JP5940654B2 - コンテンツ名ベースのネットワーク装置及びコンテンツ保護方法 - Google Patents

コンテンツ名ベースのネットワーク装置及びコンテンツ保護方法 Download PDF

Info

Publication number
JP5940654B2
JP5940654B2 JP2014514816A JP2014514816A JP5940654B2 JP 5940654 B2 JP5940654 B2 JP 5940654B2 JP 2014514816 A JP2014514816 A JP 2014514816A JP 2014514816 A JP2014514816 A JP 2014514816A JP 5940654 B2 JP5940654 B2 JP 5940654B2
Authority
JP
Japan
Prior art keywords
content
information
network device
name
request message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014514816A
Other languages
English (en)
Other versions
JP2014520325A (ja
Inventor
ウン ア キム
ウン ア キム
デ ヨル キム
デ ヨル キム
ビョン ジュン イ
ビョン ジュン イ
ミ スク フォ
ミ スク フォ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2014520325A publication Critical patent/JP2014520325A/ja
Application granted granted Critical
Publication of JP5940654B2 publication Critical patent/JP5940654B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Description

以下の説明は、コンテンツ中心ネットワーク(Content Centric Network)又は情報中心ネットワーク(Information Centric Network)でコンテンツ及びコンテンツに関する情報を保護する技術に関する。
コンテンツ中心ネットワーク(Contents Centric Network)におけるデータ通信(例えば、コンテンツ送信)はコンテンツ名に基づいて行われる。
インターネットプロトコル(Internet Protocol:IP)ベースネットワークでIPアドレスを用いて通信対象(host)を訪問することとは異なって、コンテンツ中心ネットワークでは、コンテンツ名を用いてコンテンツを訪ねて行く。以下、コンテンツはネットワークで送信されるデータ又は情報を含む。
コンテンツ中心ネットワーキング(Contents Centric Networking:CCN)方法は次の通りである。
まず、任意のネットワーク装置は、希望するコンテンツ名を含む要求メッセージを隣接ネットワーク装置に送信する。そして、要求メッセージを受信した隣接ネットワーク装置のうち要求メッセージに明示されたコンテンツを格納しているネットワーク装置は、該当のコンテンツを含む応答メッセージを要求メッセージを送信したネットワーク装置に送信する。
このように、コンテンツ中心ネットワーキングは、要求と応答の形態を示す。
すなわち、コンテンツ中心ネットワーキングは、送信者が通信を開始、制御する構造ではなく、受信者が通信を開始する構造(receiver based communication)を示す。
このような受信者が通信を開始する構造下で、コンテンツを格納しているネットワーク装置やコンテンツ生成者(content source or publisher)の意図とは関係なく、コンテンツが他のネットワーク装置の要求によって送信される。
例えば、特定のネットワークドメイン(domain)内でのみ共有すべきコンテンツがドメイン外部のネットワーク装置の要求によって外部に送信されることがある。
ただし、コンテンツの暗号化技術を用いてアクセス権限のない受信者がコンテンツ内容(content object)を識別できないようにすることは可能であるが、コンテンツの送信を防止することはできない。
また、コンテンツ名を用いてコンテンツ要求メッセージを送信し、それに対応する応答メッセージを受信する方式として、コンテンツ名、コンテンツが生成されたネットワークドメインに関する情報、及びコンテンツの所有者に関する情報などを識別することができる。
この方法は、コンテンツ及びコンテンツに関する情報の漏れ問題、及びコンテンツ生成者のプライバシー侵害の問題を発生し得る。
したがって、コンテンツ中心ネットワークでコンテンツへのアクセス権限のないネットワーク装置又はユーザにコンテンツ内容のみならず、コンテンツ名、ネットワークのドメイン名などのコンテンツ関連の情報が漏れないようにコンテンツを保護する技術が求められている。
本発明は上記従来のコンテンツ中心ネットワークにおける問題点に鑑みてなされたものであって、本発明の目的は、コンテンツ保護情報に基づいてコンテンツに関するアクセス許容を制御するコンテンツ保護方法及びそのネットワーク装置を提供することにある。
本発明の一態様によればコンテンツ保護方法は、コンテンツの保護有無を示すマーキング情報又は前記コンテンツの公開範囲を示すポリシー情報の少なくとも1つを含むコンテンツ保護情報を生成するステップと、前記コンテンツ保護情報に基づいて、コンテンツ名ベースのネットワークでコンテンツの位置を示すコンテンツ名を生成するステップとを有することを特徴とする。
前記コンテンツ保護方法は、コンテンツの送信を要求するコンテンツ要求メッセージを受信するステップと、前記コンテンツ保護情報に基づいて前記コンテンツ要求メッセージに対応するコンテンツ応答メッセージを送信するか否かを決定するステップとをさらに有することが好ましい。
また、前記コンテンツ応答メッセージを送信するか否かを決定するステップは、前記コンテンツ要求メッセージが示すコンテンツが格納されているか否かを確認するステップと、前記コンテンツが格納されていると確認された場合、前記コンテンツ保護情報に基づいて前記コンテンツを含むコンテンツ応答メッセージを送信するか否かを決定するステップとを含むことが好ましい。
また、前記コンテンツを含むコンテンツ応答メッセージを送信するか否かを決定するステップは、前記マーキング情報に基づいて前記コンテンツがアクセス保護の設定されたコンテンツであるか否かを確認するステップと、前記コンテンツに対するアクセス保護が確認された場合、前記ポリシー情報に基づいて上位ドメインに対応するネットワーク装置が前記公開範囲内に含まれているか否かを確認するステップとを含むことが好ましい。
本発明の一態様によればネットワーク装置は、コンテンツの保護有無を示すマーキング情報又は前記コンテンツの公開範囲を示すポリシー情報の少なくとも1つを含むコンテンツ保護情報を生成するコンテンツ保護情報生成部と、前記コンテンツ保護情報に基づいてコンテンツ名ベースのネットワークでコンテンツの位置を示すコンテンツ名を生成するコンテンツ名生成部とを備えることを特徴とする。
前記ネットワーク装置は、前記コンテンツの送信を要求するコンテンツ要求メッセージを受信するメッセージ受信部と、前記コンテンツ保護情報に基づいて前記コンテンツ要求メッセージに対応するコンテンツ応答メッセージを送信するか否かを決定する決定部とをさらに備えることが好ましい。
また、前記決定部は、前記コンテンツ要求メッセージが示すコンテンツが格納されているか否かを確認する確認部と、前記コンテンツが格納されていると確認された場合、前記コンテンツ保護情報に基づいて前記コンテンツを含むコンテンツ応答メッセージを送信するか否かを決定する送信決定部とを備えることが好ましい。
また、本発明の他の態様によればコンテンツ保護方法は、コンテンツの送信を要求するコンテンツ要求メッセージを受信するステップと、コンテンツ保護情報に基づいて設定されたタグ情報を用いて前記コンテンツ要求メッセージを送信するか否かを決定するステップとを有し、前記コンテンツ保護情報は、コンテンツの保護有無を示すマーキング情報又は前記コンテンツの公開範囲を示すポリシー情報の少なくとも1つを含むことを特徴とする。
また、前記コンテンツ要求メッセージを送信するか否かを決定するステップは、前記コンテンツ要求メッセージが示すコンテンツが格納されているか否かを確認するステップと、前記コンテンツが格納されていないと確認された場合、前記コンテンツ保護情報に基づいて前記コンテンツ要求メッセージを送信するか否かを決定するステップとを含むことが好ましい。
また、本発明の他の態様によればネットワーク装置は、コンテンツの送信を要求するコンテンツ要求メッセージを受信するメッセージ受信部と、コンテンツ保護情報に基づいて設定されたタグ情報を用いて前記コンテンツ要求メッセージを送信するか否かを決定する決定部とを備え、前記コンテンツ保護情報は、コンテンツの保護有無を示すマーキング情報又は前記コンテンツの公開範囲を示すポリシー情報の少なくとも1つを含むことを特徴とする。
また、前記決定部は、前記コンテンツ要求メッセージが示すコンテンツが格納されているか否かを確認する確認部と、前記コンテンツが格納されていないと確認された場合、前記コンテンツ保護情報と転送情報ベース(Forwarding Information Base:FIB)に記録されているポリシー情報に基づいて、前記コンテンツ要求メッセージを次のネットワーク装置に送信するか否かを決定する送信決定部とを備えることが好ましい。
また、本発明のさらに他の態様によればコンテンツ保護方法は、コンテンツの保護有無を示すマーキング情報又は前記コンテンツの公開範囲を示すポリシー情報の少なくとも1つを含むコンテンツ保護情報を生成するステップと、前記コンテンツ保護情報に基づいてコンテンツ要求メッセージに対応するコンテンツ応答メッセージを送信するか否かを決定するステップとを有することを特徴とする。
本発明に係るコンテンツ名ベースのネットワーク装置及びコンテンツ保護方法によれば、コンテンツ保護情報に基づいてコンテンツに関するアクセス許容を制御することによって、コンテンツ生成者がコンテンツ共有を希望しないユーザまたはネットワーク装置からコンテンツを保護することができるという効果がある。
本発明の実施形態によるコンテンツを生成するネットワーク装置でコンテンツを保護する方法を説明するためのフローチャートである。 本発明の実施形態によるコンテンツを格納しているネットワーク装置で、コンテンツを保護するためにコンテンツ応答メッセージを送信するか否かを決定する方法を説明するために提供されるフローチャートである。 本発明の実施形態によるネットワーク装置で、コンテンツ応答メッセージの送信を制御する方法を説明するための図である。 本発明の実施形態によるネットワーク装置で、コンテンツ要求メッセージの送信を制御する方法を説明するための図である。 本発明の実施形態によるネットワーク装置の細部構成を示すブロック図である。 本発明の実施形態によるネットワーク装置で、コンテンツ要求メッセージを中継する方法を説明するためのフローチャートである。 本発明の実施形態によるコンテンツ要求メッセージを中継するネットワーク装置の細部構成を示すブロック図である。
次に、本発明に係るコンテンツ名ベースのネットワーク装置及びコンテンツ保護方法を実施するための形態の具体例を図面を参照しながら説明する。
本発明におけるコンテンツ保護方法はネットワーク装置によって行われる。
図1は、本発明の実施形態によるコンテンツを生成するネットワーク装置でコンテンツを保護する方法を説明するためのフローチャートである。
図1に示すように、ステップS101において、ネットワーク装置は、コンテンツを生成しながらコンテンツ保護情報を共に生成する。
ここで、コンテンツ保護情報は、他のネットワーク装置にコンテンツに対するアクセスを許容するか否かに関するポリシーがコンテンツ名に含まれていることを表すマーキング情報(marking information)、及びコンテンツが送信され得る公開範囲を表すポリシー情報(policy information)を含んでもよい。
ここで、他のネットワーク装置には、同じネットワークドメインに属するネットワーク装置、同じネットワークドメインに属しない外部ネットワーク装置、又はインターネットを介して接続されたネットワーク装置などが含まれてもよい。
ここで、ネットワーク装置は、文字コード又は数字コードなどの形でマーキング情報を生成してもよい。
マーキング情報は、タグ(tag)としてコンテンツ保護の有無を表示してもよい。そして、ネットワーク装置は、文字コード、数字コード、オフセット(offset)、又はリスト(list)などの形でポリシー情報を生成してもよい。または、ネットワーク装置は、文字コード、数字コード、オフセット、またはリストが混合された形でポリシー情報を生成してもよい。
次に、ステップS102において、ネットワーク装置は、コンテンツ保護情報に基づいてコンテンツ名を生成する。
コンテンツ名は、コンテンツ中心ネットワークでは該当のコンテンツを識別することのできる唯一の識別子であってもよい。
また、コンテンツ名は複数のコンポーネント(component)で構成されてもよく、階層構造を有してもよい。例えば、AAA会社のBBB組織でnews.jpgというコンテンツを作成する場合は、/AAA.com/BBB/news.jpgのようなコンテンツ名が生成されてもよく、前記コンテンツ名は3つのコンポーネントで構成されてもよい。
また、コンテンツ名は、コンテンツと関する情報(例えば、コンテンツが生成されたり格納されているネットワークドメイン)の名を表示したり、コンテンツ固有の名、コンテンツのバージョン(version)情報、コンテンツのセグメント(segment)番号、及びコンテンツ保護情報の内の少なくとも1つを含んでもよい。
各コンポーネントには、コンテンツと関する情報名、コンテンツの固有名、バージョン情報、セグメント番号、コンテンツ保護情報が配置される。例えば、コンテンツ名は、階層的なネットワークドメイン構造を表現したり、階層的なネットワークドメインに属するコンテンツを示す。
このとき、ネットワーク装置は、複数のコンポーネントのいずれか1つのコンポーネントにコンテンツ保護情報が含まれるようコンテンツ名を生成してもよい。
ネットワーク装置は、コンテンツ保護ポリシーに基づいて、コンテンツ保護情報をコンテンツ名内の任意の場所に配置づけてもよい。
例えば、ネットワーク装置は、ネットワークドメインコンポーネントとネットワークドメインコンポーネントとの間にコンテンツ保護情報が位置するようコンテンツ名を生成してもよい。又は、ネットワーク装置は、ネットワークドメインコンポーネントとコンテンツ固有名コンポーネントとの間にコンテンツ保護情報が位置するようコンテンツ名を生成してもよい。
そして、ネットワーク装置は、コンテンツ固有名コンポーネントとコンテンツバージョン情報コンポーネントとの間に位置するようコンテンツ名を生成してもよい。
ここで、コンテンツ保護情報は、コンテンツ応答メッセージで生成する電子サインが適用される範囲内で位置し得る。
また、ネットワーク装置は、コンテンツ保護情報をコンテンツ名内の任意の場所に含まれるようにコンテンツ名を生成してもよい。
このとき、コンテンツ保護情報は、コンテンツ応答メッセージで生成する電子サインが適用されるコンテンツ名の範囲内に位置してもよい。
また、コンテンツ名内のコンテンツ保護情報の位置に応じて保護対象が変わることがある。一例として、特定のネットワークドメイン及びドメインに属するコンテンツ名に対して、他のネットワーク装置へのアクセスを許可しない場合、ネットワーク装置は以下の表1のように、保護しようとするネットワークドメイン名コンポーネント以後に連続してコンテンツ保護情報が位置するようコンテンツ名を生成してもよい。
Figure 0005940654
表1によると、ネットワーク装置は、保護しようとするドメイン名、又はこれを含むコンテンツ名の要求メッセージを受信した場合、コンテンツ保護情報に基づいてドメイン名を他のネットワーク装置に送信しないことがある。
例えば、コンテンツ中心ネットワーキング(CCN)において要求メッセージはインターレスト(INTEREST)のように表現されてもよい。
表1に基づいてネットワーク装置が、/AAA.xxx/BBB/CCC/DDD名を有するネットワークドメイン又は、/AAA.xxx/BBB/CCC/DDD/EEE/zzz名を有するコンテンツを要求するインターレストを受信した場合、ネットワーク装置は、ドメイン名/AAA.xxx/BBB/CCC/DDD名の後にコンテンツ保護情報が位置することを識別する。
これによって、ネットワーク装置は、コンテンツ保護情報に基づいてドメイン名又はコンテンツを他のネットワーク装置に送信しない。
このとき、ネットワーク装置は、ドメイン名ごとにコンテンツ保護情報を生成してもよい。例えば、ネットワーク装置は、ドメインBBBのコンテンツ保護情報、ドメインCCCのコンテンツ保護情報、ドメインDDDのコンテンツ保護情報をそれぞれ生成してもよい。
表1によると、コンテンツ名及びネットワークドメイン名を構成する複数のコンポーネントは、スラッシュ(/)ごとに1つのコンポーネントに分類される。
例えば、/AAA.xxx/BBB/CCC/DDD/Security_infoに設定した場合、AAA.xxxはコンポーネント1、BBBはコンポーネント2、CCCはコンポーネント3、DDDはコンポーネント4、Security_infoはコンポーネント5に該当する。これによって表1に、ドメイン名は5個のコンポーネントで構成される。
他の例として、特定のコンテンツ名を有するコンテンツに対して他のネットワーク装置へのアクセスを許可しない場合、ネットワーク装置は、以下の表2に示すように保護したいコンテンツファイル名コンポーネントの後にコンテンツ保護情報が位置するようにコンテンツ名を生成してもよい。
Figure 0005940654
表2によると、ドメイン名はコンテンツが格納されているか、生成されたネットワークドメインを階層的に示す情報であってもよく、コンテンツファイル名はコンテンツ生成者が生成したコンテンツ自体の名を示し、バージョン情報は、生成したコンテンツバージョンを示す情報であってもよく、セグメント番号は、作成したコンテンツが複数のセグメントに分割されることによって、分割されたセグメントで該当する番号を示す情報であってもよい。
そして、表2によると、ネットワーク装置は、複数のコンポーネントのうちコンテンツの電子サインが適用される範囲に該当するコンポーネントにコンテンツ保護情報が位置するようコンテンツ名を生成してもよい。
例えば、ネットワーク装置は、電子サインが適用されるバージョン情報とセグメント情報との間にコンテンツ保護情報が位置するようにコンテンツ名を生成してもよい。
ここで、コンテンツ保護情報は、複数のコンポーネントのうち電子サインが適用される範囲に該当するいずれか1つのコンポーネントに位置しても関係ない。ここで、コンポーネントは、コンテンツ名に含まれる各情報を区別する単位として、コンテンツ保護情報は1つのコンポーネントから構成されてもよい。
このとき、表2のように、ドメイン名が4個の階層的なネットワークドメイン名で構成された場合、ドメインAAA.xxx、ドメインBBB、ドメインCCC、及びドメインDDDのそれぞれは、1つのコンポーネントから構成されてもよい。
言い換えると、表2においてドメイン名は4個のコンポーネントから構成されている。
また、コンテンツファイル名、バージョン情報、セグメント番号もそれぞれ1つのコンポーネントから構成されてもよい。ここで、ネットワーク装置は、コンテンツファイル名の後にコンテンツ保護情報が位置するようにコンテンツ名を生成してもよい。
次に、ステップS103において、ネットワーク装置は、コンテンツ要求メッセージを受信する。
例えば、ネットワーク装置は、コンテンツ応答メッセージを送信した後ネットワーク装置からコンテンツ要求メッセージを受信する。
コンテンツ応答メッセージを送信する次のネットワーク装置は上位ネットワークドメインに存在するネットワーク装置であってもよい。
ここで、コンテンツ要求メッセージは、コンテンツ内容、コンテンツファイル名、コンテンツが属するネットワークドメイン名、特定のネットワークドメインに属するコンテンツを含むコンテンツリスト及び情報、ドメイン構造(domain hierarchy)情報の内の少なくとも1つを含んでもよい。そして、コンテンツ内容はコンテンツ生成者が生成したファイルを意味し、ドメイン構造情報は1つ以上のネットワークドメイン間の階層的な接続関係を示す情報であってもよい。
一例として、下記の表3のように、ネットワーク装置は、ドメインDDDの関連情報を要求するコンテンツ要求メッセージを受信する。
Figure 0005940654
表3によると、コンテンツ要求メッセージは、ネットワーク内でコンテンツ保護プロトコルを使用するか否かを知らせるために、プロトコルのインジケータ(indicator)を2つに使用する。
たとえば、ドメインDDDの下位ドメインリスト又はコンテンツリストのようなドメインDDDと関連情報の送信を要求しているネットワーク装置がコンテンツ保護プロトコルを使用することを知らせるために、プロトコルのインジケータとして「ccns_Interest」形態を有してもよい。
また、コンテンツ要求メッセージは、ネットワーク装置がコンテンツ保護プロトコルを使用しないことを知らせるために、「ccn_Interest」形態を有してもよい。
言い換えると、「http」及び「https」プロトコルが互換して使用されるように、ネットワーク装置は、「ccn」及び「ccns」プロトコルを互換して使用してもよい。ここで、コンテンツ保護プロトコルは、コンテンツ保護情報に基づいてコンテンツを他のネットワーク装置と共有したり、又は共有しないことを定義した規約である。
次に、ステップS104において、ネットワーク装置は、コンテンツ保護情報に基づいてコンテンツ要求メッセージに対応するコンテンツ応答メッセージを送信するか否かを決定する。
以下は、図2を参照してコンテンツ応答メッセージを送信するか否かを決定する構成について詳説する。
図2は、コンテンツを格納しているネットワーク装置でコンテンツを保護するためにコンテンツ応答メッセージを送信するか否かを決定する方法を説明するためのフローチャートである。
図2に示すように、ステップS201において、ネットワーク装置はコンテンツ要求メッセージを受信することによってコンテンツが格納されているか否かを確認する。
例えば、ネットワーク装置は、コンテンツ要求メッセージに当該するコンテンツがコンテンツストア(Contents Store:CS)に格納されているか否かを確認する。ここで、コンテンツストアはコンテンツを格納するキャッシュ(cache)であってもよく、ネットワーク装置は1つ以上のコンテンツが格納されたデータ格納部(図示せず)を別に備えてもよい。
次に、コンテンツストアにコンテンツが格納されていることが確認された場合、ネットワーク装置は、格納されたコンテンツに当該するコンテンツ保護情報に基づいてコンテンツ応答メッセージを送信するか否かを決定する。
そのために、まず、ステップS202において、ネットワーク装置は、コンテンツ保護情報に含まれたマーキング情報を確認する。
ここで、ネットワーク装置は、マーキング情報に基づいてコンテンツがアクセス保護の設定されたコンテンツであるか否かを確認する。ここで、マーキング情報は、文字コード又は数字コードのタグ形態であってもよい。
一例として、マーキング情報が文字コード形態の「S」(secure)を含む場合、ネットワーク装置は、コンテンツ要求メッセージに当該するコンテンツがアクセス保護の設定されたコンテンツであることを確認する。
他の例として、マーキング情報が文字コード形態の「NS」(non−secure)を含む場合、ネットワーク装置は、コンテンツ要求メッセージに当該するコンテンツがアクセス許容のマーキングされたコンテンツであることを確認する。
言い換えれば、ネットワーク装置は、他のネットワーク装置がコンテンツにアクセスできるように許容されたコンテンツであることを確認する。
更なる例として、マーキング情報が数字形態の「1」を含む場合、ネットワーク装置は、コンテンツ要求メッセージに当該するコンテンツがアクセス保護の設定されたコンテンツであることを確認する。
更なる例として、マーキング情報が数字形態の「0」を含む場合、ネットワーク装置は、コンテンツ要求メッセージに当該するコンテンツがアクセス許容の設定されたコンテンツであることを確認する。
次に、ステップS203において、マーキング情報を確認した場合、ネットワーク装置は、コンテンツ保護情報に含まれたポリシー情報を確認する。
ここで、ネットワーク装置は、ポリシー情報に基づいて応答メッセージを転送する次の(next hop)ネットワーク装置が公開範囲内に含まれているか否かを確認する。
ここで、ポリシー情報は、オフセット(offset)、文字コード、数字コード及び類似コード、又はドメインリストの形で表現されたコンテンツを公開しようとするドメイン数又は範囲などを表してもよい。このとき、ドメイン数は、コンテンツが属する最上位ネットワークドメイン(ルート(root、/)に表現されることもある)、又はコンテンツ自身を基準にして階層的に接続されたネットワークドメイン数を意味する。
一例として、ルートドメイン(最上位ネットワークドメイン)を基準にしてポリシー情報がオフセット形態の「2」を含む場合、ネットワーク装置は、ルートドメインを基準にして2番目の下位ドメインまでコンテンツを共有又は公開できることを確認する。
例えば、コンテンツ要求メッセージ(ccns_Interest://AAA.xxx/BBB/CCC/DDD)がDDDドメインのネットワーク装置に受信され、DDDドメインが実際にコンテンツ保護ポリシーを有するネットワークドメインである場合、DDDドメインのネットワーク装置は、コンテンツ保護ポリシーに応じてコンテンツ応答メッセージを送信する。
ここで、DDDドメイン名は「/AAA.xxx/BBB/CCC/DDD/DDD」のコンテンツ保護情報(ポリシー情報)であってもよく、DDDのポリシー情報が「2」を含む場合、ネットワーク装置は、ルートである「AAA.xxx」を基準にして「2」に当該するドメインBBBに当該するネットワーク装置及びルートにはDDDのドメイン構造を共有又は公開することができず、ドメインCCCに当該するネットワーク装置にはDDDのドメイン構造を共有又は公開できることを確認する。
そして、ステップS204において、ネットワーク装置は、ポリシー情報の確認の結果に基づいてコンテンツ応答メッセージを送信する。
一例として、ポリシー情報に基づいてコンテンツ応答メッセージを送信する次のネットワーク装置が公開範囲内に含まれていないと確認された場合、ネットワーク装置は、コンテンツ応答メッセージをコンテンツ応答メッセージを送信する次のネットワーク装置に送信しない。言い換えれば、コンテンツ要求メッセージを無視して応答しない。
これによって、保護しようとするコンテンツが共有又は公開を望まないネットワーク装置に送信されることを防止することができる。
他の例として、ポリシー情報に基づいてコンテンツ応答メッセージを送信する次のネットワーク装置が公開範囲内に含まれる場合、ネットワーク装置は、コンテンツ要求メッセージに対応するコンテンツ応答メッセージをコンテンツ応答メッセージを送信する次のネットワーク装置に送信する。ここで、コンテンツ応答メッセージは、ドメイン名、コンテンツファイル名、バージョン情報、セグメント番号、コンテンツ保護情報、及びファイル形態のコンテンツデータの内の少なくとも1つを含んでもよい。
一方、ネットワークドメインごとにコンテンツ保護情報が異なるように設定された場合、ネットワーク装置は優先順位に基づいてコンテンツを他のネットワークと共有又は公開するか否かを決定してもよい。
例えば、上位ドメインにおいて下位ドメイン名及びコンテンツを外部ドメインと共有又は公開しないようにコンテンツ保護情報1を生成し、下位ドメインでは下位ドメインに属するコンテンツデータを外部ドメインと共有又は公開するようにコンテンツ保護情報2を生成した場合、上位ドメインに対するコンテンツ保護情報1の優先順位が下位ドメインに対するコンテンツ保護情報2の優先順位よりも高いこともある。
言い換えれば、ネットワーク装置は、コンテンツ保護情報1の優先順位が高いため、下位ドメインに属するコンテンツを外部ドメインに当該する他のネットワーク装置と共有又は公開しない。
以上で説明した図2では、ネットワーク装置がマーキング情報を確認してコンテンツ応答メッセージの送信するか否かを決定することについて説明したが、これは実施形態に当該し、ネットワーク装置は、マーキング情報の存在有無に基づいてコンテンツ応答メッセージを送信するか否かを決定してもよい。
一例として、ステップS202において、ネットワーク装置は、コンテンツ名を構成しているコンポーネントのうちマーキング情報が位置するコンポーネントが存在するか否かを決定してもよい。
ここで、マーキング情報が存在しないものと決定された場合、ネットワーク装置は、セキュリティーポリシーを実行しなくてもよいため、コンテンツ応答メッセージを送信するものと直ちに決定することができる。そして、マーキング情報が存在する場合、ネットワーク装置は、マーキング情報以後に連続する内容がポリシー情報であることを確認する。
これによって、ネットワーク装置は、ポリシー情報に応じてセキュリティーポリシーを実行することが分かる。
これによって、ネットワーク装置は、前述したステップS203及びステップS204にて説明したように、ポリシー情報に基づいてコンテンツの公開範囲を確認し、コンテンツ応答メッセージを送信するか否かを決定してもよい。
前述した図1及び図2を参照して説明したイーグレスフィルタリング(egress filtering)に対する詳しい説明は、図3を参照して後述する。
図3は、本発明の実施形態によるネットワーク装置でコンテンツ応答メッセージの送信を制御する方法を説明するための図である。
図3に示すように、ネットワーク装置は、コンテンツ保護情報に基づいてコンテンツ要求メッセージに当該するコンテンツを上位ドメインに当該するネットワーク装置に送信するか否かを制御する。
ここで、保護しようとするコンテンツに対するコンテンツ要求メッセージが発生した場合、コンテンツ要求メッセージをコンテンツの格納されたネットワーク装置まで送信した後、コンテンツの格納されたネットワーク装置からルートドメインに当該するネットワーク装置それぞれはコンテンツ保護情報、転送情報ベース(FIB)に含まれたタグ情報、又はコンテンツストア(CS)に含まれたタグ情報に基づいて、コンテンツを上位ドメインに当該するネットワーク装置又はインターネットを介して外部ネットワーク装置に送信するか否かを制御する。
このように、コンテンツの格納されたネットワーク装置からルートドメインに当該するネットワーク装置まで階層別にコンテンツを含むコンテンツ応答メッセージを送信するか否かを決定することは、IPベースのネットワークのファイアウォールが行う機能であるイーグレスフィルタリング(egress filtering)と類似する。
これによって、かかるイーグレスフィルタリングを用いる場合、コンテンツが格納されたネットワーク装置及びコンテンツが格納されたネットワーク装置の上位ドメインはコンテンツ要求メッセージを全て受信できる一方、コンテンツ要求メッセージが公開範囲に含まれないネットワーク装置と共有又は公開されることをブロックすることができる。
図3において、ルートに当該するネットワーク装置「1」302は、インターネット303を介して外部ネットワーク装置からファイル形態の「EEE.zzz」に対する送信を要求するコンテンツ要求メッセージを受信する。
例えば、ネットワーク装置「1」302は、「ccns_Interest://AAA.xxx/BBB/CCC/DDD/EEE.zzz」形態のコンテンツ要求メッセージ301を受信する。
次に、ネットワーク装置「1」302は、コンテンツストア(Contents Store:CS)1にコンテンツ要求メッセージ301に当該するコンテンツが格納されているか否かを確認する。
ここで、CS1にコンテンツが格納されないものと確認された場合、ネットワーク装置「1」302は自身の保留関心テーブル(Pending Interest Table:PIT)1にコンテンツ要求メッセージを記録する。
そして、ネットワーク装置「1」302は、転送情報ベース(Forwarding Information Base:FIB)1を参照してコンテンツ要求メッセージを送信するネットワーク装置「2」304に当該するインタフェース305を決定する。
ここで、CCNでインタフェースは「Face」のように表現してもよく、ポート番号を含んでもよい。
例えば、ネットワーク装置「1」302は、FIB1に記録されたメッセージとコンテンツ要求メッセージとの間のロンゲストマッチ(longest matching)を用いてインタフェース305を決定する。そして、ネットワーク装置「1」302は、決定されたインタフェース305を介してコンテンツ要求メッセージ301をネットワーク装置「2」304に送信する。ここで、コンテンツ中心ネットワーキング(CCN)でコンテンツ応答メッセージはデータ(DATA)のように表現してもよい。
同様の方法で、ネットワーク装置「2」304は、コンテンツ要求メッセージ301を次のネットワーク装置「3」306に送信する。
同様に、ネットワーク装置「3」306は、コンテンツ要求メッセージ301をネットワーク装置「4」307に送信し、ネットワーク装置「4」307はコンテンツ要求メッセージ301をネットワーク装置「5」308に送信する。
これによって、ネットワーク装置「4」307は、CS4へコンテンツ要求メッセージ301に当該するコンテンツが格納されているか否かを確認する。
ここで、CS4にコンテンツが格納されていると確認された場合、ネットワーク装置「4」307は、CS4のタグ情報に基づいてコンテンツの公開範囲を確認する。
例えば、コンテンツに当該するタグ情報が「1」のように設定された場合(符号311)、ネットワーク装置「4」307はコンテンツ要求メッセージに当該するコンテンツが保護の設定されたコンテンツであることを確認する。これによって、ネットワーク装置「4」307は、コンテンツに対するコンテンツ保護情報に基づいてコンテンツをネットワーク装置「3」306に送信するか否かを決定する。
例えば、コンテンツ要求メッセージに当該するコンテンツのポリシー情報が「3」を含む場合、ネットワーク装置「4」307は、ルートから3番目のドメインに当該するネットワーク装置「3」306までコンテンツを共有又は公開できることを確認する。
これによって、ネットワーク装置「4」307は、コンテンツ要求メッセージに対応するコンテンツ応答メッセージをネットワーク装置「3」306に送信する(符号312)。
ここで、コンテンツ応答メッセージは、ドメイン名、コンテンツファイル名、コンテンツ保護情報、及びコンテンツデータを含んでもよい。ここで、コンテンツデータが様々なバージョンを有してもよく、複数のセグメントに分割された場合にコンテンツ応答メッセージはバージョン情報及びセグメント情報をさらに含んでもよい。
同様の方法で、ネットワーク装置「3」306は、コンテンツ応答メッセージに含まれたコンテンツ保護情報に基づいて受信したコンテンツに当該するタグ情報を設定する。
ここで、受信したコンテンツが保護コンテンツとして確認された場合、ネットワーク装置「3」306は、ポリシー情報に基づいてコンテンツの公開範囲がルートから3番目のドメインに当該するネットワーク装置「3」306までであることが確認する。言い換えれば、ネットワーク装置「3」306は、ポリシー情報に基づいてコンテンツの公開範囲にネットワーク装置「2」304が含まれないことを確認する。
これによって、ネットワーク装置「3」306は、コンテンツ要求メッセージに対応するコンテンツ応答メッセージをネットワーク装置「2」304に送信しない(符号313)。
これによって、コンテンツ要求メッセージに当該するコンテンツの公開範囲に含まれないネットワーク装置にはコンテンツ応答メッセージが送信されないため、コンテンツ生成者が保護の所望するコンテンツは保護され得る。
図4は、本発明の実施形態によるネットワーク装置でコンテンツ要求メッセージの送信を制御する方法を説明するための図である。
図4に示すように、ネットワーク装置は、FIB又はFIBに含まれたタグ情報に基づいてコンテンツ要求メッセージを次のネットワーク装置に送信するか否かを制御する。
ここで、次のネットワーク装置は、下位ネットワークドメインに存在するネットワーク装置であってもよい。
このように、保護しようとするコンテンツに対するコンテンツ要求メッセージが発生した場合、コンテンツ要求メッセージを送信すべき次のネットワーク装置が先に次のネットワーク装置にコンテンツ要求メッセージが送信されることをブロックできるが、これはIPベースネットワークのファイアウォールが行う機能であるイーグレスフィルタリング(egress filtering)と類似する。
ここで、次のネットワーク装置は、上位ネットワークドメインに存在するネットワーク装置であってもよい。
これによって、イーグレスフィルタリングを用いる場合に、コンテンツ要求メッセージに当該するコンテンツが格納されたネットワーク装置は、コンテンツ要求メッセージの発生自体が分からない場合もある。
図4において、ルートに当該するネットワーク装置「1」402は、インターネット403を介して外部ネットワーク装置からファイル形態の「EEE.zzz」に対する送信を要求するコンテンツ要求メッセージを受信する。
例えば、ネットワーク装置「1」402は、「ccns_Interest://AAA.xxx/BBB/CCC/DDD/EEE.zzz」形態のコンテンツ要求メッセージ401を受信する。
次に、ネットワーク装置「1」402は、コンテンツストア(Contents Store:CS)1にコンテンツ要求メッセージ401に当該するコンテンツが格納されているか否かを確認する。
ここで、CS1にコンテンツが格納されていないと確認された場合、ネットワーク装置「1」402は自身の保留関心テーブル(Pending Interest Table:PIT)1にコンテンツ要求メッセージを記録する。
そして、ネットワーク装置「1」402は、転送情報ベース(Forwarding Information Base:FIB)1を参照してコンテンツ要求メッセージ401を送信するネットワーク装置「2」404に当該するインタフェース405を決定する。
ここで、CCNにおいてインタフェースは、「Face」のように表現されてもよく、ポート番号を含んでもよい。例えば、ネットワーク装置「1」402は、FIB1に記録されたメッセージとコンテンツ要求メッセージとの間のロンゲストマッチを用いてインタフェース405を決定する。
そして、ネットワーク装置「1」402は、決定されたインタフェースに当該するタグ情報に基づいてコンテンツ要求メッセージを決定されたインタフェース405を介して次のネットワーク装置「2」403に送信するか否かを決定する。
ここで、次のネットワーク装置は、下位ネットワークドメインに存在するネットワーク装置であってもよい。例えば、決定されたインタフェース405に当該するタグ情報が「0」である場合、ネットワーク装置「1」402はタグ情報に基づいてドメイン名「/AAA.xxx/BBB/CCC」は保護コンテンツに設定されていないことを確認する。
これによって、ネットワーク装置「1」402は、決定されたインタフェース405を介してコンテンツ要求メッセージをネットワーク装置「2」404に送信する。
同様の方法で、ネットワーク装置「2」404はコンテンツ要求メッセージを受信することによって、CS2にコンテンツ要求メッセージ401に当該するコンテンツが格納されているか否かを確認する。
ここで、CS2にコンテンツが格納されていないと確認された場合、ネットワーク装置「2」404は自身のPIT2にコンテンツ要求メッセージ401を記録する。
次に、ネットワーク装置「2」404は、FIB2を参照してコンテンツ要求メッセージ401を送信するネットワーク装置「3」406に当該するインタフェース407を決定する。
そして、ネットワーク装置「2」404は、決定されたインタフェース407を介してコンテンツ要求メッセージをネットワーク装置「3」406に送信する。
そして、ネットワーク装置「2」404は、決定されたインタフェース407に当該するタグ情報に基づいて、コンテンツ要求メッセージを決定されたインタフェース407を介して下位ドメインに当該するネットワーク装置「3」406に送信するか否かを決定する。
ここで、ネットワーク装置「3」406に送信できるものと決定された場合、ネットワーク装置「2」404は、コンテンツ要求メッセージをインタフェース407を介してネットワーク装置「3」406に送信する(符号410)。
同様の方法として、ネットワーク装置「3」406は、FIB3でロンゲストマッチを用いてコンテンツ要求メッセージ401を送信するネットワーク装置「4」409に当該するインタフェース408を決定する。
そして、ネットワーク装置「3」406は、決定されたインタフェース408に当該するタグ情報に基づいてコンテンツ要求メッセージを下位ドメインに当該するネットワーク装置「4」409に送信するか否かを決定する。
例えば、FIB3において、決定されたインタフェース408に当該するタグ情報が「1」に設定された場合、ネットワーク装置「3」406は「/AAA.xxx/CCC/DDD」が保護の設定されたコンテンツであると確認する。
これによって、ネットワーク装置「3」406は、コンテンツ要求メッセージ401を下位ドメインに当該するネットワーク装置「4」409に送信しない(符号411)。
このように、ネットワーク装置「3」406は、IFB4においてタグ情報に基づいてコンテンツ要求メッセージ401を無視し、ネットワーク装置「4」409に送信しないことによって、結局、ネットワーク装置「4」409はコンテンツ要求メッセージを受信せず、ネットワーク装置「4」409に格納されたコンテンツ412も送信しない。
これによって、コンテンツ要求メッセージ401に当該するコンテンツ412はコンテンツの公開範囲に含まれるネットワーク装置「4」409及びネットワーク装置「3」406まで共有又は公開され、コンテンツは公開範囲に含まれない他のネットワーク装置と共有又は公開されない。
図5は、本発明の実施形態によるネットワーク装置の細部構成を示すブロック図である。
図5に示すように、ネットワーク装置500は、コンテンツ保護情報生成部501、コンテンツ名生成部502、メッセージ受信部503、決定部504、及びコンテンツストア507を備える。
まず、コンテンツ保護情報生成部501は、コンテンツを生成しながら、生成するコンテンツの保護有無を表すマーキング情報及びコンテンツの公開範囲を表すポリシー情報を含むコンテンツ保護情報を生成する。
ここで、マーキング情報は、他のネットワーク装置又は外部ネットワーク装置の少なくとも1つに生成したコンテンツに対するアクセスを許容するか、又はアクセスを防止して保護するか否かに関するポリシーがコンテンツ名に含まれていることを表す情報である。
そして、ポリシー情報は、階層的な構造を有する各ドメインに当該するネットワーク装置のうち生成したコンテンツが送信されて共有又は公開される公開範囲を表す情報である。例えば、コンテンツ保護情報生成部501は、ポリシー情報をオフセット、数字や文字コード、類似コード、又はネットワークドメインリストの形態に生成してもよい。
コンテンツ名生成部502は、コンテンツ保護情報に基づいてコンテンツ名ベースのネットワーク(CCN)でコンテンツの位置(すなわち、経路)を表すコンテンツ名を生成する。
ここで、コンテンツ名は、ドメイン名情報、コンテンツ名情報、バージョン情報、コンテンツ保護情報、及びセグメント情報の内の少なくとも1つを含んでもよい。
ここで、コンテンツ名は、複数のコンポーネントに区分されてもよく、コンテンツ保護情報は複数のコンポーネントの内の1つのコンポーネントで構成してもよい。
言い換えれば、コンテンツ名生成部502は、複数のコンポーネントの内のいずれか1つのコンポーネントにコンテンツ保護情報が含まれるようにコンテンツ名を生成する。
ここで、コンテンツ名生成部502は、複数のコンポーネントのうちコンテンツに対する電子サインの適用された範囲内にコンテンツ保護情報が位置するようにコンテンツ名を生成してもよい。
一例として、ドメイン名及びドメインに属するコンテンツ名を保護しようとする場合、コンテンツ名生成部502は、複数のコンポーネントのうちドメイン名情報が位置するコンポーネント以後に連続してコンテンツ保護情報が位置するようにコンテンツ名を生成してもよい。
他の例として、コンテンツ名を保護しようとする場合、コンテンツ名生成部502は、複数のコンポーネントのうちコンテンツ名情報が位置するコンポーネント以後にコンテンツ保護情報が位置するようにコンテンツ名を生成する。
例えば、生成したコンテンツに対するがバージョン情報及びセグメント情報が存在する場合、コンテンツ名生成部502は、バージョン情報とセグメント情報との間にコンテンツ保護情報が位置するようにコンテンツ名を生成してもよい。
メッセージ受信部503は、他のネットワーク装置からコンテンツの送信を要求するコンテンツ要求メッセージを受信する。
例えば、メッセージ受信部503は、次のネットワーク装置からコンテンツ要求メッセージを受信する。
ここで、コンテンツ要求メッセージは、コンテンツデータ、コンテンツ名情報、ドメイン名情報、ドメイン構造情報、コンテンツリスト情報の内の少なくとも1つを含んでもよい。
これによって、決定部504は、コンテンツ保護情報に基づいてコンテンツ要求メッセージに対応するコンテンツ応答メッセージを他のネットワーク装置に送信するか否かを決定する。
ここで、決定部504は、コンテンツ要求メッセージが示すコンテンツがコンテンツストア507に格納されているか否かを確認する確認部505、及びコンテンツ保護情報に基づいてコンテンツを含むコンテンツ応答メッセージを送信するか否かを決定する送信決定部506を備える。
一例として、コンテンツストア507にコンテンツ要求メッセージに当該するコンテンツが格納されていると確認された場合、確認部505は、マーキング情報に基づいてコンテンツに対するアクセス保護有無を確認する。
ここで、コンテンツが保護コンテンツとして確認された場合、確認部505は、ポリシー情報に基づいてコンテンツ要求メッセージに当該するコンテンツの公開範囲を確認する。
言い換えれば、確認部505は、上位ドメインに当該するネットワーク装置が公開範囲内に含まれているか否かを確認する。
ここで、ネットワーク装置が公開範囲内に含まれるものと確認された場合、送信決定部506は、コンテンツ要求メッセージに対応するコンテンツ応答メッセージを上位ドメインに当該するネットワーク装置に送信する。
一方、上位ドメインに当該するネットワーク装置が公開範囲内に含まれないものと確認された場合、送信決定部506はコンテンツ応答メッセージをネットワーク装置に送信しないものと決定する。
ここで、コンテンツ応答メッセージは、ドメイン名、コンテンツ名、コンテンツ保護情報、バージョン情報、セグメント情報、及びコンテンツデータの内の少なくとも1つを含んでもよい。これによって、コンテンツ保護情報に基づいてコンテンツ応答メッセージを上位ドメインに当該するネットワーク装置に送信しない場合、公開範囲に含まれないネットワーク装置にコンテンツが共有又は公開されることをブロックすることができる。
図6は、本発明の実施形態によるネットワーク装置でコンテンツ要求メッセージを中継する方法を説明するためのフローチャートである。
図6に示すように、ネットワーク装置は、コンテンツ中心ネットワーキング(CCN)を行うネットワーク装置のうちコンテンツ要求メッセージを送信する中継ネットワーク装置であってもよい。
図6に示すように、ステップS601において、ネットワーク装置はコンテンツの送信を要求するコンテンツ要求メッセージを受信する。
ここで、コンテンツ要求メッセージは、コンテンツデータそのもの、コンテンツファイル名、ドメイン名、ドメインに属するコンテンツを含むコンテンツリスト情報、及びドメイン構造情報の内の少なくとも1つを含んでもよい。
次に、ステップ602において、ネットワーク装置は、コンテンツ保護情報に基づいて設定されたタグ情報を用いてコンテンツ要求メッセージの送信するか否かを決定する。
ここで、コンテンツ保護情報は、コンテンツの保護有無を表すマーキング情報及びコンテンツの公開範囲を表すポリシー情報を含む。
ここで、ネットワーク装置は、コンテンツのマーキング情報に基づいてCSのタグ情報及びFIBのタグ情報を設定する。ここで、タグ情報は、マーキング情報に基づいてコンテンツ要求メッセージに当該するコンテンツが保護コンテンツであるか否かが設定された情報である。
一例として、ネットワーク装置は、コンテンツ要求メッセージに当該するコンテンツがコンテンツストアに格納されているか否かを確認する。
そして、コンテンツが格納されていないと確認された場合、ネットワーク装置は、コンテンツ要求メッセージをPITに記録する。
次に、ネットワーク装置は、FIBのタグ情報に基づいて次のネットワーク装置にコンテンツ要求メッセージを送信するか否かを決定する。
ここで、次のネットワーク装置は、下位ネットワークドメインに存在するネットワーク装置であってもよい。
ここで、タグ情報に基づいてコンテンツが保護コンテンツとして決定された場合、ネットワーク装置は、コンテンツ要求メッセージを次のネットワーク装置に送信しないものと決定する。
一方、タグ情報に基づいてコンテンツが保護コンテンツではないと決定された場合、ネットワーク装置は、コンテンツ要求メッセージを次のネットワーク装置に送信するものと決定する。
このようなイングレスフィルタリング(Ingress Filtering)に対する説明は、上述した図4を参照して説明したため、重複する説明は省略する。
図7は、本発明の実施形態によるコンテンツ要求メッセージを中継するネットワーク装置の細部構成を示すブロック図である。
図7に示すように、ネットワーク装置700は、メッセージ受信部701、決定部702、及びコンテンツストア705を備える。
まず、メッセージ受信部701は、コンテンツの送信を要求するコンテンツ要求メッセージを受信する。
例えば、メッセージ受信部701は、上位ドメインに当該するネットワーク装置からコンテンツ要求メッセージを受信する。
決定部702は、コンテンツ保護情報に基づいて設定されたタグ情報を用いて、コンテンツ要求メッセージを次のネットワーク装置に送信するか否かを決定する。
ここで、コンテンツ保護情報は、コンテンツの保護有無を表すマーキング情報及びコンテンツの公開範囲を表すポリシー情報を含む。
ここで、決定部702は、確認部703及び送信決定部704を備える。
送信決定部704は、コンテンツ保護情報に基づいてコンテンツ要求メッセージを送信するか否かを決定する。
送信決定部704は、コンテンツに対するアクセス保護が確認されることによって、ポリシー情報と転送情報ベース(Forwarding Information Base:FIB)に記録されているポリシー情報に基づいてコンテンツ要求メッセージを次のネットワーク装置に送信する必要があるか否かを決定する。
ここで、次のネットワーク装置は、下位ネットワークドメインに存在するネットワーク装置であってもよい。送信決定部704は、コンテンツ要求メッセージが示すコンテンツが格納されていないと確認されることによって、コンテンツ保護情報に基づいてコンテンツ要求メッセージを送信するか否かを決定する。
送信決定部704は、コンテンツ要求メッセージを次のネットワーク装置に送信する必要がないものと確認された場合、コンテンツ要求メッセージを次のネットワークに送信しないものと決定する。
また、送信決定部704は、コンテンツ要求メッセージを次のネットワーク装置に送信する必要があるか、不要であるかを確認できない場合は、コンテンツ要求メッセージを次のネットワーク装置に送信するものと決定する。
確認部703は、コンテンツ要求メッセージが受信されたことによってコンテンツ要求メッセージに当該するコンテンツがコンテンツストア(CS)705に格納されているか否かを確認する。
ここで、格納されていないと確認された場合、ネットワーク装置はコンテンツ要求メッセージをPITに記録する。
また、確認部703は、マーキング情報に基づいてコンテンツがアクセス保護の設定されたコンテンツであるか否かを確認する。
そして、コンテンツストア(CS)にコンテンツ要求メッセージに当該するコンテンツが格納されていないと確認された場合、ネットワーク装置は、FIBのタグ情報に基づいて次のネットワーク装置にコンテンツ要求メッセージを送信するか否かを決定する。
一方、格納されていると確認された場合、コンテンツストア(CS)のタグ情報に基づいて次のネットワーク装置にコンテンツ要求メッセージを送信するか否かを決定する。
ここで、タグ情報は、マーキング情報に基づいてコンテンツ要求メッセージに当該するコンテンツが保護コンテンツであるか否かが設定された情報である。
ここで、コンテンツ要求メッセージに当該するコンテンツが保護コンテンツである場合、ネットワーク装置は、コンテンツ要求メッセージを次のネットワーク装置に送信しないものと決定する。
一方、コンテンツが保護コンテンツではない場合、ネットワーク装置は、コンテンツ要求メッセージを次のネットワーク装置に送信するものと決定する。
このようなイングレスフィルタリングに対する説明は、上述の図4を参照して詳説したため、重複する説明は省略する。
以上は、マーキング情報及びポリシー情報を含むコンテンツ保護情報を用いてコンテンツを生成したネットワーク装置が、他のネットワーク装置又は外部ネットワーク装置の少なくとも1つとコンテンツを共有又は公開を制御する構成について説明した。
ここで、マーキング情報は、他のネットワーク装置又は外部ネットワーク装置の少なくとも1つにコンテンツに対するアクセスを許容するか、又はコンテンツに対するアクセスを保護するか否かに関するポリシーがコンテンツ名に含まれていることを表す情報である。
すなわち、マーキング情報は、コンテンツが保護コンテンツに設定されたか、又は非保護コンテンツに設定されたのかを表す情報だけではなく、マーキング情報以後に位置する文字列、データなどがポリシー情報であることを表す情報を意味する。
一例として、コンテンツ名が「/AAA.xxx/BBB/CCC/_SS_ポリシー1/_Version_2.0」である場合、ネットワーク装置はスラッシュ(/)で単位ごとにコンテンツ名を解釈することができる。ここで、コンテンツ名はコンテンツ全体の名前を表してもよい。
これによって、ネットワーク装置は、パーシング(parsing)によって「AAA.xxx、BBB、CCC」はコンテンツ名情報及びドメイン名情報を意味する情報であり、「_Version_」と連続して位置する数字が「2.0」であるため、コンテンツのバージョンが「2.0」であることを確認できる。
そして、ネットワーク装置は、パーシングによって「_SS_」と連続して位置する「ポリシー1」を実行することを確認できる。このように、マーキング情報は、マーキング情報と連続して位置する文字列、データ形態の内容をポリシー情報として活用しなければならないことをネットワーク装置に知らせるための情報であってもよい。
言い換えれば、ネットワーク装置は、コンテンツ名内にマーキング情報が存在するか否かに基づいてセキュリティーポリシーを行うか否かを決定する。
これによって、コンテンツ名内にマーキング情報の含まれたコンポーネントがない場合、ネットワーク装置はコンテンツ保護のためのセキュリティーポリシーを行なわない。
そして、マーキング情報の含まれたコンポーネントが存在する場合、ネットワーク装置は、マーキング情報以後に連続して位置する内容がポリシー情報であることを確認し、ポリシー情報に応じてコンテンツ保護のためのポリシーを行なう。
以上で説明したように、本発明の一実施形態によると、コンテンツ保護情報に基づいてコンテンツに関するアクセス許容を制御することによって、コンテンツ生成者がコンテンツ共有を希望しないユーザ又はネットワーク装置からコンテンツを保護することができる。
本発明の実施形態に係る方法は、様々なコンピュータ手段によって実行することができるプログラム命令形態で実現され、コンピュータで読取可能な記録媒体に記録することができる。
コンピュータで読取可能な記録媒体は、プログラム命令、データファイル、データ構造などを単独又は組み合わせて含むことができる。
記録媒体に記録されるプログラム命令は、本発明のために特別に設計されて構成されたものであってもよく、コンピュータソフトウェア当業者に公示されて使用可能なものであってもよい。
上述したように、本発明は限定された実施形態と図面によって説明したが、本発明が上述した実施形態に限定されるものではなく、本発明が属する分野において通常の知識を有する者であれば、このような記載から多様な修正及び変形が可能である。
したがって、本発明の範囲は上述した実施形態に限定されて定められてはならず、添付の特許請求の範囲だけではなく、この特許請求の範囲と均等なものによって定められなければならない。
301、401 コンテンツ要求メッセージ
302、402、304、404、306、406、307、409、308 ネットワーク装置(「1」〜「5」)
303、403 インターネット
305、405、407、408 インタフェース
500、700 ネットワーク装置
501 コンテンツ保護情報生成部
502 コンテンツ名生成部
503、701 メッセージ受信部
504、702 決定部
505、703 確認部
506、704 送信決定部
507、705 コンテンツストア

Claims (43)

  1. コンテンツの保護有無を示すマーキング情報又は前記コンテンツの公開範囲を示すポリシー情報の少なくとも1つを含むコンテンツ保護情報を生成するステップと、
    前記コンテンツ保護情報に基づいて、コンテンツ名ベースのネットワークでコンテンツの位置を示すコンテンツ名を生成するステップとを有することを特徴とするコンテンツ保護方法。
  2. 前記コンテンツ保護情報を生成するステップは、前記コンテンツを生成しながら前記コンテンツ保護情報を共に生成し、
    前記マーキング情報は、他のネットワーク装置又は外部ネットワーク装置の少なくとも1つに前記コンテンツに対するアクセスを許容するか否か、又は前記コンテンツに対するアクセスを保護するか否かに関するポリシーがコンテンツ名に含まれていることを示す情報であることを特徴とする請求項1に記載のコンテンツ保護方法。
  3. 前記コンテンツ保護情報を生成するステップは、前記ポリシー情報を、オフセット、数字、類似コード、又はドメインリストの形態で生成し、
    前記ポリシー情報は、前記コンテンツが送信され得る公開範囲を示す情報であることを特徴とする請求項1に記載のコンテンツ保護方法。
  4. 前記コンテンツ名は、複数のコンポーネントに区分され、
    前記コンテンツ保護情報は、1つのコンポーネントから構成されて前記コンテンツ名内に含まれることを特徴とする請求項1に記載のコンテンツ保護方法。
  5. 前記コンテンツ名を生成するステップは、前記複数のコンポーネントの内のコンテンツに対する電子サインが適用される範囲内に前記コンテンツ保護情報が位置するように前記コンテンツ名を生成することを特徴とする請求項4に記載のコンテンツ保護方法。
  6. 前記コンテンツ名を生成するステップは、ドメイン名情報が位置するコンポーネントの後に連続して前記コンテンツ保護情報が位置するように前記コンテンツ名を生成することを特徴とする請求項1に記載のコンテンツ保護方法。
  7. 前記コンテンツ名を生成するステップは、コンテンツ名情報が位置するコンポーネントの後に前記コンテンツ保護情報が位置するように前記コンテンツ名を生成することを特徴とする請求項1に記載のコンテンツ保護方法。
  8. 前記コンテンツ名を生成するステップは、前記コンテンツ保護情報がバージョン情報とセグメント情報との間に位置するように前記コンテンツ名を生成することを特徴とする請求項1に記載のコンテンツ保護方法。
  9. 前記コンテンツの送信を要求するコンテンツ要求メッセージを受信するステップと、
    前記コンテンツ保護情報に基づいて前記コンテンツ要求メッセージに対応するコンテンツ応答メッセージを送信するか否かを決定するステップとをさらに有することを特徴とする請求項1に記載のコンテンツ保護方法。
  10. 前記コンテンツ応答メッセージを送信するか否かを決定するステップは、前記コンテンツ要求メッセージが示すコンテンツが格納されているか否かを確認するステップと、
    前記コンテンツが格納されていると確認された場合、前記コンテンツ保護情報に基づいて前記コンテンツを含むコンテンツ応答メッセージを送信するか否かを決定するステップとを含むことを特徴とする請求項9に記載のコンテンツ保護方法。
  11. 前記コンテンツを含むコンテンツ応答メッセージを送信するか否かを決定するステップは、前記マーキング情報に基づいて前記コンテンツがアクセス保護の設定されたコンテンツであるか否かを確認するステップと、
    前記コンテンツに対するアクセス保護が確認された場合、前記ポリシー情報に基づいて上位ドメインに対応するネットワーク装置が前記公開範囲内に含まれているか否かを確認するステップとを含むことを特徴とする請求項10に記載のコンテンツ保護方法。
  12. 前記コンテンツを含むコンテンツ応答メッセージを送信するか否かを決定するステップは、前記上位ドメインに対応するネットワーク装置が前記公開範囲内に含まれていないと確認された場合、前記コンテンツ応答メッセージを送信しないと決定することを特徴とする請求項11に記載のコンテンツ保護方法。
  13. 前記コンテンツを含むコンテンツ応答メッセージを送信するか否かを決定するステップは、前記上位ドメインに対応するネットワーク装置が前記公開範囲内に含まれていると確認された場合、前記コンテンツ応答メッセージを前記上位ドメインに対応するネットワーク装置に送信すると決定することを特徴とする請求項11に記載のコンテンツ保護方法。
  14. 前記コンテンツ要求メッセージは、コンテンツ名、コンテンツ内容、コンテンツネットワークのドメイン名、コンテンツネットワークのドメイン構造、及び特定コンテンツネットワークのドメインに含まれたコンテンツリストの内の少なくとも1つを含むことを特徴とする請求項9に記載のコンテンツ保護方法。
  15. 前記コンテンツ名は、コンテンツネットワークのドメイン名、コンテンツの識別名、コンテンツのバージョン情報、前記コンテンツ保護情報、及びセグメント情報の内の少なくとも1つを含むことを特徴とする請求項1に記載のコンテンツ保護方法。
  16. コンテンツの保護有無を示すマーキング情報又は前記コンテンツの公開範囲を示すポリシー情報の少なくとも1つを含むコンテンツ保護情報を生成するコンテンツ保護情報生成部と、
    前記コンテンツ保護情報に基づいてコンテンツ名ベースのネットワークでコンテンツの位置を示すコンテンツ名を生成するコンテンツ名生成部とを備えることを特徴とするネットワーク装置。
  17. 前記コンテンツ保護情報生成部は、前記コンテンツを生成しながら前記コンテンツ保護情報を共に生成し、
    前記マーキング情報は、他のネットワーク装置又は外部ネットワーク装置の少なくとも1つに前記コンテンツに対するアクセスを許容するか否か、又は前記コンテンツに対するアクセスを保護するか否かに関するポリシーがコンテンツ名に含まれていることを示す情報であることを特徴とする請求項16に記載のネットワーク装置。
  18. 前記コンテンツ保護情報生成部は、前記ポリシー情報をオフセット、数字、類似コード、又はドメインリストの形態で生成し、
    前記ポリシー情報は、前記コンテンツが送信される公開範囲を示す情報であることを特徴とする請求項16に記載のネットワーク装置。
  19. 前記コンテンツ名は、複数のコンポーネントに区分され、
    前記コンテンツ保護情報は、1つのコンポーネントから構成されて前記コンテンツ名内に含まれることを特徴とする請求項16に記載のネットワーク装置。
  20. 前記コンテンツ名生成部は、前記複数のコンポーネントの内のコンテンツに対する電子サインが適用される範囲内に前記コンテンツ保護情報が位置するように前記コンテンツ名を生成することを特徴とする請求項19に記載のネットワーク装置。
  21. 前記コンテンツ名生成部は、ドメイン名情報が位置するコンポーネントの後に連続して前記コンテンツ保護情報が位置するように前記コンテンツ名を生成することを特徴とする請求項16に記載のネットワーク装置。
  22. 前記コンテンツ名生成部は、コンテンツ名情報が位置するコンポーネントの後に前記コンテンツ保護情報が位置するように前記コンテンツ名を生成することを特徴とする請求項16に記載のネットワーク装置。
  23. 前記コンテンツ名生成部は、前記コンテンツ保護情報がバージョン情報とセグメント情報との間に位置するように前記コンテンツ名を生成することを特徴とする請求項16に記載のネットワーク装置。
  24. 前記コンテンツの送信を要求するコンテンツ要求メッセージを受信するメッセージ受信部と、
    前記コンテンツ保護情報に基づいて前記コンテンツ要求メッセージに対応するコンテンツ応答メッセージを送信するか否かを決定する決定部とをさらに備えることを特徴とする請求項16に記載のネットワーク装置。
  25. 前記決定部は、前記コンテンツ要求メッセージが示すコンテンツが格納されているか否かを確認する確認部と、
    前記コンテンツが格納されていると確認された場合、前記コンテンツ保護情報に基づいて前記コンテンツを含むコンテンツ応答メッセージを送信するか否かを決定する送信決定部とを含むことを特徴とする請求項24に記載のネットワーク装置。
  26. 前記確認部は、前記コンテンツが格納されていると確認された場合、前記マーキング情報に基づいて前記コンテンツがアクセス保護の設定されたコンテンツであるか否かを確認し、前記コンテンツに対するアクセス保護が確認された場合、前記ポリシー情報に基づいて上位ドメインに対応するネットワーク装置が前記公開範囲内に含まれているか否かを確認することを特徴とする請求項25に記載のネットワーク装置。
  27. 前記送信決定部は、前記上位ドメインに対応するネットワーク装置が前記公開範囲内に含まれていないと確認された場合、前記コンテンツ応答メッセージを送信しないと決定することを特徴とする請求項26に記載のネットワーク装置。
  28. 前記送信決定部は、前記上位ドメインに対応するネットワーク装置が前記公開範囲内に含まれていると確認された場合、前記コンテンツ応答メッセージを前記上位ドメインに対応するネットワーク装置に送信すると決定することを特徴とする請求項26に記載のネットワーク装置。
  29. 前記コンテンツ要求メッセージは、コンテンツ名、コンテンツ内容、コンテンツネットワークのドメイン名、コンテンツネットワークのドメイン構造、及び特定コンテンツネットワークのドメインに含まれるコンテンツリストの内の少なくとも1つを含むことを特徴とする請求項24に記載のネットワーク装置。
  30. 前記コンテンツ名は、コンテンツネットワークのドメイン名、コンテンツの識別名、コンテンツのバージョン情報、前記コンテンツ保護情報及びセグメント情報の内の少なくとも1つを含むことを特徴とする請求項16に記載のネットワーク装置。
  31. コンテンツの送信を要求するコンテンツ要求メッセージを受信するステップと、
    コンテンツ保護情報に基づいて設定されたタグ情報を用いて前記コンテンツ要求メッセージを送信するか否かを決定するステップとを有し、
    前記コンテンツ保護情報は、コンテンツの保護有無を示すマーキング情報又は前記コンテンツの公開範囲を示すポリシー情報の少なくとも1つを含むことを特徴とするコンテンツ保護方法。
  32. 前記コンテンツ要求メッセージを送信するか否かを決定するステップは、前記コンテンツ要求メッセージが示すコンテンツが格納されているか否かを確認するステップと、
    前記コンテンツが格納されていないと確認された場合、前記コンテンツ保護情報に基づいて前記コンテンツ要求メッセージを送信するか否かを決定するステップとを含むことを特徴とする請求項31に記載のコンテンツ保護方法。
  33. 前記コンテンツ要求メッセージを送信するか否かを決定するステップは、前記コンテンツが格納されていないと確認された場合、前記コンテンツ要求メッセージを保留関心テーブルに記録することを特徴とする請求項32に記載のコンテンツ保護方法。
  34. 前記タグ情報は、前記マーキング情報に基づいて前記コンテンツが保護コンテンツであるか否かが設定された情報であることを特徴とする請求項31に記載のコンテンツ保護方法。
  35. 前記コンテンツ要求メッセージを送信するか否かを決定するステップは、前記タグ情報に基づいて前記コンテンツが保護コンテンツとして設定されたものであると決定された場合、前記コンテンツ要求メッセージを次のネットワーク装置に送信しないことを特徴とする請求項34に記載のコンテンツ保護方法。
  36. 前記コンテンツ要求メッセージを送信するか否かを決定するステップは、前記タグ情報に基づいて前記コンテンツが保護コンテンツとして設定されていないものであると決定された場合、前記コンテンツ要求メッセージを次のネットワーク装置に送信することを特徴とする請求項34に記載のコンテンツ保護方法。
  37. コンテンツの送信を要求するコンテンツ要求メッセージを受信するメッセージ受信部と、
    コンテンツ保護情報に基づいて設定されたタグ情報を用いて前記コンテンツ要求メッセージを送信するか否かを決定する決定部とを備え、
    前記コンテンツ保護情報は、コンテンツの保護有無を示すマーキング情報又は前記コンテンツの公開範囲を示すポリシー情報の少なくとも1つを含むことを特徴とするネットワーク装置。
  38. 前記決定部は、前記コンテンツ要求メッセージが示すコンテンツが格納されているか否かを確認する確認部と、
    前記コンテンツが格納されていないと確認された場合、前記コンテンツ保護情報と転送情報ベース(Forwarding Information Base:FIB)に記録されているポリシー情報に基づいて、前記コンテンツ要求メッセージを次のネットワーク装置に送信するか否かを決定する送信決定部とを備えることを特徴とする請求項37に記載のネットワーク装置。
  39. 前記送信決定部は、前記コンテンツが格納されていないと確認された場合、前記コンテンツ要求メッセージを保留関心テーブルに記録することを特徴とする請求項38に記載のネットワーク装置。
  40. 前記タグ情報は、前記マーキング情報に基づいて前記コンテンツが保護コンテンツであるか否かが設定された情報であることを特徴とする請求項37に記載のネットワーク装置。
  41. 前記送信決定部は、前記タグ情報に基づいて前記コンテンツが保護コンテンツとして設定されたものであると決定された場合、前記コンテンツ要求メッセージを次のネットワーク装置に送信しないことを特徴とする請求項38に記載のネットワーク装置。
  42. 前記送信決定部は、前記タグ情報に基づいて前記コンテンツが保護コンテンツとして設定されていないものであると決定された場合、前記コンテンツ要求メッセージを次のネットワーク装置に送信することを特徴とする請求項38に記載のネットワーク装置。
  43. コンテンツの保護有無を示すマーキング情報又は前記コンテンツの公開範囲を示すポリシー情報の少なくとも1つを含むコンテンツ保護情報を生成するステップと、
    前記コンテンツ保護情報に基づいてコンテンツ要求メッセージに対応するコンテンツ応答メッセージを送信するか否かを決定するステップとを有することを特徴とするコンテンツ保護方法。
JP2014514816A 2011-06-09 2012-06-11 コンテンツ名ベースのネットワーク装置及びコンテンツ保護方法 Active JP5940654B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2011-0055544 2011-06-09
KR1020110055544A KR101889761B1 (ko) 2011-06-09 2011-06-09 컨텐츠 이름 기반의 네트워크 장치 및 컨텐츠 보호 방법
PCT/KR2012/004601 WO2012169862A2 (ko) 2011-06-09 2012-06-11 컨텐츠 이름 기반의 네트워크 장치 및 컨텐츠 보호 방법

Publications (2)

Publication Number Publication Date
JP2014520325A JP2014520325A (ja) 2014-08-21
JP5940654B2 true JP5940654B2 (ja) 2016-06-29

Family

ID=47294280

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014514816A Active JP5940654B2 (ja) 2011-06-09 2012-06-11 コンテンツ名ベースのネットワーク装置及びコンテンツ保護方法

Country Status (6)

Country Link
US (1) US9344429B2 (ja)
EP (1) EP2720166B1 (ja)
JP (1) JP5940654B2 (ja)
KR (1) KR101889761B1 (ja)
CN (1) CN103649966B (ja)
WO (1) WO2012169862A2 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120136507A (ko) * 2011-06-09 2012-12-20 삼성전자주식회사 네임 기반의 네트워크 시스템에서 펜딩 테이블의 오버플로우를 방지하는 노드 장치 및 방법
US9253176B2 (en) 2012-04-27 2016-02-02 Intralinks, Inc. Computerized method and system for managing secure content sharing in a networked secure collaborative exchange environment
US9251360B2 (en) 2012-04-27 2016-02-02 Intralinks, Inc. Computerized method and system for managing secure mobile device content viewing in a networked secure collaborative exchange environment
US9515920B2 (en) * 2012-04-20 2016-12-06 Futurewei Technologies, Inc. Name-based neighbor discovery and multi-hop service discovery in information-centric networks
EP2842070B1 (en) 2012-04-27 2020-08-05 Intralinks, Inc. Computerized method and system for managing networked secure collaborative exchange
US9553860B2 (en) 2012-04-27 2017-01-24 Intralinks, Inc. Email effectivity facility in a networked secure collaborative exchange environment
KR101978173B1 (ko) * 2013-01-18 2019-05-14 삼성전자주식회사 컨텐츠 중심 네트워크에서 컨텐츠 제공자가 데이터 패킷을 전송하는 방법 및 그 컨텐츠 제공자
KR101474320B1 (ko) 2013-02-04 2014-12-18 아주대학교산학협력단 위치기반 컨텐츠를 위한 위치기반 컨텐츠 중심 네트워킹 방법
US9384359B2 (en) * 2013-08-01 2016-07-05 Palo Alto Research Center Incorporated Information firewall
EP3069462A4 (en) 2013-11-14 2017-05-03 Intralinks, Inc. Litigation support in cloud-hosted file sharing and collaboration
AU2014363926A1 (en) * 2013-12-11 2015-08-27 Intralinks, Inc. Customizable secure data exchange environment
US9854001B1 (en) * 2014-03-25 2017-12-26 Amazon Technologies, Inc. Transparent policies
US9680872B1 (en) 2014-03-25 2017-06-13 Amazon Technologies, Inc. Trusted-code generated requests
WO2015164521A1 (en) 2014-04-23 2015-10-29 Intralinks, Inc. Systems and methods of secure data exchange
EP3128711A4 (en) * 2014-04-23 2017-03-29 Huawei Technologies Co., Ltd. Information object acquisition method, server and user equipment
KR102185350B1 (ko) 2014-06-10 2020-12-01 삼성전자주식회사 네트워크 노드 및 네트워크 노드의 동작 방법
US10033702B2 (en) 2015-08-05 2018-07-24 Intralinks, Inc. Systems and methods of secure data exchange
WO2017164784A1 (en) * 2016-03-24 2017-09-28 Telefonaktiebolaget Lm Ericsson (Publ) Data object transfer between network domains
KR20210117850A (ko) * 2020-03-20 2021-09-29 삼성전자주식회사 보안 장치 및 이의 제어 방법

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100285122B1 (ko) * 1999-01-13 2001-03-15 이수복 인터넷 전자우편 부가 서비스 시스템
US7908481B1 (en) 1999-12-17 2011-03-15 Avaya Inc. Routing data to one or more entities in a network
US6981029B1 (en) * 2001-07-17 2005-12-27 Cisco Technology, Inc. System and method for processing a request for information in a network
KR20030080412A (ko) 2002-04-08 2003-10-17 (주)이카디아 외부네트워크 및 내부네트워크로부터의 침입방지방법
US7917649B2 (en) 2003-12-19 2011-03-29 Nortel Networks Limited Technique for monitoring source addresses through statistical clustering of packets
KR20050099291A (ko) * 2004-04-09 2005-10-13 삼성전자주식회사 디지털 컨텐츠의 파일 이름을 결정하는 방법 및 그 장치
JP4197311B2 (ja) * 2004-06-22 2008-12-17 インターナショナル・ビジネス・マシーンズ・コーポレーション セキュリティポリシー生成方法、セキュリティポリシー生成装置、プログラム、及び記録媒体
JP4126703B2 (ja) * 2004-12-06 2008-07-30 インターナショナル・ビジネス・マシーンズ・コーポレーション 製品情報保護方法および製品情報保護システム
US20060187950A1 (en) * 2005-02-18 2006-08-24 Alcatel Architecture and provisioning tools for managed multicast virtual private LAN trees
US20070136603A1 (en) * 2005-10-21 2007-06-14 Sensis Corporation Method and apparatus for providing secure access control for protected information
KR20070061605A (ko) * 2005-12-10 2007-06-14 배기봉 합법적 네트워크 마케팅 유통 지원 및 저작권 파일 무단전송/복제의 차단 및 탐지 가능한 저작권 보호 p2p 시스템
KR100788692B1 (ko) * 2006-01-03 2007-12-26 삼성전자주식회사 콘텐트의 보호를 위한 도메인 정보 및 도메인 관련데이터를 획득하는 방법 및 장치
US7512578B2 (en) * 2006-03-30 2009-03-31 Emc Corporation Smart containers
US7592906B1 (en) * 2006-06-05 2009-09-22 Juniper Networks, Inc. Network policy evaluation
WO2008104965A2 (en) * 2007-02-26 2008-09-04 Secure Islands Technologies Ltd. A system and method for automatic data protection in a computer network
JP2008278337A (ja) * 2007-05-01 2008-11-13 Brother Ind Ltd 情報配信システム、同システムに用いる端末装置及びプログラム、並びに循環接続回避方法
CN101102476B (zh) * 2007-08-08 2010-12-08 Ut斯达康通讯有限公司 一种标识媒体资产对象的方法
US8543667B2 (en) * 2008-01-14 2013-09-24 Akamai Technologies, Inc. Policy-based content insertion
US8646067B2 (en) * 2008-01-26 2014-02-04 Citrix Systems, Inc. Policy driven fine grain URL encoding mechanism for SSL VPN clientless access
KR20090117528A (ko) * 2008-05-09 2009-11-12 삼성전자주식회사 Sip 네트워크 기반의 컨텐츠 공유 방법 및 그 시스템
US8386622B2 (en) * 2008-05-16 2013-02-26 Palo Alto Research Center Incorporated Method and apparatus for facilitating communication in a content centric network
US9456054B2 (en) * 2008-05-16 2016-09-27 Palo Alto Research Center Incorporated Controlling the spread of interests and content in a content centric network
JP2010198383A (ja) * 2009-02-25 2010-09-09 Fujitsu Ltd ストレージ装置、ソフトウェア更新方法およびソフトウェア更新プログラム
KR20100091135A (ko) * 2010-07-02 2010-08-18 주식회사 엔에스텍 디지털 미디어 어댑터를 이용한 미디어 컨텐츠 유통을 위한 인증 서비스 제공 시스템 및 방법
CN102143199A (zh) * 2010-10-19 2011-08-03 华为技术有限公司 获取内容的方法、节点及内容网络
US9437239B2 (en) * 2010-12-09 2016-09-06 Solabyte Corporation Electronic system for the protection and control of license transactions associated with the disablement of replicated read only media and its bound licensed content

Also Published As

Publication number Publication date
US9344429B2 (en) 2016-05-17
CN103649966A (zh) 2014-03-19
US20120317613A1 (en) 2012-12-13
CN103649966B (zh) 2018-10-12
KR101889761B1 (ko) 2018-09-21
WO2012169862A2 (ko) 2012-12-13
EP2720166A2 (en) 2014-04-16
WO2012169862A3 (ko) 2013-04-04
EP2720166A4 (en) 2015-05-06
JP2014520325A (ja) 2014-08-21
KR20120136544A (ko) 2012-12-20
EP2720166B1 (en) 2019-02-06

Similar Documents

Publication Publication Date Title
JP5940654B2 (ja) コンテンツ名ベースのネットワーク装置及びコンテンツ保護方法
US12015666B2 (en) Systems and methods for distributing partial data to subnetworks
JP4477661B2 (ja) 中継プログラム、中継装置、中継方法
Nikander et al. An IPv6 prefix for overlay routable cryptographic hash identifiers (ORCHID)
KR20150141362A (ko) 네트워크 노드 및 네트워크 노드의 동작 방법
JP2009182783A (ja) 電子メール中継装置及び中継方法
WO2019058696A1 (ja) 情報処理装置、保護処理装置及び利用端末
JP5011136B2 (ja) 情報流出検知システム
EP2827265A1 (en) Protecting shared content in a network
JP5497548B2 (ja) 通信システム、転送制御装置、通信方法および通信プログラム
JP2017085273A (ja) 制御システム、制御装置、制御方法およびプログラム
JP2008234256A (ja) 情報処理システム及びコンピュータプログラム
JP2006245895A (ja) Dhcpユーザ装置及びdhcp認証システム
JP4485861B2 (ja) 情報処理装置、配信装置、情報の配信方法、配信プログラム及び記録媒体
AU2023203129B2 (en) Systems and methods for distributing partial data to subnetworks
JP5994459B2 (ja) 情報処理装置、通信制御方法及び通信制御プログラム
JP2011086011A (ja) ログデータ送信プログラム、ログデータ送信装置、ログデータ送信システム及びログデータの送信方法
JP2005242547A (ja) リモートサービス実行方法、リモートクライアント及びリモートサービスサーバ
JP6257497B2 (ja) コンテンツ伝送装置並びにシンク機器
JP4252041B2 (ja) Dhcp情報管理システム
Nikander et al. RFC 4843: An IPv6 Prefix for Overlay Routable Cryptographic Hash Identifiers (ORCHID)
KR20210067400A (ko) Ndn 기반 네트워크에서, as 경로 무결성 검증 방법 및 장치
JP2009086931A (ja) 書類データ管理方法、書類データ作成方法、サーバおよびコンピュータプログラム
Dupont Network Working Group P. Nikander Request for Comments: 4843 Ericsson Research Nomadic Lab Category: Experimental J. Laganier DoCoMo Euro-Labs
JP2006323458A (ja) 情報処理システム、情報処理装置、サーバ装置、インデックス生成装置、及び情報処理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150416

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160307

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160322

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160328

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160510

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160518

R150 Certificate of patent or registration of utility model

Ref document number: 5940654

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250