CN101227270A - 一种新型密钥建立的方法 - Google Patents

一种新型密钥建立的方法 Download PDF

Info

Publication number
CN101227270A
CN101227270A CNA2007100008215A CN200710000821A CN101227270A CN 101227270 A CN101227270 A CN 101227270A CN A2007100008215 A CNA2007100008215 A CN A2007100008215A CN 200710000821 A CN200710000821 A CN 200710000821A CN 101227270 A CN101227270 A CN 101227270A
Authority
CN
China
Prior art keywords
key
signal
channel detection
shared data
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2007100008215A
Other languages
English (en)
Other versions
CN101227270B (zh
Inventor
王旭
周世东
彭思龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN200710000821.5A priority Critical patent/CN101227270B/zh
Publication of CN101227270A publication Critical patent/CN101227270A/zh
Application granted granted Critical
Publication of CN101227270B publication Critical patent/CN101227270B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明是信息安全中的核心技术——密钥建立,属于国际专利分类HO4L9/08“保密或安全通信装置——密钥分配”技术领域。目前世界上虽有一些密钥建立技术,但没有一个被证明是安全的,有的还已被攻破,我们的密钥建立的方法是基于通信方的位置、时间T,第三方无法得到有关通信方的任何信息,因些具有不可破性,因此用于核心机密的通信。它是利用无线通信的信道进行密钥建立的,如果A方发送一个信道探测信号给B,B收到后同样将这个信号发送给A,基于在瞬间信道不变原理,由于信道中存在多径干扰以及其它一些对称干扰,使得A、B收到的信号中必有这些相同干扰的信息,提取这些干扰的信息可以作为A、B的共享数据,由这些数据可以处理为共享密钥。

Description

一种新型密钥建立的方法
技术领域
本发明涉及无线通信或移动通信中的信息安全。为了安全地传送信息,需要有一定的设备和方法,具体地说本发明涉及利用通信信道的有效对称干扰或者多径干扰)进行通信双方或多方的密钥建立的方法,属于国际专利分类H04L9/08“保密或安全通信装置——密钥分配”技术领域。
背景技术
为保证通信安全,在通信的双方要进行加解密,而加解密就需要发送方有一个密钥进行加密,接收方用另一个密钥进行解密,然而双方的密钥是如何进行分配?这个问题是密码学中的密钥建立问题。信息安全以密码为核心,密码以密钥建立为关键。
在点对点的通信中,特别是在无线通信或移动通信中,密钥的建立是困难的,尤其是安全的(不可破)密钥建立方法至今还没有,原因是传统的密钥建立的方法总是通过某种加密的方式将自己的密钥经加密后传给对方,这样,第三方总有破解的可能性,因此安全性没有保障。
在这类技术的几代研究中,第一代密钥的建立采用人工送交的方式;第二代密钥建立:RSA、ECC是76年和85年研究产生的。RSA由美国麻省理工学院的三位教授所发明,被密码界称为里程碑,ECC由美国数学家发明,但这两个密钥建立系统的安全性没有得到证明。
发明内容
本发明的目的,在于提供一种安全性有保障的不可破的密钥建立系统。
本发明的技术方案如下:
一种全新的密钥建立方法,亦即信道密钥建立系统,是一种安全性有保障的密钥建立系统。信道密钥建立系统没有逻辑运算,没有像传统那样用加密传输的方法建立共享密钥,而只是依据通信双方的位置、以及某时刻T、通过测量通信双方的通信信道来决定和获取双方的共享数据,再由这些共享数据转化为共享密钥。由于第三方不可能占据合法通信方的位置,即使在以后的某个时刻第三方占据了合法通信方的位置,但由于时刻T的变化,通信环境的变化,第三方也不可能取得合法通信方的密钥,因而它没有可破性。
本发明是密码学的一种新方向,即信道密码学。1976年以前人类只能用人工方法进行密钥交换,由于公钥密码的发明,自1976年到现在,人们可以通过加密的方法进行密钥建立。今天信道密码学的诞生以及量子密码的研究深入,它意味着新一代不可破密码的诞生,由于信道密码可用于无线通信,而量子密码是专用于有线通信,这两种密码结合使用将标志着安全通信时代的到来。
涉及到的名称定义如下
干扰:
由于外界的因素,发送方所发信号的波形I和接收方收到的信号的波形I′是不相同的,I′是由各种因素(包括时间)所决定,这些因素我们统称为干扰,如:多径、距离、雷电、热噪声等。
对称干扰:
对称干扰是干扰,在没有其它干扰时,在一瞬间时,通信双方A、B都发出相同信号的波形I,对方收到的均都为I′,这时称这种干扰为对称干扰,如距离、(移动通信中的)多径干扰、太阳光辐射等。
有效对称干扰:
有效对称干扰是对称干扰,在没有其它干扰时,在一瞬间时,通信双方A、B都发出相同信号波形I,对方收到的均都为I′,但任何第三方所收到的都不可能为I′,这时称这种对称干扰为有效对称干扰,如距离、(移动通信中的)多径干扰等。太阳光辐射是对称干扰,但不是有效对称干扰。
信道密钥:
通信双方都有一个信道,这个信道对于A,B来说是唯一的,对于时刻t来说,这个信道密钥只决定于A、B的位置、时间t,以及A、B双方的信道(由A、B的位置所决定),对于第三方来说都不可能占据A或B的位置。
信道探测信号:
为获取信道密钥,需要有一个信号去探测信道,这个信号称为信道探测信号。信道探测信号只根据收发、分辨、处理的需要来设计,形式上没有任何要求。
信道密钥建立信号:
一个标识符,表示要进行信道密钥建立以及如何进行密钥建立(如:是单频还是多频?信道密钥建立是采用何种协议?)。
数据的平衡:
一个数据的平衡是指:这个数据的每一比特位出现0或1的概率为50%,或接近50%。
Hash()函数:
一个不可逆、无碰撞函数,它的值是平衡的。一般用于数据的认证和平衡化。
实现的原理、技术和组件
一、共享数据建立的基本方法
设A、B为无线通信的双方(多方通信也同理一样),A首先向B发送一个信道密钥建立信号,然后A向B发送一个信道探测信号s(t)(这里信道探测信号和信道密钥建立信号可以为一个),B收到后立即向A也发送一个同样的信道探测信号s(t)(A、B双方可以约定同一个时间向对方发送信道探测信号),这时B收到的信道探测信号的波形为: r B ( t ) = Σ i = 1 L α i ( t ) s A ( t - τ i ) + n B ( t )
其中nB(t)表示B端收到的热噪声和其它一些干扰,sA(t-τi)表示传播中sA(t)延时τi(第i径)的版本,而αi(t)则表示第i径的时变复增益,对于A也同样收到一个B发来的信道探测信号,其波形类似: r A ( t ) = Σ i = 1 L α i ( t ) s B ( t - τ i ) + n A ( t ) 此时的噪声项nB(t)显然与nA(t)是不同的,sB(t)与sA(t)也可以不一样,由于在一瞬间信道不变原理,所以上式中多径信道参数L、αi(t)和τi(t)是完全相同的。这些参数可以用作通信双方的共享数据,用这些共享数据可以构成共享密钥。
对于双方建立的这些共享数据的要求是:
1、双方得到的用作密钥的共享数据应是具有相当高的随机性,即达到数据平衡,在不是太平衡的情况下,要求共享数据要多;
2、双方获取的用作密钥的共享数据应随获取时间而变,即任意两次通信所获得的密钥是不同的,且两次获取的共享数据没有相关性;
3、双方获取的用作密钥的共享数据的长度应满足要求,一般在64比特以上,在某些特殊要求下可能要达到128比特以上。
4、第三方无法获得这些共享数据或这些共享数据的一部分;
上面的第1、2、3点可以通过设计和处理来达到,第4点一般是利用第三方的地理位置与通信双方的不同而使之无法获得该共享数据。
二、信道探测信号的选取
信道探测信号选取的好坏直接关联到是否方便的提取共享数据,由于干扰nB(t)是微干扰,所以提取共享信息只需考虑 Σ i = 1 L α i ( t ) s A ( t - τ i ) 就可以了。但这是一个复合信号,如果信道探测信号取正弦波,对于提取共享数据也不是一件容易的事,所以我们在这里给出几种信道探测信号的选取法(见图1、图2、图3),以利于共享数据的提取。
三、双方共享数据的几种获取方法
在无线通信或移动通信中(点对点),利用通信双方的通信信道以及信道的对称信息建立共享密钥是可行的,特别是利用有效对称干扰来建立共享密钥更是一种直接的方法,但考虑到系统的成本等因素,我们给出了一种共享数据获取的几种简易方法:
图1、图2、图3中所描述了A所要发的信道探测信号和B收到的多径信号。
注意到噪声项nB(t)是由突发性干扰和热噪声干扰所决定,而这些干扰的特征是:A、不是持续性干扰;B、持续性干扰的热噪声是微干扰,是可以区别的。设A方发送的信道探测信号为sA(t),这时可设B方收到的多径信号为 Σ i = 1 L α i ( t ) s A ( t - τ i ) :
1、直线型信道探测信号:如图1中所描述探测信号,(如果这样直线信号不好发射,可以用一些振幅不大,频率很高的正弦波或其它类似的波型代替,对于收到的也肯定不是一截截线段,但只要当作一截截线段来处理就可以了),共享数据只要取各线段之间的高度距离以及和Y轴的各距离即可。这些数值即使不是L、αi(t)和τi(t),但它们也和L、αi(t)和τi(t)相关,可以用作A、B的共享数据。
2、梯型信道探测信号:对于图2中所描述的信道探测信号同样可以取通信双方的共享数据,在这里,梯形的坡度要陡一些为好,对于B收到的多径信号,只要测出每一段横线的高度和横线离Y轴的距离即可。
3、三角型信道探测信号:对于图3,在这里只要测出所收到信号的拐点的位置,这些位置可以作为通信双方的共享数据。
注:在1-3中,为了发射和接收的方便,横线、梯形、三角形可以不止一个,如发射方可以发射多个三角形信号作为信道探测信号,也可以将这些横线、梯形、三角形信号组合起来发送。无论这些信道探测信号是模拟的还是数字的都可以。
4、采用变频的方法来获取A、B共享数据,即通信的双方互相向对方发送不同频率的信道探测信号,在每一个频率段上提取不同的共享数据,然后将这些不同的共享数据组合起来作为A、B的共享数据。
四、共享数据的信息量,如何构成足够长的密钥
密钥的最重要的一点就是随机性。
一般考虑到接收的非理想性因素(即双方通信信道以及环境的不理想因素),可能每次获得的共享数据只有几十bit,为了获得更长的密钥,提出两种方法:
1、这些双方获得的较短密钥作为种子密钥,与其它加密方式结合,扩展为长密钥。
2、利用该参数的时变性,每隔一段时间测量一次,即利用不通信的时间测量,采用蓄水池的原理累积这些不同的参数。
在实际应用中,如果上两种方法不现实,一次性密钥建立就必须要获得足够长的密钥的话,这就需要参考别的方法,如:寻求其它更多的有效对称干扰,建立人为的有效对称干扰源,或者设计出更良好、更精确的测量器(分辨器)。
由于共享数据可能不是平衡的,所以我们采用这样的方式来构成密钥:
经多次交互的共享数据进行累积,如:第一次交互为K1′,| K1′|=32bit,第二次交互为K2′,| K2′|=32bit,这时对K2′进行判别是否有效,其判别准则是根据K1′和K2′有多大的差异来决定,比如K1′和K2′有8位以上、24位以下的位数不相同即为有效,否则为无效,对于K3′也是如此,看K3′和K1′、K2′有多大差异,在得到各个有效的Ki′(i=1,2…8)后,取K′=K1′‖K2′‖K3′‖K4′‖K5′‖K6′‖K7′‖K8′,使之达到K′=256bit(由于K′可能不平衡,攻击者可以采用穷尽的方法进行攻击,因此K′要取大一些),取H为某一个Hash函数,如MD5;取K=H(K′),K为128bit,由于K是平衡的,根据H的特性,K可以作为A、B通信的密钥。
由于噪声项nB(t)的存在,nB(t)中的突发性干扰可能造成A、B所获得的K不一致(这样的概率存在,但很小),这时B获得K后将计算出H(K)发送给A进行验证,如果双方的H(K)不相同,放弃这一次的密钥建立,重新建立。注1:密钥建立系统必须这样设计:在A发送探测信号s(t),而B收到后立即
向A也发送一个同样的信道探测信号s(t),然后A、B双方再各自进行系统处理,这样做的目的是保证信道的瞬间不变性。
注2:只要一次性得到的数据长度不够,密钥不能实时建立,总可以建立密钥库,在不通信时建立密钥栈,通信时取出一个密钥用于通信,通信完丢弃已用的密钥。密钥栈的建立必须要对每一个密钥进行检测,也就是说对即将进入密钥栈的每一个密钥必须要和已进入密钥栈中和每一个密钥进行对比,设密钥栈可以容纳10个密钥,K1、K2、K3为已进入密钥栈的密钥,K4为即将进入密钥栈,这时K4必须要和K1、K2、K3中的每一个在bit位上进行检测,如bit位上接近50%不同,K4即可进入密钥栈。
五、有效对称干扰源的设计
在无线局域网或在军事无线通信时,考虑到在环境极不理想且必须实时建立共享密钥的情况下,设置有效对称干扰源是必要的。设置有效对称干扰源的位置、高度和干扰源的个数要根据具体情况而定,这里只给出一种有效对称干扰源的设计方法:即风向转动电磁波反射板。
如图4,三块矩形板的夹角相等,双面或一面都具有高强反射电磁波能力,一有风吹,这连在一起的三块矩形板就会旋转。
在非移动无线通信的时候,设置人工有效对称干扰源是一种可行的办法,要求干扰源是移动的是不可行的,但只要有数十个人工有效干扰源,即使是在沙漠中(无自然有效对称干扰源)也是可行的。如军队中每个独立团有一个人工有效对称干扰源。
六、适用范围的要求
1、点对点无线通信;
2、在有线通信的情况下,采用无线密钥建立、有线通信的方式;
3、必须有双向的同一信道;
4、在利用自然对称干扰源的情况下,特别是利用电磁波传播时延和衰减这样的有效对称干扰的情况下,为保证所获得的密钥随时间而变,有时要求通信的双方至少有一方在移动,在环境不时的发生变化情况下,如:在有人工有效干扰源的情况下,特别是这些干扰源是在移动的情况下则无需通信的任一方在移动;
本项发明虽然在说明书中已阐述清楚,权利要求书中已申请了权利保护,但也应认识到本发明的精神实质,特别是在信道探测信号的选取上,共享数据的选取上还有其它的方法,或这些其它的方法和本说明书中的方法有一些差异,但本发明包括所附权利要求书中所列的条款包括它的精神实质以及对它的所有改进。

Claims (9)

1.密钥建立的方法:通信的双方或多方同时发送相同的信号,或A方发送一个信号给B,待B方收到后再发送相同的信号给A,这个信号称为信道探测信号,由于信道的干扰,双方收到的信道探测信号和原发送的信号有所不同,但这些干扰中有对称干扰,特别是多径干扰,它们可以造成通信方收到的信号存在共同的信息,提取这个多径的共同的信息作为通信方的共享数据,再由这些共享数据经处理作为共享密钥,特别是这些信道探测信号的选取和这些特殊的共享数据的提取。
2.利用无线通信信道的多径以及多径的参数(这些参数是多径的径数L,每一径的振幅αi(t)和每一径的移位τi(t)),进行通信双方或多方的密钥建立,利用这些多径的参数的各种组合以及利用这些多径参数和其它参数的各种组合进行密钥建立,这些多径的参数无论通信方是移动的或静止的,有方向的或无方向的,所发送的信道探测信号无论是数字的还是模拟的以及这些信道探测信号是连续的还是间断的或是变频的。
3.利用通信信道的对称干扰、或有效对称干扰、特别是多径干扰进行通信双方或多方的密钥建立,利用这些对称干扰、或有效对称干扰、特别是多径干扰的参数的各种组合以及利用这些多径参数和其它参数的各种组合进行密钥建立,这些干扰无论通信方是移动的或静止的,有方向的或无方向的,所发送的信道探测信号无论是数字的还是模拟的以及这些信道探测信号是连续的还是间断的或是变频的。
4.信道探测信号的选取,如:直线型信道探测信号;梯型信道探测信号;三角型信道探测信号。这些信道探测信号无论是模拟的还是数字的,以及掺杂这些信号和其它信号混合使用。
5.获取共享数据的几种实现方法:由于信道探测信号的特殊选取(如直线型信道探测信号),收到方所收到的探测信号具有一定的独特性(特别是这些收到的探测信号具有一定的形状),根据这些特性,可以取出共享数据。
6.特别是在无线通信、移动通信中,信道共享数据的累加的方法(蓄水池方法):在第i次获得的共享数据加入后,对第i+1次获得的共享数据进行检测,如果它和前i次所获得的每个共享数据在bit位上达到一定比例不同、小于一定比例相同,这时第i+1次获得的共享数据可以加入,在达到258bit后可以形成预密钥,再经Hash函数处理后成为密钥。
7.用变频发射电磁波进行分辨和识别对称干扰和非对称干扰,以及多径干扰,提取多径数据。
8.干扰源的设计:风向转动电磁波反射板,这个反射板依风的方向的变动在转动,具有不可预测性。
9.虽然这里只是给出了几种方法和思想,但所有上述的方法、思想的变相改动或类似符合上述方法和思想的。
CN200710000821.5A 2007-01-16 2007-01-16 一种新型密钥建立的方法 Active CN101227270B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN200710000821.5A CN101227270B (zh) 2007-01-16 2007-01-16 一种新型密钥建立的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200710000821.5A CN101227270B (zh) 2007-01-16 2007-01-16 一种新型密钥建立的方法

Publications (2)

Publication Number Publication Date
CN101227270A true CN101227270A (zh) 2008-07-23
CN101227270B CN101227270B (zh) 2014-11-26

Family

ID=39859046

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200710000821.5A Active CN101227270B (zh) 2007-01-16 2007-01-16 一种新型密钥建立的方法

Country Status (1)

Country Link
CN (1) CN101227270B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103004177A (zh) * 2010-06-25 2013-03-27 奥马科耐特沃克解决方案有限公司 数据传输安全性改进
CN104412538A (zh) * 2012-05-23 2015-03-11 利兹大学 安全通信
CN105099667A (zh) * 2014-05-13 2015-11-25 罗伯特·博世有限公司 用于在网络中生成密钥的方法以及为此设立的网络用户
CN105120453A (zh) * 2015-07-15 2015-12-02 中国科学院信息工程研究所 密钥生成方法
CN106209355A (zh) * 2016-06-29 2016-12-07 北京理工大学 一种基于信道特征参数的无线通信密钥生成方法
CN110912915A (zh) * 2019-11-29 2020-03-24 合肥开元埃尔软件有限公司 一种基于数据采集的通信安全预警系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1179249A (zh) * 1995-01-20 1998-04-15 艾利森公司 无线电网络中密钥的建立
CN1179248A (zh) * 1995-01-20 1998-04-15 艾利森公司 用于基于无线信道特性产生伪随机量的设备和方法
CN1222275A (zh) * 1996-06-17 1999-07-07 艾利森公司 基于信道特征的安全通信的装置与方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1179249A (zh) * 1995-01-20 1998-04-15 艾利森公司 无线电网络中密钥的建立
CN1179248A (zh) * 1995-01-20 1998-04-15 艾利森公司 用于基于无线信道特性产生伪随机量的设备和方法
CN1222275A (zh) * 1996-06-17 1999-07-07 艾利森公司 基于信道特征的安全通信的装置与方法

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103004177A (zh) * 2010-06-25 2013-03-27 奥马科耐特沃克解决方案有限公司 数据传输安全性改进
CN103004177B (zh) * 2010-06-25 2016-06-29 奥马科耐特沃克解决方案有限公司 数据传输安全性改进
US9838360B2 (en) 2010-06-25 2017-12-05 Omarco Network Solutions Limited Data transmission security improvements
CN104412538A (zh) * 2012-05-23 2015-03-11 利兹大学 安全通信
US10009175B2 (en) 2012-05-23 2018-06-26 The University Of Leeds Secure communication
CN104412538B (zh) * 2012-05-23 2019-04-09 利兹大学 安全通信
CN105099667A (zh) * 2014-05-13 2015-11-25 罗伯特·博世有限公司 用于在网络中生成密钥的方法以及为此设立的网络用户
CN105099667B (zh) * 2014-05-13 2021-04-20 罗伯特·博世有限公司 用于在网络中生成密钥的方法以及为此设立的网络节点
CN105120453A (zh) * 2015-07-15 2015-12-02 中国科学院信息工程研究所 密钥生成方法
CN106209355A (zh) * 2016-06-29 2016-12-07 北京理工大学 一种基于信道特征参数的无线通信密钥生成方法
CN106209355B (zh) * 2016-06-29 2019-07-19 北京理工大学 一种基于信道特征参数的无线通信密钥生成方法
CN110912915A (zh) * 2019-11-29 2020-03-24 合肥开元埃尔软件有限公司 一种基于数据采集的通信安全预警系统

Also Published As

Publication number Publication date
CN101227270B (zh) 2014-11-26

Similar Documents

Publication Publication Date Title
Xi et al. Instant and robust authentication and key agreement among mobile devices
Mathur et al. Exploiting the physical layer for enhanced security [security and privacy in emerging wireless networks]
CA2887761C (en) Systems and methods of ambiguity envelope encryption scheme and applications
Yang et al. Enhancement on “quantum blind signature based on two-state vector formalism”
CN109076487A (zh) 安全测距的方法和架构
CN101227270B (zh) 一种新型密钥建立的方法
Niemiec et al. Management of security in quantum cryptography
Pljonkin et al. The review of the commercial quantum key distribution system
Sasi et al. A general comparison of symmetric and asymmetric cryptosystems for WSNs and an overview of location based encryption technique for improving security
CN117879818B (zh) 一种基于模式配对的量子密钥分发方法及设备
Pillai et al. Analyzing the Impact of Quantum Cryptography on Network Security
Gong et al. One-way semi-quantum private comparison protocol without pre-shared keys based on unitary operations
Oh et al. Mutual Authentication and Key establishment mechanism using DCU certificate in Smart Grid
CN105873166B (zh) 一种在多跳无线网络中基于物理层安全的路由方法
RU2370898C2 (ru) Способ защиты информации
RU2423800C2 (ru) Способ защиты информации
Inoue et al. Differential-phase-shift quantum digital signature without disclosing measurement information
CN108683500A (zh) 一种基于信道特性的wban隐私保护方法
Li et al. Quantum communication for sender anonymity based on single-particle with collective detection
Huang et al. Quantum cryptography for wireless network communications
Rumyantsev et al. Modeling of quantum key distribution system for secure information transfer
RU2265957C1 (ru) Способ защиты информации в метеорном радиоканале путем шифрования случайным природным процессом
CN108768958A (zh) 基于第三方不泄露被验信息的数据完整性和来源的验证方法
Cao et al. Cryptanalysis of quantum broadcast communication and authentication protocol with a one-time pad
Yaghmaee et al. Monitoring approach for detection compromise attacks in smart meter

Legal Events

Date Code Title Description
C57 Notification of unclear or unknown address
DD01 Delivery of document by public notice

Addressee: Wang Xu

Document name: Written notice of preliminary examination of application for patent for invention

C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant