CN106941476B - 一种sftp数据采集及审计的方法及系统 - Google Patents
一种sftp数据采集及审计的方法及系统 Download PDFInfo
- Publication number
- CN106941476B CN106941476B CN201610005129.0A CN201610005129A CN106941476B CN 106941476 B CN106941476 B CN 106941476B CN 201610005129 A CN201610005129 A CN 201610005129A CN 106941476 B CN106941476 B CN 106941476B
- Authority
- CN
- China
- Prior art keywords
- data
- sftp
- key operation
- ssh
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Abstract
本发明提供了一种SFTP数据采集及审计方法,所述方法包括:步骤1)采集SSH协议密文传输阶段的数据包,推导出SSH密钥协商后的传输密钥;利用密钥将数据包中的密文数据转换成明文数据;步骤2)从SSH明文数据中提取SFTP数据,并从SFTP数据中采集会话信息;提取SFTP数据的关键操作码,并采集传输文件信息;将提取的SFTP关键操作码还原为关键操作命令,并采集关键操作命令信息;步骤3)对所有关键操作命令进行黑名单匹配,对于匹配成功的关键操作命令,构造禁止该关键操作命令的SSH消息发送给客户端;并将所有匹配不成功的关键操作命令对应的SSH明文数据进行封装和加密,然后传输给服务端;步骤4)根据步骤2)中采集的所有信息生成SFTP审计日志。
Description
技术领域
本发明涉及SFTP数据采集审计领域,特别涉及一种SFTP数据采集及审计的方法及系统。
背景技术
SFTP(Secure File Transfer Protocol,安全文件传送协议)可以为传输文件提供一种安全的加密方法。SFTP为SSH的一部分,是一种传输档案至Blogger伺服器的安全方式。在SSH软件包中,包含了一个SFTP的安全文件传输子系统,SFTP本身没有单独的守护进程,它必须使用sshd守护进程(端口号默认是22)来完成相应的连接操作。SFTP同样是使用加密传输认证信息和传输的数据,所以,使用SFTP是非常安全的。SFTP与FTP有着几乎一样的语法和功能,SFTP使用了加密/解密技术,传输效率比普通的FTP要低,但网络安全得到了极大的保证。
审计系统可以帮助记录发生在重要信息系统中各种各样的会话和事件,包括网络中的、主机操作系统中,也包括应用系统中的。这些审计信息反映了信息系统运行的基本轨迹。一方面,它可以帮助管理层和审计者审核信息系统的运行是否符合法律法规的要求和组织的安全策略;另一方面,这些宝贵的审计信息在信息系统出现故障和安全事故时,就像航空器“黑盒子”一样,帮助调查者深入挖掘事件背后的情报,重建事件过程,直至完整的分析定位事件的本源,并部署进一步的措施来避免损失的再次发生。
作为当前网络信息安全业界一个逐渐得到公认的事实:在安全事件造成的损失中,有75%以上来自内部,其中包括内部人员的越权访问、滥用、以及误操作等。分析这些内部安全威胁没有得到有效控制的根源,可以发现下列主要因素:审计体系没有有效工作或者根本没有、不具备完整的访问授权机制,不具备完善的职责分离机制,人员安全意识和技能方面的不足等。其中,缺少可信的、完备的审计系统是目前普遍存在最重要的根源因素。
目前,SFTP协议中的审计过程只提取了操作码,没有将操作码还原为操作命令,这样就不能建立操作命令黑名单,对一些操作命令以及命令的操作对象进行禁止操作,并且所做的回放系统只是对操作码进行回放,不能启到实时审计的作用。
发明内容
本发明的目的在于克服目前SFTP协议中审计方法存在的上述缺陷,提出了一种SFTP数据采集及审计的方法,该方法能够对用户进行SFTP登陆操作的行为进行审计,在不影响用户操作的情况下,监控用户登陆操作行为;针对用户的操作,能够通过SFTP日志复现;同时,通过命令黑名单的设置,预防用户的非法操作。
为实现上述目的,本发明提供了一种SFTP数据采集及审计的方法,所述方法包括:
步骤1)采集SSH协议密文传输阶段的数据包,针对SSH协议握手阶段的数据包,推导出SSH密钥协商后的传输密钥;利用密钥将数据包中的密文数据转换成明文数据;
步骤2)从SSH明文数据中提取SFTP数据,并从SFTP数据中采集会话信息;提取SFTP数据的关键操作码,并采集传输文件信息;将提取的SFTP关键操作码还原为关键操作命令,并采集关键操作命令信息;
步骤3)对所有关键操作命令进行黑名单匹配,对于匹配成功的关键操作命令,构造禁止该关键操作命令的SSH消息发送给客户端;并将所有匹配不成功的关键操作命令对应的SSH明文数据进行封装和加密,然后传输给服务端;
步骤4)根据步骤2)中采集的会话信息、关键操作命令信息和传输文件信息生成SFTP审计日志。
上述技术方案中,所述步骤2)具体包括:
步骤201)从SSH明文数据中提取SFTP数据,并从SFTP数据中采集会话信息;
步骤202)提取SFTP数据的关键操作码,其中过滤掉索取文件属性的关键操作码;并采集每一个传输文件信息;
步骤203)将提取的SFTP关键操作码还原为关键操作命令,提取出操作目标信息,采集关键操作命令信息。
上述技术方案中,所述审计日志包括会话日志、操作日志和文件日志;
所述会话日志记录一个完整的SFTP会话信息,包括源MAC、目的地MAC、IP、IP端口、用户名、用户登录时间和用户退出时间;
所述操作日志记录每一条关键操作命令信息,包括操作命令、操作返回数据、操作起始时间和操作结束时间;
所述文件日志记录每一个完整的传输文件信息,包括文件路径、文件名称、文件内容和文件传输方向。
一种SFTP数据采集及审计系统,所述系统包括:SSH数据采集及解密模块、SFTP解析模块、关键操作命令处理模块和生成SETP审计日志模块;其特征在于;
所述SSH数据采集及解密模块,用于采集SSH协议密文传输阶段的数据包,针对SSH协议握手阶段的数据包,推导出SSH密钥协商后的传输密钥;利用密钥将数据包中的密文数据转换成SSH明文数据;将SSH明文数据传输给SFTP解析模块;
所述SFTP解析模块,用于从SSH明文数据中提取SFTP数据,提取SFTP数据的关键操作码,将提取的SFTP关键操作码还原为关键操作命令;将所有关键操作命令发送到所述关键操作命令处理模块,将从SFTP提取的所有信息发送到所述生成SFTP审计日志模块,
所述关键操作命令处理模块,用于对所有关键操作命令进行黑名单匹配,对于匹配成功的关键操作命令,构造禁止该关键操作命令的SSH消息发送给客户端;并将所有匹配不成功的关键操作命令对应的SSH明文数据进行封装和加密,然后传输给服务端;
所述生成SFTP审计日志模块,用于根据所述SFTP解析模块发送的所有信息,生成SFTP审计日志。
本发明的优点在于:
1、本发明的方法能将用户的SFTP操作准确地还原出来,并通过生成的SFTP日志帮助管理层和审计者审核用户进行的SFTP登录和操作是否符合法律法规的要求和组织的安全策略;在出现故障和安全事故时,通过生成的SFTP日志能够帮助调查者深入挖掘,重建事件过程,直至完整的分析和定位事件,并部署进一步的防范措施;
2、本发明的方法能设置SFTP的命令黑名单,当用户进行操作时,会对操作命令进行黑名单匹配,出现黑名单命令时,能及时禁止用户的该操作命令。
附图说明
图1为本发明的SFTP数据采集及审计的方法的流程图。
具体实施方式
下面结合附图对本发明进行详细的说明。
如图1所示,一种SFTP数据采集及审计方法,所述方法包括:
步骤1)采集SSH协议密文传输阶段的数据包,针对SSH协议握手阶段的数据包,推导出SSH密钥协商后的传输密钥;利用密钥将数据包中的密文数据转换成明文数据;
步骤2)从SSH明文数据中提取SFTP数据,并从SFTP数据中采集会话信息;提取SFTP数据的关键操作码,并采集传输文件信息;将提取的SFTP关键操作码还原为关键操作命令,并采集关键操作命令信息;具体包括:
步骤201)从SSH明文数据中提取SFTP数据,并从SFTP数据中采集会话信息;
SSH明文数据包括:SSH1数据和SSH2数据;从SSH明文数据中提取SFTP数据包括从SSH2数据中提取通道数据和从SSH1数据中提取标准输入输出数据;提取出来的SFTP数据不包含SSH的头部信息、SSH2的通道头部信息、HMAC的校验信息和SSH的填充位。
步骤202)提取SFTP数据的关键操作码,其中过滤掉索取文件属性的关键操作码;并采集每一个传输文件信息;
步骤203)将提取的SFTP关键操作码还原为关键操作命令,提取出操作目标信息,采集关键操作命令信息;
需要还原的关键操作命令包括:ls、cd、mkdir、rmdir、get、put、ln、symlink、rm、rename、chgrp、chmod和chown;每个命令对应的关键操作码见表1:
表1
从上表可以看出,有的操作命令直接对应一条关键操作码,而有的操作命令对应多条关键操作码,此时需要将多条关键操作码整合成一条关键操作码,然后还原为对应的关键操作命令;该命令与用户输入的命令一致;
对于操作命令直接对应一条关键操作码的情况,当出现其对应的关键操作码时,就对该操作码消息进行解析,还原出操作命令和操作目标;
对于操作命令对应多条从操作码的情况,根据第一条出现的关键操作码,对该操作码消息进行解析,能够还原出操作命令和操作目标,中间操作码表示该操作正在读或者写,根据生成审计日志的需要,提取其读或者写的内容,最后一条操作码表示该操作结束。
步骤3)对所有关键操作命令进行黑名单匹配,对于匹配成功的关键操作命令,构造禁止该关键操作命令的SSH消息发送给客户端;并将所有匹配不成功的关键操作命令对应的SSH明文数据进行封装和加密,然后传输给服务端;
步骤4)根据步骤2)中采集的会话信息、关键操作命令信息和传输文件信息生成SFTP审计日志;所述审计日志包括会话日志、操作日志和文件日志;
所述会话日志记录一个完整的SFTP会话信息,包括源MAC、目的地MAC、IP、IP端口、用户名、用户登录时间和用户退出时间;
所述操作日志记录每一条关键操作命令信息,包括操作命令、操作返回数据、操作起始时间和操作结束时间;
所述文件日志记录每一个完整的传输文件信息,包括文件路径、文件名称、文件内容和文件传输方向。
基于上述SFTP数据采集及审计方法,本发明还提供了一种SFTP数据采集及审计系统,所述系统包括:SSH数据采集及解密模块、SFTP解析模块、关键操作命令处理模块和生成SETP审计日志模块;
所述SSH数据采集及解密模块,用于采集SSH协议密文传输阶段的数据包,针对SSH协议握手阶段的数据包,推导出SSH密钥协商后的传输密钥;利用密钥将数据包中的密文数据转换成SSH明文数据;将SSH明文数据传输给SFTP解析模块;
所述SFTP解析模块,用于从SSH明文数据中提取SFTP数据,提取SFTP数据的关键操作码,将提取的SFTP关键操作码还原为关键操作命令;将所有关键操作命令发送到所述关键操作命令处理模块,将从SFTP提取的所有信息发送到所述生成SETP审计日志模块,包括:
提取SFTP数据单元:用于从SSH明文数据中提取SFTP数据,并从SFTP数据中采集会话信息,发送到所述生成SETP审计日志模块;
提取SFTP关键操作码单元,用于提取SFTP数据的关键操作码,其中过滤掉索取文件属性的关键操作码;提取传输文件信息发送到所述生成SETP审计日志模块;
还原关键操作命令单元,用于将提取的SFTP关键操作码还原为关键操作命令,将所有关键操作命令发送到所述关键操作命令处理模块和生成SETP审计日志模块;
所述关键操作命令处理模块,用于对所有关键操作命令进行黑名单匹配,对于匹配成功的关键操作命令,构造禁止该关键操作命令的SSH消息发送给客户端;并将所有匹配不成功的关键操作命令对应的SSH明文数据进行封装和加密,然后传输给服务端;
所述生成SFTP审计日志模块,用于根据所述SFTP解析模块发送的所有信息,生成SFTP会话日志、SFTP操作日志以及SFTP文件日志;包括:
生成SFTP会话日志单元;用于记录一个完整的SFTP会话信息,包括源MAC、目的地MAC、IP、IP端口、用户名、用户登录时间和用户退出时间,
生成操作日志记录单元,用于记录每一条关键操作命令,包括操作命令、操作返回数据、操作起始时间和操作结束时间;
生成文件日志单元,用于记录每一个完整的传输文件,包括文件路径、文件名称、文件内容和文件传输方向。
最后所应说明的是,以上实施例仅用以说明本发明的技术方案而非限制。尽管参照实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,对本发明的技术方案进行修改或者等同替换,都不脱离本发明技术方案的精神和范围,其均应涵盖在本发明的权利要求范围当中。
Claims (4)
1.一种SFTP数据采集及审计方法,所述方法包括:
步骤1)采集SSH协议密文传输阶段的数据包,针对SSH协议握手阶段的数据包,推导出SSH密钥协商后的传输密钥;利用密钥将数据包中的密文数据转换成明文数据;
步骤2)从SSH明文数据中提取SFTP数据,并从SFTP数据中采集会话信息;提取SFTP数据的关键操作码,并采集传输文件信息;将提取的SFTP关键操作码还原为关键操作命令,并采集关键操作命令信息;
从SSH明文数据中提取SFTP数据包括从SSH2数据中提取通道数据和从SSH1数据中提取标准输入输出数据;提取出来的SFTP数据不包含SSH的头部信息、SSH2的通道头部信息、HMAC的校验信息和SSH的填充位;
步骤3)对所有关键操作命令进行黑名单匹配,对于匹配成功的关键操作命令,构造禁止该关键操作命令的SSH消息发送给客户端;并将所有匹配不成功的关键操作命令对应的SSH明文数据进行封装和加密,然后传输给服务端;
步骤4)根据步骤2)中采集的会话信息、关键操作命令信息和传输文件信息生成SFTP审计日志。
2.根据权利要求1所述的SFTP数据采集及审计方法,其特征在于,所述步骤2)具体包括:
步骤201)从SSH明文数据中提取SFTP数据,并从SFTP数据中采集会话信息;
步骤202)提取SFTP数据的关键操作码,其中过滤掉索取文件属性的关键操作码;并采集每一个传输文件信息;
步骤203)将提取的SFTP关键操作码还原为关键操作命令,提取出操作目标信息,采集关键操作命令信息。
3.根据权利要求1所述的SFTP数据采集及审计方法,其特征在于,所述审计日志包括会话日志、操作日志和文件日志;
所述会话日志记录一个完整的SFTP会话信息,包括源MAC、目的地MAC、IP、IP端口、用户名、用户登录时间和用户退出时间;
所述操作日志记录每一条关键操作命令信息,包括操作命令、操作返回数据、操作起始时间和操作结束时间;
所述文件日志记录每一个完整的传输文件信息,包括文件路径、文件名称、文件内容和文件传输方向。
4.一种SFTP数据采集及审计系统,所述系统包括:SSH数据采集及解密模块、SFTP解析模块、关键操作命令处理模块和生成SFTP审计日志模块;其特征在于;
所述SSH数据采集及解密模块,用于采集SSH协议密文传输阶段的数据包,针对SSH协议握手阶段的数据包,推导出SSH密钥协商后的传输密钥;利用密钥将数据包中的密文数据转换成SSH明文数据;将SSH明文数据传输给SFTP解析模块;
所述SFTP解析模块,用于
从SSH明文数据中提取SFTP数据,并从SFTP数据中采集会话信息;提取SFTP数据的关键操作码,并采集传输文件信息;将提取的SFTP关键操作码还原为关键操作命令,并采集关键操作命令信息;
将所有关键操作命令发送到所述关键操作命令处理模块,将从SFTP数据中提取的会话信息、关键操作命令信息和传输文件信息发送到所述生成SFTP审计日志模块,
从SSH明文数据中提取SFTP数据包括从SSH2数据中提取通道数据和从SSH1数据中提取标准输入输出数据;提取出来的SFTP数据不包含SSH的头部信息、SSH2的通道头部信息、HMAC的校验信息和SSH的填充位;
所述关键操作命令处理模块,用于对所有关键操作命令进行黑名单匹配,对于匹配成功的关键操作命令,构造禁止该关键操作命令的SSH消息发送给客户端;并将所有匹配不成功的关键操作命令对应的SSH明文数据进行封装和加密,然后传输给服务端;
所述生成SFTP审计日志模块,用于根据所述SFTP解析模块发送的所有信息,生成SFTP审计日志。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610005129.0A CN106941476B (zh) | 2016-01-05 | 2016-01-05 | 一种sftp数据采集及审计的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610005129.0A CN106941476B (zh) | 2016-01-05 | 2016-01-05 | 一种sftp数据采集及审计的方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106941476A CN106941476A (zh) | 2017-07-11 |
CN106941476B true CN106941476B (zh) | 2019-10-22 |
Family
ID=59468441
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610005129.0A Active CN106941476B (zh) | 2016-01-05 | 2016-01-05 | 一种sftp数据采集及审计的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106941476B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109040252B (zh) * | 2018-08-07 | 2022-04-12 | 平安科技(深圳)有限公司 | 文件传输方法、系统、计算机设备和存储介质 |
CN109861973B (zh) * | 2018-12-21 | 2022-07-12 | 北京天融信网络安全技术有限公司 | 信息传输方法、装置、电子设备及计算机可读介质 |
CN112468586A (zh) * | 2020-11-26 | 2021-03-09 | 许继集团有限公司 | 一种电场监控单机信息采集的方法及系统 |
CN113746925B (zh) * | 2021-09-06 | 2023-06-09 | 北京天融信网络安全技术有限公司 | 一种文件传输行为审计方法、装置、电子设备及存储介质 |
CN113591136A (zh) * | 2021-09-29 | 2021-11-02 | 北京安华金和科技有限公司 | 一种数据库加密后的审计处理方法和装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101950296A (zh) * | 2010-08-24 | 2011-01-19 | 中国科学院深圳先进技术研究院 | 云数据审计的方法及系统 |
CN103747089A (zh) * | 2014-01-14 | 2014-04-23 | 浪潮电子信息产业股份有限公司 | 一种基于堡垒机的文件传输审计系统及方法 |
CN104270334A (zh) * | 2014-06-13 | 2015-01-07 | 国家电网公司 | 一种ssh网络安全访问协议监测方法 |
CN104394129A (zh) * | 2014-11-05 | 2015-03-04 | 中国科学院声学研究所 | 安全外壳ssh2协议数据的采集方法和装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130191630A1 (en) * | 2012-01-24 | 2013-07-25 | Ssh Communications Security Corp | Auditing and controlling encrypted communications |
-
2016
- 2016-01-05 CN CN201610005129.0A patent/CN106941476B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101950296A (zh) * | 2010-08-24 | 2011-01-19 | 中国科学院深圳先进技术研究院 | 云数据审计的方法及系统 |
CN103747089A (zh) * | 2014-01-14 | 2014-04-23 | 浪潮电子信息产业股份有限公司 | 一种基于堡垒机的文件传输审计系统及方法 |
CN104270334A (zh) * | 2014-06-13 | 2015-01-07 | 国家电网公司 | 一种ssh网络安全访问协议监测方法 |
CN104394129A (zh) * | 2014-11-05 | 2015-03-04 | 中国科学院声学研究所 | 安全外壳ssh2协议数据的采集方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN106941476A (zh) | 2017-07-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106941476B (zh) | 一种sftp数据采集及审计的方法及系统 | |
CN107947922B (zh) | 一种基于区块链技术的数字档案管理方法及系统 | |
US8661259B2 (en) | Deduplicated and encrypted backups | |
CN105260640B (zh) | 一种基于指纹认证与gps的取证系统和方法 | |
CN111431916B (zh) | 基于非对称加密的章印验证方法、印章和计算机存储介质 | |
CN103279693A (zh) | 一种文件加密方法 | |
JP2011075867A (ja) | 署名生成装置、署名検証装置、署名生成方法、署名検証方法、署名生成プログラム、および署名検証プログラム | |
CN106407820B (zh) | 一种通过水印加密防止文件被篡改、泄露的方法及系统 | |
CN105162757A (zh) | 多重认证的政府虚拟办公平台外网登录方法 | |
CN108881327A (zh) | 一种基于云计算的计算机互联网信息安全控制系统 | |
CN110647759B (zh) | 数据记录方法、节点、设备、存储介质及区块链系统 | |
CN106790243B (zh) | 一种安全u盘的密码重置方法 | |
CN102831500A (zh) | 一种无纸化考试考务安全监控系统及方法 | |
CN111177763A (zh) | 一种文件多重加密的二维码电子加密解密管理系统及方法 | |
CN115641067A (zh) | 一种基于云平台的学员信息综合管理系统 | |
CN111046407A (zh) | 一种基于区块链的数据存储系统 | |
CN102509057B (zh) | 基于标记的非结构化数据安全过滤方法 | |
CN109547402A (zh) | 数据保护方法、装置、电子设备和可读存储介质 | |
CN105592121B (zh) | 一种rdp数据采集装置及方法 | |
CN108011720A (zh) | 一种基于指纹识别的操作系统安全登录方法 | |
CN113098980B (zh) | 用于电力监控系统的便携式安全运维系统 | |
CN204680024U (zh) | 基于动态人脸识别技术的计算机安全防范与预警系统 | |
Khanuja et al. | Role of metadata in forensic analysis of database attacks | |
CN101408955A (zh) | 一种基于策略的责任认定方法与系统 | |
CN103259689A (zh) | 一种对设备进行密码变更以及发生故障后密码恢复的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |