CN105847228A - 用于信息中心网络的访问控制框架 - Google Patents

用于信息中心网络的访问控制框架 Download PDF

Info

Publication number
CN105847228A
CN105847228A CN201610031885.0A CN201610031885A CN105847228A CN 105847228 A CN105847228 A CN 105847228A CN 201610031885 A CN201610031885 A CN 201610031885A CN 105847228 A CN105847228 A CN 105847228A
Authority
CN
China
Prior art keywords
key
acs
inventory
content object
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610031885.0A
Other languages
English (en)
Other versions
CN105847228B (zh
Inventor
E·尤祖恩
J·库里哈拉
C·A·伍德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cisco Technology Inc
Vihana Inc
Original Assignee
Palo Alto Research Center Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Palo Alto Research Center Inc filed Critical Palo Alto Research Center Inc
Publication of CN105847228A publication Critical patent/CN105847228A/zh
Application granted granted Critical
Publication of CN105847228B publication Critical patent/CN105847228B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching

Abstract

一个实施例提供用于发布和获得加密形式的加密数据集合的访问控制架构。操作中,内容消费者可以获得数据集合的清单对象,使得清单包括对所述数据集合的一组加密内容对象的引用,并包括一个或多个访问控制规约ACS,每个访问控制规约规定用于解密所述数据集合的一个或多个内容对象的解密协议。消费者可以通过信息中心网络ICN传播兴趣消息以接收清单中列出的加密内容对象。客户端还可以从清单获得与相应的加密内容对象关联的ACS,以及使用ACS中规定的解密协议解密相应的加密内容对象。

Description

用于信息中心网络的访问控制框架
技术领域
本申请一般涉及信息中心网络。更具体地,本申请涉及用于发布和访问加密数据的访问控制框架。
背景技术
信息中心网络架构(ICN)正快速成为研究界和工业界中当前的主机对主机设计的互联网设计的有吸引力的替代方式。最近提出几个新颖的网络架构作为ICN的实例。这些ICN架构的最通用和基础的特征包括基于兴趣的内容检索、内容为导向的路由和网络内缓存。基于兴趣的内容检索和内容为导向的路由允许用户通过对唯一命名的内容的显式请求而不是通过建立与可以提供内容的目标计算机的点对点连接从网络获得内容。网络内缓存允许路由器将内容缓存预先确定的时间长度,使得随后对相同名称的内容对象的请求可以通过缓存满足,而不是通过将请求向上游转发到由请求识别的网络端点。
由于网络内缓存,ICN内容对象可以不总是来自其原始生产者。不过,如果曾为特定消费者加密缓存内容,则即使其它消费者被授权访问此内容,但他们也不可能解密内容。因此,ICN架构通常要求对加密内容的请求直接转发到内容生产者,使得每个消费者可以接收已经使用消费者的公钥加密的内容的副本。遗憾的是,要求ICN节点将请求转发到内容生产者不允许消费者和发布者从网络内缓存受益,这可能导致对于消费者慢的响应时间和对于内容生产者的大的请求负担,这是不期望的。
发明内容
一个实施例给客户端提供一种访问控制架构,该架构基于发布者的访问控制规约(ACS)接收并解密加密数据的集合。操作中,客户端可以获得数据集合的清单对象,使得清单包括对数据集合的一组加密内容对象的引用,并包括一个或多个访问控制规约(ACS),每个规约规定用于解密数据集合的一个或多个内容对象的解密协议。客户端通过信息中心网络(ICN)获得清单中列出的相应加密内容对象。客户端还可以从清单获得与相应加密的内容对象关联的ACS,并使用ACS中规定的解密协议解密相应加密的内容对象。
在信息中心网络(ICN)中,每项内容是分别被命名的,每项数据被绑定到将该数据与任何其它项数据相区分的唯一名称,诸如相同数据的其它形式或来自其它源的数据。此唯一名称允许网络装置通过传播指示唯一名称的请求或兴趣来请求数据,可以获得与数据的存储位置、网络位置、应用和传输手段无关的数据。命名数据网络(NDN)或内容中心网络(CCN)是ICN架构的示例,以下词语描述NDN或CCN架构的元件:
内容对象(Content Object):单一一项命名数据,其绑定到唯一名称。内容对象是“永久的”,这意味着内容对象可以在计算装置内或者在不同的计算装置中移动,但不会改变。如果内容对象的任何组成变化,则出现变化的实体创建包括更新内容的新内容对象,并且将新内容对象绑定到新唯一名称。
唯一名称(Unique Name):CCN中的名称通常是与位置无关的,唯一地标识内容对象。数据转发装置不管内容对象的网络地址或物理位置如何,可以使用名称或名称前缀将包向生成或存储内容对象的网络节点转发。在一些实施例中,名称可以是分层结构的可变长度标识符(HSVLI)。HSVLI可以分成几个层次组成,这些组成可以以各种方式构造。例如,个别的名称组成parc、home、ndn和test.txt可以以左对齐的前缀为主的方式构造,形成名称“/parc/home/ndn/test.txt”。因此,名称“/parc/home/ndn”可以是“/parc/home/ndn/test.txt”的“父”或“前缀”。附加组成可以用来区分内容项目的不同形式,诸如合作文档。
在一些实施例中,名称可以包括标识符,诸如从内容对象的数据(例如验证和值)和/或从内容对象的名称的元素导出的散列值。基于散列的名称的描述在美国专利申请号13/847,814中描述(发明人Ignacio Solis于2013年3月20日申请的名称为“ORDERED-ELEMENT NAMING FORNAME-BASED PACKET FORWARDING”)。名称还可以是扁平标签。后文中“名称”用来指名称数据网络中的一条数据的任何名称,诸如层次名称或名称前缀、扁平名称、固定长度的名称、任意长度的名称或标签(例如多协议标签交换(MPLS)标签)。
兴趣(Interest):指示对一条数据的请求的包,包括该条数据的名称(或名称前缀)。数据消费者可以在信息中心网络中传播请求或兴趣,CCN/NDN路由器可以向可以提供所请求数据以满足请求或兴趣的存储装置(例如缓存服务器)或数据生产者播送。
在一些实施例中,ICN系统可以包括内容中心网络(CCN)架构。然而,本文中公开的方法还适用于其它ICN架构。对CCN架构的描述在美国专利申请号12/338,175中描述(发明人Van L.Jacobson和Diana K.Smetters于2008年12月18日申请,名称为“CONTROLLING THE SPREADOF INTERESTS AND CONTENT IN A CONTENT CENTRICNETWORK”)。
在一些实施例中,客户端通过ICN传播对数据集合的兴趣,以及响应于传播兴趣,通过ICN接收清单对象。
在一些实施例中,清单包括通过引用的相应ACS。并且在获得ACS时,客户端可以从清单获得与ACS关联的名称前缀;通过ICN传播其名称包括名称前缀的兴趣。然后响应于传播兴趣,客户端接收包括ACS的内容对象。
在一些实施例中,在解密加密的内容对象时,客户端获得与加密的内容对象对应的加密密钥,通过执行ACS中规定的解密协议,获得解封装密钥。客户端然后使用解封装密钥解密加密密钥,以获得解密密钥;以及使用解密密钥解密加密内容对象。
在一些实施例中,在获得解封装密钥时,客户端获得标识解封装密钥的解封装密钥名称,并沿着密钥链,直到达到由解封装密钥名称标识的密钥节点。密钥链的相应密钥节点包括加密形式的解密密钥,解密密钥能够解密密钥链的下一密钥节点的解密密钥。客户端然后从标识的密钥节点获得解封装密钥。
在一些实施例中,解密密钥是使用基于分组的加密方案和/或广播加密方案加密的。
一个实施例提供一种客户端装置,他使用访问控制规约(ACS)建立与发布者的安全的端对端通信信道。操作中,客户端可以获得数据集合的初始清单对象。初始清单包括规定用于获得并解密数据集合的一个或多个内容对象的端对端访问控制方案的ACS。客户端从初始清单中的ACS获得发布者的公钥,从ACS确定用于与发布者的会话的加密算法。
客户端然后为发布者传播设置兴趣消息,使得设置兴趣消息包括使用确定的加密算法和发布者的公钥加密的临时密钥。响应于传播设置兴趣消息,客户端接收满足设置兴趣消息的设置内容对象,使得设置内容对象包括会话密钥和会话标识符。客户端然后为发布者传播包括会话标识符的完成兴趣消息,作为响应,接收满足完成兴趣消息的会话中清单(in-sessionmanifest)。会话中清单包括对使用会话密钥加密的数据集合的一个或多个内容对象的引用。
在一些实施例中,客户端从设置内容对象获得验证数据,使用验证数据验证会话密钥。然后,响应于确定会话密钥是有效的,客户端继续传播完成兴趣消息,以建立安全的通信信道。
在一些实施例中,在验证会话密钥时,客户端由一个或多个会话密钥、密钥标识符和用于确定的加密算法的标识符计算散列。客户端然后将计算的散列与验证数据比较,以确定会话密钥是否是有效的。
在一些实施例中,客户端可以通过信息中心网络(ICN)获得会话中清单中列出的相应内容对象,并使用会话密钥解密相应的内容对象。
附图说明
图1呈现根据实施例促进发布和访问加密形式的数据集合的示例性网络环境。
图2A图解说明根据实施例的示例性CCN消息。
图2B图解说明根据实施例的CCN兴趣消息的示例性元数据。
图2C图解说明根据实施例的CCN内容对象的示例性元数据。
图3A图解说明根据实施例的示例性清单。
图3B图解说明根据实施例的示例性名称列表部分和示例性散列列表部分。
图4图解说明根据实施例的示例性访问控制规约(ACS)400。
图5呈现根据实施例图解说明获得并基于访问控制规约解密数据集合的方法的流程图。
图6呈现根据实施例图解说明使用ACS解密清单中列出的内容对象的方法的流程图。
图7呈现根据实施例图解说明使用ACS中指定的密钥链解密数据集合的内容对象的方法的流程图。
图8呈现根据实施例图解说明基于清单中的ACS建立安全的端对端会话的方法的流程图。
图9图解说明根据本发明的实施例的示例性传输架构。
图10图解说明根据实施例促进发布和访问加密形式的数据集合的示例性设备。
图11图解说明根据实施例促进发布和访问加密形式的数据集合的示例性计算机系统。
在图中,相同的附图标记指相同的附图元件。
具体实施方式
给出以下描述使得本领域技术人员能够制造和使用实施例,以下描述是在特定应用和其需求的背景下提供的。对所公开实施例的各种改进对本领域技术人员是非常显然的,在不偏离本发明的精神和范围下,本文中定义的通用原理可以应用于其它实施例和应用。因此,本发明不局限于所显示的实施例,而是给予与本文中公开的原理和特征一致的最宽范围。
概述
本发明的实施例提供一种访问控制框架,其解决了通过信息中心网络(ICN)或内容中心网络(CCN)发布加密形式的数据集合的问题。具体地,访问控制框架允许发布者通过使用加密的内容对象使用清单发布其内容,并且规定可以使用哪个访问控制方案来解密和访问内容。
例如,在一些实施例中,清单可以规定内容的加密的解密密钥的名称,并且可以规定用于获得解密密钥的解封装密钥的访问控制方案。只有被允许访问内容的客户端被允许获得解封装密钥。替代性地,清单可以规定访问控制方案,访问控制方案允许客户端直接从发布者或者从代表发布者的内容生产者获得加密的内容对象和解密密钥。
因此,访问控制框架可以用来使用任何访问控制方案发布任何类型的内容。不是要求每个发布者执行其自己形式的应用专用访问控制规约和实施机制,发布者可以通过使用其自己选择的访问控制方案,使用访问控制框架来发布加密内容。
在访问控制框架中,清单包括将加密内容与访问控制和解密信息去耦合的访问控制规约和密钥链。而且,密钥链自身可以使用包含访问受任意的基于分组的分层保护的内容所需的解密密钥列表的清单实现。密钥本身基于主体(principal),以便实现细粒度的访问控制方案,其中,主体为个别用户或一组主体。清单的描述在美国专利申请号14/337,026(律师案号为PARC-20140480US01,名称为“System for Distributing Nameless Objectsusing Self-Certifying Names”发明人Marc E.Mosko于2014年7月21日申请)中描述。
在一些实施例中,访问控制框架可以实现至少三种类型的通过ICN的访问控制方案:基于分组的访问控制方案,广播访问控制方案和向TLS提供ICN变形的端对端安全通信。本发明的实施例还提供一种ICN应用编程接口(API),生产者可以使用API来发布加密内容,消费者可以使用API来访问加密内容。
示例性网络环境
图1呈现根据实施例的促进发布和访问加密形式的数据集合的示例性网络环境100。具体地,网络环境100可以包括内容中心网络(CCN)102、内容生产者108、内容发布者110、客户端112(例如内容消费者)和内容中心网络102。CCN 102(或信息中心网络)可以包括多个边缘节点104和路由节点106。
例如,视频流服务可以配置通过CCN 102可访问的内容生产者110。内容生产者110可以包括与网络102的边缘节点104.2接口的服务器计算机或计算机集群。内容生产者110可以生成任意内容,诸如照片、视频、传感器采集的数据等。内容生产者110可以在本地托管或不托管内容,但可以与内容发布者110合作代表内容生产者108发布其内容。
发布者110可以将来自内容生产者108的数据转换成携带数据块的内容对象集合(或任何形式的命名数据对象或NDO),他们是具有关联的加密签名的命名对象。发布者110可以通过CCN 102以他们的名称发布这些NDO,CCN 102的转发器104和106可以将NDO请求通过网络102从客户端112转发到发布者110。
转发器包括至少两种主要元件:转发信息库(FIB)和未决兴趣表(PIT)。转发器可以使用FIB来通过输出接口向可以满足兴趣的内容生产者或发布者路由进入的兴趣消息。在一些实施例中,转发器可以使用标准路由协议或静态路由填充FIB,并使用最长前缀匹配将兴趣名称与FIB表项匹配。路由协议可以基于发布的NDO的位置异步地填充FIB。
转发器可以使用PIT来缓存未决兴趣消息的和接收每个兴趣消息所通过的接口的状态。当转发器接收内容对象时,转发器可以对PIT执行最长前缀匹配查询操作,以识别匹配的PIT表项,并使用匹配的PIT表项的接口来沿相反的兴趣路径将内容对象返回传播相应兴趣的客户端。
在一些实施例中,一些转发器还可以包括缓存内容对象的内容存储(CS)。例如,转发器节点104可以对应于提供其它计算机或网络访问CCN102的边缘节点。因此,转发器节点104可以从客户端装置接收兴趣消息,并且可以代表内容生产者108和/或内容发布者110缓存内容对象。当边缘节点104接收兴趣时,他们可以对CS执行初始的最长匹配前缀查询操作,以搜索可以满足兴趣的匹配的缓存内容对象。如果没有找到匹配的缓存内容对象,则边缘节点104可以继续通过CCN 102转发兴趣(例如基于匹配的FIB表项)。因此,CCN 102上分布的内容存储可以降低通过CCN 102的内容对象检索等待时间。
例如,内容生产者108可以包括媒体流服务(例如来自加利福尼亚州的洛思加图斯市的Netflix,Inc.的Netflix媒体流服务),他与内容生产者110合作来通过CCN传播加密形式的受保护内容,并允许CCN边缘节点104.1上的内容存储缓存加密内容。内容生产者108可以使用访问控制框架来通过只允许付费订阅者解密内容来保持控制哪些实体可以消费内容。因此,内容生产者108可以允许媒体流服务的订阅者能够访问内容,但不要求他们直接从内容生产者108或内容发布者110获得内容。
然而,内容生产者108可能想防止未订阅用户或恶意实体获得对其缓存内容的访问。在一些实施例中,在将内容返回请求内容的客户端112之前,内容生产者108可以加密内容(例如媒体流片断)和内容的加密密钥。此内容和其解密密钥然后可以沿着指向客户端112的返回路径缓存在内容存储上。然后,如果另一客户端请求内容,则此其它客户端可以从内容存储获得加密内容,并且只有订阅用户能够解密解密密钥和内容。
为此,内容生产者108向作为付费订阅者的用户提供包括到内容片断和解密密钥的链路的清单。清单还包括访问控制规约(ACS),其规定正在使用哪个访问控制方案来保护内容,诸如基于广播的加密、基于会话的加密、基于分组的加密或现在已知或以后开发的任何其它的加密协议的变形。此ACS可以规定集合的加密/解密算法,如何获得集合的解密密钥等。因此,内容生产者108不需要为集合中的每个内容对象传播访问控制方案。而是,集合的清单可以规定用于控制对集合中的每个内容对象或流片断进行访问的必要信息。
在基于会话的加密方案中,只要当前与发布者110的会话是活动的,或者在一些变形中,只要客户端装置的用户是内容生产者108的有效订阅者,例如客户端112可以使用个人的解密密钥来解密内容。基于会话的加密协议可以使用特定于用户会话的对称密钥加密内容或其解密密钥。当客户端112建立与内容发布者110的会话时(例如当发布对一项内容的请求时),内容发布者110可以返回包括使用会话密钥加密的媒体流片断列表或包括客户端112可以使用的解密缓存的媒体流片断的解密密钥(使用会话密钥加密的)的清单。然后,在使用内容的解密密钥之后,客户端112可以从托管内容片断的CCN 102的任何内容存储或服务器获得并解密所请求内容的媒体流片断。
在一些实施例中,访问控制框架可以支持适合不同的访问控制策略的任意类型的加密,并通过使用用于缓存和检索加密内容的网络中缓存保持CCN内容检索的效率。例如,密钥管理器(未显示)可以发布用于内容加密的对称密钥,并可以发布用于加密对称密钥的公-私钥对。当内容生产者108生成内容时(例如或者根据需要或者通过从永久性存储器读数据),内容生产者108向使用对称密钥加密内容块的内容发布者110发送内容,并通过CCN 102发布加密的内容对象。内容生产者108的访问策略管理器可以根据特定用户的公钥加密对称密钥,并且还通过网络发布加密的对称密钥。沿CCN 102的任何内容存储可以在加密的内容或加密的对称密钥通过CCN 102发布时,缓存加密的内容或加密的对称密钥。
在一些实施例中,用户的客户端装置112可以通过与内容生产者108的安全信道获得他的公-私钥对。同样,客户端112可以通过CCN 102传播兴趣来通过CCN 102(例如从发布者110或CCN转发器节点上的内容存储)获得加密内容和对称密钥,并且如果客户端112具有来自生产者108的有效密钥则解密对称密钥。在解密对称密钥之后,客户端112可以使用对称密钥来解密内容。尽管此示例包括以非集中方式工作的多个实体,但在一些实施例中,两个或更多个这些实体可以在单台机器上配置或者分布在CCN 102上的不同的网络节点。
访问控制框架通过使用对安全数据混合加密执行加密访问控制。具体地,内容对象是以密码随机对称密钥(称作随机数密钥(nonce key))加密的。随机数密钥则是使用另一种适合内容生产者的期望访问控制形式(例如广播加密、基于属性加密、RSA、基于身份的代理重加密等)加密算法加密的。随机数密钥针对主体加密,主体可以是个别消费者或个人团体。
清单中列出的各个内容对象是以随机数密钥通过预定的加密算法(诸如AES-256-CTR)加密的。清单包括ListOfNames(名称列表)字段,其包括加密的内容对象的名称,清单包括ListOfHashes(散列列表)字段,其包括加密的内容对象的散列值。因此,获得清单的客户端可以顺序地或同时传播对加密的内容对象组的兴趣。清单的ACS字段提供解密加密的内容对象所需的信息,诸如(加密的)随机数密钥的名称、加密算法的参数等。
访问控制框架通过另一种适合实现内容生产者的期望的访问控制结构的预定加密算法对随机数密钥加密。可以解密加密的随机数密钥的密钥在后面称作解封装密钥。解封装密钥本身是加密的,使得只有授权主体(例如拥有或可以访问适当的私有解密密钥的主体)可以解密解封装密钥。
例如,内容生产者可以给每个主体i分配公-私钥对(PKi,SKi),使得各个客户端一开始就具有他们自己的主体密钥对。通过公钥密码算法以PKj对SKi的加密由EncPKC(SKi,PKj)表示。因此,当主体分组X被授权时,针对X的封装密钥DKX以EncX(DKX,PKX)加密。用户“A”然后可以通过只使用他们自己的私钥SKA检索密文Enc(SKX,PKA)和Enc(DKX,PKX)获得解封装密钥DKX
在一些实施例中,主体密钥的集合可以是私钥集合或密钥链的一部分。例如,主体密钥链分层可以以主私钥为根,其用来用到合格叶子主体(leaf principal)i的路径解密解封装密钥。如果主体j是主体分组i的成员,则主体i的加密私钥可以包括于私钥集中。这使主体j能使用其私钥获得主体i的私钥,然后用来顺序地解密分层中的其它私钥,一直到主私钥根。再次,此根私钥然后用来解密解封装密钥。解封装和主体密钥之间的这种分离允许主体密钥被离线分发或在频带外获得。而且,私钥集合是足够灵活的,能够实现任何主体的复杂的访问控制组分层。
CCN消息
图2A图解说明根据实施例的示例性CCN消息200。CCN消息200可以用来通过CCN生成任何类型的网络消息,诸如兴趣、内容对象或清单。在一些实施例中,清单本身实现为一种类型的内容对象。
CCN消息200可以包括消息标题、验证数据和CCNMessage(CCN消息)字段206。消息标题可以包括FixedHeader(固定标题)字段202、OptionalHeader(可选标题)字段204,他们分别可以提供关于消息结构和转发信息的信息。CCN消息字段206提供消息主体,其包括Name(名称)212、Metadaga(元数据)214和Payload(有效载荷)216(对于兴趣和内容对象消息两者)。而且,验证数据可以包括ValidationAlgorithm(验证算法)字段208和ValidationPayload(验证有效载荷)字段210。验证算法字段208可以包括数字签名验证信息(例如签名算法、验证算法CRC32C、RSA签名等)。验证有效载荷字段210可以包括签名数据本身。
CCN兴趣和内容对象是两种类型的CCN消息,但他们通过CCN网络节点以不同方式处理。内容对象是命名数据对象(NDO),他的有效载荷字段216包括发布的内容,可以通过与其位置无关的CCN名称定位和认证他。另一方面,兴趣是由内容消费者(例如客户端)发布以请求NDO内容对象的消息。兴趣的名称字段212可以包括期望内容的名称,有效载荷字段216可以包括与请求有关的任何附加信息。而且,兴趣和内容对象的元数据字段214可以包含引导如何处理兴趣或内容对象的不同的数据。
图2B图解说明根据实施例的CCN兴趣消息的示例性元数据250。元数据250可以包括KeyIdRestriction(密钥标识符限制)字段252、InterestLifetime(兴趣生存期)字段254、ContentObjectHashRestriction(内容对象散列限制)字段256和附加元数据字段258。
KeyId字段252和内容对象散列限制字段256允许兴趣消息规定控制内容对象如何与兴趣匹配的限制。例如,KeyId通过检查用来签名内容对象的密钥ID限制与特定的发布者的匹配,其中,KeyId值存储在内容对象的验证有效载荷字段中。同样,内容对象散列限制字段256将有效的匹配内容对象限制到自认证名称与内容对象散列限制字段256的值匹配的那些内容对象。在一些实施例中,自认证名称可以包括CCN消息字段、验证算法字段和验证有效载荷字段的SHA-256散列。
附加元数据字段258可以包括内容生产者可以用来生成动态内容的附加信息。在一些实施例中,CCN上的转发器不在他们本地的PIT内的附加元数据字段258中存储数据。
图2C图解说明根据实施例的CCN内容对象的示例性元数据270。元数据270可以包括ContentType(内容类型)字段272,其规定由内容对象携带的内容的类型,诸如清单、文本、图像、二进制大对象(blob)等。元数据270还可以包括PublishTime(发布时间)字段274,其规定发布有效载荷的数据的时间和日期;CreationTime(创建时间)字段276,其规定创建内容对象的时间;ExpirationTime(到期时间)字段278,其规定内容对象的数据到期的时间。而且,元数据270可以包括附加元数据字段280,其可以包括不控制内容对象如何沿网络转发的关于内容对象或有效载荷的任何元数据。
清单和访问控制规约(ACS)
清单可以包括规定用来加密一项内容的加密算法的ACS。例如,一项内容可以使用AES密钥加密,AES密钥可以包括随机生成的随机数密钥。加密内容然后可以通过网络分发,授权客户端可以通过使用ACS中规定的解密算法对随机数密钥解密来访问加密的随机数密钥。一旦客户端解密随机数密钥,客户端可以使用随机数密钥来解密加密内容。
在一些实施例中,清单可以列出使用非相同集合的加密方案加密的内容对象集合。清单可以包括多个ACS对象,使得每个ACS可以用来解密清单的内容对象的不同子集。在一些实施例中,清单中的每个内容对象表项可以规定清单中的ACS的引用。替代性地,每个ACS可以识别哪些内容对象是可以通过ACS中规定的解密方案解密的。例如,每个ACS可以映射到一组内容对象(例如由内容对象的名称前缀标识的)。举另一示例,每个ACS和内容对象表项可以包括将ACS解密方案和一个或多个内容对象绑定在一起的方案标识符。
图3A图解说明根据实施例的示例性清单300。清单300可以包括Name(名称)字段302、Metadata(元数据)字段304和Payload(有效载荷)字段306。名称字段302可以规定清单300的名称,诸如受保护的数据集合的名称。此受保护的数据集合可以包括加密的内容对象、加密的解密密钥和规定客户端可以如何获得数据集合的一个或多个ACS对象。因此,元数据304可以包括关于元数据300本身的信息,有效载荷306可以包括关于内容对象、密钥和ACS对象的信息。
如之前提到的,清单300定义为内容对象的类型。因此,清单300的元数据308可以包括值为“Manifest(清单)”的ContentType(内容类型)字段310。元数据308还可以包括其它内容对象元数据字段,诸如发布时间字段312、创建时间字段314、到期时间字段316和附加的元数据部分318。
清单300的有效载荷306包括内容对象的逻辑集合的信息。在一些实施例中,有效载荷306通过包括集合的内容对象的元数据信息并包括集合的组成内容对象的基于散列的名称的排序列表来描述逻辑集合。这种格式使客户端能够针对有效载荷306中列出的各个内容对象,发布具有自认证名称的兴趣。
例如,有效载荷306可以包括一个或多个有效载荷部分320,每个有效载荷部分320可以包括ListOfNames(名称列表)字段324和ListOfHashes(散列列表)字段326,他们一起提供集合中内容对象的排序名称。名称列表字段324可以包括一个或多个内容对象的CCN名称,散列列表字段326可以包括一个或多个内容对象的内容对象散列值(例如自认证名称)。
有效载荷部分320还可以包括ACS字段322。如果在ACS字段322中,ACS字段存在,则ACS提供对相同部分320中列出的内容对象的至少子集的访问控制信息。ACS可以包括获得并解密随机数密钥并获得对加密的内容对象的访问所需的信息。在一些实施例中,有效载荷部分320可以包括ACS对象或ACS对象的引用。例如,有效载荷306可以包括ACS链路,诸如包括实际的ACS对象的内容对象的CCN名称。这允许清单300在不消耗有效载荷306中的大量数据的情况下包括多个复杂的ACS对象。
而且,清单300可以包括或引用多个ACS对象,使得每个ACS可以对应于清单300中列出的内容对象的子集。例如,清单有效载荷306可以包括多个有效载荷部分320(例如图示的星号指示零或更多的实例可以存在),使得每个有效载荷部分320包括(或引用)ACS和其相应的内容对象子集。因此,清单元数据308可以包括多个名称列表和多个散列列表字段,每个ACS一个列表。
作为一个替代性实现,清单元数据308可以包括一个名称列表部分324、一个散列列表部分326和包括多个ACS表项的一个ACS部分322。部分322中的每个ACS可以具有关联的ACS标识符,部分324或部分326的每个名称或散列表项具有规定哪个ACS对应于名称或散列表项的关联的ACS标识符。因此,当取出名称列表324中引用的内容对象时,客户端可以使用相应的ACS标识符来获得ACS部分322列出的相应的ACS。
图3B图解说明根据实施例的示例性名称列表部分350和示例性散列列表部分360。名称列表部分350包括一个或多个NameEntry(名称表项)部分352的列表。名称表项部分352包括MediaName(媒体名称)字段356,其规定一项数据的内容名称前缀,并且名称表项部分352可以包括StartChunk(开始块)字段354,其规定一项数据的第一块号(如果数据被分割成块的集合)。散列列表部分360可以包括一个或多个HashEntry(散列表项)部分362的列表。散列表项部分362可以包括NameIndex(名称索引)字段364,其通过与名称列表字段350的表项对应的数字标识内容对象,散列表项部分362包括Hash(散列)字段366,其包括内容对象的内容对象散列(COH)值。
例如,考虑名称列表350,其第一名称表项部分(由名称索引标识符“1”标识)包括:
{StartChunk=3,MediaName=lci:/parc/obj}
并考虑散列列表部分360,其第一和第二表项包括:
{NameIndex=1,Hash=0x123};和
{NameIndex=1,Hash=0xABC}。
因此,名称列表350中的各个名称表项部分352可以对应于多个内容对象(每个内容对象携带不同的块)。同样,散列列表360的前两个散列表项部分可以对应于与名称表项关联的两个块。第一散列表项代表名称为lci:/parc/obj/chunk=3、散列摘要为0x123的内容对象块,第二散列表项代表名称为lci:/parc/obj/chunk=4、散列摘要为0xABC的内容对象块。
因此,清单可以降低检索片断数据包括的总开销,可以允许内容生产者或内容消费者避免必须分别签名或验证集合中的每个个别内容对象。例如,客户端可以使用名称列表和散列列表表项来通过具有自认证名称的兴趣获得每个个别内容对象,并且可以通过在从接收的内容对象计算的散列摘要和他们对应的散列表项部分之间执行二进制等式检查验证它接收的内容对象。客户端只需要对每个清单执行一个加密验证操作,以验证清单中列出的内容对象的集合。
在一些实施例中,清单集合可以组织成清单树,其中,一个清单内的组成内容对象的名称本身是另一清单(例如子清单)的名称。如果内容消费者可以验证根清单的签名是关联密钥且信任关联密钥,则内容消费者还可以信任根清单中(直接或间接)包括的通过他们的自认证名称(例如COH值)的性质信任的其它内容对象和清单。这使内容消费者避免必须对可以通过他们的自认证名称验证的这些引用的内容对象和清单执行加密验证。
图4图解说明根据实施例的示例性访问控制规约(ACS)400。ACS 400可以包括AccessControlConfiguration(访问控制配置)字段402和EncryptionAlgorithm(加密算法)字段404。加密算法字段404规定曾用来保护集合数据的加密/解密算法,用于加密/解密算法的参数用来对清单中列出的内容对象加密。例如,当使用JavaScript对象表示(JavaScript ObjectNotation,JSON)时,加密算法值被编码为:
{{encryptionAlgorithm:AES-128-CTR,initialCounter:***}}。
访问控制配置字段402描述执行加密算法字段404中规定的解密算法所需的信息。具体地,访问控制配置字段402包括Access Control(访问控制字段)406,其规定处理EncryptionAlgorithm(加密算法)字段404中使用的对称密钥的访问控制方案的类型。例如,当使用JSON编码时,访问控制字段406可以包括:
{type:NonceKey,encapsulationAlgorithm:Naor-Pinkas-BE,...},
其中,“type:NonceKey”指示对内容对象的访问控制是通过随机数密钥的封装执行的,“encapsulationAlgorithm:Naor-Pinkas-BE”指示Noar-Pinkas广播加密算法用来封装随机数密钥。
注意,如果在访问控制配置字段402中规定封装算法,则算法施加到主体密钥链分层中的所有节点。同样,如果访问控制策略不包括执行随机数密钥的封装,则“type(类型)”可以规定执行访问控制的另一种方法。当客户端发起解密操作以解密内容对象时,客户端读访问控制字段406以确定需要哪种类型的密码原语。
访问控制配置字段402还可以包括NonceKeyName(随机数密钥名称)字段408和NonceKeyID(随机数密钥标识符)字段410,客户端可以使用这两个字段生成用于获得加密的随机数密钥的兴趣。随机数密钥名称字段408规定封装的随机数密钥的CCN名称。客户端可以使用此CCN名称来生成并传播对(若干)解封装密钥的兴趣。在一些实施例中,随机数密钥名称字段408可以包括别名,他是用来代表随机数密钥名称字段408中状态相关的名称的名称组成的变量。例如,考虑CCN名称:
“lci:/parc/obj/noncekey/<principal private key hash>”
其中,<principal private key hash>包括主体特定值(例如合格主体的私钥的散列值)的别名。客户端可以使用随机数密钥名称字段408中的别名来查询用主体特定的值加密的随机数密钥,其中,主体特定值的所需类型由别名本身和/或访问控制字段406描述。
随机数密钥标识符字段410规定(非加密的)随机数密钥的散列值。这使得人们可以容易地验证解密的随机数密钥的完整性。在一些实施例中,使用适当的防冲突散列函数(例如SHA-256)保持随机数密钥的完整性和安全性(冲突只以可忽略的概率出现),原因是摘要包括于在检查随机数密钥标识符字段410之前验证的清单数字签名输入中。
同样,一旦客户端获得加密的随机数密钥(例如使用随机数密钥名称字段408),客户端可以读KeychainLink(密钥链链路)字段412和DecapsulationKeyLink(解封装密钥链路)字段414(其可以存储密钥链和解封装密钥的名称或散列值),以沿着加密密钥节点链,直到获得期望的随机数密钥。密钥链链路字段412可以规定到另一个清单(或清单分层)的链路,也称作密钥链。“link(链路)”可以包括Name(名称)字段418,其可以规定清单的名称,并且可以包括KeyIdRestriction(密钥标识符限制)字段420,其包括至少清单签名者的密钥标识符(例如到密钥链的内容对象的密钥标识符)。
密钥链可以对应于对于一项内容解密解封装密钥所需的主私钥(例如加密密钥)的排序列表。当密钥链封装于清单(后面称作密钥链清单)中时,客户端可以通过解析密钥链的清单的名称/散列列表,(例如并行地)检索解密解封装密钥所需的密钥链的密钥。密钥链清单中的密钥链链路字段还可以有提供个性化到特定用户的密钥链的别名。
注意,当密钥链清单不规定主清单的封装算法字段时,密钥链清单的ACS字段可以为每个主体密钥链分层节点规定加密算法字段。例如,如果密钥链包含三个密钥,则密钥链的ACS在ACS的加密算法字段404中有三个排序的封装算法字段。替代性地,算法的类型可以包括于从密钥链返回的密钥内容对象中。
DecapsulationKeyLink(解封装密钥链路)字段414可以规定到加密的解密密钥的链路。例如,链路可以包括规定加密的解密密钥名称的Name(名称)字段422和规定签名者的密钥ID(例如到解封装密钥的内容对象的KeyId)的KeyIdRestriction(密钥标识符限制)字段424。加密的解封装密钥的名称可以包括给每个合格主体分配个性化的解封装密钥的别名。注意,当客户端已经存储解封装密钥并成功地验证解封装密钥时,客户端可以避免检索和遍历密钥链。
在一些实施例中,客户端可以使用ACS 400的密钥链链路412获得链中的第一密钥节点,并使用本地解密密钥解密第一密钥节点,以获得链中的第二密钥节点的另一密钥链链路和解密密钥。客户端最终到达由解封装密钥链路414标识的加密密钥节点。由解封装密钥链路414标识的此加密密钥节点是密钥链中的最后一个节点,包括可以用来解密目标随机数密钥的“解封装密钥”。客户端解密密钥链中的此最后一个密钥节点,以获得解封装密钥,并使用解封装密钥来解密客户端已经获得的加密随机数密钥。一旦客户端获得解密的随机数密钥,客户端可以使用此随机数密钥来解密清单中列出的所有内容对象或内容对象的子集。
在一些实施例中,访问控制配置402可以包括一个或多个附加子字段的集合416,其描述现在已知或以后开发的任何其它访问控制方案的其它属性。例如,子字段416可以包括可以用来执行与TLS类似的一对一访问控制方案(例如通过包括发布者的公钥)或执行现在已知或以后开发的任何其它访问控制方案的附加参数。
基于清单的ACS获得数据
图5呈现根据实施例图解说明基于访问控制规约获得并解密数据集合的方法500的流程图。操作中,客户端装置可以从用户接收对数据或数据集合的请求(操作502),并传播对数据集合的兴趣(操作504)。在预定的时段之后或在接收内容对象之后,客户端确定它是否已经接收满足兴趣的内容对象(操作506)。如果没有,则客户端可以返回操作506。
当客户端接收满足兴趣的内容对象时,客户端继续确定内容对象是否是清单(操作508)。如果不是,则客户端可以存储或其它使用内容对象(操作510)。不过,如果内容对象是清单,则客户端分析清单以从清单获得访问控制规约(ACS)(操作512),并根据ACS获得数据集合的保护内容对象(操作514)。客户端然后根据ACS解密内容对象(操作516),并继续存储或另外使用内容对象(操作510)。
图6呈现根据实施例图解说明使用ACS解密清单中列出的内容对象的方法600的流程图。操作中,客户端装置从清单获得内容对象名称的列表(操作602),诸如从名称列表字段,从清单的有效载荷。客户端从清单中选择内容对象名称(操作604),通过传播包括内容对象名称的CCN兴趣通过CCN获得内容对象(操作606)。
客户端然后确定与内容对象关联的ACS(操作608),并使用ACS中规定的解密协议解密内容对象(操作610)。客户端然后存储或另外使用解密的内容对象(操作612)。客户端然后确定它是否需要获得清单中列出的另一内容对象(操作614),如果需要,则返回操作604,以从清单中选择另一内容对象名称。
遍历密钥链以检索解封装密钥
图7呈现根据实施例图解说明使用ACS中规定的密钥链来解密数据集合的内容对象的方法700的流程图。操作中,客户端装置可以获得与加密的内容对象对应的加密密钥(操作702),诸如通过传播对ACS的访问控制配置字段的随机数密钥名称子字段中标识的随机数密钥的兴趣。
客户端然后通过沿着由ACS的密钥链链路字段规定的密钥链,获得解封装密钥以解密加密密钥(操作704)。客户端然后使用解封装密钥解密加密密钥,以获得内容对象的解密密钥(操作706),使用解密密钥解密加密的内容对象(操作708)。
别忘记密钥链是提供用户(主体)所需的私钥的排序列表的清单。在一些实施例中,密钥链清单在其ACS的字段中具有下列值:
●AccessControl:{type:Keychain},访问控制:{类型:密钥链}
●EncryptionAlgorithm(加密算法):加密算法具有用来加密清单中列出的密钥的参数,诸如RSA-1024。
同样,密钥链清单的名称列表表项提供用户所需的加密的解密密钥的名称的排序列表。
例如,考虑有资格访问清单中列出的内容对象的分组Z。用户B可以通过检索引导到分组Z的所有密钥获得对内容对象的访问。例如,用户B需要检索他密钥链原型(ancestor)的加密私钥(解密密钥)EncPKC(SKX,PKB)和EncPKC(SKZ,PKX)。用户B还需要分配给主体Z的加密解封装密钥EncPKC(DKZ,PKZ)。为了检索这些密钥,用户B首先通过使用ACS访问控制配置字段的密钥链链路生成兴趣,发布对其私钥SKB个性化的密钥链的兴趣。在一些实施例中,KeychainLink可以包括用户特定的认证器的别名,诸如CCN名称:
“lci:/parc/obj/key-chain/<user private key hash>”。
在上面的CCN名称中,名称片断<principal private key hash>包括用户特定的值(例如合格用户的私钥的散列值)的别名。
然后在传播兴趣之后,用户B获得名称列表字段和散列列表字段。名称列表字段包括具有排序密钥列表的密钥链:
{StartChunk=1,MediaName=name of EncPKC(SKX,PKB)}
{StartChunk=1,MediaName=name of EncPKC(SKZ,PKX)}
{StartChunk=1,MediaName=name of EncPKC(DKZ,PKZ)},
ListOfHashes字段列举密钥链的分块内容对象的散列值。此时,用户B从叶子开始,检索加密密钥的内容对象,顺序解密密钥。如果用户B的私钥可以解密随机数密钥,则密钥链中的密钥列表是空的。
只要密钥链具有有效签名,则密钥链中所列密钥的完整性和安全性质可以被验证和保证。同样,由于客户端可以获得基于密钥链清单中的名称列表字段解密随机数密钥所需的解密密钥集合,客户端可以并行地发布对多个密钥的兴趣,这允许客户端最大化可用的网络带宽的使用。
别忘记在密钥链架构的顶层可以实现至少两个访问控制方案:基于分组的访问控制方案和广播访问控制方案。在存在主体分层的基于分组的访问控制方案中,任何解封装密钥的封装算法不一定耦合到用来加密密钥链中的其它密钥的算法。例如,RSA可以用来加密密钥链中的所有非根节点,不同的算法可以用来解密根密钥。这允许不同的加密算法施加到密钥链中特定的根到叶子路径的每一层。ACS规定哪一算法施加到树中的每一层,使得消费者可以在遍历分层路径时施加适当的解密算法。此解耦合允许任何基于分组的访问控制策略被强加于基于分组的主体分层。
同样,注意在没有主体分层的一些访问控制方案中,诸如“扁平的”基于广播的访问控制中,主体的公/私钥对特定于广播加密算法。因此,随机数密钥是以分组公共广播密钥加密的,分组中的每个合格主体的私钥可以用来解密此解封装密钥。
基于分组的访问控制
内容发布者可以加密并通过CCN网络发布命名内容对象,还可以加密(封装)用来加密每个随机数密钥的随机数密钥。在基于分组的访问控制方案中,内容发布者仅通过生成为不同的主体分组加密的随机数密钥的多个(不同的)密文,允许特定分组的用户(例如主体)访问内容。然后,每个分组中的授权客户端可以通过遍历密钥链解密密文。这意味着合格主体的公钥被直接用来加密随机数密钥,因此解封装密钥是合格主体的私钥。
已发布内容在CCN网络拓扑上从内容发布者通过遍历核心网络和互联网服务提供节点(CCN路由器)流向各个消费者,任何CCN节点可以在内容从生产者流向消费者时缓存内容。授权客户端已经被分配其公-私钥对以在遍历密钥链的主体分层时使用。这些密钥可以离线或者通过与内容发布者的安全会话分发。
客户端可以通过发布对具有与内容关联的名称的清单的兴趣,获得一项内容。清单可以包括基于分组的ACS,其命令客户端如何获得构成内容的内容对象,以及用于解密内容对象的随机数密钥。举一个示例,数据集合的名称具有CCN前缀“lci:/parc/GE/”,密钥的封装算法是使用RSA加密算法实现的,用1024位密钥进行加密。基于分组的ACS可以具有下列配置:
●AccessControl={type:NonceKey,
encapsulationAlgorithm:GroupBased-RSA-1024,...}
此字段可以包括与封装算法相关的任何参数,诸如主体的私钥的加密算法。
●NonceKeyName=lci:/parc/GE/NonceKey/<principal private key hash>
以合格主体的公钥加密的随机数密钥的名称,包括特定于每个合格主体的别名。
●NonceKeyId=0x********
(非加密)随机数密钥的散列值。
●KeychainLink:到密钥链的链路。链路可以包括子字段:
-Name=lci:/parc/GE/Keychain/<user private key hash>
密钥链的名称,包括用户特定值的别名。
-KeyIdRestriction=0x********
对于密钥链,签名者的密钥标识符。
●DecapsulationKeyEink:到加密的解封装密钥的链路。链路可以包括子字段“Name”和“KeyIdRestriction:”
-Name=lci:/parc/GE/PrincipalPrivateKey/<principal
以其成员的公钥加密的解封装密钥的名称(即合格主体的私钥),包括特定于合格主体和其成员的别名。
-KeyIdRestriction=0x********
对于加密的解封装密钥,签名者的密钥标识符。
在一些实施例中,因为合格主体的私钥可以是解封装密钥,通过使用特定于合格主体和他们的成员的一些适当别名值,解封装密钥链路字段可以用他们的密文的名称填充。
同样,ACS的加密算法字段可以描述用来加密清单中列出的内容对象的加密算法:
●EncryptionAlgorithm={encryptionAlgorithm:AES-128-CTR,
initialCounter:0x********,...}。
注意,当客户端不用检查客户端的密钥存储是否具有用于访问控制的解封装密钥就可以检索密钥链时,ACS中的访问控制配置字段的解封装密钥链路字段可以是空的。
广播访问控制
在广播访问控制中,内容发布者可以通过以随机数密钥加密内容对象,使得特定的主体集合(内容消费者或客户端)有资格访问内容对象的集合。内容发布者使用广播加密用分组特定(主体特定)的密钥封装随机数密钥。有资格解密解封装密钥的每个私钥与合格的主体关联。
与基于分组的加密类似,客户端可以通过发布对具有与内容关联的名称的清单的兴趣获得一项内容。举一个示例,由内容发布者生成的内容对象具有CCN前缀为“lci:/parc/BE/”的名称,随机数密钥的解封装算法是使用Naor-Pinkas广播加密算法实现的。基于广播的ACS可以具有以下配置。
ACS的加密算法(EncryptionAlgorithm)字段可以包括描述用来加密清单中列出的内容对象的加密算法。ACS的访问控制配置(AccessControlConfiguration)(ACC)字段可以具有设置:
●AccessControl={type:NonceKey,
encapsulationAlgorithm:Naor-Pinkas-BE,...}
此字段可以包括与[28]的加密相关的任何参数。
●NonceKeyName=lci:/parc/BE/NonceKey:
通过广播加密[28]加密的随机数密钥的名称,其中,它对所有合格的主体是共同的,因此不包含别名。
●NonceKeyId=0x********
●KeychainLink
-Name=lci:/parc/BE/Keychain/<user private key hash>
-KeyIdRestriction=0x********
●DecapsulationKeyLink
-Name=lci:/parc/BE/DecapsulationKey/<principal private key hash>:
(加密的)解封装密钥的名称,包括特定于每个合格主体的别名。
-KeyIdRestriction=0x********
端对端访问控制
别忘记在基于分组或广播访问控制方案中,发布者使用唯一的随机数密钥加密内容。然而,在这些方案中,假设每个客户端具有公-私钥对作为个别主体。然而,如果中央密钥管理器要通过网络发布或证明客户端公-私钥对,则中央密钥管理器需要安全地将每个密钥对发送到每个客户端(主体)。在一些实施例中,与TLS会话类似,客户端可以通过CCN建立与目标实体(例如中央密钥管理器或发布者)的安全端对端通信会话。此安全的端对端会话在后文称作安全会话或安全会话实例。
图8呈现根据实施例图解说明基于清单中的ACS建立安全的端对端会话的方法800的流程图。操作中,客户端装置可以获得数据集合的初始清单(操作802)。此初始清单由内容发布者创建,包括为与发布者的安全会话配置的ACS,具有空的名称列表(ListOfNames)和散列列表(ListOfHashes)。客户端分析初始清单中的ACS,以获得与发布者关联的公钥(操作804),使用公钥来启动设置协议以启动与发布者的新安全会话。
在启动会话的设置阶段,客户端为发布者生成临时密钥(操作806),使用发布者的公钥加密临时密钥(操作808)。客户端然后为发布者传播设置兴趣消息(操作810),使得设置兴趣消息包括用来在用户和发布者之间共享随机会话密钥的加密临时密钥。
响应于设置兴趣,发布者生成并返回内容对象,这称作设置内容对象,其包括新的随机对称会话密钥和会话标识符,两者都是由设置兴趣中提供的临时密钥加密的。设置内容对象还包括客户端可以用来验证会话密钥是否正确地在用户和发布者之间共享的数据。例如,验证数据可以包括通过级连临时密钥和会话密钥计算的签名。
客户端然后接收设置内容对象(操作812),并获得针对与发布者的会话的会话密钥和会话标识符。当客户端使用内容对象中的验证数据来验证会话密钥时,设置阶段完成。
在设置阶段后,客户端生成并为发布者传播完成兴趣消息(操作814)。完成兴趣消息的名称包括对于发布者的CCN名称前缀,完成兴趣消息包括附加到兴趣的名称或在兴趣的有效载荷部分中的会话标识符。发布者通过将完成内容对象返回来进行响应以完成建立会话。完成内容对象可以包括被称作会话中清单的清单,他对用户是个性化的。会话中清单包括以会话密钥加密的ACS和内容对象的列表。客户端接收包括会话中清单的完成内容对象(操作816)。类似于通过对称密钥保护的TLS类型的安全信道,客户端可以使用客户端的会话密钥解密加密的内容对象。
在一些实施例中,如果发布者要求在初始设置阶段之后的客户端认证,则客户端可以继续与发布者的恢复阶段。客户端通过CCN为发布者传播恢复兴趣,使得恢复兴趣包括客户端的公钥证书。然后,响应于传播恢复兴趣,客户端接收恢复内容对象,恢复内容对象包括发布者对客户端认证的认证响应。例如,认证响应可以包括指示发布者已经成功地验证客户端的身份的ACK消息,或者可以包括指示发布者没有成功验证客户端的身份的NACK消息。发布者还可以通过重新使用相同的会话标识符和会话密钥,使用恢复阶段来刷新超时会话。
在一些实施例中,客户端或发布者可以使用安全会话实例来引导其它访问控制方案,诸如基于分组的访问控制方案或广播访问控制方案。
安全会话数据对象
以下数据对象提供在安全会话的实例化过程中使用的兴趣和内容对象的详细配置的示例。
初始清单:安全会话的初始清单包含ACS,ACS具有如在其它访问控制实例中启动检索访问控制内容所需的信息。ACS中的访问控制配置字段的子字段可以具有以下值:
●AccessControl={Type:SecureSession,Status:Initiation,SessionId:Null}
●SetupLink:到设置内容对象的链路。
-Name:设置内容对象的名称,“SecureSession:State”字段值为“Task:Setup and Nonce:<nonce>”,其中,<nonce>是随机数值的别名。例如,Name字段可以包括CCN名称:
“lci:/parc/SecureSession:State={Task:Setup,Nonce:<nonce>}.”
-KeyId:签名者的密钥标识符。
●FinishLink:到完成内容对象的链路。
-Name:完成内容对象的名称(例如会话中清单),“SecureSession:State”字段值为“Task:Finish”和“SessionId:<session id>”,其中,<session id>是会话标识符的别名。例如,Name字段可以包括CCN名称:
“Ici:/parc/SecureSession:State={Task:Finish,SessionId:<session id>}.”
-KeyId:签名者的密钥标识符。
与通过CCN访问控制架构的基于随机数密钥的方案不同,ACS的加密算法规定一个或多个加密算法,其具有在内容发布者上是可用的参数。字段可以以JSON编码,诸如:
{{encryptionAlgorithm:AES-128-CTR,initialCounter:...},
{encryptionAlgorithm:AES-256-CTR,initialCounter:...},...}。
设置程序:在检索安全会话的初始清单之后,客户端通过CCN发布设置兴趣,开始设置阶段。设置兴趣在响应内容对象中具有以下值。在下面的示例中,注释“A.B”代表字段A的子字段B。
●SetupLink.Name:初始清单的名称,例如随机数值在<nonce>中。
●Metadata.KeyIdRestriction:初始清单的SetupLink.KeyIdRestriction。
●Payload:安全共享会话密钥所需的信息,其可以以类型-长度-值(TLV)格式书写。
-EncryptionAlgorithm:从初始清单中的加密算法(EncryptionAlgorithm)选择的算法。所选算法用来以共享会话密钥加密和解密内容对象。
-TemporaryKey:兴趣中给定的加密算法(EncryptionAlgorithm)的随机临时密钥,是以发布者的密钥标识符的公钥(在兴趣的KeyId中给出)加密的。
发布者可以使用名称中的随机数来将不同用户和不同会话发布的兴趣相区分(初始实例)。响应于接收设置兴趣,发布者发布具有以下值的设置内容对象:
●Name:设置兴趣的名称。
●Metadata.ContentType:数据。
●Payload:安全共享会话密钥所需的信息,它可以以TLV格式书写。
-HandshakeMessage:“Completed(完成)”值指示转到完成阶段,“Rejected(拒绝)”值指示拒绝连接请求。如果发布者需要可选的用户认证,则值设置为“AuthenticationRequest”。
-ResumeLink:到完成内容对象的链路。只要HandshakeMessage为“AuthenticationRequest”时,此字段具有非空值。链路可以包括Name子字段和KeyId子字段。
*Name:恢复内容对象的名称,使得“SecureSession:State”字段具有“Task:Finish”和“SessionId:<session id>”值,其中,“<session id>”是会话标识符的别名。例如,Name可以包括CCN名称:
“lci:/parc/SecureSession:State={Task:Resume,SessionId:<session id>}”
*KeyId:签名者的密钥标识符。
-SessionId:明文会话密钥的散列。
-SessionKey:由所选加密算法以TemporaryKey加密的会话密钥。
-VerifyData:SHA-256消息摘要,如下:
Hash(Plaintext Session Key||Selected EncryptionAlgorithm||KeyId of this content object),
以临时密钥加密。
注意此设置内容对象需要具有由发布者以设置兴趣中的KeyId中指示的密钥标识符签名的有效签名。客户端可以使用VerifyData字段来检查解密的(明文)会话密钥的完整性。
完成启动和会话中清单:为了完成启动流,客户端首先通过计算散列验证VerifyData值:
Hash(Plaintext Session Key||Selected EncryptionAlgorithm||KeyId of this content object)
如果计算结果等于设置内容对象中的VerifyData值,则认为会话密钥在客户端和发布者之间正确地共享,各方因此可以转到完成阶段。否则,由于会话数据被破坏,设置内容对象被丢弃。
作为完成阶段的第一步,客户端传播完成兴趣,通知发布者客户端成功地验证VerifyData值,并请求完成内容对象(例如会话中清单)。Name(名称)字段对应于:
“lci:/parc/SecureSession:State={Task:Finish,SessionId:<session id>}”
会话标识符为别名的值<session id>。同样,完成兴趣具有在初始清单的FinishLink中规定的KeyId。
响应于接收完成兴趣,发布者返回会话中清单作为完成内容对象。SecureSession的会话中清单是列出以共享会话密钥加密的内容对象的名称和散列值的标准清单。通过参照会话中清单,客户端可以通过由会话密钥保护的安全信道从发布者安全地检索内容。
可选的用户认证:在此给出用在安全会话实例中的用户认证的恢复兴趣和恢复内容对象的详细描述。如果设置内容对象的“HandshakeMessage”字段具有“AuthenticationRequest”值,则客户端为发布者传播具有下列值的恢复兴趣:
●Name=设置内容对象的ResumeLink.Name,会话标识符在<session id>中,诸如名称:
“lci:/parc/SecureSession:State={Task:Resume,SessionId:<session id>}”
●Metadata.KeyIdRestriction=设置内容对象的
ResumeLink.KeyIdRestriction。
●Payload:认证用户需要的信息,以TLV格式书写。有效载荷可以包括以下子字段:
-ClientPulicKeyCertificate:如果此兴趣在验证数据中具有签名,则为客户端的公钥证书。否则,它为空。
-EncryptedPublicKeyCertificate:如果此兴趣不具有签名,则是以会话密钥加密的客户端的公钥证书。否则,它为空。
如果恢复兴趣不具有签名,则可以通过使用与发布者安全共享的会话密钥进行加密,检查客户端的公钥证书的完整的和不可伪造性。
作为对恢复兴趣的响应,发布者发布有效载荷中具有HahdshakeMessage子字段的恢复内容对象。HandshakeMessage子字段可以包括“Completed(完成)”值或“Rejected(拒绝)”值。
访问控制(AC)应用编程接口(API)
在一些实施例中,CCN网络节点可以包括CCN网络堆栈,其管理流进和流出网络节点的兴趣和内容对象消息。本地应用可以创建以期望方式处理CCN消息的堆栈,诸如对CCN消息执行加密、流量控制或任何其它消息处理操作。
图9图解说明根据本发明的实施例的示例性传输架构900。CCN节点执行“传输架构”900,其可以动态地配置自定义堆栈904以满足应用的自定义“环境执行上下文”。自定义堆栈904可以处理去向和/或来自转发器906或在CCN节点上运行的任何应用的包,堆栈的组件可以包括可以以任何次序组织的任何可用组件,以满足应用的需求。
在一些实施例中,传输架构900可以包括一组堆栈配置代理,其可以动态地按需配置堆栈。例如,传输架构900可以包括一组传输API组件902,其执行通过库和/或API访问的函数。应用可以通过向传输架构900发布呼叫访问由传输架构900实现的API。传输架构900然后将API呼叫映射到组件902的执行此特定函数的相应API组件,并将API呼叫转发到此API组件。
如果不存在用于处理API呼叫的堆栈,则API组件可以配置或实例化可以执行应用的API呼叫的自定义堆栈。例如,API组件可以向传输架构900发布描述自定义堆栈的功能的请求。此功能描述可以是高级的,诸如规定要对数据包执行的预定义行为或操作。传输架构900然后通过将所需组件以实现期望的行为或操作的次序组织到自定义堆栈902(例如在自定义堆栈组件)中来实现此行为或操作。
替代性地,功能描述可以是低级的,诸如规定要使用的特定的堆栈组件,可以规定排列堆栈组件的次序。而且,功能描述还可以对于各个组件是特定的或通用的,例如,请求特定的“安全组件”(例如PKI验证组件)或请求任何“验证组件”。
在一些实施例中,传输API组件可以包括端口API,其提供用于向堆栈写和从堆栈读兴趣和内容对象的一组函数。从结构上,兴趣消息(例如CCNxInterest)和内容对象消息(例如CCNxContentObject)具有相似的数据结构。因此,在一些实施例中,端口API在CCNxMessage容器中包装CCNxInterest和CCNxContentObject实例,这些实例然后用在各个端口API函数中,诸如ccnxPortal Read(CCNxMessage*msg)和ccnxPortalWrite(CCNxMessage*msg),以向传输堆栈写消息或从其读消息。连同监听特定名称前缀的兴趣的能力,这些函数提供通过兴趣消息发布和检索内容对象的功能。
在一些实施例中,传输API组件902还包括在端口API顶部构建的访问控制API,并且包括ProtectedPortal(保护端口)API。访问控制API允许消费者访问受保护的内容,允许发布者发布和控制对特定内容的访问。消费者和发布者直接与ProtectedPortal API接口,创建显式地处理所有访问控制相关功能的“受保护”传输堆栈(例如堆栈904)。
ProtectedPortal API由消费者和发布者应用用特定的身份集合实例化。对于消费者,身份可以包装PKCS#12证书和私钥包,以便能够在需要时解密内容对象有效载荷。类似地,发布者可以使用PKCS#12包来对响应于接收兴趣消息而生成的出内容对象签名。其它密钥,诸如用在广播访问控制或代理重新加密方案中的那些密钥也可以包括于PKCS#12的文件内。由于用户可以通过单独的文件管理这些密钥,ProtectedPortal在运行和实例化时接收身份的集合。
消费者API概要
ProtectedPortal API的消费者部分用表1中列出的函数扩展底层端口API。ProtectedPortal使用内容对象清单中返回的信息来获得适当的解密密钥,以用正确的密码算法解密随机数密钥。一旦ProtectedPortal检索解密密钥,则ProtectedPortal使用随机数密钥来为消费者解密内容有效载荷。ProtectedPortal在内部执行迭代解密密钥决定和内容解密过程(例如安全会话),不将这些过程暴露给消费者,以允许软件开发者容易地将这些特征集成到他们的应用中。
●CCNxMessage*ccnxProtectedPortal Read(CCNxName*msg)-发布对由特定名称标识的内容对象的兴趣,如果受保护,则在CCNxMessage有效载荷中解密并返回产生的有效载荷。
●CCNxMessage*ccnxProtectedPortal ReadManifest(CCNxName*msg)-发布对由特定名称标识的内容对象的兴趣,如果受保护,则返回在CCNxMessage有效载荷中序列化的内容对象的清单。
●CCNxMessage*ccnxProtectedPortal ReadByManifest(CCNxManifest*msg)
-发布对与特定清单关联的内容对象的兴趣,并在CCNxMessage有效载荷内返回解密的内容对象有效载荷。
表1:消费者ProtectedPortal API函数
发布者API概要
在一些实施例中,传输API组件902可以包括发布者API,其可以与访问控制系统的各个组件通信和/或控制访问控制系统的各个组件,诸如分发服务器(内容存储或存储库)、加密服务器、访问策略管理器和计量服务器。在实例化用于每个组件的传输堆栈904之后,每个组件的代理在堆栈904的顶部被实例化,以便控制他们相应的系统。例如,密钥管理器代理组件在密钥管理器传输堆栈的顶部被实例化,可以与本地操作系统上的本地密钥管理应用或远程应用通过CCN消息通信(例如通过传播CCN兴趣以查询密钥管理器,从密钥管理器接收内容对象作为响应)。发布者API代表发布者执行此通信,并且提取此通信机制远离发布者API。
通过发布者API可用的函数列于表2中。发布者API可通过访问控制系统的任何实体访问,诸如分发服务器(内容存储或存储库)、加密服务器、访问策略服务器和/或计量服务器。一旦被实例化,发布者ProtectedPortal实例将句柄暴露于访问控制系统的这些实体中的每一个,使得应用可以动态地创建内容,改变访问策略和许可,并为消费者提供被保护内容和清单。此外,在实例化发布者API之后,每个实体为特定的名称空间创建传输堆栈(例如堆栈904),使得消费者ProtectedPortal可以发布兴趣,以与访问控制系统的其它实体通信。例如,CCNxAccessControlManagerProxy堆栈组件可以监听“lci:/parc/csl/acm/”名称空间,请求内容解密密钥的消费者可以发布具有从名称模板“lci:/parc/csl/acm/<content name>/<principal id>”得到的名称的兴趣,以获得解密随机数密钥所需的密钥。同样,对于基于会话的访问控制,发布者ProtectedPortal堆栈组件可以代表其本地实体处理DTLS会话信息的创建和维护。
●CCNxContentStoreProxy:内容存储和分发服务器的代理。
-UploadContent(...)-将不受保护的内容对象上传到特定的名称空间。
-UploadProtectedContent(...)-将受保护的内容对象和相应的清单上传到特定的名称空间。
●CCNxAccessControlManagerProxy:用于访问控制管理器的代理。
-SetAccessControlType(...)-设置特定清单的访问控制类型。
-RevokePrincipalFromContent(...)-从对特定的受保护内容对象的访问中去掉由身份表示的特定主体。
-AddPrincipalToContent(...)-向对特定的受保护内容对象的访问添加由身份表示的特定的主体。
●CCNxKeyManagerProxy:用于(内容和私密)密钥管理器的代理。
-GenerateContentKey(...)-为特定名称的一项内容生成内容加密(随机数)密钥。
-GenerateSecretKey(...)-生成特定主体的私钥。这要求与CCNxAccessControlManagerProxy通信,以获得访问控制配置细节(例如广播组信息)。
●CCNxEncryptionServerProxy:加密(封装)服务器的代理。
-EncryptContent(...)-用特定的随机数密钥加密特定的内容对象。
-EncryptKey(…)-针对特定的主体列表加密特定的随机数密钥。这要求与CCNxAccessControlManagerProxy通信,以获得访问控制配置细节(例如广播组信息)。
表2:发布者ProtectedPortal API和相关的代理函数
图10图解说明根据实施例促进发布和访问加密形式的数据集合的示例性设备1000。设备1000可以包括可以通过有线或无线通信信道相互通信的多个模块。设备1000可以使用一个或多个集成电路实现,可以包括比图10中所示的更多或更少的模块。而且,设备1000可以集成于计算机系统中,或者实现为能够与其它计算机系统和/或装置通信的单独的装置。具体地,设备1000可以包括通信模块1002、清单处理模块1004、访问控制模块1006和安全模块1008。
在一些实施例中,通信模块1002可以获得数据集合的清单,可以获得清单中列出的加密内容对象的集合。清单处理模块1004可以解析清单,以获得与加密的内容对象关联的访问控制规约(ACS)。访问控制模块1006可以处理ACS以获得用于解密内容对象的适当的解密密钥。安全模块1008可以使用解密密钥解密内容对象。
图11图解说明根据实施例促进发布和访问加密形式的数据集合的示例性计算机系统1102。计算机系统1102包括处理器1104、存储器1106和存储装置1108。存储器1106可以包括充当管理存储器的易失性存储器(例如RAM),并且可以用来存储一个或多个内存池。而且,计算机系统1102可以耦连到显示装置1110、键盘1112和定位装置1114。存储装置1108可以存储操作系统1116、访问控制系统1118和数据1128。
访问控制系统1118可以包括指令,这些指令在由计算机系统1102执行时,可以引起计算机系统1102执行本申请中描述的方法和/或过程。具体地,访问控制系统1118可以包括用于获得数据集合的清单,并且可以获得清单中列出的加密内容对象的集合的指令(通信模块1120)。而且,访问控制系统1118可以包括用于解析清单以获得与加密内容对象关联的访问控制规约(ACS)的指令(清单处理模块1122)。
访问控制系统1118还可以包括用于处理ACS以获得用于解密内容对象的适当解密密钥的指令(访问控制模块1124),还可以包括用于使用解密密钥解密内容对象的指令(安全模块1126)。
数据1128可以包括通过本申请中描述的方法和/或过程作为输入请求的或作为输出生成的任何数据。具体地,数据1128可以存储至少清单、来自清单的ACS和与发布者关联的安全信息和/或会话信息。
在此详细描述中描述的数据结构和代码通常存储于计算机可读存储介质上,计算机可读存储介质可以是可以存储代码和/或数据以由计算机系统使用的任何装置或介质。计算机可读存储介质包括但不限于易失性存储器、非易失性存储器、磁和光存储装置(诸如磁盘驱动器、磁带、CD(光盘)、DVD(数字通用盘或数字视频盘))或能够存储计算机可读介质的现在已知或以后开发的其它介质。
在详细描述部分描述的方法和过程可以体现为代码和/或数据,这些代码和/或数据可以存储在如上文描述的计算机可读存储介质中。当计算机系统读、执行计算机可读存储介质上存储的代码和/或数据时,计算机系统执行体现为数据结构和代码并存储于计算机可读存储介质中的方法和过程。
而且,上面描述的方法和过程可以包括于硬件模块中。例如,硬件模块可以包括但不限于专用集成电路(ASIC)芯片、现场可编程门阵列(FPGA)、现在已知或以后开发的其它可编程逻辑器件。当硬件模块被激活时,硬件模块执行其中包括的方法和过程。

Claims (10)

1.一种计算机实现的方法,包括:
通过计算装置获得数据集合的清单对象,其中,所述清单包括对所述数据集合的一组加密内容对象的引用,并包括一个或多个访问控制规约ACS,每个访问控制规约规定用于解密所述数据集合的一个或多个内容对象的解密协议;
通过信息中心网络ICN获得所述清单中列出的相应的加密内容对象;
通过所述计算装置从所述清单获得与所述相应的加密内容对象关联的ACS;以及
通过所述计算装置使用所述ACS中规定的解密协议解密所述相应的加密内容对象。
2.根据权利要求1所述的方法,还包括:
通过ICN传播对所述数据集合的兴趣;以及
响应于传播所述兴趣,通过ICN接收所述清单对象。
3.根据权利要求1所述的方法,其中,所述清单包括通过引用的相应ACS,并且其中获得所述ACS涉及:
从所述清单获得与所述ACS关联的名称前缀;
通过ICN传播其名称包括所述名称前缀的兴趣;以及
响应于传播所述兴趣,接收包括所述ACS的内容对象。
4.根据权利要求1所述的方法,其中,解密所述加密的内容对象涉及:
获得与所述加密的内容对象对应的加密密钥;
通过执行所述ACS中规定的解密协议,获得解封装密钥;
使用所述解封装密钥解密所述加密密钥,以获得解密密钥;以及
使用所述解密密钥解密所述加密的内容对象。
5.一种计算机实现的方法,包括:
通过计算装置获得数据集合的初始清单对象,其中,所述初始清单包括规定用于获得并解密所述数据集合的一个或多个内容对象的端对端访问控制方案的访问控制规约ACS;
从所述初始清单中的ACS获得发布者的公钥;
通过所述计算装置从所述ACS确定用于与所述发布者的会话的加密算法;
为所述发布者传播设置兴趣消息,其中,所述设置兴趣消息包括使用确定的加密算法和所述发布者的公钥加密的临时密钥;
接收满足所述设置兴趣消息的设置内容对象,其中,所述设置内容对象包括会话密钥和会话标识符;
为所述发布者传播完成兴趣消息,其中,所述完成兴趣消息包括所述会话标识符;以及
接收满足所述完成兴趣消息的会话中清单,其中,所述会话中清单包括对使用所述会话密钥加密的所述数据集合的一个或多个内容对象的引用。
6.根据权利要求5所述的方法,还包括:
从所述设置内容对象获得验证数据;
使用所述验证数据验证所述会话密钥;以及
响应于确定所述会话密钥是有效的,传播所述完成兴趣消息。
7.一种存储指令的非暂态计算机可读存储介质,所述指令在由计算机执行时引起所述计算机执行一种方法,所述方法包括:
获得数据集合的清单对象,其中,所述清单包括对所述数据集合的一组加密内容对象的引用;并包括一个或多个访问控制规约ACS,每个访问控制规约规定用于解密所述数据集合的一个或多个内容对象的解密协议;
通过信息中心网络ICN获得所述清单中列出的相应加密内容对象;
通过所述计算装置从所述清单获得与所述相应的加密内容对象关联的ACS;以及
使用所述ACS中规定的解密协议解密所述相应的加密内容对象。
8.根据权利要求7所述的存储介质,还包括:
通过ICN传播对所述数据集合的兴趣;以及
响应于传播所述兴趣,通过ICN接收所述清单对象。
9.根据权利要求7所述的存储介质,其中,所述清单包括通过引用的相应ACS,并且其中获得所述ACS涉及:
从所述清单获得与所述ACS关联的名称前缀;
通过ICN传播其名称包括所述名称前缀的兴趣;以及
响应于传播所述兴趣,接收包括所述ACS的内容对象。
10.一种存储指令的非暂态计算机可读存储介质,所述指令在由计算机执行时引起所述计算机执行一种方法,所述方法包括:
获得数据集合的初始清单对象,其中,所述初始清单包括规定用于获得并解密所述数据集合的一个或多个内容对象的端对端访问控制方案的访问控制规约ACS;
从所述初始清单中的ACS获得发布者的公钥;
从所述ACS确定用于与所述发布者的会话的加密算法;
为所述发布者传播设置兴趣消息,其中,所述设置兴趣消息包括使用确定的加密算法和所述发布者的公钥加密的临时密钥;
接收满足所述设置兴趣消息的设置内容对象,其中,所述设置内容对象包括会话密钥和会话标识符;
为所述发布者传播完成兴趣消息,其中,所述完成兴趣消息包括所述会话标识符;以及
接收满足所述完成兴趣消息的会话中清单,其中,所述会话中清单包括对使用所述会话密钥加密的所述数据集合的一个或多个内容对象的引用。
CN201610031885.0A 2015-02-03 2016-01-19 用于信息中心网络的访问控制框架 Active CN105847228B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/613,205 US9552493B2 (en) 2015-02-03 2015-02-03 Access control framework for information centric networking
US14/613205 2015-02-03

Publications (2)

Publication Number Publication Date
CN105847228A true CN105847228A (zh) 2016-08-10
CN105847228B CN105847228B (zh) 2020-09-08

Family

ID=55345652

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610031885.0A Active CN105847228B (zh) 2015-02-03 2016-01-19 用于信息中心网络的访问控制框架

Country Status (3)

Country Link
US (1) US9552493B2 (zh)
EP (1) EP3054648B1 (zh)
CN (1) CN105847228B (zh)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011068996A1 (en) * 2009-12-04 2011-06-09 Cryptography Research, Inc. Verifiable, leak-resistant encryption and decryption
US20150195764A1 (en) * 2014-01-07 2015-07-09 Electronics And Telecommunications Research Institute Network service system and method for providing network service in multiple mobile network environment
US10630686B2 (en) 2015-03-12 2020-04-21 Fornetix Llc Systems and methods for organizing devices in a policy hierarchy
US10965459B2 (en) 2015-03-13 2021-03-30 Fornetix Llc Server-client key escrow for applied key management system and process
US9838243B2 (en) * 2015-03-24 2017-12-05 Telefonaktiebolaget Lm Ericsson (Publ) Transformative requests
US9973578B2 (en) * 2015-06-01 2018-05-15 Telefonaktiebolaget Lm Ericsson (Publ) Real time caching efficient check in a content centric networking (CCN)
CN108370495B (zh) * 2015-12-16 2022-02-11 瑞典爱立信有限公司 以信息为中心的热门内容广播
US20170201375A1 (en) * 2016-01-08 2017-07-13 Futurewei Technologies, Inc. Secure content sharing using content centric approach
US10860086B2 (en) * 2016-02-26 2020-12-08 Fornetix Llc Policy-enabled encryption keys having complex logical operations
US10474745B1 (en) 2016-04-27 2019-11-12 Google Llc Systems and methods for a knowledge-based form creation platform
US11039181B1 (en) 2016-05-09 2021-06-15 Google Llc Method and apparatus for secure video manifest/playlist generation and playback
US10595054B2 (en) * 2016-05-10 2020-03-17 Google Llc Method and apparatus for a virtual online video channel
US10785508B2 (en) 2016-05-10 2020-09-22 Google Llc System for measuring video playback events using a server generated manifest/playlist
US10750248B1 (en) 2016-05-10 2020-08-18 Google Llc Method and apparatus for server-side content delivery network switching
US10750216B1 (en) 2016-05-10 2020-08-18 Google Llc Method and apparatus for providing peer-to-peer content delivery
US11069378B1 (en) 2016-05-10 2021-07-20 Google Llc Method and apparatus for frame accurate high resolution video editing in cloud using live video streams
US10771824B1 (en) 2016-05-10 2020-09-08 Google Llc System for managing video playback using a server generated manifest/playlist
US11032588B2 (en) 2016-05-16 2021-06-08 Google Llc Method and apparatus for spatial enhanced adaptive bitrate live streaming for 360 degree video playback
AU2017274321B2 (en) * 2016-06-01 2020-01-02 Archive360, Inc. Methods and systems for archiving and retrieving data
US10305865B2 (en) * 2016-06-21 2019-05-28 Cisco Technology, Inc. Permutation-based content encryption with manifests in a content centric network
US10749995B2 (en) 2016-10-07 2020-08-18 Cisco Technology, Inc. System and method to facilitate integration of information-centric networking into internet protocol networks
CN106604023B (zh) * 2016-11-29 2019-02-22 北京航天爱威电子技术有限公司 一种视频流真实性验证方法及系统
CN106789262A (zh) * 2016-12-26 2017-05-31 广东技术师范学院 一种复杂网络社团异常检测方法
CN106789261A (zh) * 2016-12-26 2017-05-31 广东技术师范学院 一种信息中心网络的局部内容流行度动态确定方法
US10764188B2 (en) 2017-02-22 2020-09-01 Cisco Technology, Inc. System and method to facilitate robust traffic load balancing and remote adaptive active queue management in an information-centric networking environment
US10805825B2 (en) 2017-02-23 2020-10-13 Cisco Technology, Inc. System and method to facilitate cross-layer optimization of video over WiFi in an information-centric networking environment
US10798633B2 (en) 2017-02-23 2020-10-06 Cisco Technology, Inc. Heterogeneous access gateway for an information-centric networking environment
US10972443B2 (en) * 2017-03-06 2021-04-06 International Business Machines Corporation System and method for encrypted document co-editing
US11153282B2 (en) * 2017-03-22 2021-10-19 Verizon Patent And Licensing Inc. Controlling access to content in a network
EP3610628B1 (en) * 2017-04-14 2021-09-22 Koninklijke KPN N.V. Transmitting and receiving an interest message specifying an aggregation parameter
US11277280B2 (en) * 2018-03-19 2022-03-15 Cable Television Laboratories, Inc. Content centric networking systems and methods
US11349646B1 (en) * 2018-05-03 2022-05-31 Berryville Holdings, LLC Method of providing secure communications to multiple devices and multiple parties
US11252119B2 (en) * 2018-06-04 2022-02-15 Salesforce.Com, Inc. Message logging using two-stage message logging mechanisms
US11218298B2 (en) * 2018-10-11 2022-01-04 Ademco Inc. Secured communication between a host device and a client device
WO2020093655A1 (en) * 2018-11-08 2020-05-14 Huawei Technologies Co., Ltd. Method and apparatus for inter-domain trust interest and content forwarding
CN109582674B (zh) * 2018-11-28 2023-12-22 亚信科技(南京)有限公司 一种数据存储方法及系统
CN109618194B (zh) * 2018-12-10 2021-05-11 贝尔合控(深圳)科技有限责任公司 一种基于点播平台端的鉴权点播方法及其装置
US11526499B2 (en) 2019-02-18 2022-12-13 International Business Machines Corporation Adaptively updating databases of publish and subscribe systems using optimistic updates
US11381665B2 (en) * 2019-02-18 2022-07-05 International Business Machines Corporation Tracking client sessions in publish and subscribe systems using a shared repository
WO2020209842A1 (en) * 2019-04-09 2020-10-15 Huawei Technologies Co., Ltd. Low latency and reliable name based transport
US20210281667A1 (en) * 2020-03-05 2021-09-09 The Regents Of The University Of California Named content for end-to-end information-centric ip internet
US11265144B2 (en) * 2020-03-09 2022-03-01 International Business Machines Corporation Consistent ciphertext creation
US11368287B2 (en) 2020-05-19 2022-06-21 International Business Machines Corporation Identification of a creator of an encrypted object
WO2022168077A1 (en) * 2021-02-03 2022-08-11 Yaron Oliker System and method of secured communication
US11954185B2 (en) * 2022-03-23 2024-04-09 Synamedia Limited Methods, devices, and systems for preventing rendering content from CDN to unauthorized users

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011159715A2 (en) * 2010-06-14 2011-12-22 Engels Daniel W Key management systems and methods for shared secret ciphers
US20120237028A1 (en) * 2011-03-17 2012-09-20 Massachusetts Institute Of Technology Mission planning interface for accessing vehicle resources
US20130121489A1 (en) * 2010-05-28 2013-05-16 Florian Pestoni System And Method For Providing Content Protection Of Linearly Consumed Content With A Bidirectional Protocol For License Acquisition
US20130163758A1 (en) * 2011-12-22 2013-06-27 Viswanathan Swaminathan Methods and Apparatus for Key Delivery in HTTP Live Streaming
CN103270718A (zh) * 2010-12-28 2013-08-28 华为技术有限公司 用于在内容导向网络中将标识信息用于数字签名以及加密内容完整性和可靠性的方法和设备
WO2014090761A1 (en) * 2012-12-10 2014-06-19 Koninklijke Kpn N.V. Digital rights management for segmented content
WO2014102371A1 (en) * 2012-12-28 2014-07-03 Koninklijke Kpn N.V. Secure watermarking of content

Family Cites Families (384)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US817441A (en) 1905-12-26 1906-04-10 Bucher & Gibbs Plow Company Plow.
GB1104536A (en) 1966-06-10 1968-02-28 Bp Chem Int Ltd A process for the production of film forming aqueous dispersions of copolymers of vinyl esters of organic acids
US4309569A (en) 1979-09-05 1982-01-05 The Board Of Trustees Of The Leland Stanford Junior University Method of providing digital signatures
US4921898A (en) 1985-08-02 1990-05-01 Air Products And Chemicals, Inc. Vinyl acetate-ethylene copolymer emulsions prepared in the presence of a stabilizing system of a low molecular weight polyvinyl alcohol and a surfactant
GB8711984D0 (en) 1987-05-21 1987-06-24 Shell Int Research Polymeric products
JPH0655874B2 (ja) 1989-02-28 1994-07-27 住友化学工業株式会社 酢酸ビニル―エチレン共重合体エマルジョン及びその製造方法
US5506844A (en) 1994-05-20 1996-04-09 Compression Labs, Inc. Method for configuring a statistical multiplexer to dynamically allocate communication channel bandwidth
US6181837B1 (en) 1994-11-18 2001-01-30 The Chase Manhattan Bank, N.A. Electronic check image storage and retrieval system
DE19528380A1 (de) 1995-08-02 1997-02-06 Hoechst Ag Heterogene Vinylacetat/Ethylen-Dispersion
US5870605A (en) 1996-01-18 1999-02-09 Sun Microsystems, Inc. Middleware for enterprise information distribution
US5629370A (en) 1996-04-29 1997-05-13 Reichhold Chemicals, Inc. High solids vinyl acetate-ethylene emulsions
DE19620817A1 (de) 1996-05-23 1997-11-27 Wacker Chemie Gmbh Flexible Baustoffmassen
US6173364B1 (en) 1997-01-15 2001-01-09 At&T Corp. Session cache and rule caching method for a dynamic filter
US6366988B1 (en) 1997-07-18 2002-04-02 Storactive, Inc. Systems and methods for electronic data storage management
US6091724A (en) 1997-11-20 2000-07-18 International Business Machines Corporation Routing messages within a network using the data content of the message
US6807632B1 (en) 1999-01-21 2004-10-19 Emc Corporation Content addressable information encapsulation, representation, and transfer
US6052683A (en) 1998-02-24 2000-04-18 Nortel Networks Corporation Address lookup in packet data communication networks
US6667957B1 (en) 1998-03-14 2003-12-23 University Of Maryland Adaptive routing method for a dynamic network
US7466703B1 (en) 1998-05-01 2008-12-16 Alcatel-Lucent Usa Inc. Scalable high speed router apparatus
US6226618B1 (en) 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6233646B1 (en) 1998-08-28 2001-05-15 Electronics And Telecommunications Research Institute Memory interface controller
US6332158B1 (en) 1998-12-03 2001-12-18 Chris Risley Domain name system lookup allowing intelligent correction of searches and presentation of auxiliary information
US6229895B1 (en) 1999-03-12 2001-05-08 Diva Systems Corp. Secure distribution of video on-demand
US6681220B1 (en) 1999-05-28 2004-01-20 International Business Machines Corporation Reduction and optimization of information processing systems
US7451177B1 (en) 1999-08-12 2008-11-11 Avintaquin Capital, Llc System for and method of implementing a closed loop response architecture for electronic commerce
CA2315457A1 (en) 1999-08-16 2001-02-16 Tactical Retailing Solutions, L.L.C. Method for providing consumers with offers
US6772333B1 (en) 1999-09-01 2004-08-03 Dickens Coal Llc Atomic session-start operation combining clear-text and encrypted sessions to provide id visibility to middleware such as load-balancers
US7061877B1 (en) 1999-09-10 2006-06-13 Georgia Tech Reseach Corporation System and method for providing high speed wireless media access
US7013389B1 (en) 1999-09-29 2006-03-14 Cisco Technology, Inc. Method and apparatus for creating a secure communication channel among multiple event service nodes
US6769066B1 (en) 1999-10-25 2004-07-27 Visa International Service Association Method and apparatus for training a neural network model for use in computer network intrusion detection
US7003571B1 (en) 2000-01-31 2006-02-21 Telecommunication Systems Corporation Of Maryland System and method for re-directing requests from browsers for communication over non-IP based networks
US6654792B1 (en) 2000-02-28 2003-11-25 3Com Corporation Method and architecture for logical aggregation of multiple servers
US6862280B1 (en) 2000-03-02 2005-03-01 Alcatel Priority remapping for data communication switch
US6901452B1 (en) 2000-03-02 2005-05-31 Alcatel Selectable prioritization for data communication switch
US6917985B2 (en) 2000-03-10 2005-07-12 The Regents Of The University Of California Core assisted mesh protocol for multicast routing in ad-hoc Networks
US7552233B2 (en) 2000-03-16 2009-06-23 Adara Networks, Inc. System and method for information object routing in computer networks
US7162539B2 (en) 2000-03-16 2007-01-09 Adara Networks, Inc. System and method for discovering information objects and information object repositories in computer networks
WO2001076120A2 (en) 2000-04-04 2001-10-11 Stick Networks, Inc. Personal communication device for scheduling presentation of digital content
US7089240B2 (en) 2000-04-06 2006-08-08 International Business Machines Corporation Longest prefix match lookup using hash function
US7908337B2 (en) 2000-04-28 2011-03-15 Adara Networks, Inc. System and method for using network layer uniform resource locator routing to locate the closest server carrying specific content
AU2001275327A1 (en) 2000-06-09 2001-12-24 Charles P. Brown Method and system for protecting domain names
WO2002003217A1 (en) 2000-06-30 2002-01-10 Net2Phone System, method, and computer program product for resolving addressing in a network including a network address translator
US7924837B1 (en) 2000-07-31 2011-04-12 Avaya Communication Israel Ltd. IP multicast in VLAN environment
US7228350B2 (en) 2000-08-04 2007-06-05 Avaya Technology Corp. Intelligent demand driven recognition of URL objects in connection oriented transactions
US7216179B2 (en) 2000-08-16 2007-05-08 Semandex Networks Inc. High-performance addressing and routing of data packets with semantically descriptive labels in a computer network
US7698463B2 (en) 2000-09-12 2010-04-13 Sri International System and method for disseminating topology and link-state information to routing nodes in a mobile ad hoc network
US7206853B2 (en) 2000-10-23 2007-04-17 Sony Corporation content abstraction layer for use in home network applications
JP2002135410A (ja) 2000-10-26 2002-05-10 Kddi Research & Development Laboratories Inc アクセスネットワークシステム
US7031308B2 (en) 2000-10-30 2006-04-18 The Regents Of The University Of California Tree-based ordered multicasting method
JP4225681B2 (ja) 2000-12-06 2009-02-18 富士通株式会社 仮想閉域網構築方法及び装置並びに中継装置
US20020078066A1 (en) 2000-12-18 2002-06-20 David Robinson Data storage system including a file system for managing multiple volumes
US20020077988A1 (en) 2000-12-19 2002-06-20 Sasaki Gary D. Distributing digital content
US7580971B1 (en) 2001-01-11 2009-08-25 Oracle International Corporation Method and apparatus for efficient SQL processing in an n-tier architecture
US7383329B2 (en) 2001-02-13 2008-06-03 Aventail, Llc Distributed cache for state transfer operations
US7350229B1 (en) 2001-03-07 2008-03-25 Netegrity, Inc. Authentication and authorization mapping for a computer network
US20020199014A1 (en) 2001-03-26 2002-12-26 Accton Technology Corporation Configurable and high-speed content-aware routing method
US7062490B2 (en) 2001-03-26 2006-06-13 Microsoft Corporation Serverless distributed file system
WO2002091692A1 (en) 2001-04-13 2002-11-14 Girard Gregory D Ditributed edge switching system for voice-over-packet multiservice network
US7054855B2 (en) 2001-07-03 2006-05-30 International Business Machines Corporation Method and system for performing a pattern match search for text strings
US7831733B2 (en) 2001-07-06 2010-11-09 Avaya Holdings Limited Policy-based forwarding in open shortest path first (OSPF) networks
US6981029B1 (en) 2001-07-17 2005-12-27 Cisco Technology, Inc. System and method for processing a request for information in a network
US7382787B1 (en) 2001-07-30 2008-06-03 Cisco Technology, Inc. Packet routing and switching device
US7356599B2 (en) 2001-08-30 2008-04-08 International Business Machines Corporation Method and apparatus for data normalization
US6775743B2 (en) 2001-09-12 2004-08-10 International Business Machines Corporation Content caching with special handling of multiple identical requests for content
US7194553B2 (en) 2001-10-16 2007-03-20 Microsoft Corporation Resolving virtual network names
US20090006659A1 (en) 2001-10-19 2009-01-01 Collins Jack M Advanced mezzanine card for digital network data inspection
US7469299B2 (en) 2001-10-25 2008-12-23 Verizon Business Global Llc Bridging user agent and a proxy server for supporting network services
US20030144441A1 (en) 2001-11-13 2003-07-31 Ayusman Sen Controlled copolymerization of methyl acrylate with olefins under mild conditions
US6968393B1 (en) 2001-11-19 2005-11-22 Redback Networks, Inc. Method and apparatus for an attribute oriented routing update
GB2382962A (en) 2001-12-07 2003-06-11 Altio Ltd Data routing without using an address
US7380120B1 (en) * 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7921450B1 (en) * 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US7509425B1 (en) 2002-01-15 2009-03-24 Dynamicsoft, Inc. Establishing and modifying network signaling protocols
US20030140257A1 (en) 2002-01-22 2003-07-24 Petr Peterka Encryption, authentication, and key management for multimedia content pre-encryption
US7315541B1 (en) 2002-04-03 2008-01-01 Cisco Technology, Inc. Methods and apparatus for routing a content request
US7287275B2 (en) 2002-04-17 2007-10-23 Moskowitz Scott A Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth
AU2003230448A1 (en) 2002-04-24 2003-11-10 Stitching Dutch Polymer Institute PROCESS FOR THE COPOLYMERISATION OF Alpha-OLEFINS WITH VINYL MONOMERS
US20040030602A1 (en) 2002-06-19 2004-02-12 Rosenquist Edward G. Computer-implemented method and system for managing supplier access to purchasing and inventory transactions
US7496668B2 (en) 2002-06-28 2009-02-24 Honeywell International Inc. OPC server redirection manager
US7209976B2 (en) 2002-07-16 2007-04-24 Jeremy Benjamin Protocol communication and transit packet forwarding routed between multiple virtual routers within a single physical router
EP1384729A1 (en) 2002-07-25 2004-01-28 Dutch Polymer Institute Process for the radical coplymerisation of alpha-olefins with vinyl monomers
US9497168B2 (en) 2002-07-30 2016-11-15 Avaya Inc. Method and apparatus for supporting communications between a computing device within a network and an external computing device
US8224985B2 (en) 2005-10-04 2012-07-17 Sony Computer Entertainment Inc. Peer-to-peer communication traversing symmetric network address translators
US7339929B2 (en) 2002-08-23 2008-03-04 Corrigent Systems Ltd. Virtual private LAN service using a multicast protocol
US7650416B2 (en) 2003-08-12 2010-01-19 Riverbed Technology Content delivery for client-server protocols with user affinities using connection end-point proxies
US7424014B2 (en) 2002-11-12 2008-09-09 Cisco Technology, Inc. System and method for local packet transport services within distributed routers
US7577838B1 (en) * 2002-12-20 2009-08-18 Alain Rossmann Hybrid systems for securing digital assets
KR100511479B1 (ko) 2002-12-27 2005-08-31 엘지전자 주식회사 Nat를 갖는 망에서의 sip 서비스 방법
US7519685B2 (en) 2003-04-04 2009-04-14 Panasonic Corporation Contents linkage information delivery system
US7953885B1 (en) 2003-04-18 2011-05-31 Cisco Technology, Inc. Method and apparatus to apply aggregate access control list/quality of service features using a redirect cause
US7805525B2 (en) 2003-04-30 2010-09-28 Hewlett-Packard Development Company, L.P. System and method for processing fibre channel (FC) layer service requests in an FC network
JP4251018B2 (ja) 2003-05-27 2009-04-08 株式会社日立製作所 ノードの位置表示方法
US20060256767A1 (en) 2003-06-11 2006-11-16 Nec Corporation Router and network connecting method
US7647507B1 (en) 2003-07-08 2010-01-12 Marvell International Ltd. Secure digital content distribution system and secure hard drive
US7257837B2 (en) 2003-07-26 2007-08-14 Innomedia Pte Firewall penetration system and method for real time media communications
US7895595B2 (en) 2003-07-30 2011-02-22 Northwestern University Automatic method and system for formulating and transforming representations of context used by information services
US20050050211A1 (en) 2003-08-29 2005-03-03 Kaul Bharat B. Method and apparatus to manage network addresses
US7472422B1 (en) 2003-09-10 2008-12-30 Symantec Corporation Security management system including feedback and control
US20080037420A1 (en) 2003-10-08 2008-02-14 Bob Tang Immediate ready implementation of virtually congestion free guaranteed service capable network: external internet nextgentcp (square waveform) TCP friendly san
US7155305B2 (en) 2003-11-04 2006-12-26 Universal Electronics Inc. System and methods for home appliance identification and control in a networked environment
US7366720B2 (en) 2004-01-06 2008-04-29 Sharp Laboratories Of America System for remote share access
US20070162394A1 (en) 2004-02-12 2007-07-12 Iconix, Inc. Rapid identification of message authentication
US20050198351A1 (en) 2004-02-20 2005-09-08 Microsoft Corporation Content-based routing
EP1723533A1 (en) 2004-03-09 2006-11-22 Clique Communications Llc System and method for peer-to-peer connection of clients behind symmetric firewalls
EP1589716A1 (en) 2004-04-20 2005-10-26 Ecole Polytechnique Fédérale de Lausanne (EPFL) Method of detecting anomalous behaviour in a computer network
US8027335B2 (en) 2004-05-05 2011-09-27 Prodea Systems, Inc. Multimedia access device and system employing the same
JP4230410B2 (ja) 2004-05-11 2009-02-25 株式会社日立製作所 仮想ストレージの通信品質制御装置
US7620033B2 (en) 2004-05-21 2009-11-17 Alcatel-Lucent Usa Inc. Method for optimal path selection in traversal of packets through network address translators
GB0412847D0 (en) 2004-06-09 2004-07-14 Nortel Networks Ltd Method of applying the radius restricted routing scheme in a communication network
US20050289222A1 (en) 2004-06-28 2005-12-29 Sahim Faramarz F Flexible session initiation protocol endpoint signaling
WO2006007623A1 (en) 2004-07-22 2006-01-26 Blue Pulse Pty Ltd Location dependent content provision
JP4490331B2 (ja) 2004-08-03 2010-06-23 富士通株式会社 断片パケット処理方法及びこれを用いるパケット転送装置
US20060029102A1 (en) 2004-08-03 2006-02-09 Fujitsu Limited Processing method of fragmented packet
US7623535B2 (en) 2004-09-09 2009-11-24 Cisco Technology, Inc. Routing protocol support for half duplex virtual routing and forwarding instance
JP4421981B2 (ja) 2004-09-09 2010-02-24 パイオニア株式会社 コンテンツ遠隔視聴システム、コンテンツ遠隔視聴用サーバ装置、コンテンツ遠隔視聴用記録再生装置、及びコンテンツ遠隔視聴方法、並びにコンピュータプログラム
US7685290B2 (en) 2004-09-21 2010-03-23 Cisco Technology, Inc. Method and apparatus for handling SCTP multi-homed connections
US7543064B2 (en) 2004-09-30 2009-06-02 Logitech Europe S.A. Multiplayer peer-to-peer connection across firewalls and network address translators using a single local port on the local host
US8055778B2 (en) 2004-09-30 2011-11-08 Siemens Enterprise Communications, Inc. SIP user agent with simultaneous multiple registrations
US7848749B2 (en) 2004-11-08 2010-12-07 Alcatel-Lucent Usa Inc. Method and apparatus for activating a dormant mobile unit in a distributed network
WO2006055784A2 (en) 2004-11-19 2006-05-26 The Trustees Of The Stevens Institute Of Technology Multi-access terminal wiht capability for simultaneous connectivity to multiple communication channels
US8271578B2 (en) 2004-12-08 2012-09-18 B-Obvious Ltd. Bidirectional data transfer optimization and content control for networks
JP4131964B2 (ja) 2004-12-10 2008-08-13 株式会社東芝 情報端末装置
US20060133343A1 (en) 2004-12-22 2006-06-22 Nokia Corporation Multi homing transport protocol on a multi-processor arrangement
US7646775B2 (en) 2005-03-08 2010-01-12 Leaf Networks, Llc Protocol and system for firewall and NAT traversal for TCP connections
BRPI0520099A2 (pt) 2005-03-10 2009-04-14 Thomson Licensing protocolo de roteamento mesh hìbrido
US7567946B2 (en) 2005-03-14 2009-07-28 Xerox Corporation Method, apparatus, and article of manufacture for estimating parameters of a probability model on shared device usage probabilistic semantic analysis
JP4672405B2 (ja) 2005-03-17 2011-04-20 パナソニック株式会社 通信システム、情報処理システム、接続サーバ、処理サーバ、情報処理装置、及び情報処理方法
US20060223504A1 (en) 2005-04-01 2006-10-05 Ixi Mobile (R&D) Ltd. Efficient server polling system and method
US8089964B2 (en) 2005-04-05 2012-01-03 Cisco Technology, Inc. Transporting multicast over MPLS backbone using virtual interfaces to perform reverse-path forwarding checks
US8312064B1 (en) 2005-05-11 2012-11-13 Symantec Corporation Method and apparatus for securing documents using a position dependent file system
US7773569B2 (en) 2005-05-19 2010-08-10 Meshnetworks, Inc. System and method for efficiently routing data packets and managing channel access and bandwidth in wireless multi-hopping networks
EP1886446A2 (en) 2005-05-31 2008-02-13 Micromuse Ltd. System and method for generating unique and persistent identifiers
US7606801B2 (en) 2005-06-07 2009-10-20 Varonis Inc. Automatic management of storage access control
CA2616587C (en) 2005-07-20 2017-07-11 Firetide, Inc. Route optimization for on-demand routing protocols for mesh networks
US8432896B2 (en) 2005-07-22 2013-04-30 Cisco Technology, Inc. System and method for optimizing communications between session border controllers and endpoints in a network environment
US20070073888A1 (en) 2005-09-26 2007-03-29 Ajay Madhok System and method to control transactions on communication channels based on universal identifiers
US8024290B2 (en) 2005-11-14 2011-09-20 Yahoo! Inc. Data synchronization and device handling
US7558604B2 (en) 2005-11-25 2009-07-07 Lenovo (Singapore) Pte. Ltd. Method and apparatus for remote discovery of client and access point settings in a wireless LAN
US7664789B2 (en) 2005-12-02 2010-02-16 Cisco Technology, Inc. Method and apparatus to minimize database exchange in OSPF by using a SHA-1 digest value
US7664067B2 (en) 2005-12-15 2010-02-16 Microsoft Corporation Preserving socket connections over a wireless network
US7779467B2 (en) 2005-12-22 2010-08-17 Electronics And Telecommunications Research Institute N grouping of traffic and pattern-free internet worm response system and method using N grouping of traffic
CA2635969C (en) 2006-01-05 2014-09-30 Wireless Edge Canada Inc. Systems and methods for improved network based content inspection
US7769887B1 (en) 2006-02-03 2010-08-03 Sprint Communications Company L.P. Opportunistic data transfer over heterogeneous wireless networks
US7860106B2 (en) 2006-02-13 2010-12-28 Wind River Systems, Inc. System and method for routing table computation and analysis
US8464329B2 (en) 2006-02-21 2013-06-11 Watchguard Technologies, Inc. System and method for providing security for SIP-based communications
DE502006001025D1 (de) 2006-02-23 2008-08-14 Swisscom Mobile Ag Anpassung von virtuellen und physikalischen Netzwerkschnittstellen
US20070204011A1 (en) 2006-02-28 2007-08-30 Maven Networks, Inc. Systems and methods for offline access to video content of a web-site
US8832302B1 (en) 2006-03-31 2014-09-09 Rockwell Collins, Inc. System and method for a priori scheduling of network services
CN101415733A (zh) 2006-04-06 2009-04-22 巴斯夫欧洲公司 制备聚合物水分散体的方法
US9043487B2 (en) 2006-04-18 2015-05-26 Cisco Technology, Inc. Dynamically configuring and verifying routing information of broadcast networks using link state protocols in a computer network
US20070255781A1 (en) 2006-04-26 2007-11-01 Bayhub, Inc. Content driven process routing for integrated enterprise applications
US20070253418A1 (en) 2006-04-27 2007-11-01 D.S.P. Group Ltd. Routing path optimization between sip endpoints
CN101064598B (zh) 2006-04-28 2011-04-20 腾讯科技(深圳)有限公司 一种客户端即时通信数据的加密和解密方法
US7925681B2 (en) 2006-04-28 2011-04-12 Microsoft Corporation Bypass of the namespace hierarchy to open files
US8571012B2 (en) 2006-05-12 2013-10-29 Oracle International Corporation Customized sip routing to cross firewalls
US8582555B2 (en) 2006-05-12 2013-11-12 Oracle International Corporation SIP routing customization
CN101510246B (zh) 2006-05-18 2011-12-07 松下电器产业株式会社 电子设备、内容再现控制方法以及集成电路
US7739082B2 (en) 2006-06-08 2010-06-15 Battelle Memorial Institute System and method for anomaly detection
WO2007140818A1 (en) 2006-06-09 2007-12-13 Telefonaktiebolaget Lm Ericsson (Publ) Handling multiple user interfaces in an ip multimedia subsystem
WO2007144388A1 (en) 2006-06-13 2007-12-21 Qtelmedia Group Limited A method for restricting access to digital content
US8117441B2 (en) 2006-06-20 2012-02-14 Microsoft Corporation Integrating security protection tools with computer device integrity and privacy policy
US8468131B2 (en) 2006-06-29 2013-06-18 Avaya Canada Corp. Connecting devices in a peer-to-peer network with a service provider
US20080059631A1 (en) 2006-07-07 2008-03-06 Voddler, Inc. Push-Pull Based Content Delivery System
US7444251B2 (en) 2006-08-01 2008-10-28 Mitsubishi Electric Research Laboratories, Inc. Detecting and diagnosing faults in HVAC equipment
JP4884132B2 (ja) 2006-08-17 2012-02-29 富士通株式会社 電話システム、接続制御方法、接続制御装置、及びコンピュータプログラム
US8312120B2 (en) 2006-08-22 2012-11-13 Citrix Systems, Inc. Systems and methods for providing dynamic spillover of virtual servers based on bandwidth
US7567547B2 (en) 2006-09-07 2009-07-28 Palo Alto Research Center Incorporated Method and system for loop-free ad-hoc routing
US8407220B2 (en) 2006-09-28 2013-03-26 Augme Technologies, Inc. Apparatuses, methods and systems for ambiguous code-triggered information querying and serving on mobile devices
US20080080440A1 (en) 2006-09-30 2008-04-03 Yarvis Mark D Device interfaces to integrate cooperative diversity and mesh networking
US7805460B2 (en) 2006-10-26 2010-09-28 Polytechnic Institute Of New York University Generating a hierarchical data structure associated with a plurality of known arbitrary-length bit strings used for detecting whether an arbitrary-length bit string input matches one of a plurality of known arbitrary-length bit string
ATE493833T1 (de) 2006-10-31 2011-01-15 Ericsson Telefon Ab L M Verfahren und vorrichtung zum ip-netzwerk- interfacing
GB2443889A (en) 2006-11-20 2008-05-21 Skype Ltd Method and system for anonymous communication
US8010795B2 (en) 2006-11-27 2011-08-30 Red Hat, Inc. Secure information transfer using dedicated public key pairs
US8516116B2 (en) 2006-11-30 2013-08-20 Accenture Global Services Limited Context-based routing of requests in a service-oriented architecture
US8181107B2 (en) 2006-12-08 2012-05-15 Bytemobile, Inc. Content adaptation
JP2008160385A (ja) 2006-12-22 2008-07-10 Nec Corp ネットワーク経路制御システム、経路制御装置および経路制御方法
US7523016B1 (en) 2006-12-29 2009-04-21 Google Inc. Detecting anomalies
US8655939B2 (en) 2007-01-05 2014-02-18 Digital Doors, Inc. Electromagnetic pulse (EMP) hardened information infrastructure with extractor, cloud dispersal, secure storage, content analysis and classification and method therefor
US8468244B2 (en) 2007-01-05 2013-06-18 Digital Doors, Inc. Digital information infrastructure and method for security designated data and with granular data stores
JP4367493B2 (ja) 2007-02-02 2009-11-18 ソニー株式会社 無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラム
JP2008217216A (ja) 2007-03-01 2008-09-18 Hitachi Ltd 負荷分散方法及び計算機システム
US8234327B2 (en) 2007-03-30 2012-07-31 Netapp, Inc. System and method for bandwidth optimization in a network storage environment
US8417939B2 (en) 2007-04-11 2013-04-09 The DIRECTV Goup, Inc. Method and apparatus for file sharing between a group of user devices with encryption-decryption information sent via satellite and the content sent separately
US8707431B2 (en) 2007-04-24 2014-04-22 The Mitre Corporation Insider threat detection
US7890549B2 (en) 2007-04-30 2011-02-15 Quantum Leap Research, Inc. Collaboration portal (COPO) a scaleable method, system, and apparatus for providing computer-accessible benefits to communities of users
US8656017B2 (en) 2007-05-16 2014-02-18 Microsoft Corporation Peer-to-peer collaboration system with edge routing
US8355706B2 (en) 2007-07-20 2013-01-15 Broadcom Corporation Method and system for utilizing context data tags to catalog data in wireless system
EP2007105A1 (en) 2007-06-22 2008-12-24 Accenture Global Services GmbH Session initiation protocol adaptor
JP4888263B2 (ja) 2007-07-19 2012-02-29 ソニー株式会社 受信装置、受信方法およびコンピュータプログラム
US9009327B2 (en) 2007-08-03 2015-04-14 Citrix Systems, Inc. Systems and methods for providing IIP address stickiness in an SSL VPN session failover environment
WO2009032712A2 (en) 2007-08-29 2009-03-12 Nirvanix, Inc. Method and system for moving requested files from one storage location to another
BRPI0721958A2 (pt) 2007-08-30 2014-03-18 Thomson Licensing Um sistema ponto a ponto e cache unificado para serviços de conteúdo em redes em malha sem fios
JP2009065429A (ja) 2007-09-06 2009-03-26 Hitachi Communication Technologies Ltd パケット転送装置
US20090077184A1 (en) 2007-09-18 2009-03-19 Martin John Brewer Remote Control of Mobile Terminal via Remote Control Proxy and SMS
US7751329B2 (en) 2007-10-03 2010-07-06 Avaya Inc. Providing an abstraction layer in a cluster switch that includes plural switches
US20090097631A1 (en) 2007-10-12 2009-04-16 Doug Gisby Method, apparatus and system for routing a call using overflow groups
US8903756B2 (en) 2007-10-19 2014-12-02 Ying Zhao System and method for knowledge pattern search from networked agents
JP5261785B2 (ja) 2007-10-31 2013-08-14 株式会社日立製作所 コンテンツ配信システム、キャッシュサーバ及びキャッシュ管理サーバ
US8090592B1 (en) 2007-10-31 2012-01-03 At&T Intellectual Property I, L.P. Method and apparatus for multi-domain anomaly pattern definition and detection
US8184632B1 (en) 2007-11-01 2012-05-22 Cisco Technology, Inc. System and method for accepting information from routing messages into a list
EP2274897B1 (en) 2007-11-26 2012-01-11 Telefonaktiebolaget LM Ericsson (publ) Technique for address resolution in a data transmission network
FR2925247B1 (fr) 2007-12-18 2011-11-04 Alcatel Lucent Controle de l'interface d'emission d'un message de reponse sip
US8761022B2 (en) 2007-12-26 2014-06-24 Rockstar Consortium Us Lp Tie-breaking in shortest path determination
JP4331240B2 (ja) 2008-01-23 2009-09-16 株式会社東芝 電子機器および画像表示方法
WO2009093457A2 (en) 2008-01-24 2009-07-30 Panasonic Corporation Multimedia data transmitting apparatus and multimedia data management method
US7801177B2 (en) 2008-02-25 2010-09-21 Telcordia Technologies, Inc. Method for equitable bandwidth allocation for content distribution networks
US20090222344A1 (en) 2008-02-28 2009-09-03 Palo Alto Research Center Incorporated Receptive opportunity presentation of activity-based advertising
US9323837B2 (en) 2008-03-05 2016-04-26 Ying Zhao Multiple domain anomaly detection system and method using fusion rule and visualization
US7856506B2 (en) 2008-03-05 2010-12-21 Sony Computer Entertainment Inc. Traversal of symmetric network address translator for multiple simultaneous connections
US8386622B2 (en) 2008-05-16 2013-02-26 Palo Alto Research Center Incorporated Method and apparatus for facilitating communication in a content centric network
US9456054B2 (en) 2008-05-16 2016-09-27 Palo Alto Research Center Incorporated Controlling the spread of interests and content in a content centric network
US8165118B2 (en) 2008-05-19 2012-04-24 Palo Alto Research Center Incorporated Voice over content centric networks
US20090293121A1 (en) 2008-05-21 2009-11-26 Bigus Joseph P Deviation detection of usage patterns of computer resources
US8214364B2 (en) 2008-05-21 2012-07-03 International Business Machines Corporation Modeling user access to computer resources
US8065559B2 (en) 2008-05-29 2011-11-22 Citrix Systems, Inc. Systems and methods for load balancing via a plurality of virtual servers upon failover using metrics from a backup virtual server
US8170990B2 (en) 2008-05-30 2012-05-01 Hitachi, Ltd. Integrated remote replication in hierarchical storage systems
US8583602B2 (en) 2008-06-05 2013-11-12 Palm, Inc. Restoring of data to mobile computing device
EP2288987A4 (en) 2008-06-12 2015-04-01 Guardian Analytics Inc USER MODELING FOR DETECTING FRAUD AND ANALYSIS
US8060940B2 (en) * 2008-06-27 2011-11-15 Symantec Corporation Systems and methods for controlling access to data through application virtualization layers
US8165091B2 (en) 2008-06-27 2012-04-24 Nix John A Efficient handover of media communications in heterogeneous IP networks using LAN profiles and network handover rules
US8060513B2 (en) 2008-07-01 2011-11-15 Dossierview Inc. Information processing with integrated semantic contexts
EP2147717A1 (de) 2008-07-25 2010-01-27 Basf Se Dispergierhilfsmittel für die Emulsions- und Suspensionspolymerisation
WO2010014899A2 (en) 2008-08-01 2010-02-04 Bigfoot Networks, Inc. Remote message routing device and methods thereof
EP2316210A1 (en) 2008-08-08 2011-05-04 Alcatel Lucent Enhancement to sip forking for improved user services
US8862776B2 (en) 2008-08-27 2014-10-14 Motorola Mobility Llc Communication network and method of operation therefor
CN101378358B (zh) * 2008-09-19 2010-12-15 成都市华为赛门铁克科技有限公司 一种实现安全接入控制的方法及系统、服务器
US20100100465A1 (en) 2008-10-17 2010-04-22 Innovapost Inc. Trusted third party authentication and notarization for email
US9392437B2 (en) 2008-10-17 2016-07-12 Alcatel Lucent Method and system for IP multimedia bearer path optimization through a succession of border gateways
US8837484B2 (en) 2008-10-20 2014-09-16 Telefonaktiebolaget L M Ericsson (Publ) Methods and devices for a client node to access an information object located at a node of a secured network via a network of information
US8130654B2 (en) 2008-10-29 2012-03-06 Palo Alto Research Center Incorporated Context-aware packet switching
US20100125911A1 (en) 2008-11-17 2010-05-20 Prakash Bhaskaran Risk Scoring Based On Endpoint User Activities
US8228848B2 (en) 2008-11-17 2012-07-24 Sierra Wireless, Inc. Method and apparatus for facilitating push communication across a network boundary
US8782256B2 (en) 2008-11-26 2014-07-15 Cisco Technology, Inc. Deterministic session load-balancing and redundancy of access servers in a computer network
US7936754B2 (en) 2008-12-12 2011-05-03 At&T Intellectual Property I, L.P. Methods and apparatus to dynamically store network routes for a communication network
US7945663B2 (en) 2008-12-29 2011-05-17 Genband Inc. Systems, methods, and computer program products for adaptively adjusting a registration interval of an endpoint
US8385326B2 (en) 2008-12-29 2013-02-26 Microsoft Corporation Handling early media in VoIP communication with multiple endpoints
US8010691B2 (en) 2008-12-29 2011-08-30 Cisco Technology, Inc. Content tagging of media streams
US8341720B2 (en) 2009-01-09 2012-12-25 Microsoft Corporation Information protection applied by an intermediary device
TW201029413A (en) 2009-01-21 2010-08-01 Univ Nat Taipei Technology NAT traversal method in Session Initial Protocol
US20140075567A1 (en) 2009-01-28 2014-03-13 Headwater Partners I Llc Service Processor Configurations for Enhancing or Augmenting System Software of a Mobile Communications Device
US8160069B2 (en) 2009-01-30 2012-04-17 Palo Alto Research Center Incorporated System for forwarding a packet with a hierarchically structured variable-length identifier
US8204060B2 (en) 2009-01-30 2012-06-19 Palo Alto Research Center Incorporated Method and system for facilitating forwarding a packet in a content-centric network
US8243735B2 (en) 2009-01-30 2012-08-14 Palo Alto Research Center Incorporated System for forwarding packets with hierarchically structured variable-length identifiers using an exact-match lookup engine
US8000267B2 (en) 2009-02-24 2011-08-16 Palo Alto Research Center Incorporated Network routing with path identifiers
US7941551B2 (en) 2009-02-25 2011-05-10 Microsoft Corporation Tunneling of remote desktop sessions through firewalls
US20100250939A1 (en) 2009-02-26 2010-09-30 Research In Motion Limited System and method of handling encrypted backup data
US8688619B1 (en) 2009-03-09 2014-04-01 Reservoir Labs Systems, methods and apparatus for distributed decision processing
JP4920052B2 (ja) 2009-03-11 2012-04-18 株式会社日立製作所 通信システム及びサーバ
US8149851B2 (en) 2009-03-16 2012-04-03 Sling Media, Inc. Mediated network address translation traversal
US8225057B1 (en) 2009-03-24 2012-07-17 Netapp, Inc. Single-system configuration for backing-up and restoring a clustered storage system
US8477689B2 (en) 2009-03-26 2013-07-02 The John Hopkins University System and methods for distributed medium access control and QOS scheduling in mobile ad-hoc networks
US20120117585A1 (en) 2009-04-29 2012-05-10 Eloy Technology, Llc Method and system for applying content restrictions to renderers in identified network viewing areas
CN102460393B (zh) 2009-05-01 2014-05-07 思杰系统有限公司 用于在虚拟存储资源之间建立云桥的系统和方法
US8009682B2 (en) 2009-05-05 2011-08-30 Citrix Systems, Inc. Systems and methods for packet steering in a multi-core architecture
BRPI1007631A2 (pt) 2009-05-05 2016-02-23 Konink Philipis Electronics N V método para proteger comunicações entre um dispositivo de recursos restritos e um dispositivo de recepção de acordo com um protocolo sem fio, dispositivo de recursos restritos e dispositivo sem bateria
US9444720B2 (en) 2009-05-05 2016-09-13 Ciena Corporation Method and apparatus for multicast implementation in a routed ethernet mesh network
EP2430563A4 (en) 2009-05-13 2013-10-09 Aviat Networks Inc SYSTEMS AND METHODS FOR FRACTIONAL ROUTING REDUNDANCY
EP2438741A4 (en) 2009-06-03 2014-06-04 Ericsson Telefon Ab L M METHOD AND N UD FOR FINDING CONTENT IN CONTENT DISTRIBUTION NETWORK, AND METHOD FOR CREATING VIRTUAL REPRESENTATION OF CONTENT DISTRIBUTION NETWORK
US8121135B2 (en) 2009-06-23 2012-02-21 Juniper Networks, Inc. Discovering path maximum transmission unit size
US8613100B2 (en) 2009-06-30 2013-12-17 Panasonic Corporation Data exchange processing apparatus and data exchange processing method
US20140156396A1 (en) 2009-07-09 2014-06-05 Cubic Corporation Techniques in transit advertising
US8762707B2 (en) 2009-07-14 2014-06-24 At&T Intellectual Property I, L.P. Authorization, authentication and accounting protocols in multicast content distribution networks
CN101599901B (zh) 2009-07-15 2011-06-08 杭州华三通信技术有限公司 远程接入mpls vpn的方法、系统和网关
TWI408936B (zh) 2009-09-02 2013-09-11 Ind Tech Res Inst 網路穿透方法及網路通訊系統
US8789173B2 (en) 2009-09-03 2014-07-22 Juniper Networks, Inc. Protecting against distributed network flood attacks
JP5061166B2 (ja) 2009-09-04 2012-10-31 Kii株式会社 データ同期システムおよびデータ同期方法
US8248925B2 (en) 2009-09-08 2012-08-21 Rockstar Bidco, LP Method and apparatus for selecting between multiple equal cost paths
US8606554B2 (en) 2009-10-19 2013-12-10 Siemens Aktiengesellschaft Heat flow model for building fault detection and diagnosis
US8923293B2 (en) 2009-10-21 2014-12-30 Palo Alto Research Center Incorporated Adaptive multi-interface use for content networking
US8805787B2 (en) 2009-10-30 2014-08-12 Verizon Patent And Licensing Inc. Network architecture for content backup, restoring, and sharing
US20120137367A1 (en) 2009-11-06 2012-05-31 Cataphora, Inc. Continuous anomaly detection based on behavior modeling and heterogeneous information analysis
US8930991B2 (en) 2009-11-19 2015-01-06 Gregory Philpott System and method for delivering content to mobile devices
US8412832B2 (en) 2009-12-23 2013-04-02 Citrix Systems, Inc. Systems and methods for GSLB MEP connection management across multiple core appliances
KR101566883B1 (ko) 2009-12-29 2015-11-09 삼성전자주식회사 콘텐츠 명 기반의 네트워크 장치 및 데이터 요청 방법
WO2011094734A2 (en) 2010-02-01 2011-08-04 Jumptap, Inc. Integrated advertising system
US8725895B2 (en) 2010-02-15 2014-05-13 Damaka, Inc. NAT traversal by concurrently probing multiple candidates
US8769155B2 (en) 2010-03-19 2014-07-01 Brocade Communications Systems, Inc. Techniques for synchronizing application object instances
US8607279B2 (en) 2010-03-23 2013-12-10 Qualcomm Incorporated Induced sleep intervals for devices receiving bursty non-real time broadcast flows
JP5553668B2 (ja) 2010-04-14 2014-07-16 株式会社ソニー・コンピュータエンタテインメント 情報検索方法、情報検索サーバ、および情報検索システム
US8375436B2 (en) 2010-04-22 2013-02-12 Palo Alto Research Center Incorporated Session migration over content-centric networks
US8504718B2 (en) 2010-04-28 2013-08-06 Futurewei Technologies, Inc. System and method for a context layer switch
US9491085B2 (en) 2010-05-24 2016-11-08 At&T Intellectual Property I, L.P. Methods and apparatus to route control packets based on address partitioning
US9521621B2 (en) 2010-06-02 2016-12-13 Qualcomm Incorporated Application-proxy support over a wireless link
CA2714227C (en) 2010-06-18 2011-10-25 Guest Tek Interactive Entertainment Ltd. User-profile server for providing user-tailored entertainment experience across different entertainment devices and method thereof
CN102484744B (zh) 2010-07-01 2016-03-16 松下电器(美国)知识产权公司 内容收发系统
US8817594B2 (en) 2010-07-13 2014-08-26 Telefonaktiebolaget L M Ericsson (Publ) Technique establishing a forwarding path in a network system
US8923164B2 (en) 2010-07-26 2014-12-30 Telefonaktiebolaget Lm Ericsson (Publ) Node and method for computing forwarding trees to distribute traffic in a network
US8244881B2 (en) 2010-08-06 2012-08-14 Palo Alto Research Center Incorporated Service virtualization over content-centric networks
US8553562B2 (en) 2010-09-08 2013-10-08 Telefonaktiebolaget L M Ericsson (Publ) Automated traffic engineering for multi-protocol label switching (MPLS) with link utilization as feedback into the tie-breaking mechanism
CN102404609A (zh) 2010-09-15 2012-04-04 日立民用电子株式会社 发送装置及接收装置
CN102143199A (zh) 2010-10-19 2011-08-03 华为技术有限公司 获取内容的方法、节点及内容网络
US8634297B2 (en) 2010-11-01 2014-01-21 Cisco Technology, Inc. Probing specific customer flow in layer-2 multipath networks
US8671221B2 (en) 2010-11-17 2014-03-11 Hola Networks Ltd. Method and system for increasing speed of domain name system resolution within a computing device
EP2458548A1 (en) 2010-11-30 2012-05-30 France Telecom System and method for implementing dynamic access control rules to personal cloud information
KR20120058782A (ko) 2010-11-30 2012-06-08 삼성전자주식회사 컨텐츠 중심 네트워킹 환경에서의 단말, 중간 노드 및 이들의 통신 방법
US8751664B2 (en) 2010-12-16 2014-06-10 Palo Alto Research Center Incorporated Custodian-based routing in content-centric networks
KR20120070410A (ko) 2010-12-21 2012-06-29 한국전자통신연구원 통신 노드 및 통신 방법
US9444701B2 (en) 2011-01-27 2016-09-13 Hewlett Packard Enterprise Development Lp Identifying remote machine operating system
US20120197690A1 (en) 2011-01-31 2012-08-02 Agulnek Jeremy S Method of Operating a Navigation System to Provide Advertisements
AU2012223466B2 (en) 2011-02-28 2015-08-13 Emerson Electric Co. Residential solutions HVAC monitoring and diagnosis
US8554951B2 (en) 2011-03-08 2013-10-08 Rackspace Us, Inc. Synchronization and ordering of multiple accessess in a distributed system
FR2972884A1 (fr) 2011-03-15 2012-09-21 France Telecom Procede de communication dans un reseau de communication avec acheminement par nom
US8705363B2 (en) 2011-04-05 2014-04-22 Telefonaktiebolaget L M Ericsson (Publ) Packet scheduling method and apparatus
TW201312980A (zh) 2011-05-03 2013-03-16 Interdigital Patent Holdings 在網際網路中內容識別、檢索及路由
US9038172B2 (en) 2011-05-06 2015-05-19 The Penn State Research Foundation Robust anomaly detection and regularized domain adaptation of classifiers with application to internet packet-flows
US8224894B1 (en) 2011-05-09 2012-07-17 Google Inc. Zero-click sharing of application context across devices
US20120291102A1 (en) 2011-05-09 2012-11-15 Google Inc. Permission-based administrative controls
US8667172B2 (en) 2011-06-07 2014-03-04 Futurewei Technologies, Inc. Method and apparatus for content identifier based radius constrained cache flooding to enable efficient content routing
KR20120136507A (ko) 2011-06-09 2012-12-20 삼성전자주식회사 네임 기반의 네트워크 시스템에서 펜딩 테이블의 오버플로우를 방지하는 노드 장치 및 방법
KR20120137726A (ko) 2011-06-13 2012-12-24 삼성전자주식회사 컨텐츠 기반 네트워크(ccn)에서 전송 노드, 수신 노드 및 그 통신 방법
WO2013000165A1 (en) 2011-06-30 2013-01-03 France Telecom Research & Development Beijing Company Limited Data routing
US20140165207A1 (en) 2011-07-26 2014-06-12 Light Cyber Ltd. Method for detecting anomaly action within a computer network
US8654649B2 (en) 2011-07-27 2014-02-18 Cisco Technology, Inc. Reduced topology routing in shared media communication networks
US8836536B2 (en) 2011-07-29 2014-09-16 Hewlett-Packard Development Company, L. P. Device characterization system and methods
ES2713078T3 (es) 2011-08-04 2019-05-17 Mido Holdings Ltd Sistema y método para implementar y gestionar redes virtuales
US8873409B2 (en) 2011-08-30 2014-10-28 Cisco Technology, Inc. Installing and using a subset of routes for forwarding packets
US8694675B2 (en) 2011-09-01 2014-04-08 Futurewei Technologies, Inc. Generalized dual-mode data forwarding plane for information-centric network
US8862774B2 (en) 2011-09-12 2014-10-14 Cisco Technology, Inc. Dynamic keepalive parameters for reverse path validation in computer networks
JP5804504B2 (ja) 2011-09-15 2015-11-04 日本電気株式会社 マルチホップ無線ネットワークの経路制御方法
US8699350B1 (en) 2011-09-15 2014-04-15 Google Inc. Optimizing traffic in a data network
US9026560B2 (en) 2011-09-16 2015-05-05 Cisco Technology, Inc. Data center capability summarization
KR20130031660A (ko) 2011-09-21 2013-03-29 삼성전자주식회사 컨텐츠 이름 기반의 네트워크 장치 및 컨텐츠 이름 생성 방법, 그리고 인증 방법
US8793790B2 (en) 2011-10-11 2014-07-29 Honeywell International Inc. System and method for insider threat detection
US20130110987A1 (en) 2011-10-31 2013-05-02 Electronics And Telecommunications Research Institute Apparatus and method for providing content location information using ospf opaque lsa
KR20130048032A (ko) 2011-11-01 2013-05-09 한국전자통신연구원 컨텐츠 중심 네트워크에서 라우팅 방법
FR2982974A1 (fr) 2011-11-22 2013-05-24 France Telecom Procede de traitement d'une requete dans un reseau de communication centre sur les informations
WO2013086276A1 (en) 2011-12-09 2013-06-13 Huawei Technologies, Co., Ltd. Method for network coding packets in content-centric networking based networks
KR20130085558A (ko) 2011-12-21 2013-07-30 삼성전자주식회사 컨텐츠 중심 네트워크에서 인터리스트 메시지 및 데이터 메시지를 우선 순위에 따라 처리하는 방법
US8718064B2 (en) 2011-12-22 2014-05-06 Telefonaktiebolaget L M Ericsson (Publ) Forwarding element for flexible and extensible flow processing software-defined networks
KR101913313B1 (ko) 2011-12-28 2018-10-31 삼성전자주식회사 게이트웨이에서 인터넷 프로토콜 기반 네트워크를 이용하여 컨텐츠 중심 네트워크를 구현하는 방법 및 그 게이트웨이
US9349103B2 (en) 2012-01-09 2016-05-24 DecisionQ Corporation Application of machine learned Bayesian networks to detection of anomalies in complex systems
KR20130093813A (ko) 2012-01-12 2013-08-23 삼성전자주식회사 컨텐츠 중심 네트워크에서 컨텐츠의 세그먼트를 프리패칭하는 대상 노드의 통신 방법 및 그 대상 노드
KR20130093812A (ko) 2012-01-12 2013-08-23 삼성전자주식회사 컨텐츠 중심 네트워크에서 트래픽 전송량을 제어하기 위한 컨텐츠 라우터의 통신 방법 및 그 컨텐츠 라우터
US20130197698A1 (en) 2012-01-26 2013-08-01 Carrier Corporation HVAC System Fault Root Cause Self-Determination
KR20140124814A (ko) 2012-02-13 2014-10-27 사노피-아벤티스 도이칠란트 게엠베하 펜형 주사 장치 및 상기 장치를 위한 전자 클립-온 모듈
US9137152B2 (en) 2012-02-16 2015-09-15 Futurewei Technologies, Inc. Method for scalable routing in content-oriented networks
US20130219038A1 (en) 2012-02-17 2013-08-22 Electronics And Telecommunications Research Institute Router based on core score and method for setting core score and providing and searching content information therein
US8762570B2 (en) 2012-02-21 2014-06-24 Futurewei Technologies, Inc. Method and apparatus for adaptive forwarding strategies in content-centric networking
US8949959B2 (en) 2012-02-21 2015-02-03 Cisco Technology, Inc. Reduced authentication times for shared-media network migration
US8762477B2 (en) 2012-02-28 2014-06-24 Futurewei Technologies, Inc. Method for collaborative caching for content-oriented networks
US9270584B2 (en) 2012-02-28 2016-02-23 Cisco Technology, Inc. Diverse paths using a single source route in computer networks
US9049251B2 (en) 2012-02-28 2015-06-02 Futurewei Technologies, Inc. Method and apparatus for internet protocol based content router
US9741023B2 (en) 2012-02-28 2017-08-22 Emerson Electric Co. HVAC system remote monitoring and diagnosis
EP2634991B1 (en) 2012-02-28 2017-08-02 Alcatel Lucent Content-centric networking
US9729669B2 (en) 2012-03-15 2017-08-08 Alcatel Lucent Method and system for fast and large-scale longest prefix matching
US9119130B2 (en) 2012-03-23 2015-08-25 Cisco Technology, Inc. Proactive link-estimation in reactive routing networks
US9094733B2 (en) * 2012-03-31 2015-07-28 Intel Corporation Methods and systems for cryptographic access control of video
WO2013143137A1 (en) 2012-03-31 2013-10-03 France Telecom Research & Development Beijing Company Limited Content centric m2m system
US9237190B2 (en) 2012-04-18 2016-01-12 Samsung Electronics Co., Ltd. Node and method for generating shortened name robust against change in hierarchical name in content-centric network (CCN)
US9515920B2 (en) 2012-04-20 2016-12-06 Futurewei Technologies, Inc. Name-based neighbor discovery and multi-hop service discovery in information-centric networks
US9253087B2 (en) 2012-04-24 2016-02-02 Futurewei Technologies, Inc. Principal-identity-domain based naming scheme for information centric networks
KR20130140932A (ko) 2012-05-08 2013-12-26 한국전자통신연구원 네트워크 경로 계산장치, 콘텐츠 요청노드, 중계노드 및 이를 포함하는 정보 중심 네트워크 시스템과 이를 이용한 네트워크 경로 계산방법
KR101909666B1 (ko) 2012-06-08 2018-10-19 삼성전자주식회사 모바일 컨텐츠 센트릭 네트워크에서 핸드오버를 위한 방법 및 장치
US9203734B2 (en) 2012-06-15 2015-12-01 Infosys Limited Optimized bi-directional communication in an information centric network
US8848741B2 (en) 2012-06-21 2014-09-30 Breakingpoint Systems, Inc. High-speed CLD-based TCP segmentation offload
US9112895B1 (en) 2012-06-25 2015-08-18 Emc Corporation Anomaly detection system for enterprise network security
US9143557B2 (en) 2012-06-27 2015-09-22 Juniper Networks, Inc. Feedback loop for service engineered paths
CN104145292A (zh) 2012-07-13 2014-11-12 三星电子株式会社 用于基于内容名称提供内容和实时流传输内容的内容请求器和内容提供器的通信方法
US20140032714A1 (en) 2012-07-27 2014-01-30 Interdigital Patent Holdings, Inc. Method and apparatus for publishing location information for a content object
US9485174B2 (en) 2012-07-30 2016-11-01 Cisco Technology, Inc. Routing using cached source routes from message headers
US8937865B1 (en) 2012-08-21 2015-01-20 Juniper Networks, Inc. Scheduling traffic over aggregated bundles of links
US9621620B2 (en) 2012-09-14 2017-04-11 Electronics And Telecommunications Research Institute Apparatus and method for providing content with a distributed architecture, and system for providing content with the said apparatus
KR20140044982A (ko) 2012-09-21 2014-04-16 한국전자통신연구원 홉 카운트 기반 콘텐츠 캐싱 방법 및 그 네트워크 엔티티
US8997254B2 (en) * 2012-09-28 2015-03-31 Sonic Ip, Inc. Systems and methods for fast startup streaming of encrypted multimedia content
US9098353B2 (en) 2012-11-13 2015-08-04 Netronome Systems, Inc. Transactional memory that performs a split 32-bit lookup operation
US9088511B2 (en) 2012-11-19 2015-07-21 Intel Corporation Multi-hop error recovery
KR20140067337A (ko) 2012-11-26 2014-06-05 삼성전자주식회사 컨텐츠 네임 암호화 시스템
KR101965794B1 (ko) 2012-11-26 2019-04-04 삼성전자주식회사 Ip 라우팅 호환을 위한 패킷의 구조, 네트워크 노드의 통신 방법 및 그 네트워크 노드
KR101355767B1 (ko) 2012-12-13 2014-02-05 성균관대학교산학협력단 콘텐츠 중심 네트워크 환경에서의 동등 계층 간 그룹 통신 방법
US20140172783A1 (en) 2012-12-17 2014-06-19 Prowess Consulting, Llc System and method for providing computing environment delivery service with offline operations
US20140195328A1 (en) 2013-01-04 2014-07-10 Ron Ferens Adaptive embedded advertisement via contextual analysis and perceptual computing
US10194414B2 (en) 2013-01-07 2019-01-29 Futurewei Technologies, Inc. Information centric networking based service centric networking
US9009465B2 (en) 2013-03-13 2015-04-14 Futurewei Technologies, Inc. Augmenting name/prefix based routing protocols with trust anchor in information-centric networks
US10742601B2 (en) 2013-03-14 2020-08-11 Fortinet, Inc. Notifying users within a protected network regarding events and information
US20140280823A1 (en) 2013-03-14 2014-09-18 Alcatel-Lucent Wire-speed pending interest table
US9847979B2 (en) 2013-03-15 2017-12-19 Verimatrix, Inc. Security and key management of digital content
US9978025B2 (en) 2013-03-20 2018-05-22 Cisco Technology, Inc. Ordered-element naming for name-based packet forwarding
US10706132B2 (en) 2013-03-22 2020-07-07 Nok Nok Labs, Inc. System and method for adaptive user authentication
US9781028B2 (en) 2013-03-26 2017-10-03 Panasonic Corporation Transcoding and dynamic error correction for content centric networks using a proxy server
KR102052520B1 (ko) 2013-06-11 2019-12-05 삼성전자주식회사 컨텐츠 중심 네트워크에서 컨텐츠의 이동성을 지원하기 위한 노드의 통신 방법 및 노드
US9628400B2 (en) 2013-07-24 2017-04-18 Cisco Technology, Inc. Interest forwarding for interactive client anonymity
US9258238B2 (en) 2013-08-30 2016-02-09 Juniper Networks, Inc. Dynamic end-to-end network path setup across multiple network layers
US9548896B2 (en) 2013-12-27 2017-01-17 Big Switch Networks, Inc. Systems and methods for performing network service insertion
US9571463B2 (en) * 2014-07-14 2017-02-14 Raytheon Bbn Technologies Corp. Policy-based access control in content networks

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130121489A1 (en) * 2010-05-28 2013-05-16 Florian Pestoni System And Method For Providing Content Protection Of Linearly Consumed Content With A Bidirectional Protocol For License Acquisition
WO2011159715A2 (en) * 2010-06-14 2011-12-22 Engels Daniel W Key management systems and methods for shared secret ciphers
CN103270718A (zh) * 2010-12-28 2013-08-28 华为技术有限公司 用于在内容导向网络中将标识信息用于数字签名以及加密内容完整性和可靠性的方法和设备
US20120237028A1 (en) * 2011-03-17 2012-09-20 Massachusetts Institute Of Technology Mission planning interface for accessing vehicle resources
US20130163758A1 (en) * 2011-12-22 2013-06-27 Viswanathan Swaminathan Methods and Apparatus for Key Delivery in HTTP Live Streaming
WO2014090761A1 (en) * 2012-12-10 2014-06-19 Koninklijke Kpn N.V. Digital rights management for segmented content
WO2014102371A1 (en) * 2012-12-28 2014-07-03 Koninklijke Kpn N.V. Secure watermarking of content

Also Published As

Publication number Publication date
CN105847228B (zh) 2020-09-08
EP3054648B1 (en) 2019-03-13
US20160224799A1 (en) 2016-08-04
EP3054648A1 (en) 2016-08-10
US9552493B2 (en) 2017-01-24

Similar Documents

Publication Publication Date Title
CN105847228A (zh) 用于信息中心网络的访问控制框架
CN109120639B (zh) 一种基于区块链的数据云存储加密方法及系统
CN110147994B (zh) 一种基于同态加密的区块链的即时执行方法
CN104935626B (zh) 用于有效、安全分发数字内容的系统和方法
KR100753932B1 (ko) 컨텐츠 암호화 방법, 이를 이용한 네트워크를 통한 컨텐츠제공 시스템 및 그 방법
CN109784931B (zh) 一种基于区块链的数据查询平台的查询方法
US20190394176A1 (en) Information masking using certificate authority
CN104980477B (zh) 云存储环境下的数据访问控制方法和系统
CN109788002A (zh) 一种Http请求加密、解密方法及系统
JP6363032B2 (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
CN110661620A (zh) 一种基于虚拟量子链路的共享密钥协商方法
JP2017076964A (ja) 暗号化CCNx
CN108768647B (zh) 一种区块链的随机数产生方法
CN106209352A (zh) 具有前向安全性的有效密钥衍生
JP2014175970A (ja) 情報配信システム、情報処理装置及びプログラム
CN103973698B (zh) 一种云存储环境中的用户访问权限回收方法
JP5140026B2 (ja) データベース処理方法、データベース処理プログラム、および、暗号化装置
Abiodun et al. Security and information assurance for IoT-based big data
Qiu et al. Categorical quantum cryptography for access control in cloud computing
Jyoti et al. A blockchain and smart contract-based data provenance collection and storing in cloud environment
Ning et al. Traceable CP-ABE with short ciphertexts: How to catch people selling decryption devices on ebay efficiently
JP7410060B2 (ja) 制限トランザクションを有するブロックチェーンシステム
Ramachandran et al. Secure and efficient data forwarding in untrusted cloud environment
CN104935588A (zh) 一种安全云存储系统的分层密钥管理方法
CN108494724A (zh) 基于多授权机构属性加密算法的云存储加密系统及方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
TA01 Transfer of patent application right

Effective date of registration: 20170527

Address after: California, USA

Applicant after: Cisco Technology, Inc.

Address before: California, USA

Applicant before: VIHANA, Inc.

Effective date of registration: 20170527

Address after: California, USA

Applicant after: VIHANA, Inc.

Address before: California, USA

Applicant before: PALO ALTO RESEARCH CENTER Inc.

SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant