BR112013015239B1 - Roteador de conteúdo para o gerenciamento de conteúdo para grupos privados virtuais usados em uma rede orientada para conteúdo e sistema de rede orientada para conteúdo (con) - Google Patents

Roteador de conteúdo para o gerenciamento de conteúdo para grupos privados virtuais usados em uma rede orientada para conteúdo e sistema de rede orientada para conteúdo (con) Download PDF

Info

Publication number
BR112013015239B1
BR112013015239B1 BR112013015239-7A BR112013015239A BR112013015239B1 BR 112013015239 B1 BR112013015239 B1 BR 112013015239B1 BR 112013015239 A BR112013015239 A BR 112013015239A BR 112013015239 B1 BR112013015239 B1 BR 112013015239B1
Authority
BR
Brazil
Prior art keywords
content
vpg
con
signed
router
Prior art date
Application number
BR112013015239-7A
Other languages
English (en)
Other versions
BR112013015239A2 (pt
Inventor
Ravishankar Ravindran
Guoqiang Wang
Gangyu Shi
Original Assignee
Huawei Technologies Co., Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co., Ltd filed Critical Huawei Technologies Co., Ltd
Publication of BR112013015239A2 publication Critical patent/BR112013015239A2/pt
Publication of BR112013015239B1 publication Critical patent/BR112013015239B1/pt

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

método e aparelho para a criação e o gerenciamento de grupos privados virtuais em uma rede orientada para conteúdo. um roteador de conteúdo para gerenciamento de conteúdo para grupos privados virtuais conteúdo, o roteador de em uma conteúdo rede orientada para compreendendo um armazenamento configurado para o armazenamento em cache de um conteúdo a partir de um consumidor em uma rede orientada para conteúdo (con), e um transmissor acoplado ao armazenamento e configurado para encaminhar o conteúdo mediante uma requisição, em que o conteúdo é assinado pelo usuário, em que a con provê diferentes níveis de segurança para diferentes usuários em uma pluralidade de usuários, e em que a pluralidade de usuários corresponde a uma pluralidade de classes de usuário.

Description

CAMPO DA INVENÇÃO
[001] A presente invenção se refere a uma rede de comunicação e, mais particularmente, à criação e ao gerenciamento de grupos privados virtuais em uma rede orientada para conteúdo.
ANTECEDENTES
[002] Em uma rede orientada para conteúdo (CON) ou uma rede centrada em informação (ICN), um roteador de conteúdo é responsável pelo roteamento de requisições de usuário e conteúdo para destinatários apropriados. Na CON, um nome único em todo o domínio é atribuído a cada entidade que faz parte de uma estrutura de entrega de conteúdo. As entidades podem compreender conteúdo de dados, tais como videoclipes ou páginas da web, e/ou elementos de infraestrutura, tais como roteadores, comutadores ou servidores. O roteador de conteúdo usa prefixos de nome, os quais podem ser nomes de conteúdo completo ou prefixos apropriados de nomes de conteúdo, ao invés de endereços de rede, para roteamento de pacotes de conteúdo na rede de conteúdo. Em CONs, uma entrega de conteúdo incluindo publicação, requisição, gerenciamento (por exemplo, modificação, apagamento, etc.) pode ser com base em nome de conteúdo e não localização de conteúdo. Um aspecto de CONs que pode ser diferente de redes tradicionais de Protocolo de Internet (IP) é a capacidade de CONs de interconectarem múltiplos pontos geográficos e conteúdo de cache temporariamente ou em uma base mais persistente. Isto pode permitir que um conteúdo seja servido a partir da rede, ao invés de um servidor original, e assim pode melhorar substancialmente a experiência de usuário. O armazenamento em cache / armazenamento pode ser usado para dados em tempo real que são buscados pelo usuário ou para dados persistentes que pertencem ao usuário ou a um provedor de conteúdo, por exemplo, um provedor de terceiros.
SUMÁRIO
[003] Em uma modalidade, a exposição inclui um roteador de conteúdo para o gerenciamento de conteúdo para grupos privados virtuais em uma rede orientada para conteúdo, o roteador de conteúdo compreendendo um armazenamento configurado para o armazenamento em cache de um conteúdo a partir de um consumidor em uma rede orientada para conteúdo (CON), e um transmissor acoplado ao armazenamento e configurado para encaminhar o conteúdo, mediante requisição, em que o conteúdo é assinado pelo usuário, em que a CON provê níveis de segurança diferentes para diferentes usuários em uma pluralidade de usuários, e em que a pluralidade de usuários corresponde a uma pluralidade de classes de usuário.
[004] Em uma outra modalidade, a exposição inclui um sistema de rede orientada para conteúdo (CON) que compreende um cache configurado para receber um conteúdo assinado a partir de uma pluralidade de grupos privados virtuais (VPGs), armazenar em cache o conteúdo assinado, e encaminhar o conteúdo assinado armazenado em cache mediante uma requisição, um primeiro componente acoplado ao cache e configurado para receber o conteúdo assinado a partir de um editor e enviar o conteúdo assinado para o cache, um segundo componente acoplado ao cache e configurado para receber o conteúdo assinado a partir do cache e enviar o conteúdo assinado para um assinante que verifica o conteúdo assinado, em que a CON provê níveis de segurança diferentes para uma VPG diferente da pluralidade de VPGs.
[005] Em um terceiro aspecto, a exposição inclui um método implementado em aparelho de rede, que compreende o recebimento em um receptor de um primeiro conteúdo a partir de um primeiro editor e de um segundo conteúdo a partir de um segundo editor, em que o primeiro conteúdo foi assinado usando-se uma assinatura do primeiro editor, e em que o segundo conteúdo foi assinado usando-se uma assinatura do segundo editor, a encriptação com um processador dos primeiro e segundo conteúdo, o armazenamento dos primeiro e segundo conteúdo em uma rede orientada para conteúdo (CON), e o cumprimento de uma primeira política de segurança para o primeiro conteúdo e o cumprimento de uma segunda política de segurança para o segundo conteúdo, em que a primeira política de segurança é diferente da segunda política de segurança.
[006] Estes e outros recursos serão mais claramente entendidos a partir da descrição detalhada a seguir tomada em conjunto com os desenhos associados e as reivindicações.
BREVE DESCRIÇÃO DOS DESENHOS
[007] Para um entendimento mais completo desta exposição, uma referência é feita, agora, à breve descrição a seguir, tomada em relação com os desenhos associados e a descrição detalhada, em que números de referência iguais representam partes iguais.
[008] A figura 1 é um diagrama esquemático de uma modalidade de uma arquitetura de CON.
[009] A figura 2 é um diagrama esquemático de uma modalidade de uma infraestrutura de plano de CON.
[0010] A figura 3 é um diagrama esquemático de uma outra modalidade de um estado de VPG.
[0011] A figura 4 é um diagrama esquemático de uma modalidade de uma instanciação de VPG.
[0012] A figura 5 é um diagrama esquemático de uma modalidade de endereçamento e acesso de VPG.
[0013] A figura 6 é um diagrama esquemático de uma modalidade de uma virtualização de plano de gerenciamento de VPG.
[0014] A figura 7 é um diagrama esquemático de uma modalidade de um armazenamento de VPG e virtualização de plano de computação.
[0015] A figura 8 é um diagrama esquemático de uma modalidade de uma virtualização de plano de controle de VPG.
[0016] A figura 9 é um diagrama esquemático de uma outra modalidade de uma virtualização de plano de controle de VPG.
[0017] A figura 10 é um diagrama esquemático de uma outra modalidade de uma virtualização de plano de controle de VPG.
[0018] A figura 11 é um diagrama esquemático de uma outra modalidade de uma virtualização de plano de controle de VPG.
[0019] A figura 12 é um diagrama esquemático de uma outra modalidade de uma virtualização de plano de dados de VPG.
[0020] A figura 13 é um diagrama esquemático de uma modalidade de uma virtualização de plano de transporte de VPG.
[0021] A figura 14 é um fluxograma de uma modalidade de um método de plano de controle de VPG.
[0022] A figura 15 é um diagrama esquemático de uma modalidade de uma unidade de transmissor / receptor.
[0023] A figura 16 é um diagrama esquemático de uma modalidade de um sistema de computador de finalidade geral.
DESCRIÇÃO DETALHADA
[0024] Deve ser entendido no começo que, embora uma implementação ilustrativa de uma ou mais modalidades seja provida abaixo, os sistemas expostos e/ou métodos podem ser implementados usando-se qualquer número de técnicas, sejam atualmente conhecidas ou por existir. A exposição não é limitada de forma alguma às implementações ilustrativas, aos desenhos e a técnicas ilustradas abaixo, incluindo os projetos e as implementações de exemplo ilustrados e descritos aqui, mas pode ser modificada no escopo das reivindicações em apenso juntamente com seu escopo pleno de equivalentes.
[0025] O recurso de armazenamento em cache / armazenamento de uma CON pode ter várias implicações para o usuário em termos de gerenciamento, performance, segurança e confiabilidade de dados manipulados. As implicações podem depender dos acordos de nível de serviço (SLAs) entre a CON e o usuário. Em alguns cenários, o usuário pode confiar na CON para o gerenciamento de todos os seus dados. Em outros cenários, a CON pode apenas prover um serviço de melhor esforço, tal como dando prioridade ao usuário preferido, durante o processo de disseminação de conteúdo. Pode haver uma necessidade de provisão de tratamento diferencial a usuários usando uma CON, já que usuários diferentes podem ter exigências diferentes, por exemplo, em termos de exigências de disseminação de conteúdo em termos de performance, confiabilidade e segurança.
[0026] São expostos aqui sistemas e métodos para servir a diferentes usuários ou grupos de usuário que podem ter preferências e exigências diferentes. Um grupo de usuários (principalmente afiliados a uma entidade comum, pode ter sido agrupada de uma maneira ad hoc) e que pode ter um conjunto comum de preferências em termos das exigências quanto a como seu conteúdo é para ser gerenciado pelo CON SP é referido aqui como um VPG (nós usamos o termo VPG como um termo mais geral, ao invés de VPN, já que tradicionalmente uma VPN tem sido usada para indicar uma instância de empresa por uma infraestrutura compartilhada. No nosso contexto, um VPG poderia ser uma VPN ou qualquer grupo de usuários / entidades tentando alcançar um objetivo comum). O grupo pode ser virtual no sentido de que os membros do grupo podem ser geograficamente dispersos e logicamente sobrepostos por uma infraestrutura de CON. O grupo também pode ser privado no sentido de que a CON pode permitir que o grupo preserve atributos de VPG (em termos de conteúdo sendo disseminado) de modo similar ao caso se a disseminação de conteúdo fosse gerenciada pelos VPGs em si. Um VPG pode ser qualquer conjunto de usuários que sejam ligados por propriedades comuns em aspectos relacionados à associação, recurso (por exemplo, recurso de informação e recurso de instalação de rede), performance, segurança, confiabilidade, ou combinações dos mesmos. Por exemplo, um VPG pode ser uma empresa, um criador / distribuidor de conteúdo (por exemplo, Netflix, Hulu, etc.) ou um varejista online (Amazon, Walmart, etc.) com instalações que podem ser geograficamente distribuídas e cujas exigências de SLA podem ser restritas com respeito à performance, segurança e/ou confiabilidade. Alternativamente, a VPG pode ser uma forma de uma rede social (por exemplo, Facebook, Youtube, etc.), a qual pode ligar usuários por seus interesses comuns.
[0027] Com base nos sistemas e métodos, a CON pode suportar questões de segurança para usuários de VPG, tais como privacidade e confidencialidade de dados compartilhados e recurso de rede associado. Adicionalmente, cada VPG pode ter exigências de aplicativo correspondentes, por exemplo, para melhoria de disseminação de conteúdo dentre os usuários de VPG. Esse suporte de camada de aplicativo pode ser estendido na CON para cada VPG. A CON pode ser com base em uma estrutura, por exemplo, uma infraestrutura, que permita que VPGs de diferentes exigências coexistam na CON. A estrutura pode permitir que a CON formule políticas específicas para cada um dos VPGs na CON. A estrutura pode cobrir vários elementos do plano de conteúdo e outros planos na CON, para se permitir a criação e a operação de VPG, conforme descrito em detalhes abaixo.
[0028] A figura 1 ilustra uma modalidade de uma arquitetura de CON 100, onde os objetos de conteúdo são identificados de forma única por sua ID e entregues a consumidores com base na requisição para isto. A arquitetura de CON 100 pode compreender uma pluralidade de nós / sítios de consumidor 112 que podem publicar (push) e/ou assinar ou requisitar (pull) um conteúdo em uma CON 110. Os nós / sítios de consumidor 112 podem corresponder a usuários e/ou aplicativos de usuário. Os usuários podem ser editores, assinantes, Empresas (por exemplo, de Assistência Médica, Financeiras, de Seguros, Estúdios de filmes, etc.), Redes Sociais, Governos, Redes de Socorristas, Redes de Sensor, Redes de Transmissão de Dados, redes de móvel para móvel (M2M), outros tipos de usuário de conteúdo ou combinações dos mesmos.
[0029] Os nós / sítios de consumidor 112 podem ser nós, dispositivos ou componentes configurados para a entrega de conteúdo para e o recebimento de requisições de conteúdo dos usuários ou aplicativos de usuário. Por exemplo, os nós de consumidor podem ser fixos ou dispositivos orientados para usuário móveis, tais como computadores de mesa, computadores notebook, assistentes digitais pessoais (PDAs), ou telefones celulares. Alternativamente, os nós de consumidor podem ser dispositivos de conectividade em instalações de consumidor, tais como modems ou set top boxes. Os nós de consumidor também podem compreender um equipamento de consumidor (não mostrado) que pode ser configurado para receber um conteúdo a partir da CON 110, por exemplo, através de redes de acesso, e distribuir o conteúdo para uma pluralidade de consumidores 112. Por exemplo, os nós de consumidor podem compreender um equipamento de consumidor (não mostrado) que pode ser configurado para receber um conteúdo a partir da CON 110, por exemplo, através de redes de acesso, e distribuir o conteúdo para uma pluralidade de consumidores 112. Por exemplo, os nós de consumidor podem compreender terminais de rede ótica (ONUs) e/ou unidades transceptoras de linha de assinante digital de taxa de bit muito alta (VDSL) em localizações residenciais (VTU-Rs). As redes de acesso também podem ser quaisquer redes que provejam acesso ao conteúdo na CON 110, tais como redes privadas virtuais (VPNs).
[0030] A CON 110 pode prover uma pluralidade de serviços para os nós / sítios de consumidor 112, incluindo publicação / assinatura ou requisição de conteúdo, armazenamento em cache / armazenamento de conteúdo, suporte à mobilidade de conteúdo, e/ou outros serviços orientados para conteúdo. A CON 110 também pode ser referida aqui como uma rede centrada em informação (ICN). A CON 110 pode compreender uma pluralidade de nós de rede 130, os quais podem ser acoplados a cada outro através de enlaces de rede, por exemplo, conexões fixas. Os nós de rede 130 podem ser quaisquer nós, dispositivos ou componentes que suportem o transporte de tráfego, por exemplo, quadros e/ou pacotes, através da CON 110. Os nós de rede 130 podem passar o tráfego para ou receber o tráfego de outros nós na CON 110. Os nós de rede 130 podem compreender uma pluralidade de servidores de conteúdo que armazenam ou armazenam em cache o conteúdo, o que pode ser provido para usuários ou assinantes, por exemplo, mediante demanda. Por exemplo, os nós de rede 130 podem ser roteadores, comutadores ou pontes, tais como pontes de núcleo de backbone (BCBs), pontes de núcleo de provedor (PCBs), ou roteadores de comutação de rótulo (LSRs).
[0031] Adicionalmente, os nós de rede 130 podem compreender roteadores de conteúdo que encaminham o conteúdo com base em prefixos de nome de conteúdo. Os roteadores de conteúdo podem ser configurados para roteamento, armazenamento em cache e/ou armazenamento de conteúdo. Alguns dos roteadores de conteúdo, por exemplo, nós de borda, podem ser acoplados aos nós / sítios de consumidor 112, por exemplo, através de uma pluralidade de redes de acesso, enlaces com fio ou enlaces sem fio. Os roteadores de conteúdo podem ser nós de borda e, possivelmente, nós de núcleo na CON 110, que encaminham o tráfego de conteúdo para os nós / sítios de consumidor 112 com base em uma requisição ou demanda de consumidor. Os roteadores de conteúdo também podem receber requisições de conteúdo a partir dos nós / sítios de consumidor 112. Por exemplo, os roteadores de conteúdo são versões melhoradas de roteadores ou pontes tradicionais, tais como pontes de borda de backbone (BEBs), pontes de borda de provedor (PEBs), ou roteadores de borda de rótulo (LERs) que encaminham o conteúdo com base em prefixos de nome de conteúdo, a partir de uma perspectiva de transporte os papéis destes nós poderiam ser os mesmos (mesmo para uma retrocompatibilidade), mas, de forma mais importante, eles são habilitados para distribuição de conteúdo através de recursos como armazenamento em cache dinâmico / persistente, e assistência de nível de aplicativo. Estes roteadores de conteúdo também poderiam ser roteadores de CCN plenamente funcionais ou roteadores de conteúdo com base em outras propostas, em cujo caso a meta de disseminação de conteúdo é impregnada na camada de transporte. A rede poderia ser uma combinação destes roteadores de conteúdo puros, roteadores / comutadores tradicionais ou uma combinação dos mesmos, considerando o caso de emprego destas tecnologias futuristas.
[0032] Na arquitetura de CON 100, a CON 110 pode ter uma infraestrutura de plano de CON 120 que lida com a provisão de serviços diferentes para os nós / sítios de consumidor 112. A infraestrutura de plano de CON 120 compreende uma pluralidade de planos de operação que suportam os diferentes serviços para os nós / sítios de consumidor 112. Por exemplo, a infraestrutura de plano de CON 120 compreende um plano de gerenciamento, um plano de armazenamento e de computação, um plano de controle, um plano de conteúdo (também referido como um plano de dados de conteúdo), um plano de transporte. Os planos diferentes podem lidar com aspectos diferentes das operações de CON e recursos relacionados a conteúdo, serviços e nós / sítios de consumidor 112, tais como gerenciamento, armazenamento, controle e transporte. Tipicamente, cada um dos planos pode tratar os nós / sítios de consumidor 112 e seu conteúdo correspondente e suportar os serviços para os diferentes nós / sítios de consumidor 112, por exemplo, em termos de performance, segurança e confiabilidade, substancialmente de uma maneira similar ou simples. Contudo, os nós / sítios de consumidor 112 podem pertencer a diferentes grupos, por exemplo, diferentes VPGs, os quais podem ter exigências diferentes (por exemplo, exigências de qualidade de serviço (QoS), SLAs, e/ou outras políticas. Tipicamente, o comportamento de plano simples dos planos na infraestrutura de plano de CON 120 não considera as diferentes exigências dos VPGs, o que pode causar uma eficiência de rede reduzida e um desperdício de recursos de rede. Por exemplo, a disseminação de conteúdo para diferentes VPGs que têm diferentes SLAs de uma maneira similar pode evitar um equilíbrio efetivo de carga na CON 110.
[0033] Em uma modalidade, a CON 110 pode ser uma ICN, onde o conteúdo assinado armazenado em cache pode ter um ou mais proprietários que podem ser associados a um ou mais nós / sítios de consumidor 112. Os proprietários podem confiar no provedor de serviços de ICN (SP) para entregar o conteúdo a usuários autorizados (por exemplo, também associados aos nós / sítios de consumidor 112). Assim, a ICN pode ser configurada para prover o conteúdo diferente dos proprietários diferentes para seus usuários correspondentes, com base em diferentes exigências associadas aos proprietários diferentes. As exigências podem ser relacionadas à performance (por exemplo, armazenamento, computação e/ou largura de banda), disponibilidade, confiabilidade, segurança ou combinações das mesmas. Especificamente, os usuários de diferente conteúdo possuído e proprietários podem ser separados em uma pluralidade de VPGs. Como tal, os diferentes planos na infraestrutura de plano de CON 120 podem ser virtualizados, por exemplo, configurados ou aprovisionados, para lidar com e servir a uma pluralidade de instâncias de VPG que correspondem aos VPGs, conforme descrito abaixo.
[0034] A figura 2 ilustra uma modalidade de uma infraestrutura de plano de CON 200 que pode suportar uma pluralidade de VPGs que têm exigências diferentes, SLAs e/ou outras políticas de uma maneira eficiente. Especificamente, a infraestrutura de plano de CON 200 pode suportar uma pluralidade de instâncias de VPG através de uma pluralidade de planos de operação, por exemplo, em termos de gerenciamento, performance, segurança e confiabilidade. As instâncias de VPG podem compreender uma primeira instância de VPG (VPG-A) e uma segunda instância de VPG (VPG-B), a qual pode ter aplicativos correspondentes, personalizações e políticas. A infraestrutura de plano de CON 200 pode permitir uma interação entre VPGs entre as instâncias de VPG. Adicionalmente, a infraestrutura de plano de CON 200 pode suportar um acesso público para consumidores ou usuários que podem não pertencer às instâncias de VPG, por exemplo, de acordo com políticas padronizadas.
[0035] Os planos de operação na infraestrutura de plano de CON 200 podem compreender um plano de conteúdo de VPG 210, um plano de controle de VPG 220, um plano de armazenamento e computação de VPG 230 (também referido como um plano de gerenciamento de recurso), um plano de transporte de VPG 240 e um plano de gerenciamento de VPG 250 para suporte das diferentes instâncias de VPG e acesso público com base em suas políticas correspondentes. O plano de conteúdo de VPG 210 pode ser configurado para suportar diferentes SLAs de segurança das instâncias de VPG e acesso público e lidar com cumprimento de política. O plano de controle de VPG 220 pode ser configurado para lidar com roteamento e resolução para as diferentes instâncias de VPG e acesso público. O plano de armazenamento e computação de VPG 230 pode ser configurado para lidar com armazenamento e computação para as diferentes instâncias de VPG e acesso público. O plano de transporte de VPG 240 pode ser configurado para lidar com encaminhamento de dados e gerenciamento de recipientes de embalagem para as diferentes instâncias de VPG e acesso público. O plano de gerenciamento de VPG 250 pode permitir uma interação entre os diferentes usuários de VPG 260 e os diferentes planos da infraestrutura de plano de CON 200, por exemplo, através de interfaces de programação de aplicativo (APIs) de serviço de VPG 252. As APIs de serviço de VPG podem ser configuradas para suportarem primitivos de serviço de ICN e/ou personalizações de aplicativo para as diferentes instâncias de VPG. As APIs de serviço podem compreender uma informação diferente, incluindo tipo, um VPG, um usuário e/ou um identificador de serviço (VPG-ID), informação de segurança, conteúdo, informação de ação e/ou outra informação.
[0036] A figura 3 ilustra uma modalidade de um estado de VPG 300 que pode ser estabelecido em um roteador de conteúdo para suporte de uma instância de VPG, por exemplo, com base na infraestrutura de plano de CON 200. O roteador de conteúdo pode ser configurado similar aos roteadores de conteúdo descritos acima e pode rotear os objetos de conteúdo que pertençam a uma instância de VPG usando o estado de VPG 300. No caso de uma pluralidade de VPGs, o roteador de conteúdo pode estabelecer um estado de VPG 300 para cada instância de VPG. O estado de VPG 300 pode rotear o conteúdo associado a VPG com base em uma pluralidade de políticas de VPG 330 correspondentes e usando um cache persistente ou buffer 340 dedicado para a instância de VPG. O cache persistente ou buffer 340 pode ser uma porção de um componente de buffer ou armazenamento físico do roteador de conteúdo.
[0037] O estado de VPG 300 pode ser implementado em uma pluralidade de planos de operação, incluindo um plano de gerenciamento, um plano de conteúdo, um plano de controle e um plano de transporte. Por exemplo, o estado de VPG 300 pode implementar em um plano de conteúdo de VPG 310 uma pluralidade de funções para manipulação de roteamento de conteúdo. As funções de plano de conteúdo podem ser implementadas usando-se uma lógica de processamento de aplicativo de VPG 314 que pode processar o conteúdo e uma decisão de encaminhamento de VPG 316 que pode decidir um roteamento apropriado com base em uma informação de conteúdo. O estado de VPG 300 também pode implementar em um plano de controle de VPG 320 uma pluralidade de funções para suporte de roteamento de conteúdo. As funções de plano de controle podem ser implementadas usando-se um protocolo de roteamento de conteúdo de VPG 322, uma API de serviço / gerenciamento de VPG 324, um protocolo de resolução de VPG 326, e/ou um protocolo de sinalização de VPG 312. Adicionalmente, o estado de VPG 300 pode implementar em um plano de transporte de VPG uma pluralidade de funções para encaminhamento do conteúdo na CON. As funções de plano de transporte podem ser implementadas usando-se um encaminhamento virtualizado 318, por exemplo, estabelecido para a instância de VPG, com base nos recursos de transporte virtualizados correspondentes 319 (por exemplo, recursos de QoS) para a instância de VPG.
[0038] Uma pluralidade de estados de VPG 300 em um ou mais roteadores de conteúdo pode permitir que um roteador de conteúdo e a CON provejam um tratamento privado para dados ou conteúdo, por exemplo, para uma pluralidade de VPGs (por exemplo, proprietários de conteúdo), em uma infraestrutura de CON pública ou compartilhada. Isto pode permitir que os VPGs negociem diferentes SLAs com uma CON ou um ICN SP para adequação às exigências de VPG. Assim, o ICN SP pode usar seus recursos mais efetivamente, por exemplo, pela multiplexação de recursos dentre múltiplos VPGs. O ICN SP também pode lidar com uma pluralidade de usuários com diferentes exigências pela priorização de reações de falha, tal como restauração de serviço em caso de falhas, com base em prioridade de consumidor.
[0039] As exigências de VPG SLA podem compreender exigências de segurança, exigências de acessibilidade, exigências de disponibilidade, exigências de confiabilidade, exigências de QoS, exigências de personalização de aplicativo, ou combinações dos mesmos. As exigências de segurança podem compreender aspectos relacionados à autenticação / autorização, privacidade de usuário, confidencialidade, integridade de dados, gerenciamento de confiança ou combinações dos mesmos. As exigências de segurança podem ser classificadas em dois níveis de segurança, um nível de segurança de VPG e um nível de segurança de membro de VPG. No nível de segurança de VPG, o VPG pode requerer um nível ou uma quantidade de garantia de segurança em uma pluralidade de interações e em conteúdo de VPG que pode ser armazenado na CON.
[0040] A CON também pode usar um paradigma de nível de segurança de grupo para a implementação de políticas de nível de segurança de VPG através de múltiplos ou de todos os membros da CON. No nível de segurança de membro de VPG, a CON pode ou não estar envolvida. Se a CON estiver envolvida, então, a CON poderá fazer cumprir recursos de controle de política de segurança de granulação mais fina em comparação com o nível de VPG, por exemplo, conforme requerido pelo VPG para seus membros. A CON também pode permitir que os membros definam sua própria política de segurança no contexto do VPG. Uma pluralidade de funções de nível de segurança por usuário pode ser usada e manipulada exclusivamente pelo consumidor de VPG em si, em cujo caso a CON pode não estar envolvida em quaisquer tarefas relacionadas à segurança. Alternativamente, a CON pode assumir a responsabilidade de entrega de todas as garantias relacionadas à segurança para os membros de uma VPG. Veja, por exemplo, o Pedido de Patente U.S. Número de Série 13/226.605, depositado em 7 de setembro de 2011, e intitulado “Method and Apparatus to Create and Manage a Differentiated Security Framework for Content Oriented Networks”, o qual é incorporado aqui como referência. As ideias apresentadas neste pedido de patente poderiam ser um tipo de serviço que um provedor de CON pode prover como uma escolha para o VPG. Em uma outra alternativa, um modelo híbrido pode ser usado, onde as funções de nível de segurança por usuário podem ser divididas entre o VPG e a CON. O modelo híbrido pode ser uma transigência adequada de uma perspectiva de complexidade e de modelo comercial.
[0041] Uma das razões pela qual um consumidor de CON pode estar interessado em um serviço de VPG pode ser a eficiência que o provedor de CON pode oferecer ao consumidor com respeito à disseminação do conteúdo para seus membros de VPG. Esta eficiência pode ser obtida devido ao fato de a CON cobrir uma geografia substancialmente vasta e, daí, cobrir uma base de usuário significativa, e devido às possíveis conexões de CON com outros provedores de serviços de acesso / metro / núcleo. Além da eficiência de disseminação de conteúdo, a VPG também pode demandar garantia em termos de acessibilidade, disponibilidade e/ou confiabilidade do conteúdo de VPG.
[0042] As exigências de acessibilidade podem compreender uma garantia que um membro de um VPG seja capaz de acessar os dados na CON, a partir de uma rede de terceiros, e/ou a partir de qualquer lugar, independentemente de o membro ser móvel ou ter uma localização fixa ou que muda menos frequentemente. As exigências de disponibilidade podem compreender uma garantia com respeito ao grau de disponibilidade de uma peça de conteúdo publicada para a rede pelo VPG. Uma disponibilidade pode ser assegurada pela replicação do conteúdo em múltiplas localizações. Uma replicação pode ser requerida para se tornar mais eficiente o processo de disseminação de conteúdo, onde mais replicação de dados pode se traduzir em melhor QoS para os membros de VPG. Adicionalmente, uma replicação pode ser necessária para consideração de falhas, tal como um roteador de conteúdo ou uma falha de enlace, o que pode fazer com que entidades de rede sejam desconectadas da rede. Neste caso, uma replicação pode permitir a acessibilidade a uma cópia do conteúdo com probabilidade melhorada. As exigências de confiabilidade podem compreender garantia de nível de serviço com respeito a tempo parado, falha com recuperação, esperas ativas e/ou políticas de comutação de proteção, por exemplo, considerando uma falha de armazenamento ou recursos de rede e/ou vulnerabilidade das localizações em que a infraestrutura de CON hospeda o VPG. Os fatores de disponibilidade acima podem ser dependentes da confiabilidade da infraestrutura.
[0043] As exigências de QoS, por exemplo, a partir de uma perspectiva de plano de conteúdo, podem se traduzir em medidas que importam para os membros do VPG. As exigências de QoS também podem variar com o tipo de aplicativos. O mapeamento de uso de qualidade de experiência (QoE) para exigências de QoS de nível de rede é bem documentado em várias normas relacionadas. Por exemplo, no caso de serviços em tempo real, atraso de ponta a ponta e instabilidade podem ser parâmetros mais sensíveis, onde serviços de transmissão contínua e navegação são sensíveis a tempo de resposta e perdas de pacote. Estas medidas de performance podem ser obtidas pela divisão dos orçamentos de QoS de ponta a ponta em funções de plano de controle e de dados no plano de conteúdo. Esta forma de orçamento granular pode ser a primeira etapa para fazer cumprir e projetar as exigências de QoS que podem ser atendidas na prática. Ainda, vários aplicativos podem usar a camada de conteúdo na extremidade de usuários para publicação ou recuperação de seu conteúdo correspondente. As interações de plano de conteúdo podem ser no nível de uma camada de aplicativo no modelo de interconexão de sistemas abertos (OSI). Permitir que o VPG tenha uma instância do aplicativo na CON pode permitir que o VPG dissemine o conteúdo eficientemente para seus membros e também melhorar a QoE de membro de modo conforme, por exemplo, para garantir as exigências de personalização de aplicativo.
[0044] A figura 4 ilustra uma modalidade de uma instanciação de VPG 400. A instanciação de VPG 400 pode compreender a identificação de armazenamento distribuído, computação e/ou recurso de largura de banda disperso através da rede. Alguma forma de conectividade pode ser usada para a identificação e a conexão lógica destes recursos diferentes. A instanciação de VPG 400 pode ser implementada em uma arquitetura de CON similar à arquitetura de CON 100. A arquitetura de CON pode compreender uma CON 410 que compreende uma pluralidade de roteadores de conteúdo interconectados 412. A CON 410 e os roteadores de conteúdo 412 podem ser configurados similares aos componentes correspondentes acima. Alguns dos roteadores de conteúdo 412, por exemplo, nós de borda, podem ser acoplados a uma pluralidade de consumidores 420, por exemplo, através de redes de acesso, as quais podem estar associadas a um ou mais VPGs. Alguns dos nós / sítios de consumidor 420 podem corresponder ao mesmo VPG (VPG-A) e podem compreender uma pluralidade de usuários distribuídos através de uma pluralidade de localizações ou sítios geográficos, por exemplo, o Sítio de Usuários 1, o Sítio de Usuários 2 e o Sítio de Usuários 3. Assim sendo, alguns dos roteadores de conteúdo 412 podem estabelecer uma instância de VPG correspondente para lidar com roteamento de conteúdo para VPG-A, por exemplo, com base no estado de VPG 300 e na infraestrutura de plano de CON 200.
[0045] Uma instância de VPG em um roteador de conteúdo 412 pode fazer cumprir as exigências de VPG SLA descritas nos planos de controle, de gerenciamento e de transporte relacionados à disseminação de conteúdo. Isto posição retraída requerer configuração, reserva de recurso de armazenamento / transporte, cumprimento de política e instanciação de protocolo de controle / dados para cada VPG. A instanciação de VPG 400 pode se endereçar onde um ou mais VPGs podem ser instanciados ou estabelecidos na CON 410 usando-se um grupo de roteadores de conteúdo 412 para cada VPG. A instanciação de VPG 400 também pode se dirigir à quantidade de recursos a serem alocados para adequação às exigências de SLA acordadas entre o VPG e a CON. Estes aspectos podem ser endereçados pela consideração de uma pluralidade de fatores, incluindo: 1) a dispersão geográfica dos usuários de VPG; 2) o comportamento de usuário a partir do que a requisição de usuário e a demanda de tráfego resultante podem ser preditas para os membros do VPG em um sítio; 3) as exigências de aplicativo e o tipo de conteúdo requisitado pelos usuários; e 4) as expectativas de usuário em termos dos parâmetros de SLA.
[0046] Seguindo o modelo tradicional de aprovisionamento de VPNS, um VPG pode ser instanciado obtido ao longo dos nós de borda, sem qualquer estado de VPG no núcleo das CONs ou ICNs. Contudo, pode ser vantajoso alavancar o núcleo de ICN para melhoria da entrega de conteúdo. Com base na instanciação de VPG 400, a borda e o núcleo da CON 410 podem ser usados para o estabelecimento da instância de VPG. Contudo, alguns, mas não necessariamente todos os roteadores de conteúdo 412 na CON 410 podem estabelecer estados de VPG. Qualquer um dos roteadores de conteúdo 412 na CON 410 pode ser capaz de armazenar em cache e, daí, servir um conteúdo. A instanciação de VPGs apenas nos nós de borda pode ser mais fácil de implementar, por exemplo, em termos de gerenciamento, mas pode não prover uma solução ótima ou eficiente para o VPG em termos de disseminação de conteúdo. Alternativamente, o emprego de uma instância de VPG em todos ou em cada roteador de conteúdo 412 pode não ser escalonável, e pode aumentar substancialmente o tempo de processamento de rede. Uma abordagem preferida para suplantar as limitações de ambas as soluções pode ser selecionar um subconjunto dos roteadores de conteúdo 412, o que pode ser um compromisso de ambas as abordagens. Como tal, um subconjunto de roteadores de conteúdo 412 que pode ser usado na CON 410 pode compreender nós de borda, os quais podem atuar como proxy para as requisições de usuário, e nos de núcleo, os quais podem garantir as exigências de VPG SLA.
[0047] A instanciação de VPG 400 pode ser implementada para uma pluralidade de VPGs, com base em uma pluralidade de entradas, incluindo a demanda de conteúdo esperada, por exemplo, geografia, população de usuário, número de sítios, comportamento de usuário, perfil de tráfego, cargas de trabalho ou combinações dos mesmos. As entradas também podem compreender exigências de SLA (por exemplo, em termos de disponibilidade e replicação), performance (por exemplo, em termos de ritmo de transferência e QoE/QoS), confiabilidade (por exemplo, em termos de tempo parado, falhas, e/ou espera ativa). As entradas também podem compreender aspectos de rede, por exemplo, em termos de armazenamento, computação e recursos de largura de banda, e considerações econômicas, por exemplo, em termos de armazenamento em serviço / largura de banda / custo de computação e limitações de recurso. A instanciação de VPG 400 pode ser com base em um objetivo de otimização, por exemplo, objetivos de ICN em termos de redução de uso de recurso, aumento de QoE de usuário e/ou aumento de receitas. A instanciação de VPG 400 pode prover uma pluralidade de saídas, incluindo o subconjunto de roteadores de conteúdo 412, onde um VPG é para ser instanciado, os recursos virtualizados ou aprovisionados (por exemplo, para armazenamento e computação) em cada roteador de conteúdo selecionado 412, e os recursos de largura de banda requeridos para garantia de performance, disponibilidade e confiabilidade. As saídas também podem compreender a predeterminação do roteamento pelos recursos de largura de banda ou a adaptação do roteamento às exigências de VPG. A segurança do VPG instanciado pode ser com base no esquema de segurança descrito no Pedido de Patente U.S. N° 13/226.605, depositado em depositado em 7 de setembro de 2011, de Xinwen Zhang et al., e intitulado “Method and Apparatus to Create and Manage a Differentiated Security Framework for Content Oriented Networks”, o qual é incorporado aqui como referência.
[0048] Um dos recursos considerados durante uma instanciação de VPG é a alocação do recurso de armazenamento para o usuário. Este armazenamento pode compreender o espaço de armazenamento para armazenamento em cache de objetos de conteúdo com base nas necessidades em tempo real dos membros de VPG e armazenamento persistente. Com base no esquema de armazenamento em cache distribuído que é usado, as instâncias de VPG nos roteadores de conteúdo 412 podem ser indexadas no armazenamento local (localmente nos roteadores de conteúdo 412) e/ou armazenamento remoto (em roteadores de conteúdo remotos 412). Uma pluralidade de esquemas colaborativos pode ser aplicada para melhoria do armazenamento de VPG distribuído, tal como em termos de decidir armazenar em cache um conteúdo localmente ou usar o modelo colaborativo para a distribuição de conteúdo de VPG com base em restrições de espaço de armazenamento. A transigência entre as duas abordagens pode ser a eficiência de armazenamento em cache versus o tempo de processamento de tráfego de controle para manutenção do estado de cache das instâncias de VPG nos roteadores de conteúdo 412.
[0049] A figura 5 ilustra uma modalidade de endereçamento de VPG e acesso 500 que pode ser usada para uma instância de VPG instanciada em uma CON. A CON pode compreender uma pluralidade de roteadores de conteúdo interconectados 512, os quais podem ser acoplados a uma pluralidade de nós 514 associados a usuários individuais e a uma pluralidade de sítios de consumidor 516 que podem servir a um grupo de usuários, tal como em uma rede de Empresa ou Social. Os nós de consumidor 514 e os sítios de consumidor 516 podem ser configurados similares aos componentes correspondentes acima. Os nós de consumidor 514 podem se comunicar com os roteadores de conteúdo 512 e/ou com os sítios de consumidor 516 através de uma pluralidade de redes de acesso 520. Os nós de consumidor 514 e os sítios de consumidor 516 podem corresponder a uma pluralidade de VPGs.
[0050] O endereçamento de VPG e acesso 500 pode ser usado para garantia de uma associação apropriada da interação originada e VPG (por exemplo, nos planos de gerenciamento de controle e de dados) para a instância de VPG nos roteadores de conteúdo 512. Isto pode requerer a identificação da publicação / requisição e dos fluxos de dados referentes à instância de VPG em cada roteador de conteúdo 512 associado à instância de VPG. Isto pode ser obtido pela associação de uma pluralidade de IDs de VPG às instâncias de VPG correspondentes nos roteadores de conteúdo 512. Para o controle adicional do acesso de serviço, o VPG-ID pode ser concatenado com IDs de usuário ou membro associados aos usuários de VPG, por exemplo, aos nós de consumidor 514 e/ou aos sítios de consumidor 516. Este nível de controle pode permitir a regulagem de listas de controle de acesso (ACLs) por instância de VPG. Adicionalmente, outros IDs de nível de rede podem ser usados pela operadora da CON para distinção entre as instâncias de VPG. Esses IDs podem ser requeridos para operação de plano de controle e de plano de dados no contexto da CON.
[0051] A figura 6 ilustra uma modalidade de uma virtualização de plano de gerenciamento de VPG 600 que pode ser usada no plano de gerenciamento para suporte de operações para uma instância de VPG instanciada em uma CON. A CON pode compreender uma pluralidade de roteadores de conteúdo interconectados 612, uma pluralidade de nós de consumidor 614, uma pluralidade de sítios de consumidor 616, e uma pluralidade de redes de acesso 620, os quais podem ser configurados de forma substancialmente similar aos componentes correspondentes acima. Os nós de consumidor 614 podem ser acoplados diretamente aos sítios de consumidor 616, os quais podem ser operadoras de consumidor ou provedores de conteúdo para os nós de consumidor 614, ou através das redes de acesso 620, conforme mostrado na figura 6. Os nós de consumidor 614 e os sítios de consumidor 616 podem corresponder a uma pluralidade de VPGs. As instâncias de VPG correspondentes aprovisionadas nos roteadores de conteúdo 612 são indicadas na figura 6 por uma pluralidade de elipses que têm padrões diferentes. Na virtualização de plano de gerenciamento de VPG 600, um usuário (por exemplo, um nó de consumidor 614) ou uma operadora de consumidor de VPG (por exemplo, o sítio de consumidor 616) pode gerenciar as políticas que definem a operação do VPG. As políticas gerenciadas podem ser com base em gerenciamento de política e gerenciamento de SLA.
[0052] O gerenciamento de política pode compreender a diferenciação de políticas com respeito a privilégios concedidos ao membro de VPG versus à operadora de lado de consumidor do VPG. A interação relacionada a gerenciamento com o VPG pode ser autorizada por políticas de segurança apropriadas, levando os privilégios em consideração. Para uma interação relacionada a membro, a primeira etapa de autorização pode ser implementada pelo consumidor, o que pode permitir uma diferenciação de privilégio de granulação fina dentre os membros do VPG. Esta primeira etapa de interação de gerenciamento pode ser autorizada pelo consumidor de VPG e subsequentemente pela CON. A operadora de consumidor pode ser capaz de definir as políticas nos limites dos parâmetros de SLA que são acordados entre o VPG e o provedor de serviços. Qualquer política definida pela operadora pode ser aplicada a todas as instâncias de VPG na CON. Isto pode ser obtido usando-se uma entidade centralizada 610 ou um mecanismo descentralizado.
[0053] Em uma abordagem centralizada, o consumidor de VPG, por exemplo, um nó de consumidor 614 pode disparar mudanças de política pela interação com o primeiro proxy de CON de salto, por exemplo, um roteador de conteúdo 612 na borda da CON. O nó de consumidor 614 pode enviar uma ou mais políticas, ações requeridas, IDs de VPG e IDs de operadora (para as operadoras de consumidor ou os sítios de consumidor 616), ou IDs de membro (para os nós de consumidor 514) para o proxy de CON para disparar mudanças de política. O proxy de CON pode encaminhar, então, uma requisição para a entidade centralizada 610 que pode ser um gerenciador de VPG de extremidade de CON para a identificação das instâncias de VPG na CON e aplicação das políticas relacionadas de forma consistente através de todas as instâncias de VPG. Alternativamente, uma abordagem descentralizada pode ser implementada, onde o plano de controle de VPN pode ser alavancado para a propagação e a sincronização das políticas através de todas as instâncias de VPG.
[0054] O gerenciamento de SLA pode lidar com políticas relacionadas à medição e à monitoração das estatísticas de VPG e comparação das políticas com SLAs existentes, por exemplo, para decidir se o CON SP está obrigado pelos SLAs acordados. A monitoração de estatísticas de VPG pode ser obtida entre os sítios de VPG, por exemplo, pela monitoração do tráfego de membros e de estatísticas de resposta. Em alguns cenários, a monitoração de estatísticas de VPG também pode ser obtida pela colaboração com a CON. Nesses cenários, a CON pode compartilhar algumas das estatísticas de VPG coletadas em suas bordas com o consumidor de VPG.
[0055] A virtualização de plano de gerenciamento de VPG 600 pode compreender funções de gerenciamento de nível por VPG, tais como para endereçamento de VPG, aprovisionamento e gerenciamento de VPG. O endereçamento de VPG pode usar identificadores globais únicos, os quais podem compreender uma pluralidade de IDs de VPG verificáveis para as instâncias de VPG e identificadores adicionais, por exemplo, no nível de usuário / serviço, tais como o ID de operadora de consumidor e/ou ID de membro, os quais podem ser necessários com base na definição de serviço de VPG e endereçamento de conteúdo de VPG. O endereçamento de VPG pode estar em linha com a semântica de denominação ou outras construções de denominação simples. Como tal, as interações com VPG podem ser marcadas para separação virtual ou física das interações de VPG no gerenciamento de política de SLA de ICN, por exemplo, negociação estática ou dinâmica e cumprimento. Um endereço de VPG pode ser usado em recursos de segurança para privacidade de usuário (por exemplo, manipulação de dados pessoais e confidenciais), autenticação de usuário, integridade de dados, política de operadora, autenticação / autorização de acesso, recurso de plano de conteúdo (por exemplo, armazenamento e computação), disponibilidade (por exemplo, replicação), e confiabilidade (por exemplo, tempo parado, falha com recuperação / políticas de comutação de proteção, espera ativa). Um endereçamento de VPG pode ser usado para confiabilidade de API de serviço (por exemplo, publicação, requisição, modificação e/ou operações de apagamento). Um aprovisionamento pode compreender uma instanciação de VPG, por exemplo, para atendimento das exigências de VPG e objetivo de otimização, conforme descrito acima, e operações de contabilidade, por exemplo, para a obtenção de estatísticas de tráfego de usuário e cobrança por serviços. O gerenciamento de VPG pode compreender o gerenciamento de usuário versus operadora de VPG versus privilégios de ICN SP, e APIs de serviço, os quais podem ser controlados por uma interface de rede de usuário (UNI) para disparar mudanças no VPG. O serviço de VPG pode ser centralmente gerenciado pelo ICN SP. Em uma modalidade, o gerenciamento de VPG pode ser baseado em um modelo de negócio, onde as instâncias instanciadas podem ser controladas pelos VPGs correspondentes.
[0056] A figura 7 ilustra uma modalidade de uma virtualização de plano de armazenamento e de computação de VPG 700 que pode ser usada para suporte de armazenamento / armazenamento em cache para uma pluralidade de instâncias de VPG no plano de armazenamento e computação em uma CON. A CON pode compreender uma pluralidade de roteadores de conteúdo interconectados 712, uma pluralidade de nós de consumidor 714 e uma pluralidade de redes de acesso 720, os quais podem ser configurados substancialmente similares aos componentes correspondentes acima.
[0057] Na virtualização de plano de armazenamento e de computação de VPG 700, armazenamento e computação podem ser distribuídos na CON de acordo com como os VPGs correspondentes foram instanciados. Cada roteador de conteúdo 712 que compreende um estado de VPG pode ter seu recurso de armazenamento e computação privado aprovisionado ou virtualizado para aquele VPG. Contudo, o armazenamento de conteúdo e a computação podem não ser requeridos em todas as instâncias de VPG em todos os roteadores de conteúdo 712. Por exemplo, um conteúdo para um VPG (VPG-A) pode ser distribuído com base em computação e classificado nos roteadores de conteúdo de borda 712, mas não nos roteadores de conteúdo de núcleo 712. Outras políticas podem ser aplicadas pelos recursos de armazenamento e de computação para a priorização de seu uso dentre o conteúdo de VPG e os VPGs. Com base na inteligência de plano de controle, as requisições de usuário para conteúdo de publicação / assinatura (por exemplo, usando IDs de VPG) podem alavancar ou fazer uso da disponibilidade do recurso de armazenamento e computação distribuído para a maximização ou a melhoria da eficiência de disseminação de conteúdo. Um modo centralizado de resolução de conteúdo, por exemplo, em uma entidade de CON centralizada, pode depender de repositórios de VPG, por exemplo, armazenamentos locais / caches nos roteadores de conteúdo 712, para armazenamento / armazenamento em cache e recuperação de porções de conteúdo distribuídas ou fragmentos através dos roteadores de conteúdo 712. Esse esquema de resolução de conteúdo distribuído pode ser otimizado para um conteúdo estático. Neste caso, um conteúdo dinâmico pode ser em estágios, antes de ser recuperado. Alternativamente, um modo descentralizado pode explorar as instâncias de VPG para resolução do conteúdo e tratamento de todo o conteúdo como um conteúdo dinâmico.
[0058] A figura 8 ilustra uma modalidade de uma virtualização de plano de controle de VPG 800 que pode ser usado para o gerenciamento de trocas de mensagem de protocolo de plano de controle para uma pluralidade de instâncias de VPG no plano de controle em uma CON 810. As trocas de mensagem de protocolo podem estar relacionadas a publicação / requisição de conteúdo, roteamento, resolução de nome, armazenamento em cache colaborativo e/ou outros protocolos para se permitir uma disseminação de conteúdo eficiente. A CON 810 pode compreender uma pluralidade de roteadores de conteúdo 812 acoplados a uma pluralidade de nós / sítios de consumidor 814, os quais podem ser configurados conforme descrito nas modalidades acima. Por exemplo, a virtualização de plano de controle de VPG 800 pode gerenciar uma pluralidade de trocas de mensagem de protocolo para um primeiro VPG (VPG-A), um segundo VPG (VPG-B) e um terceiro VPG (VPG-C). Como tal, os roteadores de conteúdo 812 podem estabelecer três estados de VPG em separado para cada instância de VPG instanciada correspondente. Os estados de VPG podem compreender um primeiro estado de VPG (A) para VPG-A, um segundo estado de VPG (B) para VPG-B e um terceiro estado (C) para VPG-C. Especificamente, os roteadores de conteúdo 812 pelos quais as instâncias de VPG foram instanciadas podem estabelecer uma instância de protocolo de controle correspondente para cada uma das instâncias de VPG. Por exemplo, os roteadores de conteúdo 812 podem estabelecer uma primeira instância de protocolo de controle 840 para VPG-A, uma segunda instância de protocolo de controle 850 para VPG-B e uma terceira instância de protocolo de controle 860 para VPG-C.
[0059] A virtualização de plano de controle de VPG 800 pode ser usada para o gerenciamento da troca de protocolo de plano de controle entre a mesma instância de VPG distribuída através da CON 810, por exemplo, através dos roteadores de conteúdo 812. A troca de mensagem pode compreender uma pluralidade de funções relacionadas ao gerenciamento de políticas de VPG, recursos de cache, gerenciamento de resolução de nome, tabela de encaminhamento de conteúdo, replicação e gerenciamento de consistência de dados no contexto de uma VPG. Como tal, múltiplas instâncias de plano de controle replicadas (em múltiplos roteadores de conteúdo 812) podem ser usadas para cada VPG, o que pode garantir um isolamento substancialmente completo entre as instâncias de VPG e as trocas e um aprovisionamento relativamente fácil, mas podem levar a um tempo de processamento excessivo. Por exemplo, a virtualização de plano de controle de VPG 800 pode usar uma tabela comprovada distribuída (DHT) para cada instância de VPG para manipulação de ações de edição / requisição que requerem uma indexação de conteúdo apropriada e resolução de nome. Usando uma abordagem de plano de controle por VPG como essa, múltiplas instâncias da DHT podem ser criadas por VPG. Neste caso, cada instância de VPG-DHT pode operar independentemente uma da outra. A desvantagem desta abordagem é o tempo de processamento associado a múltiplas instâncias de protocolo de DHT.
[0060] A figura 9 ilustra uma modalidade de uma outra virtualização de plano de controle de VPG 900 que pode ser usada para a o gerenciamento de trocas de mensagem de protocolo para uma pluralidade de instâncias de VPG no plano de controle em uma CON 910. A CON 910 pode compreender uma pluralidade de roteadores de conteúdo 912 acoplados a uma pluralidade de nós / sítios de consumidor 914, os quais podem ser configurados conforme descrito nas modalidades acima. Por exemplo, a virtualização de plano de controle de VPG 900 pode gerenciar uma pluralidade de trocas de mensagem de protocolo para um primeiro VPG (VPG-A), um segundo VPG (VPG- B) e um terceiro VPG (VPG-C). Como tal, os roteadores de conteúdo 912 podem estabelecer três estados de VPG em separado para cada instância de VPG instanciada correspondente. Os estados de VPG podem compreender um primeiro estado de VPG (A) para VPG-A, um segundo estado de VPG (B) para VPG-B e um terceiro estado (C) para VPG-C. Especificamente, os roteadores de conteúdo 912 pelos quais as instâncias de VPG foram instanciadas podem estabelecer uma instância de protocolo única 940 para todas as instâncias de VPG. Os roteadores de conteúdo 912 podem demultiplexar apropriadamente as mensagens de troca de protocolo para VPG- A, VPG-B e VPG-C, com base nos IDs de VPG individuais associados aos diferentes estados de VPG A, B e C ou instâncias.
[0061] De modo similar à virtualização de plano de controle de VPG 800, a virtualização de plano de controle de VPG 900 pode ser usada para o gerenciamento da troca de protocolo de plano de controle entre a mesma instância de VPG distribuída através da CON 910, por exemplo, através dos roteadores de conteúdo 912. Contudo, a virtualização de plano de controle de VPG 900 pode usar uma única instância do plano de controle e associar propriedades de demultiplexação apropriadas, por exemplo, usando-se atributos de filtro para mensagens de plano de controle e mapeamento das mensagens para a instância de VPG apropriada. A virtualização de plano de controle de VPG 900 pode usar uma única DHT para todas as instâncias de VPG para manipulação de ações de publicação / requisição de usuário que requerem indexação de conteúdo apropriada e resolução de nome. Isto pode requerer o aprovisionamento de IDs de VPG associados às mensagens de plano de controle quando trocando as mensagens entre os nós de CON e/ou os roteadores de conteúdo 912 envolvidos nas operações de plano de controle.
[0062] A figura 10 ilustra uma modalidade de uma outra virtualização de plano de controle de VPG 1000 que pode ser usada para o gerenciamento de trocas de mensagem de protocolo para uma pluralidade de instâncias de VPG no plano de controle em uma CON 1010. A CON 1010 pode compreender uma pluralidade de roteadores de conteúdo 1012 acoplados a uma pluralidade de nós / sítios de consumidor 1014, os quais podem ser configurados conforme descrito nas modalidades acima. Por exemplo, a virtualização de plano de controle de VPG 1000 pode gerenciar uma pluralidade de trocas de mensagem de protocolo para um primeiro VPG (VPG-A), um segundo VPG (VPG-B) e um terceiro VPG (VPG-C) (VPG-B e VPG-C não são mostrados). Como tal, os roteadores de conteúdo 1012 podem estabelecer três estados de VPG em separado para cada instância de VPG instanciada correspondente, compreendendo um primeiro estado de VPG (A) para VPG-A, um segundo estado de VPG (B) para VPG-B e um terceiro estado (C) para VPG-C.
[0063] Especificamente, os roteadores de conteúdo 1012 podem estabelecer uma instância de protocolo de controle correspondente para cada uma das instâncias de VPG usando- se paradigmas de roteamento de conteúdo baseados em prefixo. Cada roteador de conteúdo 1012 pode hospedar múltiplas instâncias de VPG usando um estado de tabela pendente, dados armazenados em cache, e encaminhamento de dados para cada instância para manipulação de pacotes de interesse. Os roteadores de conteúdo 1012 podem usar protocolos de roteamento, tais como percurso mais curto aberto primeiro (OSPF) e/ou sistema intermediário para sistema intermediário (IS-IS), para se permitir uma instância por VPG para gerenciamento das tabelas de encaminhamento. Os roteadores de conteúdo 1012 podem estabelecer uma base de informação de encaminhamento virtual (VFIB) para cada instância de VPG para lidar com o encaminhamento dos pacotes para cada instância. Em algumas modalidades, o roteador de conteúdo 1012 também pode usar algoritmos para roteamento de conteúdo, resolução de nome e/ou seleção de servidor para cada instância de VPG que se adeque às exigências de VPG. Por exemplo, uma seleção de servidor (a escolha dos servidores e percursos de rede) para cada VPG pode ser diferente, e, assim, o roteador de conteúdo 1012 pode usar um algoritmo de seleção de servidor diferente correspondente para cada VPG.
[0064] A figura 11 ilustra uma modalidade de uma outra virtualização de plano de controle de VPG 1100 que pode ser usada para o gerenciamento de trocas de mensagem de protocolo para uma pluralidade de instâncias de VPG no plano de controle em uma CON 1110. A CON 1110 pode compreender uma pluralidade de roteadores de conteúdo 1112 acoplados a uma pluralidade de nós / sítios de consumidor 1114, os quais podem ser configurados conforme descrito nas modalidades acima. Por exemplo, a virtualização de plano de controle de VPG 1100 pode gerenciar uma pluralidade de trocas de mensagem de protocolo para um primeiro VPG (VPG-A), um segundo VPG (VPG-B) e um terceiro VPG (VPG-C) (VPG-B e VPG-C não são mostrados). Como tal, os roteadores de conteúdo 1112 podem estabelecer três estados de VPG em separado para cada instância de VPG instanciada correspondente, compreendendo um primeiro estado de VPG (A) para VPG-A, um segundo estado de VPG (B) para VPG-B e um terceiro estado (C) para VPG-C. Especificamente, os roteadores de conteúdo 1112 podem estabelecer uma instância de protocolo de controle única 1140 para todas as instâncias de VPG usando-se paradigmas de roteamento de conteúdo baseados em prefixo. Cada roteador de conteúdo 1112 pode hospedar um único estado de tabela pendente, dados armazenados em cache, e encaminhamento de dados para todas as instâncias de VPG para manipulação de pacotes de interesse. Como tal, os roteadores de conteúdo 1112 podem usar um esquema de demultiplexação para roteamento das mensagens de protocolo para as instâncias de VPG apropriadas.
[0065] A figura 12 ilustra uma modalidade de uma virtualização de plano de dados de VPG 1200 que pode ser usada para a manipulação de dados de conteúdo recebidos e transmitidos para uma pluralidade de instâncias de VPG no plano de dados ou de dados de conteúdo em uma CON 1210. A CON 1210 pode compreender uma pluralidade de roteadores de conteúdo 1212 acoplados a uma pluralidade de nós / sítios de consumidor 1214, os quais podem ser configurados conforme descrito nas modalidades acima. Por exemplo, a virtualização de plano de dados de VPG 1200 pode gerenciar uma pluralidade de trocas de mensagem de protocolo para um primeiro VPG (VPG- A), um segundo VPG (VPG-B) e um terceiro VPG (VPG-C). Assim, os roteadores de conteúdo 1212 podem estabelecer três estados de VPG em separado para cada instância de VPG instanciada correspondente, compreendendo um primeiro estado de VPG (A) para VPG-A, um segundo estado de VPG (B) para VPG-B e um terceiro estado (C) para VPG-C.
[0066] Os dados de conteúdo podem corresponder ao interesse de usuário emanando de um VPG e pacotes de resposta de dados correspondentes aos interesses expressos. As porções de conteúdo ou fragmentos trocados entre as instâncias de VPG e/ou o roteador de conteúdo 1212 podem ser codificados com atributos específicos, tal como o nome de conteúdo a que uma porção de conteúdo se refere ou o ID de VPG da instância de VPG a partir da qual a porção de conteúdo se originou ou é para ser mapeada para uma extremidade de recepção. Esses metadados podem ser usados para o mapeamento dos dados recebidos para as instâncias de VPG apropriadas. Os dados de VPG que entram na fronteira de CON 1210 podem ser identificados pelo roteador de conteúdo 1212, conforme eles forem marcados, demultiplexados e processados para a instância de VPG correspondente. A resolução de requisição de conteúdo para localização e a decisão de encaminhamento também podem ser tomadas no contexto da instância de VPG. Ainda, políticas de SLA (por exemplo, para performance, segurança, disponibilidade e confiabilidade) podem ser cumpridas pelas requisições de interesse / respostas de dados (por exemplo, porções de conteúdo) no contexto de cada VPG. Isto pode disparar uma interação com o plano de controle de VPG.
[0067] A figura 13 ilustra uma modalidade de uma virtualização de plano de transporte de VPG 1300 que provê uma pluralidade de instâncias de encaminhamento para uma pluralidade de instâncias de VPG no plano de transporte em uma CON 1210. As instâncias de encaminhamento podem suportar uma capacidade de alcance entre as instâncias de VPG e/ou os roteadores de conteúdo 1312 e funções de gerenciamento de recurso para transporte de dados entre as instâncias de VPG / os roteadores de conteúdo 1312. A CON pode compreender uma pluralidade de roteadores de conteúdo 1312 (apenas um é mostrado) acoplados a uma pluralidade de nós / sítios de consumidor 1314, os quais podem ser configurados, conforme descrito nas modalidades acima. Por exemplo, a virtualização de plano de transporte de VPG 1300 pode estabelecer instâncias de encaminhamento para um primeiro VPG 1341 (VPG- A), um segundo VPG 1342 (VPG-B) e um terceiro VPG 1343 (VPG- C). Assim, os roteadores de conteúdo 1312 podem estabelecer três estados de VPG em separado para cada instância de VPG instanciada correspondente. a. Uma ou mais instâncias de VPG podem cobrir o espaço através da CON, por exemplo, através dos roteadores de conteúdo 1312. Os nós de rede, por exemplo, os roteadores de conteúdo 1312 podem ser configurados para a demultiplexação das porções de conteúdo entrando e/ou trocas de mensagem de controle das diferentes instâncias de VPG. O plano de conteúdo de CON ou ICN pode ser um plano de transporte ciente, por exemplo, ciente das funções de plano de transporte. Para um tráfego entrando, o plano de conteúdo pode ser configurado para o mapeamento de construções de virtualização de transporte existentes, tais como construções de tabela de roteamento e encaminhamento (VRF) de VPN, roteador virtual (VR) e/ou de serviço de rede de área local privada virtual (VPLS), as quais podem ser usadas em redes ou tecnologias atuais.
[0068] Por exemplo, o VPG-A 1341, o VPG-B 1342 e o VPG-C 1343 no plano de dados de conteúdo 1340 podem ser mapeados na instância de VRF/VPG-1 1351, na instância de VRF/VPG-2 1352 e na instância de VRF/VPG-3 1353 correspondente, respectivamente, no plano de transporte usando construções apropriadas requeridas para mapeamento do tráfego para a instância de VPG direita. O roteador de conteúdo 1312 pode receber uma pluralidade de pacotes associados a VPG-A, VPG- B e VPG-C em uma camada física de transporte 1370. Os pacotes recebidos podem ser processados por uma função de gerenciamento de recurso de VPG virtualizada 1360 e, então, demultiplexados por um demultiplexador de VPG virtualizado 1350. Os pacotes podem ser demultiplexados apropriadamente para a instância de VRF/VPG-1 1351, na instância de VRF/VPG- 2 1352 e na instância de VRF/VPG-3 1353 correspondente, por exemplo, no plano de transporte. As instâncias de plano de transporte então podem ser apropriadamente mapeadas nas instâncias de plano de conteúdo VPG-A 1341, VPG-B 1342 e VPG-C 1343.
[0069] Para o tráfego saindo, as instâncias de plano de conteúdo VPG-A 1341, VPG-B 1342 e VPG-C 1343 também podem ser mapeadas para a instância de VRF/VPG-1 1351, a instância de VRF/VPG-2 1352 e a instância de VRF/VPG-3 1353, de uma maneira reversa. No nível de encaminhamento, os roteadores de conteúdo 1312 podem ser configurados para adicionar políticas para lidar com diferentes requisições de conteúdo / respostas diferentemente. A interação de plano de conteúdo entre quaisquer dois roteadores de conteúdo pode ser mapeada para sua virtualização de camada de transporte correspondente, de modo que o tráfego para uma instância de VPG possa atravessar a instância correta no plano de transporte. O mapeamento de uma virtualização de plano de conteúdo permite distender a virtualização da camada de aplicativo para a de transporte.
[0070] A virtualização de plano de transporte pode ser realizada pelas VPNs aprovisionadas de provedor. Este nível de virtualização pode permitir que múltiplas VPN-s sejam configuradas e gerenciadas pelo provedor de serviços de VPN. Os recursos providos por um serviço como esse podem compreender uma separação virtual do transporte de controle e de dados dentre as VPNs hospedadas, uma engenharia de tráfego (TE) personalizada e QoS para adequação às necessidades individuais das VPNs, e segurança de dados atravessando entre os sítios de VPN. Uma virtualização de VPN pode ser suportada na camada três (L3) e na camada dois (L2) do modelo de interconexão de sistemas abertos (OSI). A virtualização de plano de conteúdo pode ser logicamente conectada à virtualização de plano de transporte, conforme descrito acima, de modo que a personalização possa ser estendida para todas as camadas do modelo de OSI. Neste caso, além da personalização de disseminação de conteúdo, o VPG também pode negociar SLAs para propriedade de conectividade de plano de transporte no plano de transporte. Os parâmetros de SLA podem compreender uma topologia de VPN / conectividade e propriedades de QoS, com base no tráfego oferecido entre os sítios. Este acoplamento entre o plano de conteúdo e o plano de transporte pode permitir o escopo para otimização de TE e SS conjunta personalizada em um contexto de VPG.
[0071] A figura 14 ilustra uma modalidade de um método de segurança de CON 1400 que pode ser usado para a provisão de integridade de conteúdo e confidencialidade. O método de segurança de CON pode ser implementado por uma CON, uma autoridade central da CON, um ou mais roteadores de conteúdo, ou combinações dos mesmos. O método de segurança de CON 1400 pode ser baseado em qualquer um dos esquemas de nível de segurança descritos acima, por exemplo, com base em uma classificação de usuário ou de grupo de usuário, um dos modos de operação descritos acima, ou ambos. O método 1400 pode começar no bloco 1410, onde um conteúdo assinado pode ser recebido na CON, por exemplo, por um roteador de conteúdo. O conteúdo recebido pode ser assinado e publicado por um usuário ou editor. O usuário ou editor pode corresponder a um ou mais grupos de usuário e podem assinar o conteúdo usando pr-p. O conteúdo pode ser publicado sem garantia da confidencialidade pela CON, seguramente publicado para garantia de confidencialidade, ou seguramente publicado para grupos de usuário autorizados (usando groupid-s).
[0072] A segurança de CON 1400 pode suportar um ou mais VPGs através de múltiplos domínios usando a noção de pontos de troca ou pela extensão de protocolos entre domínios, tais como protocolo de gateway de borda externa (E-BGP) para trabalhar através de pontos de emparelhamento com extensões apropriadas para manipulação de uma informação específica de VPG. Isto também pode requerer uma negociação de SLA apropriada para adequação às exigências do VPG. Os protocolos de controle podem ser estendidos para a troca de uma informação publicada a partir dos membros de VPG através de fronteiras de domínio. Assim, a informação obtida a partir de um outro domínio também pode ser associada a certas políticas, antes do anúncio da informação em um domínio local. Isto pode permitir tomar decisões de disseminação de conteúdo com o conhecimento que as instâncias de VPG existem fora do domínio de CON local. Ainda, uma garantia de serviço também pode ser estendida através dos pontos de emparelhamento pelo aprovisionamento de largura de banda, armazenamento e recursos de computação para tráfego de VPG cruzando os pontos de emparelhamento.
[0073] Os membros de uma VPG também podem ser capazes de acessarem serviços de VPG, mesmo quando eles forem móveis. Isto pode não requerer quaisquer extensões fundamentais especiais da perspectiva das construções que podem ser usadas pela CON para se permitir uma mobilidade em um cenário não de VPG. As construções, os esquemas e os métodos descritos no Pedido de Patente Provisória U.S. N° 61/439.769, depositado em 4 de fevereiro de 2011 por Guo-Qiang Wang et al. e intitulado “Method and Apparatus for a Control Plane to Manage Domain-Based Security, Mobility and Social Groups in a Content Oriented Network”, o qual é incorporado aqui como referência, podem ser alavancados para a resolução de nós móveis em um outro domínio, e cumprimento de políticas de domínio doméstico em domínios estrangeiros. Estas construções, estes esquemas e métodos podem ser combinados com conceitos de virtualização de recurso por VPG para a provisão de uma disseminação de informação segura e assegurada de serviço dentre os membros móveis de um VPG.
[0074] No bloco 1420, o conteúdo assinado pode ser armazenado em cache / armazenado na CON. O conteúdo pode ser encriptado antes do armazenamento em cache / armazenamento, por exemplo, pelo roteador de conteúdo. O conteúdo pode ser encriptado usando-se uma chave de encriptação k, um groupid- s ou uma política. O conteúdo encriptado também pode ser assinado usando-se pr-c. No bloco 1430, uma requisição de conteúdo pode ser recebida na CON, por exemplo, pelo mesmo roteador ou por um segundo roteador de conteúdo. O conteúdo pode ser recebido a partir de um usuário ou assinante no mesmo grupo de usuário ou em um outro grupo de usuário autorizado para a obtenção do conteúdo. No bloco 1440, o conteúdo requisitado pode ser encaminhado. O roteador de conteúdo pode encaminhar o conteúdo armazenado em cache / armazenamento para o assinante. Se o conteúdo armazenado em cache / armazenado for encriptado, então, o roteador de conteúdo poderá desencriptar o conteúdo usando a chave de encriptação k ou groupid-s. O assinante e opcionalmente o roteador de conteúdo também pode verificar o conteúdo, antes da obtenção do conteúdo. O método 1400 então pode terminar.
[0075] A figura 15 ilustra uma modalidade de uma unidade de rede 1500, a qual pode ser qualquer dispositivo que transporte e processe dados através de uma rede. Por exemplo, a unidade de rede 1500 pode estar localizada no roteador de conteúdo ou em qualquer nó na CON 100, ou qualquer nó nos esquemas de CON descritos acima. O roteador de conteúdo também pode ser configurado para implementar ou suportar o método de segurança de CON 1400 descrito acima. A unidade de rede 1500 pode compreender uma ou mais portas ou unidades de ingresso 1510 acopladas a um receptor (Rx) 1512 para o recebimento de sinais e quadros / dados a partir de outros componentes de rede. A unidade de rede 1500 pode compreender uma unidade ciente de conteúdo 1520 para determinar para quais componentes de rede enviar um conteúdo. A unidade ciente de conteúdo 1520 pode ser implementada usando-se um hardware, um software, ou ambos. A unidade de rede 1500 também pode compreender uma ou mais portas ou unidades de egresso 1530 acopladas a um transmissor (Tx) 1532 para a transmissão de sinais e quadros / dados para os outros componentes de rede. O receptor 1512, a unidade ciente de conteúdo 1520 e o transmissor 1532 também podem ser configurados para a implementação de pelo menos um dos métodos expostos, o que pode ser com base em hardware, software ou ambos. Os componentes da unidade de rede 1500 podem ser dispostos conforme mostrado na figura 15.
[0076] A unidade ciente de conteúdo 1520 também pode compreender um bloco de plano de encaminhamento de conteúdo programável 1528 e um ou mais blocos de armazenamento 1522 que podem ser acoplados ao bloco de plano de encaminhamento de conteúdo programável 1528. O bloco de plano de encaminhamento de conteúdo programável 1528 pode ser configurado para a implementação de funções de encaminhamento e de processamento de conteúdo, tal como em uma camada de aplicativo ou L3, onde o conteúdo pode ser encaminhado com base no nome de conteúdo ou prefixo e, possivelmente, outra informação relacionada a um conteúdo que mapeie o conteúdo para um tráfego de rede. Essa informação de mapeamento pode ser mantida em uma tabela de conteúdo na unidade ciente de conteúdo 1520 ou na unidade de rede 1500. O bloco de plano de encaminhamento de conteúdo programável 1528 pode interpretar as requisições de usuário para conteúdo e, de modo conforme, buscar um conteúdo, por exemplo, com base em metadados e/ou em nome de conteúdo, a partir da rede ou de outros roteadores de conteúdo, e pode armazenar o conteúdo, por exemplo, temporariamente, nos blocos de armazenamento 1522. O bloco de plano de encaminhamento de conteúdo programável 1528 então pode encaminhar o conteúdo armazenado em cache para o usuário. O bloco de plano de encaminhamento de conteúdo programável 1528 pode ser implementado usando-se hardware, software ou ambos, e pode operar acima da camada de IP ou L2. Os blocos de armazenamento 1522 podem compreender um cache 1524 para o armazenamento temporário de conteúdo, tal como um conteúdo que é requisitado por um assinante. Adicionalmente, os blocos de armazenamento 1522 podem compreender um armazenamento de longo prazo 1526 para o armazenamento de conteúdo por tempo relativamente mais longo, tal como um conteúdo submetido por um editor. Por exemplo, o cache 1524 e o armazenamento de longo prazo 1526 podem incluir memórias de acesso randômico dinâmicas (DRAMs), unidades de estado sólido (SSDs), discos rígidos ou combinações dos mesmos.
[0077] Os componentes de rede descritos acima podem ser implementados em qualquer componente de rede de finalidade geral, tal como um computador ou um componente de rede com potência de processamento suficiente, recursos de memória e uma capacidade de ritmo de transferência de rede para lidar com a carga de trabalho necessária imposta a eles. A figura 16 ilustra um componente de rede de finalidade geral típico 1600 adequado para a implementação de uma ou mais modalidades dos componentes expostos aqui. O componente de rede 1600 inclui um processador 1602 (o qual pode ser referido como uma unidade de processamento central ou CPU) que está em comunicação com dispositivos de memória incluindo o armazenamento secundário 1604, a memória apenas de leitura (ROM) 1606, a memória de acesso randômico (RAM) 1608, os dispositivos de entrada / saída (I/O) 1610 e dispositivos de conectividade de rede 1612. O processador 1602 pode ser implementado como um ou mais chips de CPU, ou pode ser parte de um ou mais circuitos integrados específicos de aplicação (ASICs).
[0078] O armazenamento secundário 1604 tipicamente é compreendido por uma ou mais unidades de disco ou unidades de fita, e é usado para um armazenamento não volátil de dados e como um dispositivo de armazenamento de dados de estouro para mais, se a RAM 1608 não for grande o bastante para manter todos os dados de trabalho. O armazenamento secundário 1604 pode ser usado para o armazenamento de programas que estejam carregados na RAM 1608, quando esses programas forem selecionados para execução. A ROM 1606 é usada para o armazenamento de instruções e, talvez, dados, que são lidos durante a execução do programa. A ROM 1606 é um dispositivo de memória não volátil que tipicamente tem uma capacidade de memória pequena em relação à capacidade de memória maior do armazenamento secundário 1604. A RAM 1608 é usada para o armazenamento de dados voláteis e, talvez, para o armazenamento de instruções. O acesso à ROM 1606 e à RAM 1608 tipicamente é mais rápido do que ao armazenamento secundário 1604.
[0079] Pelo menos uma modalidade é exposta, e variações, combinações e/ou modificações da(s) modalidade(s) e/ou recursos da(s) modalidade(s) feita(s) por uma pessoa tendo um conhecimento comum na técnica estão no escopo da exposição. Modalidades alternativas, que resultem de combinação, integração e/ou omissão de recursos da(s) modalidade(s) também estão no escopo da exposição. Embora faixas numéricas ou limitações sejam expressamente declaradas, essas fixas expressas ou limitações devem ser entendidas como incluindo faixas iterativas ou limitações de magnitude similar caindo nas fixas expressamente declaradas ou limitações (por exemplo, a partir de em torno de 1 a em torno de 15 inclui 2, 3, 4, etc. mais do que 0,10 inclui 0,11, 0,12, 0,13, etc.). Por exemplo, sempre que uma faixa numérica com um limite inferior, Rl, e um limite superior, Ru, for exposta, qualquer número caindo na faixa será especificamente exposta. Em particular, os números a seguir na faixa são especificamente expostos: R = Rl + k * (Ru - Rl), em que k é uma variável que varia de por cento a 150 por cento com um incremento de 1 por cento, isto é, k é 1 por cento, 2 por cento, 3 por cento, 4 por cento, 7 por cento, ..., 70 por cento, 71 por cento, 72 por cento, ..., 97 por cento, 96 por cento, 97 por cento, 98 por cento, 99 por cento, ou 150 por cento. Mais ainda, qualquer faixa numérica definida por dois números R conforme definido acima também é especificamente exposta. O uso do termo “opcionalmente” com respeito a qualquer elemento de uma reivindicação significa que o elemento é requerido ou, alternativamente, o elemento não é requerido, ambas as alternativas estando no escopo da reivindicação. O uso de termos mais amplos, tais como compreende, inclui, e tendo deve ser entendido como provendo suporte para termos mais estreitos, tais como consistindo em, consistindo essencialmente em e compreendido substancialmente por. Assim sendo, o escopo de proteção não está limitado pela descrição estabelecida acima, mas é definido pelas reivindicações que se seguem, esse escopo incluindo todos os equivalentes do assunto das reivindicações. Toda e qualquer reivindicação é incorporada como exposição adicional no relatório descritivo, e as reivindicações são modalidades da presente exposição. A discussão de uma referência na exposição não é uma admissão de que ela é técnica anterior, especialmente qualquer referência que tenha uma data de publicação posterior à data de prioridade deste pedido. A exposição de todas as patentes, dos pedidos de patente e das publicações citadas na exposição é incorporada aqui como referência, até a extensão em que elas proveem detalhes de exemplo, de procedimento ou outros suplementares para a exposição.
[0080] Embora várias modalidades tenham sido providas na presente exposição, deve ser entendido que os sistemas e métodos expostos poderiam ser concretizados de muitas outras formas específicas, sem que se desvie do espírito ou do escopo da presente exposição. Os presentes exemplos devem ser considerados como ilustrativos e não restritivos, e a intenção não está limitada aos detalhes dados aqui. Por exemplo, os vários elementos ou componentes podem ser combinados ou integrados em um outro sistema ou certos recursos podem ser omitidos, ou não implementados.
[0081] Além disso, técnicas, sistemas, subsistemas e métodos descritos e ilustrados nas várias modalidades como discretos ou separados podem ser combinados ou integrados com outros sistemas, módulos, técnicas ou métodos, sem que se desvie do escopo da presente exposição. Outros itens mostrados ou discutidos como acoplados ou acoplados diretamente ou em comunicação com cada outro podem ser acoplados indiretamente ou estar em comunicação através de alguma interface, dispositivo ou componente intermediário, seja de forma elétrica, mecânica ou de outra forma. Outros exemplos de mudanças, substituições e alterações são avaliáveis por alguém versado na técnica e poderiam ser feitas, sem que se desvie do espírito e do escopo expostos aqui.

Claims (8)

1. Roteador de conteúdo (412, 512, 612, 712, 912, 1012, 1112, 1212, 1312) para o gerenciamento de conteúdo para grupos privados virtuais usados em uma rede orientada para conteúdo, compreendendo: um armazenamento configurado para o armazenamento em cache (1420) de um conteúdo a partir de um consumidor em uma rede orientada para conteúdo (CON) (100); e um transmissor acoplado ao armazenamento e configurado para encaminhar o conteúdo (1440), mediante requisição, em que o conteúdo é assinado pelo usuário, em que o roteador de conteúdo (412, 512, 612, 712, 912, 1012, 1112, 1212, 1312) é configurado para implementar diferentes requisitos de segurança para diferentes usuários em uma pluralidade de usuários, em que a pluralidade de usuários corresponde a uma pluralidade de classes de usuários e as classes de usuários têm uma pluralidade de requisitos de segurança correspondentes implementados pelo roteador de conteúdo (412, 512, 612, 712, 912, 1012, 1112, 1212, 1312), e em que estados de Grupo Privado Virtual (VPG) são estabelecidos no roteador de conteúdo (412, 512, 612, 712, 912, 1012, 1112, 1212, 1312) para suportar instâncias de VPG com base em uma infraestrutura de plano CON e o roteador de conteúdo (412, 512, 612, 712, 912, 1012, 1112, 1212, 1312) é configurado para rotear os conteúdos associados a VPG com base em uma pluralidade de políticas de VPG correspondentes para as instâncias de VPG usando os estados de VPG; o roteador de conteúdo caracterizado pelo fato de que o roteador de conteúdo (412, 512, 612, 712, 912, 1012, 1112, 1212, 1312) é configurado para receber uma pluralidade de pacotes associados a instâncias de plano de conteúdo VPG em uma camada física de transporte, processar os pacotes recebidos por uma função de gerenciamento de recursos VPG virtualizada e desmultiplexar os pacotes recebidos por um desmultiplexador VPG virtualizado (1350), em que os pacotes recebidos são desmultiplexados em instâncias de tabela de roteamento e encaminhamento (VRF) de rede virtual privada (VPN), em um plano de transporte, e em que as instâncias do plano de transporte VRF são mapeadas nas instâncias do plano de conteúdo VPG.
2. Roteador de conteúdo (412, 512, 612, 712, 912, 1012, 1112, 1212, 1312), de acordo com a reivindicação 1, caracterizado pelo fato de que o mesmo conteúdo é armazenado em cache uma pluralidade de vezes usando uma pluralidade de identificadores de grupo (IDs), para uma pluralidade de grupos de usuários que estão autorizados a compartilhar o conteúdo.
3. Roteador de conteúdo (412, 512, 612, 712, 912, 1012, 1112, 1212, 1312), de acordo com a reivindicação 1, caracterizado pelo fato de que o conteúdo é armazenado em cache uma vez usando uma política para uma pluralidade de grupos de usuários que estão autorizados a compartilhar o conteúdo.
4. Sistema de rede orientada para conteúdo (CON), caracterizado pelo fato de compreender: um cache configurado para receber um conteúdo assinado a partir de um dentre uma pluralidade de grupos privados virtuais (VPGs), armazenar em cache o conteúdo assinado, e encaminhar o conteúdo assinado armazenado em cache mediante uma requisição; um primeiro componente acoplado ao cache e configurado para receber o conteúdo assinado a partir de um editor e enviar o conteúdo assinado para o cache; um segundo componente acoplado ao cache e configurado para receber o conteúdo assinado a partir do cache e enviar o conteúdo assinado para um assinante, e em que o conteúdo assinado é verificado pelo assinante, e um roteador de conteúdo (412, 512, 612, 712, 912, 1012, 1112, 1212, 1312) conforme definido em qualquer uma das reivindicações 1 a 3, configurado para prover requerimentos de segurança diferentes para uma VPG diferente da pluralidade de VPGs.
5. Sistema de CON, de acordo com a reivindicação 4, caracterizado pelo fato de o conteúdo assinado ser assinado pelo editor usando-se uma chave privada de editor, e em que o conteúdo assinado que é enviado a partir do cache para o assinante é verificado pelo assinante usando uma chave pública de assinante.
6. Sistema de CON, de acordo com a reivindicação 5, caracterizado pelo fato de o conteúdo assinado ser adicionalmente assinado por um roteador de conteúdo (412, 512, 612, 712, 912, 1012, 1112, 1212, 1312) usando uma chave privada de roteador de conteúdo, e em que o conteúdo assinado é adicionalmente verificado pelo mesmo ou por um outro roteador de conteúdo (412, 512, 612, 712, 912, 1012, 1112, 1212, 1312) usando uma chave pública de roteador de conteúdo, antes do envio do conteúdo assinado para um assinante.
7. Sistema de CON, de acordo com a reivindicação 4, caracterizado pelo fato de o conteúdo assinado ser encriptado usando-se uma chave de encriptação e, então, armazenado em cache, em que o conteúdo armazenado em cache é desencriptado usando-se a chave de encriptação antes do envio do conteúdo assinado para o assinante, e em que a chave de encriptação é distribuída dentre uma pluralidade de roteadores de conteúdo na CON; ou pelo fato de o conteúdo assinado ser criptografado usando um identificador de grupo (ID) para um de uma pluralidade de grupos de usuários autorizados a compartilharem e assinarem o conteúdo, onde o conteúdo em cache é desencriptado usando um ID de grupo antes de enviar o conteúdo de cache para o assinante em um dos grupos de usuários associados com o ID do grupo, e em que a ID do grupo é distribuída entre uma pluralidade de roteadores de conteúdo na CON.
8. Sistema de CON, de acordo com a reivindicação 4, caracterizado pelo fato de o conteúdo assinado ser encriptado usando-se uma política de grupo lógico que indica uma pluralidade de grupos de usuário autorizados a compartilharem e assinarem o conteúdo, e em que o conteúdo armazenado é desencriptado usando-se a política de grupo antes do envio do conteúdo armazenado para o assinante em um dos grupos de usuário que satisfaz à política de grupo lógico.
BR112013015239-7A 2010-12-16 2011-12-07 Roteador de conteúdo para o gerenciamento de conteúdo para grupos privados virtuais usados em uma rede orientada para conteúdo e sistema de rede orientada para conteúdo (con) BR112013015239B1 (pt)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US42394710P 2010-12-16 2010-12-16
US61/423,947 2010-12-16
US13/237,119 US8918835B2 (en) 2010-12-16 2011-09-20 Method and apparatus to create and manage virtual private groups in a content oriented network
US13/237,119 2011-09-20
PCT/CN2011/083625 WO2012079482A1 (en) 2010-12-16 2011-12-07 Method and apparatus to create and manage virtual private groups in a content oriented network

Publications (2)

Publication Number Publication Date
BR112013015239A2 BR112013015239A2 (pt) 2016-09-13
BR112013015239B1 true BR112013015239B1 (pt) 2021-10-05

Family

ID=46236031

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112013015239-7A BR112013015239B1 (pt) 2010-12-16 2011-12-07 Roteador de conteúdo para o gerenciamento de conteúdo para grupos privados virtuais usados em uma rede orientada para conteúdo e sistema de rede orientada para conteúdo (con)

Country Status (6)

Country Link
US (1) US8918835B2 (pt)
EP (2) EP2641187B1 (pt)
CN (1) CN103262063B (pt)
BR (1) BR112013015239B1 (pt)
RU (1) RU2573771C2 (pt)
WO (1) WO2012079482A1 (pt)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8863227B2 (en) * 2011-01-05 2014-10-14 Futurewei Technologies, Inc. Method and apparatus to create and manage a differentiated security framework for content oriented networks
US9811673B2 (en) * 2011-01-11 2017-11-07 International Business Machines Corporation Content object encapsulating content items for accessing content and access authorization information
US8881236B2 (en) 2011-02-04 2014-11-04 Futurewei Technologies, Inc. Method and apparatus for a control plane to manage domain-based security and mobility in an information centric network
US20140020102A1 (en) * 2012-07-16 2014-01-16 Infosys Limited Integrated network architecture
US20140079067A1 (en) * 2012-09-14 2014-03-20 Electronics And Telecommunications Research Institute Information centric network (icn) node based on switch and network process using the node
EP2904762A4 (en) * 2012-10-05 2016-05-11 Nokia Technologies Oy PROCESS FOR PROXY COMMUNICATION BETWEEN A CONTENT-NETWORK NETWORK AND AN INTERNET DOMAIN
KR101474320B1 (ko) * 2013-02-04 2014-12-18 아주대학교산학협력단 위치기반 컨텐츠를 위한 위치기반 컨텐츠 중심 네트워킹 방법
US10708341B2 (en) 2013-05-21 2020-07-07 Convida Wireless, Llc Lightweight IoT information model
CN104219125B (zh) * 2013-05-31 2017-12-05 华为技术有限公司 信息为中心网络icn中转发报文的方法、装置及系统
WO2014207551A2 (en) * 2013-06-28 2014-12-31 Orange Social router
US9384359B2 (en) * 2013-08-01 2016-07-05 Palo Alto Research Center Incorporated Information firewall
CN103716391A (zh) * 2013-12-26 2014-04-09 星云融创(北京)信息技术有限公司 一种内容缓存的实现方法及路由器
US9712240B2 (en) * 2014-02-24 2017-07-18 Futurewei Technologies, Inc. Mapping information centric networking flows to optical flows
CN105099944B (zh) * 2014-04-22 2018-08-17 华为技术有限公司 一种缓存数据的方法及转发设备
CN105279019B (zh) * 2014-06-10 2018-11-23 中国移动通信集团公司 一种应用程序的调度方法、装置和终端设备
US10193662B2 (en) * 2014-09-19 2019-01-29 Panasonic Intellectual Property Corporation Of America Router, terminal, and congestion control method for router and terminal
US9942831B2 (en) * 2014-10-01 2018-04-10 Telefonaktiebolaget L M Ericsson (Publ) Node and method for handling information centric networking based communications
US9571498B1 (en) * 2014-12-15 2017-02-14 Symantec Corporation Systems and methods for protecting purpose-built appliances on local networks
US9462006B2 (en) * 2015-01-21 2016-10-04 Palo Alto Research Center Incorporated Network-layer application-specific trust model
EP3286936B1 (en) * 2015-04-23 2021-02-17 Convida Wireless, LLC Device and method for adding a service
US10880198B2 (en) * 2015-05-08 2020-12-29 Qualcomm Incorporated Aggregating targeted and exploration queries
US9641553B2 (en) * 2015-09-25 2017-05-02 Intel Corporation Methods and apparatus to facilitate end-user defined policy management
CN108139920A (zh) * 2015-10-02 2018-06-08 Idac控股公司 在动态条件及变约束下用于基于信息中心联网(icn)的代理服务器管理的方法、设备及系统
US10572650B2 (en) * 2016-02-29 2020-02-25 Intel Corporation Technologies for independent service level agreement monitoring
BR112018077342A2 (pt) 2016-06-30 2019-04-02 Huawei Technologies Co., Ltd. método e aparelho para gerenciar objeto de função gerenciada
AU2017307345B2 (en) * 2016-08-03 2022-02-24 Schneider Electric Industries Sas Industrial software defined networking architecture for deployment in a software defined automation system
US10609180B2 (en) 2016-08-05 2020-03-31 At&T Intellectual Property I, L.P. Facilitating dynamic establishment of virtual enterprise service platforms and on-demand service provisioning
RU2656692C2 (ru) * 2016-11-08 2018-06-06 ООО "Элида" Устройство и способ администрирования сервера
US10848584B2 (en) * 2016-11-21 2020-11-24 Intel Corporation Routing in an information-centric network
WO2018121888A1 (en) * 2017-01-02 2018-07-05 Telefonaktiebolaget Lm Ericsson (Publ) Methods, network node and client device for acquisition and delivery of resources in a communications network
US10530740B2 (en) * 2017-07-26 2020-01-07 At&T Intellectual Property I, L.P. Systems and methods for facilitating closed loop processing using machine learning
US10791091B1 (en) * 2018-02-13 2020-09-29 Architecture Technology Corporation High assurance unified network switch
US10862962B2 (en) * 2018-10-10 2020-12-08 Palo Alto Research Center Incorporated Dynamic content distribution in an enterprise network
WO2020093655A1 (en) * 2018-11-08 2020-05-14 Huawei Technologies Co., Ltd. Method and apparatus for inter-domain trust interest and content forwarding
US20220198035A1 (en) * 2019-02-25 2022-06-23 Mark Aleksandrovich NECHAEV Method for controlling the confidentiality of communications with users
US11575512B2 (en) * 2020-07-31 2023-02-07 Operant Networks Configurable network security for networked energy resources, and associated systems and methods

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6173399B1 (en) * 1997-06-12 2001-01-09 Vpnet Technologies, Inc. Apparatus for implementing virtual private networks
US7549056B2 (en) * 1999-03-19 2009-06-16 Broadcom Corporation System and method for processing and protecting content
IL130963A (en) * 1999-07-15 2006-04-10 Nds Ltd Key management for content protection
US6931529B2 (en) * 2001-01-05 2005-08-16 International Business Machines Corporation Establishing consistent, end-to-end protection for a user datagram
US7362752B1 (en) * 2001-07-30 2008-04-22 Juniper Networks, Inc. Aggregated topological routing
US7308706B2 (en) * 2002-10-28 2007-12-11 Secure Computing Corporation Associative policy model
US20050213768A1 (en) * 2004-03-24 2005-09-29 Durham David M Shared cryptographic key in networks with an embedded agent
US8667170B2 (en) * 2004-04-14 2014-03-04 Nippon Telegraph And Telephone Corporation Address conversion method, access control method, and device using these methods
US7886145B2 (en) * 2004-11-23 2011-02-08 Cisco Technology, Inc. Method and system for including security information with a packet
US7827402B2 (en) * 2004-12-01 2010-11-02 Cisco Technology, Inc. Method and apparatus for ingress filtering using security group information
JP4516458B2 (ja) * 2005-03-18 2010-08-04 株式会社日立製作所 フェイルオーバークラスタシステム及びフェイルオーバー方法
US7849199B2 (en) 2005-07-14 2010-12-07 Yahoo ! Inc. Content router
US20070214497A1 (en) * 2006-03-10 2007-09-13 Axalto Inc. System and method for providing a hierarchical role-based access control
US20070242827A1 (en) 2006-04-13 2007-10-18 Verisign, Inc. Method and apparatus to provide content containing its own access permissions within a secure content service
JP4838631B2 (ja) * 2006-05-17 2011-12-14 富士通株式会社 文書アクセス管理プログラム、文書アクセス管理装置および文書アクセス管理方法
US7924875B2 (en) * 2006-07-05 2011-04-12 Cisco Technology, Inc. Variable priority of network connections for preemptive protection
US20080072033A1 (en) * 2006-09-19 2008-03-20 Mcalister Donald Re-encrypting policy enforcement point
US8520850B2 (en) * 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US20080127354A1 (en) * 2006-11-28 2008-05-29 Microsoft Corporation Condition based authorization model for data access
US7835348B2 (en) * 2006-12-30 2010-11-16 Extreme Networks, Inc. Method and apparatus for dynamic anomaly-based updates to traffic selection policies in a switch
US7720995B2 (en) 2007-06-08 2010-05-18 Cisco Technology, Inc. Conditional BGP advertising for dynamic group VPN (DGVPN) clients
WO2009113921A1 (en) 2008-03-12 2009-09-17 Telefonaktiebolaget Lm Ericsson (Publ) Re-establishment of a security association
US9456054B2 (en) 2008-05-16 2016-09-27 Palo Alto Research Center Incorporated Controlling the spread of interests and content in a content centric network
JP5293533B2 (ja) * 2009-09-24 2013-09-18 ブラザー工業株式会社 情報通信システム及び情報通信方法
EP3703345A1 (en) * 2010-06-29 2020-09-02 Huawei Technologies Co., Ltd. Asymmetric network address encapsulation
CN102143199A (zh) 2010-10-19 2011-08-03 华为技术有限公司 获取内容的方法、节点及内容网络
US8881236B2 (en) 2011-02-04 2014-11-04 Futurewei Technologies, Inc. Method and apparatus for a control plane to manage domain-based security and mobility in an information centric network

Also Published As

Publication number Publication date
CN103262063A (zh) 2013-08-21
BR112013015239A2 (pt) 2016-09-13
WO2012079482A1 (en) 2012-06-21
CN103262063B (zh) 2016-06-29
EP3306888B1 (en) 2022-07-20
US8918835B2 (en) 2014-12-23
EP2641187B1 (en) 2017-09-27
EP2641187A4 (en) 2014-01-01
EP3306888A1 (en) 2018-04-11
RU2573771C2 (ru) 2016-01-27
US20120159176A1 (en) 2012-06-21
EP2641187A1 (en) 2013-09-25
RU2013132739A (ru) 2015-01-27

Similar Documents

Publication Publication Date Title
US8918835B2 (en) Method and apparatus to create and manage virtual private groups in a content oriented network
US8863227B2 (en) Method and apparatus to create and manage a differentiated security framework for content oriented networks
US11652798B2 (en) Dynamic, user-configurable virtual private network
US9379970B2 (en) Selective content routing and storage protocol for information-centric network
US9167050B2 (en) Control pool based enterprise policy enabler for controlled cloud access
RU2557087C2 (ru) Способ и устройство для плоскости управления для администрирования основанных на домене безопасности и мобильности в информационно ориентированной сети
US11343247B1 (en) Local delegation of remote key management service
EP2999172B1 (en) Method and devices to certify a trusted path in a software defined network
WO2017108315A1 (en) Method and server for computing and enforcing a trusted path in a multi domain network
US11595410B2 (en) Fragmented cross-domain solution
US20220271920A1 (en) Indicating Network-Based Consent Contracts using Packet-Level Data
CN109479048B (zh) 用于信息中心联网(icn)编码视频流的模糊检索序列
Nimkar et al. Towards full network virtualization in horizontal IaaS federation: security issues
Gou et al. Dynamic IPsec VPN architecture for private cloud services
Moser Performance Analysis of an SD-WAN Infrastructure Implemented Using Cisco System Technologies
Nagy Secure and usable services in opportunistic networks
EP4342136A1 (en) Indicating network-based consent contracts using packet-level data
WO2024092046A1 (en) Exchange engine for secure access service edge (sase) provider roaming
Windmill Hierarchical network topographical routing
Liotta et al. Six problems for the service provider
Pourqasem et al. Mobicloud and Secure Data Access Framework

Legal Events

Date Code Title Description
B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B07A Application suspended after technical examination (opinion) [chapter 7.1 patent gazette]
B06A Patent application procedure suspended [chapter 6.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 07/12/2011, OBSERVADAS AS CONDICOES LEGAIS.