RU2013136403A - Способ и устройство для создания и управления инфраструктурой разграниченной защиты для ориентированных на контент сетей - Google Patents
Способ и устройство для создания и управления инфраструктурой разграниченной защиты для ориентированных на контент сетей Download PDFInfo
- Publication number
- RU2013136403A RU2013136403A RU2013136403/08A RU2013136403A RU2013136403A RU 2013136403 A RU2013136403 A RU 2013136403A RU 2013136403/08 A RU2013136403/08 A RU 2013136403/08A RU 2013136403 A RU2013136403 A RU 2013136403A RU 2013136403 A RU2013136403 A RU 2013136403A
- Authority
- RU
- Russia
- Prior art keywords
- content
- signed
- content item
- security
- publisher
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract 14
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
1. Сетевой компонент, содержащий:приемник, выполненный с возможностью принимать подписанный элемент контента и ассоциированную защитную информацию от издателя, при этом защитная информация указывает, какой группе из множества групп предоставлена возможность осуществлять доступ к подписанному элементу контента;блок хранения, выполненный с возможностью кэшировать элемент контента и ассоциированную защитную информацию;процессор для реализации процедур для принудительного применения политики защиты, определенных защитной информацией; ипередатчик, выполненный с возможностью отправлять подписанный элемент контента из кэша подписчику, когда подписчик является членом группы, указанной защитной информацией в качестве авторизованной осуществлять доступ к подписанному элементу контента, при этом подписчик верифицирует подписанный контент.2. Сетевой компонент по п. 1, в котором принятый подписанный элемент контента дополнительно подписывается маршрутизатором с использованием секретного ключа маршрутизатора контента, и при этом подписанный элемент контента, который отправляется из кэша подписчику, верифицируется маршрутизатором с использованием открытого ключа маршрутизатора контента.3. Сетевой компонент по п. 2, в котором подписанный элемент контента дополнительно подписывается маршрутизатором контента с использованием секретного ключа маршрутизатора контента, и при этом подписанный элемент контента дополнительно верифицируется тем же самым или другим маршрутизатором контента с использованием открытого ключа маршрутизатора контента перед отправкой подписанного элемента контента подписчику.4
Claims (41)
1. Сетевой компонент, содержащий:
приемник, выполненный с возможностью принимать подписанный элемент контента и ассоциированную защитную информацию от издателя, при этом защитная информация указывает, какой группе из множества групп предоставлена возможность осуществлять доступ к подписанному элементу контента;
блок хранения, выполненный с возможностью кэшировать элемент контента и ассоциированную защитную информацию;
процессор для реализации процедур для принудительного применения политики защиты, определенных защитной информацией; и
передатчик, выполненный с возможностью отправлять подписанный элемент контента из кэша подписчику, когда подписчик является членом группы, указанной защитной информацией в качестве авторизованной осуществлять доступ к подписанному элементу контента, при этом подписчик верифицирует подписанный контент.
2. Сетевой компонент по п. 1, в котором принятый подписанный элемент контента дополнительно подписывается маршрутизатором с использованием секретного ключа маршрутизатора контента, и при этом подписанный элемент контента, который отправляется из кэша подписчику, верифицируется маршрутизатором с использованием открытого ключа маршрутизатора контента.
3. Сетевой компонент по п. 2, в котором подписанный элемент контента дополнительно подписывается маршрутизатором контента с использованием секретного ключа маршрутизатора контента, и при этом подписанный элемент контента дополнительно верифицируется тем же самым или другим маршрутизатором контента с использованием открытого ключа маршрутизатора контента перед отправкой подписанного элемента контента подписчику.
4. Сетевой компонент по п. 1, в котором защитная информация содержит метаданные.
5. Сетевой компонент по п. 1, в котором подписанный элемент контента шифруется с использованием ключа шифрования, а затем кэшируется, при этом кэшированный элемент контента шифруется с использованием ключа шифрования перед отправкой кэшированного элемента контента подписчику, и при этом ключ шифрования распространяется среди множества маршрутизаторов контента в CON.
6. Сетевой компонент по п. 1, в котором подписанный элемент контента шифруется с использованием идентификатора (ID) группы для одной из множества групп пользователей, авторизованных совместно использовать и подписываться на контент, при этом кэшированный элемент контента дешифруется с использованием ID группы перед отправкой кэшированного элемента контента подписчику в одной из групп пользователей, ассоциированной с ID группы, и при этом ID группы распространяется среди множества маршрутизаторов контента в CON.
7. Сетевой компонент по п. 1, в котором подписанный элемент контента шифруется с использованием политики логической группы, которая указывает множество групп пользователей, авторизованных совместно использовать и подписываться на элемент контента, и при этом кэшированный элемент контента шифруется с использованием политики группы перед отправкой кэшированного элемента контента подписчику в одной из групп пользователей, которая удовлетворяет политике логической группы.
8. Маршрутизатор контента, содержащий:
запоминающее устройство, выполненное с возможностью сохранять подписанный элемент контента и ассоциированную политику защиты, при этом подписанный элемент контента принимается от первого одного из множества пользователей в ориентированной на контент сети (CON), при этом политика защиты указывает, каким пользователям из множества пользователей предоставлена возможность осуществлять доступ к подписанному элементу контента; и
процессор, выполненный с возможностью принудительно применять ассоциированную политику защиты для подписанного элемента контента.
9. Маршрутизатор контента по п. 8, в котором политики защиты определяют разные уровни защиты для разных из множества пользователей, которые соответствуют множеству классов пользователей.
10. Маршрутизатор контента по п. 8, в котором контент сохраняется один раз с использованием политики для множества групп пользователей, которые авторизованы совместно использовать элемент контента.
11. Маршрутизатор контента по п. 8, в котором пользователи используют множество алгоритмов шифрования для подписи и верификации контента на основании открытого уровня защищенных сокетов (открытого SSL).
12. Маршрутизатор контента по п. 8, в котором политика защиты определяется одним или более из множества пользователей.
13. Маршрутизатор контента по п. 8, в котором политика защиты дает возможность обеспечения секретности.
14. Маршрутизатор контента по п. 8, в котором политика защиты предусматривает обеспечение конфиденциальности элемента контента.
15. Маршрутизатор контента по п. 8, в котором политика защиты обеспечивает управление доступом к элементу контента.
16. Маршрутизатор контента по п. 8, в котором реализация политики защиты обеспечивает целостность элемента контента.
17. Маршрутизатор контента по п. 8, при этом пользователи соответствуют одной группе пользователей или множеству групп пользователей, которые имеют по меньшей мере одну из множества соответствующих политик защиты, множества соглашений об уровне обслуживания (SLA), множества требований качества обслуживания (QoS) и множества других политик.
18. Маршрутизатор контента по п. 8, в котором запоминающее устройство выполнено с возможностью сохранять множество политик защиты, при этом множество политик защиты определяет разные уровни защиты для разных из множества пользователей, которые соответствуют множеству пользователей.
19. Маршрутизатор контента по п. 18, в котором классы пользователей имеют множество соответствующих уровней защиты, предусмотренных посредством CON, и при этом уровни защиты содержат первый уровень защиты для гарантирования целостности контента, второй уровень защиты для гарантирования целостности и конфиденциальности контента и третий уровень защиты для гарантирования целостности, конфиденциальности и совместного использования контента среди множества авторизованных групп пользователей.
20. Маршрутизатор контента по п. 19, в котором уровни защиты реализуются на основании множества операционных моделей CON, и при этом операционные модели CON содержат первую операционную модель, где CON обеспечивает целостность контента, а группа пользователей управляет конфиденциальностью контента, вторую операционную модель, где CON и группа пользователей совместно используют целостность и конфиденциальность контента, и третью операционную модель, где CON управляет как целостностью, так и конфиденциальностью контента.
21. Маршрутизатор контента по п. 8, в котором один и тот же элемент контента сохраняется множество раз с использованием множества идентификаторов (ID) групп для множества групп пользователей, которые авторизованы совместно использовать элемент контента.
22. Маршрутизатор контента по п. 8, при этом пользователи используют множество интерфейсов прикладного программирования (API) для публикования и подписки на элемент контента.
23. Маршрутизатор контента по п. 8, в котором CON использует множество функций для шифрования и дешифрования элемента контента, которые прозрачны для пользователей.
24. Система для принудительного применения множества политик защиты для совместно используемого контента, содержащая:
ориентированную на контент сеть (CON), содержащую множество маршрутизаторов контента; и
множество пограничных узлов, присоединенных к CON, при этом пограничные узлы выполнены с возможностью присоединять первую группу пользователей к CON и вторую группу пользователей к CON, при этом первая группа пользователей ассоциирована с первой политикой защиты для первого элемента контента, при этом первая политика защиты создана первой группой пользователей, и при этом вторая группа пользователей ассоциирована со второй политикой защиты для второго элемента контента, при этом вторая политика защиты создана второй группой пользователей;
при этом первая политика защиты отлична от второй политики защиты, и
при этом CON выполнена с возможностью реализовывать первую политику защиты и вторую политику защиты.
25. Система по п. 24, в которой ориентированная на контент сеть содержит маршрутизатор контента, и при этом первая и вторая политики защиты определяются в маршрутизаторе контента.
26. Система по п. 24, в которой ориентированная на контент сеть содержит плоскость администрирования, и первая и вторая политики защиты ставятся в соответствие с соответствующими членами первой и второй групп пользователей в плоскости администрирования.
27. Система по п. 24, в которой первая политика защиты содержит первую схему защиты для первого члена первой группы пользователей и вторую схему защиты для второго члена первой группы пользователей, при этом первая схема защиты отлична от второй схемы защиты.
28. Система по п. 24, в которой реализация первой политики защиты посредством CON обеспечивает целостность данных первого элемента контента.
29. Система по п. 24, в которой реализация первой политики защиты посредством CON предусматривает совместное использование первого элемента контента между членами первой группы пользователей и третьей группы пользователей, и при этом реализация первой политики защиты сберегает целостность данных первого элемента контента.
30. Система по п. 24, в которой реализация первой политики защиты посредством CON сберегает конфиденциальность членов первой и третьей групп пользователей.
31. Реализуемый сетевым устройством способ, содержащий этапы, на которых:
принимают на приемнике подписанный издателем элемент контента от издателя;
шифруют подписанный издателем элемент контента;
сохраняют шифрованный подписанный издателем элемент контента в запоминающем устройстве; и
принудительно применяют, по меньшей мере одним процессором, определенную издателем политику защиты для обеспечения защиты для шифрованного подписанного издателем элемента контента.
32. Реализуемый сетевым устройством способ по п. 31, в котором политика защиты определяет политику обеспечения секретности для подписанного издателем элемента контента.
33. Реализуемый сетевым устройством способ по п. 31, в котором политика защиты определяет политику конфиденциальности для подписанного издателем элемента контента.
34. Реализуемый сетевым устройством способ по п. 31, в котором политика защиты определяет политику управления доступом для подписанного издателем элемента контента.
35. Реализуемый сетевым устройством способ по п. 31, в котором принудительное применение политики защиты обеспечивает целостность подписанного издателем элемента контента.
36. Реализуемый сетевым устройством способ по п. 31, в котором политика защиты является первой политикой защиты, издатель является первым издателем, и дополнительно содержащий этапы, на которых:
принимают на приемнике второй подписанный издателем элемент контента от второго издателя;
шифруют, с помощью процессора, второй подписанный издателем элемент контента;
сохраняют второй шифрованный подписанный издателем элемент контента в запоминающем устройстве; и
принудительно применяют, с помощью процессора, вторую определенную издателем политику защиты для предоставления защиты второму шифрованному подписанному издателем элементу контента,
при этом вторая политика защиты отлична от первой политики защиты.
37. Реализуемый сетевым устройством способ по п. 31, дополнительно содержащий этап, на котором:
передают, с помощью передатчика, шифрованный подписанный издателем контент подписчику.
38. Реализуемый сетевым устройством способ по п. 37, в котором подписанный издателем элемент контента шифруют с использованием идентификатора (ID) группы для одной из множества групп пользователей, авторизованных совместно использовать и подписываться на подписанный издателем элемент контента.
39. Реализуемый сетевым устройством способ по п. 38, в котором шифрованный подписанный издателем элемент контента дешифруют с использованием ID группы перед отправкой шифрованного подписанного издателем элемента контента подписчику в одной из групп пользователей, ассоциированной с ID группы.
40. Реализуемый сетевым устройством способ по п. 37, в котором подписанный издателем элемент контента шифруют с использованием политики логической группы, которая указывает множество групп пользователей, авторизованных совместно использовать и подписываться на подписанный издателем элемент контента.
41. Реализуемый сетевым устройством способ по п. 40, в котором подписанный издателем элемент контента дешифруют с использованием политики защиты перед отправкой подписанного издателем элемента контента подписчику в одной из групп пользователей, который удовлетворяет политике логической группы.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161429827P | 2011-01-05 | 2011-01-05 | |
US61/429,827 | 2011-01-05 | ||
US13/226,605 US8863227B2 (en) | 2011-01-05 | 2011-09-07 | Method and apparatus to create and manage a differentiated security framework for content oriented networks |
US13/226,605 | 2011-09-07 | ||
PCT/CN2012/070060 WO2012092867A1 (en) | 2011-01-05 | 2012-01-05 | Method and apparatus to create and manage a differentiated security framework for content oriented networks |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2013136403A true RU2013136403A (ru) | 2015-02-10 |
RU2553948C2 RU2553948C2 (ru) | 2015-06-20 |
Family
ID=46382029
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2013136403/08A RU2553948C2 (ru) | 2011-01-05 | 2012-01-05 | Способ и устройство для создания и управления инфраструктурой разграниченной защиты для ориентированных на контент сетей |
Country Status (7)
Country | Link |
---|---|
US (1) | US8863227B2 (ru) |
EP (1) | EP2652902B1 (ru) |
CN (1) | CN103314551B (ru) |
BR (1) | BR112013017414B1 (ru) |
IN (1) | IN2013CN05588A (ru) |
RU (1) | RU2553948C2 (ru) |
WO (1) | WO2012092867A1 (ru) |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8751638B2 (en) * | 2010-07-02 | 2014-06-10 | Futurewei Technologies, Inc. | System and method to implement joint server selection and path selection |
WO2014022425A1 (en) * | 2012-07-30 | 2014-02-06 | Google Inc. | Restricting a scope of a post in a social networking service |
US9294485B2 (en) * | 2013-01-27 | 2016-03-22 | Dropbox, Inc. | Controlling access to shared content in an online content management system |
CN104219125B (zh) * | 2013-05-31 | 2017-12-05 | 华为技术有限公司 | 信息为中心网络icn中转发报文的方法、装置及系统 |
US9384359B2 (en) * | 2013-08-01 | 2016-07-05 | Palo Alto Research Center Incorporated | Information firewall |
US10084605B2 (en) * | 2014-02-14 | 2018-09-25 | Telefonaktiebolaget Lm Ericsson (Publ) | Caching of encrypted content |
US9712240B2 (en) * | 2014-02-24 | 2017-07-18 | Futurewei Technologies, Inc. | Mapping information centric networking flows to optical flows |
US9992281B2 (en) * | 2014-05-01 | 2018-06-05 | Cisco Technology, Inc. | Accountable content stores for information centric networks |
KR102185350B1 (ko) * | 2014-06-10 | 2020-12-01 | 삼성전자주식회사 | 네트워크 노드 및 네트워크 노드의 동작 방법 |
US9621354B2 (en) | 2014-07-17 | 2017-04-11 | Cisco Systems, Inc. | Reconstructable content objects |
US10103890B2 (en) * | 2014-08-08 | 2018-10-16 | Haw-Minn Lu | Membership query method |
US10728040B1 (en) * | 2014-08-08 | 2020-07-28 | Tai Seibert | Connection-based network behavioral anomaly detection system and method |
US10003520B2 (en) * | 2014-12-22 | 2018-06-19 | Cisco Technology, Inc. | System and method for efficient name-based content routing using link-state information in information-centric networks |
US10313227B2 (en) | 2015-09-24 | 2019-06-04 | Cisco Technology, Inc. | System and method for eliminating undetected interest looping in information-centric networks |
US10355854B2 (en) * | 2015-12-17 | 2019-07-16 | Intel Corporation | Privacy preserving group formation with distributed content key generation |
US10051071B2 (en) | 2016-03-04 | 2018-08-14 | Cisco Technology, Inc. | Method and system for collecting historical network information in a content centric network |
US10742596B2 (en) | 2016-03-04 | 2020-08-11 | Cisco Technology, Inc. | Method and system for reducing a collision probability of hash-based names using a publisher identifier |
US10264099B2 (en) | 2016-03-07 | 2019-04-16 | Cisco Technology, Inc. | Method and system for content closures in a content centric network |
US10067948B2 (en) | 2016-03-18 | 2018-09-04 | Cisco Technology, Inc. | Data deduping in content centric networking manifests |
US10091330B2 (en) | 2016-03-23 | 2018-10-02 | Cisco Technology, Inc. | Interest scheduling by an information and data framework in a content centric network |
US10320760B2 (en) | 2016-04-01 | 2019-06-11 | Cisco Technology, Inc. | Method and system for mutating and caching content in a content centric network |
US10116635B1 (en) * | 2017-04-27 | 2018-10-30 | Otis Elevator Company | Mobile-based equipment service system using encrypted code offloading |
US11182349B2 (en) * | 2017-06-04 | 2021-11-23 | Apple Inc. | Synchronizing content |
US11025412B2 (en) | 2017-06-04 | 2021-06-01 | Apple Inc. | Synchronizing content |
CN110830535B (zh) * | 2018-08-10 | 2021-03-02 | 网宿科技股份有限公司 | 一种超热文件的处理方法、负载均衡设备及下载服务器 |
EP3661113A1 (de) * | 2018-11-30 | 2020-06-03 | Siemens Aktiengesellschaft | Verfahren und vorrichtung zum übertragen von daten in einem publish-subscribe-system |
US11533316B2 (en) * | 2019-06-27 | 2022-12-20 | Intel Corporation | Information-centric network namespace policy-based content delivery |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6961858B2 (en) * | 2000-06-16 | 2005-11-01 | Entriq, Inc. | Method and system to secure content for distribution via a network |
US7237255B2 (en) * | 2000-06-16 | 2007-06-26 | Entriq Inc. | Method and system to dynamically present a payment gateway for content distributed via a network |
US6968389B1 (en) * | 2001-07-17 | 2005-11-22 | Cisco Technology, Inc. | System and method for qualifying requests in a network |
US6981029B1 (en) * | 2001-07-17 | 2005-12-27 | Cisco Technology, Inc. | System and method for processing a request for information in a network |
CN1235157C (zh) | 2002-10-10 | 2006-01-04 | 华为技术有限公司 | 面向内容的负载均衡方法 |
US7656885B2 (en) * | 2004-03-12 | 2010-02-02 | Sybase 365, Inc. | Intermediary content gateway system and method |
CN1942892A (zh) * | 2004-03-12 | 2007-04-04 | 移动365 | 中间内容网关系统和方法 |
WO2008048304A2 (en) * | 2005-12-01 | 2008-04-24 | Firestar Software, Inc. | System and method for exchanging information among exchange applications |
US8176317B2 (en) * | 2006-01-19 | 2012-05-08 | Helius, Inc. | System and method for multicasting IPSec protected communications |
US7617220B2 (en) | 2006-12-21 | 2009-11-10 | Palm, Inc. | Sharing access to content items using group information and item information |
US9209982B2 (en) * | 2007-05-18 | 2015-12-08 | Cisco Technology, Inc. | Charging for network services based on delivered quality of service |
US7882035B2 (en) * | 2008-01-25 | 2011-02-01 | Microsoft Corporation | Pre-performing operations for accessing protected content |
US8555367B2 (en) | 2008-03-12 | 2013-10-08 | Yahoo! Inc. | Method and system for securely streaming content |
US8386622B2 (en) | 2008-05-16 | 2013-02-26 | Palo Alto Research Center Incorporated | Method and apparatus for facilitating communication in a content centric network |
US8065417B1 (en) * | 2008-11-17 | 2011-11-22 | Amazon Technologies, Inc. | Service provider registration by a content broker |
US8468341B2 (en) * | 2009-03-04 | 2013-06-18 | Hong Kong Applied Science and Technology Research Institute Company Limited | System and method for content distribution with broadcast encryption |
CN102656591B (zh) * | 2009-12-18 | 2015-12-16 | 皇家飞利浦电子股份有限公司 | 使用基于属性的加密的数字权利管理 |
US8751638B2 (en) * | 2010-07-02 | 2014-06-10 | Futurewei Technologies, Inc. | System and method to implement joint server selection and path selection |
US8635464B2 (en) * | 2010-12-03 | 2014-01-21 | Yacov Yacobi | Attribute-based access-controlled data-storage system |
US8918835B2 (en) * | 2010-12-16 | 2014-12-23 | Futurewei Technologies, Inc. | Method and apparatus to create and manage virtual private groups in a content oriented network |
US8645702B2 (en) * | 2010-12-28 | 2014-02-04 | Futurewei Technologies, Inc. | Method and apparatus to use identity information for digital signing and encrypting content integrity and authenticity in content oriented networks |
-
2011
- 2011-09-07 US US13/226,605 patent/US8863227B2/en active Active
-
2012
- 2012-01-05 CN CN201280004569.4A patent/CN103314551B/zh active Active
- 2012-01-05 RU RU2013136403/08A patent/RU2553948C2/ru active
- 2012-01-05 IN IN5588CHN2013 patent/IN2013CN05588A/en unknown
- 2012-01-05 EP EP12732262.6A patent/EP2652902B1/en active Active
- 2012-01-05 WO PCT/CN2012/070060 patent/WO2012092867A1/en active Application Filing
- 2012-01-05 BR BR112013017414-5A patent/BR112013017414B1/pt active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
RU2553948C2 (ru) | 2015-06-20 |
EP2652902B1 (en) | 2016-12-28 |
BR112013017414A2 (pt) | 2018-05-15 |
IN2013CN05588A (ru) | 2015-08-07 |
US8863227B2 (en) | 2014-10-14 |
US20120174181A1 (en) | 2012-07-05 |
CN103314551A (zh) | 2013-09-18 |
EP2652902A1 (en) | 2013-10-23 |
BR112013017414B1 (pt) | 2022-04-12 |
WO2012092867A1 (en) | 2012-07-12 |
EP2652902A4 (en) | 2014-01-01 |
CN103314551B (zh) | 2016-06-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2013136403A (ru) | Способ и устройство для создания и управления инфраструктурой разграниченной защиты для ориентированных на контент сетей | |
RU2013132739A (ru) | Способ и устройство для создания и администрирования виртуальных частных групп в ориентированной на содержимое сети | |
Zhou et al. | Efficient and secure data storage operations for mobile cloud computing | |
Huang et al. | Secure data processing framework for mobile cloud computing | |
US9742738B2 (en) | Method and apparatus for enforcing storage encryption for data stored in a cloud | |
CN103427998B (zh) | 一种面向互联网数据分发的身份验证和数据加密方法 | |
Tysowski et al. | Re-encryption-based key management towards secure and scalable mobile applications in clouds | |
CN101094394A (zh) | 一种保证视频数据安全传输的方法及视频监控系统 | |
CN110493367B (zh) | 无地址的IPv6非公开服务器、客户机与通信方法 | |
US12034862B2 (en) | Anonymous broadcast method, key exchange method, anonymous broadcast system, key exchange system, communication device, and program | |
KR101615137B1 (ko) | 속성 기반의 데이터 접근 방법 | |
Lam et al. | Securing SDN southbound and data plane communication with IBC | |
CA2938166C (en) | Method and system for protecting data using data passports | |
CN114172930B (zh) | 一种大规模物联网服务域隔离通信方法、装置、电子设备及存储介质 | |
Tysowski et al. | Towards secure communication for highly scalable mobile applications in cloud computing systems | |
Li et al. | A novel cyberspace-oriented access control model | |
CN114024767A (zh) | 密码定义网络安全体系构建方法、体系架构及数据转发方法 | |
Wang et al. | A role-based access control system using attribute-based encryption | |
Laurikainen | Secure and anonymous communication in the cloud | |
Armando et al. | Compiling NATO authorization policies for enforcement in the cloud and SDNs | |
Agarwal et al. | A hybrid cryptographic system for dynamic cloud groups with secure sharing of data and proficient revocation of users | |
Fan et al. | Secure Sharing of Spatio-Temporal Data through Name-based Access Control | |
KR101413248B1 (ko) | 데이터 암호화 장치 및 데이터 암호화를 수행하는 프로그램을 저장하는 저장매체 | |
Zahak et al. | Collaborative privacy management in P2P online social networks | |
Li et al. | SecHome: A Secure Large-Scale Smart Home System Using Hierarchical Identity Based Encryption |