CN103649966B - 基于内容名称的网络装置和保护内容的方法 - Google Patents

基于内容名称的网络装置和保护内容的方法 Download PDF

Info

Publication number
CN103649966B
CN103649966B CN201280034391.8A CN201280034391A CN103649966B CN 103649966 B CN103649966 B CN 103649966B CN 201280034391 A CN201280034391 A CN 201280034391A CN 103649966 B CN103649966 B CN 103649966B
Authority
CN
China
Prior art keywords
content
information
name
network equipment
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201280034391.8A
Other languages
English (en)
Other versions
CN103649966A (zh
Inventor
金恩儿
金大烨
李炳濬
许美淑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN103649966A publication Critical patent/CN103649966A/zh
Application granted granted Critical
Publication of CN103649966B publication Critical patent/CN103649966B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

公开了一种基于内容名称的网络装置和保护内容的方法。所述内容保护方法包括:产生关于内容制作者将保护的内容的内容保护信息;以及基于内容保护信息产生内容名称,内容名称指示内容在基于内容名称的网络中的位置。内容保护信息可包括指示内容是否被保护的标记信息和指示内容的公开范围的策略信息中的至少一个。

Description

基于内容名称的网络装置和保护内容的方法
技术领域
以下描述涉及一种保护内容和内容相关信息的技术,更具体地讲,涉及内容中心网络(CCN)或信息中心网络(ICN)。
背景技术
在内容中心网络(CCN)中,基于内容名称执行诸如内容传输的数据通信。尽管在基于互联网协议(IP)的网络中使用IP地址跟踪通信主机,但是在CCN中使用内容名称跟踪内容。下文中,术语“内容”可被理解为网络中传输的数据或信息。
按如下执行CCN。首先,特定网络装置可向邻近网络装置发送包括期望内容名称的请求消息。在接收请求消息的邻近网络装置以外,存储请求消息中指定的内容的网络装置可向发送请求消息的网络装置发送包括相应内容的响应消息。
因此,CCN如前所述以请求-响应方式操作。即,CCN被构造为以如下方式执行的基于接收器的通信:接收器发起通信而非发送器发起,并且接收器控制通信。在基于接收器的通信结构下,可不管内容源或公布者的意图如何而通过另一网络装置的请求发送内容。例如,仅在特定网络域内共享的内容可通过该域外的外部网络装置的请求被发送到外部。使用内容编码方案,可防止不被允许访问特定内容的接收器识别内容对象。然而,可能仍然无法防止内容传输。
另外,可通过使用内容名称发送内容请求消息并接收与内容请求消息相应的响应消息来识别内容名称、关于产生内容的网络域的信息、关于内容所有者的信息等。然而,前述方法可导致内容和内容相关信息的泄露以及对内容制作者的隐私侵犯。
结果,需要一种通过不仅防止内容对象泄露到网络而且防止内容相关信息(诸如内容名称和网络的域名)泄露到网络并且阻止用户访问CCN的内容来保护内容的新技术。
发明内容
在一个总体方面,一种内容保护方法包括:产生包含标记信息和策略信息中的至少一个的内容保护信息,其中,标记信息指示内容是否被保护,策略信息指示内容的公开范围;以及基于内容保护信息产生内容名称,其中,内容名称指示内容在基于内容名称的网络中的位置。
所述内容保护方法还可包括:接收请求发送内容的内容请求消息;以及基于内容保护信息确定是否发送响应内容请求消息的内容响应消息。
确定是否发送内容响应消息的步骤可包括:确认由内容请求消息指定的内容是否被存储;以及当确认内容被存储时,基于内容保护信息确定是否发送包含内容的内容响应消息。
确定是否发送内容响应消息的步骤可包括:基于标记信息确认内容是否被设置为访问保护;以及当确认内容被设置为访问保护时,基于策略信息确认内容响应消息将被转发到的下一跳网络装置是否在公开范围内。
在另一总体方面,一种网络装置包括:内容保护信息产生单元,产生包含标记信息和策略信息中的至少一个的内容保护信息,其中,标记信息指示内容是否被保护,策略信息指示内容的公开范围;以及内容名称产生单元,基于内容保护信息,产生指示内容在基于内容名称的网络中的位置的内容名称。
所述网络装置还可包括:消息接收单元,接收请求发送内容的内容请求消息;以及确定单元,基于内容保护信息确定是否发送响应内容请求消息的内容响应消息。
确定单元可包括:确认单元,确认由内容请求消息指定的内容是否被存储;以及发送确定单元,当确认内容被存储时,基于内容保护信息确定是否发送包含内容的内容响应消息。
在另一总体方面,一种内容保护方法包括:接收请求发送内容的内容请求消息;以及使用基于内容保护信息设置的标签信息来确定是否发送内容请求消息,其中,内容保护信息包括指示内容是否被保护的标记信息和指示内容的公开范围的策略信息中的至少一个。
确定是否发送内容请求消息的步骤可包括:确认由内容请求消息指定的内容是否被存储;以及当确认内容不存在时,基于内容保护信息确定是否发送内容请求消息。
在另一总体方面,一种网络装置包括:消息接收单元,接收请求发送内容的内容请求消息;以及确定单元,使用基于内容保护信息设置的标签信息来确定是否发送内容请求消息,其中,内容保护信息包括指示内容是否被保护的标记信息和指示内容的公开范围的策略信息中的至少一个。
确定单元可包括:确认单元,确认由内容请求消息指定的内容是否被存储;以及发送确定单元,当确认内容不存在时,基于记录在转发信息库(FIB)中的内容保护信息和策略信息来确定是否将内容响应消息发送到与下一跳网络装置相应的网络装置。
在另一总体方面,一种内容保护方法包括:产生包含标记信息和策略信息中的至少一个的内容保护信息,其中,标记信息指示内容是否被保护,策略信息指示内容的公开范围;以及基于内容保护信息确定是否发送与内容请求消息相应的内容响应消息。
附图说明
图1是示出根据示例实施例的在产生内容的网络装置中的内容保护方法的流程图;
图2是示出根据示例实施例的用于确定是否发送内容响应消息以保护存储内容的网络装置中的内容的方法的流程图;
图3是示出根据示例实施例的用于控制网络装置中的内容响应消息的发送的方法的流程图;
图4是示出根据示例实施例的用于控制网络装置中的内容请求消息的发送的方法的流程图;
图5是示出根据示例实施例的网络装置的详细结构的框图;
图6是示出根据示例实施例的用于转播网络装置中的内容请求消息的方法的流程图;以及
图7是示出根据示例实施例的转播内容请求消息的网络装置的详细结构的框图。
在整个附图和详细描述中,除非另外描述,否则相同的附图标号将被理解为表示相同的元件、特征和结构。为了清楚、说明和方便,可夸大这些元件的相对尺寸和描绘。
具体实施方式
提供以下详细描述以帮助读者获得对本文中描述的方法、设备和/或系统的全面理解。因此,本文中描述的系统、设备和/或方法的各种改变、修改和等同形式将被建议给本领域的普通技术人员。所描述的处理步骤和/或操作的进展是示例;然而,除了必需按特定顺序发生的步骤/或操作之外,步骤和/或操作的顺序不限于本文中阐述的顺序,并可进行如本领域中公知的改变。此外,为了更加清楚和简明,可省略对公知功能和构造的描述。
图1是示出根据示例实施例的在产生内容的网络装置中的内容保护方法的流程图。
根据图1,在101,网络装置在产生内容的同时产生内容保护信息。内容保护信息包括:指示内容名称包括关于是否允许其他网络装置对内容进行访问的策略的标记信息,以及指示允许、准许或能够传输内容的公开范围的策略信息。其他网络装置可包括与同一网络域关联的网络装置、不属于该同一网络域的外部网络装置、通过互联网可操作性地连接的网络装置等。
网络装置可产生作为字符代码或数字代码等的标记信息。标记信息可通过标签指示是否保护内容。此外,网络装置可产生作为字符代码、数字代码、偏移量和列表的策略信息。此外,网络装置可产生字符代码、数字代码、偏移量和列表等中的至少一个的组合形式的策略信息。
在102,网络装置可基于内容保护信息产生内容名称。
内容名称可以是用于在内容中心网络(CCN)中标识相应内容的唯一标识符(ID)。内容名称可包括多个组分(component),并可具有分级结构。例如,假设AAA公司的组织机构BBB产生了名称为news.jpg的内容,则可产生诸如“/AAA.com/BBB/news.jpg”的内容名称。在此情况下,内容名称包括三个组分。
另外,内容名称可指示内容相关信息(例如,产生或存储内容的网络域)的名称,或者包括从唯一内容名称、内容版本信息、内容段号和内容保护信息中选择的至少一个。每个组分可包括内容相关信息的名称、唯一内容名称、内容版本信息、内容段号和内容保护信息。例如,内容名称可指示分级网络域结构或属于分级网络域的内容。
网络装置可产生内容名称,使得内容保护信息被包括在多个组分中的任何一个中。
在网络装置中,内容保护信息可根据内容保护策略位于内容名称中的任意位置。例如,网络装置可产生内容名称,使得内容保护信息位于网络域组分和网络域组分之间。可选择地,网络装置可产生内容名称,使得内容保护信息位于网络域组分和唯一内容名称组分之间。此外,网络装置可产生内容名称,使得内容保护信息位于唯一内容名称组分和内容版本信息组分之间。
内容保护信息可位于应用从内容响应消息产生的数字签名的范围内。
另外,网络装置可产生内容名称,使得内容保护信息被包括在内容名称中的任意位置中。在此情况下,内容保护信息可位于应用从内容响应消息产生的数字签名的内容名称范围内。此外,保护的对象可根据内容保护信息的位置而变化。例如,当其他网络装置对特定网络域和属于该网络域的内容名称的访问不被允许时,网络装置可产生内容名称,使得内容保护信息按顺序位于将要保护的网络域的名称组分之后,如下面的表1所示。
[表1]
根据表1,当接收到与将被保护的域名或包括域名的内容名称相关的请求消息时,网络装置可基于内容保护信息阻止域名到另一网络装置的发送。例如,在CCN中,请求消息可被表示为INTEREST。
当根据表1的情况接收到请求名称为/AAA.xxx/BBB/CCC/DDD的网络域或名称为/AAA.xxx/BBB/CCC/DDD/EEE/zzz的内容时,网络装置可识别出内容保护信息位于域名/AAA.xxx/BBB/CCC/DDD之后。因此,网络装置可基于内容保护信息阻止域名或内容到另一网络装置的发送。网络装置可对每个域名产生内容保护信息。例如,网络装置可分别产生与域BBB相关的内容保护信息、与域CCC相关的内容保护信息以及与域DDD相关的内容保护信息。
根据表1,构成内容名称和网络域名称的多个组分可通过每条斜线(/)被分类为单个组分。例如,当内容名称或网络域名称是/AAA.xxx/BBB/CCC/DDD/Security_info时,AAA.xxx可表示第一组分,BBB可表示第二组分,CCC可表示第三组分,DDD可表示第四组分,Security_info可表示第五组分。因此,表1中的域名可包括五个组分。
作为另一示例,当不允许另一网络装置访问具有特定内容名称的内容时,网络装置可产生内容名称,使得内容保护信息位于将被保护的内容文件名组分之后,如表2中所示。
[表2]
根据表2,域名可以是分级地指示存储了或产生了内容的网络域的信息。这里,内容文件名可以是指示由内容制作者产生的内容的名称的信息。版本信息可以是指示产生的内容的版本的信息。段号可以是指示分配给产生的内容的多个分段的编号的信息。
另外,根据表2,网络装置可产生内容名称,使得内容保护信息位于多个组分中的与应用针对内容的数字签名的范围相应的组分中。例如,网络装置可产生内容名称,使得内容保护信息位于版本信息和分段信息之间,即,应用数字签名的地方。
内容保护信息可位于多个组分中的与应用数字签名的范围相应的任何一个组分中。组分表示划分包括在内容名称中的各个信息的单元。内容保护信息可包括单个组分。当域名如表2中所示包括四个分级网络域名时,域AAA.xxx、域BBB、域CCC和域DDD可均包括单个组分。换言之,域名信息可包括四个组分。另外,内容文件名、版本信息和段号可均包括单个组分。网络装置可以以内容保护信息位于内容文件名之后的这种方式来产生内容名称。
在103,网络装置可接收内容请求消息。例如,网络装置可从内容响应消息将被转发到的下一跳网络装置接收内容请求消息。内容响应消息将被转发到的下一跳网络装置可被包括在更高级网络域中。
内容请求消息可包含内容对象、与内容相应的网络域名、包括属于特定网络域的内容的内容列表和信息以及域分级信息中的至少一个。内容对象可表示由内容制作者产生的文件。域分级信息可表示指示与至少一个网络域的分级关系的信息。
例如,网络装置可接收如表3中所示的请求与域DDD相关的信息的内容请求消息。
[表3]
根据表3,内容请求消息可使用两种协议指示符以告知在网络中是否使用了内容保护协议。例如,协议指示符可被表示为ccns_Interest以告知请求发送与域DDD相关的信息(诸如子域列表或内容列表)的网络装置正在使用内容保护协议。此外,内容请求消息可被表示为ccn_Interest以告知网络装置未使用内容保护协议。换言之,如http和https协议被兼容地使用那样,网络装置可兼容地使用ccn和ccns协议。内容保护协议可基于内容保护信息来定义与其他网络装置共享内容或不共享内容。
接着,在104,网络装置可基于内容保护信息确定是否发送响应内容请求消息的内容响应消息。
下文中,将参照图2描述用于确定是否发送内容响应消息的结构。
图2是示出根据示例实施例的用于确定是否发送内容响应消息以保护存储内容的网络装置中的内容的方法的流程图。
根据图2,在操作201,网络装置可通过接收内容请求消息确认是否存储内容。
例如,网络装置可确认与内容请求消息相应的内容是否被存储在内容存储器(CS)中。在一个示例中,CS可以是存储内容的高速缓存。网络装置可设置有存储至少一个内容的单独的数据存储器(未示出)。
接着,当确认内容被存储在CS中时,网络装置可基于与存储的内容相应的内容保护信息来确定是否发送内容响应消息。
为此目的,首先,在202,网络装置可确认包含在内容保护信息中的标记信息。网络装置可确认内容是否被设置为用于访问保护。在此示例中,标记信息可通过字符代码或数字代码形式的标签来表示。
作为示例,当标记信息包括表示“保护”的字符代码“S”时,网络装置可确认与内容请求消息相应的内容被设置为用于访问保护。
作为另一示例,当标记信息包括表示“不保护”的字符代码“NS”时,网络装置可确认与内容请求消息相应的内容被设置为用于访问保护。即,网络装置可确认准许其他网络装置对内容的访问。
作为另一示例,当标记信息包括数字“1”时,网络装置可确认与内容请求消息相应的内容被设置为用于访问保护。
作为另一示例,当标记信息包括数字“0”时,网络装置可确认与内容请求消息相应的内容被允许访问。
接着,在203,当标记信息被确认时,网络装置可确认包含在内容保护信息中的策略信息。即,网络装置可基于策略信息确认响应消息将被转发到的下一跳网络装置是否被包括在公开范围内。在一个示例中,策略信息可包括偏移量、字符代码、数字代码、伪代码或示出了用于公开内容的域的编号或范围的域列表。域的编号可表示内容所属于的最高级网络域的编号(通过根(/)表示)或者参考内容自身分级地连接的网络域的编号。
例如,当根域(即,最高级网络域)是参考并且策略信息包括偏移量“2”时,网络装置可确认内容可与参考根域的第二子域共享或公开到第二子域。即,当域DDD的网络装置接收到内容请求消息ccn_Interest://AAA.xxx/BBB/CCC/DDD时并且当域DDD是实际具有内容保护策略的网络域时,域DDD的网络装置可根据内容保护策略发送内容响应消息。这里,域DDD的名称可以是“/AAA.xxx/BBB/CCC/DDD/DDD的内容保护信息(策略信息)”。当DDD的策略信息包括偏移量“2”时,网络装置可确认域DDD的分级不能与对应于域BBB的根和网络装置共享或者不能公开到对应于域BBB的根和网络装置,但是可与对应于域CCC的网络装置共享或者公开到对应于域CCC的网络装置,其中,域BBB对应于参考根AAA.xxx的偏移量“2”。
在204,网络装置可根据是否确认了策略信息来转发内容响应消息。
例如,当基于策略信息确认内容响应消息将被转发到的下一跳网络装置被排除在公开范围外时,网络装置可阻止内容响应消息到下一跳网络装置的发送。即,网络装置可忽略或不响应内容请求消息。因此,可防止将被保护的内容被发送到不被期望共享内容或公开内容的网络装置。
作为另一示例,当下一跳网络装置基于策略信息被包括在公开范围内时,网络装置可将响应内容请求消息的内容响应消息发送到与更高级域相应的网络装置。在一个示例中,内容响应消息可包括域名、内容文件名、版本信息、段号、内容保护信息和文件形式的内容数据中的至少一个。
当内容保护信息被设置为根据网络域而不同时,网络装置可基于优先级确定是否针对其他网络共享或公开内容。
例如,可在更高级域中产生内容保护信息1使得子域名和内容不与外部域共享或者不公开到外部域。另外,可在子域中产生内容保护信息2使得属于子域的内容与外部域共享或者公开到外部域。在此情况下,与更高级域相关的内容保护信息1可比与子域相关的内容保护信息2具有更高的优先级。即,网络装置可防止属于子域的内容与属于外部域的另一网络装置共享或者公开到所述另一网络装置。
参照图2,已经描述了网络装置通过确认标记信息来确定是否发送内容响应消息。然而,由于这只是示例实施例,因此网络装置可基于标记信息的存在来确定是否发送内容响应消息。
例如,在202,网络装置可在构成内容名称的多个组分中确认是否存在标记信息位于其中的组分。在一个配置中,当标记信息被确定为不存在时,网络装置可不需要执行安全策略,因此直接确定发送内容响应消息。当标记信息被确定为存在时,网络装置可确认标记信息之后的数据是策略信息。因此,网络装置可必须根据策略信息执行安全策略。因此,网络装置可基于策略信息确认内容的公开范围,并如203和204所述确定是否发送内容响应消息。
将参照图3进一步详细地解释如图1和图2中所述的出口过滤。
图3示出根据示例实施例的用于控制网络装置中的内容响应消息的发送的方法。
根据图3,基于内容保护信息,网络装置可控制是否将与内容请求消息相应的内容发送到与更高级域相应的网络装置。在一个配置中,当产生了与将被保护的内容相关的内容请求消息时,内容请求消息可被发送到存储内容的网络装置。另外,存储内容的网络装置和与根域相应的所有网络装置可基于内容保护信息、转发信息库(FIB)中的标签信息或包括在CS中的标签信息来控制是否通过互联网将内容发送到与更高级域相应的网络装置或外部网络装置。如前所述,以与由基于IP的网络中的防火墙执行的出口过滤相似的方式,可针对从存储内容的网络装置到与根域相应的网络装置的每个层级来确定包括内容的内容响应消息的发送。因此,当应用了出口过滤时,存储内容的网络装置和存储内容的网络装置的更高级域二者可接收内容请求消息。然而,内容请求消息被防止与公开范围中不包括的网络装置共享或者公开到所述网络装置。
在图3中,与根相应的第一网络装置302可通过互联网303从外部网络装置接收请求发送文件形式的EEE.zzz的内容请求消息。例如,第一网络装置302可接收ccns_Interest://AAA.xxx/BBB/CCC/DDD/EEE.zzz形式的内容请求消息301。
接着,第一网络装置302可确认与内容请求消息301相应的内容是否被存储在第一CS中。当确认第一CS中不存在内容时,第一网络装置302可将内容请求消息记录在第一网络装置302中的待定兴趣表(PIT)中。
另外,第一网络装置302可通过参考第一FIB确定与内容请求消息301将被发送到的第二网络装置304相应的接口305。在CCN中,接口305可被称为face(接口),并可包括端口号。例如,第一网络装置302可使用内容请求消息301与记录在第一FIB中的消息之间的最长匹配来确定接口305。另外,第一网络装置302可通过接口305将内容请求消息301发送到第二网络装置304。这里,CCN中的内容响应消息可被表示为数据。
以相同的方式,第二网络装置304可将内容请求消息301发送到作为下一跳网络装置的第三网络装置306。第三网络装置306可将内容请求消息301发送到第四网络装置307,第四网络装置307可将内容请求消息301发送到第五网络装置308。因此,第四网络装置307可确认与内容请求消息301相应的内容是否被存储在第四CS中。
这里,当确认内容被存储在第四CS中时,第四网络装置307可基于第四CS的标签信息确认内容的公开范围。
例如,当与内容相应的标签信息被设置为由标号311表示的“1”时,第四网络装置307可确认与内容请求消息301相应的内容被设置为将被保护。因此,第四网络装置307可基于与内容相关的内容保护信息来确定是否将内容发送到第三网络装置306。
例如,当与内容请求消息301相应的策略信息包括“3”时,第四网络装置307可确认内容可与对应于自根的第三域的第三网络装置306共享或者公开到所述第三网络装置306。因此,在312,第四网络装置307可将响应内容请求消息的内容响应消息发送到第三网络装置306。
这里,内容响应消息可包含域名、内容文件名、内容保护信息和内容数据。当内容数据具有多种版本并且被分类为多个分段时,内容响应消息还可包含版本信息和分段信息。
以相同的方式,第三网络装置306可基于由内容响应消息指定的内容保护信息来设置与接收的内容相应的标签信息。当接收的内容被确认为保护的内容时,第三网络装置306可确认内容的公开范围延伸到与自根的第三域相应的第三网络装置306。即,第三网络装置306可基于策略信息确认第二网络装置304未被包括在内容的公开范围内。
在此情况下,在操作313,第三网络装置306可不将响应内容请求消息的内容响应消息发送到第二网络装置304。因此,由于内容响应消息不被发送到与内容请求消息相应的内容的公开范围之外的网络装置,所以可保护内容制作者想要保护的内容。
图4示出根据示例实施例的用于控制网络装置中的内容请求消息的发送的方法。
根据图4,网络装置可基于FIB或包括在FIB中的标签信息来控制是否将内容请求消息发送到下一跳网络装置。下一跳网络装置可表示包括在子网络域中的网络装置。
当产生了针对将被保护的内容的内容请求消息时,内容响应消息将被转发到的下一跳网络装置可以以与基于IP的网络中的防火墙所执行的出口过滤相似的方式来阻止内容请求消息发送到下一跳网络装置。下一跳网络装置可表示包括在更高级网络域中的网络装置。
当应用了出口过滤时,存储与内容请求消息相应的内容的网络装置可能未意识到内容请求消息的产生。
在图4中,与根相应的第一网络装置402可通过互联网403从外部网络装置接收请求发送文件形式的EEE.zzz的内容请求消息。例如,第一网络装置402可接收ccns_Interest://AAA.xxx/BBB/CCC/DDD/EEE.zzz形式的内容请求消息401。
接着,第一网络装置402可确认与内容请求消息401相应的内容是否被存储在第一CS中。
当确认第一CS中不存在内容时,第一网络装置402可将内容请求消息401记录在其第一PIT中。
另外,第一网络装置402可通过参考第一FIB确定与内容请求消息401将被发送到的第二网络装置404相应的接口405。在CCN中,接口可被称为face,并可包括端口号。例如,第一网络装置402可使用内容请求消息401与记录在第一FIB中的消息之间的最长匹配来确定接口405。
另外,第一网络装置402可基于与确定的接口405相应的标签信息确定是否通过确定的接口405将内容请求消息401发送到作为下一跳网络装置的第二网络装置404。下一跳网络装置可表示包括在子网络域中的网络装置。例如,当与接口405相应的标签信息是“0”时,第一网络装置402可确认域名“/AAA.xxx/BBB/CCC”未被设置为保护的内容。因此,第一网络装置402可通过接口405将内容请求消息发送到第二网络装置404。
以相同的方式,当接收到内容请求消息401时,第二网络装置404可确认与内容请求消息401相应的内容是否被存储在第二CS中。当确认第二CS中不存在内容时,第二网络装置404可将内容请求消息401记录在其第二PIT中。接着,第二网络装置404可通过参考第二FIB确定与内容请求消息401将被发送到的第三网络装置406相应的接口407。此外,第二网络装置404可通过确定的接口407将内容请求消息401发送到第三网络装置406。
另外,第二网络装置404可基于与确定的接口407相应的标签信息来确定是否通过确定的接口407将内容请求消息401发送到与子域相应的第三网络装置406。这里,当内容请求消息被确定为可被发送到第三网络装置406时,第二网络装置404可通过接口407将内容请求消息401发送到第三网络装置406。
以相同的方式,第三网络装置406可使用第三FIB中的最长匹配来确定与内容请求消息401将被发送到的第四网络装置409相应的接口408。另外,第三网络装置406可基于与确定的接口408相应的标签信息来确定是否将内容请求消息401发送到与子域相应的第四网络装置409。
例如,在第三FIB中,当与接口408相应的标签信息被设置为“1”时,第三网络装置406可确认“/AAA.xxx/CCC/DDD”是设置为将被保护的内容。因此,在操作411,第三网络装置406可不将内容请求消息401发送到与子域相应的第四网络装置409。因此,由于第三网络装置406基于第四FIB中的标签信息忽略内容请求消息401并阻止内容请求消息401发送到第四网络装置409,所以第四网络装置409可不接收内容请求消息401,或者不发送存储在第四网络装置409中的内容412。因此,与内容请求消息401相应的内容可仅与包括在内容的公开范围内的第四网络装置409和第三网络装置406共享或者仅公开到第四网络装置409和第三网络装置406。即,可防止内容与公开范围之外的其他网络装置共享或公开到所述其他网络装置。
图5示出根据示例实施例的网络装置500的详细结构。
根据图5,网络装置500包括内容保护信息产生单元501、内容名称产生单元502、消息接收单元503、确定单元504和CS507。
内容保护信息产生单元501可在产生内容的同时还产生包括标记信息和策略信息的内容保护信息,其中,标记信息指示是否保护产生的内容,策略信息指示内容的公开范围。标记信息可指示内容名称包含关于是允许还是阻止另一网络装置和外部网络装置中的至少一个对内容的访问的策略。策略信息可指示允许产生的内容在与具有分级结构的各个域相应的网络装置之间共享和公开的公开范围。例如,内容保护信息产生单元501可产生作为偏移量、数字代码或字符代码、伪代码或域列表的策略信息。
基于内容保护信息,内容名称产生单元502可产生指示内容在基于名称的网络中的位置(即,路径)的内容名称。内容名称可包括域名信息、内容名称信息、版本信息、内容保护信息和分段信息中的至少一个。
在一个配置中,内容名称可包括多个组分。内容保护信息可包括所述组分之一。即,内容名称产生单元502可产生内容名称,使得内容保护信息被包括在所述组分之一中。具体地讲,内容名称产生单元502可产生内容名称,使得内容保护信息位于所述组分中的应用针对内容的数字签名的范围内。
例如,为了保护域名和属于域的内容名称,内容名称产生单元502可产生内容名称,使得内容保护信息连续地位于域名信息所位于的组分之后。
作为另一示例,为了保护内容名称,内容名称产生单元502可产生内容名称,使得内容保护信息位于多个组分中的内容名称信息所位于的组分之后。例如,当包括了针对产生的内容的版本信息和分段信息时,内容名称产生单元502可产生内容名称,使得内容保护信息位于版本信息和分段信息之间。
消息接收单元503可从另一网络装置接收请求发送内容的内容请求消息。例如,消息接收单元503可从下一跳网络装置接收内容请求消息。例如,内容请求消息可包含内容数据、内容名称信息、域名信息、域分级信息和内容列表信息中的至少一个。
因此,确定单元504可基于内容保护信息确定是否将响应内容请求消息的内容响应消息发送到另一网络装置。这里,确定单元504可包括确认单元505和发送确定单元506,其中,确认单元505确认由内容请求消息指定的内容是否被存储在CS507中,发送确定单元506基于内容保护信息确定是否发送包含内容的内容响应消息。
例如,当确认内容被存储在CS507中时,确认单元505可基于标记信息确认是否保护内容不被访问。当内容被确认为保护的信息时,确认单元505可确认与内容请求消息相应的内容的公开范围。即,确认单元505确认网络装置是否被包括在公开范围内。当网络装置被确认为包括在公开范围内时,发送确定单元506可将响应内容请求消息的内容响应消息发送到与更高级域相应的网络装置。
相反,当确认与更高级域相应的网络装置未被包括在公开范围内时,发送确定单元506可确定阻止将内容响应消息发送到该网络装置。内容响应消息可包含域名、内容名称、内容保护信息、版本信息、分段信息和内容数据中的至少一个。因此,当内容响应消息基于内容保护信息不被发送到网络装置时,可防止内容与未被包括在公开范围内的网络装置共享或公开到所述网络装置。
图6示出根据示例实施例的用于转播网络装置中的内容请求消息的方法。在图6中,网络装置可以是在执行CCN的网络装置之间发送内容请求消息的转播网络装置。
根据图6,在601,网络装置可接收请求发送内容的内容请求消息。这里,内容请求消息可包括内容数据、内容文件名、域名、包括属于域的内容的内容列表信息和域分级信息中的至少一个。
在602,网络装置可使用基于内容保护信息设置的标签信息来确定是否发送内容请求消息。内容保护信息可包括标记信息和策略信息,其中,标记信息指示内容是否被保护,策略信息指示内容的公开范围。网络装置可设置CS的标签信息或FIB的标签信息。标签信息可根据标记信息设置与内容请求消息相应的内容是否是保护的内容。
例如,网络装置可确认内容是否被存储在CS中。当内容被确认为不存在时,网络装置可将内容请求消息记录在其PIT中。接着,网络装置可基于FIB的标签信息确定是否将内容请求消息发送到下一跳网络装置。下一跳网络装置可表示包括在子网络域中的网络装置。
当内容基于标签信息被确定为保护的内容时,网络装置可确定阻止将内容请求消息发送到与子域相应的网络装置。当内容基于标签信息被确定为非保护的内容时,网络装置可确定将内容请求消息发送到下一跳网络装置。由于已经参照图4描述了以此方式执行的出口过滤,因此为了简明将省略其详细描述。
图7示出根据示例实施例的转播内容请求消息的网络装置700的详细结构。
根据图7,网络装置700包括消息接收单元701、确定单元702和CS705。
首先,消息接收单元701可接收请求发送内容的内容请求消息。例如,消息接收单元701可从与更高级域相应的网络装置接收内容请求消息。
确定单元702可使用基于内容保护信息设置的标签信息来确定是否将内容请求消息发送到下一跳网络装置。这里,内容保护信息可包括标记信息和策略信息,其中,标记信息指示内容是否被保护,策略信息指示内容的公开范围。确定单元702可包括确认单元703和发送确定单元704。
发送确定单元704可基于内容保护信息确定是否发送内容请求消息。与确认对内容的访问保护类似,发送确定单元704可基于记录在FIB中的内容保护信息和策略信息来确定内容请求消息是否需要被发送到下一跳网络装置。下一跳网络装置可表示包括在子网络域中的网络装置。当确认由内容请求消息指定的内容不存在时,发送确定单元704可基于内容保护信息确定是否发送内容请求消息。
当确认内容请求消息不需要被发送到下一跳网络装置时,发送确定单元704可确定不将内容请求消息发送到下一跳网络装置。
另外,当内容请求消息需要被发送到下一跳网络装置时或者当没有确认不必需发送内容请求消息时,发送确定单元704可确定将内容请求消息发送到下一跳装置。
当接收到内容请求消息时,确认单元703可确认与内容请求消息相应的内容是否被存储在CS705中。当内容被确认为不存在时,网络装置可将内容请求消息记录在PIT中。另外,确认单元703可基于标记信息确认内容是否被设置为访问保护。
另外,当内容被确认为不存在时,网络装置可确定是否将内容请求消息发送到下一跳网络装置。相反,当确认存储了内容时,网络装置可基于CS的标签信息确定是否将内容请求消息发送到下一跳网络装置。这里,标签信息可根据标记信息设置与内容请求消息相应的内容是否是保护的内容。
当与内容请求消息相应的内容是保护的内容时,网络装置可确定阻止将内容请求消息发送到下一跳网络装置。当内容不是保护的内容时,网络装置可确定将内容请求消息发送到与子域相应的网络装置。由于已经参照图4描述了以此方式执行的出口过滤,因此为了简明将省略其详细描述。
已经描述了网络装置使用包含标记信息和策略信息的内容保护信息控制产生的内容与另一网络装置和外部网络装置中的至少一个共享或公开内容的结构。这里,标记信息可指示内容名称包含关于是允许还是阻止另一网络装置或外部网络装置中的至少一个对内容的访问的策略。
即,标记信息可不仅指示内容被设置为保护的内容还是非保护的内容,而且还指示位于标记信息之后的字符串、数据等是策略信息。
例如,当内容名称是/AAA.xxx/BBB/CCC/_SS_policy1/_Version_2.0时,网络装置可以以斜线(/)为单位解析内容名称。这里,内容名称可指示整个内容名称。
因此,网络装置可通过解析而理解,AAA.xxx、BBB和CCC是指示内容名称信息和域名信息的信息,并且内容版本是2.0,这是因为_Version_后面的数字是2.0。另外,网络装置可通过解析而确认,将执行_SS_后面的policy1。因此,标记信息可向网络装置告知位于标记信息之后的字符串和数据将被用作策略信息。
换言之,网络装置可基于内容名称中的标记信息的存在来确定是否执行安全策略。因此,当在内容名称中不存在包含标记信息的组分时,网络装置可不执行用于保护内容的安全策略。当存在包含标记信息的组分时,网络装置可确认位于标记信息之后的数据是策略信息,并执行用于保护内容的安全策略。
如前所述,根据示例实施例,通过基于内容保护信息控制对内容的访问,内容制作者可保护内容不与非期望的用户或网络装置共享或公开。
根据上述示例实施例的方法可被记录在包括用于执行由计算机实施的各种操作的程序指令的非暂时性计算机可读介质中。所述介质还可单独地包括程序指令、数据文件、数据结构等或包括它们的组合。记录在介质上的程序指令可以是为了示例实施例的目的而专门设计和构造的程序指令,或者它们可以是对计算机软件领域的技术人员公知和可用的程序指令。
以上已经描述了一些示例。然而,将理解的是,可进行各种修改。例如,如果所描述的技术按不同的顺序执行和/或如果所描述的系统、架构、装置或电路中的组件以不同的方式组合和/或被其他组件或其等同物替代或补充,则可实现适当的结果。因此,其他实施方式在权利要求的范围内。

Claims (40)

1.一种内容中心网络中的内容保护方法,包括:
产生包含标记信息和策略信息的内容保护信息,其中,标记信息指示内容是否被保护,策略信息指示允许内容在与具有分级结构的各个域相应的网络装置之间共享和公开的公开范围;以及
基于内容保护信息,产生指示内容在基于内容名称的网络中的位置的内容名称,
其中,内容保护信息包括在内容名称中,
其中,使用内容名称跟踪内容,
其中,内容名称指示分级网络域结构,
其中,所述内容保护方法还包括:
接收请求发送内容的内容请求消息;
基于内容名称中的内容保护信息确定是否发送响应内容请求消息的内容响应消息。
2.如权利要求1所述的内容保护方法,其中,
产生内容保护信息的步骤在产生内容的同时产生内容保护信息,
标记信息指示内容名称包含关于是允许还是阻止另一网络装置和外部网络装置中的至少一个对内容的访问的策略。
3.如权利要求1所述的内容保护方法,其中,
产生内容保护信息的步骤产生偏移量、数字、伪代码和域列表中的任何一种形式的策略信息。
4.如权利要求1所述的内容保护方法,其中,
内容名称包括多个组分,
内容保护信息包括内容名称中所包括的单个组分。
5.如权利要求4所述的内容保护方法,其中,
产生内容名称的步骤产生内容名称,使得内容保护信息位于所述多个组分中的允许针对内容的数字签名的范围内。
6.如权利要求1所述的内容保护方法,其中,执行产生内容名称的步骤,使得内容保护信息按顺序位于域名信息所位于的组分之后。
7.如权利要求1所述的内容保护方法,其中,执行产生内容名称的步骤,使得内容保护信息位于内容名称信息所位于的组分之后。
8.如权利要求1所述的内容保护方法,其中,执行产生内容名称的步骤,使得内容保护信息位于版本信息和分段信息之间。
9.如权利要求1所述的内容保护方法,其中,确定是否发送内容响应消息的步骤包括:
确认由内容请求消息指定的内容是否被存储;以及
当确认内容被存储时,基于内容保护信息确定是否发送包含内容的内容响应消息。
10.如权利要求9所述的内容保护方法,其中,确定是否发送内容响应消息的步骤包括:
基于标记信息确认内容是否被设置为访问保护;以及
当确认内容被设置为访问保护时,基于策略信息确认与更高级域相应的网络装置是否在公开范围内。
11.如权利要求10所述的内容保护方法,其中,确定是否发送内容响应消息的步骤包括:
当确认与更高级域相应的网络装置在公开范围外时,确定阻止发送内容响应消息。
12.如权利要求10所述的内容保护方法,其中,确定是否发送内容响应消息的步骤包括:
当确认与更高级域相应的网络装置在公开范围内时,确定将内容响应消息发送到所述与更高级域相应的网络装置。
13.如权利要求1所述的内容保护方法,其中,内容请求消息包括从特定内容网络的域中所包括的内容名称、内容对象、内容网络的域名、内容网络的域分级和内容列表中选择的至少一个。
14.如权利要求1所述的内容保护方法,其中,内容名称包括从内容网络的域名、唯一内容名称、内容的版本信息、内容保护信息和分段信息中选择的至少一个。
15.一种内容中心网络的网络装置,包括:
内容保护信息产生单元,产生包含标记信息和策略信息的内容保护信息,其中,标记信息指示内容是否被保护,策略信息指示允许内容在与具有分级结构的各个域相应的网络装置之间共享和公开的公开范围;以及
内容名称产生单元,基于内容保护信息产生指示内容在基于内容名称的网络中的位置的内容名称,
其中,内容保护信息包括在内容名称中,
其中,使用内容名称跟踪内容,
其中,内容名称指示分级网络域结构,
其中,所述网络装置还包括:
消息接收单元,接收请求发送内容的内容请求消息;
确定单元,基于内容名称中的内容保护信息确定是否发送响应内容请求消息的内容响应消息。
16.如权利要求15所述的网络装置,其中,内容保护信息产生单元在产生内容的同时产生内容保护信息,
标记信息指示内容名称包含关于是允许还是阻止另一网络装置和外部网络装置中的至少一个对内容的访问的策略。
17.如权利要求15所述的网络装置,其中,内容保护信息产生单元产生偏移量、数字、伪代码和域列表中的任何一种形式的策略信息,
策略信息指示内容被允许发送的公开范围。
18.如权利要求15所述的网络装置,其中,
内容名称包括多个组分,
内容保护信息包括内容名称中所包括的单个组分。
19.如权利要求18所述的网络装置,其中,内容名称产生单元产生内容名称,使得内容保护信息位于所述多个组分中的允许针对内容的数字签名的范围内。
20.如权利要求15所述的网络装置,其中,内容名称产生单元产生内容名称,使得内容保护信息按顺序位于域名信息所位于的组分之后。
21.如权利要求15所述的网络装置,其中,内容名称产生单元产生内容名称,使得内容保护信息位于内容名称信息所位于的组分之后。
22.如权利要求15所述的网络装置,其中,内容名称产生单元产生内容名称,使得内容保护信息位于版本信息和分段信息之间。
23.如权利要求15所述的网络装置,其中,确定单元包括:
确认单元,确认由内容请求消息指定的内容是否被存储;以及
发送确定单元,当确认内容被存储时,基于内容保护信息确定是否发送包括内容的内容响应消息。
24.如权利要求23所述的网络装置,其中,当确认内容被存储时,确认单元基于标记信息确认内容是否被访问保护,并且当确认内容被访问保护时,确认单元还基于策略信息确认与更高级域相应的网络装置是否包括在公开范围内。
25.如权利要求24所述的网络装置,其中,当确认与更高级域相应的网络装置在公开范围外时,发送确定单元确定阻止发送内容响应消息。
26.如权利要求24所述的网络装置,其中,当确认与更高级域相应的网络装置在公开范围内时,发送确定单元确定将内容响应消息发送到所述与更高级域相应的网络装置。
27.如权利要求15所述的网络装置,其中,内容请求消息包括从特定内容网络的域中所包括的内容名称、内容对象、内容网络的域名、内容网络的域分级和内容列表中选择的至少一个。
28.如权利要求15所述的网络装置,其中,内容名称包括从内容网络的域名、唯一内容名称、内容的版本信息、内容保护信息和分段信息中选择的至少一个。
29.一种内容中心网络中的内容保护方法,包括:
接收请求发送内容的内容请求消息;以及
使用基于内容保护信息设置的标签信息来确定是否发送内容请求消息,
其中,内容保护信息包括指示内容是否被保护的标记信息和指示允许内容在与具有分级结构的各个域相应的网络装置之间共享和公开的公开范围的策略信息,
其中,使用内容名称跟踪内容,
其中,内容名称指示分级网络域结构,
其中,所述内容保护方法还包括:
基于内容保护信息,产生指示内容在基于内容名称的网络中的位置的内容名称,其中,内容保护信息包括在内容名称中,
其中,标签信息根据标记信息设置内容是否是保护的内容。
30.如权利要求29所述的内容保护方法,其中,确定是否发送内容请求消息的步骤包括:
确认由内容请求消息指定的内容是否被存储;以及
当确认内容不存在时,基于内容保护信息确定是否发送内容请求消息。
31.如权利要求30所述的内容保护方法,其中,确定是否发送内容请求消息的步骤包括:
当确认内容不存在时,将内容请求消息记录在待定兴趣表中。
32.如权利要求29所述的内容保护方法,其中,标签信息根据标记信息设置内容是否是保护的内容。
33.如权利要求32所述的内容保护方法,其中,当基于标签信息确定内容被设置为保护的内容时,确定是否发送内容请求消息的步骤确定阻止将内容请求消息发送到下一跳网络装置。
34.如权利要求32所述的内容保护方法,其中,当基于标签信息确定内容未被设置为保护的内容时,确定是否发送内容请求消息的步骤确定将内容请求消息发送到下一跳网络装置。
35.一种内容中心网络的网络装置,包括:
消息接收单元,接收请求发送内容的内容请求消息;以及
确定单元,使用基于内容保护信息设置的标签信息来确定是否发送内容请求消息,
其中,内容保护信息包括指示内容是否被保护的标记信息和指示允许内容在与具有分级结构的各个域相应的网络装置之间共享和公开的公开范围的策略信息,
其中,使用内容名称跟踪内容,
其中,内容名称指示分级网络域结构,
其中,所述网络装置还包括:
内容名称产生单元,基于内容保护信息,产生指示内容在基于内容名称的网络中的位置的内容名称,其中,内容保护信息包括在内容名称中,
其中,标签信息根据标记信息设置内容是否是保护的内容。
36.如权利要求35所述的网络装置,其中,确定单元包括:
确认单元,确认由内容请求消息指定的内容是否被存储;以及
发送确定单元,当确认内容不存在时,基于记录在转发信息库中的标记信息和策略信息来确定是否将内容响应消息发送到下一跳网络装置。
37.如权利要求36所述的网络装置,其中,当确认内容不存在时,发送确定单元将内容请求消息记录在待定兴趣表中。
38.如权利要求35所述的网络装置,其中,当基于标签信息确定内容被设置为保护的内容时,发送确定单元确定阻止将内容请求消息发送到下一跳网络装置。
39.如权利要求35所述的网络装置,其中,当基于标签信息确定内容未被设置为保护的内容时,发送确定单元确定将内容请求消息发送到下一跳网络装置。
40.一种内容中心网络中的内容保护方法,包括:
产生包含标记信息和策略信息的内容保护信息,其中,标记信息指示内容是否被保护,策略信息指示允许内容在与具有分级结构的各个域相应的网络装置之间共享和公开的公开范围;以及
基于内容保护信息确定是否发送与内容请求消息相应的内容响应消息,
其中,使用内容名称跟踪内容,
其中,内容名称指示分级网络域结构,
其中,所述内容保护方法还包括:
基于内容保护信息,产生指示内容在基于内容名称的网络中的位置的内容名称,其中,内容保护信息包括在内容名称中。
CN201280034391.8A 2011-06-09 2012-06-11 基于内容名称的网络装置和保护内容的方法 Active CN103649966B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2011-0055544 2011-06-09
KR1020110055544A KR101889761B1 (ko) 2011-06-09 2011-06-09 컨텐츠 이름 기반의 네트워크 장치 및 컨텐츠 보호 방법
PCT/KR2012/004601 WO2012169862A2 (ko) 2011-06-09 2012-06-11 컨텐츠 이름 기반의 네트워크 장치 및 컨텐츠 보호 방법

Publications (2)

Publication Number Publication Date
CN103649966A CN103649966A (zh) 2014-03-19
CN103649966B true CN103649966B (zh) 2018-10-12

Family

ID=47294280

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280034391.8A Active CN103649966B (zh) 2011-06-09 2012-06-11 基于内容名称的网络装置和保护内容的方法

Country Status (6)

Country Link
US (1) US9344429B2 (zh)
EP (1) EP2720166B1 (zh)
JP (1) JP5940654B2 (zh)
KR (1) KR101889761B1 (zh)
CN (1) CN103649966B (zh)
WO (1) WO2012169862A2 (zh)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120136507A (ko) * 2011-06-09 2012-12-20 삼성전자주식회사 네임 기반의 네트워크 시스템에서 펜딩 테이블의 오버플로우를 방지하는 노드 장치 및 방법
US9251360B2 (en) 2012-04-27 2016-02-02 Intralinks, Inc. Computerized method and system for managing secure mobile device content viewing in a networked secure collaborative exchange environment
US9253176B2 (en) 2012-04-27 2016-02-02 Intralinks, Inc. Computerized method and system for managing secure content sharing in a networked secure collaborative exchange environment
US9515920B2 (en) * 2012-04-20 2016-12-06 Futurewei Technologies, Inc. Name-based neighbor discovery and multi-hop service discovery in information-centric networks
WO2013163625A1 (en) 2012-04-27 2013-10-31 Intralinks, Inc. Computerized method and system for managing networked secure collaborative exchange
US9553860B2 (en) 2012-04-27 2017-01-24 Intralinks, Inc. Email effectivity facility in a networked secure collaborative exchange environment
KR101978173B1 (ko) * 2013-01-18 2019-05-14 삼성전자주식회사 컨텐츠 중심 네트워크에서 컨텐츠 제공자가 데이터 패킷을 전송하는 방법 및 그 컨텐츠 제공자
KR101474320B1 (ko) 2013-02-04 2014-12-18 아주대학교산학협력단 위치기반 컨텐츠를 위한 위치기반 컨텐츠 중심 네트워킹 방법
US9384359B2 (en) * 2013-08-01 2016-07-05 Palo Alto Research Center Incorporated Information firewall
US9514327B2 (en) 2013-11-14 2016-12-06 Intralinks, Inc. Litigation support in cloud-hosted file sharing and collaboration
WO2015089171A1 (en) * 2013-12-11 2015-06-18 Intralinks, Inc. Customizable secure data exchange environment
US9854001B1 (en) * 2014-03-25 2017-12-26 Amazon Technologies, Inc. Transparent policies
US9680872B1 (en) 2014-03-25 2017-06-13 Amazon Technologies, Inc. Trusted-code generated requests
WO2015161462A1 (zh) * 2014-04-23 2015-10-29 华为技术有限公司 信息对象获取方法、服务器和用户设备
WO2015164521A1 (en) 2014-04-23 2015-10-29 Intralinks, Inc. Systems and methods of secure data exchange
KR102185350B1 (ko) 2014-06-10 2020-12-01 삼성전자주식회사 네트워크 노드 및 네트워크 노드의 동작 방법
US10033702B2 (en) 2015-08-05 2018-07-24 Intralinks, Inc. Systems and methods of secure data exchange
CN108885674A (zh) * 2016-03-24 2018-11-23 瑞典爱立信有限公司 网络域之间的数据对象传输
KR20210117850A (ko) * 2020-03-20 2021-09-29 삼성전자주식회사 보안 장치 및 이의 제어 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1354941A (zh) * 1999-01-13 2002-06-19 李守馥 互联网电子邮件添加服务系统
CN101102476A (zh) * 2007-08-08 2008-01-09 Ut斯达康通讯有限公司 一种标识媒体资产对象的方法
CN101309161A (zh) * 2007-05-01 2008-11-19 兄弟工业株式会社 信息分发系统,该信息分发系统中应用的终端设备,记录程序的记录介质以及环路连接避免方法

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7908481B1 (en) 1999-12-17 2011-03-15 Avaya Inc. Routing data to one or more entities in a network
US6981029B1 (en) * 2001-07-17 2005-12-27 Cisco Technology, Inc. System and method for processing a request for information in a network
KR20030080412A (ko) 2002-04-08 2003-10-17 (주)이카디아 외부네트워크 및 내부네트워크로부터의 침입방지방법
US7917649B2 (en) 2003-12-19 2011-03-29 Nortel Networks Limited Technique for monitoring source addresses through statistical clustering of packets
KR20050099291A (ko) 2004-04-09 2005-10-13 삼성전자주식회사 디지털 컨텐츠의 파일 이름을 결정하는 방법 및 그 장치
JP4197311B2 (ja) * 2004-06-22 2008-12-17 インターナショナル・ビジネス・マシーンズ・コーポレーション セキュリティポリシー生成方法、セキュリティポリシー生成装置、プログラム、及び記録媒体
JP4126703B2 (ja) * 2004-12-06 2008-07-30 インターナショナル・ビジネス・マシーンズ・コーポレーション 製品情報保護方法および製品情報保護システム
US20060187950A1 (en) * 2005-02-18 2006-08-24 Alcatel Architecture and provisioning tools for managed multicast virtual private LAN trees
WO2007047798A1 (en) * 2005-10-21 2007-04-26 Sensis Corporation Method and apparatus for providing secure access control for protected information
KR20070061605A (ko) 2005-12-10 2007-06-14 배기봉 합법적 네트워크 마케팅 유통 지원 및 저작권 파일 무단전송/복제의 차단 및 탐지 가능한 저작권 보호 p2p 시스템
KR100788692B1 (ko) * 2006-01-03 2007-12-26 삼성전자주식회사 콘텐트의 보호를 위한 도메인 정보 및 도메인 관련데이터를 획득하는 방법 및 장치
US7512578B2 (en) * 2006-03-30 2009-03-31 Emc Corporation Smart containers
US7592906B1 (en) * 2006-06-05 2009-09-22 Juniper Networks, Inc. Network policy evaluation
US9218500B2 (en) * 2007-02-26 2015-12-22 Secure Islands Technologies Ltd. System and method for automatic data protection in a computer network
US8543667B2 (en) * 2008-01-14 2013-09-24 Akamai Technologies, Inc. Policy-based content insertion
US8646067B2 (en) * 2008-01-26 2014-02-04 Citrix Systems, Inc. Policy driven fine grain URL encoding mechanism for SSL VPN clientless access
KR20090117528A (ko) 2008-05-09 2009-11-12 삼성전자주식회사 Sip 네트워크 기반의 컨텐츠 공유 방법 및 그 시스템
US8386622B2 (en) * 2008-05-16 2013-02-26 Palo Alto Research Center Incorporated Method and apparatus for facilitating communication in a content centric network
US9456054B2 (en) * 2008-05-16 2016-09-27 Palo Alto Research Center Incorporated Controlling the spread of interests and content in a content centric network
JP2010198383A (ja) * 2009-02-25 2010-09-09 Fujitsu Ltd ストレージ装置、ソフトウェア更新方法およびソフトウェア更新プログラム
KR20100091135A (ko) 2010-07-02 2010-08-18 주식회사 엔에스텍 디지털 미디어 어댑터를 이용한 미디어 컨텐츠 유통을 위한 인증 서비스 제공 시스템 및 방법
CN102143199A (zh) * 2010-10-19 2011-08-03 华为技术有限公司 获取内容的方法、节点及内容网络
US9437239B2 (en) * 2010-12-09 2016-09-06 Solabyte Corporation Electronic system for the protection and control of license transactions associated with the disablement of replicated read only media and its bound licensed content

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1354941A (zh) * 1999-01-13 2002-06-19 李守馥 互联网电子邮件添加服务系统
CN101309161A (zh) * 2007-05-01 2008-11-19 兄弟工业株式会社 信息分发系统,该信息分发系统中应用的终端设备,记录程序的记录介质以及环路连接避免方法
CN101102476A (zh) * 2007-08-08 2008-01-09 Ut斯达康通讯有限公司 一种标识媒体资产对象的方法

Also Published As

Publication number Publication date
EP2720166B1 (en) 2019-02-06
JP2014520325A (ja) 2014-08-21
KR20120136544A (ko) 2012-12-20
EP2720166A4 (en) 2015-05-06
CN103649966A (zh) 2014-03-19
WO2012169862A2 (ko) 2012-12-13
US9344429B2 (en) 2016-05-17
JP5940654B2 (ja) 2016-06-29
KR101889761B1 (ko) 2018-09-21
US20120317613A1 (en) 2012-12-13
EP2720166A2 (en) 2014-04-16
WO2012169862A3 (ko) 2013-04-04

Similar Documents

Publication Publication Date Title
CN103649966B (zh) 基于内容名称的网络装置和保护内容的方法
Kurbalija An introduction to internet governance
Drake et al. Internet fragmentation: An overview
EP3598312B1 (en) Data transfer method and computer program
CN107750441A (zh) 安全动态通讯网络及协定
KR101502490B1 (ko) 네트워크 트래픽을 감시하는 가입자 단말 및 보안 감시 노드
CN103067158A (zh) 加密解密方法、终端设备、网关设备及密钥管理系统
KR20130056648A (ko) 가상 사설 망 관리 시스템 및 그 방법
KR20140067337A (ko) 컨텐츠 네임 암호화 시스템
CN106973310A (zh) 一种iptv系统中流媒体的播放方法、epg服务器及cdn服务器
CN109921898A (zh) IPv6无状态地址生成方法及装置
US20190132292A1 (en) Secure anonymous communications methods and apparatus
CN105262737B (zh) 一种基于跳通道模式的抵御ddos攻击的方法
CN105871805A (zh) 防盗链的方法及装置
CN113746788A (zh) 一种数据处理方法及装置
GB2564430A (en) Data communication system and method
CN105516062A (zh) 一种实现L2TP over IPsec接入的方法
CN105100268A (zh) 一种物联网设备的安全控制方法、系统及应用服务器
CN108111516A (zh) 基于无线局域网的安全通信方法、装置和电子设备
CN109005164A (zh) 一种网络系统、设备、网络数据交互方法及存储介质
CN108011896A (zh) 基于应用程序的安全通信方法、装置和电子设备
CN106027493B (zh) 网络信息保护方法、路由器、服务器和系统
CN107508805B (zh) 一种数据包处理方法及系统
CN106941527A (zh) 一种数据传输中转方法及其系统
CN106878233A (zh) 安全数据的读取方法、安全服务器、终端及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant