RU2013132739A - Способ и устройство для создания и администрирования виртуальных частных групп в ориентированной на содержимое сети - Google Patents

Способ и устройство для создания и администрирования виртуальных частных групп в ориентированной на содержимое сети Download PDF

Info

Publication number
RU2013132739A
RU2013132739A RU2013132739/08A RU2013132739A RU2013132739A RU 2013132739 A RU2013132739 A RU 2013132739A RU 2013132739/08 A RU2013132739/08 A RU 2013132739/08A RU 2013132739 A RU2013132739 A RU 2013132739A RU 2013132739 A RU2013132739 A RU 2013132739A
Authority
RU
Russia
Prior art keywords
content
signed
con
router
users
Prior art date
Application number
RU2013132739/08A
Other languages
English (en)
Other versions
RU2573771C2 (ru
Inventor
Равишанкар РАВИНДРАН
Гоцян ВАН
Гуаньгиу ШИ
Original Assignee
Хуавэй Текнолоджиз Ко., Лтд.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Хуавэй Текнолоджиз Ко., Лтд. filed Critical Хуавэй Текнолоджиз Ко., Лтд.
Publication of RU2013132739A publication Critical patent/RU2013132739A/ru
Application granted granted Critical
Publication of RU2573771C2 publication Critical patent/RU2573771C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

1. Маршрутизатор содержимого для администрирования содержимым для виртуальных частных групп в ориентированной на содержимое сети, причем маршрутизатор содержимого содержит:хранилище, сконфигурированное для кэширования содержимого от клиента в ориентированной на содержимое сети (CON); ипередатчик, соединенный с хранилищем и сконфигурированный для перенаправления содержимого по запросу,причем содержимое подписывается пользователем,причем CON обеспечивает различные уровни защиты для различных пользователей из множества пользователей, ипричем множество пользователей соответствует множеству классов пользователей.2. Маршрутизатор содержимого по п. 1, в котором пользователи соответствуют одной группе пользователей или множеству групп пользователей, которые имеют по меньшей мере одно из множества соответствующих политик администрирования/распространения содержимого, политики защиты, множества соглашений об уровне обслуживания (SLA), множества требований качества обслуживания (QoS) и множества других политик.3. Маршрутизатор содержимого по п. 1, в котором клиент соответствует множеству групп пользователей, которые авторизованы совместно использовать содержимое.4. Маршрутизатор содержимого по п. 1, в котором классы пользователей имеют множество соответствующих уровней защиты, обеспеченных CON, и причем уровни защиты содержат первый уровень защиты для гарантии целостности содержимого, второй уровень защиты для гарантии целостности и конфиденциальности содержимого и третий уровень защиты для гарантии целостности, конфиденциальности и совместного использования содержимого между множеством авторизованных

Claims (17)

1. Маршрутизатор содержимого для администрирования содержимым для виртуальных частных групп в ориентированной на содержимое сети, причем маршрутизатор содержимого содержит:
хранилище, сконфигурированное для кэширования содержимого от клиента в ориентированной на содержимое сети (CON); и
передатчик, соединенный с хранилищем и сконфигурированный для перенаправления содержимого по запросу,
причем содержимое подписывается пользователем,
причем CON обеспечивает различные уровни защиты для различных пользователей из множества пользователей, и
причем множество пользователей соответствует множеству классов пользователей.
2. Маршрутизатор содержимого по п. 1, в котором пользователи соответствуют одной группе пользователей или множеству групп пользователей, которые имеют по меньшей мере одно из множества соответствующих политик администрирования/распространения содержимого, политики защиты, множества соглашений об уровне обслуживания (SLA), множества требований качества обслуживания (QoS) и множества других политик.
3. Маршрутизатор содержимого по п. 1, в котором клиент соответствует множеству групп пользователей, которые авторизованы совместно использовать содержимое.
4. Маршрутизатор содержимого по п. 1, в котором классы пользователей имеют множество соответствующих уровней защиты, обеспеченных CON, и причем уровни защиты содержат первый уровень защиты для гарантии целостности содержимого, второй уровень защиты для гарантии целостности и конфиденциальности содержимого и третий уровень защиты для гарантии целостности, конфиденциальности и совместного использования содержимого между множеством авторизованных групп пользователей.
5. Маршрутизатор содержимого по п. 4, в котором уровни защиты реализуются на основе множества моделей функционирования CON, и причем модели функционирования CON содержат первую модель функционирования, где CON обеспечивает целостность содержимого, а группа пользователей обслуживает конфиденциальность содержимого, вторую модель функционирования, где CON и группа пользователей совместно обслуживают надежность и конфиденциальность содержимого, и третью модель функционирования, где CON обслуживает и целостность, и конфиденциальность содержимого.
6. Маршрутизатор содержимого по п. 1, в котором одно и то же содержимое кэшируется множество раз с использованием множества идентификаторов групп (ID) для множества групп пользователей, которые авторизованы совместно использовать содержимое.
7. Маршрутизатор содержимого по п. 1, в котором содержимое кэшируется однократно с использованием политики для множества групп пользователей, которые авторизованы совместно использовать содержимое.
8. Маршрутизатор содержимого по п. 1, в котором пользователи используют множество алгоритмов шифрования для подписания и удостоверения содержимого.
9. Маршрутизатор содержимого по п. 1, в котором пользователи используют множество интерфейсов программирования приложений (API) для публикации и подписки на содержимое.
10. Маршрутизатор содержимого по п. 1, в котором CON использует множество функций для шифрования и дешифрования содержимого, которые прозрачны для пользователей.
11. Маршрутизатор содержимого по п. 1, в котором различные уровни защиты предназначены по меньшей мере для одного из целостности, конфиденциальности и совместного использования содержимого.
12. Система ориентированной на содержимое сети (CON), содержащая:
кэш, сконфигурированный для приема подписанного содержимого от одной из множества виртуальных частных групп (VPG), кэширования подписанного содержимого и перенаправления кэшированного подписанного содержимого по запросу;
первый компонент, соединенный с кэшем и сконфигурированный для приема подписанного содержимого от издателя и отправления подписанного содержимого в кэш; и
второй компонент, соединенный с кэшем и сконфигурированный для приема подписанного содержимого из кэша и отправления подписанного содержимого к подписчику, который удостоверяет подписанное содержимое,
причем CON обеспечивает различные уровни защиты для различных VPG из множества VPG.
13. Система CON по п. 12, в которой подписанное содержимое подписывается издателем с использованием закрытого ключа издателя, и, причем подписанное содержимое, которое отправляется из кэша подписчику, удостоверяется подписчиком с использованием открытого ключа подписчика.
14. Система CON по п. 13, в которой подписанное содержимое дополнительно подписывается маршрутизатором содержимого с использованием закрытого ключа маршрутизатора содержимого, и, причем подписанное содержимое дополнительно удостоверяется тем же или другим маршрутизатором содержимого с использованием открытого ключа маршрутизатора содержимого перед отправлением подписанного содержимого к подписчику.
15. Система CON по п. 12, в которой подписанное содержимое шифруется с использованием ключа шифрования и затем кэшируется, причем кэшированное содержимое дешифруется с использованием ключа шифрования перед отправлением кэшированного содержимого к подписчику, и, причем ключ шифрования распространяется по множеству маршрутизаторов содержимого в CON; или
в которой подписанное содержимое шифруется с использованием идентификатора группы (ID) для одной из множества групп пользователей, авторизованных совместно использовать и подписываться на содержимое, причем кэшированное содержимое дешифруется с использованием ID группы перед отправлением кэшированного содержимого подписчику в одной из групп пользователей, ассоциированных с ID группы, и, причем ID группы распространяется по множеству маршрутизаторов содержимого в CON.
16. Система CON по п. 12, в которой подписанное содержимое шифруется с использованием логической групповой политики, которая указывает множество групп пользователей, авторизованных совместно использовать и подписываться на содержимое, и, причем кэшированное содержимое дешифруется с использованием групповой политики перед отправлением кэшированного содержимого к подписчику в одной из групп пользователей, которые удовлетворяют логической групповой политике.
17. Способ, осуществляемый сетевым устройством, содержащий этапы, на которых:
принимают, в приемнике, первое содержимое от первого издателя и второе содержимое от второго издателя, причем первое содержимое было подписано с использованием подписи первого издателя, и, причем второе содержимое было подписано с использованием подписи второго издателя;
шифруют, процессором, первое и второе содержимое;
сохраняют первое и второе содержимое в ориентированной на содержимое сети (CON); и
обеспечивают исполнение первой политики защиты для первого содержимого и обеспечивают исполнение второй политики защиты для второго содержимого, причем первая политика защиты отлична от второй политики защиты.
RU2013132739/08A 2010-12-16 2011-12-07 Способ и устройство для создания и администрирования виртуальных частных групп в ориентированной на содержимое сети RU2573771C2 (ru)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US42394710P 2010-12-16 2010-12-16
US61/423,947 2010-12-16
US13/237,119 US8918835B2 (en) 2010-12-16 2011-09-20 Method and apparatus to create and manage virtual private groups in a content oriented network
US13/237,119 2011-09-20
PCT/CN2011/083625 WO2012079482A1 (en) 2010-12-16 2011-12-07 Method and apparatus to create and manage virtual private groups in a content oriented network

Publications (2)

Publication Number Publication Date
RU2013132739A true RU2013132739A (ru) 2015-01-27
RU2573771C2 RU2573771C2 (ru) 2016-01-27

Family

ID=46236031

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2013132739/08A RU2573771C2 (ru) 2010-12-16 2011-12-07 Способ и устройство для создания и администрирования виртуальных частных групп в ориентированной на содержимое сети

Country Status (6)

Country Link
US (1) US8918835B2 (ru)
EP (2) EP3306888B1 (ru)
CN (1) CN103262063B (ru)
BR (1) BR112013015239B1 (ru)
RU (1) RU2573771C2 (ru)
WO (1) WO2012079482A1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2656692C2 (ru) * 2016-11-08 2018-06-06 ООО "Элида" Устройство и способ администрирования сервера

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8863227B2 (en) * 2011-01-05 2014-10-14 Futurewei Technologies, Inc. Method and apparatus to create and manage a differentiated security framework for content oriented networks
US9811673B2 (en) * 2011-01-11 2017-11-07 International Business Machines Corporation Content object encapsulating content items for accessing content and access authorization information
US8881236B2 (en) 2011-02-04 2014-11-04 Futurewei Technologies, Inc. Method and apparatus for a control plane to manage domain-based security and mobility in an information centric network
US20140020102A1 (en) * 2012-07-16 2014-01-16 Infosys Limited Integrated network architecture
US20140079067A1 (en) * 2012-09-14 2014-03-20 Electronics And Telecommunications Research Institute Information centric network (icn) node based on switch and network process using the node
WO2014053887A1 (en) * 2012-10-05 2014-04-10 Nokia Corporation Method for proxying communication between a content-centric network and an internet domain
KR101474320B1 (ko) * 2013-02-04 2014-12-18 아주대학교산학협력단 위치기반 컨텐츠를 위한 위치기반 컨텐츠 중심 네트워킹 방법
EP3000244A1 (en) * 2013-05-21 2016-03-30 Convida Wireless, LLC Lightweight iot information model
CN108063717A (zh) * 2013-05-31 2018-05-22 华为技术有限公司 信息为中心网络icn中转发报文的方法、装置及系统
WO2014207551A2 (en) * 2013-06-28 2014-12-31 Orange Social router
US9384359B2 (en) * 2013-08-01 2016-07-05 Palo Alto Research Center Incorporated Information firewall
CN103716391A (zh) * 2013-12-26 2014-04-09 星云融创(北京)信息技术有限公司 一种内容缓存的实现方法及路由器
US9712240B2 (en) * 2014-02-24 2017-07-18 Futurewei Technologies, Inc. Mapping information centric networking flows to optical flows
CN105099944B (zh) 2014-04-22 2018-08-17 华为技术有限公司 一种缓存数据的方法及转发设备
CN105279019B (zh) * 2014-06-10 2018-11-23 中国移动通信集团公司 一种应用程序的调度方法、装置和终端设备
US10193662B2 (en) * 2014-09-19 2019-01-29 Panasonic Intellectual Property Corporation Of America Router, terminal, and congestion control method for router and terminal
CN107113536B (zh) * 2014-10-01 2020-10-30 瑞典爱立信有限公司 用于处理基于信息中心联网的通信的节点和方法
US9571498B1 (en) * 2014-12-15 2017-02-14 Symantec Corporation Systems and methods for protecting purpose-built appliances on local networks
US9462006B2 (en) * 2015-01-21 2016-10-04 Palo Alto Research Center Incorporated Network-layer application-specific trust model
WO2016172484A1 (en) * 2015-04-23 2016-10-27 Convida Wirless, Llc Device and method for adding an m2m service
US10880198B2 (en) * 2015-05-08 2020-12-29 Qualcomm Incorporated Aggregating targeted and exploration queries
US9641553B2 (en) 2015-09-25 2017-05-02 Intel Corporation Methods and apparatus to facilitate end-user defined policy management
CN108139920A (zh) * 2015-10-02 2018-06-08 Idac控股公司 在动态条件及变约束下用于基于信息中心联网(icn)的代理服务器管理的方法、设备及系统
US10572650B2 (en) * 2016-02-29 2020-02-25 Intel Corporation Technologies for independent service level agreement monitoring
RU2716742C1 (ru) 2016-06-30 2020-03-16 Хуавэй Текнолоджиз Ко., Лтд. Способ и устройство для администрирования объекта администрируемой функции
ES2908461T3 (es) * 2016-08-03 2022-04-29 Schneider Electric Ind Sas Arquitectura de red industrial definida por software para despliegue en un sistema de automatización definido por software
US10609180B2 (en) 2016-08-05 2020-03-31 At&T Intellectual Property I, L.P. Facilitating dynamic establishment of virtual enterprise service platforms and on-demand service provisioning
US10356197B2 (en) 2016-11-21 2019-07-16 Intel Corporation Data management in an information-centric network
WO2018121888A1 (en) * 2017-01-02 2018-07-05 Telefonaktiebolaget Lm Ericsson (Publ) Methods, network node and client device for acquisition and delivery of resources in a communications network
US10530740B2 (en) * 2017-07-26 2020-01-07 At&T Intellectual Property I, L.P. Systems and methods for facilitating closed loop processing using machine learning
US10791091B1 (en) * 2018-02-13 2020-09-29 Architecture Technology Corporation High assurance unified network switch
US10862962B2 (en) * 2018-10-10 2020-12-08 Palo Alto Research Center Incorporated Dynamic content distribution in an enterprise network
WO2020093655A1 (en) * 2018-11-08 2020-05-14 Huawei Technologies Co., Ltd. Method and apparatus for inter-domain trust interest and content forwarding
US20220198035A1 (en) * 2019-02-25 2022-06-23 Mark Aleksandrovich NECHAEV Method for controlling the confidentiality of communications with users
US11575512B2 (en) * 2020-07-31 2023-02-07 Operant Networks Configurable network security for networked energy resources, and associated systems and methods

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6173399B1 (en) * 1997-06-12 2001-01-09 Vpnet Technologies, Inc. Apparatus for implementing virtual private networks
US7549056B2 (en) * 1999-03-19 2009-06-16 Broadcom Corporation System and method for processing and protecting content
IL130963A (en) * 1999-07-15 2006-04-10 Nds Ltd Key management for content protection
US6931529B2 (en) * 2001-01-05 2005-08-16 International Business Machines Corporation Establishing consistent, end-to-end protection for a user datagram
US7362752B1 (en) * 2001-07-30 2008-04-22 Juniper Networks, Inc. Aggregated topological routing
US7308706B2 (en) * 2002-10-28 2007-12-11 Secure Computing Corporation Associative policy model
US20050213768A1 (en) * 2004-03-24 2005-09-29 Durham David M Shared cryptographic key in networks with an embedded agent
EP1632862B1 (en) * 2004-04-14 2011-11-30 Nippon Telegraph And Telephone Corporation Address conversion method, access control method, and device using these methods
US7886145B2 (en) * 2004-11-23 2011-02-08 Cisco Technology, Inc. Method and system for including security information with a packet
US7827402B2 (en) * 2004-12-01 2010-11-02 Cisco Technology, Inc. Method and apparatus for ingress filtering using security group information
JP4516458B2 (ja) * 2005-03-18 2010-08-04 株式会社日立製作所 フェイルオーバークラスタシステム及びフェイルオーバー方法
US7849199B2 (en) 2005-07-14 2010-12-07 Yahoo ! Inc. Content router
US20070214497A1 (en) * 2006-03-10 2007-09-13 Axalto Inc. System and method for providing a hierarchical role-based access control
US20070242827A1 (en) 2006-04-13 2007-10-18 Verisign, Inc. Method and apparatus to provide content containing its own access permissions within a secure content service
JP4838631B2 (ja) * 2006-05-17 2011-12-14 富士通株式会社 文書アクセス管理プログラム、文書アクセス管理装置および文書アクセス管理方法
US7924875B2 (en) * 2006-07-05 2011-04-12 Cisco Technology, Inc. Variable priority of network connections for preemptive protection
US20080072033A1 (en) * 2006-09-19 2008-03-20 Mcalister Donald Re-encrypting policy enforcement point
US8520850B2 (en) * 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US20080127354A1 (en) * 2006-11-28 2008-05-29 Microsoft Corporation Condition based authorization model for data access
US7835348B2 (en) * 2006-12-30 2010-11-16 Extreme Networks, Inc. Method and apparatus for dynamic anomaly-based updates to traffic selection policies in a switch
US7720995B2 (en) 2007-06-08 2010-05-18 Cisco Technology, Inc. Conditional BGP advertising for dynamic group VPN (DGVPN) clients
US8918522B2 (en) 2008-03-12 2014-12-23 Telefonaktiebolaget L M Ericsson (Publ) Re-establishment of a security association
US9456054B2 (en) 2008-05-16 2016-09-27 Palo Alto Research Center Incorporated Controlling the spread of interests and content in a content centric network
JP5293533B2 (ja) * 2009-09-24 2013-09-18 ブラザー工業株式会社 情報通信システム及び情報通信方法
WO2012006198A2 (en) * 2010-06-29 2012-01-12 Huawei Technologies Co., Ltd. Asymmetric network address encapsulation
CN102143199A (zh) 2010-10-19 2011-08-03 华为技术有限公司 获取内容的方法、节点及内容网络
US8881236B2 (en) 2011-02-04 2014-11-04 Futurewei Technologies, Inc. Method and apparatus for a control plane to manage domain-based security and mobility in an information centric network

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2656692C2 (ru) * 2016-11-08 2018-06-06 ООО "Элида" Устройство и способ администрирования сервера

Also Published As

Publication number Publication date
EP2641187A4 (en) 2014-01-01
CN103262063B (zh) 2016-06-29
RU2573771C2 (ru) 2016-01-27
EP3306888B1 (en) 2022-07-20
CN103262063A (zh) 2013-08-21
US8918835B2 (en) 2014-12-23
US20120159176A1 (en) 2012-06-21
BR112013015239B1 (pt) 2021-10-05
WO2012079482A1 (en) 2012-06-21
BR112013015239A2 (pt) 2016-09-13
EP2641187A1 (en) 2013-09-25
EP2641187B1 (en) 2017-09-27
EP3306888A1 (en) 2018-04-11

Similar Documents

Publication Publication Date Title
RU2013132739A (ru) Способ и устройство для создания и администрирования виртуальных частных групп в ориентированной на содержимое сети
KR102443857B1 (ko) 암호화키를 사용한 신뢰 실행 환경의 어드레싱 기법
RU2013136403A (ru) Способ и устройство для создания и управления инфраструктурой разграниченной защиты для ориентированных на контент сетей
GB2526240B (en) Key management in multi-tenant environments
KR102489790B1 (ko) 서명키를 사용한 신뢰 실행 환경의 어드레싱 기법
US20180367540A1 (en) Controlling access to content
US9461821B1 (en) System and method for key material protection on devices using a secret sharing scheme
US11457018B1 (en) Federated messaging
Jam et al. A survey on security of Hadoop
CN103248479A (zh) 云存储安全系统、数据保护以及共享方法
CN105429962B (zh) 一种通用的面向加密数据的中间网络服务构建方法与体系
US11349659B2 (en) Transmitting an encrypted communication to a user in a second secure communication network
WO2018076013A1 (en) Systems and method for anonymous, low-latencey, tracking-resistant communications in a networked environment
US10791196B2 (en) Directory lookup for federated messaging with a user from a different secure communication network
US11368442B2 (en) Receiving an encrypted communication from a user in a second secure communication network
De Oliveira et al. Red Alert: break-glass protocol to access encrypted medical records in the cloud
Agarwal et al. A hybrid cryptographic system for dynamic cloud groups with secure sharing of data and proficient revocation of users
Sciancalepore et al. Multi-Domain Access Rights Composition in Federated IoT Platforms.
Migault et al. LURK TLS/DTLS Use Cases
Fan et al. Secure Sharing of Spatio-Temporal Data through Name-based Access Control
Li et al. SecHome: A Secure Large-Scale Smart Home System Using Hierarchical Identity Based Encryption
KL et al. Data storage lock algorithm with cryptographic techniques.
Imine Cloud computing security
LK Efficient Key Management And Authentication Using Enhanced Identity-Based Cryptography For Secure Smart Grid Communications
Parthasarathi et al. Generate a Key to Secure a Personal Health Record in Medical Field