• Technologie
  • Équipement électrique
  • Industrie des matériaux
  • La vie numérique
  • politique de confidentialité
  • Ô nom
Emplacement: Accueil / Technologie / Contrôle et protection d'accès aux données de brevets à l'aide de la technologie Blockchain

Contrôle et protection d'accès aux données de brevets à l'aide de la technologie Blockchain

Plateforme de services à guichet unique |
1378

À l'heure actuelle, le monde a considérablement évolué.La Chine accélère la construction d'un nouveau modèle de développement dans lequel son grand cycle intérieur est le sujet, et les doubles cycles nationaux et internationaux se promènent mutuellement. As the core support of the digital society, the cloud platform will become a significant focus of opening up the “double cycles”1.En tant que lien important, les plates-formes cloud se sont développées rapidement dans divers domaines tels que Internet, les affaires gouvernementales, les finances, les transports, la logistique et l'éducation, accélérant la mise en œuvre de «tous les services cloud tous les services Clouification» et stimulent pleinement la modernisation de la gouvernance urbaine etDéveloppement économique de haute qualité. Big data has penetrated every industry and business functional area and has become an influential production factor2.Le cloud computing et les mégadonnées ont rendu la société entière de plus en plus dépendante de la science.À l'ère des mégadonnées, les «affaires du gouvernement cloud» en fonction des mégadonnées sont devenues un nouveau modèle de gouvernance sociale.Les mégadonnées sont devenues une cible clé des attaques de réseau en raison de sa valeur énorme et de son mode de gestion du stockage centralisé. Blackmail attacks and data leakage problems in big data are becoming increasingly serious3. Data concentration leads to a greater impact on internal leakage risks, data distribution leads to a greater impact on external leakage risks, and an increase in data-associated personnel will also cause greater risk problems4.Il et al. pointed out that with the increasing demand for data sharing in the era of big data, user data cannot be better protected, and user privacy is at risk of leakage because the data shared by users on the internet depend on third-party platforms5. As of now, many studies about data privacy protection have been reported; however, these research results are difficult to apply into subdivided fields6.Par conséquent, le contrôle d'accès et la protection des données sont devenus des problèmes scientifiques qui doivent être résolus d'urgence.

Patent data access control and protection using blockchain technology

Les données de brevet contiennent la confidentialité des utilisateurs.La politique actuelle résulte que chaque soumission et examen des brevets implique des informations privées, telles que le numéro de certificat, le numéro de téléphone et l'adresse détaillée des demandeurs.Deuxièmement, les données de brevet contiennent également des informations clés d'innovation technologique avant sa divulgation. Thus, leakage will cause significant loss of interest to the applicants; in the meantime, patent review conclusions and invalid information on reexamination also involve significant interests of relevant parties7. Joung and Kim pointed out that the current internal protection of patent data lay in the development of a new generation of patent review and retrieval systems, which greatly improved the security of patent data access by adding cloud computing and big data processing methods8.Bhattarai et al.a suggéré que le petit nombre de bureaux de propriété intellectuelle nationale et de capacité de traitement efficace conduisaient souvent à un traitement et à l'examen des données de brevet plus longues.Par conséquent, lors de l'adoption de la sécurité traditionnelle d'accès aux données, non seulement la protection de la sécurité et de la confidentialité du stockage des données axées, mais le déploiement distribué doit également être pris en charge tout en garantissant les performances et la sécurité. In this way, the efficiency of patent review could be improved9. In particular, the continued development of the review centers will place higher requirements on the data processing functions and access speed of the patent review systems with examiners all over the country10.Une telle tendance nécessite un nouveau système d'examen des brevets qui peut rapidement distribuer le traitement et protéger la confidentialité des données.

Par conséquent, une stratégie de schéma basée sur la fragmentation et le chiffrement des données est proposé sur la base de l'étude de la structure des systèmes de revue de brevets traditionnels.Ce schéma utilise la technologie Blockchain pour stocker les données d'information sur les brevets dans différents nœuds de bloc après la fragmentation des données.L'innovation est que l'algorithme de chiffrement est utilisé pour traiter la confidentialité des données et du contenu des brevets, et le stockage hiérarchique des données est réalisé.Sur cette base, des données de brevet sûres et efficaces sont construites pour protéger le schéma.Cela fournit une base de recherche et une valeur pratique pour la protection et l'examen des données de brevet.

Il y a cinq sections au total.La première section est «Introduction», dans laquelle l'importance du contrôle et de la protection d'accès aux données et les problèmes de protection des données sur les brevets sont proposés, et les idées de recherche sont déterminées.La deuxième section fournit une «revue de la littérature», dans laquelle le cadre de recherche est clarifié en fonction de l'élaboration d'informations sur les brevets, de la classification et des caractéristiques des données de brevet, des exigences de sécurité des données de brevet dans la nouvelle étape et des progrès de la recherche actuels.La troisième section introduit la méthodologie de recherche, dans laquelle l'algorithme de fragmentation et de chiffrement des données est expliqué, le modèle de stockage et de chiffrement correspondant est proposé et le modèle de contrôle et de protection des données est construit sur la base de la technologie des brevets.La quatrième section est les «résultats et discussions», dans lesquels le modèle proposé est analysé à l'aide d'exemples.Les performances de sécurité du modèle et les avantages de l'algorithme sont résumées, et le schéma proposé est comparé à la méthode proposée dans la recherche précédente.La cinquième section est la «conclusion», dans laquelle les résultats clés, les contributions réelles, les limitations et les perspectives sont illustrés.