CN110868298A - 一种电网通信加密方法 - Google Patents
一种电网通信加密方法 Download PDFInfo
- Publication number
- CN110868298A CN110868298A CN201911156583.6A CN201911156583A CN110868298A CN 110868298 A CN110868298 A CN 110868298A CN 201911156583 A CN201911156583 A CN 201911156583A CN 110868298 A CN110868298 A CN 110868298A
- Authority
- CN
- China
- Prior art keywords
- ciphertext
- transmission
- key
- private key
- receiving end
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 26
- 238000004891 communication Methods 0.000 title claims abstract description 13
- 230000005540 biological transmission Effects 0.000 claims abstract description 41
- 238000012795 verification Methods 0.000 claims abstract description 7
- 239000013598 vector Substances 0.000 claims description 11
- 238000004364 calculation method Methods 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 1
- 238000000354 decomposition reaction Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3093—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/72—Signcrypting, i.e. digital signing and encrypting simultaneously
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Analysis (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种电网通信加密方法,其包括步骤:步骤S1,利用格密码的SIVP生成一组公钥p,并利用SM3密码生成私钥s;步骤S2,发送端通过公钥p对需要加密的消息m进行加密得到密文m′并利用私钥对密文m′进行数字签名,将数字签名的密文m′输送给接收端;步骤S3,接收端通过私钥s进行签名验证及通过公钥p进行解密,获得传输的明文信息;步骤S4,发送端和接收端采用秘钥mm替换公钥p和私钥s进行后续传输中的加密、解密。实施本发明,具有的安全性较强,用SM4进行消息的加解密,可以得到更好的效率。
Description
技术领域
本发明属于通信领域,涉及电网通信加密方法。
背景技术
传统的RSA密码体系和MD5加解密算法的安全性是通过计算复杂性来保证的,如大数的质因数分解这一NP难的问题,这些算法的安全性并未从理论上得到证明。Peter Shor提出了基于量子计算的拉斯维加斯算法,表明大数的质因数分解可以等价于在多项式时间复杂度内求某个函数的周期问题。我国学者王小云也证明了MD5哈希算法是可以破解的,这意味着当前密码体系已经不再安全,故提出新的信息加解密体系至关重要。
在抗量子计算密码的研究中,格密码(Lattice-based Cryptography)是一种备受关注的公钥密码体制;其中一个较为常用的困难问题被称为最短线性无关向量问题(Shortest Independent Vector Problem,SIVP),到目前为止例如SIVP这些格上困难问题还未被证明在多项式时间复杂度内有解,这意味着即使使用量子计算机,也无法在有限时间内求解,基于格密码的密码体制是可以抵御量子计算的攻击。
MD5哈希算法是当前最常见的信息摘要算法,但是MD5哈希算法的安全性已经受到了冲击。对此我国提出了国产加密算法SM3,根据我国国家密码管理局的权威认证,SM3的安全性及效率与SHA-256相当,优于MD5算法生成的128bit散列值。
发明内容
本发明实施例所要解决的技术问题在于,提供电网通信加密方法,解决现有通信加密方式存在安全隐患的问题。
本发明提供电网通信加密方法,其包括如下步骤:
步骤S1,利用格密码的SIVP生成一组公钥p,并利用SM3密码生成私钥s;
步骤S2,发送端通过公钥p对需要加密的消息m进行加密得到密文m′并利用私钥s对密文m′进行数字签名,将数字签名的密文m′输送给接收端;
步骤S3,接收端通过私钥s进行签名验证及通过公钥p进行解密,获得传输的明文信息;
步骤S4,发送端和接收端采用秘钥mm替换公钥p和私钥s进行后续传输中的加密、解密。
进一步,在步骤S1中,所述格密码的SIVP生成一组公钥p具体过程为,
给定一个秩为n的格L,找出n个与线性无关的格向量si满足以下公式:‖si‖≤λn(L)
其中,λi(L)指的是第i逐次最小长度;
所述格是m维欧氏空间Rm中n个线性无关向量组{b1,b2,…,bn}的所有整系数线性组合,满足以下公式:
其中,m≥n;
进一步,由以下公式确定公钥p:
p=L。
进一步,在步骤S1中,利用以下公式生成私钥s:
s=b
其中,b为m维欧氏空间Rm中一组线性无关向量。
进一步,在步骤S2中,所述通过公钥p对需要加密的消息m进行加密得到密文m′并利用私钥s对密文m′进行数字签名具体过程为,通过SM3算法对密文m′进行散列值计算,并对结果h及密文m′采用自己的私钥sA进行电子签名,获得对应的电子签名d′,生成需要传输的序列t=m′+d′。
进一步,所述步骤S3进一步包括以下步骤:
步骤S31,接受端获得传输序列t后,采用的公钥p对电子签名部分d′进行验证,解密获得对应的散列结果h及密文m′;
步骤S32,采用SM3算法对密文部分m′进行散列值计算,获得对应的散列值h1;
步骤S33,比较h1与h两者是否相同,若h1≠h,则判定本次传输不成功,若h1=h,则判定本次传输成功。
进一步,在步骤S33中,判定本次传输不成功时,认定在传输过程中,密文受到修改或者损坏,并抛弃这一次传输结果,开始下一次新的传输。
进一步,在步骤S33中,判定本次传输成功时,认定传输的密文部分是完整的,接收端采用自己的私钥sB对密文进行解密,获得欲传输的明文密钥m。
实施本发明实施例,具有如下有益效果:
本发明实施例提供电网通信加密方法,基于SIVP格密码问题的公钥加密体制的密钥传输体系,并采用SM3密码进行电子签名验证,并用SM4进行信息加解密的方法;
SM4作为我国国产的对称密码体系,相比于传统的DES对称密码体系,SM4在软硬件实现上效率更高,具有的安全性较强,用SM4进行消息的加解密,可以得到更好的效率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,根据这些附图获得其他的附图仍属于本发明的范畴。
图1为本发明提供的电网通信加密方法的一个实施例的主流程示意图。
图2为本发明提供的一个实施例的加解密过程示意图。
图3为本发明提供的一个实施例的加密及电子签名流程图。
图4为本发明提供的一个实施例的解密及电子验签流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述。
如图1所示,是出了本发明提供的电网通信加密方法的一个实施例的主流程示意图,在本实施例中,所述方法包括如下步骤:
步骤S1,利用格密码的SIVP生成一组公钥p,并利用SM3密码生成私钥s;
具体实施例中,所述格密码的SIVP生成一组公钥p具体过程为,
‖si‖≤λn(L)
其中,λi(L)指的是第i逐次最小长度,即以原点为球心,包含i个线性无关格向量的最小球半径。
进一步,由以下公式确定公钥p:
p=L
进一步,利用以下公式生成私钥s:
s=b
其中,b为m维欧氏空间Rm中一组线性无关向量。
步骤S2,发送端通过公钥p对需要加密的消息m进行加密得到密文m′并利用私钥s对密文m′进行数字签名,将数字签名的密文m′输送给接收端;
具体实施例中,通过SM3算法对密文m′进行散列值计算,并对结果h及密文m′采用发送端的私钥sA进行电子签名,获得对应的电子签名d′,生成需要传输的序列t=m′+d′。
步骤S3,接收端通过私钥s进行签名验证及通过公钥p进行解密,获得传输的明文信息;
具体实施例中,述步骤S3进一步包括以下步骤:
步骤S31,接受端获得传输序列t后,采用的公钥p对电子签名部分d′进行验证,解密获得对应的散列结果h及密文m′;
步骤S32,采用SM3算法对密文部分m′进行散列值计算,获得对应的散列值h1;
步骤S33,比较h1与h两者是否相同,若h1≠h,则判定本次传输不成功,若h1=h,则判定本次传输成功;
具体的,判定本次传输不成功时,认定在传输过程中,密文受到修改或者损坏,并抛弃这一次传输结果,开始下一次新的传输;判定本次传输成功时,认定传输的密文部分是完整的,接收端采用自己的私钥sB对密文进行解密,获得欲传输的明文密钥m。
步骤S4,发送端和接收端采用秘钥mm替换公钥p和私钥s进行后续传输中的加密、解密;在密钥传播成功后,应采用SM4算法和约定的密钥m进行消息的传递,只需将上述流程的公私钥加密步骤改为采用密钥m进行对称加解密即可,其余的流程不需要改变,这样可以使用对称加密的易于实现、效率高的特点,只需要定期通过格加密协议更换对称加密所需要使用的密钥即可。
本发明的一个实施例中,如图2至图4所示,假设Alice和Bob已经通过基于SIVP问题的格密码体系生成了各自的公私钥对pA,sA及pB,sB,假设发送者Alice欲传输密钥明文消息m给接收者Bob,首先Alice用Bob的公钥pB将明文消息m加密成m′。
Alice通过SM3算法对密文m′进行散列值计算,并对结果h及密文m′采用自己的私钥sA进行电子签名,获得对应的电子签名d′;从而Alice生成需要传输的序列t=m′+d′。
Alice将传输序列t发送给Bob,Bob获得传输序列t后,采用Alice的公钥对电子签名部分d′进行验证,从而通过解密获得获得对应的散列结果h及密文m′。
Bob采用SM3算法对密文部分m′进行散列值计算,获得对应的散列值h1,若h1≠h,说明在传输过程中,密文受到修改或者损坏,本次传输不成功,那么Alice和Bob应该抛弃这一次传输结果,从而开始下一次新的传输;若h1=h,说明传输的密文部分是完整的,Bob采用自己的私钥sB对密文进行解密,从而获得欲传输的明文密钥m。
更多的细节,可以参照并结合前述对附图的描述,在此不进行详述。
实施本发明实施例,具有如下有益效果:
本发明实施例提供电网通信加密方法,基于SIVP格密码问题的公钥加密体制的密钥传输体系,并采用SM3密码进行电子签名验证,并用SM4进行信息加解密的方法;
SM4作为我国国产的对称密码体系,相比于传统的DES对称密码体系,SM4在软硬件实现上效率更高,具有的安全性较强,用SM4进行消息的加解密,可以得到更好的效率;
采用密钥m进行对称加解密即可,其余的流程不需要改变,使对称加密的易于实现、效率高,只需要定期通过格加密协议更换对称加密所需要使用的密钥即可。
以上所揭露的仅为本发明一种较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。
Claims (7)
1.一种电网通信加密方法,其特征在于,包括如下步骤:
步骤S1,利用格密码的SIVP生成一组公钥p,并利用SM3密码生成私钥s;
步骤S2,发送端通过公钥p对需要加密的消息m进行加密得到密文m′并利用私钥s对密文m′进行数字签名,将数字签名的密文m′输送给接收端;
步骤S3,接收端通过私钥s进行签名验证及通过公钥p进行解密,获得传输的明文秘钥mm;
步骤S4,发送端和接收端采用秘钥mm替换公钥p和私钥s进行后续传输中的加密、解密。
3.如权利要求2所述的方法,其特征在于,在步骤S1中,利用以下公式生成私钥s:
s=b
其中,b为m维欧氏空间Rm中一组线性无关向量。
4.如权利要求3所述的方法,其特征在于,在步骤S2中,所述通过公钥p对需要加密的消息m进行加密得到密文m′并利用私钥s对密文m′进行数字签名具体过程为,通过SM3算法对密文m′进行散列值计算,并对结果h及密文m′采用自己的私钥sA进行电子签名,获得对应的电子签名d′,生成需要传输的序列t=m′+d′。
5.如权利要求4所述的方法,其特征在于,所述步骤S3进一步包括以下步骤:
步骤S31,接受端获得传输序列t后,采用的公钥p对电子签名部分d′进行验证,解密获得对应的散列结果h及密文m′;
步骤S32,采用SM3算法对密文部分m′进行散列值计算,获得对应的散列值h1;
步骤S33,比较h1与h两者是否相同,若h1≠h,则判定本次传输不成功,若h1=h,则判定本次传输成功。
6.如权利要求5所述的方法,其特征在于,在步骤S33中,判定本次传输不成功时,认定在传输过程中,密文受到修改或者损坏,并抛弃这一次传输结果,开始下一次新的传输。
7.如权利要求6所述的方法,其特征在于,在步骤S33中,判定本次传输成功时,认定传输的密文部分是完整的,接收端采用自己的私钥sB对密文进行解密,获得欲传输的明文密钥mm。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911156583.6A CN110868298B (zh) | 2019-11-22 | 2019-11-22 | 一种电网通信加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911156583.6A CN110868298B (zh) | 2019-11-22 | 2019-11-22 | 一种电网通信加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110868298A true CN110868298A (zh) | 2020-03-06 |
CN110868298B CN110868298B (zh) | 2023-02-03 |
Family
ID=69655923
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911156583.6A Active CN110868298B (zh) | 2019-11-22 | 2019-11-22 | 一种电网通信加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110868298B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114255530A (zh) * | 2021-12-06 | 2022-03-29 | 深圳供电局有限公司 | 一种用于供电设备的智能锁具的通信安全保障方法及系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2264809A1 (en) * | 1996-09-09 | 1998-03-12 | Telefonaktiebolaget Lm Ericsson | Method and apparatus for encrypting radio traffic in a telecommunications network |
CN107483444A (zh) * | 2017-08-22 | 2017-12-15 | 北京邮电大学 | 一种智能电网信息传输安全防护装置及安全防护方法 |
US20180309574A1 (en) * | 2017-04-25 | 2018-10-25 | International Business Machines Corporation | One-shot verifiable encryption from lattices |
CN109347627A (zh) * | 2018-09-19 | 2019-02-15 | 平安科技(深圳)有限公司 | 数据加解密方法、装置、计算机设备及存储介质 |
CN109583219A (zh) * | 2018-11-30 | 2019-04-05 | 国家电网有限公司 | 一种数据签名、加密及保存的方法、装置和设备 |
CN110460570A (zh) * | 2019-07-03 | 2019-11-15 | 湖南匡安网络技术有限公司 | 一种具有前向安全性的智能电网数据加密方法和解密方法 |
-
2019
- 2019-11-22 CN CN201911156583.6A patent/CN110868298B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2264809A1 (en) * | 1996-09-09 | 1998-03-12 | Telefonaktiebolaget Lm Ericsson | Method and apparatus for encrypting radio traffic in a telecommunications network |
US20180309574A1 (en) * | 2017-04-25 | 2018-10-25 | International Business Machines Corporation | One-shot verifiable encryption from lattices |
CN107483444A (zh) * | 2017-08-22 | 2017-12-15 | 北京邮电大学 | 一种智能电网信息传输安全防护装置及安全防护方法 |
CN109347627A (zh) * | 2018-09-19 | 2019-02-15 | 平安科技(深圳)有限公司 | 数据加解密方法、装置、计算机设备及存储介质 |
CN109583219A (zh) * | 2018-11-30 | 2019-04-05 | 国家电网有限公司 | 一种数据签名、加密及保存的方法、装置和设备 |
CN110460570A (zh) * | 2019-07-03 | 2019-11-15 | 湖南匡安网络技术有限公司 | 一种具有前向安全性的智能电网数据加密方法和解密方法 |
Non-Patent Citations (1)
Title |
---|
陈智罡: "基于格的全同态加密研究与设计", 《中国优秀博硕士学位论文全文数据库(博士)信息科技辑》, 15 July 2016 (2016-07-15), pages 12 - 16 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114255530A (zh) * | 2021-12-06 | 2022-03-29 | 深圳供电局有限公司 | 一种用于供电设备的智能锁具的通信安全保障方法及系统 |
CN114255530B (zh) * | 2021-12-06 | 2024-01-16 | 深圳供电局有限公司 | 一种用于供电设备的智能锁具的通信安全保障方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN110868298B (zh) | 2023-02-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110113155B (zh) | 一种高效无证书公钥加密方法 | |
US11870891B2 (en) | Certificateless public key encryption using pairings | |
CN105025024B (zh) | 一种基于无证书条件代理重加密系统与方法 | |
US9130744B1 (en) | Sending an encrypted key pair and a secret shared by two devices to a trusted intermediary | |
CN112104453B (zh) | 一种基于数字证书的抗量子计算数字签名系统及签名方法 | |
CN112087428B (zh) | 一种基于数字证书的抗量子计算身份认证系统及方法 | |
CN110784314A (zh) | 无证书的加密信息处理方法 | |
CN113132104A (zh) | 一种主动安全的ecdsa数字签名两方生成方法 | |
CN114268439A (zh) | 一种基于格的身份基认证密钥协商方法 | |
CN113162773A (zh) | 一种可证安全的异构盲签密方法 | |
CN118018187B (zh) | 一种基于sm9协同算法的代理重加密方法 | |
CN113242129B (zh) | 一种基于格加密的端到端数据机密性和完整性保护方法 | |
CN114070549B (zh) | 一种密钥生成方法、装置、设备和存储介质 | |
CN111756537B (zh) | 基于sm2标准的两方协同解密方法、系统及存储介质 | |
CN110868298B (zh) | 一种电网通信加密方法 | |
CN110224835B (zh) | 一种无证书的身份隐藏认证加密方法 | |
CN113014376A (zh) | 一种用户与服务器之间安全认证的方法 | |
CN114285580B (zh) | 一种从无证书到公钥基础设施的在线离线签密方法 | |
CN114070550B (zh) | 一种信息处理方法、装置、设备和存储介质 | |
CN115694827A (zh) | 一种基于sm2的证书加密方法及系统 | |
CN111934887B (zh) | 基于插值多项式的多接受者签密方法 | |
Madhulika et al. | Generating digital signature using DNA coding | |
Wong et al. | E–mail protocols with perfect forward secrecy | |
CN114095151B (zh) | 一种加解密方法、认证方法、装置、设备和存储介质 | |
Yang et al. | Cryptanalysis of improvement of password authenticated key exchange based on RSA for imbalanced wireless networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |