CN109937420A - 去识别化分布式桥接网络平台 - Google Patents

去识别化分布式桥接网络平台 Download PDF

Info

Publication number
CN109937420A
CN109937420A CN201780067138.5A CN201780067138A CN109937420A CN 109937420 A CN109937420 A CN 109937420A CN 201780067138 A CN201780067138 A CN 201780067138A CN 109937420 A CN109937420 A CN 109937420A
Authority
CN
China
Prior art keywords
data
node
service
identificationization
nodes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201780067138.5A
Other languages
English (en)
Other versions
CN109937420B (zh
Inventor
L·R·奥利弗
R·康拉迪
F·保罗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Life Q Bbc Worldwide Ltd
Original Assignee
Life Q Bbc Worldwide Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Life Q Bbc Worldwide Ltd filed Critical Life Q Bbc Worldwide Ltd
Publication of CN109937420A publication Critical patent/CN109937420A/zh
Application granted granted Critical
Publication of CN109937420B publication Critical patent/CN109937420B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了计算机实施的系统和方法,包括一个平台,其在数据获取节点、数据转换节点和数据递交节点之间协调数据流,同时保护其数据正在被获取、转换和/或递交的所有实体的身份。使用来自不同数据转换流的元数据,使该平台为将金额值分回到提供输出的节点和数据主体提供便利,从而订购该平台的各公司和/或数据主体能对其数据的使用方式和使用者进行评估,以便产生特定的输出,同时,所有实体的个人数据被去识别化。

Description

去识别化分布式桥接网络平台
相关申请的交叉引用
本申请要求2016年9月30日提交的第62/402,424号美国临时专利申请的权益,其全部内容通过引用并入本文。
技术背景
技术领域
本发明的实施例涉及数据处理领域。
技术背景
仅有少数大公司宣称拥有绝大部分详细和临时的用户信息。针对个人信息共享以及用户信息识别的规则规定公司不能轻易访问理解的方式所需的信息。为了能成为一整套的市场解决方案中的参与者,拥有不同核心能力的互补性公司时常被迫制定完整的纵向解决方案或者进行漫长的谈判。作为一个纵向解决方案的一部分,公司要建立同一套进行商业活动所需的程序,包括:财务功能(例如,计费和开具发票)和法律功能(例如,定价及合资协议和谅解备忘录)。相对于较高的业务成本,上述所有功能更为重要。而且,公司需要投入巨资进行市场研究,以便能客观地了解市场、随后的资源需求和商业开发、找到核心能力互补的合作伙伴以满足市场需求、以及实现最佳的市场潜力。
公司面临的其它挑战包括合理的产品定价以及如何将收益重新分配给各家公司,以促进其产品或服务的提供。由于制定完整的纵向解决方案和寻找市场契合点所需的间接成本较高,许多潜在的产品从未投入市场。
在数据主体层面,随着对数据流的隐私性的认识不断增加,通过不同公司跟踪个人数据流来将产品整合进数据主体使用的产品和服务已经很难了。一个数据主体可以是一个人、一个个体、一个数据所有者、一个消费者等等。因此,对于数据主体来说,很难获取来自和流向数据主体的数据流的完整副本。在一个快速发展的、拥有高动态的市场和各种产品和服务的行业中,数据主体并不了解可以利用或挖掘的,用以充分利用其数据和资源的所有产品和服务。数据主体必须将其所有的可识别信息托管给一些公司,该可识别信息常保存在更易发生有害数据泄露的单个缓冲器内。个人用户信息应当存放在数据主体信任的一方,以便保持信息安全,并且只能将匿名或去识别化的数据共享给其它授权方。此外,由于大多数业务成本加了一倍,数据主体为数据产品和服务支付了很高的费用。最后,几乎没有(如果有的话)可以让用户将其数据提供到网络上、同时可以在不暴露用户身份或者不对用户个人信息进行访问的情况下交换用户数据的机制。
因此需要一种系统和方法来解决公司和个人所面对的上述挑战和需求。
发明内容
一个分布式桥接网络(DBN)平台的实施例旨在提供可跨节点的在不同服务之间协调数据流的计算机实施的系统和方法。节点可通过计算装置提供服务。在一个实施例中,节点可接收另一个节点的服务输出。在一个方面,节点可执行两个一般功能:读和写。在一个方面,读功能可包括订购其它节点提供的服务以及使用数据。在另一方面,写功能可包括数据获取、数据转换、数据存储和数据递交。DBN平台的一个实施例旨在在不同节点和服务之间协调上述一般功能产生的数据,以及为将金额值分回到提供输出的节点和数据主体提供便利,同时对所有与节点及其服务相关的数据主体、提供者和/或订户进行去识别化。DBN平台的一个实施例通过利用数据获取、转换和递交流产生的元数据在节点间协调数据流,同时不对实际的数据进行访问。这使得各公司和/或数据主体能够定量评估其数据的使用方式和使用者,以便产生特定的输出,同时保护该平台所有数据主体、用户、提供者和订户的身份。
本发明的一个实施例通过提供可在执行数据获取、数据转换、数据存储和数据递交功能的节点间协调数据流的平台以及对利用和/或订购所述平台的所有数据主体进行去识别化来应对现有技术系统的挑战和不足。该平台在不访问实际数据的情况下在平台订户之间协调数据流,并使执行不同数据获取、数据转换、数据存储和数据递交功能的节点无需制定完整的商业纵向解决方案就能产生特定的产品和/或服务。
根据以下详细描述,上述及其它目的和优点将变得显而易见。上述总体描述及以下的详细描述仅仅是示例性和解释性的,并旨在对要求保护的发明的实施例做进一步的说明。通过附图可进一步理解本发明,附图包含在本说明书内并构成本说明书的一部分。
附图说明
根据一个示例实施例,图1是说明涉及经去识别化的数据交换的DBN平台和节点的方框图。
根据一个示例实施例,图2是说明涉及经去识别化的数据交换的DBN平台和节点的方框图。
根据一个示例性实施例,图3是说明DBN平台内的组件的方框图。
图4是说明交换经去识别化的数据的步骤流程图。
图5是用于实现各种实施例的示例计算机系统。
具体实施方式
以下将参考附图对本发明的实施例进行更全面的说明,许多不同的形式体现,并且不能认为其仅限于本文提出的实施例;相反,提供这些实施例是为了使本公开全面且完整,并将本发明的范围完全传达给本领域的技术人员。
在以下描述中,提出了众多的具体细节。然而,需要了解的是,没有这些具体细节也可以实施本发明的实施例。在其它实例中,为了不模糊对本说明书的理解,还详细示出了众所周知的方法、结构和技术。
网络(DBN)平台101(参见图1)。DBN平台101也可以称作数据代理网,尽管本领域的普通技术人员应当了解的是,虽然可能需要对为分析数据而提供的服务支付费用,但是实际上发布的数据不是正在被交换而获得货币收益的。DBN平台101可以在多个节点间协调数据流102a、消息流102b和资金分发流102c。节点可通过计算装置提供服务。在一个方面,节点可以执行两个一般类型的操作:读和写。节点执行的读操作包括但不限于,订购其它节点的数据服务,以及使用所提供的数据。此外,写操作包括但不限于,发布数据、提供数据、获取待用数据、收集、转换以及提供任何转换/收集/获取的数据。在一个方面,各种节点可以在节点寿命内的不同时间执行这两类操作。例如,一个节点可以在某一时间提供/获取数据、在以后的某个日期根据要求转换数据、和/或在另一个时间传输数据。在一个方面,如图1所示,针对特定数据,为系统节点的服务分配不同的功能。在一个实施例中,节点103可提供数据获取服务,节点104a、104b可提供转换服务,节点105可提供递交服务。图1说明节点103、104a、104b和105执行某些功能,如上所述,节点可在特定的时间基于与该节点相关联的组织/实体的需要执行不同的功能(例如,读和/或写)。因此,本发明的不同方面的节点不应限于上述类型的功能。
在一个方面,所述平台101利用下文详述的分类账数据库106来跟踪节点间的各种数据流,这样,在对所有加入和/或订购所述平台的数据主体进行去识别化的同时,可以很方便地将金额值分回到提供输出(例如,转换数据、获取数据和分发数据)的节点等等。
数据流102a可以是由任何数据源产生的任何类型的数据122a流。例如,数据源可以是提供各地最新天气数据的天气监测实体。数据122a的实例包括但不限于个人可穿戴设备或医疗设备108产生的生理数据、计算机/手机应用程序数据、保险数据、保险精算数据、全球定位系统(GPS)数据、社经数据、病历数据、个人可穿戴设备或医疗设备108产生的遗传学数据以及对实体来说有价值的任何类型的数据。DBN平台101通过去识别化单元107来保护所有加入DBN平台101的数据主体的身份。
在一个方面,DBN平台101通过使用消息流102b来管理提供节点和使用节点之间的连接。消息122b通过消息流102b在DBN平台101和利用该平台101的不同节点103、104a、104b和105之间传送。在一个方面,消息122b包括与节点相关联的元数据以及节点正在提供和/或寻找的服务。通过利用来自消息122b的元数据以及被确定为被请求或被提供的服务,DBN平台101可以保持原始数据的隐私性。在一个示例性方面,DBN平台101可以通过分类账数据库106来管理不同节点之间的数据流,以便在数据被转换、收集和/或分发的同时获取不同节点的元数据。通过仅管理节点103、104a、104b和105之间的连接以及仅收集元数据,DBN平台101并不访问数据本身。通过利用元数据,DBN平台101还可以使金额值很方便地被分回到提供输出的节点103、104a、104b和105(即,确认作为整体的各节点对该系统的贡献程度;例如,贡献百分比),使得各公司和/或数据主体能够对其数据输入和/或输出的使用方式和使用者进行评估和量化,以便产生特定的产品和/或服务。
根据本发明的一个方面,DBN平台101可以利用各种不同来源的节点以及能提供各种服务的节点。返回参见图1,不同节点可以基于其提供的服务被分成各种类型的提供节点(例如,数据获取服务节点103,、数据转换服务节点104a和104b以及数据提供服务节点105),节点最终将数据提供给使用节点112(所示的服务公司)。这些提供节点会将消息122b传送给DBN平台101,DBN平台101则充当网络的中心枢纽。各种类型的消息可在节点和DBN平台101之间交换。例如,这些消息可以是订购消息、发布消息或者含有元数据或与节点或其服务相关的标识的消息。在一个方面,提供节点会在消息122b(本例中的发布消息)中提供与其提供的服务相关的标识。在收到带有发布消息的消息122b时,中心枢纽/DBN平台101会得到提供节点的元数据,并将其储存(如上所述),然后将发布消息的消息传给订购节点。例如,如图1所示,数据获取节点103可将消息发送给DBN平台101,然后将消息传给数据转换节点104a和104b以及数据递交节点105。进一步地,如图1所示,接着,数据122a只从不同节点103、104a、104b和105直接流出,不经过DBN平台101。
所述经去识别化的DBN平台101可包括以下核心组件:共享应用程序接口(API)认证和令牌授权系统109、分类账数据库106、计费引擎110、用户关系管理系统(未明确图示,但根据一个方面,该系统是分类账数据库106的各种子系统和去识别化系统107的组合)以及验证系统114。
所述共享应用程序接口(API)认证和令牌授权系统109允许各方之间(例如,个人与保险方之间)进行可信通信。在一个方面,API系统109使用标准REST方法,外加安全认证(例如,基本授权请求报头,通过安全https使用BCrypt算法来对抗任何可能的暴力攻击),安全认证可以使所有参与者通过信任核心来互相信任。在其它方面,可以使用其它使参与者互相信任的方法。
分类账数据库106跟踪平台中所有的API业务元数据(哪方的哪些数据正在哪些服务之间推送)。在一个方面,分类账数据库106的功能可与数据库相似。例如,分类账数据库106可以用区块链、关系数据库、键值库等来实现。在其它方面,分类账数据库106可以利用其它跟踪形式来联系所有的API业务元数据。
计费引擎110周期性地计算(例如但不限于按月计费)如何计费和分发费用。计费引擎110可从其它组件获得信息,以计算交易中每个参与者(例如,节点)的服务金额值。金额值可包括与节点提供的服务相应的收入分成、价格、收益、归属物、金额、费率、计费信息、费用或成本。在一个实施例中,计费引擎110计算与节点提供的服务相应的金额值。在另一个实施例中,计费引擎110可与节点或数据主体进行财务往来,以分发相应的金额值(例如,收益、金额等等)或者接收相应的金额值(例如,成本、帐单等等)。在一个方面,计费引擎110依靠DBN平台101的其它组件(例如,分类账数据库106和API系统109)来提供所需的信息。例如,流过所述平台101的互动、消息、订购等被存储在分类账数据库106中。分类账数据库106还可以包括计算费率所需的必要算法,包括费率的抵消和再分配,这些算法可基于服务节点设定的规则,并受到网络的其它节点的协商和反馈的影响。
用户关系管理系统(未明确图示,但根据一个方面,该系统是分类账数据库106的各种子系统和去识别化系统107的组合)确保用户数据只在用户许可的网络行为规范的各方之间传输。通过去识别化系统107,DBN为一个节点和一个数据主体的每个组合生成一个全局唯一标识符(GUID),并使用该GUID进行与数据主体的数据相关的所有与特定节点的通信。通过这种方式确保通过去识别化系统107将网络内所有的数据流去识别化,每个GUID仅对单个节点有效和有用,针对不同节点的GUID不能被其它节点访问。用户与持有其个人信息的一方保持着主要关系。用户关系涉及数据流的数据提供端和数据使用端。在一个方面,用户将使用每个实体登录,例如,紧随OAuth2协议流,对每个服务进行授权以对数据主体的数据进行操作。正如本领域的技术人员所清楚的,还可以使用其它的授权和认证类型。由于去识别化(如下文进一步描述的),数据提供服务和数据使用服务之间的数据转换服务并不知道其所操作的数据的所有者。用户关系管理系统会提供一个经去识别化的GUID给各方,只有具有直接的数据主体关系的经授权的服务才能将该参与方与实际身份(其与该服务已存在关系)联系起来。这指的是,DBN跟踪了哪些服务已被数据主体授权和许可,只有这些服务才能得到足够的信息来处理与数据主体相关的数据,只要授权依然有效;数据主体可在任何时候取消授权。
在一个实施例中,平台101中的寄存器116(图3)为每个数据主体存储了一个配置文件。寄存器不包含与数据主体有关的个人信息,并为数据主体保存自己的标识符。为了生成GUID,节点(例如,节点103)向寄存器发送一个令牌请求,寄存器将被请求的令牌发送给该节点。令牌包含寄存器为数据主体保存的标识符,而非与数据主体本身相关的信息。节点接收该令牌,并将接收到的令牌与GUID请求一道发送给平台101。平台101为数据主体和请求节点的组合生成一个GUID。更多与使用GUID相关的细节将在下文的消息流中讨论。
在一个实施例中,验证系统114(图3)确保服务只能使用明确许可的个人数据(即,接收数据的公司递交所期望的输出)。在一个实施例中,验证系统可将与个人许可相关的信息和与服务及其输入和/或输出相关的信息进行对比。在一个方面,验证系统可依靠社区策展来实现验证目的。在一个方面,社区策展可包括提供某种关于服务有效性和可用性的反馈信息的社区评估、服务提供等。这类反馈信息可涉及服务及其输出的准确性、质量或有用性。
除上述核心组件外,平台101还可包括外围服务层组件111,例如但不限于一组控制面板,该控制面板针对单个数据主体或公司以跟踪与所述特定数据主体或公司相关的数据和金额值流。可将核心组件和外围服务层组件两者作为基本服务提供给平台,并可收取平台101接入手续费。例如,控制面板可包括任何针对数据主体的元数据视图(即,可查看其流经平台参与者的处理链的数据流)。
所述平台生态系统中的利益相关者可以下述方式受益:
其数据可通过平台101访问或转换的个人(以下称为用户或数据主体)可以控制和查看自己的数据流102a、数据122a和数据隐私情况,并且可以对自己的数据定价,从而从参与中赚取数字货币。用户可通过引导深入这样的生态系统(例如,利用元信息的内容定向引擎)来找到服务和/或产品。因需处理的发票较少,加之金额值生成过程是透明的,所以依靠平台101的任何产品或服务的使用节点103、104a、104b和105因此而受益。此外,市场力量具有促进竞争的能力,从而能以最低的成本提供最高质量的输出,以及实现对市场需求驱动的大型网络和积极的多方网络的访问。
更多的参与导致更多的竞争,同时策展具有正面的影响力。合作伙伴,例如(参见图1)数据获取实体103和数据转换实体104,将能够专注于自己的产品、信号处理以及优化算法和研究。产品和服务实体合作伙伴将能够专注于顾客体验和商业开发,并且无需获得直接正式的关系就能接触到各种潜在数据和/或背景和/或分析提供商。产品和服务实体无需受困于一个特定的馈送资料和/或算法,并能以最少的管理费用支持多个馈送资料和/或算法以及切换至最合适的馈送资料和/或算法。例如,一个实体可能会订购节点A的睡眠算法,但是节点B可以以更低的价格提供更好的算法,使得其可以重新订购,而不是别无选择。而且,产品和服务实体将可以访问资源丰富的数据、转换和信息流,以此来构建产品和/或服务。通过使用特定的API网关或自定义设计的集成,还可利用常用的通用架构对平台101的通信进行抽象化和简化。
服务还可以在平台101上运行,目的是将内容推送至顾客服务、订户或用户。一个实例包括但不限于利用由分类账数据库生成的元数据作为提供给顾客服务、订户或用户的新输入,从而创建一个反馈环路。
流的描述
1.消息流
平台101发送和接收节点之间的消息122b,以便a.将新的订购通知给服务112,以及将服务可用的新数据通知给订户。在一个方面,平台101充当消息122b的枢纽,节点(103、104a、104b和105)则是分支。该枢纽及分支的消息拓扑结构使得可能没有直接关系但是具有确保数据流的隐私性和安全性的集中授权系统(即,DBN平台101)的各方之间能快速协调。在一个方面,当数据可用并被请求(且通过平台101进行协调)时,其通过点对点的方式在节点间流动。在一个方面,平台101可被看作一个枢纽。枢纽在此处用作对平台101的拓扑描述,这是因为它与节点103、104a、104b和105相关。平台101的交互空间在枢纽上,从而节点在平台101上及通过平台101运行。例如,如图2所示,其中,平台101在网络201上与每个节点通信。从这个意义上来说,枢纽与平台101的起到协调、提供便利和记录作用的部分有关。从枢纽/DBN平台101发送至服务节点112(例如,以某种方式使用信息的第三方服务器)的订购消息包括所有需要的信息,以便服务节点112订购下一个其依靠的服务,或者从网络外部获取合适的数据。在一个方面,这些是其它节点提供的服务。一项服务可依靠其它服务的输出。在这一情况下,一旦某人订购了该服务,则该服务将订购这些有相关要求的服务。枢纽可以以相同的方式提供服务,在这一情况下,枢纽在交互期间充当服务节点。
枢纽/DBN平台101不拥有特定于数据主体的可识别信息(例如但不限于姓名和联系方式),也不将其传输至提供节点103、104a、104b和105或从这些节点传出。具体地,不将设备标识符、电子邮件地址或API令牌分享给转换服务节点104;相反,转换服务节点104接收一个GUID,其允许枢纽/DBN平台101向实际需要信息且经授权可拥有信息的上游服务节点104提供信息。从服务节点112发送至枢纽/DBN平台101的发布消息122b包括所有订户访问该服务的数据输出所需的信息。换句话说,消息流用于协调数据流。消息流在枢纽/平台101和节点间出现,而数据流则在节点间出现。服务节点发送信息,说明在特定服务上有新数据可用或者可订购主体。所述平台然后向所有特定订户(订购数据接收的节点/服务)发送关于有可用数据的消息。枢纽/DBN平台101将发布消息转发给订购节点。
平台101发送一条发布消息指示与数据主体相关的经去识别化的数据已准备好被使用时,平台101向相应的已订购节点(例如,104a和104b)发送消息。为了使已订购节点访问该经去识别化的数据,在一个实施例中,第一节点(例如,节点103)向平台101发送令牌。令牌识别该特定节点的与数据主体相关的GUID。
平台101接收所述含有节点103的GUID的令牌,并已订购节点(例如,节点104a)的同一个数据主体的相应GUID。平台101向已订购节点发送一条消息,其识别使用已订购节点的数据主体GUID的数据主体,且包含令牌,其含有发布节点(例如,节点103)GUID的加密版本。该含有发布节点GUID的令牌可由发布节点或DBN平台101生成。即使已订购节点接收了含有发布节点GUID的令牌,由于没有相应的解密秘钥,已订购节点也无法读取所述发布节点GUID。相反,已订购节点向发布节点发送数据请求,其中包含已加密的令牌。发布节点(例如,节点103)从已订购节点(例如,节点104a)接收该数据请求和令牌。发布节点使用自己的解密秘钥(根据发布节点和DBN平台101之间的秘钥关系共享)对存贮在该令牌里的GUID进行解密。在一个实施例中,发布节点首先向DBN平台发送该令牌进行验证,然后在收到来自DBN平台的验证响应时对所述GUID进行解密。一旦所述GUID被发布节点解密,发布节点就能识别其数据正在被请求的特定数据主体。发布节点然后在对已订购节点的请求的回复中发送被请求的经去识别化的数据(即,数据主体的数据没有携带任何可用于识别该数据主体的信息)。因为已订购节点知道自己的响应较早数据请求的GUID,所以该已订购节点将响应该请求而返回的数据与自己的GUID关联起来。这样,数据主体的经去识别化的数据可传输给已订购节点来执行服务,已订购节点或DBN平台101无需拥有任何识别该数据主体的信息。并且,任意节点无需知道其它节点的与同一数据主体相对应的GUID就能进行这样的数据交换。
发布节点或DBN平台101根据每个节点的GUID生成的令牌,数据可以以相似的方式在节点间继续传送。
2.数据流
在一些实施例中,一旦订购节点使用通过如上所述的枢纽发送的发布消息中的信息从服务节点请求数据122a,就按照点对点的关系通过数据流102a直接将数据122a从服务节点传输给订购节点。例外情况可能是中间存储服务存有订户待获取的结果。
3.金额分发流
在某些实施例中,枢纽/平台101收集的元数据存储在分类账数据库106里,分类账数据库106使金额值可以根据输出的产生按照服务和个人的贡献比例分发。可以利用数字和/或非数字货币向在枢纽上注册的个人支付其数据费用,该枢纽为个人的待用数据进行发布、授权和许可。向网络外客户提供信息的节点可向枢纽支付数据费用。随后,枢纽根据贡献和服务成本计算收入分成,并在数据主体、服务和节点(所有参与者;个人和公司)之间进行大规模的金额值分发和核对。
以下是所述DBN平台101在一特定情形下的工作方式的实例。使用节点Z(例如,保险公司)看中了已经是Z的客户的数据主体C的数据流D(不包括睡眠质量)。Z采用其针对C的睡眠监控器的经去识别化的参考信息,向DBN平台101发送消息122b,以订购睡眠质量服务Y。DBN平台101查出C的睡眠监控器符合Y的输入要求,然后向Y的节点发送消息,其订购细节包括针对C和C的睡眠监控器的经去识别化的参考信息(对C和Y来说是唯一的)。Y收到订购消息,并向DBN平台101发送消息,以订购向网络提供原始睡眠监控器数据的数据提供服务节点X。DBN平台101向X发送消息,其中包括获取C的设备数据所需的细节。C分别与X和Z建立了关系。C已经授权两者对其数据进行操作。一旦X接收了C的睡眠监控器的新数据,X将向DBN平台101发送发布消息,其中有订户获取数据所需的所有信息。这可能包括访问凭证和X的服务器上的API端点;或者甚至包括指令,其用于所述DBN平台101代表X向有效订户分配访问令牌。DBN平台101然后会核查有效订购,并向Y发送发布消息。Y会得到发布消息,并会从X获取数据。Y然后会对原始数据进行转换,以对睡眠质量D进行量化。Y然后会向DBN平台101发送发布消息,DBN平台101则会将该消息转送给有效订户。Z会得到来自DBN平台101的消息,并从Y获取D。Y绝不会知道是谁的信息正在被处理或者哪个特定的设备标识符曾被使用了。C和D都被去识别化了。D可以经Y从X流向Z,其中不包括个人可识别信息。数据以点到点的方式直接在X、Y和Z之间流动,同时协调消息全部经过DBN平台101,DBN平台101对元数据进行存储和分析,但绝不会看到内容/数据。C信任设备公司(X)和保险公司(Z),但无需信任Y或DBN平台101,因为它们没有有关C的可识别信息。DBN平台101掌握了足够的信息来为数据流连接提供便利,但是不足以识别某人的身份。
是说明在节点间交换经去识别化的数据的方法400的流程图。可通过处理逻辑来执行该方法400,该处理逻辑可包括硬件(例如,电路、专用逻辑、可编程逻辑、微代码等)、软件(例如,在处理设备上运行的指令)或其组合。在一个实施例中,正如本领域技术人员所了解的,可以不用严格按照所示的顺序执行图4中的一些步骤。在一个实施例中,图4的方法由如上所述的DBN平台101执行。
在步骤410中,为一个用户和若干节点中的一个节点的组合分配一个GUID,其中,为用户和若干节点中的节点的每个组合生成不同的GUID。在步骤420中,关于节点及其服务的元数据存储在所述平台上,例如,在数据库中。在步骤430中,使用分配的GUID,至少一个消息在具有一个或多个节点的数据交换系统中被传送,但不发送或接受用户的身份识别数据或经去识别化的用户数据。该消息包含用于协调经去识别化的用户数据在若干节点之间的交换的信息,例如,如上所述,涉及发布/订购消息和令牌交换。
图5是示例计算机系统,其可用于实现图1-3所示的系统的各个方面,或者可专门对其进行编程来实现图4所示的过程的各个方面。计算机系统500包括一个或多个处理器(也称作中央处理器或CPU),如处理器504。处理器504与通信基础结构或总线506连接。
一个或多个处理器504可以分别是图形处理器(GPU)。在一个实施例中,GPU是一种处理器,其是被设计用来处理数学密集型应用程序的专业电子电路。GPU可具有一个并行结构,其可高效地对较大的数据块(如计算机图形应用程序常用的数学密集型数据、图像、视频等)进行并行处理。
计算机系统500还包括用户输入/输出设备503,如显示器、键盘、指示设备等,其通过用户输入/输出界面502与通信基础结构506通信。
计算机系统500还包括一个主存储器或第一存储器508,如随机存取存储器(RAM)。主存储器508可包括一层或多层缓存。主存储器508在其中储存有控制逻辑(即,计算机软件)和/或数据。
计算机系统500还可包括一个或多个辅助存储设备或存储器510。辅助存储器510可包括,例如,硬盘驱动器512和/或移动式存储设备或驱动器514。移动式存储驱动器514可以是软盘驱动器、磁带驱动器、光盘驱动器、光学存储设备、磁带备份设备和/或其它任何存储设备/驱动器。
移动式存储驱动器514可与移动式存储器518互动。移动式存储器518包括计算机可用或可读存储设备,在其上存储有计算机软件(控制逻辑)和/或数据。移动式存储器518可以是软盘、磁带、光盘、DVD、光学存储盘以及任何其它计算机数据存储设备。移动式存储驱动器514以众所周知的方式对移动式存储器518进行读取和/或写入。
根据一个示例实施例,辅助存储器510可包括其它设备、工具或其它途径,使得计算机系统500可访问计算机程序和/或其它指令和/或数据。这类设备、工具或其它途径可包括,例如,移动式存储器522和接口520。移动式存储器522和接口520的实例可包括盒式程序存储器及盒式存储器接口(如在视频游戏设备中发现的盒式程序存储器及盒式存储器接口)、移动式存储芯片(如EPROM或PROM)及相关插座、记忆棒及USB接口、内存卡及相关内存卡插槽,和/或任何其它可移动存储器及相关接口。
计算机系统500可进一步包括一个通信或网络接口524。通信接口524可使计算机系统500与远程设备、远程网络、远程实体等(分别和统一地使用参考号528进行标注)的任意组合进行通信和互动。例如,通信接口524可使计算机系统500与远程设备528在通信路径526上进行通信,该通信路径526可以是有线的和/或无线的,其可包括局域网、广域网、因特网等的任意组合。通过通信路径526,可将控制逻辑和/或数据传到或传出计算机系统500。
在一个实施例中,包括其具有存储于其上的控制逻辑(软件)的有形计算机可用或可读介质的有形设备或制品本文中也被称为计算机程序产品或程序存储设备。这包括但不限于计算机系统500、主存储器508、辅助存储器510、可移动存储器518和522以及实现上述的任意组合的有形制品。当被一个或多个数据处理设备(如计算机系统500)执行时,这种控制逻辑使此类数据处理设备以本文描述的方式运行。
基于本公开包含的教导,相关技术领域的技术人员显然知道如何使用除图5所示的内容以外的数据处理设备、计算机系统和/或计算机结构来创造和运用本公开的实施例。尤其,实施例可通过除本文描述的内容以外的软件、硬件和/或操作系统实施来运行。
应当认识到,具体实施方式部分(而非发明内容和摘要(若有的话))旨在用于对权利要求书进行说明。发明内容和摘要部分(若有的话)可描述发明人所设想的本发明一个或多个但不是全部的示例性实施例,因此,其并非旨在以任何方式限制本发明或所附权利要求书。
尽管本文已经根据针对示例性领域和应用的示例性实施例对本发明进行了描述,但应当了解的是本公开并不限于此。可能有其它实施例及其修订,它们都包含在本公开的范围和精神内。例如,在不限制本段落的一般性的情况下,实施例不限于附图所示和/或本文描述的软件、硬件、固件和/或实体。此外,对除本文描述的实例外的领域和应用来说,实施例(不管是否在本文中有明确描述)具有重要的效用。
借助于对特定功能及其关系的实施进行说明的功能构造块,本文对实施例进行了描述。为了方便描述,本文随意界定了这些功能构造块的界限。只要特定功能及关系(或其等效物)能够得到适当的执行,也可以界定其它界限。同时,可选实施例可采用与本文描述的顺序不同的顺序来执行功能块、步骤、操作、方法等。
本文提及的"某个实施例"、“一个实施例”、“一个示例性实施例”或类似用语指的是所描述的实施例可包括特定的特征、结构或特点,但不是每个实施例都必须包括该特定的特征、结构或特点。并且,此类用语未必涉及同一个实施例。此外,当结合一个实施例对一个特定的特征、结构或特点进行描述时,不管本文是否明确提起或描述过,相关技术领域的技术人员应该知道如何将此特征、结构或特点并入其它实施例中。
本公开的广度和范围不应受到上述任何示例性实施例的限制,但应当根据以下权利要求书及其等效物来定义。

Claims (20)

1.一种无需识别特定用户就能协调若干节点间的数据交换的系统,包括:
一个去识别化单元,用于向一个用户和若干节点中的一个节点的组合分配一个全局唯一标识符(GUID),其中,为所述用户和所述若干节点中的所述节点的每个组合生成不同的GUID;
一个分类账数据库,用于存储与所述若干节点中的至少一个节点和所述至少一个节点的至少一个服务相关的元数据;以及
一个消息发送单元,用于使用为所述若干节点中的一个或多个节点中的每一个分配的GUID来将至少一个消息传送给所述一个或多个节点,但不发送或接受用户数据或经去识别化的用户数据;其中,所述经去识别化的用户数据是所述用户数据的子集;
其中,所述至少一个消息包含用于协调所述经去识别化的用户数据在所述若干节点之间的交换的信息。
2.根据权利要求1所述的系统,进一步包括:
一个认证和授权单元,用于允许所述若干节点中的两个或多个节点之间进行可信通信。
3.根据权利要求1所述的系统,进一步包括一个计费引擎,用于计算与所述至少一个节点的所述至少一个服务相对应的金额值。
4.根据权利要求3所述的系统,其中,所述计费引擎根据所述计算出的金额值与所述至少一个节点进行财务往来。
5.根据权利要求1所述的系统,进一步包括一个验证系统,用于确保节点的服务按照规定使用所述用户的数据。
6.根据权利要求1所述的系统,进一步包括一个外围服务层,用于提供一个或多个控制面板,以跟踪所述经去识别化的用户数据流。
7.根据权利要求1所述的系统,其中,所述至少一个消息是订购消息、发布消息、或包含与所述若干节点中的所述至少一个节点和所述至少一个节点的所述至少一个服务相关的所述元数据的消息中的一个。
8.根据权利要求1所述的系统,其中,所述经去识别化的用户数据是生理数据、计算机/手机应用程序数据、保险数据、保险精算数据、病历数据、遗传学数据和全球定位系统(GPS)数据中的至少一种。
9.一种方法,包括:
为一个用户和若干节点中的一个节点的组合分配一个全局唯一标识符(GUID),其中,为所述用户和若干节点中的所述节点的每个组合生成不同的GUID;
存储与所述若干节点中的至少一个节点和所述至少一个节点的至少一个服务相关的元数据;以及
使用为所述若干节点中的一个或多个节点中的每一个分配的GUID来将至少一个消息传送给所述一个或多个节点,但不发送或接受用户数据或经去识别化的用户数据,其中,所述经去识别化的用户数据是所述用户数据的子集;
其中,所述至少一个消息包含用于协调所述经去识别化的用户数据在所述若干节点之间的交换的信息
10.根据权利要求9所述的方法,进一步包括允许所述若干节点中的两个或多个节点之间进行可信通信。
11.根据权利要求9所述的方法,进一步包括计算与所述至少一个节点的至少一个服务相对应的金额值。
12.根据权利要求11所述的方法,进一步包括根据所述计算出的金额值与所述至少一个节点进行财务往来。
13.根据权利要求9所述的方法,进一步包括确保节点的服务按照规定使用所述用户的数据。
14.根据权利要求9所述的方法,进一步包括提供一个或多个控制面板,以跟踪所述经去识别化的用户数据流。
15.根据权利要求9所述的方法,其中,所述至少一个消息是订购消息、发布消息、或包含与所述若干节点中的所述至少一个节点和所述至少一个节点的所述至少一个服务相关的所述元数据的消息中的一个。
16.根据权利要求9所述的方法,其中,所述经去识别化的用户数据是生理数据、计算机/手机应用程序数据、保险数据、保险精算数据、病历数据、遗传学数据或全球定位系统(GPS)数据中的至少一种。
17.一种非暂时性计算机可读存储介质,具有存储于其上的指令,所述指令响应于计算设备的执行,使所述计算设备执行操作来对若干节点之间的数据交换进行协调,所述操作包括:
为一个用户和若干节点中的一个节点的组合分配一个全局唯一标识符(GUID),其中为所述用户和若干节点中的所述节点的每个组合生成不同的GUID;
存储与所述若干节点中的至少一个节点和所述至少一个节点的至少一个服务相关的所述元数据;以及
使用为所述若干节点中的一个或多个节点中的每一个分配的GUID来将至少一个消息传送给所述一个或多个节点,但不发送或接受用户数据或经去识别化的用户数据,其中,所述经去识别化的用户数据是所述用户数据的子集;
其中,所述至少一个消息包含用于协调所述经去识别化的用户数据在所述若干节点之间的交换的信息
18.根据权利要求17所述的非暂时性计算机可读存储介质,所述操作进一步包括允许所述若干节点中的两个或多个节点之间进行可信通信。
19.根据权利要求17所述的非暂时性计算机可读存储介质,所述操作进一步包括计算与所述至少一个节点的至少一个服务相对应的金额值。
20.根据权利要求17所述的非暂时性计算机可读存储介质,所述操作进一步包括根据所述计算出的金额值与所述至少一个节点进行财务往来。
CN201780067138.5A 2016-09-30 2017-09-29 去识别化分布式桥接网络平台 Active CN109937420B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201662402424P 2016-09-30 2016-09-30
US62/402,424 2016-09-30
PCT/US2017/054506 WO2018064579A1 (en) 2016-09-30 2017-09-29 De-identifying distributed bridging network platform

Publications (2)

Publication Number Publication Date
CN109937420A true CN109937420A (zh) 2019-06-25
CN109937420B CN109937420B (zh) 2023-11-14

Family

ID=61758466

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780067138.5A Active CN109937420B (zh) 2016-09-30 2017-09-29 去识别化分布式桥接网络平台

Country Status (11)

Country Link
US (1) US10749844B2 (zh)
EP (1) EP3519952B1 (zh)
JP (1) JP7004463B2 (zh)
KR (1) KR102455377B1 (zh)
CN (1) CN109937420B (zh)
AU (1) AU2017336083B2 (zh)
BR (1) BR112019006280A8 (zh)
CA (1) CA3038769A1 (zh)
EA (1) EA201990854A1 (zh)
IL (1) IL265632A (zh)
WO (1) WO2018064579A1 (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019236482A1 (en) 2018-06-04 2019-12-12 Rafalko Noah Telecommunication system and method for settling session transactions
CN109087190A (zh) * 2018-06-08 2018-12-25 阿里巴巴集团控股有限公司 一种融资贷款方法和装置
US10929557B2 (en) * 2018-07-06 2021-02-23 Avaya Inc. Exported digital relationships
US11489834B1 (en) 2018-10-10 2022-11-01 Diem Ai, Llc Systems and methods for an entity to control information exchange
CN110060111A (zh) 2018-12-12 2019-07-26 阿里巴巴集团控股有限公司 基于区块链的发票访问方法和装置、电子设备
CN110046900B (zh) * 2018-12-27 2024-04-05 创新先进技术有限公司 基于区块链的发票作废方法和装置、电子设备
US11190512B2 (en) 2019-04-17 2021-11-30 Microsoft Technology Licensing, Llc Integrity attestation of attestation component
US11392467B2 (en) 2019-04-17 2022-07-19 Microsoft Technology Licensing, Llc Failover between decentralized identity stores
US11381567B2 (en) 2019-04-29 2022-07-05 Microsoft Technology Licensing, Llc Execution of an application within a scope of user-granted permission
US11429743B2 (en) 2019-04-29 2022-08-30 Microsoft Technology Licensing, Llc Localization of DID-related claims and data
US11222137B2 (en) * 2019-05-03 2022-01-11 Microsoft Technology Licensing, Llc Storing and executing an application in a user's personal storage with user granted permission
US11411959B2 (en) 2019-05-03 2022-08-09 Microsoft Technology Licensing, Llc Execution of application in a container within a scope of user-granted permission
US11165560B2 (en) 2019-05-20 2021-11-02 The Quantum Group, Inc. Secure transmission of electronic health records via blockchain

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1227688A (zh) * 1996-06-14 1999-09-01 艾利森电话股份有限公司 在通信系统中提供匿名数据传送的方法与装置
CN1898622A (zh) * 2003-12-17 2007-01-17 甲骨文国际公司 用于个性化和身份管理的方法和装置
CN101496059A (zh) * 2005-04-19 2009-07-29 微软公司 网络商业交易
US20110301968A1 (en) * 2006-03-14 2011-12-08 Sharen Ann Godwin Methods, Systems and Computer Program Products for Providing Targeted Displays for Pharmacy Signature Capture Systems
US20140287723A1 (en) * 2012-07-26 2014-09-25 Anonos Inc. Mobile Applications For Dynamic De-Identification And Anonymity
US20160006566A1 (en) * 2013-02-27 2016-01-07 Bundesdruckerei Gmbh Reading of an attribute from an id token

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002084531A2 (en) * 2001-04-10 2002-10-24 Univ Carnegie Mellon Systems and methods for deidentifying entries in a data source
US7827234B2 (en) * 2005-01-10 2010-11-02 International Business Machines Corporation Privacy entitlement protocols for secure data exchange, collection, monitoring and/or alerting
TWI476610B (zh) 2008-04-29 2015-03-11 Maxiscale Inc 同級間冗餘檔案伺服器系統及方法
EP2462549B1 (en) * 2009-08-07 2019-10-02 Eco-mail Development, LLC Teired key communication system and method in support of controlled vendor message processing
US9268933B2 (en) * 2012-08-22 2016-02-23 Mcafee, Inc. Privacy broker

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1227688A (zh) * 1996-06-14 1999-09-01 艾利森电话股份有限公司 在通信系统中提供匿名数据传送的方法与装置
CN1898622A (zh) * 2003-12-17 2007-01-17 甲骨文国际公司 用于个性化和身份管理的方法和装置
CN101496059A (zh) * 2005-04-19 2009-07-29 微软公司 网络商业交易
US20110301968A1 (en) * 2006-03-14 2011-12-08 Sharen Ann Godwin Methods, Systems and Computer Program Products for Providing Targeted Displays for Pharmacy Signature Capture Systems
US20140287723A1 (en) * 2012-07-26 2014-09-25 Anonos Inc. Mobile Applications For Dynamic De-Identification And Anonymity
US20160006566A1 (en) * 2013-02-27 2016-01-07 Bundesdruckerei Gmbh Reading of an attribute from an id token

Also Published As

Publication number Publication date
BR112019006280A8 (pt) 2023-02-14
EP3519952A4 (en) 2020-03-25
JP7004463B2 (ja) 2022-01-21
KR102455377B1 (ko) 2022-10-14
EA201990854A1 (ru) 2019-08-30
CN109937420B (zh) 2023-11-14
CA3038769A1 (en) 2018-04-05
US20180097780A1 (en) 2018-04-05
EP3519952B1 (en) 2023-11-01
AU2017336083B2 (en) 2022-07-28
US10749844B2 (en) 2020-08-18
AU2017336083A1 (en) 2019-05-02
JP2019530943A (ja) 2019-10-24
BR112019006280A2 (pt) 2019-07-02
EP3519952A1 (en) 2019-08-07
WO2018064579A1 (en) 2018-04-05
IL265632A (en) 2019-05-30
KR20190122200A (ko) 2019-10-29

Similar Documents

Publication Publication Date Title
CN109937420A (zh) 去识别化分布式桥接网络平台
US11354672B2 (en) System for secure routing of data to various networks from a process data network
Kokina et al. Blockchain: Emergent industry adoption and implications for accounting
CN113508412A (zh) 基于铸造和销毁区块链的反馈通信协议
Gietzmann et al. Blockchain and other distributed ledger technologies: where is the accounting?
Carlini et al. The Genesy model for a blockchain-based fair ecosystem of genomic data
US20230315904A1 (en) Digital ledger based health data sharing and management
US11386232B2 (en) Distributed data management and verification
Angeles Blockchain-based healthcare: Three successful proof-of-concept pilots worth considering
Menges et al. DEALER: decentralized incentives for threat intelligence reporting and exchange
Travizano et al. Wibson: A case study of a decentralized, privacy-preserving data marketplace
US20240007506A1 (en) Enterprise account aggregation and visualization system
Xiong et al. Data resource protection based on smart contract
CA3125338A1 (en) Private blockchain ecosystems for enabling secure computing operations
Subramanian A Decentralized Marketplace for Patient-Generated Health Data: Design Science Approach
US11887119B1 (en) System and method for managing user digital assets while maintaining security and privacy
US11087401B1 (en) Method and apparatus to crowd bootstrap startups
Jakhar et al. A blockchain-based privacy-preserving and access-control framework for electronic health records management
CN112184446A (zh) 基于区块链的新型组织管理处理方法、系统及存储介质
CN111260415A (zh) 广告推荐方法、装置
CN108924247A (zh) 一种多平台数据共享方法、装置及系统
CA2914639C (en) Unauthenticated access to artifacts in commerce networks
US20210329036A1 (en) Reconciliation Digital Facilitators in a Distributed Network
Bhadra et al. Decentralized Insurance Subrogation Using Blockchain
US20240113901A1 (en) Systems and methods for facilitating cryptographically backed coordination of complex computer communications

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant