CN114398608A - 一种云桌面文件安全管理系统 - Google Patents

一种云桌面文件安全管理系统 Download PDF

Info

Publication number
CN114398608A
CN114398608A CN202111477731.1A CN202111477731A CN114398608A CN 114398608 A CN114398608 A CN 114398608A CN 202111477731 A CN202111477731 A CN 202111477731A CN 114398608 A CN114398608 A CN 114398608A
Authority
CN
China
Prior art keywords
file
security
internal
cloud server
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111477731.1A
Other languages
English (en)
Inventor
朱小军
肖列
何伟照
朱冠凝
姚深诚
薛锦成
何亦梵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Laibu Technology Co ltd
Original Assignee
Hangzhou Laibu Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Laibu Technology Co ltd filed Critical Hangzhou Laibu Technology Co ltd
Priority to CN202111477731.1A priority Critical patent/CN114398608A/zh
Publication of CN114398608A publication Critical patent/CN114398608A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种云桌面文件安全管理系统。该系统包括局域网云桌面和至少一台外部终端,局域网云桌面包括云端服务器和至少一台内部终端;云端服务器通过局域网连接每台内部终端,云端服务器通过互联网连接每台外部终端。云端服务器包括用于存放文件的文件安全池,文件存放至文件安全池之前需经安全审批程序;文件安全池包括内部安全池和外部安全池,内部终端经授权后访问内部安全池中的文件,外部终端经授权后访问外部安全池中的文件。本发明不仅区分外部终端和内部终端,还在云端服务器设置文件安全池,实现对用户和文件的双重管理,提高数据安全性。

Description

一种云桌面文件安全管理系统
技术领域
本发明涉及文件安全管理领域,更具体地说,涉及一种云桌面文件安全管理系统。
背景技术
数据安全对公司至关重要,内部数据泄露会给公司造成重大损失。特别是随着云桌面的发展,远端登陆更易造成数据丢失。现有云桌面系统仅依靠账号密码来限定用户,未对云服务器和文件进行细化管理,使数据存在潜在安全隐患,不满足用户对数据安全的需求。
发明内容
本发明要解决的技术问题在于,针对现有技术的上述缺陷,提供一种云桌面文件安全管理系统。
本发明解决其技术问题所采用的技术方案是:构造一种云桌面文件安全管理系统,包括局域网云桌面和至少一台外部终端,所述局域网云桌面包括云端服务器和至少一台内部终端;所述云端服务器通过局域网连接每台所述内部终端,所述云端服务器通过互联网连接每台所述外部终端;
所述云端服务器包括用于存放文件的文件安全池,所述内部终端的文件存放至所述文件安全池之前需经安全审批程序;所述文件安全池包括内部安全池和外部安全池,所述内部终端经授权后访问所述内部安全池中的文件,所述外部终端经授权后访问所述外部安全池中的文件。
进一步,在本发明所述的云桌面文件安全管理系统中,所述安全审批程序包括下述步骤:
所述内部终端发送文件存放请求至所述云端服务器;
所述云端服务器转发所述文件存放请求至审核终端,其中所述审核终端为具有审核权限的内部终端;
所述审核终端根据所述文件存放请求生成文件存放信息;
所述云端服务器根据所述文件存放信息存放所述文件。
进一步,在本发明所述的云桌面文件安全管理系统中,所述文件存放信息为允许文件存放信息或禁止文件存放信息,其中所述允许文件存放信息用于将所述文件存放至所述云端服务器,所述禁止文件存放信息用于禁止所述文件存放至所述云端服务器。
进一步,在本发明所述的云桌面文件安全管理系统中,所述文件存放信息包括预设下载次数,所述云端服务器记录所述文件的下载次数,若所述文件的下载次数达到所述预设下载次数,则所述文件禁止下载。
进一步,在本发明所述的云桌面文件安全管理系统中,所述文件存放信息包括预设存活时长,从所述文件存入所述云端服务器开始计时,在所述预设存活时长内允许访问所述文件;若存放时间达到所述预设存活时长,则禁止访问所述文件。
进一步,在本发明所述的云桌面文件安全管理系统中,所述云端服务器根据所述文件存放信息存放所述文件包括:所述云端服务器根据所述文件存放信息将所述文件存放至所述内部安全池或外部安全池。
进一步,在本发明所述的云桌面文件安全管理系统中,所述内部安全池包括至少两个内部安全分池,设置每个所述内部安全分池对应的内部终端以及每台所述内部终端的访问权限。
进一步,在本发明所述的云桌面文件安全管理系统中,所述内部终端经授权后访问所述内部安全池中的文件包括:所述内部终端经授权后下载所述内部安全池中的文件。
进一步,在本发明所述的云桌面文件安全管理系统中,所述内部终端经授权后下载所述内部安全池中的文件包括下述步骤:
将指纹U盘插入所述内部终端的通信接口并建立通信连接;
所述指纹U盘上的指纹传感器获取用户指纹信息,判断所述用户指纹信息是否与已存储用户指纹相匹配;
若是,则所述内部终端挂载所述指纹U盘;
所述内部终端接收用户的下载文件请求,所述下载文件请求包括下载文件对象;
所述内部终端读取所述指纹U盘的隐藏密文,验证所述隐藏密文是否合法;
若是,则所述内部终端发送所述下载文件请求至所述云端服务器;
所述云端服务器下发对应文件至所述内部终端,所述内部终端将所述文件传输至所述指纹U盘。
进一步,在本发明所述的云桌面文件安全管理系统中,所述内部终端经授权后下载所述内部安全池中的文件包括下述步骤:
所述内部终端根据接收到的URL链接访问所述云端服务器;
所述云端服务器将所述URL链接对应的文件下发至所述内部终端。
实施本发明的一种云桌面文件安全管理系统,具有以下有益效果:本发明不仅区分外部终端和内部终端,还在云端服务器设置文件安全池,实现对用户和文件的双重管理,提高数据安全性。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1是本发明实施例提供的一种云桌面文件安全管理系统的结构示意图。
具体实施方式
为了对本发明的技术特征、目的和效果有更加清楚的理解,现对照附图详细说明本发明的具体实施方式。
在一优选实施例中,参考图1,本实施例的云桌面文件安全管理系统包括局域网云桌面和至少一台外部终端30,局域网云桌面包括云端服务器10和至少一台内部终端20。作为选择,内部终端20可为台式电脑、笔记本电脑、平板电脑、智能手机、智能电视等智能终端;外部终端30可为台式电脑、笔记本电脑、平板电脑、智能手机、智能电视等智能终端。云端服务器10通过局域网连接每台内部终端20,即云端服务器10和所有内部终端20处于同一局域网中。可以理解,可使用内部终端20的机器地址或IP地址作为授权账号,也可为每个用户设置内部账号和密码,每个内部终端20对应有内部账号和密码,用户使用内部账号和密码登陆云端服务器10。内部终端20登陆云端服务器10后在内部终端20上显示云桌面,用户可在云桌面完成各种操作。
云端服务器10通过互联网连接每台外部终端30,外部终端30是指局域网以外的智能终端。作为选择,每个外部终端30对应有外部账号和密码,用户使用外部账号和密码登陆云端服务器10;作为选择,外部终端30在app(应用程序)上使用外部账号和密码登陆云端服务器10。可以理解,无论是内部终端20的内部账号和密码,还是外部终端30的外部账号和密码,都需要提前在云端服务器10进行注册,内部终端20和外部终端30使用账号密码登陆时由云端服务器10进行身份验证。外部终端30登陆云端服务器10后在外部终端30上显示云桌面,用户可在云桌面完成各种操作。
云端服务器10包括用于存放文件的文件安全池101,内部终端20的文件存放至文件安全池101之前需经安全审批程序,即文件并不能直接存放至文件安全池101,而是需要经过审核批准后才能存放到文件安全池101。文件安全池101包括内部安全池1011和外部安全池1012,内部终端20经授权后访问内部安全池1011中的文件,外部终端30经授权后访问外部安全池1012中的文件,外部终端30无权访问内部安全池1011中的文件,实现内部终端20和外部终端30的访问权限隔离。
本实施例不仅区分外部终端和内部终端,还在云端服务器设置文件安全池,实现对用户和文件的双重管理,提高数据安全性。
在一些实施例的云桌面文件安全管理系统中,内部终端20的文件存放至文件安全池101之前需经安全审批程序的安全审批程序包括下述步骤:
内部终端20发送文件存放请求至云端服务器10,其中文件存放请求中包含内部终端20的终端信息(或已登陆内部账号)和待存放文件的文件信息。
云端服务器10转发文件存放请求至审核终端,其中审核终端为具有审核权限的内部终端20。
审核终端根据文件存放请求生成文件存放信息。审核终端审查终端信息(或已登陆内部账号)和待存放文件的文件信息,判断该文件是否能够存放至文件安全池101。
云端服务器10根据文件存放信息存放文件。
本实施例通过设置文件安全审核步骤,使每个文件都必须经过审核才能进入文件安全池101,保证每个分享文件都经过审核,确保不应公开的文件不被公开。
在一些实施例的云桌面文件安全管理系统中,文件存放信息为允许文件存放信息或禁止文件存放信息,其中允许文件存放信息用于将文件存放至云端服务器10,禁止文件存放信息用于禁止文件存放至云端服务器10。审核终端将文件存放信息发送至云端服务器10,由云端服务器10执行文件存放信息。本实施例通过审核确定文件是否能存放至云端服务器10的文件安全池101中,确保一些特殊文件不能出现在文件安全池101中,提高数据安全性。
在一些实施例的云桌面文件安全管理系统中,文件存放信息包括预设下载次数,云端服务器10记录文件的下载次数,若文件的下载次数达到预设下载次数,则文件禁止下载。作为选择,不同文件可设置不同的预设下载次数,或者同一文件对不同内部终端20或外部终端30设置不同的预设下载次数,从而实现文件个性化管理。本实施例限定文件的下载次数,防止文件被过渡下载,提高数据安全性。
在一些实施例的云桌面文件安全管理系统中,文件存放信息包括预设存活时长,从文件存入云端服务器10开始计时,在预设存活时长内允许访问文件;若存放时间达到预设存活时长,则禁止访问文件。作为选择,不同文件可设置不同的预设存活时长,从而实现文件个性化管理。本实施例实现对文件的存活时间的自动管理,超期文件禁止访问,提高数据安全性。
在一些实施例的云桌面文件安全管理系统中,云端服务器10根据文件存放信息存放文件包括:云端服务器10根据文件存放信息将文件存放至内部安全池1011或外部安全池1012,因本实施例的内部安全池1011仅允许内部终端20访问,外部安全池1012仅允许外部终端30访问,所以文件存放位置至关重要,通过设置不同存储区域,隔离内部终端20和外部终端30的访问区域,确保数据安全。
在一些实施例的云桌面文件安全管理系统中,内部安全池1011包括至少两个内部安全分池,设置每个内部安全分池对应的内部终端20以及每台内部终端20的访问权限。作为选择,还可为每个内部安全分池定义文件存储类型,不同文件存储类型用于存储对应类型文件;或设置每个内部安全分池的等级,例如部门级别,个人级别等;同时对文件或用户进行分级,设置不同等级的访问权限,以实现多样化管理。
在一些实施例的云桌面文件安全管理系统中,内部终端20经授权后访问内部安全池1011中的文件包括:内部终端20经授权后下载内部安全池1011中的文件。
在一些实施例的云桌面文件安全管理系统中,内部终端20经授权后下载内部安全池1011中的文件包括下述步骤:
将指纹U盘插入内部终端20的通信接口并建立通信连接。
指纹U盘上的指纹传感器获取用户指纹信息,判断用户指纹信息是否与已存储用户指纹相匹配。作为选择,指纹U盘中存储有已注册用户的用户指纹。
若用户指纹信息与已存储用户指纹相匹配,则内部终端20挂载指纹U盘;若用户指纹信息与已存储用户指纹不匹配,则该用户为非法用户。
内部终端20接收用户的下载文件请求,下载文件请求包括下载文件对象,例如用户通过鼠标、键盘、触摸屏等输入设备在内部终端20上选择下载文件对象以产生下载文件请求。
内部终端20读取指纹U盘的隐藏密文,验证隐藏密文是否合法。作为选择,将隐藏密文存储在指纹U盘的根目录文件下。
若隐藏密文合法,则说明该指纹U盘合法,内部终端20发送下载文件请求至云端服务器10;若隐藏密文不合法,则说明该指纹U盘不合法,内部终端20不发送下载文件请求至云端服务器10。作为选择,隐藏密文为加过密的rsa私钥,rsa私钥的加密方式是rc4,内部终端20读取隐藏密文的文件内容后用固定密钥以rc4算法解密得到私钥,再使用这个私钥加密“内部账号+时间戳”传给后端验证。进一步,使用usbkey的私钥加密“内部账号+时间戳”得到验证码串,将验证码串提交云端服务器10进行验证。云端服务器10会找到分配给这个用户的usbkey的公钥解密验证码串。如果内部账号一致并且时间戳和当前时间误差小于预设时间,例如2分钟,则验证通过。
云端服务器10下发对应文件至内部终端20,内部终端20将文件传输至指纹U盘。
本实施例使用指纹U盘进行下载,使用多种加密手段和验证手段,加之上述实施例的文件安全池设置,大大提高了文件安全性。
在一些实施例的云桌面文件安全管理系统中,内部终端20经授权后下载内部安全池1011中的文件包括下述步骤:内部终端20根据接收到的URL链接访问云端服务器10,云端服务器10将URL链接对应的文件下发至内部终端20,其中URL链接是有文件分享权限的用户账户所分享。本实施例方便非注册用户使用文件安全池中的文件,在文件安全管理的基础上实现多样化管理。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上实施例只为说明本发明的技术构思及特点,其目的在于让熟悉此项技术的人士能够了解本发明的内容并据此实施,并不能限制本发明的保护范围。凡跟本发明权利要求范围所做的均等变化与修饰,均应属于本发明权利要求的涵盖范围。

Claims (10)

1.一种云桌面文件安全管理系统,其特征在于,包括局域网云桌面和至少一台外部终端(30),所述局域网云桌面包括云端服务器(10)和至少一台内部终端(20);所述云端服务器(10)通过局域网连接每台所述内部终端(20),所述云端服务器(10)通过互联网连接每台所述外部终端(30);
所述云端服务器(10)包括用于存放文件的文件安全池(101),所述内部终端(20)的文件存放至所述文件安全池(101)之前需经安全审批程序;所述文件安全池(101)包括内部安全池(1011)和外部安全池(1012),所述内部终端(20)经授权后访问所述内部安全池(1011)中的文件,所述外部终端(30)经授权后访问所述外部安全池(1012)中的文件。
2.根据权利要求1所述的云桌面文件安全管理系统,其特征在于,所述安全审批程序包括下述步骤:
所述内部终端(20)发送文件存放请求至所述云端服务器(10);
所述云端服务器(10)转发所述文件存放请求至审核终端,其中所述审核终端为具有审核权限的内部终端(20);
所述审核终端根据所述文件存放请求生成文件存放信息;
所述云端服务器(10)根据所述文件存放信息存放所述文件。
3.根据权利要求2所述的云桌面文件安全管理系统,其特征在于,所述文件存放信息为允许文件存放信息或禁止文件存放信息,其中所述允许文件存放信息用于将所述文件存放至所述云端服务器(10),所述禁止文件存放信息用于禁止所述文件存放至所述云端服务器(10)。
4.根据权利要求2所述的云桌面文件安全管理系统,其特征在于,所述文件存放信息包括预设下载次数,所述云端服务器(10)记录所述文件的下载次数,若所述文件的下载次数达到所述预设下载次数,则所述文件禁止下载。
5.根据权利要求2所述的云桌面文件安全管理系统,其特征在于,所述文件存放信息包括预设存活时长,从所述文件存入所述云端服务器(10)开始计时,在所述预设存活时长内允许访问所述文件;若存放时间达到所述预设存活时长,则禁止访问所述文件。
6.根据权利要求2所述的云桌面文件安全管理系统,其特征在于,所述云端服务器(10)根据所述文件存放信息存放所述文件包括:所述云端服务器(10)根据所述文件存放信息将所述文件存放至所述内部安全池(1011)或外部安全池(1012)。
7.根据权利要求1所述的云桌面文件安全管理系统,其特征在于,所述内部安全池(1011)包括至少两个内部安全分池,设置每个所述内部安全分池对应的内部终端(20)以及每台所述内部终端(20)的访问权限。
8.根据权利要求1所述的云桌面文件安全管理系统,其特征在于,所述内部终端(20)经授权后访问所述内部安全池(1011)中的文件包括:所述内部终端(20)经授权后下载所述内部安全池(1011)中的文件。
9.根据权利要求8所述的云桌面文件安全管理系统,其特征在于,所述内部终端(20)经授权后下载所述内部安全池(1011)中的文件包括下述步骤:
将指纹U盘插入所述内部终端(20)的通信接口并建立通信连接;
所述指纹U盘上的指纹传感器获取用户指纹信息,判断所述用户指纹信息是否与已存储用户指纹相匹配;
若是,则所述内部终端(20)挂载所述指纹U盘;
所述内部终端(20)接收用户的下载文件请求,所述下载文件请求包括下载文件对象;
所述内部终端(20)读取所述指纹U盘的隐藏密文,验证所述隐藏密文是否合法;
若是,则所述内部终端(20)发送所述下载文件请求至所述云端服务器(10);
所述云端服务器(10)下发对应文件至所述内部终端(20),所述内部终端(20)将所述文件传输至所述指纹U盘。
10.根据权利要求8所述的云桌面文件安全管理系统,其特征在于,所述内部终端(20)经授权后下载所述内部安全池(1011)中的文件包括下述步骤:
所述内部终端(20)根据接收到的URL链接访问所述云端服务器(10);
所述云端服务器(10)将所述URL链接对应的文件下发至所述内部终端(20)。
CN202111477731.1A 2021-12-06 2021-12-06 一种云桌面文件安全管理系统 Pending CN114398608A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111477731.1A CN114398608A (zh) 2021-12-06 2021-12-06 一种云桌面文件安全管理系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111477731.1A CN114398608A (zh) 2021-12-06 2021-12-06 一种云桌面文件安全管理系统

Publications (1)

Publication Number Publication Date
CN114398608A true CN114398608A (zh) 2022-04-26

Family

ID=81225494

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111477731.1A Pending CN114398608A (zh) 2021-12-06 2021-12-06 一种云桌面文件安全管理系统

Country Status (1)

Country Link
CN (1) CN114398608A (zh)

Similar Documents

Publication Publication Date Title
CN109787988B (zh) 一种身份加强认证和鉴权方法及装置
CN105376216B (zh) 一种远程访问方法、代理服务器及客户端
CN104662870B (zh) 数据安全管理系统
CN111147255B (zh) 数据安全服务系统、方法和计算机可读储存介质
JP4145118B2 (ja) アプリケーション認証システム
AU2009323748B2 (en) Secure transaction authentication
US9729540B2 (en) System and method for user authentication
CN107122674B (zh) 一种应用于运维审计系统的oracle数据库的访问方法
US8490168B1 (en) Method for authenticating a user within a multiple website environment to provide secure access
JP4816975B2 (ja) アプリケーション認証システム
CA2646184A1 (en) Secure non-invasive method and system for distribution of digital assets
US20150121498A1 (en) Remote keychain for mobile devices
JP2004534988A (ja) 機密ネットワークアクセス
CN105790962B (zh) 获取会议文档的方法、装置及系统
US11757877B1 (en) Decentralized application authentication
US20020144118A1 (en) Authentication method in an agent system
CN107948235B (zh) 基于jar的云数据安全管理与审计装置
US7487535B1 (en) Authentication on demand in a distributed network environment
CN109040134A (zh) 一种信息加密的设计方法及相关装置
CN106302332A (zh) 用户数据的访问控制方法、装置及系统
CN116980163A (zh) 基于可信执行环境的数据处理方法、装置、设备及介质
WO2008088979A1 (en) Self validation of user authentication requests
CN111399980A (zh) 容器编排器的安全认证方法、装置及系统
CN110661797A (zh) 一种数据保护方法、终端、以及计算机可读存储介质
US20070204167A1 (en) Method for serving a plurality of applications by a security token

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination