CN116643822A - 一种快速远程访问的方法、系统、设备及存储介质 - Google Patents
一种快速远程访问的方法、系统、设备及存储介质 Download PDFInfo
- Publication number
- CN116643822A CN116643822A CN202310526558.2A CN202310526558A CN116643822A CN 116643822 A CN116643822 A CN 116643822A CN 202310526558 A CN202310526558 A CN 202310526558A CN 116643822 A CN116643822 A CN 116643822A
- Authority
- CN
- China
- Prior art keywords
- access
- access request
- remote
- initiated
- preset rule
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 33
- 230000000977 initiatory effect Effects 0.000 claims abstract description 13
- 238000012795 verification Methods 0.000 claims abstract description 10
- 230000015654 memory Effects 0.000 claims description 12
- 238000005516 engineering process Methods 0.000 claims description 10
- 238000012545 processing Methods 0.000 claims description 10
- 230000007246 mechanism Effects 0.000 claims description 4
- 238000012544 monitoring process Methods 0.000 claims description 4
- 238000004891 communication Methods 0.000 claims description 3
- 230000006870 function Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000000344 soap Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/451—Execution arrangements for user interfaces
- G06F9/452—Remote windowing, e.g. X-Window System, desktop virtualisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Human Computer Interaction (AREA)
- Automation & Control Theory (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及一种快速远程访问的方法、系统、设备及存储介质,本申请通过被控端接收所述主控端发起远程访问请求;利用所述被控端接收所述主控端发起远程访问请求的结果,通过第一预设规则,获取所述访问请求的历史连接记录;创建第二预设规则形式的访问类型,当以第二预设规则形式的发起访问时,遍历所述历史连接记录进行验证匹配;若匹配成功,则允许发起所述主控端对所述被控端的远程控制;否则,不允许发起所述主控端对所述被控端的远程控制。本申请通过创建第二预设规则形式的访问类型,当以第二预设规则形式的发起访问时,通过述历史连接记录进行验证匹配,不需重复输入设备码和访问密码,允许快速发起对被控设备的远程控制。
Description
技术领域
本申请涉及远程控制技术领域,尤其涉及一种快速远程访问的方法、系统、设备及存储介质。
背景技术
现有技术中,采用远程桌面技术为核心的远程桌面产品,大多采用手动输入设备码和访问密码来远程计算机,目前会存在如下问题:用户远程访问已远程的被控设备时,需重复输入设备码和访问密码才能发起新的远程连接。
发明内容
为至少在一定程度上克服相关技术中用户远程访问已远程的被控设备时,需重复输入设备码和访问密码才能发起新的远程连接的问题,本申请提供一种快速远程访问的方法、系统、设备及存储介质。
本申请的方案如下:
第一方面,本申请提供一种快速远程访问的方法,所述方法包括:
主控端发起远程访问请求;
被控端接收所述主控端发起远程访问请求,所述访问请求中携带设备码及访问密码;
利用所述被控端接收所述主控端发起远程访问请求的结果,通过第一预设规则,获取所述访问请求的历史连接记录;
创建第二预设规则形式的访问类型,当以第二预设规则形式的发起访问时,遍历所述历史连接记录进行验证匹配;
若匹配成功,则允许发起所述主控端对所述被控端的远程控制;
否则,不允许发起所述主控端对所述被控端的远程控制。
进一步地,所述主控端发起远程访问请求,包括:
基于JAVA远程通讯机制由主控端发起远程访问请求。
进一步地,所述被控端接收所述主控端发起远程访问请求,所述访问请求中携带设备码及访问密码,包括:
被控端利用远程屏幕监控技术接收所述主控端发起远程访问请求,并通过JAVA技术获取所述访问请求中携带的设备码及访问密码信息。
进一步地,所述利用所述被控端接收所述主控端发起远程访问请求的结果,通过第一预设规则,获取所述访问请求的历史连接记录,包括:
利用所述被控端接收所述主控端发起远程访问请求的结果,通过后台截获相关远程设备的日志相关信息,得到所述访问请求的历史连接记录。
进一步地,所述创建第二预设规则形式的访问类型,当以第二预设规则形式的发起访问时,遍历所述历史连接记录进行验证匹配,包括:
创建指定位置快捷方式的访问形式,当相关用户以指定位置快捷方式的访问形式发起第一访问请求时,获取所述第一访问请求的设备码及访问密码信息;
利用所述第一访问请求的设备码及访问密码信息,通过正则匹配规则校验所述设备码及访问密码信息的合法性;
若所述设备码及访问密码信息符合合法性,则通过循环遍历的形式,在所述历史连接记录中逐一匹配所述设备码及访问密码信息。
第二方面,本申请提供一种快速远程访问的系统,所述系统包括:
请求模块,用于主控端发起远程访问请求;
第一数据处理模块,用于被控端接收所述主控端发起远程访问请求,所述访问请求中携带设备码及访问密码;
第二数据处理模块,用于利用所述被控端接收所述主控端发起远程访问请求的结果,通过第一预设规则,获取所述访问请求的历史连接记录;
第三数据处理模块,用于创建第二预设规则形式的访问类型,当以第二预设规则形式的发起访问时,遍历所述历史连接记录进行验证匹配;
若匹配成功,则允许发起所述主控端对所述被控端的远程控制;
否则,不允许发起所述主控端对所述被控端的远程控制。
第三方面,本申请提供一种快速远程访问的设备,所述设备包括:
存储器,其上存储有可执行程序;
处理器,用于执行所述存储器中的所述可执行程序,以实现上述中任一项所述方法的步骤。
第四方面,本申请提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使计算机执行上述任一项所述方法的步骤。
本申请提供的技术方案可以包括以下有益效果:
本申请通过被控端接收所述主控端发起远程访问请求;利用所述被控端接收所述主控端发起远程访问请求的结果,通过第一预设规则,获取所述访问请求的历史连接记录;创建第二预设规则形式的访问类型,当以第二预设规则形式的发起访问时,遍历所述历史连接记录进行验证匹配;若匹配成功,则允许发起所述主控端对所述被控端的远程控制;否则,不允许发起所述主控端对所述被控端的远程控制。本申请通过创建第二预设规则形式的访问类型,当以第二预设规则形式的发起访问时,通过述历史连接记录进行验证匹配,不需重复输入设备码和访问密码,允许快速发起对被控设备的远程控制。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1是本申请一个实施例提供的一种快速远程访问的方法流程示意图;
图2是本申请另一个实施例提供的一种快速远程访问的系统组成示意图;
图3是本申请又一个实施例提供的一种快速远程访问的设备组成示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
请参阅图1,图1是本申请一个实施例提供的一种快速远程访问的方法流程示意图,所述方法包括:
S1.主控端发起远程访问请求;
S2.被控端接收所述主控端发起远程访问请求,所述访问请求中携带设备码及访问密码;
S3.利用所述被控端接收所述主控端发起远程访问请求的结果,通过第一预设规则,获取所述访问请求的历史连接记录;
S4.创建第二预设规则形式的访问类型,当以第二预设规则形式的发起访问时,遍历所述历史连接记录进行验证匹配;
S5.若匹配成功,则允许发起所述主控端对所述被控端的远程控制;
S6.否则,不允许发起所述主控端对所述被控端的远程控制。
在一个实施例中,如步骤S1所述,所述主控端发起远程访问请求,包括:
基于JAVA远程通讯机制由主控端发起远程访问请求。
在具体实施时,所述JAVA远程通讯机制包括但不限于RMI、MINA、ESB、Burlap、Hessian、SOAP、EJB和JMS等。
在一个实施例中,如步骤S2所述,所述被控端接收所述主控端发起远程访问请求,所述访问请求中携带设备码及访问密码,包括:
被控端利用远程屏幕监控技术接收所述主控端发起远程访问请求,并通过JAVA技术获取所述访问请求中携带的设备码及访问密码信息。
再具体实施时,远程屏幕监控技术的实现,需要将TCP协议作为基础,操作控制端向被控制端发送截屏命令。待被控制端计算机接受命令后,便可自动完成自己屏幕的截屏操作,并将截屏图片发送给控制端计算机,且在接受后显示在控制端计算机上。通过钩子程序,被控制端接收的鼠标点击事件或键盘事件加到消息队列中,以实现对被控制端的点击和按键操作。
在一个实施例中,如步骤S3所述,所述利用所述被控端接收所述主控端发起远程访问请求的结果,通过第一预设规则,获取所述访问请求的历史连接记录,包括:
利用所述被控端接收所述主控端发起远程访问请求的结果,通过后台截获相关远程设备的日志相关信息,得到所述访问请求的历史连接记录。
在具体实施时,通过java中的RandomAccessFile类中seek方法可以从指定位置读取文件,可以用来实现文件实时读取。
首先,要有服务器上日志文件的路径,根据路径生成文件对象,判断文件对象的合理性,之后将文件赋值为可读权限,通过randomAccessFile.seek(startPointer)方法将文件的指针移动到开始字节,通过randomAccessFile.readLine()函数来读取日志内容。
在一个实施例中,如步骤S4所述,所述创建第二预设规则形式的访问类型,当以第二预设规则形式的发起访问时,遍历所述历史连接记录进行验证匹配,包括:
创建指定位置快捷方式的访问形式,当相关用户以指定位置快捷方式的访问形式发起第一访问请求时,获取所述第一访问请求的设备码及访问密码信息;
利用所述第一访问请求的设备码及访问密码信息,通过正则匹配规则校验所述设备码及访问密码信息的合法性;
若所述设备码及访问密码信息符合合法性,则通过循环遍历的形式,在所述历史连接记录中逐一匹配所述设备码及访问密码信息。
在本申请实施例中,在具体实施时,步骤如下:
1.通过输入被控设备的设备码和访问密码,发起远程连接请求;
2.当本设备成功远程连接被控设备后,将生成历史连接记录,并记录该设备的属性信息(设备码、设备访问密码)
3.用户将该设备访问记录创建桌面快捷方式到电脑桌面,并点击访问
4.当用户点击该快捷方式后,系统会再次根据当前被控设备属性信息进行验证,判断快捷方式里的被控设备属性信息是否与即将访问的被控设备的验证信息匹配,其中,属性信息包括被控端的设备码和访问密码
5.若匹配成功,则允许快速发起对该被控的远程控制,否则,不允许发起远程控制。
在具体实施时,本申请通过被控端接收所述主控端发起远程访问请求;利用所述被控端接收所述主控端发起远程访问请求的结果,通过第一预设规则,获取所述访问请求的历史连接记录;创建第二预设规则形式的访问类型,当以第二预设规则形式的发起访问时,遍历所述历史连接记录进行验证匹配;若匹配成功,则允许发起所述主控端对所述被控端的远程控制;否则,不允许发起所述主控端对所述被控端的远程控制。本申请通过创建第二预设规则形式的访问类型,当以第二预设规则形式的发起访问时,通过述历史连接记录进行验证匹配,不需重复输入设备码和访问密码,允许快速发起对被控设备的远程控制。
需要说明的是,用户不用重复输入设备码和访问密码,系统可以根据访问记录创建的快捷方式智能检测,快速发起访问,提升了工作效率。
实施例二
请参阅图2,图2是本申请另一个实施例提供的一种快速远程访问的系统组成示意图,所述系统包括:
请求模块101,用于主控端发起远程访问请求;
第一数据处理模块102,用于被控端接收所述主控端发起远程访问请求,所述访问请求中携带设备码及访问密码;
第二数据处理模块103,用于利用所述被控端接收所述主控端发起远程访问请求的结果,通过第一预设规则,获取所述访问请求的历史连接记录;
第三数据处理模块104,用于创建第二预设规则形式的访问类型,当以第二预设规则形式的发起访问时,遍历所述历史连接记录进行验证匹配;
若匹配成功,则允许发起所述主控端对所述被控端的远程控制;
否则,不允许发起所述主控端对所述被控端的远程控制。
实施例三
请参阅图3,图3是本申请又一个实施例提供的一种快速远程访问的设备组成示意图,所述设备包括:
存储器31,其上存储有可执行程序;
处理器32,用于执行所述存储器31中的所述可执行程序,以实现上述中任一项所述方法的步骤。
此外,本申请提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使计算机执行上述任一项所述方法的步骤。其中,所述存储介质可为磁碟、光盘、只读存储记忆体(Read-OnlyMemory,ROM)、随机存储记忆体(RandomAccess Memory,RAM)、快闪存储器(Flash Memory)、硬盘(Hard Disk Drive,缩写:HDD)或固态硬盘(Solid-State Drive,SSD)等;所述存储介质还可以包括上述种类的存储器的组合。
可以理解的是,上述各实施例中相同或相似部分可以相互参考,在一些实施例中未详细说明的内容可以参见其他实施例中相同或相似的内容。
需要说明的是,在本申请的描述中,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。此外,在本申请的描述中,除非另有说明,“多个”的含义是指至少两个。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本申请各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (8)
1.一种快速远程访问的方法,其特征在于,所述方法包括:
主控端发起远程访问请求;
被控端接收所述主控端发起远程访问请求,所述访问请求中携带设备码及访问密码;
利用所述被控端接收所述主控端发起远程访问请求的结果,通过第一预设规则,获取所述访问请求的历史连接记录;
创建第二预设规则形式的访问类型,当以第二预设规则形式的发起访问时,遍历所述历史连接记录进行验证匹配;
若匹配成功,则允许发起所述主控端对所述被控端的远程控制;
否则,不允许发起所述主控端对所述被控端的远程控制。
2.根据权利要求1所述的方法,其特征在于,所述主控端发起远程访问请求,包括:
基于JAVA远程通讯机制由主控端发起远程访问请求。
3.根据权利要求1所述的方法,其特征在于,所述被控端接收所述主控端发起远程访问请求,所述访问请求中携带设备码及访问密码,包括:
被控端利用远程屏幕监控技术接收所述主控端发起远程访问请求,并通过JAVA技术获取所述访问请求中携带的设备码及访问密码信息。
4.根据权利要求1所述的方法,其特征在于,所述利用所述被控端接收所述主控端发起远程访问请求的结果,通过第一预设规则,获取所述访问请求的历史连接记录,包括:
利用所述被控端接收所述主控端发起远程访问请求的结果,通过后台截获相关远程设备的日志相关信息,得到所述访问请求的历史连接记录。
5.根据权利要求1所述的方法,其特征在于,所述创建第二预设规则形式的访问类型,当以第二预设规则形式的发起访问时,遍历所述历史连接记录进行验证匹配,包括:
创建指定位置快捷方式的访问形式,当相关用户以指定位置快捷方式的访问形式发起第一访问请求时,获取所述第一访问请求的设备码及访问密码信息;
利用所述第一访问请求的设备码及访问密码信息,通过正则匹配规则校验所述设备码及访问密码信息的合法性;
若所述设备码及访问密码信息符合合法性,则通过循环遍历的形式,在所述历史连接记录中逐一匹配所述设备码及访问密码信息。
6.一种快速远程访问的系统,其特征在于,所述系统包括:
请求模块,用于主控端发起远程访问请求;
第一数据处理模块,用于被控端接收所述主控端发起远程访问请求,所述访问请求中携带设备码及访问密码;
第二数据处理模块,用于利用所述被控端接收所述主控端发起远程访问请求的结果,通过第一预设规则,获取所述访问请求的历史连接记录;
第三数据处理模块,用于创建第二预设规则形式的访问类型,当以第二预设规则形式的发起访问时,遍历所述历史连接记录进行验证匹配;
若匹配成功,则允许发起所述主控端对所述被控端的远程控制;
否则,不允许发起所述主控端对所述被控端的远程控制。
7.一种快速远程访问的设备,其特征在于,所述设备包括:
存储器,其上存储有可执行程序;
处理器,用于执行所述存储器中的所述可执行程序,以实现权利要求1-5中任一项所述方法的步骤。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使计算机执行权利要求1-5任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310526558.2A CN116643822A (zh) | 2023-05-11 | 2023-05-11 | 一种快速远程访问的方法、系统、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310526558.2A CN116643822A (zh) | 2023-05-11 | 2023-05-11 | 一种快速远程访问的方法、系统、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116643822A true CN116643822A (zh) | 2023-08-25 |
Family
ID=87614473
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310526558.2A Pending CN116643822A (zh) | 2023-05-11 | 2023-05-11 | 一种快速远程访问的方法、系统、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116643822A (zh) |
-
2023
- 2023-05-11 CN CN202310526558.2A patent/CN116643822A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12061891B1 (en) | Cancel and rollback update stack requests | |
US9253192B1 (en) | Pluggable login architecture and dynamic resource recognition | |
CN111078331B (zh) | 与web服务集成的电子表格界面中的自适应认证 | |
US11709591B2 (en) | Flowchart-style diagramming tool to build automated workflows | |
US8380852B2 (en) | Clearing SCSI reservations for non-detectable initiators for extended duration | |
KR20140088551A (ko) | 안전 체크 및 미리 보기에 의한 서버 업그레이드 기법 | |
US9514291B2 (en) | Information processing system, information processing device, and authentication information management method | |
CN112948340A (zh) | 数据同步方法、装置、电子设备及可读存储介质 | |
WO2018090256A1 (zh) | 一种目录删除方法、装置和存储服务器 | |
WO2018173164A1 (ja) | データ処理システム | |
CN116301596A (zh) | 一种软件raid构建方法、装置、设备及存储介质 | |
CN113330425A (zh) | 计算设备的远程诊断 | |
CN114189553A (zh) | 一种流量回放方法、系统及计算设备 | |
CN106371942B (zh) | 存储器错误处理方法和相关装置和系统 | |
US10439893B2 (en) | Information sharing system | |
US20140365430A1 (en) | Information processing apparatus, system, and control method | |
US20080228927A1 (en) | Server directed browsing | |
CN116643822A (zh) | 一种快速远程访问的方法、系统、设备及存储介质 | |
TWI759096B (zh) | 共享軟體方案之建置與部署系統、方法及電腦可讀媒介 | |
US20200404004A1 (en) | Browsing management server, browsing management method, and browsing management system | |
CN115774581A (zh) | 执行机器人脚本方法及相关装置 | |
CN112860311A (zh) | 应用程序的发布方法、装置和电子设备 | |
US9418071B2 (en) | Method and system for automatically initiating a file aggregation process between communicatively coupled devices | |
US20140074906A1 (en) | Information processing apparatus, system, and method | |
CN111488232A (zh) | 开箱即用解决方案级配置以及诊断日志记录和报告的系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |