CN103262063A - 用于在内容导向网络中创建和管理虚拟专用组的方法和设备 - Google Patents

用于在内容导向网络中创建和管理虚拟专用组的方法和设备 Download PDF

Info

Publication number
CN103262063A
CN103262063A CN2011800598541A CN201180059854A CN103262063A CN 103262063 A CN103262063 A CN 103262063A CN 2011800598541 A CN2011800598541 A CN 2011800598541A CN 201180059854 A CN201180059854 A CN 201180059854A CN 103262063 A CN103262063 A CN 103262063A
Authority
CN
China
Prior art keywords
content
vpg
con
user
contents
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011800598541A
Other languages
English (en)
Other versions
CN103262063B (zh
Inventor
瑞维享卡·瑞维达冉
王国强
施广宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of CN103262063A publication Critical patent/CN103262063A/zh
Application granted granted Critical
Publication of CN103262063B publication Critical patent/CN103262063B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

一种内容路由器,用于在内容导向网络中管理虚拟专用组的内容,所述内容路由器包括:存储器,其用于在内容导向网络(CON)中缓存来自客户的内容;以及发射器,其耦接到所述存储器,且用于根据请求来转发所述内容,其中所述内容由用户进行签名,其中所述CON向多个用户中的不同用户提供不同安全级别,且其中所述多个用户对应于多个用户类别。

Description

用于在内容导向网络中创建和管理虚拟专用组的方法和设备
相关申请案的交叉参考
本发明要求2010年12月16日由瑞维享卡·瑞维达冉(RavindranRavishankar)等人递交的发明名称为“用于在内容导向网络中创建和管理虚拟专用组的方法和设备(Method and Apparatus to Create and Manage Virtual PrivateGroups in a Content Oriented Network)”的第61/423,947号美国临时专利申请案的在先申请优先权,并要求2011年9月20日由瑞维享卡·瑞维达冉(RavindranRavishankar)等人递交的发明名称为“用于在内容导向网络中创建和管理虚拟专用组的方法和设备(Method and Apparatus to Create and Manage Virtual PrivateGroups in a Content Oriented Network)”的第13/237119号美国专利申请案的在先申请优先权,这些在先申请的内容以全文引入方式并入本文本中。
技术领域
本发明涉及通信网络,确切地说,涉及在内容导向网络中创建和管理虚拟专用组。
背景技术
在内容导向网络(CON)或以信息为中心的网络(ICN)中,内容路由器负责将用户请求和内容路由到正确的接收方。在CON中,将域范围内唯一的名称分配给作为内容传送框架的一部分的每个实体。这些实体可包括视频剪辑或网页等数据内容,和/或路由器、交换机或服务器等基础设施元件。内容路由器使用名称前缀在内容网络中路由内容包,这些名称前缀可用完整的内容名称或内容名称的适当前缀来替代网络地址。在CON中,包括发布、请求、管理(例如,修改、删除等)的内容传送可能基于内容名称,而非内容位置。CON不同于传统互联网协议(IP)网络的一个方面在于,CON能够将多个地理点互连,并暂时缓存内容或更为持久地存储内容。这可以实现从网络而非初始服务器提供内容,因此可以显著改进用户体验。缓存/存储可用于由用户提取的实时数据,或属于用户或第三方提供商等内容提供商的持久数据。
发明内容
在一项实施例中,本发明包括一种用于内容路由器,用于在内容导向网络中管理虚拟专用组的内容,所述内容路由器包括:存储器,其用于在内容导向网络(CON)中缓存来自客户的内容;以及发射器,其耦接到所述存储器,且用于根据请求来转发所述内容,其中所述内容由用户进行签名,其中所述CON向多个用户中的不同用户提供不同安全级别,且其中所述多个用户对应于多个用户类别。
在另一项实施例中,本发明包括一种内容导向网络(CON)系统,其包括:缓冲存储器,其用于从多个虚拟专用组(VPG)中的一个虚拟专用组接收签名内容,缓存所述签名内容,并根据请求来转发所缓存的签名内容;第一部件,其耦接到所述缓冲存储器,且用于从发布方接收所述签名内容,并将所述签名内容发送到所述缓冲存储器;以及第二内容,其耦接到所述缓冲存储器,且用于从所述缓冲存储器接收所述签名内容,并将所述签名内容发送到验证所述签名内容的订阅方,其中所述CON向所述多个VPG中的不同VPG提供不同安全级别。
在第三方面中,本发明揭示一种由网络设备实施的方法,其包括:在接收器上接收来自第一发布方的第一内容,以及来自第二发布方的第二内容,其中所述第一内容已用所述第一发布方的签名进行签名,且其中所述第二内容已用所述第二发布方的签名进行签名;通过处理器对所述第一内容和所述第二内容进行加密;将所述第一内容和所述第二内容存储在内容导向网络(CON)中;以及对所述第一内容执行第一安全策略,并对所述第二内容执行第二安全策略,其中所述第一安全策略不同于所述第二安全策略。
通过结合附图和权利要求书进行的以下详细描述将更清楚地理解这些和其它特征。
附图说明
为了更完整地理解本发明,现在参考以下结合附图和详细描述进行的简要描述,其中相同参考标号表示相同部分。
图1是CON架构的一项实施例的示意图。
图2是CON平面基础设施的一项实施例的示意图。
图3是VPG状态的另一项实施例的示意图。
图4是VPG实例化的一项实施例的示意图。
图5是VPG寻址和访问的一项实施例的示意图。
图6是VPG管理平面虚拟化的一项实施例的示意图。
图7是VPG存储和计算平面虚拟化的一项实施例的示意图。
图8是VPG控制平面虚拟化的一项实施例的示意图。
图9是VPG控制平面虚拟化的另一项实施例的示意图。
图10是VPG控制平面虚拟化的另一项实施例的示意图。
图11是VPG控制平面虚拟化的另一项实施例的示意图。
图12是VPG数据平面虚拟化的另一项实施例的示意图。
图13是VPG传输平面虚拟化的一项实施例的示意图。
图14是VPG控制平面方法的一项实施例的流程图。
图15是发射器/接收器单元的一项实施例的示意图。
图16是通用计算机系统的一项实施例的示意图。
具体实施方式
首先应理解,尽管下文提供一项或多项实施例的说明性实施方案,但可使用任意种技术,不管是当前已知还是现有的,来实施所揭示的系统和/或方法。本发明决不应限于下文所说明的说明性实施方案、附图和技术,包含本文本所说明并描述的示例性设计和实施方案,而是可在所附权利要求书的范围以及其等效物的完整范围内修改。
就用户而言,所处理数据的管理、性能、安全性和可靠性可能牵涉CON的缓存/存储特征。这种牵涉关系可能取决于CON与用户之间的服务级别协议(SLA)。在一些情况下,用户可委托CON管理其所有数据。在其他情况下,CON在内容传播过程中可以只提供最低限度服务,例如向优选用户提供优先级。可能需要对使用CON的用户进行区别对待,因为不同用户可能有不同要求,例如,就性能、可靠性和安全性方面的内容传播要求而言。
本文本揭示用于为具有不同偏好和要求的不同用户或用户组服务的系统和方法。本文本中将在CON SP将如何管理用户内容的要求方面有共同偏好集的一组用户(多数附属于共同实体,可以特别方式进行分组)称为VPG(我们使用作为更广义术语的术语VPG,而不使用VPN,因为通常情况下,VPN用于指示共享基础设施上的企业实例。在我们的上下文中,VPG可为VPN或尝试实现共同目标的任何用户/实体组)。在某种意义上,所述组可为虚拟的,因为组成员的地理位置可能是分散的,且组成员可能在逻辑上被CON基础设施覆盖。在某种意义上,所述组也可为专用的,因为CON可能使所述组保有类似于内容传播由VPG自己管理时的VPG属性(就传播内容而言)。VPG可为通过关于以下方面的共同特性而关联的任何用户组:成员资格、资源(例如,信息资源和网络设施资源)、性能、安全性、可靠性或这些项的组合。例如,VPG可为企业、内容创建者/分销商(例如,奈飞(Netflix)、葫芦网(Hulu)等),或者在线零售商(亚马逊(Amazon)、沃尔玛(Walmart)等),这些用户组具有分散于各地理位置的设施,且在性能、安全性和/或可靠性方面具有严格的SLA要求。或者,VPG可为社交网络(例如,脸谱网(Facebook)、Youtube等)的一种形式,其可通过用户的共同兴趣将用户联系在一起。
根据系统和方法,CON可支持VPG用户的安全问题,例如共享数据和关联网络资源的隐私和机密性。此外,每个VPG可具有相应的应用要求,例如以改进VPG用户之间的内容传播。此应用层支持可在CON中扩展到每个VPG。CON可基于基础设施等允许具有不同要求的VPG在CON上共存的框架。所述框架可让CON为每个VPG制订特定策略;提供定制处理;并通过使用支持CON中的VPG的构造块来实现策略。框架可涵盖CON中的内容平面和其他平面的各个元件,以实现VPG创建和操作,如下文详细描述。
图1所示为CON架构100的一项实施例,在所述CON架构中,内容对象由自己的ID进行唯一标识,且根据对所述内容对象的请求传送至客户。CON架构100可包括多个客户节点/站点112,其可发布(推送)且/或订阅或请求(拉取)CON110中的内容。客户节点/站点112可对应于用户和/或用户应用程序。用户可为发布方、订阅方、企业(例如医疗保健、金融、保险、电影制片厂等)、社交网络、政府、一线应急网络、传感器网络、数据传输网络、移动对移动(M2M)网络、其他内容用户类型,或者上述项的组合。
客户节点/站点112可为用于将内容传送至用户或用户应用程序且从用户或用户应用程序接收内容请求的节点、装置或部件。例如,客户节点可为固定或移动的用户导向装置,例如台式计算机、笔记本计算机、掌上电脑(PDA)或者移动电话。或者,客户节点可为客户端上的连接装置,例如调制解调器或机顶盒。客户节点也可包括客户设备(未图示),其可用于通过接入网络等从CON110接收内容,并将内容传送给多个客户112。例如,客户节点可包括光纤网络终端(ONU)和/或住宅位置上的极高位速率数字用户线(VDSL)收发器单元(VTU-R)。接入网络可以是提供对CON110中内容的访问的任意网络,例如虚拟专用网(VPN)。
CON110可向客户节点/站点112提供多种服务,包括内容发布/订阅或请求、内容缓存/存储、客户移动性支持、安全性和/或其他内容导向服务。CON110在本文本中也可称为以信息为中心的网络(ICN)。CON110可包括多个网络节点130,其可通过固定连接等网络链路来耦接到彼此。网络节点130可为支持通过CON110传输帧和/或包等业务的任意节点、装置或部件。网络节点130可将业务传送到CON110中的其他节点上,或者从CON110中的其他节点接收业务。网络节点130可包括存储或缓存内容的多个内容服务器,所述内容可根据需要等而提供给用户或订阅方。例如,网络节点130可为路由器、交换机或网桥,例如骨干核心网桥(BCB)、提供商核心网桥(PCB),或标签交换路由器(LSR)。
此外,网络节点130可包括根据内容名称前缀而转发内容的内容路由器。内容路由器可用于路由、缓存和/或存储内容。边缘节点等一些内容路由器可通过多个接入网络、有线链路或无线链路等耦接到客户节点/站点112。内容路由器可为CON110中的边缘节点,且可能为核心节点,其根据客户请求或需要将内容业务转发至客户节点/站点112。内容路由器也可从客户节点/站点112接收内容请求。例如,内容路由器是传统路由器或网桥,例如根据内容名称前缀而转发内容的骨干边缘网桥(BEB)、提供商边缘网桥(PEB),或标签边缘路由器(LER),从传输角度来看,这些节点的作用相同(甚至对于反向兼容性而言),但更重要的是,这些节点能够通过动态/持久缓存以及应用级协助等特征进行内容传送。这些内容路由器也可以是功能齐全的CCN路由器,或者基于其他建议的内容路由器,在这种情况下,内容传播的目标深植于传输层中。网络可为纯内容路由器、传统路由器/交换机的组合,或者考虑到使用这些未来技术的情况的上述项的组合。
在CON架构100中,CON110可具有CON平面基础设施120,其负责向客户节点/站点112提供不同服务。CON平面基础设施120包括支持向客户节点/站点112提供不同服务的多个操作平面。例如,CON平面基础设施120包括管理平面、存储和计算平面、控制平面、内容平面(也称为内容数据平面)、传输平面。不同平面可处理与内容、服务和客户节点/站点112相关的CON操作和资源的不同方面,例如管理、存储、控制和传输。通常,每个平面可以大体类似或固定的方式处理客户节点/站点112及其相应内容,且支持不同客户节点/站点112的服务,例如就性能、安全性和可靠性而言。但是,客户节点/站点112可属于不同组,例如,属于不同VPG,这些不同的组可具有不同要求(例如服务质量(QoS)要求)、SLA和/或其他策略。通常,CON平面基础设施120中固定的平面性能不考虑VPG的不同要求,因此可能导致网络效率降低,以及网络资源浪费。例如,以类似方式针对具有不同SLA的不同VPG传播内容可能阻止CON110中发生有效负载均衡。
在一项实施例中,CON110可为ICN,在ICN中,缓存的内容可具有与一个或多个客户节点/站点112关联的一个或多个拥有者。所述拥有者可依赖ICN服务提供商(SP)来将内容传送给授权用户(例如,也与客户节点/站点112关联)。因此,ICN可用于根据与不同拥有者关联的不同要求,将不同拥有者的不同内容提供给相应用户。所述要求可关于性能(例如,存储、计算和/或带宽)、可用性、可靠性、安全性或上述项的组合。具体而言,可将具有不同拥有者的内容的用户和拥有者分为多个VPG。因此,可将CON平面基础设施120的不同平面虚拟化,例如,进行配置或配备,从而对与VPG对应的多个VPG实例进行处理和提供服务,如下文所述。
图2所示为CON平面基础设施200的一项实施例,所述CON平面基础设施可以高效方式支持具有不同要求、SLA和/或其他策略的多个VPG。具体而言,CON平面基础设施200可支持涉及多个操作平面的多个VPG实例,例如,就管理、性能、安全性和可靠性而言。VPG实例可包括第一VPG实例(VPG-A)和第二VPG实例(VPG-B),所述实例可具有相应应用程序、定制和策略。CON平面基础设施200可允许在VPG实例之间进行VPG间交互。此外,例如根据默认策略,CON平面基础设施200可支持不属于VPG实例的客户或用户进行公共访问。
CON平面基础设施200中的操作平面可包括VPG内容平面210、VPG控制平面220、VPG存储和计算平面230(也称为资源管理平面)、VPG传输平面240和VPG管理平面250,这些平面用于根据相应策略来支持不同VPG实例和公共访问。VPG内容平面210可用于支持VPG实例和公共访问的不同安全性SLA,且用于处理策略执行。VPG控制平面220可用于处理不同VPG实例和公共访问的路由和解析。VPG存储和计算平面230可用于处理不同VPG实例和公共访问的存储和计算。VPG传输平面240可用于处理不同VPG实例和公共访问的数据转发和资源管理。VPG管理平面250可通过VPG服务应用程序编程接口(API)252等,允许不同VPG用户260和CON平面基础设施200的不同平面之间进行交互。VPG服务API可用于支持ICN服务原语和/或用于不同VPG实例的应用程序定制。服务API可包括不同信息,包括类型、VPG、用户和/或服务标识(VPG-ID)、安全性信息、内容、活动信息和/或其他信息。
图3所示为VPG状态300的一项实施例,所述VPG状态可根据CON平面基础设施200等而建立在内容路由器处,以支持VPG实例。内容路由器可配置成类似于上述内容路由器,且可使用VPG状态300来路由属于VPG实例的内容对象。如果存在多个VPG,则内容路由器可为每个VPG实例建立VPG状态300。VPG状态300可根据多个相应的VPG策略330,并使用VPG实例专用的持久性缓冲存储器或缓冲器340来路由与VPG关联的内容。持久性缓冲存储器或缓冲器340可为内容路由器的物理缓冲器或存储器部件的一部分。
VPG状态300可在包括管理平面、内容平面、控制平面和传输平面的多个操作平面上实施。例如,VPG状态300可在VPG内容平面310上实施用于处理内容路由的多个功能。内容平面功能可使用可处理内容的VPG应用处理逻辑314,以及可根据内容信息而确定正确路由的VPG转发决策316来实施。VPG状态300也可在VPG控制平面320上实施用于支持内容路由的多个功能。控制平面功能可使用VPG内容路由协议322、VPG服务/管理API324、VPG解析协议326和/或VPG信令协议312来实施。此外,VPG状态300可在VPG传输平面上实施用于在CON中转发内容的多个功能。传输平面功能可根据VPG实例的相应虚拟化传输资源319(例如,QOS资源)而使用虚拟化转发318来实施,例如,针对VPG实例建立的虚拟化转发。
一个或多个内容路由器处的多个VPG状态300可使内容路由器和CON能够在公共或共享CON基础设施中,为多个VPG(例如,内容拥有者)等提供专用数据或内容处理。这样也可以使VPG与CON或ICN SP协商不同SLA,以满足VPG的要求。因此,ICN SP可更有效地使用其资源,例如通过在多个VPG之间多路复用资源来实现。ICN SP也可处理具有不同要求的多个用户,方法是,根据客户优先级而对在发生故障时的服务恢复等故障反应进行优先级排序。
VPG SLA要求可包括安全性要求、可访问性要求、可用性要求、可靠性要求、QoS要求、应用程序定制要求或上述项的组合。安全性要求可包括与认证/授权、用户隐私、机密性、数据完整性、信任管理或上述项的组合相关的方面。安全性要求可分类为两个安全级别:VPG安全级别和VPG成员安全级别。在VPG安全级别上,VPG可针对多种交互以及针对可存储在CON中的VPG内容而要求特定级别或特定量的安全保障。
CON也可使用组级安全模式,以实施涉及CON的多个或所有成员的VPG级安全策略。在VPG成员安全级别上,可涉及也可不涉及CON。如果涉及CON,则CON可根据VPG对自己成员作出的要求,实现相对于VPG级别而言更细粒度的安全策略控制特征。CON也可允许成员在VPG的上下文中定义自己的安全策略。多个基于每个用户的安全级别功能可由VPG客户自己独占使用和处理,在这种情况下,任何安全相关任务均可不涉及CON。或者,CON可接管向VPG成员传送所有安全相关保障的责任。例如,请参阅2011年9月7日递交的发明名称为“用于创建和管理内容导向网络的差异化安全框架的方法和设备(Method and Apparatus to Create and Manage a Differentiated Security Frameworkfor Content Oriented Networks)”的第13/226,605号美国专利申请案,其以引入的方式并入本文本中。本专利申请案中的观点可能是一种服务,CON提供商可将这种服务作为一个选择而提供给VPG。在另一种替代方案中,在可在VPG和CON之间划分基于每个用户的安全级别功能的情况下,可使用混合模型。从复杂性和商业模型角度来看,混合模型可为一种合适的折衷方案。
CON客户对VPG服务感兴趣的一个原因可能是,在将内容传播到其VPG成员方面,CON提供商可向客户提供的效率。实现此效率的原因在于,CON所涵盖的地理范围十分广阔,因此覆盖大量用户群;而且在于CON可能与其他访问/城域/核心服务提供商连接。除了内容传播效率之外,VPG也可需要VPG内容的可访问性、可用性和/或可靠性方面的保障。
可访问性要求可包括以下保障:VPG成员能够从第三方网络和/或从任何位置访问CON中的数据,无论成员是移动的,还是具有固定或变化较不频繁的位置。可用性要求可包括关于由VPG发布到网络的内容片断的可用性程度的保障。可通过在多个位置上复制内容来保证可用性。可能需要进行复制以提高VPG内容传播过程的效率,这种情况下,对数据的较多复制可转换成提供给VPG成员的较佳QoS。此外,可能需要进行复制以应对故障,例如可能导致网络实体与网络断开连接的内容路由器或链路故障。在这种情况下,复制可使能够访问内容副本的可能性提高。可靠性要求可包括关于故障时间、故障接管、热备份和/或保护倒换策略的服务级保障,例如考虑存储或网络资源故障和/或CON基础设施托管VPG所在位置的易损性。上述可用性因素可取决于基础设施的可靠性。
例如,从内容平面角度来看,QoS要求可转换成与VPG成员有关的指标。QoS要求可也根据应用程序的类型而变化。用户体验质量(QoE)到网络级QoS要求的映射在若干相关标准中具有详实的文档记录。例如,在实时服务的情况下,端到端延迟和抖动可为更敏感的参数,其中流服务和浏览服务对响应时间和包丢失敏感。这些性能指标可通过将端到端QoS预算分成内容平面中的控制和数据平面功能来获得。这种形式的粒度预算可为执行和设计能够在实践中满足的QoS要求的第一步。此外,若干应用程序可使用用户端上的内容层,以发布或检索相应内容。内容平面交互可位于开放系统互连(OSI)模型中的应用层级别上。通过让VPG具有CON中的应用程序的实例,可让VPG高效地向其成员传播内容,且因此也增强成员的QoE,例如,以保证应用程序定制要求。
图4所示为VPG实例化400的一项实施例。VPG实例化400可包括识别所分配的遍布于网络中的存储、计算和/或带宽资源。某种形式的连接可用于对这些不同的资源进行识别和逻辑连接。VPG实例化400可在类似于CON架构100的CON架构中实施。CON架构可包括CON410,其包括多个互连的内容路由器412。CON410和内容路由器412可配置成类似于上述相应部件。边缘节点等一些内容路由器412可通过接入网络等而耦接到可与一个或多个VPG关联的多个客户420。一些客户节点/站点420可对应于同一VPG(VPG-A),且可包括分布在多个地理位置或站点,例如用户-站点-1、用户-站点-2和用户-站点-3的多个用户。因此,一些内容路由器412可根据VPG状态300和CON平面基础设施200等而建立相应的VPG实例,以处理VPG-A的内容路由。
内容路由器412中的VPG实例可在与内容传播相关的控制、管理和传输平面上执行VPG SLA要求。这可能需要针对每个VPG进行配置、存储/传输资源预留、策略执行和控制/数据协议实例化。VPG实例化400可处理一个或多个VPG能够使用每个VPG的一组内容路由器412而在CON410中实例化或建立的位置。VPG实例化400也可处理为满足VPG与CON之间商定的SLA要求而分配的资源量。这些方面可通过考虑包括以下项的多个因素来处理:1)VPG用户的地理分布;2)用户行为,用于针对特定站点上的VPG成员预测用户请求和所引起的业务需要;3)应用程序要求以及用户请求的内容类型;以及4)用户对SLA参数的预期。
根据配备VPN的传统模型,VPG可沿边缘节点实现实例化,而CON或ICN的核心中没有任何VPG状态。但是,最好利用ICN核心来改进内容传送。根据VPG实例化方案400,CON410的边缘和核心均可用于建立VPG实例。但是,CON410中的一些但不必所有内容路由器412可建立VPG状态。CON410中的任何内容路由器412能够缓存内容,且由此而提供内容。例如就管理而言,仅在边缘节点上对VPG进行实例化可能较容易实施,但就内容传播而言,可能不会为VPG提供最佳或高效解决方案。或者,在所有或每个内容路由器412上实施VPG实例可能无法进行扩展,且可能大大增加网络开销。克服这两种解决方案的限制的优选方法可以是选择内容路由器412的子集,这可能是两种方法的折衷方法。因此,可用于CON410中的内容路由器412的子集可包括,可代理用户请求的边缘节点,以及可保证VPG SLA要求的核心节点。
VPG实例化400可根据多项输入,包括地理位置、用户群体、站点数量、用户行为、业务描述、工作负载,或者这些项的组合等预期内容需要而针对多个VPG来实施。所述输入也可包括SLA要求(例如,就可用性和复制而言)、性能(例如,就吞吐量和QoE/QoS而言)、可靠性(例如,就故障时间、故障和/或热备份而言)。所述输入也可包括就存储、计算和带宽资源等而言的网络方面,以及就服务存储/带宽/计算成本和资源限制等而言的经济因素。VPG实例化400可基于最优化目标,例如就减少资源使用、改进用户QoE和/或增加收入而言的ICN目标。VPG实例化400可提供多项输出,包括用于将VPG实例化的内容路由器412的子集;每个所选内容路由器412上的虚拟化或配备的资源(例如,用于存储和计算);以及保证性能、可用性和可靠性所需的带宽资源。所述输出也可包括,根据带宽资源预先确定路由,或者根据VPG要求调整路由。实例化的VPG实例的安全性可基于2011年9月7日由张鑫文(Xinwen Zhang)等人递交的发明名称为“用于创建和管理内容导向网络的差异化安全框架的方法和设备(Method and Apparatus to Create and Manage a Differentiated Security Frameworkfor Content Oriented Networks)”的第13/226,605号美国专利申请案中所述的安全性方案,该专利申请案以引入的方式并入本文本中。
VPG实例化期间所考虑的一种资源是分配给用户的存储资源。此存储器可包括用于根据VPG成员的实时需要来缓存内容对象的存储空间以及持久性存储器。根据所使用的分布式缓存方案,内容路由器412上的VPG实例可索引到本地存储器(位于内容路由器412本地中)和/或远程存储器(远程内容路由器412中)中。可使用多个协作方案来改善分布式VPG存储器,例如就根据存储空间约束来决定在本地缓存内容,还是使用协作模型来分配VPG内容而言。两种方法之间的折衷方法可在于缓存效率对在内容路由器412中保持VPG实例的缓存状态所需的控制业务。
图5所示为可用于CON中的实例化VPG实例的VPG寻址和访问500的一项实施例。CON可包括多个互连的内容路由器512,其可耦接到与单独用户关联的多个节点514,以及可服务于企业或社交网络等中的一组用户的多个客户站点516。客户节点514和客户站点516可配置成类似于上述相应部件。客户节点514可通过多个接入网络520与内容路由器512和/或客户站点516进行通信。客户节点514和客户站点516可对应于多个VPG。
VPG寻址和访问500可用于保证源自VPG的交互(例如,在管理、控制和数据平面上)与内容路由器512上VPG实例的正确关联。这可能需要在与VPG实例关联的每个内容路由器512上识别关于VPG实例的发布/请求和数据流。这可通过将多个VPG ID与内容路由器512上的相应VPG实例关联来实现。为进一步控制服务访问,可将VPG-ID与与客户节点514和/或客户站点516等VPG用户关联的用户或成员ID连在一起。这种控制级能够实现建立基于每个VPG实例的访问控制列表(ACL)。此外,CON运营商可使用其他网络级ID来区分VPG实例。CON上下文中的控制平面和数据平面操作中可能需要此类ID。
图6所示为VPG管理平面虚拟化600的一项实施例,所述VPG管理平面虚拟化可在管理平面上使用,以支持CON中实例化VPG实例的操作。CON可包括多个互连的内容路由器612、多个客户节点614、多个客户站点616,以及多个接入网络620,这些部件可配置成大体类似于上述相应部件。客户节点614可直接耦接到客户站点616,其可为客户节点614的客户运营商或内容提供商,或者,如图6所示,通过接入网络620进行耦接。客户节点614和客户站点616可对应于多个VPG。在图6中,配备于内容路由器612上的相应VPG实例用具有不同图案的多个椭圆表示。在VPG管理平面虚拟化600中,用户(例如,客户节点614)或者VPG客户运营商(例如,客户站点616)可对限定VPG操作的策略进行管理。所管理的策略可基于策略管理和SLA管理。
策略管理可包括,针对授予VPG成员对VPG的客户侧运营商的特权而对策略进行区分。与VPG的管理相关交互可由将特权列入考虑范围的正确安全策略进行授权。与成员相关的管理特权最初可由客户运营商进行设定。对于与成员相关的交互,授权的第一步可由客户实施,所述授权可在VPG成员之间实现细粒度的特权区分。此管理交互的第一步可由VPG客户授权,且随后由CON授权。客户运营商能够在VPG和服务提供商之间商定的SLA参数的范围内定义策略。可将运营商定义的任意策略应用到CON中的所有VPG实例。这可通过使用集中式实体610或分散式机制来实现。
使用集中式方法时,客户节点614等VPG客户可通过与第一跳CON代理,例如CON边缘处的内容路由器612进行交互来触发策略更改。客户节点614可向CON代理发送一个或多个所需策略、活动;VPG ID和运营商ID(用于客户运营商或客户站点616)或成员ID(用于客户节点514),以触发策略更改。然后,CON代理可将请求转发至可为CON端VPG管理器的集中式实体610,以识别CON中的VPG实例,并将相关策略一致地应用到所有VPG实例。集中式方法可进一步扩展以用于成员交互,在此情况下,成员定义的策略(例如,VPG内的组策略)可应用到所有VPG实例。或者,当可使用VPN的控制平面来在所有VPG实例之间传播和同步策略时,可使用分散式方法。
SLA管理可处理与测量和监控VPG统计信息相关的策略,并将策略与现有SLA比较,例如,以决定CON SP是否符合商定的SLA。例如,可通过对成员业务和响应统计信息进行监控,在VPG站点之间实现对VPG统计信息进行监控。在一些情况下,也可通过与CON协作来实现对VPG统计信息进行监控。在此类情况下,CON可将在其边缘处收集的一些VPG统计信息与VPG客户共享。
VPG管理平面虚拟化600可包括基于每个VPG的级别管理功能,例如用于VPG寻址、配备和VPG管理。VPG寻址可使用唯一的全局标识,其可包括用于VPG实例的多个可验证VPG ID,以及VPG服务定义和VPG内容寻址而需要的其他标识,例如,客户运营商ID和/或成员ID等用户/服务级上的标识。VPG寻址可与命名语义或其他任何固定命名结构一致。因此,可对与VPG的交互添加标记,从而实际上或物理上区分ICN SLA策略管理中的VPG交互,例如静态或动态协商和执行。VPG寻址可用于针对用户隐私(例如,处理私人和机密数据)、用户认证、数据完整性、运营商策略、访问认证/授权、内容平面资源(例如,存储和计算)、可用性(例如,复制)和可靠性(例如,故障时间、故障接管/保护倒换策略、热备份)的安全特征。VPG寻址可用于对与QoS(例如,响应时间和带宽)、本地修复点(PLR)和/或时延关联的传输平面资源进行配置。VPG寻址也可用于服务API可靠性(例如,发布、请求、修改和/或删除操作)。配备可包括VPG实例化,例如,以满足上述VPG要求和优化目标,且包括计费操作,例如,以获得用户业务统计信息,并对服务收费。VPG管理可包括管理用户对VPG运营商对ICN SP特权,以及服务API,所述VPG管理可由用户网络接口(UNI)控制,以在VPG中触发更改。VPG服务可由ICN SP集中管理。在一项实施例中,VPG管理可基于一种可通过相应VPG来控制实例化实例的业务模型。
图7所示为VPG存储和计算平面虚拟化700的一项实施例,所述VPG存储和计算平面虚拟化可用于支持在CON中的存储和计算平面上存储/缓存多个VPG实例。CON可包括多个互连的内容路由器712、多个客户节点714,以及多个接入网络720,这些部件可配置成大体类似于上述相应部件。
在VPG存储和计算平面虚拟化700中,可根据相应VPG进行实例化的方式而在CON中对存储和计算进行分配。包括VPG状态的每个内容路由器712可具有相应的用于该VPG的配备或虚拟化专用存储和计算资源。但是,可能并非所有内容路由器712上的所有VPG实例中均需要所述内容存储和计算。例如,一个VPG(VPG-A)的内容可根据计算而进行分配,且在边缘内容路由器712而非核心内容路由器712上进行分类。可对存储和计算资源应用其他策略,以对这些资源在VPG的内容和应用程序间的使用进行优先级排序。根据控制计划情报,用于发布/订阅内容(例如,使用VPG ID)的用户请求可利用或使用所分配的存储和计算资源的可用性来最大限度地提高或提高内容传播效率。在集中式CON实体等中的集中式内容解析模式可根据VPG信息库,例如内容路由器712上的本地存储器/缓冲存储器来存储/缓存并检索分布于各内容路由器712上的内容部分或块。这种分布式内容解析方案可针对静态内容而进行优化。在此情况下,动态内容可在检索之前呈现。或者,分散式模式可通过VPG实例来解析内容并将所有内容作为动态内容处理。
图8所示为VPG控制平面虚拟化800的一项实施例,所述VPG控制平面虚拟化可用于在CON810中的控制平面上管理多个VPG实例的控制平面协议消息交换。协议消息交换可与内容发布/请求、路由、名称解析、协作缓存和/或用以实现高效内容传播的其他协议相关。CON810可包括耦接到多个客户节点/站点814的多个内容路由器812,这些部件可如以上实施例中所述进行配置。例如,VPG控制平面虚拟化800可管理第一VPG(VPG-A)、第二VPG(VPG-B)和第三VPG(VPG-C)的多个协议消息交换。因此,内容路由器812可为每个相应的实例化VPG实例建立三个单独的VPG状态。VPG状态可包括VPG-A的第一VPG状态(A)、VPG-B的第二VPG状态(B)和VPG-C的第三VPG状态(C)。具体而言,已将VPG实例实例化的内容路由器812可为每个VPG实例建立相应的控制协议实例。例如,内容路由器812可为VPG-A建立第一控制协议实例840、为VPG-B建立第二控制协议实例850,并为VPG-C建立第三控制协议实例860。
VPG控制平面虚拟化800可用于管理分布于CON810中,例如,分布于各内容路由器812中的同一VPG实例之间的控制平面协议交换。消息交换可包括与在VPG上下文中管理VPG策略、缓存资源、名称解析管理、内容转发表、复制和数据一致性管理相关的多个功能。因此,可将多个复制的控制平面实例(在多个内容路由器812上)用于每个VPG,从而可保证VPG实例和交换之间实质上完全隔离,并保证配备相对容易,但可能导致开销过大。例如,VPG控制平面虚拟化800可对每个VPG实例使用分布式哈希表(DHT),以处理需要正确内容索引和名称解析的用户发布/请求活动。通过使用此类基于每个VPG的控制平面方法,可基于每个VPG创建多个DHT实例。在此情况下,每个VPG-DHT实例可彼此独立地操作。此方法的缺点在于与多个DHT协议实例关联的开销。
图9所示为另一VPG控制平面虚拟化900的一项实施例,其中所述VPG控制平面虚拟化可用于在CON910中的控制平面上管理多个VPG实例的协议消息交换。CON910可包括耦接到多个客户节点/站点914的多个内容路由器912,这些部件可如以上实施例中所述进行配置。例如,VPG控制平面虚拟化900可管理第一VPG(VPG-A)、第二VPG(VPG-B)和第三VPG(VPG-C)的多个协议消息交换。因此,内容路由器912可为每个相应的实例化VPG实例建立三个单独的VPG状态。VPG状态可包括VPG-A的第一VPG状态(A)、VPG-B的第二VPG状态(B)和VPG-C的第三VPG状态(C)。具体而言,已将VPG实例实例化的内容路由器912可为所有VPG实例建立单个协议实例940。内容路由器912可根据与不同VPG状态A、B和C或实例关联的各个VPG ID而适当地对VPG-A、VPG-B和VPG-C的协议交换消息进行多路分解。
类似于VPG控制平面虚拟化800,VPG控制平面虚拟化900可用于管理分布于CON910中,例如分布于各内容路由器912中的同一VPG实例之间的控制平面协议交换。但是,VPG控制平面虚拟化900可使用单个控制平面实例,并关联正确的多路分解特性,例如通过对控制平面消息使用过滤器属性,并将所述消息映射到正确VPG实例来实现。VPG控制平面虚拟化900可将单个DHT用于所有VPG实例,以处理需要正确内容索引和名称解析的用户发布/请求活动。这可能需要当在控制平面操作中所涉及的CON节点和/或内容路由器912之间交换消息时,配备与控制平面消息关联的VPG ID。
图10所示为另一VPG控制平面虚拟化1000的一项实施例,其中所述VPG控制平面虚拟化可用于在CON1010中的控制平面上管理多个VPG实例的协议消息交换。CON1010可包括耦接到多个客户节点/站点1014的多个内容路由器1012,这些部件可如以上实施例中所述进行配置。例如,VPG控制平面虚拟化1000可管理第一VPG(VPG-A)、第二VPG(VPG-B)和第三VPG(VPG-C)(VPG-B和VPG-C未图示)的多个协议消息交换。因此,内容路由器1012可为每个相应的实例化VPG实例建立三个单独的VPG状态,包括VPG-A的第一VPG状态(A)、VPG-B的第二VPG状态(B)和VPG-C的第三VPG状态(C)。
具体而言,内容路由器1012可使用基于前缀的内容路由模式来为每个VPG实例建立相应的控制协议实例。每个内容路由器1012可使用每个实例的待定表状态、缓存数据和转发数据来托管多个VPG实例,从而处理兴趣包。内容路由器1012可使用开放最短路径优先(OSPF)和/或中间系统到中间系统(IS-IS)等路由协议来实现基于每个VPG实例而管理转发表。内容路由器1012可为每个VPG实例建立虚拟转发信息库(VFIB),从而处理每个实例的包转发。在一些实施例中,内容路由器1012也可对每个VPG实例使用满足相应VPG要求的内容路由、名称解析和/或服务器选择算法。例如,每个VPG的服务器选择(服务器和网络路径的选择)可能不同,因此,内容路由器1012可对每个VPG使用相应的不同服务器选择算法。
图11所示为另一VPG控制平面虚拟化1100的一项实施例,其中所述VPG控制平面虚拟化可用于在CON1110中的控制平面上管理多个VPG实例的协议消息交换。CON1110可包括耦接到多个客户节点/站点1114的多个内容路由器1112,这些部件可如以上实施例中所述进行配置。例如,VPG控制平面虚拟化1100可管理第一VPG(VPG-A)、第二VPG(VPG-B)和第三VPG(VPG-C)(VPG-B和VPG-C未图示)的多个协议消息交换。因此,内容路由器1112可为每个相应的实例化VPG实例建立三个单独的VPG状态,包括VPG-A的第一VPG状态(A)、VPG-B的第二VPG状态(B)和VPG-C的第三VPG状态(C)。具体而言,内容路由器1112可使用基于前缀的内容路由模式,为所有VPG实例建立单个控制协议实例1140。每个内容路由器1112可托管所有VPG实例的单个待定表状态、缓存数据和转发数据,以处理兴趣包。因此,内容路由器1112可使用多路分解方案来将协议消息路由到正确的VPG实例。
图12所示为VPG数据平面虚拟化1200的一项实施例,其中所述VPG数据平面虚拟化可用于在CON1210中的数据或内容数据平面上处理针对多个VPG实例接收和发射的内容数据。CON1210可包括耦接到多个客户节点/站点1214的多个内容路由器1212,这些部件可如以上实施例中所述进行配置。例如,VPG数据平面虚拟化1200可处理第一VPG(VPG-A)、第二VPG(VPG-B)和第三VPG(VPG-C)的内容数据。因此,内容路由器1212可为每个相应的实例化VPG实例建立三个单独的VPG状态,包括VPG-A的第一VPG状态(A)、VPG-B的第二VPG状态(B)和VPG-C的第三VPG状态(C)。
内容数据可对应于从VPG发出的用户兴趣,以及对应于所表达的兴趣的数据响应包。在VPG实例和/或内容路由器1212之间交换的内容部分或块可用特定属性进行编码,例如与内容部分相关的内容名称,或者VPG实例的VPGID;内容部分源于所述VPG实例或者将在接收端上映射到所述VPG实例中。此类元数据可用于将所接收数据映射到正确的VPG实例。在相应VPG实例中进行标记添加、多路分解和处理时,进入CON1210边界的VPG数据可被内容路由器1212所识别。也可在VPG实例的上下文中解析内容请求,以获得位置和转发决策。此外,SLA策略(例如,对于性能、安全性、可用性和可靠性而言)可在每个VPG的上下文中对兴趣请求/数据响应(例如,内容部分)执行。这可触发与VPG控制平面的交互。
图13所示为VPG传输平面虚拟化1300的一项实施例,所述VPG传输平面虚拟化在CON1210中的传输平面上提供多个VPG实例的多个转发实例。转发实例可支持VPG实例和/或内容路由器1312之间的可达性,以及用于在VPG实例/内容路由器1312之间传输数据的相应资源管理功能。CON可包括耦接到多个客户节点/站点1314的多个内容路由器1312(仅图示一个),这些部件可如以上实施例中所述进行配置。例如,VPG传输平面虚拟化1300可建立第一VPG1341(VPG-A)、第二VPG1342(VPG-B)和第三VPG1343(VPG-C)的转发实例。因此,内容路由器1312可为每个相应的实例化VPG实例建立三个单独的VPG状态。
一个或多个VPG实例可分布于CON中,例如分布于各内容路由器1312中。内容路由器1312等网络节点可用于对不同VPG实例的传入内容部分和/或控制消息交换进行多路分解。CON或ICN的内容平面可识别传输平面,例如识别传输平面功能。对于传入业务,内容平面可用于对现有传输虚拟化结构进行映射,例如可用于当前网络或技术中的VPN路由和转发表(VRF)、虚拟路由器(VR)和/或虚拟专用局域网服务(VPLS)结构。
例如,可在传输平面上,使用将业务映射到正确VRF实例所需的合适结构,分别将内容数据平面1340上的VPG-A1341、VPG-B1342和VPG-C1343映射到相应的VRF/VPG-1实例1351、VRF/VPG-2实例1352和VRF/VPG-3实例1353中。内容路由器1312可在传输物理层1370上接收与VPG-A、VPG-B和VPG-C关联的多个包。所接收的包可由虚拟化VPG资源管理功能1360进行处理,然后可由虚拟化VPG多路分解器1350进行多路分解。例如,在传输平面上,包可正确地多路分解成相应的VRF/VPG-1实例1351、VRF/VPG-2实例1352和VRF/VPG-3实例1353。然后,可将传输平面实例正确映射到内容平面实例VPG-A1341、VPG-B1342和VPG-C1343中。
对于传出业务,内容平面实例VPG-A1341、VPG-B1342和VPG-C1343也可以相反方式映射到传输平面VRF/VPG-1实例1351、VRF/VPG-2实例1352和VRF/VPG-3实例1353中。在转发级上,内容路由器1312可用于添加相应策略,以有差别地处理不同内容请求/响应。可将任意两个内容路由器之间的内容平面交互映射到相应的传输层虚拟化,以便VPG实例的业务可横越传输平面中的正确实例。对内容平面虚拟化进行映射可将虚拟化从应用层扩展到到传输层。
传输平面虚拟化可通过提供商所配备的VPN实现。这种虚拟化级别可实现多个VPN由VPN服务提供商进行配置和管理。此类服务提供的特征可包括所托管VPN之间控制和数据传输的虚拟分离、定制的流量工程(TE)和QoS,以满足VPN的各种需要,以及涵盖VPN站点之间的数据安全性。VPN虚拟化可在开放系统互连(OSI)模型的三层(L3)和二层(L2)上受支持。如上所述,可将内容平面虚拟化逻辑连接到传输平面虚拟化,以将定制扩展到OSI模型的所有层。在此情况下,除了内容传播定制之外,VPG也可在传输平面上针对传输平面连接特性而进行SLA协商。SLA参数可包括基于站点之间提供的业务的VPN拓扑/连接以及QoS特性。内容平面和传输平面之间的这种耦接能够在VPG的上下文内实现定制的联合TE和SS优化。
图14所示为CON安全性方法1400的一项实施例,所述CON安全性方法可用于提供内容完整性和机密性。CON安全性方法可由CON、CON的中心机构、一个或多个内容路由器或上述项的组合实施。CON安全性方法1400可基于上述任意安全级别方案,例如基于用户或用户组分类、上述操作模式中的一种,或这两者。方法1400可从块1410开始,此时内容路由器等可在CON中接收签名内容。所接收的内容可由用户或发布方进行签名并发布。用户或发布方可对应于一个或多个用户组,且可使用pr-p对内容进行签名。内容可在不保证机密性的情况下由CON发布;安全发布以保证机密性;或者针对授权的用户组而安全发布(使用组id-s)。
CON安全性1400可支持跨多个域的一个或多个VPG,方法是使用交换点的概念,或用处理VPG特定信息的合适扩展来扩展外部边界网关协议(E-BGP)等域间协议,从而跨对等点工作。这也可能需要合适的SLA协商,以满足VPG的要求。可对控制协议进行扩展,以跨域边界交换VPG成员的发布信息。因此,在本地域中公布从另一个域获得的信息之前,所述信息也可与特定策略关联。这可实现在知道VPG实例存在于本地CON域之外的情况下作出内容传播决策。此外,也可跨对等点而扩展服务保障,方法是配备用于跨对等点的VPG业务的合适带宽、存储和计算资源。
VPG成员也能访问VPG服务,甚至是在移动时。从由CON用于在非VPG情况中实现移动性的结构的角度来看,这可能不需要任何特殊的基本扩展。2011年2月4日由王国强(Guo-Qiang Wang)等人递交的发明名称为“用于控制平面以在内容导向网络中管理基于域的安全性、移动性和社会团体的方法和设备(Method and Apparatus for a Control Plane to Manage Domain-BasedSecurity,Mobility and Social Groups in a Content Oriented Network)”的第61/439,769号美国临时专利申请案以引入的方式并入本文本中,其中所述的结构、方案和方法可用于另一域中解析移动节点,并在外部域中执行归属域。这些结构、方案和方法可与基于每个VPG的资源虚拟化概念结合,以在VPG的移动成员之间提供安全且保障服务的信息传播。
在块1420处,可将签名内容缓存/存储在CON中。在缓存/存储之前,可由内容路由器等对内容进行加密。可使用加密密钥k、组id-s和策略来对内容进行加密。加密内容还可使用pr-c进行签名。在块1430中,可通过同一或第二内容路由器等在CON中接收内容请求。内容可从得到授权以获得内容的同一用户组或另一用户组中的用户或订阅方接收。在块1440处,可转发请求的内容。内容路由器可将缓存/存储的内容转发到订阅方。如果缓存/存储的内容经过加密,则内容路由器可使用加密密钥k或组id-s来解密内容。订阅方,以及视情况需要地内容路由器也可在获得内容之前验证内容。随后,方法1400可结束。
图15所示为网络单元1500的一项实施例,所述网络单元可为通过网络传输和处理数据的任何装置。例如,网络单元1500可位于CON100中的内容路由器或任何节点中,或者位于上述CON方案中的任何节点中。内容路由器也可用于实施或支持上述CON安全性方法1400。网络单元1500可包括一个或多个入端口或单元1510,其耦接到用于从其他网络部件接收信号和帧/数据的接收器(Rx)1512。网络单元1500可包括内容识别单元1520,用以确定将内容发送到哪些网络部件。内容识别单元1520可使用硬件、软件或这两者来实施。网络单元1500还可包括一个或多个出端口或单元1530,其耦接到用于向其他网络部件发射信号和帧/数据的发射器(Tx)1532。接收器1512、内容识别单元1520和发射器1532也可用于实施至少一些所揭示的方法,其可基于硬件、软件或这两者。网络单元1500的部件可如图15所示进行布置。
内容识别单元1520也可包括可编程内容转发平面块1528,以及可耦接到所述可编程内容转发平面块1528的一个或多个存储块1522。可编程内容转发平面块1528可用于在应用层或L3上等实施内容转发和处理功能,其中内容可基于内容名称或前缀进行转发,且可能基于将内容映射到网络业务的其他内容相关信息进行转发。此类映射信息可保存在内容识别单元1520或网络单元1500中的内容表中。可编程内容转发平面块1528可解译用户的内容请求,并相应地根据元数据和/或内容名称等从网络或其他网络路由器提取内容,且能够以暂时等方式将内容存储在存储块1522中。可编程内容转发平面块1528随后可将缓存内容转发到用户。可编程内容转发平面块1528可使用软件、硬件或这两者实施,且可在IP层或L2上操作。存储块1522可包括缓冲存储器1524,其用于暂时地存储内容,例如订阅方所请求的内容。此外,存储块1522可包括长期存储器1526,其用于相对持久地存储内容,例如发布方所提交的内容。例如,缓冲存储器1524和长期存储器1526可包括动态随机存取存储器(DRAM)、固态驱动器(SSD)、硬盘,或这些项的组合。
上述网络部件可在任何通用网络部件上实施,例如计算机或特定网络部件,其具有足够的处理能力、存储资源和网络吞吐能力来处理其上的必要工作量。图16描绘典型的通用网络部件1600,其适用于实施本文本所揭示的部件的一项或多项实施例。网络部件1600包括处理器1602(可称为中央处理器单元或CPU),所述处理器与包括以下项的存储装置通信:辅助存储器1604、只读存储器(ROM)1606、随机存取存储器(RAM)1608、输入/输出(I/O)装置1610,以及网络连接装置1612。处理器1602可作为一个或多个CPU芯片实施,或者可为一个或多个专用集成电路(ASIC)的一部分。
辅助存储器1604通常包括一个或多个磁盘驱动器或磁带驱动器,用于数据的非易失性存储,且在RAM1608的容量不足以保存所有工作数据的情况下用作溢流数据存储装置。辅助存储器1604可用于存储程序,当选择执行这些程序时,所述程序将加载到RAM1608中。ROM1606用于存储在执行程序期间读取的指令,且可能存储所读取的数据。ROM1606为非易失性存储装置,其存储容量相对于辅助存储器1604的较大存储容量而言通常较小。RAM1608用于存储易失性数据,还可能用于存储指令。访问ROM1606和RAM1608通常比访问辅助存储器1604要快。
揭示至少一项实施例,且所属领域的技术人员作出的对所述实施例和/或所述实施例的特征的变化、组合和/或修改在本发明的范围内。因组合、合并和/或省略所述实施例的特征而得到的替代性实施例也在本发明的范围内。在明确说明数字范围或限制的情况下,应将此类表达范围或限制理解成包括在明确说明的范围或限制内具有相同大小的迭代范围或限制(例如,从约1到约10包括2、3、4等;大于0.10包括0.11、0.12、0.13等)。例如,只要揭示具有下限Rl和上限Ru的数字范围,则也特别揭示属于所述范围的任何数字。具体而言,所述范围内的以下数字是特别揭示的:R=Rl+k*(Ru-Rl),其中k为从1%到100%范围内以1%递增的变量,即,k为1%、2%、3%、4%、7%、……、70%、71%、72%、……、97%、96%、97%、98%、99%或100%。此外,还特别揭示由如上文所定义的两个R数字定义的任何数值范围。针对权利要求的任何元素使用术语“选择性地”意味着所述元素是需要的,或者替代地,所述元素是不需要的,这两种替代方案均在所述权利要求的范围内。应将使用“包括”、“包含”和“具有”等范围较大的术语理解成支持由“…组成”、“基本上由…组成”以及“大体上由……组成”等范围较小的术语。因此,保护范围不受上文所述的描述限制,而是由所附权利要求书界定,所述范围包含权利要求书的标的物的所有等效物。每一和每条权利要求作为进一步揭示内容并入说明书中,且权利要求书是本发明的实施例。本发明中对参考的论述并不是承认其为现有技术,尤其是公开日期在本申请案的在先申请优先权日期之后的任何参考。本发明中所引用的所有专利、专利申请案和公开案的揭示内容以引入的方式并入本文中,其提供补充本发明的示例性、程序性或其他细节。
虽然本发明中已提供若干实施例,但应理解,在不脱离本发明的精神或范围的情况下,所揭示的系统和方法可以许多其它具体形式来实施。本发明实例视作说明性而非限定性,且本发明并不限于本文本所给出的细节。例如,各种元件或部件可在另一系统中组合或合并,或者某些特征可忽略或不实施。
此外,在不脱离本发明的范围的情况下,各种实施例中描述和说明为离散或单独的技术、系统、子系统和方法可与其他系统、模块、技术或方法进行组合或合并。展示或论述为彼此耦接或直接耦接或通信的其他项也可以电气方式、机械方式或其他方式通过一些接口、装置或中间部件来间接耦接或通信。其他变化、替代和改变实例可由所属领域的技术人员确定,且可在不脱离本文本所揭示的范围和精神的情况下做出。

Claims (22)

1.一种内容路由器,用于在内容导向网络中管理虚拟专用组的内容,所述内容路由器包括:
存储器,其用于在内容导向网络(CON)中缓存来自客户的内容;以及
发射器,其耦接到所述存储器,且用于根据请求来转发所述内容,
其中所述内容由用户进行签名,
其中所述CON向多个用户中的不同用户提供不同安全级别,且
其中所述多个用户对应于多个用户类别。
2.根据权利要求1所述的内容路由器,其中所述用户对应于一个用户组或多个用户组,其具有以下项中的至少一项:多个相应内容管理/传播策略、安全策略、多个服务级别协议(SLA)、多个服务质量(QoS)要求以及多个其他策略。
3.根据权利要求1所述的内容路由器,其中所述客户对应于得到授权以共享所述内容的多个用户组。
4.根据权利要求1所述的内容路由器,其中所述用户类别具有所述CON提供的多个相应安全级别,且其中所述安全级别包括用于保证内容完整性的第一安全级别、用于保证内容完整性和机密性的第二安全级别,以及用于保证内容完整性、机密性以及在多个授权用户组之间进行共享的第三安全级别。
5.根据权利要求4所述的内容路由器,其中所述安全级别根据多个CON操作模型来实施,且其中所述CON操作模型包括:所述CON提供内容完整性且用户组处理内容机密性的第一操作模型;所述CON和所述用户组共享内容完整性和机密性的第二操作模型;以及所述CON处理内容完整性和机密性的第三操作模型。
6.根据权利要求1所述的内容路由器,其中相同内容使用得到授权以共享所述内容的多个用户组的多个组标识(ID)进行多次缓存。
7.根据权利要求1所述的内容路由器,其中所述内容使用得到授权以共享所述内容的多个用户组的策略进行一次缓存。
8.根据权利要求1所述的内容路由器,其中所述用户使用多个加密算法,以对内容进行签名和验证。
9.根据权利要求1所述的内容路由器,其中所述用户使用多个应用程序编程接口(API),以对内容进行发布和订阅。
10.根据权利要求1所述的内容路由器,其中所述CON使用多个功能,以加密和解密对所述用户而言透明的内容。
11.根据权利要求1所述的内容路由器,其中所述不同安全级别用于以下项中的至少一项:内容完整性、机密性和共享。
12.一种内容导向网络(CON)系统,其包括:
缓冲存储器,其用于从多个虚拟专用组(VPG)中的一个虚拟专用组接收签名内容,缓存所述签名内容,并根据请求来转发所缓存的签名内容;
第一部件,其耦接到所述缓冲存储器,且用于从发布方接收所述签名内容,并将所述签名内容发送到所述缓冲存储器;以及
第二内容,其耦接到所述缓冲存储器,且用于从所述缓冲存储器接收所述签名内容,并将所述签名内容发送到验证所述签名内容的订阅方,
其中所述CON向所述多个VPG中的不同VPG提供不同安全级别。
13.根据权利要求12所述的CON系统,其中所述签名内容由所述发布方使用专用发布方密钥进行签名,且其中从所述缓冲存储器发送到所述订阅方的所述签名内容由所述订阅方使用公共订阅方密钥进行验证。
14.根据权利要求13所述的CON系统,其中所述签名内容进一步由内容路由器使用专用内容路由器密钥进行签名,且其中在将所述签名内容发送到订阅方之前,所述签名内容进一步由同一或另一内容路由器使用公共内容路由器密钥进行验证。
15.根据权利要求12所述的CON系统,其中所述签名内容使用加密密钥进行加密并随后进行缓存,其中在将所缓存内容发送到所述订阅方之前,所缓存内容使用所述加密密钥进行解密,且其中所述加密密钥在所述CON中的多个内容路由器之间进行分配。
16.根据权利要求12所述CON系统,其中所述签名内容使用得到授权以共享和订阅所述内容的多个用户组中的一个用户组的组标识(ID)进行加密,其中在将所缓存内容发送到所述用户组中与组ID关联的一个用户组中的订阅方之前,所缓存内容使用所述组ID进行解密,且其中所述组ID在所述CON中的多个内容路由器之间进行分配。
17.根据权利要求12所述的CON系统,其中所述签名内容使用指示得到授权以共享和订阅所述内容的多个用户组的逻辑组策略进行加密,且其中在将所缓存内容发送到所述用户组中满足所述逻辑组策略的一个用户组中的订阅方之前,所缓存内容使用所述组策略进行解密。
18.一种由网络设备实施的方法,其包括:
在接收器上接收来自第一发布方的第一内容,以及来自第二发布方的第二内容,其中所述第一内容已用所述第一发布方的签名进行签名,且其中所述第二内容已用所述第二发布方的签名进行签名;
通过处理器加密所述第一内容和所述第二内容;
将所述第一内容和所述第二内容存储在内容导向网络(CON)中;以及
对所述第一内容执行第一安全策略,并对所述第二内容执行第二安全策略,其中所述第一安全策略不同于所述第二安全策略。
19.根据权利要求18所述的由网络设备实施的方法,其中所述第一内容和所述第二内容中的一者根据请求进行解密,并发送到所述CON的订阅方,所述订阅方验证所述第一发布方和所述第二发布方中的一者的所述签名。
20.根据权利要求19所述的由网络设备实施的方法,其中所述第一发布方和所述第二发布方中的一者以及所述订阅方对应于同一组织,或对应于根据组织的策略而得到授权以共享所述内容的不同组织。
21.根据权利要求19所述的由网络设备实施的方法,其中所述第一发布方和所述第二发布方中的一者以及所述订阅方与所述CON中的一个或多个内容路由器建立信任,且其中所述内容通过所述CON中的多个安全信道进行传输。
22.根据权利要求18所述的由网络设备实施的方法,其中支持跨多个域的一个或多个虚拟专用组(VPG),方法是使用跨所述域的交换点,或者用处理VPG特定信息的合适扩展来对域间协议进行扩展,以跨所述域中的多个对等点进行操作。
CN201180059854.1A 2010-12-16 2011-12-07 用于在内容导向网络中创建和管理虚拟专用组的方法和设备 Active CN103262063B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US42394710P 2010-12-16 2010-12-16
US61/423,947 2010-12-16
US13/237,119 US8918835B2 (en) 2010-12-16 2011-09-20 Method and apparatus to create and manage virtual private groups in a content oriented network
US13/237,119 2011-09-20
PCT/CN2011/083625 WO2012079482A1 (en) 2010-12-16 2011-12-07 Method and apparatus to create and manage virtual private groups in a content oriented network

Publications (2)

Publication Number Publication Date
CN103262063A true CN103262063A (zh) 2013-08-21
CN103262063B CN103262063B (zh) 2016-06-29

Family

ID=46236031

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180059854.1A Active CN103262063B (zh) 2010-12-16 2011-12-07 用于在内容导向网络中创建和管理虚拟专用组的方法和设备

Country Status (6)

Country Link
US (1) US8918835B2 (zh)
EP (2) EP2641187B1 (zh)
CN (1) CN103262063B (zh)
BR (1) BR112013015239B1 (zh)
RU (1) RU2573771C2 (zh)
WO (1) WO2012079482A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105099944A (zh) * 2014-04-22 2015-11-25 华为技术有限公司 一种缓存数据的方法及转发设备
CN105279019A (zh) * 2014-06-10 2016-01-27 中国移动通信集团公司 一种应用程序的调度方法、装置和终端设备
CN105812347A (zh) * 2015-01-21 2016-07-27 帕洛阿尔托研究中心公司 网络层应用特定的信任模型
CN107615791A (zh) * 2015-04-23 2018-01-19 康维达无线有限责任公司 用于添加m2m服务的装置和方法
CN108139920A (zh) * 2015-10-02 2018-06-08 Idac控股公司 在动态条件及变约束下用于基于信息中心联网(icn)的代理服务器管理的方法、设备及系统

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8863227B2 (en) * 2011-01-05 2014-10-14 Futurewei Technologies, Inc. Method and apparatus to create and manage a differentiated security framework for content oriented networks
US9811673B2 (en) * 2011-01-11 2017-11-07 International Business Machines Corporation Content object encapsulating content items for accessing content and access authorization information
US8881236B2 (en) 2011-02-04 2014-11-04 Futurewei Technologies, Inc. Method and apparatus for a control plane to manage domain-based security and mobility in an information centric network
US20140020102A1 (en) * 2012-07-16 2014-01-16 Infosys Limited Integrated network architecture
US20140079067A1 (en) * 2012-09-14 2014-03-20 Electronics And Telecommunications Research Institute Information centric network (icn) node based on switch and network process using the node
US9736273B2 (en) * 2012-10-05 2017-08-15 Nokia Technologies Oy Method for proxying communication between a content-centric network and an internet domain
KR101474320B1 (ko) * 2013-02-04 2014-12-18 아주대학교산학협력단 위치기반 컨텐츠를 위한 위치기반 컨텐츠 중심 네트워킹 방법
KR101770320B1 (ko) 2013-05-21 2017-08-22 콘비다 와이어리스, 엘엘씨 경량 iot 정보 모델
CN104219125B (zh) * 2013-05-31 2017-12-05 华为技术有限公司 信息为中心网络icn中转发报文的方法、装置及系统
WO2014207551A2 (en) * 2013-06-28 2014-12-31 Orange Social router
US9384359B2 (en) * 2013-08-01 2016-07-05 Palo Alto Research Center Incorporated Information firewall
CN103716391A (zh) * 2013-12-26 2014-04-09 星云融创(北京)信息技术有限公司 一种内容缓存的实现方法及路由器
US9712240B2 (en) * 2014-02-24 2017-07-18 Futurewei Technologies, Inc. Mapping information centric networking flows to optical flows
US10193662B2 (en) * 2014-09-19 2019-01-29 Panasonic Intellectual Property Corporation Of America Router, terminal, and congestion control method for router and terminal
WO2016053159A1 (en) * 2014-10-01 2016-04-07 Telefonaktiebolaget L M Ericsson (Publ) A node and method for handling information centric networking based communications
US9571498B1 (en) * 2014-12-15 2017-02-14 Symantec Corporation Systems and methods for protecting purpose-built appliances on local networks
US10880198B2 (en) * 2015-05-08 2020-12-29 Qualcomm Incorporated Aggregating targeted and exploration queries
US9641553B2 (en) 2015-09-25 2017-05-02 Intel Corporation Methods and apparatus to facilitate end-user defined policy management
US10572650B2 (en) * 2016-02-29 2020-02-25 Intel Corporation Technologies for independent service level agreement monitoring
CN108370329B (zh) 2016-06-30 2021-05-18 华为技术有限公司 管理功能对象的管理方法及装置
WO2018024809A1 (en) * 2016-08-03 2018-02-08 Schneider Electric Industries Sas Industrial software defined networking architecture for deployment in a software defined automation system
US10609180B2 (en) 2016-08-05 2020-03-31 At&T Intellectual Property I, L.P. Facilitating dynamic establishment of virtual enterprise service platforms and on-demand service provisioning
RU2656692C2 (ru) * 2016-11-08 2018-06-06 ООО "Элида" Устройство и способ администрирования сервера
US10785341B2 (en) * 2016-11-21 2020-09-22 Intel Corporation Processing and caching in an information-centric network
WO2018121888A1 (en) * 2017-01-02 2018-07-05 Telefonaktiebolaget Lm Ericsson (Publ) Methods, network node and client device for acquisition and delivery of resources in a communications network
US10530740B2 (en) * 2017-07-26 2020-01-07 At&T Intellectual Property I, L.P. Systems and methods for facilitating closed loop processing using machine learning
US10791091B1 (en) * 2018-02-13 2020-09-29 Architecture Technology Corporation High assurance unified network switch
US10862962B2 (en) * 2018-10-10 2020-12-08 Palo Alto Research Center Incorporated Dynamic content distribution in an enterprise network
WO2020093655A1 (en) * 2018-11-08 2020-05-14 Huawei Technologies Co., Ltd. Method and apparatus for inter-domain trust interest and content forwarding
US20220198035A1 (en) * 2019-02-25 2022-06-23 Mark Aleksandrovich NECHAEV Method for controlling the confidentiality of communications with users
US11575512B2 (en) * 2020-07-31 2023-02-07 Operant Networks Configurable network security for networked energy resources, and associated systems and methods

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070242827A1 (en) * 2006-04-13 2007-10-18 Verisign, Inc. Method and apparatus to provide content containing its own access permissions within a secure content service
CN101317416A (zh) * 2005-07-14 2008-12-03 雅虎公司 内容路由器
US20080307110A1 (en) * 2007-06-08 2008-12-11 Cisco Technology, Inc. Conditional BGP advertising for dynamic group VPN (DGVPN) clients
WO2009113921A1 (en) * 2008-03-12 2009-09-17 Telefonaktiebolaget Lm Ericsson (Publ) Re-establishment of a security association
EP2120402A1 (en) * 2008-05-16 2009-11-18 Palo Alto Research Center Incorporated Content based routing in a packet switched network

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6173399B1 (en) * 1997-06-12 2001-01-09 Vpnet Technologies, Inc. Apparatus for implementing virtual private networks
US7549056B2 (en) * 1999-03-19 2009-06-16 Broadcom Corporation System and method for processing and protecting content
IL130963A (en) * 1999-07-15 2006-04-10 Nds Ltd Key management for content protection
US6931529B2 (en) * 2001-01-05 2005-08-16 International Business Machines Corporation Establishing consistent, end-to-end protection for a user datagram
US7362752B1 (en) * 2001-07-30 2008-04-22 Juniper Networks, Inc. Aggregated topological routing
US7308706B2 (en) * 2002-10-28 2007-12-11 Secure Computing Corporation Associative policy model
US20050213768A1 (en) * 2004-03-24 2005-09-29 Durham David M Shared cryptographic key in networks with an embedded agent
JP4362132B2 (ja) * 2004-04-14 2009-11-11 日本電信電話株式会社 アドレス変換方法、アクセス制御方法、及びそれらの方法を用いた装置
US7886145B2 (en) * 2004-11-23 2011-02-08 Cisco Technology, Inc. Method and system for including security information with a packet
US7827402B2 (en) * 2004-12-01 2010-11-02 Cisco Technology, Inc. Method and apparatus for ingress filtering using security group information
JP4516458B2 (ja) * 2005-03-18 2010-08-04 株式会社日立製作所 フェイルオーバークラスタシステム及びフェイルオーバー方法
US20070214497A1 (en) * 2006-03-10 2007-09-13 Axalto Inc. System and method for providing a hierarchical role-based access control
JP4838631B2 (ja) * 2006-05-17 2011-12-14 富士通株式会社 文書アクセス管理プログラム、文書アクセス管理装置および文書アクセス管理方法
US7924875B2 (en) * 2006-07-05 2011-04-12 Cisco Technology, Inc. Variable priority of network connections for preemptive protection
US20080072033A1 (en) * 2006-09-19 2008-03-20 Mcalister Donald Re-encrypting policy enforcement point
US8520850B2 (en) * 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US20080127354A1 (en) * 2006-11-28 2008-05-29 Microsoft Corporation Condition based authorization model for data access
US7835348B2 (en) * 2006-12-30 2010-11-16 Extreme Networks, Inc. Method and apparatus for dynamic anomaly-based updates to traffic selection policies in a switch
JP5293533B2 (ja) * 2009-09-24 2013-09-18 ブラザー工業株式会社 情報通信システム及び情報通信方法
CN104396192B (zh) * 2010-06-29 2018-03-06 华为技术有限公司 不对称网络地址封装
CN102143199A (zh) 2010-10-19 2011-08-03 华为技术有限公司 获取内容的方法、节点及内容网络
US8881236B2 (en) 2011-02-04 2014-11-04 Futurewei Technologies, Inc. Method and apparatus for a control plane to manage domain-based security and mobility in an information centric network

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101317416A (zh) * 2005-07-14 2008-12-03 雅虎公司 内容路由器
US20070242827A1 (en) * 2006-04-13 2007-10-18 Verisign, Inc. Method and apparatus to provide content containing its own access permissions within a secure content service
US20080307110A1 (en) * 2007-06-08 2008-12-11 Cisco Technology, Inc. Conditional BGP advertising for dynamic group VPN (DGVPN) clients
WO2009113921A1 (en) * 2008-03-12 2009-09-17 Telefonaktiebolaget Lm Ericsson (Publ) Re-establishment of a security association
EP2120402A1 (en) * 2008-05-16 2009-11-18 Palo Alto Research Center Incorporated Content based routing in a packet switched network

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105099944A (zh) * 2014-04-22 2015-11-25 华为技术有限公司 一种缓存数据的方法及转发设备
CN105099944B (zh) * 2014-04-22 2018-08-17 华为技术有限公司 一种缓存数据的方法及转发设备
US10320931B2 (en) 2014-04-22 2019-06-11 Huawei Technologies Co., Ltd. Method for caching data and forwarding device
US10728357B2 (en) 2014-04-22 2020-07-28 Huawei Technologies Co., Ltd. Method for caching data and forwarding device
US11310329B2 (en) 2014-04-22 2022-04-19 Huawei Technologies Co., Ltd. Method for caching data and forwarding device
CN105279019A (zh) * 2014-06-10 2016-01-27 中国移动通信集团公司 一种应用程序的调度方法、装置和终端设备
CN105812347A (zh) * 2015-01-21 2016-07-27 帕洛阿尔托研究中心公司 网络层应用特定的信任模型
CN107615791A (zh) * 2015-04-23 2018-01-19 康维达无线有限责任公司 用于添加m2m服务的装置和方法
CN107615791B (zh) * 2015-04-23 2020-07-28 康维达无线有限责任公司 用于添加m2m服务的装置和方法
US10992552B2 (en) 2015-04-23 2021-04-27 Convida Wireless, Llc Device and method for adding an M2M service
CN108139920A (zh) * 2015-10-02 2018-06-08 Idac控股公司 在动态条件及变约束下用于基于信息中心联网(icn)的代理服务器管理的方法、设备及系统

Also Published As

Publication number Publication date
BR112013015239A2 (pt) 2016-09-13
RU2573771C2 (ru) 2016-01-27
US20120159176A1 (en) 2012-06-21
BR112013015239B1 (pt) 2021-10-05
US8918835B2 (en) 2014-12-23
EP2641187B1 (en) 2017-09-27
RU2013132739A (ru) 2015-01-27
EP3306888B1 (en) 2022-07-20
WO2012079482A1 (en) 2012-06-21
CN103262063B (zh) 2016-06-29
EP3306888A1 (en) 2018-04-11
EP2641187A4 (en) 2014-01-01
EP2641187A1 (en) 2013-09-25

Similar Documents

Publication Publication Date Title
CN103262063B (zh) 用于在内容导向网络中创建和管理虚拟专用组的方法和设备
Guan et al. Data security and privacy in fog computing
CN103314551B (zh) 针对内容导向网络创建和管理差异化安全框架的方法和设备
US10609031B2 (en) Private consolidated cloud service architecture
CN104520813B (zh) 用于受控云访问的基于控制池的企业策略使能器
US9633024B2 (en) Policy driven cloud storage management and cloud storage policy router
US8826001B2 (en) Securing information within a cloud computing environment
CN114026834A (zh) 边缘计算部署中的多实体资源、安全性和服务管理
Ezhilarasi et al. A secure data sharing using IDSS CP-ABE in cloud storage
JP6104184B2 (ja) クラウドストレージシステムのデータ暗号化処理装置及び方法
CN105210327A (zh) 提供设备即服务
JP6573044B1 (ja) データ管理システム
Sicari et al. Security towards the edge: Sticky policy enforcement for networked smart objects
Chen et al. An encryption and probability based access control model for named data networking
JP6461137B2 (ja) プライベートデータを保護するための方法およびデバイス
Hernández-Serrano et al. On the road to secure and privacy-preserving iot ecosystems
JP6712744B2 (ja) ネットワークシステム、キャッシュ方法、キャッシュプログラム、管理装置、管理方法及び管理プログラム
Raj et al. Enhanced encryption for light weight data in a multi-cloud system
Grunwald The Internet ecosystem: The potential for discrimination
Fan et al. Differentiated security architecture for secure and efficient infotainment data communication in IoV networks
Wang et al. An improved foraging heuristic considering reduced fog latency
US10789336B2 (en) Access management for digital content
da Silva et al. A scalable approach for managing access control in Information Centric Networks
Foresti et al. Selective Encryption for Owners’ Control in Digital Data Markets
KR20230109660A (ko) 발행-구독 시스템에서의 키 순환

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant