CN114254305A - Android系统应用隔离方法及装置 - Google Patents
Android系统应用隔离方法及装置 Download PDFInfo
- Publication number
- CN114254305A CN114254305A CN202111576201.2A CN202111576201A CN114254305A CN 114254305 A CN114254305 A CN 114254305A CN 202111576201 A CN202111576201 A CN 202111576201A CN 114254305 A CN114254305 A CN 114254305A
- Authority
- CN
- China
- Prior art keywords
- android system
- application
- sandbox
- user
- virtual hardware
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本发明提供了一种Android系统应用隔离方法、装置电子设备及存储介质,所述隔离方法包括,创建用户账号并在Android系统容器中为所述用户设置应用沙箱;通过Android系统容器服务器为所述应用沙箱设置独立的虚拟硬件;本发明可以在同一个Android系统内部提供多个应用隔离环境,使更多的用户能够使用同一个Android系统运行不同的游戏,在减少服务器资源消耗同时提供更多的用户接入服务。
Description
技术领域
本发明涉及云游戏技术领域,尤其涉及一种Android系统应用隔离方法、装置、电子设备及存储介质。
背景技术
基于Android系统的云游戏服务端只能提供给用户一对一的游戏服务。
发明内容
本发明的实施例提供了一种Android系统应用隔离方法及装置,可以在同一个Android系统内部提供多个应用隔离环境,使更多的用户能够使用同一个Android系统运行不同的游戏,在减少服务器资源消耗同时提供更多的用户接入服务。
第一方面,本发明的实施例提供了一种Android系统应用隔离方法,所述隔离方法包括:
创建用户账号并在Android系统容器中为所述用户设置应用沙箱;
通过Android系统容器服务器为所述应用沙箱设置独立的虚拟硬件。
可选地,所述隔离方法在Linux基于用户的保护机制下使用。
可选地,在所述Android系统容器中设置应用沙箱的个数为2个或多个,并且每一个应用沙箱对应一个用户的ID。
可选地,所述应用沙箱为Linux内核的应用沙箱。
可选地,所述Android系统容器服务器使用Linux的虚拟化功能在所述Android系统容器中为所述应用沙箱设置独立的虚拟硬件。
可选地,所述虚拟硬件包括显示屏幕,触屏设备,音频设备,摄像头,GPS模块,指纹传感器,陀螺仪和加速计。
第二方面,本发明的实施例提供了一种Android系统应用隔离装置,所述隔离装置包括:
用户账号创建和沙箱设置模块,创建用户账号并在Android系统容器中为所述用户设置应用沙箱;
虚拟硬件设置模块,通过Android系统容器服务器为所述应用沙箱设置独立的虚拟硬件。
可选地,所述虚拟硬件设置模块包括Linux服务器单元,提供Linux的虚拟化功能来设置所述虚拟硬件。
第三方面,本发明的实施例提供了一种电子设备,包括存储器和处理器,所述存储器上存储有计算机程序,所述处理器执行所述程序时实现如第一方面任一项所述的方法。
第四方面,本发明的实施例提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如第一方面任一项所述的方法。
有益效果
本发明提供了一种Android系统应用隔离方法、装置电子设备及存储介质,所述隔离方法包括,创建用户账号并在Android系统容器中为所述用户设置应用沙箱;通过Android系统容器服务器为所述应用沙箱设置独立的虚拟硬件;可以在同一个Android系统内部提供多个应用隔离环境,使更多的用户能够使用同一个Android系统运行不同的游戏,在减少服务器资源消耗同时提供更多的用户接入服务。
应当理解,发明内容部分中所描述的内容并非旨在限定本发明的实施例的关键或重要特征,亦非用于限制本发明的范围。本发明的其它特征将通过以下的描述变得容易理解。
附图说明
结合附图并参考以下详细说明,本发明各实施例的上述和其他特征、优点及方面将变得更加明显。在附图中,相同或相似的附图标记表示相同或相似的元素。
图1示出了本发明的实施例的一种Android系统应用隔离方法的流程图;
图2示出了本发明的实施例的一种Android系统应用隔离方法的软件架构图;
图3示出了本发明实施例的一种Android系统应用隔离装置的结构示意图;
图4示出了本发明实施例的一种电子设备的结构图。
具体实施方式
为了使本技术领域的人员更好地理解本说明书一个或多个实施例中的技术方案,下面将结合本说明书一个或多个实施例中的附图,对本说明书一个或多个实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本说明书的一部分实施例,而不是全部的实施例。基于本说明书一个或多个实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本文件的保护范围。
下面以具体的实施例对本发明进行说明,需要说明的是,本申请实施例描述的仅仅是为了更加清楚的说明本申请实施例的技术方案,并不构成对本申请实施例提供的技术方案的限定。
图1示出了本发明的实施例的一种Android系统应用隔离方法的流程图。参见图1,所述隔离方法包括:
S20、创建用户账号并在Android系统容器中为所述用户设置应用沙箱;
具体地,在Linux基于每个用户的保护机制下,通过创建新的用户账号,设置一个Linux内核的应用沙箱,沙箱内的进程运行在新用户的环境下面;设置应用沙箱的个数为2个或多个,并且每一个应用沙箱对应一个用户的ID;
其中,利用基于用户的Linux保护机制识别和隔离应用资源,可将不同的应用分隔开来,并保护应用和系统免受恶意应用的攻击。为每个Android应用分配一个独一无二的用户ID(UID),并让应用在自己的进程中运行。
使用该UID设置一个内核级应用沙盒,内核会在进程级别利用标准的Linux机制(例如,分配给应用的用户ID和组ID)实现应用和系统之间的安全防护。默认情况下,应用不能彼此交互,而且对操作系统的访问权限会受到限制。如果应用A尝试执行恶意操作(例如在没有权限的情况下读取应用B的数据或拨打电话),系统会阻止此类行为,因为应用A没有相应的默认用户权限。
S40、通过Android系统容器服务器为所述应用沙箱设置独立的虚拟硬件;
具体地,Android系统容器服务器为每一个用户提供独立的虚拟硬件,从而实现应用之间的隔离,Android容器内独立的I/O设备(目前)包括:显示屏幕,触屏设备,音频设备,摄像头,GPS模块,指纹传感器,陀螺仪,加速计;Android系统容器服务器使用Linux的虚拟化功能在所述Android系统容器中为所述应用沙箱设置独立的虚拟硬件。
本发明提供了一种Android系统应用隔离方法、装置电子设备及存储介质,所述方法包括,创建用户账号并在Android系统容器中为所述用户设置应用沙箱;通过Android系统容器服务器为所述应用沙箱设置独立的虚拟硬件;可以在同一个Android系统内部提供多个应用隔离环境,使更多的用户能够使用同一个Android系统运行不同的游戏,在减少服务器资源消耗同时提供更多的用户接入服务。
使用Linux基于每个用户的保护机制,通过创建新的用户,设置一个Linux内核的应用沙箱,沙箱内的进程运行在新用户的环境下面。同时Android系统容器服务为每一个用户提供独立的虚拟硬件,从而实现应用之间的隔离。
图2示出了本发明的实施例的一种Android系统应用隔离方法的软件架构图;如图2所示,所述软件架构包括用户空间和内核空间;
其中,内核空间包括硬件设备模块40和cgroups50;
Cgroups50是Linux内核提供的一种机制,这种机制可以根据特定的行为,把一系列系统任务及其子任务整合(或分隔)到按资源划分等级的不同组内,从而为系统资源管理提供一个统一的框架;cgroups可以限制、记录、隔离进程组所使用的物理资源(包括:CPU、memory、IO等),它本质上是系统内核附加在程序上的,为容器实现虚拟化提一系列钩子,通过程序运行时对资源的调度触发相应的钩子,从而达到资源追踪和限制的目的。供了基本保证,是构建Docker等一系列虚拟化管理工具的基石;cgroups的API以一个伪文件系统的方式实现,即用户可以通过文件操作实现cgroups的组织管理;cgroups的组织管理操作单元可以细粒度到线程级别,用户态代码也可以针对系统分配的资源创建和销毁cgroups,从而实现资源再分配和管理;所有资源管理的功能都以“subsystem(子系统)”的方式实现;子进程创建之初与其父进程处于同一个cgroups的控制组。
硬件设备模块40包括网络控制器401和GPU402;
GPU402是图形处理器,又称显示核心、视觉处理器、显示芯片,是一种专门在个人电脑、工作站、游戏机和一些移动设备(如平板电脑、智能手机等)上做图像和图形相关运算工作的微处理器;GPU使显卡减少了对CPU的依赖,并进行部分原本CPU的工作,尤其是在3D图形处理时GPU所采用的核心技术有硬件T&L(几何转换和光照处理)、立方环境材质贴图和顶点混合、纹理压缩和凹凸映射贴图、双重纹理四像素256位渲染引擎等,而硬件T&L技术是GPU的标志;应该说有显示系统就有图形处理器(俗称显卡),但是早期的显卡只包含简单的存储器和帧缓冲区,它们实际上只起了一个图形的存储和传递作用,一切操作都必须由CPU来控制;这对于文本和一些简单的图形来说是足够的,但是当要处理复杂场景特别是一些真实感的三维场景,单靠这种系统是无法完成任务的;所以后来发展的显卡都有图形处理的功能;它不单单存储图形,而且能完成大部分图形功能,这样就大大减轻了CPU的负担,提高了显示能力和显示速度;随着电子技术的发展,显卡技术含量越来越高,功能越来越强,许多专业的图形卡已经具有很强的3D处理能力,而且这些3D图形卡也渐渐地走向个人计算机;一些专业显卡具有的晶体管数甚至比同时代的CPU的晶体管数还多。
其中用户空间包括Android系统容器管理器10、Android系统容器服务器20、Android系统容器30;
其中,Android系统容器管理器10和Android系统容器服务器20之间相互连接,Android系统容器管理器10和Android系统容器服务器20分别与硬件设备模块40相连接,Android系统容器服务器20与Android系统容器30相连接,Android系统容器30与cgroups50相连接;Android系统容器服务器使用Linux的虚拟化功能在所述Android系统容器中为所述应用沙箱设置独立的虚拟硬件;
Android系统容器30包括沙箱301、沙箱302和硬件模拟器303;
沙箱301包括Android游戏应用模块3011和Android运行时模块3012;
沙箱302包括Android游戏应用模块3021和Android运行时模块3022;
其中,沙箱是利用基于用户的Linux保护机制识别和隔离应用资源,将不同的应用分隔开来,并保护应用和系统免受恶意应用的攻击。为每个Android应用分配一个独一无二的用户ID(UID),并让应用在自己的进程中运行。
使用该UID设置一个内核级应用沙盒,内核会在进程级别利用标准的Linux机制(例如,分配给应用的用户ID和组ID)实现应用和系统之间的安全防护。默认情况下,应用不能彼此交互,而且对操作系统的访问权限会受到限制。如果应用A尝试执行恶意操作(例如在没有权限的情况下读取应用B的数据或拨打电话),系统会阻止此类行为,因为应用A没有相应的默认用户权限。
为了在经过适当配置的设备上攻破应用沙盒这道防线,必须先攻破Linux内核的安全功能。但是,与其他安全功能类似,强制执行应用沙盒的各种保护机制并非无懈可击,因此深度防御对于防止通过单个漏洞入侵操作系统或其他应用非常重要。
Android依靠许多保护机制来强制执行应用沙盒。这些强制措施是随着时间的推移不断引入的,并且显著增强了基于UID的原始自主访问控制(DAC)沙盒的安全性。
硬件模拟器303包括虚拟硬件3031和虚拟硬件3032;
虚拟硬件包括显示屏幕,触屏设备,音频设备,摄像头,GPS模块,指纹传感器,陀螺仪和加速计。
基于同一发明构思,本发明实施例还提供了一种Android系统应用隔离装置,可以用于实现上述实施例中所描述的一种Android系统应用隔离方法,如下面实施例所述:由于该一种Android系统应用隔离装置解决问题的原理与一种Android系统应用隔离方法相似,因此一种Android系统应用隔离装置的实施可以参见一种Android系统应用隔离方法的实施,重复之处不再赘述。以下所使用的,术语“单元”或者“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的系统较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图3示出了本发明的实施例的一种Android系统应用隔离装置的结构框图。如图3所示,所述隔离装置包括:
用户账号创建和沙箱设置模块20,创建用户账号并在Android系统容器中为所述用户设置应用沙箱;
虚拟硬件设置模块40,通过Android系统容器服务器为所述应用沙箱设置独立的虚拟硬件。
本发明实施例提供了一种Android系统应用隔离装置,所述隔离装置包括,用户账号创建和沙箱设置模块20,创建用户账号并在Android系统容器中为所述用户设置应用沙箱;虚拟硬件设置模块40,通过Android系统容器服务器为所述应用沙箱设置独立的虚拟硬件。
具体地,虚拟硬件设置模块40还包括Linux服务器单元401;
Linux服务器单元401提供Linux的虚拟化功能来设置虚拟硬件。Linux服务器单元401为所述应用沙箱设置独立的虚拟硬件;可以在同一个Android系统内部提供多个应用隔离环境,使更多的用户能够使用同一个Android系统运行不同的游戏,在减少服务器资源消耗同时提供更多的用户接入服务。
本发明实施例还提供了一种计算机电子设备,图4示出了可以应用本发明实施例的电子设备的结构示意图,如图4所示,该计算机电子设备包括,中央处理单元(CPU)401,其可以根据存储在只读存储器(ROM)402中的程序或者从存储部分408加载到随机访问存储器(RAM)403中的程序而执行各种适当的动作和处理。在RAM 403中,还存储有系统操作所需的各种程序和数据。CPU 401、ROM 402以及RAM 403通过总线404彼此相连。输入/输出(I/O)接口405也连接至总线404。
以下部件连接至I/O接口405:包括键盘、鼠标等的输入部分406;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分407;包括硬盘等的存储部分408;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分409。通信部分409经由诸如因特网的网络执行通信处理。驱动器410也根据需要连接至I/O接口405。可拆卸介质411,诸如磁盘、光盘、磁光盘、半导体存储器等,根据需要安装在驱动器410上,以便于从其上读出的计算机程序根据需要被安装入存储部分408。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,所述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的单元或模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元或模块也可以设置在处理器中,例如,可以描述为:一种处理器包括用户账号创建和沙箱设置模块和虚拟硬件设置模块,其中,这些模块的名称在某种情况下并不构成对该模块本身的限定,例如,虚拟硬件设置模块还可以被描述为“通过Android系统容器服务器为所述应用沙箱设置独立的虚拟硬件的虚拟硬件设置模块”。
作为另一方面,本发明还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中所述一种Android系统应用隔离装置中所包含的计算机可读存储介质;也可以是单独存在,未装配入电子设备中的计算机可读存储介质。计算机可读存储介质存储有一个或者一个以上程序,所述程序被一个或者一个以上的处理器用来执行描述于本发明的一种Android系统应用隔离方法。
以上描述仅为本发明的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本发明中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离所述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本发明中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (10)
1.一种Android系统应用隔离方法,其特征在于,所述隔离方法包括:
创建用户账号并在Android系统容器中为所述用户设置应用沙箱;
通过Android系统容器服务器为所述应用沙箱设置独立的虚拟硬件。
2.根据权利要求1所述的隔离方法,其特征在于,所述隔离方法在Linux基于用户的保护机制下使用。
3.根据权利要求1所述的隔离方法,其特征只在于,在所述Android系统容器中设置应用沙箱的个数为2个或多个,并且每一个应用沙箱对应一个用户的ID。
4.根据权利要求1所述的隔离方法,其特征在于,所述应用沙箱为Linux内核的应用沙箱。
5.根据权利要求1所述的隔离方法,其特征在于,所述Android系统容器服务器使用Linux的虚拟化功能在所述Android系统容器中为所述应用沙箱设置独立的虚拟硬件。
6.根据权利要求1所述的隔离方法,其特征在于,所述虚拟硬件包括显示屏幕,触屏设备,音频设备,摄像头,GPS模块,指纹传感器,陀螺仪和加速计。
7.一种Android系统应用隔离装置,其特征在于,所述隔离装置包括:
用户账号创建和沙箱设置模块,创建用户账号并在Android系统容器中为所述用户设置应用沙箱;
虚拟硬件设置模块,通过Android系统容器服务器为所述应用沙箱设置独立的虚拟硬件。
8.根据权利要求7所述的隔离装置,其特征在于,所述虚拟硬件设置模块包括Linux服务器单元,提供Linux的虚拟化功能来设置所述虚拟硬件。
9.一种电子设备,包括存储器和处理器,所述存储器上存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至6任一项所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111576201.2A CN114254305A (zh) | 2021-12-21 | 2021-12-21 | Android系统应用隔离方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111576201.2A CN114254305A (zh) | 2021-12-21 | 2021-12-21 | Android系统应用隔离方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114254305A true CN114254305A (zh) | 2022-03-29 |
Family
ID=80796566
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111576201.2A Pending CN114254305A (zh) | 2021-12-21 | 2021-12-21 | Android系统应用隔离方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114254305A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115981795A (zh) * | 2023-02-17 | 2023-04-18 | 嘉兴嘉赛信息技术有限公司 | 一种在安卓设备上通过容器实现系统隔离的方法 |
CN117290116A (zh) * | 2023-11-27 | 2023-12-26 | 和创(北京)科技股份有限公司 | 可控资源的动态代码运行方法、装置、设备及系统 |
-
2021
- 2021-12-21 CN CN202111576201.2A patent/CN114254305A/zh active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115981795A (zh) * | 2023-02-17 | 2023-04-18 | 嘉兴嘉赛信息技术有限公司 | 一种在安卓设备上通过容器实现系统隔离的方法 |
CN115981795B (zh) * | 2023-02-17 | 2023-08-25 | 嘉兴嘉赛信息技术有限公司 | 一种在安卓设备上通过容器实现系统隔离的方法 |
CN117290116A (zh) * | 2023-11-27 | 2023-12-26 | 和创(北京)科技股份有限公司 | 可控资源的动态代码运行方法、装置、设备及系统 |
CN117290116B (zh) * | 2023-11-27 | 2024-02-23 | 和创(北京)科技股份有限公司 | 可控资源的动态代码运行方法、装置、设备及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101220072B1 (ko) | 그래픽 서브 시스템들을 가상화하기 위한 시스템들 및방법들 | |
US9799093B2 (en) | Secure rendering of display surfaces | |
KR101095769B1 (ko) | 컴퓨팅 디바이스에서의 보안 모델을 위한 방법 및 시스템 | |
US9652609B2 (en) | Entry/exit architecture for protected device modules | |
CN114254305A (zh) | Android系统应用隔离方法及装置 | |
ES2886760T3 (es) | Redirección de API para sistemas operativos de capacidad limitada | |
CN111737019B (zh) | 一种显存资源的调度方法、装置及计算机存储介质 | |
US8799898B2 (en) | Methods and apparatus for binding applications to a cloud computing environment | |
US20130057561A1 (en) | System and method for rendering graphics content associated with an application process to a display area managed by another process | |
CN105825128B (zh) | 一种数据输入方法、装置及用户设备 | |
CN112799801B (zh) | 一种模拟鼠标指针绘制方法、装置、设备和介质 | |
DE112013004841T5 (de) | Sichere Umgebung für Grafikverarbeitungseinheiten | |
CN111124668A (zh) | 内存释放方法、装置、存储介质及终端 | |
CN114237826A (zh) | 安卓容器的高速渲染方法及装置 | |
CN113344764B (zh) | 安全图形处理器、处理器芯片、显示卡、装置、方法及存储介质 | |
WO2024183469A1 (zh) | 游戏画面的显示方法、装置、设备及计算机可读存储介质 | |
CN110941408B (zh) | 一种kvm虚拟机图形界面输出方法及装置 | |
CN108351888B (zh) | 生成可推迟数据流 | |
US11768696B2 (en) | Security for microengine access | |
CN111009025A (zh) | 骨骼动画的隐藏方法、装置及设备 | |
CN112612633A (zh) | 进程间通信方法、装置、存储介质以及终端 | |
US20190042797A1 (en) | Security Hardware Access Management | |
CN114191816A (zh) | Android端的视频编码优化方法及装置 | |
CN108255569B (zh) | 一种虚拟机调用定制化硬件的方法及装置 | |
Feske | Securing graphical user interfaces. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |