CN101355421B - 分组加解密数据长度适配的方法 - Google Patents
分组加解密数据长度适配的方法 Download PDFInfo
- Publication number
- CN101355421B CN101355421B CN2008101668062A CN200810166806A CN101355421B CN 101355421 B CN101355421 B CN 101355421B CN 2008101668062 A CN2008101668062 A CN 2008101668062A CN 200810166806 A CN200810166806 A CN 200810166806A CN 101355421 B CN101355421 B CN 101355421B
- Authority
- CN
- China
- Prior art keywords
- data
- bit
- packet
- length
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开一种分组加解密数据长度适配的方法,在原始数据中抽取N个比特长度的数据进行加密生成加密数据;其中,N为加密算法的分组数据长度;在已经加密的数据中抽取一部分比特和原始数据未被抽取的比特组合成为N比特长度的数据,并进行加密的得到另一组加密数据;将所述第一步生成的加密数据中未被抽取的一部分比特和第二步生成的加密数据组合为最终的加密结果。本发明能够对不同长度的被加密的数据进行全加密,而且实现简单对原系统的影响很小。
Description
技术领域
本发明涉及通信系统的数据加密以及解密技术,特别是指一种分组加解密数据长度适配的方法。
背景技术
分组数据加密是将数据在密钥的作用下分为等长的数据组被加密。由于分组数据加密算法丰富,实现相对简单,不改变原数据的带宽,目前在通信系统中得到了广泛的应用。
但是,分组数据加密方法都采用固定的长度,譬如:64比特、128比特、192比特、256比特等,这样就存在可能被加密的数据的长度和加密的数据长度不一致的情况。
譬如,某种通信系统每一帧的数据长度是171比特。如果直接采用分组长度为128比特的加密算法加密则只能加密部分的128比特,有部分信息无法被加密,降低了加密的安全性;如果采用将数据补足或重新分装,则会破坏原有数据的格式,不仅会增加系统处理的复杂度,更可能会影响系统得稳定性。
发明内容
有鉴于此,本发明提出一种分组数据加密数据长度适配的方法,该方法能够很好地对被加解密数据的长度和分组加密长度进行适配。
基于上述目的本发明提供的一种分组加密数据长度适配的方法,包括:
A.在原始数据中抽取N个比特长度的数据进行加密生成加密数据;其中,N为加密算法的分组数据长度;
B.在已经加密的数据中抽取一部分比特和原始数据未被抽取的比特组合成为N比特长度的数据,并进行加密得到另一组加密数据;
C.将步骤A中生成的加密数据中未被抽取的一部分比特和步骤B生成的所述另一组加密数据组合为最终的加密结果。
可选的,该方法步骤B和C所述数据的组合方式包括:合并方式、或位移方式。
可选的,该方法所述合并方式为随机合并方式。
可选的,该方法所述步骤B进一步包括:在步骤A获得的已经加密的数据中抽取2N-M个比特组成数据包S11,剩余的M-N个比特组成数据包S12,其中M为所述原始数据长度;
将数据包S11和步骤A中加密后剩余的比特组成一个N比特的数据包E3;
对N个比特的数据包E3进行加密,得到加密的数据S3;
所述步骤C进一步包括:将所述数据S12和S3组合为长度M的数据包S作为最后的加密数据输出。
可选的,该方法所述位移方式为向左位移、或向右位移。
可选的,该方法所述步骤A进一步包括:对待适配的加密数据包E前N比特数据进行加密得到S1;
所述步骤B进一步包括:对于第一次加密后结果S1进行N比特循环左移得到S2;移位后数据S2的前N个比特进行第二次加密,
所述步骤C进一步包括:将第二次加密的结果与位移后数据S2的后M-N比特组合得到长度M的加密数据S输出,其中M为所述原始数据长度。
可选的,该方法所述加密算法为:SMS4算法。
基于上述目的,本发明提供的一种分组解密数据长度适配的方法,用于按照上面所述加密方法加密后的数据,包括:
a.将已加密的数据S’按照加密过程中最后一次组合时所采用的相反方法分为数据S’1和数据S’2;
b.将数据S’2解密,并按照加密过程中前一次组合时所用的相反的方法将解密结果分为数据E’21和数据E’22;
c.将数据E’21和数据S’1按照抽取时所用的相反的方法将解密结果组合为解密结果数据包E。
可选的,该方法所述数据的组合方式包括:合并方式、或位移方式。
可选的,该方法所述合并方式为随机合并方式。
可选的,该方法所述步骤b进一步包括:在接收到的密文数据S’中抽取N个比特组成数据包S’2,剩余的M-N个比特组成数据包S’1,其中,N为加密算法的分组数据长度,N个比特的抽取与加密时对应步骤所采用的数据组合方式相对应,其中数据S’2和加密时对应步骤所描述的数据S3数据格式与位置一致,数据S’1和加密时对应步骤所描述的数据S12数据格式与位置一致;
对N个比特的数据包S’2进行解密,得到解密的数据E’2;
在数据E’2中抽取2N-M个比特组成数据包E’21,剩余的M-N个比特组成数据包E’22;2N-M个比特的抽取与加密对应步骤所采用的数据组合方式相对应,其中数据E’21和加密时对应步骤所描述的S11数据格式与位置一致,数据E’22和加密所描述的数据E2数据格式与位置一致。
将数据包S’1和E’21组成一个N比特的数据包S’3,组合方式和加密时对应步骤所采用的数据抽取方式相对应,其中数据S’1和加密时对应步骤所描述的数据S12数据格式与位置一致,数据E’21和加密时对应步骤所描述的数据S11数据格式与位置一致;
对N个比特的数据包S’3进行解密,得到解密的数据E’3;
所述步骤c进一步包括:将数据E’22和数据E’3组合为长度M的数据E’,组合方式和加密时对应步骤所采用的数据抽取方式相对应,其中数据E’22和加密时对应步骤所描述的数据E2数据格式与位置一致,数据E’3和加密时对应步骤所描述的数据E1数据格式与位置一致;将数据E’作为最后的解密数据输出。
可选的,该方法所述位移方式为向左位移、或向右位移。
可选的,该方法所述步骤a进一步包括:将接收到的已加密数据包S前N比特数据进行解密得到数据E1;
所述步骤b进一步包括:对于第一次解密后结果数据E1进行N比特循环右移得到E2;
所述步骤c进一步包括:将移位后数据E2的前N个比特进行第二次解密,得到解密的结果数据E。
从上面所述可以看出,本发明提供的分组加解密数据长度适配的方法,能够对不同长度的被加密的数据进行全加密,而且实现简单对原系统的影响很小。对比现有技术,有以下明显的优点:
可以对被加密数据和加密算法数据长度适配,可以实现采用不同的分组加密算法对数据进行加密,被加密数据的分组长度不受算法长度的限制;
可以对被加密数据进行全加密提高了加密的安全性;
保持加密数据分组的长度不变,避免了对原有数据格式的破坏,能够原有的系统;
数据长度适配实现算法简单,实现难度低,对系统时延影响小;
以及解密实现算法简单,实现难度低,对系统时延影响小。
附图说明
图1为本发明实施例总的加密流程示意图;
图2为本发明实施例总的解密流程示意图;
图3为本发明实施例1的加密流程示意图;
图4为本发明实施例1的解密流程示意图;
图5为本发明实施例2的加密流程示意图;
图6为本发明实施例2的解密流程示意图。
具体实施方式
为了实现上述目的本发明提供了一种分组加密数据长度适配的方法,可以应用于被加密数据长度大于分组数据加密要求长度的适配。
待适配的加密数据的长度满足大于分组数据加密长度而小于分组数据加密长度的两倍,待适配的数据可以是被加密数据的全部或者部分。
如图1所示,本发明加密实现方法的总体流程包括:
步骤101,在原始数据E中抽取N个比特长度的数据进行加密生成加密数据S1。其中,N为加密算法的分组数据长度。
步骤102,在已经加密的数据S1中抽取一部分比特和在步骤101中未被抽取的比特组合为N比特长度的数据,并进行加密得到另一组加密数据S2。
步骤103,将加密数据S1中未被抽取的比特和加密数据S2组合为最终的加密结果。
如图2所示,本发明解密实现方法的总体流程包括:
步骤201,将已加密的数据S’按照加密过程中步骤103组合时所用的相反的方法分为数据S’1和数据S’2;其中数据S`1对应S1,S’2对应S2。
步骤202,将数据S’2解密,并按照加密过程中步骤102组合时所用的相反的方法将解密结果分为数据E’21和数据E’22;其中数据E’21对应在数据S1中抽取的比特,数据E’22对应数据包E2。
步骤203,将数据E’21和数据S’1按照步骤101抽取时所用的相反的方法将解密结果组合为解密结果数据包E。
下面参照附图对本发明进行更全面的描述,其中说明本发明的示例性实施例。
实施例1:
加密实现的方法,参见图3所示:
步骤301,待适配的加密数据包E,长度为M比特,这些数据可以是被加密数据的全部或者部分,分组数据长度为N比特。
步骤302,首先在将待适配的加密数据包E中抽取N个比特组成数据包E1,N个比特的抽取可以在数据包E中随意的比特,剩余的M-N个比特组成数据包E2。
步骤303,对N个比特的数据包E1进行加密,得到加密的数据S1。
步骤304,在加密的数据S1中抽取2N-M个比特组成数据包S11,2N-M个比特可以在数据包S1中随意的比特中抽取,剩余的M-N个比特组成数据包S12。
步骤305,将数据包S11和E2组成一个N比特的数据包E3,S11和E2的数据可以随意组合,两个数据包的位置不受限制,也可以交错的方式进行组合。
步骤306,对N个比特的数据包E3进行加密,得到加密的数据S3。
步骤307,将S12和S3组合为长度M的数据包S,S11和E2的数据可以随意组合,两个数据包的位置不受限制,也可以交错的方式进行组合。
步骤308,S作为最后的加密数据输出。
本领域技术人员应该看到,除本实施例提供的随机合并方式以外,也可以采用其他方法组合数据,比如:按照约定规则合并数据等。
相应的解密实现的方法流程,如图4所示:
步骤401,接收到的密文数据S’,长度为M比特。
步骤402,首先在接收到的密文数据S’中抽取N个比特组成数据包S’2,剩余的M-N个比特组成数据包S’1。本步骤中,N个比特的抽取与步骤307所采用的数据组合方式相对应,其中S’2和步骤307所描述的S3数据格式与位置一致,S’1和步骤307所描述的S12数据格式与位置一致。
步骤403,对N个比特的数据包S’2进行解密,得到解密的数据E’2。
步骤404,在数据E’2中抽取2N-M个比特组成数据包E’21,剩余的M-N个比特组成数据包E’22;2N-M个比特的抽取与步骤305所采用的数据组合方式相对应,其中E’21和步骤305所描述的S11数据格式与位置一致,E’22和步骤305所描述的E2数据格式与位置一致。
步骤405,将数据包S’1和E’21组成一个N比特的数据包S’3,组合方式和步骤304所采用的数据抽取方式相对应,其中S’1和步骤304所描述的S12数据格式与位置一致,E’21和步骤304所描述的S11数据格式与位置一致。
步骤406,对N个比特的数据包S’3进行解密,得到解密的数据E’3。
步骤407,将E’22和E’3组合为长度M的数据E’,组合方式和步骤302所采用的数据抽取方式相对应,其中E’22和步骤302所描述的E2数据格式与位置一致,E’3和步骤302所描述的E1数据格式与位置一致。
步骤408,E’作为最后的解密数据输出。
实施例2:
加密实现的方法,如图5所示:
步骤501,对待适配的加密数据包E前N比特数据进行加密得到S1。
步骤502,对于第一次加密后结果S1进行N比特循环左移得到S2。
步骤503,移位后数据S2的前N个比特进行第二次加密,将第二次加密的结果与位移后数据S2的后M-N比特组合得到加密的结果S。注意该前N比特是数据S2的前N比特,包括:数据包E的剩余M-N比特和第一次加密后数据S1的一部分。
本领域技术人员应该看到,除了本实施例的左移方式以外,也可以采用其他的位移方法进行数据的组合,比如:向右移、或者跳跃式移位等方法。
相应的解密实现的方法,如图6所示:
步骤601,接收到的已加密数据包S前N比特数据进行解密得到E1。
步骤602,对于第一次解密后结果E1进行N比特循环右移得到E2。
步骤603,移位后数据E2的前N个比特进行第二次解密,得到解密的结果E。
本发明可以应用于多种加密算法,对多种数据格式进行加密,比如:可应用分组加密算法对多种数字通信制式的语音数据进行加密。
本发明的描述是为了示例和说明起见而给出的,而并不是无遗漏的或者将本发明限于所公开的形式。很多修改和变化对于本领域的普通技术人员而言是显然的。选择和描述实施例是为了更好说明本发明的原理和实际应用,并且使本领域的普通技术人员能够理解本发明从而设计适于特定用途的带有各种修改的各种实施例。
Claims (13)
1.一种分组加密数据长度适配的方法,其特征在于,包括:
A.在原始数据中抽取N个比特长度的数据进行加密生成加密数据;其中,N为加密算法的分组数据长度;
B.在已经加密的数据中抽取一部分比特和原始数据未被抽取的比特组合成为N比特长度的数据,并进行加密得到另一组加密数据;
C.将步骤A中生成的加密数据中未被抽取的一部分比特和步骤B生成的所述另一组加密数据组合为最终的加密结果。
2.根据权利要求1所述的方法,其特征在于,步骤B和C所述数据的组合方式包括:合并方式、或位移方式。
3.根据权利要求2所述的方法,其特征在于,所述合并方式为随机合并方式。
4.根据权利要求3所述的方法,其特征在于,所述步骤B进一步包括:在步骤A获得的已经加密的数据中抽取2N-M个比特组成数据包S11,剩余的M-N个比特组成数据包S12,其中M为所述原始数据长度;
将数据包S11和步骤A中加密后剩余的比特组成一个N比特的数据包E3;
对N个比特的数据包E3进行加密,得到加密的数据S3;
所述步骤C进一步包括:将所述数据S12和S3组合为长度M的数据包S作为最后的加密数据输出。
5.根据权利要求2所述的方法,其特征在于,所述位移方式为向左位移、或向右位移。
6.根据权利要求5所述的方法,其特征在于,所述步骤A进一步包括:对作为原始数据的待适配的加密数据包E中前N比特数据进行加密得到S1;
所述步骤B进一步包括:对于第一次加密后结果S1进行N比特循环左移得到S2;对移位后数据S2的前N个比特进行第二次加密,
所述步骤C进一步包括:将第二次加密的结果与位移后数据S2的后M-N比特组合得到长度M的加密数据S输出,其中M为所述原始数据长度。
7.根据权利要求1-6任意一项所述的方法,其特征在于,所述加密算法为:SMS4算法。
8.一种分组解密数据长度适配的方法,应用于按照权利要求1-7任意一项所述加密方法加密后的数据,其特征在于,包括:
a.将已加密的数据S’按照加密过程中最后一次组合时所采用的相反方法分为数据S’1和数据S’2;
b.将数据S’2解密,并按照加密过程中前一次组合时所用的相反的方法将解密结果分为数据E’21和数据E’22;
c.将数据E’21和数据S’1按照抽取时所用的相反的方法将解密结果组合为解密结果数据包E。
9.根据权利要求8所述的方法,其特征在于,所述数据的组合方式包括:合并方式、或位移方式。
10.根据权利要求9所述的方法,其特征在于,所述合并方式为随机合并方式。
11.根据权利要求10所述的方法,其特征在于,所述步骤a进一步包括:在接收到的密文数据S’中抽取N个比特组成数据包S’2,剩余的M-N个比特组成数据包S’1,其中,N为加密算法的分组数据长度,N个比特的抽取与加密时对应步骤所采用的数据组合方式相对应,其中数据S’2和加密时对应步骤所描述的数据S3数据格式与位置一致,数据S’1和加密时对应步骤所描述的数据S12数据格式与位置一致;
所述步骤b进一步包括:对N个比特的数据包S’2进行解密,得到解密的数据E’2;
在数据E’2中抽取2N-M个比特组成数据包E’21,剩余的M-N个比特组成数据包E’22;2N-M个比特的抽取与加密对应步骤所采用的数据组合方式相对应,其中数据E’21和加密时对应步骤所描述的S11数据格式与位置一致,数据E’22和加密所描述的数据E2数据格式与位置一致;
将数据包S’1和E’21组成一个N比特的数据包S’3,组合方式和加密时对应步骤所采用的数据抽取方式相对应,其中数据S’1和加密时对应步骤所描述的数据S12数据格式与位置一致,数据E’21和加密时对应步骤所描述的数据S11数据格式与位置一致;
对N个比特的数据包S’3进行解密,得到解密的数据E’3;
其中,所述数据包S11、S12为:在步骤A获得的已经加密的数据中抽取2N-M个比特组成数据包S11,剩余的M-N个比特组成数据包S12,其中M为所述原始数据长度;
所述数据S3为:将数据包S11和步骤A中加密后剩余的比特组成一个N比特的数据包E3;对N个比特的数据包E3进行加密,得到加密的数据S3;
所述步骤c进一步包括:将数据E’22和数据E’3组合为长度M的数据E’,组合方式和加密时对应步骤所采用的数据抽取方式相对应,其中数据E’22和加密时对应步骤所描述的数据E2数据格式与位置一致,数据E’3和加密时对应步骤所描述的数据E1数据格式与位置一致;将数据E’作为最后的解密数据输出;其中,E1为从作为原始数据的待适配的加密数据包E中抽取N个比特组成的数据包,剩余的M-N个比特组成数据包E2。
12.根据权利要求9所述的方法,其特征在于,所述位移方式为向左位移、或向右位移。
13.根据权利要求12所述的方法,其特征在于,所述步骤b进一步包括:将接收到的已加密数据包S前N比特数据进行解密得到数据E1,其中,N为加密算法的分组数据长度;
所述步骤c进一步包括:对于第一次解密后结果数据E1进行N比特循环右移得到E2;
所述步骤c进一步包括:将移位后数据E2的前N个比特进行第二次解密,得到解密的结果数据E。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008101668062A CN101355421B (zh) | 2008-09-25 | 2008-09-25 | 分组加解密数据长度适配的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008101668062A CN101355421B (zh) | 2008-09-25 | 2008-09-25 | 分组加解密数据长度适配的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101355421A CN101355421A (zh) | 2009-01-28 |
CN101355421B true CN101355421B (zh) | 2011-05-11 |
Family
ID=40308034
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008101668062A Active CN101355421B (zh) | 2008-09-25 | 2008-09-25 | 分组加解密数据长度适配的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101355421B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103001766A (zh) * | 2012-11-26 | 2013-03-27 | 北京视博数字电视科技有限公司 | 一种支持非对齐数据的对称加解密方法及其系统 |
CN110941817A (zh) * | 2019-12-10 | 2020-03-31 | 中国银行股份有限公司 | 一种密码加密及密文解密的方法和装置 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104270687A (zh) * | 2014-10-24 | 2015-01-07 | 厦门蓝斯通信股份有限公司 | 一种数字对讲机加密的方法及装置 |
CN106301762A (zh) * | 2016-08-09 | 2017-01-04 | 杭州迪普科技有限公司 | 数据解密的方法及装置 |
CN107154851B (zh) * | 2017-06-30 | 2020-09-08 | 上海众人网络安全技术有限公司 | 一种数据加密和解密的方法及装置 |
CN107977166A (zh) * | 2017-11-27 | 2018-05-01 | 广西塔锡科技有限公司 | 一种数据存储方法和系统 |
CN115801321B (zh) * | 2022-10-20 | 2023-11-14 | 北京海泰方圆科技股份有限公司 | 一种数据组合加密方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1455557A (zh) * | 2002-03-25 | 2003-11-12 | 联合特里西斯株式会社 | 可变长度/固定长度数据转换方法和装置 |
CN1602508A (zh) * | 2002-10-04 | 2005-03-30 | 索尼株式会社 | 分组加密/解密的方法、电路及设备 |
CN1801693A (zh) * | 2005-06-28 | 2006-07-12 | 华为技术有限公司 | 分组加密算法中对短分组的处理方法 |
-
2008
- 2008-09-25 CN CN2008101668062A patent/CN101355421B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1455557A (zh) * | 2002-03-25 | 2003-11-12 | 联合特里西斯株式会社 | 可变长度/固定长度数据转换方法和装置 |
CN1602508A (zh) * | 2002-10-04 | 2005-03-30 | 索尼株式会社 | 分组加密/解密的方法、电路及设备 |
CN1801693A (zh) * | 2005-06-28 | 2006-07-12 | 华为技术有限公司 | 分组加密算法中对短分组的处理方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103001766A (zh) * | 2012-11-26 | 2013-03-27 | 北京视博数字电视科技有限公司 | 一种支持非对齐数据的对称加解密方法及其系统 |
CN110941817A (zh) * | 2019-12-10 | 2020-03-31 | 中国银行股份有限公司 | 一种密码加密及密文解密的方法和装置 |
CN110941817B (zh) * | 2019-12-10 | 2022-02-22 | 中国银行股份有限公司 | 一种密码加密及密文解密的方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN101355421A (zh) | 2009-01-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101355421B (zh) | 分组加解密数据长度适配的方法 | |
KR101516574B1 (ko) | 형태보존 암호화를 위한 가변길이 블록암호 장치 및 방법 | |
CN101753292B (zh) | 用于链接式加密模式的方法和设备 | |
CN109861810B (zh) | 一种基于混沌块加密算法的数据加密方法及解密方法 | |
US20150043730A1 (en) | Streaming one time pad cipher using rotating ports for data encryption | |
CN109039596B (zh) | 利用加扰电路的白盒实施方案 | |
CN102664740B (zh) | 一种基于远程授权的招投标文件加解密方法 | |
CN104660590B (zh) | 一种文件加密安全云存储方案 | |
EP3251040A1 (en) | Obfuscation for protection of streaming media and other data flows | |
CN107332657A (zh) | 一种基于区块链数字签名的加密方法及系统 | |
CN102255725A (zh) | 随机混合密钥加解密方法 | |
Asaad et al. | Partial image encryption using RC4 stream cipher approach and embedded in an image | |
CN102238430A (zh) | 个性化白箱解扰器 | |
Amorado et al. | Enhanced data encryption standard (DES) algorithm based on filtering and striding techniques | |
EP2904731B1 (en) | Method and device for digital data blocks encryption and decryption | |
US8130949B2 (en) | Partially reversible key obfuscation | |
WO2019225735A1 (ja) | データ処理装置、方法及びコンピュータプログラム | |
Madavi et al. | Enhanced cloud security using cryptography and steganography techniques | |
US20170041133A1 (en) | Encryption method, program, and system | |
CN108494554B (zh) | 一种基于双明文的数据对称加密方法 | |
US20230403134A1 (en) | Method for processing encrypted data | |
CN111314053B (zh) | 一种数据加密和解密方法 | |
JP4287397B2 (ja) | 暗号文生成装置、暗号文復号装置、暗号文生成プログラム及び暗号文復号プログラム | |
CN108566270B (zh) | 使用双分组密码的新型加密方法 | |
Ahmad et al. | Comparative study between stream cipher and block cipher using RC4 and Hill Cipher |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |