JP5940654B2 - コンテンツ名ベースのネットワーク装置及びコンテンツ保護方法 - Google Patents
コンテンツ名ベースのネットワーク装置及びコンテンツ保護方法 Download PDFInfo
- Publication number
- JP5940654B2 JP5940654B2 JP2014514816A JP2014514816A JP5940654B2 JP 5940654 B2 JP5940654 B2 JP 5940654B2 JP 2014514816 A JP2014514816 A JP 2014514816A JP 2014514816 A JP2014514816 A JP 2014514816A JP 5940654 B2 JP5940654 B2 JP 5940654B2
- Authority
- JP
- Japan
- Prior art keywords
- content
- information
- network device
- name
- request message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 50
- 230000004044 response Effects 0.000 claims description 60
- 230000005540 biological transmission Effects 0.000 claims description 41
- 238000012790 confirmation Methods 0.000 claims description 9
- 238000010586 diagram Methods 0.000 description 8
- 238000001914 filtration Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 230000006855 networking Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 101100066398 Caenorhabditis elegans fib-1 gene Proteins 0.000 description 2
- 101000869719 Homo sapiens Sodium-dependent phosphate transporter 2 Proteins 0.000 description 1
- 102100032419 Sodium-dependent phosphate transporter 2 Human genes 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Description
インターネットプロトコル(Internet Protocol:IP)ベースネットワークでIPアドレスを用いて通信対象(host)を訪問することとは異なって、コンテンツ中心ネットワークでは、コンテンツ名を用いてコンテンツを訪ねて行く。以下、コンテンツはネットワークで送信されるデータ又は情報を含む。
まず、任意のネットワーク装置は、希望するコンテンツ名を含む要求メッセージを隣接ネットワーク装置に送信する。そして、要求メッセージを受信した隣接ネットワーク装置のうち要求メッセージに明示されたコンテンツを格納しているネットワーク装置は、該当のコンテンツを含む応答メッセージを要求メッセージを送信したネットワーク装置に送信する。
すなわち、コンテンツ中心ネットワーキングは、送信者が通信を開始、制御する構造ではなく、受信者が通信を開始する構造(receiver based communication)を示す。
このような受信者が通信を開始する構造下で、コンテンツを格納しているネットワーク装置やコンテンツ生成者(content source or publisher)の意図とは関係なく、コンテンツが他のネットワーク装置の要求によって送信される。
ただし、コンテンツの暗号化技術を用いてアクセス権限のない受信者がコンテンツ内容(content object)を識別できないようにすることは可能であるが、コンテンツの送信を防止することはできない。
この方法は、コンテンツ及びコンテンツに関する情報の漏れ問題、及びコンテンツ生成者のプライバシー侵害の問題を発生し得る。
また、前記コンテンツ応答メッセージを送信するか否かを決定するステップは、前記コンテンツ要求メッセージが示すコンテンツが格納されているか否かを確認するステップと、前記コンテンツが格納されていると確認された場合、前記コンテンツ保護情報に基づいて前記コンテンツを含むコンテンツ応答メッセージを送信するか否かを決定するステップとを含むことが好ましい。
また、前記コンテンツを含むコンテンツ応答メッセージを送信するか否かを決定するステップは、前記マーキング情報に基づいて前記コンテンツがアクセス保護の設定されたコンテンツであるか否かを確認するステップと、前記コンテンツに対するアクセス保護が確認された場合、前記ポリシー情報に基づいて上位ドメインに対応するネットワーク装置が前記公開範囲内に含まれているか否かを確認するステップとを含むことが好ましい。
また、前記決定部は、前記コンテンツ要求メッセージが示すコンテンツが格納されているか否かを確認する確認部と、前記コンテンツが格納されていると確認された場合、前記コンテンツ保護情報に基づいて前記コンテンツを含むコンテンツ応答メッセージを送信するか否かを決定する送信決定部とを備えることが好ましい。
図1は、本発明の実施形態によるコンテンツを生成するネットワーク装置でコンテンツを保護する方法を説明するためのフローチャートである。
ここで、コンテンツ保護情報は、他のネットワーク装置にコンテンツに対するアクセスを許容するか否かに関するポリシーがコンテンツ名に含まれていることを表すマーキング情報(marking information)、及びコンテンツが送信され得る公開範囲を表すポリシー情報(policy information)を含んでもよい。
ここで、他のネットワーク装置には、同じネットワークドメインに属するネットワーク装置、同じネットワークドメインに属しない外部ネットワーク装置、又はインターネットを介して接続されたネットワーク装置などが含まれてもよい。
マーキング情報は、タグ(tag)としてコンテンツ保護の有無を表示してもよい。そして、ネットワーク装置は、文字コード、数字コード、オフセット(offset)、又はリスト(list)などの形でポリシー情報を生成してもよい。または、ネットワーク装置は、文字コード、数字コード、オフセット、またはリストが混合された形でポリシー情報を生成してもよい。
コンテンツ名は、コンテンツ中心ネットワークでは該当のコンテンツを識別することのできる唯一の識別子であってもよい。
また、コンテンツ名は複数のコンポーネント(component)で構成されてもよく、階層構造を有してもよい。例えば、AAA会社のBBB組織でnews.jpgというコンテンツを作成する場合は、/AAA.com/BBB/news.jpgのようなコンテンツ名が生成されてもよく、前記コンテンツ名は3つのコンポーネントで構成されてもよい。
各コンポーネントには、コンテンツと関する情報名、コンテンツの固有名、バージョン情報、セグメント番号、コンテンツ保護情報が配置される。例えば、コンテンツ名は、階層的なネットワークドメイン構造を表現したり、階層的なネットワークドメインに属するコンテンツを示す。
このとき、ネットワーク装置は、複数のコンポーネントのいずれか1つのコンポーネントにコンテンツ保護情報が含まれるようコンテンツ名を生成してもよい。
例えば、ネットワーク装置は、ネットワークドメインコンポーネントとネットワークドメインコンポーネントとの間にコンテンツ保護情報が位置するようコンテンツ名を生成してもよい。又は、ネットワーク装置は、ネットワークドメインコンポーネントとコンテンツ固有名コンポーネントとの間にコンテンツ保護情報が位置するようコンテンツ名を生成してもよい。
そして、ネットワーク装置は、コンテンツ固有名コンポーネントとコンテンツバージョン情報コンポーネントとの間に位置するようコンテンツ名を生成してもよい。
ここで、コンテンツ保護情報は、コンテンツ応答メッセージで生成する電子サインが適用される範囲内で位置し得る。
このとき、コンテンツ保護情報は、コンテンツ応答メッセージで生成する電子サインが適用されるコンテンツ名の範囲内に位置してもよい。
また、コンテンツ名内のコンテンツ保護情報の位置に応じて保護対象が変わることがある。一例として、特定のネットワークドメイン及びドメインに属するコンテンツ名に対して、他のネットワーク装置へのアクセスを許可しない場合、ネットワーク装置は以下の表1のように、保護しようとするネットワークドメイン名コンポーネント以後に連続してコンテンツ保護情報が位置するようコンテンツ名を生成してもよい。
例えば、コンテンツ中心ネットワーキング(CCN)において要求メッセージはインターレスト(INTEREST)のように表現されてもよい。
これによって、ネットワーク装置は、コンテンツ保護情報に基づいてドメイン名又はコンテンツを他のネットワーク装置に送信しない。
このとき、ネットワーク装置は、ドメイン名ごとにコンテンツ保護情報を生成してもよい。例えば、ネットワーク装置は、ドメインBBBのコンテンツ保護情報、ドメインCCCのコンテンツ保護情報、ドメインDDDのコンテンツ保護情報をそれぞれ生成してもよい。
例えば、/AAA.xxx/BBB/CCC/DDD/Security_infoに設定した場合、AAA.xxxはコンポーネント1、BBBはコンポーネント2、CCCはコンポーネント3、DDDはコンポーネント4、Security_infoはコンポーネント5に該当する。これによって表1に、ドメイン名は5個のコンポーネントで構成される。
例えば、ネットワーク装置は、電子サインが適用されるバージョン情報とセグメント情報との間にコンテンツ保護情報が位置するようにコンテンツ名を生成してもよい。
このとき、表2のように、ドメイン名が4個の階層的なネットワークドメイン名で構成された場合、ドメインAAA.xxx、ドメインBBB、ドメインCCC、及びドメインDDDのそれぞれは、1つのコンポーネントから構成されてもよい。
言い換えると、表2においてドメイン名は4個のコンポーネントから構成されている。
また、コンテンツファイル名、バージョン情報、セグメント番号もそれぞれ1つのコンポーネントから構成されてもよい。ここで、ネットワーク装置は、コンテンツファイル名の後にコンテンツ保護情報が位置するようにコンテンツ名を生成してもよい。
例えば、ネットワーク装置は、コンテンツ応答メッセージを送信した後ネットワーク装置からコンテンツ要求メッセージを受信する。
コンテンツ応答メッセージを送信する次のネットワーク装置は上位ネットワークドメインに存在するネットワーク装置であってもよい。
一例として、下記の表3のように、ネットワーク装置は、ドメインDDDの関連情報を要求するコンテンツ要求メッセージを受信する。
たとえば、ドメインDDDの下位ドメインリスト又はコンテンツリストのようなドメインDDDと関連情報の送信を要求しているネットワーク装置がコンテンツ保護プロトコルを使用することを知らせるために、プロトコルのインジケータとして「ccns_Interest」形態を有してもよい。
また、コンテンツ要求メッセージは、ネットワーク装置がコンテンツ保護プロトコルを使用しないことを知らせるために、「ccn_Interest」形態を有してもよい。
以下は、図2を参照してコンテンツ応答メッセージを送信するか否かを決定する構成について詳説する。
図2に示すように、ステップS201において、ネットワーク装置はコンテンツ要求メッセージを受信することによってコンテンツが格納されているか否かを確認する。
例えば、ネットワーク装置は、コンテンツ要求メッセージに当該するコンテンツがコンテンツストア(Contents Store:CS)に格納されているか否かを確認する。ここで、コンテンツストアはコンテンツを格納するキャッシュ(cache)であってもよく、ネットワーク装置は1つ以上のコンテンツが格納されたデータ格納部(図示せず)を別に備えてもよい。
そのために、まず、ステップS202において、ネットワーク装置は、コンテンツ保護情報に含まれたマーキング情報を確認する。
ここで、ネットワーク装置は、マーキング情報に基づいてコンテンツがアクセス保護の設定されたコンテンツであるか否かを確認する。ここで、マーキング情報は、文字コード又は数字コードのタグ形態であってもよい。
一例として、マーキング情報が文字コード形態の「S」(secure)を含む場合、ネットワーク装置は、コンテンツ要求メッセージに当該するコンテンツがアクセス保護の設定されたコンテンツであることを確認する。
言い換えれば、ネットワーク装置は、他のネットワーク装置がコンテンツにアクセスできるように許容されたコンテンツであることを確認する。
更なる例として、マーキング情報が数字形態の「1」を含む場合、ネットワーク装置は、コンテンツ要求メッセージに当該するコンテンツがアクセス保護の設定されたコンテンツであることを確認する。
更なる例として、マーキング情報が数字形態の「0」を含む場合、ネットワーク装置は、コンテンツ要求メッセージに当該するコンテンツがアクセス許容の設定されたコンテンツであることを確認する。
ここで、ネットワーク装置は、ポリシー情報に基づいて応答メッセージを転送する次の(next hop)ネットワーク装置が公開範囲内に含まれているか否かを確認する。
ここで、ポリシー情報は、オフセット(offset)、文字コード、数字コード及び類似コード、又はドメインリストの形で表現されたコンテンツを公開しようとするドメイン数又は範囲などを表してもよい。このとき、ドメイン数は、コンテンツが属する最上位ネットワークドメイン(ルート(root、/)に表現されることもある)、又はコンテンツ自身を基準にして階層的に接続されたネットワークドメイン数を意味する。
例えば、コンテンツ要求メッセージ(ccns_Interest://AAA.xxx/BBB/CCC/DDD)がDDDドメインのネットワーク装置に受信され、DDDドメインが実際にコンテンツ保護ポリシーを有するネットワークドメインである場合、DDDドメインのネットワーク装置は、コンテンツ保護ポリシーに応じてコンテンツ応答メッセージを送信する。
一例として、ポリシー情報に基づいてコンテンツ応答メッセージを送信する次のネットワーク装置が公開範囲内に含まれていないと確認された場合、ネットワーク装置は、コンテンツ応答メッセージをコンテンツ応答メッセージを送信する次のネットワーク装置に送信しない。言い換えれば、コンテンツ要求メッセージを無視して応答しない。
これによって、保護しようとするコンテンツが共有又は公開を望まないネットワーク装置に送信されることを防止することができる。
例えば、上位ドメインにおいて下位ドメイン名及びコンテンツを外部ドメインと共有又は公開しないようにコンテンツ保護情報1を生成し、下位ドメインでは下位ドメインに属するコンテンツデータを外部ドメインと共有又は公開するようにコンテンツ保護情報2を生成した場合、上位ドメインに対するコンテンツ保護情報1の優先順位が下位ドメインに対するコンテンツ保護情報2の優先順位よりも高いこともある。
言い換えれば、ネットワーク装置は、コンテンツ保護情報1の優先順位が高いため、下位ドメインに属するコンテンツを外部ドメインに当該する他のネットワーク装置と共有又は公開しない。
一例として、ステップS202において、ネットワーク装置は、コンテンツ名を構成しているコンポーネントのうちマーキング情報が位置するコンポーネントが存在するか否かを決定してもよい。
ここで、マーキング情報が存在しないものと決定された場合、ネットワーク装置は、セキュリティーポリシーを実行しなくてもよいため、コンテンツ応答メッセージを送信するものと直ちに決定することができる。そして、マーキング情報が存在する場合、ネットワーク装置は、マーキング情報以後に連続する内容がポリシー情報であることを確認する。
これによって、ネットワーク装置は、前述したステップS203及びステップS204にて説明したように、ポリシー情報に基づいてコンテンツの公開範囲を確認し、コンテンツ応答メッセージを送信するか否かを決定してもよい。
前述した図1及び図2を参照して説明したイーグレスフィルタリング(egress filtering)に対する詳しい説明は、図3を参照して後述する。
図3に示すように、ネットワーク装置は、コンテンツ保護情報に基づいてコンテンツ要求メッセージに当該するコンテンツを上位ドメインに当該するネットワーク装置に送信するか否かを制御する。
これによって、かかるイーグレスフィルタリングを用いる場合、コンテンツが格納されたネットワーク装置及びコンテンツが格納されたネットワーク装置の上位ドメインはコンテンツ要求メッセージを全て受信できる一方、コンテンツ要求メッセージが公開範囲に含まれないネットワーク装置と共有又は公開されることをブロックすることができる。
例えば、ネットワーク装置「1」302は、「ccns_Interest://AAA.xxx/BBB/CCC/DDD/EEE.zzz」形態のコンテンツ要求メッセージ301を受信する。
ここで、CS1にコンテンツが格納されないものと確認された場合、ネットワーク装置「1」302は自身の保留関心テーブル(Pending Interest Table:PIT)1にコンテンツ要求メッセージを記録する。
ここで、CCNでインタフェースは「Face」のように表現してもよく、ポート番号を含んでもよい。
例えば、ネットワーク装置「1」302は、FIB1に記録されたメッセージとコンテンツ要求メッセージとの間のロンゲストマッチ(longest matching)を用いてインタフェース305を決定する。そして、ネットワーク装置「1」302は、決定されたインタフェース305を介してコンテンツ要求メッセージ301をネットワーク装置「2」304に送信する。ここで、コンテンツ中心ネットワーキング(CCN)でコンテンツ応答メッセージはデータ(DATA)のように表現してもよい。
同様に、ネットワーク装置「3」306は、コンテンツ要求メッセージ301をネットワーク装置「4」307に送信し、ネットワーク装置「4」307はコンテンツ要求メッセージ301をネットワーク装置「5」308に送信する。
これによって、ネットワーク装置「4」307は、CS4へコンテンツ要求メッセージ301に当該するコンテンツが格納されているか否かを確認する。
例えば、コンテンツに当該するタグ情報が「1」のように設定された場合(符号311)、ネットワーク装置「4」307はコンテンツ要求メッセージに当該するコンテンツが保護の設定されたコンテンツであることを確認する。これによって、ネットワーク装置「4」307は、コンテンツに対するコンテンツ保護情報に基づいてコンテンツをネットワーク装置「3」306に送信するか否かを決定する。
これによって、ネットワーク装置「4」307は、コンテンツ要求メッセージに対応するコンテンツ応答メッセージをネットワーク装置「3」306に送信する(符号312)。
ここで、コンテンツ応答メッセージは、ドメイン名、コンテンツファイル名、コンテンツ保護情報、及びコンテンツデータを含んでもよい。ここで、コンテンツデータが様々なバージョンを有してもよく、複数のセグメントに分割された場合にコンテンツ応答メッセージはバージョン情報及びセグメント情報をさらに含んでもよい。
ここで、受信したコンテンツが保護コンテンツとして確認された場合、ネットワーク装置「3」306は、ポリシー情報に基づいてコンテンツの公開範囲がルートから3番目のドメインに当該するネットワーク装置「3」306までであることが確認する。言い換えれば、ネットワーク装置「3」306は、ポリシー情報に基づいてコンテンツの公開範囲にネットワーク装置「2」304が含まれないことを確認する。
これによって、コンテンツ要求メッセージに当該するコンテンツの公開範囲に含まれないネットワーク装置にはコンテンツ応答メッセージが送信されないため、コンテンツ生成者が保護の所望するコンテンツは保護され得る。
図4に示すように、ネットワーク装置は、FIB又はFIBに含まれたタグ情報に基づいてコンテンツ要求メッセージを次のネットワーク装置に送信するか否かを制御する。
ここで、次のネットワーク装置は、下位ネットワークドメインに存在するネットワーク装置であってもよい。
ここで、次のネットワーク装置は、上位ネットワークドメインに存在するネットワーク装置であってもよい。
これによって、イーグレスフィルタリングを用いる場合に、コンテンツ要求メッセージに当該するコンテンツが格納されたネットワーク装置は、コンテンツ要求メッセージの発生自体が分からない場合もある。
例えば、ネットワーク装置「1」402は、「ccns_Interest://AAA.xxx/BBB/CCC/DDD/EEE.zzz」形態のコンテンツ要求メッセージ401を受信する。
ここで、CS1にコンテンツが格納されていないと確認された場合、ネットワーク装置「1」402は自身の保留関心テーブル(Pending Interest Table:PIT)1にコンテンツ要求メッセージを記録する。
そして、ネットワーク装置「1」402は、転送情報ベース(Forwarding Information Base:FIB)1を参照してコンテンツ要求メッセージ401を送信するネットワーク装置「2」404に当該するインタフェース405を決定する。
ここで、CCNにおいてインタフェースは、「Face」のように表現されてもよく、ポート番号を含んでもよい。例えば、ネットワーク装置「1」402は、FIB1に記録されたメッセージとコンテンツ要求メッセージとの間のロンゲストマッチを用いてインタフェース405を決定する。
ここで、次のネットワーク装置は、下位ネットワークドメインに存在するネットワーク装置であってもよい。例えば、決定されたインタフェース405に当該するタグ情報が「0」である場合、ネットワーク装置「1」402はタグ情報に基づいてドメイン名「/AAA.xxx/BBB/CCC」は保護コンテンツに設定されていないことを確認する。
これによって、ネットワーク装置「1」402は、決定されたインタフェース405を介してコンテンツ要求メッセージをネットワーク装置「2」404に送信する。
ここで、CS2にコンテンツが格納されていないと確認された場合、ネットワーク装置「2」404は自身のPIT2にコンテンツ要求メッセージ401を記録する。
次に、ネットワーク装置「2」404は、FIB2を参照してコンテンツ要求メッセージ401を送信するネットワーク装置「3」406に当該するインタフェース407を決定する。
そして、ネットワーク装置「2」404は、決定されたインタフェース407を介してコンテンツ要求メッセージをネットワーク装置「3」406に送信する。
ここで、ネットワーク装置「3」406に送信できるものと決定された場合、ネットワーク装置「2」404は、コンテンツ要求メッセージをインタフェース407を介してネットワーク装置「3」406に送信する(符号410)。
そして、ネットワーク装置「3」406は、決定されたインタフェース408に当該するタグ情報に基づいてコンテンツ要求メッセージを下位ドメインに当該するネットワーク装置「4」409に送信するか否かを決定する。
これによって、ネットワーク装置「3」406は、コンテンツ要求メッセージ401を下位ドメインに当該するネットワーク装置「4」409に送信しない(符号411)。
このように、ネットワーク装置「3」406は、IFB4においてタグ情報に基づいてコンテンツ要求メッセージ401を無視し、ネットワーク装置「4」409に送信しないことによって、結局、ネットワーク装置「4」409はコンテンツ要求メッセージを受信せず、ネットワーク装置「4」409に格納されたコンテンツ412も送信しない。
これによって、コンテンツ要求メッセージ401に当該するコンテンツ412はコンテンツの公開範囲に含まれるネットワーク装置「4」409及びネットワーク装置「3」406まで共有又は公開され、コンテンツは公開範囲に含まれない他のネットワーク装置と共有又は公開されない。
図5に示すように、ネットワーク装置500は、コンテンツ保護情報生成部501、コンテンツ名生成部502、メッセージ受信部503、決定部504、及びコンテンツストア507を備える。
ここで、マーキング情報は、他のネットワーク装置又は外部ネットワーク装置の少なくとも1つに生成したコンテンツに対するアクセスを許容するか、又はアクセスを防止して保護するか否かに関するポリシーがコンテンツ名に含まれていることを表す情報である。
そして、ポリシー情報は、階層的な構造を有する各ドメインに当該するネットワーク装置のうち生成したコンテンツが送信されて共有又は公開される公開範囲を表す情報である。例えば、コンテンツ保護情報生成部501は、ポリシー情報をオフセット、数字や文字コード、類似コード、又はネットワークドメインリストの形態に生成してもよい。
ここで、コンテンツ名は、ドメイン名情報、コンテンツ名情報、バージョン情報、コンテンツ保護情報、及びセグメント情報の内の少なくとも1つを含んでもよい。
ここで、コンテンツ名は、複数のコンポーネントに区分されてもよく、コンテンツ保護情報は複数のコンポーネントの内の1つのコンポーネントで構成してもよい。
ここで、コンテンツ名生成部502は、複数のコンポーネントのうちコンテンツに対する電子サインの適用された範囲内にコンテンツ保護情報が位置するようにコンテンツ名を生成してもよい。
他の例として、コンテンツ名を保護しようとする場合、コンテンツ名生成部502は、複数のコンポーネントのうちコンテンツ名情報が位置するコンポーネント以後にコンテンツ保護情報が位置するようにコンテンツ名を生成する。
例えば、生成したコンテンツに対するがバージョン情報及びセグメント情報が存在する場合、コンテンツ名生成部502は、バージョン情報とセグメント情報との間にコンテンツ保護情報が位置するようにコンテンツ名を生成してもよい。
例えば、メッセージ受信部503は、次のネットワーク装置からコンテンツ要求メッセージを受信する。
ここで、コンテンツ要求メッセージは、コンテンツデータ、コンテンツ名情報、ドメイン名情報、ドメイン構造情報、コンテンツリスト情報の内の少なくとも1つを含んでもよい。
ここで、決定部504は、コンテンツ要求メッセージが示すコンテンツがコンテンツストア507に格納されているか否かを確認する確認部505、及びコンテンツ保護情報に基づいてコンテンツを含むコンテンツ応答メッセージを送信するか否かを決定する送信決定部506を備える。
ここで、コンテンツが保護コンテンツとして確認された場合、確認部505は、ポリシー情報に基づいてコンテンツ要求メッセージに当該するコンテンツの公開範囲を確認する。
言い換えれば、確認部505は、上位ドメインに当該するネットワーク装置が公開範囲内に含まれているか否かを確認する。
ここで、ネットワーク装置が公開範囲内に含まれるものと確認された場合、送信決定部506は、コンテンツ要求メッセージに対応するコンテンツ応答メッセージを上位ドメインに当該するネットワーク装置に送信する。
ここで、コンテンツ応答メッセージは、ドメイン名、コンテンツ名、コンテンツ保護情報、バージョン情報、セグメント情報、及びコンテンツデータの内の少なくとも1つを含んでもよい。これによって、コンテンツ保護情報に基づいてコンテンツ応答メッセージを上位ドメインに当該するネットワーク装置に送信しない場合、公開範囲に含まれないネットワーク装置にコンテンツが共有又は公開されることをブロックすることができる。
図6に示すように、ネットワーク装置は、コンテンツ中心ネットワーキング(CCN)を行うネットワーク装置のうちコンテンツ要求メッセージを送信する中継ネットワーク装置であってもよい。
ここで、コンテンツ要求メッセージは、コンテンツデータそのもの、コンテンツファイル名、ドメイン名、ドメインに属するコンテンツを含むコンテンツリスト情報、及びドメイン構造情報の内の少なくとも1つを含んでもよい。
ここで、コンテンツ保護情報は、コンテンツの保護有無を表すマーキング情報及びコンテンツの公開範囲を表すポリシー情報を含む。
ここで、ネットワーク装置は、コンテンツのマーキング情報に基づいてCSのタグ情報及びFIBのタグ情報を設定する。ここで、タグ情報は、マーキング情報に基づいてコンテンツ要求メッセージに当該するコンテンツが保護コンテンツであるか否かが設定された情報である。
そして、コンテンツが格納されていないと確認された場合、ネットワーク装置は、コンテンツ要求メッセージをPITに記録する。
次に、ネットワーク装置は、FIBのタグ情報に基づいて次のネットワーク装置にコンテンツ要求メッセージを送信するか否かを決定する。
ここで、次のネットワーク装置は、下位ネットワークドメインに存在するネットワーク装置であってもよい。
一方、タグ情報に基づいてコンテンツが保護コンテンツではないと決定された場合、ネットワーク装置は、コンテンツ要求メッセージを次のネットワーク装置に送信するものと決定する。
このようなイングレスフィルタリング(Ingress Filtering)に対する説明は、上述した図4を参照して説明したため、重複する説明は省略する。
図7に示すように、ネットワーク装置700は、メッセージ受信部701、決定部702、及びコンテンツストア705を備える。
例えば、メッセージ受信部701は、上位ドメインに当該するネットワーク装置からコンテンツ要求メッセージを受信する。
決定部702は、コンテンツ保護情報に基づいて設定されたタグ情報を用いて、コンテンツ要求メッセージを次のネットワーク装置に送信するか否かを決定する。
ここで、コンテンツ保護情報は、コンテンツの保護有無を表すマーキング情報及びコンテンツの公開範囲を表すポリシー情報を含む。
ここで、決定部702は、確認部703及び送信決定部704を備える。
送信決定部704は、コンテンツに対するアクセス保護が確認されることによって、ポリシー情報と転送情報ベース(Forwarding Information Base:FIB)に記録されているポリシー情報に基づいてコンテンツ要求メッセージを次のネットワーク装置に送信する必要があるか否かを決定する。
ここで、次のネットワーク装置は、下位ネットワークドメインに存在するネットワーク装置であってもよい。送信決定部704は、コンテンツ要求メッセージが示すコンテンツが格納されていないと確認されることによって、コンテンツ保護情報に基づいてコンテンツ要求メッセージを送信するか否かを決定する。
また、送信決定部704は、コンテンツ要求メッセージを次のネットワーク装置に送信する必要があるか、不要であるかを確認できない場合は、コンテンツ要求メッセージを次のネットワーク装置に送信するものと決定する。
ここで、格納されていないと確認された場合、ネットワーク装置はコンテンツ要求メッセージをPITに記録する。
また、確認部703は、マーキング情報に基づいてコンテンツがアクセス保護の設定されたコンテンツであるか否かを確認する。
そして、コンテンツストア(CS)にコンテンツ要求メッセージに当該するコンテンツが格納されていないと確認された場合、ネットワーク装置は、FIBのタグ情報に基づいて次のネットワーク装置にコンテンツ要求メッセージを送信するか否かを決定する。
ここで、タグ情報は、マーキング情報に基づいてコンテンツ要求メッセージに当該するコンテンツが保護コンテンツであるか否かが設定された情報である。
ここで、コンテンツ要求メッセージに当該するコンテンツが保護コンテンツである場合、ネットワーク装置は、コンテンツ要求メッセージを次のネットワーク装置に送信しないものと決定する。
一方、コンテンツが保護コンテンツではない場合、ネットワーク装置は、コンテンツ要求メッセージを次のネットワーク装置に送信するものと決定する。
このようなイングレスフィルタリングに対する説明は、上述の図4を参照して詳説したため、重複する説明は省略する。
ここで、マーキング情報は、他のネットワーク装置又は外部ネットワーク装置の少なくとも1つにコンテンツに対するアクセスを許容するか、又はコンテンツに対するアクセスを保護するか否かに関するポリシーがコンテンツ名に含まれていることを表す情報である。
一例として、コンテンツ名が「/AAA.xxx/BBB/CCC/_SS_ポリシー1/_Version_2.0」である場合、ネットワーク装置はスラッシュ(/)で単位ごとにコンテンツ名を解釈することができる。ここで、コンテンツ名はコンテンツ全体の名前を表してもよい。
そして、ネットワーク装置は、パーシングによって「_SS_」と連続して位置する「ポリシー1」を実行することを確認できる。このように、マーキング情報は、マーキング情報と連続して位置する文字列、データ形態の内容をポリシー情報として活用しなければならないことをネットワーク装置に知らせるための情報であってもよい。
これによって、コンテンツ名内にマーキング情報の含まれたコンポーネントがない場合、ネットワーク装置はコンテンツ保護のためのセキュリティーポリシーを行なわない。
そして、マーキング情報の含まれたコンポーネントが存在する場合、ネットワーク装置は、マーキング情報以後に連続して位置する内容がポリシー情報であることを確認し、ポリシー情報に応じてコンテンツ保護のためのポリシーを行なう。
コンピュータで読取可能な記録媒体は、プログラム命令、データファイル、データ構造などを単独又は組み合わせて含むことができる。
記録媒体に記録されるプログラム命令は、本発明のために特別に設計されて構成されたものであってもよく、コンピュータソフトウェア当業者に公示されて使用可能なものであってもよい。
したがって、本発明の範囲は上述した実施形態に限定されて定められてはならず、添付の特許請求の範囲だけではなく、この特許請求の範囲と均等なものによって定められなければならない。
302、402、304、404、306、406、307、409、308 ネットワーク装置(「1」〜「5」)
303、403 インターネット
305、405、407、408 インタフェース
500、700 ネットワーク装置
501 コンテンツ保護情報生成部
502 コンテンツ名生成部
503、701 メッセージ受信部
504、702 決定部
505、703 確認部
506、704 送信決定部
507、705 コンテンツストア
Claims (43)
- コンテンツの保護有無を示すマーキング情報又は前記コンテンツの公開範囲を示すポリシー情報の少なくとも1つを含むコンテンツ保護情報を生成するステップと、
前記コンテンツ保護情報に基づいて、コンテンツ名ベースのネットワークでコンテンツの位置を示すコンテンツ名を生成するステップとを有することを特徴とするコンテンツ保護方法。 - 前記コンテンツ保護情報を生成するステップは、前記コンテンツを生成しながら前記コンテンツ保護情報を共に生成し、
前記マーキング情報は、他のネットワーク装置又は外部ネットワーク装置の少なくとも1つに前記コンテンツに対するアクセスを許容するか否か、又は前記コンテンツに対するアクセスを保護するか否かに関するポリシーがコンテンツ名に含まれていることを示す情報であることを特徴とする請求項1に記載のコンテンツ保護方法。 - 前記コンテンツ保護情報を生成するステップは、前記ポリシー情報を、オフセット、数字、類似コード、又はドメインリストの形態で生成し、
前記ポリシー情報は、前記コンテンツが送信され得る公開範囲を示す情報であることを特徴とする請求項1に記載のコンテンツ保護方法。 - 前記コンテンツ名は、複数のコンポーネントに区分され、
前記コンテンツ保護情報は、1つのコンポーネントから構成されて前記コンテンツ名内に含まれることを特徴とする請求項1に記載のコンテンツ保護方法。 - 前記コンテンツ名を生成するステップは、前記複数のコンポーネントの内のコンテンツに対する電子サインが適用される範囲内に前記コンテンツ保護情報が位置するように前記コンテンツ名を生成することを特徴とする請求項4に記載のコンテンツ保護方法。
- 前記コンテンツ名を生成するステップは、ドメイン名情報が位置するコンポーネントの後に連続して前記コンテンツ保護情報が位置するように前記コンテンツ名を生成することを特徴とする請求項1に記載のコンテンツ保護方法。
- 前記コンテンツ名を生成するステップは、コンテンツ名情報が位置するコンポーネントの後に前記コンテンツ保護情報が位置するように前記コンテンツ名を生成することを特徴とする請求項1に記載のコンテンツ保護方法。
- 前記コンテンツ名を生成するステップは、前記コンテンツ保護情報がバージョン情報とセグメント情報との間に位置するように前記コンテンツ名を生成することを特徴とする請求項1に記載のコンテンツ保護方法。
- 前記コンテンツの送信を要求するコンテンツ要求メッセージを受信するステップと、
前記コンテンツ保護情報に基づいて前記コンテンツ要求メッセージに対応するコンテンツ応答メッセージを送信するか否かを決定するステップとをさらに有することを特徴とする請求項1に記載のコンテンツ保護方法。 - 前記コンテンツ応答メッセージを送信するか否かを決定するステップは、前記コンテンツ要求メッセージが示すコンテンツが格納されているか否かを確認するステップと、
前記コンテンツが格納されていると確認された場合、前記コンテンツ保護情報に基づいて前記コンテンツを含むコンテンツ応答メッセージを送信するか否かを決定するステップとを含むことを特徴とする請求項9に記載のコンテンツ保護方法。 - 前記コンテンツを含むコンテンツ応答メッセージを送信するか否かを決定するステップは、前記マーキング情報に基づいて前記コンテンツがアクセス保護の設定されたコンテンツであるか否かを確認するステップと、
前記コンテンツに対するアクセス保護が確認された場合、前記ポリシー情報に基づいて上位ドメインに対応するネットワーク装置が前記公開範囲内に含まれているか否かを確認するステップとを含むことを特徴とする請求項10に記載のコンテンツ保護方法。 - 前記コンテンツを含むコンテンツ応答メッセージを送信するか否かを決定するステップは、前記上位ドメインに対応するネットワーク装置が前記公開範囲内に含まれていないと確認された場合、前記コンテンツ応答メッセージを送信しないと決定することを特徴とする請求項11に記載のコンテンツ保護方法。
- 前記コンテンツを含むコンテンツ応答メッセージを送信するか否かを決定するステップは、前記上位ドメインに対応するネットワーク装置が前記公開範囲内に含まれていると確認された場合、前記コンテンツ応答メッセージを前記上位ドメインに対応するネットワーク装置に送信すると決定することを特徴とする請求項11に記載のコンテンツ保護方法。
- 前記コンテンツ要求メッセージは、コンテンツ名、コンテンツ内容、コンテンツネットワークのドメイン名、コンテンツネットワークのドメイン構造、及び特定コンテンツネットワークのドメインに含まれたコンテンツリストの内の少なくとも1つを含むことを特徴とする請求項9に記載のコンテンツ保護方法。
- 前記コンテンツ名は、コンテンツネットワークのドメイン名、コンテンツの識別名、コンテンツのバージョン情報、前記コンテンツ保護情報、及びセグメント情報の内の少なくとも1つを含むことを特徴とする請求項1に記載のコンテンツ保護方法。
- コンテンツの保護有無を示すマーキング情報又は前記コンテンツの公開範囲を示すポリシー情報の少なくとも1つを含むコンテンツ保護情報を生成するコンテンツ保護情報生成部と、
前記コンテンツ保護情報に基づいてコンテンツ名ベースのネットワークでコンテンツの位置を示すコンテンツ名を生成するコンテンツ名生成部とを備えることを特徴とするネットワーク装置。 - 前記コンテンツ保護情報生成部は、前記コンテンツを生成しながら前記コンテンツ保護情報を共に生成し、
前記マーキング情報は、他のネットワーク装置又は外部ネットワーク装置の少なくとも1つに前記コンテンツに対するアクセスを許容するか否か、又は前記コンテンツに対するアクセスを保護するか否かに関するポリシーがコンテンツ名に含まれていることを示す情報であることを特徴とする請求項16に記載のネットワーク装置。 - 前記コンテンツ保護情報生成部は、前記ポリシー情報をオフセット、数字、類似コード、又はドメインリストの形態で生成し、
前記ポリシー情報は、前記コンテンツが送信される公開範囲を示す情報であることを特徴とする請求項16に記載のネットワーク装置。 - 前記コンテンツ名は、複数のコンポーネントに区分され、
前記コンテンツ保護情報は、1つのコンポーネントから構成されて前記コンテンツ名内に含まれることを特徴とする請求項16に記載のネットワーク装置。 - 前記コンテンツ名生成部は、前記複数のコンポーネントの内のコンテンツに対する電子サインが適用される範囲内に前記コンテンツ保護情報が位置するように前記コンテンツ名を生成することを特徴とする請求項19に記載のネットワーク装置。
- 前記コンテンツ名生成部は、ドメイン名情報が位置するコンポーネントの後に連続して前記コンテンツ保護情報が位置するように前記コンテンツ名を生成することを特徴とする請求項16に記載のネットワーク装置。
- 前記コンテンツ名生成部は、コンテンツ名情報が位置するコンポーネントの後に前記コンテンツ保護情報が位置するように前記コンテンツ名を生成することを特徴とする請求項16に記載のネットワーク装置。
- 前記コンテンツ名生成部は、前記コンテンツ保護情報がバージョン情報とセグメント情報との間に位置するように前記コンテンツ名を生成することを特徴とする請求項16に記載のネットワーク装置。
- 前記コンテンツの送信を要求するコンテンツ要求メッセージを受信するメッセージ受信部と、
前記コンテンツ保護情報に基づいて前記コンテンツ要求メッセージに対応するコンテンツ応答メッセージを送信するか否かを決定する決定部とをさらに備えることを特徴とする請求項16に記載のネットワーク装置。 - 前記決定部は、前記コンテンツ要求メッセージが示すコンテンツが格納されているか否かを確認する確認部と、
前記コンテンツが格納されていると確認された場合、前記コンテンツ保護情報に基づいて前記コンテンツを含むコンテンツ応答メッセージを送信するか否かを決定する送信決定部とを含むことを特徴とする請求項24に記載のネットワーク装置。 - 前記確認部は、前記コンテンツが格納されていると確認された場合、前記マーキング情報に基づいて前記コンテンツがアクセス保護の設定されたコンテンツであるか否かを確認し、前記コンテンツに対するアクセス保護が確認された場合、前記ポリシー情報に基づいて上位ドメインに対応するネットワーク装置が前記公開範囲内に含まれているか否かを確認することを特徴とする請求項25に記載のネットワーク装置。
- 前記送信決定部は、前記上位ドメインに対応するネットワーク装置が前記公開範囲内に含まれていないと確認された場合、前記コンテンツ応答メッセージを送信しないと決定することを特徴とする請求項26に記載のネットワーク装置。
- 前記送信決定部は、前記上位ドメインに対応するネットワーク装置が前記公開範囲内に含まれていると確認された場合、前記コンテンツ応答メッセージを前記上位ドメインに対応するネットワーク装置に送信すると決定することを特徴とする請求項26に記載のネットワーク装置。
- 前記コンテンツ要求メッセージは、コンテンツ名、コンテンツ内容、コンテンツネットワークのドメイン名、コンテンツネットワークのドメイン構造、及び特定コンテンツネットワークのドメインに含まれるコンテンツリストの内の少なくとも1つを含むことを特徴とする請求項24に記載のネットワーク装置。
- 前記コンテンツ名は、コンテンツネットワークのドメイン名、コンテンツの識別名、コンテンツのバージョン情報、前記コンテンツ保護情報及びセグメント情報の内の少なくとも1つを含むことを特徴とする請求項16に記載のネットワーク装置。
- コンテンツの送信を要求するコンテンツ要求メッセージを受信するステップと、
コンテンツ保護情報に基づいて設定されたタグ情報を用いて前記コンテンツ要求メッセージを送信するか否かを決定するステップとを有し、
前記コンテンツ保護情報は、コンテンツの保護有無を示すマーキング情報又は前記コンテンツの公開範囲を示すポリシー情報の少なくとも1つを含むことを特徴とするコンテンツ保護方法。 - 前記コンテンツ要求メッセージを送信するか否かを決定するステップは、前記コンテンツ要求メッセージが示すコンテンツが格納されているか否かを確認するステップと、
前記コンテンツが格納されていないと確認された場合、前記コンテンツ保護情報に基づいて前記コンテンツ要求メッセージを送信するか否かを決定するステップとを含むことを特徴とする請求項31に記載のコンテンツ保護方法。 - 前記コンテンツ要求メッセージを送信するか否かを決定するステップは、前記コンテンツが格納されていないと確認された場合、前記コンテンツ要求メッセージを保留関心テーブルに記録することを特徴とする請求項32に記載のコンテンツ保護方法。
- 前記タグ情報は、前記マーキング情報に基づいて前記コンテンツが保護コンテンツであるか否かが設定された情報であることを特徴とする請求項31に記載のコンテンツ保護方法。
- 前記コンテンツ要求メッセージを送信するか否かを決定するステップは、前記タグ情報に基づいて前記コンテンツが保護コンテンツとして設定されたものであると決定された場合、前記コンテンツ要求メッセージを次のネットワーク装置に送信しないことを特徴とする請求項34に記載のコンテンツ保護方法。
- 前記コンテンツ要求メッセージを送信するか否かを決定するステップは、前記タグ情報に基づいて前記コンテンツが保護コンテンツとして設定されていないものであると決定された場合、前記コンテンツ要求メッセージを次のネットワーク装置に送信することを特徴とする請求項34に記載のコンテンツ保護方法。
- コンテンツの送信を要求するコンテンツ要求メッセージを受信するメッセージ受信部と、
コンテンツ保護情報に基づいて設定されたタグ情報を用いて前記コンテンツ要求メッセージを送信するか否かを決定する決定部とを備え、
前記コンテンツ保護情報は、コンテンツの保護有無を示すマーキング情報又は前記コンテンツの公開範囲を示すポリシー情報の少なくとも1つを含むことを特徴とするネットワーク装置。 - 前記決定部は、前記コンテンツ要求メッセージが示すコンテンツが格納されているか否かを確認する確認部と、
前記コンテンツが格納されていないと確認された場合、前記コンテンツ保護情報と転送情報ベース(Forwarding Information Base:FIB)に記録されているポリシー情報に基づいて、前記コンテンツ要求メッセージを次のネットワーク装置に送信するか否かを決定する送信決定部とを備えることを特徴とする請求項37に記載のネットワーク装置。 - 前記送信決定部は、前記コンテンツが格納されていないと確認された場合、前記コンテンツ要求メッセージを保留関心テーブルに記録することを特徴とする請求項38に記載のネットワーク装置。
- 前記タグ情報は、前記マーキング情報に基づいて前記コンテンツが保護コンテンツであるか否かが設定された情報であることを特徴とする請求項37に記載のネットワーク装置。
- 前記送信決定部は、前記タグ情報に基づいて前記コンテンツが保護コンテンツとして設定されたものであると決定された場合、前記コンテンツ要求メッセージを次のネットワーク装置に送信しないことを特徴とする請求項38に記載のネットワーク装置。
- 前記送信決定部は、前記タグ情報に基づいて前記コンテンツが保護コンテンツとして設定されていないものであると決定された場合、前記コンテンツ要求メッセージを次のネットワーク装置に送信することを特徴とする請求項38に記載のネットワーク装置。
- コンテンツの保護有無を示すマーキング情報又は前記コンテンツの公開範囲を示すポリシー情報の少なくとも1つを含むコンテンツ保護情報を生成するステップと、
前記コンテンツ保護情報に基づいてコンテンツ要求メッセージに対応するコンテンツ応答メッセージを送信するか否かを決定するステップとを有することを特徴とするコンテンツ保護方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2011-0055544 | 2011-06-09 | ||
KR1020110055544A KR101889761B1 (ko) | 2011-06-09 | 2011-06-09 | 컨텐츠 이름 기반의 네트워크 장치 및 컨텐츠 보호 방법 |
PCT/KR2012/004601 WO2012169862A2 (ko) | 2011-06-09 | 2012-06-11 | 컨텐츠 이름 기반의 네트워크 장치 및 컨텐츠 보호 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014520325A JP2014520325A (ja) | 2014-08-21 |
JP5940654B2 true JP5940654B2 (ja) | 2016-06-29 |
Family
ID=47294280
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014514816A Active JP5940654B2 (ja) | 2011-06-09 | 2012-06-11 | コンテンツ名ベースのネットワーク装置及びコンテンツ保護方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9344429B2 (ja) |
EP (1) | EP2720166B1 (ja) |
JP (1) | JP5940654B2 (ja) |
KR (1) | KR101889761B1 (ja) |
CN (1) | CN103649966B (ja) |
WO (1) | WO2012169862A2 (ja) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20120136507A (ko) * | 2011-06-09 | 2012-12-20 | 삼성전자주식회사 | 네임 기반의 네트워크 시스템에서 펜딩 테이블의 오버플로우를 방지하는 노드 장치 및 방법 |
US9253176B2 (en) | 2012-04-27 | 2016-02-02 | Intralinks, Inc. | Computerized method and system for managing secure content sharing in a networked secure collaborative exchange environment |
US9251360B2 (en) | 2012-04-27 | 2016-02-02 | Intralinks, Inc. | Computerized method and system for managing secure mobile device content viewing in a networked secure collaborative exchange environment |
US9515920B2 (en) * | 2012-04-20 | 2016-12-06 | Futurewei Technologies, Inc. | Name-based neighbor discovery and multi-hop service discovery in information-centric networks |
EP2842070B1 (en) | 2012-04-27 | 2020-08-05 | Intralinks, Inc. | Computerized method and system for managing networked secure collaborative exchange |
US9553860B2 (en) | 2012-04-27 | 2017-01-24 | Intralinks, Inc. | Email effectivity facility in a networked secure collaborative exchange environment |
KR101978173B1 (ko) * | 2013-01-18 | 2019-05-14 | 삼성전자주식회사 | 컨텐츠 중심 네트워크에서 컨텐츠 제공자가 데이터 패킷을 전송하는 방법 및 그 컨텐츠 제공자 |
KR101474320B1 (ko) | 2013-02-04 | 2014-12-18 | 아주대학교산학협력단 | 위치기반 컨텐츠를 위한 위치기반 컨텐츠 중심 네트워킹 방법 |
US9384359B2 (en) * | 2013-08-01 | 2016-07-05 | Palo Alto Research Center Incorporated | Information firewall |
EP3069462A4 (en) | 2013-11-14 | 2017-05-03 | Intralinks, Inc. | Litigation support in cloud-hosted file sharing and collaboration |
AU2014363926A1 (en) * | 2013-12-11 | 2015-08-27 | Intralinks, Inc. | Customizable secure data exchange environment |
US9854001B1 (en) * | 2014-03-25 | 2017-12-26 | Amazon Technologies, Inc. | Transparent policies |
US9680872B1 (en) | 2014-03-25 | 2017-06-13 | Amazon Technologies, Inc. | Trusted-code generated requests |
WO2015164521A1 (en) | 2014-04-23 | 2015-10-29 | Intralinks, Inc. | Systems and methods of secure data exchange |
EP3128711A4 (en) * | 2014-04-23 | 2017-03-29 | Huawei Technologies Co., Ltd. | Information object acquisition method, server and user equipment |
KR102185350B1 (ko) | 2014-06-10 | 2020-12-01 | 삼성전자주식회사 | 네트워크 노드 및 네트워크 노드의 동작 방법 |
US10033702B2 (en) | 2015-08-05 | 2018-07-24 | Intralinks, Inc. | Systems and methods of secure data exchange |
WO2017164784A1 (en) * | 2016-03-24 | 2017-09-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Data object transfer between network domains |
KR20210117850A (ko) * | 2020-03-20 | 2021-09-29 | 삼성전자주식회사 | 보안 장치 및 이의 제어 방법 |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100285122B1 (ko) * | 1999-01-13 | 2001-03-15 | 이수복 | 인터넷 전자우편 부가 서비스 시스템 |
US7908481B1 (en) | 1999-12-17 | 2011-03-15 | Avaya Inc. | Routing data to one or more entities in a network |
US6981029B1 (en) * | 2001-07-17 | 2005-12-27 | Cisco Technology, Inc. | System and method for processing a request for information in a network |
KR20030080412A (ko) | 2002-04-08 | 2003-10-17 | (주)이카디아 | 외부네트워크 및 내부네트워크로부터의 침입방지방법 |
US7917649B2 (en) | 2003-12-19 | 2011-03-29 | Nortel Networks Limited | Technique for monitoring source addresses through statistical clustering of packets |
KR20050099291A (ko) * | 2004-04-09 | 2005-10-13 | 삼성전자주식회사 | 디지털 컨텐츠의 파일 이름을 결정하는 방법 및 그 장치 |
JP4197311B2 (ja) * | 2004-06-22 | 2008-12-17 | インターナショナル・ビジネス・マシーンズ・コーポレーション | セキュリティポリシー生成方法、セキュリティポリシー生成装置、プログラム、及び記録媒体 |
JP4126703B2 (ja) * | 2004-12-06 | 2008-07-30 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 製品情報保護方法および製品情報保護システム |
US20060187950A1 (en) * | 2005-02-18 | 2006-08-24 | Alcatel | Architecture and provisioning tools for managed multicast virtual private LAN trees |
US20070136603A1 (en) * | 2005-10-21 | 2007-06-14 | Sensis Corporation | Method and apparatus for providing secure access control for protected information |
KR20070061605A (ko) * | 2005-12-10 | 2007-06-14 | 배기봉 | 합법적 네트워크 마케팅 유통 지원 및 저작권 파일 무단전송/복제의 차단 및 탐지 가능한 저작권 보호 p2p 시스템 |
KR100788692B1 (ko) * | 2006-01-03 | 2007-12-26 | 삼성전자주식회사 | 콘텐트의 보호를 위한 도메인 정보 및 도메인 관련데이터를 획득하는 방법 및 장치 |
US7512578B2 (en) * | 2006-03-30 | 2009-03-31 | Emc Corporation | Smart containers |
US7592906B1 (en) * | 2006-06-05 | 2009-09-22 | Juniper Networks, Inc. | Network policy evaluation |
WO2008104965A2 (en) * | 2007-02-26 | 2008-09-04 | Secure Islands Technologies Ltd. | A system and method for automatic data protection in a computer network |
JP2008278337A (ja) * | 2007-05-01 | 2008-11-13 | Brother Ind Ltd | 情報配信システム、同システムに用いる端末装置及びプログラム、並びに循環接続回避方法 |
CN101102476B (zh) * | 2007-08-08 | 2010-12-08 | Ut斯达康通讯有限公司 | 一种标识媒体资产对象的方法 |
US8543667B2 (en) * | 2008-01-14 | 2013-09-24 | Akamai Technologies, Inc. | Policy-based content insertion |
US8646067B2 (en) * | 2008-01-26 | 2014-02-04 | Citrix Systems, Inc. | Policy driven fine grain URL encoding mechanism for SSL VPN clientless access |
KR20090117528A (ko) * | 2008-05-09 | 2009-11-12 | 삼성전자주식회사 | Sip 네트워크 기반의 컨텐츠 공유 방법 및 그 시스템 |
US8386622B2 (en) * | 2008-05-16 | 2013-02-26 | Palo Alto Research Center Incorporated | Method and apparatus for facilitating communication in a content centric network |
US9456054B2 (en) * | 2008-05-16 | 2016-09-27 | Palo Alto Research Center Incorporated | Controlling the spread of interests and content in a content centric network |
JP2010198383A (ja) * | 2009-02-25 | 2010-09-09 | Fujitsu Ltd | ストレージ装置、ソフトウェア更新方法およびソフトウェア更新プログラム |
KR20100091135A (ko) * | 2010-07-02 | 2010-08-18 | 주식회사 엔에스텍 | 디지털 미디어 어댑터를 이용한 미디어 컨텐츠 유통을 위한 인증 서비스 제공 시스템 및 방법 |
CN102143199A (zh) * | 2010-10-19 | 2011-08-03 | 华为技术有限公司 | 获取内容的方法、节点及内容网络 |
US9437239B2 (en) * | 2010-12-09 | 2016-09-06 | Solabyte Corporation | Electronic system for the protection and control of license transactions associated with the disablement of replicated read only media and its bound licensed content |
-
2011
- 2011-06-09 KR KR1020110055544A patent/KR101889761B1/ko active IP Right Grant
-
2012
- 2012-06-11 EP EP12796868.3A patent/EP2720166B1/en active Active
- 2012-06-11 WO PCT/KR2012/004601 patent/WO2012169862A2/ko active Application Filing
- 2012-06-11 CN CN201280034391.8A patent/CN103649966B/zh active Active
- 2012-06-11 US US13/492,967 patent/US9344429B2/en active Active
- 2012-06-11 JP JP2014514816A patent/JP5940654B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
US9344429B2 (en) | 2016-05-17 |
CN103649966A (zh) | 2014-03-19 |
US20120317613A1 (en) | 2012-12-13 |
CN103649966B (zh) | 2018-10-12 |
KR101889761B1 (ko) | 2018-09-21 |
WO2012169862A2 (ko) | 2012-12-13 |
EP2720166A2 (en) | 2014-04-16 |
WO2012169862A3 (ko) | 2013-04-04 |
EP2720166A4 (en) | 2015-05-06 |
JP2014520325A (ja) | 2014-08-21 |
KR20120136544A (ko) | 2012-12-20 |
EP2720166B1 (en) | 2019-02-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5940654B2 (ja) | コンテンツ名ベースのネットワーク装置及びコンテンツ保護方法 | |
US12015666B2 (en) | Systems and methods for distributing partial data to subnetworks | |
JP4477661B2 (ja) | 中継プログラム、中継装置、中継方法 | |
Nikander et al. | An IPv6 prefix for overlay routable cryptographic hash identifiers (ORCHID) | |
KR20150141362A (ko) | 네트워크 노드 및 네트워크 노드의 동작 방법 | |
JP2009182783A (ja) | 電子メール中継装置及び中継方法 | |
WO2019058696A1 (ja) | 情報処理装置、保護処理装置及び利用端末 | |
JP5011136B2 (ja) | 情報流出検知システム | |
EP2827265A1 (en) | Protecting shared content in a network | |
JP5497548B2 (ja) | 通信システム、転送制御装置、通信方法および通信プログラム | |
JP2017085273A (ja) | 制御システム、制御装置、制御方法およびプログラム | |
JP2008234256A (ja) | 情報処理システム及びコンピュータプログラム | |
JP2006245895A (ja) | Dhcpユーザ装置及びdhcp認証システム | |
JP4485861B2 (ja) | 情報処理装置、配信装置、情報の配信方法、配信プログラム及び記録媒体 | |
AU2023203129B2 (en) | Systems and methods for distributing partial data to subnetworks | |
JP5994459B2 (ja) | 情報処理装置、通信制御方法及び通信制御プログラム | |
JP2011086011A (ja) | ログデータ送信プログラム、ログデータ送信装置、ログデータ送信システム及びログデータの送信方法 | |
JP2005242547A (ja) | リモートサービス実行方法、リモートクライアント及びリモートサービスサーバ | |
JP6257497B2 (ja) | コンテンツ伝送装置並びにシンク機器 | |
JP4252041B2 (ja) | Dhcp情報管理システム | |
Nikander et al. | RFC 4843: An IPv6 Prefix for Overlay Routable Cryptographic Hash Identifiers (ORCHID) | |
KR20210067400A (ko) | Ndn 기반 네트워크에서, as 경로 무결성 검증 방법 및 장치 | |
JP2009086931A (ja) | 書類データ管理方法、書類データ作成方法、サーバおよびコンピュータプログラム | |
Dupont | Network Working Group P. Nikander Request for Comments: 4843 Ericsson Research Nomadic Lab Category: Experimental J. Laganier DoCoMo Euro-Labs | |
JP2006323458A (ja) | 情報処理システム、情報処理装置、サーバ装置、インデックス生成装置、及び情報処理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150416 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160307 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160322 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160328 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160510 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160518 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5940654 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |