CN104160674A - 内容中心网络 - Google Patents

内容中心网络 Download PDF

Info

Publication number
CN104160674A
CN104160674A CN201380011478.8A CN201380011478A CN104160674A CN 104160674 A CN104160674 A CN 104160674A CN 201380011478 A CN201380011478 A CN 201380011478A CN 104160674 A CN104160674 A CN 104160674A
Authority
CN
China
Prior art keywords
follow
name space
client
server
title
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201380011478.8A
Other languages
English (en)
Other versions
CN104160674B (zh
Inventor
F·弗兰克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent SAS
Original Assignee
Alcatel Lucent SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Lucent SAS filed Critical Alcatel Lucent SAS
Publication of CN104160674A publication Critical patent/CN104160674A/zh
Application granted granted Critical
Publication of CN104160674B publication Critical patent/CN104160674B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1069Session establishment or de-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Abstract

披露了内容中心联网的方法、客户端、服务器及计算机程序产品。在内容中心网络的客户端与服务器之间建立用于数据包流传输的安全会话的方法包括步骤:在服务器与客户端之间交换第一名称空间部分指示;从第一名称空间部分指示获取第一名称空间部分;将第一名称空间部分并入由客户端发往服务器的对数据包流中第一数据包的第一请求的第一名称空间;获取后续名称空间部分,后续名称空间部分基于第一数据包的传输,后续名称空间部分与第一名称空间部分不同;并且将后续名称空间部分并入由客户端发往服务器的对数据包流中后续数据包的后续请求的后续名称空间。采用这种方法,每个数据包的名称空间发生改变并且与先前的数据包有关,这样的从一个到另一的名称空间菊花链在传输后续数据包时不需要在两个节点之间进行任何额外的身份验证。只要客户端与服务器两者均得出用于每个后续数据包的正确的名称空间,那么就可以假定位于客户端和服务器之间的会话还是安全的,这明显提高了性能同时维持了安全性。

Description

内容中心网络
技术领域
本发明涉及内容中心联网的方法、客户端、服务器以及计算机程序产品。
背景技术
内容中心网络是众所周知的。在这样的内容中心网络中,提供了用于在数据网络中递送内容的路由范式。特别地,对内容的请求是对内容中心网络中的网络节点做出的,并且如果接收到所述请求的网络节点拥有所述内容的本地副本,那么该副本将被路由回发起请求的节点。但是,如果网络节点没有那个内容,那么该请求被通过网络公布直至该内容被返回或者,如果没有内容被返回,向发起请求的节点提供错误消息。通常,如果后续做出对所述内容的请求,那么随着所述内容回传给请求节点,该内容的副本可被网络节点存储在本地以便使它们拥有可访问的所述内容。
虽然这样的方法能够提供内容,但是这并非没有其自身的缺点。
因此,有提供改进地用于内容中心网络的技术的需求。
发明内容
依照第一方面,提供了在内容中心网络中建立客户端和服务器之间的用于数据包流传输的安全会话的方法,所述方法包括如下步骤:在服务器与客户端之间交换第一名称空间部分指示;从第一名称空间部分指示获取第一名称空间部分;将所述第一名称空间部分并入从客户端发往服务器的对数据包流第一数据包的第一请求的第一名称空间;获取后续名称空间部分,所述后续名称空间部分基于所述第一数据包的传输,所述后续名称空间部分与第一名称空间部分不同;以及将所述后续名称空间部分并入从客户端发往服务器的对数据包流后续数据包的后续请求的后续名称空间。
所述第一方面承认现有内容中心组网方案存在问题,即虽然它们通常十分强调安全性,但这常常要求全部网络包使用公共密钥基础设施加密系统进行签名。虽然这允许网络鉴别每一个包的来源,由于非对称加密非常缓慢,这影响到了性能。
为了缓和该问题,所述第一方面认识到可通过在内容中心网络中实施安全会话以提高性能,安全会话在两个网络节点之间进行数据包流的传输,其只在会话的开始执行一次身份验证,并且这样就无需对单独的数据包进行签名。
当在内容中心网络中建立安全会话时,各通信方通常需要就名称空间——它们可在那里交换信息——达成一致。在服务器端,所述名称空间用来识别输入包属于给定的会话。知道输入的包属于哪个会话通常允许服务器对解密所述数据包所需的密钥进行检索。
通过使用仅与单个客户端共享的密钥,服务器可在随后隐含地识别发送方的身份是否为唯一的可访问密钥的其它网络节点。除了作为这样的所述安全会话的识别符,名称空间的特定格式使得交换的数据没有直接的相关性并且可以基于多种不同的原则进行选择。
通过使用下述名称空间选择技术,可达到相对于其它名称空间选择方案的多个优点,包括相关会话流量的去相关以及消除在会话建立机制上执行重播攻击的任何可能性。
这样,提供了在客户端与服务器之间建立安全会话的方法。第一名称空间部分指示可在所述客户端和服务器之间进行交换。第一名称空间部分可从所述指示中获得。第一名称空间部分可并入由客户端发出的对由服务器发出的第一数据包的请求相关的第一名称空间。与第一名称空间部分不同的后续名称空间部分可随后获得。所述后续名称空间部分可在随后并入对由服务器发出的后续数据包的后续请求。
这样,可以确定位于客户端与服务器之间与第一数据包关联的名称空间。与后续数据包相关联的名称空间可随后由客户端与服务器根据第一数据包的传输来获得。采用这种方法,每个数据包的名称空间发生改变并且与先前的数据包有关,这样的从一个到另一个的名称空间菊花链在传输后续数据包时不需要在两个节点之间进行任何额外的身份验证。而是,每个后续数据包的名称空间均可以先前的数据包作为基础来获得。只要客户端与服务器两者均获得用于每个候选数据包的正确的名称空间,那么就可以假定位于客户端和服务器之间的会话还是安全的,这明显提高了性能同时维持了安全性。另外,由于名称空间对于每个数据包的变化表现为很大程度上的随机方式,这使得拦截节点难以确定在内容中心网络上传输的哪些数据包是相关的,另外由于每个后续数据包仅在先前数据包进行传输后被分配名称空间,这使得对于第三方来说难以访问所述数据流或执行重播攻击。
在一个实施例中,第一名称空间部分指示包括服务器与客户端之间共享的加密密钥,并且所述第一名称空间部分从该加密密钥获得。这样,可以使用已知的没有密钥的技术“公开”(也就是说,在非安全通信中公开或易于获得)完成加密密钥被服务器和客户端的共享。随后客户端和服务器两者均可从该安全加密密钥中获取第一名称空间部分。
在一个实施例中,第一名称空间部分指示包括服务器和客户端共享的加密密钥,并且所述第一名称空间部分从在客户端和服务器之间共享的哈希函数获得,该哈希函数被施加至所述加密密钥。因此,比起简单地从该加密密钥本身获取名称空间部分,还利用哈希函数来进一步复杂化第一名称空间部分的获取,所述第一名称空间部分通过施加哈希函数至加密密钥来获得。需要指出所述哈希函数的共享可通过与加密密钥的共享相同的方式完成已保证所述哈希函数不被公开。
在一个实施例中,第一名称空间部分指示包括被服务器与客户端之间共享的加密密钥加密的第一名称空间部分,并且所述名称空间部分通过使用所述加密密钥解密第一名称空间部分指示得出。这样,第一名称空间部分可以加密的形式在服务器与客户端之间传输,每一个均能够通过使用加密密钥解密来得出名称空间部分。
在一个实施例中,后续名称空间部分指示包括被服务器与客户端之间共享的加密密钥加密的第一数据包,并且后续名称空间部分从第一数据包获得。这样,后续名称空间部分可通过解密第一数据包得出。
在一个实施例中,后续名称空间部分通过使用加密密钥解密第一数据包由第一数据包获得。因此,后续名称空间部分可被第一数据包编码和加密。为了获取后续名称空间部分,所述数据包被解密和解码以展示出后续名称空间部分。这有助于在安全会话中提供保证,因为后续名称空间的获得需要基于正确地接收和解码先前的数据包。只要每个先前数据包均正确地接收、解密和解码,那么就可以得出后续数据包的名称空间。另外,这可以暗示安全会话没有被盗用或中断,同时不断地发送对每个后续名称空间的请求。
在一个实施例中,后续名称空间部分从施加至第一数据包的哈希函数获得。再一次,通过利用哈希函数,后续名称空间部分的完整性得到提高。
在一个实施例中,后续名称空间部分从施加至第一数据包和第一名称空间部分的哈希函数获得。再一次地,通过利用哈希函数,后续名称空间部分的完整性得到提高。
在一个实施例中,第一名称空间包括随机值和从伪随机序列值中选出的值之一。通过根据从服务器和客户端之间交换的所述指示中获取的随机值得出第一名称空间部分,与第一数据包相关的名称空间难以预测。同样地,由可从服务器和客户端之间交换的所述指示中获得的从伪随机序列中选出的值得出第一名称空间部分,加上初始名称空间仅可被客户端和服务器获取,从而使的安全会话成为可能。需指出在一个实施例中通过使用先前交换过的加密函数E以及密钥k,可以提供可预测的伪随机数生成器。如果起始点X已协商一致就对其进行迭代加密,其将从E_k(x)演进至E_k(E_k(x))至E_k(E_k(E_k(x)))并以此类推,当E、k以及x未知时,这看起来完全是随机的。同样地,可以使用哈希函数来替代E_k()。起始点x可以为任何事物,例如密钥k本身。在一个实施例中,后续名称空间部分包括其它的随机值和其它的在伪随机值序列中选出的值之一。这样,后续的名称空间部分可以为另一个随机值。该随机值可基于或从第一数据包的传输获得。例如,该随机值可并入第一数据包或者可能为例如所述数据包中特定的比特组。这样后续的名称空间部分可由先前数据包得出。备选地,后续名称空间部分可为另一个由伪随机值序列中选出的值。再一次地,该值可为伪随机值序列中预先协商好的偏置或可被先前数据包所指出。再一次地,这提供了安全会话的建立并使得对第三方来说难以预测所述安全会话的下一个名称空间。
在一个实施例中,所述方法包括获取后续名称空间部分的步骤,后续名称空间部分与先前的名称空间部分不同;并且将后续名称空间部分并入由客户端至服务器对数据包流后续数据包的后续请求的后续名称空间。这样,与每个后续请求相关的名称空间都可以基于先前的数据包,那些名称空间部分中的每一个均与先前的名称空间部分所不同以提高所述安全会话的完整性。
在一个实施例中,每个对数据包流中数据包的请求的名称空间至少包括内容提供者标识符、包括名称空间部分的安全会话标识符或内容标识符之一。因此,所述名称空间可包括提供者标识符、包括名称空间部分的安全会话标识符、或内容标识符。
在一个实施例中,所述方法包括对于那些内容标识符不变的对数据包流中后续数据包的请求的名称空间,施加由客户端和服务器共享的盐函数至内容标识符以提高其可变性的步骤。因此,加盐程序可施加至所述请求或至所述请求的部分以提高并入所述名称空间的值的可变性。典型地,加盐程序可施加至内容标识符以便降低第三方能够按照与会话的关系将不同请求相互关联的可能性,所述会话用于传输关于一些内容的数据包序列。
依照第二方面,提供了用于在内容中心网络的服务器与客户端之间建立安全会话以传输数据包流的客户端,所述客户端包括:交换逻辑,用于在服务器与客户端之间交换第一名称空间部分指示;获取逻辑,用于从第一名称空间部分指示获得第一名称空间部分并且将第一名称空间部分并入发往服务器的对数据包流中第一数据包的第一请求的第一名称空间,所述获取逻辑可进一步用于得出后续名称空间部分,所述后续名称空间部分基于所述第一数据包的传输,所述后续名称空间部分不同于所述第一名称空间部分并且将所述后续名称空间部分并入发往服务器的对数据包流中后续数据包的后续请求的后续名称空间。
在一个实施例中,所述第一名称空间部分指示包括被客户端和服务器共享的加密密钥并且获取逻辑用于从该加密密钥中得到第一名称空间部分。
在一个实施例中,所述第一名称空间部分指示包括被客户端与服务器之间共享的加密密钥,并且获取逻辑用于从施加到该加密密钥上的被客户端和服务器共享的哈希函数中得到第一名称空间部分。
在一个实施例中,第一名称空间部分指示包括被客户端与服务器之间共享的加密密钥加密的第一名称空间部分,并且获取逻辑用于通过使用该加密密钥解密该第一名称空间部分指示以得到第一名称空间部分。
在一个实施例中,后续名称空间部分指示包括被客户端与服务器之间共享的加密密钥加密的第一数据包,并且获取逻辑用于由第一数据包得出后续名称空间部分。
在一个实施例中,获取逻辑用于通过使用加密密钥解密第一数据包由第一数据包得出后续名称空间部分。
在一个实施例中,获取逻辑用于由施加至第一数据包的哈希函数得出后续名称空间部分。
在一个实施例中,获取逻辑用于从施加至第一数据包和第一名称空间部分的哈希函数得出后续名称空间部分。
在一个实施例中,第一名称空间部分包括随机值和从伪随机序列值中选出的值之一。
在一个实施例中,后续名称空间部分包括另一个随机值和从所述伪随机序列值中选出的另一个值之一。
在一个实施例中,获取逻辑用于获取后续名称空间部分,所述后续名称空间部分不同于先前的名称空间部分并且将所述后续名称空间部分并入从客户端发往服务器的对数据包流中后续数据包的后续请求的后续名称空间。
在一个实施例中,每个对数据包流的数据包的请求的名称空间包括内容提供者标识符、包括名称空间部分的安全会话标识符以及内容标识符中的至少一个。
在一个实施例中,对于那些内容标识符不变的对数据包流中后续数据包的请求的名称空间,获取逻辑用于施加由客户端和服务器共享的盐函数至内容标识符以提高其可变性。
依照第三方面,提供了用于在内容中心网络中服务器与客户端之间建立用于数据包流传输的安全会话的方法,所述方法包括步骤:在服务器与客户端之间交换第一名称空间部分指示;从第一名称空间部分指示得到第一名称空间部分;将第一名称空间部分并入与数据包流中第一数据包相关的第一名称空间;获取后续名称空间部分,所述后续名称空间部分基于所述第一数据包的传输,所述后续名称空间部分不同于所述第一名称空间部分;并且将所述后续名称空间部分并入与数据包流中后续数据包相关的后续名称空间。
在一个实施例中,所述第一名称空间部分指示包括被客户端和服务器共享的加密密钥,并且由所示加密密钥得出第一名称空间部分。
在一个实施例中,所述第一名称空间部分指示包括被客户端和服务器共享的加密密钥,并且第一名称空间部分从施加到该加密密钥上的被客户端和服务器共享的哈希函数获得。
在一个实施例中,第一名称空间部分指示包括被客户端与服务器之间共享的加密密钥加密的第一名称空间部分,并且第一名称空间部分通过使用所述加密密钥解密所述第一名称空间部分指示而获得。
在一个实施例中,后续名称空间部分指示包括被客户端与服务器之间共享的加密密钥加密的第一数据包,并且后续名称空间部分可从所述第一数据包得出。
在一个实施例中,可通过使用加密密钥解密第一数据包由第一数据包得出后续名称空间部分。
在一个实施例中,后续名称空间部分由施加至第一数据包的哈希函数得出。
在一个实施例中,后续名称空间部分由施加至第一数据包和第一名称空间部分的哈希函数得出。
在一个实施例中,第一名称空间包括随机值和从伪随机序列值中选出的值之一。
在一个实施例中,后续名称空间包括另一个随机值和从所述伪随机序列值中选出的另一个值之一。
在一个实施例中,所述方法包括获取后续名称空间部分的步骤,后续名称空间部分与先前的名称空间部分不同;并且将后续名称空间部分并入与数据包流中后续数据包相关的后续名称空间。
在一个实施例中,每个对数据包流中数据包的请求的名称空间至少包括内容提供者标识符、包括名称空间部分的安全会话标识符或内容标识符之一。
在一个实施例中,所述方法包括施加与客户端共享的盐函数以及对数据包流中数据包进行请求的步骤。
依照第四方面,提供了用于在内容中心网络的服务器与客户端之间建立用于数据包流传输的安全会话服务器,所述服务器包括:交换逻辑,用于在服务器与客户端之间交换第一名称空间部分指示;获取逻辑,用于从第一名称空间部分指示得到第一名称空间部分;合并逻辑,用于将第一名称空间部分并入与数据包流中第一数据包相关的第一名称空间;所述获取逻辑用于得到后续名称空间部分,所述后续名称空间部分基于所述第一数据包的传输,所述后续名称空间部分不同于所述第一名称空间部分;并且所述合并逻辑用于将所述后续名称空间部分并入与数据包流中后续数据包相关的后续名称空间。
在一个实施例中,所述第一名称空间部分指示包括被客户端和服务器共享的加密密钥并且所述获取逻辑用于从该加密密钥中得到第一名称空间部分。
在一个实施例中,所述第一名称空间部分指示包括被客户端和服务器共享的加密密钥,并且所述获取逻辑用于从施加到该加密密钥上的被客户端和服务器共享的哈希函数中得出第一名称空间部分。
在一个实施例中,第一名称空间部分指示包括被由客户端和服务器共享的加密密钥加密的第一名称空间部分,并且所述获取逻辑用于通过使用该加密密钥解密该第一名称空间部分指示以得到第一名称空间部分。
在一个实施例中,后续名称空间部分指示包括由服务器和客户端共享的加密密钥加密的第一数据包,并且所述获取逻辑用于由第一数据包得出后续名称空间部分。
在一个实施例中,所述获取逻辑用于通过使用加密密钥解密第一数据包由第一数据包得出后续名称空间部分。
在一个实施例中,所述获取逻辑用于从施加至第一数据包的哈希函数得出后续名称空间部分。
在一个实施例中,所述获取逻辑用于从施加至第一数据包和第一名称空间部分的哈希函数得出后续名称空间部分。
在一个实施例中,第一名称空间部分包括随机值和从伪随机序列值中选出的值之一。
在一个实施例中,后续名称空间部分包括另一个随机值和从所述伪随机序列值中选出的另一个值之一。
在一个实施例中,所述获取逻辑用于获取后续名称空间部分,所述后续名称空间部分不同于先前的名称空间部分;并且所述合并逻辑用于将所述后续名称空间部分并入与数据包流中后续数据包相关的后续名称空间。
在一个实施例中,每个对数据包流的数据包的请求的名称空间包括内容提供者标识符、包括名称空间部分的安全会话标识符以及内容标识符中的至少一个。
在一个实施例中,所述服务器包括加盐逻辑,用于施加与客户端共享的盐函数并对数据包流中数据包进行请求。
依照第五方面,提供了当在计算机上执行时可用于实现第一和第三方面所述方法步骤的计算机程序产品。
附上的独立和从属权利要求列出了进一步详细和优选的内容。从属权利要求的特征可酌情与独立权利要求的特征组合,并且与明确列出的权利要求之外的特征进行组合。
在描述为可被操作以提供功能的装置特征之处,需指出这包括提供所述功能或者适用于或被配置以提供所述功能的装置特征。
附图说明
现在参考附图对本发明的实施例进行进一步的描述,其中:
图1A和图1B示出了依照实施例的名称空间;
图2示出了依照一个实施例的内容中心网络;
图3示出了依照一个实施例在内容中心网络上的安全会话中建立和传送内容时的主要消息传送以及处理步骤;以及
图4示出了依照一个实施例的名称空间菊花链。
具体实施方式
概况
在讨论实施例的任何详细细节之前,首先提供一个概况描述。提供用于在内容中心网络中建立位于客户端与内容提供者之间的安全会话的技术。
如图1A所示,典型地,内容中心网络的客户端以“兴趣包”形式发送请求至“名称空间”来试图访问内容。虽然名称空间的准确格式可以是变化的,一般来说所述名称空间首先包括识别内容中心网络协议的协议部分12。提供典型地识别内容源的内容提供者部分14。最后,提供唯一地标识内容自身的内容标识符部分16。
当接收到兴趣包时,内容中心网络中的接收网络节点将查找与该兴趣包相关的名称空间并确定其是否拥有该内容的本地副本。如果没有,那么存在多种机制将所述兴趣包传播到整个内容中心网络。
当拥有所述内容的网络节点接收到兴趣包时,那么该内容将通过内容中心网络作为数据包返回所述请求客户端,并且接收到所述内容的任意网络节点均可对是否它们希望在它们的本地缓存中保存所述内容的副本进行评估。
为了提高通过内容中心网络进行的任意数据传输的安全性,使用如图1B所示的增强的名称空间排列10a。在该排列中,提供了包括多部分的内容标识符16a。第一部分18识别与安全相关的名称空间或保留的名称空间。下面提到的会话识别符部分20被提供用于随每个被传输的数据包而改变。进一步的部分22被提供用于唯一的识别被请求的内容。
会话标识符部分20的值随会话中发送的每个兴趣包的不同而改变。每个兴趣包的会话标识符部分20的值只有请求客户端和内容提供者知道。并且,即使客户端在不同时间向服务器的同一内容进行请求,每个兴趣包的会话标识符部分20的值也很可能不同。因为与所述内容相关联的名称空间是不同的并且仅被内容提供者和受信任的接受者所知道,这提高了内容递送的安全性。此外,所述内容的每个后续部分的名称空间是不同的并且仅在创建请求所述内容的兴趣包时被创建。这使得对于第三方来说访问内容是极其困难的,并且即使它们能够接触到内容的一部分,对它们来说访问该内容的下一部分也是非常困难的。此外,由于名称空间不断变化这一性质,即使内容被拦截,也难于识别是否该内容部分与其他内容部分有关,因为在名称空间中通常没有明显的关于内容不同部分之间的任何关系的指示。因此,这有效地提供了用于在内容中心网络中点对点地传输内容的安全机制。由网络节点在它们缓冲中本地存储的任何内容终将被丢弃,如果这些内容将不被再次请求的话。
内容中心网络
图2示出了依照一个实施例的内容中心网络。客户端30连接至由多个相互连接的网络节点50组成的内容中心网络40。同样连接在内容中心网络40上的是与内容提供者关联的服务器60,所述内容提供者提供内容至所述内容中心网络以此作为对接收到的对所述内容的兴趣包的响应。
如上所述,当客户端30请求来自内容中心网络40的内容时,客户端30通过发送对与特定名称空间有关的所述内容的兴趣包来进行请求,如图1A和图1B所述。如果任何网络节点40在它们的本地缓存中拥有该与所述名称空间有关的内容,那么该内容将作为数据包提供给所述客户端30。
如果没有网络节点50拥有用户兴趣包中与名称空间相关的内容,那么最终所述兴趣包将传送至与名称空间中内容提供者部分14所列出的内容提供者相关的服务器60。
所述服务器60将随后检出其名称空间70以确定是否其拥有与所述名称空间有关的可用的内容。如果所述服务器60认为所述内容标识符部分16;16a与其名称空间70中的记录(entry)相符,那么以数据包的形式提供所述相关的内容90。如果所述部分16,16a与名称空间70中的任何记录都不匹配,那么没有内容可供提供并且可选地可以发送错误消息。
保留的名称空间
名称空间70的保留部分80被提供以利用其支持客户端30与服务器60之间的安全会话。特别地,所述名称空间70的保留部分80中的记录被动态利用以支持所述安全会话中的数据传输。特别地,当客户端30发送对内容的兴趣包时,所述安全部分80中的记录被创建并且该记录与所述被请求的内容相关。
但是,名称空间的记录是唯一的并且仅可被用于在安全会话中响应对特定内容的请求。下面将对此做更详细的说明,该名称空间应该仅被所述客户端30和服务器60所知道,并且不应该能够被其它任何网络节点所得到。此外,该名称空间在每次做出对内容的请求时都应该不同,即使所述请求来自同一客户端并且涉及同一内容提供者的同一内容。
通常使用一系列兴趣包来对内容进行请求,并且会话中与每个兴趣包相关的名称空间都不同并仅被客户端30和服务器60所知。因此,对外部观察者而言,内容的提供好像涉及完全不同的名称空间并且因而表现的不相关。虽然有可能从传输的顺序中推断出内容的顺序,名称空间的改变有助于对哪些包属于同一会话进行伪装。这使得将内容按正确顺序重新组装变得非常困难。另外,考虑到内容通常仅与名称空间相关一直到其完成请求,万一另一个网络节点试图重播所述请求以通过重新发送兴趣包来对所述服务器60进行欺骗攻击,同一的内容也不太可能在所述名称空间可用。此外,通常情况下分配用于所述内容后续部分的每个附加名称空间由与先前兴趣包有关的信息和/或有效提供了与后续内容部分有关的名称空间之间的菊花链关系的已提供内容得出。
考虑如下实例,用于从服务器60对内容的三部分C3-1、C3-2及C3-3进行传输的安全会话已经建立,所述传输为对来自客户端30的请求的响应。
如图2所示,对内容第一部分C3-1的兴趣包被编址至保留的名称空间80,如A所示。下面将对此做更详细的说明,会话标识符部分20具有仅被客户端30和服务器60两者所知的会话X值。需指出所述会话X的值可以为保留的名称空间80中的任意值。
收到内容C3-1之后,服务器60计算下一个名称空间(详细地说,会话X+1的值)并且该下一个名称空间与内容C3-2有关。
会话X+1的值仍由客户端30确定,并且对内容C3-2的下一个兴趣包被编址至名称空间,如B所示。
在提供了内容C3-2之后,服务器60随后确定与内容C3-3相关的名称空间(详细地说,会话X+2的值)并将内容C3-3与所述名称空间关联。
客户端30也确定用于内容C3-3的名称空间(通过会话X+2的值的确定)并且做出对所述名称空间的请求。这样,会话中内容的连续部分就由服务器60提供给客户端30。
安全会话
图3示出了当在内容中心网络40上的安全会话中建立和传输内容以请求,例如,内容的三个部分C3-1、C3-2和C3-3时,客户端30和服务器60执行的主要消息传送以及处理步骤。
在步骤S10中,在服务器60对来自客户端30的对内容请求的响应中,依照已知技术如Diffie-Hellman密钥交换将密钥K1在客户端30与服务器60之间进行交换。
可选地,所述客户端30与所述服务器60可以使用加密密钥K1加密或者通过公开交换来对其它信息进行交换。例如,可交换随后可能使用的一个或多个哈希函数的详细信息。同样地,可以交换会话部分20的会话X初始值的指示。该会话部分20的初始值可由客户端30或服务器60进行选择并提供给对方。该会话部分20的初始值可采用公开方式或使用所述密钥K1进行加密以提供。备选地,所述会话部分20的初始值可使用密钥K1进行加密并应用哈希函数。备选地,所述会话部分20的初始值可通过施加哈希函数至密钥K1来确定。备选地,所述会话部分20的初始值可使用指向客户端30和服务器60两者均已知的伪随机序列初始记录的指针来确定,所述指针可以公开发送、可以被或者不被施加哈希函数并进行加密发送。
在步骤S20中,客户端30和服务器60执行同样的操作以确定会话部分20的会话X初始值以及,因此的,初始名称空间。备选地,如果客户端30已经提供了名称空间会话部分20的初始值,那么服务器60就不需做任何事情。例如,可能由在客户端30与服务器60之间传送的公开消息中提取出名称空间会话部分20的初始值。备选地,名称空间会话部分20的初始值可通过施加密钥K1至客户端30与服务器60之间交换的信息来得以确定。备选地,名称空间会话部分20的初始值可通过施加哈希函数和密钥K1至客户端30与服务器60之间交换的信息来得以确定。备选地,初始名称空间会话部分20的初始值可通过施加哈希函数至密钥K1来得以确定。备选地,会话部分20的初始值可从伪随机序列的初始记录来得以确定。
一旦服务器60确定了初始名称空间,随后在名称空间70的保留名称空间80之中被请求的内容被关联至所述名称空间。例如,服务器60可将内容C3-1与图2中A示出的初始名称空间相关联。
在步骤S30中,客户端30使用如图2中A所示相同的初始名称空间来发送对内容C3-1的兴趣包至内容中心网络。
在步骤S40中,服务器60接收兴趣包并在其名称空间内查询与内容相关联的记录。如果没有这样的记录存在或者没有与所述记录相关联的内容,那么就不采取更进一步的措施或者提供错误消息。但是,如果初始名称空间与名称空间80的保留部分70中的记录相匹配,那么服务器60使用数据包向客户端30提供相关联的内容C3-1
在步骤S50中,客户端30和服务器60两者均对用于内容C3-2的下一部分的后续名称空间进行确定。特别地,客户端30和服务器60两者执行相同的操作以确定会话X+1会话部分20的下一值。有多种方法可以完成该确定。例如,会话部分20的下一值可由伪随机序列的另一个值获得,所述获得可以为序列中先前值的预先协商好的偏置,或是基于在步骤S40中提供的内容而得到的偏置。同样地,会话部分20的下一值可由施加密钥K1至在S40中接收到的内容上来得出。备选地,会话部分20的下一值可由施加哈希函数至步骤S40提供的内容来得到。备选地,会话部分20的下一值可由施加密钥或哈希函数至名称空间先前部分来得出。
同时,服务器S60在其名称空间70的保留部分80中创建记录并将关联数据的下一部分C3-2至该记录,如图2中B所示。
在步骤S60中,客户端30使用与图2中B所示相同的初始名称空间发送要求内容C3-2的兴趣包至内容中心网络40。
在步骤S70中,服务器60接收所述兴趣包并在其名称空间中查找与内容相关的记录。如果没有这样的记录存在或没有与该记录关联的内容,那么就不采取进一步的措施或者提供错误消息。但是,如果初始名称空间与名称空间80的保留部分70中的记录相匹配,那么服务器60使用数据包将相关联的内容C3-2提供给客户端30.
在步骤S80中,对是否所述会话已经完成进行确定。如果已经完成,那么处理结束。如果没有完成,那么返回步骤S50继续进行处理,并且随后根据前述名称空间和/或前述接收的内容部分确定会话部分20的下一值,如图2中C所示。
这样,可以看到提供了在内容中心网络中使用的技术。这样的内容中心网络重点强调了安全性并通常要求所有的网络包使用公钥基础设施(PKI)加密系统进行签名。虽然这允许网络核实每个包的起源,由于非对称加密是缓慢的,这明显影响到了性能。为了缓解这个问题,提供了在内容中心网络中用于安全会话的实施例,以数据流形式位于两个网络节点之间的会话仅在会话开始时执行一次身份验证,并且这样单独的数据包就无需再被签名。
当在内容中心网络中建立安全会话时,各通信方需要对它们用以交换信息的名称空间协商一致。在服务器端,该名称空间用来识别传入数据属于给定的会话。知道传入的数据属于哪个会话允许服务器检索解密所述包的密钥。通过使用仅与单独客户端分享的密钥,作为仅有的其它可接触到该密钥的节点,服务器可以在随后暗中检查该发送方的身份。除了充当这样的会话检验者之外,名称空间的特定值与交换的数据没有直接的相互关系并且可以根据多种不同的原则进行选择。通过使用概括的名称空间选择原则,可以获得多种相对与其他名称空间选择方案的优点,包括对相关联的会话传输去相关并且消除在会话建立机制上实现重放攻击的任何可能。
通过对共享密钥达成一致,例如对称加密密钥,内容中心网络中的两个节点可以建立仅有所述两个主机可理解的数据流会话。在那些使用安全哈希函数的实施例中,通过持续变化名称空间在会话中提供了附加的安全层以供端点使用进行通信。
如图4所示,该方法通过散列被端点交换的加密流量来创建名称空间菊花链。每个名称空间均单独使用并且所述菊花链的演进仅可被所述参与节点所预测。通常,内容中心网络中端点之间的安全会话通过首先建立端点之间的共享密钥或加密密钥来进行建立。它们随后就名称空间达成一致,在所述名称空间中所述密钥是有效的,并且在所述名称空间中进行的所有后续通信都必须使用所述共享的密钥对数据进行加密和解密。但是,在实施例中,客户端通过发送兴趣包I0至服务器发起安全会话的建立。I0包括在客户端和服务器之间建立共享密钥(密钥)的经典Diffie-Hellman握手的一半。服务器随后计算共享密钥(ksym)并且发出带有获取ksym所必须信息的数据包。然而,需注意ksym自身绝不会在各通信方之间传输,其为Diffie-Hellman密钥交换算法的中心概念。由于仅有客户端和服务器知道ksym,其被用于建立目标为会话中下一兴趣包的名称空间目标。通过施加已知的哈希函数h()至ksym来完成这个工作。H(ksym)产生由ksym得出的已知长度的值n0,但是由n0则确定不出ksym。目标为安全会话的名称空间随后被确立为/(server-name)/sec/n0。再一次的,与ksym一样,仅有所述服务器和客户端知道n0。但是,其将在由客户端发送的下一兴趣包h中以明文传输。这对内容中心网络的路由协议功能来说是必要的,并且这不允许攻击者预测出在客户端与服务器之间用于通信的下一个有效的名称空间。
当所述服务器接收h时,其将试图使用h的目标名称空间指出的密钥解密该包的加密段。如果这是有效的兴趣包,服务器将生成数据包D1来做出响应并将这个包发送给客户端。与h一样,D1具有加密段(名称空间的一部分和数据负载)和非加密段(路由信息)。当D1准备好从服务器进行发送时,服务器将更新与正在进行的会话相关的名称空间。通过使用作为种子对h()应用的n0并且在后续使用其散列D1的加密内容,新的散列值n1被创建。下一次客户端希望发送兴趣包至服务器时,它需要将/(server-name)/sec/n1作为目标而不是/(server-name)/sec/n0
通过使用该原则,名称空间序列生成n0、n1、n2、nk……,其中每个单独名称空间仅对单次事务有效。序列中的每一个n1将仅在明文中被暴露一次,之后对于后续的使用它们变得无效。此外,在客户端和服务器之间交换的信息中没有能使偷听者能够从ni的明文中得出ni+1的信息。只有拥有会话密钥ksym并且参与客户端与服务器之间所有先前消息交换的节点才能够得出正确的名称空间序列。
通过利用客户端和服务器共享相同的密钥ksym这一事实,只要它们之间的通信不被扰乱,两个端点就可以对名称空间的演进进行预测。这样,通过能够发送兴趣包至/(server-name)/sec/nk+1,客户端隐含的验证了其已经收到并解密了服务器已在会话中发送的、直至并且包括Dk的所有(并且没有更多)数据。
如此将值进行散列以演进安全会话名称空间的菊花链方法提供了多种优点。例如,不像固定或可预测会话标识符方案,执行重播攻击的入侵者不能实现会话建立握手的最终确认。另外,偷听者也无法关联属于相同会话的数据。这是由于偷听者无法预测会话中的名称空间如何演进,因为没有ksym就无法从ni计算得出ni+1。这样就无法确定是否两个连续的兴趣包是否为同一个会话或不同会话的部件。然而,入侵者能够辨别兴趣包是否为一些会话的部件。并且,如果会话中的数据被以任何方法干扰(包被注入、移除或修改),客户端与服务器之间的通信将立即失败,并且它们将不得不建立新的安全会话来继续通信。这与内容中心网络的路由原则相一致,即任何兴趣包将引起单一的数据包作为响应,而失败将导致新的兴趣包的传输。但是,这个方法的一个缺点是其不适于在高丢包和/或包错误的传输信道中使用。这是因为所有的失败都将要求会话被重建立(包括握手的开销)而传输媒介上的高失败率将严重降低协议的性能。
这样,通过在内容中心网络主机之间的高吞吐量安全会话中传输的相关网络包之间执行去相关,该方法提供了相较其他已知方案额外的数据安全性。对于多种商业应用,该安全性提供了密钥使能器。该方法为内容中心网络会话增加了安全层,并且没有在网络安全的其它方面进行妥协。
如图4中可以见到的那样,初始名称空间n0由共享的密钥生成。对于每个传入的兴趣包,内容提供者返回包括未加密(路由信息)和加密(秘密路径和负载部分)两者的数据包。对于k>0时,名称空间nk通过散列在先名称空间nk-1及响应包Dk的加密部分来生成。每个名称空间仅对单次使用有效。
为了进一步提高安全性,需指出可对在客户端和服务器之间公开传送的数据(如内容标识符22)应用本领域公知的“加盐”技术以帮助掩饰后续相关的内容标识符22并有助于增强去相关。
本领域技术人员能够轻易认识到多种上述方法的步骤可以使用被编程的计算机执行。在此,一些实施例还旨在覆盖程序存储设备如数字数据存储介质,其可被机器或计算机读取并且编码机器可执行或计算机可执行的指令的程序,其中所述指令执行一些或全部所述上述方法的步骤。所述程序存储设备可为如数字存储器、磁存储媒介如磁盘和磁带、硬盘驱动器、或光可读数字数据存储媒介。实施例还旨在覆盖被编程以执行上述方法的所述步骤的计算机。
图中示出的多种单元的功能,包括标记为“处理器”或“逻辑器件”的功能块,可通过使用专用硬件以及能执行适当软件的硬件来提供。当由处理器提供时,提供该功能的处理器可能是单独的专用处理器、单独的共享处理器或部分独立处理器被共享的多个独立处理器。此外,术语“处理器”或“控制器”或“逻辑器件”的明确使用不应被理解为涉及排除能执行软件的硬件,并且应理解为其包括但不限于数字信号处理器(DSP)硬件、网络处理器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、用来存储软件的只读存储器(ROM)、随机存储器(RAM)以及非易失存储器。其余常规和/或定制硬件设备也可包括在内。类似地,图中示出的任何交换都是逻辑意义上的。其功能可能通过对程序逻辑的操作来执行,也可能通过专用逻辑器件、或通过程序控制与专用逻辑器件的交互作用、甚至手动来进行执行,具体实现方式可以由实施者依照其个人对上下文的理解来进行选择。
需指出对于本领域技术人员来说,此处任意方框图描绘的是体现本发明原理的电路的概念性视图。类似地,需要指出所有流程图表、流程图、状态转移图、伪码及类似物实质上位于计算机可读媒体中并可以被计算机或处理器执行的各种进程,不论这样的计算机或处理器是否被明确地表露。
以上叙述和描绘仅仅示出了本发明的原理部分。因此需要指出本领域技术人员能够遵循本发明的原理设计出多种本文中没有明确描述或展示的实施例,但其仍然包括在本发明的精神和范围之中。此外,所有在此列举的例子主要为了教导和帮助读者理解本发明的原理以及发明人提出的概念以推动本领域技术的发展,并且所举示例还应被理解为不限于本文这些特别列举的例子和条件。此外,所有对本发明原理、整体情况、实施例以及具体示例的陈述均包括其等同物。

Claims (15)

1.一种在内容中心网络的客户端与服务器之间建立用于数据包流传输的安全会话的方法,所述方法包括步骤:
在所述服务器与所述客户端之间交换第一名称空间部分指示;
从所述第一名称空间部分指示获取第一名称空间部分;将所述第一名称空间部分并入由所述客户端发往所述服务器的对所述数据包流中第一数据包的第一请求的第一名称空间;
获取后续名称空间部分,所述后续名称空间部分基于所述第一数据包的传输,所述后续名称空间部分与所述第一名称空间部分不同;并且
将所述后续名称空间部分并入由所述客户端发往所述服务器的对所述数据包流中后续数据包的后续请求的后续名称空间。
2.如权利要求1所述的方法,其中所述第一名称空间部分指示包括所述客户端与所述服务器之间共享的加密密钥,并且所述第一名称空间部分从所述加密密钥获得。
3.如权利要求1或2所述的方法,其中所述第一名称空间部分指示包括所述客户端与所述服务器之间共享的加密密钥,并且所述第一名称空间部分从所述客户端与所述服务器之间共享的哈希函数获得,该哈希函数被施加至所述加密密钥。
4.如前述权利要求之一所述的方法,其中所述第一名称空间部分指示包括被所述客户端与所述服务器之间共享的加密密钥加密的所述第一名称空间部分,并且通过使用所述加密密钥解密所述第一名称空间部分指示来获得所述第一名称空间部分。
5.如前述权利要求之一所述的方法,其中所述后续名称空间部分指示包括被所述客户端与所述服务器之间共享的加密密钥加密的所述第一数据包,并且所述后续名称空间部分从所述第一数据包获得。
6.如前述权利要求之一所述的方法,其中所述后续名称空间部分通过使用加密密钥解密所述第一数据包从所述第一数据包获得,或从施加至所述第一数据包的哈希函数获得。
7.如前述权利要求之一所述的方法,其中所述后续名称空间部分从施加至所述第一数据包和所述第一名称空间部分的哈希函数获得。
8.如前述权利要求之一所述的方法,其中所述第一名称空间部分包括随机值和伪随机值序列中的选出值之一。
9.如前述权利要求之一所述的方法,其中所述后续名称空间部分包括另一随机值和所述伪随机值序列中选出的另一值之一。
10.如前述权利要求之一所述的方法,包括获取后续名称空间部分的步骤,所述后续名称空间部分不同于先前名称空间部分;并且
将所述后续名称空间部分并入由所述客户端发往所述服务器对所述数据包流中后续数据包的后续请求的后续名称空间中。
11.如前述权利要求之一所述的方法,包括以下步骤:对于那些内容标识符不变的所述数据包流的后续数据包的名称空间请求,施加所述客户端与所述服务器之间共享的盐函数至所述内容标识符以提高其变化性。
12.一种用于在内容中心网络的服务器与客户端之间建立安全会话以传输数据包流的客户端,所述客户端包括:
交换逻辑,用于在所述服务器与所述客户端之间交换第一名称空间部分指示;
获取逻辑,用于从所述第一名称空间部分指示获取第一名称空间部分,并将所述第一名称空间部分并入发往服务器的对所述数据包流第一数据包的第一请求的第一名称空间,所述获取逻辑进一步用于获取后续名称空间部分,所述后续名称空间部分与所述第一名称空间部分不同,并且将所述后续名称空间部分并入发往所述服务器的对所述数据包流中后续数据包的后续请求的后续名称空间。
13.一种在内容中心网络的服务器与客户端之间建立安全会话以传输数据包流的方法,所述方法包括以下步骤:
在所述服务器与所述客户端之间交换第一名称空间部分指示;
从所述第一名称空间部分指示获取第一名称空间部分;
将所述第一名称空间部分并入与所述数据包流中第一数据包相关的第一名称空间;
获取后续名称空间部分,所述后续名称空间部分基于所述第一数据包的传输,所述后续名称空间部分不同于所述第一名称空间部分;并且
将所述后续名称空间部分并入与所述数据包流中后续数据包相关的后续名称空间。
14.一种在内容中心网络的服务器与客户端之间建立安全会话以传输数据包流的服务器,所述服务器包括:
交换逻辑,用于在所述服务器与所述客户端之间交换第一名称空间部分指示;
获取逻辑,用于从所述第一名称空间部分指示获取第一名称空间部分;
合并逻辑,用于将所述第一名称空间部分并入与所述数据包流中第一数据包相关的第一名称空间;
所述获取逻辑用于获取后续名称空间部分,所述后续名称空间部分基于所述第一数据包的传输,所述后续名称空间部分不同于所述第一名称空间部分;并且
所述合并逻辑用于将所述后续名称空间部分并入与所述数据包流中后续数据包相关的后续名称空间。
15.一种用于在计算机上执行时,执行如权利要求1至11或13中任意之一的方法步骤的计算机程序产品。
CN201380011478.8A 2012-02-28 2013-02-12 内容中心网络 Active CN104160674B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP12360010.8 2012-02-28
EP12360010.8A EP2634991B1 (en) 2012-02-28 2012-02-28 Content-centric networking
PCT/EP2013/000405 WO2013127492A1 (en) 2012-02-28 2013-02-12 Content-centric networking

Publications (2)

Publication Number Publication Date
CN104160674A true CN104160674A (zh) 2014-11-19
CN104160674B CN104160674B (zh) 2017-03-15

Family

ID=47740896

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380011478.8A Active CN104160674B (zh) 2012-02-28 2013-02-12 内容中心网络

Country Status (6)

Country Link
US (1) US9338150B2 (zh)
EP (1) EP2634991B1 (zh)
JP (1) JP5893765B2 (zh)
KR (1) KR101593864B1 (zh)
CN (1) CN104160674B (zh)
WO (1) WO2013127492A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106254069A (zh) * 2016-09-07 2016-12-21 广东工业大学 用于内容中心网络的多层加密隐私保护方法

Families Citing this family (161)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9456054B2 (en) 2008-05-16 2016-09-27 Palo Alto Research Center Incorporated Controlling the spread of interests and content in a content centric network
US8923293B2 (en) 2009-10-21 2014-12-30 Palo Alto Research Center Incorporated Adaptive multi-interface use for content networking
US9521439B1 (en) * 2011-10-04 2016-12-13 Cisco Technology, Inc. Systems and methods for correlating multiple TCP sessions for a video transfer
US9280546B2 (en) 2012-10-31 2016-03-08 Palo Alto Research Center Incorporated System and method for accessing digital content using a location-independent name
US9400800B2 (en) 2012-11-19 2016-07-26 Palo Alto Research Center Incorporated Data transport by named content synchronization
US10430839B2 (en) 2012-12-12 2019-10-01 Cisco Technology, Inc. Distributed advertisement insertion in content-centric networks
US9978025B2 (en) 2013-03-20 2018-05-22 Cisco Technology, Inc. Ordered-element naming for name-based packet forwarding
US9935791B2 (en) 2013-05-20 2018-04-03 Cisco Technology, Inc. Method and system for name resolution across heterogeneous architectures
US9917918B2 (en) * 2013-07-31 2018-03-13 Samsung Electronics Co., Ltd. Method and apparatus for delivering content from content store in content-centric networking
US9444722B2 (en) 2013-08-01 2016-09-13 Palo Alto Research Center Incorporated Method and apparatus for configuring routing paths in a custodian-based routing architecture
US9407549B2 (en) 2013-10-29 2016-08-02 Palo Alto Research Center Incorporated System and method for hash-based forwarding of packets with hierarchically structured variable-length identifiers
US9276840B2 (en) 2013-10-30 2016-03-01 Palo Alto Research Center Incorporated Interest messages with a payload for a named data network
US9401864B2 (en) 2013-10-31 2016-07-26 Palo Alto Research Center Incorporated Express header for packets with hierarchically structured variable-length identifiers
US10101801B2 (en) 2013-11-13 2018-10-16 Cisco Technology, Inc. Method and apparatus for prefetching content in a data stream
US10129365B2 (en) 2013-11-13 2018-11-13 Cisco Technology, Inc. Method and apparatus for pre-fetching remote content based on static and dynamic recommendations
US9311377B2 (en) 2013-11-13 2016-04-12 Palo Alto Research Center Incorporated Method and apparatus for performing server handoff in a name-based content distribution system
US10089655B2 (en) 2013-11-27 2018-10-02 Cisco Technology, Inc. Method and apparatus for scalable data broadcasting
US9503358B2 (en) 2013-12-05 2016-11-22 Palo Alto Research Center Incorporated Distance-based routing in an information-centric network
US9379979B2 (en) 2014-01-14 2016-06-28 Palo Alto Research Center Incorporated Method and apparatus for establishing a virtual interface for a set of mutual-listener devices
US9313030B2 (en) * 2014-01-22 2016-04-12 Futurewei Technologies, Inc. Method and apparatus for secure ad hoc group device-to-device communication in information-centric network
US10098051B2 (en) 2014-01-22 2018-10-09 Cisco Technology, Inc. Gateways and routing in software-defined manets
US10172068B2 (en) 2014-01-22 2019-01-01 Cisco Technology, Inc. Service-oriented routing in software-defined MANETs
US9374304B2 (en) 2014-01-24 2016-06-21 Palo Alto Research Center Incorporated End-to end route tracing over a named-data network
US9954678B2 (en) 2014-02-06 2018-04-24 Cisco Technology, Inc. Content-based transport security
US9531679B2 (en) * 2014-02-06 2016-12-27 Palo Alto Research Center Incorporated Content-based transport security for distributed producers
US9678998B2 (en) 2014-02-28 2017-06-13 Cisco Technology, Inc. Content name resolution for information centric networking
US10089651B2 (en) 2014-03-03 2018-10-02 Cisco Technology, Inc. Method and apparatus for streaming advertisements in a scalable data broadcasting system
US9836540B2 (en) 2014-03-04 2017-12-05 Cisco Technology, Inc. System and method for direct storage access in a content-centric network
US9473405B2 (en) 2014-03-10 2016-10-18 Palo Alto Research Center Incorporated Concurrent hashes and sub-hashes on data streams
US9626413B2 (en) 2014-03-10 2017-04-18 Cisco Systems, Inc. System and method for ranking content popularity in a content-centric network
US9391896B2 (en) 2014-03-10 2016-07-12 Palo Alto Research Center Incorporated System and method for packet forwarding using a conjunctive normal form strategy in a content-centric network
US9407432B2 (en) 2014-03-19 2016-08-02 Palo Alto Research Center Incorporated System and method for efficient and secure distribution of digital content
US9916601B2 (en) 2014-03-21 2018-03-13 Cisco Technology, Inc. Marketplace for presenting advertisements in a scalable data broadcasting system
US9363179B2 (en) 2014-03-26 2016-06-07 Palo Alto Research Center Incorporated Multi-publisher routing protocol for named data networks
US10063476B2 (en) * 2014-03-28 2018-08-28 Research & Business Foundation Sungkyunkwan University Content centric networking system providing differentiated service and method of controlling data traffic in content centric networking providing differentiated service
US9363086B2 (en) 2014-03-31 2016-06-07 Palo Alto Research Center Incorporated Aggregate signing of data in content centric networking
US9716622B2 (en) 2014-04-01 2017-07-25 Cisco Technology, Inc. System and method for dynamic name configuration in content-centric networks
US9390289B2 (en) * 2014-04-07 2016-07-12 Palo Alto Research Center Incorporated Secure collection synchronization using matched network names
US9473576B2 (en) 2014-04-07 2016-10-18 Palo Alto Research Center Incorporated Service discovery using collection synchronization with exact names
US10075521B2 (en) 2014-04-07 2018-09-11 Cisco Technology, Inc. Collection synchronization using equality matched network names
US9451032B2 (en) 2014-04-10 2016-09-20 Palo Alto Research Center Incorporated System and method for simple service discovery in content-centric networks
US9203885B2 (en) * 2014-04-28 2015-12-01 Palo Alto Research Center Incorporated Method and apparatus for exchanging bidirectional streams over a content centric network
US9992281B2 (en) 2014-05-01 2018-06-05 Cisco Technology, Inc. Accountable content stores for information centric networks
US9609014B2 (en) 2014-05-22 2017-03-28 Cisco Systems, Inc. Method and apparatus for preventing insertion of malicious content at a named data network router
US9455835B2 (en) 2014-05-23 2016-09-27 Palo Alto Research Center Incorporated System and method for circular link resolution with hash-based names in content-centric networks
US9276751B2 (en) 2014-05-28 2016-03-01 Palo Alto Research Center Incorporated System and method for circular link resolution with computable hash-based names in content-centric networks
US9537719B2 (en) 2014-06-19 2017-01-03 Palo Alto Research Center Incorporated Method and apparatus for deploying a minimal-cost CCN topology
US9516144B2 (en) 2014-06-19 2016-12-06 Palo Alto Research Center Incorporated Cut-through forwarding of CCNx message fragments with IP encapsulation
US9426113B2 (en) 2014-06-30 2016-08-23 Palo Alto Research Center Incorporated System and method for managing devices over a content centric network
US9699198B2 (en) 2014-07-07 2017-07-04 Cisco Technology, Inc. System and method for parallel secure content bootstrapping in content-centric networks
US9959156B2 (en) 2014-07-17 2018-05-01 Cisco Technology, Inc. Interest return control message
US9621354B2 (en) 2014-07-17 2017-04-11 Cisco Systems, Inc. Reconstructable content objects
US9729616B2 (en) 2014-07-18 2017-08-08 Cisco Technology, Inc. Reputation-based strategy for forwarding and responding to interests over a content centric network
US9590887B2 (en) 2014-07-18 2017-03-07 Cisco Systems, Inc. Method and system for keeping interest alive in a content centric network
US9535968B2 (en) 2014-07-21 2017-01-03 Palo Alto Research Center Incorporated System for distributing nameless objects using self-certifying names
US9882964B2 (en) 2014-08-08 2018-01-30 Cisco Technology, Inc. Explicit strategy feedback in name-based forwarding
US9729662B2 (en) 2014-08-11 2017-08-08 Cisco Technology, Inc. Probabilistic lazy-forwarding technique without validation in a content centric network
US9503365B2 (en) 2014-08-11 2016-11-22 Palo Alto Research Center Incorporated Reputation-based instruction processing over an information centric network
US9391777B2 (en) * 2014-08-15 2016-07-12 Palo Alto Research Center Incorporated System and method for performing key resolution over a content centric network
US9467492B2 (en) 2014-08-19 2016-10-11 Palo Alto Research Center Incorporated System and method for reconstructable all-in-one content stream
US9800637B2 (en) 2014-08-19 2017-10-24 Cisco Technology, Inc. System and method for all-in-one content stream in content-centric networks
US9497282B2 (en) 2014-08-27 2016-11-15 Palo Alto Research Center Incorporated Network coding for content-centric network
US10204013B2 (en) 2014-09-03 2019-02-12 Cisco Technology, Inc. System and method for maintaining a distributed and fault-tolerant state over an information centric network
US9553812B2 (en) 2014-09-09 2017-01-24 Palo Alto Research Center Incorporated Interest keep alives at intermediate routers in a CCN
US10069933B2 (en) 2014-10-23 2018-09-04 Cisco Technology, Inc. System and method for creating virtual interfaces based on network characteristics
CN104410635B (zh) * 2014-11-27 2017-10-31 中国科学院计算机网络信息中心 一种基于dane的ndn安全认证方法
US9536059B2 (en) 2014-12-15 2017-01-03 Palo Alto Research Center Incorporated Method and system for verifying renamed content using manifests in a content centric network
US9590948B2 (en) 2014-12-15 2017-03-07 Cisco Systems, Inc. CCN routing using hardware-assisted hash tables
US10237189B2 (en) 2014-12-16 2019-03-19 Cisco Technology, Inc. System and method for distance-based interest forwarding
US9846881B2 (en) 2014-12-19 2017-12-19 Palo Alto Research Center Incorporated Frugal user engagement help systems
US9473475B2 (en) 2014-12-22 2016-10-18 Palo Alto Research Center Incorporated Low-cost authenticated signing delegation in content centric networking
US10003520B2 (en) 2014-12-22 2018-06-19 Cisco Technology, Inc. System and method for efficient name-based content routing using link-state information in information-centric networks
US9660825B2 (en) 2014-12-24 2017-05-23 Cisco Technology, Inc. System and method for multi-source multicasting in content-centric networks
US9602596B2 (en) 2015-01-12 2017-03-21 Cisco Systems, Inc. Peer-to-peer sharing in a content centric network
US9946743B2 (en) 2015-01-12 2018-04-17 Cisco Technology, Inc. Order encoded manifests in a content centric network
US9954795B2 (en) 2015-01-12 2018-04-24 Cisco Technology, Inc. Resource allocation using CCN manifests
US9916457B2 (en) 2015-01-12 2018-03-13 Cisco Technology, Inc. Decoupled name security binding for CCN objects
US9832291B2 (en) 2015-01-12 2017-11-28 Cisco Technology, Inc. Auto-configurable transport stack
US9462006B2 (en) 2015-01-21 2016-10-04 Palo Alto Research Center Incorporated Network-layer application-specific trust model
WO2016123516A1 (en) * 2015-01-30 2016-08-04 Idac Holdings, Inc. Methods and systems for anchoring hypertext transfer protocol (http) level services in an information centric network (icn)
US9552493B2 (en) 2015-02-03 2017-01-24 Palo Alto Research Center Incorporated Access control framework for information centric networking
US10333840B2 (en) 2015-02-06 2019-06-25 Cisco Technology, Inc. System and method for on-demand content exchange with adaptive naming in information-centric networks
US10075401B2 (en) 2015-03-18 2018-09-11 Cisco Technology, Inc. Pending interest table behavior
US9338147B1 (en) 2015-04-24 2016-05-10 Extrahop Networks, Inc. Secure communication secret sharing
US10116605B2 (en) 2015-06-22 2018-10-30 Cisco Technology, Inc. Transport stack name scheme and identity management
US10075402B2 (en) 2015-06-24 2018-09-11 Cisco Technology, Inc. Flexible command and control in content centric networks
US10701038B2 (en) * 2015-07-27 2020-06-30 Cisco Technology, Inc. Content negotiation in a content centric network
US9986034B2 (en) 2015-08-03 2018-05-29 Cisco Technology, Inc. Transferring state in content centric network stacks
US10610144B2 (en) 2015-08-19 2020-04-07 Palo Alto Research Center Incorporated Interactive remote patient monitoring and condition management intervention system
US9832123B2 (en) 2015-09-11 2017-11-28 Cisco Technology, Inc. Network named fragments in a content centric network
US10355999B2 (en) 2015-09-23 2019-07-16 Cisco Technology, Inc. Flow control with network named fragments
US9977809B2 (en) 2015-09-24 2018-05-22 Cisco Technology, Inc. Information and data framework in a content centric network
US10313227B2 (en) 2015-09-24 2019-06-04 Cisco Technology, Inc. System and method for eliminating undetected interest looping in information-centric networks
US10454820B2 (en) 2015-09-29 2019-10-22 Cisco Technology, Inc. System and method for stateless information-centric networking
US10263965B2 (en) 2015-10-16 2019-04-16 Cisco Technology, Inc. Encrypted CCNx
US9794238B2 (en) 2015-10-29 2017-10-17 Cisco Technology, Inc. System for key exchange in a content centric network
US9807205B2 (en) 2015-11-02 2017-10-31 Cisco Technology, Inc. Header compression for CCN messages using dictionary
US10009446B2 (en) 2015-11-02 2018-06-26 Cisco Technology, Inc. Header compression for CCN messages using dictionary learning
US10021222B2 (en) 2015-11-04 2018-07-10 Cisco Technology, Inc. Bit-aligned header compression for CCN messages using dictionary
US10097521B2 (en) 2015-11-20 2018-10-09 Cisco Technology, Inc. Transparent encryption in a content centric network
US9912776B2 (en) 2015-12-02 2018-03-06 Cisco Technology, Inc. Explicit content deletion commands in a content centric network
US10097346B2 (en) 2015-12-09 2018-10-09 Cisco Technology, Inc. Key catalogs in a content centric network
US10078062B2 (en) 2015-12-15 2018-09-18 Palo Alto Research Center Incorporated Device health estimation by combining contextual information with sensor data
US10257271B2 (en) 2016-01-11 2019-04-09 Cisco Technology, Inc. Chandra-Toueg consensus in a content centric network
US9949301B2 (en) 2016-01-20 2018-04-17 Palo Alto Research Center Incorporated Methods for fast, secure and privacy-friendly internet connection discovery in wireless networks
US10305864B2 (en) * 2016-01-25 2019-05-28 Cisco Technology, Inc. Method and system for interest encryption in a content centric network
US10043016B2 (en) 2016-02-29 2018-08-07 Cisco Technology, Inc. Method and system for name encryption agreement in a content centric network
US10003507B2 (en) 2016-03-04 2018-06-19 Cisco Technology, Inc. Transport session state protocol
US10051071B2 (en) 2016-03-04 2018-08-14 Cisco Technology, Inc. Method and system for collecting historical network information in a content centric network
US10742596B2 (en) 2016-03-04 2020-08-11 Cisco Technology, Inc. Method and system for reducing a collision probability of hash-based names using a publisher identifier
US10038633B2 (en) 2016-03-04 2018-07-31 Cisco Technology, Inc. Protocol to query for historical network information in a content centric network
US9832116B2 (en) 2016-03-14 2017-11-28 Cisco Technology, Inc. Adjusting entries in a forwarding information base in a content centric network
US10212196B2 (en) 2016-03-16 2019-02-19 Cisco Technology, Inc. Interface discovery and authentication in a name-based network
WO2017160471A1 (en) 2016-03-18 2017-09-21 Ozzie Raymond E Providing low risk exceptional access
US10067948B2 (en) 2016-03-18 2018-09-04 Cisco Technology, Inc. Data deduping in content centric networking manifests
US11436656B2 (en) 2016-03-18 2022-09-06 Palo Alto Research Center Incorporated System and method for a real-time egocentric collaborative filter on large datasets
US10091330B2 (en) 2016-03-23 2018-10-02 Cisco Technology, Inc. Interest scheduling by an information and data framework in a content centric network
US10033639B2 (en) 2016-03-25 2018-07-24 Cisco Technology, Inc. System and method for routing packets in a content centric network using anonymous datagrams
US10320760B2 (en) 2016-04-01 2019-06-11 Cisco Technology, Inc. Method and system for mutating and caching content in a content centric network
US9930146B2 (en) 2016-04-04 2018-03-27 Cisco Technology, Inc. System and method for compressing content centric networking messages
US10425503B2 (en) 2016-04-07 2019-09-24 Cisco Technology, Inc. Shared pending interest table in a content centric network
US10027578B2 (en) 2016-04-11 2018-07-17 Cisco Technology, Inc. Method and system for routable prefix queries in a content centric network
US20170302631A1 (en) * 2016-04-18 2017-10-19 Cisco Technology, Inc. Method and system for routing with minimum name disclosure in a content centric network
US10404450B2 (en) * 2016-05-02 2019-09-03 Cisco Technology, Inc. Schematized access control in a content centric network
US10320675B2 (en) 2016-05-04 2019-06-11 Cisco Technology, Inc. System and method for routing packets in a stateless content centric network
US10547589B2 (en) 2016-05-09 2020-01-28 Cisco Technology, Inc. System for implementing a small computer systems interface protocol over a content centric network
US10084764B2 (en) 2016-05-13 2018-09-25 Cisco Technology, Inc. System for a secure encryption proxy in a content centric network
US10063414B2 (en) 2016-05-13 2018-08-28 Cisco Technology, Inc. Updating a transport stack in a content centric network
US10103989B2 (en) * 2016-06-13 2018-10-16 Cisco Technology, Inc. Content object return messages in a content centric network
US10305865B2 (en) 2016-06-21 2019-05-28 Cisco Technology, Inc. Permutation-based content encryption with manifests in a content centric network
US10148572B2 (en) 2016-06-27 2018-12-04 Cisco Technology, Inc. Method and system for interest groups in a content centric network
US10009266B2 (en) 2016-07-05 2018-06-26 Cisco Technology, Inc. Method and system for reference counted pending interest tables in a content centric network
US9992097B2 (en) 2016-07-11 2018-06-05 Cisco Technology, Inc. System and method for piggybacking routing information in interests in a content centric network
US10122624B2 (en) 2016-07-25 2018-11-06 Cisco Technology, Inc. System and method for ephemeral entries in a forwarding information base in a content centric network
US10069729B2 (en) 2016-08-08 2018-09-04 Cisco Technology, Inc. System and method for throttling traffic based on a forwarding information base in a content centric network
US10956412B2 (en) 2016-08-09 2021-03-23 Cisco Technology, Inc. Method and system for conjunctive normal form attribute matching in a content centric network
US10033642B2 (en) 2016-09-19 2018-07-24 Cisco Technology, Inc. System and method for making optimal routing decisions based on device-specific parameters in a content centric network
US10212248B2 (en) 2016-10-03 2019-02-19 Cisco Technology, Inc. Cache management on high availability routers in a content centric network
US10447805B2 (en) 2016-10-10 2019-10-15 Cisco Technology, Inc. Distributed consensus in a content centric network
WO2018071743A1 (en) * 2016-10-14 2018-04-19 Idac Holdings, Inc. Http response failover in an http-over-icn scenario
US10135948B2 (en) 2016-10-31 2018-11-20 Cisco Technology, Inc. System and method for process migration in a content centric network
US10243851B2 (en) 2016-11-21 2019-03-26 Cisco Technology, Inc. System and method for forwarder connection information in a content centric network
US10476673B2 (en) 2017-03-22 2019-11-12 Extrahop Networks, Inc. Managing session secrets for continuous packet capture systems
US9967292B1 (en) 2017-10-25 2018-05-08 Extrahop Networks, Inc. Inline secret sharing
US10389574B1 (en) 2018-02-07 2019-08-20 Extrahop Networks, Inc. Ranking alerts based on network monitoring
US10038611B1 (en) 2018-02-08 2018-07-31 Extrahop Networks, Inc. Personalization of alerts based on network monitoring
US10270794B1 (en) 2018-02-09 2019-04-23 Extrahop Networks, Inc. Detection of denial of service attacks
US10411978B1 (en) 2018-08-09 2019-09-10 Extrahop Networks, Inc. Correlating causes and effects associated with network activity
US10594718B1 (en) 2018-08-21 2020-03-17 Extrahop Networks, Inc. Managing incident response operations based on monitored network activity
US10826916B2 (en) * 2018-09-17 2020-11-03 ShieldX Networks, Inc. Agent-less network traffic inspection using an overlay network
US10965702B2 (en) * 2019-05-28 2021-03-30 Extrahop Networks, Inc. Detecting injection attacks using passive network monitoring
US11165814B2 (en) 2019-07-29 2021-11-02 Extrahop Networks, Inc. Modifying triage information based on network monitoring
US10742530B1 (en) 2019-08-05 2020-08-11 Extrahop Networks, Inc. Correlating network traffic that crosses opaque endpoints
US11388072B2 (en) 2019-08-05 2022-07-12 Extrahop Networks, Inc. Correlating network traffic that crosses opaque endpoints
US10742677B1 (en) 2019-09-04 2020-08-11 Extrahop Networks, Inc. Automatic determination of user roles and asset types based on network monitoring
US11165823B2 (en) 2019-12-17 2021-11-02 Extrahop Networks, Inc. Automated preemptive polymorphic deception
US11463466B2 (en) 2020-09-23 2022-10-04 Extrahop Networks, Inc. Monitoring encrypted network traffic
EP4218212A1 (en) 2020-09-23 2023-08-02 ExtraHop Networks, Inc. Monitoring encrypted network traffic
US11349861B1 (en) 2021-06-18 2022-05-31 Extrahop Networks, Inc. Identifying network entities based on beaconing activity
US11296967B1 (en) 2021-09-23 2022-04-05 Extrahop Networks, Inc. Combining passive network analysis and active probing
US11843606B2 (en) 2022-03-30 2023-12-12 Extrahop Networks, Inc. Detecting abnormal data access based on data similarity

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020138732A1 (en) * 2001-03-23 2002-09-26 Irvin David R. Methods, systems and computer program products for providing digital signatures in a network environment
CN1379339A (zh) * 2001-03-26 2002-11-13 微软公司 无服务器的分布式文件系统
CN1625162A (zh) * 2003-12-01 2005-06-08 国际商业机器公司 用于动态确定目标的即时消息传递的方法
US20050160164A1 (en) * 2004-01-21 2005-07-21 International Business Machines Corporation Method, system, and program for schema management
US7136932B1 (en) * 1999-03-22 2006-11-14 Eric Schneider Fictitious domain name method, product, and apparatus
EP2120402A1 (en) * 2008-05-16 2009-11-18 Palo Alto Research Center Incorporated Content based routing in a packet switched network
CN101689989A (zh) * 2007-07-13 2010-03-31 微软公司 创建和确认密码保护文档
EP2416542A1 (en) * 2010-08-06 2012-02-08 Palo Alto Research Center Incorporated Service virtualization over content-centric networks

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002540739A (ja) * 1999-03-30 2002-11-26 ソニー エレクトロニクス インク ネットワークにおけるリソースの管理方法及び装置
US20050175184A1 (en) * 2004-02-11 2005-08-11 Phonex Broadband Corporation Method and apparatus for a per-packet encryption system
JP2006344137A (ja) * 2005-06-10 2006-12-21 Ricoh Co Ltd 情報処理装置、情報処理方法、情報処理システム、情報処理プログラム、及び記録媒体
US8160069B2 (en) * 2009-01-30 2012-04-17 Palo Alto Research Center Incorporated System for forwarding a packet with a hierarchically structured variable-length identifier
US8504718B2 (en) * 2010-04-28 2013-08-06 Futurewei Technologies, Inc. System and method for a context layer switch
US8699708B2 (en) 2010-06-29 2014-04-15 Alcatel Lucent Light-weight security solution for host-based mobility and multihoming protocols
US8976813B2 (en) * 2011-09-08 2015-03-10 Motorola Solutions, Inc. Secure quality of service

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7136932B1 (en) * 1999-03-22 2006-11-14 Eric Schneider Fictitious domain name method, product, and apparatus
US20020138732A1 (en) * 2001-03-23 2002-09-26 Irvin David R. Methods, systems and computer program products for providing digital signatures in a network environment
CN1379339A (zh) * 2001-03-26 2002-11-13 微软公司 无服务器的分布式文件系统
CN1625162A (zh) * 2003-12-01 2005-06-08 国际商业机器公司 用于动态确定目标的即时消息传递的方法
US20050160164A1 (en) * 2004-01-21 2005-07-21 International Business Machines Corporation Method, system, and program for schema management
CN101689989A (zh) * 2007-07-13 2010-03-31 微软公司 创建和确认密码保护文档
EP2120402A1 (en) * 2008-05-16 2009-11-18 Palo Alto Research Center Incorporated Content based routing in a packet switched network
EP2416542A1 (en) * 2010-08-06 2012-02-08 Palo Alto Research Center Incorporated Service virtualization over content-centric networks

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
DAVID MAZIERES 等: "Separting key management from file system security", 《17TH ACM SYMPOSIUM ON OPERATING SYSTEMS PRINCIPLES》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106254069A (zh) * 2016-09-07 2016-12-21 广东工业大学 用于内容中心网络的多层加密隐私保护方法
CN106254069B (zh) * 2016-09-07 2019-10-25 广东工业大学 用于内容中心网络的多层加密隐私保护方法

Also Published As

Publication number Publication date
EP2634991B1 (en) 2017-08-02
WO2013127492A1 (en) 2013-09-06
JP2015513846A (ja) 2015-05-14
KR101593864B1 (ko) 2016-02-15
US9338150B2 (en) 2016-05-10
US20150006896A1 (en) 2015-01-01
EP2634991A1 (en) 2013-09-04
CN104160674B (zh) 2017-03-15
JP5893765B2 (ja) 2016-03-23
KR20140119780A (ko) 2014-10-10

Similar Documents

Publication Publication Date Title
CN104160674A (zh) 内容中心网络
US11271730B2 (en) Systems and methods for deployment, management and use of dynamic cipher key systems
US9628276B2 (en) Discovery of secure network enclaves
CN107659406B (zh) 一种资源操作方法及装置
EP3157225B1 (en) Encrypted ccnx
JP2019535153A (ja) トラステッドコンピューティングに基づく量子鍵配送のための方法及びシステム
US20100318800A1 (en) Key management in secure network enclaves
TW201215070A (en) Key Management Systems and methods for shared secret ciphers
US10601793B2 (en) Systems and methods for securing electronic data with embedded security engines
EP3673610B1 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
US20150256336A1 (en) End-To-End Encryption Method for Digital Data Sharing Through a Third Party
CN111080299B (zh) 一种交易信息的防抵赖方法及客户端、服务器
US11677543B2 (en) Key exchange method and key exchange system
US11528127B2 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
CN101938500A (zh) 源地址验证方法及系统
CN112508576A (zh) 基于区块链的密钥管理方法、系统及存储介质
CN111192050A (zh) 一种数字资产私钥存储提取方法及装置
EP1013031A2 (en) Improved tri-signature security architecture systems and methods
CN113918971A (zh) 基于区块链的消息传输方法、装置、设备及可读存储介质
CN113545025A (zh) 用于信息传输的方法和系统
Takemoto et al. Performance evaluation of caesar authenticated encryption on SROS2
AU2023200066A1 (en) Method and system for encrypted messaging
CN117040825A (zh) 物联网设备的认证方法和存储介质
CN115714658A (zh) 云地交互通信的加解密方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant