CN105009509B - 在信息中心网络中通过信任锚点扩增基于名称/前缀的路由协议 - Google Patents

在信息中心网络中通过信任锚点扩增基于名称/前缀的路由协议 Download PDF

Info

Publication number
CN105009509B
CN105009509B CN201480011376.0A CN201480011376A CN105009509B CN 105009509 B CN105009509 B CN 105009509B CN 201480011376 A CN201480011376 A CN 201480011376A CN 105009509 B CN105009509 B CN 105009509B
Authority
CN
China
Prior art keywords
prefix
signature
nrs
port
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201480011376.0A
Other languages
English (en)
Other versions
CN105009509A (zh
Inventor
张新文
谢海永
瑞维享卡·瑞维达冉
王国强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of CN105009509A publication Critical patent/CN105009509A/zh
Application granted granted Critical
Publication of CN105009509B publication Critical patent/CN105009509B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/144Detection or countermeasures against botnets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种设备,所述设备包括:存储器、耦合到所述存储器的处理器,其中所述存储器含有指令,所述指令在通过所述处理器执行时使得所述设备执行以下操作:接收信息中心网络(ICN)名称前缀通知消息,所述消息包括特定于发布者的消息前缀、特定于所述内容发布者的公共密钥证书以及特定于所述内容发布者的签名;用名称注册服务(NRS)验证所述签名;以及更新指示所述内容发布者是受信任的发布者的内部数据,其中所述内部数据包括所述前缀、所述公共密钥和所述签名。

Description

在信息中心网络中通过信任锚点扩增基于名称/前缀的路由 协议
相关申请案交叉申请
本发明要求2013年8月20日由张新文(Xinwen Zhang)等人递交的发明名称为“在信息中心网络中通过信任锚点扩增基于名称/前缀的路由协议(Augmenting Name/Prefixbased Routing Protocols With Trust Anchor In Information-Centric Networks)”的第13/970,713号美国非临时专利申请案的在先申请优先权,第13/970,713号美国非临时专利申请案要求2013年3月13日由张新文(Xinwen Zhang)等人递交的发明名称为“用于在信息中心网络中通过信任锚点扩增基于名称/前缀的路由协议的方法(Method ForAugmenting Name/Prefix Based Routing Protocols With Trust Anchor InInformation-Centric Networks)”的第61/780,805号美国临时专利申请案的在先申请优先权,所述两个在先申请的内容以引入的方式并入本文本中,如同全文复制一样。
关于由联邦政府赞助研究或开发的声明
不适用。
参考缩微胶片附录
不适用。
技术领域
背景技术
现代通信和数据网络包括网络节点,例如,路由器、切换器、网桥和通过网络传输数据的其它装置。近年来,电信行业对网络节点进行了显著改进以支持通过因特网工程任务小组(IETF)标准化的增大数目的协议和规范。形成和耦合复杂网络节点以形成支持和实施各种IETF标准(例如,虚拟专用网络要求)的网络已使现代网络变得复杂且难以管理。因此,销售商和第三方运营商设法定制、优化和改进网络节点的交织网络的性能。
信息中心网络(ICN)是关注于定位信息和提供信息给用户而非关注于连接交换数据的终端主机的网络架构类型。一种类型的ICN是内容取向网络(CON)。在也称为内容中心网络(CCN)的CON中,内容路由器负责将用户请求和内容路由到适当接收方。实体可以包括视频片段或网页等数据内容和/或路由器、切换器或服务器等基础设施元件。
ICN优于现有互联网协议(IP)网络,优越之处在于将通信模型从互联网模型等当前主机到主机模型转移到ICN模型等信息对象到对象模型。在ICN中,信息对象变为用于存在于通信模型中的实体的第一类抽象。信息对象被指派有名称,并且基于那些名称路由到此类命名对象和从此类命名对象路由。在ICN中,IP地址可以作为特殊类型的名称得到处理。想要检索信息对象的用户不需要知晓他们位于何处,这不同于其中用户必须在向外发送此类请求时指定目的地主机的IP地址的当前IP网络。
因此,ICN和其它基于内容的互联网架构使用内容名称或前缀作为路由标签,使得路由器基于嵌入在请求包中的内容名称、前缀或标识(ID)将数据请求路由到下一跳节点。在没有内置式信任验证机制的情况下,僵尸网络等恶意客户端可以将伪造的前缀注入到网络中。这些恶意行为可能消耗昂贵的网络资源并且降级或甚至防止良性用户的访问,例如,在涉及路由器等网络基础设施中的一或多个组件的拒绝服务(DoS)或分布式DoS(DDoS)攻击中。其它恶意客户端可能公开电子内容的良性发布者的内容名称和/或前缀,从而防止用户接收有效数据,例如,在涉及内容提供商/所有者的DoS攻击中。具有表面和/或前缀的速率控制等所提出的解决方案已经证实为在很大程度上是低效的,这是由于恶意客户端的自适应行为,例如,虚构的名称和/或表面,以及由于不断增加的处理需求引起的用户的体验质量(QoE)的潜在降级。
发明内容
在一个实施例中,本发明包含一种设备,所述设备包括:存储器、耦合到存储器的处理器,其中存储器含有指令,所述指令在通过处理器执行时使得设备执行以下操作:接收ICN名称前缀通知消息,所述消息包括特定于耦合到ICN或包括在ICN内的内容发布者节点的消息前缀、特定于内容发布者的公共密钥加密证书以及特定于内容发布者的数字签名;用名称注册服务(NRS)验证签名;以及更新指示内容发布者是受信任发布者的内部数据,其中内部数据包括前缀、公共密钥和签名。
在另一实施例中,本发明包含计算机程序产品,所述计算机程序产品包括储存在非暂时性媒体上的计算机可执行指令,所述指令在由处理器执行时使得所述处理器:经由第一表面接收包括前缀和数字签名的ICN名称前缀通知消息;查询用于对应于第一表面、前缀和签名的表项的数据表;当表项存在于表中时经由第二表面转发前缀通知,并且当表项并不存在于表中时,将签名验证请求发送到NRS,其中请求包括签名;当响应于请求从NRS中接收验证失败指示时删除数据,并且当响应于请求从NRS接收验证确认指示时,形成对应于第一表面、前缀和签名的表项;并且经由第二表面转发前缀通知消息。
在又另一实施例中,本发明包含执行基于名称前缀的路由协议的方法,包括接收包括前缀、签名和公共密钥证书的第一信息中心网络(ICN)名称前缀通知消息;查询用于对应于前缀通知消息的项的路由表,其中路由表包括用于每个项字段的前缀、签名和公共密钥加密证书字段;在接收项存在于路由表中的确认之后转发数据请求,并且在接收项并不存在于路由表中的确认之后将签名验证请求发送到NRS;在接收来自NRS的验证失败指示之后删除第一前缀通知消息,并且在接收来自NRS的验证确认之后,形成对应于前缀、签名和公共密钥的路由表项;并且经由第二表面发送第二前缀通知消息。
从结合附图以及权利要求书进行的以下详细描述中将更清楚地理解这些以及其它特征。
附图说明
为了更透彻地理解本发明,现参阅结合附图和具体实施方式而描述的以下简要说明,其中相同参考标号表示相同部分。
图1是描绘涉及ICN网络基础设施的组件的DoS攻击的系统的示意图。
图2是描绘涉及内容发布者的DDoS攻击的系统的示意图。
图3是网络元件的一个实施例的示意图。
图4示出了用于内容发布者的引导名称注册过程。
图5示出了在第一路由器与第二路由器之间的基于链路的安全会话密钥(SSK)建立过程。
图6示出了用于名称前缀通知的协议图。
图7示出了用于名称前缀撤销的协议图。
图8示出了ICN网络基础设施中的信任扩增路由系统。
具体实施方式
首先应理解,尽管下文提供一个或多个实施例的说明性实施方案,但所揭示的系统和/或方法可使用任何数目的技术来实施,无论该技术是当前已知还是现有的。本发明决不应限于下文所说明的说明性实施方案、附图和技术,包括本文所说明并描述的示例性设计和实施方案,而是可在所附权利要求书的范围以及其等效物的完整范围内修改。
图1是描绘涉及ICN网络基础设施102的组件的DoS攻击的系统100的示意图。ICN网络基础设施102包括路由器104、106和108。系统100含有自发系统和/或僵尸网络112的网络110。僵尸网络可以被定义为与其它类似程序通信的互联网连接的程序的集合以便执行任务,例如,在单个外部路由策略下操作。系统100进一步含有僵尸网络116的网络114。网络110和114可以与ICN网络基础设施102通信。僵尸网络112和116可以通过命令和控制信道118进行控制。命令和控制信道118可协调涉及ICN网络基础设施102的僵尸网络攻击,例如,DDoS攻击。
举例来说,命令和控制信道118可指导网络114的僵尸网络116攻击路由器108。命令和控制信道118可获得ICN网络基础设施102所利用的一或多个前缀,例如,使用可供使用的路由机制和路由器104、106和/或108接受的通知。命令和控制信道118可将这些前缀发送到僵尸网络116和112。僵尸网络112可公开具有相同前缀但是不同名称的名称,例如,/aname/nounce,并且僵尸网络116可将兴趣发送到僵尸网络112公开的名称。因为ICN网络基础设施102的路由器可转发兴趣、维持网络内的状态信息、转发回数据以及储存内容缓存,所以接入路由器的待定兴趣表(PIT)和/或内容存储区(CS)可以充满大量的兴趣。因此,当良性用户120将合法兴趣发送到路由器108时,合法兴趣可能由于接入路由器108中的大量待决DoS兴趣而延迟或由于路由器108接口中的速率控制保护机制而删除。任一结果都可引起降级的输送效率,因为接入路由器中的CS可能被来自僵尸网络116和/或112的DoS数据耗尽。
图2是描绘涉及服务器、终端用户等内容发布者202的DDoS攻击的系统200的示意图。图2的组件基本上与图1的对应组件相同。在图2中,僵尸网络116位于与目标良性用户120相同的域内并且僵尸网络112位于与内容发布者202相同的域内。为了起始针对内容发布者202的DDoS攻击,僵尸网络112可公开与有效源服务器相同的名称前缀。遵循标准约定,ICN网络基础设施102可通知和接受前缀。僵尸网络116可通过僵尸网络的主公共密钥的杂凑,例如,PublisherPublicKeyDigest将兴趣名称发送到僵尸网络112公开的名称。当ICN路由器104、106和/或108具有记录在它们的路由表中用于相同名称前缀的两个端口或表面时,所述ICN路由器可将兴趣发送到多个路径。这可增大网络拥塞、引入滞后时间并且减小网络效率。当ICN路由器104、106和/或108接收协议数据单元(PDU)时,来自僵尸网络112和/或116的PDU可能被接受,因为它们具有“有效的”PublisherPublicKeyDigest。ICN路由器104、106和/或108可如常转发和高速缓冲存储这些数据PDU。因此,到相同前缀的良性用户120的兴趣可通过ICN网络基础设施102路由器104、106和/或108中的高速缓冲存储器得到满足,可能不同于通过内容发布者202发布的真实的内容。
所揭示的系统和方法可足以避免上文指定的DoS和DDoS攻击。具体来说,所揭示的系统和方法可增大DoS和DDoS攻击的安全,方法是将信任锚点数据(例如,经由从经配置信任锚点到该数据的信任链确认验证状态的数据)插入到ICN中的基于名称/前缀的路由协议中和/或其中内容名称或ID可以用于路由和转发的任何其它互联网架构中。举例来说,在成功地验证名称/前缀路由通知之后,发送器可通过扩增转发表或转发信息库(FIB)等具有对应凭证的路由器的路由表而被表示为“受信任的”。所揭示的系统和方法包含密钥交换协议以建立和验证信任数据和/或组件,方法是验证内容名称/前缀和/或相关联凭证的授权和真实性,例如,使用下文根据图4论述的NRS和引导过程结合图5中描述的基于链路的SSK,以便沿已知的和/或受信任的路径通过受信任数据。图6和7描述可如何出现使用所揭示的实施例的前缀通知和撤销协议。
本发明中描述的特征/方法中的至少一些可在网络元件中实施和/或通过网络元件执行。举例来说,本发明中的特征/方法可以使用硬件、固件和/或经安装以在硬件上运行的软件来实施。网络元件可以是通过网络传输数据的任何装置,例如,交换器、路由器、网桥、服务器、客户端等。图3是网络元件300的一个实施例的示意图,所述网络元件可以是通过网络传输和处理数据的任何装置,例如,ICN网络基础设施102。举例来说,网络元件300可以是上述ICN方案中的内容路由器或任何设备或路由器,例如,路由器104、106和108。网络元件300可用于实施或支持上述自适应转发策略。
网络元件300可以包括耦合到收发器(Tx/Rx)312的一或多个下游端口310,收发器可以是发射器、接收器或其组合。Tx/Rx 312可以耦合到多个下游端口310用于发射和/或接收来自其它节点的帧,Tx/Rx 312耦合到多个上游端口330用于发射和/或接收来自其它节点的帧。处理器325可以耦合到Tx/Rx 312以处理帧和/或确定向哪个节点发送帧。处理器325可以包括一或多个多核心处理器和/或存储器模块322,其可充当数据存储装置、缓冲器等。处理器325可以实施为通用处理器或可以是一或多个专用集成电路(ASIC)和/或数字信号处理器(DSP)的一部分。下游端口310和/或上游端口330可含有电力和/或光学发射和/或接收组件。网络元件300可以是或可以不是作出路由决策的路由组件。存储器模块322可用于容纳用于执行本文中描述的系统和方法的指令,例如,用于储存密钥、过程的知识和/或协议等。存储器模块322可以包括可编程内容块328,所述可编程内容块包括可以通过处理器325执行的指令。可编程内容块328可用于实施内容转发和处理功能,例如在应用层或开放系统互连(OSI)模型中的层3(L3)处,其中内容可以基于内容名称或前缀以及将内容映射到网络流量的可能地其它内容相关信息而转发。此类映射信息可以保持在包括在存储器模块322内的内容表329中。可编程内容块328可从网络或其它内容路由器解译针对内容的用户请求并且相应地提取内容,例如,基于元数据和/或内容名称,并且可储存内容,例如,临时地储存在存储器模块322中。可编程内容块328可随后将高速缓冲存储的内容转发到用户。可编程内容块328可以使用软件、硬件或这两者来实施并且可以在OSI模型中的IP层上操作,例如,链接层2(L2)或L3。存储器模块322可以包括用于临时储存内容的高速缓冲存储器,例如,随机存取存储器(RAM)。另外,存储器模块322可以包括用于相对更长地存储内容的长期存储装置,例如,只读存储器(ROM)。举例来说,高速缓冲存储器和长期存储装置可以包含动态随机存取存储器(DRAM)、固态驱动器(SSD)、硬盘、或其组合。
应理解通过将可执行指令编程和/或加载到网络元件300上,处理器325、高速缓冲存储器和长期存储装置中的至少一个发生改变,从而将网络元件300部分转换成特定机器或设备,例如,具有通过本发明教示的新颖功能性的多核心转发架构。对于电力工程及软件工程技术来说基本的是,可通过将可执行软件加载到计算机中来实施的功能性可通过熟知的设计规则而转换为硬件实施方案。在软件还是硬件中实施概念之间的决策通常取决于设计的稳定性及待产生的单元的数目的考虑,而与从软件域转译到硬件域所涉及的任何问题无关。通常,仍在经受频繁改变的设计可优选在软件中实施,因为重改硬件实施方案比重改软件设计更为昂贵。通常,将以较大量产生的稳定的设计可以优选在硬件中实施,例如在ASIC中实施,因为运行硬件实施方案的大型生产可能比软件实施方案便宜。通常,一个设计可以软件形式开发及测试,且稍后通过熟知的设计规则转换为对软件的指令进行硬连线的专用集成电路中的等效硬件实施方案。以与由新ASIC控制的机器为特定机器或设备相同的方式,同样,已经编程和/或加载有可执行指令的计算机可被看作特定机器或设备。
图4示出了用于与NRS 402通信的内容发布者404的引导名称注册过程。内容发布者404可以是能够将内容公布到ICN网络基础设施102等网络的任何装置,例如,图2的内容发布者202。NRS 402可以是图1的路由器104、106和108中的一者等装置或能够充当用于网络的本地或全域授权方的服务。可能储存针对内容发布者404或NRS 402中的任一者的用于实施引导名称注册过程(更确切地说,密钥本身)的过程和/或协议的知识,例如,储存在图3的存储器模块322中。
内容发布者404可以包括公共/私用密钥对,例如,pbk_p/prk_p。pbk_p的信任可以构建在另一信任管理机构上,例如,资源公共密钥基础设施(RPKI)/简单公共密钥基础设施(SPKI)/RPKI、管理或社会信任管理机构,图4示出了用NRS注册名称前缀pr_n的内容发布者404。如图所示,内容发布者404注册请求可以包含公共密钥证书pbk_p。NRS 402可结合前缀名称和内容发布者名称,例如,(名称pbk_p),并且可将前缀名称和发布者名称通知到网络中的其它节点。一旦NRS 402已经成功地验证证书,其可以包含从内容发布者404获得额外信息,那么NRS 402可返回签名,例如,(pre_n和pbk_p),其可以通过prk_nrs等NRS 402的私用密钥签署。
图5示出了在图1的路由器104等第一路由器(Rx)502与图1的路由器106等第二路由器(Ry)504之间的基于链路的SSK建立,其可建立用于ICN网络基础设施102等网络内的数据传输的已知的和/或受信任的路径。Rx 502和Ry 504可以是共享物理链路的直接相邻者。Rx 502可生成包含共享密钥包的共享密钥kxy。Rx 502可用Ry 504的公共密钥pbk_Ry加密kxy。一些属性可以包含在共享密钥包中,例如,到期日期、路由器名称和/或标识、随机临时标志(以防止重演攻击)等。在接收之后,Ry 504可解密kxy以获得共享密钥包。可以使用建立共享密钥的许多选项并且所揭示实施例并不需要使用任何特定的一个。在一个实施例中,使用Diffie-Hellman协议来建立共享密钥。
图6示出了用于内容发布者202与路由器104、106和108之间的名称前缀通知的协议图。图6假定具有物理链路的每一对路由器具有共享密钥,例如,图5的共享密钥。在602处,内容发布者202向路由器104发送通知,例如,PrePub(pre_n、pbk_p、sig(pre,pbk_p,prk_nrs)),其中pre_n是内容发布者202授权到自身/公开的前缀,pbk_p是内容发布者202的公共密钥,并且其中sig是来自图4的NRS 402等的NRS的签名。在604处,路由器104可用pbk_nrs验证签名。如果验证失败,那么路由器104可删除通知。如果验证通过,那么路由器104可例如,通过(pre_n、pbk_p、f1)更新其内部FIB以反映验证。在一些实施例中,密钥散列消息认证码(HMAC)、杂凑(pbk_p)可以生成和/或用于节约空间。在606处,路由器104向路由器106发送通知,例如,PreAnnounce(pre_n,sig,pbk_p,R1),其中R1是路由器104的身份,以及HMAC,例如,HMAC(PreAnnounce||K12),其中K12是路由器104和106之间的共享密钥。在608处,路由器106可生成HMAC'(PreAnnounce||K12)以针对接收到的HMAC(PreAnnounce||K12)进行验证并且通过pbk_nrs验证sig。如果验证失败,那么可以删除通知。如果验证通过,那么路由器106可例如通过(pre_n,pbk_p,f1)更新其内部FIB以反映验证,其中f1是路由器106与路由器104通信的端口或表面。在610处,路由器106可以向路由器108发送预先通知,例如,PreAnnounce(pre_n,sig,pbk_p,R2),其中R2是路由器106的身份,以及HMAC,例如,HMAC(PreAnnounce||K23),其中K23是路由器106和108之间的共享密钥。在612处,路由器108可生成HMAC'(PreAnnounce||K23)以针对接收到的HMAC(PreAnnounce||K23)进行验证并且可通过pbk_nrs验证sig。如果验证失败,那么可以删除通知。如果验证通过,那么路由器106可例如通过(pre_n,pbk_p,f1)更新其内部FIB以反映验证,其中f1是路由器108与路由器106通信所经由的端口或表面。值得注意的是,通告的一些实施例可以包含其它字段,例如,用于防止消息重演攻击的随机临时标志,如所属领域的技术人员将理解。
图7示出了用于内容发布者202与路由器104、106和108之间的名称前缀撤销的协议图。图7的组件可以基本上与图6的组件相同。当内容发布者202想要撤销前缀使得它将不响应于该前缀的内容请求时,内容发布者202可在702处开始撤销过程,方法是将PreRvk(pre_n,pbk_p,sig(pre,pbk_p,prk_nrs))等撤销发送到路由器104。在接收撤销之后,在704处路由器104可用pbk_nrs验证签名。如果验证失败,那么路由器104可删除撤销。如果验证通过,那么路由器104可检查(pre_n,pre_p,f1)等前缀是否在其FIB中。如果是,那么路由器104可从其路由表中移除前缀。在706处,路由器104可将撤销,例如,PreRvk(pre_n,pbk_p,R1)以及杂凑,例如,HMAC(PreRvk||K12)发送到路由器106。在接收之后,在708处路由器106可生成HMAC'(PreRvk||K12)以针对接收到的HMAC(PreRvk||K12)进行验证并且可通过pbk_nrs验证签名。如果验证失败,那么路由器106可删除撤销。如果验证通过,那么路由器106可检查(pre_n,pre_p,f1)等前缀是否在其FIB中。如果是,那么路由器106可从其路由表中移除前缀。在710处,路由器106可将撤销,例如,PreRvk(pre_n,pbk_p,R2)以及杂凑,例如,HMAC(PreRvk||K23)发送到路由器108。在接收撤销之后,在712处路由器108可生成HMAC'(PreRvk||K23)以针对接收到的HMAC(PreRvk||K23)进行验证并且可用pbk_nrs验证签名。如果验证失败,那么路由器108可删除撤销。如果验证通过,那么路由器108可检查(pre_n,pre_p,f1)等前缀是否在其FIB中。如果是,那么路由器108可从其路由表中移除前缀。值得注意的是,通告的一些实施例可以包含其它字段,例如,用于防止消息重演攻击的随机临时标志,如所属领域的技术人员将理解。
图8示出了ICN网络基础设施102中的信任扩增路由系统800。良性用户802和804可以是任何用户装置,例如,图1的良性用户120。恶意发布者808可以是任何用户装置,例如,图2的恶意内容发布者202。路由器104可用于偏好从具有经验证前缀通知的端口或表面转发兴趣。路由器104可以包括内部路由表806,所述路由表具有用于指示良性用户804的前缀的两个项,例如,‘Ccnx/804’。内部路由表806中的第一项可以包括f1等的接收端口或表面,以及pub_B等的公共密钥,其指示已根据如根据图6所描述的前缀通知从受信任连接中接收在端口或表面f1上接收到的前缀。内部路由表806中的第二项可以包括不具有相关联公共密钥的第二接收端口或表面列表,例如,f2。如将理解,替代攻击可以包含未验证的密钥。在源自恶意发布者808的名称/前缀劫持攻击的情况下,例如,劫持前缀Ccnx/804,路由器104可选择与端口或表面f1上的受信任连接相关联的项。
本发明揭示至少一个实施例,且所属领域的普通技术人员对所述实施例和/或所述实施例的特征作出的变化、组合和/或修改均在本发明的范围内。因组合、合并和/或省略所述实施例的特征而得到的替代性实施例也在本发明的范围内。在明确说明数字范围或限制的情况下,此类表达范围或限制应被理解成包含在明确说明的范围或限制内具有相同大小的迭代范围或限制(例如,从约为1到约为10包含2、3、4等;大于0.10包含0.11、0.12、0.13等)。例如,只要揭示具有下限Rl和上限Ru的数字范围,则明确揭示了此范围内的任何数字。具体而言,在所述范围内的以下数字是明确揭示的:R=R1+k*(Ru-R1),其中k为从1%到100%范围内以1%递增的变量,即,k为1%、2%、3%、4%、5%……50%、51%、52%……95%、96%、97%、98%、99%或100%。此外,由上文所定义的两个数字R定义的任何数字范围也是明确揭示的。除非另有说明,否则术语“约”是指随后数字的±10%。相对于权利要求的任一元素使用术语“任选地”意味着所述元素是需要的,或者所述元素是不需要的,两种替代方案均在所述权利要求的范围内。使用如“包括”、“包含”和“具有”等较广术语应被理解为提供对如“由……组成”、“基本上由……组成”以及“大体上由……组成”等较窄术语的支持。本文所述的所有文档都以引入的方式并入本文中。
虽然本发明中已提供若干实施例,但应理解,在不脱离本发明的精神或范围的情况下,本发明所揭示的系统和方法可以以许多其他特定形式来体现。本发明的实例应被视为说明性而非限制性的,且本发明并不限于本文本所给出的细节。例如,各种元件或组件可以在另一系统中组合或合并,或者某些特征可以省略或不实施。
此外,在不脱离本发明的范围的情况下,各种实施例中描述和说明为离散或单独的技术、系统、子系统和方法可以与其它系统、模块、技术或方法进行组合或合并。展示或论述为彼此耦合或直接耦合或通信的其它项也可以采用电方式、机械方式或其它方式通过某一接口、设备或中间组件间接地耦合或通信。其他变化、替代和改变的示例可以由本领域的技术人员在不脱离本文精神和所公开的范围的情况下确定。

Claims (20)

1.一种执行基于名称前缀的路由协议的设备,其特征在于,包括∶
存储器;
处理器,其耦合到所述存储器,其中所述存储器含有指令,所述指令在通过所述处理器执行时使得所述设备执行以下操作:
接收信息中心网络(ICN)名称前缀通知消息,所述消息包括:
耦合到所述ICN或包括在所述ICN内的内容发布者节点的消息前缀;
所述内容发布者的公共密钥加密证书;以及
所述内容发布者的数字签名;
用名称注册服务(NRS)验证所述签名;以及
更新指示所述内容发布者是受信任的发布者的内部数据,其中所述内部数据包括所述前缀、所述公共密钥和所述签名。
2.根据权利要求1所述的设备,其特征在于,所述内部数据包括用于识别应在其上转发包的接口的转发表。
3.根据权利要求1所述的设备,其特征在于,用名称注册服务验证所述签名包括验证所述名称注册服务是否从所述内容发布者接收所述签名和额外身份验证信息。
4.根据权利要求1所述的设备,其特征在于,所述指令进一步使得所述设备产生第一密钥散列消息认证码(HMAC)以用于与路由器交换数据。
5.根据权利要求4所述的设备,其特征在于,所述前缀通知信息进一步包括第二HMAC,其中所述指令进一步使得所述设备利用所述第二HMAC验证所述第一HMAC,其中当所述验证通过时所述前缀通知信息被接受,并且其中当所述验证失败时所述前缀通知信息被删除。
6.根据权利要求1所述的设备,其特征在于,所述指令进一步使得所述设备通过路由器建立安全会话密钥(SSK)。
7.根据权利要求1所述的设备,其特征在于,所述指令进一步使得所述设备执行以下操作:
接收ICN名称前缀撤销消息,所述消息包括:
所述内容发布者的所述消息前缀;
所述内容发布者的所述公共密钥加密证书;以及
所述内容发布者的所述签名;
用所述NRS验证所述签名;以及
更新内部数据以撤销所述前缀。
8.一种存储器,其特征在于,存储器含有指令,所述指令在由处理器执行时使得所述处理器执行以下操作:
经由第一端口接收包括前缀和数字签名的信息中心网络(ICN)名称前缀通知消息;
查询用于对应于所述第一端口、所述前缀和所述签名的表项的数据表;
当所述表项存在于所述表中时经由第二端口转发所述前缀通知消息;以及
当所述表项并不存在于所述表中时:
将签名验证请求发送到名称注册服务(NRS),其中所述请求包括所述签名;
当响应于所述请求从所述NRS接收验证失败指示时删除所述数据;以及
当响应于所述请求从所述NRS接收验证确认指示时:
形成对应于所述第一端口、所述前缀和所述签名的所述表项;以及
经由所述第二端口转发所述前缀通知消息。
9.根据权利要求8所述的存储器,其特征在于,当所述表项并不存在于所述表中时所述指令进一步使得所述处理器执行以下操作:
查询用于对应于第三端口、所述前缀和所述签名的第二表项的表;以及
当所述第二表项存在时,经由所述第三端口转发所述数据请求。
10.根据权利要求8所述的存储器,其特征在于,所述名称前缀通知消息进一步包括公共密钥证书。
11.根据权利要求8所述的存储器,其特征在于,所述指令进一步使得所述处理器执行以下操作:
生成用于公共密钥证书的杂凑值;以及
在经由所述第二端口转发所述数据请求之前用所述杂凑值替换所述公共密钥证书。
12.根据权利要求8所述的存储器,其特征在于,所述数据请求进一步包括第一密钥散列消息认证码(HMAC)。
13.根据权利要求12所述的存储器,其特征在于,所述指令进一步使得所述处理器执行以下操作:
生成第二HMAC;
比较所述第一HMAC与所述第二HMAC;以及
当所述比较指示所述数据请求不真实的时候删除所述名称前缀通知消息。
14.一种执行基于名称前缀的路由协议的方法,其特征在于,包括:
接收包括前缀、签名和公共密钥证书的第一信息中心网络(ICN)名称前缀通知消息;
查询用于对应于所述前缀通知消息的项的路由表,其中所述路由表包括用于每个项字段的前缀、签名和公共密钥加密证书字段;
在接收所述前缀通知消息的项存在于所述路由表中的确认之后转发所述第一前缀通知消息;以及
在接收确认所述前缀通知消息的项并不存在于所述路由表中的确认之后:
将签名验证请求发送到名称注册服务(NRS);
在接收来自所述NRS的验证失败指示之后删除所述第一前缀通知消息;以及
在接收来自所述NRS的验证确认之后:
形成对应于所述前缀、所述签名和所述公共密钥的所述路由表项;以及
经由第二端口发送第二前缀通知消息。
15.根据权利要求14所述的方法,其特征在于,所述第一前缀通知消息经由第一端口接收,其中所述路由表包括用于对应于第三端口的所述前缀、所述签名和所述公共密钥证书的项,其中所述路由表并不包括用于对应于所述第一端口的所述前缀、所述签名和所述公共密钥证书的项,并且所述方法进一步包括沿所述第三端口转发第三前缀通知消息。
16.根据权利要求14所述的方法,其特征在于,所述第二端口通过路由器建立安全会话密钥(SSK)。
17.根据权利要求16所述的方法,其特征在于,来自所述NRS的所述确认指示所述NRS响应于发布者授权请求而形成所述签名。
18.根据权利要求14所述的方法,其特征在于,进一步包括:
接收包括所述前缀、所述签名和所述公共密钥证书的ICN前缀撤销消息;
用所述NRS验证所述签名;以及
更新所述路由表以撤销所述前缀。
19.根据权利要求14所述的方法,其特征在于,进一步包括生成第一密钥散列消息认证码(HMAC)用于与路由器交换数据。
20.根据权利要求19所述的方法,其特征在于,所述数据请求进一步包括第二HMAC,所述方法进一步包括:
利用所述第二HMAC验证所述第一HMAC;
当所述验证通过时转发所述数据请求;以及
当所述验证失败时删除所述数据请求。
CN201480011376.0A 2013-03-13 2014-03-13 在信息中心网络中通过信任锚点扩增基于名称/前缀的路由协议 Active CN105009509B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201361780805P 2013-03-13 2013-03-13
US61/780,805 2013-03-13
US13/970,713 US9009465B2 (en) 2013-03-13 2013-08-20 Augmenting name/prefix based routing protocols with trust anchor in information-centric networks
US13/970,713 2013-08-20
PCT/CN2014/073339 WO2014139444A1 (en) 2013-03-13 2014-03-13 Augmenting name/prefix based routing protocols with trust anchor in information-centric networks

Publications (2)

Publication Number Publication Date
CN105009509A CN105009509A (zh) 2015-10-28
CN105009509B true CN105009509B (zh) 2019-04-12

Family

ID=51534043

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480011376.0A Active CN105009509B (zh) 2013-03-13 2014-03-13 在信息中心网络中通过信任锚点扩增基于名称/前缀的路由协议

Country Status (5)

Country Link
US (1) US9009465B2 (zh)
EP (1) EP2959632B1 (zh)
JP (1) JP6144783B2 (zh)
CN (1) CN105009509B (zh)
WO (1) WO2014139444A1 (zh)

Families Citing this family (148)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9456054B2 (en) 2008-05-16 2016-09-27 Palo Alto Research Center Incorporated Controlling the spread of interests and content in a content centric network
US8923293B2 (en) 2009-10-21 2014-12-30 Palo Alto Research Center Incorporated Adaptive multi-interface use for content networking
US9280546B2 (en) 2012-10-31 2016-03-08 Palo Alto Research Center Incorporated System and method for accessing digital content using a location-independent name
US9400800B2 (en) 2012-11-19 2016-07-26 Palo Alto Research Center Incorporated Data transport by named content synchronization
US10430839B2 (en) 2012-12-12 2019-10-01 Cisco Technology, Inc. Distributed advertisement insertion in content-centric networks
US9978025B2 (en) 2013-03-20 2018-05-22 Cisco Technology, Inc. Ordered-element naming for name-based packet forwarding
US9935791B2 (en) 2013-05-20 2018-04-03 Cisco Technology, Inc. Method and system for name resolution across heterogeneous architectures
US9444722B2 (en) 2013-08-01 2016-09-13 Palo Alto Research Center Incorporated Method and apparatus for configuring routing paths in a custodian-based routing architecture
US9407549B2 (en) 2013-10-29 2016-08-02 Palo Alto Research Center Incorporated System and method for hash-based forwarding of packets with hierarchically structured variable-length identifiers
US9276840B2 (en) 2013-10-30 2016-03-01 Palo Alto Research Center Incorporated Interest messages with a payload for a named data network
US9401864B2 (en) 2013-10-31 2016-07-26 Palo Alto Research Center Incorporated Express header for packets with hierarchically structured variable-length identifiers
US10101801B2 (en) 2013-11-13 2018-10-16 Cisco Technology, Inc. Method and apparatus for prefetching content in a data stream
US9311377B2 (en) 2013-11-13 2016-04-12 Palo Alto Research Center Incorporated Method and apparatus for performing server handoff in a name-based content distribution system
US10129365B2 (en) 2013-11-13 2018-11-13 Cisco Technology, Inc. Method and apparatus for pre-fetching remote content based on static and dynamic recommendations
US10089655B2 (en) 2013-11-27 2018-10-02 Cisco Technology, Inc. Method and apparatus for scalable data broadcasting
US9503358B2 (en) 2013-12-05 2016-11-22 Palo Alto Research Center Incorporated Distance-based routing in an information-centric network
US9379979B2 (en) 2014-01-14 2016-06-28 Palo Alto Research Center Incorporated Method and apparatus for establishing a virtual interface for a set of mutual-listener devices
US10098051B2 (en) 2014-01-22 2018-10-09 Cisco Technology, Inc. Gateways and routing in software-defined manets
US10172068B2 (en) 2014-01-22 2019-01-01 Cisco Technology, Inc. Service-oriented routing in software-defined MANETs
US9374304B2 (en) 2014-01-24 2016-06-21 Palo Alto Research Center Incorporated End-to end route tracing over a named-data network
US9954678B2 (en) 2014-02-06 2018-04-24 Cisco Technology, Inc. Content-based transport security
US9678998B2 (en) 2014-02-28 2017-06-13 Cisco Technology, Inc. Content name resolution for information centric networking
US10089651B2 (en) 2014-03-03 2018-10-02 Cisco Technology, Inc. Method and apparatus for streaming advertisements in a scalable data broadcasting system
US9836540B2 (en) 2014-03-04 2017-12-05 Cisco Technology, Inc. System and method for direct storage access in a content-centric network
US9391896B2 (en) 2014-03-10 2016-07-12 Palo Alto Research Center Incorporated System and method for packet forwarding using a conjunctive normal form strategy in a content-centric network
US9473405B2 (en) 2014-03-10 2016-10-18 Palo Alto Research Center Incorporated Concurrent hashes and sub-hashes on data streams
US9626413B2 (en) 2014-03-10 2017-04-18 Cisco Systems, Inc. System and method for ranking content popularity in a content-centric network
US9407432B2 (en) 2014-03-19 2016-08-02 Palo Alto Research Center Incorporated System and method for efficient and secure distribution of digital content
US9916601B2 (en) 2014-03-21 2018-03-13 Cisco Technology, Inc. Marketplace for presenting advertisements in a scalable data broadcasting system
US9363179B2 (en) 2014-03-26 2016-06-07 Palo Alto Research Center Incorporated Multi-publisher routing protocol for named data networks
US9363086B2 (en) 2014-03-31 2016-06-07 Palo Alto Research Center Incorporated Aggregate signing of data in content centric networking
US9716622B2 (en) 2014-04-01 2017-07-25 Cisco Technology, Inc. System and method for dynamic name configuration in content-centric networks
US9473576B2 (en) 2014-04-07 2016-10-18 Palo Alto Research Center Incorporated Service discovery using collection synchronization with exact names
US9390289B2 (en) 2014-04-07 2016-07-12 Palo Alto Research Center Incorporated Secure collection synchronization using matched network names
US10075521B2 (en) 2014-04-07 2018-09-11 Cisco Technology, Inc. Collection synchronization using equality matched network names
US9451032B2 (en) 2014-04-10 2016-09-20 Palo Alto Research Center Incorporated System and method for simple service discovery in content-centric networks
US9203885B2 (en) * 2014-04-28 2015-12-01 Palo Alto Research Center Incorporated Method and apparatus for exchanging bidirectional streams over a content centric network
US9992281B2 (en) 2014-05-01 2018-06-05 Cisco Technology, Inc. Accountable content stores for information centric networks
US9609014B2 (en) 2014-05-22 2017-03-28 Cisco Systems, Inc. Method and apparatus for preventing insertion of malicious content at a named data network router
US9455835B2 (en) 2014-05-23 2016-09-27 Palo Alto Research Center Incorporated System and method for circular link resolution with hash-based names in content-centric networks
US9276751B2 (en) 2014-05-28 2016-03-01 Palo Alto Research Center Incorporated System and method for circular link resolution with computable hash-based names in content-centric networks
US9516144B2 (en) 2014-06-19 2016-12-06 Palo Alto Research Center Incorporated Cut-through forwarding of CCNx message fragments with IP encapsulation
US9537719B2 (en) 2014-06-19 2017-01-03 Palo Alto Research Center Incorporated Method and apparatus for deploying a minimal-cost CCN topology
US9426113B2 (en) 2014-06-30 2016-08-23 Palo Alto Research Center Incorporated System and method for managing devices over a content centric network
US9699198B2 (en) 2014-07-07 2017-07-04 Cisco Technology, Inc. System and method for parallel secure content bootstrapping in content-centric networks
US9621354B2 (en) 2014-07-17 2017-04-11 Cisco Systems, Inc. Reconstructable content objects
US9959156B2 (en) 2014-07-17 2018-05-01 Cisco Technology, Inc. Interest return control message
US9729616B2 (en) 2014-07-18 2017-08-08 Cisco Technology, Inc. Reputation-based strategy for forwarding and responding to interests over a content centric network
US9590887B2 (en) 2014-07-18 2017-03-07 Cisco Systems, Inc. Method and system for keeping interest alive in a content centric network
US9535968B2 (en) 2014-07-21 2017-01-03 Palo Alto Research Center Incorporated System for distributing nameless objects using self-certifying names
US9882964B2 (en) 2014-08-08 2018-01-30 Cisco Technology, Inc. Explicit strategy feedback in name-based forwarding
US9503365B2 (en) 2014-08-11 2016-11-22 Palo Alto Research Center Incorporated Reputation-based instruction processing over an information centric network
US9729662B2 (en) 2014-08-11 2017-08-08 Cisco Technology, Inc. Probabilistic lazy-forwarding technique without validation in a content centric network
US9391777B2 (en) * 2014-08-15 2016-07-12 Palo Alto Research Center Incorporated System and method for performing key resolution over a content centric network
US9467492B2 (en) 2014-08-19 2016-10-11 Palo Alto Research Center Incorporated System and method for reconstructable all-in-one content stream
US9800637B2 (en) 2014-08-19 2017-10-24 Cisco Technology, Inc. System and method for all-in-one content stream in content-centric networks
US9497282B2 (en) 2014-08-27 2016-11-15 Palo Alto Research Center Incorporated Network coding for content-centric network
US10204013B2 (en) 2014-09-03 2019-02-12 Cisco Technology, Inc. System and method for maintaining a distributed and fault-tolerant state over an information centric network
US9553812B2 (en) 2014-09-09 2017-01-24 Palo Alto Research Center Incorporated Interest keep alives at intermediate routers in a CCN
US20160110466A1 (en) * 2014-10-16 2016-04-21 Palo Alto Research Center Incorporated System and method for ranking named-data networking objects in a cache
US10069933B2 (en) 2014-10-23 2018-09-04 Cisco Technology, Inc. System and method for creating virtual interfaces based on network characteristics
US9536059B2 (en) 2014-12-15 2017-01-03 Palo Alto Research Center Incorporated Method and system for verifying renamed content using manifests in a content centric network
US9590948B2 (en) 2014-12-15 2017-03-07 Cisco Systems, Inc. CCN routing using hardware-assisted hash tables
US10237189B2 (en) 2014-12-16 2019-03-19 Cisco Technology, Inc. System and method for distance-based interest forwarding
US9846881B2 (en) 2014-12-19 2017-12-19 Palo Alto Research Center Incorporated Frugal user engagement help systems
US10003520B2 (en) 2014-12-22 2018-06-19 Cisco Technology, Inc. System and method for efficient name-based content routing using link-state information in information-centric networks
US9473475B2 (en) 2014-12-22 2016-10-18 Palo Alto Research Center Incorporated Low-cost authenticated signing delegation in content centric networking
US9660825B2 (en) 2014-12-24 2017-05-23 Cisco Technology, Inc. System and method for multi-source multicasting in content-centric networks
US9602596B2 (en) 2015-01-12 2017-03-21 Cisco Systems, Inc. Peer-to-peer sharing in a content centric network
US9954795B2 (en) 2015-01-12 2018-04-24 Cisco Technology, Inc. Resource allocation using CCN manifests
US9946743B2 (en) 2015-01-12 2018-04-17 Cisco Technology, Inc. Order encoded manifests in a content centric network
US9832291B2 (en) 2015-01-12 2017-11-28 Cisco Technology, Inc. Auto-configurable transport stack
US9916457B2 (en) 2015-01-12 2018-03-13 Cisco Technology, Inc. Decoupled name security binding for CCN objects
US9462006B2 (en) 2015-01-21 2016-10-04 Palo Alto Research Center Incorporated Network-layer application-specific trust model
US9552493B2 (en) 2015-02-03 2017-01-24 Palo Alto Research Center Incorporated Access control framework for information centric networking
US10333840B2 (en) 2015-02-06 2019-06-25 Cisco Technology, Inc. System and method for on-demand content exchange with adaptive naming in information-centric networks
US9923874B2 (en) * 2015-02-27 2018-03-20 Huawei Technologies Co., Ltd. Packet obfuscation and packet forwarding
US10075401B2 (en) 2015-03-18 2018-09-11 Cisco Technology, Inc. Pending interest table behavior
US9729541B2 (en) * 2015-03-31 2017-08-08 Here Global B.V. Method and apparatus for migrating encrypted data
US9853880B2 (en) * 2015-06-01 2017-12-26 Telefonaktiebolaget L M Ericsson (Publ) 2 level routing in CCN
US10116605B2 (en) 2015-06-22 2018-10-30 Cisco Technology, Inc. Transport stack name scheme and identity management
US10075402B2 (en) 2015-06-24 2018-09-11 Cisco Technology, Inc. Flexible command and control in content centric networks
US20160380986A1 (en) * 2015-06-26 2016-12-29 Cisco Technology, Inc. Communicating private data and data objects
US10701038B2 (en) 2015-07-27 2020-06-30 Cisco Technology, Inc. Content negotiation in a content centric network
US9986034B2 (en) 2015-08-03 2018-05-29 Cisco Technology, Inc. Transferring state in content centric network stacks
US10610144B2 (en) 2015-08-19 2020-04-07 Palo Alto Research Center Incorporated Interactive remote patient monitoring and condition management intervention system
US9832123B2 (en) 2015-09-11 2017-11-28 Cisco Technology, Inc. Network named fragments in a content centric network
US10355999B2 (en) 2015-09-23 2019-07-16 Cisco Technology, Inc. Flow control with network named fragments
US10313227B2 (en) 2015-09-24 2019-06-04 Cisco Technology, Inc. System and method for eliminating undetected interest looping in information-centric networks
US9977809B2 (en) 2015-09-24 2018-05-22 Cisco Technology, Inc. Information and data framework in a content centric network
US10454820B2 (en) 2015-09-29 2019-10-22 Cisco Technology, Inc. System and method for stateless information-centric networking
US10263965B2 (en) 2015-10-16 2019-04-16 Cisco Technology, Inc. Encrypted CCNx
US9794238B2 (en) 2015-10-29 2017-10-17 Cisco Technology, Inc. System for key exchange in a content centric network
US9807205B2 (en) 2015-11-02 2017-10-31 Cisco Technology, Inc. Header compression for CCN messages using dictionary
US10009446B2 (en) 2015-11-02 2018-06-26 Cisco Technology, Inc. Header compression for CCN messages using dictionary learning
US10021222B2 (en) 2015-11-04 2018-07-10 Cisco Technology, Inc. Bit-aligned header compression for CCN messages using dictionary
US10505948B2 (en) * 2015-11-05 2019-12-10 Trilliant Networks, Inc. Method and apparatus for secure aggregated event reporting
US10097521B2 (en) 2015-11-20 2018-10-09 Cisco Technology, Inc. Transparent encryption in a content centric network
US9912776B2 (en) 2015-12-02 2018-03-06 Cisco Technology, Inc. Explicit content deletion commands in a content centric network
US10097346B2 (en) * 2015-12-09 2018-10-09 Cisco Technology, Inc. Key catalogs in a content centric network
US10078062B2 (en) 2015-12-15 2018-09-18 Palo Alto Research Center Incorporated Device health estimation by combining contextual information with sensor data
US10257271B2 (en) 2016-01-11 2019-04-09 Cisco Technology, Inc. Chandra-Toueg consensus in a content centric network
US9949301B2 (en) 2016-01-20 2018-04-17 Palo Alto Research Center Incorporated Methods for fast, secure and privacy-friendly internet connection discovery in wireless networks
US10305864B2 (en) * 2016-01-25 2019-05-28 Cisco Technology, Inc. Method and system for interest encryption in a content centric network
US10043016B2 (en) * 2016-02-29 2018-08-07 Cisco Technology, Inc. Method and system for name encryption agreement in a content centric network
US10742596B2 (en) 2016-03-04 2020-08-11 Cisco Technology, Inc. Method and system for reducing a collision probability of hash-based names using a publisher identifier
US10051071B2 (en) 2016-03-04 2018-08-14 Cisco Technology, Inc. Method and system for collecting historical network information in a content centric network
US10038633B2 (en) 2016-03-04 2018-07-31 Cisco Technology, Inc. Protocol to query for historical network information in a content centric network
US10003507B2 (en) 2016-03-04 2018-06-19 Cisco Technology, Inc. Transport session state protocol
US10264099B2 (en) 2016-03-07 2019-04-16 Cisco Technology, Inc. Method and system for content closures in a content centric network
US9832116B2 (en) 2016-03-14 2017-11-28 Cisco Technology, Inc. Adjusting entries in a forwarding information base in a content centric network
US10212196B2 (en) 2016-03-16 2019-02-19 Cisco Technology, Inc. Interface discovery and authentication in a name-based network
US10067948B2 (en) 2016-03-18 2018-09-04 Cisco Technology, Inc. Data deduping in content centric networking manifests
US11436656B2 (en) 2016-03-18 2022-09-06 Palo Alto Research Center Incorporated System and method for a real-time egocentric collaborative filter on large datasets
US10091330B2 (en) 2016-03-23 2018-10-02 Cisco Technology, Inc. Interest scheduling by an information and data framework in a content centric network
US10033639B2 (en) 2016-03-25 2018-07-24 Cisco Technology, Inc. System and method for routing packets in a content centric network using anonymous datagrams
US10320760B2 (en) 2016-04-01 2019-06-11 Cisco Technology, Inc. Method and system for mutating and caching content in a content centric network
US9930146B2 (en) 2016-04-04 2018-03-27 Cisco Technology, Inc. System and method for compressing content centric networking messages
US10425503B2 (en) 2016-04-07 2019-09-24 Cisco Technology, Inc. Shared pending interest table in a content centric network
US10027578B2 (en) 2016-04-11 2018-07-17 Cisco Technology, Inc. Method and system for routable prefix queries in a content centric network
US10404450B2 (en) 2016-05-02 2019-09-03 Cisco Technology, Inc. Schematized access control in a content centric network
US10320675B2 (en) 2016-05-04 2019-06-11 Cisco Technology, Inc. System and method for routing packets in a stateless content centric network
US10547589B2 (en) 2016-05-09 2020-01-28 Cisco Technology, Inc. System for implementing a small computer systems interface protocol over a content centric network
US10084764B2 (en) 2016-05-13 2018-09-25 Cisco Technology, Inc. System for a secure encryption proxy in a content centric network
US10063414B2 (en) 2016-05-13 2018-08-28 Cisco Technology, Inc. Updating a transport stack in a content centric network
US10103989B2 (en) * 2016-06-13 2018-10-16 Cisco Technology, Inc. Content object return messages in a content centric network
US10305865B2 (en) 2016-06-21 2019-05-28 Cisco Technology, Inc. Permutation-based content encryption with manifests in a content centric network
US10148572B2 (en) 2016-06-27 2018-12-04 Cisco Technology, Inc. Method and system for interest groups in a content centric network
US10009266B2 (en) 2016-07-05 2018-06-26 Cisco Technology, Inc. Method and system for reference counted pending interest tables in a content centric network
US9992097B2 (en) 2016-07-11 2018-06-05 Cisco Technology, Inc. System and method for piggybacking routing information in interests in a content centric network
US10122624B2 (en) 2016-07-25 2018-11-06 Cisco Technology, Inc. System and method for ephemeral entries in a forwarding information base in a content centric network
US10069729B2 (en) 2016-08-08 2018-09-04 Cisco Technology, Inc. System and method for throttling traffic based on a forwarding information base in a content centric network
US10956412B2 (en) 2016-08-09 2021-03-23 Cisco Technology, Inc. Method and system for conjunctive normal form attribute matching in a content centric network
US10033642B2 (en) 2016-09-19 2018-07-24 Cisco Technology, Inc. System and method for making optimal routing decisions based on device-specific parameters in a content centric network
US10015081B1 (en) * 2016-09-29 2018-07-03 Cisco Technology, Inc. Poison-path routing policy
US10212248B2 (en) 2016-10-03 2019-02-19 Cisco Technology, Inc. Cache management on high availability routers in a content centric network
US10749995B2 (en) 2016-10-07 2020-08-18 Cisco Technology, Inc. System and method to facilitate integration of information-centric networking into internet protocol networks
US10447805B2 (en) 2016-10-10 2019-10-15 Cisco Technology, Inc. Distributed consensus in a content centric network
US10135948B2 (en) 2016-10-31 2018-11-20 Cisco Technology, Inc. System and method for process migration in a content centric network
US10506472B2 (en) * 2016-11-03 2019-12-10 Qualcomm Incorporated Narrowband reference signals in non-anchor resource blocks
US10243851B2 (en) 2016-11-21 2019-03-26 Cisco Technology, Inc. System and method for forwarder connection information in a content centric network
EP3873039B1 (en) * 2017-02-07 2023-09-06 Motorola Mobility LLC Data packet routing in a remote unit
US10764188B2 (en) 2017-02-22 2020-09-01 Cisco Technology, Inc. System and method to facilitate robust traffic load balancing and remote adaptive active queue management in an information-centric networking environment
US10798633B2 (en) 2017-02-23 2020-10-06 Cisco Technology, Inc. Heterogeneous access gateway for an information-centric networking environment
US10805825B2 (en) 2017-02-23 2020-10-13 Cisco Technology, Inc. System and method to facilitate cross-layer optimization of video over WiFi in an information-centric networking environment
US11212139B2 (en) * 2019-08-29 2021-12-28 Charter Communications Operating, Llc Border gateway protocol (BGP) hijacks prefix signing using public/private keys
JP7372527B2 (ja) * 2019-09-26 2023-11-01 富士通株式会社 通信中継プログラム、中継装置、及び通信中継方法
US11627158B2 (en) * 2019-11-22 2023-04-11 Level 3 Communications, Llc Mitigation of route hijacking techniques in a network

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101145915A (zh) * 2007-10-10 2008-03-19 中国科学院计算技术研究所 一种可信路由器认证系统和方法
CN101404579A (zh) * 2008-10-31 2009-04-08 成都市华为赛门铁克科技有限公司 一种防止网络攻击的方法及装置
CN101594230A (zh) * 2008-05-30 2009-12-02 华为技术有限公司 处理动态主机配置消息的方法、装置及系统

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010086038A (ko) * 1999-09-17 2001-09-07 이데이 노부유끼 데이터 제공 시스템 및 그 방법
US8601566B2 (en) * 2001-10-23 2013-12-03 Intel Corporation Mechanism supporting wired and wireless methods for client and server side authentication
JP2004072633A (ja) * 2002-08-08 2004-03-04 Hitachi Ltd IPv6ノード収容方法およびIPv6ノード収容システム
US8068414B2 (en) * 2004-08-09 2011-11-29 Cisco Technology, Inc. Arrangement for tracking IP address usage based on authenticated link identifier
US20110119489A1 (en) * 2007-09-07 2011-05-19 Koninklijke Philips Electronics N.V. Network and method for establishing a secure network
JP2009277308A (ja) 2008-05-16 2009-11-26 Sony Corp 情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム
US9456054B2 (en) * 2008-05-16 2016-09-27 Palo Alto Research Center Incorporated Controlling the spread of interests and content in a content centric network
US8165118B2 (en) * 2008-05-19 2012-04-24 Palo Alto Research Center Incorporated Voice over content centric networks
US8751664B2 (en) * 2010-12-16 2014-06-10 Palo Alto Research Center Incorporated Custodian-based routing in content-centric networks
US8645702B2 (en) * 2010-12-28 2014-02-04 Futurewei Technologies, Inc. Method and apparatus to use identity information for digital signing and encrypting content integrity and authenticity in content oriented networks
US8881236B2 (en) * 2011-02-04 2014-11-04 Futurewei Technologies, Inc. Method and apparatus for a control plane to manage domain-based security and mobility in an information centric network
US8793780B2 (en) 2011-04-11 2014-07-29 Blackberry Limited Mitigation of application-level distributed denial-of-service attacks

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101145915A (zh) * 2007-10-10 2008-03-19 中国科学院计算技术研究所 一种可信路由器认证系统和方法
CN101594230A (zh) * 2008-05-30 2009-12-02 华为技术有限公司 处理动态主机配置消息的方法、装置及系统
CN101404579A (zh) * 2008-10-31 2009-04-08 成都市华为赛门铁克科技有限公司 一种防止网络攻击的方法及装置

Also Published As

Publication number Publication date
US20140281505A1 (en) 2014-09-18
EP2959632B1 (en) 2016-12-14
EP2959632A4 (en) 2016-04-13
CN105009509A (zh) 2015-10-28
US9009465B2 (en) 2015-04-14
JP2016509457A (ja) 2016-03-24
JP6144783B2 (ja) 2017-06-07
EP2959632A1 (en) 2015-12-30
WO2014139444A1 (en) 2014-09-18

Similar Documents

Publication Publication Date Title
CN105009509B (zh) 在信息中心网络中通过信任锚点扩增基于名称/前缀的路由协议
US11050724B2 (en) IaaS-aided access control for information centric networking with Internet-of-Things
Li et al. LIVE: Lightweight integrity verification and content access control for named data networking
Ahmed et al. IPv6 neighbor discovery protocol specifications, threats and countermeasures: a survey
US11804967B2 (en) Systems and methods for verifying a route taken by a communication
JP5291725B2 (ja) Ipアドレス委任
EP2947845B1 (en) Border property validation for named data networks
MX2011003223A (es) Acceso al proveedor de servicio.
US20200213215A1 (en) Access device blockchain network systems and methods
US11784813B2 (en) Crypto tunnelling between two-way trusted network devices in a secure peer-to-peer data network
US11582241B1 (en) Community server for secure hosting of community forums via network operating system in secure data network
KR20160021031A (ko) 콘텐트 중심 네트워크를 통해 키 결정을 수행하기 위한 시스템 및 방법
CN104410635B (zh) 一种基于dane的ndn安全认证方法
US20230054738A1 (en) Advertising bgp destination secure path requirement in global internet
CN108712391A (zh) 一种内容中心网络下应对命名攻击和时间分析攻击的方法
Aiash et al. An integrated authentication and authorization approach for the network of information architecture
Sridhara et al. Global distributed secure mapping of network addresses
US11582201B1 (en) Establishing and maintaining trusted relationship between secure network devices in secure peer-to-peer data network based on obtaining secure device identity containers
US11870899B2 (en) Secure device access recovery based on validating encrypted target password from secure recovery container in trusted recovery device
Modares et al. Enhancing security in mobile IPv6
Li et al. Hierarchical identity-based security mechanism using blockchain in named data networking
Elamathi et al. Enhanced secure communication over inter-domain routing in heterogeneous wireless networks based on analysis of BGP anomalies using soft computing techniques
Ma et al. A new architecture for anonymous use of services in distributed computing networks
US11848763B2 (en) Secure ad-hoc deployment of IoT devices in a secure peer-to-peer data network
US20230164121A1 (en) Autonomic distribution of hyperlinked hypercontent in a secure peer-to-peer data network

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant