CN105391570A - 用于ccn管道流的可靠内容交换的系统和方法 - Google Patents
用于ccn管道流的可靠内容交换的系统和方法 Download PDFInfo
- Publication number
- CN105391570A CN105391570A CN201510518726.9A CN201510518726A CN105391570A CN 105391570 A CN105391570 A CN 105391570A CN 201510518726 A CN201510518726 A CN 201510518726A CN 105391570 A CN105391570 A CN 105391570A
- Authority
- CN
- China
- Prior art keywords
- content
- exchange
- trusteeship service
- title
- session
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/12—Arrangements for detecting or preventing errors in the information received by using return channel
- H04L1/16—Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
- H04L1/1607—Details of the supervisory signal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/067—Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
- H04L67/63—Routing a service request depending on the request content or context
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/21—Server components or server architectures
- H04N21/218—Source of audio or video content, e.g. local disk arrays
- H04N21/2183—Cache memory
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/21—Server components or server architectures
- H04N21/222—Secondary servers, e.g. proxy server, cable television Head-end
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/262—Content or additional data distribution scheduling, e.g. sending additional data at off-peak times, updating software modules, calculating the carousel transmission frequency, delaying a video stream transmission, generating play-lists
- H04N21/26208—Content or additional data distribution scheduling, e.g. sending additional data at off-peak times, updating software modules, calculating the carousel transmission frequency, delaying a video stream transmission, generating play-lists the scheduling operation being performed under constraints
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Abstract
客户端装置可以通过内容中心网络CCN建立与托管服务的可靠内容交换RCX会话,以向托管服务发送可靠的数据管道流。操作中,所述客户端装置可以向托管服务提供认证信息,并对与托管服务的RCX控制信道进行初始化。客户端装置可以选择要发送到托管服务的内容,使用控制信道来发送交换初始化请求,该交换初始化请求建立用于向托管服务传送内容的交换会话。交换初始化请求包括与所选内容关联的集合名称和用于所述交换会话的交换标识符XID。客户端装置然后可以通过交换会话接收对所选内容的片断进行请求的兴趣,并且可以返回其有效载荷包括所请求的内容片断的内容对象。
Description
技术领域
本申请一般涉及内容中心网络(CCN)。更具体地,本申请涉及在CCN节点之间建立信道以通过CCN进行可靠内容交换。
背景技术
移动计算和蜂窝网络的繁荣使数字内容比以往任何时候变得更加移动。人们可以使用自己的智能手机来生成内容、消费内容或者甚至向生成或消费内容的其它计算装置提供互联网接入。通常,当人们携带着自己的移动计算装置来到新的物理位置时,装置的网络位置可能变化。当装置的新网络位置未知时,在传统计算机网络(例如互联网)下,与此装置的通信可能变得困难。
为了解决此问题,设计出内容中心网络(CCN)架构,此架构不管内容的物理或网络位置如何,促进基于其名称访问数字内容。典型的CCN架构转发两种类型的包:兴趣和内容对象。兴趣包括一项命名数据的名称(并用作对该项命名数据的请求)。另一方面,内容对象通常包括有效载荷,并且是沿着由具有匹配名称的兴趣遍历(traverse)的网络路径转发的,并且在兴趣包采用的相反方向上遍历此路径。
一些内容生产者允许代管装置代表内容生产者通过CCN托管内容。这种代管通常在代管沿着内容的转发路径时或者通过显式地从内容生产者请求内容来接收内容。然而,如果代管通过传播对内容组块的兴趣,通过CCN从内容生产者检索数据流,则代管可能从除了内容生产者以外的装置接收内容,或者不接收内容的一些组块。例如,因为只要节点可以产生满足兴趣的内容对象,CCN架构允许任何CCN节点对典型兴趣做出响应,所以恶意实体可能将恶意或错误数据注入到到达托管服务(hostingservice)的数据流中。同样,如果数据组块对应于活动的数据流(例如流式视频),则内容生产者可能可以删除已经发送给代管的数据组块,甚至在由于网络错误组块未能到达代管时也如此。
发明内容
一个实施例提供一种通过内容中心网络(CCN)可以建立与托管服务的内容交换会话的客户端装置。操作中,客户端装置可以对与托管服务的控制信道进行初始化,并使用此控制信道来建立与托管服务的一个或多个交换会话。当客户端装置需要向托管服务发送内容时,客户端装置可以建立用于将内容传输到托管服务的交换会话。例如,客户端装置可以生成用来将内容发送到托管服务的新交换会话的交换标识符(XID),并通过控制信道将交换初始化请求发送到托管服务。交换初始化请求包括与内容关联的集合名称和交换会话的XID。然后,响应于接收通过交换会话对内容的片断进行请求的兴趣,客户端可以返回有效载荷包括所请求的内容片断的内容对象。
在内容中心网络(CCN)中,每项内容是分别被命名的,每项数据被绑定到将该数据与任何其它项数据相区分的唯一名称,诸如相同数据的其它形式或来自其它源的数据。此唯一名称允许网络装置通过传播指示唯一名称的请求或兴趣来请求数据,可以获得与数据的存储位置、网络位置、应用和传输装置无关的数据。以下词语描述CCN架构的元件:
内容对象(ContentObject):单一一项命名数据,其绑定到唯一名称。内容对象是“永久的”,这意味着内容对象可以在计算装置内或者在不同的计算装置中移动,但不会改变。如果内容对象的任何组成变化,则出现变化的实体创建包括更新内容的新内容对象,并且将新内容对象绑定到新唯一名称。
唯一名称(UniqueName):CCN中的名称通常是与位置无关的,唯一地标识内容对象。数据转发装置不管内容对象的网络地址或物理位置如何,可以使用名称或名称前缀将包向生成或存储内容对象的网络节点转发。在一些实施例中,名称可以是层次结构的可变长度标识符(HSVLI)。HSVLI可以分成几个层次组成,这些组成可以以各种方式构造。例如,个别的名称组成parc,home,ccn和test.txt可以以左对齐的前缀为主的方式构造,形成名称“/parc/home/ccn/test.txt”。因此,名称“/parc/home/ccn”可以是“/parc/home/ccn/test.txt”的“父”或“前缀”。附加组成可以用来区分内容项目的不同形式,诸如合作文档。
在一些实施例中,名称可以包括标识符,诸如从内容对象的数据(例如检验和值)和/或从内容对象的名称的元素导出的散列值。基于散列的名称的描述在发明人IgnacioSolis于2013年3月20日提交的名称为“Ordered-ElementNamingforName-BasedPacketForwarding”的美国专利申请号13/847,814中描述。名称还可以是扁平标签。后文中“名称”用来指名称数据网络中的一条数据的任何名称,诸如层次名称或名称前缀、扁平名称、固定长度的名称、任意长度的名称或标签(例如多协议标签交换(MPLS)标签)。
兴趣(Interest):指示对一条数据的请求的包,包括该条数据的名称(或名称前缀)。数据消费者可以在信息中心网络中传播请求或兴趣,CCN路由器可以向可以提供所请求数据的存储装置(例如缓存服务器)或数据生产者播送,以满足请求或兴趣。
尽管本文公开的方法是基于CCN架构描述的,但本文中公开的方法同样还适应于其它信息中心网络(ICN)架构。对CCN架构的描述在美国专利申请号12/338,175中有描述(律师案号为PARC-20080626-US-NP,发明人VanL.Jacobson和DianaK.Smetters于2008年12月18日提交,名称为“ControllingtheSpreadofInterestsandContentinaContentCentricNetwork”)。
在一些实施例中,所述内容包括按顺序编号的数据组块的集合,并且其中,所述集合名称包括所述内容的组块名称。
在一些实施例中,在所述客户端装置对与所述托管服务的控制信道进行初始化时,所述客户端装置向所述托管服务提供认证信息。
在一些实施例中,所述集合名称包括所述内容的清单名称,其中,所述清单名称是基于所述内容的清单中命名的对象导出的。
在一些实施例中,在向所述托管服务发送交换初始化请求时,所述客户端装置发送第二兴趣消息,所述第二兴趣消息的名称包括所述托管服务的第一名称前缀、所述控制信道的会话标识符(SID)、与所述内容关联的名称和XID。
在一些实施例中,响应于向所述托管服务发送交换初始化请求,所述客户端装置可以接收包括XID和所述控制信道的会话标识符(SID)的确认(ACK)消息。
在这些实施例的一些变形中,所述第二兴趣消息的名称包括内容名称和使用与所述控制信道关联的会话密钥加密的XID。
在一些实施例中,客户端装置可以向托管服务发送包括标识交换会话的XID的状态请求消息。客户端然后接收包括累计ACK名称(CAN)的ACK消息,以对通过交换会话接收的排序内容对象的集合进行确认。CAN包括排序内容对象的集合中最近的内容对象的名称,这对名称直至(upto)并包括最近的内容对象的名称的排序内容对象的集合进行确认。
在一些实施例中,客户端装置可以向托管服务发送规定可以由托管服务请求的下一对象的下一(NEXT)消息。
在一些实施例中,客户端装置可以关闭交换会话。为了关闭交换会话,客户端装置可以发送包括交换关闭请求的兴趣,所述交换关闭请求包括XID。然后,响应于接收对交换关闭请求进行确认的内容对象,客户端装置关闭交换会话。
一个实施例提供对来自一个或多个客户端或内容生产者的内容进行托管的托管服务。操作中,托管服务可以初始化与客户端装置的控制信道,并向客户端装置发送控制信道的会话标识符(SID)。托管服务可以通过控制信道从客户端装置接收交换初始化请求。交换初始化请求可以包括交换会话的交换标识符(XID),并且可以包括与从交换初始化请求接收的内容关联的集合名称。托管服务可以通过交换会话发送请求内容片断的兴趣来接收内容片断。然后,响应于接收有效载荷包括所请求的内容片断的内容对象,托管服务与内容关联地存储内容对象。
在一些实施例中,托管服务可以接收第二兴趣消息中的交换初始化请求,所述第二兴趣消息包括与托管服务关联的第一名称前缀、SID、与内容关联的名称和XID。
在一些实施例中,第二兴趣消息包括内容名称和使用与控制信道关联的会话密钥加密的XID。
在一些实施例中,响应于从客户端装置接收交换初始化请求,托管服务发送包括SID和XID的确认(ACK)消息。
在一些实施例中,托管服务可以接收包括SID和XID的状态请求消息。托管服务可以通过返回ACK消息对状态请求消息进行响应,ACK消息包括累计ACK名称(CAN)以对通过交换会话接收的排序内容对象的集合进行确认。CAN包括排序内容对象的集合中最近的内容对象的名称,其对名称直至并包括最近的内容对象名称的排序内容对象的集合进行确认。
在一些实施例中,托管服务可以从客户端装置接收对可以由托管服务请求的下一对象进行规定的下一(NEXT)消息。
在一些实施例中,托管服务可以接收包括交换关闭请求的第二兴趣消息,所述交换关闭请求包括SID和XID。然后,在返回对交换关闭请求进行确认的内容对象后,托管服务关闭交换会话。
附图说明
图1图解说明根据实施例促进将内容加载到托管服务的示例性计算环境。
图2图解说明根据实施例客户端和托管服务之间的示例性通信。
图3呈现根据实施例对与托管服务建立交换会话的方法进行图解说明的流程图。
图4呈现根据实施例对用于管理与托管服务的交换会话的方法进行图解说明的流程图。
图5呈现根据实施例对用于与客户端建立交换会话的方法进行图解说明的流程图。
图6呈现根据实施例对用于管理与客户端的交换会话的方法进行图解说明的流程图。
图7图解说明根据实施例促进将内容加载到托管服务的示例性设备。
图8图解说明根据实施例促进将内容加载到托管服务的示例性计算机系统。
在图中,相同的附图标记指相同的附图元件。
具体实施方式
给出以下描述使得本领域技术人员能够制造和使用实施例,以下描述是在特定应用和其需求的背景下提供的。对所公开实施例的各种改进对本领域技术人员是非常显然的,在不偏离本发明的精神和范围下,本文中定义的通用原理可以应用于其它实施例和应用。因此,本发明不局限于所显示的实施例,而是给予与本文中公开的原理和特征一致的最宽范围。
本发明的实施例提供一种内容交换系统,其通过实现与托管服务的管道流的可靠内容交换(RCX)解决了确保将数据安全传输到托管服务的问题。RCX允许客户端通过CCN建立与托管服务的一个或多个交换会话,并控制数据通过每个交换会话流动到托管服务。
RCX协议包括客户端和服务提供者之间的控制信道,客户端使用该信道来管理滑动数据窗。例如,客户端可以使用控制信道来开始或关闭客户端和托管服务之间通过CCN的交换会话。客户端还使用RCX控制信道来请求托管服务通过交换会话从客户端获取内容,并管理内容的窗口检索以保证其传输。
在一些实施例中,RCX协议支持两种类型的传输:组块名称(ChunkedName)和清单名称(ManifestName)。在组块名称传输中,内容可以通过交换信道使用组块用户数据来传输。组块用户数据符合组块协议,其中,一大块内容被分割成“组块”的集合,对于一个系列中的每个组块,内容的基本名称(例如“/foo/bar/slides.pdf”)被扩展以形成名称,其中,名称中的末尾元素指示组块号。例如,组块名称“/foo/bar/slides.pdf/c5”包括末尾名称元素“c5”,其规定此名称用于系列中的第五组块。客户端可以生成每个组块的内容对象,向内容对象分配相应的组块号。客户端然后通过控制信道向托管服务提供组块内容对象的集合的基本名称,托管服务通过交换会话传播兴趣管道来请求这些组块内容对象。
在清单方法中,被称作“清单”的组块对象列出要被传输的组成内容对象,并包括他们的内容对象散列(COH)。在一些实施例中,清单中列出的组块的COH值可以被散列-链接,以保护不被个别组块篡改。客户端可以通过控制信道向托管服务提供清单的组块名称。托管服务使用清单的组块名称来通过交换会话从客户端接收清单,阅读清单以确定它需要请求的组块内容对象。托管服务然后通过交换会话传播兴趣管道来请求这些组块内容对象。对清单的描述在美国专利申请号14/337,026(律师案号:PARC-20140480US01,标题为“SystemforDistributingNamelessObjectsusingSelf-CertifyingNames”,发明人MarcE.Mosko于2014年7月21日申请)中描述。
在一些实施例中,RCX协议使用累计ACK名称(CAN)管理交换会话的滑动窗,以指示由托管服务接收的最后一个内容对象。更具体地,CAN指示由托管服务接收的最大的次序名称,并遵循被传输的对象的自然次序。此“最大的次序名称”指示托管服务已经接收直至并包括由CAN规定的内容对象的序列中的内容对象。CAN命名策略是有用的,原因是CCN名称有明确的最小值(空名称),除了在使用序号的组块流的特殊情况下没有明确的“下一”名称。因此,在传输开始时,初始CAN可以包括零长度的空名称。因为此零长度的空名称没有规定要通过交换会话传输的任何内容对象,所以不会与可能潜在地通过交换会话传输的任何组块的名称冲突。此零长度空名称在后文中称作“空(EMPTY)。”
在组块名称传输的情况下,CAN遵循组块号排序。在清单名称传输的情况下,CAN是由清单内容对象中列出的内容对象的自然次序导出的。在一些实施例中,清单内容对象(后文也称作清单组块)本身可以引用其它清单内容对象。内容对象的自然次序可以通过遍历清单分层来确定。这种次序定义为以第一清单组块开始(例如根清单),接着是以第一清单组块中列出的次序的内容对象组块,接着是下一清单组块和其列出的内容对象,等等。
托管服务可以请求或接收不按次序的组块,诸如清单组块。然而,出于报告累计ACK名称的目的,RCX协议对集合中的所有内容对象强加限定次序。
图1图解说明根据实施例促进将内容加载到托管服务的示例性计算环境100。计算环境100可以包括内容中心网络(CCN)102,内容中心网络(CCN)102包括客户端104、托管服务108和可以基于名称或名称前缀转发兴趣和内容对象的多个CCN节点(例如路由器和成员计算机节点)。
客户端104可以包括耦连到CCN102的任何计算装置,诸如智能手机104.1、平板计算机104.2和/或服务器或个人计算机104.m。操作中,用户106可以使用客户端104建立与托管服务108的一个或多个交换会话,并通过交换会话向托管服务108发布内容。客户端104可以发送会话初始化(SESSIONINITIALIZE)消息以建立与托管服务108的RCX会话,并使用RCX会话的控制信道发送建立与托管服务108的安全交换会话的开始(START)消息(例如交换初始化请求)。此开始消息对要被托管服务108检索和托管的内容进行命名。
在一些实施例中,客户端104通过发送下一(NEXT)消息来管理与托管服务108的交换会话的发送窗口,下一消息指示待发布的下一组块的名称。例如,如果客户端104正在发布活动的数据反馈,则客户端104可以继续在它发布更多内容时发布下一消息。在组块名称传输的情况下,下一消息包括流中的下一内容对象的名称。在清单名称传输的情况下,下一消息包括待发布的清单的下一组块的名称。
托管服务108可以包括通过CCN102托管内容的分布式服务器110的集合。例如,服务器110可以包括或耦连到存储装置112,存储装置112存储由各个内容生产者发布的内容。例如,一旦客户端104建立与托管服务108的交换会话,一个或多个服务器110可以传播通过交换会话发布的内容对象的兴趣。交换会话是客户端104和托管服务108之间的安全连接,其确保服务器110接收由客户端104发布的内容对象,并且不接收由其它(可能是恶意)实体发布的相同名称的其它内容对象。托管服务108可以通过控制它通过CCN交换会话传播的未决兴趣的数目来管理其接收窗口。例如,托管服务108可以根据CCN102上的当前网络条件增大或减小接收窗口的尺寸。
在一些实施例中,托管服务108然后可以代表客户端104使这些发布的内容对象通过CCN102可访问。例如,当托管服务108的服务器110接收对发布的内容对象的兴趣时,托管服务108可以基于内容对象的名称和/或散列值返回满足兴趣的内容对象。
图2图解说明根据实施例客户端202和托管服务204之间的示例性通信200。操作中,客户端202和托管服务204可以通过执行双向认证建立安全的控制信道。客户端202可以向存储装置204发送会话初始化(SESSIONINITIALIZE)212消息,存储装置204使用该消息来认证客户端202。类似地,托管服务204可以返回客户端202可以用来认证托管服务204的会话响应(SESSIONRESPONSE)消息214。如果双向认证成功,则客户端202和托管服务204已经建立具有会话标识符(SID)并可选地具有会话密钥(SK)的安全控制信道。
客户端202可以使用控制信道对与托管服务的一个或多个交换会话进行初始化,使得托管服务可以使用每个交换会话来检索相应的数据集合。每个交换会话是对获得命名内容的托管服务204的特定请求。命名内容可以被分割成符合标准组块协议的一系列组块命名内容对象。替代性地,命名内容可以是清单(例如内容对象的安全目录),其标识要获得的内容对象的精确名称,包括他们的散列值。
客户端202可以通过向托管服务发送“开始”消息216(例如交换初始化请求),执行传输授权过程以建立与托管服务的交换会话,并接收“STARTACK(开始确认)”消息218。开始216包括SID、客户端生成的交换标识符(XID)、客户端202已经发布并且可以通过交换会话传输的数据集合的名称。开始216还可以包括包括于兴趣消息中由托管服务204通过交换会话发送的密钥标识符(KeyId)。开始确认218包括SID和XID。
在一些实施例中,发布的数据集合的名称可以包括例如集合的组块名称或集合的清单名称。托管服务204可以使用集合名称来导出或确定客户端202发布的集合中的个别内容对象的名称。发布的内容对象的此集合形成托管服务204可以通过交换会话检索的“数据窗”。
要记住交换会话是通过CCN实现的。一旦已经对至少一个交换会话进行初始化,托管服务204可以通过安全的交换会话传播兴趣224来获得发布的内容对象,并通过安全的交换会话接收相应的内容对象224。托管服务204可以通过控制它传播兴趣的速率管理未决兴趣的“接收窗口”。每当托管服务204传播对发布的数据集合的片断的兴趣时,此片断被添加到接收窗口。同样,每当托管服务204接收满足兴趣的内容对象时,托管服务204从接收窗口中去掉相应的数据片断。
在一些实施例中,客户端202可以使用控制信道来从托管服务204请求特定的交换会话的状态报告。为了请求状态报告,客户端202可以发送状态(STATUS)消息,包括SID、交换会话的XID和用于状态消息的序号标识符(SeqNum)。托管服务返回状态确认(STATUSACK)消息,其包括SID、XID、相应的状态消息的SeqNum和托管服务204从集合接收的最近的内容对象的CAN名称。
例如,客户端202向托管服务204发送的第一状态消息(例如状态220)可以具有为“1”的SeqNum值,客户端202向托管服务204发送的第二状态消息(例如状态228)可以具有值“2”。同样,如果在托管服务204通过交换会话接收任何内容对象之前,客户端202向托管服务204发送状态消息220,则托管服务204返回其CAN为“空”的状态确认222,意味着托管服务204已经接收直至并包括空名称的内容对象(例如无任何东西)。另一方面,如果客户端202在托管服务204已经下载全部的数据集合之后发送状态消息228,则托管服务返回其CAN是数据集合中的最后一个内容对象的状态确认230,这意味着托管服务204已经接收直至并包括集合中的最后一个内容对象的内容对象。
一旦客户端202确定托管服务204已经接收客户端202通过交换会话发布的内容(例如基于状态确认230的CAN),客户端202然后可以关闭交换会话。客户端202可以使用控制信道向托管服务204发送关闭(CLOSE)消息232来关闭交换会话,使得关闭消息232包括控制信道的SID和被关闭的交换会话的XID。托管服务通过返回也包括SID和XID的关闭确认(CLOSEACK)消息234来确认交换会话已经被关闭。
在一些实施例中,控制信道可以通过CCN实现。例如,客户端202可以通过传播以下兴趣来通过CCN传播开始(START)消息216:
/provider/SID/E_sk({XID,Name,[KeyId|Hash],START})(1)
在兴趣(1)中,前缀“/provider”包括与托管服务关联的路由前缀以及托管服务的名称。下一名称元素“SID”标识会话,它与会话密钥(SK)关联。下一元素“E_sk()”包括编组数据结构,可选的是用会话密钥(SK)加密的。一些示例性实现方式可以使用例如类型长度值(TLV)二进制格式、外部数据表示(XDR)格式或现在已知或以后开发的其它任何传输编码格式。
编组数据结构包括用于交换会话的XID、待传输数据集合的名称和开始关键字。XID是由客户端202生成的,并且可以是任何唯一数字,诸如随机生成的数字。名称元素规定用于数据集合的组块名称或清单名称。开始关键字指示兴趣包括开始交换会话的请求。
在一些实施例中,组块名称符合标准组块协议。如果组块名称是没有组块号的基本名称(例如“/foo/bar”),托管服务204将打开数据窗包括集合中的所有组块(例如,“/foo/bar/c0,”...,“/foo/bar/c99”)的管道。如果组块名称对应于单个组块名称(例如,“/foo/bar/c33”),则托管服务204将打开数据窗包括特定组块的管道。
在一些实施例中,清单名称对列举要传输的内容对象的集合的安全目录进行标识。清单名称符合组块协议。例如,托管服务204通过打开数据窗包括由清单标识的所有内容对象的管道,处理没有组块号的清单名称(例如“/foo/bar/M0”)。然而,如果清单的名称之后是组块号(例如“/foo/bar/M0/I0”),托管服务204将打开数据窗包括由清单“M0”、项目“0”标识的内容对象的管道。
在一些实施例中,开始消息220可以包括托管服务204在兴趣中包括它通过交换会话传播的可选的KeyId限制和/或散列限制。KeyId规定与目标CCN内容生产者(例如客户端202)关联的密钥标识符和规定内容对象(例如单个组块)的散列值的散列限制。当托管服务204在兴趣中包括KeyId限制时,其它CCN节点将兴趣朝与KeyId关联的目标CCN内容生产者转发。类似地,当托管服务204在兴趣中包括散列限制时,目标生产者返回其散列值与散列限制匹配的内容对象。
客户端202可以通过传播以下兴趣通过CCN传播STATUS(状态)消息220:
/provider/SID/E_sk({XID,SeqNum,STATUS})(2)
在兴趣(2)中,前缀“/provider”还是与托管服务204对应,名称元素“SID”标识客户端202和托管服务204之间的会话,其可以与会话密钥(SK)关联。下一元素“E_sk()”包括编组数据结构,可选地是用会话密钥SK加密的。编组数据结构的内容包括交换会话的标识符(XID)、标识状态消息的序号(SeqNum)和指示请求托管服务204的状态的状态关键字。
客户端202通过传播以下兴趣通过CCN传播CLOSE(关闭)消息232:
/provider/SID/E_sk({XID,CLOSE})(3)
在兴趣(3)中,前缀“/provider”还是对应于托管服务204,名称元素“SID”标识客户端202和托管服务204之间的会话。下一元素“E_sk()”包括编组数据结构(可选地是用会话密钥SK加密的),其内容包括XID标识符和命令托管服务204关闭与标识符XID关联的交换会话的关闭关键字。
在一些实施例中,客户端202或托管服务204可以通过CCN传播中断(ABORT)消息以中断交换会话:
/target/SID/E_sk({XID,ABORT})(4)
在兴趣(4)中,ABORT关键字通知接收者“/target”(例如客户端202或托管服务204)与标识符XID关联的交换会话结束了。
图3呈现根据实施例对与托管服务建立交换会话的方法300进行图解说明的流程图。操作中,客户端可以通过与托管服务交换标识和/或认证信息来首先建立与托管服务的控制信道。控制信道可以在现在已知或以后开发的任何计算机网络上存在,诸如基于IP的网络或内容中心网络(CCN)。客户端可以使用控制信道开始一个或多个交换会话,并且控制交换会话的窗口。
为了建立控制信道,客户端可以生成标识客户端的会话初始化消息(操作302),向托管服务发送会话初始化消息(操作304)。会话初始化消息可以包括标识客户端的任何信息,诸如通过密码密钥(例如通过数字证书)提供身份,或者通过提供认证证书(例如用户名称和密码)等。
如果托管服务成功地认证或授权客户端,则客户端会从托管服务接收会话响应消息(操作306)。会话响应消息可以包括标识客户端和托管服务之间的交换会话的会话标识符(SID),在一些实施例中,还可以包括用于交换会话的会话密钥(SK)。在一些实施例中,托管服务可以向客户端安全地传输会话密钥,并且可以通过密钥旋转协议保存安全会话密钥。客户端和托管服务可以使用会话密钥来加密名称中的用户数据以及通过控制信道传送的包的有效载荷。
客户端使用会话响应消息来认证托管服务(操作308),并确定认证是否成功(操作310)。如果认证不成功,则客户端可以执行补救措施。然而,如果客户端认证托管服务,控制信道已经建立,则客户端可以使用控制信道建立并管理一个或多个交换会话。例如,客户端可以通过向托管服务经由控制信道发送“开始”消息来建立安全的交换会话(操作312)。开始消息可以包括会话标识符、用于交换会话的交换标识符(XID)、由托管服务存储的数据集合的名称。开始消息还可以包括KeyID限制,在通过基于CCN的交换会话请求数据集合的片断时,托管服务可以在其兴趣消息中包括KeyID限制。
如果托管服务可以存储数据集合,则托管服务通过控制信道返回开始确认(STARTACK)消息。因此,一旦客户端从托管服务接收开始确认消息(操作314),客户端继续通过安全交换会话向托管服务传输数据集合的数据片断(操作316)。具体地,客户端可以通过安全的交换会话接收对数据集合的片断的CCN兴趣消息,并处理这些兴趣消息以返回包括相应的数据片断的内容对象。在典型的CCN网络中,接收兴趣的网络节点通常不知道兴趣来自哪里。然而,当使用安全交换会话来传输CCN包时,只有与被认证的托管服务关联的网络节点可以传播由客户端托管的数据集合的有效兴趣。客户端可以忽略不通过安全交换会话传送的数据集合的任何兴趣。
要记得交换会话的数据窗包括托管服务可以从客户端请求的发布内容对象的集合。在一些实施例中,客户端可以在交换会话激活时,调节交换会话的数据窗。这允许客户端向数据集合添加片断,诸如活动的视频流,通知托管服务集合中有新数据片断。
图4呈现根据实施例对管理与托管服务的交换会话的方法400进行图解说明的流程图。操作中,客户端可以通过控制信道向托管服务发送“状态”请求消息(操作402)。状态请求消息可以包括会话ID和标识交换会话的XID,并且可以包括将此状态请求消息与其它状态请求消息进行区分的状态序号(SeqNum)。
当客户端通过控制信道从托管服务接收状态确认时(操作404),客户端可以使用SeqNum将状态确认与状态请求消息匹配,并分析状态确认,以确定托管服务上数据传输的状态(操作406)。客户端然后确定交换会话的传输是否完成(操作408)。
如果传输没有完成,则客户端可以调节数据窗以包括要被传输的下一片断(操作410),并通过控制信道向托管服务发送“下一(NEXT)”消息(操作412)。此下一消息规定下一数据窗,并包括SID、XID、KeyID(如果有)和下一消息的SeqNum。在一些实施例中,下一消息通过包括要发布的下一组块对象(例如数据集合中的内容对象)的名称或者通过包括要发布的下一清单的名称规定下一数据窗。例如,在组块名称传输的情况下,下一消息包括流中的下一组块的名称。在清单名称传输的情况下,下一消息包括清单(或者在清单分层的任何清单中)中列出的下一组块的名称。
客户端可以通过传播以下兴趣通过CCN传播下一(NEXT)消息:
/provider/SID/E_sk({XID,SeqNum,NextName,NEXT})(5)
在兴趣(5)中,前缀“/provider”包括与托管服务关联的路由前缀以及托管服务的名称。名称元素“SID”标识客户端和托管服务之间的会话,其可以与会话密钥(SK)关联。下一元素“E_sk()”包括编组数据结构,可选地是用会话密钥SK加密的。编组数据结构的内容包括交换会话的标识符(XID)、标识状态消息的序号(SeqNum)和指示兴趣包括对数据窗的更新的下一关键字。编组数据结构还包括“NextName(下一名称)”元素,对于客户端正在通过交换会话发布的另外的片断,其可以是编组名称或清单名称。
如果托管服务可以存储由下一数据窗发布的另外的数据,则客户端将从托管服务接收确认下一数据窗的“下一确认(NEXTACK)”消息。另一方面,如果交换会话的传输完成,则客户端可以生成包括SID和XID的“关闭(CLOSE)”消息,并向托管服务通过控制信道发送关闭消息,以关闭交换会话(操作416)。托管服务通过返回包括SID和XID的“关闭确认(CLOSEACK)”消息来对交换会话的关闭进行确认。一旦客户端通过控制信道从托管服务接收关闭确认消息(操作418),客户端关闭交换会话(操作420)。
记得客户端和托管服务可以有与SID关联的激活交换会话。在一些实施例中,当客户端关闭一个交换会话时,托管服务可以继续传播兴趣,以通过其它激活的交换会话获得另外的数据片断。
图5呈现根据实施例对用于与客户端建立交换会话的方法500进行图解说明的流程图。操作中,托管服务可以从客户端接收标识客户端的会话初始化消息(操作502),并使用客户端的标识信息来认证客户端(操作504)。托管服务然后确定认证是否成功(操作506)。如果认证不成功,则托管服务可以通过不返回会话响应消息,避免建立控制信道,并忽略来自未授权客户端的消息(操作508)。
另一方面,如果托管服务成功地认证客户端,则托管服务向客户端发送会话响应消息(操作510),以完成建立控制信道。此会话响应消息包括会话标识符(SID)和控制信道的会话密钥(SK)。托管服务然后可以通过控制信道从客户端接收开始消息(操作512)。开始消息可以包括SID、用于交换会话的交换标识符(XID)和要由托管服务存储的数据集合的名称。开始消息还可以包括KeyID限制,在通过基于CCN的交换会话请求数据集合的片断时,托管服务在其兴趣消息中可以包括此限制。
托管服务然后通过控制信道向客户端发送开始确认消息,以确认交换会话(操作514)。托管服务然后继续通过安全交换会话从客户端获得数据集合的片断(操作516)。要记得交换会话是通过CCN实现的。因此,托管服务可以通过在交换会话的数据窗内传播对数据片断的兴趣,获得数据集合。托管服务可以通过限制未决兴趣的数目控制其接收窗的尺寸,以保持在目标最大尺寸或用于其接收窗的范围内。
图6呈现根据实施例对用于管理与客户端的交换会话的方法600进行图解说明的流程图。操作中,托管服务可以确定用于交换会话的数据窗(操作502)。此数据窗可以包括客户端已经发布的并且托管服务可以从客户端请求的内容对象的集合。托管服务可以从客户端接收内容对象的名称,作为组块名称或者作为清单名称添加到数据窗。
托管服务确定从客户端请求的数据窗中的内容对象的集合(操作604),并生成内容对象集合的兴趣集合(操作606)。托管服务然后通过安全交换会话传播兴趣集合,以获得内容对象集合(操作608)。在一些实施例中,托管服务可以通过控制它传播兴趣的速率来管理其接收窗。托管服务的接收窗对应于托管服务正在等待内容对象的未决兴趣的集合。托管服务在通过交换会话传播对此内容对象的兴趣时,向接收窗添加内容对象,并且一旦它接收内容对象则从接收窗去掉此内容对象。
要记得客户端可以通过控制信道向托管服务发送消息来管理交换会话。客户端可以发送例如确定托管服务已经成功地接收的内容对象的“状态”消息、向数据窗添加内容对象的“下一”消息以及关闭交换会话的“关闭”消息。
当托管服务通过控制信道从客户端接收消息时(操作610),托管服务确定消息的类型(操作612)。如果消息是“下一”消息,则托管服务可以分析下一消息,以确定添加到数据窗的内容对象的集合(操作614)。下一消息可以包括SID、XID、SeqNum和要由托管服务存储的数据集合的名称。下一消息还可以包括KeyID限制,在通过基于CCN的交换会话请求数据集合的片断时,托管服务可以在其兴趣消息中包括此限制。托管服务更新本地数据窗以包括在新的数据窗中规定的内容对象或内容对象集合(操作616),并向客户端发送下一确认(NEXTACK)消息(操作618)。托管服务然后返回操作604,以基于更新的数据窗传播另外的兴趣。下一确认消息可以包括SID、XID和来自下一消息的SeqNum。
如果消息是“状态(STATUS)”消息,则托管服务可以确定交换会话的状态(操作620),并返回包括累计ACK名称(CAN)的“状态确认”消息,累计ACK名称封装已经接收的数据集合的内容对象(操作622)。来自客户端的状态消息可以包括SID、XID和用于状态消息的SeqNum。状态确认消息可以包括SID、XID、来自状态消息的SeqNum和CAN。
如果消息是“关闭”消息,则托管服务从关闭消息确定会话ID(SID)和交换标识符(XID),以标识被关闭的交换会话(操作624)。托管服务然后返回包括SID和XID的关闭确认消息(操作626),关闭与SID和XID关联的交换会话(操作628)。
图7图解说明根据实施例促进将内容加载到托管服务的示例性设备700。设备700可以包括彼此之间可以通过有线或无线通信信道通信的多个模块。设备700可以使用一个或多个集成电路实现,并且可以包括比图7中所示的更多或更少的模块。而且,设备700可以集成在计算机系统中,或者实现为能够与其它计算机系统和/或装置通信的单独的装置。具体地,设备700可以包括通信模块702、控制信道建立模块704、认证模块706、交换会话建立模块708、兴趣处理模块710和管道管理模块712。
在一些实施例中,通信模块702可以通过计算机网络发送和/或接收数据,计算机网络诸如基于互联网协议(IP)的网络、内容中心网络(CCN)、信息中心网络(ICN)或现在已知或以后开发的任何网络架构。控制信道建立模块704可以建立与代表设备700托管内容的托管服务的控制信道,认证模块706可以认证托管服务。
交换会话建立模块708可以使用控制信道建立与托管服务的交换会话,用于向托管服务发送内容。兴趣处理模块710可以处理通过交换会话接收的兴趣,用于请求数据片断,并且可以返回包括所请求的内容片断的内容对象。管道管理模块712可以通过调节用于内容片断的数据窗来管理内容片断的管道流。
图8图解说明根据实施例促进将内容加载到托管服务的示例性计算机系统802。计算机系统802包括处理器804、存储器806和存储装置808。存储器806可以包括充当管理存储器的易失性存储器(例如RAM),并且可以用来存储一个或多个内存池。而且,计算机系统802可以耦连到显示装置810、键盘812和定位装置814。存储装置808可以存储操作系统816、内容交换系统818和数据826。
内容交换系统818可以包括指令,这些指令在由计算机系统802执行时可以引起计算机系统802执行本申请中描述的方法和/或过程。具体地,内容交换系统818可以包括用于通过计算机网络发送和/或接收数据的指令,计算机网络诸如基于互联网协议(IP)的网络、内容中心网络(CCN)、信息中心网络(ICN)或现在已知或以后开发的任何网络架构(通信模块820)。而且,内容交换系统818可以包括用于与代表计算机系统802托管内容的托管服务建立控制信道的指令(控制信道建立模块822),并且可以包括用于认证托管服务的指令(认证模块824)。
内容交换系统818还可以包括用于使用控制信道与托管服务建立交换会话的指令,以向托管服务发送内容(认证模块826)。内容交换系统818还可以包括用于处理通过交换会话接收的兴趣以请求内容片断并用于返回包括所请求的内容片断的内容对象的指令(认证模块828)。内容交换系统818还可以包括用于通过调节内容片断的数据窗来管理内容片断的管道流的指令(认证模块830)。
数据826可以包括通过本申请中描述的方法和/或过程作为输入请求的或作为输出生成的任何数据。具体地,数据826可以存储要发布的数据的至少一个集合。
在此详细描述中描述的数据结构和代码通常存储于计算机可读存储介质上,计算机可读存储介质可以是可以存储代码和/或数据以由计算机系统使用的任何装置或介质。计算机可读存储介质包括但不限于易失性存储器、非易失性存储器、磁和光存储装置(诸如磁盘驱动器、磁带、CD(光盘)、DVD(数字通用盘或数字视频盘))或能够存储现在已知或以后开发的计算机可读介质的其它介质。
在详细描述部分描述的方法和过程可以体现为代码和/或数据,这些代码和/或数据可以存储在如上文描述的计算机可读存储介质中。当计算机系统读、执行计算机可读存储介质上存储的代码和/或数据时,计算机系统执行体现为数据结构和代码并存储于计算机可读存储介质中的方法和过程。
而且,上面描述的方法和过程可以包括于硬件模块中。例如,这些模块可以包括但不限于专用集成电路(ASIC)芯片、现场可编程门阵列(FPGA)、和现在已知或以后开发的其它可编程逻辑器件。当硬件模块被激活时,他们执行其中包括的方法和过程。
Claims (10)
1.一种用于通过内容中心网络CCN建立内容交换会话的计算机实现的方法,所述方法包括:
通过计算装置对与托管服务的控制信道进行初始化;
选择要发送到所述托管服务的内容;
对于所选内容,生成用于交换会话的交换标识符XID;
通过所述控制信道将交换初始化请求发送到所述托管服务,其中,所述交换初始化请求包括与所选内容关联的集合名称和用于所述交换会话的XID;以及
响应于通过所述交换会话接收对所选内容的片段进行请求的兴趣,返回其有效载荷包括所请求的内容片断的内容对象。
2.根据权利要求1所述的方法,其中,对与托管服务的控制信道进行初始化涉及向所述托管服务提供认证信息。
3.根据权利要求1所述的方法,其中,所述内容包括按顺序编号的数据组块的集合,并且其中,所述集合名称包括所述内容的组块名称。
4.根据权利要求1所述的方法,其中,所述集合名称包括所述内容的清单名称,其中,所述清单名称是基于所述内容的清单中命名的对象导出的。
5.根据权利要求1所述的方法,其中,将交换初始化请求发送到所述托管服务涉及发送第二兴趣消息,所述第二兴趣消息的名称包括与所述托管服务关联的第一名称前缀、用于所述控制信道的会话标识符SID、与所选内容关联的名称和所述XID。
6.根据权利要求1所述的方法,其中,响应于将交换初始化请求发送到所述托管服务,所述方法还包括接收确认ACK消息,所述确认ACK消息包括所述XID和用于所述控制信道的会话标识符SID。
7.根据权利要求6所述的方法,其中,所述第二兴趣消息的名称包括所述内容名称和使用与所述控制信道关联的会话密钥加密的XID。
8.根据权利要求1所述的方法,还包括:
向所述托管服务发送状态请求消息,所述状态请求消息包括标识所述交换会话的XID;以及
接收包括累计ACK名称CAN的ACK消息,以确认通过所述交换会话接收的排序内容对象的集合,其中,所述CAN包括所述排序内容对象集合中最近的内容对象的名称,其确认名称直至并包括最近的内容对象的名称的排序内容对象集合。
9.一种存储指令的非暂态计算机可读存储介质,所述指令在由计算机执行时引起所述计算机执行用于通过内容中心网络CCN建立内容交换会话的方法,所述方法包括:
对与托管服务的控制信道进行初始化;
选择要发送到所述托管服务的内容;
对于所选内容,生成用于交换会话的交换标识符XID;
通过所述控制信道将交换初始化请求发送到所述托管服务,其中,所述交换初始化请求包括SID、与所选内容关联的集合名称和用于所述交换会话的XID;以及
响应于通过所述交换会话接收对所选内容的片段进行请求的兴趣,返回其有效载荷包括所请求的内容片断的内容对象。
10.一种用于托管服务的计算机系统,包括:
一个或多个处理器;
存储器;以及
计算机可读介质,所述计算机可读介质耦连到所述一个或多个处理器,并存储有存储指令,所述指令由所述一个或多个处理器执行时,引起所述计算系统执行一种方法,所述方法包括:
对与客户端装置的控制信道进行初始化,这涉及向所述客户端装置发送用于所述控制信道的会话标识符SID;
通过所述控制信道从所述客户端装置接收交换初始化请求,其中,所述交换初始化请求包括用于交换会话的交换标识符XID,并包括与从所述客户端装置接收的内容关联的集合名称;
通过所述交换会话发送对所述内容的片断进行请求的兴趣;以及
响应于接收其有效载荷包括所请求的内容片断的内容对象,与所述内容关联地存储所述内容对象。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/475416 | 2014-09-02 | ||
US14/475,416 US20160065677A1 (en) | 2014-09-02 | 2014-09-02 | System and method for a reliable content exchange of a ccn pipeline stream |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105391570A true CN105391570A (zh) | 2016-03-09 |
Family
ID=53938226
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510518726.9A Pending CN105391570A (zh) | 2014-09-02 | 2015-08-21 | 用于ccn管道流的可靠内容交换的系统和方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20160065677A1 (zh) |
EP (1) | EP2993593A1 (zh) |
JP (1) | JP2016053950A (zh) |
KR (1) | KR20160027910A (zh) |
CN (1) | CN105391570A (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150195764A1 (en) * | 2014-01-07 | 2015-07-09 | Electronics And Telecommunications Research Institute | Network service system and method for providing network service in multiple mobile network environment |
US9946743B2 (en) * | 2015-01-12 | 2018-04-17 | Cisco Technology, Inc. | Order encoded manifests in a content centric network |
US9973578B2 (en) * | 2015-06-01 | 2018-05-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Real time caching efficient check in a content centric networking (CCN) |
US10701038B2 (en) * | 2015-07-27 | 2020-06-30 | Cisco Technology, Inc. | Content negotiation in a content centric network |
US10091330B2 (en) | 2016-03-23 | 2018-10-02 | Cisco Technology, Inc. | Interest scheduling by an information and data framework in a content centric network |
WO2018189352A1 (en) * | 2017-04-14 | 2018-10-18 | Koninklijke Kpn N.V. | Transmitting and receiving an interest message specifying an aggregation parameter |
CN113793612B (zh) * | 2021-09-15 | 2024-04-09 | 京东科技信息技术有限公司 | 模型服务的更新方法、装置及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120166806A1 (en) * | 2010-12-28 | 2012-06-28 | Futurewei Technologies, Inc. | Method and Apparatus to Use Identify Information for Digital Signing and Encrypting Content Integrity and Authenticity in Content Oriented Networks |
CN102883235A (zh) * | 2012-09-29 | 2013-01-16 | 福建星网锐捷网络有限公司 | 一种n端口代理方法、装置及网络设备 |
US20130282860A1 (en) * | 2012-04-20 | 2013-10-24 | Futurewei Technologies, Inc. | Name-Based Neighbor Discovery and Multi-Hop Service Discovery in Information-Centric Networks |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103200430B (zh) * | 2012-01-04 | 2017-05-31 | 华为终端有限公司 | 个人内容分享方法、系统、服务器和终端设备 |
FR2999846A1 (fr) * | 2012-12-18 | 2014-06-20 | France Telecom | Technique de communication dans un reseau de communication centre sur les informations |
-
2014
- 2014-09-02 US US14/475,416 patent/US20160065677A1/en not_active Abandoned
-
2015
- 2015-08-19 JP JP2015161771A patent/JP2016053950A/ja active Pending
- 2015-08-20 EP EP15181877.0A patent/EP2993593A1/en not_active Withdrawn
- 2015-08-21 KR KR1020150117776A patent/KR20160027910A/ko unknown
- 2015-08-21 CN CN201510518726.9A patent/CN105391570A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120166806A1 (en) * | 2010-12-28 | 2012-06-28 | Futurewei Technologies, Inc. | Method and Apparatus to Use Identify Information for Digital Signing and Encrypting Content Integrity and Authenticity in Content Oriented Networks |
US20130282860A1 (en) * | 2012-04-20 | 2013-10-24 | Futurewei Technologies, Inc. | Name-Based Neighbor Discovery and Multi-Hop Service Discovery in Information-Centric Networks |
CN102883235A (zh) * | 2012-09-29 | 2013-01-16 | 福建星网锐捷网络有限公司 | 一种n端口代理方法、装置及网络设备 |
Also Published As
Publication number | Publication date |
---|---|
KR20160027910A (ko) | 2016-03-10 |
EP2993593A1 (en) | 2016-03-09 |
US20160065677A1 (en) | 2016-03-03 |
JP2016053950A (ja) | 2016-04-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105391570A (zh) | 用于ccn管道流的可靠内容交换的系统和方法 | |
CN106557704B (zh) | 内容中心网络中的信息和数据框架 | |
US9425956B2 (en) | Method and system for transferring firmware or software to a plurality of devices | |
EP2928149A1 (en) | Aggregate signing of data in content centric networking | |
EP3671518B1 (en) | Metadata distribution and management via transactional blockchain technology | |
CN102089754B (zh) | 广告转发存储和检索网络 | |
US20080189294A1 (en) | Method and apparatus for sharing content | |
CN104255009A (zh) | 用于自适应流媒体的片段完整性和真实性的系统和方法 | |
TW201407378A (zh) | 藉由存取標記之集中管理以用於雲端儲存之有效資料轉移 | |
CN105100045A (zh) | 用于防止在命名数据网络路由器上插入恶意内容的方法和设备 | |
KR101623742B1 (ko) | 파일 연관 메시지 공유 방법 및 메시지 공유 시스템 | |
CN111339201B (zh) | 基于区块链的测评方法及系统 | |
CN108429638A (zh) | 一种服务器运维方法、装置、系统及电子设备 | |
CN103561033B (zh) | 用户远程访问hdfs集群的装置及方法 | |
KR20170059393A (ko) | 콘텐트 중심 네트워크에서의 투명한 암호화 | |
KR20170111022A (ko) | 암호화 및 검색 장치 및 그 방법 | |
CN105243074A (zh) | 用于内容中心网络中的并行安全内容引导的系统和方法 | |
CN105376212A (zh) | 通过内容中心网络进行密钥解析的系统和方法 | |
EP2856736B1 (en) | Apparatus and method for transmitting and receiving files in general purpose device | |
US20150058935A1 (en) | Out-of-Path, Content-Addressed Writes with Untrusted Clients | |
JP2024045209A (ja) | ブロックチェーンデータ検索方法 | |
CN106411996B (zh) | 内容中心网络中的内容协商 | |
US10516628B2 (en) | Transfer device, transfer system, and transfer method | |
CN107026828A (zh) | 一种基于互联网缓存的防盗链方法及互联网缓存 | |
WO2011157004A1 (zh) | 频道加密方法、装置、终端及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20170428 Address after: American California Applicant after: Cisco Tech Ind. Address before: American California Applicant before: Palo Alto Res CT Inc. |
|
TA01 | Transfer of patent application right | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20160309 |
|
WD01 | Invention patent application deemed withdrawn after publication |