CN116578994A - 数据安全的操作方法、计算机设备及计算机存储介质 - Google Patents

数据安全的操作方法、计算机设备及计算机存储介质 Download PDF

Info

Publication number
CN116578994A
CN116578994A CN202310778610.3A CN202310778610A CN116578994A CN 116578994 A CN116578994 A CN 116578994A CN 202310778610 A CN202310778610 A CN 202310778610A CN 116578994 A CN116578994 A CN 116578994A
Authority
CN
China
Prior art keywords
security
data
endpoint device
determining
endpoint
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310778610.3A
Other languages
English (en)
Other versions
CN116578994B (zh
Inventor
朱贺军
崔培升
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING ESAFENET TECHNOLOGY DEVELOPMENT CO LTD
Original Assignee
BEIJING ESAFENET TECHNOLOGY DEVELOPMENT CO LTD
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING ESAFENET TECHNOLOGY DEVELOPMENT CO LTD filed Critical BEIJING ESAFENET TECHNOLOGY DEVELOPMENT CO LTD
Priority to CN202310778610.3A priority Critical patent/CN116578994B/zh
Publication of CN116578994A publication Critical patent/CN116578994A/zh
Application granted granted Critical
Publication of CN116578994B publication Critical patent/CN116578994B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种数据安全的操作方法、计算机设备及计算机存储介质,所述方法应用于端点设备,所述方法包括:检测到预设操作,该预设操作为端点设备的第一安全管理策略中设置的用于触发执行数据安全防护的至少一个用户操作;确定端点设备的安全类型;根据安全类型,确定与安全类型对应的第二安全管理策略;根据第二安全管理策略,响应预设操作。如此,可以提高端点设备的数据安全性和保证数据流通性。

Description

数据安全的操作方法、计算机设备及计算机存储介质
技术领域
本发明涉及计算处理技术领域,尤其涉及一种数据安全的操作方法、计算机设备及计算机存储介质。
背景技术
数据作为新型生产要素,是数字化、网络化、智能化的基础,同时随着云计算、大数据、物联网和5G等新型技术的发展,数据安全问题变得更加复杂和严峻,数据泄露、篡改、破坏等问题给个人、企业带来巨大损失。目前数据安全厂商为用户推出的端点数据防护产品采用在服务器配置统一的安全管理策略实现端点设备的数据安全管控方案。由于对企业数据梳理不足产生了对违规数据和违规行为定义的模糊,管控过严导致端点设备的数据管控影响数据的流动与应用,降低端点设备的用户工作效率;管控过宽导致系统产生危险数据漏报,又不利于数据安全防控。
发明内容
有鉴于此,本发明的主要目的在于提供一种数据安全的操作方法、计算机设备及计算机存储介质,旨在提高端点设备的数据安全性的同时保证数据流通性。
为达到上述目的,本发明的技术方案是这样实现的:
本发明实施例提供了一种数据安全的操作方法,所述方法应用于端点设备,所述方法包括:
检测到预设操作,所述预设操作为所述端点设备的第一安全管理策略中设置的用于触发执行数据安全防护的至少一个用户操作;
确定所述端点设备的安全类型;
根据所述安全类型,确定与所述安全类型对应的第二安全管理策略;
根据所述第二安全管理策略,响应所述预设操作。
上述方案中,所述确定所述端点设备的安全类型,包括:
获取所述端点设备的历史行为数据;
根据所述端点设备的历史行为数据,确定所述端点设备的安全类型。
上述方案中,所述获取所述端点设备的历史行为数据,包括:
获取所述端点设备针对敏感数据的操作信息;
所述根据所述端点设备的历史行为数据,确定所述端点设备的安全类型,包括:
根据所述操作信息指示为风险操作的次数和时段,确定所述端点设备的安全等级,所述次数与安全等级负相关,所述时段与所述安全等级具有关联关系;
根据所述端点设备的安全等级,确定所述端点设备的安全类型。
上述方案中,所述获取所述端点设备针对敏感数据的操作信息,包括:
获取所述端点设备中记录的针对敏感数据的扫描结果的索引的访问;
获取访问后的用户行为,基于所述用户行为确定所述端点设备针对敏感数据的操作信息。
上述方案中,所述根据所述安全类型,确定与所述安全类型对应的第二安全管理策略,包括:
根据所述安全类型,确定所述端点设备的当前安全管理策略是否匹配;
若不匹配,则向服务器发送包含所述安全类型的安全管理策略获取指令;
基于所述安全管理策略获取指令,获取与所述安全类型对应的第二安全管理策略。
本发明实施例提供了一种数据安全的操作方法,所述方法应用于服务器,所述方法包括:
接收端点设备发送的针对安全管理策略的请求指令,其中,所述请求指令是端点设备基于检测到第一安全管理策略中设置的用于触发执行数据安全防护的预设操作触发生成的;
基于所述请求指令,确定所述端点设备的历史行为数据;
基于所述历史行为数据,确定所述端点设备的安全类型;
根据所述安全类型,确定所述安全类型对应第二安全管理策略,并下发所述第二安全管理策略给所述端点设备。
上述方案中,所述基于所述请求指令,确定所述端点设备的历史行为数据,包括:
基于所述请求指令,确定所述端点设备针对敏感数据的操作信息;
所述基于所述历史行为数据,确定所述端点设备的安全类型,包括:
根据所述操作信息指示为风险操作的次数和时段,确定所述端点设备的安全等级,所述次数与所述安全等级负线管,所述时段与所述安全等级具有关联关系;根据所述端点设备的安全等级,确定所述端点设备的安全类型。
上述方案中,所述基于所述请求指令,确定所述端点设备针对敏感数据的操作信息,包括:
基于所述请求指令,确定所述端点设备针对敏感数据的扫描结果的索引的访问后的用户行为,所述敏感数据的扫描结果的存储位置被预先建立有索引;
基于访问后的用户行为,确定所述端点设备针对敏感数据的操作信息。
为实现上述目的,本发明实施例还提供了一种计算机设备,所述计算机设备包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器用于执行上述任一方案应用于端点设备所述数据安全的操作方法,或者执行上述任一方案应用于端点设备的所述数据安全的操作方法。
为实现上述目的,本发明实施例还提供了一种计算机存储介质,所述计算机存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以使所述一个或者多个处理器执行上述任一方案应用于端点设备所述数据安全的操作方法,或者执行上述任一方案应用于端点设备的所述数据安全的操作方法。
本发明实施例所提供的一种数据安全的操作方法及计算机设备,通过检测到预设操作,该预设操作为端点设备的第一安全管理策略中设置的用于触发执行数据安全防护的至少一个用户操作;确定端点设备的安全类型;根据安全类型,确定与安全类型对应的第二安全管理策略;根据第二安全管理策略,响应预设操作。如此,本发明实施例能够基于端点设备的安全类型,实现对端点设备的数据自适应动态安全管控,从而使得对端点设备的数据安全防控可以动态变化,不至于过松也不至于过紧,从而提高了端点设备的数据安全性的同时保证端点设备的数据流通性。
附图说明
图1为本发明一些实施例提供的数据防护产品的技术框架图;
图2为本发明一些实施例提供数据安全的操作的流程示意图;
图3为本发明另一些实施例提供数据安全的操作的流程示意图;
图4为本发明一些实施例提供的数据安全的操作装置的组成结构示意图;
图5为本发明另一些实施例提供的数据安全的操作装置的组成结构示意图;
图6本发明实施例提供的计算机设备的硬件结构示意图。
具体实施方式
需要说明的是,随着企业上云、5G落地及工业互联网的发展,企事业单位的“数字化”办公已成为主要趋势,“数字化”办公在给企业带来高效数据流转的同时,数据泄露带来的风险和面临的调整也越发突出。因此,对于企事业单位而言,如何保障企事业单位内的办公电脑的数据安全性本发明实施例所研究的方向。
基于此,本发明实施例提供了一套端点设备的数据防护产品,该产品可以以插件的形式被安装在端点设备中,也可以是安装与端点设备连接的网络平台或者网络服务器中。该数据防护产品能够保障端点设备数据的安全性。
图1是数据防护产品的技术框架图,如图1所示,数据安全防护产品会对数据资产进行发现与识别,数据安全检测与防护以及数据安全响应与运营。数据资产发现与识别过程中,会对端点设备的数据资产进行扫描,网络数据进行识别,还会对电子文档隐藏信息进行深度感知,同时还会对数据资产进行发现与数据分类分级;端点安全检测与防护过程中,会对端点数据自适应智能防护,其中端点数据的自适应防护过程中也会对数据进行扫描以智能识别数据是否需要防护,以及网络数据智能审计与防护;数据安全响应与运营过程中,会进行高性能及海量数据的处理,数据安全响应自动流程编排以及数据安全态势感知等。
本发明实施例旨在研究数据资产发现与识别以及数据安全检测与防护过程中的端点数据自适应智能防护。
图2为本发明实施例中数据安全的操作方法的流程示意图,请参阅图1,本发明实施例提供了一种数据安全的操作方法,该方法应用于端点设备,该方法包括:
步骤201:检测到预设操作,所述预设操作为所述端点设备的第一安全管理策略中设置的用于触发执行数据安全防护的至少一个用户操作。
这里的端点设备可以是某个使用范围内的终端设备,例如某个公司办公用的固定终端或者移动终端等,固定终端可以是台式电脑或者一体机,移动终端可以是笔记本电脑、平板或者手机等。
这里的端点设备可以是企事业单位内所使用的办公电脑,或者办公手机等。
需要说明的是,预设操作或者说用户触发执行数据安全防护的用户操作的执行主体为端点设备,安全管理策略可以是指数据安全防护产品中针对不同的安全业务实施的管控策略,例如,内容深度扫描平台中规定了内容深度扫描的策略,例如包括敏感词汇的定义,不同的安全管理策略对应的敏感词汇不同,以及不同的安全管理策略对应的对于敏感词汇的容忍度也可以不同。例如,当内容深度扫描平台扫描出数据具备安全隐患的情况下,可以将其标记为具有安全隐患的数据并在该预设数据被接收或发送的情况对根据不同的安全管理策略对预设数据执行相应操作,例如删除或者禁止收发等。
通常来说,同一家企事业单位一般是基于同一安全管理策略,但是由于岗位或者身份的不同,同一家企业对应的安全管理策略也可以不同。
以数据扫描为例,内容深度扫描平台目前大都是在端点设备本地内置的软件平台,需要用户预定义一些复杂的数据检测规则,用户定义内容深度扫描的策略(安全管理策略中的一种)的前提是企业IT人员对企业内部的数据有清晰的了解,达成这一目标需要企业投入大量的时间和人力成本。
上述的内容深度扫描平台可以是安置在端点设备内的一个软件或插件,也可以是建立在网络之上的软件系统。而内容深度扫描平台作为数据安全防护产品中的一平台,可以理解的是,数据安全防护产品也可以是安置在端点设备内的一个软件或插件,也可以是建立在网络之上的软件系统。
需要理解的是,这里的安全管理策略,是数据安全防护产品用于执行对端点设备进行数据安全防护所采用的一种安全管理策略。例如,安全管理策略中规定当端点设备有外发操作行为的情况下,需要对外发的数据进行检测,若有敏感数据,则需要对外发的数据进行加密操作。又例如,安全管理策略中规定端点设备的用户身份不同,对应的管理方式或者是数据处理的权限有所不同,例如对于一些高管而言,可以不限制其网络账号使用。
这里的第一安全管理策略,是端点设备被最后一次下发或者存储在本地的便于对端点设备进行当前的数据安全管控的一种安全管理策略。所述端点设备的第一安全管理策略中设置的用于触发执行数据安全防护的至少一个用户操作,可以理解为,是被定义的可能引发的风险操作,例如外发操作、或者,特定数据的修改操作等,这里的特定数据例如是被定义为商业秘密的数据等。这里的预设操作是指第一安全管理策略中设置的用于触发执行数据安全防护的至少一个用户操作。
可以理解的是,这里用户操作可以是基于企事业单位的IT人员基于对企事业的内部数据的清晰了解而人为规定的。由于这种用户操作的人为定义需要企事业单位的IT人员对自身企事业单位的内部数据有清晰的了解,达成这一目标需要企事业单位投入大量的时间和人力成本,因此,在另一些实施例中,这些用户操作也可以是大数据统计的针对第一安全管理策略约定的一些用户操作。如此,可以不依赖企事业的IT人员是否对企业内部的数据具有清晰的了解。
步骤202:确定所述端点设备的安全类型。
在一些实施例中,安全类型可以分为一般对象类型、嫌疑对象类型、重点对象类型。这里的三种安全类型对应了端点设备的三种安全等级,可以理解的是,一般对象类型的安全等级高于嫌疑对象类型的安全等,嫌疑对象类型的安全等级高于重点对象类型的安全等级。
在一些实施例中,确定所述端点设备的安全类型,可以是通过向监控服务器请求确定出该端点设备的安全类型。这里的监控服务器是指企事业单位内设置的用于监控其企事业单位的局域网内的端点设备的终端设备,也可以是集成有数据安全防控产品的终端设备,监控服务器可以是一台设备,也可以是多台设备的集合,只要该监控服务器能够监控到端点设备即可,再此不做任何限定。
可以理解的是,监控服务器会对接入的各个端点设备的数据进行监控和分析,从而确定端点设备的安全类型。
步骤203:根据所述安全类型,确定与所述安全类型对应的第二安全管理策略。
需要说明的是,不同的安全类型,对应的安全管理策略不同。可以理解的是,一般对象类型相对来说因为安全等级较高,因此可以相对宽松地进行数据安全的管控;而嫌疑对象类型由于其安全等级相对低于一般对象类型,因此需要相对严格地进行数据安全的管控;而重点对象类型由于其安全等级最低,因此需要采用最严格地数据安全的管控。
可以理解的是,第二安全管理策略可以与第一安全管理策略不同;当端点设备的安全类型改变的情况下,第二安全管理策略会与第一安全管理策略不同。需要说明的是,第一安全管理策略与第二安全管理策略的不同可以是第一安全管理策略对应的子策略如扫描策略与第二安全管理策略的子策略如扫描策略不同,例如扫描对应的关键词条或者说敏感数据不同。第一安全管理策略与第二安全管理策略的不同还可以是第一安全管理策略规定的用于触发安全管理的用户操作与第二安全管理策略规定的用于触发安全管理的用户操作不同,例如第一安全管理策略规定的用户操作可以包括外发操作或者新数据的创建操作,而第二安全管理策略规定的用户操作可以仅包括外发操作。第一安全管理策略与第二安全管理策略的不同还可以是针对敏感数据的处理不同,例如第一安全管理策略规定对于敏感数据的处理为禁止对敏感数据的任何处理,而第二安全管理策略规定对于敏感数据的处理为自动加密处理。当然,第一安全管理策略与第二安全管理策略的不同不限于此。
在一些实施例中,所述根据所述安全类型,确定与所述安全类型对应的第二安全管理策略,可以包括:
根据安全类型,当确定出端点设备的当前安全类型对应的当前安全等级低于原始安全等级,则调用比所述第一安全管理策略严格的安全管理策略作为所述第二安全管理策略;当确定出端点设备的当前安全类型对应的当前安全等级高于原始安全等级,则调用比所述第一安全管理策略宽松的安全管理策略作为所述第二安全管理策略。如此,本实施例通过对当前安全类型对应的当前安全等级与原始安全等级的比对,灵活地调用适应于当前安全类型的安全管理策略来保护端点设备的数据安全,可以有利于对端点设备的数据安全的保护的同时减少对端点设备的数据处理的效率。需要说明的是,原始安全等级则是端点设备在原始安全类型对应的安全等级,其原始安全类型对应的安全管理策略则为第一安全管理策略。
当然,当原始安全类型与当前安全类型相同的情况下,第一安全管理策略与第二安全管理策略也相同。
需要理解的是,安全管理策略更严格可以是指例如扫描的范围更广,扫描的深度更深;又例如可以是对于安全管理策略中规定的用于触发安全管理的用户操作更多;或者可以是指对于敏感数据的处理更为严格;示例性地,对于敏感数据的处理更为严格可以理解为对于敏感数据的发送直接禁止比对于敏感数据的发送进行自动加密更为严格。安全管理策略更为宽松则与安全管理策略更为严格相反。
步骤204:根据所述第二安全管理策略,响应所述预设操作。
如上述图1的数据安全防护平台中,数据安全响应与运营中,端点设备在预设操作的情况下,会根据第二安全管理策略来响应该预设操作。示例性地,预设操作为外发操作,在外发操作后,端点设备会基于第二安全管理策略进行扫描,如果扫描到不安全的数据,则会对数据安全进行对应的响应。例如,对于外发的数据而言,可以扫描发现是否预设数据中存在不安全的数据,例如敏感数据,则发出告警或者执行加密、标密、查杀等防护处理。当然,不同的安全管理策略对应的响应也不同,例如,有一些端点设备在外发操作时被检测到不安全的数据,则会响应为告警给端点设备自身,而一些端点设备在外发操作时被检测到不安全的数据,则会响应为告警通知其端点设备的用户的上级;当然,也有一些端点设备在外发操作时被检测到不安全的数据,则会响应为直接删除或加密发送。总之,不同的安全管理策略对应的针对预设操作的响应也是不同的。
如此,本发明实施例中,通过检测到预设操作,该预设操作作为端点设备的第一安全管理策略中设置的用于触发执行数据安全防护的至少一个用户操作;确定端点设备的安全类型;并根据安全类型确定与安全类型对应的第二安全管理策略;并根据第二安全管理策略,响应预设操作。也就是说,端点设备在检测到基于第一安全管理策略中定义的可能会触发数据安全防护的某个或多个用户操作的情况下,不会直接基于第一安全管理策略响应该用户操作;而是会再确定出端点设备的当前安全类型,并基于当前的安全类型确定的第二安全按管理策略响应该用户操作。因此,本发明实施例可以实现对端点设备的数据自适应动态安全管控,从而使得端点设备的数据安全防控可以动态变化,不至于过松也不至于过紧,从而有效提高端点设备的数据安全性的同时保证端点设备的数据流通性。
在一些实施例中,所述步骤202,即所述确定所述端点设备的安全类型,包括:
获取所述端点设备的历史行为数据;
根据所述端点设备的历史行为数据,确定所述端点设备的安全类型。
需要说明的是,端点设备的历史行为数据可以是存储在本地的,也可以是存储在与端点设备连接的用于监控端点设备的监控服务器中。为了减轻端点设备的本地负载,可以将端点设备的历史行为数据通过监控服务器进行存储,著需要在端点设备中安装一个用于监控端点设备的行为数据的插件即可,这个插件也可以是数据安全管控产品中的其中一个。
需要说明的,通过分析端点设备的历史行为数据,可以确当出端点设备的安全类型,示例性地,通过分析端点设备针对敏感数据或者风险数据的行为,可以确定出该端点设备是一般对象类型,还是嫌疑对象类型还是重点对象类型。例如,在外发操作时端点设备的用户对敏感数据仅仅做了同音修改后仍发送可以认为其有嫌疑泄密的可能,如果从端点设备的历史行为数据中发现存在这一类行为数据,则可以被定义为嫌疑对象类型。又例如,在外发操作时端点设备的用户对敏感数据删除后发送可认为其未有泄密的可能,如果从端点设备的历史行为数据中发现存在这一类行为数据,则可以被定义为一般对象类型。当然,上面被定义为一般对象类型和定义为嫌疑对象类型仅仅是举例。具体如何根据历史行为数据确定端点设备的安全类型,仍可以是根据数据安全防护产品中预先定义的规则确定的。
在一些实施例中,所述获取端点设备的历史行为数据,可以包括:获取所述端点设备针对敏感数据的操作信息;所述根据所述端点设备的历史行为数据,确定所述端点设备的安全类型,包括:根据所述操作信息指示的风险操作的次数和时段,确定所述端点设备的安全等级, 所述次数与所述安全等级负相关,所述时段与所述安全等级具有关联关系;根据所述端点设备的安全等级,确定所述端点设备的安全类型。
本实施例中,由于只需要对端点设备针对敏感数据的操作信息进行记录和分析,可以不需要对繁多的所有的历史行为数据进行记录和分析,可以能够减少行为数据占用的系统资源和负载,提高端点设备的性能。
需要理解的是,敏感数据可以是安全管理策略规定的包含关键词条的数据,不同的安全管理策略下敏感数据不同,例如,某些公司会将竞争对手的公司名称作为其中的一个关键词条的。
可以理解的是,操作信息指示为风险操作,例如可以是外发有敏感数据的外发操作可以被认为风险操作,又例如搜索与敏感数据相关的文件的搜索操作可以被认为是风险操作。
可以理解的是,操作信息指示风险操作的次数越多,则端点设备的安全等级也就越低。操作信息指示的风险操作的时段也与安全等级具有关联关系,同一风险操作在不同的时段发生可以认为其风险程度不同,例如如果下班时段的风险操作会被认为其安全程度要低于上班时段的风险操作的安全程度。当然,风险操作的时段与安全等级的关联关系也可以是由安全管理策略约定的。
可以理解的是,不同的安全类型对应的安全等级不同。示例性的,一个安全类型对应有一个或多个安全等级,在一些实施例中,为了使得端点设备的安全管理精度更高,一个安全类型对应一个安全类型。当然,为了能够减少端点设备对于安全类型的判断,减轻端点设备的处理量,一个安全类型对应有多个安全等级,其中一个安全类型对应的多个安全等级之间具有连续性。
当然,上述的被认为是否为风险操作以及风险操作与安全等级之间的关系也可以是通过安全管理策略约定。不同的安全管理策略对应的上述认定策略也就不同,在此不做任何限定。
在一些实施例中,确定端点设备的安全类型,可以是根据通用的安全管理策略中规定的安全类型的确定策略确定的。
在一些实施例中,端点设备或者监控服务器为了减少重复扫描,提升扫描速度,会在扫描发现敏感数据的时候,将敏感数据与敏感数据的扫描结果的存储位置建立一个索引,从而可以通过访问敏感数据的扫描结果的存储位置的方式直接得到敏感数据的扫描结果。
基于此,在一些实施例中,所述获取所述端点设备针对敏感数据的操作信息,包括:获取所述端点设备中记录的针对敏感数据的扫描结果的索引的访问,所述敏感数据的扫描结果的存储位置被预先建立有索引;获取访问后的用户行为,基于所述用户行为确定所述端点设备针对敏感数据的操作信息。
如此,本实施例中,通过对敏感数据的索引的访问后的用户行为的分析,确定端点设备针对敏感数据的操作信息,从而可以提高对端点设备的历史行为数据的分析的有效性和效率。
需要补充的是,若端点设备的历史行为数据是由监控服务器监控并记录的情况下,这里获取所述端点设备针对敏感数据的操作信息,可以包括:从服务器获取所述端点设备中记录的针对敏感数据的扫描结果的索引的访问,所述敏感数据的扫描结果的存储位置被预先建立有索引;然后获取访问后的用户行为,基于所述用户行为确定所述端点设备针对敏感数据的操作信息。
在另一些实施例中,所述根据所述安全类型,确定与所述安全类型对应的第二安全管理策略,包括:
根据所述安全类型,确定所述端点设备的当前安全管理策略是否匹配;
若不匹配。则向服务器发送包含所述安全类型的安全管理策略获取指令;
基于所述安全管理策略获取指令,获取与所述安全类型对应的第二安全管理策略。
这里的服务器可以是上述所述的监控服务器。
行业目前采用在服务器配置统一的安全管理策略实现端点设备的数据管控的方案。对企业数据梳理不足产生了违规数据和违规行为定义的模糊。本实施例中通过当安全类型与当前安全管理策略不匹配的情况下,向服务器发送包含安全类型的安全管理策略的获取指令,以重新获取与端点设备的当前安全类型相匹配的安全管理策略,即第二安全管理策略,从而可以动态获取端点设备的相适应的安全管理策略以对端点设备实行动态管控,提高了端点设备的数据安全性的同时能够保证端点设备的数据的流通性,进而使得对端点设备的数据安全的管控不至于过松也不至于过紧。
图3为本发明实施例中数据安全的操作方法的流程示意图,请参阅图3,本发明实施例提供了一种数据安全的操作方法,该方法应用于服务器,该方法包括:
步骤301:接收端点设备发送的针对安全管理策略的请求指令,其中,所述请求指令是所述端点设备基于检测到第一安全管理策略中设置的用于触发执行数据安全防护的额预设操作时触发生成的;
步骤302:基于所述请求指令,确定所述端点设备的历史行为数据;
步骤303:基于所述历史行为数据,确定所述端点设备的安全类型;
步骤304:根据所述安全类型,确定所述安全类型对应的第二安全管理策略,并下发所述第二安全管理策略给所述端点设备。
这里的服务器可以是上述所述的监控服务器。
本实施例中,通过基于端点设备对安全管理策略的请求指令,会对端点设备的历史行为数据进行分析,并确定端点设备的安全类型,并基于安全类型,给端点设备发送与其安全类型对应的安全管理策略。如此,可以实现动态下发安全管理策略来对端点设备的数据安全进行管控,提高了端点设备的数据安全性和端点设备的数据流通性。
在一些实施例中,所述基于所述请求指令,确定所述端点设备的历史行为数据,包括:
基于所述请求指令,确定所述端点设备针对敏感数据的操作信息;
所述基于所述历史行为数据,确定所述端点设备的安全类型,包括:
根据所述操作信息指示为风险操作的次数和时段,确定所述端点设备的安全等级,所述次数与所述安全等级负相关,所述时段与所述安全等级具有关联关系。
本实施例中,由于只需要对端点设备针对敏感数据的操作信息进行记录和分析,可以不需要对繁多的所有的历史行为数据进行记录和分析,可以能够减少行为数据占用的系统资源和负载,提高监控服务器的运行速度等。
在一些实施例中,所述述基于所述请求指令,确定所述端点设备针对敏感数据的操作信息,包括:
基于所述请求指令,确定所述端点设备针对敏感数据的扫描结果的索引的访问后的用户行为,所述敏感数据的扫描结果的存储位置被预先建立有索引;
基于访问后的用户行为,确定所述端点设备针对敏感数据的操作信息。
如此,本实施例中,通过对敏感数据的索引的访问后的用户行为的分析,确定端点设备针对敏感数据的操作信息,从而可以提高对端点设备的历史行为数据的分析的有效性和效率。
为实现上述目的,本发明实施例还提供了一种数据安全的操作装置,该装置应用于端点设备,请参阅图4,所述装置包括:
检测模块41,用于检测到预设操作,所述预设操作为所述端点设备的第一安全管理策略中设置的用于触发执行数据安全防护的至少一个用户操作;
第一确定模块42,用于确定所述端点设备的安全类型;
第二确定模块43,用于根据所述安全类型,确定与所述安全类型对应的第二安全管理策略;
响应模块44,用于根据所述第二安全管理策略,响应所述预设操作。
在一些实施例中,所述第一确定模块42,还用于:
获取所述端点设备的历史行为数据;
根据所述端点设备的历史行为数据,确定所述端点设备的安全类型。
在一些实施例中,所述第一确定模块42,还用于:
获取所述端点设备针对敏感数据的操作信息;
所述第二确定模块43,还用于:
根据所述操作信息指示为风险操作的次数和时段,确定所述端点设备的安全等级,所述次数与所述安全等级负相关,所述时段与所述安全等级具有关联关系。
在一些实施例中,所述第一确定模块42,还用于:
获取所述端点设备中记录的针对敏感数据的扫描结果的索引的访问,所述敏感数据的扫描结果的存储位置被预先建立有索引;
获取访问后的用户行为,基于所述用户行为确定所述端点设备针对敏感数据的操作信息。
在一些实施例中,所述第二确定模块43,还用于:
根据所述安全类型,确定所述端点设备的当前安全管理策略是否匹配;
若不匹配,则向服务器发送包含所述安全类型的安全管理策略获取指令;
基于所述安全管理策略获取指令,获取与所述安全类型对应的第二安全管理策略。
为实现上述目的,本发明实施例还提供了一种数据安全的操作装置,该装置应用于服务器,请参阅图5,所述装置包括:
接收模块51,用于接收端点设备发送的针对安全管理策略的请求指令,其中,所述请求指令是所述端点设备基于检测到第一安全管理策略中设置的用于触发执行数据安全防护的预设操作触发生成的;
第三确定模块52,用于基于所述请求指令,确定所述端点设备的历史行为数据;
第四确定模块53,用于基于所述历史行为数据,确定所述端点设备的安全类型;
第五确定模块54,用于根据所述安全类型,确定所述安全类型对应的第二安全管理策略,并下发所述第二安全管理策略给所述端点设备。
在一些实施例中,所述第三确定模块52,还用于:
基于所述请求指令,确定所述端点设备针对敏感数据的操作信息;
所述第四确定模块53,还用于:
根据所述操作信息指示为风险操作的次数和时段,确定所述端点设备的安全等级,所述次数与所述安全等级负相关,所述时段与所述安全等级具有关联关系。
在一些实施例中,所述第三确定模块52,还用于:
基于所述请求指令,确定所述端点设备针对敏感数据的扫描结果的索引的访问后的用户行为,所述敏感数据的扫描结果的存储位置被预先建立有索引;
基于访问后的用户行为,确定所述端点设备针对敏感数据的操作信息。
这里需要指出的是:以上数据安全的操作装置项的描述,与上述数据安全的操作方法项描述是类似的,同方法的有益效果描述,不做赘述。对于本发明实施例数据安全的操作装置实施例中未披露的技术细节,请参照本发明实施例数据安全的操作方法实施例的描述。
为实现上述目的,本发明实施例还提供了一种计算机设备,如图6所示,该计算机设备包括处理器601、以及通过通信总线602与所述处理器601连接的存储器603;其中,所述存储器603,用于数据扫描程序;所述处理器601,用于执行所述数据安全的操作程序,以实现上述任一方案应用于端点设备的所述的数据安全的操作的方法步骤:检测到预设操作,所述预设操作为所述端点设备的第一安全管理策略中设置的用于触发执行数据安全防护的至少一个用户操作;确定所述端点设备的安全类型;根据所述安全类型,确定与所述安全类型对应的第二安全管理策略;根据所述第二安全管理策略,响应所述预设操作。
这里,所述处理器601,用于执行所述数据安全的操作程序,以实现如下确定所述端点设备的安全类型的步骤:获取所述端点设备的历史行为数据;
根据所述端点设备的历史行为数据,确定所述端点设备的安全类型。
这里,所述处理器601,用于执行所述数据安全的操作程序,以实现如下获取所述端点设备的历史行为数据的步骤:获取所述端点设备针对敏感数据的操作信息;
以及,以实现如下根据所述端点设备的历史行为数据,确定所述端点设备的安全类型的步骤:根据所述操作信息指示为风险操作的次数和时段,确定所述端点设备的安全等级,所述次数与所述安全等级负相关,所述时段与所述安全等级具有关联关系。
这里,所述处理器601,用于执行所述数据安全的操作程序,以实现如下取所述端点设备针对敏感数据的操作信息的步骤:获取所述端点设备中记录的针对敏感数据的扫描结果的索引的访问,所述敏感数据的扫描结果的存储位置被预先建立有索引;获取访问后的用户行为,基于所述用户行为确定所述端点设备针对敏感数据的操作信息。
这里,所述处理器501,用于执行所述数据安全的操作程序,以实现如下根据所述安全类型,确定与所述安全类型对应的第二安全管理策略的步骤:根据所述安全类型,确定所述端点设备的当前安全管理策略是否匹配;
若不匹配,则向服务器发送包含所述安全类型的安全管理策略获取指令;
基于所述安全管理策略获取指令,获取与所述安全类型对应的第二安全管理策略。
其中,所述存储器603,用于数据扫描程序;所述处理器601,用于执行所述数据安全的操作程序,以实现上述任一方案应用于服务器的所述的数据安全的操作的方法步骤:接收端点设备发送的针对安全管理策略的请求指令,其中,所述请求指令是所述端点设备基于检测到第一安全管理策略中设置的用于触发执行数据安全防护的预设操作触发生成的;基于所述请求指令,确定所述端点设备的历史行为数据;基于所述历史行为数据,确定所述端点设备的安全类型;根据所述安全类型,确定所述安全类型对应的第二安全管理策略,并下发所述第二安全管理策略给所述端点设备。
这里,所述处理器601,用于执行所述数据安全的操作程序,以实现如下基于所述请求指令,确定所述端点设备的历史行为数据的步骤:基于所述请求指令,确定所述端点设备针对敏感数据的操作信息;以下实现如下基于所述历史行为数据,确定所述端点设备的安全类型的步骤:根据所述操作信息指示为风险操作的次数和时段,确定所述端点设备的安全等级,所述次数与所述安全等级负相关,所述时段与所述安全等级具有关联关系。
这里,所述处理器601,用于执行所述数据安全的操作程序,以实现如下基于所述请求指令,确定所述端点设备针对敏感数据的操作信息的步骤:基于所述请求指令,确定所述端点设备针对敏感数据的扫描结果的索引的访问后的用户行为,所述敏感数据的扫描结果的存储位置被预先建立有索引;基于访问后的用户行为,确定所述端点设备针对敏感数据的操作信息。
可选的,所述处理器601可以是通用处理器、数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。这里,所述处理器601执行的程序可以存储在与所述处理器601通过通信总线602连接的存储器603之中,所述存储器603可以是易失性存储器或非易失性存储器,也可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(ROM,Read Only Memory)、可编程只读存储器(PROM,Programmable Read-OnlyMemory)、可擦除可编程只读存储器(EPROM,Erasable Programmable Read-Only Memory)、电可擦除可编程只读存储器(EEPROM,Electrically Erasable Programmable Read-OnlyMemory)、磁性随机存取存储器(FRAM,ferromagnetic random access memory)、快闪存储器(Flash Memory)、磁表面存储器、光盘、或只读光盘(CD-ROM,Compact Disc Read-OnlyMemory);磁表面存储器可以是磁盘存储器或磁带存储器。易失性存储器可以是随机存取存储器(RAM,Random Access Memory),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(SRAM,Static Random Access Memory)、同步静态随机存取存储器(SSRAM,Synchronous Static Random Access Memory)、动态随机存取存储器(DRAM,Dynamic Random Access Memory)、同步动态随机存取存储器(SDRAM,Synchronous Dynamic Random Access Memory)、双倍数据速率同步动态随机存取存储器(DDRSDRAM,Double Data Rate Synchronous Dynamic Random Access Memory)、增强型同步动态随机存取存储器(ESDRAM,Enhanced Synchronous Dynamic Random AccessMemory)、同步连接动态随机存取存储器(SLDRAM,Sync Link Dynamic Random AccessMemory)、直接内存总线随机存取存储器(DRRAM,Direct Rambus Random Access Memory)。本发明实施例描述的存储器603旨在包括但不限于这些和任意其它适合类型的存储器603。本发明实施例中的存储器603用于存储各种类型的数据以支持所述处理器601的操作。这些数据的示例包括:供所述处理器601操作的任何计算机程序,如操作系统和应用程序;联系人数据;电话簿数据;消息;图片;视频等。其中,操作系统包含各种系统程序,例如框架层、核心库层、驱动层等,用于实现各种基础业务以及处理基于硬件的任务。
在一些实施例中,本发明实施例中的存储器602可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read-Only Memory,ROM)、可编程只读存储器 (Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器 (Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(DoubleData Rate SDRAM,DDRSDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(Synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(Direct Rambus RAM,DRRAM)。本文描述的系统和方法的存储器602旨在包括但不限于这些和任意其它适合类型的存储器。
而处理器601可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器601中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器601可以是通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field Programmable Gate Array, FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程 存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器602,处理器601读取存储器602中的信息,结合其硬件完成上述方法的步骤。
在一些实施例中,本文描述的这些实施例可以用硬件、软件、固件、中间件、微码或其组合来实现。对于硬件实现,处理单元可以实现在一个或多个专用集成电路(Application Specific Integrated Circuits,ASIC)、数字信号处理器(Digital SignalProcessing,DSP)、数字信号处理设备(DSP Device,DSPD)、可编程逻辑设备(ProgrammableLogic Device,PLD)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、通用处理器、控制器、微控制器、微处理器、用于执行本申请所述功能的其它电子单元或其组合中。
对于软件实现,可通过执行本文所述功能的模块(例如过程、函数等) 来实现本文所述的技术。软件代码可存储在存储器中并通过处理器执行。存储器可以在处理器中或在处理器外部实现。
本发明又一实施例提供了一种计算机存储介质,该计算机可读存储介质存储有可执行程序,所述可执行程序被处理器601执行时,可实现应用于所述端点设备或者服务器的数据安全的操作方法的步骤。例如,如图2或图3或图4所示的方法中的一个或多个。
在一些实施例中,所述计算机存储介质可以包括:U盘、移动硬盘、只读存储器(ROM, Read Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
需要说明的是:本发明实施例所记载的技术方案之间,在不冲突的情况下,可以任意组合。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。

Claims (10)

1.一种数据安全的操作方法,其特征在于,所述方法应用于端点设备,所述方法包括:
检测到预设操作,所述预设操作为所述端点设备的第一安全管理策略中设置的用于触发执行数据安全防护的至少一个用户操作;
确定所述端点设备的安全类型;
根据所述安全类型,确定与所述安全类型对应的第二安全管理策略;
根据所述第二安全管理策略,响应所述预设操作。
2. 根据权利要求1所述的方法,其特征在于,所述确定所述端点设备的安全类型,包括 :
获取所述端点设备的历史行为数据;
根据所述端点设备的历史行为数据,确定所述端点设备的安全类型。
3.根据权利要求2所述的方法,其特征在于,所述获取所述端点设备的历史行为数据,包括:
获取所述端点设备针对敏感数据的操作信息;
所述根据所述端点设备的历史行为数据,确定所述端点设备的安全类型,包括:
根据所述操作信息指示为风险操作的次数和时段,确定所述端点设备的安全等级,所述次数与所述安全等级负相关,所述时段与所述安全等级具有关联关系
根据所述端点设备的安全等级,确定所述端点设备的安全类型。
4.根据权利要求3所述的方法,其特征在于,所述获取所述端点设备针对敏感数据的操作信息,包括:
获取所述端点设备中记录的针对敏感数据的扫描结果的索引的访问,所述敏感数据的扫描结果的存储位置被预先建立有索引;
获取访问后的用户行为,基于所述用户行为确定所述端点设备针对敏感数据的操作信息。
5.根据权利要求1所述的方法,其特征在于,所述根据所述安全类型,确定与所述安全类型对应的第二安全管理策略,包括:
根据所述安全类型,确定所述端点设备的当前安全管理策略是否匹配;
若不匹配,则向服务器发送包含所述安全类型的安全管理策略获取指令;
基于所述安全管理策略获取指令,获取与所述安全类型对应的第二安全管理策略。
6.一种数据安全的操作方法,其特征在于,所述方法应用于服务器,所述方法包括:
接收端点设备发送的针对安全管理策略的请求指令,其中,所述请求指令是所述端点设备基于检测到第一安全管理策略中设置的用于触发执行数据安全防护的预设操作触发生成的;
基于所述请求指令,确定所述端点设备的历史行为数据;
基于所述历史行为数据,确定所述端点设备的安全类型;
根据所述安全类型,确定所述安全类型对应的第二安全管理策略,并下发所述第二安全管理策略给所述端点设备。
7.根据权利要求6所述的方法,其特征在于,所述基于所述请求指令,确定所述端点设备的历史行为数据,包括:
基于所述请求指令,确定所述端点设备针对敏感数据的操作信息;
所述基于所述历史行为数据,确定所述端点设备的安全类型,包括:
根据所述操作信息指示为风险操作的次数和时段,确定所述端点设备的安全等级,所述次数与所述安全等级负相关,所述时段与所述安全等级具有关联关系;根据所述端点设备的安全等级,确定所述端点设备的安全类型。
8.根据权利要求7所述的方法,其特征在于,所述基于所述请求指令,确定所述端点设备针对敏感数据的操作信息,包括:
基于所述请求指令,确定所述端点设备针对敏感数据的扫描结果的索引的访问后的用户行为,所述敏感数据的扫描结果的存储位置被预先建立有索引;
基于访问后的用户行为,确定所述端点设备针对敏感数据的操作信息。
9.一种计算机设备,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器用于执行如权利要求1至5任一项所述的数据安全的操作方法,或者权利要求6至8任一项所述的数据安全的操作方法。
10.一种计算机存储介质,其特征在于,所述计算机存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以使所述一个或者多个处理器权利要求1至5任一项所述的数据安全的操作方法,或者权利要求6至8任一项所述的数据安全的操作方法。
CN202310778610.3A 2023-06-29 2023-06-29 数据安全的操作方法、计算机设备及计算机存储介质 Active CN116578994B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310778610.3A CN116578994B (zh) 2023-06-29 2023-06-29 数据安全的操作方法、计算机设备及计算机存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310778610.3A CN116578994B (zh) 2023-06-29 2023-06-29 数据安全的操作方法、计算机设备及计算机存储介质

Publications (2)

Publication Number Publication Date
CN116578994A true CN116578994A (zh) 2023-08-11
CN116578994B CN116578994B (zh) 2023-10-03

Family

ID=87541605

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310778610.3A Active CN116578994B (zh) 2023-06-29 2023-06-29 数据安全的操作方法、计算机设备及计算机存储介质

Country Status (1)

Country Link
CN (1) CN116578994B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110110431A (ko) * 2010-04-01 2011-10-07 에스케이 텔레콤주식회사 정보보안 장치 및 방법
CN113449350A (zh) * 2021-06-30 2021-09-28 中国工商银行股份有限公司 Usb外发敏感信息的管理方法、装置、设备及介质
CN114065162A (zh) * 2021-11-29 2022-02-18 深信服科技股份有限公司 业务系统的风险管控方法、装置和计算可读存储介质
CN114372286A (zh) * 2021-12-17 2022-04-19 刘维炜 数据安全管理方法、装置、计算机设备及存储介质
CN114969817A (zh) * 2022-05-31 2022-08-30 济南浪潮数据技术有限公司 一种操作请求的处理方法、装置、设备及可读存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110110431A (ko) * 2010-04-01 2011-10-07 에스케이 텔레콤주식회사 정보보안 장치 및 방법
CN113449350A (zh) * 2021-06-30 2021-09-28 中国工商银行股份有限公司 Usb外发敏感信息的管理方法、装置、设备及介质
CN114065162A (zh) * 2021-11-29 2022-02-18 深信服科技股份有限公司 业务系统的风险管控方法、装置和计算可读存储介质
CN114372286A (zh) * 2021-12-17 2022-04-19 刘维炜 数据安全管理方法、装置、计算机设备及存储介质
CN114969817A (zh) * 2022-05-31 2022-08-30 济南浪潮数据技术有限公司 一种操作请求的处理方法、装置、设备及可读存储介质

Also Published As

Publication number Publication date
CN116578994B (zh) 2023-10-03

Similar Documents

Publication Publication Date Title
CN108121914B (zh) 一种文档泄密防护追踪系统
US8051487B2 (en) Cascading security architecture
US7853993B2 (en) Integrated access authorization
GB2507360A (en) Threat detection through the accumulated detection of threat characteristics
JP2008541273A5 (zh)
CN101667232B (zh) 基于可信计算的终端可信保障系统与方法
CN107154939B (zh) 一种数据追踪的方法及系统
CN110889130A (zh) 基于数据库的细粒度数据加密方法、系统及装置
CN113177205B (zh) 一种恶意应用检测系统及方法
CN113032793A (zh) 数据安全智能加固系统及方法
CN114117539A (zh) 一种数据保护方法及装置
CN104426836A (zh) 一种入侵检测方法及装置
GB2535579A (en) Preventing unauthorized access to an application server
CN116578994B (zh) 数据安全的操作方法、计算机设备及计算机存储介质
Feng et al. Selecting critical data flows in Android applications for abnormal behavior detection
EP1643343A2 (en) Integrated access authorization
CN103051608B (zh) 一种可移动设备接入监控的方法和装置
CN110990873B (zh) 一种违规操作的监控方法、计算机设备及存储介质
CN113486335B (zh) 一种基于rasp零规则的jni恶意攻击检测方法及装置
CN103023651A (zh) 用于监控可移动设备的接入的方法和装置
CN111177765A (zh) 金融大数据处理方法、存储介质和系统
CN117150453B (zh) 网络应用检测方法、装置、设备、存储介质及程序产品
KR20160049372A (ko) Sql 변조 공격을 감지하기 위한 자동 학습 방법 및 시스템
KR20120056719A (ko) 개인정보 위험도 산정을 통한 개인정보 종합관리 장치 및 방법
CN117240629B (zh) 一种基于网络安全入侵的预测方法及预测系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant