CN109314635A - 基于区块链的资源管理 - Google Patents

基于区块链的资源管理 Download PDF

Info

Publication number
CN109314635A
CN109314635A CN201680087015.3A CN201680087015A CN109314635A CN 109314635 A CN109314635 A CN 109314635A CN 201680087015 A CN201680087015 A CN 201680087015A CN 109314635 A CN109314635 A CN 109314635A
Authority
CN
China
Prior art keywords
account book
block chain
digital resource
affairs
distributed block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201680087015.3A
Other languages
English (en)
Inventor
T·F·罗恩诺
J·瓦布尼格
E·马丁·洛佩兹
K·R·巴伊卡纳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Technologies Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Technologies Oy filed Critical Nokia Technologies Oy
Publication of CN109314635A publication Critical patent/CN109314635A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • G06Q20/1235Shopping for digital content with control of digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

根据本发明的示例方面,提供了一种装置,装置包括:存储器,其被配置为存储数字资源的标识符;至少一个处理核,其被配置为使得传输对于接收装置中的数字资源的请求,请求包括标识符,并且被配置为使用第一分布式区块链账本来验证装置的用户被授权访问数字资源。

Description

基于区块链的资源管理
技术领域
本发明涉及基于区块链的资源管理,和/或可靠的信息管理。
背景技术
数字系统中的事务(transaction)可以采取若干不同的形式。例如,信用卡事务可以通过从卡的发行人查询与信用卡相关联的信用账户是否具有足够的剩余信用来覆盖事务而被验证。此外,可以验证客户身份,其可以通过请求客户输入个人识别号码或者提供签名发生。在一些情况下,客户可以被请求以呈现身份证明文档(诸如护照)。更进一步地,在事务满足某个准则的情况下,发行信用卡的银行可以在批准事务之前呼叫客户的移动电话。
在数字系统未集中管理的情况下,将事务添加到区块链的区块可以通过要求工作证明而发生。例如,在将区块添加到包含某个事务的区块链之前,计算机系统可以发出挑战。挑战可以包括网络中的节点可以执行的数学挑战(诸如部分散列函数逆转),并且其执行要求例如处理器周期中的投入。挑战可以对于验证器生成并且验证客户提供的答案正确计算上简单,但是对于客户获得答案计算上更具挑战。
另一验证方法是区块链,其中资源被记录在账本(ledger)中,其可以是公共的。资源所有权中的改变采取事务的形式,其中事务可以包括资源的新所有者(即,接收者)的标识符,可选地以及先前所有者(即,发送者)的密码签名,使得恶意攻击者不能重新分配其不拥有的资源。密码签名可以使用私有密钥-公有密钥对的私有密钥而被生成。密码签名的有效性可以使用公有密钥验证,而签名可以仅使用私有密钥生成。虽然公有密钥可以在没有安全方面的降低的情况下自由地共享,但是私有密钥由所有者严密地保持。
在区块链中,事务被记录在被包括在链中的区块中,其中链可以包括大量复制的数据库。原则上,每个资源的先前的所有者或者至少其标识符的链可以基于区块链来评估。在一些情况下,大量复制可以意味着网络中的每个节点具有事务的副本。
发明内容
本发明由独立权利要求的特征来限定。在从属权利要求中限定一些特定实施例。
根据本发明的第一方面,提供了一种装置,其包括:存储器,其被配置为存储数字资源的标识符;至少一个处理核,其被配置为使得接收装置中的数字资源的请求的传输,请求包括标识符,并且被配置为使用第一分布式区块链账本验证装置的用户被授权访问数字资源。
第一方面的各种实施例可以包括来自以下项目符号列表的至少一个特征:
·至少一个处理核被配置为响应于用户被验证为被授权访问数字资源,向用户提供数字资源,
·至少一个处理核还被配置为引起用于涉及数字资源的授权的请求的传输,
·用于授权的请求被寻址到与第一分布式区块链账本不同的分布式区块链事务账本,
·至少一个处理核还被配置为使用分布式区块链认证账本验证装置具有用于向用户提供数字资源的正确类型,分布式区块链认证账本与第一分布式区块链账本和分布式区块链事务账本不同,
·至少一个处理核被配置为通过将请求传输到节点来验证用户被授权访问数字资源。
根据本发明的第二方面,提供了一种装置,其包括:存储器,其被配置为存储数字资源的多个标识符;以及至少一个处理核,其被配置为确定被包括在分布式区块链事务账本的新区块中的事务,并且响应地使得指示被包括在第二分布式区块链账本中,该指示指示第一用户被授权访问第一数字资源。
第二方面的各种实施例可以包括来自以下项目符号列表的至少一个特征:
·存储器可以存储分布式区块链事务账本和第二分布式区块链账本的本地副本,
·当添加新区块时,分布式区块链事务账本和第二分布式区块链账本的默克尔散列被组合成单个散列,
·装置还被配置为响应于确定装置被篡改,使得分布式区块链事务账本和第二分布式区块链账本中的至少一个不可用,
·使得不可用包括永久地删除至少一个加密密钥,
·至少一个处理核还被配置为将有效性时间与指示相关联。
根据本发明的第三方面,提供了一种方法,包括:存储数字资源的标识符;引起对于接收数字资源的请求的传输,请求包括标识符;并且使用第一分布式区块链账本验证用户被授权访问数字资源。
第三方面的各种实施例可以包括对应于来自结合第一方面布局的先前的项目符号列表的特征的至少一个特征。
根据本发明的第四方面,提供了一种方法,其包括:存储数字资源的多个标识符;确定被包括在分布式区块链事务账本的新区块中的事务;并且响应于确定,使得指示被包括在第二分布式区块链账本中,该指示指示第一用户被授权访问第一数字资源。
第四方面的各种实施例可以包括对应于来自结合第二方面布局的先前的项目符号列表的特征的至少一个特征。
根据本发明的第五方面,提供了一种装置,其包括:用于存储数字资源的标识符的部件;用于引起对于接收数字资源的请求的传输的部件,请求包括标识符;以及用于使用第一分布式区块链账本验证用户被授权访问数字资源的部件。
根据本发明的第六方面,提供了一种装置,其包括:用于存储数字资源的多个标识符的部件;用于确定被包括在分布式区块链事务账本的新区块中的事务的部件;并且用于响应于确定使得指示被包括在第二分布式区块链账本中的部件,该指示指示第一用户被授权访问第一数字资源。
根据本发明的第七方面,提供了一种非暂态计算机可读介质,其具有存储在其上的计算机可读指令集,计算机可读指令集当由至少一个处理器执行时,使得装置至少:存储数字资源的标识符;引起对于接收数字资源的请求的传输,请求包括标识符;并且使用第一分布式区块链账本验证用户被授权访问数字资源。
根据本发明的第八方面,提供了一种非暂态计算机可读介质,其具有存储在其上的计算机可读指令集,计算机可读指令集当由至少一个处理器执行时,使得装置至少:存储数字资源的多个标识符;确定被包括在分布式区块链事务账本的新区块中的事务;并且响应于确定,使得指示被包括在第二分布式区块链账本中,该指示指示第一用户被授权访问第一数字资源。
根据本发明的第九方面,提供了一种被配置为使得根据第三和第四方面中的至少一项的方法被执行的计算机程序。
附图说明
图1图示了根据本发明的至少一些实施例的示例系统;
图2图示了区块链;
图3图示了能够支持本发明的至少一些实施例的示例装置;
图4图示了根据本发明的至少一些实施例的信令;
图5是根据本发明的至少一些实施例的方法的流程图;以及
图6是根据本发明的至少一些实施例的方法的流程图。
具体实施方式
涉及数字资源的访问权限可以被存储在分布式区块链,其可以是公众可用的。区块链实现对数字资源的跨平台访问,因为区块链自身未被绑定到任何特定服务提供商。因此,例如使得医生能够访问涉及他的患者的数据而不管他碰巧当时正使用的设备。同样地,可以使得技术设备的用户能够访问用于他的设备的正确配置数据。
图1图示了根据本发明的至少一些实施例的示例系统。图1的系统包括用户设备110,其可以包括平板计算机、智能电话、膝上型计算机、机顶盒或者其他适合的电子设备。系统还包括设备120,其可以包括管理码,或者在一些实施例中分布式计算系统。在图1中进一步图示的是事务账本130和权限账本140。事务账本130和权限账本140可以各自包括分布式区块链账本。通过分布式区块链账本,其意味着未集中的区块链账本,并且区块链的副本被存储在参与节点中。一旦新区块被建立,其就在参与节点中间被复制以将区块链的副本维持更新。
用户设备110的用户可以期望对数字资源的访问。一般而言,数字资源可以包括数字数据文件或者可执行程序。示例包括患者数据记录、机密文档、配置数据文件、电影、音乐文件和云存储账户。
为了获得用户尚未访问的对数字资源的访问,用户可以使得访问通过将授权请求发出到事务账本130而被请求。这样的请求示意性地被图示在图1中作为消息112。请求可以包括用户和/或用户设备110的标识符。请求可以包括与为何访问应当授权有关的信息。例如,在数字资源包括患者数据的情况下,请求112可以包括医生的数字密码签名或者代码。在数字资源包括电影的情况下,请求112可以包括支付信息(诸如加密货币支付信息或者信用卡支付信息)。请求112可以包括事务账本130中的事务,或者其可以包括在建立事务账单130中的事务时需要的信息。请求112可以包括数字资源的标识符,例如,其中数字资源是文件时的文件的散列、或者资源的名称或代码、或者资源在网络上可访问所经由的地址或链路。
设备120可以将事务的新区块添加到区块链事务账本130,或者设备120可以观察新区块已经添加到其。例如,设备120可以通过将查询122传输到事务账本130变得知道由请求112引起的事务。响应地,在一些实施例中,设备120可以确定新区块是否包括与经由权限账本140管理的数字资源有关的事务。在这样的事务存在于新区块中的情况下,在图1中情况是这样,由于请求112被包括在新区块中,因而设备120可以使得事务被提供到权限账本140中的下一新区块。设备120可以通过将事务124传送到权项账本140来实现这一点。
当权限账本140的下一新区块被完成时,事务124将在其中被反映,并且用户设备110可以观察对数字资源的访问已经被授权。在图1中,用户设备110通过传输查询114来查询权限账本140。在查询得出肯定响应的情况下,对数字资源的用户的访问权已经被验证,并且用户设备110可以向用户提供数字资源。在用户设备110存储权限账本140的副本的情况下,分离的查询114是不需要的,因为用户设备110将已经具有试图获得的信息查询114。例如,事务124可以包括与权限有关的有效性时间,使得可以从而使得能够租赁对数字资源的访问。有效性时间的使用的另一示例在于,对患者数据的访问限于办公时间,以减少在医生的用户设备110被窃取的情况下数据的盗窃的风险。
例如,可以从适合的服务器布置下载资源。对于查询114的响应可以包括使能下载或者访问下载资源的内容的访问或者密码信息。例如,对于查询114的响应可以包括云存储账户的访问信息或者解密密钥。例如,该访问或者密码信息可以源自事务124。访问或者密码信息可以包括例如加密密钥、关键信息或者由数字资源的所有者密码签名的特定场合,所有者因此授权对用户的访问权限。
设备120可以包括分布式区块链网络中与事务账本130和/或权限账本140有关的节点。在一些实施例中,事务账本130和权限账本140被实现为联合账本,通过其可以例如意味着新区块同时被添加到这两个账本,并且将新区块结合到先前区块的散列在这两个账本的事务上被计算。因此,例如,单个工作证明可以同时完成事务账本中和权限账本中的区块。联合账本的区块可以包括这两个账本的事务。设备120可以被配置为至少部分地存储事务账本的副本和/或权限账本的副本。
在事务账本130和权限账本140一起被处理的情况下,即,单个工作证明用于处理用于这些账本的新联合区块,设备120可以被配置为使得事务124作为请求112的接收的响应,而不是响应于事务账本130中的新区块的完成。此优点在于,事务124然后在权限账本140中早一个区块被处理。一般而言,因此无论在新区块已经被建立之后还是在其已经被建立之前,设备120可以对新区块中的新事务做出响应。
事务可以包括接收者账户的资源或者权限的传送或者授权。例如,在权限账本140中事务可以包括向用户授予访问数字资源的权限。在事务账本中,事务可以包括针对权限的接收到的请求。一般而言,事务可以被认为是被存储在区块链中的区块中的信息。事务可以包含两方和资源。事务可以包括数据结构或者消息,其包括待传送的资源的标识符和/或数量或者待授予的权限、接收者的标识符或者发送者或者授予者的用户账户和密码签名。取决于系统,发送者或者授予者账户也可以在事务中被标识。因此,可以使用发送者的私有密钥创建的密码签名防止资源或者权限的盗窃,因为仅发送者或者授予者具有私有密钥。
为了建立新区块,事务被广播到网络中。此处广播指代适于上下文的传播方法,其通常将使得事务被传递到网络的节点。到达每个节点与每个事务不是严格地必要的。建立新区块的节点可以被称为矿工节点。矿工节点可以编译针对下一区块从广播接收的事务的集合,并且搜索覆盖针对下一区块的事务的集合中的所有事务的工作证明节点。例如,工作证明节点可以是数值,利用其下一区块的内容(即,事务的集合)散列到小于阈值的值。更一般地,可以存在散列函数的输出空间的目标区域,其中目标空间不需要在目标空间的下端中。目标区域越小,发现工作证明越困难。一旦矿工发现工作证明,其就可以发布系统的其他节点将然后添加到区块链作为新的最近的建立区块的区块。
在矿工节点基于事务的不完整的集合发现工作证明的情况下,例如,如果一些事务未到达矿工节点,网络中的其他节点不将区块接受到区块链中,其将从系统中的区块链的一致版本中排除。
由于散列函数的输出是输入的伪随机函数,因而自身散列的事务的集合产生实质上随机地被放置在散列函数的输出空间中的散列值。注意,事务的集合可以完全地或者代表性地存在作为散列函数的输入。利用可以被称为特定场合的候选工作证明码修改输入将产生新散列值,其再次实质上随机地被放置在散列函数的输出空间中。修改可以与单个比特一样轻微。因此,搜索满足涉及其散列函数的输出空间中的位置的预先约定的准则的正确工作证明码要求利用修改散列函数的输入的不同的候选工作证明码重复地导出散列值。在利用事务产生散列函数的输出空间的目标区域中的散列值的工作证明码被找到时,区块准备好。准备区块可以被分布到系统以在区块链中将其建立在其中。
一旦新区块被建立,区块链就变得更长。事务被认为是越可靠,自其中事务被包括的区块建立的区块的数目越大。这是如此,由于事务被散列到区块链中,并且区块链中的差异随着区块链变得更长而被解析。在序列中的每个下一区块中,先前区块的散列可以连同事务一起被包括,将区块附接到彼此以形成链。将区块链接在一起以形成链的散列可以被称为默克尔散列。详细地,恶意地向下修改区块中的事务,链将涉及重新完成找到用于所有后续区块的工作证明的工作,因为包括事务的区块的散列函数的输入将改变,这使得产生的散列值与该区块中的工作证明不再被布置在散列函数的输出空间的期望区域中。
虽然在工作证明方面上文已经讨论,但是在一些实施例中取代或者补充工作证明,可以使用权益证明。在基于权益证明的系统中,在资源的足够的部分被证明为由准备接受新区块版本的节点所拥有时,接受新区块。
除了事务账本130和权限账本140之外,还可以存在认证账本,其可以记录哪些设备或者设备类型适于哪些种类的数字资源。认证账本可以包含描述相对于数字资源或者数字资源类型针对设备或者设备类型许可什么种类的动作的信息。例如,某些种类的用户设备可以仅被允许使某些种类的内容流动,而其他种类可以被允许下载和存储内容。在其存储事务账本和权限账本中的至少一个的情况下,设备120可以被配置为抵抗篡改。为了这样的效果,设备120可以被布置为检测篡改(例如,其情况的打开),并且使得内部账本不可用。使得不可用可以包括例如删除访问信息所需要的加密密钥或者溢出硬盘驱动器上的酸。分离的电池可以被布置为在攻击者在篡改之前将设备120与电源断开的情况下对该特征进行供电。
图2图示了区块链。虽然附图具有两个区块,但是一般而言区块链也可以包括超过两个区块,并且实际上往往包括超过两个区块。区块210包括先前散列212、组合散列214、区块散列216和工作证明218,其还可以是另一种证明(诸如权益证明)。类似地,区块220包括先前散列222、组合散列224、区块散列226和工作证明228或者其任何其他适合的证明(诸如权益证明)。
除了图示的头部字段之外,区块210还包括形成区块的实际数据的事务的集合。除非区块210是总体第一区块,否则先前散列212包括在区块链的序列中的区块210之前的区块上计算的散列值。例如,先前散列212可以在该先前区块中的所有数据上或者先前区块的头部字段上被计算。组合散列214可以包括来自先前区块212的散列的散列以及当前事务树216的散列。在一个实施例中,事务树可以是默克尔树。在另一实施例中,其可以是单个事务。字段214可以隐含地被包括在其将被要求每次区块应当验证时要被计算的区块中。例如,区块散列216可以包括区块210中的事务的集合上或者所述事务的散列的集合上计算的散列。换句话说,区块散列216代表被包括在区块中的事务。工作证明218可以包括区块210的内容产生散列函数的输出空间的目标区域中的散列值的特定场合。
区块220在结构上类似区块210,在被包括在其中的事务和散列方面不同。区块210的散列被存储作为区块220中的先前散列222。组合散列224包括先前散列222和当前事务散列226的散列。区块散列226可以包括区块220中的事务的集合上或者所述事务的散列的集合上计算的散列。换句话说,区块散列226代表被包括在区块中的事务。工作证明228包括区块220的内容产生散列函数的输出空间的目标区域中的散列值的特定场合。
图3图示了能够支持本发明的至少一些实施例的示例装置。图示的是设备300,其可以包括通信设备(诸如图1的用户设备110或者设备120)。被包括在设备300中的由处理器310,其可以包括例如单核处理器或多核处理器,其中单核处理器包括一个处理核并且多核处理器包括超过一个处理核。处理器310可以包括超过一个处理器。处理核可以包括例如由ARM控股制造的Cortex-A8处理核或者由先进微设备公司生产的Steamroller处理核。处理器310可以包括至少一个高通骁龙和/或英特尔凌动处理器。处理器310可以包括至少一个专用集成电路ASIC。处理器310可以包括至少一个现场可编程阵列FPGA。处理器310可以是用于执行设备300中的方法步骤的装置。处理器310可以至少部分地由计算机指令配置为执行动作。
设备300可以包括存储器320。存储器320可以包括随机存取存储器和/或永久存储器。存储器320可以包括至少一个RAM芯片。例如,存储器320可以包括固态、磁性、光学和/或全息存储器。存储器320可以至少部分地对处理器310可访问。存储器320可以至少部分地被包括在处理器310中。存储器320可以是用于存储信息的装置。存储器320可以包括处理器310被配置为执行的计算机指令。当被配置为使得处理器310执行某些动作的计算机指令被存储在存储器320中,并且设备300总体被配置为使用来自存储器320的计算机指令在处理器310的指导下运行时,处理器310和/或其至少一个处理核可以被认为是被配置为执行所述某些动作。存储器320可以至少部分地被包括在处理器310中。存储器320可以至少部分地在设备300外部但是对设备300可访问。
设备300可以包括发射器330。设备300可以包括接收器340。发射器330和接收器340可以被配置为分别地根据至少一个蜂窝或者非蜂窝标准发送和接收信息。发射器330可以包括超过一个发射器。接收器340可以包括超过一个接收器。发射器330和/或接收器340可以被配置为根据例如全球移动通信系统、GSM、宽带码分多址、WCDMA、长期演进LTE、IS-95、无线局域网、WLAN、以太网和/或微波存取全球互通、WiMAX、各种标准进行操作。
设备300可以包括近场通信NFC收发器350。NFC收发器350可以支持至少一个NFC技术,诸如NFC、蓝牙、Wibree或者类似技术。
设备300可以包括用户接口UI 360。UI 360可以包括以下各项中的至少一项:显示器、键盘、触摸屏、被配置为通过使得设备300振动向用户发信号的振动器、扬声器和麦克风。用户可能能够经由UI360操作设备300,例如以请求对数字资源的访问权限。
设备300可以包括或者被布置为接受用户身份模块370。用户身份模块370可以包括例如可安装在设备300中的用户标识模块SIM卡。用户身份模块370可以包括标识设备300的用户的订阅的信息。用户身份模块370可以包括可用于验证设备300的用户的标识和/或促进传递的信息的加密和用于经由设备300实现的通信的设备300的用户的账单的密码信息。
处理器310可以装备有被布置为经由设备300内部的电导线将来自处理器310的信息输出到被包括在设备300中的其他设备的发射器。这样的发射器可以包括被布置为例如经由至少一个电导线将信息输出到存储器320以用于存储在其中的串行总线传送器。对于串行总线备选地,发射器可以包括并行总线发射器。同样地,处理器310可以包括被布置为经由设备300内部的电导线从被包括在设备300中的其他设备接收处理器310中的信息的接收器。这样的接收器可以包括被布置为例如经由至少一个电导线从接收器340接收信息以用于处理器310中的处理的串行总线接收器。对于串行总线备选地,接收器可以包括并行总线接收器。
设备300可以包括未被图示在图3中的进一步的设备。例如,在设备300包括智能电话的情况下,其可以包括至少一个数字照相机。这样的设备300可以包括后置照相机和前置照相机,其中后置照相机可以旨在用于数字摄影并且前置照相机用于视频电话。设备300可以包括指纹传感器,其被布置为至少部分地认证设备300的用户。在一些实施例中,设备300缺少上文所描述的至少一个设备。例如,一些设备300可以缺少NFC收发器350和/或用户标识模块370。
处理器310、存储器320、发射器330、接收器340、NFC收发器350、UI 360和/或用户身份模块370可以以众多不同的方式由设备300内部的电导线相互连接。例如,前述设备中的每一个可以分离地被连接到设备300外部的主总线,以允许设备交换信息。然而,如技术人员将理解到,这仅是一个示例,并且取决于实施例,在不脱离本发明的范围的情况下,可以选择将前述设备中的至少两个相互连接的各种方式。
图4图示了根据本发明的至少一些实施例的信令。图1的设备120、事务账本130、权限账本140和用户设备110从左向右被布置在垂直轴上。认证账本150在右边最远地布置。时间从上到下前进。
阶段410包括用户设备请求对数字资源的访问。这样的效果的请求被传输到事务账本130。阶段410可以对应于图1中的请求112。在阶段420中,设备120被通知由阶段410的请求引起的事务账本130中的事务。阶段420可以对应于对图1的查询122的响应。
在阶段430中,设备120创建待输入到权限账本140中的新事务。例如,该阶段可以对应于图1的事务124。阶段440和450对应于新区块在事务账本130和权限账本140的区块链账本中被建立。如上文所描述的,新区块可以联合地建立,或者备选地,账本可以是分离的,并且新区块在该情况下可以在分离的过程中被建立。在区块未联合地建立的情况下,其不需要同时被建立。
在阶段460中,用户设备110可以从权限账本查询用户是否被授权访问数字资源,并且权限账本或者参与维护权限账本的节点可以响应地在阶段470中指示用户确实被授权访问数字资源。
在可选的阶段480和490中,用户设备可以从认证账本查询用户设备110是否具有向用户提供数字资源的正确类型。例如,在数字资源是患者的X射线图像的情况下,用户设备需要具有能够将资源呈现给用户的显示屏。可选阶段480和490不需要最后发生,如在图4中所图示的,但是其也可以在流程的其他阶段处发生,例如,其可以首先发生,因为如果用户设备具有错误类型,则经由事务账本和权限账本获得访问权限是无意义的。
图5是根据本发明的至少一些实施例的方法的流程图。可以在用户设备110(例如,辅助设备或者个人计算机)中或者在被配置为当被植入在其中时控制其运行的控制设备中执行图示的方法的阶段。
阶段510包括存储数字资源的标识符。阶段520包括引起接收数字资源的请求的传输,请求包括标识符。最后,阶段530包括使用第一分布式区块链账本验证用户被授权访问数字资源。
图6是根据本发明的至少一些实施例的方法的流程图。可以在设备120(例如,辅助设备或者个人计算机)中或者在被配置为当被植入在其中时控制其运行的控制设备中执行图示的方法的阶段。
阶段610包括存储数字资源的多个标识符。阶段620包括确定被包括在分布式区块链事务账本的新区块中的事务。最后,阶段630包括响应于确定使得指示被包括在第二分布式区块链账本中,该指示指示第一用户被授权访问第一数字资源。
将理解到,所公开的本发明的实施例不限于在此所公开的特定结构、过程步骤或者材料,但是扩展到如将由相关领域的普通技术人员识别的其等同物。还应当理解,在此采用的技术仅被用于描述特定实施例的目的并且不旨在是限制性的。
贯穿本说明书对一个实施例或者实施例的引用意味着结合实施例描述的特定特征、结构或者特点被包括在本发明的至少一个实施例中。因此,贯穿本说明书的各个地方中的短语“在一个实施例”或“在实施例中”的出现不必全部指代相同实施例。在使用诸如例如大约或者基本上的术语对数值进行参考的情况下,还公开了确切的数值。
如在此所使用的,为了方便起见,多个项、结构元件、组成元件和/或材料可以存在于共同列表中。然而,这些列表应当被解释为好像列表的每个构件单独地被标识为分离和唯一的构件。因此,在没有相反的指示的情况下,仅基于其共同组中的呈现,这样的列表的个体构件不应当被解释为实际上相同列表的任何其他构件的等效。另外,本发明的各种实施例和示例连同其各种部件的替换物可以被称为本文。应理解到,这样的实施例、示例和替换不将被解释为实际上彼此的等效物,而是将被认为是本发明的分离和自主表示。
此外,在一个或多个实施例中,所描述的特征、结构或者特性可以以任何适合的方式被组合。在前述描述中,提供了许多特定细节(诸如长度、宽度、形状等的示例)以提供本发明的实施例的透彻理解。然而,相关领域的技术人员将认识到,可以在没有特定细节中的一个或多个的情况下或者在有其他方法、部件、材料等的情况下实践本发明。在其他实例中,众所周知的结构、材料或者操作未详细示出或者描述以避免模糊本发明的方面。
虽然前述示例说明了一个或多个特定应用中的本发明的原理,但是对于本领域的普通技术人员将明显的是,在没有发明能力的练习的情况下并且在不脱离本发明的原理和概念的情况下,可以做出实现的形式、使用和细节中的许多修改。因此,除了如由下文阐述的权利要求之外,本发明不旨在是限制性的。
“包括”和“包含”的动词在本文档中被用作既不排除也不要求还未记载的特征的存在的开放限制。除非另外明确说明,否则从属权利要求中记载的特征是可相互自由组合的。此外,将理解到,贯穿本文档的“一种”或“一”(即,单数形式)的使用不排除多个。
工业实用性
本发明的至少一些实施例找到管理数字资源中的工业实用性。
附图标记列表

Claims (29)

1.一种装置,包括:
-存储器,其被配置为存储数字资源的标识符;
-至少一个处理核,其被配置为引起对于接收所述装置中的所述数字资源的请求的传输,所述请求包括所述标识符;并且被配置为使用第一分布式区块链账本来验证所述装置的用户被授权访问所述数字资源。
2.根据权利要求1所述的装置,其中所述至少一个处理核被配置为:响应于所述用户被验证为被授权访问所述数字资源,向所述用户提供所述数字资源。
3.根据权利要求1或2所述的装置,其中所述至少一个处理核还被配置为引起用于涉及所述数字资源的授权的请求的传输。
4.根据权利要求3所述的装置,其中用于授权的所述请求被寻址到与所述第一分布式区块链账本不同的分布式区块链事务账本。
5.根据权利要求1-4中的任一项所述的装置,其中所述至少一个处理核还被配置为使用分布式区块链认证账本来验证所述装置具有用于向所述用户提供所述数字资源的正确类型,所述分布式区块链认证账本与所述第一分布式区块链账本和所述分布式区块链事务账本不同。
6.根据权利要求1-5中的任一项所述的装置,其中所述至少一个处理核被配置为通过向节点传输请求来验证所述用户被授权访问所述数字资源。
7.一种装置,包括:
-存储器,其被配置为存储数字资源的多个标识符;
-至少一个处理核,其被配置为确定被包括在分布式区块链事务账本的新区块中的事务,并且被配置为响应地使得指示被包括在第二分布式区块链账本中,所述指示指示第一用户被授权访问第一数字资源。
8.根据权利要求7所述的装置,其中所述存储器存储所述分布式区块链事务账本和所述第二分布式区块链账本的本地副本。
9.根据权利要求7-8中的任一项所述的装置,其中当添加新区块时,所述分布式区块链事务账本和所述第二分布式区块链账本的默克尔散列被组合成单个散列。
10.根据权利要求7-9中的任一项所述的装置,其中所述装置还被配置为:响应于确定所述装置被篡改,使得所述分布式区块链事务账本和所述第二分布式区块链账本中的至少一个不可用。
11.根据权利要求10所述的装置,其中使得不可用包括永久地删除至少一个加密密钥。
12.根据权利要求7-11中的任一项所述的装置,其中所述至少一个处理核还被配置为将有效性时间与所述指示相关联。
13.一种方法,包括:
-存储数字资源的标识符;
-引起对于接收所述数字资源的请求的传输,所述请求包括所述标识符,以及
-使用第一分布式区块链账本来验证用户被授权访问所述数字资源。
14.根据权利要求13所述的方法,还包括:响应于所述用户被验证为被授权访问所述数字资源,向所述用户提供所述数字资源。
15.根据权利要求13或14所述的方法,还包括引起用于涉及所述数字资源的授权的请求的传输。
16.根据权利要求15所述的方法,其中用于授权的所述请求被寻址到与所述第一分布式区块链账本不同的分布式区块链事务账本。
17.根据权利要求13-16中的任一项所述的方法,还包括使用分布式区块链认证账本来验证所述用户的装置具有用于向所述用户提供所述数字资源的正确类型,所述分布式区块链认证账本与所述第一分布式区块链账本和所述分布式区块链事务账本不同。
18.根据权利要求13-17中的任一项所述的方法,其中验证所述用户被授权访问所述数字资源包括:向节点传输请求。
19.一种方法,包括:
-存储数字资源的多个标识符;
-确定被包括在分布式区块链事务账本的新区块中的事务,以及
-响应于所述确定,使得指示被包括在第二分布式区块链账本中,所述指示指示第一用户被授权访问第一数字资源。
20.根据权利要求19所述的方法,包括存储所述分布式区块链事务账本和所述第二分布式区块链账本的本地副本。
21.根据权利要求19-20中的任一项所述的方法,其中当添加新区块时,所述分布式区块链事务账本和所述第二分布式区块链账本的默克尔散列被组合成单个散列。
22.根据权利要求19-21中的任一项所述的方法,还包括响应于确定执行所述方法的装置正被篡改,使得所述分布式区块链事务账本和所述第二分布式区块链账本中的至少一个不可用。
23.根据权利要求22所述的方法,其中使得不可用包括永久地删除至少一个加密密钥。
24.根据权利要求19-23中的任一项所述的方法,还包括将有效性时间与所述指示相关联。
25.一种装置,包括:
-用于存储数字资源的标识符的部件;
-用于引起对于接收所述数字资源的请求的传输的部件,所述请求包括所述标识符,以及
-用于使用第一分布式区块链账本来验证用户被授权访问所述数字资源的部件。
26.一种装置,包括:
-用于存储数字资源的多个标识符的部件;
-用于确定被包括在分布式区块链事务账本的新区块中的事务的部件,以及
-用于响应于所述确定而使得指示被包括在第二分布式区块链账本中的部件,所述指示指示第一用户被授权访问第一数字资源。
27.一种非暂态计算机可读介质,其具有存储在其上的计算机可读指令集,所述计算机可读指令集当由至少一个处理器执行时,使得装置至少:
-存储数字资源的标识符;
-引起对于接收所述数字资源的请求的传输,所述请求包括所述标识符,以及
-使用第一分布式区块链账本来验证用户被授权访问所述数字资源。
28.一种非暂态计算机可读介质,其具有存储在其上的计算机可读指令集,所述计算机可读指令集当由至少一个处理器执行时,使得装置至少:
-存储数字资源的多个标识符;
-确定被包括在分布式区块链事务账本的新区块中的事务,以及
-响应于所述确定而使得指示被包括在第二分布式区块链账本中,所述指示指示第一用户被授权访问第一数字资源。
29.一种计算机程序,其被配置为使得根据权利要求13-24中的至少一项的方法被执行。
CN201680087015.3A 2016-05-09 2016-05-09 基于区块链的资源管理 Pending CN109314635A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/FI2016/050301 WO2017194815A1 (en) 2016-05-09 2016-05-09 Block chain based resource management

Publications (1)

Publication Number Publication Date
CN109314635A true CN109314635A (zh) 2019-02-05

Family

ID=60267610

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680087015.3A Pending CN109314635A (zh) 2016-05-09 2016-05-09 基于区块链的资源管理

Country Status (4)

Country Link
US (1) US20190139047A1 (zh)
EP (1) EP3455996A4 (zh)
CN (1) CN109314635A (zh)
WO (1) WO2017194815A1 (zh)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190028517A (ko) * 2016-07-15 2019-03-18 비자 인터네셔널 서비스 어소시에이션 트랜잭션 장치에 의한 디지털 자산 분산
US10277561B2 (en) * 2016-07-22 2019-04-30 International Business Machines Corporation Database management system shared ledger support
US10367645B2 (en) * 2016-10-26 2019-07-30 International Business Machines Corporation Proof-of-work for smart contracts on a blockchain
CN107018125B (zh) * 2017-02-17 2019-08-09 阿里巴巴集团控股有限公司 一种区块链系统、数据存储方法及装置
CN106980649B (zh) 2017-02-28 2020-07-10 创新先进技术有限公司 写入区块链业务数据的方法和装置及业务子集合确定方法
WO2018217804A1 (en) * 2017-05-22 2018-11-29 Visa International Service Association Network for improved verification speed with tamper resistant data
WO2019099729A1 (en) * 2017-11-16 2019-05-23 Geoverse, LLC Distributed ledger system for management of exchanges of wireless services between wireless service providers
AU2018373132A1 (en) 2017-11-22 2020-06-11 Geoverse, LLC Distributed ledger system for management and tracking of exchanges of wireless services between wireless service providers
US11234116B2 (en) 2017-12-14 2022-01-25 Geoverse, LLC Distributed ledger system for management and implementation of exchanges of wireless services between wireless service providers
WO2019144948A1 (en) * 2018-01-27 2019-08-01 Redrock Biometrics Inc Decentralized biometric authentication platform
US10756904B1 (en) * 2018-02-22 2020-08-25 EMC IP Holding Company LLC Efficient and secure distributed ledger maintenance
CN108305075A (zh) * 2018-03-07 2018-07-20 广州建翎电子技术有限公司 一种基于区块链的贸易文档管理系统及管理方法
US10574651B2 (en) * 2018-03-13 2020-02-25 Bank Of America Corporation Internet of things (“IoT”) chain link
JP6907144B2 (ja) * 2018-03-27 2021-07-21 Kddi株式会社 アクセス制限システム、アクセス制限方法及びアクセス制限プログラム
US11537871B2 (en) 2018-04-25 2022-12-27 Fujitsu Limited Deep neural network training for application program generation
US20210160056A1 (en) * 2018-06-01 2021-05-27 Nokia Technologies Oy Method and apparatus for decentralized trust evaluation in a distributed network
CN109246211B (zh) * 2018-08-30 2021-08-13 南方科技大学 一种区块链中的资源上传和资源请求方法
CN110060111A (zh) * 2018-12-12 2019-07-26 阿里巴巴集团控股有限公司 基于区块链的发票访问方法和装置、电子设备
US11018852B2 (en) * 2018-12-21 2021-05-25 International Business Machines Corporation Blockchain trust anchor
US11663348B2 (en) 2018-12-21 2023-05-30 International Business Machines Corporation Dynamic entitlement for blockchain data
CN110046900B (zh) 2018-12-27 2024-04-05 创新先进技术有限公司 基于区块链的发票作废方法和装置、电子设备
WO2020148222A1 (en) * 2019-01-17 2020-07-23 Nokia Technologies Oy Network security
US11159308B2 (en) * 2019-03-20 2021-10-26 PolySign, Inc. Preventing an erroneous transmission of a copy of a record of data to a distributed ledger system
CN110008690B (zh) * 2019-04-04 2023-12-12 百度在线网络技术(北京)有限公司 终端应用的权限管理方法、装置、设备和介质
US11417157B2 (en) * 2019-05-29 2022-08-16 Ford Global Technologies, Llc Storing vehicle data
CN111316303B (zh) * 2019-07-02 2023-11-10 创新先进技术有限公司 用于基于区块链的交叉实体认证的系统和方法
EP3688633A4 (en) 2019-07-02 2020-10-07 Alibaba Group Holding Limited SYSTEM AND PROCEDURE FOR VERIFICATION OF VERIFICABLE CLAIMS
WO2019179534A2 (en) 2019-07-02 2019-09-26 Alibaba Group Holding Limited System and method for creating decentralized identifiers
WO2019179533A2 (en) 2019-07-02 2019-09-26 Alibaba Group Holding Limited System and method for issuing verifiable claims
CN111164594B (zh) 2019-07-02 2023-08-25 创新先进技术有限公司 用于将去中心化标识映射到真实实体的系统和方法
CN111213147B (zh) 2019-07-02 2023-10-13 创新先进技术有限公司 用于基于区块链的交叉实体认证的系统和方法
CN110445845B (zh) * 2019-07-17 2021-10-15 苏州同济区块链研究院有限公司 一种分布式账本中基于主子账本的系统
CN110572457B (zh) * 2019-09-09 2023-06-27 北京京东振世信息技术有限公司 基于区块链的资源申请方法及装置、电子设备、存储介质
CN110570123B (zh) * 2019-09-10 2023-08-22 腾讯科技(深圳)有限公司 基于区块链的资源信息管理方法、系统及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150120567A1 (en) * 2013-10-25 2015-04-30 Stellenbosch University System and method for monitoring third party access to a restricted item
WO2015175722A1 (en) * 2014-05-13 2015-11-19 Nant Holdings Ip, Llc Healthcare transaction validation via blockchain proof-of-work, systems and methods
CN105404701A (zh) * 2015-12-31 2016-03-16 浙江图讯科技股份有限公司 一种基于对等网络的异构数据库同步方法
US9298806B1 (en) * 2015-07-08 2016-03-29 Coinlab, Inc. System and method for analyzing transactions in a distributed ledger
US20160098723A1 (en) * 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and method for block-chain verification of goods
CN105488431A (zh) * 2015-11-30 2016-04-13 布比(北京)网络技术有限公司 区块链系统权限管理方法和装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150379510A1 (en) * 2012-07-10 2015-12-31 Stanley Benjamin Smith Method and system to use a block chain infrastructure and Smart Contracts to monetize data transactions involving changes to data included into a data supply chain.
US9830593B2 (en) * 2014-04-26 2017-11-28 Ss8 Networks, Inc. Cryptographic currency user directory data and enhanced peer-verification ledger synthesis through multi-modal cryptographic key-address mapping
US20170116693A1 (en) * 2015-10-27 2017-04-27 Verimatrix, Inc. Systems and Methods for Decentralizing Commerce and Rights Management for Digital Assets Using a Blockchain Rights Ledger
CN105427104A (zh) * 2015-12-08 2016-03-23 布比(北京)网络技术有限公司 借助分布式总账实现数字资产处理的方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150120567A1 (en) * 2013-10-25 2015-04-30 Stellenbosch University System and method for monitoring third party access to a restricted item
WO2015175722A1 (en) * 2014-05-13 2015-11-19 Nant Holdings Ip, Llc Healthcare transaction validation via blockchain proof-of-work, systems and methods
US20160098723A1 (en) * 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and method for block-chain verification of goods
US9298806B1 (en) * 2015-07-08 2016-03-29 Coinlab, Inc. System and method for analyzing transactions in a distributed ledger
CN105488431A (zh) * 2015-11-30 2016-04-13 布比(北京)网络技术有限公司 区块链系统权限管理方法和装置
CN105404701A (zh) * 2015-12-31 2016-03-16 浙江图讯科技股份有限公司 一种基于对等网络的异构数据库同步方法

Also Published As

Publication number Publication date
EP3455996A4 (en) 2020-01-22
EP3455996A1 (en) 2019-03-20
US20190139047A1 (en) 2019-05-09
WO2017194815A1 (en) 2017-11-16

Similar Documents

Publication Publication Date Title
CN109314635A (zh) 基于区块链的资源管理
US11743038B2 (en) Methods and systems of providing verification of information using a centralized or distributed ledger
KR102227685B1 (ko) 블록 체인 네트워크에서 민감 데이터 요소를 관리하는 방법
US11444782B2 (en) Dynamically managing exchanges of data using a distributed ledger and homomorphic commitments
JP3222165U (ja) 相互認証構成によるユーザ認証に対する汎用分散型ソリューションを実現するシステム
CN110462658A (zh) 用于提供数字身份记录以核实用户的身份的系统和方法
US9397838B1 (en) Credential management
EP3474211A1 (en) Offline payment method and device
CN110537346A (zh) 安全去中心化域名系统
WO2018100227A1 (en) Electronic documents management
KR20210110597A (ko) 디지털 식별성 관리 장치
KR102465467B1 (ko) Did 기반의 탈중앙화된 사용자 데이터 저장 및 공유 시스템
JP2022145793A (ja) 認証サーバ、認証サーバの制御方法及びプログラム
JP2020102741A (ja) 認証システム、認証方法、及び、認証プログラム
CN116112150A (zh) 一种服务访问方法及装置
JP2023060352A (ja) サーバ、システム、方法及びプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190205