• Tecnología
  • Equipo eléctrico
  • Industria de materiales
  • vida digital
  • política de privacidad
  • oh nombre
Localización: Hogar / Tecnología / Control y protección de acceso a datos de patentes utilizando tecnología blockchain

Control y protección de acceso a datos de patentes utilizando tecnología blockchain

techserving |
1310

En la actualidad, el mundo ha cambiado enormemente.China está acelerando la construcción de un nuevo patrón de desarrollo en el que su gran ciclo doméstico es el tema, y los ciclos dobles nacionales e internacionales se promueven entre sí. As the core support of the digital society, the cloud platform will become a significant focus of opening up the “double cycles”1.Como un enlace importante, las plataformas en la nube se han desarrollado rápidamente en varios campos, como Internet, asuntos gubernamentales, finanzas, transporte, logística y educación, acelerando la implementación de "todos los servicios en la nube de todos los servicios en la nubificación" y plenamente empoderando la modernización de la gobernanza urbana ydesarrollo económico de alta calidad. Big data has penetrated every industry and business functional area and has become an influential production factor2.La computación en la nube y los big data han hecho que toda la sociedad dependa cada vez más de la ciencia.En la era de Big Data, los "asuntos gubernamentales en la nube" dependiendo de Big Data se han convertido en un nuevo modelo de gobierno social.Big Data se ha convertido en un objetivo clave de los ataques de red debido a su gran valor y modo centralizado de gestión de almacenamiento. Blackmail attacks and data leakage problems in big data are becoming increasingly serious3. Data concentration leads to a greater impact on internal leakage risks, data distribution leads to a greater impact on external leakage risks, and an increase in data-associated personnel will also cause greater risk problems4.Él et al. pointed out that with the increasing demand for data sharing in the era of big data, user data cannot be better protected, and user privacy is at risk of leakage because the data shared by users on the internet depend on third-party platforms5. As of now, many studies about data privacy protection have been reported; however, these research results are difficult to apply into subdivided fields6.Por lo tanto, el control de acceso y la protección de los datos se han convertido en problemas científicos que deben resolverse con urgencia.

Patent data access control and protection using blockchain technology

Los datos de patentes contienen privacidad del usuario.La política actual da como resultado que cada envío y revisión de la patente involucra información privada, como el número de certificado, el número de teléfono y la dirección detallada de los solicitantes.En segundo lugar, los datos de patentes también contienen información clave de innovación tecnológica antes de su divulgación. Thus, leakage will cause significant loss of interest to the applicants; in the meantime, patent review conclusions and invalid information on reexamination also involve significant interests of relevant parties7. Joung and Kim pointed out that the current internal protection of patent data lay in the development of a new generation of patent review and retrieval systems, which greatly improved the security of patent data access by adding cloud computing and big data processing methods8.Bhattarai et al.sugirió que el pequeño número de oficinas nacionales de propiedad intelectual y la capacidad de procesamiento efectiva a menudo condujeron a un procesamiento y revisión de datos de patentes más largos.Por lo tanto, al adoptar la seguridad tradicional de acceso a datos, no solo debe proteger la seguridad y la privacidad del almacenamiento de datos centrada, sino que la implementación distribuida también debe ser compatible al tiempo que garantiza el rendimiento y la seguridad.. In this way, the efficiency of patent review could be improved9. In particular, the continued development of the review centers will place higher requirements on the data processing functions and access speed of the patent review systems with examiners all over the country10.Dicha tendencia requiere un nuevo sistema de revisión de patentes que pueda distribuir rápidamente el procesamiento y proteger la privacidad de los datos.

Por lo tanto, se propone una estrategia del esquema basada en la fragmentación y el cifrado de datos en función del estudio de la estructura de los sistemas tradicionales de revisión de patentes.Este esquema utiliza la tecnología blockchain para almacenar los datos de información de patentes en diferentes nodos de bloques después de la fragmentación de datos.La innovación es que el algoritmo de cifrado se utiliza para procesar la privacidad de los datos y el contenido de patentes, y el almacenamiento jerárquico de datos se realiza.Sobre esta base, se construyen datos de patentes seguros y efectivos para proteger el esquema.Esto proporciona una base de investigación y un valor práctico para la protección y revisión de los datos de patentes.

Hay cinco secciones en total.La primera sección es la "introducción", en la que se presentan la importancia del control y la protección del acceso a los datos y los problemas en la protección de datos de patentes, y las ideas de investigación se determinan.La segunda sección proporciona una "revisión de la literatura", en la que el marco de investigación se aclara de acuerdo con el desarrollo de la información de patentes, la clasificación y las características de los datos de patentes, los requisitos para la seguridad de los datos de patentes en la nueva etapa y el progreso actual de la investigación.La tercera sección introduce la metodología de investigación, en la que se explica el algoritmo de fragmentación y cifrado de datos involucrado, se propone el modelo de almacenamiento y cifrado correspondiente, y el modelo de control de acceso y protección de datos de datos se construye en función de la tecnología de patentes.La cuarta sección es el "Resultados y discusiones", en el que el modelo propuesto se analiza utilizando ejemplos.El rendimiento de seguridad del modelo y las ventajas del algoritmo se resumen, y el esquema propuesto se compara con el método propuesto en la investigación anterior.La quinta sección es la "conclusión", en la que se ilustran los resultados clave, las contribuciones reales, las limitaciones y las perspectivas.