CN115883211A - 一种面向企业数据安全的文件流转系统 - Google Patents

一种面向企业数据安全的文件流转系统 Download PDF

Info

Publication number
CN115883211A
CN115883211A CN202211525812.9A CN202211525812A CN115883211A CN 115883211 A CN115883211 A CN 115883211A CN 202211525812 A CN202211525812 A CN 202211525812A CN 115883211 A CN115883211 A CN 115883211A
Authority
CN
China
Prior art keywords
file
module
encryption
terminal
domain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202211525812.9A
Other languages
English (en)
Other versions
CN115883211B (zh
Inventor
王维国
李效翮
程云杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Zhongdian Yuanwei Technology Co ltd
Original Assignee
Zhejiang Zhongdian Yuanwei Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Zhongdian Yuanwei Technology Co ltd filed Critical Zhejiang Zhongdian Yuanwei Technology Co ltd
Priority to CN202211525812.9A priority Critical patent/CN115883211B/zh
Publication of CN115883211A publication Critical patent/CN115883211A/zh
Application granted granted Critical
Publication of CN115883211B publication Critical patent/CN115883211B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种面向企业数据安全的文件流转系统。一种面向企业数据安全的文件流转系统包括:加密域生成模块、密钥生成模块、文件操作检测模块、文件加密模块、文件解密模块、文件流转审核模块、警示模块和文件流转处理模块。本发明通过文件加密模块根据终端所在加密域对应的公钥对文件进行加密,使得无论员工通过任何方式对文件进行传输,其传输的文件都是密文,外部无法获取文件的明文,并且文件在传输时也无需进行再次加密,提升效率的同时也极大地提升了文件传输的安全性。

Description

一种面向企业数据安全的文件流转系统
技术领域
本发明涉及文件传输安全领域,更具体的说,它涉及一种面向企业数据安全的文件流转系统。
背景技术
随着互联网技术的飞速发展,人们普遍习惯于通过网络在线上进行交流和支付。同样,大量的企业开始采用互联网治理的手段来提高公司运转的效率和协作的便利。在企业的业务工作中,文件在不同设备间传输的场景非常频繁,线上传输的方式在为企业内部以及企业间的合作提供便利的同时,也带来了相应的安全隐患。文件流转的安全性和企业商业秘密的保护措施逐渐受到大量企业的重视。
在企业内部,无论是员工之间的数据传输,还是员工使用公司设备进行操作的过程中,如果不加以监管,都有非常严重的泄密风险。不怀好意的员工可以通过互联网将包含公司商业机密的文件和数据传输到公司外部,甚至贩卖给竞争对手以获取高额利益。同时,网络传输的过程本身也不是绝对安全的,如果公司内部文件直接在互联网上进行传输,很容易被黑客或者恶意软件攻击,从而造成严重的信誉及财产损失。
发明内容
本发明提供一种面向企业数据安全的文件流转系统,通过设置加密域,对每个加密柜赋予密钥,使得文件一直处于密文的状态,只在对应加密域内部才能进行操作,保证企业数据的安全;
为实现上述技术方案,本发明提供一种面向企业数据安全的文件流转系统,包括:
加密域生成模块,用于生成加密域;
密钥生成模块,用于对每一个加密域生成公钥和私钥;
文件操作检测模块,用于检测对文件进行的操作,对文件的操作包括创建、保存、查看、修改、移动和传输;
文件加密模块,用于根据文件所在加密域对应的公钥对文件进行加密;
文件解密模块,用于根据文件所在加密域对应的私钥对文件进行解密;
文件流转审核模块,用于对于文件在不同加密域中流转时进行审核;
警示模块,用于发出警示信息;
文件流转处理模块,用于处理不同加密域之间的文件流转。
作为本发明的一个方面,文件流转审核模块内置文件流转规则,文件流转规则定义不同加密域之间是否能够进行文件流转。
作为本发明的一个方面,加密域为单个终端或者至少两个通过局域网连接的终端组成的终端网络中的一种。
作为本发明的一个方面,对于终端内部的文件流转包括如下步骤:
S1:通过文件操作检测模块监测终端内部的文件操作;
S2:当文件被创建和保存时,文件加密模块根据终端所在加密域对应的公钥对文件进行加密;
S3:当文件被查看和修改时,文件解密模块根据终端所在加密域对应的私钥对文件进行解密;
S4:当文件在终端内部被移动时,响应用户的操作将加密后的文件进行移动。
作为本发明的一个方面,对于终端之间的文件流转包括如下步骤:
T1:通过文件操作检测模块监测终端内部的文件操作;
T2:当文件通过网络进行传输时,记录源地址和目标地址,并把加密后的文件以及源地址和目标地址整合成文件流转请求与终端对应加密域的私钥发送至文件流转审核模块;
T3:通过文件流转审核模块判断源地址和目标地址是否所属同一个加密域,若是源地址和目标地址所属同一个加密域,删除终端对应加密域的私钥以及源地址和目标地址,并将加密后的文件发送至目标地址对应的终端;若是源地址和目标地址所属不在同一个加密域,进入T4;
T4:根据文件流转规则判断源地址和目标地址分别所属的加密域是否能够进行文件流转,若是源地址和目标地址分别所属的加密域不能进行文件流转,拒绝对应文件流转请求,并将文件流转请求对应数据和终端对应加密域的私钥进行清空,通过警示模块发出警示信息;若是源地址和目标地址分别所属的加密域能够进行文件流转,进入T5;
T5:文件流转处理模块通过终端对应加密域的私钥对加密后的文件进行解密,然后获取目标地址所属加密域对应的公钥,通过目标地址所属加密域对应的公钥对解密后的文件进行再次加密发送至目标地址对应的终端。
作为本发明的一个方面,还包括头文件信息生成模块,用于根据文件创建终端以及响应用户设置生成头文件信息,头文件信息定义对应文件可以流转至的加密域;
头文件信息校验模块,用于根据头文件信息判断对应文件能否在所处加密域进行操作;
在步骤S3中,当文件被查看和修改时,还包括对头文件进行校验,具体包括如下步骤:头文件信息校验模块根据文件对应的头文件信息,判断对应文件能否在所处加密域进行操作,若是对应文件能在所处加密域进行操作,则文件解密模块根据文件所在加密域对应的私钥对文件进行解密;若是对应文件不能在所处加密域进行操作,则拒绝此次文件操作,并且通过警示模块发送警示信息。
作为本发明的一个方面,还包括密钥访问检测模块,用于对密钥的异常访问进行检测;
对密钥的异常访问进行检测包括如下步骤:通过密钥访问检测模块持续检测对密钥的访问,当密钥访问异常时,通过警示模块发送警示信息,并强制停止对应访问进程;当密钥访问正常时,不进行操作。
作为本发明的一个方面,密钥生成模块采用SM4算法。
作为本发明的一个方面,还包括文件流转密钥生成模块,用于对步骤T2中终端对应加密域的私钥传输进行加密。
作为本发明的一个方面,文件流转密钥生成模块采用SM2和SM3算法。
本发明具有以下优点:
1、本发明通过文件加密模块根据终端所在加密域对应的公钥对文件进行加密,使得无论员工通过任何方式对文件进行传输,其传输的文件都是密文,外部无法获取文件的明文,并且文件在传输时也无需进行再次加密,提升效率的同时也极大地提升了文件传输的安全性。
2、本发明中的密钥生成模块采用SM4算法,SM4作为对称性加密算法,能够提升对文件的加密解密效率,并且由于处于统一加密域,对文件的操作安全考虑进行适当降低,对加密域内部的加密解密采用SM4算法实现了对数据安全和协同效率的平衡。
3、本发明中,只有处于同一加密域下的终端才能够对文件进行操作,保证了企业文件数据的安全。
4、本发明通过设置文件流转处理模块,使得不同加密域之间可以直接接入网络进行文件流转,避开了局域网的限制,实现文件的安全灵活传输;本发明通过设置文件流转审核模块,保证文件在不同区域间流转过程中的安全管控和监测,避免出现员工间私自传输公司文件的情况。
5、本发明通过将机密文件设置头文件信息,并且在文件操作之前进行头文件信息校验,避免员工将机密文件通过文件流转处理模块传输至自己可以查看的加密域中,查看自己原本没有权限查看的文件而导致数据泄露。
6、本发明通过对密钥访问进行检测,避免员工通过外部工具访问密钥,从而获取密钥信息解密文件内容,保证企业文件数据安全。
7、本发明通过设置文件流转密钥生成模块,对私钥传输进行加密,避免黑客等人员获取私钥解密文件,进一步保证企业文件数据传输安全。
附图说明
图1为本发明采用的面向企业数据安全的文件流转系统的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明中的技术方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
实施例1
一种面向企业数据安全的文件流转系统,如图1所示,包括:
加密域生成模块,用于生成加密域,加密域为单个终端或者至少两个通过局域网连接的终端组成的终端网络中的一种,例如企业内部人员使用的主机、服务器和移动设备都作为终端,通过接入局域网,使得多个终端组成一个加密域,企业管理人员可以根据需求建立加密域,并且设定对应权限,对加密域进行修改;
密钥生成模块,用于对每一个加密域生成公钥和私钥,密钥生成模块采用SM4算法,SM4作为对称性加密算法,能够提升对文件的加密解密效率,并且由于处于统一加密域,对文件的操作安全考虑进行适当降低,对加密域内部的加密解密采用SM4算法实现了对数据安全和协同效率的平衡;
除此之外,相比较于传统的加密手段,每次传输任务都要使用新的密钥,为了保证安全同一份文件传输给不同的人也要使用不同的密钥,管理大量的密钥会消耗很高的维护成本,本发明针对每一个加密域生成对应的密钥,可以保证整个流转过程都在监控中,需要维护的密钥也在可控制的范围内,不会增加太高的密钥管理成本。
文件操作检测模块,用于检测对文件进行的操作,对文件的操作包括创建、保存、查看、修改、移动和传输;
文件加密模块,用于根据文件所在加密域对应的公钥对文件进行加密;
文件解密模块,用于根据文件所在加密域对应的私钥对文件进行解密;
文件流转审核模块,用于对于文件在不同加密域中流转时进行审核,文件流转审核模块内置文件流转规则,文件流转规则定义不同加密域之间是否能够进行文件流转;
警示模块,用于发出警示信息;
文件流转处理模块,用于处理不同加密域之间的文件流转。
具体地,对于终端内部的文件流转包括如下步骤:
S1:通过文件操作检测模块监测终端内部的文件操作;
S2:当文件被创建和保存时,文件加密模块根据终端所在加密域对应的公钥对文件进行加密,也就是说,每当文件创建之后,其就是处于加密的状态,如此,无论员工通过任何方式对文件进行传输,其传输的文件都是密文,外部无法获取文件的明文,并且文件在传输时也无需进行再次加密,提升效率的同时也极大地提升了文件传输的安全性;
S3:当文件被查看和修改时,文件解密模块根据终端所在加密域对应的私钥对文件进行解密,使得只有处于同一加密域下的终端才能够对文件进行操作,保证了企业文件数据的安全;
S4:当文件在终端内部被移动时,响应用户的操作将加密后的文件进行移动。
具体地,对于终端之间的文件流转包括如下步骤:
T1:通过文件操作检测模块监测终端内部的文件操作;
T2:当文件通过网络进行传输时,记录源地址和目标地址,并把加密后的文件以及源地址和目标地址整合成文件流转请求与终端对应加密域的私钥发送至文件流转审核模块;
T3:通过文件流转审核模块判断源地址和目标地址是否所属同一个加密域,若是源地址和目标地址所属同一个加密域,删除终端对应加密域的私钥以及源地址和目标地址,并将加密后的文件发送至目标地址对应的终端;若是源地址和目标地址所属不在同一个加密域,进入T4;
T4:根据文件流转规则判断源地址和目标地址分别所属的加密域是否能够进行文件流转,若是源地址和目标地址分别所属的加密域不能进行文件流转,拒绝对应文件流转请求,并将文件流转请求对应数据和终端对应加密域的私钥进行清空,通过警示模块发出警示信息,提醒企业管理人员文件传输出现异常情况;若是源地址和目标地址分别所属的加密域能够进行文件流转,进入T5;
T5:文件流转处理模块通过终端对应加密域的私钥对加密后的文件进行解密,然后获取目标地址所属加密域对应的公钥,通过目标地址所属加密域对应的公钥对解密后的文件进行再次加密发送至目标地址对应的终端。
本发明通过设置文件流转处理模块,使得不同加密域之间可以直接接入网络进行文件流转,避开了局域网的限制,实现文件的安全灵活传输;本发明通过设置文件流转审核模块,保证文件在不同区域间流转过程中的安全管控和监测,避免出现员工间私自传输公司文件的情况。
如图1所示,还包括头文件信息生成模块,用于根据文件创建终端以及响应用户设置生成头文件信息,头文件信息定义对应文件可以流转至的加密域;
头文件信息校验模块,用于根据头文件信息判断对应文件能否在所处加密域进行操作;
在步骤S3中,当文件被查看和修改时,还包括对头文件进行校验,具体包括如下步骤:头文件信息校验模块根据文件对应的头文件信息,判断对应文件能否在所处加密域进行操作,若是对应文件能在所处加密域进行操作,则文件解密模块根据文件所在加密域对应的私钥对文件进行解密;若是对应文件不能在所处加密域进行操作,则拒绝此次文件操作,并且通过警示模块发送警示信息。
本发明通过将机密文件设置头文件信息,并且在文件操作之前进行头文件信息校验,避免员工将机密文件通过文件流转处理模块传输至自己可以查看的加密域中,查看自己原本没有权限查看的文件而导致数据泄露。
如图1所示,还包括密钥访问检测模块,用于对密钥的异常访问进行检测;
对密钥的异常访问进行检测包括如下步骤:通过密钥访问检测模块持续检测对密钥的访问,当密钥访问异常时,通过警示模块发送警示信息,并强制停止对应访问进程;当密钥访问正常时,不进行操作。
本发明通过对密钥访问进行检测,避免员工通过外部工具访问密钥,从而获取密钥信息解密文件内容,保证企业文件数据安全。
如图1所示,还包括文件流转密钥生成模块,用于对步骤T2中终端对应加密域的私钥传输进行加密,文件流转密钥生成模块采用SM2和SM3算法。
本发明通过设置文件流转密钥生成模块,对私钥传输进行加密,避免黑客等人员获取私钥解密文件,进一步保证企业文件数据传输安全。
应当理解的是,对本领域普通技术人员来说,可以根据上述说明加以改进或变换,而所有这些改进和变换都应属于本发明所附权利要求的保护范围。本说明书中未作详细描述的部分属于本领域专业技术人员公知的现有技术。

Claims (10)

1.一种面向企业数据安全的文件流转系统,其特征在于,包括:
加密域生成模块,用于生成加密域;
密钥生成模块,用于对每一个加密域生成公钥和私钥;
文件操作检测模块,用于检测对文件进行的操作,对文件的操作包括创建、保存、查看、修改、移动和传输;
文件加密模块,用于根据文件所在加密域对应的公钥对文件进行加密;
文件解密模块,用于根据文件所在加密域对应的私钥对文件进行解密;
文件流转审核模块,用于对于文件在不同加密域中流转时进行审核;
警示模块,用于发出警示信息;
文件流转处理模块,用于处理不同加密域之间的文件流转。
2.根据权利要求1所述的一种面向企业数据安全的文件流转系统,其特征在于,文件流转审核模块内置文件流转规则,文件流转规则定义不同加密域之间是否能够进行文件流转。
3.根据权利要求2所述的一种面向企业数据安全的文件流转系统,其特征在于,加密域为单个终端或者至少两个通过局域网连接的终端组成的终端网络中的一种。
4.根据权利要求3所述的一种面向企业数据安全的文件流转系统,
其特征在于,对于终端内部的文件流转包括如下步骤:
S1:通过文件操作检测模块监测终端内部的文件操作;
S2:当文件被创建和保存时,文件加密模块根据终端所在加密域对应的公钥对文件进行加密;
S3:当文件被查看和修改时,文件解密模块根据终端所在加密域对应的私钥对文件进行解密;
S4:当文件在终端内部被移动时,响应用户的操作将加密后的文件进行移动。
5.根据权利要求4所述的一种面向企业数据安全的文件流转系统,
其特征在于,对于终端之间的文件流转包括如下步骤:
T1:通过文件操作检测模块监测终端内部的文件操作;
T2:当文件通过网络进行传输时,记录源地址和目标地址,并把加密后的文件以及源地址和目标地址整合成文件流转请求与终端对应加密域的私钥发送至文件流转审核模块;
T3:通过文件流转审核模块判断源地址和目标地址是否所属同一个加密域,若是源地址和目标地址所属同一个加密域,删除终端对应加密域的私钥以及源地址和目标地址,并将加密后的文件发送至目标地址对应的终端;若是源地址和目标地址所属不在同一个加密域,进入T4;
T4:根据文件流转规则判断源地址和目标地址分别所属的加密域是否能够进行文件流转,若是源地址和目标地址分别所属的加密域不能进行文件流转,拒绝对应文件流转请求,并将文件流转请求对应数据和终端对应加密域的私钥进行清空,通过警示模块发出警示信息;若是源地址和目标地址分别所属的加密域能够进行文件流转,进入T5;
T5:文件流转处理模块通过终端对应加密域的私钥对加密后的文件进行解密,然后获取目标地址所属加密域对应的公钥,通过目标地址所属加密域对应的公钥对解密后的文件进行再次加密发送至目标地址对应的终端。
6.根据权利要求4所述的一种面向企业数据安全的文件流转系统,其特征在于,还包括头文件信息生成模块,用于根据文件创建终端以及响应用户设置生成头文件信息,头文件信息定义对应文件可以流转至的加密域;
头文件信息校验模块,用于根据头文件信息判断对应文件能否在所处加密域进行操作;
在步骤S3中,当文件被查看和修改时,还包括对头文件进行校验,具体包括如下步骤:头文件信息校验模块根据文件对应的头文件信息,判断对应文件能否在所处加密域进行操作,若是对应文件能在所处加密域进行操作,则文件解密模块根据文件所在加密域对应的私钥对文件进行解密;若是对应文件不能在所处加密域进行操作,则拒绝此次文件操作,并且通过警示模块发送警示信息。
7.根据权利要求1所述的一种面向企业数据安全的文件流转系统,其特征在于,还包括密钥访问检测模块,用于对密钥的异常访问进行检测;
对密钥的异常访问进行检测包括如下步骤:通过密钥访问检测模块持续检测对密钥的访问,当密钥访问异常时,通过警示模块发送警示信息,并强制停止对应访问进程;当密钥访问正常时,不进行操作。
8.根据权利要求1所述的一种面向企业数据安全的文件流转系统,其特征在于,密钥生成模块采用SM4算法。
9.根据权利要求5所述的一种面向企业数据安全的文件流转系统,其特征在于,还包括文件流转密钥生成模块,用于对步骤T2中终端对应加密域的私钥传输进行加密。
10.根据权利要求9所述的一种面向企业数据安全的文件流转系统,其特征在于,文件流转密钥生成模块采用SM2和SM3算法。
CN202211525812.9A 2022-11-30 2022-11-30 一种面向企业数据安全的文件流转系统 Active CN115883211B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211525812.9A CN115883211B (zh) 2022-11-30 2022-11-30 一种面向企业数据安全的文件流转系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211525812.9A CN115883211B (zh) 2022-11-30 2022-11-30 一种面向企业数据安全的文件流转系统

Publications (2)

Publication Number Publication Date
CN115883211A true CN115883211A (zh) 2023-03-31
CN115883211B CN115883211B (zh) 2024-07-19

Family

ID=85765122

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211525812.9A Active CN115883211B (zh) 2022-11-30 2022-11-30 一种面向企业数据安全的文件流转系统

Country Status (1)

Country Link
CN (1) CN115883211B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8839004B1 (en) * 2012-04-16 2014-09-16 Ionu Security, Inc. Secure cloud computing infrastructure
CN105981027A (zh) * 2013-08-12 2016-09-28 哥莱菲特软件公司 安全认证并切换至加密域
US10211977B1 (en) * 2013-02-12 2019-02-19 Amazon Technologies, Inc. Secure management of information using a security module
CN110191136A (zh) * 2019-06-12 2019-08-30 南京东科优信网络安全技术研究院有限公司 一种便捷的文件安全传输方法及设备
CN115051861A (zh) * 2022-06-17 2022-09-13 北京天融信网络安全技术有限公司 一种域名检测的方法、装置、系统及介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8839004B1 (en) * 2012-04-16 2014-09-16 Ionu Security, Inc. Secure cloud computing infrastructure
US10211977B1 (en) * 2013-02-12 2019-02-19 Amazon Technologies, Inc. Secure management of information using a security module
CN105981027A (zh) * 2013-08-12 2016-09-28 哥莱菲特软件公司 安全认证并切换至加密域
CN110191136A (zh) * 2019-06-12 2019-08-30 南京东科优信网络安全技术研究院有限公司 一种便捷的文件安全传输方法及设备
CN115051861A (zh) * 2022-06-17 2022-09-13 北京天融信网络安全技术有限公司 一种域名检测的方法、装置、系统及介质

Also Published As

Publication number Publication date
CN115883211B (zh) 2024-07-19

Similar Documents

Publication Publication Date Title
CN106888084B (zh) 一种量子堡垒机系统及其认证方法
EP2697931B1 (en) Qkd key management system
CN1939028B (zh) 从多个设备存取网络存储器上的保护数据
US7463739B2 (en) Method and system providing improved security for the transfer of root keys
CN102065148A (zh) 基于通信网络的存储系统访问授权方法
CN105956496A (zh) 一种共享存储文件的安全保密方法
CN109639680B (zh) 一种三元对等的即时通信身份认证和权限控制方法
KR20170047717A (ko) 서버 및 이에 의한 스마트홈 환경의 관리 방법, 스마트홈 환경의 가입 방법 및 스마트 기기와의 통신 세션 연결 방법
CN113037478B (zh) 一种量子密匙分发系统及方法
CN104219077A (zh) 一种中小企业信息管理系统
CN117081815A (zh) 数据安全传输的方法、装置、计算机设备及存储介质
CN101197822B (zh) 防止信息泄漏的系统和基于该系统的防止信息泄漏的方法
CN112989320B (zh) 一种用于密码设备的用户状态管理系统及方法
CN103944721A (zh) 一种基于web的保护终端数据安全的方法和装置
CN117714495A (zh) 一种用于智能电表的检定云管理系统
CN116702188A (zh) 一种管控平台数据管理方法及系统
CN115883211B (zh) 一种面向企业数据安全的文件流转系统
CN111343421B (zh) 一种基于白盒加密的视频共享方法和系统
CN100525176C (zh) 一种协同工作环境下信息泄漏防范系统及其实现方法
JP4140617B2 (ja) 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法
CN102984157A (zh) 基于人脸的信息加密方法
CN115221546A (zh) 一种用后即焚的安全数据处理方法及装置
CN113407931A (zh) 一种密码管理方法、装置和输入终端
CN111641646A (zh) 一种安全增强型通信定位终端
JP2007005990A (ja) 通信システム及び通信方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant