CN106570420B - 一种基于暗码的智能设备隐私保护实现方法及*** - Google Patents
一种基于暗码的智能设备隐私保护实现方法及*** Download PDFInfo
- Publication number
- CN106570420B CN106570420B CN201610979603.XA CN201610979603A CN106570420B CN 106570420 B CN106570420 B CN 106570420B CN 201610979603 A CN201610979603 A CN 201610979603A CN 106570420 B CN106570420 B CN 106570420B
- Authority
- CN
- China
- Prior art keywords
- privacy
- password
- manager
- mapping
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于暗码的智能设备隐私保护实现方法及***,方法包括:获取用户当前输入的对象暗码,并在隐私数据库中检索对象暗码是否映射有隐私对象;其中,所述隐私对象包括隐私应用、隐私目录及隐私文件;当检索到所述对象暗码映射有隐私对象时,则打开与对象暗码相映射的隐私对象。本发明通过对象暗码实现对隐私对象的打开和隐藏,而且隐私对象在智能终端的屏幕锁被破解后也无法直接显示而被发现,提高了隐私对象的数据安全性。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及的是一种基于暗码的智能设备隐私保护实现方法及***。
背景技术
随着智能设备的普及,人们也越来越注重隐私信息的保护。智能手机也都相继推出了各种锁屏功能,用以保护用户的私人信息。如密码解锁、图形解锁(九宫格)、PIN码解锁、指纹解锁等。部分智能手机更在这基础上,加上了访问限制功能,用以对指定的应用添加一层限制,所有指定的应用都需要再次解锁才能使用(所有指定应用解锁密码一样)。
智能手机***就相当于一幢别墅,各式各样的屏幕锁就相当于别墅大门上的锁,只要打开了就能进入别墅;部分智能手机的访问限制功能,就相当于别墅里存放着贵重物品的房间(后续简称“小金库”)门上加的锁,只要打开了“小金库”门上的锁就能进入并拿走贵重物品。
但在生活中我们知道,别墅大门有时是敞开的(同事们借手机、或手机还未加锁就丢失),一旦“小偷”进入别墅,而“小金库”也没有上锁(部分智能手机才有内置访问限制功能),即便“小金库”有上锁,“小偷”仍有可能通过工具(如斧头)破门而入,那么就会损失惨重。如果存在一种方法可以让小偷看不见“小金库”,那也就不会有小偷破门而入偷走贵重物品的可能。
因此,现有技术还有待于改进和发展。
发明内容
鉴于上述现有技术的不足,本发明的目的在于提供一种基于暗码的智能设备隐私保护实现方法及***,旨在解决现有技术中智能终端中的指定应用在上锁后,仍可被强行破解导致数据被盗或丢失的缺陷。
本发明的技术方案如下:
一种基于暗码的智能设备隐私保护实现方法,其中,所述方法包括以下步骤:
A、获取用户当前输入的对象暗码,并在隐私数据库中检索对象暗码是否映射有隐私对象;其中,所述隐私对象包括隐私应用、隐私目录及隐私文件;
B、当检索到所述对象暗码映射有隐私对象时,则打开与对象暗码相映射的隐私对象。
所述基于暗码的智能设备隐私保护实现方法,其中,所述步骤A之前还包括:
S1、获取用户当前输入的管理器启动暗码,并判断管理器启动暗码是否映射隐私管理器;
S2、当管理器启动暗码映射隐私管理器,则启动隐私管理器。
所述基于暗码的智能设备隐私保护实现方法,其中,还包括:
S3、当检测智能终端的桌面上有待设置隐私的对象被添加至隐私管理器,则获取用户输入的对象暗码,根据对象暗码生成映射ID,将对象暗码、映射ID及待设置隐私的对象所对应对象数据存储至隐私数据库。
所述基于暗码的智能设备隐私保护实现方法,其中,还包括:
S4、当检测到有隐私对象从隐私管理器中删除时,则获取与隐私对象相对应的映射ID,根据映射ID获取隐私对象的对象数据,将对象数据传输至指定存储路径,并删除隐私数据库中的映射ID和与映射ID对应的对象数据。
所述的基于暗码的智能设备隐私保护实现方法,其中,所述对象数据包括应用唯一ID、应用配置信息及数据存储路径。
一种基于暗码的智能设备隐私保护实现***,其中,包括:
暗码获取及检索模块,用于获取用户当前输入的对象暗码,并在隐私数据库中检索对象暗码是否映射有隐私对象;其中,所述隐私对象包括隐私应用、隐私目录及隐私文件;
隐私对象启动控制模块,用于当检索到所述对象暗码映射有隐私对象时,则打开与对象暗码相映射的隐私对象。
所述基于暗码的智能设备隐私保护实现***,其中,还包括:
输入及判断模块,用于获取用户当前输入的管理器启动暗码,并判断管理器启动暗码是否映射隐私管理器;
隐私管理器启动模块,用于当管理器启动暗码映射隐私管理器,则启动隐私管理器。
所述基于暗码的智能设备隐私保护实现***,其中,还包括:
隐私保护设置模块,用于当检测智能终端的桌面上有待设置隐私的对象被添加至隐私管理器,则获取用户输入的对象暗码,根据对象暗码生成映射ID,将对象暗码、映射ID及待设置隐私的对象所对应对象数据存储至隐私数据库。
所述基于暗码的智能设备隐私保护实现***,其中,还包括:
取消保护设置模块,用于当检测到有隐私对象从隐私管理器中删除时,则获取与隐私对象相对应的映射ID,根据映射ID获取隐私对象的对象数据,将对象数据传输至指定存储路径,并删除隐私数据库中的映射ID和与映射ID对应的对象数据。
所述的基于暗码的智能设备隐私保护实现***,其中,所述对象数据包括应用唯一ID、应用配置信息及数据存储路径。
本发明所提供的基于暗码的智能设备隐私保护实现方法及***,方法包括:获取用户当前输入的对象暗码,并在隐私数据库中检索对象暗码是否映射有隐私对象;其中,所述隐私对象包括隐私应用、隐私目录及隐私文件;当检索到所述对象暗码映射有隐私对象时,则打开与对象暗码相映射的隐私对象。本发明通过对象暗码实现对隐私对象的打开和隐藏,而且隐私对象在智能终端的屏幕锁被破解后也无法直接显示而被发现,提高了隐私对象的数据安全性。
附图说明
图1为本发明所述基于暗码的智能设备隐私保护实现方法较佳实施例的流程图。
图2为本发明所述基于暗码的智能设备隐私保护实现***较佳实施例的结构框图。
具体实施方式
本发明提供一种基于暗码的智能设备隐私保护实现方法及***,为使本发明的目的、技术方案及效果更加清楚、明确,以下对本发明进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
如图1所示,为本发明所述基于暗码的智能设备隐私保护实现方法较佳实施例的流程图,所述方法包括以下步骤:
步骤S100、获取用户当前输入的对象暗码,并在隐私数据库中检索对象暗码是否映射有隐私对象;其中,所述隐私对象包括隐私应用、隐私目录及隐私文件;
步骤S200、当检索到所述对象暗码映射有隐私对象时,则打开与对象暗码相映射的隐私对象。
本发明的实施例中,当用户需打开已有对象时,可先开启预先安装的一个拨号应用程序。拨号应用程序也可称为拨号APP,该拨号APP开启时则弹出软键盘供用户输入字符,字符输入完成,并按下软键盘中的确认键后,将输入的字符串作为对象暗码。用户输入的对象暗码由单个或多个字符组成,例如@#*#888888#*#,当用户输入对象暗码后,则在隐私数据库中检索对象暗码是否映射有隐私对象,一旦检测到所述对象暗码映射有隐私对象,则表示该对象暗码能作为打开隐私对象的“钥匙”,此时打开与对象暗码相映射的隐私对象即可。
显然,每个隐私对象的对象暗码需预先设置,而在设置对象暗码前还需先启动隐私管理器,本发明中启动隐私管理器的步骤如下:
步骤S11、获取用户当前输入的管理器启动暗码,并判断管理器启动暗码是否映射隐私管理器;
步骤S12、当管理器启动暗码映射隐私管理器,则启动隐私管理器。
同样的,本发明中隐私管理器作为一个可设置对某一隐私对象进行隐私保护、或者取消某一隐私对象的隐私保护的功能模块,在启动隐私管理器的方式上如同启动一隐私对象。也就是,在启动隐私管理器时,也是要先开启拨号应用程序,并输入管理器启动暗码,管理器启动暗码验证成功后启动隐私管理器。
隐私管理器由智能终端***内置,在智能终端的桌面是也是对用户不可见,只能通过管理器启动暗码来打开。隐私数据库中除了保存对象暗码及管理器启动暗码之外,还保存各隐私对象的相关数据,如应用唯一ID、应用配置信息及数据存储路径等,为后续隐私对象的打开与还原提供数据。
当启动了隐私管理器,则可选定智能终端上的任意一个或多个应用、文件,将其添加至隐私管理器,进行隐私保护的设置,具体过程如下:
步骤S13、当检测智能终端的桌面上有待设置隐私的对象被添加至隐私管理器,则获取用户输入的对象暗码,根据对象暗码生成映射ID,将对象暗码、映射ID及待设置隐私的对象所对应对象数据存储至隐私数据库。
隐私管理器中每添加一个待设置隐私的对象后,需对其设置对象暗码,并根据对象暗码生成映射ID,将对象暗码与映射ID绑定,且将待设置隐私的对象所对应对象数据与映射ID绑定后,将对象暗码、映射ID及待设置隐私的对象所对应对象数据存储至隐私数据库。此时,将待设置隐私的对象的对象数据存储至隐私数据库后,需将智能终端上的应用图标、或文件图标隐藏,或者将智能终端上的应用图标、或文件图标删除。
当启动了隐私管理器,则可通过输入对象暗码,将与对象暗码相对应的隐私应用启动,并在隐私管理器中取消该隐私应用的隐私保护,具体过程如下:
步骤S14、当检测到有隐私对象从隐私管理器中删除时,则获取与隐私对象相对应的映射ID,根据映射ID获取隐私对象的对象数据,将对象数据传输至指定存储路径,并删除隐私数据库中的映射ID和与映射ID对应的对象数据。
在步骤S13和S14中,分别是在隐私管理器添加与取消隐私对象保护的流程,添加的隐私对象(如应用)后,设置对象暗码需要按指定格式(如:@#*#0001#*#);隐私管理器会判断所设置的对象暗码是否可用,若可用则保存添加的隐私对象所对应数据(如应用唯一ID、应用配置信息及数据存储路径等)到隐私数据库中,同时从桌面及应用列表中隐藏应用(若是目录或文件,则会移动至指定位置进行加密保存),使其对用户不可见,只能通过对象暗码打开;相反的若是取消某一隐私对象的隐私保护,则会从隐私数据库中读取该隐私对象之前保存的数据,一一进行还原。
可见,本发明通过对象暗码实现对隐私对象的打开和隐藏,而且隐私对象在智能终端的屏幕锁被破解后也无法直接显示而被发现,提高了隐私对象的数据安全性。
基于上述方法实施例,本发明还提供一种基于暗码的智能设备隐私保护实现***。如图2所示,所述基于暗码的智能设备隐私保护实现***包括:
暗码获取及检索模块100,用于获取用户当前输入的对象暗码,并在隐私数据库中检索对象暗码是否映射有隐私对象;其中,所述隐私对象包括隐私应用、隐私目录及隐私文件;
隐私对象启动控制模块200,用于当检索到所述对象暗码映射有隐私对象时,则打开与对象暗码相映射的隐私对象。
优选的,在所述的基于暗码的智能设备隐私保护实现***中,还包括:
输入及判断模块,用于获取用户当前输入的管理器启动暗码,并判断管理器启动暗码是否映射隐私管理器;
隐私管理器启动模块,用于当管理器启动暗码映射隐私管理器,则启动隐私管理器。
优选的,在所述的基于暗码的智能设备隐私保护实现***中,还包括:
隐私保护设置模块,用于当检测智能终端的桌面上有待设置隐私的对象被添加至隐私管理器,则获取用户输入的对象暗码,根据对象暗码生成映射ID,将对象暗码、映射ID及待设置隐私的对象所对应对象数据存储至隐私数据库。
优选的,在所述的基于暗码的智能设备隐私保护实现***中,还包括:
取消保护设置模块,用于当检测到有隐私对象从隐私管理器中删除时,则获取与隐私对象相对应的映射ID,根据映射ID获取隐私对象的对象数据,将对象数据传输至指定存储路径,并删除隐私数据库中的映射ID和与映射ID对应的对象数据。
优选的,在所述的基于暗码的智能设备隐私保护实现***中,所述对象数据包括应用唯一ID、应用配置信息及数据存储路径。
综上所述,本发明所提供的基于暗码的智能设备隐私保护实现方法及***,方法包括:获取用户当前输入的对象暗码,并在隐私数据库中检索对象暗码是否映射有隐私对象;其中,所述隐私对象包括隐私应用、隐私目录及隐私文件;当检索到所述对象暗码映射有隐私对象时,则打开与对象暗码相映射的隐私对象。本发明通过对象暗码实现对隐私对象的打开和隐藏,而且隐私对象在智能终端的屏幕锁被破解后也无法直接显示而被发现,提高了隐私对象的数据安全性。
本领域普通技术人员可以理解上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件完成,所述的计算机程序可存储于一计算机可读取存储介质中,程序在执行时,可包括上述各方法的实施例的流程。其中的存储介质可以为磁碟、光盘、只读存储记忆体(ROM)或随机存储记忆体(RAM)等。
应当理解的是,本发明的应用不限于上述的举例,对本领域普通技术人员来说,可以根据上述说明加以改进或变换,所有这些改进和变换都应属于本发明所附权利要求的保护范围。
Claims (4)
1.一种基于暗码的智能设备隐私保护实现方法,其特征在于,所述方法包括以下步骤:
A、获取用户当前输入的对象暗码,并在隐私数据库中检索对象暗码是否映射有隐私对象;其中,所述隐私对象包括隐私应用、隐私目录及隐私文件;
B、当检索到所述对象暗码映射有隐私对象时,则打开与对象暗码相映射的隐私对象;
所述步骤A之前还包括:
S1、获取用户当前输入的管理器启动暗码,并判断管理器启动暗码是否映射隐私管理器;
S2、当管理器启动暗码映射隐私管理器,则启动隐私管理器;
S3、当检测智能终端的桌面上有待设置隐私的对象被添加至隐私管理器,则获取用户输入的对象暗码,根据对象暗码生成映射ID,将对象暗码、映射ID及待设置隐私的对象所对应对象数据存储至隐私数据库;
S4、当检测到有隐私对象从隐私管理器中删除时,则获取与隐私对象相对应的映射ID,根据映射ID获取隐私对象的对象数据,将对象数据传输至指定存储路径,并删除隐私数据库中的映射ID和与映射ID对应的对象数据;
其中,当隐私管理器启动后,则选定智能终端上的应用或文件,并将选定的应用或文件添加至隐私管理器进行隐私保护的设置;将待设置隐私的对象的对象数据存储至隐私数据库后,需将智能终端上的应用图标、或文件图标隐藏,或者将智能终端上的应用图标、或文件图标删除;
其中,当启动了隐私管理器后,通过输入对象暗码,将与对象暗码相对应的隐私应用启动,并在隐私管理器中取消该隐私应用的隐私保护。
2.根据权利要求1所述的基于暗码的智能设备隐私保护实现方法,其特征在于,所述对象数据包括应用唯一ID、应用配置信息及数据存储路径。
3.一种基于暗码的智能设备隐私保护实现***,其特征在于,包括:
暗码获取及检索模块,用于获取用户当前输入的对象暗码,并在隐私数据库中检索对象暗码是否映射有隐私对象;其中,所述隐私对象包括隐私应用、隐私目录及隐私文件;
隐私对象启动控制模块,用于当检索到所述对象暗码映射有隐私对象时,则打开与对象暗码相映射的隐私对象;
还包括:
输入及判断模块,用于获取用户当前输入的管理器启动暗码,并判断管理器启动暗码是否映射隐私管理器;
隐私管理器启动模块,用于当管理器启动暗码映射隐私管理器,则启动隐私管理器;
隐私保护设置模块,用于当检测智能终端的桌面上有待设置隐私的对象被添加至隐私管理器,则获取用户输入的对象暗码,根据对象暗码生成映射ID,将对象暗码、映射ID及待设置隐私的对象所对应对象数据存储至隐私数据库;
取消保护设置模块,用于当检测到有隐私对象从隐私管理器中删除时,则获取与隐私对象相对应的映射ID,根据映射ID获取隐私对象的对象数据,将对象数据传输至指定存储路径,并删除隐私数据库中的映射ID和与映射ID对应的对象数据;
其中,当隐私管理器启动后,则选定智能终端上的应用或文件,并将选定的应用或文件添加至隐私管理器进行隐私保护的设置;将待设置隐私的对象的对象数据存储至隐私数据库后,需将智能终端上的应用图标、或文件图标隐藏,或者将智能终端上的应用图标、或文件图标删除;
其中,当启动了隐私管理器后,通过输入对象暗码,将与对象暗码相对应的隐私应用启动,并在隐私管理器中取消该隐私应用的隐私保护。
4.根据权利要求3所述的基于暗码的智能设备隐私保护实现***,其特征在于,所述对象数据包括应用唯一ID、应用配置信息及数据存储路径。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610979603.XA CN106570420B (zh) | 2016-11-08 | 2016-11-08 | 一种基于暗码的智能设备隐私保护实现方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610979603.XA CN106570420B (zh) | 2016-11-08 | 2016-11-08 | 一种基于暗码的智能设备隐私保护实现方法及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106570420A CN106570420A (zh) | 2017-04-19 |
CN106570420B true CN106570420B (zh) | 2020-11-06 |
Family
ID=58540457
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610979603.XA Active CN106570420B (zh) | 2016-11-08 | 2016-11-08 | 一种基于暗码的智能设备隐私保护实现方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106570420B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109543468B (zh) * | 2018-10-19 | 2023-05-05 | 西安闻泰电子科技有限公司 | 电子设备的暗码检测方法及装置 |
CN112231758B (zh) * | 2020-11-03 | 2023-11-17 | 深兰科技(上海)有限公司 | 基于指纹识别的隐私保护***、终端设备 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10043229B2 (en) * | 2011-01-26 | 2018-08-07 | Eyelock Llc | Method for confirming the identity of an individual while shielding that individual's personal data |
CN103413102A (zh) * | 2013-08-30 | 2013-11-27 | 深圳市中兴移动通信有限公司 | 私密数据管理装置及其方法和移动终端 |
CN103617382B (zh) * | 2013-11-22 | 2017-10-17 | 北京奇虎科技有限公司 | 隐私保护方法及其装置 |
US9443101B2 (en) * | 2014-03-10 | 2016-09-13 | Xerox Corporation | Low-cost specification and enforcement of a privacy-by-consent-policy for online services |
CN105912911A (zh) * | 2016-04-29 | 2016-08-31 | 乐视控股(北京)有限公司 | 一种移动设备应用程序管理方法及*** |
-
2016
- 2016-11-08 CN CN201610979603.XA patent/CN106570420B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN106570420A (zh) | 2017-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11270267B2 (en) | Sensitive information management | |
CN110651270B (zh) | 一种数据访问方法及装置 | |
CN109643356B (zh) | 阻止网络钓鱼或勒索软件攻击的方法和*** | |
US20080189793A1 (en) | System and method for setting application permissions | |
JP3805986B2 (ja) | 情報処理装置、情報処理装置制御方法及び記憶媒体 | |
US9800577B2 (en) | Method and apparatus for controlling communications terminal and corresponding communications terminal | |
CN101415075A (zh) | 具指纹识别功能的数码相机及其使用方法 | |
US20140099923A1 (en) | Subscriber device unlock | |
CN105809007A (zh) | 一种隐私保护的方法及装置 | |
CN107045604A (zh) | 信息处理方法及装置 | |
CN104820805A (zh) | 一种用户身份识别卡信息防盗的方法及装置 | |
CN106570420B (zh) | 一种基于暗码的智能设备隐私保护实现方法及*** | |
US7975309B2 (en) | Systems and methods for securing data in an electronic apparatus | |
WO2016145849A1 (zh) | 一种短信安全管理方法、装置及终端 | |
KR20140093556A (ko) | 이중 인증을 통한 전자기기의 보안 시스템 및 이를 이용한 전자기기의 보안 방법 | |
CN107180201A (zh) | 隐私空间的创建方法及装置 | |
JP2022002103A (ja) | モバイル端末のプライバシー保護方法および保護装置、並びにモバイル端末 | |
JPH11184756A (ja) | 携帯情報端末におけるセキュリティ制御方法ならびにシステム及び同方法がプログラムされ記録される記録媒体 | |
CN108171849B (zh) | 密码更新方法、保险柜及保险柜控制*** | |
CN106650368A (zh) | 加密信息的显示方法及装置 | |
CN107154999B (zh) | 终端及其基于环境信息的解锁方法、存储装置 | |
CN115079920A (zh) | 终端设备的指纹和人脸识别功能的控制方法和终端设备 | |
JP6714283B1 (ja) | 電子解錠管理システム及びプログラム | |
US20140047564A1 (en) | Managing contact records in a device with multiple operation perimeters | |
CN106127071B (zh) | 一种基于移动终端的文件访问保护方法、***及移动终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20201021 Address after: 510000 Private Finance Street Changdi Avenue, Yuexiu District, Guangzhou City, Guangdong Province Applicant after: Guangzhou TCL Internet micro loan Co., Ltd Address before: 516006 Guangdong province Huizhou City Zhongkai high tech Zone and seven West Road No. 86 Applicant before: HUIZHOU TCL MOBILE COMMUNICATION Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |