CN109040080B - 文件篡改处理方法、装置、云服务平台及存储介质 - Google Patents

文件篡改处理方法、装置、云服务平台及存储介质 Download PDF

Info

Publication number
CN109040080B
CN109040080B CN201810907476.1A CN201810907476A CN109040080B CN 109040080 B CN109040080 B CN 109040080B CN 201810907476 A CN201810907476 A CN 201810907476A CN 109040080 B CN109040080 B CN 109040080B
Authority
CN
China
Prior art keywords
file
service platform
cloud service
information
target file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810907476.1A
Other languages
English (en)
Other versions
CN109040080A (zh
Inventor
聂自非
李英斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CENTRAL TELEVISION STATION
Original Assignee
CENTRAL TELEVISION STATION
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CENTRAL TELEVISION STATION filed Critical CENTRAL TELEVISION STATION
Priority to CN201810907476.1A priority Critical patent/CN109040080B/zh
Publication of CN109040080A publication Critical patent/CN109040080A/zh
Application granted granted Critical
Publication of CN109040080B publication Critical patent/CN109040080B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种文件篡改处理方法,应用于第一云服务平台,所述方法包括:向第二云服务平台发送目标文件;在所述第一云服务平台中记录所述目标文件的第一文件信息;从所述第二云服务平台中获取所述目标文件的第二文件信息;当所述第二文件信息与所述第一文件信息不匹配时,执行所述目标文件的篡改修复处理。本发明实施例还公开了一种文件篡改处理装置、云服务平台及计算机存储介质。

Description

文件篡改处理方法、装置、云服务平台及存储介质
技术领域
本发明涉及一种网络安全技术领域,尤其涉及一种文件篡改处理方法、装置、云服务平台及计算机存储介质。
背景技术
当前,按照商业模式的不同,云计算可以被分为三大类:公有云、私有云和混合云。这三种模式构成了云基础设施构建和消费的基础。一般来说,处于安全考虑,企业往往倾向于件该数据存放在私有云中,因为作为单独构建的私有云,具备强劲的控制力,能够重新保障安全和性能。但有时企业同时又希望可以获得公有云的计算资源,因此,混合云的应用越来越来收到企业的青睐。例如电视台可以在私有云内生产输出适合在互联网上传播的节目文件,并将该节目文件传输并存放在公有云的各类网络应用上供网民们访问。然而存储在公有云上的文件时刻存在极高的被篡改危险,且被篡改后不能及时发现。
发明内容
有鉴于此,本发明的主要目的在于提供一种文件篡改处理方法、装置、云服务平台及计算机存储介质。
本发明的技术方案是这样实现的:
本发明实施例提供了一种文件篡改处理方法,应用于第一云服务平台,所述方法包括:
向第二云服务平台发送目标文件;
在所述第一云服务平台中记录所述目标文件的第一文件信息;
向所述第二云服务平台的消息代理服务器发送文件信息获取指令,以从所述消息代理服务器获取所述目标文件的文件事件信息;
根据所述文件事件信息再次发送文件信息获取指令给所述第二云服务平台的文件信息代理服务器,以从所述文件信息代理服务器中获取所述目标文件的第二文件信息;
当所述第二文件信息与所述第一文件信息不匹配时,执行所述目标文件的篡改修复处理;
其中,所述目标文件的篡改修复处理至少包括:基于向所述第二云服务平台重新发送所述目标文件,以替代所述第二云服务平台中被篡改的所述目标文件。
上述方案中,所述当所述第二文件信息与所述第一文件信息不匹配时,执行所述目标文件的篡改修复处理,包括以下至少之一:
当所述第二文件信息与第一文件信息不匹配时,在所述第一云服务平台内输出所述目标文件的篡改告警;
向所述第二云服务平台发送所述目标文件的篡改告警。
上述方案中,所述当所述第二文件信息与所述第一文件信息不匹配时,执行所述目标文件的篡改修复处理,还包括:
当所述第二文件信息与所述第一文件信息不匹配时,向所述第二云服务平台重新发送所述目标文件,以替代被篡改后的所述目标文件。
上述方案中,所述第一文件信息包括以下至少之一:
所述目标文件在所述第二云服务平台的统一资源定位符URL、文件名、文件尺寸、数字加密信息;
所述第二文件信息包括以下至少之一:
所述目标文件在所述第二云服务平台的统一资源定位符URL、文件名、文件尺寸、数字加密信息。
上述方案中,所述第二文件信息与所述第一文件信息不匹配,包括以下至少之一:
所述第二文件信息中的URL与所述第一文件信息中的URL不同;
所述第二文件信息中的文件名与所述第一文件信息中的文件名不同;
所述第二文件信息中的文件尺寸与所述第一文件信息中的文件尺寸不同;
所述第二文件信息中的数字加密信息与所述第一文件信息中的数字加密信息不同。
本发明实施例还提供一种文件篡改处理方法,应用于第二云服务平台,所述方法包括:
从第一云服务平台接收目标文件;
根据所述第一云服务平台发送的文件信息获取指令,由所述第二云服务平台的消息代理服务器向所述第一云服务平台发送所述目标文件的文件事件信息;
由所述第二云服务平台的文件信息代理服务器接收所述第一云服务平台根据所述文件事件信息再次发送的文件信息获取指令,根据所述第一云服务平台再次发送的文件信息获取指令,向所述第一云服务平台发送所述目标文件的第二文件信息;
其中,所述第二文件信息与所述第一云服务平台中记录的所述目标文件的第一文件信息,共同用于触发在所述目标文件的篡改修复处理;
其中,所述目标文件的篡改修复处理至少包括:基于从所述第一云服务平台重新接收所述目标文件,替代所述第二云服务平台中被篡改的所述目标文件。
上述方案中,所述方法还包括:
接收所述第一云服务平台发送的所述目标文件的篡改告警;
根据所述篡改告警,执行所述目标文件的篡改修复处理。
上述方案中,所述根据所述篡改告警,执行所述目标文件的篡改修复处理,包括:
根据所述篡改告警,接收所述第一云服务平台重新发送的所述目标文件;
利用所述第一云服务平台重新发送的所述目标文件,替换所述第二云服务平台中被篡改的所述目标文件。
上述方案中,所述根据所述篡改告警,执行所述目标文件的篡改修复处理,包括:
基于接收到的所述目标文件的篡改告警,根据所述第二云服务平台中所述目标文件的备份替换所述第二云服务平台中被篡改的所述目标文件。
本发明实施例还提供一种文件篡改处理装置,应用于第一云服务平台,所述装置包括:第一发送模块、记录模块、获取模块和执行模块;其中,
所述第一发送模块,用于向第二云服务平台发送目标文件;向所述第二云服务平台的消息代理服务器发送文件信息获取指令;根据所述目标文件的文件事件信息再次发送文件信息获取指令给所述第二云服务平台的文件信息代理服务器;
所述记录模块,用于在所述第一云服务平台中记录所述目标文件的第一文件信息;
所述获取模块,用于从所述文件信息代理服务器中获取所述目标文件的第二文件信息;
从所述消息代理服务器获取所述目标文件的文件事件信息;
所述执行模块,用于当所述第二文件信息与所述第一文件信息不匹配时,执行所述目标文件的篡改修复处理。
本发明实施例还提供一种文件篡改处理装置,应用于第二云服务平台,所述装置包括:接收模块、第二发送模块;其中,
所述接收模块,用于从第一云服务平台接收目标文件;通过所述第二云服务平台的文件信息代理服务器接收所述第一云服务平台根据所述目标文件的文件事件信息再次发送的文件信息获取指令;
所述第二发送模块,用于根据所述第一云服务平台发送的文件信息获取指令,通过所述第二云服务平台的消息代理服务器向所述第一云服务平台发送所述目标文件的文件事件信息;根据所述第一云服务平台再次发送的文件信息获取指令,通过所述第二云服务平台的文件信息代理服务器向所述第一云服务平台发送所述目标文件的第二文件信息;
其中,所述第二文件信息与所述第一云服务平台中记录所述目标文件的第一文件信息,共同用于触发在所述目标文件的篡改修复处理;
其中,所述目标文件的篡改修复处理至少包括:基于从所述第一云服务平台重新接收所述目标文件,替代所述第二云服务平台中被篡改的所述目标文件。
本发明实施例还提供一种云服务平台,所述云服务平台包括:至少一个处理器和用于存储能够在处理器上运行的计算机程序的至少一个存储器,其中,所述处理器用于运行所述计算机程序时,实现上述所述的文件篡改处理方法。
本发明实施例还提供一种计算机存储介质,存储有可执行程序,所述可执行程序被处理器执行时,实现上述所述的文件篡改处理方法。
上述实施例所提供的文件篡改处理方法、装置、云服务平台及计算机存储介质,通过第一云服务平台向第二云服务平台发送目标文件;在所述第一云服务平台中记录所述目标文件的第一文件信息;从第二云服务平台中获取所述目标文件的第二文件信息;当所述第二文件信息与所述第一文件信息不匹配时,执行所述目标文件的篡改修复处理。这样,通过第一云服务平台记录所述目标文件的第一文件信息,且通过从第二云服务平台上获取的目标文件的第二文件信息与第一文件信息进行匹配处理,如此,当所述第二文件信息与所述第一文件信息不匹配时,至少可以及时发现目标文件被篡改,且还可以根据第一云服务平台上存储的目标文件,对目标文件及时进行篡改修复。由此,本发明实施例所提供的文件篡改处理方法、装置、云服务平台及计算机存储介质不仅可以知道文件是否被篡改,还能对篡改的文件进行及时修复,减少文件的被恶意篡改后长期停留在第二云服务平台,并减少导致第二云平台不能向其他用户提供未篡改的文件,或基于未篡改的文件提供服务的问题,提升第二云平台基于文件所提供服务的服务质量。
附图说明
图1为本发明一可选实施例所提供的文件篡改处理方法的流程示意图;
图2为本发明一可选实施例所提供的文件篡改处理方法的流程示意图;
图3为本发明一可选实施例所提供的文件篡改处理装置的功能结构示意图;
图4为本发明一可选实施例所提供的文件篡改处理装置的功能结构示意图;
图5为本发明一具体实施例所提供的文件篡改处理方法的流程示意图;
图6为本发明实施例所提供的云服务平台的硬件结构示意图。
具体实施方式
本发明实施例提供一种文件篡改处理方法,通过第一云服务平台向第二云服务平台发送目标文件;在所述第一云服务平台中记录所述目标文件的第一文件信息;从第二云服务平台中获取所述目标文件的第二文件信息;当所述第二文件信息与所述第一文件信息不匹配时,执行所述目标文件的篡改修复处理。这样,通过第一云服务平台记录所述目标文件的第一文件信息,且通过从第二云服务平台上获取的目标文件的第二文件信息与第一文件信息进行匹配处理,如此,当所述第二文件信息与所述第一文件信息不匹配时,至少可以及时发现目标文件被篡改,且,还可以根据第一云服务平台上存储的目标文件,对目标文件及时进行篡改修复。由此,本发明实施例所提供的文件篡改处理方法不仅可以知道文件是否被篡改,还能对篡改的文件进行及时修复,减少文件的被恶意篡改后长期停留在第二云服务平台,并减少导致第二云平台不能向其他用户提供未篡改的文件,或基于未篡改的文件提供服务的问题,提升第二云平台基于文件所提供服务的服务质量。
为了使本技术领域人员更好地理解本发明方案,下面对本发明实施例中的技术方案进行清除、完整地描述,显然,所描述的实施例仅仅是发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据再适当情况下可以互换,以便这里描述的实施例能够以除了图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如包含了一系列步骤或单元的过程、方法、产品或设备不必限于清楚地列出那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其他步骤或单元。
在本文中,术语“云”意指被广义地理解为通过任何计算机环境提供资源作为服务,这些资源除了其他的之外可以包括,但不限于物理计算硬件设备(诸如处理器、存储设备和网络设备);形式为计算机课用程序代码的计算平台形式为计算机可用程序代码的应用软件;作为服务提供的计算机数据存储;作为服务提供的网络平台;形式为计算机可用程序代码的应用程序编程接口;作为服务提供的生产、分期和测试环境,作为服务提供的安全行业云、政务云等,以及由两个或多个不同的云(如两个不同的公有云)结合在一起并提供所涉及的多个云类型的优点的任何组合。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明实施例提供一种文件篡改处理方法,应用于第一云服务平台,图1为本发明一可选实施例所提供的文件篡改处理方法的流程示意图,如图1所示,所述文件篡改处理方法包括以下步骤:
步骤101:向第二云服务平台发送目标文件;
这里,所述第一云服务平台可以是一种安全云平台,该云平台向处于安全防护环境(例如防火墙)下的授权人群(如某个企业的员工或开通了某个业务的人员)提供托管服务。例如,第一云服务平台可以是私有云,又可以称为内部云或企业云,是一个客户单独使用而构建的,因而提供对数据、安全性和服务质量的最有效控制。进一步地,私有云可以部署在企业数据中心的防火前内,也可以将私有云部署在一个安全的主机托管场所。这里,所述第二云服务平台可以是一种开放云平台,该云平台可以进行资源共享,向外部用户提供服务。例如第二云服务平台可以是公有云,通常公有云是指第三方提供商为用户提供的能够使用的云,公有云一般可通过Internet使用,可能是免费或成本低廉的。这种云有许多实例,可在当今整个开放的公有网络中提供服务。市面上常用的公有云有阿里云、腾讯云和百度云等等。
当然,在一些实施例中,所述第一云服务平台,还可以是其他的云架构,例如,可以是其他的云架构,可以理解为只要是通过任何计算机环境提供资源作为服务的平台均可认为是本实施例所述的云平台。
公有云的开放特性,允许外部用户访问,而外部用户的访问可能为非法用户未经授权修改(篡改)提供了机会。在本实施例中会结合私有云及时通过文件信息比对确定出是否存在篡改现象,若存在将及时执行恢复操作。
具体地,所述第一云服务平台向第二云服务平台发送目标文件,这里,第一云服务平台访问第二云服务平台时,可以通过第二云服务平台的任一端口发送目标文件。在一可选的实施例中,第一云服务平台通过访问第二云服务平台的安全端口向第二云服务平台发送目标文件,以确保文件的安全性,这里,该端口可以是一个安全端口,以确保文件的安全性,例如,可以是包含SSL(Secure Sockets Layer,安全套接层)、下一代防火墙、漏洞扫描等安全组件的端口。例如,假设第二云服务平台为互联网平台时,第一云服务平台通过访问第二云服务平台的443端口向第二云服务平台发送目标文件,这里,443端口为网页浏览端口,主要用于HTTPS(Hyper Text Transfer Protocol over Secure Socket Layer,具有安全性的安全套接层加密传输协议)服务,是提供加密和通过安全端口传输的另一种HTTP(Hyper Text Transfer Protocol,超文本传输协议),在一些对安全性要求较高的网站,比如银行、证券、购物等,都采用HTTPS服务,这样在这些网站上的交互信息,其他人抓包获取到的是加密数据,保证了交易的安全性,这样的网页地址通常以https://开头,而不是常见的http://开头。
步骤102:在所述第一云服务平台中记录所述目标文件的第一文件信息;这里,所述第一云服务平台在发送目标文件前或者在发送目标文件的同时将目标文件的文件内容及目标文件的第一文件信息保存在第一云服务平台的数据库中,以便在文件信息不匹配的情况下,随时调取所述目标文件的文件内容,为恢复所述原始目标文件所用。这里,目标文件的文件信息是指能够根据该文件信息确定出目标文件,也就是说,可以用于区分目标文件与其他文件的文件信息,所述目标文件的第一文件信息可以包括以下至少之一:所述目标文件在所述第二云服务平台的URL(Uniform Resource Locator,统一资源定位符)、文件名、文件尺寸、数字加密信息等,其中,所述数字加密信息例如可以是文件数字水印信息。其中,URL是目标文件的统一资源定位符是用来定位所述目标文件的位置,在实际应用中,目标文件的位置即是用户在访问是输入的网址,例如,http://abcd.com、或http://168.103.123.465、或http://abcd.com/question/2072537.html。其中,所述文件名,则是计算机为区域不同文件,而给每个文件制定的名称,是计算机对文件实现按名存取的操作方式。例如在DOS操作系统规定文件名由文件主名和扩展名组成,文件主名由1~8个字符组成,扩展名由1~3个字符组成,主名和扩展名之间由一个小圆点隔开,其格式为xxxxx.xxx。其中,文件尺寸,是指文件的容量大小,文件实际所占磁盘空间等,可以用Byte(字节)作为文件尺寸的单位。其中,文件加密信息,是指根据要求在操作系统层对写入存储介质的数据进行加密的信息,文件加密按加密途径可分为两类:一类是WINDOWS系统自带的文件加密功能,一类是采用加密算法实现的商业化加密软件,例如文件数字水印就是一种将一些标识信息直接嵌入数字载体中(包括多媒体、文档、软件等)或是间接表示(修改特定区域的结构),且不影响原载体的使用价值,也不容易被探知和再次修改,但可以被生产方识别和辨认的信息。
步骤103:从所述第二云服务平台中获取所述目标文件的第二文件信息;
这里,所述第一云服务平台从所述第二云服务平台中获取所述目标文件的第二文件信息,可以是,第一云服务平台按照预定时间间隔从所述第二云服务平台中获取所述目标文件的第二文件信息,例如可以是采用定时轮询的方式从所述第二云服务平台中获取所述目标文件的第二文件信息;还可以是,第一云服务平台接收到一预定触发指令后从所述第二云服务平台中获取所述目标文件的第二文件信息,所述预定触发指令可以是接收的用户输入的指令。该预定时间间隔在不同的时间段可以是相等的,也可以是不等的。
在一可选的实施例中,所述步骤103,可以是第二云服务平台根据预设时间间隔主动向第一云服务平台发送所述目标文件的第二文件信息;还可以是在第二云服务平台检测到目标文件被篡改时,将所述目标文件的第二文件信息发送至第一云服务平台。
在一可选的实施例中,所述步骤103,还可以是所述第一云服务平台从代理服务器中获取目标文件的第二文件信息。
这里,需要说明的是,所述代理服务器可以部署在第二云服务平台,第二云服务平台在接收到目标文件后将目标文件的文件信息通过第二云服务平台的文件系统发送至代理服务器中。这里的第二文件信息可以是存储在代理服务器上的,所述第一云服务平台从代理服务器中直接获取目标文件的第二文件信息,由代理服务器将第二文件信息发送至第一云服务平台。
可选地,所述代理服务器也可以不部署在第二云服务平台,第二云服务平台在接收到目标文件后将目标文件的文件信息通过第二云服务平台的文件信息发送至代理服务器中,所述第一云服务平台从代理服务器中直接获取目标文件的第二文件信息。
可以理解的是,代理服务器不管是部署在第二云服务平台还是不部署在第二云服务平台,都可以理解为是一个独立的代理服务器,当代理服务器与第一云服务平台进行数据交互时,代理服务器并不受第二云服务平台的影响。由于第一云服务平台在获取目标文件的第二文件信息时,只需要通过访问代理服务器,并由代理服务器将所述第二文件信息发送至第一云服务平台,而不再需要访问第二云服务平台,从而实现了第一云服务平台与第二云服务平台之间的单向联通。为了确保第一云平台的安全性,第一云平台及第二云平台中,第一云平台可以向第二云平台直接写入数据,而第二云平台不可以直接向第一云平台写入数据,如此,就形成了第一云服务平台向第二云服务平台的单向访问,这种单向访问的属性状态,此处称之单向联通。在本实施例中一方面为了通过单向联通确保第一云平台的安全性,另一方面为了方便第一云平台及时获知第二云平台中目标文件是否被篡改,引入了可以供第二云平台写入的代理服务器。由第一云平台可以主动访问代理服务器获得所述第二文件信息。也正是由于第一云平台与第二云平台之间是单向联通的,也就是第一云平台可以访问第二云平台,但第二云平台不能访问第一云平台,从而可以进一步防止非法用户未经授权通过修改(篡改)从第二云平台将篡改的文件写入到第一云服务平台中,导致文件信息比对时不能及时发现目标文件的篡改现象。
其中,文件事件可以是对套接字操作的抽象,每当一个套接字准备好执行连接应答、写入、读取、关闭等操作时,就会产生一个文件事件。在另一可选的实施例中,这里,所述第二云服务平台中设置的所述文件系统可以监听到在第二云服务平台中每个文件的文件事件,也就是可以监听针对目标文件的任何操作,并记录系统中针对目标文件被操作的所有信息,例如被操作的时间、路径和文件内容等信息,这些被记录的信息即为所述文件事件信息。具体地,文件事件信息可以包括:事件类型、事件发生时间戳、文件名、文件路径等,文件事件信息可以采用JSON格式封装。文件事件信息的记录可以为第二云服务平台提供可用于理解系统的活动和诊断问题的追踪,从而可以检测到在第二云服务平台中文件的修改事件。
这里,所述从代理服务器获取所述目标文件的第二文件信息,还可以是,从代理服务器中获取所述目标文件的文件事件信息;根据所述文件事件信息,获取所述目标文件的第二文件信息。具体地,所述第二文件信息可以通过文件事件信息记录在消息代理服务器中,由第一云服务平台按照预定时间周期或者预定触发指令从所述消息代理服务器中获取。当然,在一些实施例中,所述目标文件的第二文件信息还可以是保存在另外一个代理服务器中,例如文件信息代理服务器,具体地,可以是文件数字水印计算代理服务器,当第一云服务平台从消息代理服务器中获取到文件事件信息后会继续发送一个文件信息的获取指令给所述文件信息代理服务器,从所述文件信息代理服务器中获取目标文件的第二文件信息,例如,如果所述文件信息代理服务器为文件数字水印计算代理服务器,第一云服务平台从消息代理服务器中获取到目标文件的文件事件信息,发送一个文件水印计算指令,从所述文件数字水印计算代理服务器中获取计算出来的数字水印信息。
需要补充的是,所述第二文件信息包括以下至少之一:所述目标文件在所述第二云服务平台的URL、文件名、文件尺寸、数字加密信息等,其中,所述数字加密信息可以是文件数字水印信息。
步骤104:当所述第二文件信息与所述第一文件信息不匹配时,执行所述目标文件的篡改修复处理。
在一可选的实施例中,所述当所述第二文件信息与所述第一文件信息不匹配时,执行所述目标文件的篡改修复处理,包括以下至少之一:当第二文件信息与第一文件信息不匹配时,在所述第一云服务平台输出目标文件篡改告警;向所述第二云服务平台发送所述目标文件的篡改告警。其中,在所述第一云服务平台输出所述目标文件的篡改告警,可以是在第一云服务平台内输出针对所述目标文件的篡改告警信息,例如可以是语音报警信息,或文本报警信息。其中,向所述第二云服务平台发送所述目标文件的篡改告警,可以是向所述第二云服务平台发送与目标文件绑定的篡改告警信息,例如,可以是以一告警插件关联到所述目标文件,或者以程序语言(例如脚本语言)关联到所述目标文件,以便用户在访问第二云服务平台的目标文件时,所述第一告警插件或者程序语言就可以侦测到篡改并发出篡改告警;如此,第二云服务平台或第一服务平台就可以收到所述目标文件的篡改告警。
在另一可选的实施例中,所述当所述第二文件信息与所述第一文件信息不匹配时,执行所述目标文件的篡改修复处理,还包括:当所述第二文件信息与第一文件信息不匹配时,向所述第二云服务平台重新发送目标文件,以替代被篡改后的目标文件,这里,在所述第一云服务平台中检测到所述第二文件信息与第一文件信息不匹配时,触发第一云服务平台重新发送预存在数据库中的目标文件,这里的数据库可以是第一云服务平台内其中一个终端的存储器,还可以是其他云服务平台或者服务器中的存储器。处理器在接收到触发指令后,触发第一云服务平台从数据库中获取目标文件,重新发布至第二云服务平台,以替代被篡改后的目标文件。这样,能在所述目标文件被篡改后,迅速恢复所述目标文件。
进一步地,所述第二文件信息与第一文件信息不匹配,包括以下至少之一:所述第二文件信息中的URL与所述第一文件信息中的URL不同;所述第二文件信息中的文件名与所述第一文件信息中的文件名不同;所述第二文件信息中的文件尺寸与所述第一文件信息中的文件尺寸不同;所述第二文件信息中的数字加密信息与所述第一文件信息中的数字加密信息不同。
这里,所述第二文件信息中的URL与所述第一文件信息中的URL不同,可以理解为,第一文件信息在第二云服务平台中的资源地址发生了改变,由于URL对于每个在第二云服务平台的文件而言是唯一的,如果目标文件的URL发生了改变意味着目标文件被篡改;所述第二文件信息中的文件名与所述第一文件信息中的文件名,可以理解为目标文件的文件名在第二云服务平台上发生了改变,同样也意味着目标文件被篡改;所述第二文件信息中的文件尺寸与所述第一文件信息中的文件尺寸不同,可以理解为,目标文件在第二云服务平台上的文件尺寸发生了改变,也可以说是文件的容量大小发生了改变,同样也意味着目标文件被篡改;第二文件信息中的数字加密信息与所述第一文件信息中的数字加密信息不同,可以理解为,目标文件的数字加密信息发生了改变,例如数字加密信息可以是文件的密码信息、或者还可以是文件的封装信息、或者还可以是文件的数字水印信息等,如果上述这些数字加密信息发生改变也可以意味着目标文件被篡改。在一些实施例中,上述任何一种文件信息发生改变均可以认为是第二文件信息与第一文件信息不匹配,也就是目标文件被篡改;在另一些实施例中,可以是上述任一两种或多种的组合发生改变才认为是第二文件信息与第一文件信息不匹配,也就是目标文件被篡改。
本发明实施例提供的一种文件篡改处理方法,通过第一云服务平台向第二云服务平台发送目标文件;在所述第一云服务平台中记录所述目标文件的第一文件信息;从第二云服务平台中获取所述目标文件的第二文件信息;当所述第二文件信息与所述第一文件信息不匹配时,执行所述目标文件的篡改修复处理。这样,通过第一云服务平台记录所述目标文件的第一文件信息,且通过从第二云服务平台上获取的目标文件的第二文件信息与第一文件信息进行匹配处理,如此,当所述第二文件信息与所述第一文件信息不匹配时,至少可以及时发现目标文件被篡改,且,还可以根据第一云服务平台上存储的目标文件,对目标文件及时进行篡改修复。由此,本发明实施例所提供的文件篡改处理方法、装置、云服务平台及计算机存储介质不仅可以知道文件是否被篡改,还能对篡改的文件进行及时修复,减少文件的被恶意篡改后长期停留在第二云服务平台,并减少导致第二云平台不能向其他用户提供未篡改的文件,或基于未篡改的文件提供服务的问题,提升第二云平台基于文件提供所服务的服务质量。
进一步地,本发明实施例还提供一种文件篡改处理方法,应用于第二服务平台,图2为本发明一可选实施例所提供的文件篡改处理方法的流程示意图,如图2所示,所述文件篡改处理方法包括以下步骤:
步骤201:从第一云服务平台接收目标文件;
具体地,所述第二云服务平台接收由第一云服务平台在所述第二云服务平台上发布的目标文件。在第二云服务平台上,所述目标文件可以为访问第二云服务平台的用户所访问。这里,假设第二云服务平台为互联网平台时,用户可以通过连接互联网访问目标文件。这里,所述第二云服务平台开放一个端口,用于接收所述目标文件,该端口可以是一个安全端口,以确保文件的安全性,例如,可以是包含SSL、下一代防火墙、漏洞扫描等安全组件的端口。例如,仍假设第二云服务平台为互联网平台时,第二云服务平台开放443端口,用以接收所述目标文件,这里,443端口为网页浏览端口,主要用于HTTPS服务,是提供加密和通过安全端口传输的另一种HTTP,在一些对安全性要求较高的网站,比如银行、证券、购物等,都采用HTTPS服务,这样在这些网站上的交互信息,其他人抓包获取到的是加密数据,保证了交易的安全性,这样的网页地址通常以https://开头,而不是常见的http://开头。
步骤102:基于所述第一云服务平台发送的获取指令,向所述第一云服务平台发送目标文件的第二文件信息,其中,所述第二文件信息与所述第一云服务平台中记录的第一文件信息,共同用于触发在所述目标文件的篡改修改处理。
这里,所述获取指令,可以是第二云服务平台接收到的由所述第一云服务平台按照预定时间周期发送的获取指令,例如,接收到第一云服务平台采用定时轮询的方式发送的获取指令;还可以是第二云服务平台接收到的由所述第一云服务平台基于预定触发指令后发送的获取指令,例如,预定触发指令可以是用户输入的指令。这里,获取指令是指获取在目标文件在第二云服务平台的第二文件信息。
当第二云服务平台接收到获取指令后,向所述第一云服务平台发送目标文件的第二文件信息。
在一可选的实施例中,所述第二云服务平台在接收到目标文件时,将目标文件的第二文件信息在预定数据库中进行备份处理。这里的预定数据库可以是第二云服务平台中任一服务器或任一终端内的可用于存储数据的存储器,还可以是其他云服务平台,甚至其他服务器或终端中的可用于存储数据的存储器,进一步地,可对所述预定数据库进行加密处理,以便保护备份的目标文件不被任意篡改。本实施例中,将接收到的目标文件的第二文件信息存储在预定数据库中,以便从预定数据库中调取出备份的目标文件。
这里,所述第二文件信息与所述第一云服务平台中记录的第一文件信息,共同用于触发在所述目标文件的篡改修改处理。
具体地,第二云服务平台接收来自第一云服务平台基于所述第二文件信息与所述第一文件信息不匹配时发送的针对所述目标文件的篡改修复处理的相关信息。这里,所述相关的信息可以包括以下至少之一:第二云服务平台接收来自第一云服务平台发来的针对目标文件的篡改告警;第二云服务平台接收来自第一云服务平台重新发来的目标文件,以替换当前在所述第二云服务平台中的目标文件。
需要说明的是,所述目标文件的文件信息是指能够根据该文件信息确定出目标文件,也就是说,可以用于区分目标文件与其他文件的文件信息,所述目标文件的第一文件信息可以包括以下至少之一:所述目标文件在所述第二云服务平台的URL(Uniform ResourceLocator,统一资源定位符)、文件名、文件尺寸、数字加密信息等,其中,所述数字加密信息例如可以是文件数字水印信息。相应地,所述第二文件信息包括以下至少之一:所述目标文件在所述第二云服务平台的URL、文件名、文件尺寸、数字加密信息等,其中,所述数字加密信息可以是文件数字水印信息。
需要补充的是,所述第二文件信息与第一文件信息不匹配,包括以下至少之一:所述第二文件信息中的URL与所述第一文件信息中的URL不同;所述第二文件信息中的文件名与所述第一文件信息中的文件名不同;所述第二文件信息中的文件尺寸与所述第一文件信息中的文件尺寸不同;所述第二文件信息中的数字加密信息与所述第一文件信息中的数字加密信息不同。
这里,所述第二文件信息中的URL与所述第一文件信息中的URL不同,可以理解为,第一文件信息在第二云服务平台中的资源地址发生了改变,由于URL对于每个在第二云服务平台的文件而言是唯一的,如果目标文件的URL发生了改变意味着目标文件被篡改;所述第二文件信息中的文件名与所述第一文件信息中的文件名,可以理解为目标文件的文件名在第二云服务平台上发生了改变,同样也意味着目标文件被篡改;所述第二文件信息中的文件尺寸与所述第一文件信息中的文件尺寸不同,可以理解为,目标文件在第二云服务平台上的文件尺寸发生了改变,也可以说是文件的容量大小发生了改变,同样也意味着目标文件被篡改;第二文件信息中的数字加密信息与所述第一文件信息中的数字加密信息不同,可以理解为,目标文件的数字加密信息发生了改变,例如数字加密信息可以是文件的密码信息、或者还可以是文件的封装信息、或者还可以是文件的数字水印信息等,如果上述这些数字加密信息发生改变也可以意味着目标文件被篡改。在一些实施例中,上述任何一种文件信息发生改变均可以认为是第二文件信息与第一文件信息不匹配,也就是目标文件被篡改;在另一些实施例中,可以是上述任一两种或多种的组合发生改变才认为是第二文件信息与第一文件信息不匹配,也就是目标文件被篡改。
进一步地,第二云服务平台接收所述第一云服务平台发送的所述目标文件的篡改告警,根据所述篡改告警,执行所述目标文件的篡改修复处理。
这里,所述的篡改告警可以是第二云服务平台接收的与目标文件绑定的篡改告警信息。例如,可以是以一告警插件关联到所述目标文件,或者以程序语言(例如脚本语言)关联到所述目标文件,以便用户在访问第二云服务平台的目标文件时,所述第一告警插件或者程序语言就可以侦测到篡改并发出篡改告警;如此,第二云服务平台或第一服务平台就可以收到所述目标文件的篡改告警。这里,根据所述篡改告警,执行所述目标文件的篡改修改处理,可以包括如下至少之一的处理:基于所述篡改告警,发送一个选择是否修复的信息至访问端,供访问端选择是否修复到原始的目标文件;由第二云服务平台自行接收重新发来的目标文件;由第二云服务平台从预定数据库中获取备份的目标文件。
在一可选的实施例中,所述根据所述篡改告警,执行所述目标文件的篡改修复处理,包括:根据所述篡改告警,接收所述第一云服务平台重新发送的所述目标文件;利用所述第一云服务平台重新发送的所述目标文件,替换所述第二云服务平台中被篡改的目标文件。在另一可选的实施例中,所述根据所述篡改告警,执行所述目标文件的篡改修复处理,包括:根据所述第二云服务平台中的所述目标文件的备份替换所述第二云服务平台中被篡改的目标文件。
进一步地,在一可选的实施例中,第二云服务平台检测所述目标文件被篡改,向代理服务器发送所述目标文件的文件事件信息;其中,所述文件事件信息包含有所述第二文件信息。
其中,文件事件可以是对套接字操作的抽象,每当一个套接字准备好执行连接应答、写入、读取、关闭等操作时,就会产生一个文件事件。具体地,所述第二云服务平台中设置的所述文件系统可以监听在第二云服务平台中每个文件的文件事件,也就是可以监听针对目标文件的任何操作,并记录系统中针对目标文件被操作的所有信息,例如被操作的时间、路径和文件内容等信息。具体地,文件事件信息可以包括:事件类型、事件发生时间戳、文件名、文件路径等,文件事件信息可以采用JSON格式封装。文件事件信息的记录可以为第二云服务平台提供可用于理解系统的活动和诊断问题的追踪,从而可以检测到在第二云服务平台中文件的修改事件,进而检测所述目标文件被篡改。当检测到所述以文件被篡改,向代理服务器发送所述目标文件的文件事件信息;其中,所述文件事件信息包含有所述第二文件信息,从而提供共同用于触发在所述目标文件的篡改修改处理的第二文件信息。这里,所述第二文件信息被存储于预定的代理服务器中,该预定的代理服务器可以理解为消息代理服务器。
需要补充的是,所述第二文件信息还可以是由第二云服务平台直接发送至预定代理服务器的,这里预定代理服务器例如可以是文件信息代理服务器,具体地,可以是文件数字水印计算代理服务器,当第一云服务平台从消息代理服务器中获取到文件事件信息后会继续发送一个文件信息的获取指令给所述文件信息代理服务器,从所述文件信息代理服务器中获取目标文件的第二文件信息,例如,如果所述文件信息代理服务器为文件数字水印计算代理服务器,第一云服务平台从消息代理服务器中获取到目标文件的文件事件信息,发送一个文件水印计算指令,从所述文件数字水印计算代理服务器中获取计算出来的数字水印信息。
需要补充的是,这里的代理服务器可以部署在第二云服务平台,也可以不部署在第二云服务平台。可以理解的是,代理服务器不管是部署在第二云服务平台还是不部署在第二云服务平台,都可以理解为是一个独立的代理服务器,当代理服务器与第一云服务平台进行数据交互时,代理服务器并不受第二云服务平台的影响。由于第一云服务平台在获取目标文件的第二文件信息时,只需要通过访问代理服务器,并由代理服务器将所述第二文件信息发送至第一云服务平台,而不再需要访问第二云服务平台,从而实现了第一云平台与第二云平台之间的单向联通。在本实施例中,第二云服务平台不能直接向第一云服务平台写入数据,但可以由第一云服务平台向第二云服务平台写入数据,如此,形成了第一云服务平台向第二云服务平台的单向访问,这种单向访问的属性状态,此处称之单向联通。本实施例中,引入了可以供第二云服务平台写入的代理服务器,由第一云服务平台通过访问代理服务器来获取第二云服务平台上传至代理服务器中的第二文件信息,也就是,第二云服务平台不能访问第一云服务平台,从而可以进一步防止非法用户未经授权通过修改(篡改)从第二云平台将篡改的文件写入到第一云服务平台中,导致文件信息比对时不能及时发现目标文件的篡改现象。
上述实施例所提供的文件篡改处理方法,通过从第一云服务平台接收目标文件;基于所述第一云服务平台发送的获取指令,向所述第一云服务平台发送目标文件的第二文件信息,其中,所述第二文件信息与所述第一云服务平台中记录的第一文件信息,共同用于触发在所述目标文件的篡改修复处理。这样,第二云服务平台基于第一云服务平台发送的获取指令才可以向第一云服务平台发送数据,也就是说第二云服务平台无法主动访问第一云服务平台,同时,通过发送至第一云服务平台的第二文件信息与第一文件信息的匹配结果,如此,当所述第二文件信息与所述第一文件信息不匹配时,至少可以及时发现目标文件被篡改,且,还可以根据第一云服务平台上存储的目标文件,对目标文件及时进行篡改修复,并由第二云服务平台再次接收修复处理后的目标文件。由此,由此,本发明实施例所提供的文件篡改处理方法不仅可以知道文件是否被篡改,还能对篡改的文件进行及时修复,减少文件的被恶意篡改后长期停留在第二云服务平台,并减少导致第二云平台不能向其他用户提供未篡改的文件,或基于未篡改的文件提供服务的问题,提升第二云平台基于文件所提供的服务的服务质量。
进一步地,本发明实施例还提供一种文件篡改处理的第一装置,图3为本发明一可选实施例所提供的文件篡改处理装置的功能结构示意图;如图3所示,所述装置包括:第一发送模块31、记录模块32、获取模块33和执行模块34;其中,
所述第一发送模块31,用于向所述第二云服务平台发送目标文件;
所述记录模块32,用于从所述第二云服务平台中获取目标文件的第一文件信息;
所述获取模块33,用于从所述第二云服务平台中获取所述目标文件的第二文件信息;
所述执行模块34,用于当所述第二文件信息与所述第一文件信息不匹配时,执行所述目标文件的篡改修复处理。
可选地,所述执行模块34,还用于执行以下至少之一:
当所述第二文件信息与所述第一文件信息不匹配时,在第一云服务平台内输出所述目标文件的篡改告警;
向所述第二云服务平台发送所述目标文件的篡改告警。
可选地,所述执行模块34,还用于:
当所述第二文件信息与所述第一文件信息不匹配时,向所述第二云服务平台重新发送目标文件,以替代被篡改后的目标文件。
可选地,所述获取模块33,还用于:
从代理服务器获取所述目标文件的第二文件信息。
可选地,所述获取模块33,具体用于:
从所述代理服务器中获取所述目标文件的文件事件信息;
根据所述文件事件信息,获取所述目标文件的第二文件信息。
进一步地,本发明实施例还提供一种文件篡改处理的第二装置,图4为本发明一可选实施例所提供的文件篡改处理装置的功能结构示意图;如图4所示,所述装置包括:接收模块41和第二发送模块42;其中,
所述接收模块41,用于从第一云服务平台接收目标文件;
所述第二发送模块42,用于基于所述第一云服务平台发送的获取指令,向所述第一云服务平台发送目标文件的第二文件信息,其中,所述第二文件信息与所述第一云服务平台中记录的目标文件的第一文件信息,共同用于触发在所述目标文件的篡改修复处理。
可选地,所述接收模块41,还用于:
接收所述第一云服务平台发送的所述目标文件的篡改告警;
根据所述篡改告警,执行所述目标文件的篡改修复处理。
可选地,所述接收模块41,还用于:
根据所述篡改告警,接收所述第一云服务平台重新发送的所述目标文件;
利用所述第一云服务平台重新发送的所述目标文件,替换所述第二云服务平台中被篡改的目标文件。
可选地,所述接收模块41,还用于:
基于接收到的所述目标文件的篡改告警,根据所述第二云服务平台中所述目标文件的备份替换所述第二云服务平台中被篡改的目标文件。
基于上述实施例,本发明还提供了一个以广播电视体系为例的具体实施例。
请参阅图5,图5为本发明一具体实施例所提供的文件篡改处理方法的示意图,如图5所示,在本实施例中,上述的第一云服务平台和第二云服务平台,上述的第一云服务平台可以理解为私有云51,该私有云51作为台内生产制播的基础平台;上述的第二云服务平台可以理解为公有云52,是面向互联网网民用于新媒体传播和交互的平台,例如,阿里云、腾讯云和百度云等等。
具体地,请结合图3和图4,在所述私有云51上部署有文件发布上传模块、数据库、文件篡改监控模块、文件数字水印比对及消息处理模块,所述文件发布上传模块,用于上传目标文件,可以理解为上述实施例所述第一发送模块31;所述数据库用于存储文件元数据,可以理解为上述实施例所述记录模块32;这里的文件元数据可以理解为上述实施例中目标文件的第一文件信息,在文件发布上传前将目标文件的文件信息(文件元数据)存储在预定数据库中;所述消息处理模块,用于访问公用云52的目标文件的第二文件信息,可以理解为上述实施例所述的获取模块33;所述文件篡改模块和文件数字水印计算比对模块,可以理解为上述实施例所述的执行模块34。需要说明的是,上述的文件发布上传模块、文件篡改监控模块、文件数字水印比对模块和消息处理模块均可以理解为私有云51中部署的任一终端或服务器中的用于运行相应计算机程序的以实现相应功能的处理器;所述数据库可以理解为私有云51中部署的任一终端或服务器中的存储器。另外,所述公有云52上部署有文件接收模块、文件系统,其中,所述文件接收模块,用来接收私有云51发布的目标文件,可以理解为上述实施例所述的接收模块41;所述文件系统用于捕获公有云52上的文件动态,用于文件事件的记录和管理,具体地,可以将文件动态以文件事件写入消息队列,并上传至消息处理代理服务器。这里,需要说明的是消息处理代理服务器部署在公有云52中,用于在接收到私有云51发送的获取指令后将文件事件信息发送至私有云51,其中文件事件信息包含有目标文件的第二文件信息,这里的消息处理代理服务器可以理解为上述实施例所述的代理服务器。需要说明的是所述文件系统仍可理解为上述实施例所述的接收模块41,所述消息代理处理模块可以理解为上述实施例的第二发送模块42。所述公有云上还部署有文件数字水印计算代理模块,该文件数字水印代理模块可以部署于公有云52中,还可以部署于其他的云平台中,或指定的终端或服务器中,所述文件数字水印计算代理模块,用于在接到所述私有云51发送的文件水印计算指令后对目标文件的第二文件信息(数字水印信息)进行计算处理。进一步地,这里的文件系统和文件数字水印计算代理可以理解为公有云52中任一终端或服务器中的用于运行相应计算机程序的以实现相应功能的处理器。
本实施例提供的文件篡改处理方法流程如下:
第一步:私有云51环境内,通过文件发布上传功能,将文件传输至公有云32,同时将文件的元数据信息,包括发布后的URL、文件名、文件尺寸、文件数字水印等存储输入库,以备后续使用。这里,文件数字水印可以通过MD5(Message Digest Algorithm MD5,消息摘要算法第五版)计算获得。
第二步:公有云52的文件接收模块接收到目标文件后写入公有云52的文件系统,这里,所述文件系统可以具有对象存储和文件管理的功能。
第三步:公有云52检测出所述目标文件被改动时,文件事件会被写入消息队列中,以文件事件信息的信息存储起来,本实施例采用消息队列来存储文件事件信息,通过文件系统捕获系统事件或通过对象存储的事件机制获得所述文件事件信息。
第四步:私有云51环境内的消息处理代理服务器,由于私有云51与公有云52只能单向联通,所以通过定时轮询方式,通过公有云52的消息处理代理服务器来获取公有云消息队列中的文件事件信息,并将文件事件信息传递给所述文件数字水印对比模块。由于私有云51和公有云52通讯链路上存在被侵入劫持的可能,因此,私有云51的消息处理代理服务器通过HTTPS访问公有云52的消息处理代理模块,并将公有云的SSL证书存储在私有云51中,防止被劫持。文件事件信息采用JSON格式封装,数据格式如下所示:
Figure GDA0002756778660000231
需要说明的是,基于安全要求,通常在网络上只允许私有云单向访问公有云。这里,通过消息处理代理服务器作为中转站,实现私有云与公有云之间的单向联通。
第五步:私有云51环境内的文件数字水印比对模块在获取到文件事件信息时,在本实施例中,所述文件数字水印比对模块一方面对公有云52的文件数字水印计算代理模块发送文件水印计算指令,获取文件事件信息中的目标文件的文件数字水印信息,另一方面通过读取私有云51数据库获取目标文件的数字水印信息,将两个数值进行比对,并将比对日志传送给文件篡改监控模块。
第六步:私有云51环境内的文件篡改监控模块通过比对日志,实时对疑似篡改文件进行报警,并在确认篡改后,通过文件篡改监控模块输出一个重新下发原始文件的指令,控制文件发布上传模块重新发送存储在数据库的目标文件,以便进行快速还原操作。这里确认篡改,可以理解为,读取到私有云51的目标文件的数字水印信息与获取的公有云52上的目标文件的数字水印信息不同。
本发明实施例提供的文件篡改处理的方法,有如下明显的优点:
首先,本发明实施例是私有云向公有云的单向访问,提高了混合云架构下的文件数据安全。其次,本发明实施例的文件篡改机制,不同于目前市面上的WAF系统,由于本申请实施例的原始文件存储和文件篡改计算都是在私有云上,公有云上的文件篡改由于网络的互通限制不会波及到私有云,而WAF系统通常都是在同一个网络区域内进行防护的,文件的防篡改还是依赖于WAF可访问到的原始数字水印,如果同步篡改文件和数字水印,WAF的文件防篡改机制就会被瞒骗,因此,本发明实施例的文件篡改更加可靠。最后,本发明实施例在发现文件篡改后,可通过文件篡改监控模块下发文件还原指令,私有云将重新传输原始文件到公有云,覆盖被篡改的文件,不同于WAF系统,通常在同一网络区域或WAF可达区域存储原始文件的备份以备还原使用,如果文件已被篡改,则WAF保存的原始文件原则上已处于不安全状态,而由于私有云不能通过公有云进行访问,WAF范围内的不安全状态不会波及到私有云,因此原始文件是安全的,因此,本发明实施例的文件还原快速且安全。
进一步地,本发明还提供一种云服务平台,图6为本发明实施例所提供的云服务平台的硬件结构示意图,如图6所示,所述云服务平台包括:至少一个处理器61和用于存储能够在处理器61上运行的计算机程序的至少一个存储器62;其中,
所述处理器61,用于运行所述计算机程序时,执行如下步骤:
向第二云服务平台发送目标文件;
在所述第一云服务平台中记录所述目标文件的第一文件信息;
从所述第二云服务平台中获取所述目标文件的第二文件信息;
当所述第二文件信息与所述第一文件信息不匹配时,执行所述目标文件的篡改修复处理。
可选地,所述处理器61,用于运行所述当所述第二文件信息与所述第一文件信息不匹配时,执行所述目标文件的篡改修复处理的程序时,执行以下至少之一:
当所述第二文件信息与第一文件信息不匹配时,在第一云服务平台内输出所述目标文件的篡改告警;
向所述第二云服务平台发送所述目标文件的篡改告警。
可选地,所述处理器61,用于运行所述当所述第二文件信息与所述第一文件信息不匹配时,执行所述目标文件的篡改修复处理的程序时,执行以下步骤:
当所述第二文件信息与所述第一文件信息不匹配时,向所述第二云服务平台重新发送目标文件,以替代被篡改后的目标文件。
可选地,所述处理器61,用于运行所述从第二服务平台中获取所述目标文件的第二文件信息的程序时,执行以下步骤:
从代理服务器获取所述目标文件的第二文件信息。
可选地,所述处理器61,用于运行所述从代理服务器获取所述第一件的第二文件信息的程序时,执行以下步骤:
从所述代理服务器中获取所述目标文件的文件事件信息;
根据所述文件事件信息,获取所述目标文件的第二文件信息。
可选地,所述第一文件信息包括以下至少之一:
所述目标文件在所述第二云服务平台的统一资源定位符URL、文件名、文件尺寸、数字加密信息;
所述第二文件信息包括以下至少之一:
所述目标文件在所述第二云服务平台的统一资源定位符URL、文件名、文件尺寸、数字加密信息。
可选地,所述第二文件信息与第一文件信息不匹配,包括以下至少之一:
所述第二文件信息中的URL与所述第一文件信息中的URL不同;
所述第二文件信息中的文件名与所述第一文件信息中的文件名不同;
所述第二文件信息中的文件尺寸与所述第一文件信息中的文件尺寸不同;
所述第二文件信息中的数字加密信息与所述第一文件信息中的数字加密信息不同。
进一步地,本发明还提供一种云服务平台,请继续参阅图6,如图6所示,所述云服务平台包括:至少一个处理器61和用于存储能够在处理器61上运行的计算机程序的至少一个存储器62;其中,
所述处理器61,用于运行所述计算机程序时,执行如下步骤:
从第一云服务平台接收目标文件;
基于所述第一云服务平台发送的获取指令,向所述第一云服务平台发送目标文件的第二文件信息,其中,所述第二文件信息与所述第一云服务平台中记录的目标文件的第一文件信息,共同用于触发在所述目标文件的篡改修复处理。
可选地,所述处理器61,用于运行所述计算机程序时,执行如下步骤:
接收所述第一云服务平台发送的所述目标文件的篡改告警;
根据所述篡改告警,执行所述目标文件的篡改修复处理。
可选地,所述处理器61,用于运行所述根据所述篡改告警,执行所述目标文件的篡改修复处理的程序时,执行如下步骤:
根据所述篡改告警,接收所述第一云服务平台重新发送的所述目标文件;
利用所述第一云服务平台重新发送的所述目标文件,替换所述第二云服务平台中被篡改的目标文件。
可选地,所述处理器61,用于运行所述根据所述篡改告警,执行所述目标文件的篡改修复处理的程序时,执行如下步骤:
基于接收到的所述目标文件的篡改告警,根据所述第二云服务平台中所述目标文件的备份替换所述第二云服务平台中被篡改的目标文件。
可选地,所述处理器61,用于运行所述计算机程序时,执行如下步骤:
检测所述目标文件被篡改,向代理服务器发送所述目标文件的文件事件信息;其中,所述文件事件信息包含有所述第二文件信息。
进一步地,本发明实施例还提供一种文件篡改处理系统,所述系统包括上述提供第一云服务平台和第二云服务平台;其中,
所述第一云服务平台用于:
向第二云服务平台发送目标文件;
在所述第一云服务平台中记录所述目标文件的第一文件信息;
从所述第二云服务平台中获取所述目标文件的第二文件信息;
当所述第二文件信息与所述第一文件信息不匹配时,执行所述目标文件的篡改修复处理;
所述第二云服务平台用于:
从第一云服务平台接收目标文件;
基于所述第一云服务平台发送的获取指令,向所述第一云服务平台发送目标文件的第二文件信息,其中,所述第二文件信息与所述第一云服务平台中记录的目标文件的第一文件信息,共同用于触发在所述目标文件的篡改修复处理。
可选地,所述第一云服务平台,还用于包括以下至少之一:
当所述第二文件信息与第一文件信息不匹配时,在第一云服务平台内输出所述目标文件的篡改告警;
向所述第二云服务平台发送所述目标文件的篡改告警;
可选地,所述第二云服务平台,还用于:
接收所述第一云服务平台发送的所述目标文件篡改告警;
根据所述篡改告警,执行所述目标文件的篡改修复处理。
可选地,所述第一云服务平台,还用于:
当所述第二文件信息与所述第一文件信息不匹配时,向所述第二云服务平台重新发送目标文件,以替代被篡改后的目标文件;
可选地,所述第二云服务平台,还用于:
根据所述篡改告警,接收所述第一云服务平台重新发送的目标文件;
利用所述第一云服务平台重新发送的所述目标文件,替换所述第二云服务平台中被篡改的目标文件。
可选地,所述第二云服务平台,还用于:
根据所述第二云服务平台中所述目标文件的备份替换所述第二云服务平台中被篡改的目标文件。
可选地,所述第一云服务平台,还用于:
从代理服务器获取所述目标文件的第二文件信息。
可选地,所述第一云服务平台,还用于:
从所述代理服务器中获取所述目标文件的文件事件信息;
根据所述文件事件信息,获取所述目标文件的第二文件信息。
可选地,所述第二文件篡改处理装置,还用于:
检测所述目标文件被篡改,向代理服务器发送的目标文件的文件事件信息;其中,所述文件事件信息包含有所述第二文件信息。
可选地,所述第一文件信息包括以下至少之一:
所述目标文件在所述第二云服务平台的统一资源定位符URL、文件名、文件尺寸、数字加密信息;
所述第二文件信息包括以下至少之一:
所述目标文件在所述第二云服务平台的统一资源定位符URL、文件名、文件尺寸、数字加密信息。
可选地,所述第二文件信息与第一文件信息不匹配,包括以下至少之一:
所述第二文件信息中的URL与所述第一文件信息中的URL不同;
所述第二文件信息中的文件名与所述第一文件信息中的文件名不同;
所述第二文件信息中的文件尺寸与所述第一文件信息中的文件尺寸不同;
所述第二文件信息中的数字加密信息与所述第一文件信息中的数字加密信息不同。
进一步地,本发明还提供一种计算机存储介质,所述计算机存储介质中存储有计算机可执行程序,所述可执行程序被处理器执行时实现以下步骤:
向第二云服务平台发送目标文件;
在所述第一云服务平台中记录所述目标文件的第一文件信息;
从所述第二云服务平台中获取所述目标文件的第二文件信息;
当所述第二文件信息与所述第一文件信息不匹配时,执行所述目标文件的篡改修复处理。
可选地,所述可执行程序被处理器执行时,以具体实现所述当所述第二文件信息与所述第一文件信息不匹配时,执行所述目标文件的篡改修复处理的步骤,包括以下至少之一:
当所述第二文件信息与第一文件信息不匹配时,在第一云服务平台内输出所述目标文件的篡改告警;
向所述第二云服务平台发送所述目标文件的篡改告警。
可选地,所述可执行程序被处理器执行时,以具体实现所述当所述第二文件信息与所述第一文件信息不匹配时,执行所述目标文件的篡改修复处理的步骤:
当所述第二文件信息与所述第一文件信息不匹配时,向所述第二云服务平台重新发送目标文件,以替代被篡改后的目标文件。
可选地,所述可执行程序被处理器执行时,以具体实现所述从第二服务平台中获取所述目标文件的第二文件信息的步骤:
从代理服务器获取所述目标文件的第二文件信息。
可选地,所述可执行程序被处理器执行时,以具体实现所述从代理服务器获取所述第一件的第二文件信息的步骤:
从所述代理服务器中获取所述目标文件的文件事件信息;
根据所述文件事件信息,获取所述目标文件的第二文件信息。
可选地,所述第一文件信息包括以下至少之一:
所述目标文件在所述第二云服务平台的统一资源定位符URL、文件名、文件尺寸、数字加密信息;
所述第二文件信息包括以下至少之一:
所述目标文件在所述第二云服务平台的统一资源定位符URL、文件名、文件尺寸、数字加密信息。
可选地,所述第二文件信息与第一文件信息不匹配,包括以下至少之一:
所述第二文件信息中的URL与所述第一文件信息中的URL不同;
所述第二文件信息中的文件名与所述第一文件信息中的文件名不同;
所述第二文件信息中的文件尺寸与所述第一文件信息中的文件尺寸不同;
所述第二文件信息中的数字加密信息与所述第一文件信息中的数字加密信息不同。
进一步地,本发明还提供一种计算机存储介质,所述计算机存储介质中存储有计算机可执行程序,所述可执行程序被处理器执行时实现以下步骤:
从第一云服务平台接收目标文件;
基于所述第一云服务平台发送的获取指令,向所述第一云服务平台发送目标文件的第二文件信息,其中,所述第二文件信息与所述第一云服务平台中记录的目标文件的第一文件信息,共同用于触发在所述目标文件的篡改修复处理。
可选地,所述可执行程序被处理器执行时,具体实现以下步骤:
接收所述第一云服务平台发送的所述目标文件的篡改告警;
根据所述篡改告警,执行所述目标文件的篡改修复处理。
可选地,所述可执行程序被处理器执行时,具体实现所述根据所述篡改告警,执行所述目标文件的篡改修复处理的步骤:
根据所述篡改告警,接收所述第一云服务平台重新发送的所述目标文件;
利用所述第一云服务平台重新发送的所述目标文件,替换所述第二云服务平台中被篡改的目标文件。
可选地,所述可执行程序被处理器执行时,具体实现所述根据所述篡改告警,执行所述目标文件的篡改修复处理的步骤:
基于接收到的所述目标文件的篡改告警,根据所述第二云服务平台中所述目标文件的备份替换所述第二云服务平台中被篡改的目标文件。
可选地,所述可执行程序被处理器执行时,具体实现以下步骤:
检测所述目标文件被篡改,向代理服务器发送所述目标文件的文件事件信息;其中,所述文件事件信息包含有所述第二文件信息。
实际应用时,计算机可读存储介质可以是铁电存储器(FRAM,FerromagneticRandom Access Memory)、只读存储器(ROM,Read-Only Memory)、可编程只读存储器(PROM,Programmable Read-Only Memory)、可擦写可编程只读存储器(EPROM,ErasableProgrammable Read-Only Memory)、电可擦可编程只读存储器(EEPROM,ElectricallyErasable Programmable Read-Only Memory)、闪存(Flash Memory)、磁表面存储器、光盘、或只读光盘(CD-ROM,Compact Disc Read-Only Memory)等存储器。
可选地,所述计算机可读存储介质为非瞬间存储介质。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在本发明的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本发明。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。本发明的保护范围应以所述权利要求的保护范围以准。

Claims (13)

1.一种文件篡改处理方法,其特征在于,应用于第一云服务平台,所述方法包括:
向第二云服务平台发送目标文件;
在所述第一云服务平台中记录所述目标文件的第一文件信息;
向所述第二云服务平台的消息代理服务器发送文件信息获取指令,以从所述消息代理服务器获取所述目标文件的文件事件信息;
根据所述文件事件信息再次发送文件信息获取指令给所述第二云服务平台的文件信息代理服务器,以从所述文件信息代理服务器中获取所述目标文件的第二文件信息;
当所述第二文件信息与所述第一文件信息不匹配时,执行所述目标文件的篡改修复处理;
其中,所述目标文件的篡改修复处理至少包括:基于向所述第二云服务平台重新发送所述目标文件,以替代所述第二云服务平台中被篡改的所述目标文件。
2.根据权利要求1所述的方法,其特征在于,
所述当所述第二文件信息与所述第一文件信息不匹配时,执行所述目标文件的篡改修复处理,包括以下至少之一:
当所述第二文件信息与第一文件信息不匹配时,在所述第一云服务平台内输出所述目标文件的篡改告警;
向所述第二云服务平台发送所述目标文件的篡改告警。
3.根据权利要求2所述的方法,其特征在于,所述当所述第二文件信息与所述第一文件信息不匹配时,执行所述目标文件的篡改修复处理,还包括:
当所述第二文件信息与所述第一文件信息不匹配时,向所述第二云服务平台重新发送所述目标文件,以替代被篡改后的所述目标文件。
4.根据权利要求1至3任一项所述的方法,其特征在于,
所述第一文件信息包括以下至少之一:
所述目标文件在所述第二云服务平台的统一资源定位符URL、文件名、文件尺寸、数字加密信息;
所述第二文件信息包括以下至少之一:
所述目标文件在所述第二云服务平台的统一资源定位符URL、文件名、文件尺寸、数字加密信息。
5.根据权利要求4所述的方法,其特征在于,
所述第二文件信息与所述第一文件信息不匹配,包括以下至少之一:
所述第二文件信息中的URL与所述第一文件信息中的URL不同;
所述第二文件信息中的文件名与所述第一文件信息中的文件名不同;
所述第二文件信息中的文件尺寸与所述第一文件信息中的文件尺寸不同;
所述第二文件信息中的数字加密信息与所述第一文件信息中的数字加密信息不同。
6.一种文件篡改处理方法,其特征在于,应用于第二云服务平台,所述方法包括:
从第一云服务平台接收目标文件;
根据所述第一云服务平台发送的文件信息获取指令,由所述第二云服务平台的消息代理服务器向所述第一云服务平台发送所述目标文件的文件事件信息;
由所述第二云服务平台的文件信息代理服务器接收所述第一云服务平台根据所述文件事件信息再次发送的文件信息获取指令,根据所述第一云服务平台再次发送的文件信息获取指令,向所述第一云服务平台发送所述目标文件的第二文件信息;
其中,所述第二文件信息与所述第一云服务平台中记录的所述目标文件的第一文件信息,共同用于触发在所述目标文件的篡改修复处理;
其中,所述目标文件的篡改修复处理至少包括:基于从所述第一云服务平台重新接收所述目标文件,替代所述第二云服务平台中被篡改的所述目标文件。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
接收所述第一云服务平台发送的所述目标文件的篡改告警;
根据所述篡改告警,执行所述目标文件的篡改修复处理。
8.根据权利要求7所述的方法,其特征在于,
所述根据所述篡改告警,执行所述目标文件的篡改修复处理,包括:
根据所述篡改告警,接收所述第一云服务平台重新发送的所述目标文件;
利用所述第一云服务平台重新发送的所述目标文件,替换所述第二云服务平台中被篡改的所述目标文件。
9.根据权利要求7所述的方法,其特征在于,所述根据所述篡改告警,执行所述目标文件的篡改修复处理,包括:
基于接收到的所述目标文件的篡改告警,根据所述第二云服务平台中所述目标文件的备份替换所述第二云服务平台中被篡改的所述目标文件。
10.一种文件篡改处理装置,其特征在于,应用于第一云服务平台,所述装置包括:第一发送模块、记录模块、获取模块和执行模块;其中,
所述第一发送模块,用于向第二云服务平台发送目标文件;向所述第二云服务平台的消息代理服务器发送文件信息获取指令;根据所述目标文件的文件事件信息再次发送文件信息获取指令给所述第二云服务平台的文件信息代理服务器;
所述记录模块,用于在所述第一云服务平台中记录所述目标文件的第一文件信息;
所述获取模块,用于从所述文件信息代理服务器中获取所述目标文件的第二文件信息;从所述消息代理服务器获取所述目标文件的文件事件信息;
所述执行模块,用于当所述第二文件信息与所述第一文件信息不匹配时,执行所述目标文件的篡改修复处理。
11.一种文件篡改处理装置,其特征在于,应用于第二云服务平台,所述装置包括:接收模块、第二发送模块;其中,
所述接收模块,用于从第一云服务平台接收目标文件;通过所述第二云服务平台的文件信息代理服务器接收所述第一云服务平台根据所述目标文件的文件事件信息再次发送的文件信息获取指令;
所述第二发送模块,用于根据所述第一云服务平台发送的文件信息获取指令,通过所述第二云服务平台的消息代理服务器向所述第一云服务平台发送所述目标文件的文件事件信息;根据所述第一云服务平台再次发送的文件信息获取指令,通过所述第二云服务平台的文件信息代理服务器向所述第一云服务平台发送所述目标文件的第二文件信息;
其中,所述第二文件信息与所述第一云服务平台中记录所述目标文件的第一文件信息,共同用于触发在所述目标文件的篡改修复处理;
其中,所述目标文件的篡改修复处理至少包括:基于从所述第一云服务平台重新接收所述目标文件,替代所述第二云服务平台中被篡改的所述目标文件。
12.一种云服务平台,其特征在于,所述云服务平台包括:至少一个处理器和用于存储能够在处理器上运行的计算机程序的至少一个存储器,其中,所述处理器用于运行所述计算机程序时,实现权利要求1至5任一项所述的文件篡改处理方法;或者,实现权利要求6至9任一项所述的文件篡改处理方法。
13.一种计算机存储介质,其特征在于,存储有可执行程序,所述可执行程序被处理器执行时,实现如权利要求1至5中任一项所述的文件篡改处理方法;或者,实现权利要求6至9任一项所述的文件篡改处理方法。
CN201810907476.1A 2018-08-10 2018-08-10 文件篡改处理方法、装置、云服务平台及存储介质 Active CN109040080B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810907476.1A CN109040080B (zh) 2018-08-10 2018-08-10 文件篡改处理方法、装置、云服务平台及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810907476.1A CN109040080B (zh) 2018-08-10 2018-08-10 文件篡改处理方法、装置、云服务平台及存储介质

Publications (2)

Publication Number Publication Date
CN109040080A CN109040080A (zh) 2018-12-18
CN109040080B true CN109040080B (zh) 2020-12-15

Family

ID=64633556

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810907476.1A Active CN109040080B (zh) 2018-08-10 2018-08-10 文件篡改处理方法、装置、云服务平台及存储介质

Country Status (1)

Country Link
CN (1) CN109040080B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109840167A (zh) * 2019-02-02 2019-06-04 中国银行股份有限公司 一种文件防删改方法和装置
CN113688106B (zh) * 2021-10-27 2022-04-15 广东睿江云计算股份有限公司 文件监听方法及装置

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103067406A (zh) * 2013-01-14 2013-04-24 暨南大学 一种公有云与私有云之间的访问控制系统及方法
CN103139149A (zh) * 2011-11-25 2013-06-05 国民技术股份有限公司 一种云存储的数据存取方法及系统
CN103902855A (zh) * 2013-12-17 2014-07-02 哈尔滨安天科技股份有限公司 一种文件篡改检测及修复的方法和系统
CN104202361A (zh) * 2014-08-13 2014-12-10 南京邮电大学 基于移动主体的云端数据保护方法
WO2016187529A1 (en) * 2015-05-20 2016-11-24 Paul Rad Systems and methods for secure file transmission and cloud storage
CN107508801A (zh) * 2017-08-04 2017-12-22 安徽智圣通信技术股份有限公司 一种文件防篡改的方法及装置
CN107770277A (zh) * 2017-10-30 2018-03-06 上海土木信息科技有限公司 基于混合云的大数据协同平台
CN107995148A (zh) * 2016-10-27 2018-05-04 中国电信股份有限公司 文件防篡改的方法、系统、终端和可信云平台

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10075298B2 (en) * 2015-06-02 2018-09-11 ALTR Solutions, Inc. Generation of hash values within a blockchain
US10360402B2 (en) * 2016-11-15 2019-07-23 International Business Machines Corporation Intercepting sensitive data using hashed candidates

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103139149A (zh) * 2011-11-25 2013-06-05 国民技术股份有限公司 一种云存储的数据存取方法及系统
CN103067406A (zh) * 2013-01-14 2013-04-24 暨南大学 一种公有云与私有云之间的访问控制系统及方法
CN103902855A (zh) * 2013-12-17 2014-07-02 哈尔滨安天科技股份有限公司 一种文件篡改检测及修复的方法和系统
CN104202361A (zh) * 2014-08-13 2014-12-10 南京邮电大学 基于移动主体的云端数据保护方法
WO2016187529A1 (en) * 2015-05-20 2016-11-24 Paul Rad Systems and methods for secure file transmission and cloud storage
CN107995148A (zh) * 2016-10-27 2018-05-04 中国电信股份有限公司 文件防篡改的方法、系统、终端和可信云平台
CN107508801A (zh) * 2017-08-04 2017-12-22 安徽智圣通信技术股份有限公司 一种文件防篡改的方法及装置
CN107770277A (zh) * 2017-10-30 2018-03-06 上海土木信息科技有限公司 基于混合云的大数据协同平台

Also Published As

Publication number Publication date
CN109040080A (zh) 2018-12-18

Similar Documents

Publication Publication Date Title
US10193909B2 (en) Using instrumentation code to detect bots or malware
US10243904B1 (en) Determining authenticity of reported user action in cybersecurity risk assessment
JP6527590B2 (ja) オフライン・ネットワーク・トラフィックに基づいてカバート・チャネルのネットワーク侵入を検出するためのシステムおよび方法
CN107209830B (zh) 用于识别并抵抗网络攻击的方法
US11886619B2 (en) Apparatus and method for securing web application server source code
US7752662B2 (en) Method and apparatus for high-speed detection and blocking of zero day worm attacks
US8285778B2 (en) Protecting web application data
US9747455B1 (en) Data protection using active data
US10769045B1 (en) Measuring effectiveness of intrusion detection systems using cloned computing resources
US10387683B2 (en) Policy enforcement delays
CN109922062B (zh) 源代码泄露监控方法及相关设备
US11184389B2 (en) Security mechanisms for preventing retry or replay attacks
US10567388B1 (en) Automatic account resource and policy decommissioning
WO2012065551A1 (zh) 一种云安全下载方法
CN110958239B (zh) 访问请求的校验方法和装置、存储介质及电子装置
CN110968872A (zh) 文件漏洞的检测处理方法、装置、电子设备及存储介质
CN103618626A (zh) 一种基于日志的安全分析报告生成的方法和系统
WO2017219733A1 (zh) 请求的响应方法及装置
AU2016352211A1 (en) Method and apparatus for acquiring IP address
CN109040080B (zh) 文件篡改处理方法、装置、云服务平台及存储介质
CN113254964A (zh) 日志安全存证方法、装置、电子设备及存储介质
US10154052B1 (en) Tracer cookies to detect web session compromise by insiders
US11381584B1 (en) System and methods using ephemeral accounts to limit risk of exposing sensitive data
CN112214464A (zh) 一种基于区块链的证据保全方法及系统
WO2020000753A1 (zh) 一种设备安全监控方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant