Atualmente, o mundo tem mudado tremendamente.A China está acelerando a construção de um novo padrão de desenvolvimento no qual seu grande ciclo doméstico é o assunto, e os ciclos duplos domésticos e internacionais se promovem. As the core support of the digital society, the cloud platform will become a significant focus of opening up the “double cycles”1.Como um link importante, as plataformas em nuvem se desenvolveram rapidamente em vários campos, como Internet, Assuntos do Governo, Finanças, Transporte, Logística e Educação, acelerando a implementação de "todos os serviços em nuvem todos os serviços Cloudification" e capacitando totalmente a modernização da governança urbana eDesenvolvimento econômico de alta qualidade. Big data has penetrated every industry and business functional area and has become an influential production factor2.A computação em nuvem e o big data tornaram toda a sociedade cada vez mais dependente da ciência.Na era do big data, os “assuntos governamentais em nuvem”, dependendo do big data, se tornaram um novo modelo de governança social.O big data tornou -se um alvo essencial dos ataques de rede devido ao seu enorme valor e modo centralizado de gerenciamento de armazenamento. Blackmail attacks and data leakage problems in big data are becoming increasingly serious3. Data concentration leads to a greater impact on internal leakage risks, data distribution leads to a greater impact on external leakage risks, and an increase in data-associated personnel will also cause greater risk problems4.Ele et al. pointed out that with the increasing demand for data sharing in the era of big data, user data cannot be better protected, and user privacy is at risk of leakage because the data shared by users on the internet depend on third-party platforms5. As of now, many studies about data privacy protection have been reported; however, these research results are difficult to apply into subdivided fields6.Portanto, o controle de acesso e a proteção dos dados tornaram -se problemas científicos que precisam ser resolvidos com urgência.
Os dados de patentes contêm privacidade do usuário.A política atual resulta em que cada submissão e revisão de patentes envolve informações privadas, como número de certificado, número de telefone e endereço detalhado dos candidatos.Segundo, os dados da patente também contêm informações importantes em inovação tecnológica antes de sua divulgação. Thus, leakage will cause significant loss of interest to the applicants; in the meantime, patent review conclusions and invalid information on reexamination also involve significant interests of relevant parties7. Joung and Kim pointed out that the current internal protection of patent data lay in the development of a new generation of patent review and retrieval systems, which greatly improved the security of patent data access by adding cloud computing and big data processing methods8.Bhattarai et al.sugeriu que o pequeno número de agências nacionais de propriedade intelectual e capacidade de processamento eficaz geralmente levavam a processamento e revisão mais longos de dados de patentes.Portanto, ao adotar a segurança tradicional de acesso a dados, não apenas deve proteger a segurança e a privacidade do armazenamento de dados focadas, mas a implantação distribuída também deve ser suportada, garantindo o desempenho e a segurança. In this way, the efficiency of patent review could be improved9. In particular, the continued development of the review centers will place higher requirements on the data processing functions and access speed of the patent review systems with examiners all over the country10.Essa tendência requer um novo sistema de revisão de patentes que possa distribuir rapidamente o processamento e proteger a privacidade dos dados.
Portanto, uma estratégia de esquema baseada na fragmentação e criptografia de dados é proposta com base no estudo da estrutura dos sistemas tradicionais de revisão de patentes.Esse esquema usa a tecnologia blockchain para armazenar os dados de informações de patente em diferentes nós de bloco após a fragmentação de dados.A inovação é que o algoritmo de criptografia é usado para processar a privacidade de dados e conteúdo de patentes, e o armazenamento hierárquico de dados é realizado.Nesta base, dados de patentes seguros e eficazes são construídos para proteger o esquema.Isso fornece uma base de pesquisa e valor prático para a proteção e revisão dos dados de patentes.
Existem cinco seções no total.A primeira seção é a “Introdução”, na qual a importância do controle e proteção de acesso a dados e os problemas na proteção de dados de patentes são apresentados, e as idéias de pesquisa são determinadas.A segunda seção fornece uma "revisão da literatura", na qual a estrutura de pesquisa é esclarecida de acordo com o desenvolvimento de informações de patentes, classificação e características dos dados de patentes, os requisitos para a segurança dos dados de patentes no novo estágio e o progresso atual da pesquisa.A terceira seção apresenta a metodologia de pesquisa, na qual são explicadas a fragmentação e o algoritmo de criptografia de dados envolvidos, o modelo de armazenamento e criptografia correspondente é proposto e o modelo de controle de acesso e proteção de dados é construído com base na tecnologia de patentes.A quarta seção são os "resultados e discussões", nos quais o modelo proposto é analisado usando exemplos.O desempenho de segurança do modelo e as vantagens do algoritmo estão resumidas, e o esquema proposto é comparado com o método proposto na pesquisa anterior.A quinta seção é a "conclusão", na qual os principais resultados, contribuições, limitações e perspectivas reais são ilustrados.