CN115022216A - 已安装app检测方法和装置、网络侧设备 - Google Patents
已安装app检测方法和装置、网络侧设备 Download PDFInfo
- Publication number
- CN115022216A CN115022216A CN202210587623.8A CN202210587623A CN115022216A CN 115022216 A CN115022216 A CN 115022216A CN 202210587623 A CN202210587623 A CN 202210587623A CN 115022216 A CN115022216 A CN 115022216A
- Authority
- CN
- China
- Prior art keywords
- app
- address
- address information
- processing module
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 37
- 238000011161 development Methods 0.000 claims abstract description 5
- 238000012545 processing Methods 0.000 claims description 28
- 238000000034 method Methods 0.000 claims description 18
- 230000003068 static effect Effects 0.000 claims description 14
- 230000006399 behavior Effects 0.000 claims description 6
- 239000000284 extract Substances 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 9
- 238000004891 communication Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/12—Network monitoring probes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3668—Software testing
- G06F11/3672—Test management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/951—Indexing; Web crawling techniques
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/24—Arrangements for testing
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Computer Networks & Wireless Communication (AREA)
- Data Mining & Analysis (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本公开提供一种已安装APP检测方法和装置、网络侧设备。已安装APP检测方法包括:截获用户终端的流量;根据地址特征数据库中的地址信息,查询流量归属的应用程序APP,其中地址特征数据库中不包括第三方软件工具开发包SDK的地址;根据在预定时间范围内的查询结果,确定用户终端所安装的APP。本公开能够在无需在用户终端安装额外插件的情况下检测已安装的APP。
Description
技术领域
本公开涉及通信领域,特别涉及一种已安装APP检测方法和装置、网络侧设备。
背景技术
目前,封闭的手机操作系统通常不提供查询本机已安装APP(Application,应用程序)的接口,而对于可以查询已安装APP的开放式系统,目前也是依赖安装到终端的额外插件去调用相关函数获取本机已安装App的列表。
发明内容
发明人注意到,在相关技术中,由于需要在用户终端上安装额外插件以获取本终端已安装的APP信息。显然,所安装的额外插件会给用户的隐私信息造成安全隐患。
据此,本公开提供一种已安装APP检测方案,能够在无需在用户终端安装额外插件的情况下检测已安装的APP。
根据本公开实施例的第一方面,提供一种已安装APP检测方法,由已安装APP检测装置执行,包括:截获用户终端的流量;根据地址特征数据库中的地址信息,查询所述流量归属的应用程序APP,其中所述地址特征数据库中不包括第三方软件工具开发包SDK的地址;根据在预定时间范围内的查询结果,确定所述用户终端所安装的APP。
在一些实施例中,上述方法还包括:建立所述地址特征数据库;其中,所述建立所述地址特征数据库包括:通过网络爬虫获取APP数据;从所述APP数据中提取出地址信息;从所述地址信息中删除所述第三方SDK的地址,以得到待处理地址信息;在待处理地址信息中,对不同APP的地址进行交集运算,将出现比例小于预设值的地址存入地址特征数据库中。
在一些实施例中,从所述APP数据中提取出地址信息包括:利用所述APP数据中的关键词和后缀信息中的至少一项,从所述APP数据中提取出静态地址信息。
在一些实施例中,根据上下文将所述APP数据中的不完整的地址进行拼接,以得到静态地址信息。
在一些实施例中,从所述APP数据中提取出地址信息包括:利用自动化脚本遍历所述APP的行为,从所述APP产生的流量数据中提取出动态地址信息。
根据本公开实施例的第二方面,提供一种已安装APP检测装置,包括:第一处理模块,被配置为截获用户终端的流量;第二处理模块,被配置为根据地址特征数据库中的地址信息,查询所述流量归属的应用程序APP,其中所述地址特征数据库中不包括第三方软件工具开发包SDK的地址;第三处理模块,被配置为根据在预定时间范围内的查询结果,确定所述用户终端所安装的APP。
在一些实施例中,上述装置还包括:第四处理模块,被配置为建立所述地址特征数据库,其中通过网络爬虫获取APP数据,从所述APP数据中提取出地址信息,从所述地址信息中删除所述第三方SDK的地址,以得到待处理地址信息,在待处理地址信息中,对不同APP的地址进行交集运算,将出现比例小于预设值的地址存入地址特征数据库中。
在一些实施例中,第四处理模块被配置为利用所述APP数据中的关键词和后缀信息中的至少一项,从所述APP数据中提取出静态地址信息。
在一些实施例中,第四处理模块被配置为根据上下文将所述APP数据中的不完整的地址进行拼接,以得到静态地址信息。
在一些实施例中,第四处理模块被配置为利用自动化脚本遍历所述APP的行为,从所述APP产生的流量数据中提取出动态地址信息。
根据本公开实施例的第三方面,提供一种已安装APP检测装置,包括:储器,被配置为存储指令;处理器,耦合到存储器,处理器被配置为基于存储器存储的指令执行实现如上述任一实施例所述的方法。
根据本公开实施例的第四方面,提供一种网络侧设备,包括如上述任一实施例所述的已安装APP检测装置。
根据本公开实施例的第五方面,提供一种计算机可读存储介质,其中,计算机可读存储介质存储有计算机指令,指令被处理器执行时实现如上述任一实施例所述的方法。
通过以下参照附图对本公开的示例性实施例的详细描述,本公开的其它特征及其优点将会变得清楚。
附图说明
为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本公开一个实施例的已安装APP检测方法的流程示意图;
图2为本公开一个实施例的建立地址特征数据库方法的流程示意图;
图3为本公开一个实施例的已安装APP检测装置的结构示意图;
图4为本公开另一个实施例的已安装APP检测装置的结构示意图;
图5为本公开又一个实施例的已安装APP检测装置的结构示意图;
图6为本公开一个实施例的网络侧设备的结构示意图。
具体实施方式
下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本公开及其应用或使用的任何限制。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本公开的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为授权说明书的一部分。
在这里示出和讨论的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它示例可以具有不同的值。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
图1为本公开一个实施例的已安装APP检测方法的流程示意图。在一些实施例中,下列的已安装APP检测方法由已安装APP检测装置执行。
在步骤101,截获用户终端的流量。
在步骤102,根据地址特征数据库中的地址信息,查询流量归属的APP,其中地址特征数据库中不包括第三方SDK(Software Development Kit,软件工具开发包)的地址。
在一些实施例中,地址特征数据库的建立如图2所示。
图2为本公开一个实施例的建立地址特征数据库方法的流程示意图。在一些实施例中,下列的建立地址特征数据库方法由已安装APP检测装置执行。
在步骤201,通过网络爬虫获取APP数据。
在步骤202,从APP数据中提取出地址信息。
在一些实施例中,利用APP数据中的关键词和后缀信息中的至少一项,从APP数据中提取出静态地址信息。
例如,通过反编译APP,根据关键词(例如URL((Uniform Resource Locator,统一资源定位符)等),后缀信息(例如.html、.php、.asp等)等特征搜索相应的地址信息。
在一些实施例中,根据上下文将APP数据中的不完整的地址进行拼接,以得到静态地址信息。
例如,代码中包括PROTOCAL+PREFIX+“/search.html”,根据上下文将其补充完整,以得到相应的静态地址信息。
在一些实施例中,利用自动化脚本遍历APP的行为,从APP产生的流量数据中提取出动态地址信息。
在步骤203,从地址信息中删除第三方SDK的地址,以得到待处理地址信息。
在步骤204,在待处理地址信息中,对不同APP的地址进行交集运算,将出现比例小于预设值的地址存入地址特征数据库中。
例如,将出现在5%以内的App地址提取出来作为地址特征数据库。
返回图1。在步骤103,根据在预定时间范围内的查询结果,确定用户终端所安装的APP。
例如,预定时间范围为一个星期。
在本公开上述实施例提供的已安装APP检测方法中,通过利用网络爬虫获取APP数据,通过对APP数据进行分析处理以获得地址特征,进而利用地址特征数据库查询出已安装的APP。本公开在无需在用户终端安装额外插件的情况下检测已安装的APP,从而有效避免了个人隐私信息的泄漏风险。
图3为本公开一个实施例的已安装APP检测装置的结构示意图。如图3所示,已安装APP检测装置包括第一处理模块31、第二处理模块32和第三处理模块33。
第一处理模块31被配置为截获用户终端的流量。
第二处理模块32被配置为根据地址特征数据库中的地址信息,查询流量归属的应用程序APP,其中地址特征数据库中不包括第三方SDK的地址。
第三处理模块33被配置为根据在预定时间范围内的查询结果,确定用户终端所安装的APP。
例如,预定时间范围为一个星期。
图4为本公开另一个实施例的已安装APP检测装置的结构示意图。图4和图3的不同之处在于,在图4所示实施例中,已安装APP检测装置还包括第四处理模块34。
第四处理模块34被配置为建立地址特征数据库,其中通过网络爬虫获取APP数据,从APP数据中提取出地址信息,从地址信息中删除第三方SDK的地址,以得到待处理地址信息,在待处理地址信息中,对不同APP的地址进行交集运算,将出现比例小于预设值的地址存入地址特征数据库中。
例如,将出现在5%以内的App地址提取出来作为地址特征数据库。
在一些实施例中,第四处理模块34利用APP数据中的关键词和后缀信息中的至少一项,从APP数据中提取出静态地址信息。
例如,第四处理模块34通过反编译APP,根据关键词(例如URL等),后缀信息(例如.html、.php、.asp等)等特征搜索相应的地址信息。
在一些实施例中,第四处理模块34根据上下文将APP数据中的不完整的地址进行拼接,以得到静态地址信息。
例如,代码中包括PROTOCAL+PREFIX+“/search.html”,第四处理模块34根据上下文将其补充完整,以得到相应的静态地址信息。
在一些实施例中,第四处理模块34利用自动化脚本遍历APP的行为,从APP产生的流量数据中提取出动态地址信息。
图5为本公开又一个实施例的已安装APP检测装置的结构示意图。如图5所示,已安装APP检测装置包括存储器51和处理器52。
存储器51用于存储指令,处理器52耦合到存储器51,处理器52被配置为基于存储器存储的指令执行实现如图1或图2中任一实施例涉及的方法。
如图5所示,该已安装APP检测装置还包括通信接口53,用于与其它设备进行信息交互。同时,该已安装APP检测装置还包括总线54,处理器52、通信接口53、以及存储器51通过总线54完成相互间的通信。
存储器51可以包含高速RAM存储器,也可还包括非易失性存储器(non-volatilememory),例如至少一个磁盘存储器。存储器51也可以是存储器阵列。存储器51还可能被分块,并且块可按一定的规则组合成虚拟卷。
此外,处理器52可以是一个中央处理器CPU,或者可以是专用集成电路ASIC,或是被配置成实施本公开实施例的一个或多个集成电路。
本公开同时还涉及一种计算机可读存储介质,其中计算机可读存储介质存储有计算机指令,指令被处理器执行时实现如图1或图2中任一实施例涉及的方法。
图6为本公开一个实施例的网络侧设备的结构示意图。如图6所示,网络侧设备60中包括已安装APP检测装置61。已安装APP检测装置61为图3至图5中任一实施例涉及的已安装APP检测装置。
例如,网络侧为基站或其它网元。
通过实施本公开的上述实施例,在无需在用户终端安装额外插件的情况下检测已安装的APP,从而有效避免了个人隐私信息的泄漏风险,同时对终端用户透明。
本公开可用于发现终端安装和使用的恶意应用、生成用户画像、发现并溯源APP服务端等领域。
在一些实施例中,在上面所描述的功能单元可以实现为用于执行本公开所描述功能的通用处理器、可编程逻辑控制器(Programmable Logic Controller,简称:PLC)、数字信号处理器(Digital Signal Processor,简称:DSP)、专用集成电路(ApplicationSpecific Integrated Circuit,简称:ASIC)、现场可编程门阵列(Field-ProgrammableGate Array,简称:FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件或者其任意适当组合。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
本公开的描述是为了示例和描述起见而给出的,而并不是无遗漏的或者将本公开限于所公开的形式。很多修改和变化对于本领域的普通技术人员而言是显然的。选择和描述实施例是为了更好说明本公开的原理和实际应用,并且使本领域的普通技术人员能够理解本公开从而设计适于特定用途的带有各种修改的各种实施例。
Claims (13)
1.一种已安装APP检测方法,由已安装APP检测装置执行,包括:
截获用户终端的流量;
根据地址特征数据库中的地址信息,查询所述流量归属的应用程序APP,其中所述地址特征数据库中不包括第三方软件工具开发包SDK的地址;
根据在预定时间范围内的查询结果,确定所述用户终端所安装的APP。
2.根据权利要求1所述的方法,还包括:
建立所述地址特征数据库;
其中,所述建立所述地址特征数据库包括:
通过网络爬虫获取APP数据;
从所述APP数据中提取出地址信息;
从所述地址信息中删除所述第三方SDK的地址,以得到待处理地址信息;
在待处理地址信息中,对不同APP的地址进行交集运算,将出现比例小于预设值的地址存入地址特征数据库中。
3.根据权利要求2所述的方法,其中,从所述APP数据中提取出地址信息包括:
利用所述APP数据中的关键词和后缀信息中的至少一项,从所述APP数据中提取出静态地址信息。
4.根据权利要求3所述的方法,还包括:
根据上下文将所述APP数据中的不完整的地址进行拼接,以得到静态地址信息。
5.根据权利要求2-4中任一项所述的方法,其中,从所述APP数据中提取出地址信息包括:
利用自动化脚本遍历所述APP的行为,从所述APP产生的流量数据中提取出动态地址信息。
6.一种已安装APP检测装置,包括:
第一处理模块,被配置为截获用户终端的流量;
第二处理模块,被配置为根据地址特征数据库中的地址信息,查询所述流量归属的应用程序APP,其中所述地址特征数据库中不包括第三方软件工具开发包SDK的地址;
第三处理模块,被配置为根据在预定时间范围内的查询结果,确定所述用户终端所安装的APP。
7.根据权利要求6所述的装置,还包括:
第四处理模块,被配置为建立所述地址特征数据库,其中通过网络爬虫获取APP数据,从所述APP数据中提取出地址信息,从所述地址信息中删除所述第三方SDK的地址,以得到待处理地址信息,在待处理地址信息中,对不同APP的地址进行交集运算,将出现比例小于预设值的地址存入地址特征数据库中。
8.根据权利要求7所述的装置,其中,
第四处理模块被配置为利用所述APP数据中的关键词和后缀信息中的至少一项,从所述APP数据中提取出静态地址信息。
9.根据权利要求8所述的装置,其中,
第四处理模块被配置为根据上下文将所述APP数据中的不完整的地址进行拼接,以得到静态地址信息。
10.根据权利要求7-9中任一项所述的装置,其中,
第四处理模块被配置为利用自动化脚本遍历所述APP的行为,从所述APP产生的流量数据中提取出动态地址信息。
11.一种已安装APP检测装置,包括:
存储器,被配置为存储指令;
处理器,耦合到存储器,处理器被配置为基于存储器存储的指令执行实现如权利要求1-5中任一项所述的方法。
12.一种网络侧设备,包括如权利要求6-11中任一项所述的已安装APP检测装置。
13.一种计算机可读存储介质,其中,计算机可读存储介质存储有计算机指令,指令被处理器执行时实现如权利要求1-5中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210587623.8A CN115022216A (zh) | 2022-05-27 | 2022-05-27 | 已安装app检测方法和装置、网络侧设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210587623.8A CN115022216A (zh) | 2022-05-27 | 2022-05-27 | 已安装app检测方法和装置、网络侧设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115022216A true CN115022216A (zh) | 2022-09-06 |
Family
ID=83071286
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210587623.8A Pending CN115022216A (zh) | 2022-05-27 | 2022-05-27 | 已安装app检测方法和装置、网络侧设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115022216A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104618132A (zh) * | 2014-12-16 | 2015-05-13 | 北京神州绿盟信息安全科技股份有限公司 | 一种应用程序识别规则生成方法和装置 |
US20170251013A1 (en) * | 2016-02-26 | 2017-08-31 | Oracle International Corporation | Techniques for discovering and managing security of applications |
CN108376071A (zh) * | 2016-11-11 | 2018-08-07 | 中移(杭州)信息技术有限公司 | 一种app识别方法及系统 |
CN110245273A (zh) * | 2019-06-21 | 2019-09-17 | 武汉绿色网络信息服务有限责任公司 | 一种获取app业务特征库的方法及相应的装置 |
CN110768933A (zh) * | 2018-07-27 | 2020-02-07 | 深信服科技股份有限公司 | 一种网络流量应用识别方法、系统及设备和存储介质 |
CN112615758A (zh) * | 2020-12-16 | 2021-04-06 | 北京锐安科技有限公司 | 一种应用识别方法、装置、设备及存储介质 |
-
2022
- 2022-05-27 CN CN202210587623.8A patent/CN115022216A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104618132A (zh) * | 2014-12-16 | 2015-05-13 | 北京神州绿盟信息安全科技股份有限公司 | 一种应用程序识别规则生成方法和装置 |
US20170251013A1 (en) * | 2016-02-26 | 2017-08-31 | Oracle International Corporation | Techniques for discovering and managing security of applications |
CN108376071A (zh) * | 2016-11-11 | 2018-08-07 | 中移(杭州)信息技术有限公司 | 一种app识别方法及系统 |
CN110768933A (zh) * | 2018-07-27 | 2020-02-07 | 深信服科技股份有限公司 | 一种网络流量应用识别方法、系统及设备和存储介质 |
CN110245273A (zh) * | 2019-06-21 | 2019-09-17 | 武汉绿色网络信息服务有限责任公司 | 一种获取app业务特征库的方法及相应的装置 |
CN112615758A (zh) * | 2020-12-16 | 2021-04-06 | 北京锐安科技有限公司 | 一种应用识别方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106911693B (zh) | 用于检测网页内容劫持的方法、装置和终端设备 | |
CN106326091B (zh) | 一种浏览器网页兼容性的检测方法及系统 | |
CN106033450B (zh) | 一种广告拦截的方法、装置和浏览器 | |
CN111563015B (zh) | 数据监控方法及装置、计算机可读介质及终端设备 | |
CN102664925B (zh) | 一种展现搜索结果的方法及装置 | |
CN107239701B (zh) | 识别恶意网站的方法及装置 | |
CN106534268B (zh) | 一种数据共享方法及装置 | |
CN114900546B (zh) | 一种数据处理方法、装置、设备及可读存储介质 | |
US20180011933A1 (en) | Method, apparatus, and server for generating hotspot content | |
CN109743309B (zh) | 一种非法请求识别方法、装置及电子设备 | |
CN106250761B (zh) | 一种识别web自动化工具的设备、装置及方法 | |
WO2021253252A1 (zh) | 网页检测方法、装置、电子设备以及存储介质 | |
CN112651024A (zh) | 用于恶意代码检测的方法及装置、设备 | |
CN111259294A (zh) | 页面加载请求响应方法、装置、设备和存储介质 | |
CN107085684B (zh) | 程序特征的检测方法和装置 | |
CN109446445B (zh) | 一种资源获取方法及装置 | |
CN103678706A (zh) | 一种基于截图信息的识图方法、系统、设备及装置 | |
US20230267228A1 (en) | Detection method and apparatus, and non-transitory computer readable storage medium | |
CN110442353B (zh) | 一种安装包管理的方法、装置及电子设备 | |
Lau | Scan code injection flaws in html5-based mobile applications | |
CN110706035B (zh) | 一种更新效果的评价方法、装置、存储介质及电子设备 | |
CN115022216A (zh) | 已安装app检测方法和装置、网络侧设备 | |
EP2990983B1 (en) | Method and apparatus for scanning files | |
CN110708270B (zh) | 异常链接检测方法以及装置 | |
CN108334775B (zh) | 一种越狱插件检测方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |