CN102291717B - 数据保护方法和终端 - Google Patents
数据保护方法和终端 Download PDFInfo
- Publication number
- CN102291717B CN102291717B CN201110232495.7A CN201110232495A CN102291717B CN 102291717 B CN102291717 B CN 102291717B CN 201110232495 A CN201110232495 A CN 201110232495A CN 102291717 B CN102291717 B CN 102291717B
- Authority
- CN
- China
- Prior art keywords
- application program
- password
- data area
- terminal
- sharing data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Telephone Function (AREA)
Abstract
本发明提供一种数据保护方法和一种终端。其中,数据保护方法包括:步骤102,对终端中的共享数据区进行加密;步骤104,对至少一个应用程序授权;步骤106,应用程序需要对所述共享数据区进行读取和/或写入时,确认所述应用程序是否已被授权,并在所述应用程序已被授权时,允许所述应用程序对所述共享数据区进行读取和/或写入,在所述应用程序未被授权时,禁止所述应用程序对所述共享数据区进行读取和/或写入。根据本发明,通过对共享区域加密,则只限用户授权的部分应用程序可访问共享区域,保证了恶意程序不能危害共享区域的数据安全。
Description
技术领域
本发明涉及移动通信领域,具体而言,涉及一种数据保护方法和一种终端。
背景技术
在目前的手机终端中,部分比较重要的数据,需要多个不同的功能模块频繁使用。举例来说,对于多模多卡手机,其中的多个通信模块往往都需要使用USIM卡(Universal Subscriber Identity Module,全球用户识别卡)中的数据,这就要USIM卡的数据实现共享,可在某个通信模块关闭后,用户还能读取到对应该模块的USIM卡数据。
对于上述内容,目前的方案是在手机开机后,将各个USIM卡中的信息读取出来,保存在一个共享区域,即多个功能模块或应用程序都能够进行读写操作的区域,由AP(Application Processor,应用处理器)对该共享区域进行读写控制,通信模块可经由AP对该共享区域访问USIM数据,这样做的效果是方便快捷。但是,由于USIM中保存的是通讯录、短信等私密性很强的数据,这种做法很不安全,容易让恶意程序或木马窃取共享区域中的信息。
目前的技术方案将从USIM中读取的数据放入共享数据区,使得任意应用程序都可以任意读取,由于USIM中保存的是通讯录、短信等私密性很强的数据,现有技术的方案将从USIM中读取的数据放入共享数据区很不安全,容易让恶意程序或木马窃取共享区域中的信息,形成安全隐患。
因此,需要一种数据保护方案,既能保证多个功能模块之间实现数据的共享,又能保证共享数据的安全,保护其不被恶意程序使用。
发明内容
本发明所要解决的技术问题在于,提供一种数据保护方案,既能保证多个功能模块之间实现数据的共享,又能保证共享数据的安全,保护其不被恶意程序使用。
有鉴于此,本发明提供一种数据保护方法,包括:步骤102,对终端中的共享数据区进行加密,所述共享数据区用于存储所述终端的全球用户识别卡的数据;步骤104,对至少一个应用程序授权;步骤106,应用程序需要对所述共享数据区进行读取和/或写入时,确认所述应用程序是否已被授权,并在所述应用程序已被授权时,允许所述应用程序对所述共享数据区进行读取和/或写入,在所述应用程序未被授权时,禁止所述应用程序对所述共享数据区进行读取和/或写入。在该技术方案中,通过对共享区域加密,则只限用户授权的部分应用程序可访问共享区域,保证了恶意程序不能危害共享区域的数据安全。
在上述技术方案中,优选地,在所述步骤102中,生成密码,以对所述共享数据区加密;在所述步骤104中,通过将所述密码保存在指定区域,并通知所述至少一个应用程序从所述指定区域获取所述密码,来对所述至少一个应用程序授权;在所述步骤106中,通过确认所述应用程序是否具有所述密码,来确认所述应用程序是否已被授权。在该技术方案中,具体地,可以是应用程序在即将访问共享数据区之前,主动从指定区域获取密码,也可是应用程序发现访问共享数据区被拒绝之后,从指定区域获取密码再次访问。该密码可以是随机码。
在上述技术方案中,优选地,在所述步骤106之前,还包括:将所述密码写入所述共享数据区的起始字段;在所述步骤106中,在所述应用程序提供密码时,将所述应用程序提供的密码与所述起始字段中的所述密码进行匹配,并在匹配成功时,确认所述应用程序已被授权,在匹配失败时,确认所述应用程序未被授权。在该技术方案中,可以准确校验应用程序提供的密码是否正确,保障了共享数据区的安全。
在上述技术方案中,优选地,还包括:在允许或禁止所述应用程序对所述共享数据区进行读取和/或写入后,重新生成所述密码,和/或更换所述指定区域。在该技术方案中,使得访问共享数据区的密码更难以获得,恶意程序更难获取密码来访问共享数据区。
在上述技术方案中,优选地,所述终端为多模多卡终端;在所述步骤102之前,还包括:从所述终端的多个全球用户识别卡中读取所述数据,并写入所述共享数据区中。在该技术方案中,将多个全球用户识别卡的数据,均通过共享数据区来保护。
本发明还提供一种终端,包括:数据加密模块,对所述终端中的共享数据区进行加密,所述共享数据区用于存储所述终端的全球用户识别卡的数据;权限管理模块,对至少一个应用程序授权;权限验证模块,应用程序需要对所述共享数据区进行读取和/或写入时,确认所述应用程序是否已被授权,并在所述应用程序已被授权时,允许所述应用程序对所述共享数据区进行读取和/或写入,在所述应用程序未被授权时,禁止所述应用程序对所述共享数据区进行读取和/或写入。在该技术方案中,通过对共享区域加密,则只限用户授权的部分应用程序可访问共享区域,保证了恶意程序不能危害共享区域的数据安全。
在上述技术方案中,优选地,所述数据加密模块生成密码,以对所述共享数据区进行加密;所述权限管理模块通过将所述密码保存在指定区域,并通知所述一个或多个应用程序从所述指定区域获取所述密码,来对所述至少一个应用程序授权;所述权限验证模块通过确认所述应用程序是否具有所述密码,来确认所述应用程序是否已被授权。在该技术方案中,具体地,可以是应用程序在即将访问共享数据区之前,主动从指定区域获取密码,也可是应用程序发现访问共享数据区被拒绝之后,从指定区域获取密码再次访问。该密码可以是随机码。
在上述技术方案中,优选地,还包括:密码写入模块,将所述密码写入所述共享数据区的起始字段;所述权限验证模块在所述应用程序提供密码时,将所述应用程序提供的密码与所述起始字段中的所述密码进行匹配,并在匹配成功时,确认所述应用程序已被授权,在匹配失败时,确认所述应用程序未被授权。在该技术方案中,可以准确校验应用程序提供的密码是否正确,保障了共享数据区的安全。
在上述技术方案中,优选地,还包括:更新控制模块,在允许或禁止所述应用程序对所述共享数据区进行读取和/或写入后,通知所述密码管理模块重新生成所述密码,和/或更换所述指定区域。在该技术方案中,使得访问共享数据区的密码更难以获得,恶意程序更难获取密码来访问共享数据区。
在上述技术方案中,优选地,所述终端为多模多卡终端,所述终端还包括:数据写入模块,从所述终端的多个全球用户识别卡中读取所述数据,并写入所述共享数据区中。在该技术方案中,将多个全球用户识别卡的数据,均通过共享数据区来保护。
通过以上技术方案,可以实现一种数据保护方法和一种终端,通过对共享数据区加密,保证了只有用户认可并告知密码的安全应用程序,才能对共享数据区访问,而恶意程序则无法访问,保证了共享数据区的数据安全。
附图说明
图1是根据本发明的一个实施例的数据保护方法的流程图;
图2是根据本发明的一个实施例的终端的框图;
图3是根据本发明的一个实施例的数据保护方法的流程图;
图4是根据本发明的一个实施例的数据保护方法的数据共享示意图。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用其他不同于在此描述的其他方式来实施,因此,本发明并不限于下面公开的具体实施例的限制。
图1是根据本发明的一个实施例的数据保护方法的流程图。
如图1所示,本发明提供一种数据保护方法,包括:步骤102,对终端中的共享数据区进行加密,所述共享数据区用于存储所述终端的全球用户识别卡的数据;步骤104,对至少一个应用程序授权;步骤106,应用程序需要对所述共享数据区进行读取和/或写入时,确认所述应用程序是否已被授权,并在所述应用程序已被授权时,允许所述应用程序对所述共享数据区进行读取和/或写入,在所述应用程序未被授权时,禁止所述应用程序对所述共享数据区进行读取和/或写入。在该技术方案中,通过对共享区域加密,则只限用户授权的部分应用程序可访问共享区域,保证了恶意程序不能危害共享区域的数据安全。
在上述技术方案中,在所述步骤102中,生成密码,以对所述共享数据区加密;在所述步骤104中,通过将所述密码保存在指定区域,并通知所述至少一个应用程序从所述指定区域获取所述密码,来对所述至少一个应用程序授权;在所述步骤106中,通过确认所述应用程序是否具有所述密码,来确认所述应用程序是否已被授权。在该技术方案中,具体地,可以是应用程序在即将访问共享数据区之前,主动从指定区域获取密码,也可是应用程序发现访问共享数据区被拒绝之后,从指定区域获取密码再次访问。该密码可以是随机码。
在上述技术方案中,在所述步骤106之前,还包括:将所述密码写入所述共享数据区的起始字段;在所述步骤106中,在所述应用程序提供密码时,将所述应用程序提供的密码与所述起始字段中的所述密码进行匹配,并在匹配成功时,确认所述应用程序已被授权,在匹配失败时,确认所述应用程序未被授权。在该技术方案中,可以准确校验应用程序提供的密码是否正确,保障了共享数据区的安全。
在上述技术方案中,还包括:在允许或禁止所述应用程序对所述共享数据区进行读取和/或写入后,重新生成所述密码,和/或更换所述指定区域。在该技术方案中,使得访问共享数据区的密码更难以获得,恶意程序更难获取密码来访问共享数据区。
在上述技术方案中,所述终端为多模多卡终端;在所述步骤102之前,还包括:从所述终端的多个全球用户识别卡中读取所述数据,并写入所述共享数据区中。在该技术方案中,将多个全球用户识别卡的数据,均通过共享数据区来保护。
图2是根据本发明的一个实施例的终端的框图。
如图2所示,本发明还提供一种终端200,包括:数据加密模块202,对所述终端中的共享数据区进行加密,所述共享数据区用于存储所述终端的全球用户识别卡的数据;权限管理模块204,对至少一个应用程序授权;权限验证模块206,应用程序需要对所述共享数据区进行读取和/或写入时,确认所述应用程序是否已被授权,并在所述应用程序已被授权时,允许所述应用程序对所述共享数据区进行读取和/或写入,在所述应用程序未被授权时,禁止所述应用程序对所述共享数据区进行读取和/或写入。在该技术方案中,通过对共享区域加密,则只限用户授权的部分应用程序可访问共享区域,保证了恶意程序不能危害共享区域的数据安全。
在上述技术方案中,所述数据加密模块202生成密码,以对所述共享数据区进行加密;所述权限管理模块204通过将所述密码保存在指定区域,并通知所述一个或多个应用程序从所述指定区域获取所述密码,来对所述至少一个应用程序授权;所述权限验证模块206通过确认所述应用程序是否具有所述密码,来确认所述应用程序是否已被授权。在该技术方案中,具体地,可以是应用程序在即将访问共享数据区之前,主动从指定区域获取密码,也可是应用程序发现访问共享数据区被拒绝之后,从指定区域获取密码再次访问。该密码可以是随机码。
在上述技术方案中,还包括:密码写入模块208,将所述密码写入所述共享数据区的起始字段;所述权限验证模块206在所述应用程序提供密码时,将所述应用程序提供的密码与所述起始字段中的所述密码进行匹配,并在匹配成功时,确认所述应用程序已被授权,在匹配失败时,确认所述应用程序未被授权。在该技术方案中,可以准确校验应用程序提供的密码是否正确,保障了共享数据区的安全。
在上述技术方案中,还包括:更新控制模块210,在允许或禁止所述应用程序对所述共享数据区进行读取和/或写入后,通知所述密码管理模块204重新生成所述密码,和/或更换所述指定区域。在该技术方案中,使得访问共享数据区的密码更难以获得,恶意程序更难获取密码来访问共享数据区。
在上述技术方案中,所述终端200为多模多卡终端,所述终端200还包括:数据写入模块212,从所述终端的多个全球用户识别卡中读取所述数据,并写入所述共享数据区中。在该技术方案中,将多个全球用户识别卡的数据,均通过共享数据区来保护。
图3是根据本发明的一个实施例的数据保护方法的流程图。图4是根据本发明的一个实施例的数据保护方法的数据共享示意图。
本实施例的技术方案,是对存储多模多卡手机USIM数据的共享数据区的读取保护。为了防止恶意程序或木马入侵,窃取手机中USIM信息,在AP对共享区的读取时,增加随机码的匹配机制,具体步骤如图3所示:
步骤302,生成随机码,并对数据共享区进行加密。
手机每次开机后,生成一组随机码作为加密密码对数据共享区的数据进行加密;所述加密密码存入在手机中的指定区域,只有经过用户授权的应用程序才能获取该加密密码。在该实施例中,假设应用程序1用户授权的程序,而应用程序2未经过用户授权。
步骤304,获取随机码。
当应用程序需要从数据共享区读取数据时,需要先行从所述指定区域获取所述随机码,只有经用户授权的应用程序1才能找到所述指定区域并正确获取所述随机码,而非用户授权的应用程序2,则无法获得该随机码。
步骤306,判断所述随机码是否正确,是则进入步骤308,否则进入步骤310。
加密密码可以在生成之后预先写入所述数据共享区的起始字段,所述判断步骤可以是将应用程序1和应用程序2所提供的随机码与所述起始字段进行匹配。
步骤308,读取数据共享区的数据。
当应用程序1所获取的随机码与所述起始字段匹配成功,则可通过AP读取数据共享区的数据。
步骤310,无法读取数据共享区的数据。
当应用程序2无法提供正确的随机码时,与所述起始字段匹配不成功,则无法读取所述数据共享区的数据。
步骤312,更新随机码。
为了更进一步对数据共享区数据的保护,防止所述随机码被破解后导致所述数据共享区中的数据被恶意程序读取,每次读取命令执行完之后,不管是否成功读取,都重新生成随机码,更进一步地,所述指定区域也同时被更换,并且使用新的随机码对数据共享区进行重新加密。
通过以上技术方案,可以实现一种数据保护方法和一种终端,通过对共享数据区加密,保证了只有用户认可并告知密码的安全应用程序,才能对共享数据区访问,而恶意程序则无法访问,保证了共享数据区的数据安全。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (6)
1.一种数据保护方法,其特征在于,包括:
步骤102,对终端中的共享数据区进行加密,所述共享数据区用于存储所述终端的全球用户识别卡的数据;
步骤104,对至少一个应用程序授权;
步骤106,应用程序需要对所述共享数据区进行读取和/或写入时,确认所述应用程序是否已被授权,并在所述应用程序已被授权时,允许所述应用程序对所述共享数据区进行读取和/或写入,在所述应用程序未被授权时,禁止所述应用程序对所述共享数据区进行读取和/或写入;
其中,在所述步骤102中,生成密码,以对所述共享数据区进行加密;
在所述步骤104中,通过将所述密码保存在指定区域,并通知所述至少一个应用程序从所述指定区域获取所述密码,来对所述至少一个应用程序授权;
在所述步骤106中,通过确认所述应用程序是否具有所述密码,来确认所述应用程序是否已被授权;
在所述步骤106之前,还包括:
将所述密码写入所述共享数据区的起始字段;
在所述步骤106中,在所述应用程序提供密码时,将所述应用程序提供的密码与所述起始字段中的所述密码进行匹配,并在匹配成功时,确认所述应用程序已被授权,在匹配失败时,确认所述应用程序未被授权。
2.根据权利要求1所述的数据保护方法,其特征在于,还包括:
在允许或禁止所述应用程序对所述共享数据区进行读取和/或写入后,重新生成所述密码,和/或更换所述指定区域。
3.根据权利要求1或2所述的数据保护方法,其特征在于,所述终端为多模多卡终端;
在所述步骤102之前,还包括:从所述终端的多个全球用户识别卡中读取所述数据,并写入所述共享数据区中。
4.一种终端,其特征在于,包括:
数据加密模块,对所述终端中的共享数据区进行加密,所述共享数据区用于存储所述终端的全球用户识别卡的数据;
权限管理模块,对至少一个应用程序授权;
权限验证模块,应用程序需要对所述共享数据区进行读取和/或写入时,确认所述应用程序是否已被授权,并在所述应用程序已被授权时,允许所述应用程序对所述共享数据区进行读取和/或写入,在所述应用程序未被授权时,禁止所述应用程序对所述共享数据区进行读取和/或写入;
其中,所述数据加密模块生成密码,以对所述共享数据区进行加密;
所述权限管理模块通过将所述密码保存在指定区域,并通知所述至少一个应用程序从所述指定区域获取所述密码,来对所述至少一个应用程序授权;
所述权限验证模块通过确认所述应用程序是否具有所述密码,来确认所述应用程序是否已被授权;
密码写入模块,将所述密码写入所述共享数据区的起始字段;
所述权限验证模块在所述应用程序提供密码时,将所述应用程序提供的密码与所述起始字段中的所述密码进行匹配,并在匹配成功时,确认所述应用程序已被授权,在匹配失败时,确认所述应用程序未被授权。
5.根据权利要求4所述的终端,其特征在于,还包括:
更新控制模块,在允许或禁止所述应用程序对所述共享数据区进行读取和/或写入后,通知密码管理模块重新生成所述密码,和/或更换所述指定区域。
6.根据权利要求4或5所述的终端,其特征在于,所述终端为多模多卡终端,所述终端还包括:
数据写入模块,从所述终端的多个全球用户识别卡中读取所述数据,并写入所述共享数据区中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110232495.7A CN102291717B (zh) | 2011-08-15 | 2011-08-15 | 数据保护方法和终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110232495.7A CN102291717B (zh) | 2011-08-15 | 2011-08-15 | 数据保护方法和终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102291717A CN102291717A (zh) | 2011-12-21 |
CN102291717B true CN102291717B (zh) | 2014-12-31 |
Family
ID=45337773
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110232495.7A Active CN102291717B (zh) | 2011-08-15 | 2011-08-15 | 数据保护方法和终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102291717B (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103619014B (zh) * | 2013-11-13 | 2017-06-30 | 广东欧珀移动通信有限公司 | 防止应用数据泄露的方法和系统 |
CN103617005A (zh) * | 2013-11-28 | 2014-03-05 | 中国联合网络通信集团有限公司 | 智能卡的访问方法、装置及系统 |
CN104836715B (zh) * | 2014-02-08 | 2018-08-03 | 国际商业机器公司 | 在移动设备上运行的多个应用之间共享数据的方法和装置 |
CN104168291A (zh) * | 2014-08-29 | 2014-11-26 | 宇龙计算机通信科技(深圳)有限公司 | 数据访问方法、数据访问装置和终端 |
CN104618601B (zh) * | 2015-02-05 | 2019-01-22 | 深圳酷派技术有限公司 | 一种数据共享方法及多系统终端 |
CN105763745A (zh) * | 2016-04-26 | 2016-07-13 | 努比亚技术有限公司 | 一种数据保护方法、装置及移动终端 |
CN106130730A (zh) * | 2016-06-21 | 2016-11-16 | 中国银联股份有限公司 | 一种智能卡的数据共享方法和智能卡 |
CN110083399B (zh) * | 2019-03-04 | 2021-06-22 | 上海连尚网络科技有限公司 | 小程序运行方法、计算机设备及存储介质 |
CN111526509B (zh) * | 2020-05-26 | 2022-08-02 | 中国联合网络通信集团有限公司 | 一种卡数据处理方法及装置 |
CN113553576A (zh) * | 2021-07-16 | 2021-10-26 | 杭州迈冲科技有限公司 | 基于Android系统应用程序授权的方法、装置和计算机可读存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1703063A (zh) * | 2004-05-25 | 2005-11-30 | 日本电气株式会社 | 移动通信终端 |
CN101739361A (zh) * | 2008-11-12 | 2010-06-16 | 联想(北京)有限公司 | 访问控制方法、访问控制装置及终端设备 |
-
2011
- 2011-08-15 CN CN201110232495.7A patent/CN102291717B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1703063A (zh) * | 2004-05-25 | 2005-11-30 | 日本电气株式会社 | 移动通信终端 |
CN101739361A (zh) * | 2008-11-12 | 2010-06-16 | 联想(北京)有限公司 | 访问控制方法、访问控制装置及终端设备 |
Also Published As
Publication number | Publication date |
---|---|
CN102291717A (zh) | 2011-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102291717B (zh) | 数据保护方法和终端 | |
EP2905715B1 (en) | Method, system and terminal for encrypting/decrypting application program on communication terminal | |
US10680814B2 (en) | Device key security | |
CN105279449A (zh) | 基于上下文的数据访问控制 | |
CN105933886B (zh) | 一种esim号码的写入方法、安全系统、esim号码服务器及终端 | |
US20120137372A1 (en) | Apparatus and method for protecting confidential information of mobile terminal | |
EP2835997B1 (en) | Cell phone data encryption method and decryption method | |
CN102867157B (zh) | 移动终端和数据保护方法 | |
CN102136048A (zh) | 基于手机蓝牙的计算机环绕智能防护装置及方法 | |
CN103839011A (zh) | 涉密文件的保护方法及装置 | |
Cheng et al. | A secure and practical key management mechanism for NFC read-write mode | |
CN105282117A (zh) | 访问控制方法及装置 | |
JP7105495B2 (ja) | セグメント化されたキー認証システム | |
CN108287988B (zh) | 用于移动终端文件的安全管理系统及方法 | |
CN104125223B (zh) | 一种移动设备隐私数据的安全防护系统 | |
CA2880346C (en) | Read/write device and transponder for exchanging data via an electromagnetic field | |
EP2985712B1 (en) | Application encryption processing method, apparatus, and terminal | |
JP4993114B2 (ja) | 携帯型ストレージデバイスの共有管理方法、および、携帯型ストレージデバイス | |
CN102354353A (zh) | 数据获取方法和终端 | |
US8320570B2 (en) | Apparatus and method for generating secret key | |
CN103699853B (zh) | 一种智能sd卡及其控制系统及方法 | |
CN111209561B (zh) | 终端设备的应用调用方法、装置与终端设备 | |
CN106162630B (zh) | 一种终端设备的加密防护方法 | |
KR20110098983A (ko) | 착탈식 아이씨 카드 통제수단으로 해킹을 차단하는 보안 스마트폰 및 솔루션 혹은 프로그램 | |
KR100865382B1 (ko) | 데이터 보호 방법 및 이를 수행하는 이동 단말 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |