RU2013136403A - Способ и устройство для создания и управления инфраструктурой разграниченной защиты для ориентированных на контент сетей - Google Patents

Способ и устройство для создания и управления инфраструктурой разграниченной защиты для ориентированных на контент сетей Download PDF

Info

Publication number
RU2013136403A
RU2013136403A RU2013136403/08A RU2013136403A RU2013136403A RU 2013136403 A RU2013136403 A RU 2013136403A RU 2013136403/08 A RU2013136403/08 A RU 2013136403/08A RU 2013136403 A RU2013136403 A RU 2013136403A RU 2013136403 A RU2013136403 A RU 2013136403A
Authority
RU
Russia
Prior art keywords
content
signed
content item
security
publisher
Prior art date
Application number
RU2013136403/08A
Other languages
English (en)
Other versions
RU2553948C2 (ru
Inventor
Синьвэнь ЧЖАН
Равишанкар РАВИНДРАН
Гоцян ВАН
Гуаньги ШИ
Original Assignee
Хуавэй Текнолоджиз Ко., Лтд.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Хуавэй Текнолоджиз Ко., Лтд. filed Critical Хуавэй Текнолоджиз Ко., Лтд.
Publication of RU2013136403A publication Critical patent/RU2013136403A/ru
Application granted granted Critical
Publication of RU2553948C2 publication Critical patent/RU2553948C2/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

1. Сетевой компонент, содержащий:приемник, выполненный с возможностью принимать подписанный элемент контента и ассоциированную защитную информацию от издателя, при этом защитная информация указывает, какой группе из множества групп предоставлена возможность осуществлять доступ к подписанному элементу контента;блок хранения, выполненный с возможностью кэшировать элемент контента и ассоциированную защитную информацию;процессор для реализации процедур для принудительного применения политики защиты, определенных защитной информацией; ипередатчик, выполненный с возможностью отправлять подписанный элемент контента из кэша подписчику, когда подписчик является членом группы, указанной защитной информацией в качестве авторизованной осуществлять доступ к подписанному элементу контента, при этом подписчик верифицирует подписанный контент.2. Сетевой компонент по п. 1, в котором принятый подписанный элемент контента дополнительно подписывается маршрутизатором с использованием секретного ключа маршрутизатора контента, и при этом подписанный элемент контента, который отправляется из кэша подписчику, верифицируется маршрутизатором с использованием открытого ключа маршрутизатора контента.3. Сетевой компонент по п. 2, в котором подписанный элемент контента дополнительно подписывается маршрутизатором контента с использованием секретного ключа маршрутизатора контента, и при этом подписанный элемент контента дополнительно верифицируется тем же самым или другим маршрутизатором контента с использованием открытого ключа маршрутизатора контента перед отправкой подписанного элемента контента подписчику.4

Claims (41)

1. Сетевой компонент, содержащий:
приемник, выполненный с возможностью принимать подписанный элемент контента и ассоциированную защитную информацию от издателя, при этом защитная информация указывает, какой группе из множества групп предоставлена возможность осуществлять доступ к подписанному элементу контента;
блок хранения, выполненный с возможностью кэшировать элемент контента и ассоциированную защитную информацию;
процессор для реализации процедур для принудительного применения политики защиты, определенных защитной информацией; и
передатчик, выполненный с возможностью отправлять подписанный элемент контента из кэша подписчику, когда подписчик является членом группы, указанной защитной информацией в качестве авторизованной осуществлять доступ к подписанному элементу контента, при этом подписчик верифицирует подписанный контент.
2. Сетевой компонент по п. 1, в котором принятый подписанный элемент контента дополнительно подписывается маршрутизатором с использованием секретного ключа маршрутизатора контента, и при этом подписанный элемент контента, который отправляется из кэша подписчику, верифицируется маршрутизатором с использованием открытого ключа маршрутизатора контента.
3. Сетевой компонент по п. 2, в котором подписанный элемент контента дополнительно подписывается маршрутизатором контента с использованием секретного ключа маршрутизатора контента, и при этом подписанный элемент контента дополнительно верифицируется тем же самым или другим маршрутизатором контента с использованием открытого ключа маршрутизатора контента перед отправкой подписанного элемента контента подписчику.
4. Сетевой компонент по п. 1, в котором защитная информация содержит метаданные.
5. Сетевой компонент по п. 1, в котором подписанный элемент контента шифруется с использованием ключа шифрования, а затем кэшируется, при этом кэшированный элемент контента шифруется с использованием ключа шифрования перед отправкой кэшированного элемента контента подписчику, и при этом ключ шифрования распространяется среди множества маршрутизаторов контента в CON.
6. Сетевой компонент по п. 1, в котором подписанный элемент контента шифруется с использованием идентификатора (ID) группы для одной из множества групп пользователей, авторизованных совместно использовать и подписываться на контент, при этом кэшированный элемент контента дешифруется с использованием ID группы перед отправкой кэшированного элемента контента подписчику в одной из групп пользователей, ассоциированной с ID группы, и при этом ID группы распространяется среди множества маршрутизаторов контента в CON.
7. Сетевой компонент по п. 1, в котором подписанный элемент контента шифруется с использованием политики логической группы, которая указывает множество групп пользователей, авторизованных совместно использовать и подписываться на элемент контента, и при этом кэшированный элемент контента шифруется с использованием политики группы перед отправкой кэшированного элемента контента подписчику в одной из групп пользователей, которая удовлетворяет политике логической группы.
8. Маршрутизатор контента, содержащий:
запоминающее устройство, выполненное с возможностью сохранять подписанный элемент контента и ассоциированную политику защиты, при этом подписанный элемент контента принимается от первого одного из множества пользователей в ориентированной на контент сети (CON), при этом политика защиты указывает, каким пользователям из множества пользователей предоставлена возможность осуществлять доступ к подписанному элементу контента; и
процессор, выполненный с возможностью принудительно применять ассоциированную политику защиты для подписанного элемента контента.
9. Маршрутизатор контента по п. 8, в котором политики защиты определяют разные уровни защиты для разных из множества пользователей, которые соответствуют множеству классов пользователей.
10. Маршрутизатор контента по п. 8, в котором контент сохраняется один раз с использованием политики для множества групп пользователей, которые авторизованы совместно использовать элемент контента.
11. Маршрутизатор контента по п. 8, в котором пользователи используют множество алгоритмов шифрования для подписи и верификации контента на основании открытого уровня защищенных сокетов (открытого SSL).
12. Маршрутизатор контента по п. 8, в котором политика защиты определяется одним или более из множества пользователей.
13. Маршрутизатор контента по п. 8, в котором политика защиты дает возможность обеспечения секретности.
14. Маршрутизатор контента по п. 8, в котором политика защиты предусматривает обеспечение конфиденциальности элемента контента.
15. Маршрутизатор контента по п. 8, в котором политика защиты обеспечивает управление доступом к элементу контента.
16. Маршрутизатор контента по п. 8, в котором реализация политики защиты обеспечивает целостность элемента контента.
17. Маршрутизатор контента по п. 8, при этом пользователи соответствуют одной группе пользователей или множеству групп пользователей, которые имеют по меньшей мере одну из множества соответствующих политик защиты, множества соглашений об уровне обслуживания (SLA), множества требований качества обслуживания (QoS) и множества других политик.
18. Маршрутизатор контента по п. 8, в котором запоминающее устройство выполнено с возможностью сохранять множество политик защиты, при этом множество политик защиты определяет разные уровни защиты для разных из множества пользователей, которые соответствуют множеству пользователей.
19. Маршрутизатор контента по п. 18, в котором классы пользователей имеют множество соответствующих уровней защиты, предусмотренных посредством CON, и при этом уровни защиты содержат первый уровень защиты для гарантирования целостности контента, второй уровень защиты для гарантирования целостности и конфиденциальности контента и третий уровень защиты для гарантирования целостности, конфиденциальности и совместного использования контента среди множества авторизованных групп пользователей.
20. Маршрутизатор контента по п. 19, в котором уровни защиты реализуются на основании множества операционных моделей CON, и при этом операционные модели CON содержат первую операционную модель, где CON обеспечивает целостность контента, а группа пользователей управляет конфиденциальностью контента, вторую операционную модель, где CON и группа пользователей совместно используют целостность и конфиденциальность контента, и третью операционную модель, где CON управляет как целостностью, так и конфиденциальностью контента.
21. Маршрутизатор контента по п. 8, в котором один и тот же элемент контента сохраняется множество раз с использованием множества идентификаторов (ID) групп для множества групп пользователей, которые авторизованы совместно использовать элемент контента.
22. Маршрутизатор контента по п. 8, при этом пользователи используют множество интерфейсов прикладного программирования (API) для публикования и подписки на элемент контента.
23. Маршрутизатор контента по п. 8, в котором CON использует множество функций для шифрования и дешифрования элемента контента, которые прозрачны для пользователей.
24. Система для принудительного применения множества политик защиты для совместно используемого контента, содержащая:
ориентированную на контент сеть (CON), содержащую множество маршрутизаторов контента; и
множество пограничных узлов, присоединенных к CON, при этом пограничные узлы выполнены с возможностью присоединять первую группу пользователей к CON и вторую группу пользователей к CON, при этом первая группа пользователей ассоциирована с первой политикой защиты для первого элемента контента, при этом первая политика защиты создана первой группой пользователей, и при этом вторая группа пользователей ассоциирована со второй политикой защиты для второго элемента контента, при этом вторая политика защиты создана второй группой пользователей;
при этом первая политика защиты отлична от второй политики защиты, и
при этом CON выполнена с возможностью реализовывать первую политику защиты и вторую политику защиты.
25. Система по п. 24, в которой ориентированная на контент сеть содержит маршрутизатор контента, и при этом первая и вторая политики защиты определяются в маршрутизаторе контента.
26. Система по п. 24, в которой ориентированная на контент сеть содержит плоскость администрирования, и первая и вторая политики защиты ставятся в соответствие с соответствующими членами первой и второй групп пользователей в плоскости администрирования.
27. Система по п. 24, в которой первая политика защиты содержит первую схему защиты для первого члена первой группы пользователей и вторую схему защиты для второго члена первой группы пользователей, при этом первая схема защиты отлична от второй схемы защиты.
28. Система по п. 24, в которой реализация первой политики защиты посредством CON обеспечивает целостность данных первого элемента контента.
29. Система по п. 24, в которой реализация первой политики защиты посредством CON предусматривает совместное использование первого элемента контента между членами первой группы пользователей и третьей группы пользователей, и при этом реализация первой политики защиты сберегает целостность данных первого элемента контента.
30. Система по п. 24, в которой реализация первой политики защиты посредством CON сберегает конфиденциальность членов первой и третьей групп пользователей.
31. Реализуемый сетевым устройством способ, содержащий этапы, на которых:
принимают на приемнике подписанный издателем элемент контента от издателя;
шифруют подписанный издателем элемент контента;
сохраняют шифрованный подписанный издателем элемент контента в запоминающем устройстве; и
принудительно применяют, по меньшей мере одним процессором, определенную издателем политику защиты для обеспечения защиты для шифрованного подписанного издателем элемента контента.
32. Реализуемый сетевым устройством способ по п. 31, в котором политика защиты определяет политику обеспечения секретности для подписанного издателем элемента контента.
33. Реализуемый сетевым устройством способ по п. 31, в котором политика защиты определяет политику конфиденциальности для подписанного издателем элемента контента.
34. Реализуемый сетевым устройством способ по п. 31, в котором политика защиты определяет политику управления доступом для подписанного издателем элемента контента.
35. Реализуемый сетевым устройством способ по п. 31, в котором принудительное применение политики защиты обеспечивает целостность подписанного издателем элемента контента.
36. Реализуемый сетевым устройством способ по п. 31, в котором политика защиты является первой политикой защиты, издатель является первым издателем, и дополнительно содержащий этапы, на которых:
принимают на приемнике второй подписанный издателем элемент контента от второго издателя;
шифруют, с помощью процессора, второй подписанный издателем элемент контента;
сохраняют второй шифрованный подписанный издателем элемент контента в запоминающем устройстве; и
принудительно применяют, с помощью процессора, вторую определенную издателем политику защиты для предоставления защиты второму шифрованному подписанному издателем элементу контента,
при этом вторая политика защиты отлична от первой политики защиты.
37. Реализуемый сетевым устройством способ по п. 31, дополнительно содержащий этап, на котором:
передают, с помощью передатчика, шифрованный подписанный издателем контент подписчику.
38. Реализуемый сетевым устройством способ по п. 37, в котором подписанный издателем элемент контента шифруют с использованием идентификатора (ID) группы для одной из множества групп пользователей, авторизованных совместно использовать и подписываться на подписанный издателем элемент контента.
39. Реализуемый сетевым устройством способ по п. 38, в котором шифрованный подписанный издателем элемент контента дешифруют с использованием ID группы перед отправкой шифрованного подписанного издателем элемента контента подписчику в одной из групп пользователей, ассоциированной с ID группы.
40. Реализуемый сетевым устройством способ по п. 37, в котором подписанный издателем элемент контента шифруют с использованием политики логической группы, которая указывает множество групп пользователей, авторизованных совместно использовать и подписываться на подписанный издателем элемент контента.
41. Реализуемый сетевым устройством способ по п. 40, в котором подписанный издателем элемент контента дешифруют с использованием политики защиты перед отправкой подписанного издателем элемента контента подписчику в одной из групп пользователей, который удовлетворяет политике логической группы.
RU2013136403/08A 2011-01-05 2012-01-05 Способ и устройство для создания и управления инфраструктурой разграниченной защиты для ориентированных на контент сетей RU2553948C2 (ru)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201161429827P 2011-01-05 2011-01-05
US61/429,827 2011-01-05
US13/226,605 US8863227B2 (en) 2011-01-05 2011-09-07 Method and apparatus to create and manage a differentiated security framework for content oriented networks
US13/226,605 2011-09-07
PCT/CN2012/070060 WO2012092867A1 (en) 2011-01-05 2012-01-05 Method and apparatus to create and manage a differentiated security framework for content oriented networks

Publications (2)

Publication Number Publication Date
RU2013136403A true RU2013136403A (ru) 2015-02-10
RU2553948C2 RU2553948C2 (ru) 2015-06-20

Family

ID=46382029

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2013136403/08A RU2553948C2 (ru) 2011-01-05 2012-01-05 Способ и устройство для создания и управления инфраструктурой разграниченной защиты для ориентированных на контент сетей

Country Status (7)

Country Link
US (1) US8863227B2 (ru)
EP (1) EP2652902B1 (ru)
CN (1) CN103314551B (ru)
BR (1) BR112013017414B1 (ru)
IN (1) IN2013CN05588A (ru)
RU (1) RU2553948C2 (ru)
WO (1) WO2012092867A1 (ru)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8751638B2 (en) * 2010-07-02 2014-06-10 Futurewei Technologies, Inc. System and method to implement joint server selection and path selection
WO2014022425A1 (en) * 2012-07-30 2014-02-06 Google Inc. Restricting a scope of a post in a social networking service
US9294485B2 (en) * 2013-01-27 2016-03-22 Dropbox, Inc. Controlling access to shared content in an online content management system
CN104219125B (zh) * 2013-05-31 2017-12-05 华为技术有限公司 信息为中心网络icn中转发报文的方法、装置及系统
US9384359B2 (en) * 2013-08-01 2016-07-05 Palo Alto Research Center Incorporated Information firewall
US10084605B2 (en) * 2014-02-14 2018-09-25 Telefonaktiebolaget Lm Ericsson (Publ) Caching of encrypted content
US9712240B2 (en) * 2014-02-24 2017-07-18 Futurewei Technologies, Inc. Mapping information centric networking flows to optical flows
US9992281B2 (en) * 2014-05-01 2018-06-05 Cisco Technology, Inc. Accountable content stores for information centric networks
KR102185350B1 (ko) * 2014-06-10 2020-12-01 삼성전자주식회사 네트워크 노드 및 네트워크 노드의 동작 방법
US9621354B2 (en) 2014-07-17 2017-04-11 Cisco Systems, Inc. Reconstructable content objects
US10103890B2 (en) * 2014-08-08 2018-10-16 Haw-Minn Lu Membership query method
US10728040B1 (en) * 2014-08-08 2020-07-28 Tai Seibert Connection-based network behavioral anomaly detection system and method
US10003520B2 (en) * 2014-12-22 2018-06-19 Cisco Technology, Inc. System and method for efficient name-based content routing using link-state information in information-centric networks
US10313227B2 (en) 2015-09-24 2019-06-04 Cisco Technology, Inc. System and method for eliminating undetected interest looping in information-centric networks
US10355854B2 (en) * 2015-12-17 2019-07-16 Intel Corporation Privacy preserving group formation with distributed content key generation
US10051071B2 (en) 2016-03-04 2018-08-14 Cisco Technology, Inc. Method and system for collecting historical network information in a content centric network
US10742596B2 (en) 2016-03-04 2020-08-11 Cisco Technology, Inc. Method and system for reducing a collision probability of hash-based names using a publisher identifier
US10264099B2 (en) 2016-03-07 2019-04-16 Cisco Technology, Inc. Method and system for content closures in a content centric network
US10067948B2 (en) 2016-03-18 2018-09-04 Cisco Technology, Inc. Data deduping in content centric networking manifests
US10091330B2 (en) 2016-03-23 2018-10-02 Cisco Technology, Inc. Interest scheduling by an information and data framework in a content centric network
US10320760B2 (en) 2016-04-01 2019-06-11 Cisco Technology, Inc. Method and system for mutating and caching content in a content centric network
US10116635B1 (en) * 2017-04-27 2018-10-30 Otis Elevator Company Mobile-based equipment service system using encrypted code offloading
US11182349B2 (en) * 2017-06-04 2021-11-23 Apple Inc. Synchronizing content
US11025412B2 (en) 2017-06-04 2021-06-01 Apple Inc. Synchronizing content
CN110830535B (zh) * 2018-08-10 2021-03-02 网宿科技股份有限公司 一种超热文件的处理方法、负载均衡设备及下载服务器
EP3661113A1 (de) * 2018-11-30 2020-06-03 Siemens Aktiengesellschaft Verfahren und vorrichtung zum übertragen von daten in einem publish-subscribe-system
US11533316B2 (en) * 2019-06-27 2022-12-20 Intel Corporation Information-centric network namespace policy-based content delivery

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6961858B2 (en) * 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
US7237255B2 (en) * 2000-06-16 2007-06-26 Entriq Inc. Method and system to dynamically present a payment gateway for content distributed via a network
US6968389B1 (en) * 2001-07-17 2005-11-22 Cisco Technology, Inc. System and method for qualifying requests in a network
US6981029B1 (en) * 2001-07-17 2005-12-27 Cisco Technology, Inc. System and method for processing a request for information in a network
CN1235157C (zh) 2002-10-10 2006-01-04 华为技术有限公司 面向内容的负载均衡方法
US7656885B2 (en) * 2004-03-12 2010-02-02 Sybase 365, Inc. Intermediary content gateway system and method
CN1942892A (zh) * 2004-03-12 2007-04-04 移动365 中间内容网关系统和方法
WO2008048304A2 (en) * 2005-12-01 2008-04-24 Firestar Software, Inc. System and method for exchanging information among exchange applications
US8176317B2 (en) * 2006-01-19 2012-05-08 Helius, Inc. System and method for multicasting IPSec protected communications
US7617220B2 (en) 2006-12-21 2009-11-10 Palm, Inc. Sharing access to content items using group information and item information
US9209982B2 (en) * 2007-05-18 2015-12-08 Cisco Technology, Inc. Charging for network services based on delivered quality of service
US7882035B2 (en) * 2008-01-25 2011-02-01 Microsoft Corporation Pre-performing operations for accessing protected content
US8555367B2 (en) 2008-03-12 2013-10-08 Yahoo! Inc. Method and system for securely streaming content
US8386622B2 (en) 2008-05-16 2013-02-26 Palo Alto Research Center Incorporated Method and apparatus for facilitating communication in a content centric network
US8065417B1 (en) * 2008-11-17 2011-11-22 Amazon Technologies, Inc. Service provider registration by a content broker
US8468341B2 (en) * 2009-03-04 2013-06-18 Hong Kong Applied Science and Technology Research Institute Company Limited System and method for content distribution with broadcast encryption
CN102656591B (zh) * 2009-12-18 2015-12-16 皇家飞利浦电子股份有限公司 使用基于属性的加密的数字权利管理
US8751638B2 (en) * 2010-07-02 2014-06-10 Futurewei Technologies, Inc. System and method to implement joint server selection and path selection
US8635464B2 (en) * 2010-12-03 2014-01-21 Yacov Yacobi Attribute-based access-controlled data-storage system
US8918835B2 (en) * 2010-12-16 2014-12-23 Futurewei Technologies, Inc. Method and apparatus to create and manage virtual private groups in a content oriented network
US8645702B2 (en) * 2010-12-28 2014-02-04 Futurewei Technologies, Inc. Method and apparatus to use identity information for digital signing and encrypting content integrity and authenticity in content oriented networks

Also Published As

Publication number Publication date
RU2553948C2 (ru) 2015-06-20
EP2652902B1 (en) 2016-12-28
BR112013017414A2 (pt) 2018-05-15
IN2013CN05588A (ru) 2015-08-07
US8863227B2 (en) 2014-10-14
US20120174181A1 (en) 2012-07-05
CN103314551A (zh) 2013-09-18
EP2652902A1 (en) 2013-10-23
BR112013017414B1 (pt) 2022-04-12
WO2012092867A1 (en) 2012-07-12
EP2652902A4 (en) 2014-01-01
CN103314551B (zh) 2016-06-08

Similar Documents

Publication Publication Date Title
RU2013136403A (ru) Способ и устройство для создания и управления инфраструктурой разграниченной защиты для ориентированных на контент сетей
RU2013132739A (ru) Способ и устройство для создания и администрирования виртуальных частных групп в ориентированной на содержимое сети
Zhou et al. Efficient and secure data storage operations for mobile cloud computing
Huang et al. Secure data processing framework for mobile cloud computing
US9742738B2 (en) Method and apparatus for enforcing storage encryption for data stored in a cloud
CN103427998B (zh) 一种面向互联网数据分发的身份验证和数据加密方法
Tysowski et al. Re-encryption-based key management towards secure and scalable mobile applications in clouds
CN101094394A (zh) 一种保证视频数据安全传输的方法及视频监控系统
CN110493367B (zh) 无地址的IPv6非公开服务器、客户机与通信方法
US12034862B2 (en) Anonymous broadcast method, key exchange method, anonymous broadcast system, key exchange system, communication device, and program
KR101615137B1 (ko) 속성 기반의 데이터 접근 방법
Lam et al. Securing SDN southbound and data plane communication with IBC
CA2938166C (en) Method and system for protecting data using data passports
CN114172930B (zh) 一种大规模物联网服务域隔离通信方法、装置、电子设备及存储介质
Tysowski et al. Towards secure communication for highly scalable mobile applications in cloud computing systems
Li et al. A novel cyberspace-oriented access control model
CN114024767A (zh) 密码定义网络安全体系构建方法、体系架构及数据转发方法
Wang et al. A role-based access control system using attribute-based encryption
Laurikainen Secure and anonymous communication in the cloud
Armando et al. Compiling NATO authorization policies for enforcement in the cloud and SDNs
Agarwal et al. A hybrid cryptographic system for dynamic cloud groups with secure sharing of data and proficient revocation of users
Fan et al. Secure Sharing of Spatio-Temporal Data through Name-based Access Control
KR101413248B1 (ko) 데이터 암호화 장치 및 데이터 암호화를 수행하는 프로그램을 저장하는 저장매체
Zahak et al. Collaborative privacy management in P2P online social networks
Li et al. SecHome: A Secure Large-Scale Smart Home System Using Hierarchical Identity Based Encryption