KR20140111485A - 컨텐츠 중심 네트워크에서 컨텐츠 폐기 리스트를 이용하여 유효하지 않은 컨텐츠를 삭제하는 관리 노드, 요청 노드 및 일반 노드의 통신 방법 - Google Patents

컨텐츠 중심 네트워크에서 컨텐츠 폐기 리스트를 이용하여 유효하지 않은 컨텐츠를 삭제하는 관리 노드, 요청 노드 및 일반 노드의 통신 방법 Download PDF

Info

Publication number
KR20140111485A
KR20140111485A KR1020130025696A KR20130025696A KR20140111485A KR 20140111485 A KR20140111485 A KR 20140111485A KR 1020130025696 A KR1020130025696 A KR 1020130025696A KR 20130025696 A KR20130025696 A KR 20130025696A KR 20140111485 A KR20140111485 A KR 20140111485A
Authority
KR
South Korea
Prior art keywords
content
node
revocation list
invalid
deletion
Prior art date
Application number
KR1020130025696A
Other languages
English (en)
Other versions
KR102063681B1 (ko
Inventor
김은아
서석충
홍성익
이병준
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020130025696A priority Critical patent/KR102063681B1/ko
Priority to US14/189,538 priority patent/US9723103B2/en
Priority to EP14158840.0A priority patent/EP2779539B1/en
Publication of KR20140111485A publication Critical patent/KR20140111485A/ko
Application granted granted Critical
Publication of KR102063681B1 publication Critical patent/KR102063681B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/32Flooding

Abstract

유효하지 않은 컨텐츠를 발견한 요청 노드로부터 유효하지 않은 컨텐츠의 삭제를 요청하는 패킷을 수신하여 유효하지 않은 컨텐츠의 이름 및 삭제를 수행할 기간을 명시하는 컨텐츠 폐기 리스트(Contents revocation list)를 생성하고, 컨텐츠 중심 네트워크에 포함된 일반 노드 및 요청 노드에게 컨텐츠 폐기 리스트를 포함하는 데이터 패킷을 배포(flooding)하는 컨텐츠 중심 네트워크에서 관리 노드의 통신 방법 및 장치를 제공할 수 있다.

Description

컨텐츠 중심 네트워크에서 컨텐츠 폐기 리스트를 이용하여 유효하지 않은 컨텐츠를 삭제하는 관리 노드, 요청 노드 및 일반 노드의 통신 방법{COMMUNICATON METHOD OF ADMINISTRATION NODE, REQUESTING NODE AND NORMAL NODE DELETING UNVALID CONTENTS USING CONTENTS REVOCATION LIST IN A CONTENTS CENTRIC NETWORK}
아래의 실시예들은 컨텐츠 중심 네트워크에서 컨텐츠 폐기 리스트를 이용하여 유효하지 않은 컨텐츠를 삭제하는 관리 노드, 요청 노드 및 일반 노드의 통신 방법에 관한 것이다.
컨텐츠 중심 네트워크(Contents Centric Network; 이하, CCN)에서 패킷은 컨텐츠를 요청하는 컨텐츠 요청 패킷(다시 말해, 인터레스트(interest))과 이에 응답하는 데이터 패킷으로 구분될 수 있다. 컨텐츠 요청 패킷은 요청하는 컨텐츠의 이름을 포함하고 있으며, 데이터 응답 패킷은 요청 받은 컨텐츠와 컨텐츠 이름 등을 포함할 수 있다.
네트워킹 장비는 컨텐츠 요청 패킷을 수신한 경우, 헤더에 있는 컨텐츠 이름으로 자신의 스토리지를 검색할 수 있다. 해당 컨텐츠를 갖고 있을 경우, 네트워킹 장비는 해당 컨텐츠를 요청자에게 전달할 수 있다. 따라서, 컨텐츠의 원래(original) 소유자에게까지 가서 컨텐츠를 받아와야 하는 인터넷 프로토콜(Internet Protocol; 이하 IP) 기반 인터넷에 비해, 중간의 어느 노드라도 자신의 스토리지에 해당 컨텐츠가 있을 경우 응답(reply)할 수 있다. 그러므로, 평균 전송 경로(path)의 길이가 짧아져 전체적인 네트워크 사용량이 줄어들 수 있다.
일 실시예에 따르면, 컨텐츠 중심 네트워크에서 관리 노드의 통신 방법은 유효하지 않은 컨텐츠를 발견한 요청 노드로부터 상기 유효하지 않은 컨텐츠의 삭제를 요청하는 패킷을 수신하는 단계; 상기 유효하지 않은 컨텐츠의 삭제를 요청하는 패킷을 수신함에 응답하여, 상기 유효하지 않은 컨텐츠의 이름 및 상기 삭제를 수행할 기간을 포함하는 컨텐츠 폐기 리스트(Contents revocation list)를 생성하는 단계; 및 상기 컨텐츠 중심 네트워크에 포함된 일반 노드 및 상기 요청 노드에게 상기 컨텐츠 폐기 리스트를 포함하는 데이터 패킷을 전송하는 단계를 포함할 수 있다.
상기 유효하지 않은 컨텐츠의 삭제를 요청하는 패킷에 포함된 전자 서명을 이용하여 상기 요청 노드를 인증하는 단계를 더 포함할 수 있다.
상기 컨텐츠 폐기 리스트를 생성하는 단계는 상기 전자 서명을 이용하여 상기 요청 노드에 대한 인증에 성공한 경우에, 상기 컨텐츠 폐기 리스트를 생성하는 단계를 더 포함할 수 있다.
상기 유효하지 않은 컨텐츠의 삭제를 요청하는 패킷은 상기 유효하지 않은 컨텐츠의 이름, 상기 유효하지 않은 컨텐츠에 대하여 수행할 제어 동작을 구분하는 식별자, 상기 제어 동작과 관련된 부가 정보 및 상기 요청 노드의 전자 서명 중 적어도 하나를 포함할 수 있다.
상기 데이터 패킷은 상기 컨텐츠 폐기 리스트의 이름, 상기 유효하지 않은 컨텐츠에 대하여 수행할 제어 동작을 구분하는 식별자, 상기 제어 동작과 관련된 부가 정보 및 상기 관리 노드의 전자 서명 중 적어도 하나를 더 포함할 수 있다.
상기 관리 노드는 상기 컨텐츠 폐기 리스트의 이름을 생성하고, 상기 컨텐츠 폐기 리스트를 포함하는 데이터 패킷에 전자 서명을 할 수 있는 권한 및 보안 키를 가질 수 있다.
상기 유효하지 않은 컨텐츠는 상기 컨텐츠의 생성자가 서비스 제공을 중지한 컨텐츠, 수정 또는 갱신이 필요한 컨텐츠, 악의적인 컨텐츠 중 적어도 하나를 포함할 수 있다.
상기 컨텐츠 중심 네트워크에 포함된 일반 노드로부터 상기 컨텐츠 폐기 리스트를 요청하는 패킷을 수신하는 단계를 더 포함할 수 있다.
일 실시예에 따르면, 컨텐츠 중심 네트워크에서 요청 노드의 통신 방법은 유효하지 않은 컨텐츠를 발견함에 따라 상기 유효하지 않은 컨텐츠의 삭제를 요청하는 패킷을 생성하는 단계; 관리 노드에게 상기 유효하지 않은 컨텐츠의 삭제를 요청하는 패킷을 전송하는 단계; 상기 전송에 응답하여, 상기 관리 노드로부터 컨텐츠 폐기 리스트를 포함하는 데이터 패킷을 수신하는 단계; 및 상기 컨텐츠 폐기 리스트에 기초하여 상기 유효하지 않은 컨텐츠를 삭제하는 단계를 포함하고, 상기 컨텐츠 폐기 리스트는 상기 유효하지 않은 컨텐츠의 이름 및 상기 삭제를 수행할 기간을 포함할 수 있다.
상기 데이터 패킷은 상기 컨텐츠 폐기 리스트의 이름, 상기 유효하지 않은 컨텐츠에 대하여 수행할 제어 동작을 구분하는 식별자, 상기 제어 동작과 관련된 부가 정보 및 상기 관리 노드의 전자 서명 중 적어도 하나를 더 포함할 수 있다.
상기 데이터 패킷에 포함된 전자 서명을 이용하여 상기 데이터 패킷이 상기 관리 노드에 의해 생성된 것임을 인증하는 단계를 더 포함할 수 있다.
상기 관리 노드에게 상기 컨텐츠 폐기 리스트를 요청하는 패킷을 전송하는 단계; 및 상기 요청에 응답하여, 상기 컨텐츠 폐기 리스트를 포함하는 데이터 패킷을 수신하는 단계를 더 포함할 수 있다.
일 실시예에 따르면, 컨텐츠 중심 네트워크에서 일반 노드의 통신 방법은 컨텐츠 폐기 리스트를 포함하는 데이터 패킷을 수신하는 단계; 및 컨텐츠 스토어에 저장된 컨텐츠들 중 상기 컨텐츠 폐기 리스트에 포함된 컨텐츠를 삭제하는 단계를 포함하고, 상기 컨텐츠 폐기 리스트는 상기 유효하지 않은 컨텐츠의 이름 및 상기 삭제를 수행할 기간을 포함할 수 있다.
상기 삭제를 수행할 기간 동안에 상기 컨텐츠 폐기 리스트를 유지하는 단계를 더 포함할 수 있다.
상기 데이터 패킷은 상기 컨텐츠 폐기 리스트의 이름, 상기 유효하지 않은 컨텐츠에 대하여 수행할 제어 동작을 구분하는 식별자, 상기 제어 동작과 관련된 부가 정보 및 상기 관리 노드의 전자 서명 중 적어도 하나를 더 포함할 수 있다.
상기 데이터 패킷을 수신하는 단계는 상기 제어 동작을 구분하는 식별자가 상기 유효하지 않은 컨텐츠에 대한 삭제를 나타내는 경우, 펜딩 인터레스트 테이블(Pending Interest Table; PIT)에 상기 데이터 패킷의 엔트리가 존재하는지 여부와 무관하게 상기 컨텐츠 폐기 리스트가 포함된 데이터 패킷을 수신하는 단계를 포함할 수 있다.
상기 컨텐츠를 삭제한 이후에 상기 컨텐츠 폐기 리스트에 포함된 컨텐츠를 재수신한 경우, 상기 컨텐츠 폐기 리스트에 포함된 컨텐츠를 재수신한 것이 상기 삭제를 수행할 기간 내이면, 상기 재수신한 컨텐츠를 저장하지 않고 삭제하는 단계를 더 포함할 수 있다.
요청 노드로부터 상기 유효하지 않은 컨텐츠의 삭제를 요청하는 패킷을 수신하는 단계를 더 포함할 수 있다.
상기 유효하지 않은 컨텐츠의 삭제를 요청하는 패킷은 상기 유효하지 않은 컨텐츠의 이름, 상기 유효하지 않은 컨텐츠에 대하여 수행할 제어 동작을 구분하는 식별자, 상기 제어 동작과 관련된 부가 정보 및 상기 요청 노드의 전자 서명 중 적어도 하나를 포함할 수 있다.
상기 유효하지 않은 컨텐츠의 삭제를 요청하는 패킷에 포함된 상기 제어 동작을 구분하는 식별자가 상기 유효하지 않은 컨텐츠에 대한 삭제를 나타내는 경우, 펜딩 인터레스트 테이블에 상기 컨텐츠 폐기 리스트를 포함하는 데이터 패킷의 배포(flooding)를 위한 페이스를 기록하는 단계를 더 포함할 수 있다.
상기 데이터 패킷의 배포를 위한 페이스를 기록하는 단계는 상기 펜딩 인터레스트 테이블에 상기 삭제를 요청하는 패킷이 전송된 페이스를 포함하는 모든 페이스(face), 상기 일반 노드와 연결된 적어도 일부의 페이스 및 상기 특정 페이스를 제외한 나머지 페이스 중 어느 하나를 기록하는 단계를 포함할 수 있다.
상기 관리 노드에게 상기 컨텐츠 폐기 리스트를 요청하는 패킷을 전송하는 단계; 및 상기 요청에 응답하여 상기 컨텐츠 폐기 리스트를 포함하는 데이터 패킷을 수신하는 단계를 더 포함할 수 있다.
도 1은 일반적인 컨텐츠 중심 네트워크에 포함된 노드에서 컨텐츠 요청 패킷을 처리하는 과정을 설명하기 위한 도면이다.
도 2는 일반적인 컨텐츠 중심 네트워크에서 컨텐츠 요청 패킷 및 이에 응답하는 데이터 패킷을 전송되는 과정을 설명하기 위한 도면이다.
도 3은 일 실시예에 따른 컨텐츠 중심 네트워크에 포함된 관리 노드, 요청 노드 및 일반 노드가 컨텐츠 폐기 리스트(Contents revocation list)를 이용하여 유효하지 않은 컨텐츠를 삭제하는 과정을 나타낸 도면이다.
도 4는 일 실시예에 따른 컨텐츠 중심 네트워크에서 관리 노드의 통신 방법을 나타낸 플로우차트이다.
도 5는 일 실시예에 따른 컨텐츠 중심 네트워크에서 요청 노드의 통신 방법을 나타낸 플로우차트이다.
도 6은 일 실시예에 따른 컨텐츠 중심 네트워크에서 일반 노드의 통신 방법을 나타낸 플로우차트이다.
도 7은 일 실시예에 따른 컨텐츠 중심 네트워크에서 요청 노드가 유효하지 않은 컨텐츠의 삭제를 요청하는 과정을 설명하기 위한 도면이다.
도 8은 일 실시예에 따른 컨텐츠 중심 네트워크에서 컨텐츠 폐기 리스트의 배포 및 컨텐츠 폐기 리스트를 이용한 컨텐츠의 삭제를 설명하기 위한 도면이다.
도 9는 일 실시예에 따른 컨텐츠 중심 네트워크에서 컨텐츠 폐기 리스트에 포함된 삭제를 수행할 기간에 따라 네트워크 노드가 컨텐츠가 삭제하는 과정을 설명하기 위한 도면이다.
도 10은 일 실시예에 따른 컨텐츠 중심 네트워크에서 관리 노드의 블록도이다.
도 11은 일 실시예에 따른 컨텐츠 중심 네트워크에서 요청 노드의 블록도이다.
도 12는 일 실시예에 따른 컨텐츠 중심 네트워크에서 일반 노드의 블록도이다.
이하, 실시예들을 첨부된 도면을 참조하여 상세하게 설명한다. 그러나, 본 발명이 일실시예들에 의해 제한되거나 한정되는 것은 아니다. 또한, 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.
이하에서, '노드'는 예를 들어, 사용자 단말(예를 들어, 스마트 폰), 스마트 TV, PC(Personal Computer), 노트북 등과 같은 고객 장치, 액세스 포인트(Access Point), 라우터(Router) 등과 같이 컨텐츠 중심 네트워크에 포함된 디바이스들을 포함할 수 있다.
도 1은 일반적인 컨텐츠 중심 네트워크에 포함된 노드에서 컨텐츠 요청 패킷을 처리하는 과정을 설명하기 위한 도면이다.
일 실시예에 따른 컨텐츠 중심 네트워크(Content Centric Network; CCN)는 컨텐츠 이외에도 서비스(service) 및 디바이스(device) 등과 같은 모든 엔티티(entity)들에 대한 요청 또한 제공할 수 있다.
컨텐츠 중심 네트워크에서 컨텐츠의 이름은 컨텐츠가 저장된 노드를 찾아가기 위한 나침판 역할과 해당 컨텐츠를 다른 컨텐츠와 구분해 주는 역할을 한다. 그러므로, 각 컨텐츠는 고유한 이름을 사용하며, 두 컨텐츠의 이름이 서로 다르면, 같은 내용의 컨텐츠도 다른 컨텐츠로 취급할 수 있다.
예를 들어, 같은 내용으로 이루어진 두 파일이 각각 /ABC.com/sait/video/intro.avi과 /ABC.com/sait/comm/video/intro.avi의 컨텐츠 이름으로 존재할 경우, 두 파일은 서로 다른 컨텐츠로 처리될 수 있다. 이러한 규칙은 이름이 비슷한 서로 다른 컨텐츠들을 구분함에 있어서 매우 유용하게 사용될 수 있다.
도 1을 참조하면, 컨텐츠의 계층적 이름을 기반으로 해당 컨텐츠를 가져오는 과정을 설명하기 위해, 이름 기반 네트워크의 일 예인 컨텐츠 중심 네트워크(Content-Centric Networking; CCN)에서 컨텐츠 요청 패킷을 처리하는 과정을 살펴볼 수 있다.
컨텐츠 중심 네트워크에 포함된 노드가 페이스 0(101)로부터 예를 들어, '/ABC.com/철수/abc.avi/v3/s2'에 해당하는 컨텐츠를 요청하는 컨텐츠 요청 패킷을 수신했다고 가정하자.
이때, 노드의 네트워킹 모듈은 컨텐츠 요청 패킷 내에 있는 컨텐츠의 계층적 이름(여기서는 '/ABC.com/철수/abc.avi/v3/s2')을 참조하여 해당 컨텐츠가 노드의 컨텐츠 스토어(Content Store)(110)에 있는지 확인할 수 있다.
확인 결과, 컨텐츠 스토어(110) 내에 해당 컨텐츠가 저장되어 있으면, 노드는 해당 컨텐츠를 컨텐츠 요청 패킷이 수신된 페이스 0(101)로 반환할 수 있다. 이때, 페이스(face)는 '인터페이스(interface)'라고도 표현할 수 있다.
반면에, 해당 컨텐츠가 컨텐츠 스토어(110)에 저장되어 있지 않으면, 노드는 펜딩 인터레스트 테이블(Pending Interest Table; PIT)(130) 내에 동일한 컨텐츠 이름(여기서는 '/ABC.com/철수/abc.avi/v3/s2')으로 저장된 항목(entry)이 있는지 여부를 확인할 수 있다.
노드는 동일한 컨텐츠 이름으로 저장된 항목이 있으면, 펜딩 인터레스트 테이블(130) 내의 해당 항목에 컨텐츠 요청 패킷이 들어온 페이스(여기서는 페이스 0(101))에 대한 정보를 추가할 수 있다.
펜딩 인터레스트 테이블(130) 내에 동일 컨텐츠 이름으로 등록된 항목이 없다면, 노드는 포워딩 정보 베이스(Forwarding Information Base; FIB)(150)에서 컨텐츠 이름에 기반한 검색(name lookup)을 수행하여 해당 엔트리(entry)를 찾을 수 있다. 이 때, 노드는 최장 프리픽스 매칭(longest prefix matching)에 따라 검색을 수행할 수 있다.
그 후, 노드는 포워딩 정보 베이스(150)에 등록되어 있는 정보에 기초하여 컨텐츠 요청 패킷을 전달할 페이스(여기서는 페이스 1(105))를 결정하고, 해당 페이스(페이스 1(105))로 컨텐츠 요청 패킷을 전송할 수 있다.
이 과정에서 노드는 컨텐츠 요청 패킷이 전달되어 온 페이스(페이스 0(101))에 대한 정보('0')를 인터레스트 테이블(PIT)(130)에 등록할 수 있다. 이는 향후 컨텐츠 요청 패킷에 대응되는 컨텐츠를 포함한 데이터 패킷이 전달되었을 때, 해당 컨텐츠를 요청한 노드에게 데이터 패킷을 전달하기 위함이다. 여기서, 포워딩 정보 베이스 (250)에 기초하여 컨텐츠 요청 패킷을 전달할 페이스를 선택할 때, 컨텐츠 요청 패킷이 수신된 페이스(여기서는 페이스 0(101))는 선택 대상에서 제외될 수 있다.
도 2는 일반적인 컨텐츠 중심 네트워크에서 컨텐츠 요청 패킷 및 이에 응답하는 데이터 패킷을 전송되는 과정을 설명하기 위한 도면이다.
도 2를 참조하면, 노드들(203,205)은 컨텐츠(/CCN/AS/Youtube/psy1.avi)를 요청하는 컨텐츠 요청 패킷(예를 들어, Interest: //CCN/AS/Youtube/psy1.avi)을 컨텐츠 중심 네트워크 내로 전송할 수 있다.
노드들은 컨텐츠 요청 패킷을 받으면 컨텐츠 이름에 해당하는 컨텐츠가 자신의 컨텐츠 스토어(혹은 캐시)에 있는지 검색하고, 있으면 데이터 패킷을 생성하여 컨텐츠 요청 패킷이 전송된 경로를 따라 전송할 수 있다.
다시 말해, 컨텐츠 요청 패킷을 수신한 노드들 중 해당 컨텐츠를 포함하고 있는 노드는 이에 응답하여 컨텐츠(/CCN/AS/Youtube/psy1.avi)를 포함하는 데이터 패킷을 요청한 노드들(203,205)에게 제공할 수 있다. 이때, 컨텐츠(/CCN/AS/Youtube/psy1.avi)를 제공하는 노드를 컨텐츠 생성자(Publisher)(201)라고 부를 수 있다. 컨텐츠 생성자(publisher)(201)는 컨텐츠 소유자(owner) 혹은 컨텐츠 제공자(provider)와 유사한 의미로 사용될 수 있다.
이때, 컨텐츠 제공자(Publisher)(201)가 제공하는 컨텐츠 (/CCN/AS/Youtube/psy1.avi)를 포함하는 데이터 패킷은 해당 컨텐츠가 전달되는 경로 상에 위치한 다른 노드들(207,209)에게도 전달되어 저장될 수 있다.
데이터 패킷은 요청 받은 컨텐츠의 이름과 컨텐츠 오브젝트(object), 컨텐츠 생성자(publisher)의 전자 서명(digital signature) 등을 포함할 수 있다.
도 3은 일 실시예에 따른 컨텐츠 중심 네트워크에 포함된 관리 노드, 요청 노드 및 일반 노드가 컨텐츠 폐기 리스트(Contents revocation list)를 이용하여 유효하지 않은 컨텐츠를 삭제하는 과정을 나타낸 도면이다.
도 3을 참조하면, 일 실시예에 따른 컨텐츠 중심 네트워크는 관리 노드(301), 요청 노드(303) 및 일반 노드(305)를 포함할 수 있다.
여기서, '관리 노드(301)'는 컨텐츠 폐기 리스트(Content Revocation List)를 생성하고, 생성한 컨텐츠 폐기 리스트를 전송하여 노드들에 캐시된 컨텐츠를 지우도록 할 수 있는 권한이 있는 노드를 지칭한다.
'요청 노드(303)'는 유효하지 않은 컨텐츠를 발견하면, 관리 노드(301)에게 유효하지 않은 컨텐츠의 삭제를 요청하는 패킷(이하, '삭제 요청 패킷')을 전송하는 노드를 지칭한다.
'일반 노드(305)'는 컨텐츠 중심 네트워크에서 관리 노드(301) 및 요청 노드(303)를 제외한 나머지 노드들을 지칭할 수 있다.
요청 노드(303)는 유효하지 않은 컨텐츠를 발견함에 따라 관리 노드(301)에게 해당 컨텐츠(유효하지 않은 컨텐츠)의 삭제를 요청할 수 있다(310).
요청 노드(303)로부터 유효하지 않은 컨텐츠의 삭제를 요청하는 패킷을 수신한 관리 노드(301)는 해당 패킷에 포함된 요청 노드(303)의 전자 서명을 이용하여 요청 노드(303)의 인증을 수행할 수 있다(320).
요청 노드(303)의 인증이 성공한 경우, 관리 노드(301)는 310에서 요청된 유효하지 않은 컨텐츠의 이름을 포함하는 컨텐츠 폐기 리스트(Content Revocation List)를 포함하는 데이터 패킷을 생성하고, 생성된 데이터 패킷에 관리 노드(301)의 전자 서명을 할 수 있다(330).
여기서, 컨텐츠 폐기 리스트(Content Revocation List)는 삭제할 컨텐츠의 이름과 삭제를 수행할 기간을 명시한 리스트를 내용으로 하는 CCN 컨텐츠에 해당할 수 있다.
컨텐츠 폐기 리스트는 버전(version) 정보를 가지므로, 새로운 컨텐츠 폐기 리스트가 생성 및 배포된 경우, 컨텐츠 중심 네트워크 내의 노드들은 버전 정보에 의해 최신 컨텐츠 폐기 리스트를 구별할 수 있다. 이때, 버전 정보는 컨텐츠 폐기 리스트 자체에 포함되거나 컨텐츠 폐기 리스트를 포함하는 데이터 패킷의 부가 정보 필드 등에 포함되어 전송될 수 있다.
이후, 관리 노드(301)는 요청 노드(303) 및 일반 노드(305)들에게 컨텐츠 폐기 리스트를 포함하는 데이터 패킷을 전송할 수 있다(340).
이때, 관리 노드(301)는 삭제 요청 패킷이 수신된 경로를 따라 요청 노드(303)에게 컨텐츠 폐기 리스트를 포함하는 데이터 패킷을 전송할 수 있다.
컨텐츠 폐기 리스트를 포함하는 데이터 패킷을 수신한 요청 노드(303) 및 일반 노드(305)들은 전송 경로 상의 주변 네트워크 노드들로 컨텐츠 폐기 리스트를 포함하는 데이터 패킷을 전송할 수 있다(350).
340 과정 혹은 350 과정을 통해 컨텐츠 폐기 리스트를 포함하는 데이터 패킷을 수신한 일반 노드(305)는 컨텐츠 폐기 리스트의 서명을 확인할 수 있다(360).
일반 노드(305)는 컨텐츠 스토어(Content Store)로부터 컨텐츠 폐기 리스트에 나타난 컨텐츠를 삭제하고, 컨텐츠 폐기 리스트에 명시된 삭제를 수행할 일정 기간 동안 컨텐츠 폐기 리스트를 유지할 수 있다(370).
도 4는 일 실시예에 따른 컨텐츠 중심 네트워크에서 관리 노드의 통신 방법을 나타낸 플로우차트이다.
도 4를 참조하면, 일 실시예에 따른 관리 노드는 유효하지 않은 컨텐츠를 발견한 요청 노드로부터, 삭제 요청 패킷을 수신할 수 있다(410).
여기서, '유효하지 않은 컨텐츠(invalid content)'는 '삭제 대상 컨텐츠', 혹은 '비정상 컨텐츠'라고도 부를 수 있다. 유효하지 않은 컨텐츠는 예를 들어, 컨텐츠의 생성자(Content Publisher)가 서비스 제공을 중지한 컨텐츠, 네트워크 노드들에게 이미 배포되었으나 버전 업(version up) 등으로 인해 수정 또는 갱신이 필요한 컨텐츠, 바이러스 등에 감염된 악의적인 컨텐츠 중 적어도 하나에 해당할 수 있다.
이때, 삭제 요청 패킷은 유효하지 않은 컨텐츠의 이름, 유효하지 않은 컨텐츠에 대하여 수행할 제어 동작을 구분하는 식별자(예를 들어, OID(Operation ID)), 제어 동작과 관련된 부가 정보 및 요청 노드의 전자 서명 중 적어도 하나를 포함할 수 있다.
관리 노드는 310에서 수신한 삭제 요청 패킷에 포함된 전자 서명을 이용하여 요청 노드를 인증할 수 있다(420).
관리 노드는 420의 인증이 성공인지 여부를 판단하고(430), 인증에 실패한 경우, 관리 노드는 동작을 종료할 수 있다.
반면에, 430에서 인증이 성공한 경우, 관리 노드는 컨텐츠 폐기 리스트(Contents revocation list)를 생성할 수 있다(440). 컨텐츠 폐기 리스트는 유효하지 않은 컨텐츠의 이름 및 삭제를 수행할 기간을 명시할 수 있다.
이후, 관리 노드는 컨텐츠 중심 네트워크에 포함된 일반 노드 및 요청 노드에게 컨텐츠 폐기 리스트를 포함하는 데이터 패킷을 배포(flooding)할 수 있다(450).
여기서, 데이터 패킷은 컨텐츠 폐기 리스트 이외에 컨텐츠 폐기 리스트의 이름, 유효하지 않은 컨텐츠에 대하여 수행할 제어 동작을 구분하는 식별자, 제어 동작과 관련된 부가 정보 및 관리 노드의 전자 서명 등을 포함할 수 있다.
일 실시예에서 관리 노드는 컨텐츠의 삭제와 관련된 제어 기능에 대하여 권한이 있는 노드를 나타낼 뿐, 네트워크 도메인 전체를 관리하는 노드는 아니다. 그러므로, 중앙 서버와 같이 별도의 장비가 갖춰져야만 하는 것은 아니고, 하나 이상의 네트워크 노드들이 관리 노드의 역할을 할 수 있다.
컨텐츠의 생성자(Publisher)들도 권한이 주어지면 자신의 컨텐츠를 삭제하도록 컨텐츠 폐기 리스트를 생성하여 전달할 수 있다.
관리 노드는 컨텐츠 폐기 리스트의 이름을 생성하고, 컨텐츠 폐기 리스트를 포함하는 데이터 패킷에 전자 서명을 할 수 있는 권한 및 보안 키를 가질 수 있다. 이때, 관리 노드에게 권한을 부여하는 방법은 네트워크 노드에게 권한을 부여하는 일반적인 방법을 이용할 수 있다.
일 실시예에서는 하나의 관리 노드가 컨텐츠 폐기 리스트를 생성하여 배포하는 것을 설명하였다. 그러나, 네트워크 내에는 다수 개의 관리 노드들이 존재할 수 있고, 다수 개의 관리 노드들 각각은 서로 다른 이름의 컨텐츠 폐기 리스트를 생성할 수 있다. 이때, 관리 노드들이 컨텐츠 폐기 리스트의 이름을 정하는 방법 또한 다양하게 존재할 수 있다.
도 5는 일 실시예에 따른 컨텐츠 중심 네트워크에서 요청 노드의 통신 방법을 나타낸 플로우차트이다.
도 5를 참조하면, 일 실시예에 따른 요청 노드는 유효하지 않은 컨텐츠를 발견함에 따라 삭제 요청 패킷을 생성할 수 있다(510).
요청 노드는 관리 노드에게 삭제 요청 패킷을 전송할 수 있다(520).
이때, 유효하지 않는 컨텐츠의 삭제 요청은 네트워크 내의 모든 노드들에 의해 수행될 수 있다. 그러나 무작위적인 삭제 등과 같은 악용을 방지하기 위하여 일 실시예에서는 관리 노드와의 신뢰 관계가 형성되어 믿을 수 있는 요청 노드에 한하여 삭제 요청 패킷을 생성 및 전송하도록 할 수 있다.
예를 들어, 관리 노드는 삭제 요청 패킷이 네트워크 도메인에 속한 노드에 의해 전송된 경우에는 해당 패킷을 수신하고, 아닌 경우에는 삭제 요청 패킷을 버릴 수 있다.
이러한 관리 노드와 요청 노드 간의 신뢰 관계 또한, 일반적인 신뢰 모델을 사용하여 형성할 수 있다.
요청 노드는 520의 전송에 응답하여, 관리 노드로부터 컨텐츠 폐기 리스트를 포함하는 데이터 패킷을 수신할 수 있다(530).
이때, 컨텐츠 폐기 리스트는 유효하지 않은 컨텐츠의 이름 및 삭제를 수행할 기간을 포함할 수 있다. 또한, 데이터 패킷은 컨텐츠 폐기 리스트 이외에도 컨텐츠 폐기 리스트의 이름, 유효하지 않은 컨텐츠에 대하여 수행할 제어 동작을 구분하는 식별자, 제어 동작과 관련된 부가 정보 및 관리 노드의 전자 서명 등을 더 포함할 수 있다.
요청 노드는 데이터 패킷의 수신 시에 데이터 패킷에 포함된 전자 서명을 이용하여 데이터 패킷이 관리 노드에 의해 생성된 것임을 인증할 수 있다. 실시예에 따라서, 요청 노드는 인증이 성공한 경우에 데이터 패킷을 수신하거나 인증이 성공한 경우에 컨텐츠 폐기 리스트에 기초하여 유효하지 않은 컨텐츠를 삭제할 수 있다.
요청 노드는 컨텐츠 폐기 리스트에 기초하여 유효하지 않은 컨텐츠를 삭제할 수 있다(540).
540에서 요청 노드는 데이터 패킷에 포함된 제어 동작을 구분하는 식별자가 유효하지 않은 컨텐츠에 대한 삭제를 나타내는지 판단할 수 있다. 그리고, 제어 동작을 구분하는 식별자가 유효하지 않은 컨텐츠에 대한 삭제를 나타내는 경우, 요청 노드는 컨텐츠 폐기 리스트에 기초하여 유효하지 않은 컨텐츠를 삭제할 수 있다.
도 6은 일 실시예에 따른 컨텐츠 중심 네트워크에서 일반 노드의 통신 방법을 나타낸 플로우차트이다.
도 6을 참조하면, 일 실시예에 따른 일반 노드는 요청 노드로부터 유효하지 않은 컨텐츠의 삭제를 요청하는 패킷('삭제 요청 패킷')을 수신할 수 있다(610). 이때, 삭제 요청 패킷은 유효하지 않은 컨텐츠의 이름, 유효하지 않은 컨텐츠에 대하여 수행할 제어 동작을 구분하는 식별자, 제어 동작과 관련된 부가 정보 및 요청 노드의 전자 서명 중 적어도 하나를 포함할 수 있다.
일반 노드는 삭제 요청 패킷에 포함된 제어 동작을 구분하는 식별자가 유효하지 않은 컨텐츠에 대한 삭제를 나타내는지 여부를 판단할 수 있다(620).
620의 판단 결과, 제어 동작을 구분하는 식별자가 유효하지 않은 컨텐츠에 대한 삭제가 아닌 경우, 일반 노드는 동작을 종료할 수 있다.
반면에, 620의 판단 결과, 제어 동작을 구분하는 식별자가 유효하지 않은 컨텐츠에 대한 삭제를 나타내면, 일반 노드는 자신의 펜딩 인터레스트 테이블(Pending Interest Table; PIT)에 컨텐츠 폐기 리스트를 포함하는 데이터 패킷의 배포(flooding)를 위한 페이스를 기록할 수 있다(630).
또한, 630에서 일반 노드는 삭제를 요청하는 패킷이 전송된 페이스를 포함하는 모든 페이스(face), 일반 노드와 연결된 적어도 일부의 페이스 및 특정 페이스를 제외한 나머지 페이스 중 어느 하나를 기록할 수 있다.
예를 들어, 일반 노드에 연결된 페이스가 '0', '1', '2' 및 '3'이라고 하자.
그리고, 삭제를 요청하는 패킷이 전송된 페이스가 '0'이고, 삭제를 요청하는 패킷이 포워딩될 페이스가 '2'이며, 일반 노드와 연결된 나머지 페이스들이 '1' 및 '3'이라고 하자.
이 경우, 일반 노드는 자신의 펜딩 인터레스트 테이블(PIT)에 삭제를 요청하는 패킷이 전송된 페이스('0')와 함께 삭제를 요청하는 패킷이 포워딩될 페이스('2')를 제외한 다른 모든 연결된 페이스('1' 및 '3'), 다시 말해 페이스('0', '1', '3')를 기록할 수 있다.
이후, 일반 노드는 관리 노드 혹은 요청 노드가 배포한 컨텐츠 폐기 리스트를 포함하는 데이터 패킷을 수신할 수 있다(640). 이때, 컨텐츠 폐기 리스트는 유효하지 않은 컨텐츠의 이름 및 삭제를 수행할 기간을 포함할 수 있다. 데이터 패킷은 컨텐츠 폐기 리스트 이외에 컨텐츠 폐기 리스트의 이름, 유효하지 않은 컨텐츠에 대하여 수행할 제어 동작을 구분하는 식별자, 제어 동작과 관련된 부가 정보 및 관리 노드의 전자 서명 중 적어도 하나를 더 포함할 수 있다.
640에서 컨텐츠 폐기 리스트를 포함하는 데이터 패킷 혹은 제어 패킷 등을 수신한 일반 노드는 해당 패킷의 전자 서명을 확인할 수 있다. 그리고, 일반 노드는 확인 결과에 따라 데이터 패킷 혹은 제어 패킷의 내용에 따른 처리를 수행할 수 있다.
640에서 데이터 패킷에 포함된 제어 동작을 구분하는 식별자가 유효하지 않은 컨텐츠에 대한 삭제를 나타내는 경우, 일반 노드는 컨텐츠 폐기 리스트가 포함된 데이터 패킷을 수신할 수 있다. 이때, 데이터 패킷의 수신은 일반 노드의 펜딩 인터레스트 테이블(PIT)에 데이터 패킷의 엔트리가 존재하는지 여부와는 무관하게 수행될 수 있다.
일반 노드는 컨텐츠 스토어에 저장된 컨텐츠들 중 컨텐츠 폐기 리스트에 포함된 컨텐츠를 삭제할 수 있다(650).
이후, 일반 노드는 컨텐츠 폐기 리스트를 포함하는 데이터 패킷을 연결된 페이스들로 전달(혹은 배포(flooding))할 수 있다(660).
일반 노드는 컨텐츠 폐기 리스트를 컨텐츠 폐기 리스트에 포함된 삭제를 수행할 기간 동안에 유지할 수 있다.
도 7은 일 실시예에 따른 컨텐츠 중심 네트워크에서 요청 노드가 유효하지 않은 컨텐츠의 삭제를 요청하는 과정을 설명하기 위한 도면이다.
도 7을 참조하면, 일 실시예에 따른 컨텐츠 중심 네트워크에서 유효하지 않은 컨텐츠를 발견한 요청 노드(701)는 네트워크 경로 상에 위치하는 일반 노드들(703,705,707)을 거쳐 관리 노드(709)에게 유효하지 않은 컨텐츠의 삭제를 요청하는 패킷('삭제 요청 패킷')을 전송할 수 있다.
이를 위해, 유효하지 않은 컨텐츠를 발견한 요청 노드(701)는 삭제 요청 패킷을 생성할 수 있다.
이때, 요청 노드(701)가 생성하는 삭제 요청 패킷(예를 들어, Interest://CCN/AS/Admin/ContentRevocationList.list)은 ① 컨텐츠 폐기 리스트의 이름(CCN/AS/Admin/ContentRevocationList.list), ② 유효하지 않은 컨텐츠에 대하여 수행할 제어 동작을 구분하는 식별자(Delete_Request), ③ 제어 동작과 관련된 부가 정보(CCN/AS/youtube/psy1.avi), ④ 요청 노드(701)의 전자 서명(Signature{SK User, (①| ...|②|③)}) 중 적어도 하나를 포함할 수 있다.
요청 노드(701)는 삭제 요청 패킷을 통해 관리 노드(709)에게 컨텐츠 삭제가 필요함을 알림과 동시에 삭제 요청 패킷이 전송된 경로를 통해 컨텐츠 폐기 리스트가 전달되도록 할 수 있다.
물론, 컨텐츠 폐기 리스트가 반드시 삭제 요청 패킷이 전송된 경로를 통해 전송되어야만 하는 것은 아니다. 그렇지만, 컨텐츠 중심 네트워크(CCN)의 특성 상 인터레스트(Interest)가 발생하여야 이에 응답하는 데이터 패킷이 전송될 수 있으므로, 일 실시예에서는 삭제 요청 패킷을 인터레스트의 형태로 전송할 수 있다.
삭제 요청 패킷은 일반 노드들(703, 705,707)을 거쳐 관리 노드(709)에게 전달될 수 있으며, 경로 상에 위치하지 않는 컨텐츠 생성자(711)에게는 전달되지 않는다.
일 실시예에서는 삭제 요청 패킷의 헤더에 ②와 같이 컨텐츠의 제어를 위한 동작 식별자(Operation ID; OID)를 정의하여 그 목적을 명확히 나타낼 수 있다.
이때, 동작 식별자(OID)가 패킷의 목적을 나타내는 것이라면, 이와 함께 부가 정보를 필요로 할 수 있다. 다시 말해, 동작 식별자(OID)가 컨텐츠를 삭제하라는 제어 명령에 해당하는 경우, 부가 정보에는 제어 대상에 해당하는 컨텐츠와 관련된 정보를 구체적으로 명시할 수 있다. 따라서, 일 실시예에서는 패킷의 헤더에 ③과 같은 부가 정보 필드를 두어, 어떤 컨텐츠의 삭제를 요청하는지 나타내도록 할 수 있다.
그리고, 삭제 요청 패킷이 컨텐츠의 삭제를 요청하는 목적을 가지고 있으므로, 일 실시예에서는 믿을 수 있는 네트워크 노드가 전송한 것이라는 증거와 삭제 대상 컨텐츠 등 중요 정보를 나타낸 패킷이 변조되지 않았음을 확인하기 위하여, 삭제 요청 패킷에 ④와 같은 전자 서명을 추가할 수 있다.
요청 노드(701)로부터 삭제 요청 패킷을 수신한 일반 노드(705)는 자신의 펜딩 인터레스트 테이블(PIT)에 삭제 요청 패킷이 전송된 페이스(face) 이외에도, 해당 패킷이 포워딩(forwarding)될 페이스를 제외한 나머지 모든 연결된 페이스들을 기록할 수 있다. 이는 이후에 컨텐츠 폐기 리스트를 포함하는 데이터 패킷이 수신되었을 때, 일반 노드(705)가 해당 데이터 패킷을 주변의 노드들에게 배포(flooding)함으로써 네트워크 전체에 걸쳐 컨텐츠 삭제가 효율적으로 수행될 수 있도록 하기 위함이다.
일반 노드들(703,705,707)을 통해 전달된 삭제 요청 패킷을 수신한 관리 노드(709)는 컨텐츠 폐기 리스트를 포함하는 데이터 패킷을 생성할 수 있다. 그리고, 관리 노드(709)는 생성한 데이터 패킷을 요청 노드(701) 및 일반 노드들(703,705,707)을 포함하는 네트워크 내로 배포(flooding)할 수 있다.
이때, 데이터 패킷은 ① 컨텐츠 폐기 리스트의 이름(예를 들어, /CCN/AS/Admin/ContentRevocationList.list), ② 유효하지 않은 컨텐츠에 대하여 수행할 제어 동작(삭제)을 구분하는 식별자(예를 들어, OID = Delete Request), ⑤ 컨텐츠 폐기 리스트 및 ⑥ 관리 노드의 전자 서명(예를 들어, Signature[SKAdmin])를 포함할 수 있다.
이때, ⑤ 컨텐츠 폐기 리스트는 유효하지 않은 컨텐츠의 이름(Content Name)(예를 들어, /CCN/AS/youtube/psy1.avi) 및 해당 컨텐츠에 대하여 삭제를 수행할 기간(Period)(예를 들어, 4 hr)을 포함할 수 있다.
또한, 부가 정보 필드에 데이터 패킷의 배포를 위한 페이스를 기록하는 방법에 대한 정보를 기록할 수 있다. 예를 들어, 데이터 패킷을 수신하는 일반 노드는 펜딩 인터레스트 테이블에 삭제를 요청하는 패킷이 전송된 페이스를 포함하는 모든 페이스(face), 일반 노드와 연결된 적어도 일부의 페이스 및 특정 페이스를 제외한 나머지 페이스 중 어느 하나를 기록하도록 부가 정보에 나타내도록 할 수 있다.
도 8은 일 실시예에 따른 컨텐츠 중심 네트워크에서 컨텐츠 폐기 리스트의 배포 및 컨텐츠 폐기 리스트를 이용한 컨텐츠의 삭제를 설명하기 위한 도면이다.
도 8을 참조하면, 일 실시예에 따른 컨텐츠 중심 네트워크에서 컨텐츠 폐기 리스트(Contents revocation list)를 포함하는 데이터 패킷이 각 노드들에 배포(flooding)됨으로써 유효하지 않은 컨텐츠를 저장하는 노드가 점진적으로 해당 컨텐츠를 삭제하는 것을 살펴볼 수 있다.
관리 노드(803)는 삭제 요청 패킷의 전자 서명을 확인하여 컨텐츠 삭제가 필요함을 결정하고, 컨텐츠 폐기 리스트(Content revocation list)를 생성할 수 있다.
이때, 컨텐츠 폐기 리스트는 삭제할 컨텐츠의 이름과 삭제를 수행할 기간을 명시한 리스트를 내용으로 하는 CCN 컨텐츠일 수 있다. 또한, 컨텐츠 폐기 리스트는 버전 정보를 가지고 있기 때문에, 새로운 컨텐츠 폐기 리스트가 생성 및 배포되었을 때, 네트워크 노드들이 최신의 컨텐츠 폐기 리스트를 구별할 수 있다.
관리 노드(803)는 컨텐츠 폐기 리스트를 포함하는 데이터 패킷을 삭제 요청 패킷이 전송된 경로(다시 말해, 페이스(face))에 따라 요청 노드(807)에게 전송할 수 있다.
데이터 패킷이 요청 노드에게 전달되는 과정에 있는 일반 노드(805)는 주변 노드들에게 데이터 패킷을 배포(flooding) 하여, 네트워크 내에 컨텐츠 폐기 리스트가 퍼지도록 할 수 있다.
관리 노드(803)로부터 배포된 데이터 패킷을 수신한 네트워크 내의 노드들을 컨텐츠 폐기 리스트(/CCN/AS/Admin/ContentRevocationList.list)에 포함된 컨텐츠 /CCN/AS/youtube/psy1.avi를 자신의 컨텐츠 스토어에서 삭제할 수 있다.
또한, 컨텐츠 폐기 리스트를 포함하는 데이터 패킷을 수신한 노드들은 삭제를 수행할 기간(예를 들어, 4 시간(hr)) 동안에 컨텐츠 폐기 리스트를 유지할 수 있다.
이때, 컨텐츠 폐기 리스트를 포함하는 데이터 패킷을 수신한 노드들은 해당 데이터 패킷이 자신들의 펜딩 인터레스트 테이블(PIT)에 기록되지 않은 데이터 패킷이라도, 패킷 헤더의 OID 필드를 먼저 살펴보고 컨텐츠 폐기 리스트를 포함하는 데이터 패킷이면 수신할 수 있다.
이후, 데이터 패킷을 수신한 노드들은 해당 데이터 패킷이 관리 노드(803)가 생성한 데이터 패킷이 맞는지 전자 서명을 확인한 후, 컨텐츠 스토어에서 컨텐츠 폐기 리스트에 나타난 컨텐츠를 검색하여 해당 컨텐츠를 삭제할 수 있다.
삭제된 컨텐츠와 동일한 컨텐츠가 전송되어도 컨텐츠 폐기 리스트에 나타난 해당 컨텐츠의 삭제 기간에 포함되면, 데이터 패킷을 수신한 노드들은 해당 컨텐츠를 캐시하지 않고 삭제할 수 있다.
이때, 네트워크 내에 존재하는 노드라고 하더라도 전원이 꺼져 있으면, 관리 노드(803)가 배포한 컨텐츠 폐기 리스트(혹은 이전 버전보다 업데이트된 최신 버전의 컨텐츠 폐기 리스트)를 수신하지 못할 수 있다.
따라서, 해당 노드는 전원이 켜져 네트워크 내에서 동작을 시작할 때에, 노드의 전원이 꺼져 있는 동안에 관리 노드(803)가 배포한 컨텐츠 폐기 리스트(혹은 최신 버전의 컨텐츠 폐기 리스트)를 관리 노드(803)에게 요청하여 수신할 수 있다.
전원이 켜짐에 따라 네트워크 내에서 동작을 시작한 해당 노드는, 상술한 다른 노드들과 마찬가지로, 수신한 컨텐츠 폐기 리스트를 이용하여 컨텐츠를 삭제하거나 수신한 컨텐츠 폐기 리스트를 배포할 수 있다.
컨텐츠 생성자(publisher)(801) 또한, 컨텐츠 폐기 리스트를 포함하는 데이터 패킷을 수신하면, 해당 컨텐츠를 삭제할 수 있다.
네트워크 내에 저장되는 컨텐츠가 악의적인 컨텐츠(Malware) 혹은 바이러스(Virus)로 밝혀졌거나, 컨텐츠 생성자가 더 이상 컨텐츠를 배포하기를 원하지 않는 경우(예를 들어, 서비스 중단의 경우)에 네트워크 내 노드들에 저장된 컨텐츠의 삭제가 요구될 수 있다.
컨텐츠 중심 네트워크(CCN)에서는 특정 컨텐츠가 어느 네트워크 노드들에 캐시되어 있는지는 모두 알기 어렵다.
또한, 특정 컨텐츠를 캐시하고 있는 네트워크 노드들에게 컨텐츠 삭제 명령을 전달한다고 하더라도, 해당 네트워크 노드가 삭제 명령을 받지 못할 수도 있다. 이러한 경우, 여전히 삭제하고자 하는 컨텐츠의 전송이 발생할 수도 있어, 또다시 네트워크 상에 해당 컨텐츠가 캐시되어 존재할 수 있다.
이러한 특성은, 네트워크 공격자에게 악용될 수 있다. 예를 들어, 네트워크 공격자는 특정 컨텐츠에 대한 요청을 계속적으로 발생시켜 해당 컨텐츠가 네트워크 노드들에 오래 캐시되도록 할 수 있다. 이에 따라 각 네트워크 노드에서는 중요한 컨텐츠가 오히려 짧은 기간 캐시되거나, 아예 캐시되지 못할 수 있다.
따라서, 일 실시예에서는 유효하지 않은 컨텐츠의 이름 및 삭제를 수행할 기간을 포함하는 컨텐츠 폐기 리스트를 네트워크 내에 배포함으로써 유효하지 않은 컨텐츠를 점차적으로 삭제하여 네트워크 효율의 저하와 악의적인 컨텐츠로 인한 위험을 감소시킬 수 있다.
도 9는 일 실시예에 따른 컨텐츠 중심 네트워크에서 컨텐츠 폐기 리스트에 포함된 삭제를 수행할 기간에 따라 네트워크 노드가 컨텐츠가 삭제하는 과정을 설명하기 위한 도면이다.
도 9를 참조하면, 유효하지 않은 컨텐츠를 삭제한 노드(905)가 해당 컨텐츠를 삭제한 이후에 유효하지 않은 컨텐츠를 재수신한 경우의 동작을 살펴볼 수 있다.
노드(905)는 관리 노드(903)가 배포하는 컨텐츠 폐기 리스트를 포함하는 데이터 패킷을 수신하고, 데이터 패킷에 포함된 제어 동작을 구분하는 식별자에 따라 유효하지 않은 컨텐츠(/CCN/AS/youtube/psy1.avi)를 삭제한 노드일 수 있다.
노드(905)가 유효하지 않은 컨텐츠(/CCN/AS/youtube/psy1.avi)를 삭제한 후, 삭제를 수행할 기간 내(예를 들어, 4 시간 이내)에 다시 동일한 컨텐츠 (/CCN/AS/youtube/psy1.avi)를 수신했다고 하자.
이 경우, 노드(905)는 계속 유지하고 있던 컨텐츠 폐기 리스트에 따라 재수신한 컨텐츠를 저장하지 않고 그대로 삭제할 수 있다.
컨텐츠 생성자(publisher)(901) 또한, 해당 컨텐츠(유효하지 않는 컨텐츠)를 삭제한 후, 컨텐츠 폐기 리스트를 유지하고 있다가 해당 컨텐츠가 재수신되면 삭제할 수 있다.
도 10은 일 실시예에 따른 컨텐츠 중심 네트워크에서 관리 노드의 블록도이다.
도 10을 참조하면, 일 실시예에 따른 관리 노드는 수신부(1010), 생성부(1020), 제어부(1030) 및 배포부(1040)를 포함할 수 있으며, 컨텐츠 폐기 리스트의 이름을 생성하고, 컨텐츠 폐기 리스트를 포함하는 데이터 패킷에 전자 서명을 할 수 있는 권한 및 보안 키를 가질 수 있다.
수신부(1010)는 유효하지 않은 컨텐츠를 발견한 요청 노드로부터 유효하지 않은 컨텐츠의 삭제를 요청하는 패킷('삭제 요청 패킷')을 수신할 수 있다. 이때, 유효하지 않은 컨텐츠는 '비정상 컨텐츠' 혹은 '삭제 대상 컨텐츠'라고도 부를 수 있다.
삭제 요청 패킷은 유효하지 않은 컨텐츠의 이름, 유효하지 않은 컨텐츠에 대하여 수행할 제어 동작을 구분하는 식별자(예를 들어, Operation ID; OID), 제어 동작과 관련된 부가 정보 및 요청 노드의 전자 서명 중 적어도 하나를 포함할 수 있다. 여기서, 제어 동작과 관련된 부가 정보는 예를 들어, 어떤 컨텐츠의 삭제를 요청하는지에 관한 정보 및 삭제를 요청하는 컨텐츠의 버전 정보 등을 포함할 수 있다.
수신부(1010)가 삭제 요청 패킷을 수신함에 응답하여, 생성부(1020)는 유효하지 않은 컨텐츠의 이름 및 삭제를 수행할 기간을 포함하는 컨텐츠 폐기 리스트(Contents revocation list)를 생성할 수 있다.
배포부(1040)는 컨텐츠 중심 네트워크에 포함된 일반 노드 및 요청 노드에게 컨텐츠 폐기 리스트를 포함하는 데이터 패킷을 배포(flooding)할 수 있다.
이때, 데이터 패킷은 컨텐츠 폐기 리스트의 이름, 유효하지 않은 컨텐츠에 대하여 수행할 제어 동작을 구분하는 식별자, 제어 동작과 관련된 부가 정보 및 관리 노드의 전자 서명 중 적어도 하나를 더 포함할 수 있다.
제어부(1030)는 수신부(1010)가 수신한 삭제 요청 패킷에 포함된 전자 서명을 이용하여 요청 노드를 인증할 수 있다.
생성부(1020)는 제어부(1030)에서 전자 서명을 이용하여 요청 노드에 대한 인증에 성공한 경우에, 컨텐츠 폐기 리스트를 생성할 수 있다.
도 11은 일 실시예에 따른 컨텐츠 중심 네트워크에서 요청 노드의 블록도이다.
도 11을 참조하면, 일 실시예에 따른 요청 노드는 전송부(1110), 생성부(1120), 인증부(1130), 삭제부(1140) 및 수신부(1150)를 포함할 수 있다.
전송부(1110)는 관리 노드에게 유효하지 않은 컨텐츠의 삭제를 요청하는 패킷을 전송할 수 있다.
생성부(1120)는 유효하지 않은 컨텐츠를 발견함에 따라 삭제 요청 패킷을 생성할 수 있다.
수신부(1150)는 전송부(1110)에서의 전송에 응답하여, 관리 노드로부터 전송된 컨텐츠 폐기 리스트를 포함하는 데이터 패킷을 수신할 수 있다.
데이터 패킷은 컨텐츠 폐기 리스트의 이름, 유효하지 않은 컨텐츠에 대하여 수행할 제어 동작을 구분하는 식별자, 제어 동작과 관련된 부가 정보 및 관리 노드의 전자 서명 중 적어도 하나를 더 포함할 수 있다.
삭제부(1140)는 수신부(1150)가 수신한 데이터 패킷에 포함된 컨텐츠 폐기 리스트에 기초하여 유효하지 않은 컨텐츠를 삭제할 수 있다. 컨텐츠 폐기 리스트는 유효하지 않은 컨텐츠의 이름 및 삭제를 수행할 기간을 포함할 수 있다.
인증부(1130)는 데이터 패킷에 포함된 전자 서명을 이용하여 데이터 패킷이 정당한 관리 노드에 의해 생성된 것임을 인증할 수 있다.
도 12는 일 실시예에 따른 컨텐츠 중심 네트워크에서 일반 노드의 블록도이다.
도 12를 참조하면, 일 실시예에 따른 일반 노드는 수신부(1210), 제어부(1220), 삭제부(1230) 및 기록부(1240)를 포함할 수 있다.
수신부(1210)는 관리 노드 혹은 요청 노드로부터 컨텐츠 폐기 리스트를 포함하는 데이터 패킷을 수신할 수 있다. 이때, 컨텐츠 폐기 리스트는 유효하지 않은 컨텐츠의 이름 및 삭제를 수행할 기간을 포함할 수 있다.
이때, 수신부(1210)는 제어 동작을 구분하는 식별자가 유효하지 않은 컨텐츠에 대한 삭제를 나타내는 경우, 펜딩 인터레스트 테이블(Pending Interest Table; PIT)에 데이터 패킷의 엔트리가 존재하는지 여부와 무관하게 컨텐츠 폐기 리스트가 포함된 데이터 패킷을 수신할 수 있다.
이때, 데이터 패킷은 컨텐츠 폐기 리스트의 이름, 유효하지 않은 컨텐츠에 대하여 수행할 제어 동작을 구분하는 식별자, 제어 동작과 관련된 부가 정보 및 관리 노드의 전자 서명 중 적어도 하나를 더 포함할 수 있다.
또한, 수신부(1210)는 요청 노드로부터, 삭제 요청 패킷을 수신할 수 있다. 이때, 삭제 요청 패킷은 유효하지 않은 컨텐츠의 이름, 유효하지 않은 컨텐츠에 대하여 수행할 제어 동작을 구분하는 식별자, 제어 동작과 관련된 부가 정보 및 요청 노드의 전자 서명 중 적어도 하나를 포함할 수 있다.
삭제부(1230)는 일반 노드의 컨텐츠 스토어에 저장된 컨텐츠들 중 컨텐츠 폐기 리스트에 포함된 컨텐츠를 삭제할 수 있다.
제어부(1220)는 삭제를 수행할 기간 동안에 컨텐츠 폐기 리스트를 유지할 수 있다.
따라서, 컨텐츠를 삭제한 이후에 수신부(1210)가 컨텐츠 폐기 리스트에 포함된 컨텐츠를 재수신하고, 해당 컨텐츠를 재수신한 것이 삭제를 수행할 기간 내이면, 제어부(1220)는 삭제부(1230)로 하여금 재수신한 컨텐츠를 저장하지 않고 삭제하도록 할 수 있다.
유효하지 않은 컨텐츠의 삭제를 요청하는 패킷에 포함된 제어 동작을 구분하는 식별자가 유효하지 않은 컨텐츠에 대한 삭제를 나타내는 경우, 제어부(1220)는 기록부(1240)로 하여금 펜딩 인터레스트 테이블(Pending Interest Table; PIT)에 컨텐츠 폐기 리스트를 포함하는 데이터 패킷의 배포(flooding)를 위한 페이스를 기록하도록 할 수 있다.
일 실시예에 따르면, 네트워크 노드들에 캐시된 유효하지 않은 컨텐츠를 점진적으로 삭제함으로써 네트워크 효율의 저하와 악의적인 컨텐츠로 인한 위험을 줄일 수 있다.
또한, 일 실시예에 따르면, 컨텐츠 생성자는 자신의 컨텐츠를 서비스 혹은 배포하는 기간을 스스로 제어할 수 있으므로 정보 자산을 보호할 수 있다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.
101,105: 페이스(face)
110: 컨텐츠 스토어(Contents Store)
130: 펜딩 인터레스트 테이블(Pending Interest Table; PIT)
150: 포워딩 인포메이션 베이스(Forwarding Information Base; FIB)

Claims (23)

  1. 컨텐츠 중심 네트워크에서 관리 노드의 통신 방법에 있어서,
    유효하지 않은 컨텐츠를 발견한 요청 노드로부터 상기 유효하지 않은 컨텐츠의 삭제를 요청하는 패킷을 수신하는 단계;
    상기 유효하지 않은 컨텐츠의 삭제를 요청하는 패킷을 수신함에 응답하여, 상기 유효하지 않은 컨텐츠의 이름 및 상기 삭제를 수행할 기간을 포함하는 컨텐츠 폐기 리스트(Contents revocation list)를 생성하는 단계; 및
    상기 컨텐츠 중심 네트워크에 포함된 일반 노드 및 상기 요청 노드에게 상기 컨텐츠 폐기 리스트를 포함하는 데이터 패킷을 전송하는 단계
    를 포함하는 컨텐츠 중심 네트워크에서 관리 노드의 통신 방법.
  2. 제1항에 있어서,
    상기 유효하지 않은 컨텐츠의 삭제를 요청하는 패킷에 포함된 전자 서명을 이용하여 상기 요청 노드를 인증하는 단계
    를 더 포함하는 컨텐츠 중심 네트워크에서 관리 노드의 통신 방법.
  3. 제2항에 있어서,
    상기 컨텐츠 폐기 리스트(Contents revocation list)를 생성하는 단계는
    상기 전자 서명을 이용하여 상기 요청 노드에 대한 인증에 성공한 경우에, 상기 컨텐츠 폐기 리스트를 생성하는 단계
    를 더 포함하는 컨텐츠 중심 네트워크에서 관리 노드의 통신 방법.
  4. 제1항에 있어서,
    상기 유효하지 않은 컨텐츠의 삭제를 요청하는 패킷은
    상기 유효하지 않은 컨텐츠의 이름, 상기 유효하지 않은 컨텐츠에 대하여 수행할 제어 동작을 구분하는 식별자, 상기 제어 동작과 관련된 부가 정보 및 상기 요청 노드의 전자 서명 중 적어도 하나를 포함하는 컨텐츠 중심 네트워크에서 관리 노드의 통신 방법.
  5. 제1항에 있어서,
    상기 데이터 패킷은
    상기 컨텐츠 폐기 리스트의 이름, 상기 유효하지 않은 컨텐츠에 대하여 수행할 제어 동작을 구분하는 식별자, 상기 제어 동작과 관련된 부가 정보 및 상기 관리 노드의 전자 서명 중 적어도 하나를 더 포함하는 컨텐츠 중심 네트워크에서 관리 노드의 통신 방법.
  6. 제1항에 있어서,
    상기 관리 노드는
    상기 컨텐츠 폐기 리스트의 이름을 생성하고, 상기 컨텐츠 폐기 리스트를 포함하는 데이터 패킷에 전자 서명을 할 수 있는 권한 및 보안 키를 가지는 컨텐츠 중심 네트워크에서 관리 노드의 통신 방법.
  7. 제1항에 있어서,
    상기 유효하지 않은 컨텐츠는
    상기 컨텐츠의 생성자가 서비스 제공을 중지한 컨텐츠, 수정 또는 갱신이 필요한 컨텐츠, 악의적인 컨텐츠 중 적어도 하나를 포함하는 컨텐츠 중심 네트워크에서 관리 노드의 통신 방법.
  8. 제1항에 있어서,
    상기 컨텐츠 중심 네트워크에 포함된 일반 노드로부터 상기 컨텐츠 폐기 리스트를 요청하는 패킷을 수신하는 단계
    를 더 포함하는 컨텐츠 중심 네트워크에서 관리 노드의 통신 방법.
  9. 컨텐츠 중심 네트워크에서 요청 노드의 통신 방법에 있어서,
    유효하지 않은 컨텐츠를 발견함에 따라 상기 유효하지 않은 컨텐츠의 삭제를 요청하는 패킷을 생성하는 단계;
    관리 노드에게 상기 유효하지 않은 컨텐츠의 삭제를 요청하는 패킷을 전송하는 단계;
    상기 전송에 응답하여, 상기 관리 노드로부터 컨텐츠 폐기 리스트를 포함하는 데이터 패킷을 수신하는 단계; 및
    상기 컨텐츠 폐기 리스트에 기초하여 상기 유효하지 않은 컨텐츠를 삭제하는 단계
    를 포함하고,
    상기 컨텐츠 폐기 리스트는
    상기 유효하지 않은 컨텐츠의 이름 및 상기 삭제를 수행할 기간을 포함하는 컨텐츠 중심 네트워크에서 요청 노드의 통신 방법.
  10. 제9항에 있어서,
    상기 데이터 패킷은
    상기 컨텐츠 폐기 리스트의 이름, 상기 유효하지 않은 컨텐츠에 대하여 수행할 제어 동작을 구분하는 식별자, 상기 제어 동작과 관련된 부가 정보 및 상기 관리 노드의 전자 서명 중 적어도 하나를 더 포함하는 컨텐츠 중심 네트워크에서 요청 노드의 통신 방법.
  11. 제9항에 있어서,
    상기 데이터 패킷에 포함된 전자 서명을 이용하여 상기 데이터 패킷이 상기 관리 노드에 의해 생성된 것임을 인증하는 단계
    를 더 포함하는 컨텐츠 중심 네트워크에서 요청 노드의 통신 방법.
  12. 제9항에 있어서,
    상기 관리 노드에게 상기 컨텐츠 폐기 리스트를 요청하는 패킷을 전송하는 단계; 및
    상기 요청에 응답하여, 상기 컨텐츠 폐기 리스트를 포함하는 데이터 패킷을 수신하는 단계
    를 더 포함하는 컨텐츠 중심 네트워크에서 요청 노드의 통신 방법.
  13. 컨텐츠 중심 네트워크에서 일반 노드의 통신 방법에 있어서,
    컨텐츠 폐기 리스트를 포함하는 데이터 패킷을 수신하는 단계; 및
    컨텐츠 스토어에 저장된 컨텐츠들 중 상기 컨텐츠 폐기 리스트에 포함된 컨텐츠를 삭제하는 단계
    를 포함하고,
    상기 컨텐츠 폐기 리스트는
    상기 유효하지 않은 컨텐츠의 이름 및 상기 삭제를 수행할 기간을 포함하는 컨텐츠 중심 네트워크에서 일반 노드의 통신 방법.
  14. 제13항에 있어서,
    상기 삭제를 수행할 기간 동안에 상기 컨텐츠 폐기 리스트를 유지하는 단계
    를 더 포함하는 컨텐츠 중심 네트워크에서 일반 노드의 통신 방법.
  15. 제13항에 있어서,
    상기 데이터 패킷은
    상기 컨텐츠 폐기 리스트의 이름, 상기 유효하지 않은 컨텐츠에 대하여 수행할 제어 동작을 구분하는 식별자, 상기 제어 동작과 관련된 부가 정보 및 상기 관리 노드의 전자 서명 중 적어도 하나를 더 포함하는 컨텐츠 중심 네트워크에서 일반 노드의 통신 방법.
  16. 제15항에 있어서,
    상기 데이터 패킷을 수신하는 단계는
    상기 제어 동작을 구분하는 식별자가 상기 유효하지 않은 컨텐츠에 대한 삭제를 나타내는 경우,
    펜딩 인터레스트 테이블(Pending Interest Table; PIT)에 상기 데이터 패킷의 엔트리가 존재하는지 여부와 무관하게 상기 컨텐츠 폐기 리스트가 포함된 데이터 패킷을 수신하는 단계
    를 포함하는 컨텐츠 중심 네트워크에서 일반 노드의 통신 방법.
  17. 제13항에 있어서,
    상기 컨텐츠를 삭제한 이후에 상기 컨텐츠 폐기 리스트에 포함된 컨텐츠를 재수신한 경우,
    상기 컨텐츠 폐기 리스트에 포함된 컨텐츠를 재수신한 것이 상기 삭제를 수행할 기간 내이면, 상기 재수신한 컨텐츠를 저장하지 않고 삭제하는 단계
    를 더 포함하는 컨텐츠 중심 네트워크에서 일반 노드의 통신 방법.
  18. 제13항에 있어서,
    요청 노드로부터 상기 유효하지 않은 컨텐츠의 삭제를 요청하는 패킷을 수신하는 단계
    를 더 포함하는 컨텐츠 중심 네트워크에서 일반 노드의 통신 방법.
  19. 제18항에 있어서,
    상기 유효하지 않은 컨텐츠의 삭제를 요청하는 패킷은
    상기 유효하지 않은 컨텐츠의 이름, 상기 유효하지 않은 컨텐츠에 대하여 수행할 제어 동작을 구분하는 식별자, 상기 제어 동작과 관련된 부가 정보 및 상기 요청 노드의 전자 서명 중 적어도 하나를 포함하는 컨텐츠 중심 네트워크에서 일반 노드의 통신 방법.
  20. 제19항에 있어서,
    상기 유효하지 않은 컨텐츠의 삭제를 요청하는 패킷에 포함된 상기 제어 동작을 구분하는 식별자가 상기 유효하지 않은 컨텐츠에 대한 삭제를 나타내는 경우,
    펜딩 인터레스트 테이블(Pending Interest Table; PIT)에 상기 컨텐츠 폐기 리스트를 포함하는 데이터 패킷의 배포(flooding)를 위한 페이스를 기록하는 단계
    를 더 포함하는 컨텐츠 중심 네트워크에서 일반 노드의 통신 방법.
  21. 제20항에 있어서,
    상기 데이터 패킷의 배포(flooding)를 위한 페이스를 기록하는 단계는
    상기 펜딩 인터레스트 테이블(Pending Interest Table; PIT)에 상기 삭제를 요청하는 패킷이 전송된 페이스를 포함하는 모든 페이스(face), 상기 일반 노드와 연결된 적어도 일부의 페이스 및 상기 특정 페이스를 제외한 나머지 페이스 중 어느 하나를 기록하는 단계
    를 포함하는 컨텐츠 중심 네트워크에서 일반 노드의 통신 방법.
  22. 제13항에 있어서,
    상기 관리 노드에게 상기 컨텐츠 폐기 리스트를 요청하는 패킷을 전송하는 단계; 및
    상기 요청에 응답하여 상기 컨텐츠 폐기 리스트를 포함하는 데이터 패킷을 수신하는 단계
    를 더 포함하는 컨텐츠 중심 네트워크에서 일반 노드의 통신 방법.
  23. 제1항 내지 제22항 중 어느 한 항의 방법을 수행하기 위한 프로그램이 기록된 컴퓨터로 판독 가능한 기록 매체.
KR1020130025696A 2013-03-11 2013-03-11 컨텐츠 중심 네트워크에서 컨텐츠 폐기 리스트를 이용하여 유효하지 않은 컨텐츠를 삭제하는 관리 노드, 요청 노드 및 일반 노드의 통신 방법 KR102063681B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020130025696A KR102063681B1 (ko) 2013-03-11 2013-03-11 컨텐츠 중심 네트워크에서 컨텐츠 폐기 리스트를 이용하여 유효하지 않은 컨텐츠를 삭제하는 관리 노드, 요청 노드 및 일반 노드의 통신 방법
US14/189,538 US9723103B2 (en) 2013-03-11 2014-02-25 Communication method of administration node, requesting node, and normal node for deleting invalid content using content revocation list in content centric network
EP14158840.0A EP2779539B1 (en) 2013-03-11 2014-03-11 Communication method of administration node, requesting node, and normal node for deleting invalid content using content revocation list in content centric network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130025696A KR102063681B1 (ko) 2013-03-11 2013-03-11 컨텐츠 중심 네트워크에서 컨텐츠 폐기 리스트를 이용하여 유효하지 않은 컨텐츠를 삭제하는 관리 노드, 요청 노드 및 일반 노드의 통신 방법

Publications (2)

Publication Number Publication Date
KR20140111485A true KR20140111485A (ko) 2014-09-19
KR102063681B1 KR102063681B1 (ko) 2020-01-08

Family

ID=50280147

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130025696A KR102063681B1 (ko) 2013-03-11 2013-03-11 컨텐츠 중심 네트워크에서 컨텐츠 폐기 리스트를 이용하여 유효하지 않은 컨텐츠를 삭제하는 관리 노드, 요청 노드 및 일반 노드의 통신 방법

Country Status (3)

Country Link
US (1) US9723103B2 (ko)
EP (1) EP2779539B1 (ko)
KR (1) KR102063681B1 (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9723014B2 (en) 2014-03-31 2017-08-01 International Business Machines Corporation Detecting malware-related activity on a computer
WO2016048344A1 (en) * 2014-09-26 2016-03-31 Hewlett Packard Enterprise Development Lp Caching nodes
US9912776B2 (en) * 2015-12-02 2018-03-06 Cisco Technology, Inc. Explicit content deletion commands in a content centric network
WO2018001534A1 (en) * 2016-07-01 2018-01-04 Telefonaktiebolaget Lm Ericsson (Publ) Cached content purging in an information centric network
CN107426280A (zh) * 2017-04-27 2017-12-01 南京师范大学 一种命名数据网络中的订阅和发布系统及其方法
CN109508991A (zh) * 2018-10-16 2019-03-22 深圳市圆世科技有限责任公司 一种基于区块链的边缘协作方法
KR102651987B1 (ko) * 2021-10-08 2024-03-27 한국전자통신연구원 NDN 네트워크에서 DDoS 공격 대응 방법 및 장치

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030182555A1 (en) * 2000-08-27 2003-09-25 Labaton Issac J Methods and device for digitally signing data
US20040054779A1 (en) * 2002-09-13 2004-03-18 Yoshiteru Takeshima Network system
US20040117440A1 (en) * 2002-12-17 2004-06-17 Singer Mitch Fredrick Media network environment
US7644270B1 (en) * 2004-05-10 2010-01-05 Sprint Communications Company L.P. Web services security architecture
KR20100088562A (ko) * 2009-01-30 2010-08-09 팔로 알토 리서치 센터 인코포레이티드 콘텐트―중심적인 네트워크에서 패킷의 전달을 용이하게 하기 위한 방법 및 시스템

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020062336A1 (en) 2000-11-22 2002-05-23 Dan Teodosiu Resource coherency among resources cached in a peer to peer environment
KR20030014513A (ko) 2001-08-11 2003-02-19 한국전자통신연구원 서버 부하의 분산을 위한 클라이언트 데이터 공유 시스템및 그 방법
US7350041B1 (en) * 2005-08-26 2008-03-25 Emc Corporation Methods and apparatus for managing the storage of content
JP4757179B2 (ja) * 2006-11-30 2011-08-24 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
KR101407630B1 (ko) 2007-09-07 2014-06-13 삼성전자주식회사 분산 파일 시스템 및 분산 파일 시스템의 캐쉬 데이터 대체방법
US9456054B2 (en) 2008-05-16 2016-09-27 Palo Alto Research Center Incorporated Controlling the spread of interests and content in a content centric network
US8504718B2 (en) 2010-04-28 2013-08-06 Futurewei Technologies, Inc. System and method for a context layer switch
US20110289533A1 (en) 2010-05-18 2011-11-24 Rovi Technologies Corporation Caching data in a content system
US8516607B2 (en) * 2011-05-23 2013-08-20 Qualcomm Incorporated Facilitating data access control in peer-to-peer overlay networks
KR20120137726A (ko) 2011-06-13 2012-12-24 삼성전자주식회사 컨텐츠 기반 네트워크(ccn)에서 전송 노드, 수신 노드 및 그 통신 방법
KR101907932B1 (ko) * 2011-12-27 2018-10-17 한국전자통신연구원 묶음 콘텐츠를 위한 네트워크 기반 콘텐츠 캐싱 지원하는 패킷 포워딩 구조 및 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030182555A1 (en) * 2000-08-27 2003-09-25 Labaton Issac J Methods and device for digitally signing data
US20040054779A1 (en) * 2002-09-13 2004-03-18 Yoshiteru Takeshima Network system
US20040117440A1 (en) * 2002-12-17 2004-06-17 Singer Mitch Fredrick Media network environment
US7644270B1 (en) * 2004-05-10 2010-01-05 Sprint Communications Company L.P. Web services security architecture
KR20100088562A (ko) * 2009-01-30 2010-08-09 팔로 알토 리서치 센터 인코포레이티드 콘텐트―중심적인 네트워크에서 패킷의 전달을 용이하게 하기 위한 방법 및 시스템

Also Published As

Publication number Publication date
EP2779539B1 (en) 2020-06-03
EP2779539A1 (en) 2014-09-17
US9723103B2 (en) 2017-08-01
US20140258490A1 (en) 2014-09-11
KR102063681B1 (ko) 2020-01-08

Similar Documents

Publication Publication Date Title
US9009465B2 (en) Augmenting name/prefix based routing protocols with trust anchor in information-centric networks
US10785037B2 (en) Managing secure content in a content delivery network
KR102063681B1 (ko) 컨텐츠 중심 네트워크에서 컨텐츠 폐기 리스트를 이용하여 유효하지 않은 컨텐츠를 삭제하는 관리 노드, 요청 노드 및 일반 노드의 통신 방법
RU2320008C2 (ru) Защитная инфраструктура и способ для протокола разрешения равноправных имен (pnrp)
US10693947B2 (en) Interchangeable retrieval of sensitive content via private content distribution networks
WO2016141856A1 (zh) 一种用于网络应用访问的验证方法、装置和系统
US11533316B2 (en) Information-centric network namespace policy-based content delivery
US20060190716A1 (en) Peer-to-peer network information storage
US20060191020A1 (en) Peer-to-peer network communication
Chatterjee et al. Security issues in named data networks
KR20150141362A (ko) 네트워크 노드 및 네트워크 노드의 동작 방법
JP2004056793A (ja) コンテンツに対するアクセスを管理する方法及びシステム
Li et al. Capability-based security enforcement in named data networking
Tourani et al. TACTIC: Tag-based access control framework for the information-centric wireless edge networks
US10951510B2 (en) Communication device and communication method
JP2006236349A (ja) ピアツーピアネットワーク情報
JP2006155108A (ja) 利用者仮識別子を用いるネットワークサービスシステム
AbdAllah et al. Preventing unauthorized access in information centric networking
CN111818029B (zh) 一种域名请求处理方法和装置
Buragohain et al. Demystifying security on NDN: A survey of existing attacks and open research challenges
KR101548822B1 (ko) 콘텐츠 기반 네트워크의 콘텐츠 송신 방법
KR20190091511A (ko) 난수에 기초한 데이터 메시지 인증
Nagai et al. The group data access control method in content centric network
CN114143577B (zh) 一种视频获取方法及系统
CN108206825B (zh) 在以内容传输为主的网络中平衡隐私保护与行为问责的方法和系统

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant