JP6612030B2 - ネットワークノード及びその動作方法 - Google Patents
ネットワークノード及びその動作方法 Download PDFInfo
- Publication number
- JP6612030B2 JP6612030B2 JP2015019645A JP2015019645A JP6612030B2 JP 6612030 B2 JP6612030 B2 JP 6612030B2 JP 2015019645 A JP2015019645 A JP 2015019645A JP 2015019645 A JP2015019645 A JP 2015019645A JP 6612030 B2 JP6612030 B2 JP 6612030B2
- Authority
- JP
- Japan
- Prior art keywords
- content name
- network node
- response packet
- node
- packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 45
- 230000004044 response Effects 0.000 claims description 204
- 238000004422 calculation algorithm Methods 0.000 claims description 27
- 230000005540 biological transmission Effects 0.000 claims description 21
- 238000011017 operating method Methods 0.000 claims 2
- 238000010586 diagram Methods 0.000 description 7
- 239000000284 extract Substances 0.000 description 3
- 230000011218 segmentation Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/745—Address table lookup; Address filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
- H04L67/63—Routing a service request depending on the request content or context
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Description
前記予め設定された条件は、前記応答パケットを生成したネットワークノードによって、前記応答パケットの送信が許容されるネットワーク範囲を限定するように設定され得る。
前記暗号化されたコンテンツ名は、少なくとも1つの属性を含む属性規則に基づいて暗号化され得る。
前記少なくとも1つの属性は、ドメイン情報及びインタフェース情報のうちの少なくとも1つを含み得る。
前記属性規則は、前記応答パケットに含まれるコンテンツに対するアクセス権限に関し得る。
前記暗号化されたコンテンツ名を復号化するステップは、前記ネットワークノードの属性に基づいて前記暗号化されたコンテンツ名を復号化するステップを含み得る。
前記ネットワークノードの属性に基づいて前記暗号化されたコンテンツ名を復号化するステップは、前記ネットワークノードの属性が前記暗号化されたコンテンツ名を暗号化するために用いられる属性規則を満たすことに応じて、前記暗号化されたコンテンツ名を復号化するステップを含み得る。
前記ネットワークノードの属性は、前記ネットワークノードのドメイン情報及び前記ネットワークノードのインタフェース情報のうちの少なくとも1つを含み得る。
前記暗号化されたコンテンツ名は、属性規則、公開キー、及びコンテンツ名を用いて暗号化され得る。
前記暗号化されたコンテンツ名を復号化するステップは、前記ネットワークノードの属性に対応する少なくとも1つの暗号キーを用いて前記暗号化されたコンテンツ名を復号化するステップを含み得る。
前記応答パケットを送信するステップは、予め格納されたリクエスト情報のうちから前記復号化されたコンテンツ名に対応するリクエスト情報を抽出するステップと、前記抽出されたリクエスト情報に基づいて前記応答パケットを送信するステップと、を含み得る。
前記コンテンツ名を暗号化するステップは、属性規則、公開キー、及び前記コンテンツ名を用いて前記コンテンツ名を暗号化するステップを含み得る。
前記公開キーは複数の暗号キーに対応し、前記暗号化するステップで暗号化されたコンテンツ名は、前記属性規則を満たす属性に対応する少なくとも1つの暗号キーによって復号化され得る。
前記応答パケットを送信するステップは、前記復号化されたコンテンツ名に基づいて前記他のネットワークノードに前記応答パケットを送信するステップを含み得る。
前記他のネットワークノードに関する情報は、前記ネットワークノードのインタフェースに関する情報を含み、前記ネットワークノードのインタフェースを用いて前記応答パケットが前記他のネットワークノードに送信され得る。
前記他のネットワークノードに関する情報は、前記他のネットワークノードのネットワークドメイン情報を含み得る。
110、410 第1ノード
120、420 第2ノード
130。430 第3ノード
140、440、540 ネットワーク
150、450 第4ノード
210 リクエストパケット
211、700 コンテンツ名
220 応答パケット
221 暗号化されたコンテンツ名
222 コンテンツ
223 電子署名
510、520、530、822、823、824、825、826、1110、1120、1130 ノード
600、610 ツリー
711 ドメイン名
712 ファイル名
713 ファイルバージョン情報及びセグメンテーション情報
721 名前コンポーネント
722 情報コンポーネント
810 インタレストパケット
821 インターネット
830 データパケット
831 属性規則
832 saitドメイン
1010 外部ルータ
1020 内部ルータ
1100 キー配布システム
1140 認証機関
1200 ネットワークノード
1210 送信部
1220 復号化部
1230 受信部
Claims (25)
- ネットワークノードの動作方法であって、
暗号化されたコンテンツ名を含む応答パケットを受信するステップと、
前記応答パケットを格納するステップと、
前記ネットワークノードが予め設定された条件を満たすように、前記受信された応答パケットに含まれる暗号化されたコンテンツ名が復号化されるか否かを判断するステップと、
前記応答パケットに含まれる暗号化されたコンテンツ名が復号化される場合、復号化アルゴリズムの入力として、前記ネットワークノードのインタフェースに連結されたドメインのドメイン情報、及び前記ネットワークノードのインタフェースのインタフェース情報を用い、前記復号化アルゴリズムを通して前記暗号化されたコンテンツ名を復号化するステップと、
前記コンテンツ名を復号するために用いられるドメイン情報及びインタフェース情報のインタフェースを通して前記復号化されたコンテンツ名に基づいて前記応答パケットを送信するステップと、
リクエストパケットを受信するステップと、
予め格納された応答パケットに含まれる暗号化されたコンテンツ名のうちの少なくとも一部を復号化するステップと、
前記復号化されたコンテンツ名に基づいて、前記予め格納された応答パケットのうちから、前記リクエストパケットに含まれるコンテンツ名に対応する予め格納された応答パケットが存在するか否かを判断するステップと、
前記予め格納された応答パケットが存在することに応答して、前記予め格納された応答パケットを送信するステップと、を有し、
前記暗号化されたコンテンツ名は、前記応答パケットの送信が許容されるネットワーク範囲を限定するように応答パケットを生成する他のネットワークノードによって設定された予め設定された条件に基づいて暗号化され、
前記予め設定された条件は、少なくとも一つのドメイン情報、及び前記応答パケットの送信が許容される少なくとも一つのネットワークノードの少なくとも一つのインタフェース情報を含むことを特徴とするネットワークノードの動作方法。 - 前記暗号化されたコンテンツ名は、予め設定された条件に基づいて暗号化され、前記予め設定された条件が満たされるネットワークノードで復号化されることを特徴とする請求項1に記載のネットワークノードの動作方法。
- 前記予め設定された条件は、前記応答パケットを生成したネットワークノードによって、前記応答パケットの送信が許容されるネットワーク範囲を限定するように設定されることを特徴とする請求項2に記載のネットワークノードの動作方法。
- 前記暗号化されたコンテンツ名は、少なくとも1つの属性を含む属性規則に基づいて暗号化されることを特徴とする請求項1に記載のネットワークノードの動作方法。
- 前記少なくとも1つの属性は、ドメイン情報及びインタフェース情報のうちの少なくとも1つを含むことを特徴とする請求項4に記載のネットワークノードの動作方法。
- 前記属性規則は、前記応答パケットに含まれるコンテンツに対するアクセス権限に関することを特徴とする請求項4に記載のネットワークノードの動作方法。
- 前記暗号化されたコンテンツ名を復号化するステップは、前記ネットワークノードの属性に基づいて前記暗号化されたコンテンツ名を復号化するステップを含むことを特徴とする請求項1に記載のネットワークノードの動作方法。
- 前記ネットワークノードの属性に基づいて前記暗号化されたコンテンツ名を復号化するステップは、前記ネットワークノードの属性が前記暗号化されたコンテンツ名を暗号化するために用いられる属性規則を満たすことに応じて、前記暗号化されたコンテンツ名を復号化するステップを含むことを特徴とする請求項7に記載のネットワークノードの動作方法。
- 前記ネットワークノードの属性は、前記ネットワークノードのドメイン情報及び前記ネットワークノードのインタフェース情報のうちの少なくとも1つを含むことを特徴とする請求項7に記載のネットワークノードの動作方法。
- 前記暗号化されたコンテンツ名は、属性規則、公開キー、及びコンテンツ名を用いて暗号化されることを特徴とする請求項1に記載のネットワークノードの動作方法。
- 前記暗号化されたコンテンツ名を復号化するステップは、前記ネットワークノードの属性に対応する少なくとも1つの暗号キーを用いて前記暗号化されたコンテンツ名を復号化するステップを含むことを特徴とする請求項1に記載のネットワークノードの動作方法。
- 認証機関に認証を行うステップと、
前記認証機関から前記ネットワークノードの属性に対応する少なくとも1つの暗号キーを受信するステップと、を更に含み、
前記少なくとも1つの暗号キーは、1つの公開キーに対応して前記認証機関によって生成された複数の暗号キーのうちから選択されることを特徴とする請求項11に記載のネットワークノードの動作方法。 - 前記応答パケットを送信するステップは、
予め格納されたリクエスト情報のうちから前記復号化されたコンテンツ名に対応するリクエスト情報を抽出するステップと、
前記抽出されたリクエスト情報に基づいて前記応答パケットを送信するステップと、を含むことを特徴とする請求項1に記載のネットワークノードの動作方法。 - リクエストパケットを受信するステップと、
予め格納された応答パケットに含まれる暗号化されたコンテンツ名のうちの少なくとも一部を復号化することによって、前記リクエストパケットに含まれるコンテンツ名に対応する応答パケットを抽出するステップと、
前記復号化された少なくとも一部のコンテンツ名に基づいて、前記リクエストパケットに対する応答として、前記抽出された応答パケットを送信するステップと、を更に含むことを特徴とする請求項1に記載のネットワークノードの動作方法。 - リクエストパケットを受信するステップと、
予め格納されたコンテンツのうちから前記リクエストパケットに含まれるコンテンツ名に対応するコンテンツを抽出するステップと、
前記コンテンツ名を暗号化するステップと、
前記暗号化されたコンテンツ名及び前記抽出されたコンテンツを含む応答パケットを生成するステップと、
前記リクエストパケットに対する応答として、前記生成された応答パケットを送信するステップと、を更に含むことを特徴とする請求項1に記載のネットワークノードの動作方法。 - 前記コンテンツ名を暗号化するステップは、属性規則、公開キー、及び前記コンテンツ名を用いて前記コンテンツ名を暗号化するステップを含むことを特徴とする請求項15に記載のネットワークノードの動作方法。
- 前記公開キーは複数の暗号キーに対応し、前記暗号化するステップで暗号化されたコンテンツ名は、前記属性規則を満たす属性に対応する少なくとも1つの暗号キーによって復号化されることを特徴とする請求項16に記載のネットワークノードの動作方法。
- 予め格納されたコンテンツのうちから前記リクエストパケットに含まれるコンテンツ名に対応するコンテンツが存在するか否かを判断するステップと、
前記コンテンツ名に対応するコンテンツ及び前記コンテンツ名に対応する応答パケットが存在しないとの判断に応じてリクエスト情報を格納するステップと、
前記リクエストパケットをネットワークに送信するステップと、を更に含むことを特徴とする請求項1に記載のネットワークノードの動作方法。 - 請求項1に記載のネットワークノードの動作方法を実行させるためのプログラムが記録されたコンピュータ読み取り可能な記録媒体。
- ネットワークノードであって、
暗号化されたコンテンツ名を含む応答パケットを受信する受信部と、
前記応答パケットを格納し、前記ネットワークノードが予め設定された条件を満たすように、前記受信された応答パケットに含まれる暗号化されたコンテンツ名が復号化されるか否かを判断し、前記応答パケットに含まれる暗号化されたコンテンツ名が復号化される場合、復号化アルゴリズムの入力として、前記ネットワークノードのインタフェースに連結されたドメインのドメイン情報、及び前記ネットワークノードのインタフェースのインタフェース情報を用い、前記復号化アルゴリズムを通して前記暗号化されたコンテンツ名を復号化するプロセッサと、
前記コンテンツ名を復号するために用いられるドメイン情報及びインタフェース情報のインタフェースを通して前記復号化されたコンテンツ名に基づいて前記応答パケットを送信する送信部と、を備え、
前記受信部は、リクエストパケットを受信し、
前記プロセッサは、予め格納された応答パケットに含まれる暗号化されたコンテンツ名のうちの少なくとも一部を復号化し、前記復号化されたコンテンツ名に基づいて、前記予め格納された応答パケットのうちから、前記リクエストパケットに含まれるコンテンツ名に対応する予め格納された応答パケットが存在するか否かを判断し、
前記送信部は、前記予め格納された応答パケットが存在することに応答して、前記予め格納された応答パケットを送信し、
前記暗号化されたコンテンツ名は、前記応答パケットの送信が許容されるネットワーク範囲を限定するように応答パケットを生成する他のネットワークノードによって設定された予め設定された条件に基づいて暗号化され、
前記予め設定された条件は、少なくとも一つのドメイン情報、及び前記応答パケットの送信が許容される少なくとも一つのネットワークノードの少なくとも一つのインタフェース情報を含むことを特徴とするネットワークノード。 - ネットワークノードの動作方法であって、
暗号化されたコンテンツ名を含む応答パケットを受信するステップと、
前記ネットワークノードが予め設定された条件を満たすように、前記受信された応答パケットに含まれる暗号化されたコンテンツ名が復号化されるか否かを判断することによって、前記応答パケットに含まれる暗号化されたコンテンツ名に基づいて他のネットワークノードが前記応答パケットを受信する権限があるか否かを判断するステップと、
前記他のネットワークノードが前記応答パケットを受信する権限がないとの判断に応じて、前記他のネットワークノードに前記応答パケットを送信しないステップと、
前記他のネットワークノードが前記応答パケットを受信する権限があるとの判断に応じて、復号化アルゴリズムの入力として、前記ネットワークノードのインタフェースに連結されたドメインのドメイン情報、及び前記ネットワークノードのインタフェースのインタフェース情報を用い、前記復号化アルゴリズムを通して前記暗号化されたコンテンツ名を復号化するステップと、
前記コンテンツ名を復号するために用いられるドメイン情報及びインタフェース情報のインタフェースを通して前記他のネットワークノードに前記応答パケットを送信するステップと、
リクエストパケットを受信するステップと、
予め格納された応答パケットに含まれる暗号化されたコンテンツ名のうちの少なくとも一部を復号化するステップと、
前記復号化されたコンテンツ名に基づいて、前記予め格納された応答パケットのうちから、前記リクエストパケットに含まれるコンテンツ名に対応する予め格納された応答パケットが存在するか否かを判断するステップと、
前記予め格納された応答パケットが前記リクエストパケットに応答して送信されることが許可されているか否かを判断するステップと、
前記予め格納された応答パケットが存在し許可されていることに応答して、前記予め格納された応答パケットを送信するステップと、を有し、
前記暗号化されたコンテンツ名は、前記応答パケットの送信が許容されるネットワーク範囲を限定するように応答パケットを生成する他のネットワークノードによって設定された予め設定された条件に基づいて暗号化され、
前記予め設定された条件は、少なくとも一つのドメイン情報、及び前記応答パケットの送信が許容される少なくとも一つのネットワークノードの少なくとも一つのインタフェース情報を含むことを特徴とするネットワークノードの動作方法。 - 前記応答パケットを受信する権限があるか否かを判断するステップは、
前記他のネットワークノードに関する情報に基づいて前記暗号化されたコンテンツ名の復号化を試みるステップと、
前記コンテンツ名が復号化されない場合、前記他のネットワークノードが前記応答パケットを受信する権限がないと判断するステップと、
前記コンテンツ名が復号化された場合、前記他のネットワークノードが前記応答パケットを受信する権限があると判断するステップと、を含むことを特徴とする請求項21に記載のネットワークノードの動作方法。 - 前記応答パケットを送信するステップは、前記復号化されたコンテンツ名に基づいて前記他のネットワークノードに前記応答パケットを送信するステップを含むことを特徴とする請求項22に記載のネットワークノードの動作方法。
- 前記他のネットワークノードに関する情報は、前記ネットワークノードのインタフェースに関する情報を含み、前記ネットワークノードのインタフェースを用いて前記応答パケットが前記他のネットワークノードに送信されることを特徴とする請求項22に記載のネットワークノードの動作方法。
- 前記他のネットワークノードに関する情報は、前記他のネットワークノードのネットワークドメイン情報を含むことを特徴とする請求項22に記載のネットワークノードの動作方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2014-0069961 | 2014-06-10 | ||
KR1020140069961A KR102185350B1 (ko) | 2014-06-10 | 2014-06-10 | 네트워크 노드 및 네트워크 노드의 동작 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015233269A JP2015233269A (ja) | 2015-12-24 |
JP6612030B2 true JP6612030B2 (ja) | 2019-11-27 |
Family
ID=52394157
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015019645A Active JP6612030B2 (ja) | 2014-06-10 | 2015-02-03 | ネットワークノード及びその動作方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9774708B2 (ja) |
EP (1) | EP2955893B1 (ja) |
JP (1) | JP6612030B2 (ja) |
KR (1) | KR102185350B1 (ja) |
CN (1) | CN105282130B (ja) |
Families Citing this family (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7991910B2 (en) | 2008-11-17 | 2011-08-02 | Amazon Technologies, Inc. | Updating routing information based on client location |
US8028090B2 (en) | 2008-11-17 | 2011-09-27 | Amazon Technologies, Inc. | Request routing utilizing client location information |
US8606996B2 (en) | 2008-03-31 | 2013-12-10 | Amazon Technologies, Inc. | Cache optimization |
US8321568B2 (en) | 2008-03-31 | 2012-11-27 | Amazon Technologies, Inc. | Content management |
US8601090B1 (en) | 2008-03-31 | 2013-12-03 | Amazon Technologies, Inc. | Network resource identification |
US8447831B1 (en) | 2008-03-31 | 2013-05-21 | Amazon Technologies, Inc. | Incentive driven content delivery |
US7970820B1 (en) | 2008-03-31 | 2011-06-28 | Amazon Technologies, Inc. | Locality based content distribution |
US7962597B2 (en) | 2008-03-31 | 2011-06-14 | Amazon Technologies, Inc. | Request routing based on class |
US9407681B1 (en) | 2010-09-28 | 2016-08-02 | Amazon Technologies, Inc. | Latency measurement in resource requests |
US8412823B1 (en) | 2009-03-27 | 2013-04-02 | Amazon Technologies, Inc. | Managing tracking information entries in resource cache components |
US8688837B1 (en) | 2009-03-27 | 2014-04-01 | Amazon Technologies, Inc. | Dynamically translating resource identifiers for request routing using popularity information |
US8782236B1 (en) | 2009-06-16 | 2014-07-15 | Amazon Technologies, Inc. | Managing resources using resource expiration data |
US8397073B1 (en) | 2009-09-04 | 2013-03-12 | Amazon Technologies, Inc. | Managing secure content in a content delivery network |
US9495338B1 (en) | 2010-01-28 | 2016-11-15 | Amazon Technologies, Inc. | Content distribution network |
US9003035B1 (en) | 2010-09-28 | 2015-04-07 | Amazon Technologies, Inc. | Point of presence management in request routing |
US9712484B1 (en) | 2010-09-28 | 2017-07-18 | Amazon Technologies, Inc. | Managing request routing information utilizing client identifiers |
US8468247B1 (en) | 2010-09-28 | 2013-06-18 | Amazon Technologies, Inc. | Point of presence management in request routing |
US10958501B1 (en) | 2010-09-28 | 2021-03-23 | Amazon Technologies, Inc. | Request routing information based on client IP groupings |
US8452874B2 (en) | 2010-11-22 | 2013-05-28 | Amazon Technologies, Inc. | Request routing processing |
US10467042B1 (en) | 2011-04-27 | 2019-11-05 | Amazon Technologies, Inc. | Optimized deployment based upon customer locality |
US10623408B1 (en) | 2012-04-02 | 2020-04-14 | Amazon Technologies, Inc. | Context sensitive object management |
US9154551B1 (en) | 2012-06-11 | 2015-10-06 | Amazon Technologies, Inc. | Processing DNS queries to identify pre-processing information |
US9323577B2 (en) | 2012-09-20 | 2016-04-26 | Amazon Technologies, Inc. | Automated profiling of resource usage |
US10205698B1 (en) | 2012-12-19 | 2019-02-12 | Amazon Technologies, Inc. | Source-dependent address resolution |
US10097448B1 (en) | 2014-12-18 | 2018-10-09 | Amazon Technologies, Inc. | Routing mode and point-of-presence selection service |
US10225326B1 (en) | 2015-03-23 | 2019-03-05 | Amazon Technologies, Inc. | Point of presence based data uploading |
US9819567B1 (en) | 2015-03-30 | 2017-11-14 | Amazon Technologies, Inc. | Traffic surge management for points of presence |
US9832141B1 (en) | 2015-05-13 | 2017-11-28 | Amazon Technologies, Inc. | Routing based request correlation |
US10701038B2 (en) * | 2015-07-27 | 2020-06-30 | Cisco Technology, Inc. | Content negotiation in a content centric network |
US10270878B1 (en) | 2015-11-10 | 2019-04-23 | Amazon Technologies, Inc. | Routing for origin-facing points of presence |
US10356209B2 (en) * | 2015-11-30 | 2019-07-16 | Futurewei Technologies, Inc. | System and method to support context-aware content requests in information centric networks |
US10348639B2 (en) | 2015-12-18 | 2019-07-09 | Amazon Technologies, Inc. | Use of virtual endpoints to improve data transmission rates |
US10043016B2 (en) * | 2016-02-29 | 2018-08-07 | Cisco Technology, Inc. | Method and system for name encryption agreement in a content centric network |
US10129360B2 (en) * | 2016-03-28 | 2018-11-13 | The Boeing Company | Unified data networking across heterogeneous networks |
US10075551B1 (en) | 2016-06-06 | 2018-09-11 | Amazon Technologies, Inc. | Request management for hierarchical cache |
US10110694B1 (en) | 2016-06-29 | 2018-10-23 | Amazon Technologies, Inc. | Adaptive transfer rate for retrieving content from a server |
US9992086B1 (en) | 2016-08-23 | 2018-06-05 | Amazon Technologies, Inc. | External health checking of virtual private cloud network environments |
US10033691B1 (en) | 2016-08-24 | 2018-07-24 | Amazon Technologies, Inc. | Adaptive resolution of domain name requests in virtual private cloud network environments |
WO2018056032A1 (ja) * | 2016-09-21 | 2018-03-29 | Kddi株式会社 | コンテンツ配信システムのサーバ装置、転送装置及びプログラム |
US10469513B2 (en) * | 2016-10-05 | 2019-11-05 | Amazon Technologies, Inc. | Encrypted network addresses |
US10831549B1 (en) | 2016-12-27 | 2020-11-10 | Amazon Technologies, Inc. | Multi-region request-driven code execution system |
US10372499B1 (en) | 2016-12-27 | 2019-08-06 | Amazon Technologies, Inc. | Efficient region selection system for executing request-driven code |
US10938884B1 (en) | 2017-01-30 | 2021-03-02 | Amazon Technologies, Inc. | Origin server cloaking using virtual private cloud network environments |
US10503613B1 (en) | 2017-04-21 | 2019-12-10 | Amazon Technologies, Inc. | Efficient serving of resources during server unavailability |
US11075987B1 (en) | 2017-06-12 | 2021-07-27 | Amazon Technologies, Inc. | Load estimating content delivery network |
US10447648B2 (en) | 2017-06-19 | 2019-10-15 | Amazon Technologies, Inc. | Assignment of a POP to a DNS resolver based on volume of communications over a link between client devices and the POP |
US10742593B1 (en) | 2017-09-25 | 2020-08-11 | Amazon Technologies, Inc. | Hybrid content request routing system |
US10592578B1 (en) | 2018-03-07 | 2020-03-17 | Amazon Technologies, Inc. | Predictive content push-enabled content delivery network |
US11316662B2 (en) * | 2018-07-30 | 2022-04-26 | Koninklijke Philips N.V. | Method and apparatus for policy hiding on ciphertext-policy attribute-based encryption |
US11036876B2 (en) * | 2018-08-20 | 2021-06-15 | Cisco Technology, Inc. | Attribute-based encryption for microservices |
US10862852B1 (en) | 2018-11-16 | 2020-12-08 | Amazon Technologies, Inc. | Resolution of domain name requests in heterogeneous network environments |
US11025747B1 (en) | 2018-12-12 | 2021-06-01 | Amazon Technologies, Inc. | Content request pattern-based routing system |
CN115348066B (zh) * | 2022-08-05 | 2023-03-28 | 昆仑数智科技有限责任公司 | 数据加密传输方法、装置及电子设备、存储介质 |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9456054B2 (en) * | 2008-05-16 | 2016-09-27 | Palo Alto Research Center Incorporated | Controlling the spread of interests and content in a content centric network |
US8386622B2 (en) | 2008-05-16 | 2013-02-26 | Palo Alto Research Center Incorporated | Method and apparatus for facilitating communication in a content centric network |
US8165118B2 (en) * | 2008-05-19 | 2012-04-24 | Palo Alto Research Center Incorporated | Voice over content centric networks |
KR101688857B1 (ko) | 2010-05-13 | 2016-12-23 | 삼성전자주식회사 | 컨텐츠 중심 네트워크(ccn)에서 단말 및 허브의 통신 방법 및 컨텐츠 중심 네트워크를 위한 단말 |
KR20120020344A (ko) * | 2010-08-30 | 2012-03-08 | 삼성전자주식회사 | 단말, 중간 노드 및 단말 및 중간 노드의 통신 방법 |
KR20120054839A (ko) | 2010-11-22 | 2012-05-31 | 삼성전자주식회사 | 계층 구조 기반의 데이터 접근 제어 장치 및 방법 |
US8863227B2 (en) * | 2011-01-05 | 2014-10-14 | Futurewei Technologies, Inc. | Method and apparatus to create and manage a differentiated security framework for content oriented networks |
KR101798402B1 (ko) * | 2011-06-02 | 2017-12-22 | 삼성전자주식회사 | 계층적 이름 구조에 기반한 네트워크에서 컨텐츠 요청자 및 컨텐츠 응답자의 통신 방법 및 장치 |
KR101889761B1 (ko) * | 2011-06-09 | 2018-09-21 | 삼성전자주식회사 | 컨텐츠 이름 기반의 네트워크 장치 및 컨텐츠 보호 방법 |
KR101715080B1 (ko) * | 2011-06-09 | 2017-03-13 | 삼성전자주식회사 | 네임 기반의 네트워크 시스템에서 펜딩 테이블의 오버플로우를 방지하는 노드 장치 및 방법 |
KR20120137726A (ko) | 2011-06-13 | 2012-12-24 | 삼성전자주식회사 | 컨텐츠 기반 네트워크(ccn)에서 전송 노드, 수신 노드 및 그 통신 방법 |
KR20130008325A (ko) * | 2011-07-12 | 2013-01-22 | 삼성전자주식회사 | 컨텐츠 중심 네트워크에서 컨텐츠 요청자, 중간 노드 및 컨텐츠 소유자의 통신 방법 |
KR20130031660A (ko) | 2011-09-21 | 2013-03-29 | 삼성전자주식회사 | 컨텐츠 이름 기반의 네트워크 장치 및 컨텐츠 이름 생성 방법, 그리고 인증 방법 |
KR20130048032A (ko) | 2011-11-01 | 2013-05-09 | 한국전자통신연구원 | 컨텐츠 중심 네트워크에서 라우팅 방법 |
CN103988458B (zh) * | 2011-12-09 | 2017-11-17 | 华为技术有限公司 | 基于内容中心网络的网络中编码网络报文的方法 |
KR101913313B1 (ko) * | 2011-12-28 | 2018-10-31 | 삼성전자주식회사 | 게이트웨이에서 인터넷 프로토콜 기반 네트워크를 이용하여 컨텐츠 중심 네트워크를 구현하는 방법 및 그 게이트웨이 |
KR20130080626A (ko) | 2012-01-05 | 2013-07-15 | 삼성전자주식회사 | 컨텐츠 중심 네트워크를 위한 도메인들 간의 라우팅 방법 및 컨텐츠 중심 네트워크 |
WO2013143137A1 (en) * | 2012-03-31 | 2013-10-03 | France Telecom Research & Development Beijing Company Limited | Content centric m2m system |
CN102638405B (zh) * | 2012-04-12 | 2014-09-03 | 清华大学 | 内容中心网络策略层的路由方法 |
EP2909964B1 (en) * | 2012-10-17 | 2019-04-24 | Nokia Technologies Oy | Method and apparatus for providing secure communications based on trust evaluations in a distributed manner |
KR20140067337A (ko) * | 2012-11-26 | 2014-06-05 | 삼성전자주식회사 | 컨텐츠 네임 암호화 시스템 |
KR102100710B1 (ko) * | 2012-11-26 | 2020-04-16 | 삼성전자주식회사 | 컨텐츠 중심 네트워크에서 컨텐츠 소유자 및 노드의 패킷 전송 방법 |
CN104823419B (zh) * | 2012-11-28 | 2018-04-10 | 松下知识产权经营株式会社 | 接收终端及接收方法 |
CN104219125B (zh) * | 2013-05-31 | 2017-12-05 | 华为技术有限公司 | 信息为中心网络icn中转发报文的方法、装置及系统 |
WO2014194523A1 (zh) * | 2013-06-08 | 2014-12-11 | 华为技术有限公司 | 路由转发方法、装置及系统 |
US9531679B2 (en) * | 2014-02-06 | 2016-12-27 | Palo Alto Research Center Incorporated | Content-based transport security for distributed producers |
US9203885B2 (en) * | 2014-04-28 | 2015-12-01 | Palo Alto Research Center Incorporated | Method and apparatus for exchanging bidirectional streams over a content centric network |
US9455835B2 (en) * | 2014-05-23 | 2016-09-27 | Palo Alto Research Center Incorporated | System and method for circular link resolution with hash-based names in content-centric networks |
-
2014
- 2014-06-10 KR KR1020140069961A patent/KR102185350B1/ko active IP Right Grant
-
2015
- 2015-01-23 EP EP15152227.3A patent/EP2955893B1/en active Active
- 2015-02-03 JP JP2015019645A patent/JP6612030B2/ja active Active
- 2015-02-04 CN CN201510058249.2A patent/CN105282130B/zh active Active
- 2015-04-23 US US14/694,804 patent/US9774708B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
CN105282130B (zh) | 2019-10-25 |
KR102185350B1 (ko) | 2020-12-01 |
US9774708B2 (en) | 2017-09-26 |
CN105282130A (zh) | 2016-01-27 |
KR20150141362A (ko) | 2015-12-18 |
EP2955893A1 (en) | 2015-12-16 |
US20150358436A1 (en) | 2015-12-10 |
EP2955893B1 (en) | 2020-03-04 |
JP2015233269A (ja) | 2015-12-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6612030B2 (ja) | ネットワークノード及びその動作方法 | |
JP6923611B2 (ja) | サービス層におけるコンテンツセキュリティ | |
US10200194B2 (en) | Theft and tamper resistant data protection | |
Michalas | The lord of the shares: Combining attribute-based encryption and searchable encryption for flexible data sharing | |
KR102443857B1 (ko) | 암호화키를 사용한 신뢰 실행 환경의 어드레싱 기법 | |
US9985782B2 (en) | Network bound decryption with offline encryption | |
KR102489790B1 (ko) | 서명키를 사용한 신뢰 실행 환경의 어드레싱 기법 | |
KR102219277B1 (ko) | 인증된 컨텐츠 전달 제어를 위한 시스템 및 방법 | |
US10911538B2 (en) | Management of and persistent storage for nodes in a secure cluster | |
JP6678457B2 (ja) | データセキュリティサービス | |
JP2016511610A (ja) | マルチテナント・コンピューティング・インフラストラクチャにおける鍵管理の方法、装置、コンピュータ・プログラム製品、およびクラウド・コンピュート・インフラストラクチャ(マルチテナント環境における鍵管理) | |
Sugumaran et al. | An architecture for data security in cloud computing | |
Chen et al. | An encryption and probability based access control model for named data networking | |
JP2015149717A (ja) | 分散した作成部についてのコンテンツベースの伝送セキュリティ | |
EP4096160A1 (en) | Shared secret implementation of proxied cryptographic keys | |
Che Fauzi et al. | On cloud computing security issues | |
US11481515B2 (en) | Confidential computing workflows | |
Dudiki et al. | A Hybrid Cryptography Algorithm to Improve Cloud Computing Security | |
WO2020048289A1 (zh) | 用于处理用户信息的系统和方法 | |
WO2015034407A1 (en) | Performing an operation on a data storage | |
Kang | Efficient botnet herding within the Tor network | |
Thota et al. | Split key management framework for Open Stack Swift object storage cloud | |
Al‐Tariq et al. | A scalable framework for protecting user identity and access pattern in untrusted Web server using forward secrecy, public key encryption and bloom filter | |
Tyagi et al. | Effective data storage security with efficient computing in cloud | |
JP7571954B2 (ja) | 安全な電子データ転送のためのシステムと方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150304 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171206 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180831 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180925 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181225 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20190521 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190924 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20191002 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20191023 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20191030 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6612030 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |