KR101889761B1 - 컨텐츠 이름 기반의 네트워크 장치 및 컨텐츠 보호 방법 - Google Patents

컨텐츠 이름 기반의 네트워크 장치 및 컨텐츠 보호 방법 Download PDF

Info

Publication number
KR101889761B1
KR101889761B1 KR1020110055544A KR20110055544A KR101889761B1 KR 101889761 B1 KR101889761 B1 KR 101889761B1 KR 1020110055544 A KR1020110055544 A KR 1020110055544A KR 20110055544 A KR20110055544 A KR 20110055544A KR 101889761 B1 KR101889761 B1 KR 101889761B1
Authority
KR
South Korea
Prior art keywords
content
information
request message
network device
data request
Prior art date
Application number
KR1020110055544A
Other languages
English (en)
Other versions
KR20120136544A (ko
Inventor
김은아
김대엽
이병준
허미숙
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020110055544A priority Critical patent/KR101889761B1/ko
Priority to JP2014514816A priority patent/JP5940654B2/ja
Priority to US13/492,967 priority patent/US9344429B2/en
Priority to PCT/KR2012/004601 priority patent/WO2012169862A2/ko
Priority to CN201280034391.8A priority patent/CN103649966B/zh
Priority to EP12796868.3A priority patent/EP2720166B1/en
Publication of KR20120136544A publication Critical patent/KR20120136544A/ko
Application granted granted Critical
Publication of KR101889761B1 publication Critical patent/KR101889761B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Abstract

컨텐츠 이름 기반의 네트워킹에서 컨텐츠 보호 방법이 개시된다. 컨텐츠 보호 방법은, 컨텐츠 생성자가 보호하고자 하는 컨텐츠에 대한 컨텐츠 보호 정보를 생성하고, 컨텐츠 보호 정보를 포함하는 컨텐츠 위치 정보를 생성할 수 있다. 여기서, 컨텐츠 보호 정보는, 컨텐츠의 보호 여부를 나타내는 마킹 정보, 및 컨텐츠의 공개 범위를 나타내는 정책 정보 중 적어도 하나를 포함할 수 있다.

Description

컨텐츠 이름 기반의 네트워크 장치 및 컨텐츠 보호 방법{NETWORK APPARATUS BASED CONTENTS NAME AND METHOD FOR PROTECTING CONTENTS}
컨텐츠 중심 및 이름 기반의 데이터 네트워킹(Contents Centric Networking/Named-Data Networking: CCN/NDN)에서 컨텐츠를 보호하는 기술에 관한 것이다.
컨텐츠 중심의 네트워킹(Contents Centric Networking: CCN)에서 데이터 통신은 컨텐츠의 이름에 기반하여 이루어 진다. 인터넷 프로토콜(Internet Protocol: IP) 기반 데이터 통신에서 IP 주소를 이용하여 통신 대상을 찾아가는 것과 같이, 컨텐츠 중심의 네트워킹에서는 컨텐츠 이름을 이용하여 컨텐츠를 찾아간다. 이하에서는, 컨텐츠와 데이터를 동일한 의미로 사용하되, 네트워크 통신의 의미가 내포된 경우에는 데이터로 명시한다. 컨텐츠 중심의 네트워킹에서 데이터 통신은 다음과 같다. 먼저, 컨텐츠를 획득하고자 하는 임의의 네트워크 장치가 컨텐츠 이름을 포함하는 데이터 요청 메시지를 이웃 네트워크 장치들로 전송할 수 있다. 그리고, 이웃 네트워크 장치들 중 데이터 요청 메시지에 해당하는 컨텐츠를 저장하고 있는 장치는, 데이터 요청 메시지에 대응하는 데이터 응답 메시지를 전송할 수 있다. 이때, 데이터 응답 메시지는, 데이터 요청 메시지를 이용하여 요청된 컨텐츠를 포함할 수 있다.
이처럼, 컨텐츠 중심의 네트워킹은 요청-응답의 형태의 구조를 가짐에 따라, 컨텐츠 생성자가 생성한 컨텐츠를 내부 도메인(domain)에서만 공유하고 싶거나, 또는 컨텐츠에 대한 다른 네트워크 장치의 접근(access)을 허용하고 싶지 않더라도, 컨텐츠를 제공하는 경우가 발생한다.
더욱이, 컨텐츠 중심의 네트워킹을 이용하는 경우, 컨텐츠에 대한 접근 권한이 없는 네트워크 장치 또는 사용자가 컨텐츠 데이터를 읽지는 못하더라도, 컨텐츠 이름 또는 컨텐츠가 속한 도메인 이름 등을 알아낼 수 있다. 이로 인해, 컨텐츠 이름 및 도메인 이름 등에 대한 정보 유출이 발생하고, 컨텐츠 생성자에 대한 프라이버시 침해가 야기될 수 있다.
따라서, 컨텐츠 중심의 네트워킹에서 컨텐츠에 대한 접근 권한이 없는 네트워크 장치 또는 사용자에게 컨텐츠 데이터뿐만 아니라, 컨텐츠 이름, 도메인 이름 등의 컨텐츠 관련 정보가 유출되지 않도록 컨텐츠를 보호하는 기술이 필요하다.
본 컨텐츠 보호 방법은, 컨텐츠의 보호 여부를 나타내는 마킹 정보, 및 상기 컨텐츠의 공개 범위를 나타내는 정책 정보 중 적어도 하나를 포함하는 컨텐츠 보호 정보를 생성하는 단계, 및 상기 컨텐츠 보호 정보에 기초하여 컨텐츠 이름 기반의 네트워크에서 컨텐츠의 위치를 나타내는 컨텐츠 위치 정보를 생성하는 단계를 포함할 수 있다. 여기서, 컨텐츠 위치 정보는 컨텐츠의 전체 이름과 동일할 수 있다.
또한, 상기 컨텐츠 위치 정보는, 복수의 컴포넌트(component)로 구분될 수 있다. 그리고, 상기 컨텐츠 보호 정보는, 하나의 컴포넌트로 구성되어 상기 컨텐츠 위치 정보 내에 포함될 수 있다.
또한, 상기 컨텐츠 위치 정보를 생성하는 단계는, 상기 복수의 컴포넌트들 중 컨텐츠에 대한 전자 서명이 적용되는 범위 내에 상기 컨텐츠 보호 정보가 위치하도록 상기 컨텐츠 위치 정보를 생성할 수 있다.
또한, 상기 컨텐츠 위치 정보를 생성하는 단계는, 도메인 이름 정보가 위치하는 컴포넌트 이후에 연속하여 상기 컨텐츠 보호 정보가 위치하도록 상기 컨텐츠 위치 정보를 생성할 수 있다.
또한, 상기 컨텐츠 위치 정보를 생성하는 단계는, 컨텐츠 이름 정보가 위치하는 컴포넌트 이후에 상기 컨텐츠 보호 정보가 위치하도록 상기 컨텐츠 위치 정보를 생성할 수 있다.
또한, 상기 컨텐츠 위치 정보를 생성하는 단계는, 상기 컨텐츠 보호 정보가 버전 정보 및 세그먼트 정보 사이에 위치하도록 상기 컨텐츠 위치 정보를 생성할 수 있다.
또한, 상기 컨텐츠의 전달을 요청하는 데이터 요청 메시지를 수신하는 단계, 및 상기 컨텐츠 보호 정보에 기초하여 상기 데이터 요청 메시지에 대응하는 데이터 응답 메시지의 전달 여부를 결정하는 단계를 더 포함할 수 있다.
또한, 상기 데이터 응답 메시지의 전달 여부를 결정하는 단계는, 상기 데이터 요청 메시지에 포함된 컨텐츠의 저장 여부를 확인하는 단계, 및 상기 컨텐츠가 저장된 것으로 확인됨에 따라, 상기 컨텐츠 보호 정보에 기초하여 상기 컨텐츠를 포함하는 데이터 응답 메시지의 전달 여부를 결정하는 단계를 포함할 수 있다.
또한, 상기 컨텐츠를 포함하는 데이터 응답 메시지의 전달 여부를 결정하는 단계는, 상기 마킹 정보에 기초하여 상기 컨텐츠가 접근 보호가 마킹된 컨텐츠인지 여부를 확인하는 단계, 및 상기 컨텐츠에 대한 접근 보호가 확인됨에 따라, 상기 정책 정보에 기초하여 상위 도메인에 해당하는 네트워크 장치가 상기 공개 범위 내에 포함되는지 여부를 확인하는 단계를 포함할 수 있다.
또한, 상기 컨텐츠를 포함하는 데이터 응답 메시지의 전달 여부를 결정하는 단계는, 상기 상위 도메인에 해당하는 네트워크 장치가 공개 범위 내에 포함되지 않는 것으로 확인됨에 따라, 상기 데이터 응답 메시지를 전달하지 않는 것으로 결정할 수 있다.
또한, 상기 컨텐츠를 포함하는 데이터 응답 메시지의 전달 여부를 결정하는 단계는, 상기 상위 도메인에 해당하는 네트워크 장치가 공개 범위 내에 포함되는 것으로 확인됨에 따라, 상기 데이터 응답 메시지를 상기 상위 도메인에 해당하는 네트워크 장치로 전달하는 것으로 결정할 수 있다.
또한, 상기 데이터 요청 메시지는, 컨텐츠 데이터, 컨텐츠 이름 정보, 도메인 이름 정보, 도메인 구조(domain hierarchy) 정보, 및 컨텐츠 리스트 정보 중 적어도 하나를 포함할 수 있다.
또한, 상기 컨텐츠 위치 정보는, 도메인(domain) 이름 정보, 컨텐츠 이름 정보, 버전(version) 정보, 상기 컨텐츠 보호 정보, 및 세그먼트(segment) 정보 중 적어도 하나를 포함할 수 있다.
본 네트워크 장치는, 컨텐츠의 보호 여부를 나타내는 마킹 정보, 및 상기 컨텐츠의 공개 범위를 나타내는 정책 정보 중 적어도 하나를 포함하는 컨텐츠 보호 정보를 생성하는 컨테츠 보호 정보 생성부, 및 상기 컨텐츠 보호 정보에 기초하여 컨텐츠 이름 기반의 네트워크에서 컨텐츠의 위치를 나타내는 컨텐츠 위치 정보를 생성하는 컨텐츠 위치 정보 생성부를 포함할 수 있다.
또한, 상기 컨텐츠의 전달을 요청하는 데이터 요청 메시지를 수신하는 메시지 수신부, 및 상기 컨텐츠 보호 정보에 기초하여 상기 데이터 요청 메시지에 대응하는 데이터 응답 메시지의 전달 여부를 결정하는 결정부를 더 포함할 수 있다.
또한, 상기 결정부는, 상기 데이터 요청 메시지에 포함된 컨텐츠의 저장 여부를 확인하는 확인부, 및 상기 컨텐츠가 저장된 것으로 확인됨에 따라, 상기 컨텐츠 보호 정보에 기초하여 상기 컨텐츠를 포함하는 데이터 응답 메시지의 전달 여부를 결정하는 전달 결정부를 포함할 수 있다.
본 컨텐츠 보호 방법은, 컨텐츠의 전달을 요청하는 데이터 요청 메시지를 수신하는 단계, 및 컨텐츠 보호 정보에 기초하여 설정된 태그 정보를 이용하여 상기 데이터 요청 메시지의 전달 여부를 결정하는 단계를 포함할 수 있다. 여기서, 상기 컨텐츠 보호 정보는, 컨텐츠의 보호 여부를 나타내는 마킹 정보, 및 상기 컨텐츠의 공개 범위를 나타내는 정책 정보 중 적어도 하나를 포함할 수 있다.
또한, 상기 데이터 요청 메시지의 전달 여부를 결정하는 단계는, 상기 데이터 요청 메시지에 포함된 컨텐츠의 저장 여부를 확인하는 단계, 및 상기 컨텐츠가 저장되지 않은 것으로 확인됨에 따라, 전달 정보 베이스(Forwarding Information Base: FIB)의 태그 정보에 기초하여 상기 데이터 요청 메시지를 하위 도메인에 해당하는 네트워크 장치로 전달할지 여부를 결정하는 단계를 포함할 수 있다.
본 네트워크 장치는, 상기 컨텐츠의 전달을 요청하는 데이터 요청 메시지를 수신하는 메시지 수신부, 및 컨텐츠 보호 정보에 기초하여 설정된 태그 정보를 이용하여 상기 데이터 요청 메시지의 전달 여부를 결정하는 결정부를 포함할 수 있다. 여기서, 상기 컨텐츠 보호 정보는, 컨텐츠의 보호 여부를 나타내는 마킹 정보, 및 상기 컨텐츠의 공개 범위를 나타내는 정책 정보 중 적어도 하나를 포함할 수 있다.
또한, 상기 결정부는, 상기 데이터 요청 메시지에 포함된 컨텐츠의 저장 여부를 확인하는 확인부, 및 상기 컨텐츠가 저장되지 않은 것으로 확인됨에 따라, 전달 정보 베이스(Forwarding Information Base: FIB)의 태그 정보에 기초하여 상기 데이터 요청 메시지를 하위 도메인에 해당하는 네트워크 장치로 전달할지 여부를 결정하는 전달 결정부를 포함할 수 있다.
본 컨텐츠 보호 방법은, 컨텐츠의 보호 여부를 나타내는 마킹 정보, 및 상기 컨텐츠의 공개 범위를 나타내는 정책 정보 중 적어도 하나를 포함하는 컨텐츠 보호 정보를 생성하는 단계, 및 상기 컨텐츠 보호 정보에 기초하여 데이터 요청 메시지에 대응하는 데이터 응답 메시지의 전달 여부를 결정하는 단계를 포함할 수 있다.
본 발명의 일실시예에 따르면, 컨텐츠 보호 정보에 기초하여 컨텐츠에 대한 접근 허용을 제어함에 따라, 컨텐츠 생성자가 컨텐츠 공유를 원하지 않는 사용자 또는 네트워크 장치로부터 컨텐츠를 보호할 수 있다.
도 1은 네트워크 장치에서 컨텐츠를 보호하는 방법을 설명하기 위해 제공되는 플로우 차트이다.
도 2는 컨텐츠 보호 정보를 생성한 네트워크 장치에서 데이터 응답 메시지를 전달할지 여부를 결정하는 방법을 설명하기 위해 제공되는 플로우 차트이다.
도 3은 네트워크 장치에서 데이터 응답 메시지의 전송을 제어하는 방법을 설명하기 위해 제공되는 플로우 차트이다.
도 4는 네트워크 장치에서 데이터 요청 메시지의 전송을 제어하는 방법을 설명하기 위해 제공되는 플로우 차트이다.
도 5는 네트워크 장치의 세부 구성을 도시한 블록 다이어그램이다.
도 6은 네트워크 장치에서 데이터 요청 메시지를 중계하는 방법을 설명하기 위해 제공되는 플로우 차트이다.
도 7은 데이터 요청 메시지를 중계하는 네트워크 장치의 세부 구성을 도시한 블록 다이어그램이다.
이하, 본 발명의 실시예를 첨부된 도면을 참조하여 상세하게 설명한다. 본 컨텐츠 보호 방법은 네트워크 장치에 의해 수행될 수 있다.
도 1은 네트워크 장치에서 컨텐츠를 보호하는 방법을 설명하기 위해 제공되는 플로우 차트이다.
도 1에 따르면, 101 단계에서, 네트워크 장치는, 컨텐츠를 생성하면서 컨텐츠 보호 정보를 함께 생성할 수 있다. 여기서, 컨텐츠 보호 정보는, 다른 네트워크 장치 또는 외부 네트워크 장치 중 적어도 하나에게 컨텐츠에 대한 접근을 허용 할지 또는 컨텐츠에 대한 접근을 보호할지 여부에 대한 정책이 컨텐츠 이름에 포함되어 있음을 나타내는 마킹 정보(marking information), 및 컨텐츠가 전달될 수 있는 공개 범위를 나타내는 정책 정보(policy information)를 포함할 수 있다. 여기서, 다른 네트워크 장치는, 동일한 루트(root)에 속하는 네트워크 장치를 의미하고, 외부 네트워크 장치는, 인터넷을 통해 연결된 네트워크 장치를 의미할 수 있다.
이때, 네트워크 장치는, 문자 코드 또는 태그(tag)의 형태로 마킹 정보를 생성할 수 있다. 그리고, 네트워크 장치는, 오프셋(offset), 숫자 유사 코드, 또는 리스트(list) 형태로 정책 정보를 생성할 수 있다.
이어, 102 단계에서, 네트워크 장치는, 컨텐츠 보호 정보에 기초하여 컨텐츠 이름 기반의 네트워크에서 컨텐츠의 위치를 나타내는 컨텐츠 위치 정보를 생성할 수 있다.
여기서, 컨텐츠 위치 정보는, 도메인(domain) 이름 정보, 컨텐츠 이름 정보, 버전(version) 정보, 컨텐츠 보호 정보, 및 세그먼트(segment) 정보 중 적어도 하나를 포함할 수 있다. 그리고, 컨텐츠 위치 정보는, 복수의 컴포넌트(component)로 구분되며, 각 컴포넌트에는 도메인(domain) 이름 정보, 컨텐츠 이름 정보, 버전(version) 정보, 컨텐츠 보호 정보, 및 세그먼트(segment) 정보가 위치할 수 있다.
이때, 네트워크 장치는, 복수의 컴포넌트들 중 어느 하나의 컴포넌트에 컨텐츠 보호 정보가 포함되도록 컨텐츠 위치 정보를 생성할 수 있다.
일례로, 도메인 이름 정보 및 도메인에 속하는 컨텐츠 이름을 외부 도메인에 해당하는 다른 네트워크에게 노출하고 싶지 않은 경우, 네트워크 장치는, 아래의 표 1과 같이, 도메인 이름 정보가 위치하는 컴포넌트 이후에 연속하여 컨텐츠 보호 정보가 위치하도록 컨텐츠 위치 정보를 생성할 수 있다. 여기서, 컨텐츠 위치 정보는 컨텐츠의 전체 이름과 동일할 수 있다.
컨텐츠 위치 정보
도메인 이름 정보 컨텐츠 보호 정보
/AAA.xxx/BBB/CCC/DDD Security_info(=marking info.+policy info.)
표 1에 따르면, 도메인 이름 정보에 대한 데이터 요청 메시지가 수신된 경우, 네트워크 장치는, 컨텐츠 위치 정보에 기초하여 도메인 이름 정보를 다른 네트워크 장치로 전송하지 않을 수 있다. 예를 들어, 컨텐츠 중심 네트워킹(CCN)에서, 데이터 요청 메시지는 인터레스트(INTEREST)로 표현될 수 있다. 이때, 네트워크 장치는, 도메인 이름 별로 컨텐츠 보호 정보를 생성할 수도 있다. 예를 들어, 네트워크 장치는 도메인 BBB에 대한 컨텐츠 보호 정보, 도메인 CCC에 대한 컨텐츠 보호 정보, 도메인 DDD에 대한 컨텐츠 보호 정보를 각각 생성할 수도 있다.
표 1에 따르면, 컨텐츠 위치 정보를 구성하는 복수의 컴포넌트들은, 슬래시(/) 마다 하나의 컴포넌트로 구분될 수 있다. 예를 들어, 컨텐츠 위치 정보가 /AAA.xxx/BBB/CCC/DDD/Security_info로 구성된 경우, AAA.xxx는 컴포넌트 1, BBB는 컴포넌트 2, CCC는 컴포넌트 3, DDD는 컴포넌트 4, Security_info는 컴포넌트 5에 해당할 수 있다. 그러면, 표 1에서, 도메인 이름 정보는 4개의 컴포넌트로 구성될 수 있다.
다른 예로, 컨텐츠 이름을 외부 도메인에 해당하는 다른 네트워크에게 노출하고 싶지 않은 경우, 네트워크 장치는, 아래의 표 2와 같이, 컨텐츠 이름 정보가 위치하는 컴포넌트 이후에 컨텐츠 보호 정보가 위치하도록 컨텐츠 위치 정보를 생성할 수 있다. 여기서, 컨텐츠 위치 정보는 컨텐츠의 전체 이름과 동일할 수 있다.
컨텐츠 위치 정보
도메인 이름 정보 컨텐츠 이름 정보 버전 정보 컨텐츠 보호 정보 세그먼트 정보
/AAA.xxx/BBB/CCC/DDD EEE.zzz Version # Security_info Segment #
표 2에 따르면, 도메인 이름 정보는, 컨텐츠가 저장된 위치까지의 도메인 경로를 나타내는 정보, 컨텐츠 이름 정보는, 컨텐츠 생성자가 생성한 컨텐츠의 이름을 나타내는 정보, 버전 정보는, 생성한 컨텐츠의 버전을 나타내는 정보이고, 세그먼트 정보는, 생성한 컨텐츠가 복수개의 세그먼트로 분할됨에 따라, 분할된 세그먼트에서 해당하는 번호를 나타내는 정보일 수 있다.
그리고, 표 2에 따르면, 네트워크 장치는, 복수의 컴포넌트들 중 컨텐츠에 대한 전자 서명이 적용되는 범위에 해당하는 컴포넌트에 컨텐츠 보호 정보가 위치하도록 컨텐츠 위치 정보를 생성할 수 있다. 예를 들어, 네트워크 장치는, 전자 서명이 적용되는 버전 정보와 세그먼트 정보 사이에 컨텐츠 보호 정보가 위치하도록 컨텐츠 위치 정보를 생성할 수 있다.
이때, 컨텐츠 보호 정보는, 복수의 컴포넌트들 중 전자 서명이 적용되는 범위에 해당하는 어느 하나의 컴포넌트에 위치해도 상관없다. 여기서, 컴포넌트는, 컨텐츠 위치 정보에 포함된 각 정보들을 구분하는 단위로서, 컨텐츠 보호 정보는 하나의 컴포넌트로 구성될 수 있다. 이때, 표 2와 같이, 도메인 이름 정보가 4개의 도메인 이름으로 구성된 경우, 도메인 AAA.xxx, 도메인 BBB, 도메인 CCC, 및 도메인 DDD 각각은 하나의 컴포넌트로 구성될 수 있다. 다시 말해, 표 2에서 도메인 이름 정보는 4개의 컴포넌트로 구성될 수 있다. 이때, 네트워크 장치는, 컨텐츠 이름 별로 컨텐츠 보호 정보를 생성할 수도 있다.
그리고, 103 단계에서, 네트워크 장치는, 데이터 요청 메시지를 수신할 수 있다. 예를 들어, 네트워크 장치는, 상위 도메인에 해당하는 네트워크 장치로부터 특정 컨텐츠의 전송을 요청하는 데이터 요청 메시지를 수신할 수 있다.
여기서, 데이터 요청 메시지는, 컨텐츠 데이터 자체, 컨텐츠 이름 정보, 도메인 이름 정보, 도메인에 속하는 컨텐츠들을 포함하는 컨텐츠 리스트 정보, 및 도메인 구조(domain hierarchy) 정보 중 적어도 하나를 포함할 수 있다. 그리고, 컨텐츠 데이터는, 컨텐츠 생성자가 생성한 파일(file) 형식의 데이터이고, 도메인 구조(domain hierarchy) 정보는, 도메인에 속하는 하나 이상의 컨텐츠 데이터, 및 도메인에 속하는 하나 이상의 하위 도메인 등 간의 계층적 연결 관계를 나타내는 정보일 수 있다.
일례로, 아래의 표 3과 같이, 네트워크 장치는 도메인 DDD의 구조에 대한 전송을 요청하는 데이터 요청 메시지를 수신할 수 있다.
데이터 요청 메시지
컨텐츠 보호 프로토콜 이용 ccns_Interest://AAA.xxx/BBB/CCC/DDD
컨텐츠 보호 프로토콜 미이용 ccn_Interest://AAA.xxx/BBB/CCC/DDD
표 3에 따르면, 데이터 요청 메시지는 도메인 DDD의 구조에 대한 전송을 요청하는 네트워크 장치가 컨텐츠 보호 프로토콜을 이용함을 알리기 위해, ccns_Interest 형태를 가질 수 있다. 또한, 데이터 요청 메시지는, 네트워크 장치가 컨텐츠 보호 프로토콜을 이용하지 않음을 알리기 위해, ccn_Interest 형태를 가질 수 있다. 다시 말해, http 및 https 프로토콜이 호환되어 사용하는 것과 같이, 네트워크 장치는, ccn 및 ccns 프로토콜을 호환하여 사용할 수 있다. 여기서, 컨텐츠 보호 프로토콜은, 컨텐츠 보호 정보에 기초하여 컨텐츠를 다른 네트워크 장치와 공유하거나, 또는 공유하지 않음을 정의한 규약일 수 있다.
이어, 104 단계에서, 네트워크 장치는, 컨텐츠 보호 정보에 기초하여 데이터 요청 메시지에 대응하는 데이터 응답 메시지의 전달 여부를 결정할 수 있다.
이하에서는 도 2를 참조하여 데이터 응답 메시지의 전달 여부를 결정하는 구성에 대해 상세히 설명하기로 한다.
도 2는 컨텐츠 보호 정보를 생성한 네트워크 장치에서 데이터 응답 메시지를 전달할지 여부를 결정하는 방법을 설명하기 위해 제공되는 플로우 차트이다.
도 2에 따르면, 201 단계에서, 네트워크 장치는, 데이터 요청 메시지를 수신함에 따라 컨텐츠 저장 여부를 확인할 수 있다.
예를 들어, 네트워크 장치는, 데이터 요청 메시지에 해당하는 컨텐츠가 컨텐츠 스토어(Contents Store: CS)에 저장되어 있는지 여부를 확인할 수 있다. 여기서, 컨텐츠 스토어는, 컨텐츠를 저장하는 캐쉬(cache)일 수 있으며, 네트워크 장치는, 하나 이상의 컨텐츠들이 저장된 데이터 저장부(미도시)를 별도로 구비할 수 있다.
이어, 컨텐츠 스토어에 컨텐츠가 저장된 것으로 확인된 경우, 네트워크 장치는, 저장된 컨텐츠에 해당하는 컨텐츠 보호 정보에 기초하여 데이터 응답 메시지를 전달할지 여부를 결정할 수 있다.
이를 위해, 먼저, 202 단계에서, 네트워크 장치는, 컨텐츠 보호 정보에 포함된 마킹 정보를 확인할 수 있다. 이때, 네트워크 장치는, 마킹 정보에 기초하여 컨텐츠가 접근 보호가 마킹된 컨텐츠인지 여부를 확인할 수 있다. 여기서, 마킹 정보는 문자 코드 또는 태그(tag) 형태를 가질 수 있다.
일례로, 마킹 정보가 문자 코드 형태의 'S'를 포함하는 경우, 네트워크 장치는, 데이터 요청 메시지에 해당하는 컨텐츠가 접근 보호가 마킹된 컨텐츠임을 확인할 수 있다.
다른 예로, 마킹 정보가 문자 코드 형태의 'NS'를 포함하는 경우, 네트워크 장치는, 데이터 요청 메시지에 해당하는 컨텐츠가 접근 허용이 마킹된 컨텐츠임을 확인할 수 있다. 다시 말해, 네트워크 장치는, 다른 네트워크 장치가 상기 컨텐츠로 접근할 수 있도록 허용된 컨텐츠임을 확인할 수 있다.
또 다른 예로, 마킹 정보가 태그 형태의 '1'을 포함하는 경우, 네트워크 장치는, 데이터 요청 메시지에 해당하는 컨텐츠가 접근 보호가 마킹된 컨텐츠임을 확인할 수 있다.
또 다른 예로, 마킹 정보가 태그 형태의 '0'을 포함하는 경우, 네트워크 장치는, 데이터 요청 메시지에 해당하는 컨텐츠가 접근 허용이 마킹된 컨텐츠임을 확인할 수 있다.
이어, 203 단계에서, 마킹 정보를 확인한 경우, 네트워크 장치는, 컨텐츠 보호 정보에 포함된 정책 정보를 확인할 수 있다. 이때, 네트워크 장치는, 정책 정보에 기초하여 상위 도메인에 해당하는 네트워크 장치가 공개 범위 내에 포함되는지 여부를 확인할 수 있다. 여기서, 정책 정보는, 오프셋(offset), 숫자, 유사코드, 또는 도메인 리스트(domain list) 형태로 표현된 컨텐츠를 공개하고자 하는 도메인의 수를 포함할 수 있다. 이때, 도메인의 수는, 컨텐츠 이름의 루트(root, /), 또는 컨텐츠 자신을 기준으로 계층적으로 연결된 도메인의 수를 의미할 수 있다.
일례로, 루트를 기준으로 하며, 정책 정보가 오프셋 형태의 '2'를 포함하는 경우, 네트워크 장치는, 루트를 기준으로 첫 번째 하위 도메인까지 컨텐츠를 공유 또는 노출할 수 있음을 확인할 수 있다. 예를 들어, 데이터 요청 메시지 ccns_Interest://AAA.xxx/BBB/CCC/DDD가 수신되고, DDD의 정책 정보가 '2'를 포함하는 경우, 네트워크 장치는, 루트인 AAA.xxx를 기준으로 '2'에 해당하는 도메인 BBB에 해당하는 네트워크 장치와 루트에는 DDD의 도메인 구조를 공유 또는 노출할 수 없고, 도메인 CCC에 해당하는 네트워크 장치에게는 DDD의 도메인 구조를 공유 또는 노출할 수 있음을 확인할 수 있다.
그리고, 204 단계에서, 네트워크 장치는, 정책 정보의 확인 여부에 기초하여 데이터 응답 메시지를 전달(forwarding)할 수 있다.
일례로, 정책 정보에 기초하여 상위 도메인에 해당하는 네트워크 장치가 공개 범위 내에 포함되는 않는 것으로 확인된 경우, 네트워크 장치는, 데이터 응답 메시지를 상위 도메인에 해당하는 네트워크 장치로 전달하지 않을 수 있다. 다시 말해, 데이터 요청 메시지를 무시하고 응답하지 않을 수 있다. 이에 따라, 보호하고자 하는 컨텐츠가 공유 또는 노출을 원하지 않는 네트워크 장치에 전송되는 것을 방지할 수 있다.
다른 예로, 정책 정보에 기초하여 상위 도메인에 해당하는 네트워크 장치가 공개 범위 내에 포함되는 경우, 네트워크 장치는, 데이터 요청 메시지에 대응하는 데이터 응답 메시지를 상위 도메인에 해당하는 네트워크 장치로 전달할 수 있다. 여기서, 데이터 응답 메시지는, 도메인 이름 정보, 컨텐츠 이름 정보, 버전 정보, 세그먼트 정보, 컨텐츠 보호 정보, 및 파일 형태의 컨텐츠 데이터 중 적어도 하나를 포함할 수 있다.
한편, 도메인 별로 컨텐츠 보호 정보가 다르게 설정된 경우, 네트워크 장치는 우선 순위에 기초하여 컨텐츠를 다른 네트워크와 공유 또는 노출할지 여부를 결정할 수 있다.
예를 들어, 상위 도메인에서 하위 도메인 이름 정보를 외부 도메인과 공유 또는 노출하지 않도록 컨텐츠 보호 정보 1을 생성하고, 하위 도메인에서는 하위 도메인에 속하는 컨텐츠 데이터를 외부 도메인과 공유 또는 노출하도록 컨텐츠 보호 정보 2를 생성한 경우, 상위 도메인에 대한 컨텐츠 보호 정보 1의 우선 순위가 하위 도메인에 대한 컨텐츠 보호 정보 2의 우선 순위보다 높을 수 있다. 다시 말해, 네트워크 장치는, 컨텐츠 보호 정보 1의 우선 순위가 높기 때문에, 하위 도메인에 속하는 컨텐츠를 외부 도메인에 해당하는 다른 네트워크 장치와 공유 또는 노출하지 않을 수 있다.
이상의 도 2에서는, 네트워크 장치가 마킹 정보를 확인하여 데이터 응답 메시지의 전달 여부를 결정하는 것에 대해 설명하였으나, 이는 실시예에 해당되며, 네트워크 장치는 마킹 정보의 존재 여부에 기초하여 데이터 응답 메시지의 전달 여부를 결정할 수도 있다.
일례로, 202 단계에서, 네트워크 장치는, 컨텐츠 위치 정보를 구성하는 컴포넌트들 중 마킹 정보가 위치하는 컴포넌트가 존재하는지 여부를 결정할 수 있다. 이때, 마킹 정보가 존재하지 않는 것으로 결정된 경우, 네트워크 장치는, 보안 정책을 실행하지 않아도 되기 때문에 데이터 응답 메시지를 전달하는 것으로 바로 결정할 수 있다. 그리고, 마킹 정보가 존재하는 경우, 네트워크 장치는, 마킹 정보 이후에 연속하는 내용이 정책 정보임을 확인할 수 있다. 그러면, 네트워크 장치는, 정책 정보에 따라 보안 정책을 실행해야 함을 알 수 있다. 이에 따라, 네트워크 장치는, 앞의 203 및 204 단계에서 설명한 바와 같이, 정책 정보에 기초하여 컨텐츠의 공개 범위를 확인하고, 데이터 응답 메시지의 전달 여부를 결정할 수 있다.
이상의 도 1 및 도 2에서 설명한 이그레스 필터링(Egress Filtering)에 대한 자세한 설명은, 도 3을 참조하여 후술하기로 한다.
도 3은 네트워크 장치에서 데이터 응답 메시지의 전송을 제어하는 방법을 설명하기 위해 제공되는 플로우 차트이다.
도 3에 따르면, 네트워크 장치는, 컨텐츠 보호 정보에 기초하여 데이터 요청 메시지에 해당하는 컨텐츠를 상위 도메인에 해당하는 네트워크 장치로 전송할지 여부를 제어할 수 있다. 이때, 보호하고자 하는 컨텐츠에 대한 데이터 요청 메시지가 발생한 경우, 데이터 요청 메시지를 컨텐츠가 저장된 네트워크 장치까지 전달한 후, 컨텐츠가 저장된 네트워크 장치부터 루트 도메인에 해당하는 네트워크 장치들 각각은 컨텐츠 보호 정보, FIB에 포함된 태그 정보 또는 CS에 포함된 태그 정보에 기초하여 상기 컨텐츠를 상위 도메인에 해당하는 네트워크 장치 또는 인터넷을 통해 외부 네트워크 장치로 전달할지 여부를 제어할 수 있다. 이처럼, 컨텐츠가 저장된 네트워크 장치부터 루트 도메인에 해당하는 네트워크 장치까지 계층 별로 컨텐츠를 포함하는 데이터 응답 메시지를 전송할지 여부를 결정하는 것을 이그레스 필터링(Egress Filtering)이라 한다. 이에 따라, 이그레스 필터링을 이용하는 경우, 컨텐츠가 저장된 네트워크 장치 및 상기 컨텐츠가 저장된 네트워크 장치의 상위 도메인들은 데이터 요청 메시지를 모두 수신할 수는 있으나, 데이터 요청 메시지가 공개 범위에 포함되지 않는 네트워크 장치와 공유 또는 노출되는 것을 차단할 수 있다.
도 3에서, 루트에 해당하는 네트워크 장치 1(302)은, 인터넷(303)을 통해 외부 네트워크 장치로부터 파일 형태의 EEE.zzz에 대한 전송을 요청하는 데이터 요청 메시지를 수신할 수 있다. 예를 들어, 네트워크 장치 1(302)은, ccns_Interest://AAA.xxx/BBB/CCC/DDD/EEE.zzz 형태의 데이터 요청 메시지(301)를 수신할 수 있다.
이어, 네트워크 장치 1(302)은 컨텐츠 스토어(Contents Store: CS) 1에 데이터 요청 메시지(301)에 해당하는 컨텐츠가 저장되어 있는지 여부를 확인할 수 있다. 이때, CS 1에 컨텐츠가 저장되지 않은 것으로 확인된 경우, 네트워크 장치 1(302)은 자신의 팬딩 인터레스트 테이블(Pending Interest Table: PIT) 1에 데이터 요청 메시지를 기록할 수 있다.
그리고, 네트워크 장치 1(302)은 전달 정보 베이스(Forwarding Information Base: FIB) 1를 참조하여 데이터 요청 메시지를 전달할 네트워크 장치 2(304)에 해당하는 인터페이스(305)를 결정할 수 있다. 여기서, CCN에서 인터페이스(interface)는 페이스(face)로 표현될 수 있으며, 포트 번호(port number)를 포함할 수 있다. 예를 들어, 네트워크 장치 1(302)은, FIB 1에 기록된 메시지들과 데이터 요청 메시지 간의 롱기스트 매칭(longest matching)을 이용하여 상기 인터페이스(305)를 결정할 수 있다. 그리고, 네트워크 장치 1(302)은 결정된 인터페이스(305)를 통해 데이터 요청 메시지(301)를 네트워크 장치 2(304)로 전달할 수 있다. 이때, CCN에서 데이터 응답 메시지는 데이터(DATA)로 표현될 수도 있다.
동일한 방법으로, 네트워크 장치 2(304)는 데이터 요청 메시지(301)을 하위 도메인에 해당하는 네트워크 장치 3(306)으로 전달할 수 있다. 마찬가지로, 네트워크 장치 3(306)은 데이터 요청 메시지(301)을 네트워크 장치 4(307)로 전달하고, 네트워크 장치 4(307)는 데이터 요청 메시지(301)을 네트워크 장치 5(308)로 전달할 수 있다. 그러면, 네트워크 장치 4(307)는 컨텐츠 스토어(CS) 4에 데이터 요청 메시지(301)에 해당하는 컨텐츠가 저장되어 있는지 여부를 확인할 수 있다.
이때, CS 4에 컨텐츠가 저장된 것으로 확인된 경우, 네트워크 장치 4(307)는 CS 4의 태그 정보에 기초하여 컨텐츠의 공개 범위를 확인할 수 있다.
예를 들어, 컨텐츠에 해당하는 태그 정보가 '1'로 설정(311)된 경우, 네트워크 장치 4(307)는 데이터 요청 메시지에 해당하는 컨텐츠가 보호가 설정된 컨텐츠임을 확인할 수 있다. 그러면, 네트워크 장치 4(307)는 컨텐츠에 대한 컨텐츠 보호 정보에 기초하여 컨텐츠를 상위 도메인에 해당하는 네트워크 장치 3(306)으로 전달할지 여부를 결정할 수 있다.
예를 들어, 데이터 요청 메시지에 해당하는 컨텐츠의 정책 정보가 '3'을 포함하는 경우, 네트워크 장치 4(307)는 루트부터 세 번째 도메인에 해당하는 네트워크 장치 3(306)까지 상기 컨텐츠를 공유 또는 노출할 수 있음을 확인할 수 있다. 이에 따라, 네트워크 장치 4(307)는 데이터 요청 메시지에 대응하는 데이터 응답 메시지를 상위 도메인에 해당하는 네트워크 장치 3(306)으로 전달(312)할 수 있다.
여기서, 데이터 응답 메시지는 도메인 이름 정보, 컨텐츠 이름 정보, 컨텐츠 보호 정보, 및 컨텐츠 데이터를 포함할 수 있다. 이때, 컨텐츠 데이터가 여러 버전을 가지고 있으며, 복수의 세그먼트로 분할된 경우, 데이터 응답 메시지는 버전 정보 및 세그먼트 정보를 더 포함할 수 있다.
동일한 방법으로, 네트워크 장치 3(306)은 데이터 응답 메시지에 포함된 컨턴츠 보호 정보에 기초하여 수신한 컨텐츠에 해당하는 태그 정보를 설정할 수 있다. 이때, 수신한 컨텐츠가 보호 컨텐츠로 확인된 경우, 네트워크 장치 3(306)은 정책 정보에 기초하여 상기 컨텐츠의 공개 범위가 루트부터 세 번째 도메인에 해당하는 네트워크 장치 3(306)까지 임을 확인할 수 있다. 다시 말해, 네트워크 장치 3(306)은 정책 정보에 기초하여 상기 컨텐츠의 공개 범위에 상위 도메인에 해당하는 네트워크 장치 2((304)가 포함되지 않는 것을 확인할 수 있다.
그러면, 네트워크 장치 3(306)은 데이터 요청 메시지에 대응하는 데이터 응답 메시지를 네트워크 장치 2(304)로 전달하지 않을 수 있다(313). 이에 따라, 데이터 요청 메시지에 해당하는 컨텐츠의 공개 범위에 포함되지 않는 네트워크 장치로는 데이터 응답 메시지가 전달되지 않음에 따라, 컨텐츠 생성자가 보호를 원하는 컨텐츠는 보호될 수 있다.
도 4는 네트워크 장치에서 데이터 요청 메시지의 전송을 제어하는 방법을 설명하기 위해 제공되는 플로우 차트이다.
도 4에 따르면, 네트워크 장치는, FIB 또는 CIB에 포함된 태그 정보에 기초하여 데이터 요청 메시지를 하위 도메인에 해당하는 네트워크 장치로 전송할지 여부를 제어할 수 있다. 이처럼, 보호하고자 하는 컨텐츠에 대한 데이터 요청 메시지가 발생한 경우, 상위 도메인에 해당하는 네트워크 장치가 먼저 하위 도메인에 해당하는 네트워크 장치로 데이터 요청 메시지가 전송되는 것을 차단하는 것을 인그레스 필터링(Ingress Filtering)이라 한다. 이에 따라, 인그레스 필터링을 이용하는 경우, 데이터 요청 메시지에 해당하는 컨텐츠가 저장된 네트워크 장치는 데이터 요청 메시지가 발생한 사실 자체를 모를 수도 있다.
도 4에서, 루트에 해당하는 네트워크 장치 1(402)은, 인터넷(403)을 통해 외부 네트워크 장치로부터 파일 형태의 EEE.zzz에 대한 전송을 요청하는 데이터 요청 메시지를 수신할 수 있다. 예를 들어, 네트워크 장치 1(402)은, ccns_Interest://AAA.xxx/BBB/CCC/DDD/EEE.zzz 형태의 데이터 요청 메시지(401)를 수신할 수 있다.
이어, 네트워크 장치 1(402)은 컨텐츠 스토어(Contents Store: CS) 1에 데이터 요청 메시지(401)에 해당하는 컨텐츠가 저장되어 있는지 여부를 확인할 수 있다.
이때, CS 1에 컨텐츠가 저장되지 않은 것으로 확인된 경우, 네트워크 장치 1(402)은 자신의 팬딩 인터레스트 테이블(Pending Interest Table: PIT) 1에 데이터 요청 메시지를 기록할 수 있다.
그리고, 네트워크 장치 1(402)은 전달 정보 베이스(Forwarding Information Base: FIB) 1를 참조하여 데이터 요청 메시지(401)를 전달할 네트워크 장치 2(404)에 해당하는 인터페이스(405)를 결정할 수 있다. 여기서, CCN에서 인터페이스(interface)는 페이스(face)로 표현될 수 있으며, 포트 번호(port number)를 포함할 수 있다. 예를 들어, 네트워크 장치 1(402)은, FIB 1에 기록된 메시지들과 데이터 요청 메시지 간의 롱기스트 매칭(longest matching)을 이용하여 상기 인터페이스(405)를 결정할 수 있다.
그리고, 네트워크 장치 1(402)은 결정된 인터페이스에 해당하는 태그 정보에 기초하여 데이터 요청 메시지를 결정된 인터페이스(405)를 통해 하위 도메인에 해당하는 네트워크 장치 2(403)로 전달할지 여부를 결정할 수 있다. 예를 들어, 결정된 인터페이스(405)에 해당하는 태그 정보가 '0'인 경우, 네트워크 장치 1(402)은 태그 정보에 기초하여 도메인 이름 '/AAA.xxx/CCC'는 보호 컨텐츠로 설정되지 않음을 확인할 수 있다. 그러면, 네트워크 장치 1(402)은 결정된 인터페이스(405)를 통해 데이터 요청 메시지를 네트워크 장치 2(404)로 전달할 수 있다.
동일한 방법으로, 네트워크 장치 2(404)는 데이터 요청 메시지를 수신함에 따라, 컨텐츠 스토어 2에 데이터 요청 메시지(401)에 해당하는 컨텐츠가 저장되어 있는지 여부를 확인할 수 있다. 이때, CS 2에 컨텐츠가 저장되지 않은 것으로 확인된 경우, 네트워크 장치 2(404)는 자신의 팬딩 인터레스트 테이블(PIT) 2에 데이터 요청 메시지(401)를 기록할 수 있다. 이어, 네트워크 장치 2(404)는 전달 정보 베이스(FIB) 2를 참조하여 데이터 요청 메시지(401)를 전달할 네트워크 장치 3(406)에 해당하는 인터페이스(407)를 결정할 수 있다. 그리고, 네트워크 장치 2(404)은 결정된 인터페이스(407)를 통해 데이터 요청 메시지를 네트워크 장치 3(406)으로 전달할 수 있다.
그리고, 네트워크 장치 2(404)는 결정된 인터페이스(407)에 해당하는 태그 정보에 기초하여 데이터 요청 메시지를 결정된 인터페이스(407)를 통해 하위 도메인에 해당하는 네트워크 장치 3(406)으로 전달할지 여부를 결정할 수 있다. 이때, 네트워크 장치 3(406)으로 전달 가능한 것으로 결정된 경우, 네트워크 장치 2(404)는 데이터 요청 메시지를 인터페이스(407)를 통해 네트워크 장치 3(406)으로 전달할 수 있다(410).
동일한 방법으로, 네트워크 장치 3(406)은 FIB 3에서 롱기스트 매칭을 이용하여 데이터 요청 메시지(401)를 전달할 네트워크 장치 4(409)에 해당하는 인터페이스(408)를 결정할 수 있다. 그리고, 네트워크 장치 3(406)는 결정된 인터페이스(408)에 해당하는 태그 정보에 기초하여 데이터 요청 메시지를 하위 도메인에 해당하는 네트워크 장치 4(409)로 전달할지 여부를 결정할 수 있다.
예를 들어, FIB 4에서, 상기 결정된 인터페이스(408)에 해당하는 태그 정보가 '1'로 설정된 경우, 네트워크 장치 3(406)은 '/AAA.xxx/CCC/DDD'가 보호가 설정된 컨텐츠 임을 확인할 수 있다. 그러면, 네트워크 장치 3(406)은 데이터 요청 메시지(401)를 하위 도메인에 해당하는 네트워크 장치 4(409)로 전달하지 않을 수 있다(411). 이처럼, 네트워크 장치 3(406)은 IFB 4에서 태그 정보에 기초하여 데이터 요청 메시지(401)를 무시하고, 네트워크 장치 4(409)로 전달하지 않음에 따라, 결국 네트워크 장치 4(409) 및 네트워크 장치 5(412)는 데이터 요청 메시지를 수신하지 않을 수 있다. 이에 따라, 데이터 요청 메시지(401)에 해당하는 컨텐츠는 컨텐츠의 공개 범위에 포함되는 네트워크 장치 5(412), 네트워크 장치 4(409), 및 네트워크 장치 3(406)까지만 공유 또는 노출될 수 있으며, 상기 컨텐츠는 공개 범위에 포함되지 않는 다른 네트워크 장치들과는 공유 또는 노출되지 않을 수 도 있다.
도 5는 네트워크 장치의 세부 구성을 도시한 블록 다이어그램이다.
도 5에 따르면, 네트워크 장치(500)는 컨텐츠 보호 정보 생성부(501), 컨텐츠 위치 정보 생성부(502), 메시지 수신부(503), 결정부(505), 및 컨텐츠 스토어(507)를 포함할 수 있다.
먼저, 컨텐츠 보호 정보 생성부(501)는 컨텐츠를 생성하면서, 생성하는 컨텐츠의 보호 여부를 나타내는 마킹 정보 및 컨텐츠의 공개 범위를 나타내는 정책 정보를 포함하는 컨텐츠 보호 정보를 생성할 수 있다. 여기서, 마킹 정보는, 다른 네트워크 장치 및 외부 네트워크 장치 중 적어도 하나에게 생성한 컨텐츠에 대한 접근을 허용할지 또는 접근을 막고 보호할지 여부에 대한 정책이 컨텐츠 이름에 포함되어 있음을 나타내는 정보일 수 있다. 그리고, 정책 정보는, 계층적 구조를 가지고 있는 각 도메인에 해당하는 네트워크 장치들 중에서 생성한 컨텐츠가 전달되어 공유 또는 노출될 수 있는 공개 범위를 나타내는 정보일 수 있다. 예를 들어, 컨텐츠 보호 정보 생성부(501)는 정책 정보를 오프셋, 숫자, 유사 코드, 또는 도메인 리스트 형태로 생성할 수 있다.
컨텐츠 위치 정보 생성부(502)는 컨텐츠 보호 정보에 기초하여 컨텐츠 이름 기반의 네트워크(CCN)에서 컨텐츠의 위치(즉, 경로)를 나타내는 컨텐츠 위치 정보를 생성할 수 있다. 여기서, 컨텐츠 위치 정보는, 도메인 이름 정보, 컨텐츠 이름 정보, 버전 정보, 컨텐츠 보호 정보, 및 세그먼트 정보 중 적어도 하나를 포함할 수 있다.
이때, 컨텐츠 위치 정보는 복수의 컴포넌트(component)로 구분될 수 있으며, 컨텐츠 보호 정보는 복수의 컴포넌트들 중 하나의 컴포넌트로 구성될 수 있다. 다시 말해, 컨텐츠 위치 정보 생성부(502)는 복수의 컴포넌트들 중 어느 하나의 컴포넌트에 컨텐츠 보호 정보가 포함되도록 컨텐츠 위치 정보를 생성할 수 있다. 이때, 컨텐츠 위치 정보 생성부(502)는 복수의 컴포넌트들 중에서 컨텐츠에 대한 전자 서명이 적용되는 범위 내에 컨텐츠 보호 정보가 위치하도록 컨텐츠 위치 정보를 생성할 수 있다.
일례로, 도메인 이름 및 도메인에 속하는 컨텐츠 이름을 보호하고자 하는 경우, 컨텐츠 위치 정보 생성부(502)는 복수의 컴포넌트들 중에서 도메인 이름 정보가 위치하는 컴포넌트 이후에 연속하여 컨텐츠 보호 정보가 위치하도록 컨텐츠 위치 정보를 생성할 수 있다.
다른 예로, 컨텐츠 이름을 보호하고자 하는 경우, 컨텐츠 위치 정보 생성부(502)는 복수의 컴포넌트들 중에서 컨텐츠 이름 정보가 위치하는 컴포넌트 이후에 컨텐츠 보호 정보가 위치하도록 컨텐츠 위치 정보를 생성할 수 있다. 예를 들어, 생성한 컨텐츠에 대한 버전 정보와 세그먼트 정보가 존재하는 경우, 컨텐츠 위치 정보 생성부(502)는 버전 정보와 세그먼트 정보 사이에 컨텐츠 보호 정보가 위치하도록 컨텐츠 위치 정보를 생성할 수 있다.
메시지 수신부(503)는 다른 네트워크 장치로부터 컨텐츠의 전달을 요청하는 데이터 요청 메시지를 수신할 수 있다. 예를 들어, 메시지 수신부(503)는 상위 도메인에 해당하는 네트워크 장치로부터 데이터 요청 메시지를 수신할 수 있다. 여기서, 데이터 요청 메시지는, 컨텐츠 데이터, 컨텐츠 이름 정보, 도메인 이름 정보, 도메인 구조(domain hierarchy) 정보, 컨텐츠 리스트 정보 중 적어도 하나를 포함할 수 있다.
그러면, 결정부(504)는 컨텐츠 보호 정보에 기초하여 데이터 요청 메시지에 대응하는 데이터 응답 메시지를 다른 네트워크 장치로 전달할지 여부를 결정할 수 있다. 여기서, 결정부(504)는 데이터 요청 메시지에 포함된 컨텐츠가 컨텐츠 스토어(507)에 저장되어 있는지 여부를 확인하는 확인부(505), 및 컨텐츠 보호 정보에 기초하여 컨텐츠를 포함하는 데이터 응답 메시지의 전달 여부를 결정하는 전달 결정부(506)를 포함할 수 있다.
일례로, 컨텐츠 스토어(507)에 데이터 요청 메시지에 해당하는 컨텐츠가 저장된 것으로 확인된 경우, 확인부(505)는 마킹 정보에 기초하여 컨텐츠에 대한 접근 보호 여부를 확인할 수 있다. 이때, 컨텐츠가 보호 컨텐츠로 확인된 경우, 확인부(505)는 정책 정보에 기초하여 데이터 요청 메시지에 해당하는 컨텐츠의 공개 범위를 확인할 수 있다. 다시 말해, 확인부(505)는 상위 도메인에 해당하는 네트워크 장치가 공개 범위 내에 포함되는지 여부를 확인할 수 있다. 이때, 상위 도메인에 해당하는 네트워크 장치가 공개 범위 내에 포함되는 것으로 확인된 경우, 전달 결정부(506)는 데이터 요청 메시지에 대응하는 데이터 응답 메시지를 상위 도메인에 해당하는 네트워크 장치로 전달할 수 있다.
반면, 상위 도메인에 해당하는 네트워크 장치가 공개 범위 내에 포함되지 않는 것으로 확인된 경우, 전달 결정부(506)는 데이터 응답 메시지를 상위 도메인에 해당하는 네트워크 장치로 전달하지 않는 것으로 결정할 수 있다. 여기서, 데이터 응답 메시지는, 도메인 이름, 컨텐츠 이름, 컨텐츠 보호 정보, 버전 정보, 세그먼트 정보 및 컨텐츠 데이터 중 적어도 를 포함할 수 있다. 이에 따라, 컨텐츠 보호 정보에 기초하여 데이터 응답 메시지를 상위 도메인에 해당하는 네트워크 장치로 전달하지 않는 경우, 공개 범위에 포함되지 않는 네트워크 장치들로 컨텐츠가 공유 또는 노출되는 것을 보호할 수 있다.
도 6은 네트워크 장치에서 데이터 요청 메시지를 중계하는 방법을 설명하기 위해 제공되는 플로우 차트이다. 도 6에서, 네트워크 장치는 컨텐츠 중심 네트워킹(CCN)을 수행하는 네트워크 장치들 중 데이터 요청 메시지를 전달하는 중계 네트워크 장치일 수 있다.
도 6에 따르면, 601 단계에서, 네트워크 장치는 컨텐츠의 전달을 요청하는 데이터 요청 메시지를 수신할 수 있다. 여기서, 데이터 요청 메시지는, 컨텐츠 데이터 자체, 컨텐츠 이름 정보, 도메인 이름 정보, 도메인에 속하는 컨텐츠들을 포함하는 컨텐츠 리스트 정보, 및 도메인 구조(domain hierarchy) 정보 중 적어도 하나를 포함할 수 있다.
이어, 602 단계에서, 네트워크 장치는, 컨텐츠 보호 정보에 기초하여 설정된 태그 정보를 이용하여 데이터 요청 메시지의 전달 여부를 결정할 수 있다. 여기서, 컨텐츠 보호 정보는, 컨텐츠의 보호 여부를 나타내는 마킹 정보, 및 컨텐츠의 공개 범위를 나타내는 정책 정보를 포함할 수 있다. 이때, 네트워크 장치는, 컨텐츠의 마킹 정보에 기초하여 CS의 태그 정보 및 FIB의 태그 정보를 설정할 수 있다. 여기서, 태그 정보는, 마킹 정보에 기초하여 데이터 요청 메시지에 해당하는 컨텐츠가 보호 컨텐츠인지 여부가 설정된 정보이다.
일례로, 네트워크 장치는, 데이터 요청 메시지에 해당하는 컨텐츠가 컨텐츠 스토어에 저장되어 있는지 여부를 확인할 수 있다. 그리고, 컨텐츠가 저장되지 않은 것으로 확인된 경우, 네트워크 장치는, 데이터 요청 메시지를 팬딩 인터레스트 테이블(PIT)에 기록할 수 있다. 이어, 네트워크 장치는, 전달 정보 베이스(FIB)의 태그 정보에 기초하여 하위 도메인에 해당하는 네트워크 장치로 데이터 요청 메시지를 전달할지 여부를 결정할 수 있다.
이때, 태그 정보에 기초하여 컨텐츠가 보호 컨텐츠로 결정된 경우, 네트워크 장치는, 데이터 요청 메시지를 하위 도메인에 해당하는 네트워크 장치로 전달하지 않는 것으로 결정할 수 있다. 반면, 태그 정보에 기초하여 컨텐츠가 보호 컨텐츠가 아닌 것으로 결정된 경우, 네트워크 장치는 데이터 요청 메시지를 하위 도메인에 해당하는 네트워크 장치로 전달하는 것으로 결정할 수 있다. 이러한 인그레스 필터링(Ingress Filtering)에 대한 설명은 앞의 도 4에서 자세히 설명하였으므로 중복되는 설명은 생략하기로 한다.
도 7은 데이터 요청 메시지를 중계하는 네트워크 장치의 세부 구성을 도시한 블록 다이어그램이다.
도 7에 따르면, 네트워크 장치(700)는 메시지 수신부(701), 결정부(702), 및 컨텐츠 스토어(705)를 포함할 수 있다.
먼저, 메시지 수신부(701)는 컨텐츠의 전달을 요청하는 데이터 요청 메시지를 수신할 수 있다. 예를 들어, 메시지 수신부(701)는 상위 도메인에 해당하는 네트워크 장치로부터 데이터 요청 메시지를 수신할 수 있다.
결정부(702)는 컨텐츠 보호 정보에 기초하여 설정된 태그 정보를 이용하여 데이터 요청 메시지를 하위 도메인에 해당하는 네트워크 장치로 전달할지 여부를 결정할 수 있다. 여기서, 컨텐츠 보호 정보는, 컨텐츠의 보호 여부를 나타내는 마킹 정보, 및 컨텐츠의 공개 범위를 나타내는 정책 정보를 포함할 수 있다. 이때, 결정부(702)는 확인부(703) 및 전달 결정부(704)를 포함할 수 있다.
확인부(703)는 데이터 요청 메시지가 수신됨에 따라, 데이터 요청 메시지에 해당하는 컨텐츠가 컨텐츠 스토어(CS: 705)에 저장되었는지 여부를 확인할 수 있다. 이때, 저장되지 않은 것으로 확인된 경우, 네트워크 장치는, 데이터 요청 메시지를 PIT에 기록할 수 있다.
그리고, CS에 데이터 요청 메시지에 해당하는 컨텐츠가 저장되지 않은 것으로 확인된 경우, 네트워크 장치는, FIB의 태그 정보에 기초하여 하위 도메인에 해당하는 네트워크 장치로 데이터 요청 메시지를 전달할 지 여부를 결정할 수 있다. 반면, 저장된 것으로 확인된 경우, CS의 태그 정보에 기초하여 하위 도메인에 해당하는 네트워크 장치로 데이터 요청 메시지를 전달할 지 여부를 결정할 수 있다. 여기서, 태그 정보는, 마킹 정보에 기초하여 데이터 요청 메시지에 해당하는 컨텐츠가 보호 컨텐츠인지 여부가 설정된 정보일 수 있다.
이때, 데이터 요청 메시지에 해당하는 컨텐츠가 보호 컨텐츠인 경우, 네트워크 장치는, 데이터 요청 메시지를 하위 도메인에 해당하는 네트워크 장치로 전달하지 않는 것으로 결정할 수 있다. 반면, 상기 컨텐츠가 보호 컨텐츠가 아닌 경우, 네트워크 장치는, 데이터 요청 메시지를 하위 도메인에 해당하는 네트워크 장치로 전달하는 것으로 결정할 수 있다. 이러한 인그레스 필터링(Ingress Filtering)에 대한 설명은 앞의 도 4에서 자세히 설명하였으므로 중복되는 설명은 생략하기로 한다.
지금까지, 마킹 정보 및 정책 정보를 포함하는 컨텐츠 보호 정보를 이용하여 컨텐츠를 생성한 네트워크 장치가 다른 네트워크 장치 및 외부 네트워크 장치 중 적어도 하나와 컨텐츠를 공유 또는 노출을 제어하는 구성에 대해 설명하였다. 여기서, 마킹 정보(marking information)는, 다른 네트워크 장치 또는 외부 네트워크 장치 중 적어도 하나에게 컨텐츠에 대한 접근을 허용 할지 또는 컨텐츠에 대한 접근을 보호할지 여부에 대한 정책이 컨텐츠 이름에 포함되어 있음을 나타내는 정보일 수 있다.
즉, 마킹 정보는, 컨텐츠가 보호 컨텐츠로 설정되었는지 또는 비보호 컨텐츠로 설정되었는지 여부를 나타내는 정보일 뿐만 아니라, 마킹 정보 이후에 위치하는 문자열, 데이터 등이 정책 정보임을 나타내는 정보를 의미할 수 있다.
일례로, 컨텐츠 위치 정보가 /AAA.xxx/BBB/CCC/_SS_정책1/_Version_2.0인 경우, 네트워크 장치는 슬래시(/)로 단위마다 컨텐츠 위치 정보를 해석(parsing)할 수 있다. 여기서, 컨텐츠 위치 정보는, 컨텐츠 전체 이름을 나타낼 수 있다.
그러면, 네트워크 장치는, 파싱을 통해 AAA.xxx, BBB, CCC는 컨텐츠 이름 정보 및 도메인 이름 정보를 의미하는 정보이고,_Version_과 연속하여 위치하는 숫자가 2.0이므로 컨텐츠의 버전이 2.0임을 확인할 수 있다. 그리고, 네트워크 장치는, 파싱을 통해 _SS_와 연속하여 위치하는 정책1을 실행해야 함을 확인할 수 있다. 이처럼, 마킹 정보는, 마킹 정보와 연속하여 위치하는 문자열, 데이터 형태의 내용을 정책 정보로 활용해야 함을 네트워크 장치에게 알려주기 위한 정보일 수 있다.
다시 말해, 네트워크 장치는, 컨텐츠 위치 정보 내에 마킹 정보가 존재하는지 여부에 기초하여 보안 정책을 수행할지, 수행하지 않을지 여부를 결정할 수 있다. 이에 따라, 컨텐츠 위치 정보 내에 마킹 정보가 포함된 컴포넌트가 없는 경우, 네트워크 장치는, 컨텐츠 보호를 위한 보안 정책을 수행하지 않을 수 있다. 그리고, 마킹 정보가 포함된 컴포넌트가 존재하는 경우, 네트워크 장치는, 마킹 정보 이후에 연속하여 위치하는 내용이 정책 정보임을 확인하고, 정책 정보에 따라 컨텐츠 보호를 위한 정책을 수행할 수 있다.
본 발명의 실시 예에 따른 방법들은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다.
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
500: 네트워크 장치
501: 컨텐츠 보호 정보 생성부
502: 컨텐츠 위치 정보 생성부
503: 메시지 수신부
504: 결정부
505: 확인부
506: 전달 결정부
507: 컨텐츠 스토어

Claims (43)

  1. 컨텐츠의 보호 여부를 나타내는 마킹 정보, 및 상기 컨텐츠의 공개 범위를 나타내는 정책 정보 중 적어도 하나를 포함하는 컨텐츠 보호 정보를 생성하는 단계; 및
    상기 컨텐츠 보호 정보에 기초하여 컨텐츠 이름 기반의 네트워크에서 컨텐츠의 위치를 나타내는 컨텐츠 위치 정보를 생성하는 단계
    를 포함하는 컨텐츠 보호 방법.
  2. 제1항에 있어서,
    상기 컨텐츠 보호 정보를 생성하는 단계는,
    상기 컨텐츠를 생성하면서, 상기 컨텐츠 보호 정보를 함께 생성하고,
    상기 마킹 정보는, 다른 네트워크 장치 및 외부 네트워크 장치 중 적어도 하나에게 상기 컨텐츠에 대한 접근을 허용할지 또는 상기 컨텐츠에 대한 접근을 보호할지 여부에 대한 정책이 컨텐츠 이름에 포함되어 있음을 나타내는 정보인 것을 특징으로 하는 컨텐츠 보호 방법.
  3. 제1항에 있어서,
    상기 컨텐츠 보호 정보를 생성하는 단계는,
    상기 정책 정보를 오프셋(offset), 숫자, 유사코드, 또는 도메인 리스트(domain list) 형태로 생성하고,
    상기 정책 정보는,
    상기 컨텐츠가 전달될 수 있는 공개 범위를 나타내는 정보인 것을 특징으로 하는 컨텐츠 보호 방법.
  4. 제1항에 있어서,
    상기 컨텐츠 위치 정보는, 복수의 컴포넌트(component)로 구분되며,
    상기 컨텐츠 보호 정보는, 하나의 컴포넌트로 구성되어 상기 컨텐츠 위치 정보 내에 포함되는 것을 특징으로 하는 컨텐츠 보호 방법.
  5. 제4항에 있어서,
    상기 컨텐츠 위치 정보를 생성하는 단계는,
    상기 복수의 컴포넌트들 중 컨텐츠에 대한 전자 서명이 적용되는 범위 내에 상기 컨텐츠 보호 정보가 위치하도록 상기 컨텐츠 위치 정보를 생성하는 것을 특징으로 하는 컨텐츠 보호 방법.
  6. 제1항에 있어서,
    상기 컨텐츠 위치 정보를 생성하는 단계는,
    도메인 이름 정보가 위치하는 컴포넌트 이후에 연속하여 상기 컨텐츠 보호 정보가 위치하도록 상기 컨텐츠 위치 정보를 생성하는 것을 특징으로 하는 컨텐츠 보호 방법.
  7. 제1항에 있어서,
    상기 컨텐츠 위치 정보를 생성하는 단계는,
    컨텐츠 이름 정보가 위치하는 컴포넌트 이후에 상기 컨텐츠 보호 정보가 위치하도록 상기 컨텐츠 위치 정보를 생성하는 것을 특징으로 하는 컨텐츠 보호 방법.
  8. 제1항에 있어서,
    상기 컨텐츠 위치 정보를 생성하는 단계는,
    상기 컨텐츠 보호 정보가 버전 정보 및 세그먼트 정보 사이에 위치하도록 상기 컨텐츠 위치 정보를 생성하는 것을 특징으로 하는 컨텐츠 보호 방법.
  9. 제1항에 있어서,
    상기 컨텐츠의 전달을 요청하는 데이터 요청 메시지를 수신하는 단계; 및
    상기 컨텐츠 보호 정보에 기초하여 상기 데이터 요청 메시지에 대응하는 데이터 응답 메시지의 전달 여부를 결정하는 단계
    를 더 포함하는 컨텐츠 보호 방법.
  10. 제9항에 있어서,
    상기 데이터 응답 메시지의 전달 여부를 결정하는 단계는,
    상기 데이터 요청 메시지에 포함된 컨텐츠의 저장 여부를 확인하는 단계; 및
    상기 컨텐츠가 저장된 것으로 확인됨에 따라, 상기 컨텐츠 보호 정보에 기초하여 상기 컨텐츠를 포함하는 데이터 응답 메시지의 전달 여부를 결정하는 단계
    를 포함하는 컨텐츠 보호 방법.
  11. 제10항에 있어서,
    상기 컨텐츠를 포함하는 데이터 응답 메시지의 전달 여부를 결정하는 단계는,
    상기 마킹 정보에 기초하여 상기 컨텐츠가 접근 보호가 마킹된 컨텐츠인지 여부를 확인하는 단계; 및
    상기 컨텐츠에 대한 접근 보호가 확인됨에 따라, 상기 정책 정보에 기초하여 상위 도메인에 해당하는 네트워크 장치가 상기 공개 범위 내에 포함되는지 여부를 확인하는 단계
    를 포함하는 컨텐츠 보호 방법.
  12. 제11항에 있어서,
    상기 컨텐츠를 포함하는 데이터 응답 메시지의 전달 여부를 결정하는 단계는,
    상기 상위 도메인에 해당하는 네트워크 장치가 공개 범위 내에 포함되지 않는 것으로 확인됨에 따라, 상기 데이터 응답 메시지를 전달하지 않는 것으로 결정하는 것을 특징으로 하는 컨텐츠 보호 방법.
  13. 제11항에 있어서,
    상기 컨텐츠를 포함하는 데이터 응답 메시지의 전달 여부를 결정하는 단계는,
    상기 상위 도메인에 해당하는 네트워크 장치가 공개 범위 내에 포함되는 것으로 확인됨에 따라, 상기 데이터 응답 메시지를 상기 상위 도메인에 해당하는 네트워크 장치로 전달하는 것으로 결정하는 것을 특징으로 하는 컨텐츠 보호 방법.
  14. 제9항에 있어서,
    상기 데이터 요청 메시지는, 컨텐츠 데이터, 컨텐츠 이름 정보, 도메인 이름 정보, 도메인 구조(domain hierarchy) 정보, 및 컨텐츠 리스트 정보 중 적어도 하나를 포함하는 컨텐츠 보호 방법.
  15. 제1항에 있어서,
    상기 컨텐츠 위치 정보는, 도메인(domain) 이름 정보, 컨텐츠 이름 정보, 버전(version) 정보, 상기 컨텐츠 보호 정보, 및 세그먼트(segment) 정보 중 적어도 하나를 포함하는 것을 특징으로 하는 컨텐츠 보호 방법.
  16. 컨텐츠의 보호 여부를 나타내는 마킹 정보, 및 상기 컨텐츠의 공개 범위를 나타내는 정책 정보 중 적어도 하나를 포함하는 컨텐츠 보호 정보를 생성하는 콘테츠 보호 정보 생성부; 및
    상기 컨텐츠 보호 정보에 기초하여 컨텐츠 이름 기반의 네트워크에서 컨텐츠의 위치를 나타내는 컨텐츠 위치 정보를 생성하는 컨텐츠 위치 정보 생성부
    를 포함하는 네트워크 장치.
  17. 제16항에 있어서,
    상기 콘테츠 보호 정보 생성부는,
    상기 컨텐츠를 생성하면서, 상기 컨텐츠 보호 정보를 함께 생성하고,
    상기 마킹 정보는, 다른 네트워크 장치 및 외부 네트워크 장치 중 적어도 하나에게 상기 컨텐츠에 대한 접근을 허용할지 또는 상기 컨텐츠에 대한 접근을 보호할지 여부에 대한 정책이 컨텐츠 이름에 포함되어 있음을 나타내는 정보인 것을 특징으로 하는 네트워크 장치.
  18. 제16항에 있어서,
    상기 콘테츠 보호 정보 생성부는,
    상기 정책 정보를 오프셋(offset), 숫자, 유사코드, 또는 도메인 리스트(domain list) 형태로 생성하고,
    상기 정책 정보는,
    상기 컨텐츠가 전달될 수 있는 공개 범위를 나타내는 정보인 것을 특징으로 하는 네트워크 장치.
  19. 제16항에 있어서,
    상기 컨텐츠 위치 정보는, 복수의 컴포넌트(component)로 구분되며,
    상기 컨텐츠 보호 정보는, 하나의 컴포넌트로 구성되어 상기 컨텐츠 위치 정보 내에 포함되는 것을 특징으로 하는 네트워크 장치.
  20. 제19항에 있어서,
    상기 컨텐츠 위치 정보 생성부는,
    상기 복수의 컴포넌트들 중 컨텐츠에 대한 전자 서명이 적용되는 범위 내에 상기 컨텐츠 보호 정보가 위치하도록 상기 컨텐츠 위치 정보를 생성하는 것을 특징으로 하는 네트워크 장치.
  21. 제16항에 있어서,
    상기 컨텐츠 위치 정보 생성부는,
    도메인 이름 정보가 위치하는 컴포넌트 이후에 연속하여 상기 컨텐츠 보호 정보가 위치하도록 상기 컨텐츠 위치 정보를 생성하는 것을 특징으로 하는 네트워크 장치.
  22. 제16항에 있어서,
    상기 컨텐츠 위치 정보 생성부는,
    컨텐츠 이름 정보가 위치하는 컴포넌트 이후에 상기 컨텐츠 보호 정보가 위치하도록 상기 컨텐츠 위치 정보를 생성하는 것을 특징으로 하는 네트워크 장치.
  23. 제16항에 있어서,
    상기 컨텐츠 위치 정보 생성부는,
    상기 컨텐츠 보호 정보가 버전 정보 및 세그먼트 정보 사이에 위치하도록 상기 컨텐츠 위치 정보를 생성하는 것을 특징으로 하는 네트워크 장치.
  24. 제16항에 있어서,
    상기 컨텐츠의 전달을 요청하는 데이터 요청 메시지를 수신하는 메시지 수신부; 및
    상기 컨텐츠 보호 정보에 기초하여 상기 데이터 요청 메시지에 대응하는 데이터 응답 메시지의 전달 여부를 결정하는 결정부
    를 더 포함하는 네트워크 장치.
  25. 제24항에 있어서,
    상기 결정부는,
    상기 데이터 요청 메시지에 포함된 컨텐츠의 저장 여부를 확인하는 확인부; 및
    상기 컨텐츠가 저장된 것으로 확인됨에 따라, 상기 컨텐츠 보호 정보에 기초하여 상기 컨텐츠를 포함하는 데이터 응답 메시지의 전달 여부를 결정하는 전달 결정부
    를 포함하는 네트워크 장치.
  26. 제25항에 있어서,
    상기 확인부는,
    상기 컨텐츠가 저장된 것으로 확인됨에 따라, 상기 마킹 정보에 기초하여 상기 컨텐츠에 대한 접근 보호 여부를 확인하고, 상기 컨텐츠에 대한 접근 보호가 확인됨에 따라, 상기 정책 정보에 기초하여 상위 도메인에 해당하는 네트워크 장치가 상기 공개 범위 내에 포함되는지 여부를 확인하는 것을 특징으로 하는 네트워크 장치.
  27. 제26항에 있어서,
    상기 전달 결정부는,
    상기 상위 도메인에 해당하는 네트워크 장치가 공개 범위 내에 포함되지 않는 것으로 확인됨에 따라, 상기 데이터 응답 메시지를 전달하지 않는 것으로 결정하는 것을 특징으로 하는 네트워크 장치.
  28. 제26항에 있어서,
    상기 전달 결정부는,
    상기 상위 도메인에 해당하는 네트워크 장치가 공개 범위 내에 포함되는 것으로 확인됨에 따라, 상기 데이터 응답 메시지를 상기 상위 도메인에 해당하는 네트워크 장치로 전달하는 것으로 결정하는 것을 특징으로 하는 네트워크 장치.
  29. 제24항에 있어서,
    상기 데이터 요청 메시지는, 컨텐츠 데이터, 컨텐츠 이름 정보, 도메인 이름 정보, 도메인 구조(domain hierarchy) 정보, 및 컨텐츠 리스트 정보 중 적어도 하나를 포함하는 네트워크 장치.
  30. 제16항에 있어서,
    상기 컨텐츠 위치 정보는, 도메인(domain) 이름 정보, 컨텐츠 이름 정보, 버전(version) 정보, 상기 컨텐츠 보호 정보, 및 세그먼트(segment) 정보 중 적어도 하나를 포함하는 것을 특징으로 하는 네트워크 장치.
  31. 컨텐츠의 전달을 요청하는 데이터 요청 메시지를 수신하는 단계; 및
    컨텐츠 보호 정보에 기초하여 설정된 태그 정보를 이용하여 상기 데이터 요청 메시지의 전달 여부를 결정하는 단계
    를 포함하고,
    상기 컨텐츠 보호 정보는, 컨텐츠의 보호 여부를 나타내는 마킹 정보, 및 상기 컨텐츠의 공개 범위를 나타내는 정책 정보 중 적어도 하나를 포함하는 것을 특징으로 하는 컨텐츠 보호 방법.
  32. 제31항에 있어서,
    상기 데이터 요청 메시지의 전달 여부를 결정하는 단계는,
    상기 데이터 요청 메시지에 포함된 컨텐츠의 저장 여부를 확인하는 단계; 및
    상기 컨텐츠가 저장되지 않은 것으로 확인됨에 따라, 전달 정보 베이스(Forwarding Information Base: FIB)의 태그 정보에 기초하여 상기 데이터 요청 메시지를 하위 도메인에 해당하는 네트워크 장치로 전달할지 여부를 결정하는 단계
    를 포함하는 컨텐츠 보호 방법.
  33. 제32항에 있어서,
    상기 하위 도메인에 해당하는 네트워크 장치로 상기 데이터 요청 메시지를 전달할지 여부를 결정하는 단계는,
    상기 컨텐츠가 저장되지 않은 것으로 확인됨에 따라, 상기 데이터 요청 메시지를 팬딩 인터레스트 테이블(Pending Interest Table: PIT)에 기록하는 것을 특징으로 하는 컨텐츠 보호 방법.
  34. 제31항에 있어서,
    상기 태그 정보는, 상기 마킹 정보에 따라 상기 컨텐츠가 보호 컨텐츠인지 여부가 설정된 정보인 것을 특징으로 하는 컨텐츠 보호 방법.
  35. 제34항에 있어서,
    상기 데이터 요청 메시지의 전달 여부를 결정하는 단계는,
    상기 태그 정보에 기초하여 상기 컨텐츠가 보호 컨텐츠로 설정된 것으로 결정됨에 따라, 상기 데이터 요청 메시지를 하위 도메인에 해당하는 네트워크 장치로 전달하지 않는 것을 특징으로 하는 컨텐츠 보호 방법.
  36. 제34항에 있어서,
    상기 데이터 요청 메시지의 전달 여부를 결정하는 단계는,
    상기 태그 정보에 기초하여 상기 컨텐츠가 보호 컨텐츠로 설정되지 않은 것으로 결정됨에 따라, 상기 데이터 요청 메시지를 하위 도메인에 해당하는 네트워크 장치로 전달하는 것을 특징으로 하는 컨텐츠 보호 방법.
  37. 컨텐츠의 전달을 요청하는 데이터 요청 메시지를 수신하는 메시지 수신부; 및
    컨텐츠 보호 정보에 기초하여 설정된 태그 정보를 이용하여 상기 데이터 요청 메시지의 전달 여부를 결정하는 결정부
    를 포함하고,
    상기 컨텐츠 보호 정보는, 컨텐츠의 보호 여부를 나타내는 마킹 정보, 및 컨텐츠의 공개 범위를 나타내는 정책 정보 중 적어도 하나를 포함하는 것을 특징으로 하는 네트워크 장치.
  38. 제37항에 있어서,
    상기 결정부는,
    상기 데이터 요청 메시지에 포함된 컨텐츠의 저장 여부를 확인하는 확인부; 및
    상기 컨텐츠가 저장되지 않은 것으로 확인됨에 따라, 전달 정보 베이스(Forwarding Information Base: FIB)의 태그 정보에 기초하여 상기 데이터 요청 메시지를 하위 도메인에 해당하는 네트워크 장치로 전달할지 여부를 결정하는 전달 결정부
    를 포함하는 네트워크 장치.
  39. 제38항에 있어서,
    상기 전달 결정부는,
    상기 컨텐츠가 저장되지 않은 것으로 확인됨에 따라, 상기 데이터 요청 메시지를 팬딩 인터레스트 테이블(Pending Interest Table: PIT)에 기록하는 것을 특징으로 하는 네트워크 장치.
  40. 제37항에 있어서,
    상기 태그 정보는, 상기 마킹 정보에 따라 상기 컨텐츠가 보호 컨텐츠 인지 여부가 설정된 정보인 것을 특징으로 하는 네트워크 장치.
  41. 제40항에 있어서,
    상기 결정부는,
    상기 데이터 요청 메시지에 포함된 컨텐츠의 저장 여부를 확인하는 확인부; 및
    상기 컨텐츠가 저장되지 않은 것으로 확인됨에 따라, 전달 정보 베이스(Forwarding Information Base: FIB)의 태그 정보에 기초하여 상기 데이터 요청 메시지를 하위 도메인에 해당하는 네트워크 장치로 전달할지 여부를 결정하는 전달 결정부를 포함하고,
    상기 전달 결정부는,
    상기 태그 정보에 기초하여 상기 컨텐츠가 보호 컨텐츠로 설정된 것으로 결정됨에 따라, 상기 데이터 요청 메시지를 하위 도메인에 해당하는 네트워크 장치로 전달하지 않는 것을 특징으로 하는 네트워크 장치.
  42. 제40항에 있어서,
    상기 결정부는,
    상기 데이터 요청 메시지에 포함된 컨텐츠의 저장 여부를 확인하는 확인부; 및
    상기 컨텐츠가 저장되지 않은 것으로 확인됨에 따라, 전달 정보 베이스(Forwarding Information Base: FIB)의 태그 정보에 기초하여 상기 데이터 요청 메시지를 하위 도메인에 해당하는 네트워크 장치로 전달할지 여부를 결정하는 전달 결정부를 포함하고,
    상기 전달 결정부는,
    상기 태그 정보에 기초하여 상기 컨텐츠가 보호 컨텐츠로 설정되지 않은 것으로 결정됨에 따라, 상기 데이터 요청 메시지를 하위 도메인에 해당하는 네트워크 장치로 전달하는 것을 특징으로 하는 네트워크 장치.
  43. 컨텐츠의 보호 여부를 나타내는 마킹 정보, 및 상기 컨텐츠의 공개 범위를 나타내는 정책 정보 중 적어도 하나를 포함하는 컨텐츠 보호 정보를 생성하는 단계; 및
    상기 컨텐츠 보호 정보에 기초하여 데이터 요청 메시지에 대응하는 데이터 응답 메시지의 전달 여부를 결정하는 단계
    를 포함하는 컨텐츠 보호 방법.
KR1020110055544A 2011-06-09 2011-06-09 컨텐츠 이름 기반의 네트워크 장치 및 컨텐츠 보호 방법 KR101889761B1 (ko)

Priority Applications (6)

Application Number Priority Date Filing Date Title
KR1020110055544A KR101889761B1 (ko) 2011-06-09 2011-06-09 컨텐츠 이름 기반의 네트워크 장치 및 컨텐츠 보호 방법
JP2014514816A JP5940654B2 (ja) 2011-06-09 2012-06-11 コンテンツ名ベースのネットワーク装置及びコンテンツ保護方法
US13/492,967 US9344429B2 (en) 2011-06-09 2012-06-11 Network apparatus based on content name and method for protecting content
PCT/KR2012/004601 WO2012169862A2 (ko) 2011-06-09 2012-06-11 컨텐츠 이름 기반의 네트워크 장치 및 컨텐츠 보호 방법
CN201280034391.8A CN103649966B (zh) 2011-06-09 2012-06-11 基于内容名称的网络装置和保护内容的方法
EP12796868.3A EP2720166B1 (en) 2011-06-09 2012-06-11 Content name-based network device and method for protecting content

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110055544A KR101889761B1 (ko) 2011-06-09 2011-06-09 컨텐츠 이름 기반의 네트워크 장치 및 컨텐츠 보호 방법

Publications (2)

Publication Number Publication Date
KR20120136544A KR20120136544A (ko) 2012-12-20
KR101889761B1 true KR101889761B1 (ko) 2018-09-21

Family

ID=47294280

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110055544A KR101889761B1 (ko) 2011-06-09 2011-06-09 컨텐츠 이름 기반의 네트워크 장치 및 컨텐츠 보호 방법

Country Status (6)

Country Link
US (1) US9344429B2 (ko)
EP (1) EP2720166B1 (ko)
JP (1) JP5940654B2 (ko)
KR (1) KR101889761B1 (ko)
CN (1) CN103649966B (ko)
WO (1) WO2012169862A2 (ko)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120136507A (ko) * 2011-06-09 2012-12-20 삼성전자주식회사 네임 기반의 네트워크 시스템에서 펜딩 테이블의 오버플로우를 방지하는 노드 장치 및 방법
US9253176B2 (en) 2012-04-27 2016-02-02 Intralinks, Inc. Computerized method and system for managing secure content sharing in a networked secure collaborative exchange environment
US9148417B2 (en) 2012-04-27 2015-09-29 Intralinks, Inc. Computerized method and system for managing amendment voting in a networked secure collaborative exchange environment
US9251360B2 (en) 2012-04-27 2016-02-02 Intralinks, Inc. Computerized method and system for managing secure mobile device content viewing in a networked secure collaborative exchange environment
US9515920B2 (en) * 2012-04-20 2016-12-06 Futurewei Technologies, Inc. Name-based neighbor discovery and multi-hop service discovery in information-centric networks
US9553860B2 (en) 2012-04-27 2017-01-24 Intralinks, Inc. Email effectivity facility in a networked secure collaborative exchange environment
KR101978173B1 (ko) * 2013-01-18 2019-05-14 삼성전자주식회사 컨텐츠 중심 네트워크에서 컨텐츠 제공자가 데이터 패킷을 전송하는 방법 및 그 컨텐츠 제공자
KR101474320B1 (ko) 2013-02-04 2014-12-18 아주대학교산학협력단 위치기반 컨텐츠를 위한 위치기반 컨텐츠 중심 네트워킹 방법
US9384359B2 (en) * 2013-08-01 2016-07-05 Palo Alto Research Center Incorporated Information firewall
WO2015073708A1 (en) 2013-11-14 2015-05-21 Intralinks, Inc. Litigation support in cloud-hosted file sharing and collaboration
EP3080742A4 (en) * 2013-12-11 2017-08-30 Intralinks, Inc. Customizable secure data exchange environment
US9854001B1 (en) * 2014-03-25 2017-12-26 Amazon Technologies, Inc. Transparent policies
US9680872B1 (en) 2014-03-25 2017-06-13 Amazon Technologies, Inc. Trusted-code generated requests
CN105432053B (zh) * 2014-04-23 2019-07-23 华为技术有限公司 信息对象获取方法、服务器和用户设备
GB2530685A (en) 2014-04-23 2016-03-30 Intralinks Inc Systems and methods of secure data exchange
KR102185350B1 (ko) 2014-06-10 2020-12-01 삼성전자주식회사 네트워크 노드 및 네트워크 노드의 동작 방법
US10033702B2 (en) 2015-08-05 2018-07-24 Intralinks, Inc. Systems and methods of secure data exchange
CN108885674A (zh) * 2016-03-24 2018-11-23 瑞典爱立信有限公司 网络域之间的数据对象传输
KR20210117850A (ko) * 2020-03-20 2021-09-29 삼성전자주식회사 보안 장치 및 이의 제어 방법

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100285122B1 (ko) * 1999-01-13 2001-03-15 이수복 인터넷 전자우편 부가 서비스 시스템
US7908481B1 (en) 1999-12-17 2011-03-15 Avaya Inc. Routing data to one or more entities in a network
US6981029B1 (en) 2001-07-17 2005-12-27 Cisco Technology, Inc. System and method for processing a request for information in a network
KR20030080412A (ko) 2002-04-08 2003-10-17 (주)이카디아 외부네트워크 및 내부네트워크로부터의 침입방지방법
US7917649B2 (en) 2003-12-19 2011-03-29 Nortel Networks Limited Technique for monitoring source addresses through statistical clustering of packets
KR20050099291A (ko) 2004-04-09 2005-10-13 삼성전자주식회사 디지털 컨텐츠의 파일 이름을 결정하는 방법 및 그 장치
JP4197311B2 (ja) * 2004-06-22 2008-12-17 インターナショナル・ビジネス・マシーンズ・コーポレーション セキュリティポリシー生成方法、セキュリティポリシー生成装置、プログラム、及び記録媒体
JP4126703B2 (ja) * 2004-12-06 2008-07-30 インターナショナル・ビジネス・マシーンズ・コーポレーション 製品情報保護方法および製品情報保護システム
US20060187950A1 (en) * 2005-02-18 2006-08-24 Alcatel Architecture and provisioning tools for managed multicast virtual private LAN trees
WO2007047798A1 (en) * 2005-10-21 2007-04-26 Sensis Corporation Method and apparatus for providing secure access control for protected information
KR20070061605A (ko) 2005-12-10 2007-06-14 배기봉 합법적 네트워크 마케팅 유통 지원 및 저작권 파일 무단전송/복제의 차단 및 탐지 가능한 저작권 보호 p2p 시스템
KR100788692B1 (ko) * 2006-01-03 2007-12-26 삼성전자주식회사 콘텐트의 보호를 위한 도메인 정보 및 도메인 관련데이터를 획득하는 방법 및 장치
US7512578B2 (en) * 2006-03-30 2009-03-31 Emc Corporation Smart containers
US7592906B1 (en) * 2006-06-05 2009-09-22 Juniper Networks, Inc. Network policy evaluation
WO2008104965A2 (en) * 2007-02-26 2008-09-04 Secure Islands Technologies Ltd. A system and method for automatic data protection in a computer network
JP2008278337A (ja) * 2007-05-01 2008-11-13 Brother Ind Ltd 情報配信システム、同システムに用いる端末装置及びプログラム、並びに循環接続回避方法
CN101102476B (zh) * 2007-08-08 2010-12-08 Ut斯达康通讯有限公司 一种标识媒体资产对象的方法
US8543667B2 (en) * 2008-01-14 2013-09-24 Akamai Technologies, Inc. Policy-based content insertion
US8646067B2 (en) * 2008-01-26 2014-02-04 Citrix Systems, Inc. Policy driven fine grain URL encoding mechanism for SSL VPN clientless access
KR20090117528A (ko) 2008-05-09 2009-11-12 삼성전자주식회사 Sip 네트워크 기반의 컨텐츠 공유 방법 및 그 시스템
US8386622B2 (en) * 2008-05-16 2013-02-26 Palo Alto Research Center Incorporated Method and apparatus for facilitating communication in a content centric network
US9456054B2 (en) * 2008-05-16 2016-09-27 Palo Alto Research Center Incorporated Controlling the spread of interests and content in a content centric network
JP2010198383A (ja) * 2009-02-25 2010-09-09 Fujitsu Ltd ストレージ装置、ソフトウェア更新方法およびソフトウェア更新プログラム
KR20100091135A (ko) 2010-07-02 2010-08-18 주식회사 엔에스텍 디지털 미디어 어댑터를 이용한 미디어 컨텐츠 유통을 위한 인증 서비스 제공 시스템 및 방법
CN102143199A (zh) * 2010-10-19 2011-08-03 华为技术有限公司 获取内容的方法、节点及内容网络
US9437239B2 (en) * 2010-12-09 2016-09-06 Solabyte Corporation Electronic system for the protection and control of license transactions associated with the disablement of replicated read only media and its bound licensed content

Also Published As

Publication number Publication date
WO2012169862A2 (ko) 2012-12-13
US9344429B2 (en) 2016-05-17
WO2012169862A3 (ko) 2013-04-04
JP2014520325A (ja) 2014-08-21
US20120317613A1 (en) 2012-12-13
EP2720166A4 (en) 2015-05-06
CN103649966B (zh) 2018-10-12
EP2720166B1 (en) 2019-02-06
EP2720166A2 (en) 2014-04-16
CN103649966A (zh) 2014-03-19
JP5940654B2 (ja) 2016-06-29
KR20120136544A (ko) 2012-12-20

Similar Documents

Publication Publication Date Title
KR101889761B1 (ko) 컨텐츠 이름 기반의 네트워크 장치 및 컨텐츠 보호 방법
US8082451B2 (en) Data access control
US9009465B2 (en) Augmenting name/prefix based routing protocols with trust anchor in information-centric networks
US20220046088A1 (en) Systems and methods for distributing partial data to subnetworks
JP4477661B2 (ja) 中継プログラム、中継装置、中継方法
CN111030963B (zh) 文档追踪方法、网关设备及服务器
KR20140067337A (ko) 컨텐츠 네임 암호화 시스템
JP2008141581A (ja) 秘密情報アクセス認証システム及びその方法
KR20200138092A (ko) 블록체인 네트워크를 이용하는 시큐어 데이터 쉐어링을 위한 방법, 전자 디바이스, 컴퓨터 프로그램, 및 시스템
US11128588B2 (en) Apparatus, method and computer-readable recording medium storing computer program for restricting electronic file viewing utilizing antivirus software
US11095647B2 (en) Preventing leakage of cookie data
KR20140111485A (ko) 컨텐츠 중심 네트워크에서 컨텐츠 폐기 리스트를 이용하여 유효하지 않은 컨텐츠를 삭제하는 관리 노드, 요청 노드 및 일반 노드의 통신 방법
KR101522139B1 (ko) DNS 서버 선별 차단 및 Proxy를 이용한 DNS 주소 변경 방법
KR101622876B1 (ko) 사이트 접속 차단 방법 및 장치
CN109587134A (zh) 接口总线的安全认证的方法、装置、设备和介质
JP5011136B2 (ja) 情報流出検知システム
WO2016086876A1 (zh) 一种报文处理方法、网络服务器及虚拟专用网络系统
KR101642224B1 (ko) 성인물을 차단하는 네트워크 보안 시스템 및 방법
JP5692662B2 (ja) Lan用の保護システムおよび方法
Lu Novel method for transferring access control list rules to synchronize security protection in a locator/identifier separation protocol environment with cross‐segment host mobility
JP6282697B2 (ja) 移動体通信端末、制御方法、制御プログラム及び移動体通信システム
JP2018041242A (ja) メール監視装置
JP2017045347A (ja) 情報管理装置、通信管理システム、情報通信装置、情報管理方法、および情報管理用プログラム
KR20210067400A (ko) Ndn 기반 네트워크에서, as 경로 무결성 검증 방법 및 장치
Dass I2RS working group S. Hares Internet-Draft Huawei Intended status: Standards Track A. Beirman Expires: November 6, 2016 YumaWorks

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant