CN114244509A - 使用移动终端进行sm2一次一密双向认证开锁的方法 - Google Patents

使用移动终端进行sm2一次一密双向认证开锁的方法 Download PDF

Info

Publication number
CN114244509A
CN114244509A CN202111551431.3A CN202111551431A CN114244509A CN 114244509 A CN114244509 A CN 114244509A CN 202111551431 A CN202111551431 A CN 202111551431A CN 114244509 A CN114244509 A CN 114244509A
Authority
CN
China
Prior art keywords
mobile terminal
lock
unlocking
byte
true random
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111551431.3A
Other languages
English (en)
Inventor
李欣
李元正
付晓晨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Guotai Wangxin Technology Co ltd
Beijing Guotai Netcom Technology Co ltd
Original Assignee
Chengdu Guotai Wangxin Technology Co ltd
Beijing Guotai Netcom Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Guotai Wangxin Technology Co ltd, Beijing Guotai Netcom Technology Co ltd filed Critical Chengdu Guotai Wangxin Technology Co ltd
Priority to CN202111551431.3A priority Critical patent/CN114244509A/zh
Publication of CN114244509A publication Critical patent/CN114244509A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously

Abstract

本发明公开了一种使用移动终端进行SM2一次一密双向认证开锁的方法,属于物联网信息安全领域,包括步骤:密钥管理系统更新和初始化SM2非对称密钥,锁具生成SM2公私钥对;双方公钥进行交换;在每次开锁时,锁具临时生成一组真随机数,并以此真随机数为原文,同时附带双向签名密文;双向签名密文和真随机数发送到服务器;服务器进行验签,验签通过后,服务器用自己的私钥对真随机数签名,生成签名数据并发送到锁具;锁具对开锁密码进行验签,通过后进行开锁操作。本发明实现真随机数加上国密SM2非对称加解密算法实现信息传输过程中一次一密,具有高安全性、高可靠性和成本低的优点。

Description

使用移动终端进行SM2一次一密双向认证开锁的方法
技术领域
本发明涉及智能物联网信息安全技术领域,更为具体的,涉及一种使用移动终端进行SM2一次一密双向认证开锁的方法。
背景技术
开发高安全性、高可靠性的智能物联网锁产品一直是市场发展需求。目前,现有智能物联锁存在如下技术问题:
1.物联网智能锁的安全性问题,可靠性问题。
2.一密多用,且易发现原文规律。
3.单向认证,双方通信不安全。
4.易被窃听和获取。
5.数据开销大。
6.单向认证。
7.仅用SM2算法,机制单一,不能实现一次一密。
8.实现成本较高。
发明内容
本发明的目的在于克服现有技术的不足,提供一种使用移动终端进行SM2一次一密双向认证开锁的方法,实现32字节真随机数加上国密SM2非对称加解密算法实现信息传输过程中一次一密方法,具有高安全性、高可靠性和成本低的优点。
本发明的目的是通过以下方案实现的:
一种使用移动终端进行SM2一次一密双向认证开锁的方法,包括步骤:
通过密钥管理系统更新和初始化SM2非对称密钥,同时通过锁具自身的密码芯片生成SM2公私钥对;
之后,所述密钥管理系统和锁具双方公钥需要进行交换才能进入正常使用环节;
进入正常使用环节后,在每次开锁时,锁具都会临时生成一组32字节的真随机数,并以此32字节的真随机数为原文,同时附带64字节的双向签名密文;
所述64字节的双向签名密文和32字节的真随机数发送到移动终端,由移动终端转发服务器;
服务器对所述64字节的双向签名密文进行验签,验签通过后,服务器用自己的私钥对32字节的真随机数签名,生成64字节签名数据作为开锁密码并发送到移动终端,由移动终端转发至锁具;
锁具使用服务器公钥,对开锁密码进行验签,通过后进行开锁操作。
进一步地,在开锁密码发送到移动终端时,数据传输中没有32字节的真随机数R。
进一步地,所述移动终端包括手机。
进一步地,在通过锁具自身的密码芯片生成SM2公私钥对之前,包括步骤:通过移动终端获取锁具的资产信息后上传服务器,服务器根据资产信息判断手机是否有权打开这把锁具,如果有权才执行所述通过锁具自身的密码芯片生成SM2公私钥对,如果无权则结束。
进一步地,由移动终端控制所述锁具临时生成一组32字节的真随机数R。
进一步地,利用SM2算法,采用锁具私钥对生成的32字节的真随机数R进行签名,得到64字节的双向签名密文S1。
进一步地,由锁具将所述64字节的双向签名密文S1和32字节的真随机数R发送到移动终端。
进一步地,每次进行开锁验证时,生成的32字节的真随机数原文都不一样。
进一步地,SM2公钥的交换、SM2私钥的传输都通过特殊保护的专用网络通道进行。
本发明的有益效果是:
1.本发明基于移动终端实现32字节真随机数加上国密SM2非对称加解密算法实现信息传输过程中一次一密的方法,具有高安全性、高可靠性和成本低的优点。具体的,在每次进行开锁验证,生成的32字节真随机数原文都不一样,保证了一次一密,且无法发现原文的规律。同时,利用移动终端,例如手机即可实现,不需要制作专用的电子钥匙,成本低。
2.每次开锁都必须通过锁具和管理系统后台服务器双方相互进行对等的SM2认证,而非单方认证,确保了双方的通信安全。
3.本发明实现SM2公钥的交换、SM2私钥的传输都必须通过特殊保护的专用网络通道来完成,规避了公钥被窃听的风险。
4.本发明提出了32字节真随机数与SM2算法的传输机制,其中32字节真随机数生成以后,不用反复传输,可以减小数据开销。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为SM2密钥交换流程图;
图2为一次一密传输的验证的过程示意图。
具体实施方式
本说明书中所有实施例公开的所有特征,或隐含公开的所有方法或过程中的步骤,除了互相排斥的特征和/或步骤以外,均可以以任何方式组合和/或扩展、替换。
下面根据附图1~图2,对本发明的技术问题、技术构思、工作过程和有益效果作进一步详细说明。
应市场发展需求,参考国家电网有限公司对智能物联网锁的技术及型式要求,本发明所属领域已开发了一款面向多个行业的高安全性、高可靠性的智能物联网挂锁原型产品。
本发明实施例之一是面向物联网智能锁产品,使用到的国密SM2非对称加解密(以下简称SM2)算法是我国自主研发创新的一套数据加解密处理系列算法,特别适合应用于嵌入式智能物联网等相关领域,完成通信过程中数据加解密及身份验证等功能。
SM2算法是基于ECC椭圆曲线密码机制改进而来,在签名、密钥交换方面不同于ECDSA、ECDH等国际标准,而是采取了更为安全的机制。和传统的RSA比较,SM2所占空间仅为RSA的1/4(SM2一组加解密数据为32字节,而RSA一组为128字节),密钥的生成和加解密速度也要更快。
SM2在进行加解密工作时需要使用一对密钥,分公钥和私钥。私钥不对外公开,占32字节空间;公钥对外公开,占64字节空间。SM2加解密工作分为两种模式:一种是私钥加密公钥解密模式(称为签名验签模式),解密验签时需要带上原明文数据;另一种是公钥加密私钥解密模式,解密时不需要原明文数据。在本发明中,采取SM2签名验签模式。
本发明具体涉及应用32字节真随机数加上国密SM2非对称加解密算法实现信息传输过程中一次一密的一种方案。在实际应用时,本发明旨在实现一种真随机数结合非对称密钥的签名、验签,实现通讯一次一密的解决方案。在实际应用时,提供一种应用国密SM2算法实现智能物联双向身份验证及信息加密交互传输的方法。本发明通过计算机密钥管理系统(简称密管系统)更新和初始化SM2非对称密钥,同时通过锁具自身的密码芯片生成SM2公私钥对。之后,双方公钥需要进行交换才能进入正常使用环节。每次开锁时,锁具都会临时生成一组32字节的真随机数,并以此为原文,同时附带64字节的双向签名密文,以进一步保证开锁密钥的安全性。
实施例1
在本实施例中,密管系统生成公私钥对,通过专用网络通道向锁具颁发公钥,向管理系统后台服务器颁发私钥;锁具生成公私钥对,通过专用网络通道向管理系统后台服务器上传公钥,自己保留私钥;移动终端开锁时要先获取锁具信息,上传后台服务器,后台服务器决定是否有权开锁,在后台服务器许可的前提下,锁具和后台服务器以移动终端为通信媒介,进行SM2双向签名验签身份认证开锁。需要的用具:密管系统、管理系统后台服务器(以下简称服务器)、移动终端(以下简称手机)和锁具。
在具体应用时,包括如下步骤:
准备步骤1:密管系统生成服务器使用的SM2公私钥对。其中私钥通过特殊加密的专用通道颁发给服务器,公钥同样通过专用通道颁发给锁具。
准备步骤2:各锁具也自己生成SM2公私钥对。其中私钥自己保留,公钥通过特殊加密的专用通道上传服务器。
开锁步骤1:手机扫描锁具壳体印有的二维码,获取锁具资产信息后上传服务器,服务器决定手机是否有权打开这把锁。
开锁步骤2:若有权开锁,则手机令锁具生成32字节真随机数R,利用SM2算法,采用锁具私钥对生成的R进行签名,得到64字节S1。
开锁步骤3:锁具将R+S1共96字节数据发送到手机,手机转发服务器。
开锁步骤4:服务器对S1进行验签。
开锁步骤5:验签通过后,服务器用自己的私钥对R签名,生成64字节签名数据(即开锁密码)S2。
开锁步骤6:服务器将开锁密码S2通过手机发送到锁具(本次数据传输不必带有32字节原随机数R,因锁具在开锁步骤1中已拥有R)。
开锁步骤7:锁具使用服务器公钥,对开锁密码S2进行验签,通过后进行开锁操作。
本发明功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,在一台计算机设备(可以是个人计算机,服务器,或者网络设备等)以及相应的软件中执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、或者光盘等各种可以存储程序代码的介质,进行测试或者实际的数据在程序实现中存在于只读存储器(Random Access Memory,RAM)、随机存取存储器(Random Access Memory,RAM)等。

Claims (9)

1.一种使用移动终端进行SM2一次一密双向认证开锁的方法,其特征在于,包括步骤:
通过密钥管理系统更新和初始化SM2非对称密钥,同时通过锁具自身的密码芯片生成SM2公私钥对;
之后,所述密钥管理系统和锁具双方公钥需要进行交换才能进入正常使用环节;
进入正常使用环节后,在每次开锁时,锁具都会临时生成一组32字节的真随机数,并以此32字节的真随机数为原文,同时附带64字节的双向签名密文;
所述64字节的双向签名密文和32字节的真随机数发送到移动终端,由移动终端转发服务器;
服务器对所述64字节的双向签名密文进行验签,验签通过后,服务器用自己的私钥对32字节的真随机数签名,生成64字节签名数据作为开锁密码并发送到移动终端,由移动终端转发至锁具;
锁具使用服务器公钥,对开锁密码进行验签,通过后进行开锁操作。
2.根据权利要求1所述的使用移动终端进行SM2一次一密双向认证开锁的方法,其特征在于,在开锁密码发送到移动终端时,数据传输中没有32字节的真随机数R。
3.根据权利要求1所述的使用移动终端进行SM2一次一密双向认证开锁的方法,其特征在于,所述移动终端包括手机。
4.根据权利要求1所述的使用移动终端进行SM2一次一密双向认证开锁的方法,其特征在于,在通过锁具自身的密码芯片生成SM2公私钥对之前,包括步骤:通过移动终端获取锁具的资产信息后上传服务器,服务器根据资产信息判断手机是否有权打开这把锁具,如果有权才执行所述通过锁具自身的密码芯片生成SM2公私钥对,如果无权则结束。
5.根据权利要求1所述的使用移动终端进行SM2一次一密双向认证开锁的方法,其特征在于,由移动终端控制所述锁具临时生成一组32字节的真随机数R。
6.根据权利要求5所述的使用移动终端进行SM2一次一密双向认证开锁的方法,其特征在于,利用SM2算法,采用锁具私钥对生成的所述32字节的真随机数R进行签名,得到64字节的双向签名密文S1。
7.根据权利要求6所述的使用移动终端进行SM2一次一密双向认证开锁的方法,其特征在于,由锁具将所述64字节的双向签名密文S1和32字节的真随机数R发送到移动终端。
8.根据权利要求1所述的使用移动终端进行SM2一次一密双向认证开锁的方法,其特征在于,每次进行开锁验证时,生成的32字节的真随机数原文都不一样。
9.根据权利要求1所述的使用移动终端进行SM2一次一密双向认证开锁的方法,其特征在于,SM2公钥的交换、SM2私钥的传输都通过专用网络通道进行。
CN202111551431.3A 2021-12-17 2021-12-17 使用移动终端进行sm2一次一密双向认证开锁的方法 Pending CN114244509A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111551431.3A CN114244509A (zh) 2021-12-17 2021-12-17 使用移动终端进行sm2一次一密双向认证开锁的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111551431.3A CN114244509A (zh) 2021-12-17 2021-12-17 使用移动终端进行sm2一次一密双向认证开锁的方法

Publications (1)

Publication Number Publication Date
CN114244509A true CN114244509A (zh) 2022-03-25

Family

ID=80757873

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111551431.3A Pending CN114244509A (zh) 2021-12-17 2021-12-17 使用移动终端进行sm2一次一密双向认证开锁的方法

Country Status (1)

Country Link
CN (1) CN114244509A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116743505A (zh) * 2023-08-14 2023-09-12 上海特高信息技术有限公司 一种基于国密的安全传输加密方法

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103634114A (zh) * 2013-11-26 2014-03-12 广东数字证书认证中心有限公司 智能密码钥匙的验证方法及系统
CN108055235A (zh) * 2017-11-01 2018-05-18 华中科技大学 一种智能锁的控制方法、相关设备及系统
CN108269334A (zh) * 2018-01-10 2018-07-10 北京小米移动软件有限公司 开锁方法、终端设备以及智能锁
CN108683674A (zh) * 2018-05-22 2018-10-19 深圳中泰智丰物联网科技有限公司 门锁通信的验证方法、装置、终端及计算机可读存储介质
CN109300208A (zh) * 2018-09-03 2019-02-01 李扬渊 开锁方法、开锁装置、锁系统、锁设备和存储介质
CN109495274A (zh) * 2018-12-25 2019-03-19 成都三零瑞通移动通信有限公司 一种去中心化智能锁电子钥匙分发方法及系统
CN109741506A (zh) * 2019-02-28 2019-05-10 北京中金国信科技有限公司 一种开锁方法、装置及设备
CN110189457A (zh) * 2019-06-28 2019-08-30 飞天诚信科技股份有限公司 一种基于生物特征识别的智能门锁控制方法及系统
CN111815812A (zh) * 2020-06-22 2020-10-23 北京智辉空间科技有限责任公司 一种电子锁第三方开锁控制方法和系统
CN111815816A (zh) * 2020-06-22 2020-10-23 北京智辉空间科技有限责任公司 一种电子锁安全系统及其密钥分发方法
WO2020253856A1 (zh) * 2019-06-20 2020-12-24 华为技术有限公司 一种智能锁解锁方法及相关设备
CN112565213A (zh) * 2020-11-25 2021-03-26 青岛海尔科技有限公司 认证方法及装置、存储介质、电子装置
CN113472526A (zh) * 2021-06-25 2021-10-01 北京中电华大电子设计有限责任公司 基于安全芯片的物联网设备线路保护方法

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103634114A (zh) * 2013-11-26 2014-03-12 广东数字证书认证中心有限公司 智能密码钥匙的验证方法及系统
CN108055235A (zh) * 2017-11-01 2018-05-18 华中科技大学 一种智能锁的控制方法、相关设备及系统
CN108269334A (zh) * 2018-01-10 2018-07-10 北京小米移动软件有限公司 开锁方法、终端设备以及智能锁
CN108683674A (zh) * 2018-05-22 2018-10-19 深圳中泰智丰物联网科技有限公司 门锁通信的验证方法、装置、终端及计算机可读存储介质
CN109300208A (zh) * 2018-09-03 2019-02-01 李扬渊 开锁方法、开锁装置、锁系统、锁设备和存储介质
CN109495274A (zh) * 2018-12-25 2019-03-19 成都三零瑞通移动通信有限公司 一种去中心化智能锁电子钥匙分发方法及系统
CN109741506A (zh) * 2019-02-28 2019-05-10 北京中金国信科技有限公司 一种开锁方法、装置及设备
WO2020253856A1 (zh) * 2019-06-20 2020-12-24 华为技术有限公司 一种智能锁解锁方法及相关设备
CN110189457A (zh) * 2019-06-28 2019-08-30 飞天诚信科技股份有限公司 一种基于生物特征识别的智能门锁控制方法及系统
CN111815812A (zh) * 2020-06-22 2020-10-23 北京智辉空间科技有限责任公司 一种电子锁第三方开锁控制方法和系统
CN111815816A (zh) * 2020-06-22 2020-10-23 北京智辉空间科技有限责任公司 一种电子锁安全系统及其密钥分发方法
CN112565213A (zh) * 2020-11-25 2021-03-26 青岛海尔科技有限公司 认证方法及装置、存储介质、电子装置
CN113472526A (zh) * 2021-06-25 2021-10-01 北京中电华大电子设计有限责任公司 基于安全芯片的物联网设备线路保护方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
田红鹏;肖瑾;张媛;高冬冬;吴挺静;谭健宁;: "基于无线安全的智能锁具及其软件控制系统", 软件导刊, no. 09 *
章嘉彦;李飞;李如翔;李亚林;宋佳琦;周启扬;: "V2X通信中基于椭圆曲线加密算法的身份认证研究", 汽车工程, no. 01 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116743505A (zh) * 2023-08-14 2023-09-12 上海特高信息技术有限公司 一种基于国密的安全传输加密方法
CN116743505B (zh) * 2023-08-14 2023-10-20 上海特高信息技术有限公司 一种基于国密的安全传输加密方法

Similar Documents

Publication Publication Date Title
US11880831B2 (en) Encryption system, encryption key wallet and method
CN101447870B (zh) 一种基于分布式口令技术的私钥安全存储方法
CN109274503A (zh) 分布式协同签名方法及分布式协同签名装置、软盾系统
CN110519046B (zh) 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和系统
CN107483212A (zh) 一种双方协作生成数字签名的方法
CN101483654A (zh) 实现认证及数据安全传输的方法及系统
KR20200012845A (ko) 점진적 키 암호화 알고리즘
CN101677269B (zh) 密钥传输的方法及系统
JP5544627B2 (ja) 電子タグに適するデータセキュリティアクセス方法
CN109543434B (zh) 区块链信息加密方法、解密方法、存储方法及装置
CN101399666A (zh) 文件数字证书安全控制方法及系统
CN106130716A (zh) 基于认证信息的密钥交换系统及方法
CN104253694A (zh) 一种用于网络数据传输的保密方法
CN110535626B (zh) 基于身份的量子通信服务站保密通信方法和系统
CN107154848A (zh) 一种基于cpk认证的数据加密与存储方法及装置
CN105281910A (zh) 带ca数字证书作为入网身份识别的物联网锁及其入网身份识别方法
CN101964805B (zh) 一种数据安全发送与接收的方法、设备及系统
CN110402560A (zh) 具有前向安全性的基于身份的认证密钥交换方案中用于计算公有会话密钥的系统和方法
TWI476629B (zh) Data security and security systems and methods
CN110225028B (zh) 一种分布式防伪系统及其方法
CN107911221A (zh) 固态盘数据安全存储的密钥管理方法
CN111163108A (zh) 一种电力物联网安全终端芯片复合加密系统和方法
CN113591109B (zh) 可信执行环境与云端通信的方法及系统
CN106789977A (zh) 一种基于密钥分割实现手机令牌的方法及系统
CN110519226A (zh) 基于非对称密钥池和隐式证书的量子通信服务端保密通信方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination