CN111475806B - 一种基于访问权限的检测和防御勒索软件的方法 - Google Patents

一种基于访问权限的检测和防御勒索软件的方法 Download PDF

Info

Publication number
CN111475806B
CN111475806B CN202010154798.0A CN202010154798A CN111475806B CN 111475806 B CN111475806 B CN 111475806B CN 202010154798 A CN202010154798 A CN 202010154798A CN 111475806 B CN111475806 B CN 111475806B
Authority
CN
China
Prior art keywords
file
script
defense
system api
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010154798.0A
Other languages
English (en)
Other versions
CN111475806A (zh
Inventor
王传国
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Inspur Intelligent Technology Co Ltd
Original Assignee
Suzhou Inspur Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Inspur Intelligent Technology Co Ltd filed Critical Suzhou Inspur Intelligent Technology Co Ltd
Priority to CN202010154798.0A priority Critical patent/CN111475806B/zh
Publication of CN111475806A publication Critical patent/CN111475806A/zh
Application granted granted Critical
Publication of CN111475806B publication Critical patent/CN111475806B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本发明提供一种基于访问权限的检测和防御勒索软件的方法:在待监测系统中设置敏感文件夹,并为待监测系统设置防御脚本及白名单配置防御脚本实时监控文件遍历所需的系统API,对所有调用文件遍历系统API的进程进行拦截,并设置为关注进程,在白名单中查找关注进程对应的软件;当在白名单中没有关注进程对应的软件时,判断关注进程调用系统API进行遍历的文件夹是否在敏感文件夹列表;当关注进程调用系统API进行遍历的文件夹是敏感文件夹时,对关注进程进行进程注入,监控关注进程的所有文件操作系统API,并将关注进程的每个文件操作系统API进行的文件操作提供给用户确认,再根据用户的确认结果对关注进程的动作进行相应的操作。

Description

一种基于访问权限的检测和防御勒索软件的方法
技术领域
本发明属于恶意软件判定技术领域,具体涉及一种基于访问权限的检测和防御勒索软件的方法。
背景技术
勒索软件:勒索软件(ransomware)是一种流行的木马,通过骚扰、恐吓甚至采用绑架用户文件等方式,使用户数据资产或计算资源无法正常使用,并以此为条件向用户勒索钱财。这类用户数据资产包括文档、邮件、数据库、源代码、图片、压缩文件等多种文件。赎金形式包括真实货币、比特币或其它虚拟货币。
近几年来,勒索软件增长迅猛,给全球的网络安全带来巨大威胁。从1989年第一个勒索软件问世至今,其勒索目标越来越多样、勒索产业链逐渐形成、勒索手段逐步走向高端、虚拟货币支付越来越普遍且影响范围不断扩大。勒索软件得以爆发式增长与其高收益、低成本的特点,受害人防范意识和防御能力的缺乏以及相关监管和技术防控不足有关,尽管目前存储设备的容量越来越大,但并非所有数据都是用户或企业用户的重要数据,而且一般重要文件和数据都具有被集中存放的特点。
目前勒索软件呈现出数量持续增长且变种增多、攻击目标针对性强、危害后果日益严重的发展趋势。已经有很多方法被用于勒索软件的防御与检测。最初是通过静态样本分析和模式匹配的方式进行检测,但由于勒索软件变种繁多,且恶意进程与正常进程往往非常类似,难以区分,因此这种方式不再适用。目前主要的勒索软件防御与检测方法基于动态特征检测和行为分析,从勒索软件在运行时的行为特征着手进行分析和匹配,辅以文件系统监测等手段,使勒索软件的行为能够被尽早发现,将用户损失控制在尽可能小的范围内。现有的勒索软件检测方法,在准确性与实时性方面都存在问题,缺点十分明显。
此为现有技术的不足,因此,针对现有技术中的上述缺陷,提供一种基于访问权限的检测和防御勒索软件的方法,是非常有必要的。
发明内容
针对现有技术的上述重要数据和文件被集中放置,而现有勒索软件检测方法准确性及实时性较差的缺陷,本发明提供一种基于访问权限的检测和防御勒索软件的方法,以解决上述技术问题。
第一方面,本发明提供一种基于访问权限的检测和防御勒索软件的方法,包括如下步骤:
S1.在待监测系统中设置敏感文件夹,生成敏感文件夹列表,并为待监测系统设置防御脚本及白名单;
S2.配置防御脚本实时监控文件遍历所需的系统API,对所有调用文件遍历系统API的进程进行拦截,并设置为关注进程,在白名单中查找关注进程对应的软件;
S3.当在白名单中没有关注进程对应的软件时,配置防御脚本判断关注进程调用系统API进行遍历的文件夹是否在敏感文件夹列表;
S4.当关注进程调用系统API进行遍历的文件夹在敏感文件夹列表时,配置防御脚本对关注进程进行进程注入,监控关注进程的所有文件操作系统API,并将关注进程的每个文件操作系统API进行的文件操作提供给用户确认,再根据用户的确认结果对关注进程的动作进行相应的操作。
进一步地,步骤S3中,当在白名单中存在关注进程对应的软件时,配置防御脚本允许关注进程的操作。通过白名单策略将无需保护的确定进程排除在外,保护范围较大。
进一步地,步骤S4具体步骤如下:
S41.当关注进程调用系统API进行遍历的文件夹在敏感文件夹列表时,配置防御脚本对关注进程进行进程注入,监控关注进程的所有文件操作系统API;
S42.配置防御脚本将关注进程的每个文件操作系统API进行的文件操作提供给用户确认;
当用户同意时,配置防御脚本允许关注进程的当前文件操作系统API进行的文件操作,返回步骤S42;
当用户拒绝时,配置防御脚本阻断关注进程的当前文件操作系统API进行的文件操作,返回步骤S42。通过设置敏感文件夹,将需要重点保护的文件进行监控。
进一步地,步骤S42中,当用户同意,且将关注进程加入白名单时,配置防御进程允许关注进程的当前文件操作系统API进行的文件操作,且更新白名单,返回步骤S3。用户将关注进程加入白名单后,关注进程的操作将不再进行监控,可以提高效率,但白名单设置需要非常慎重。
进一步地,步骤S1中还为待监测系统设置黑名单;
步骤S2中在白名单中查找关注进程对应的软件之前,还包括:
在黑名单中查找关注进程对应的软件;
当黑名单中存在关注进程对应的软件时,阻断关注进程的所有操作,返回步骤S2;
当黑名单中不存在关注进程对应的软件时,继续进行白名单的查找。通过黑名单策略,即使发现需阻断进程,无需进行监控,提高效率。
进一步地,步骤S42中,当用户拒绝,且将关注进程加入黑名单时,配置防御进程阻断关注进程的所有操作,且更新黑名单,返回步骤S2。用户将关注进程加入黑名单后,关注进程的操作将不再进行监控,可以提高效率,黑名单的设置同样需要谨慎,防止误操作。
进一步地,步骤S42中文件操作系统API进行的文件操作包括文件遍历、文件打开、文件创建、文件写、文件删除以及文件移动。进行文件遍历操作的系统API包括但不限于上述。
进一步地,步骤S42中,配置防御脚本将关注进程的每个文件操作系统API进行的文件操作提供给用户确认的同时,监控文件操作系统API进行的修改类文件操作。文件操作系统API进行的修改类文件操作有被勒索软件攻击的可能。
进一步地,监控文件操作系统API进行的修改类文件操作具体步骤如下:
判断文件操作系统API进行的文件操作是否为修改类操作;
若是,进入步骤S43;
若否,返回步骤S42;
S43.记录一次修改类操作,并判断修改类操作是否超过设定阈值;
若超过设定阈值,则向用户发送勒索软件提醒,并询问用户是否要将关注进程加入黑名单;
若未超过设定阈值,则返回步骤S42。为修改类操作设置阈值,超过阈值时,再次警告用户可能遭到勒索软件攻击,加强安全防护。
进一步地,步骤S41中,当关注进程调用系统API进行遍历的文件夹在敏感文件夹列表时,配置防御脚本对关注进程进行进程注入的同时,还判断文件操作系统API操作的文件夹是否发生变化;
若是,向用户发送勒索病毒提醒,并询问用户是否要将关注进程加入黑名单;
若否,继续监控关注进程的所有文件操作系统API。在对文件操作系统API进行监控的同时,还对被操作的敏感文件夹进行监控。
本发明的有益效果在于,
本发明提供的基于访问权限的检测和防御勒索软件的方法,通过权限控制实现勒索软件的检测和防御,为用户重要数据安全性提供保障;通过设置敏感文件夹,仅对需关注进程进行文件操作类系统API的监控,缩小了API监控的范围和数量、触发次数,降低系统消耗。
此外,本发明设计原理可靠,结构简单,具有非常广泛的应用前景。
由此可见,本发明与现有技术相比,具有突出的实质性特点和显著的进步,其实施的有益效果也是显而易见的。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明的方法流程示意图一;
图2是本发明的方法流程示意图二。
具体实施方式
为了使本技术领域的人员更好地理解本发明中的技术方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
实施例1:
如图1所示,本发明提供一种基于访问权限的检测和防御勒索软件的方法,包括如下步骤:
S1.在待监测系统中设置敏感文件夹,生成敏感文件夹列表,并为待监测系统设置防御脚本及白名单;
S2.配置防御脚本实时监控文件遍历所需的系统API,对所有调用文件遍历系统API的进程进行拦截,并设置为关注进程,在白名单中查找关注进程对应的软件;
S3.当在白名单中没有关注进程对应的软件时,配置防御脚本判断关注进程调用系统API进行遍历的文件夹是否在敏感文件夹列表;
S4.当关注进程调用系统API进行遍历的文件夹在敏感文件夹列表时,配置防御脚本对关注进程进行进程注入,监控关注进程的所有文件操作系统API,并将关注进程的每个文件操作系统API进行的文件操作提供给用户确认,再根据用户的确认结果对关注进程的动作进行相应的操作。
实施例2:
如图2所示,本发明提供一种基于访问权限的检测和防御勒索软件的方法,包括如下步骤:
S1.在待监测系统中设置敏感文件夹,生成敏感文件夹列表,并为待监测系统设置防御脚本、白名单及黑名单;敏感文件夹可设置自动递归包括所有子文件夹,也可设置子文件夹层级范围;
S2.配置防御脚本实时监控文件遍历所需的系统API,对所有调用文件遍历系统API的进程进行拦截,并设置为关注进程,在黑名单中查找关注进程对应的软件;
当黑名单中存在关注进程对应的软件时,阻断关注进程的所有操作,返回步骤S2;
当黑名单中不存在关注进程对应的软件时,在白名单中查找关注进程对应的软件;
S3.当在白名单中存在关注进程对应的软件时,配置防御脚本允许关注进程的操作,返回步骤S2;
当在白名单中没有关注进程对应的软件时,配置防御脚本判断关注进程调用系统API进行遍历的文件夹是否在敏感文件夹列表;
若是,配置防御脚本允许关注进程的操作,返回步骤S2;
若否,进入步骤S4;
S4.配置防御脚本对关注进程进行进程注入,监控关注进程的所有文件操作系统API,并将关注进程的每个文件操作系统API进行的文件操作提供给用户确认,再根据用户的确认结果对关注进程的动作进行相应的操作;具体步骤如下:
S41.配置防御脚本对关注进程进行进程注入,监控关注进程的所有文件操作系统API;
S42.配置防御脚本将关注进程的每个文件操作系统API进行的文件操作提供给用户确认;
当用户同意时,配置防御脚本允许关注进程的当前文件操作系统API进行的文件操作,返回步骤S42;
当用户拒绝时,配置防御脚本阻断关注进程的当前文件操作系统API进行的文件操作,返回步骤S42。
上述实施例2中,步骤S42中,当用户同意,且将关注进程加入白名单时,配置防御进程允许关注进程的当前文件操作系统API进行的文件操作,且更新白名单,返回步骤S3;
步骤S42中,当用户拒绝,且将关注进程加入黑名单时,配置防御进程阻断关注进程的所有操作,且更新黑名单,返回步骤S2。
上述实施例2中,步骤S42中文件操作API进行的文件操作包括文件遍历、文件打开、文件创建、文件写、文件删除以及文件移动;
步骤S42中,配置防御脚本将关注进程的每个文件操作系统API进行的文件操作提供给用户确认的同时,监控文件操作系统API进行的修改类文件操作;具体步骤如下:
判断文件操作系统API进行的文件操作是否为修改类操作;
若是,进入步骤S43;
若否,返回步骤S42;
S43.记录一次修改类操作,并判断修改类操作是否超过设定阈值;
若超过设定阈值,则向用户发送勒索软件提醒,并询问用户是否要将关注进程加入黑名单;
若未超过设定阈值,则返回步骤S42;
步骤S41中,当关注进程调用系统API进行遍历的文件夹在敏感文件夹列表时,配置防御脚本对关注进程进行进程注入的同时,还判断文件操作系统API操作的文件夹是否发生变化;
若是,向用户发送勒索病毒提醒,并询问用户是否要将关注进程加入黑名单;
若否,继续监控关注进程的所有文件操作系统API。
现有勒索软件通过各种办法检测,但总有可能有遗漏,在现有勒索软件检测防御软件的基础上,本发明通过访问权限来加强用户重要文件夹的数据安全性,通过访问权限控制和用户确认,只要未被用户手工允许,可以屏蔽所有的勒索软件操作;
本发明为勒索软件防御增加一层,即使其它安全产品遗漏了,让勒索软件逃过检测运行起来,也无法破坏用户重要数据,任何非用户主动的、修改敏感文件夹的操作都会被用户察觉;只要不同意操作、不把软件加入白名单,勒索软件就无法操作敏感文件夹中的数据,就保障了用户重要数据的安全。
尽管通过参考附图并结合优选实施例的方式对本发明进行了详细描述,但本发明并不限于此。在不脱离本发明的精神和实质的前提下,本领域普通技术人员可以对本发明的实施例进行各种等效的修改或替换,而这些修改或替换都应在本发明的涵盖范围内/任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (4)

1.一种基于访问权限的检测和防御勒索软件的方法,其特征在于,包括如下步骤:
S1.在待监测系统中设置敏感文件夹,生成敏感文件夹列表,并为待监测系统设置防御脚本及白名单;
S2.配置防御脚本实时监控文件遍历所需的系统API,对所有调用文件遍历系统API的进程进行拦截,并设置为关注进程,在白名单中查找关注进程对应的软件;
S3.当在白名单中没有关注进程对应的软件时,配置防御脚本判断关注进程调用系统API进行遍历的文件夹是否在敏感文件夹列表;步骤S3中,当在白名单中存在关注进程对应的软件时,配置防御脚本允许关注进程的操作;
S4.当关注进程调用系统API进行遍历的文件夹在敏感文件夹列表时,配置防御脚本对关注进程进行进程注入,监控关注进程的所有文件操作系统API,并将关注进程的每个文件操作系统API进行的文件操作提供给用户确认,再根据用户的确认结果对关注进程的动作进行相应的操作;步骤S4具体步骤如下:
S41.当关注进程调用系统API进行遍历的文件夹在敏感文件夹列表时,配置防御脚本对关注进程进行进程注入,监控关注进程的所有文件操作系统API;
S42.配置防御脚本将关注进程的每个文件操作系统API进行的文件操作提供给用户确认;
当用户同意时,配置防御脚本允许关注进程的当前文件操作系统API进行的文件操作,返回步骤S42;
当用户拒绝时,配置防御脚本阻断关注进程的当前文件操作系统API进行的文件操作,返回步骤S42;
步骤S41中,当关注进程调用系统API进行遍历的文件夹在敏感文件夹列表时,配置防御脚本对关注进程进行进程注入的同时,还判断文件操作系统API操作的文件夹是否发生变化;
若是,向用户发送勒索病毒提醒,并询问用户是否要将关注进程加入黑名单;
若否,继续监控关注进程的所有文件操作系统API;
步骤S42中,配置防御脚本将关注进程的每个文件操作系统API进行的文件操作提供给用户确认的同时,监控文件操作系统API进行的修改类文件操作;监控文件操作系统API进行的修改类文件操作具体步骤如下:
判断文件操作系统API进行的文件操作是否为修改类操作;
若是,进入步骤S43;
若否,返回步骤S42;
S43.记录一次修改类操作,并判断修改类操作是否超过设定阈值;
若超过设定阈值,则向用户发送勒索软件提醒,并询问用户是否要将关注进程加入黑名单;
若未超过设定阈值,则返回步骤S42;
步骤S1中还为待监测系统设置黑名单;
步骤S2中在白名单中查找关注进程对应的软件之前,还包括:
在黑名单中查找关注进程对应的软件;
当黑名单中存在关注进程对应的软件时,阻断关注进程的所有操作,返回步骤S2;
当黑名单中不存在关注进程对应的软件时,继续进行白名单的查找。
2.如权利要求1所述的基于访问权限的检测和防御勒索软件的方法,其特征在于,步骤S42中,当用户同意,且将关注进程加入白名单时,配置防御脚本允许关注进程的当前文件操作系统API进行的文件操作,且更新白名单,返回步骤S3。
3.如权利要求1所述的基于访问权限的检测和防御勒索软件的方法,其特征在于,步骤S42中,当用户拒绝,且将关注进程加入黑名单时,配置防御脚本阻断关注进程的所有操作,且更新黑名单,返回步骤S2。
4.如权利要求3所述的基于访问权限的检测和防御勒索软件的方法,其特征在于,步骤S42中文件操作API进行的文件操作包括文件遍历、文件打开、文件创建、文件写、文件删除以及文件移动。
CN202010154798.0A 2020-03-08 2020-03-08 一种基于访问权限的检测和防御勒索软件的方法 Active CN111475806B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010154798.0A CN111475806B (zh) 2020-03-08 2020-03-08 一种基于访问权限的检测和防御勒索软件的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010154798.0A CN111475806B (zh) 2020-03-08 2020-03-08 一种基于访问权限的检测和防御勒索软件的方法

Publications (2)

Publication Number Publication Date
CN111475806A CN111475806A (zh) 2020-07-31
CN111475806B true CN111475806B (zh) 2022-08-05

Family

ID=71747308

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010154798.0A Active CN111475806B (zh) 2020-03-08 2020-03-08 一种基于访问权限的检测和防御勒索软件的方法

Country Status (1)

Country Link
CN (1) CN111475806B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114077735A (zh) * 2020-08-10 2022-02-22 华为技术有限公司 一种恶意软件的防御方法、防御装置以及防御系统
CN115238275B (zh) * 2022-06-15 2023-10-24 徐州恒佳电子科技有限公司 一种基于安全态势感知的勒索软件检测方法及系统
CN116628693B (zh) * 2023-07-25 2023-09-29 积至网络(北京)有限公司 一种基于预配置信物的勒索软件防御方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107480527A (zh) * 2017-08-03 2017-12-15 深圳市联软科技股份有限公司 勒索软件的防范方法及系统
CN107729752A (zh) * 2017-09-13 2018-02-23 中国科学院信息工程研究所 一种勒索软件防御方法及系统
CN108363923A (zh) * 2017-10-19 2018-08-03 北京安天网络安全技术有限公司 一种勒索者病毒防御方法、系统及设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107480527A (zh) * 2017-08-03 2017-12-15 深圳市联软科技股份有限公司 勒索软件的防范方法及系统
CN107729752A (zh) * 2017-09-13 2018-02-23 中国科学院信息工程研究所 一种勒索软件防御方法及系统
CN108363923A (zh) * 2017-10-19 2018-08-03 北京安天网络安全技术有限公司 一种勒索者病毒防御方法、系统及设备

Also Published As

Publication number Publication date
CN111475806A (zh) 2020-07-31

Similar Documents

Publication Publication Date Title
CN111475806B (zh) 一种基于访问权限的检测和防御勒索软件的方法
US10706151B2 (en) Systems and methods for tracking malicious behavior across multiple software entities
US10051010B2 (en) Method and system for automated incident response
Javaheri et al. Detection and elimination of spyware and ransomware by intercepting kernel-level system routines
CN109067815A (zh) 攻击事件溯源分析方法、系统、用户设备及存储介质
CN111931166B (zh) 基于代码注入和行为分析的应用程序防攻击方法和系统
US20020178375A1 (en) Method and system for protecting against malicious mobile code
US7607122B2 (en) Post build process to record stack and call tree information
CN104766011A (zh) 基于主机特征的沙箱检测告警方法和系统
CN105049592B (zh) 移动智能终端语音安全防护方法及系统
AU2015203069A1 (en) Deception network system
JP2011501278A (ja) コンピュータにおける悪意プログラム自動保護方法及び装置
CN110855697A (zh) 电力行业网络安全的主动防御方法
CN107729752A (zh) 一种勒索软件防御方法及系统
CN109800571B (zh) 事件处理方法和装置、以及存储介质和电子装置
CN112131574A (zh) 信息安全漏洞等级确定方法、系统及设备
KR100745639B1 (ko) 파일 시스템 및 레지스트리를 보호하는 방법 및 그 장치
KR20170091989A (ko) 산업 제어 네트워크에서의 보안 관제 평가 시스템 및 방법
CN115225315A (zh) 一种基于Android系统网络白名单管控方案
CN105243328A (zh) 一种基于行为特征的摆渡木马防御方法
KR100666562B1 (ko) 커널 드라이버 및 프로세스 보호 방법
CN115086081B (zh) 一种蜜罐防逃逸方法及系统
CN115859274B (zh) 一种监控Windows进程清空系统事件日志行为的方法及系统
CN113596044B (zh) 一种网络防护方法、装置、电子设备及存储介质
CN115587357A (zh) 一种基于大数据的威胁场景分析方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant