建时间戳和上一次修改时间戳的一致性进行判断,能够确保终端日志在采集过程中未被篡改;利用终端日志的信息摘要可以判断终端日志在传送过程中是否被篡改。从而使保证了被存储的终端日志的安全性,并使得被存储的终端日志具有客观存在性、证据的关联性、证据的合法性和真实性,确保了存储的终端日志可以作为有效的电子证据供安全审计人员审查,且降低了存储的压力。
在本发明的一些实施例中,S130之后,应用于安全审计的基于云平台的终端日志的处理方法100还包括:
接收请求访问用户的访问终端日志请求。
从访问终端日志请求中解析出请求访问用户的属性信息。
基于预先存储的访问控制信息和请求访问用户的属性信息判断是否允许请求访问用户访问终端日志。
在本发明的一些实施例中,请求访问用户的属性信息包括请求访问用户的身份信息,预先存储的访问控制信息包括允许访问终端日志的用户的身份信息;
基于预先存储的访问控制信息和请求访问用户的属性信息判断是否允许请求访问用户访问终端日志,包括:
判断允许访问终端日志的用户的身份信息中是否包含请求访问用户的身份信息。
若允许访问终端日志的用户的身份信息中包含请求访问用户的身份信息,允许请求访问用户访问终端日志。
若允许访问终端日志的用户的身份信息中不包含请求访问用户的身份信息,拒绝请求访问用户访问终端日志。
在本发明的一个实施例中,允许访问终端日志的用户为拥有审理终端日志权限的安全审计人员。
在本发明的一些实施例中,请求访问用户的属性信息包括请求访问用户的身份信息和请求访问用户的访问权限,预先存储的访问控制信息包括访问控制映射表,访问控制映射表包括允许访问终端日志的用户的身份信息和允许访问终端日志的用户的访问权限的映射关系。
基于预先存储的访问控制信息和请求访问用户的属性信息判断是否允许请求访问用户访问终端日志,包括:
在允许访问终端日志的用户的身份信息不包括请求访问用户的身份信息的情况下,禁止请求访问用户访问终端日志。
在存在允许访问终端日志的用户的身份信息包括请求访问用户的身份信息的情况下,在访问控制映射表中获取与允许访问终端日志的用户的身份信息对应的允许访问终端日志的用户的访问权限。
若确定请求访问用户的访问权限超出允许访问终端日志的用户的访问权限,拒绝请求访问用户访问允许访问终端日志的用户的访问权限外的终端日志。
若确定请求访问用户的访问权限未超出允许访问终端日志的用户的访问权限,允许请求访问用户访问请求访问用户的访问权限内的终端日志。
表1示出了本发明实施例的允许访问终端日志的用户的身份信息和允许访问终端日志的用户的访问权限的映射关系。
表1
作一个示例,当接收到安全审计人员A的访问终端日志请求时,在访问控制映射表的允许访问终端日志的用户的身份信息中查询到安全审计人员A的身份信息,在访问控制映射表中获取安全审计人员A的访问权限为所有IAAS云终端的终端日志,即审计人员A对存储的所有IAAS云终端的终端日志都有访问权限。
作一个示例,当接收到安全审计人员D的访问终端日志请求时,在访问控制映射表的允许访问终端日志的用户的身份信息中查询到安全审计人员D的身份信息,在访问控制映射表中获取安全审计人员D的访问权限。当安全审计人员D请求查看计算机A的安全日志时,允许安全审计人员D查看计算机A的安全日志。当安全审计人员D请求查看计算机A的应用程序日志时,确定安全审计人员D请求访问用户的访问权限超出了出允许访问终端日志的用户的访问权限,不允许安全审计人员D访问计算机A的应用程序日志。
作再一个示例,当接收到不明身份人员E的访问终端日志请求时,在允许访问终端日志的用户的身份信息中未查询到不明身份人员E的身份信息,不允许不明身份人员E访问终端日志。
由于IAAS云终端是供多个使用者共享的,因此,若安全审计人员在审计时若对所有的IAAS云终端进行安全审计,不仅会降低安全审计效力,加大安全审计成本,更有可能会侵犯到其他使用者的权益。
通过上述实施例的对请求访问用户的身份信息的验证和对请求访问用户的访问权限的验证,能够控制不同用户对存储的终端日志的访问,防止用户的越权操作,进一步保证了终端日志的安全性和可靠性。
在本发明的一些实施例中,终端采集的终端日志数据是终端采集并备份的终端日志数据,
S110之后,应用于安全审计的基于云平台的终端日志的处理方法100还包括:
确定终端日志的创建时间戳和上一次修改时间戳不一致。
丢弃终端日志数据,并向终端日志的采集终端发送用以通知采集终端重新发送终端日志数据的通知消息。
在本发明的一些实施例中,在终端不断生成终端日志的同时,终端不断采集终端日志,并将其备份。若确定终端日志的创建时间戳和上一次修改时间戳不一致,即可以判断终端采集的日志在终端日志的生成以及采集过程中篡改。
根据本发明实施例中的应用于安全审计的基于云平台的终端日志的处理方法、装置、设备和介质,在存储终端日志前,通过确定终端日志的创建时间戳和上一次修改时间戳一致,能够保证所存储的终端日志在生成以及采集的过程中未被破坏或篡改,提高了所存储的终端日志的真实性。
图2是示出本发明另一实施例提供的应用于安全审计的基于云平台的终端日志的处理方法的示意流程图。其中,本发明实施例应用于安全审计的基云平台的终端日志的处理方法可应用于基于云平台的审计和取证的黑匣子。
如图2所示,应用于安全审计的基于云平台的终端日志的处理方法200可以包括:
S201,接收终端采集的终端日志数据,其中,终端日志数据包括终端日志、终端日志的创建时间戳、上一次修改时间戳和终端日志的消息摘要,终端是由云平台提供服务的用户所使用的终端。
S202,判断终端日志的创建时间戳和上一次修改时间戳是否一致,若一致,执行步骤S203,若不一致,丢弃终端日志数据。
S203,计算终端日志的消息摘要,并确定计算的消息摘要与终端日志数据中的消息摘要是否相同,若是,执行步骤S240,若否,丢弃终端日志数据。
S204,存储终端日志。
S205,接收请求访问用户的访问终端日志请求,并从访问终端日志请求中解析出请求访问用户的属性信息,其中,请求访问用户的属性信息包括请求访问用户的身份信息和请求访问用户的访问权限。
S206,在基于预先存储的访问控制信息中解析出访问控制映射表,访问控制映射表包括允许访问终端日志的用户的身份信息和允许访问终端日志的用户的访问权限的映射关系。
S207,判断允许访问终端日志的用户的身份信息是否包括请求访问用户的身份信息。若否,禁止请求访问用户访问终端日志,若是,执行S208。
S208,从访问控制映射表中获取与允许访问终端日志的用户的身份信息对应的允许访问终端日志的用户的访问权限,判断请求访问用户的访问权限是否超出允许访问终端日志的用户的访问权限。若是,拒绝请求访问用户访问允许访问终端日志的用户的访问权限外的终端日志;若否,执行S209。
S209,允许请求访问用户访问请求访问用户的访问权限内的终端日志。
根据本发明另一实施例的应用于安全审计的基于云平台的终端日志的处理方法的其他细节与结合图描述的根据本发明一实施例的应用于安全审计的基于云平台的终端日志的处理方法类似。
基于相同的发明构思,本发明再一实施例提供了应用于安全审计的基于云平台的终端日志的处理装置。图3示出了根据本发明再一实施例提供的应用于安全审计的基于云平台的终端日志的处理装置的结构示意图。其中,本发明实施例的应用于安全审计的基于云平台的终端日志的处理装置可以是基于云平台的审计和取证的黑匣子。
如图3所示,应用于安全审计的基于云平台的终端日志的处理装置300包括:
第一接收模块310,用于接收终端采集的终端日志数据,其中,终端日志数据包括终端日志、终端日志的创建时间戳和上一次修改时间戳,终端是由云平台提供服务的用户所使用的终端。
第一确定模块320,用于确定终端日志的创建时间戳和上一次修改时间戳一致。
存储模块330,用于存储终端日志。
在本发明一些实施例中,应用于安全审计的基于云平台的终端日志的处理装置300还包括:
第二接收模块,用于接收请求访问用户的访问终端日志请求。
解析模块,用于从访问终端日志请求中解析出请求访问用户的属性信息。
判断模块,用于基于预先存储的访问控制信息和请求访问用户的属性信息判断是否允许请求访问用户访问终端日志。
在本发明一些实施例中,终端日志数据还包括终端日志的消息摘要,应用于安全审计的基于云平台的终端日志的处理装置300还包括:
计算模块,用于计算终端日志的消息摘要。
第二确定模块,用于确定计算的消息摘要与终端日志数据中的消息摘要相同。
在本发明一些实施例中,请求访问用户的属性信息包括请求访问用户的身份信息,预先存储的访问控制信息包括允许访问终端日志的用户的身份信息,判断模块用于:
判断允许访问终端日志的用户的身份信息中是否包含请求访问用户的身份信息;
若允许访问终端日志的用户的身份信息中包含请求访问用户的身份信息,允许请求访问用户访问终端日志;
若允许访问终端日志的用户的身份信息中不包含请求访问用户的身份信息,拒绝请求访问用户访问终端日志。
在本发明的一些实施例中,请求访问用户的属性信息包括请求访问用户的身份信息和请求访问用户的访问权限,预先存储的访问控制信息包括访问控制映射表,访问控制映射表包括允许访问终端日志的用户的身份信息和允许访问终端日志的用户的访问权限的映射关系;
判断模块用于:
在允许访问终端日志的用户的身份信息不包括请求访问用户的身份信息的情况下,禁止请求访问用户访问终端日志;
在存在允许访问终端日志的用户的身份信息包括请求访问用户的身份信息的情况下,在访问控制映射表中获取与允许访问终端日志的用户的身份信息对应的允许访问终端日志的用户的访问权限;
若确定请求访问用户的访问权限超出允许访问终端日志的用户的访问权限,拒绝请求访问用户访问允许访问终端日志的用户的访问权限外的终端日志;
若确定请求访问用户的访问权限未超出允许访问终端日志的用户的访问权限,允许请求访问用户访问请求访问用户的访问权限内的终端日志。
在本发明的一些实施例中,终端采集的终端日志数据是终端采集并备份的终端日志数据,应用于安全审计的基于云平台的终端日志的处理装置300还包括:
第三确定模块,用于确定终端日志的创建时间戳和上一次修改时间戳不一致。
丢弃模块,丢弃终端日志数据,并向终端日志的采集终端发送用以通知采集终端重新发送终端日志数据的通知消息。
根据本发明再一实施例的应用于安全审计的基于云平台的终端日志的处理装置的其他细节与结合图描述的根据本发明一实施例的应用于安全审计的基于云平台的终端日志的处理方法类似。
图4是本发明实施例中应用于安全审计的基于云平台的终端日志的处理设备的示例性硬件架构的结构图。
如图3所示,应用于安全审计的基于云平台的终端日志的处理设备400包括输入设备401、输入接口402、中央处理器403、存储器404、输出接口405、以及输出设备406。其中,输入接口402、中央处理器403、存储器404、以及输出接口405通过总线410相互连接,输入设备401和输出设备406分别通过输入接口402和输出接口405与总线410连接,进而与应用于安全审计的基于云平台的终端日志的处理设备400的其他组件连接。
具体地,输入设备401接收来自外部的输入信息,并通过输入接口402将输入信息传送到中央处理器403;中央处理器403基于存储器404中存储的计算机可执行指令对输入信息进行处理以生成输出信息,将输出信息临时或者永久地存储在存储器404中,然后通过输出接口405将输出信息传送到输出设备406;输出设备406将输出信息输出到应用于安全审计的基于云平台的终端日志的处理设备400的外部供用户使用。
也就是说,图4所示的应用于安全审计的基于云平台的终端日志的处理设备也可以被实现为包括:存储有计算机可执行指令的存储器;以及处理器,该处理器在执行计算机可执行指令时可以实现结合图1至图3描述的应用于安全审计的基于云平台的终端日志的处理设备的方法和装置。
在一个实施例中,图4所示的应用于安全审计的基于云平台的终端日志的处理设备400可以被实现为一种设备,该设备可以包括:存储器,用于存储程序;处理器,用于运行所述存储器中存储的所述程序,以执行本发明实施例的应用于安全审计的基于云平台的终端日志的处理方法。
需要明确的是,本发明并不局限于上文所描述并在图中示出的特定配置和处理。为了简明起见,这里省略了对已知方法的详细描述。在上述实施例中,描述和示出了若干具体的步骤作为示例。但是,本发明的方法过程并不限于所描述和示出的具体步骤,本领域的技术人员可以在领会本发明的精神后,作出各种改变、修改和添加,或者改变步骤之间的顺序。
以上所述的结构框图中所示的功能块可以实现为硬件、软件、固件或者它们的组合。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(ASIC)、适当的固件、插件、功能卡等等。当以软件方式实现时,本发明的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、ROM、闪存、可擦除ROM(EROM)、软盘、CD-ROM、光盘、硬盘、光纤介质、射频(RF)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。
还需要说明的是,本发明中提及的示例性实施例,基于一系列的步骤或者装置描述一些方法或***。但是,本发明不局限于上述步骤的顺序,也就是说,可以按照实施例中提及的顺序执行步骤,也可以不同于实施例中的顺序,或者若干步骤同时执行。
以上所述,仅为本发明的具体实施方式,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的***、模块和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。应理解,本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。
Claims (14)
1.一种应用于安全审计的基于云平台的终端日志的处理方法,其特征在于,所述方法包括:
接收终端采集的终端日志数据,其中,所述终端日志数据包括所述终端日志、所述终端日志的创建时间戳和上一次修改时间戳,所述终端是由云平台提供服务的用户所使用的终端;
确定所述终端日志的所述创建时间戳和所述上一次修改时间戳一致;
存储所述终端日志。
2.根据权利要求1所述的方法,其特征在于,所述存储所述终端日志之后,所述应用于安全审计的基于云平台的终端日志的处理方法还包括:
接收请求访问用户的访问终端日志请求;
从所述访问终端日志请求中解析出请求访问用户的属性信息;
基于预先存储的访问控制信息和所述请求访问用户的属性信息判断是否允许所述请求访问用户访问终端日志。
3.根据权利要求1所述的方法,其特征在于,所述终端日志数据还包括所述终端日志的消息摘要,
所述存储所述终端日志之前,还包括:
计算所述终端日志的消息摘要;
确定所述计算的消息摘要与所述终端日志数据中的消息摘要相同。
4.根据权利要求2所述的方法,其特征在于,所述请求访问用户的属性信息包括请求访问用户的身份信息,所述预先存储的访问控制信息包括允许访问终端日志的用户的身份信息;
所述基于预先存储的访问控制信息和所述请求访问用户的属性信息判断是否允许所述请求访问用户访问终端日志,包括:
判断所述允许访问终端日志的用户的身份信息中是否包含所述请求访问用户的身份信息;
若所述允许访问终端日志的用户的身份信息中包含所述请求访问用户的身份信息,允许所述请求访问用户访问终端日志;
若所述允许访问终端日志的用户的身份信息中不包含所述请求访问用户的身份信息,拒绝所述请求访问用户访问终端日志。
5.根据权利要求2所述的方法,其特征在于,所述请求访问用户的属性信息包括请求访问用户的身份信息和所述请求访问用户的访问权限,所述预先存储的访问控制信息包括访问控制映射表,所述访问控制映射表包括允许访问终端日志的用户的身份信息和所述允许访问终端日志的用户的访问权限的映射关系;
所述基于预先存储的访问控制信息和所述请求访问用户的属性信息判断是否允许所述请求访问用户访问终端日志,包括:
在允许访问终端日志的用户的身份信息不包括所述请求访问用户的身份信息的情况下,禁止所述请求访问用户访问终端日志;
在存在允许访问终端日志的用户的身份信息包括所述请求访问用户的身份信息的情况下,在所述访问控制映射表中获取与所述允许访问终端日志的用户的身份信息对应的所述允许访问终端日志的用户的访问权限;
若确定所述请求访问用户的访问权限超出所述允许访问终端日志的用户的访问权限,拒绝所述请求访问用户访问所述允许访问终端日志的用户的访问权限外的终端日志;
若确定所述请求访问用户的访问权限未超出所述允许访问终端日志的用户的访问权限,允许所述请求访问用户访问请求访问用户的访问权限内的终端日志。
6.根据权利要求1所述的方法,其特征在于,所述终端采集的终端日志数据是所述终端采集并备份的终端日志数据,
所述接收终端采集的终端日志数据之后,所述应用于安全审计的基于云平台的终端日志的处理方法还包括:
确定所述终端日志的所述创建时间戳和所述上一次修改时间戳不一致;
丢弃所述终端日志数据,并向所述终端日志的采集终端发送用以通知所述采集终端重新发送所述终端日志数据的通知消息。
7.一种应用于安全审计的基于云平台的终端日志的处理装置,其特征在于,所述装置包括:
第一接收模块,用于接收终端采集的终端日志数据,其中,所述终端日志数据包括所述终端日志、所述终端日志的创建时间戳和上一次修改时间戳,所述终端是由云平台提供服务的用户所使用的终端;
第一确定模块,用于确定所述终端日志的所述创建时间戳和所述上一次修改时间戳一致;
存储模块,用于存储所述终端日志。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括:
第二接收模块,用于接收请求访问用户的访问终端日志请求;
解析模块,用于从所述访问终端日志请求中解析出请求访问用户的属性信息;
判断模块,用于基于预先存储的访问控制信息和所述请求访问用户的属性信息判断是否允许所述请求访问用户访问终端日志。
9.根据权利要求7所述的装置,其特征在于,所述终端日志数据还包括所述终端日志的消息摘要,所述装置还包括:
计算模块,用于计算所述终端日志的消息摘要;
第二确定模块,用于确定所述计算的消息摘要与所述终端日志数据中的消息摘要相同。
10.根据权利要求8所述的装置,其特征在于,所述请求访问用户的属性信息包括请求访问用户的身份信息,所述预先存储的访问控制信息包括允许访问终端日志的用户的身份信息,所述判断模块用于:
判断所述允许访问终端日志的用户的身份信息中是否包含所述请求访问用户的身份信息;
若所述允许访问终端日志的用户的身份信息中包含所述请求访问用户的身份信息,允许所述请求访问用户访问终端日志;
若所述允许访问终端日志的用户的身份信息中不包含所述请求访问用户的身份信息,拒绝所述请求访问用户访问终端日志。
11.根据权利要求8所述的装置,其特征在于,所述请求访问用户的属性信息包括请求访问用户的身份信息和所述请求访问用户的访问权限,所述预先存储的访问控制信息包括访问控制映射表,所述访问控制映射表包括允许访问终端日志的用户的身份信息和所述允许访问终端日志的用户的访问权限的映射关系;
所述判断模块用于:
在允许访问终端日志的用户的身份信息不包括所述请求访问用户的身份信息的情况下,禁止所述请求访问用户访问终端日志;
在存在允许访问终端日志的用户的身份信息包括所述请求访问用户的身份信息的情况下,在所述访问控制映射表中获取与所述允许访问终端日志的用户的身份信息对应的所述允许访问终端日志的用户的访问权限;
若确定所述请求访问用户的访问权限超出所述允许访问终端日志的用户的访问权限,拒绝所述请求访问用户访问所述允许访问终端日志的用户的访问权限外的终端日志;
若确定所述请求访问用户的访问权限未超出所述允许访问终端日志的用户的访问权限,允许所述请求访问用户访问请求访问用户的访问权限内的终端日志。
12.根据权利要求7所述的装置,其特征在于,所述终端采集的终端日志数据是所述终端采集并备份的终端日志数据,所述装置还包括:
第三确定模块,用于确定所述终端日志的所述创建时间戳和所述上一次修改时间戳不一致;
丢弃模块,丢弃所述终端日志数据,并向所述终端日志的采集终端发送用以通知所述采集终端重新发送所述终端日志数据的通知消息。
13.一种应用于安全审计的基于云平台的终端日志的处理设备,其特征在于,所述设备包括:
存储器,用于存储程序;
处理器,用于运行所述存储器中存储的所述程序,以执行权利要求1-6任一权利要求所述的应用于安全审计的基于云平台的终端日志的处理方法。
14.一种计算机存储介质,其特征在于,所述计算机存储介质上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现权利要求1-6任一权利要求所述的应用于安全审计的基于云平台的终端日志的处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810962262.4A CN109359484A (zh) | 2018-08-22 | 2018-08-22 | 云平台的安全审计终端日志的处理方法、装置、设备和介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810962262.4A CN109359484A (zh) | 2018-08-22 | 2018-08-22 | 云平台的安全审计终端日志的处理方法、装置、设备和介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109359484A true CN109359484A (zh) | 2019-02-19 |
Family
ID=65350291
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810962262.4A Pending CN109359484A (zh) | 2018-08-22 | 2018-08-22 | 云平台的安全审计终端日志的处理方法、装置、设备和介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109359484A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110400223A (zh) * | 2019-07-26 | 2019-11-01 | 中国工商银行股份有限公司 | 基于区块链的交互日志加密、调取、防窃取方法、装置 |
CN111901399A (zh) * | 2020-07-08 | 2020-11-06 | 苏州浪潮智能科技有限公司 | 云平台块设备异常审计方法、装置、设备及存储介质 |
CN112434054A (zh) * | 2020-12-09 | 2021-03-02 | 杭州海量存储技术有限公司 | 一种审计日志的更新方法及装置 |
CN112600715A (zh) * | 2020-12-25 | 2021-04-02 | 青岛海尔科技有限公司 | 配网操作的分析方法及装置、存储介质、电子装置 |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101039186A (zh) * | 2007-05-08 | 2007-09-19 | 中国科学院软件研究所 | ***日志的安全审计方法 |
CN101075864A (zh) * | 2007-07-16 | 2007-11-21 | 腾讯科技(深圳)有限公司 | 数据同步方法及处理方法、客户端设备、服务器 |
CN101534213A (zh) * | 2009-04-09 | 2009-09-16 | 成都市华为赛门铁克科技有限公司 | 一种日志的获取方法及日志服务器 |
JP4862619B2 (ja) * | 2006-11-13 | 2012-01-25 | 三菱電機株式会社 | ログ管理方式及びログ管理方法 |
CN103179216A (zh) * | 2013-04-16 | 2013-06-26 | 上海同岩土木工程科技有限公司 | 一种基于Twain协议的文件扫描及自动上传的方法 |
CN105490841A (zh) * | 2015-11-26 | 2016-04-13 | 广州华多网络科技有限公司 | 一种终端日志抓取方法、装置及*** |
CN105532497A (zh) * | 2016-02-05 | 2016-05-04 | 福建农林大学 | 一种复合型rfid动物耳标及追踪*** |
CN105574205A (zh) * | 2016-01-18 | 2016-05-11 | 国家电网公司 | 分布式计算环境的日志动态分析*** |
CN105610636A (zh) * | 2016-03-15 | 2016-05-25 | 中国交通通信信息中心 | 一种面向云计算环境的安全日志生成方法 |
CN106161566A (zh) * | 2015-04-24 | 2016-11-23 | 中兴通讯股份有限公司 | 一种云计算数据中心访问管理方法和云计算数据中心 |
CN106557308A (zh) * | 2015-09-29 | 2017-04-05 | 腾讯科技(深圳)有限公司 | 一种软件持续集成方法及装置 |
CN106575254A (zh) * | 2014-08-25 | 2017-04-19 | 日本电信电话株式会社 | 日志分析装置、日志分析***、日志分析方法以及计算机程序 |
CN106571951A (zh) * | 2016-10-19 | 2017-04-19 | 北京神州绿盟信息安全科技股份有限公司 | 审计日志获取、生成、验证方法、***及装置 |
CN107426265A (zh) * | 2016-03-11 | 2017-12-01 | 阿里巴巴集团控股有限公司 | 数据一致性同步的方法及设备 |
-
2018
- 2018-08-22 CN CN201810962262.4A patent/CN109359484A/zh active Pending
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4862619B2 (ja) * | 2006-11-13 | 2012-01-25 | 三菱電機株式会社 | ログ管理方式及びログ管理方法 |
CN101039186A (zh) * | 2007-05-08 | 2007-09-19 | 中国科学院软件研究所 | ***日志的安全审计方法 |
CN101075864A (zh) * | 2007-07-16 | 2007-11-21 | 腾讯科技(深圳)有限公司 | 数据同步方法及处理方法、客户端设备、服务器 |
CN101534213A (zh) * | 2009-04-09 | 2009-09-16 | 成都市华为赛门铁克科技有限公司 | 一种日志的获取方法及日志服务器 |
CN103179216A (zh) * | 2013-04-16 | 2013-06-26 | 上海同岩土木工程科技有限公司 | 一种基于Twain协议的文件扫描及自动上传的方法 |
CN106575254A (zh) * | 2014-08-25 | 2017-04-19 | 日本电信电话株式会社 | 日志分析装置、日志分析***、日志分析方法以及计算机程序 |
CN106161566A (zh) * | 2015-04-24 | 2016-11-23 | 中兴通讯股份有限公司 | 一种云计算数据中心访问管理方法和云计算数据中心 |
CN106557308A (zh) * | 2015-09-29 | 2017-04-05 | 腾讯科技(深圳)有限公司 | 一种软件持续集成方法及装置 |
CN105490841A (zh) * | 2015-11-26 | 2016-04-13 | 广州华多网络科技有限公司 | 一种终端日志抓取方法、装置及*** |
CN105574205A (zh) * | 2016-01-18 | 2016-05-11 | 国家电网公司 | 分布式计算环境的日志动态分析*** |
CN105532497A (zh) * | 2016-02-05 | 2016-05-04 | 福建农林大学 | 一种复合型rfid动物耳标及追踪*** |
CN107426265A (zh) * | 2016-03-11 | 2017-12-01 | 阿里巴巴集团控股有限公司 | 数据一致性同步的方法及设备 |
CN105610636A (zh) * | 2016-03-15 | 2016-05-25 | 中国交通通信信息中心 | 一种面向云计算环境的安全日志生成方法 |
CN106571951A (zh) * | 2016-10-19 | 2017-04-19 | 北京神州绿盟信息安全科技股份有限公司 | 审计日志获取、生成、验证方法、***及装置 |
Non-Patent Citations (1)
Title |
---|
梁军: "《计算机网络与信息安全》", 31 May 2005 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110400223A (zh) * | 2019-07-26 | 2019-11-01 | 中国工商银行股份有限公司 | 基于区块链的交互日志加密、调取、防窃取方法、装置 |
CN110400223B (zh) * | 2019-07-26 | 2022-05-17 | 中国工商银行股份有限公司 | 基于区块链的交互日志加密、调取、防窃取方法、装置 |
CN111901399A (zh) * | 2020-07-08 | 2020-11-06 | 苏州浪潮智能科技有限公司 | 云平台块设备异常审计方法、装置、设备及存储介质 |
CN111901399B (zh) * | 2020-07-08 | 2022-12-09 | 苏州浪潮智能科技有限公司 | 云平台块设备异常审计方法、装置、设备及存储介质 |
US11782609B2 (en) | 2020-07-08 | 2023-10-10 | Inspur Suzhou Intelligent Technology Co., Ltd. | Method and apparatus for auditing abnormality of block device in cloud platform, device, and storage medium |
CN112434054A (zh) * | 2020-12-09 | 2021-03-02 | 杭州海量存储技术有限公司 | 一种审计日志的更新方法及装置 |
CN112600715A (zh) * | 2020-12-25 | 2021-04-02 | 青岛海尔科技有限公司 | 配网操作的分析方法及装置、存储介质、电子装置 |
CN112600715B (zh) * | 2020-12-25 | 2023-02-03 | 青岛海尔科技有限公司 | 配网操作的分析方法及装置、存储介质、电子装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110910138B (zh) | 一种区块链数据监管方法、装置 | |
Sookhak et al. | Security and privacy of smart cities: a survey, research issues and challenges | |
CN111164948B (zh) | 使用区块链网络管理网络安全漏洞 | |
CN104811428B (zh) | 利用社交关系数据验证客户端身份的方法、装置及*** | |
CN109359484A (zh) | 云平台的安全审计终端日志的处理方法、装置、设备和介质 | |
US20200076799A1 (en) | Device aware network communication management | |
CN105681470B (zh) | 基于超文本传输协议的通信方法、服务器、终端 | |
JP2018516419A (ja) | 標準化されたフォーマットでサイバー脅威情報を安全に配送し交換するコンピュータ化されたシステム | |
Sibiya et al. | Digital forensic framework for a cloud environment | |
US9311485B2 (en) | Device reputation management | |
CN104715183A (zh) | 一种虚拟机运行时的可信验证方法和设备 | |
CN106302404A (zh) | 一种收集网络溯源信息的方法及*** | |
CN115996122A (zh) | 访问控制方法、装置及*** | |
CN108027856A (zh) | 使用可信平台模块来建立攻击信息的实时指示器 | |
CN112333159A (zh) | 基于区块链的移动物联网终端访问控制方法、装置及*** | |
CN117155716B (zh) | 访问校验方法和装置、存储介质及电子设备 | |
CN112634040B (zh) | 一种数据处理方法及装置 | |
CN108063748A (zh) | 一种用户认证方法、装置及*** | |
Feng et al. | Autonomous vehicles' forensics in smart cities | |
CN111931210A (zh) | 一种访问控制方法、装置、设备及计算机存储介质 | |
CN111585813A (zh) | 一种物联网环境下网络节点的管理方法及*** | |
CN109802927B (zh) | 一种安全服务提供方法及装置 | |
CN109905408A (zh) | 网络安全防护方法、***、可读存储介质及终端设备 | |
Dimitriadis et al. | Malevolent app pairs: an android permission overpassing scheme | |
CN104901964A (zh) | 一种用于保护云***的安全监控方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190219 |