ES2893200T3 - Red, procedimiento y producto de programa informático para organizar y procesar datos - Google Patents

Red, procedimiento y producto de programa informático para organizar y procesar datos Download PDF

Info

Publication number
ES2893200T3
ES2893200T3 ES18769118T ES18769118T ES2893200T3 ES 2893200 T3 ES2893200 T3 ES 2893200T3 ES 18769118 T ES18769118 T ES 18769118T ES 18769118 T ES18769118 T ES 18769118T ES 2893200 T3 ES2893200 T3 ES 2893200T3
Authority
ES
Spain
Prior art keywords
encrypted
information
block
encrypted metadata
blocks
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES18769118T
Other languages
English (en)
Inventor
Chunming Rong
Erdal Cayirci
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dataunitor As
Original Assignee
Dataunitor As
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dataunitor As filed Critical Dataunitor As
Application granted granted Critical
Publication of ES2893200T3 publication Critical patent/ES2893200T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

Una red para procesar datos e información, comprendiendo la red: una estructura de comunicación (N) de enrutadores/conmutadores y enlaces de comunicación que se configuran para proporcionar interconexiones comunicativas entre nodos (110, 120, 121, 130, 140, 150, 151), una serie de nodos de recopilación (110, 111), cada uno de los cuales se conecta a la estructura de comunicación (N) y comprende: una interfaz de entrada (110e; 111e) que se configura para recibir datos (D) de múltiples fuentes de datos (DS), una unidad de procesamiento de datos (110p; 111p) que se configura para: procesar los datos recibidos (D) para generar una serie de bloques de metadatos (B) que reflejan información sobre el contenido de los datos recibidos (D), relacionándose la información con al menos un objeto de interés (OI) representado por el contenido, dividir los datos recibidos (D) en fragmentos de datos (DC) de un tamaño predefinido respectivo, cifrar cada uno de dichos bloques de metadatos (B) con una clave privada del nodo de recopilación para generar bloques de metadatos cifrados (Be), y cifrar cada fragmento de datos (DC) con una clave pública de la red para generar fragmentos de datos cifrados (DCe), y una interfaz de salida (110s; 111s) que se configura para enviar los fragmentos de datos cifrados (DCe) y los bloques de metadatos cifrados (Be) a través de la estructura de comunicación (N), enviándose cada fragmento de datos cifrados (DCe) con un enlace al bloque de metadatos cifrados (Be) que se genera a partir del mismo; una serie de nodos de fusión (120, 121), cada uno de los cuales se conecta a la estructura de comunicación (N) y comprende: una interfaz de entrada (120e; 121e) que se configura para recibir los fragmentos de datos cifrados (DCe) y los bloques de metadatos cifrados (Be) a través de la estructura de comunicación (N), una unidad de procesamiento de información (120p; 121p) que se configura para: descifrar los bloques de metadatos cifrados recibidos (Be) para generar los bloques de metadatos descifrados (B) respectivos, procesar los bloques de metadatos descifrados (B) para comprobar si la información reflejada por al menos dos bloques de metadatos descifrados (B) cumple un criterio de fusión con respecto a un objeto de interés (OI); y si es así, fusionar la información reflejada por dichos al menos dos bloques de metadatos (B) para generar un nuevo bloque de metadatos (B) con información que se relaciona con el objeto de interés (OI) representado por el contenido de los al menos dos fragmentos de datos cifrados (DCe) en base a los cuales se generó el nuevo bloque de metadatos (B), cifrar el nuevo bloque de metadatos (B) para generar un nuevo bloque de metadatos cifrados (Be), y una interfaz de salida (120s; 121s) que se configura para enviar el nuevo bloque de metadatos cifrados (Be) a través de la estructura de comunicación (N), una serie de nodos de almacenamiento de datos (130), cada uno de los cuales se conecta a la estructura de comunicación (N) y comprende: una interfaz de entrada (130e) que se configura para recibir los fragmentos de datos cifrados (DCe) y los bloques de metadatos cifrados (Be) de la estructura de comunicación (N), una base de datos (130db) que se configura para almacenar copias de los bloques de metadatos cifrados y al menos una parte de los fragmentos de datos cifrados (DCe), almacenándose las copias de los bloques de metadatos cifrados (Be) en respuesta a las instrucciones de la unidad de procesamiento de información (130p) de un nodo de fusión (130) que se asocia con el nodo de almacenamiento de datos, siendo tales dichas instrucciones que se crea una estructura de información (BN) en la que: cada objeto de interés (OI) se representa por una cadena de bloques de los bloques de metadatos cifrados (OI-1, OI-12, OI-2, OI-23, OI-3) en la que todos los bloques de metadatos cifrados se relacionan con el mismo objeto de interés (OI), una copia respectiva de un bloque de metadatos cifrados que se relaciona con dos o más objetos de interés (OI) se incluye en cada cadena de bloques de los bloques de metadatos cifrados que se relacionan con dichos dos o más objetos de interés (OI), y un primer bloque de metadatos cifrados recibido que se relaciona con una combinación particular de objetos de interés (OI) que se representan por dos o más cadenas de bloques previamente almacenadas de bloques de metadatos cifrados (OI-2, OI-3; OI-1, OI-2; OI-12, OI-23) constituye una unión (J) entre dichas dos o más cadenas de bloques previamente almacenadas de bloques de metadatos cifrados, y una interfaz de salida (130s) que se configura para enviar una descripción de la estructura de información (BN) a través de la estructura de comunicación (N), y una interfaz de usuario (140) dispuesta en conexión comunicativa con la unidad de procesamiento de información (120p) de al menos uno de dichos nodos de fusión (120), cuya interfaz de usuario (140) se configura para recibir una consulta de búsqueda (SQ), reenviar la consulta de búsqueda (SQ) a la unidad de procesamiento de información (120p), recibir información (SR) resultante de la consulta de búsqueda (SQ) de la unidad de procesamiento de información (120p) y presentar la información resultante (SR), dicha unidad de procesamiento de información (120p) de dicho al menos un nodo de fusión (120) que se configura además para recibir la consulta de búsqueda (SQ), en respuesta a la misma, recuperar información (SR) de una base de datos (130db) en al menos uno de dichos nodos de almacenamiento de datos (130), y reenviar la información recuperada (SR) a la interfaz de usuario (140).

Description

DESCRIPCIÓN
Red, procedimiento y producto de programa informático para organizar y procesar datos
Campo técnico
Las realizaciones que se presentan en la presente memoria se refieren a una red, un procedimiento, un programa informático y un producto de programa informático para organizar y procesar datos.
Antecedentes
En este documento, nos referimos a la pirámide DIKW, también conocida como la jerarquía DIKW. La pirámide DIKW representa relaciones estructurales y/o funcionales entre datos, información, conocimiento y sabiduría, y se describe, por ejemplo, Zins, C., "Conceptual Approaches for Defining Data, Information, and Knowledge", Revista de la Sociedad Estadounidense de Información y Tecnología, 15 de febrero de 2007; págs. 479-493, Wiley InterScience.
En el contexto de DIKW, los datos se conciben como símbolos o signos, que representan estímulos o señales que son "inútiles hasta ... en una forma utilizable". Los datos pueden caracterizarse "como hechos u observaciones discretas y objetivas, que no se organizan ni procesan y, por lo tanto, no tienen significado ni valor debido a la falta de contexto e interpretación". En resumen, los datos pueden definirse aquí como "fragmentos de hechos sobre el estado del mundo".
Además, en el contexto de DIKW, la información "está contenida en descripciones" y se diferencia de los datos en que es "útil". Más precisamente, "la información se infiere de los datos" en el procedimiento de responder preguntas interrogativas (p. ej., "¿quién?", "¿qué?", "¿dónde?", "¿cuántos?", "¿cuándo?"), lo que hace que los datos sean útiles para "decisiones y/o acciones". En otras palabras, la información puede definirse como "datos dotados de significado y finalidad".
En general, se acepta que el componente de conocimiento de DIKW es un concepto evasivo, que es algo difícil de definir. El punto de vista de DIKW es que el conocimiento se define con referencia a la información, por ejemplo "como información que se ha procesado, organizado o estructurado de alguna manera, o bien se ha aplicado o puesto en acción". El conocimiento también puede denominarse como "una mezcla fluida de experiencia enmarcada, valores, información contextual, conocimiento experto e intuición fundamentada que proporciona un entorno y un marco para evaluar e incorporar nuevas experiencias e información".
Aunque comúnmente se incluye como un nivel en DIKW, hay una referencia limitada a la sabiduría en las discusiones sobre el modelo. Sin embargo, bajo el concepto DIKW, la sabiduría puede describirse como "saber porque", o "por qué" (en contraste con "por qué es", que es información), la sabiduría también puede ampliarse para incluir una forma de saber qué ("qué hacer, actuar o llevar a cabo"). En términos generales, la sabiduría puede describir como "conocimiento integrado - información súper útil".
El artículo Dilley, J., y otros, "Strong Federations: An Inoperable Blockchain Solution to Centralized Third-Party Risks" en arXiv: 1612.05491v3 [cs.CR], 30 de enero de 2017, propone una metodología que utiliza módulos de seguridad de hardware para hacer cumplir el consenso. Una primera implementación funcional de una Federación Fuerte es Liquid: una cadena lateral de múltiples firmas de intercambio y corretaje de Bitcoin que elude las limitaciones inherentes de Bitcoin al tiempo que aprovecha sus propiedades de seguridad. En Liquid, la prueba de trabajo de Bitcoin se reemplaza por un esquema de múltiples firmas k-of-n. En este modelo, el historial de consenso es una cadena de bloques en la que cada bloque está firmado por la mayoría de un conjunto determinista y distribuido globalmente de funcionarios que se ejecutan en plataformas reforzadas, una metodología que alinea directamente los incentivos para los participantes. Se espera que las Federaciones Fuertes sean útiles en muchas industrias de propósito general, especialmente aquellas que buscan representar e intercambiar sus activos digitalmente y deben hacerlo de manera segura y privada sin una sola parte que controle la custodia, ejecución y liquidación de transacciones. De hecho, lo anterior puede mejorar la utilidad de bitcoin al reducir la latencia de las transacciones y mejorar la interoperabilidad.
Procesar las inmensas cantidades de datos digitales que se producen, por ejemplo, por dispositivos de Internet de las cosas que detectan información, como dispositivos móviles, antenas (detección remota), registros de software, cámaras, micrófonos, lectores de identificación por radiofrecuencia y redes de sensores inalámbricos en información y/o conocimiento es aún una tarea muy compleja. Mantener la integridad de los datos también es importante para garantizar la calidad de la información y/o el conocimiento resultante. La solicitud de patente US2017/163733 describe un procedimiento para generar datos de auditoría para sistemas distribuidos de sensores y dispositivos de control tales como sistemas industriales y de IoT, en el que los datos de auditoría se almacenan como la carga útil de una serie de registros de datos vinculados por una función hash criptográfica.
Sumario
Por lo tanto, un objetivo de la presente invención es mitigar los problemas anteriores y ofrecer una solución eficiente y confiable para manejar cantidades extremadamente grandes de datos e información.
Otro objetivo de la invención es permitir a los usuarios encontrar resultados de búsqueda adecuados en respuesta a consultas específicas relacionadas con los datos recopilados.
De acuerdo con un aspecto de la invención, estos objetivos se obtienen mediante una red para procesar datos e información, que incluye: una estructura de comunicación, varios nodos de recopilación, varios nodos de fusión, varios nodos de almacenamiento de datos y una interfaz de usuario. La estructura de comunicación contiene enrutadores/conmutadores y enlaces de comunicación que proporcionan interconexiones comunicativas entre nodos. Cada nodo de recopilación se conecta a la estructura de comunicación y tiene una interfaz de entrada que se configura para recibir datos de múltiples fuentes de datos. Una unidad de procesamiento de datos en cada nodo de recopilación se configura para procesar los datos recibidos para generar varios bloques de metadatos que reflejan información sobre el contenido de los datos recibidos. La información se relaciona con al menos un objeto de interés representado por el contenido. La unidad de procesamiento de datos se configura además para: dividir los datos recibidos en fragmentos de datos de un tamaño predefinido respectivo, cifrar cada uno de dichos bloques de metadatos con una clave privada del nodo de recopilación para generar bloques de metadatos cifrados y cifrar cada fragmento de datos con una clave pública de la red para generar fragmentos de datos cifrados. Una interfaz de salida en la unidad de procesamiento de datos se configura para enviar los fragmentos de datos cifrados y los bloques de metadatos cifrados a través de la estructura de comunicación. Cada fragmento de datos cifrados se envía con un enlace al bloque de metadatos cifrados que se genera a partir del mismo.
Varios nodos de fusión se conectan a la estructura de comunicación. Cada uno de estos nodos de fusión tiene una interfaz de entrada que se configura para recibir los fragmentos de datos cifrados y los bloques de metadatos cifrados a través de la estructura de comunicación. Una unidad de procesamiento de información en el nodo de fusión se configura para: descifrar los bloques de metadatos cifrados que se reciben para generar bloques de metadatos descifrados respectivos; procesar los bloques de metadatos descifrados para comprobar si la información reflejada por al menos dos bloques de metadatos descifrados cumple un criterio de fusión con respecto a un objeto de interés; y si es así, fusionar la información reflejada por dichos al menos dos bloques de metadatos para generar un nuevo bloque de metadatos con información relacionada con el objeto de interés representado por el contenido de los al menos dos fragmentos de datos cifrados en base a los cuales el nuevo bloque de metadatos se generó. La unidad de procesamiento de información en el nodo de fusión se configura además para cifrar el nuevo bloque de metadatos para generar un nuevo bloque de metadatos cifrados. Una interfaz de salida en el nodo de fusión se configura para enviar el nuevo bloque de metadatos cifrados a través de la estructura de comunicación.
Varios nodos de almacenamiento de datos se conectan a la estructura de comunicación. Cada uno de estos nodos de almacenamiento de datos tiene una interfaz de entrada, una base de datos y una interfaz de salida. La interfaz de entrada se configura para recibir los fragmentos de datos cifrados y los bloques de metadatos cifrados de la estructura de comunicación. La base de datos se configura para almacenar copias de los bloques de metadatos cifrados y al menos una parte de los fragmentos de datos cifrados. Las copias de los bloques de metadatos cifrados se almacenan en respuesta a las instrucciones de la unidad de procesamiento de información de un nodo de fusión que se asocia con el nodo de almacenamiento de datos. Las instrucciones son tales que se crea una estructura de información en la que: cada objeto de interés se representa por una cadena de bloques de metadatos cifrados en los que todos los bloques de metadatos cifrados se relacionan con el mismo objeto de interés, una copia respectiva de un bloque de metadatos cifrados que se relaciona con dos o más objetos de interés se incluye en cada cadena de bloques de bloques de metadatos cifrados relacionados con dichos dos o más objetos de interés, y un primer bloque de metadatos cifrados recibido se relaciona con una combinación particular de objetos de interés que se representan por dos o más cadenas de bloques de bloques de metadatos cifrados previamente almacenadas constituye una unión entre dichas dos o más cadenas de bloques de bloques de metadatos cifrados previamente almacenadas. La interfaz de salida se configura para enviar una descripción de la estructura de información a través de la estructura de comunicación.
Se dispone una interfaz de usuario en conexión comunicativa con la unidad de procesamiento de información de al menos uno de los nodos de fusión. La interfaz de usuario se configura para recibir una consulta de búsqueda, reenviar la consulta de búsqueda a la unidad de procesamiento de información, recibir información resultante de la consulta de búsqueda de la unidad de procesamiento de información y presentar la información resultante. La unidad de procesamiento de información en el nodo de fusión se configura además para recibir la consulta de búsqueda, en respuesta a la misma, recuperar información de una base de datos en al menos uno de dichos nodos de almacenamiento de datos, y reenviar la información recuperada a la interfaz de usuario.
Esta red es ventajosa porque proporciona una contextualización automática de grandes cantidades de datos de una multitud de fuentes de datos. La red también permite la visualización de los datos, por ejemplo, a través de la interfaz de usuario. De esta manera, puede obtenerse información y conocimiento de una manera eficiente e intuitiva. Además, la estructura y el cifrado de la cadena de bloques propuestos proporcionan integridad y seguridad de los datos. Por lo tanto, se garantizan resultados de alta calidad.
De acuerdo con una realización de este aspecto de la invención, la red contiene además al menos dos nodos de almacenamiento de estructura de información. Cada uno de estos nodos se conecta a la estructura de comunicación y, a su vez, incluye una interfaz de entrada, una base de datos y una interfaz de salida. La interfaz de entrada se configura para recibir los bloques de metadatos de datos cifrados de la estructura de comunicación. La base de datos se configura para almacenar copias de los bloques de metadatos cifrados. Las copias de los bloques de metadatos cifrados se almacenan de acuerdo con la estructura de información en base a los objetos de interés, de manera que: cada objeto de interés se representa por una cadena de bloques de bloques de metadatos cifrados en los que se relacionan todos los bloques de metadatos cifrados con el mismo objeto de interés. Aquí, una copia respectiva de un bloque de metadatos cifrados que se relaciona con dos o más objetos de interés se incluye en cada cadena de bloques de bloques de metadatos cifrados que se relacionan con dichos dos o más objetos de interés. Un primer bloque de metadatos cifrados recibido que se relaciona con una combinación particular de objetos de interés que se representan por dos o más cadenas de bloques de bloques de metadatos cifrados previamente almacenadas constituye una unión entre estas dos o más cadenas de bloques de metadatos cifrados previamente almacenadas. La interfaz de salida se configura para enviar una descripción de la estructura de información a través de la estructura de comunicación.
Esto es ventajoso porque mantiene una estructura basada en el objeto de interés y, al mismo tiempo, cualquier unión expresa combinaciones de objetos de interés de una manera intuitiva.
Preferentemente, en respuesta a la consulta de búsqueda recibida desde la interfaz de usuario, la unidad de procesamiento de información del al menos un nodo de fusión, la interfaz de usuario, se configura para recuperar información de una base de datos en al menos uno de dichos al menos dos nodos de almacenamiento de estructura de información y reenviar la información recuperada a la interfaz de usuario como la información resultante de la consulta de búsqueda.
De acuerdo con otro aspecto de la invención, el objetivo se logra mediante un procedimiento distribuido de procesamiento de datos e información en una red que contiene nodos, en el que una estructura de comunicación de enrutadores/conmutadores y enlaces de comunicación proporcionan interconexiones comunicativas entre los nodos, y el procedimiento implica: recibir, en cada uno de los varios nodos de recopilación que se conectan a la estructura de comunicación, datos de múltiples fuentes de datos; procesar, en cada uno de dichos varios nodos de recopilación, los datos recibidos para generar varios bloques de metadatos que reflejan información sobre el contenido de los datos recibidos, la información relacionada con al menos un objeto de interés representado por el contenido; dividir, en cada uno de dichos varios nodos de recopilación, los datos recibidos en fragmentos de datos de un tamaño predefinido respectivo; cifrar, en cada uno de dichos varios nodos de recopilación, cada bloque de metadatos con una clave privada del nodo de recopilación para generar bloques de metadatos cifrados; cifrar, en cada uno de dichos varios nodos de recopilación, cada fragmento de datos con una clave pública de la red para generar fragmentos de datos cifrados; y enviar, desde cada uno de dichos varios nodos de recopilación, los fragmentos de datos cifrados y los bloques de metadatos cifrados a través de la estructura de comunicación, cada fragmento de datos cifrados se envía con un enlace al bloque de metadatos cifrados que se genera a partir del mismo; recibir, en cada uno de varios nodos de fusión que se conectan a la estructura de comunicación, los fragmentos de datos cifrados y los bloques de metadatos cifrados a través de la estructura de comunicación; descifrar, en cada uno de varios nodos de fusión, los bloques de metadatos cifrados recibidos para generar respectivos bloques de metadatos descifrados; procesar, en cada uno de varios nodos de fusión, los bloques de metadatos descifrados para comprobar si la información reflejada por al menos dos bloques de metadatos descifrados cumple un criterio de fusión con respecto a un objeto de interés; y si es así, fusionar la información reflejada por dichos al menos dos bloques de metadatos para generar un nuevo bloque de metadatos con información relacionada con el objeto de interés representado por el contenido de los al menos dos fragmentos de datos cifrados en base a los cuales el nuevo bloque de metadatos se generó; cifrar, en cada uno de varios nodos de fusión, el nuevo bloque de metadatos para generar un nuevo bloque de metadatos cifrados; enviar, desde cada uno de dichos varios nodos de fusión, el nuevo bloque de metadatos cifrados sobre la estructura de comunicación; recibir, en cada uno de varios nodos de almacenamiento de datos conectados a la estructura de comunicación, los fragmentos de datos cifrados y los bloques de metadatos cifrados de la estructura de comunicación; almacenar, en cada uno de dichos varios nodos de almacenamiento de datos, en una base de datos, copias de los bloques de metadatos cifrados y al menos una parte de los fragmentos de datos cifrados, las copias de los bloques de metadatos cifrados se almacenan en respuesta a las instrucciones de la unidad de procesamiento de información de un nodo de fusión que se asocia con el nodo de almacenamiento de datos, dichas instrucciones son tales que se crea una estructura de información en la que: cada objeto de interés se representa por una cadena de bloques de bloques de metadatos cifrados en la que todos los bloques de metadatos cifrados se relacionan con el mismo objeto de interés, se incluye una copia respectiva de un bloque de metadatos cifrados que se relaciona con dos o más objetos de interés en cada cadena de bloques de bloques de metadatos cifrados que se relacionan con dichos dos o más objetos de interés, y el primer bloque de metadatos cifrados recibido se relaciona con una combinación particular de objetos de interés que se representan por dos o más cadenas de bloques de metadatos cifrados previamente almacenadas constituye una unión entre dichas dos o más cadenas de bloques de bloques de metadatos cifrados previamente almacenadas; enviar, desde cada uno de dichos varios nodos de almacenamiento de datos, una descripción de la estructura de información sobre la estructura de comunicación; recibir, en una interfaz de usuario que se dispone en conexión comunicativa con la unidad de procesamiento de información de al menos uno de dichos nodos de fusión, una consulta de búsqueda; reenviar la consulta de búsqueda desde la interfaz de usuario a la unidad de procesamiento de información; recibir la consulta de búsqueda en la unidad de procesamiento de información; y en respuesta a ello recuperar información de una base de datos en al menos uno de dichos nodos de almacenamiento de datos; reenviar la información recuperada a la interfaz de usuario; recibir, en la interfaz de usuario, la información recuperada; y presentar la información recuperada.
Las ventajas de este procedimiento, así como las realizaciones preferentes del mismo, son evidentes a partir de la discusión anterior con referencia a la red propuesta.
Otras ventajas, características beneficiosas y aplicaciones de la presente invención resultarán evidentes a partir de la siguiente descripción y las reivindicaciones dependientes.
Breve descripción de los dibujos
La invención se explicará ahora más detalladamente por medio de realizaciones preferentes, que se divulgan como ejemplos, y con referencia a los dibujos adjuntos.
La Figura 1 muestra esquemáticamente una red para procesar datos e información de acuerdo con una realización de la invención;
La Figura 2 ilustra una estructura de información propuesta; y
La Figura 3 ilustra, por medio de un diagrama de flujo, un procedimiento de acuerdo con una realización de la invención.
Descripción detallada
La Figura 1 representa una red esquemática para procesar datos e información de acuerdo con una realización de la invención.
La red incluye una estructura de comunicación N, varios nodos de recopilación 110 y 111, varios nodos de fusión 120 y 121, al menos un nodo de almacenamiento de datos 130 y al menos una interfaz de usuario 140.
La estructura de comunicación N contiene enrutadores/conmutadores y enlaces de comunicación que se configuran para proporcionar interconexiones comunicativas entre nodos.
Cada uno de los nodos de recopilación 110 y 111 se conecta a la estructura de comunicación N y, a su vez, contiene una interfaz de entrada 110e y 111e que se configura respectivamente para recibir datos D de múltiples fuentes de datos DS, por ejemplo, cámaras de video, cámaras fijas, radares, sonares, bancos de texto y/o grabadoras de audio. Cada uno de los nodos de recopilación 110 y 111 también contiene una unidad de procesamiento de datos 110p y 111p que se configura respectivamente para: procesar los datos recibidos D para generar varios bloques de metadatos B que reflejan información sobre el contenido de los datos recibidos D. La información se refiere a al menos un objeto de interés representado por el contenido. Además, la unidad de procesamiento de datos 110p y 111p se configura para dividir los datos recibidos D en fragmentos de datos DC de un tamaño predefinido respectivo; cifrar cada uno de los bloques de metadatos B con una clave privada del nodo de recopilación para generar bloques de metadatos cifrados Be; y cifrar cada fragmento de datos DC con una clave pública de la red para generar fragmentos de datos codificados DCe. Una interfaz de salida 110s y 111s en cada uno de los nodos de recopilación 110 y 111 respectivamente se configura para enviar los fragmentos de datos cifrados DCe y los bloques de metadatos cifrados Be a través de la estructura de comunicación N. Aquí, cada fragmento de datos encriptados DCe se envía con un enlace al bloque de metadatos encriptados Be que se genera del mismo. Por tanto, cada fragmento de datos cifrados salientes DCe se asocia con al menos un objeto de interés adecuado.
Cada uno de los nodos de fusión 120 y 121 se conecta a la estructura de comunicación N y, a su vez, contiene: una interfaz de entrada 120e y 121e respectivamente, una unidad de procesamiento de información 120p y 121p respectivamente y una interfaz de salida 120s y 121s respectivamente.
La interfaz de entrada 120e/121e se configura para recibir los fragmentos de datos cifrados DCe y los bloques de metadatos cifrados Be a través de la estructura de comunicación N.
La unidad de procesamiento de información 120p/121p se configura para descifrar los bloques de metadatos cifrados recibidos Be para generar los respectivos bloques de metadatos descifrados B. La unidad de procesamiento de información 120p/121p también se configura para procesar los bloques de metadatos descifrados B para verificar si la información reflejada por al menos dos bloques de metadatos descifrados B cumple un criterio de fusión con respecto a un objeto de interés. Si se cumple tal criterio, la unidad de procesamiento de información 120p/121p se configura para fusionar la información reflejada por dichos al menos dos bloques de metadatos B para generar un nuevo bloque de metadatos B con información relacionada con el objeto de interés representado por el contenido de los al menos dos fragmentos de datos cifrados DCe en base a los cuales el nuevo bloque de metadatos B se generó. Además, la unidad de procesamiento de información 120p/121p se configura para cifrar el nuevo bloque de metadatos B para generar un nuevo bloque de metadatos cifrados Be.
La interfaz de salida 120s/121s se configura para enviar el nuevo bloque de metadatos cifrados Be a través de la estructura de comunicación N
El nodo de almacenamiento de datos 130 se conecta a la estructura de comunicación N y, a su vez, contiene: una interfaz de entrada 130e, una base de datos 130db y una interfaz de salida 130s. La interfaz de entrada 130e se configura para recibir los fragmentos de datos cifrados DCe y los bloques de metadatos cifrados Be de la estructura de comunicación N. La base de datos 130db se configura para almacenar copias de los bloques de metadatos cifrados y al menos una parte de los fragmentos de datos cifrados DCe. Las copias de los bloques de metadatos cifrados Be se almacenan en respuesta a instrucciones de la unidad de procesamiento de información 130p de un nodo de fusión 130 que se asocia con el nodo de almacenamiento de datos. Específicamente, las instrucciones son tales que se crea una estructura de información BN en la que: cada objeto de interés se representa por una cadena de bloques de metadatos cifrados en la que todos los bloques de metadatos cifrados se relacionan con el mismo objeto de interés; una copia respectiva de un bloque de metadatos cifrados que se relaciona con dos o más objetos de interés se incluye en cada cadena de bloques de bloques de metadatos cifrados relacionados con dichos dos o más objetos de interés; y un primer bloque de metadatos cifrados recibido que se relaciona con una combinación particular de objetos de interés que se representan por dos o más cadenas de bloques de bloques de metadatos cifrados previamente almacenadas constituye una unión entre dichas dos o más cadenas de bloques de bloques de metadatos cifrados previamente almacenadas. La interfaz de salida 130s se configura para enviar una descripción de la estructura de información BN a través de la estructura de comunicación N.
La interfaz de usuario 140 se dispone en conexión comunicativa con la unidad de procesamiento de información 120p de al menos uno de los nodos de fusión, digamos 120. La interfaz de usuario 140 se configura para recibir una consulta de búsqueda SQ, reenviar la consulta de búsqueda SQ a la unidad de procesamiento de información 120p, recibir información SR resultante de la consulta de búsqueda SQ de la unidad de procesamiento de información 120p y presentar la información resultante SR. La unidad de procesamiento de información 120p se configura además para recibir la consulta de búsqueda SQ; en respuesta a la misma, recuperar información SR de una base de datos 130db en al menos uno de dichos nodos de almacenamiento de datos 130; y reenviar la información SR recuperada a la interfaz de usuario 140.
Preferentemente, la red incluye además al menos dos nodos de almacenamiento de estructura de información. En la Figura 1, los signos de referencia 150 y 151 representan tales nodos. Cada uno de los nodos de almacenamiento de estructura de información 150 y 151 se conecta a la estructura de comunicación N y contiene: una interfaz de entrada 150e y 151e respectivamente, una base de datos 150db y 150db respectivamente, y una interfaz de salida 150s y 151s respectivamente.
La interfaz de entrada 150e/151e se configura para recibir los bloques de metadatos de datos cifrados Be de la estructura de comunicación N y reenviar los bloques de metadatos de datos cifrados Be a la base de datos 150db/150db. La base de datos 150db/150db se configura para almacenar copias de los bloques de metadatos cifrados de acuerdo con la estructura de información BN en base a los objetos de interés. La interfaz de salida 150s/151s se configura para enviar una descripción de la estructura de información BN a través de la estructura de comunicación N.
De acuerdo con una realización de la invención, en respuesta a la consulta de búsqueda SQ recibida desde la interfaz de usuario 140, la unidad de procesamiento de información 120p se configura para recuperar información SR (típicamente un resultado de búsqueda) de una de las bases de datos, digamos 150db, en uno de los nodos de almacenamiento de estructura de información 150 y reenvía la información recuperada a la interfaz de usuario 140 como la información SR resultante de la consulta de búsqueda SQ.
Es además ventajoso si la unidad de procesamiento de información 120p y 121p respectivamente en cada uno de dichos nodos de fusión 120 y 121 se configura para cifrar cualquier nuevo bloque de metadatos B con una clave privada del nodo de fusión 120/121 para generar un nuevo bloque de metadatos cifrados Be. Naturalmente, cada una de las interfaces de salida 120s y 121s respectivamente se configura además para enviar los nuevos bloques de metadatos cifrados a través de la estructura de comunicación N. Análogamente, cada una de las interfaces de entrada 120e y 121s se configura además para recibir nuevos bloques de metadatos cifrados de al menos otro nodo de fusión a través de la estructura de comunicación N.
La unidad de procesamiento de información 120p/121p se configura además para procesar los bloques de metadatos cifrados Be recibidos y los nuevos bloques de metadatos cifrados Be recibidos de tal manera que las bases de datos relevantes se actualicen adecuadamente. Específicamente, esto significa que una base de datos 130db de un nodo de almacenamiento de datos 130 recibe instrucciones para almacenar una copia de un bloque de metadatos cifrados Be o un nuevo bloque de metadatos cifrados Be si y solo si no existe una copia anterior del bloque de metadatos cifrados Be, o el nuevo bloque de metadatos cifrados Be en esta base de datos 130db. Por supuesto, lo análogo es cierto también para una base de datos 150db y 151db respectivamente de un nodo de almacenamiento de estructura de información 150/151 que se asocia con el nodo de fusión 120/121. En la práctica, la unidad de procesamiento de información 120p/121p en cada uno de los nodos de fusión 120/121 puede implementar esto al: mantener una primera cola de nuevos bloques de metadatos cifrados Be recibidos desde al menos otro nodo de fusión, es decir, 121 y 120 respectivamente; mantener una segunda cola de bloques de metadatos cifrados Be recibidos desde al menos un nodo de recopilación 110/111; y procesar la primera cola con prioridad sobre la segunda cola, de modo que los bloques de metadatos cifrados Be de la segunda cola se procesen después de que se hayan procesado todos los nuevos bloques de metadatos cifrados Be de la primera cola.
Los bloques de metadatos cifrados Be y los fragmentos de datos cifrados DCe también pueden manejarse mediante un algoritmo ad hoc, en el que cada nodo de fusión 120/121 se ejecuta independientemente de los demás nodos de la red. Aquí, cada nodo de fusión 120/121 mantiene dos colas: una primera cola para los fragmentos de datos cifrados DCe que se transmiten por otros nodos de fusión y una segunda cola para los bloques de metadatos cifrados que se transmiten por los nodos de recopilación 110/111. La primera cola tiene la segunda cola. Esto significa que la segunda cola no se procesará antes de que la primera cola esté vacía. Las siguientes tres etapas representan un ejemplo de cómo puede implementarse.
Etapa A1: Comprobar si el fragmento de datos cifrados DCe es un fragmento de datos cifrados DCe realmente nuevo (y, por lo tanto, no se ha recibido una copia anterior). Si resulta que, el fragmento de datos cifrados DCe es una copia de un bloque ya recibido, deséchelo y finalice el procedimiento. De lo contrario, inserte el bloque en la estructura de información BN y continúe con la Etapa 2.
Etapa A2: Validar la estructura de información BN. Si la estructura de información BN no puede validarse, informe al nodo de fusión 120/121 del que se originó el fragmento de datos cifrados DCe y elimine el fragmento de datos cifrados DCe de la estructura de información BN. El procedimiento de validación como tal se desarrollará a continuación.
Etapa A3: Si la estructura de información BN puede validarse después de la inserción del fragmento de datos cifrados DCe, y si el bloque de metadatos cifrados Be relacionado ya se ha recibido en la segunda cola, elimine el bloque de metadatos cifrados Be de la cola de metadatos y guárdelo. Como se mencionó anteriormente, cada uno de los nodos de fusión 120/121 almacena la estructura de información BN y el bloque de metadatos cifrados Be, cada nodo de fusión 120/121 solo almacena un subconjunto de los datos reales, es decir, los fragmentos de datos cifrados DCe.
De acuerdo con una realización de la invención, la unidad de procesamiento de información 120p y 121p respectivamente en cada uno de los nodos de fusión 120/121 se configura para realizar una verificación de validez de los bloques de metadatos cifrados Be recibidos y los nuevos bloques de metadatos cifrados Be recibidos en conexión con la instrucción al nodo de almacenamiento de estructura de información 150/151 para almacenar una copia de un bloque de metadatos cifrados Be o un nuevo bloque de metadatos cifrados Be. Si se pasa la verificación de validez, se indica al nodo de fusión que almacene una copia de un bloque de metadatos cifrados Be o un nuevo bloque de metadatos cifrados Be. Sin embargo, si la verificación de validez falla, un nodo de fusión 120/121 de origen desde el cual se envió el bloque de metadatos cifrados Be o el nuevo bloque de metadatos cifrados Be recibe instrucciones para corregir la base de datos 130db del nodo de almacenamiento de datos 130 asociado con el nodo de fusión de origen 120/121.
La verificación de validez puede incluir una verificación de validez de forma y/o una verificación de validez de contenido. La verificación de validez de forma implica eliminar cualquier bloque de metadatos cifrados Be duplicados de la estructura de información BN, que duplican los bloques de metadatos cifrados Be que se encuentran en la misma cadena de bloques. Además, una rama más corta de cualquier bifurcación no huérfana en la misma cadena de bloques se marca como un bloque huérfano OB.
La verificación de validez de contenido implica verificar el contenido de los fragmentos de datos cifrados DCe frente a un conjunto de reglas de coherencia y eliminar cualquier bloque de metadatos cifrados Be de la estructura de información BN que no cumpla con el conjunto de reglas de coherencia.
El algoritmo que se describe a continuación puede usarse para procesar los metadatos. Cuando se recibe un nuevo bloque de metadatos cifrados Be y no hay ningún fragmento de datos cifrados DCe que pueda procesarse (es decir, la primera cola mencionada anteriormente está vacía), el procesamiento de metadatos implica las siguientes cinco etapas.
Etapa B1: Comprobar si el bloque de metadatos cifrados Be es nuevo, es decir:
B1.1 Comprobar que los datos del bloque de metadatos cifrados Be no sea una copia de un bloque de metadatos cifrados Be ya recibido. Si se encuentra dicha copia, el bloque de metadatos cifrados Be se descarta y el procedimiento finaliza.
B1.2 Comprobar si el bloque de metadatos cifrados Be ya se ha procesado por otro nodo de fusión y si se recibe el fragmento de datos cifrados DCe para ello. Si ya existe un bloque de metadatos cifrados Be en la estructura de información BN para los metadatos en cuestión, elimine el bloque de metadatos cifrados Be de la cola, guárdelo en la estructura de información BN y finalice el procedimiento.
Etapa B2: Descifrar el bloque de metadatos cifrados Be mediante el uso de la clave pública del nodo de recopilación desde el cual se transmitió el bloque de metadatos cifrados Be.
Etapa B3: Generar un nuevo bloque de metadatos B a partir de los metadatos. Por ejemplo, esto puede implicar la creación de un valor hash para cada objeto de interés OI, hora y ubicación. Además, puede asignarse un nonce al bloque, y preferentemente también se agrega una marca de tiempo.
Etapa B4: Cifrar el nuevo bloque de metadatos B en un nuevo bloque de metadatos cifrados B e insertar el nuevo bloque de metadatos cifrados B en la estructura de información BN. Como se explicó anteriormente, en función del(los) objeto(s) de interés OI que se incluyen en los metadatos, esto puede causar una bifurcación F, una unión J o una nueva cadena en la estructura de información BN. Posteriormente, la estructura de información BN se valida frente a dos tipos de criterios:
B4.1 Validez de forma: Verificar la estructura de información BN frente a la existencia de bloques de metadatos cifrados Be duplicados. Si se detectan tales bloques, todos ellos, excepto uno, se eliminan de la estructura de información BN, y todos los nodos de fusión 120/121 se informan sobre esto mediante la transmisión de un mensaje. La estructura de información BN también se compara con las bifurcaciones no huérfanas de la misma cadena. Si se detectan, un último bloque de metadatos cifrados Be en la rama más corta se marca como bloque huérfano OB, y todos los nodos de fusión 120/121 se informan al respecto.
B4.2 Validez del contenido: Verificar la estructura de información BN con la consistencia de espacio y tiempo del(los) objeto(s) de interés OI en base a un conjunto de reglas que se configuran por un administrador del sistema. Por ejemplo, si el bloque indica que un objeto de interés OI (por ejemplo, una persona) que no puede moverse a más de seis km por hora se ha movido 100 km en 10 minutos, esto es una inconsistencia de tiempo y espacio. Dichos bloques se marcan como "no válido" y todos los demás nodos de fusión 120/121 se informan al respecto. Las acciones a tomar para los bloques de metadatos cifrados Be "no válido" pueden ser completamente autónomos o involucrar la participación humana.
Etapa B5: Si el bloque de metadatos cifrados Be se valida con éxito y no ha sido insertado en la estructura de información BN por otro nodo de fusión 120/121 mientras tanto, la información sobre el nuevo bloque de metadatos cifrados Be se transmite a los nodos de fusión 120/121.
Con referencia ahora a la Figura 2, explicaremos cómo cada objeto de interés OI se representa por una cadena de bloques de metadatos cifrados en los que todos los bloques de metadatos cifrados se relacionan con el mismo objeto de interés. La Figura 2 muestra diferentes objetos de interés OI-1, 01-12, OI-2, OI-23 y OI-3 a lo largo del eje vertical como cadenas de bloques separadas. Un objeto de interés OI puede ser una persona, un vehículo, un incidente, un fenómeno, etc. El eje horizontal en la Figura 2 refleja una dirección Gr-dir a lo largo de la cual la estructura de información BN crece a medida que se agregan más bloques de metadatos cifrados. Una copia respectiva de un bloque de metadatos cifrados que se relaciona con dos o más objetos de interés OI se incluye en cada cadena de bloques de bloques de metadatos cifrados que se relacionan con estos objetos de interés OI.
Por ejemplo, los datos pueden ser una imagen o un video de una persona, un vehículo o un accidente. Los bloques de metadatos cifrados incluyen información como identificación, características, ubicación y hora de un objeto de OI. Naturalmente, los datos pueden relacionarse con múltiples objetos de interés OI y, por lo tanto, los metadatos cifrados pueden incluir información sobre múltiples objetos de interés OI.
En la Figura 2, un objeto de interés 01-3 tiene un primer bloque de metadatos cifrados B0, que también se denota como un bloque de origen GB. Un primer bloque de metadatos cifrados recibido que se relaciona con una combinación particular de objetos de interés OI que se representan por dos o más cadenas de bloques de bloques de metadatos cifrados previamente almacenadas constituye una unión J entre estas dos o más cadenas de bloques de bloques de metadatos cifrados previamente almacenadas. Aquí, tales uniones J se ejemplifican mediante un bloque de metadatos cifrados B2 entre los objetos de interés 01-2 y 01-3, mediante un bloque de metadatos cifrados B4 entre los objetos de interés OI-1 y OI-2, mediante un bloque de metadatos cifrados B7 entre objetos de interés OI-2 y OI-3, y por un bloque de metadatos cifrados B9 entre objetos de interés 01-12 y OI-23.
La estructura de información BN en la Figura 2 también ejemplifica una bifurcación F antes de un bloque de metadatos cifrados B5 en el interés OI-3. A continuación, la rama bifurcada termina en un bloque huérfano OB en forma de un bloque de metadatos cifrados B6. Por tanto, la bifurcación F es opuesta a la unión J; o, en otras palabras, una unión J es una bifurcación inversa F.
Si un nuevo bloque de metadatos cifrados se trata de uno o más objetos de interés OI que no se incluyen en la estructura de información BN anterior, ese bloque de metadatos cifrados se convierte en un bloque de origen GB para una nueva cadena. Un bloque de origen g B también puede relacionarse con múltiples objetos de interés OI. En otras palabras, una cadena también puede relacionarse con múltiples objetos de interés OI. En la Figura 2, el bloque de origen GB B0 es el bloque de origen para el objeto de interés 01-3 y 01-2 debido a la unión J en el bloque de metadatos cifrados B2.
Ahora, para aclarar más, explicaremos cómo se genera la estructura de información BN con referencia a un ejemplo. Suponga que un objeto de interés 01-3 se refiere a una persona llamada Sarah, otro objeto de interés 01-2 se refiere a un autobús (es decir, un vehículo) y otro objeto de interés OI-1 se refiere a accidentes de tráfico.
El bloque de origen GB en forma de bloque de metadatos cifrados B0 incluye metadatos sobre una imagen del autobús cuando Sarah está en el autobús.
El bloque de metadatos cifrados B2 es otra imagen del autobús y Sarah juntos.
Un bloque huérfano OB en forma de otro bloque de metadatos cifrados B3 es un video del bus cuando Sarah todavía está en el bus.
Después del bloque de metadatos cifrados B3, se recopilan otros datos sobre el autobús y Sarah cuando están separados entre sí. Esto se representa por cadenas que se extienden en la dirección Gr-dir para cada uno de los objetos de interés OI.
Un bloque de metadatos cifrados B4 contiene datos sobre cuándo el bus está en la misma imagen que un accidente, es decir, el objeto de interés OI-1.
En otro bloque de metadatos cifrados B7, las cadenas para los objetos de interés OI-2 y OI-3 se unen a J porque Sarah ingresó al bus antes de que se recopilaran los datos relacionados.
Un bloque de metadatos cifrados B9 se relaciona con datos que muestran que el autobús se involucra en un accidente con Sarah en él. Por lo tanto, las cadenas para todos los objetos de interés OI-1, OI-2 y OI-3 se unen a J en B9.
En resumen, y con referencia al diagrama de flujo de la Figura 3, ahora describiremos un procedimiento distribuido de acuerdo con la invención para procesar datos e información en una red que incluye nodos, una estructura de comunicación de enrutadores/conmutadores y enlaces de comunicación que interconectan los nodos. En la Figura 3, un primer cuadro de trazos 110 simboliza un nodo de recopilación general, un segundo cuadro de trazos 120 simboliza un nodo de fusión general y un tercer cuadro de trazos 130 simboliza un nodo de almacenamiento de datos generales. Sin embargo, para mayor claridad, las etapas que se realizan en la interfaz de usuario en relación con la introducción de una consulta de búsqueda no se ilustran en la Figura 3.
En una primera etapa 305, los datos se reciben en el nodo de recopilación 110. Los datos pueden provenir de una variedad de fuentes y pueden representar muchos tipos diferentes de productores de datos (por ejemplo, cámaras de video, cámaras fijas, radares, bancos de texto, grabadoras de audio), tener varios formatos (bmp, jpeg, tiff, mpeg, pdf, word, ascii) y/o representar varias resoluciones y tamaños. En una etapa posterior 310, los datos se procesan para generar varios bloques de metadatos que reflejan información sobre los datos recibidos. Aquí, la información se relaciona con al menos un objeto de interés representado por el contenido. A continuación, en una etapa 315, los datos recibidos se dividen en fragmentos de datos de un tamaño predefinido respectivo. Luego, en una etapa 320, cada bloque de metadatos se cifra con una clave privada del nodo de recopilación para generar un bloque de metadatos cifrados correspondiente; y cada fragmento de datos se cifra con una clave pública de la red para generar un fragmento de datos cifrados respectivo. Después de eso, en una etapa 325, los fragmentos de datos cifrados y los bloques de metadatos cifrados se envían a través de la estructura de comunicación. Más precisamente, cada fragmento de datos cifrados se envía con un enlace al bloque de metadatos cifrados que se genera a partir del mismo.
En una etapa 330, después de la etapa 325 y ejecutado en el nodo de fusión 120, los fragmentos de datos cifrados y los bloques de metadatos cifrados se reciben desde la estructura de comunicación. A continuación, en una etapa 335, los bloques de metadatos cifrados se descifran para generar respectivos bloques de metadatos descifrados. Posteriormente, una etapa 340 procesa los bloques de metadatos descifrados para comprobar si la información reflejada por al menos dos bloques de metadatos descifrados cumple un criterio de fusión con respecto a un objeto de interés. Si se cumple el criterio de fusión, sigue una etapa 345 y, de lo contrario, el procedimiento continúa hasta la etapa 3505. En la etapa 345, la información reflejada por los al menos dos bloques de metadatos se fusiona para generar un nuevo bloque de metadatos con información relacionada con el objeto de interés representado por el contenido de los al menos dos fragmentos de datos cifrados en base a los cuales el nuevo bloque de metadatos se generó. A continuación, en una etapa 350, el bloque de metadatos se cifra para generar un bloque de metadatos cifrados. En función de si el procedimiento entra en la etapa 350 desde la etapa 345 o 340, el bloque de metadatos cifrados puede ser un nuevo bloque de metadatos cifrados o simplemente un nuevo cifrado de un bloque descifrado en la etapa 335. En cualquier caso, después de la etapa 350 sigue una etapa 355 en el que el nuevo bloque de metadatos cifrados se envía a través de la estructura de comunicación.
En una etapa 360 que sigue a la etapa 355 y se ejecuta en el nodo de almacenamiento de datos 130, los fragmentos de datos cifrados y los bloques de metadatos cifrados se reciben desde la estructura de comunicación.
Posteriormente, en una etapa 365, se almacenan copias de los bloques de metadatos cifrados y al menos una parte de los fragmentos de datos cifrados en una base de datos. Aquí, las copias de los bloques de metadatos cifrados se almacenan de manera que se crea una estructura de información en la que: (i) cada objeto de interés se representa por una cadena de bloques de bloques de metadatos cifrados en los que todos los bloques de metadatos cifrados se relacionan con el mismo objeto de interés, (ii) una copia respectiva de un bloque de metadatos cifrados que se relaciona con dos o más objetos de interés se incluye en cada cadena de bloques de bloques de metadatos cifrados que se relacionan con dichos dos o más objetos de interés, y (iii) un primer bloque de metadatos cifrados recibido se relaciona con una combinación particular de objetos de interés que se representan por dos o más cadenas de bloques de bloques de metadatos cifrados previamente almacenadas constituye una unión entre dichas dos o más cadenas de bloques de bloques de metadatos cifrados previamente almacenadas. Después de eso, en una etapa 370, se envía una descripción de la estructura de información desde el nodo de almacenamiento de datos a través de la estructura de comunicación. En consecuencia, por ejemplo, las consultas de búsqueda pueden procesarse en base a la estructura de la información.
Todas las etapas del procedimiento de la Figura 3 pueden controlarse mediante al menos un procesador programado. Además, aunque las realizaciones de la invención descrita anteriormente con referencia a los dibujos comprenden un procesador y procedimientos que se realizan en al menos un procesador, la invención también se extiende a programas informáticos, particularmente programas informáticos en o en un soporte, que se adaptan para poner la invención en práctica. El programa puede estar en forma de código fuente, código objeto, un código fuente intermedio y código objeto tal como en forma parcialmente compilada, o en cualquier otra forma adecuada para su uso en la implementación del procedimiento de acuerdo con la invención. El programa puede ser parte de un sistema operativo o ser una aplicación separada. El portador puede ser cualquier entidad o dispositivo capaz de transportar el programa. Por ejemplo, el soporte puede comprender un medio de almacenamiento, como una memoria Flash, una ROM (memoria de solo lectura), por ejemplo, un DVD (vídeo digital/disco versátil), un CD (disco compacto) o una ROM de semiconductores, una EPROM (Memoria de sólo lectura programable y borrable), una EEPROM (Memoria de sólo lectura programable y borrable eléctricamente) o un medio de grabación magnético, por ejemplo, un disquete o disco duro. Además, el portador puede ser un portador transmisible, tal como una señal eléctrica u óptica, que puede transmitirse mediante un cable eléctrico u óptico, o por radio u otros medios. Cuando el programa se incorpora en una señal que puede transmitirse directamente por un cable u otro dispositivo o medio, el portador puede constituirse por dicho cable o dispositivo o medio. Alternativamente, el portador puede ser un circuito integrado en el que se incorpora el programa, el circuito integrado que se adapta para ejecutar o para su uso en la ejecución de los procedimientos relevantes.
El término "comprende/que comprende" cuando se usa en esta memoria descriptiva se toma para especificar la presencia de características, números enteros, etapas o componentes declarados. Sin embargo, el término no excluye la presencia o adición de una o más características, números enteros, etapas o componentes o grupos de los mismos.
La invención no se limita a las realizaciones descritas en las figuras, sino que puede variarse libremente dentro del ámbito de las reivindicaciones.

Claims (16)

  1. REIVINDICACIONES
  2. Una red para procesar datos e información, comprendiendo la red:
    una estructura de comunicación (N) de enrutadores/conmutadores y enlaces de comunicación que se configuran para proporcionar interconexiones comunicativas entre nodos (110, 120, 121, 130, 140, 150, 151),
    una serie de nodos de recopilación (110, 111), cada uno de los cuales se conecta a la estructura de comunicación (N) y comprende:
    una interfaz de entrada (110e; 111e) que se configura para recibir datos (D) de múltiples fuentes de datos (DS),
    una unidad de procesamiento de datos (110p; 111p) que se configura para:
    procesar los datos recibidos (D) para generar una serie de bloques de metadatos (B) que reflejan información sobre el contenido de los datos recibidos (D), relacionándose la información con al menos un objeto de interés (OI) representado por el contenido, dividir los datos recibidos (D) en fragmentos de datos (DC) de un tamaño predefinido respectivo,
    cifrar cada uno de dichos bloques de metadatos (B) con una clave privada del nodo de recopilación para generar bloques de metadatos cifrados (Be), y
    cifrar cada fragmento de datos (DC) con una clave pública de la red para generar fragmentos de datos cifrados (DCe), y
    una interfaz de salida (110s; 111s) que se configura para enviar los fragmentos de datos cifrados (DCe) y los bloques de metadatos cifrados (Be) a través de la estructura de comunicación (N), enviándose cada fragmento de datos cifrados (DCe) con un enlace al bloque de metadatos cifrados (Be) que se genera a partir del mismo;
    una serie de nodos de fusión (120, 121), cada uno de los cuales se conecta a la estructura de comunicación (N) y comprende:
    una interfaz de entrada (120e; 121e) que se configura para recibir los fragmentos de datos cifrados (DCe) y los bloques de metadatos cifrados (Be) a través de la estructura de comunicación (N),
    una unidad de procesamiento de información (120p; 121p) que se configura para: descifrar los bloques de metadatos cifrados recibidos (Be) para generar los bloques de metadatos descifrados (B) respectivos,
    procesar los bloques de metadatos descifrados (B) para comprobar si la información reflejada por al menos dos bloques de metadatos descifrados (B) cumple un criterio de fusión con respecto a un objeto de interés (OI); y si es así, fusionar la información reflejada por dichos al menos dos bloques de metadatos (B) para generar un nuevo bloque de metadatos (B) con información que se relaciona con el objeto de interés (OI) representado por el contenido de los al menos dos fragmentos de datos cifrados (DCe) en base a los cuales se generó el nuevo bloque de metadatos (B), cifrar el nuevo bloque de metadatos (B) para generar un nuevo bloque de metadatos cifrados (Be), y
    una interfaz de salida (120s; 121s) que se configura para enviar el nuevo bloque de metadatos cifrados (Be) a través de la estructura de comunicación (N),
    una serie de nodos de almacenamiento de datos (130), cada uno de los cuales se conecta a la estructura de comunicación (N) y comprende:
    una interfaz de entrada (130e) que se configura para recibir los fragmentos de datos cifrados (DCe) y los bloques de metadatos cifrados (Be) de la estructura de comunicación (N), una base de datos (130db) que se configura para almacenar copias de los bloques de metadatos cifrados y al menos una parte de los fragmentos de datos cifrados (DCe), almacenándose las copias de los bloques de metadatos cifrados (Be) en respuesta a las instrucciones de la unidad de procesamiento de información (130p) de un nodo de fusión (130) que se asocia con el nodo de almacenamiento de datos, siendo tales dichas instrucciones que se crea una estructura de información (BN) en la que:
    cada objeto de interés (OI) se representa por una cadena de bloques de los bloques de metadatos cifrados (OI-1, OI-12, OI-2, OI-23, OI-3) en la que todos los bloques de metadatos cifrados se relacionan con el mismo objeto de interés (OI), una copia respectiva de un bloque de metadatos cifrados que se relaciona con dos o más objetos de interés (OI) se incluye en cada cadena de bloques de los bloques de metadatos cifrados que se relacionan con dichos dos o más objetos de interés (OI), y un primer bloque de metadatos cifrados recibido que se relaciona con una combinación particular de objetos de interés (OI) que se representan por dos o más cadenas de bloques previamente almacenadas de bloques de metadatos cifrados (OI-2, OI-3; OI-1, OI-2; OI-12, OI-23) constituye una unión (J) entre dichas dos o más cadenas de bloques previamente almacenadas de bloques de metadatos cifrados, y
    una interfaz de salida (130s) que se configura para enviar una descripción de la estructura de información (BN) a través de la estructura de comunicación (N), y
    una interfaz de usuario (140) dispuesta en conexión comunicativa con la unidad de procesamiento de información (120p) de al menos uno de dichos nodos de fusión (120), cuya interfaz de usuario (140) se configura para recibir una consulta de búsqueda (SQ), reenviar la consulta de búsqueda (SQ) a la unidad de procesamiento de información (120p), recibir información (SR) resultante de la consulta de búsqueda (SQ) de la unidad de procesamiento de información (l20p) y presentar la información resultante (SR), dicha unidad de procesamiento de información (120p) de dicho al menos un nodo de fusión (120) que se configura además para recibir la consulta de búsqueda (SQ), en respuesta a la misma, recuperar información (SR) de una base de datos (130db) en al menos uno de dichos nodos de almacenamiento de datos (130), y reenviar la información recuperada (SR) a la interfaz de usuario (140). La red de acuerdo con la reivindicación 1, que comprende además al menos dos nodos de almacenamiento de estructura de información (150, 151) cada uno de los cuales se conecta a la estructura de comunicación (N) y comprende:
    una interfaz de entrada (150e; 151e) que se configura para recibir los bloques de metadatos de datos cifrados (Be) de la estructura de comunicación (N),
    una base de datos (150db; 150db) que se configura para almacenar copias de los bloques de metadatos cifrados, almacenándose las copias de los bloques de metadatos cifrados de acuerdo con la estructura de información (BN) en base a los objetos de interés de manera que:
    cada objeto de interés (OI) se representa por una cadena de bloques de los bloques de metadatos cifrados (Be) en la que todos los bloques de metadatos cifrados (Be) se relacionan con el mismo objeto de interés,
    una copia respectiva de un bloque de metadatos cifrados (Be) que se relaciona con dos o más objetos de interés (OI) se incluye en cada cadena de bloques de los bloques de metadatos cifrados (Be) que se relacionan con dichos dos o más objetos de interés (OI), y
    un primer bloque de metadatos cifrados (Be) recibido que se relaciona con una combinación particular de objetos de interés (OI) que se representan por dos o más cadenas de bloques previamente almacenadas de bloques de metadatos cifrados (Be) constituye una unión (J) entre dichas dos o más cadenas de bloques previamente almacenadas de bloques de metadatos cifrados (Be), y
    una interfaz de salida (150s; 151s) que se configura para enviar una descripción de la estructura de información (BN) a través de la estructura de comunicación (N).
  3. La red de acuerdo con la reivindicación 2, en la que dicha unidad de procesamiento de información (120p) de dicho al menos un nodo de fusión (120), en respuesta a la consulta de búsqueda (SQ) recibida desde la interfaz de usuario (140), se configura para recuperar información (SR) desde una base de datos (150db) en al menos uno de dichos al menos dos nodos de almacenamiento de estructura de información (150) y reenviar la información recuperada a la interfaz de usuario (140) como la información (SR) resultante de la consulta de búsqueda (SQ).
  4. La red de acuerdo con una cualquiera de las reivindicaciones anteriores, en la que en cada uno de dichos nodos de fusión (120, 121),
    la unidad de procesamiento de información (120p; 121p) se configura además para cifrar cualquier nuevo bloque de metadatos (B) con una clave privada del nodo de fusión (120, 121) para generar un nuevo bloque de metadatos cifrados (Be),
    la interfaz de salida (120s, 121s) se configura además para enviar los nuevos bloques de metadatos cifrados a través de la estructura de comunicación (N),
    la interfaz de entrada (120e; 121s) se configura además para recibir nuevos bloques de metadatos cifrados de al menos otro nodo de fusión a través de la estructura de comunicación (N), y
    la unidad de procesamiento de información (120p; 121p) se configura además para procesar los bloques de metadatos cifrados recibidos (Be) y los nuevos bloques de metadatos cifrados recibidos (Be) de manera que la base de datos (130db, 150db, 151db) de un nodo de almacenamiento de datos (130) o un nodo de almacenamiento de estructura de información (150, 151) asociado con el nodo de fusión (120) recibe instrucciones para almacenar una copia de un bloque de metadatos cifrados (Be) o un nuevo bloque de metadatos cifrados (Be) si y solo si no existe una copia anterior del bloque de metadatos cifrados (Be) o del nuevo bloque de metadatos cifrados (Be) en dicha base de datos (130db; 150db; 151db).
  5. La red de acuerdo con la reivindicación 4, en la que la unidad de procesamiento de información (120p, 121p) en cada uno de dichos nodos de fusión (120, 121) se configura además para:
    mantener una primera cola de nuevos bloques de metadatos cifrados (Be) recibidos de al menos otro nodo de fusión (120, 121),
    mantener una segunda cola de bloques de metadatos cifrados (Be) recibidos de al menos un nodo de recopilación (110, 111), y
    procesar la primera cola con prioridad sobre la segunda cola de modo que los bloques de metadatos cifrados (Be) de la segunda cola se procesen después de que se hayan procesado todos los nuevos bloques de metadatos cifrados (Be) de la primera cola.
  6. La red de acuerdo con una cualquiera de las reivindicaciones 4 o 5, en la que en cada uno de dichos nodos de fusión (120, 121), la unidad de procesamiento de información (120p; 121p) se configura además para realizar una verificación de validez de los bloques de metadatos cifrados (Be) recibidos y los nuevos bloques de metadatos cifrados (Be) recibidos en relación con la instrucción del nodo de almacenamiento de estructura de información (150, 151) para almacenar una copia de un bloque de metadatos cifrados (Be) o un nuevo bloque de metadatos cifrados (Be), si se pasa la verificación de validez instruir al nodo de fusión que almacene una copia de un bloque de metadatos cifrados (Be) o un nuevo bloque de metadatos cifrados (Be), y si la verificación de validez falla, instruir a un nodo de fusión de origen (120, 121) desde el cual se envió el bloque de metadatos cifrados (Be) o el nuevo bloque de metadatos cifrados (Be) para corregir la base de datos (130db) del nodo de almacenamiento de datos (130) asociado con el nodo de fusión de origen (120, 121).
  7. La red de acuerdo con la reivindicación 6, en la que la verificación de validez comprende al menos una de entre una verificación de validez de forma y una verificación de validez de contenido,
    la verificación de validez de forma que implica la eliminación de cualquier bloque de metadatos cifrados (Be) duplicado de la estructura de información (BN), cuyos bloques de metadatos cifrados (Be) duplicados se ubican en la misma cadena de bloques; y marcar una rama más corta de cualquier bifurcación no huérfana en la misma cadena de bloques como un bloque huérfano (OB), y
    la verificación de validez de contenido que implica la verificación del contenido de los fragmentos de datos cifrados (DCe) con un conjunto de reglas de coherencia, y la eliminación de cualquier bloque de metadatos cifrados (Be) de la estructura de información (BN) que no cumpla con el conjunto de reglas de coherencia.
  8. Un procedimiento distribuido de procesamiento de datos e información en una red que comprende nodos (110, 120, 121, 130, 140, 150, 151), una estructura de comunicación (N) de enrutadores/conmutadores y enlaces de comunicación que proporcionan interconexiones comunicativas entre los nodos (110, 120, 121, 130, 140, 150, 151), comprendiendo el procedimiento:
    recibir, en cada uno de varios nodos de recopilación (110, 111) que se conectan a la estructura de comunicación (N), datos (D) de múltiples fuentes de datos (DS),
    procesar, en cada uno de dichos varios nodos de recopilación (110, 111), los datos recibidos (D) para generar un número de bloques de metadatos (B) que reflejan información sobre el contenido de los datos recibidos (D), relacionándose la información con al menos un objeto de interés (OI) representado por el contenido,
    dividir, en cada uno de dichos varios nodos de recopilación (110, 111), los datos recibidos (D) en fragmentos de datos (DC) de un tamaño predefinido respectivo,
    cifrar, en cada uno de dichos varios nodos de recopilación (110, 111), cada bloque de metadatos (B) con una clave privada del nodo de recopilación para generar bloques de metadatos cifrados (Be), cifrar, en cada uno de dichos varios nodos de recopilación (110, 111), cada fragmento de datos (DC) con una clave pública de la red para generar fragmentos de datos cifrados (DCe), y
    enviar, desde cada uno de dichos varios nodos de recopilación (110, 111), los fragmentos de datos cifrados (DCe) y los bloques de metadatos cifrados (Be) a través de la estructura de comunicación (N), enviándose cada fragmento de datos cifrados (DCe) con un enlace al bloque de metadatos cifrados (Be) que se genera a partir del mismo;
    recibir, en cada uno de varios nodos de fusión (120, 121) que se conectan a la estructura de comunicación (N), los fragmentos de datos cifrados (DCe) y los bloques de metadatos cifrados (Be) a través de la estructura de comunicación (N),
    descifrar, en cada uno de varios nodos de fusión (120, 121), los bloques de metadatos cifrados recibidos (Be) para generar los respectivos bloques de metadatos descifrados (B),
    procesar, en cada uno de varios nodos de fusión (120, 121), los bloques de metadatos descifrados (B) para comprobar si la información reflejada por al menos dos bloques de metadatos descifrados (B) cumple un criterio de fusión con respecto a un objeto de interés (OI); y si es así, fusionar la información reflejada por dichos al menos dos bloques de metadatos (B) para generar un nuevo bloque de metadatos (B) con información relacionada con el objeto de interés (OI) representado por el contenido de los al menos dos fragmentos de datos cifrados (DCe) en base a los cuales se generó el nuevo bloque de metadatos (B),
    cifrar, en cada uno de varios nodos de fusión (120, 121), el nuevo bloque de metadatos (B) para generar un nuevo bloque de metadatos cifrados (Be),
    enviar, desde cada uno de dichos varios nodos de fusión (120, 121), el nuevo bloque de metadatos cifrados (Be) a través de la estructura de comunicación (N),
    recibir, en cada uno de varios nodos de almacenamiento de datos (130) que se conectan a la estructura de comunicación (N), los fragmentos de datos cifrados (DCe) y los bloques de metadatos cifrados (Be) de la estructura de comunicación (N),
    almacenar, en cada uno de dichos varios nodos de almacenamiento de datos (130), en una base de datos (130db), copias de los bloques de metadatos cifrados y al menos una parte de los fragmentos de datos cifrados (DCe), almacenándose las copias de los bloques de metadatos cifrados (Be) en respuesta a instrucciones de la unidad de procesamiento de información (130p) de un nodo de fusión (130) que se asocia con el nodo de almacenamiento de datos, siendo tales dichas instrucciones que se crea una estructura de información (BN) en la que:
    cada objeto de interés (OI) se representa por una cadena de bloques de los bloques de metadatos cifrados (OI-1, OI-12, OI-2, OI-23, OI-3) en la que todos los bloques de metadatos cifrados se relacionan con el mismo objeto de interés (OI),
    una copia respectiva de un bloque de metadatos cifrados que se relaciona con dos o más objetos de interés (OI) se incluye en cada cadena de bloques de los bloques de metadatos cifrados que se relacionan con dichos dos o más objetos de interés (OI), y
    un primer bloque de metadatos cifrados recibido que se relaciona con una combinación particular de objetos de interés (OI) que se representan por dos o más cadenas de bloques previamente almacenadas de bloques de metadatos cifrados (OI-2, OI-3; OI-1, OI-2; OI-12, OI-23) constituye una unión (J) entre dichas dos o más cadenas de bloques previamente almacenadas de bloques de metadatos cifrados,
    enviar, desde cada uno de dichos varios nodos de almacenamiento de datos (130), una descripción de la estructura de información (BN) a través de la estructura de comunicación (N),
    recibir, en una interfaz de usuario (140) dispuesta en conexión comunicativa con la unidad de procesamiento de información (120p) de al menos uno de dichos nodos de fusión (120), una consulta de búsqueda (SQ),
    reenviar la consulta de búsqueda (SQ) desde la interfaz de usuario (140) a la unidad de procesamiento de información (120p),
    recibir la consulta de búsqueda (SQ) en la unidad de procesamiento de información (120p), y en respuesta a la misma
    recuperar información (SR) de una base de datos (130db) en al menos uno de dichos nodos de almacenamiento de datos (130),
    reenviar la información recuperada (SR) a la interfaz de usuario (140),
    recibir, en la interfaz de usuario (140), la información recuperada (SR), y
    presentar la información recuperada (SR).
  9. El procedimiento de acuerdo con la reivindicación 8, en el que la red comprende además al menos dos nodos de almacenamiento de estructura de información (150, 151), cada uno de los cuales se conecta a la estructura de comunicación (N), y comprendiendo además el procedimiento:
    recibir, en cada uno de dichos nodos de almacenamiento de estructura de información (150, 151), los bloques de metadatos de datos cifrados (Be) de la estructura de comunicación (N),
    almacenar, en cada uno de dichos nodos de almacenamiento de estructura de información (150, 151), una base de datos (150db; 150db), copias de los bloques de metadatos cifrados, almacenándose las copias de los bloques de metadatos cifrados de acuerdo con la estructura de información (BN) en base a los objetos de interés de tal manera que:
    cada objeto de interés (OI) se representa por una cadena de bloques de los bloques de metadatos cifrados (Be) en la que todos los bloques de metadatos cifrados (Be) se relacionan con el mismo objeto de interés,
    una copia respectiva de un bloque de metadatos cifrados (Be) que se relaciona con dos o más objetos de interés (OI) se incluye en cada cadena de bloques de los bloques de metadatos cifrados (Be) que se relacionan con dichos dos o más objetos de interés (OI), y
    un primer bloque de metadatos cifrados (Be) recibido que se relaciona con una combinación particular de objetos de interés (OI) que se representan por dos o más cadenas de bloques previamente almacenadas de bloques de metadatos cifrados (Be) constituye una unión (J) entre dichas dos o más cadenas de bloques previamente almacenadas de bloques de metadatos cifrados (Be), y
    enviar, desde cada uno de dichos nodos de almacenamiento de estructura de información (150, 151), una descripción de la estructura de información (BN) a través de la estructura de comunicación (N).
  10. 10. El procedimiento de acuerdo con la reivindicación 9, que comprende, en respuesta a recibir la consulta de búsqueda (SQ) en dicha unidad de procesamiento de información (120p) de dicho al menos un nodo de fusión (120), el procedimiento comprende:
    recuperar información (SR) de una base de datos (150db) en al menos uno de dichos al menos dos nodos de almacenamiento de estructura de información (150), y
    reenviar la información recuperada (SR) a la interfaz de usuario (140).
  11. 11. El procedimiento de acuerdo con una cualquiera de las reivindicaciones 8 a 10, que comprende, en cada uno de dichos nodos de fusión (120, 121):
    cifrar cualquier nuevo bloque de metadatos con una clave privada del nodo de fusión (120, 121) para generar un nuevo bloque de metadatos cifrados,
    enviar los nuevos bloques de metadatos cifrados (B) a través de la estructura de comunicación (N), recibir nuevos bloques de metadatos cifrados (Be) de al menos otro nodo de fusión (120, 121) a través de la estructura de comunicación (N), y
    procesar los bloques de metadatos cifrados (Be) recibidos y los nuevos bloques de metadatos cifrados (Be) recibidos tales como la base de datos (130db, 150db, 151db) de un nodo de almacenamiento de datos (130) o un nodo de almacenamiento de estructura de información (150, 151) que se asocia con el nodo de fusión (120) recibe instrucciones para almacenar una copia de un bloque de metadatos cifrados (Be) o un nuevo bloque de metadatos cifrados (Be) si y solo si no existe una copia anterior del bloque de metadatos cifrados (Be) o el nuevo bloque de metadatos cifrados (Be) en dicha base de datos (130db; 150db; 151db).
  12. 12. El procedimiento de acuerdo con la reivindicación 11, que comprende además, en cada uno de dichos nodos de fusión (120, 121):
    mantener una primera cola de nuevos bloques de metadatos cifrados (Be) recibidos desde al menos otro nodo de fusión (120, 121),
    mantener una segunda cola de bloques de metadatos cifrados (Be) recibidos desde al menos un nodo de recopilación (110, 111), y
    procesar la primera cola con prioridad sobre la segunda cola de modo que los bloques de metadatos cifrados (Be) de la segunda cola se procesen después de que se hayan procesado todos los nuevos bloques de metadatos cifrados (Be) de la primera cola.
  13. 13. El procedimiento de acuerdo con una cualquiera de las reivindicaciones 11 o 12, que comprende además, en cada uno de dichos nodos de fusión (120, 121):
    realizar una verificación de validez de los bloques de metadatos cifrados recibidos (Be) y los nuevos bloques de metadatos cifrados recibidos (Be) en relación con la instrucción de los nodos de almacenamiento de estructura de información (150, 151) para almacenar una copia de un bloque de metadatos cifrados o un nuevo bloque de metadatos cifrados,
    si se pasa la verificación de validez,
    instruir al nodo de fusión para que almacene una copia de un bloque de metadatos cifrados (Be) o un nuevo bloque de metadatos cifrados (Be), y
    si la verificación de validez falla,
    instruir a un nodo de fusión de origen (120, 121) desde el cual se envió el bloque de metadatos cifrados (Be) o el nuevo bloque de metadatos cifrados (Be) para corregir la base de datos (130db) del nodo de almacenamiento de datos (130) asociado con el nodo de fusión de origen (120, 121).
  14. 14. El procedimiento de acuerdo con la reivindicación 13, en el que la verificación de validez comprende al menos una de entre una verificación de validez de forma y una verificación de validez de contenido,
    la verificación de validez de forma que implica la eliminación de cualquier bloque de metadatos cifrados (Be) duplicado de la estructura de información (BN), cuyos bloques de metadatos cifrados (Be) duplicados se ubican en la misma cadena de bloques; y marcar una rama más corta de cualquier bifurcación no huérfana en la misma cadena de bloques como un bloque huérfano (OB), y
    la verificación de validez de contenido que implica la verificación del contenido de los fragmentos de datos cifrados (DCe) con un conjunto de reglas de coherencia, y la eliminación de cualquier bloque de metadatos cifrados (Be) de la estructura de información (BN) que no cumpla con el conjunto de reglas de coherencia.
  15. 15. Un programa informático que puede cargarse en un soporte de datos no volátil que se conecta comunicativamente a los nodos de procesamiento de una red, comprendiendo el programa informático un software para ejecutar el procedimiento de acuerdo con cualquiera de las reivindicaciones 8 a 14 cuando el programa informático se ejecuta en los nodos de procesamiento de la red.
  16. 16. Un soporte de datos no volátil que contiene el programa informático de la reivindicación anterior.
ES18769118T 2017-09-07 2018-09-05 Red, procedimiento y producto de programa informático para organizar y procesar datos Active ES2893200T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/698,347 US10380373B2 (en) 2017-09-07 2017-09-07 Network, method and computer program product for organizing and processing data
PCT/EP2018/073874 WO2019048481A1 (en) 2017-09-07 2018-09-05 NETWORK, METHOD AND COMPUTER PROGRAM PRODUCT FOR ORGANIZING AND PROCESSING DATA

Publications (1)

Publication Number Publication Date
ES2893200T3 true ES2893200T3 (es) 2022-02-08

Family

ID=63557447

Family Applications (1)

Application Number Title Priority Date Filing Date
ES18769118T Active ES2893200T3 (es) 2017-09-07 2018-09-05 Red, procedimiento y producto de programa informático para organizar y procesar datos

Country Status (5)

Country Link
US (1) US10380373B2 (es)
EP (1) EP3639185B1 (es)
EA (1) EA202090337A1 (es)
ES (1) ES2893200T3 (es)
WO (1) WO2019048481A1 (es)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB201811263D0 (en) * 2018-07-10 2018-08-29 Netmaster Solutions Ltd A method and system for managing digital using a blockchain
US11611437B2 (en) * 2019-09-17 2023-03-21 Scott C Harris Blockchain token holding social event history
US11592809B2 (en) 2019-11-29 2023-02-28 Rohde & Schwarz Gmbh & Co. Kg System and method for measurement data management in a distributed environment
CN112685772B (zh) * 2020-12-28 2022-03-04 海南大学 面向本质计算的跨dikw模态的相对差分隐私保护方法
CN114363354B (zh) * 2021-12-30 2022-09-30 海南大学 基于dikwp模型的区块链共识方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8332652B2 (en) * 2003-10-01 2012-12-11 International Business Machines Corporation Computing device that securely runs authorized software
US10805393B2 (en) 2015-12-02 2020-10-13 Olea Networks, Inc. System and method for data management structure using auditable delta records in a distributed environment
US20170228371A1 (en) 2016-02-05 2017-08-10 Manifold Technology, Inc. Blockchain-enhanced database

Also Published As

Publication number Publication date
EP3639185B1 (en) 2021-07-14
US10380373B2 (en) 2019-08-13
EP3639185A1 (en) 2020-04-22
US20190073487A1 (en) 2019-03-07
EA202090337A1 (ru) 2020-06-29
WO2019048481A1 (en) 2019-03-14

Similar Documents

Publication Publication Date Title
ES2893200T3 (es) Red, procedimiento y producto de programa informático para organizar y procesar datos
US11849023B2 (en) Verifiable redactable audit log
KR102433285B1 (ko) 이벤트들의 삭제를 가능하게 하는 분산 데이터베이스를 위한 방법 및 장치
US10996854B2 (en) Deletion of blocks in a blockchain
JP6014286B2 (ja) 機器にセキュリティを提供する方法および装置
ES2957843T3 (es) Verificación de procesos de datos en una red de recursos informáticos
JP2024015396A (ja) ブロックチェーンをデジタルツインのセットにリンクするための、コンピュータにより実施されるシステム及び方法
CN104584524B (zh) 聚合中介系统中的数据
JP2014112892A5 (es)
CN106462612A (zh) 用于容错通信的系统和方法
US11640341B1 (en) Data recovery in a multi-pipeline data forwarder
CN110213368B (zh) 数据处理方法、数据处理装置和计算机系统
CN104618432B (zh) 一种事件发送与接收的处理方法和处理系统
EP3442160A1 (en) Pruning of authentication trees
CN111651525A (zh) 区块链数据存储方法和装置
US20110153546A1 (en) State machine with out-of-order processing functionality and method thereof
US20210176043A1 (en) Blockchain Data Structures and Systems and Methods Therefor for Multipath Transaction Management
CN114390063A (zh) 用于区块链网络的消息广播方法、区块链节点和区块链系统
US11423169B1 (en) System, method and apparatus for securely storing data on public networks
GB2522832A (en) A method and a system for loading data with complex relationships
Nebro et al. Design and architecture of the jMetaISP framework
Bruza et al. Modelling the information seeking user by the decision they make
CN117668121B (zh) 一种区块链共识、区块引用方法以及平行型图区块链系统
US20150220571A1 (en) Pipelined re-shuffling for distributed column store
Chevrou Formalisation of asynchronous interactions