RU2013132739A - Способ и устройство для создания и администрирования виртуальных частных групп в ориентированной на содержимое сети - Google Patents
Способ и устройство для создания и администрирования виртуальных частных групп в ориентированной на содержимое сети Download PDFInfo
- Publication number
- RU2013132739A RU2013132739A RU2013132739/08A RU2013132739A RU2013132739A RU 2013132739 A RU2013132739 A RU 2013132739A RU 2013132739/08 A RU2013132739/08 A RU 2013132739/08A RU 2013132739 A RU2013132739 A RU 2013132739A RU 2013132739 A RU2013132739 A RU 2013132739A
- Authority
- RU
- Russia
- Prior art keywords
- content
- signed
- con
- router
- users
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
- H04L67/63—Routing a service request depending on the request content or context
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
Abstract
1. Маршрутизатор содержимого для администрирования содержимым для виртуальных частных групп в ориентированной на содержимое сети, причем маршрутизатор содержимого содержит:хранилище, сконфигурированное для кэширования содержимого от клиента в ориентированной на содержимое сети (CON); ипередатчик, соединенный с хранилищем и сконфигурированный для перенаправления содержимого по запросу,причем содержимое подписывается пользователем,причем CON обеспечивает различные уровни защиты для различных пользователей из множества пользователей, ипричем множество пользователей соответствует множеству классов пользователей.2. Маршрутизатор содержимого по п. 1, в котором пользователи соответствуют одной группе пользователей или множеству групп пользователей, которые имеют по меньшей мере одно из множества соответствующих политик администрирования/распространения содержимого, политики защиты, множества соглашений об уровне обслуживания (SLA), множества требований качества обслуживания (QoS) и множества других политик.3. Маршрутизатор содержимого по п. 1, в котором клиент соответствует множеству групп пользователей, которые авторизованы совместно использовать содержимое.4. Маршрутизатор содержимого по п. 1, в котором классы пользователей имеют множество соответствующих уровней защиты, обеспеченных CON, и причем уровни защиты содержат первый уровень защиты для гарантии целостности содержимого, второй уровень защиты для гарантии целостности и конфиденциальности содержимого и третий уровень защиты для гарантии целостности, конфиденциальности и совместного использования содержимого между множеством авторизованных
Claims (17)
1. Маршрутизатор содержимого для администрирования содержимым для виртуальных частных групп в ориентированной на содержимое сети, причем маршрутизатор содержимого содержит:
хранилище, сконфигурированное для кэширования содержимого от клиента в ориентированной на содержимое сети (CON); и
передатчик, соединенный с хранилищем и сконфигурированный для перенаправления содержимого по запросу,
причем содержимое подписывается пользователем,
причем CON обеспечивает различные уровни защиты для различных пользователей из множества пользователей, и
причем множество пользователей соответствует множеству классов пользователей.
2. Маршрутизатор содержимого по п. 1, в котором пользователи соответствуют одной группе пользователей или множеству групп пользователей, которые имеют по меньшей мере одно из множества соответствующих политик администрирования/распространения содержимого, политики защиты, множества соглашений об уровне обслуживания (SLA), множества требований качества обслуживания (QoS) и множества других политик.
3. Маршрутизатор содержимого по п. 1, в котором клиент соответствует множеству групп пользователей, которые авторизованы совместно использовать содержимое.
4. Маршрутизатор содержимого по п. 1, в котором классы пользователей имеют множество соответствующих уровней защиты, обеспеченных CON, и причем уровни защиты содержат первый уровень защиты для гарантии целостности содержимого, второй уровень защиты для гарантии целостности и конфиденциальности содержимого и третий уровень защиты для гарантии целостности, конфиденциальности и совместного использования содержимого между множеством авторизованных групп пользователей.
5. Маршрутизатор содержимого по п. 4, в котором уровни защиты реализуются на основе множества моделей функционирования CON, и причем модели функционирования CON содержат первую модель функционирования, где CON обеспечивает целостность содержимого, а группа пользователей обслуживает конфиденциальность содержимого, вторую модель функционирования, где CON и группа пользователей совместно обслуживают надежность и конфиденциальность содержимого, и третью модель функционирования, где CON обслуживает и целостность, и конфиденциальность содержимого.
6. Маршрутизатор содержимого по п. 1, в котором одно и то же содержимое кэшируется множество раз с использованием множества идентификаторов групп (ID) для множества групп пользователей, которые авторизованы совместно использовать содержимое.
7. Маршрутизатор содержимого по п. 1, в котором содержимое кэшируется однократно с использованием политики для множества групп пользователей, которые авторизованы совместно использовать содержимое.
8. Маршрутизатор содержимого по п. 1, в котором пользователи используют множество алгоритмов шифрования для подписания и удостоверения содержимого.
9. Маршрутизатор содержимого по п. 1, в котором пользователи используют множество интерфейсов программирования приложений (API) для публикации и подписки на содержимое.
10. Маршрутизатор содержимого по п. 1, в котором CON использует множество функций для шифрования и дешифрования содержимого, которые прозрачны для пользователей.
11. Маршрутизатор содержимого по п. 1, в котором различные уровни защиты предназначены по меньшей мере для одного из целостности, конфиденциальности и совместного использования содержимого.
12. Система ориентированной на содержимое сети (CON), содержащая:
кэш, сконфигурированный для приема подписанного содержимого от одной из множества виртуальных частных групп (VPG), кэширования подписанного содержимого и перенаправления кэшированного подписанного содержимого по запросу;
первый компонент, соединенный с кэшем и сконфигурированный для приема подписанного содержимого от издателя и отправления подписанного содержимого в кэш; и
второй компонент, соединенный с кэшем и сконфигурированный для приема подписанного содержимого из кэша и отправления подписанного содержимого к подписчику, который удостоверяет подписанное содержимое,
причем CON обеспечивает различные уровни защиты для различных VPG из множества VPG.
13. Система CON по п. 12, в которой подписанное содержимое подписывается издателем с использованием закрытого ключа издателя, и, причем подписанное содержимое, которое отправляется из кэша подписчику, удостоверяется подписчиком с использованием открытого ключа подписчика.
14. Система CON по п. 13, в которой подписанное содержимое дополнительно подписывается маршрутизатором содержимого с использованием закрытого ключа маршрутизатора содержимого, и, причем подписанное содержимое дополнительно удостоверяется тем же или другим маршрутизатором содержимого с использованием открытого ключа маршрутизатора содержимого перед отправлением подписанного содержимого к подписчику.
15. Система CON по п. 12, в которой подписанное содержимое шифруется с использованием ключа шифрования и затем кэшируется, причем кэшированное содержимое дешифруется с использованием ключа шифрования перед отправлением кэшированного содержимого к подписчику, и, причем ключ шифрования распространяется по множеству маршрутизаторов содержимого в CON; или
в которой подписанное содержимое шифруется с использованием идентификатора группы (ID) для одной из множества групп пользователей, авторизованных совместно использовать и подписываться на содержимое, причем кэшированное содержимое дешифруется с использованием ID группы перед отправлением кэшированного содержимого подписчику в одной из групп пользователей, ассоциированных с ID группы, и, причем ID группы распространяется по множеству маршрутизаторов содержимого в CON.
16. Система CON по п. 12, в которой подписанное содержимое шифруется с использованием логической групповой политики, которая указывает множество групп пользователей, авторизованных совместно использовать и подписываться на содержимое, и, причем кэшированное содержимое дешифруется с использованием групповой политики перед отправлением кэшированного содержимого к подписчику в одной из групп пользователей, которые удовлетворяют логической групповой политике.
17. Способ, осуществляемый сетевым устройством, содержащий этапы, на которых:
принимают, в приемнике, первое содержимое от первого издателя и второе содержимое от второго издателя, причем первое содержимое было подписано с использованием подписи первого издателя, и, причем второе содержимое было подписано с использованием подписи второго издателя;
шифруют, процессором, первое и второе содержимое;
сохраняют первое и второе содержимое в ориентированной на содержимое сети (CON); и
обеспечивают исполнение первой политики защиты для первого содержимого и обеспечивают исполнение второй политики защиты для второго содержимого, причем первая политика защиты отлична от второй политики защиты.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US42394710P | 2010-12-16 | 2010-12-16 | |
US61/423,947 | 2010-12-16 | ||
US13/237,119 US8918835B2 (en) | 2010-12-16 | 2011-09-20 | Method and apparatus to create and manage virtual private groups in a content oriented network |
US13/237,119 | 2011-09-20 | ||
PCT/CN2011/083625 WO2012079482A1 (en) | 2010-12-16 | 2011-12-07 | Method and apparatus to create and manage virtual private groups in a content oriented network |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2013132739A true RU2013132739A (ru) | 2015-01-27 |
RU2573771C2 RU2573771C2 (ru) | 2016-01-27 |
Family
ID=46236031
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2013132739/08A RU2573771C2 (ru) | 2010-12-16 | 2011-12-07 | Способ и устройство для создания и администрирования виртуальных частных групп в ориентированной на содержимое сети |
Country Status (6)
Country | Link |
---|---|
US (1) | US8918835B2 (ru) |
EP (2) | EP3306888B1 (ru) |
CN (1) | CN103262063B (ru) |
BR (1) | BR112013015239B1 (ru) |
RU (1) | RU2573771C2 (ru) |
WO (1) | WO2012079482A1 (ru) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2656692C2 (ru) * | 2016-11-08 | 2018-06-06 | ООО "Элида" | Устройство и способ администрирования сервера |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8863227B2 (en) * | 2011-01-05 | 2014-10-14 | Futurewei Technologies, Inc. | Method and apparatus to create and manage a differentiated security framework for content oriented networks |
US9811673B2 (en) * | 2011-01-11 | 2017-11-07 | International Business Machines Corporation | Content object encapsulating content items for accessing content and access authorization information |
US8881236B2 (en) | 2011-02-04 | 2014-11-04 | Futurewei Technologies, Inc. | Method and apparatus for a control plane to manage domain-based security and mobility in an information centric network |
US20140020102A1 (en) * | 2012-07-16 | 2014-01-16 | Infosys Limited | Integrated network architecture |
US20140079067A1 (en) * | 2012-09-14 | 2014-03-20 | Electronics And Telecommunications Research Institute | Information centric network (icn) node based on switch and network process using the node |
WO2014053887A1 (en) * | 2012-10-05 | 2014-04-10 | Nokia Corporation | Method for proxying communication between a content-centric network and an internet domain |
KR101474320B1 (ko) * | 2013-02-04 | 2014-12-18 | 아주대학교산학협력단 | 위치기반 컨텐츠를 위한 위치기반 컨텐츠 중심 네트워킹 방법 |
EP3000244A1 (en) * | 2013-05-21 | 2016-03-30 | Convida Wireless, LLC | Lightweight iot information model |
CN108063717A (zh) * | 2013-05-31 | 2018-05-22 | 华为技术有限公司 | 信息为中心网络icn中转发报文的方法、装置及系统 |
WO2014207551A2 (en) * | 2013-06-28 | 2014-12-31 | Orange | Social router |
US9384359B2 (en) * | 2013-08-01 | 2016-07-05 | Palo Alto Research Center Incorporated | Information firewall |
CN103716391A (zh) * | 2013-12-26 | 2014-04-09 | 星云融创(北京)信息技术有限公司 | 一种内容缓存的实现方法及路由器 |
US9712240B2 (en) * | 2014-02-24 | 2017-07-18 | Futurewei Technologies, Inc. | Mapping information centric networking flows to optical flows |
CN105099944B (zh) | 2014-04-22 | 2018-08-17 | 华为技术有限公司 | 一种缓存数据的方法及转发设备 |
CN105279019B (zh) * | 2014-06-10 | 2018-11-23 | 中国移动通信集团公司 | 一种应用程序的调度方法、装置和终端设备 |
US10193662B2 (en) * | 2014-09-19 | 2019-01-29 | Panasonic Intellectual Property Corporation Of America | Router, terminal, and congestion control method for router and terminal |
CN107113536B (zh) * | 2014-10-01 | 2020-10-30 | 瑞典爱立信有限公司 | 用于处理基于信息中心联网的通信的节点和方法 |
US9571498B1 (en) * | 2014-12-15 | 2017-02-14 | Symantec Corporation | Systems and methods for protecting purpose-built appliances on local networks |
US9462006B2 (en) * | 2015-01-21 | 2016-10-04 | Palo Alto Research Center Incorporated | Network-layer application-specific trust model |
WO2016172484A1 (en) * | 2015-04-23 | 2016-10-27 | Convida Wirless, Llc | Device and method for adding an m2m service |
US10880198B2 (en) * | 2015-05-08 | 2020-12-29 | Qualcomm Incorporated | Aggregating targeted and exploration queries |
US9641553B2 (en) | 2015-09-25 | 2017-05-02 | Intel Corporation | Methods and apparatus to facilitate end-user defined policy management |
CN108139920A (zh) * | 2015-10-02 | 2018-06-08 | Idac控股公司 | 在动态条件及变约束下用于基于信息中心联网(icn)的代理服务器管理的方法、设备及系统 |
US10572650B2 (en) * | 2016-02-29 | 2020-02-25 | Intel Corporation | Technologies for independent service level agreement monitoring |
RU2716742C1 (ru) | 2016-06-30 | 2020-03-16 | Хуавэй Текнолоджиз Ко., Лтд. | Способ и устройство для администрирования объекта администрируемой функции |
ES2908461T3 (es) * | 2016-08-03 | 2022-04-29 | Schneider Electric Ind Sas | Arquitectura de red industrial definida por software para despliegue en un sistema de automatización definido por software |
US10609180B2 (en) | 2016-08-05 | 2020-03-31 | At&T Intellectual Property I, L.P. | Facilitating dynamic establishment of virtual enterprise service platforms and on-demand service provisioning |
US10356197B2 (en) | 2016-11-21 | 2019-07-16 | Intel Corporation | Data management in an information-centric network |
WO2018121888A1 (en) * | 2017-01-02 | 2018-07-05 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods, network node and client device for acquisition and delivery of resources in a communications network |
US10530740B2 (en) * | 2017-07-26 | 2020-01-07 | At&T Intellectual Property I, L.P. | Systems and methods for facilitating closed loop processing using machine learning |
US10791091B1 (en) * | 2018-02-13 | 2020-09-29 | Architecture Technology Corporation | High assurance unified network switch |
US10862962B2 (en) * | 2018-10-10 | 2020-12-08 | Palo Alto Research Center Incorporated | Dynamic content distribution in an enterprise network |
WO2020093655A1 (en) * | 2018-11-08 | 2020-05-14 | Huawei Technologies Co., Ltd. | Method and apparatus for inter-domain trust interest and content forwarding |
US20220198035A1 (en) * | 2019-02-25 | 2022-06-23 | Mark Aleksandrovich NECHAEV | Method for controlling the confidentiality of communications with users |
US11575512B2 (en) * | 2020-07-31 | 2023-02-07 | Operant Networks | Configurable network security for networked energy resources, and associated systems and methods |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6173399B1 (en) * | 1997-06-12 | 2001-01-09 | Vpnet Technologies, Inc. | Apparatus for implementing virtual private networks |
US7549056B2 (en) * | 1999-03-19 | 2009-06-16 | Broadcom Corporation | System and method for processing and protecting content |
IL130963A (en) * | 1999-07-15 | 2006-04-10 | Nds Ltd | Key management for content protection |
US6931529B2 (en) * | 2001-01-05 | 2005-08-16 | International Business Machines Corporation | Establishing consistent, end-to-end protection for a user datagram |
US7362752B1 (en) * | 2001-07-30 | 2008-04-22 | Juniper Networks, Inc. | Aggregated topological routing |
US7308706B2 (en) * | 2002-10-28 | 2007-12-11 | Secure Computing Corporation | Associative policy model |
US20050213768A1 (en) * | 2004-03-24 | 2005-09-29 | Durham David M | Shared cryptographic key in networks with an embedded agent |
EP1632862B1 (en) * | 2004-04-14 | 2011-11-30 | Nippon Telegraph And Telephone Corporation | Address conversion method, access control method, and device using these methods |
US7886145B2 (en) * | 2004-11-23 | 2011-02-08 | Cisco Technology, Inc. | Method and system for including security information with a packet |
US7827402B2 (en) * | 2004-12-01 | 2010-11-02 | Cisco Technology, Inc. | Method and apparatus for ingress filtering using security group information |
JP4516458B2 (ja) * | 2005-03-18 | 2010-08-04 | 株式会社日立製作所 | フェイルオーバークラスタシステム及びフェイルオーバー方法 |
US7849199B2 (en) | 2005-07-14 | 2010-12-07 | Yahoo ! Inc. | Content router |
US20070214497A1 (en) * | 2006-03-10 | 2007-09-13 | Axalto Inc. | System and method for providing a hierarchical role-based access control |
US20070242827A1 (en) | 2006-04-13 | 2007-10-18 | Verisign, Inc. | Method and apparatus to provide content containing its own access permissions within a secure content service |
JP4838631B2 (ja) * | 2006-05-17 | 2011-12-14 | 富士通株式会社 | 文書アクセス管理プログラム、文書アクセス管理装置および文書アクセス管理方法 |
US7924875B2 (en) * | 2006-07-05 | 2011-04-12 | Cisco Technology, Inc. | Variable priority of network connections for preemptive protection |
US20080072033A1 (en) * | 2006-09-19 | 2008-03-20 | Mcalister Donald | Re-encrypting policy enforcement point |
US8520850B2 (en) * | 2006-10-20 | 2013-08-27 | Time Warner Cable Enterprises Llc | Downloadable security and protection methods and apparatus |
US20080127354A1 (en) * | 2006-11-28 | 2008-05-29 | Microsoft Corporation | Condition based authorization model for data access |
US7835348B2 (en) * | 2006-12-30 | 2010-11-16 | Extreme Networks, Inc. | Method and apparatus for dynamic anomaly-based updates to traffic selection policies in a switch |
US7720995B2 (en) | 2007-06-08 | 2010-05-18 | Cisco Technology, Inc. | Conditional BGP advertising for dynamic group VPN (DGVPN) clients |
US8918522B2 (en) | 2008-03-12 | 2014-12-23 | Telefonaktiebolaget L M Ericsson (Publ) | Re-establishment of a security association |
US9456054B2 (en) | 2008-05-16 | 2016-09-27 | Palo Alto Research Center Incorporated | Controlling the spread of interests and content in a content centric network |
JP5293533B2 (ja) * | 2009-09-24 | 2013-09-18 | ブラザー工業株式会社 | 情報通信システム及び情報通信方法 |
WO2012006198A2 (en) * | 2010-06-29 | 2012-01-12 | Huawei Technologies Co., Ltd. | Asymmetric network address encapsulation |
CN102143199A (zh) | 2010-10-19 | 2011-08-03 | 华为技术有限公司 | 获取内容的方法、节点及内容网络 |
US8881236B2 (en) | 2011-02-04 | 2014-11-04 | Futurewei Technologies, Inc. | Method and apparatus for a control plane to manage domain-based security and mobility in an information centric network |
-
2011
- 2011-09-20 US US13/237,119 patent/US8918835B2/en active Active
- 2011-12-07 BR BR112013015239-7A patent/BR112013015239B1/pt active IP Right Grant
- 2011-12-07 CN CN201180059854.1A patent/CN103262063B/zh active Active
- 2011-12-07 RU RU2013132739/08A patent/RU2573771C2/ru active
- 2011-12-07 WO PCT/CN2011/083625 patent/WO2012079482A1/en active Application Filing
- 2011-12-07 EP EP17187904.2A patent/EP3306888B1/en active Active
- 2011-12-07 EP EP11848563.0A patent/EP2641187B1/en active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2656692C2 (ru) * | 2016-11-08 | 2018-06-06 | ООО "Элида" | Устройство и способ администрирования сервера |
Also Published As
Publication number | Publication date |
---|---|
EP2641187A4 (en) | 2014-01-01 |
CN103262063B (zh) | 2016-06-29 |
RU2573771C2 (ru) | 2016-01-27 |
EP3306888B1 (en) | 2022-07-20 |
CN103262063A (zh) | 2013-08-21 |
US8918835B2 (en) | 2014-12-23 |
US20120159176A1 (en) | 2012-06-21 |
BR112013015239B1 (pt) | 2021-10-05 |
WO2012079482A1 (en) | 2012-06-21 |
BR112013015239A2 (pt) | 2016-09-13 |
EP2641187A1 (en) | 2013-09-25 |
EP2641187B1 (en) | 2017-09-27 |
EP3306888A1 (en) | 2018-04-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2013132739A (ru) | Способ и устройство для создания и администрирования виртуальных частных групп в ориентированной на содержимое сети | |
KR102443857B1 (ko) | 암호화키를 사용한 신뢰 실행 환경의 어드레싱 기법 | |
RU2013136403A (ru) | Способ и устройство для создания и управления инфраструктурой разграниченной защиты для ориентированных на контент сетей | |
GB2526240B (en) | Key management in multi-tenant environments | |
KR102489790B1 (ko) | 서명키를 사용한 신뢰 실행 환경의 어드레싱 기법 | |
US20180367540A1 (en) | Controlling access to content | |
US9461821B1 (en) | System and method for key material protection on devices using a secret sharing scheme | |
US11457018B1 (en) | Federated messaging | |
Jam et al. | A survey on security of Hadoop | |
CN103248479A (zh) | 云存储安全系统、数据保护以及共享方法 | |
CN105429962B (zh) | 一种通用的面向加密数据的中间网络服务构建方法与体系 | |
US11349659B2 (en) | Transmitting an encrypted communication to a user in a second secure communication network | |
WO2018076013A1 (en) | Systems and method for anonymous, low-latencey, tracking-resistant communications in a networked environment | |
US10791196B2 (en) | Directory lookup for federated messaging with a user from a different secure communication network | |
US11368442B2 (en) | Receiving an encrypted communication from a user in a second secure communication network | |
De Oliveira et al. | Red Alert: break-glass protocol to access encrypted medical records in the cloud | |
Agarwal et al. | A hybrid cryptographic system for dynamic cloud groups with secure sharing of data and proficient revocation of users | |
Sciancalepore et al. | Multi-Domain Access Rights Composition in Federated IoT Platforms. | |
Migault et al. | LURK TLS/DTLS Use Cases | |
Fan et al. | Secure Sharing of Spatio-Temporal Data through Name-based Access Control | |
Li et al. | SecHome: A Secure Large-Scale Smart Home System Using Hierarchical Identity Based Encryption | |
KL et al. | Data storage lock algorithm with cryptographic techniques. | |
Imine | Cloud computing security | |
LK | Efficient Key Management And Authentication Using Enhanced Identity-Based Cryptography For Secure Smart Grid Communications | |
Parthasarathi et al. | Generate a Key to Secure a Personal Health Record in Medical Field |