CN101373441A - 一种基于固件的虚拟化平台系统 - Google Patents

一种基于固件的虚拟化平台系统 Download PDF

Info

Publication number
CN101373441A
CN101373441A CNA2008102001215A CN200810200121A CN101373441A CN 101373441 A CN101373441 A CN 101373441A CN A2008102001215 A CNA2008102001215 A CN A2008102001215A CN 200810200121 A CN200810200121 A CN 200810200121A CN 101373441 A CN101373441 A CN 101373441A
Authority
CN
China
Prior art keywords
vmm
firmware
module
virtual
operation system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2008102001215A
Other languages
English (en)
Other versions
CN101373441B (zh
Inventor
舒曼·拉菲扎德
保罗·威尔曼
林贻基
胡英
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SUZHOU YISHITONG SCIENCE AND TECHNOLOGY Co Ltd
SUZHOU ONE WORLD Tech CO Ltd
Original Assignee
SUZHOU YISHITONG SCIENCE AND TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SUZHOU YISHITONG SCIENCE AND TECHNOLOGY Co Ltd filed Critical SUZHOU YISHITONG SCIENCE AND TECHNOLOGY Co Ltd
Priority to CN2008102001215A priority Critical patent/CN101373441B/zh
Publication of CN101373441A publication Critical patent/CN101373441A/zh
Application granted granted Critical
Publication of CN101373441B publication Critical patent/CN101373441B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

本发明公开了一种基于固件的虚拟化平台系统,保护平台的程序数据和持久性元数据,防止本地操作系统的破坏。其技术方案为:系统包括:操作系统管理程序模块;闪存虚拟操作系统驱动程序模块,该模块包括:扩展固件接口EFI单元,与VMM通讯和请求VMM服务;扩展固件接口模块,安装于固件EFI中,负责运行期操作系统实例发出的验证请求及系统管理的控制协议的实现,包括:扩展磁盘服务单元,动态分区及创建删除虚拟机,内含用于隔离各个操作系统实例的VMM;被保护变量存储区域,用于存储VMM中的可读写持久性数据,以使其只能被该扩展固件接口模块访问;永久性存储器,存储只读的VMM程序数据,以避免对其恶意更改。本发明应用于计算机领域。

Description

一种基于固件的虚拟化平台系统
技术领域
本发明涉及一种计算机平台,尤其涉及一种与虚拟机监视器VMM相关的基于固件的虚拟化平台系统。
背景技术
操作系统的虚拟化是一项为了在一台物理计算机上安装多个操作系统的已有的技术。近年来,数据中心的建造者已经开始使用虚拟化作为改善服务器性能和其可利用性的一种手段。这就在工业领域和学术研究领域引起了对虚拟化新的兴趣。不仅如此,虚拟化技术在消费市场也同样有机会产生更大的影响。软件开发商往往依赖多个操作系统实例来测试新的软件。PC厂商使用虚拟化的一些技术提供一个可靠的还原点,以便用于操作系统出故障时或感染病毒时。新兴市场的客户使用虚拟化来维护本土语言版本和英语版本的不同操作系统。
现有虚拟化架构在RAM中存储临时元数据,并在二级存储器(通常是一个磁盘)上存储持久性元数据。临时元数据通过操作系统使用传统的虚拟内存技术来防止篡改。对于具有虚拟化能力的现代处理器,CPU的硬件存储器管理单元甚至可以防止有特权的操作系统代码对虚拟内存的未经授权的访问。
然而,在用户的虚拟化架构中,持久性程序数据和元数据经常得不到保障,这是因为这些架构通常通过配置并行的操作系统来获得磁盘的直接访问。直接访问磁盘为并行的虚拟操作系统提供了最佳的性能,但它无法防止未经授权的或伪造的磁盘访问。从客户的角度来看,为了得到最佳的性能,可以牺牲一定的安全性,即容忍未经授权的磁盘访问破坏系统中的另一个操作系统的风险。但是,不能容忍整个系统不可启动或者VMM完全无法使用。
通常情况下,当操作系统拥有直接磁盘权限时,无法防止操作系统存取磁盘的任何部分,因此有可能损害VMM的持久性数据。这包括描述硬件资源的静态分区配置的元数据和每个虚拟操作系统环境的定义。持久性数据还包括VMM的可执行程序。因此,一个未经授权的磁盘区域的写入操作会带来灾难性的后果,包括配置数据的销毁,或者一个系统分区规则的破坏,两者都会使整个系统陷入无法恢复、无法启动的状态。
在服务器和用户部署中,系统的虚拟机监视器VMM软件保持其不可侵犯性是至关重要的。但是如上所述,目前的虚拟化架构将重要的VMM数据存储在磁盘上,它可以被计算机中任一操作系统访问。由于用户的虚拟环境不稳定、经常感染病毒、实验性代码故障和传统操作系统的破坏性行为,一般的操作系统中的整个虚拟化架构很容易受到侵害,并且难以挽救。
发明内容
本发明的目的在于解决上述问题,提供了一种基于固件的虚拟化平台系统,保护平台的程序数据和持久性元数据,防止本地操作系统的破坏。
本发明的技术方案为:本发明揭示了一种基于固件的虚拟化平台系统,将虚拟机监视器VMM中的持久性数据放置在一个永久性存储器中,并利用该永久性存储器的固件从操作系统启动时就隐藏该永久性存储器,该虚拟化平台系统包括:
操作系统管理程序模块,安装于每个操作系统实例的用户空间内;
闪存虚拟操作系统驱动程序模块,安装于每个操作系统实例的内核中,该模块包括:
扩展固件接口EFI单元,与该虚拟机监视器VMM进行通讯和请求VMM服务;
扩展固件接口模块,安装于固件EFI中,负责运行期的操作系统实例发出的验证请求以及系统管理的控制协议的实现,该模块进一步包括:
扩展磁盘服务单元,用于进行动态分区以及创建删除虚拟机,内含用于隔离各个操作系统实例的虚拟机监视器VMM;
被保护变量存储区域,用于存储VMM中的可读写持久性数据,以使持久性数据只能被该扩展固件接口模块访问;
永久性存储器,存储只读的虚拟机监视器VMM程序数据,以避免对VMM程序数据的恶意更改。
上述的基于固件的虚拟化平台系统,其中,该操作系统管理程序模块用于允许用户通过该虚拟机监视器VMM给予的认证,设置任务的优先级,在多个运行期操作系统实例之间管理和分配物理资源,创造或销毁操作系统实例。
上述的基于固件的虚拟化平台系统,其中,该闪存虚拟操作系统驱动程序模块由该操作系统管理程序模块调用,与操作系统实例进行交互,该模块还包括:
磁盘服务单元,在该虚拟机监视器VMM许可下格式后和分配磁盘资源。
上述的基于固件的虚拟化平台系统,其中,该永久性存储器是外部即插即用存储器。
上述的基于固件的虚拟化平台系统,其中,该永久性存储器是闪存阵列存储器。
本发明对比现有技术有如下的有益效果:在现有的虚拟化解决方案中,运行期操作系统有权直接访问磁盘资源,现有的虚拟化结构无法防止操作系统的故障和恶意篡改对数据的破坏,因而无法提供对虚拟化平台的程序数据和持久性元数据(比如配置信息)的保护。本发明利用EFI建立一个可扩展的模块,该模块可分配系统资源给普通的单个或多个操作系统。该模块还可以支持将只读的VMM程序数据存储在一个已配置好的外部的只读的即插即用存储设备中,少量的可读写持久性虚拟元数据(通常是64KB或更少)能够存储到EFI平台上的只能够被EFI模块访问的被保护变量区域中。这样,本发明就能模块化地将持久性元数据和平台程序数据放到操作系统无法写入的地方,既允许一个认证用户在运行期或启动时控制和分配资源,同时又能防止未授权用户或操作系统的故障损坏虚拟机平台的重要数据。
附图说明
图1是本发明的基于固件的虚拟化平台系统的较佳实施例的原理图。
具体实施方式
下面结合附图和实施例对本发明作进一步的描述。
图1示出了本发明的基于固件的虚拟化平台系统的较佳实施例的原理。请参见图1,基于固件的虚拟化平台系统的实施例包括操作系统管理程序模块10、闪存虚拟操作系统驱动程序模块20、扩展固件接口模块30以及永久性存储器40。
操作系统管理程序模块(OS Manager)10安装在每个操作系统实例的用户空间内,为在普通操作系统环境下执行虚拟化任务和资源管理提供了方便。操作系统管理程序模块10允许用户通过底层虚拟机监视器(VMM)3000给予的适当认证,设置任务的优先级,在多个运行期操作系统实例之间管理和分配物理资源(如I/O和内存),创造或销毁操作系统的实例。对于新建一个操作系统实例,操作系统管理程序中的一个关键功能是磁盘资源管理。磁盘资源管理包括:用户空间的操作系统管理程序使用户能够创建新的虚拟磁盘分区来放置新的操作系统实例;格式化现有分区的文件系统;将虚拟分区分配给一个或多个操作系统实例。以这种方式,操作系统管理程序使用户能够灵活地控制其存储资源,这是建立操作系统虚拟机和多个操作系统实例之间的数据共享的基础(就像用户在多个操作系统实例之间共享应用程序或数据时情况一样)。
闪存虚拟操作系统驱动程序(Flash VOS Driver)模块20安装于每个操作系统实例的内核(Kernel)中,由操作系统管理程序模块10调用,与操作系统实例进行交互。闪存虚拟操作系统驱动程序模块20包括磁盘服务单元200和扩展固件接口EFI单元202,其中磁盘服务单元200在虚拟机监视器VMM 3000许可下格式化和分配磁盘资源,而扩展固件接口EFI单元202与虚拟机监视器VMM 3000进行通讯和请求VMM服务,VMM服务包括分配物理资源、构建或销毁操作系统实例和修改已有操作系统实例的状态(比如挂起或者恢复)。
扩展固件接口模块(Flash VOS EFI)30安装于固件EFI中,是在传统的EFI组件,例如传统的启动服务(Boot Services)单元301、文件系统驱动(File-systemDrivers)单元302、控制台服务(Console Services)单元303、设备配置服务(DeviceConfigure Services)单元304、遗留BIOS接口(Legacy BIOS Interface)单元305,旁边的另一个模块,负责运行期的操作系统所发出的验证请求以及系统管理的控制协议的实现。扩展固件接口模块30包括扩展磁盘服务单元300和被保护变量存储区域(未图示),扩展磁盘服务单元300用于进行动态分区以及创建、删除虚拟机,可进行系统的虚拟化以及分区指引,内含用于隔离各个操作系统实例的虚拟机监视器VMM 3000。被保护变量存储区域用于存储VMM中的可读写持久性数据,用于确定给当前运行的哪些操作系统实例分配什么资源,持久性数据存储在被保护变量存储区域中可使其只能被扩展固件接口模块30访问,避免元数据被恶意更改。这个扩展接口固件模块30也包含一个启动时的操作系统管理器,允许用户执行和用户空间操作系统管理程序模块10相同的功能,只是这个操作系统管理器在EFI启动控制台而已。启动时的操作系统管理器在系统没有任何操作系统时通过配置一个新的系统来设立操作系统环境。一旦建立了至少一个操作系统,用户既可以使用运行期用户空间操作系统管理程序模块10,也可以使用启动时基于EFI的操作系统管理器。
永久性存储器40存储只读的虚拟机监视器VMM程序数据,以避免对VMM程序数据的恶意更改。这个永久性存储器40可以是外部即插即用存储器,也可以是闪存阵列存储器。VMM程序数据存储在这个永久性存储器40中并使其只读。
上述实施例是提供给本领域普通技术人员来实现或使用本发明的,本领域普通技术人员可在不脱离本发明的发明思想的情况下,对上述实施例做出种种修改或变化,因而本发明的保护范围并不被上述实施例所限,而应该是符合权利要求书提到的创新性特征的最大范围。

Claims (5)

1.一种基于固件的虚拟化平台系统,将虚拟机监视器VMM中的持久性数据放置在一个永久性存储器中,并利用该永久性存储器的固件从操作系统启动时就隐藏该永久性存储器,该虚拟化平台系统包括:
操作系统管理程序模块,安装于每个操作系统实例的用户空间内;
闪存虚拟操作系统驱动程序模块,安装于每个操作系统实例的内核中,该模块包括:
扩展固件接口EFI单元,与该虚拟机监视器VMM进行通讯和请求VMM服务;
扩展固件接口模块,安装于固件EFI中,负责运行期的操作系统实例发出的验证请求以及系统管理的控制协议的实现,该模块进一步包括:
扩展磁盘服务单元,用于进行动态分区以及创建删除虚拟机,内含用于隔离各个操作系统实例的虚拟机监视器VMM;
被保护变量存储区域,用于存储VMM中的可读写持久性数据,以使持久性数据只能被该扩展固件接口模块访问;
永久性存储器,存储只读的虚拟机监视器VMM程序数据,以避免对VMM程序数据的恶意更改。
2.根据权利要求1所述的基于固件的虚拟化平台系统,其特征在于,该操作系统管理程序模块用于允许用户通过该虚拟机监视器VMM给予的认证,设置任务的优先级,在多个运行期操作系统实例之间管理和分配物理资源,创造或销毁操作系统实例。
3.根据权利要求1所述的基于固件的虚拟化平台系统,其特征在于,该闪存虚拟操作系统驱动程序模块由该操作系统管理程序模块调用,与操作系统实例进行交互,该模块还包括:
磁盘服务单元,在该虚拟机监视器VMM许可下格式后和分配磁盘资源。
4.根据权利要求1所述的基于固件的虚拟化平台系统,其特征在于,该永久性存储器是外部即插即用存储器。
5.根据权利要求1所述的基于固件的虚拟化平台系统,其特征在于,该永久性存储器是闪存阵列存储器。
CN2008102001215A 2008-09-19 2008-09-19 一种基于固件的虚拟化平台系统 Active CN101373441B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2008102001215A CN101373441B (zh) 2008-09-19 2008-09-19 一种基于固件的虚拟化平台系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2008102001215A CN101373441B (zh) 2008-09-19 2008-09-19 一种基于固件的虚拟化平台系统

Publications (2)

Publication Number Publication Date
CN101373441A true CN101373441A (zh) 2009-02-25
CN101373441B CN101373441B (zh) 2012-04-18

Family

ID=40447616

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008102001215A Active CN101373441B (zh) 2008-09-19 2008-09-19 一种基于固件的虚拟化平台系统

Country Status (1)

Country Link
CN (1) CN101373441B (zh)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101539868B (zh) * 2009-04-10 2010-12-08 北京大学 一种虚拟机管理器的客户操作系统内核代码动态替换方法
CN102024114A (zh) * 2011-01-14 2011-04-20 上海交通大学 基于统一可扩展固定接口的恶意代码防范方法
CN102521016A (zh) * 2011-12-08 2012-06-27 中兴通讯股份有限公司 一种运行多个虚拟机的方法及系统
CN102708330A (zh) * 2012-05-10 2012-10-03 深信服网络科技(深圳)有限公司 一种防止系统被入侵的方法、入侵防御系统及计算机
CN103034526A (zh) * 2012-12-06 2013-04-10 中国电信股份有限公司云计算分公司 一种虚拟化服务的实现方法和装置
CN102110007B (zh) * 2009-12-29 2014-01-29 中国长城计算机深圳股份有限公司 一种bios/uefi与虚拟机监控器交互方法及系统
CN104102709A (zh) * 2014-07-14 2014-10-15 浪潮(北京)电子信息产业有限公司 一种磁盘管理方法及数据库管理系统
CN104487959A (zh) * 2012-04-25 2015-04-01 思杰系统有限公司 虚拟机的安全管理
CN104598309A (zh) * 2014-12-31 2015-05-06 中科创达软件股份有限公司 基于os虚拟化的多模式os的系统和其创建、切换方法
CN104714821A (zh) * 2013-12-17 2015-06-17 华为技术有限公司 操作系统实例创建方法及装置
CN105765533A (zh) * 2013-07-12 2016-07-13 西安姆贝拉有限公司 用于固件虚拟化的方法和装置
CN108369520A (zh) * 2016-01-25 2018-08-03 惠普发展公司,有限责任合伙企业 保护基本输入/输出(bios)代码
US10409562B2 (en) 2017-03-14 2019-09-10 Ciambella Ltd. Method and apparatus for automatically generating and incorporating code in development environments
US10732969B2 (en) 2015-12-21 2020-08-04 Ciambella Ltd. Method and apparatus for creating and managing controller based remote solutions
US10798780B2 (en) 2016-08-22 2020-10-06 Ciambella Ltd. Method and apparatus for creating and managing controller based remote solutions
US10853108B2 (en) 2013-06-18 2020-12-01 Ciambella Ltd. Method and apparatus for code virtualization and remote process call generation
US10997531B2 (en) 2007-09-11 2021-05-04 Ciambella Ltd. System, method and graphical user interface for workflow generation, deployment and/or execution
US11087249B2 (en) 2016-05-24 2021-08-10 Ciambella Ltd. Method and apparatus for triggering execution of a workflow over a network
CN115146318A (zh) * 2022-09-02 2022-10-04 麒麟软件有限公司 虚拟磁盘安全存储方法
CN116737087A (zh) * 2023-08-15 2023-09-12 合肥康芯威存储技术有限公司 一种存储装置及其数据处理方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7103529B2 (en) * 2001-09-27 2006-09-05 Intel Corporation Method for providing system integrity and legacy environment emulation

Cited By (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10997531B2 (en) 2007-09-11 2021-05-04 Ciambella Ltd. System, method and graphical user interface for workflow generation, deployment and/or execution
CN101539868B (zh) * 2009-04-10 2010-12-08 北京大学 一种虚拟机管理器的客户操作系统内核代码动态替换方法
CN102110007B (zh) * 2009-12-29 2014-01-29 中国长城计算机深圳股份有限公司 一种bios/uefi与虚拟机监控器交互方法及系统
CN102024114B (zh) * 2011-01-14 2012-11-28 上海交通大学 基于统一可扩展固定接口的恶意代码防范方法
CN102024114A (zh) * 2011-01-14 2011-04-20 上海交通大学 基于统一可扩展固定接口的恶意代码防范方法
WO2012155555A1 (zh) * 2011-12-08 2012-11-22 中兴通讯股份有限公司 一种运行多个虚拟机的方法及系统
CN102521016A (zh) * 2011-12-08 2012-06-27 中兴通讯股份有限公司 一种运行多个虚拟机的方法及系统
CN104487959B (zh) * 2012-04-25 2017-10-10 思杰系统有限公司 虚拟机的安全管理
CN104487959A (zh) * 2012-04-25 2015-04-01 思杰系统有限公司 虚拟机的安全管理
CN102708330A (zh) * 2012-05-10 2012-10-03 深信服网络科技(深圳)有限公司 一种防止系统被入侵的方法、入侵防御系统及计算机
CN102708330B (zh) * 2012-05-10 2015-07-08 深信服网络科技(深圳)有限公司 一种防止系统被入侵的方法、入侵防御系统及计算机
CN103034526B (zh) * 2012-12-06 2016-04-13 中国电信股份有限公司 一种虚拟化服务的实现方法和装置
CN103034526A (zh) * 2012-12-06 2013-04-10 中国电信股份有限公司云计算分公司 一种虚拟化服务的实现方法和装置
US10853108B2 (en) 2013-06-18 2020-12-01 Ciambella Ltd. Method and apparatus for code virtualization and remote process call generation
CN105765533B (zh) * 2013-07-12 2019-03-01 西安姆贝拉有限公司 用于固件虚拟化的方法和装置
CN105765533A (zh) * 2013-07-12 2016-07-13 西安姆贝拉有限公司 用于固件虚拟化的方法和装置
US10282185B2 (en) 2013-07-12 2019-05-07 Ciambella Ltd. Method and apparatus for firmware virtualization
CN104714821A (zh) * 2013-12-17 2015-06-17 华为技术有限公司 操作系统实例创建方法及装置
CN104714821B (zh) * 2013-12-17 2018-07-31 华为技术有限公司 操作系统实例创建方法及装置
CN104102709A (zh) * 2014-07-14 2014-10-15 浪潮(北京)电子信息产业有限公司 一种磁盘管理方法及数据库管理系统
CN104598309B (zh) * 2014-12-31 2017-12-22 中科创达软件股份有限公司 基于os虚拟化的多模式os的系统和其创建、切换方法
CN104598309A (zh) * 2014-12-31 2015-05-06 中科创达软件股份有限公司 基于os虚拟化的多模式os的系统和其创建、切换方法
US10732969B2 (en) 2015-12-21 2020-08-04 Ciambella Ltd. Method and apparatus for creating and managing controller based remote solutions
CN108369520A (zh) * 2016-01-25 2018-08-03 惠普发展公司,有限责任合伙企业 保护基本输入/输出(bios)代码
CN108369520B (zh) * 2016-01-25 2022-03-08 惠普发展公司,有限责任合伙企业 保护基本输入/输出(bios)代码
US11087249B2 (en) 2016-05-24 2021-08-10 Ciambella Ltd. Method and apparatus for triggering execution of a workflow over a network
US10798780B2 (en) 2016-08-22 2020-10-06 Ciambella Ltd. Method and apparatus for creating and managing controller based remote solutions
US10409562B2 (en) 2017-03-14 2019-09-10 Ciambella Ltd. Method and apparatus for automatically generating and incorporating code in development environments
CN115146318A (zh) * 2022-09-02 2022-10-04 麒麟软件有限公司 虚拟磁盘安全存储方法
CN115146318B (zh) * 2022-09-02 2022-11-29 麒麟软件有限公司 虚拟磁盘安全存储方法
CN116737087A (zh) * 2023-08-15 2023-09-12 合肥康芯威存储技术有限公司 一种存储装置及其数据处理方法
CN116737087B (zh) * 2023-08-15 2023-11-03 合肥康芯威存储技术有限公司 一种存储装置及其数据处理方法

Also Published As

Publication number Publication date
CN101373441B (zh) 2012-04-18

Similar Documents

Publication Publication Date Title
CN101373441B (zh) 一种基于固件的虚拟化平台系统
US8856473B2 (en) Computer system protection based on virtualization
CN108475217B (zh) 用于审计虚拟机的系统及方法
RU2723668C1 (ru) Фильтрация событий для приложений безопасности виртуальных машин
JP6063941B2 (ja) システム管理要求のための仮想高特権モード
US10990690B2 (en) Disk encryption
EP3408778B1 (en) Disk encryption
US10719346B2 (en) Disk encryption
US20090240953A1 (en) On-disk software image encryption
US20180046809A1 (en) Secure host operating system running a virtual guest operating system
EP3144813A1 (en) Information-processing device, information-processing monitoring method, program, and recording medium
EP3514720B1 (en) Data structure measurement comparison
EP3308274B1 (en) Executing services in containers
JP5966466B2 (ja) バックアップ制御方法、および情報処理装置
KR101467877B1 (ko) 하이퍼바이저를 이용한 프로세스 메모리 보안 시스템 및 방법
US9792431B1 (en) Systems and methods for selectively masking data on virtual storage devices
EP3408780B1 (en) Disk encryption
Omote et al. Hypervisor-based background encryption
Zhao et al. Vrfps: A novel virtual machine-based real-time file protection system
US20230401081A1 (en) Software isolation of virtual machine resources
EP3408779B1 (en) Disk encryption
Wen et al. Shielding Your Privacy with the Local-Booted Virtual Machine
CN117708832A (zh) 高性能异构可信执行环境实现方法及系统
Volden et al. Using Portable Virtualization for Exclusively-Public Computer Users
Bain Air Traffic Simulation: An Object Oriented, Discrete Event Simulation on the Intel iPSC/2 Parallel System

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant