WO2012169862A2 - 컨텐츠 이름 기반의 네트워크 장치 및 컨텐츠 보호 방법 - Google Patents

컨텐츠 이름 기반의 네트워크 장치 및 컨텐츠 보호 방법 Download PDF

Info

Publication number
WO2012169862A2
WO2012169862A2 PCT/KR2012/004601 KR2012004601W WO2012169862A2 WO 2012169862 A2 WO2012169862 A2 WO 2012169862A2 KR 2012004601 W KR2012004601 W KR 2012004601W WO 2012169862 A2 WO2012169862 A2 WO 2012169862A2
Authority
WO
WIPO (PCT)
Prior art keywords
content
information
network device
name
request message
Prior art date
Application number
PCT/KR2012/004601
Other languages
English (en)
French (fr)
Other versions
WO2012169862A3 (ko
Inventor
김은아
김대엽
이병준
허미숙
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Priority to JP2014514816A priority Critical patent/JP5940654B2/ja
Priority to EP12796868.3A priority patent/EP2720166B1/en
Priority to CN201280034391.8A priority patent/CN103649966B/zh
Publication of WO2012169862A2 publication Critical patent/WO2012169862A2/ko
Publication of WO2012169862A3 publication Critical patent/WO2012169862A3/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Definitions

  • the description below relates to a technology for protecting content and information related to the content in a content centric network or an information centric network.
  • Data communication in a content centric network is based on the name of the content.
  • IP Internet Protocol
  • a content-oriented network uses a content name to find content, unlike an IP address.
  • the content may include data or information transmitted from the network.
  • any network device may send a request message containing the name of the desired content to the neighboring network devices.
  • the network device that stores the content specified in the request message among the neighboring network devices that receive the request message may transmit a response message including the corresponding content to the network device that sent the request message.
  • content-centric networking represents a form of request and response.
  • content-oriented networking refers to a structure in which a receiver initiates communication, not a structure in which a sender initiates and controls a communication.
  • the content may be transmitted by a request of another network device regardless of the intention of the network device storing the content or the content source or publisher.
  • content to be shared only within a specific network domain may be transmitted to the outside at the request of a network device outside the domain.
  • the content encryption technology may be used to prevent a recipient without an access right from identifying the content object, but the content transmission may not be prevented.
  • the content request message may be transmitted using the content name and a response message corresponding thereto may be used to identify the content name, information on the network domain where the content is generated, information on the content owner, and the like. .
  • This approach can lead to the problem of leakage of content and information related to the content, and the infringement of privacy on the content creator.
  • a technology is needed to protect the contents so that not only the content object but also content related information such as the content name and the domain name of the network are not leaked to a network device or a user who does not have access to the content in the content-oriented network. Do.
  • a content protection method includes generating content protection information including at least one of marking information indicating whether content is protected, and policy information indicating a disclosure range of the content; And generating a content name representing a location of content in a content name based network based on the content protection information.
  • a content protection method includes: receiving a content request message requesting delivery of content; And determining whether to deliver a content response message corresponding to the content request message based on content protection information.
  • the determining of whether to deliver the content response message may include: checking whether to store the content indicated by the content request message; And determining that the content response message including the content is delivered based on the content protection information, when the content is determined to be stored.
  • the determining of whether to deliver a content response message including the content may include: checking whether the content is content to which access protection is set based on the marking information; And as the access protection to the content is confirmed, determining whether a next network device to which the content response message is to be delivered is included in the disclosure range based on the policy information.
  • a network device may include a content protection information generation unit configured to generate content protection information including at least one of marking information indicating whether content is protected, and policy information indicating a disclosure range of the content; And a content name generator configured to generate a content name indicating a location of content in a content name based network based on the content protection information.
  • a network apparatus may include a message receiver configured to receive a content request message for requesting delivery of the content; And a determining unit determining whether to transmit a content response message corresponding to the content request message based on the content protection information.
  • the determining unit may further include a confirmation unit configured to confirm whether to store the content indicated by the content request message; And as the content is determined to be stored, the content determining unit may determine whether to deliver a content response message including the content based on the content protection information.
  • a content protection method includes: receiving a content request message requesting delivery of content; And determining whether to deliver the content request message using tag information set based on content protection information, wherein the content protection information includes marking information indicating whether or not the content is protected, and disclosure of the content. It may include at least one of the policy information indicating the range.
  • the determining of whether to deliver the content request message may include: determining whether to store the content indicated by the content request message; And determining that the content request message is delivered based on the content protection information as it is determined that the content is not stored.
  • a network device includes a message receiving unit configured to receive a content request message requesting delivery of content; And a determination unit configured to determine whether to deliver the content request message using tag information set based on content protection information, wherein the content protection information includes marking information indicating whether or not the content is protected, and disclosure of the content. It may include at least one of the policy information indicating the range.
  • the determining unit includes a confirmation unit for confirming whether to store the content indicated by the content request message; And determining that the content request message is forwarded to the next network device based on the policy information recorded in the content protection information and a forwarding information base (FIB) as it is determined that the content is not stored. It may include a delivery determining unit.
  • a content protection method includes generating content protection information including at least one of marking information indicating whether content is protected, and policy information indicating a disclosure range of the content; And determining whether to deliver a content response message corresponding to the content request message based on the content protection information.
  • 1 is a flowchart provided to explain a method of protecting content in a network device that has generated content.
  • FIG. 2 is a flow chart provided to explain a method of determining whether to deliver a content response message to protect content in a network device storing content.
  • FIG. 3 is a flowchart provided to explain a method of controlling transmission of a content response message in a network device.
  • FIG. 4 is a flowchart provided to explain a method of controlling transmission of a content request message in a network device.
  • FIG. 5 is a block diagram showing a detailed configuration of a network device.
  • FIG. 6 is a flowchart provided to explain a method of relaying a content request message in a network device.
  • FIG. 7 is a block diagram showing the detailed configuration of a network device for relaying a content request message.
  • the present content protection method may be performed by a network device.
  • 1 is a flowchart provided to explain a method of protecting content in a network device that has generated content.
  • the network device may simultaneously generate content protection information while generating content.
  • the content protection information includes marking information indicating that the content name includes a policy regarding whether to allow access to the content to other network devices, and a policy indicating the disclosure range to which the content can be delivered. It may include policy information.
  • the other network device may include a network device belonging to the same network domain, an external network device not belonging to the same network domain, or a network device connected through the Internet.
  • the network device may generate marking information in the form of a character code or a numeric code.
  • the marking information may indicate whether the content is protected as a tag.
  • the network device may generate policy information in the form of a character code, numeric code, offset, or list.
  • the network device may generate the policy information in the form of a mixture of character codes, numeric codes, offsets, or lists.
  • the network device may generate a content name based on the content protection information.
  • the content name may be a unique identifier for identifying the corresponding content in the content-centric network.
  • the content name may be composed of a plurality of components, and may have a hierarchical structure. For example, if the ABB company's BBB organization creates a content called news.jpg, a content name such as /AAA.com/BBB/news.jpg may be generated, and the content name may consist of three components. Can be.
  • the content name may indicate the name of information related to the content (for example, a network domain in which the content is created or stored), or a unique name of the content, version information of the content, and a segment number of the content.
  • Each component may include a name of information related to the content, a content unique name, version information, a segment number, and content protection information.
  • the content name may represent a hierarchical network domain structure or may indicate content belonging to a hierarchical network domain.
  • the network device may generate a content name so that the content protection information is included in any one of the plurality of components.
  • the network device may place the content protection information anywhere in the content name according to the content protection policy. For example, the network device may generate a content name such that content protection information is located between the network domain component and the network domain component. Alternatively, the network device may generate a content name such that content protection information is located between the network domain component and the content unique name component. The network device may generate a content name to be located between the content unique name component and the content version information component.
  • the content protection information may be located within a range to which the electronic signature generated in the content response message is applied.
  • the network device may generate the content name so that the content protection information is included at an arbitrary position within the content name.
  • the content protection information may be located within the content name range to which the electronic signature generated in the content response message is applied.
  • the protection target may vary depending on the location of the content protection information in the content name. For example, when the network device does not allow access to other network devices for a specific network domain and a content name belonging to the domain, the network device continuously stores the content protection information after the name component of the network domain to be protected, as shown in Table 1 below. You can create a content name so that is located.
  • the network device when the network device receives a request message for a domain name to be protected or a content name including the same, the network device may not transmit the domain name to another network device based on the content protection information.
  • the request message may be represented as an INTEREST.
  • a network device when a network device receives a network domain with the name /AAA.xxx/BBB/CCC/DDD or an interest requesting content with the name /AAA.xxx/BBB/CCC/DDD/EEE/zzz
  • the network device may identify that the content protection information is located after the domain name /AAA.xxx/BBB/CCC/DDD name. Accordingly, the network device may not transmit the domain name or the content to another network device based on the content protection information. In this case, the network device may generate content protection information for each domain name. For example, the network device may generate content protection information for the domain BBB, content protection information for the domain CCC, and content protection information for the domain DDD, respectively.
  • a plurality of components constituting a content name and a network domain name may be divided into one component for each slash (/). For example, if /AAA.xxx/BBB/CCC/DDD/Security_info is configured, AAA.xxx can correspond to component 1, BBB to component 2, CCC to component 3, DDD to component 4, and Security_info to component 5. have. Then, in Table 1, the domain name may consist of five components.
  • the network device may use the content name so that the content protection information is located after the content file name component to be protected, as shown in Table 2 below. Can be generated.
  • the domain name may be information hierarchically representing a network domain in which content is stored or generated
  • the content file name may indicate the name of the content itself generated by the content creator
  • the version information is
  • the segment number may be information indicating a corresponding number in the segmented segment as the generated content is divided into a plurality of segments.
  • the network device may generate a content name so that the content protection information is located in a component corresponding to a range to which an electronic signature for the content is applied among the plurality of components.
  • the network device may generate the content name such that the content protection information is located between the version information and the segment information to which the digital signature is applied.
  • the content protection information may be located in any one component corresponding to the range to which the electronic signature is applied among the plurality of components.
  • the component is a unit for distinguishing each piece of information included in the content name
  • the content protection information may be configured as one component.
  • Table 2 when the domain name is composed of four hierarchical network domain names, each of the domain AAA.xxx, the domain BBB, the domain CCC, and the domain DDD may be configured as one component.
  • the domain name may consist of four components.
  • the content file name, version information, and segment number may also be configured as one component.
  • the network device may generate the content name such that the content protection information is located after the content file name.
  • the network device may receive a content request message.
  • the network device may receive a content request message from the next network device to which to send the content response message.
  • the next network device to which the content response message is to be delivered may be a network device existing in a higher network domain.
  • the content request message may include at least one of content content, a content file name, a network domain name to which the content belongs, content list and information including contents belonging to a specific network domain, and domain hierarchy information.
  • the content object may mean a file generated by the content creator, and the domain hierarchy information may be information indicating a hierarchical connection relationship between one or more network domains.
  • the network device may receive a content request message requesting domain DDD related information.
  • the content request message may use two protocol indicators to indicate whether to use the content protection protocol in the network.
  • the protocol specifier may have a ccns_Interest form.
  • the content request message may also have the form ccn_Interest to indicate that the network device does not use the content protection protocol.
  • the network device can use the ccn and ccns protocols interchangeably, just as the http and https protocols use interchangeably.
  • the content protection protocol may be a protocol that defines whether or not to share the content with other network devices based on the content protection information.
  • the network device may determine whether to transmit a content response message corresponding to the content request message based on the content protection information.
  • FIG. 2 is a flow chart provided to explain a method of determining whether to deliver a content response message to protect content in a network device storing content.
  • the network device may check whether the content is stored as the content request message is received.
  • the network device may check whether the content corresponding to the content request message is stored in the content store CS.
  • the content store may be a cache for storing content, and the network device may separately include a data storage unit (not shown) in which one or more contents are stored.
  • the network device may determine whether to transmit a content response message based on the content protection information corresponding to the stored content.
  • the network device may check the marking information included in the content protection information.
  • the network device may determine whether the content is content to which access protection is set based on the marking information.
  • the marking information may be expressed as a tag in the form of a character code or a numeric code.
  • the network device may identify that the content corresponding to the content request message is the content for which access protection is set.
  • the network device may confirm that the content corresponding to the content request message is the content marked for access permission. In other words, the network device may identify that the content is permitted to allow other network devices to access the content.
  • the network device may identify that the content corresponding to the content request message is content to which access protection is set.
  • the network device may identify that the content corresponding to the content request message is the content to which the access permission is set.
  • the network device may check policy information included in the content protection information.
  • the network device may check whether the next hop network device to forward the response message is included in the public range based on the policy information.
  • the policy information may indicate an offset, a character code, a numeric code, a pseudo code, or the number or range of domains to which the content expressed in the form of a domain list is disclosed.
  • the number of domains may refer to the number of top-level network domains (sometimes referred to as root (root) /)) to which content belongs, or the number of network domains hierarchically connected based on the content itself.
  • the network device may share or expose content to a second subdomain based on the root domain. It can be confirmed.
  • the content request message ccn_Interest: //AAA.xxx/BBB/CCC/DDD is received by the network device of the DDD domain and the DDD domain is actually a network domain with a content protection policy
  • the network device of the DDD domain is The content response message may be transmitted according to the content protection policy.
  • the name of the DDD domain may be the content protection information (policy information) of /AAA.xxx/BBB/CCC/DDD/DDD, and if the policy information of the DDD includes '2', the network device, Based on the root AAA.xxx, the network structure corresponding to the domain BBB corresponding to '2' and the root cannot share or expose the domain structure of DDD, and the network structure corresponding to the domain CCC shares the domain structure of DDD. Or can be exposed.
  • policy information policy information
  • the network device may forward the content response message based on whether the policy information is confirmed.
  • the network device may not forward the content response message to the next network device to which the content response message is to be delivered. .
  • the content request message may be ignored and not responded. Accordingly, the content to be protected can be prevented from being transmitted to a network device that does not want to be shared or exposed.
  • the network device may deliver a content response message corresponding to the content request message to the next network device to which the content response message is delivered.
  • the content response message may include at least one of a domain name, a content file name, version information, segment number, content protection information, and file data content.
  • the network device may determine whether to share or expose the content with other networks based on the priority.
  • child domains create content protection information 2 to share or expose content belonging to child domains with external domains.
  • the priority of the content protection information 1 for the upper domain may be higher than the priority of the content protection information 2 for the lower domain.
  • the network device since the content protection information 1 has a high priority, the network device may not share or expose content belonging to a lower domain with another network device corresponding to an external domain.
  • the network device checks the marking information to determine whether to deliver the content response message. However, this corresponds to an embodiment, and the network device delivers the content response message based on the presence of the marking information. You can also decide whether or not.
  • the network device may determine whether there is a component in which marking information is located among components constituting the content name. In this case, when it is determined that the marking information does not exist, the network device may immediately determine that the content response message is transmitted because the network device does not need to execute the security policy. If the marking information exists, the network device may confirm that the content subsequent to the marking information is policy information. Then, the network device can know that the security policy should be executed according to the policy information. Accordingly, as described above with reference to steps 203 and 204, the network device may check the disclosure range of the content based on the policy information and determine whether to deliver the content response message.
  • FIG. 3 is a flowchart provided to explain a method of controlling transmission of a content response message in a network device.
  • the network device may control whether to transmit the content corresponding to the content request message to the network device corresponding to the upper domain based on the content protection information.
  • the content request message is delivered to the network device where the content is stored, and each network device corresponding to the root domain from the network device where the content is stored is stored in the content protection information and the FIB.
  • the included tag information or the tag information included in the CS it is possible to control whether to deliver the content to an external network device through a network device corresponding to a higher domain or the Internet.
  • determining whether to transmit a content response message including content in layers from a network device where the content is stored to a network device corresponding to the root domain is performed by egress filtering, a function performed by an IP-based network firewall. May be similar. Accordingly, when the egress filtering is used, the network device storing the content and the upper domains of the network device storing the content may receive both the content request message and the network device that does not include the content request message in the public domain. You can block them from being shared or exposed.
  • the network device 1 302 corresponding to the root may receive a content request message requesting transmission of EEE.zzz in the form of a file from an external network device through the Internet 303.
  • the network device 1 302 may receive a content request message 301 of the form ccns_Interest: //AAA.xxx/BBB/CCC/DDD/EEE.zzz.
  • the network device 1 302 may check whether the content corresponding to the content request message 301 is stored in the content store CS 1. In this case, when it is determined that the content is not stored in CS 1, the network device 1 302 may record a content request message in its own pending interest table (PIT) 1.
  • PIT pending interest table
  • the network device 1 302 may determine the interface 305 corresponding to the network device 2 304 to which the content request message is to be delivered, with reference to the forwarding information base (FIB) 1.
  • FIB forwarding information base
  • an interface may be expressed as a face and may include a port number.
  • network device 1 302 may determine interface 305 using longest matching between messages recorded in FIB 1 and a content request message.
  • the network device 1 302 may transmit the content request message 301 to the network device 2 304 through the determined interface 305.
  • the content response message in the CCN may be represented as data (DATA).
  • network device 2 304 may forward the content request message 301 to the next network device 3 306.
  • network device 3 306 may forward content request message 301 to network device 4 307
  • network device 4 307 may forward content request message 301 to network device 5 308.
  • the network device 4 307 may check whether the content corresponding to the content request message 301 is stored in the content store CS 4.
  • the network device 4 307 may check the disclosure range of the content based on the tag information of the CS 4.
  • the network device 4 307 may check that the content corresponding to the content request message is the protected content. The network device 4 307 may then determine whether to deliver the content to the network device 3 306 based on the content protection information for the content.
  • the network device 4 307 shares or exposes the content from the root to the network device 3 306 corresponding to the third domain. You can see that you can. Accordingly, the network device 4 307 may transfer 312 the content response message corresponding to the content request message to the network device 3 306.
  • the content response message may include a domain name, a content file name, content protection information, and content data.
  • the content response message may further include version information and segment information.
  • the network device 3 306 may set tag information corresponding to the received content based on the content protection information included in the content response message. In this case, when the received content is identified as protected content, the network device 3 306 may determine that the disclosure range of the content is from the root to the network device 3 306 corresponding to the third domain based on the policy information. In other words, the network device 3 306 may confirm that the network device 2 304 is not included in the disclosure range of the content based on the policy information.
  • the network device 3 306 may not forward the content response message corresponding to the content request message to the network device 2 304 (313). Accordingly, as the content response message is not transmitted to the network device that is not included in the disclosure range of the content corresponding to the content request message, the content creator wants to protect may be protected.
  • FIG. 4 is a flowchart provided to explain a method of controlling transmission of a content request message in a network device.
  • the network device may control whether to transmit a content request message to the next network device based on the FIB or tag information included in the FIB.
  • the next network device may be a network device existing in a lower network domain.
  • the next network device to which the content response message is delivered may first block the content request message from being sent to the next network device, which is a function performed by an IP-based network firewall. Similar to Ingress Filtering.
  • the next network device may be a network device existing in an upper network domain.
  • the network device storing the content corresponding to the content request message may not know that the content request message has occurred.
  • the network device 1 402 corresponding to the root may receive a content request message requesting transmission of EEE.zzz in the form of a file from an external network device through the Internet 403.
  • network device 1 402 may receive a content request message 401 in the form of ccns_Interest: //AAA.xxx/BBB/CCC/DDD/EEE.zzz.
  • the network device 1 402 may check whether the content corresponding to the content request message 401 is stored in the content store CS 1.
  • the network device 1 402 may record a content request message in its own Pending Interest Table (PIT) 1.
  • PIT Pending Interest Table
  • the network device 1 402 may determine an interface 405 corresponding to the network device 2 404 to which the content request message 401 is to be delivered, with reference to the forwarding information base (FIB) 1.
  • FIB forwarding information base
  • an interface may be expressed as a face and may include a port number.
  • network device 1 402 may determine interface 405 using longest matching between the messages recorded in FIB 1 and the content request message.
  • the network device 1 402 may determine whether to transmit a content request message to the next network device 2 403 through the determined interface 405 based on the tag information corresponding to the determined interface.
  • the next network device may be a network device existing in a lower network domain. For example, when the tag information corresponding to the determined interface 405 is '0', the network device 1 402 sets the domain name '/AAA.xxx/BBB/CCC' as the protected content based on the tag information. You can see that it is not. Then, the network device 1 402 may transmit the content request message to the network device 2 404 through the determined interface 405.
  • the network device 2 404 may check whether the content corresponding to the content request message 401 is stored in the content store 2. In this case, when it is determined that content is not stored in CS 2, the network device 2 404 may record a content request message 401 in its own pending interest table (PIT) 2. Subsequently, the network device 2 404 may determine the interface 407 corresponding to the network device 3 406 to which the content request message 401 is to be delivered, with reference to the delivery information base (FIB) 2. In addition, the network device 2 404 may transmit the content request message to the network device 3 406 through the determined interface 407.
  • PIT pending interest table
  • the network device 2 404 determines whether to forward the content request message to the network device 3 406 corresponding to the subdomain through the determined interface 407 based on the tag information corresponding to the determined interface 407. Can be. In this case, when it is determined that the network device 3 406 can be delivered, the network device 2 404 may transmit a content request message to the network device 3 406 through the interface 407 (410).
  • network device 3 406 may determine the interface 408 corresponding to network device 4 409 to forward content request message 401 using long-gate matching in FIB 3. The network device 3 406 may determine whether to transmit the content request message to the network device 4 409 corresponding to the lower domain based on the tag information corresponding to the determined interface 408.
  • the network device 3 406 determines that '/AAA.xxx/CCC/DDD' is protected content. Can be. Then, the network device 3 406 may not forward the content request message 401 to the network device 4 409 corresponding to the lower domain (411). As such, network device 3 406 ignores the content request message 401 based on the tag information in IFB 4 and does not forward it to network device 4 409, so that network device 4 409 eventually requests the content. The message may not be received, and the content 412 stored in the network device 4 may not be transmitted.
  • the content 412 corresponding to the content request message 401 may be shared or exposed only to the network device 4 409 and the network device 3 406 included in the content disclosure range, and the content is the disclosure range. It may not be shared or exposed to other network devices not included in the network.
  • FIG. 5 is a block diagram showing a detailed configuration of a network device.
  • the network device 500 may include a content protection information generator 501, a content name generator 502, a message receiver 503, a determiner 505, and a content store 507. have.
  • the content protection information generation unit 501 may generate content protection information including marking information indicating whether the generated content is protected and policy information indicating a disclosure range of the content.
  • the marking information may be information indicating that a policy regarding whether to allow at least one of the other network device and the external network device to allow access to the generated content or to prevent and protect the access is included in the content name.
  • the policy information may be information indicating a public range in which content generated from network devices corresponding to each domain having a hierarchical structure may be delivered and shared or exposed.
  • the content protection information generation unit 501 may generate the policy information in the form of an offset, a number or letter code, a similar code, or a network domain list.
  • the content name generator 502 may generate a content name indicating a location (ie, a path) of the content in the content name based network (CCN) based on the content protection information.
  • the content name may include at least one of domain name information, content name information, version information, content protection information, and segment information.
  • the content name may be divided into a plurality of components, and the content protection information may be composed of one component among the plurality of components.
  • the content name generator 502 may generate a content name so that the content protection information is included in any one component among the plurality of components.
  • the content name generator 502 may generate the content name such that the content protection information is located within a range to which the electronic signature of the content is applied among the plurality of components.
  • the content name generation unit 502 sets the content name so that the content protection information is continuously located after the component in which the domain name information is located among the plurality of components. Can be generated.
  • the content name generator 502 may generate the content name such that the content protection information is located after the component in which the content name information is located among the plurality of components. For example, if there is version information and segment information on the generated content, the content name generator 502 may generate a content name such that the content protection information is located between the version information and the segment information.
  • the message receiving unit 503 may receive a content request message requesting delivery of content from another network device.
  • the message receiver 503 may receive a content request message from the next network device.
  • the content request message may include at least one of content data, content name information, domain name information, domain hierarchy information, and content list information.
  • the determination unit 504 may determine whether to transfer the content response message corresponding to the content request message to another network device based on the content protection information.
  • the determination unit 504 is a confirmation unit 505 for confirming whether or not the content indicated by the content request message is stored in the content store 507, and delivery of a content response message including the content based on the content protection information. It may include a delivery determining unit 506 for determining whether or not.
  • the verification unit 505 may check whether access to the content is protected based on the marking information. In this case, when the content is confirmed as protected content, the verification unit 505 may check the disclosure range of the content corresponding to the content request message based on the policy information. In other words, the verification unit 505 may check whether the network device corresponding to the upper domain is included in the public range. In this case, when it is confirmed that the network device is included in the disclosure range, the delivery determination unit 506 may deliver a content response message corresponding to the content request message to the network device corresponding to the upper domain.
  • the delivery determination unit 506 may determine not to deliver the content response message to the network device.
  • the content response message may include at least one of a domain name, content name, content protection information, version information, segment information, and content data. Accordingly, when the content response message is not transmitted to the network device corresponding to the upper domain based on the content protection information, the content may be protected from being shared or exposed to the network devices not included in the public domain.
  • the network device may be a relay network device that delivers a content request message among network devices that perform content centric networking (CCN).
  • CCN content centric networking
  • the network device may receive a content request message requesting delivery of content.
  • the content request message may include at least one of content data itself, a content file name, a domain name, content list information including content belonging to a domain, and domain hierarchy information.
  • the network device may determine whether to transmit the content request message using the tag information set based on the content protection information.
  • the content protection information may include marking information indicating whether the content is protected, and policy information indicating the disclosure range of the content.
  • the network device may set the tag information of the CS and the tag information of the FIB based on the marking information of the content.
  • the tag information is information set whether or not the content corresponding to the content request message is protected content based on the marking information.
  • the network device may check whether the content corresponding to the content request message is stored in the content store. If it is determined that the content is not stored, the network device may record the content request message in the pending interest table PIT. The network device may then determine whether to forward the content request message to the next network device based on the tag information in the delivery information base (FIB).
  • the next network device may be a network device existing in a lower network domain.
  • the network device may determine not to deliver the content request message to the next network device.
  • the network device may determine to deliver the content request message to the next network device.
  • FIG. 7 is a block diagram showing the detailed configuration of a network device for relaying a content request message.
  • the network apparatus 700 may include a message receiver 701, a determiner 702, and a content store 705.
  • the message receiving unit 701 may receive a content request message requesting delivery of content.
  • the message receiver 701 may receive a content request message from a network device corresponding to a higher domain.
  • the determination unit 702 may determine whether to transmit the content request message to the next network device using the tag information set based on the content protection information.
  • the content protection information may include marking information indicating whether the content is protected, and policy information indicating the disclosure range of the content.
  • the determination unit 702 may include a confirmation unit 703 and a delivery determination unit 704.
  • the delivery determining unit 704 may determine whether to deliver the content request message based on the content protection information. As access protection for the content is confirmed, the delivery determination unit 704 needs to forward the content request message to the next network device based on the policy information and the policy information recorded in the forwarding information base (FIB). Can be determined.
  • the next network device may be a network device existing in a lower network domain. As it is determined that the content indicated by the content request message is not stored, the delivery determination unit 704 may determine whether to deliver the content request message based on the content protection information.
  • the delivery determination unit 704 may determine not to deliver the content request message to the next network.
  • the delivery determining unit 704 may determine to deliver the content request message to the next network device when it is necessary or necessary to deliver the content request message to the next network device.
  • the verification unit 703 may check whether the content corresponding to the content request message is stored in the content store CS 705. In this case, when it is determined that the data is not stored, the network device may record the content request message in the PIT. Alternatively, the verification unit 703 may check whether the content is content to which access protection is set based on the marking information.
  • the network device may determine whether to transmit the content request message to the next network device based on the tag information of the FIB. On the other hand, if it is confirmed that it is stored, it may be determined whether to transmit the content request message to the next network device based on the tag information of the CS.
  • the tag information may be information set whether or not the content corresponding to the content request message is protected content based on the marking information.
  • the network device may determine not to deliver the content request message to the next network device. On the other hand, if the content is not protected content, the network device may determine to deliver the content request message to the next network device.
  • ingress filtering has been described in detail with reference to FIG. 4, and thus redundant descriptions thereof will be omitted.
  • the marking information is information indicating that the content name includes a policy on whether to allow access to the content or to protect the access to the content to at least one of the other network device or the external network device. Can be.
  • the marking information may mean not only information indicating whether the content is set as protected content or unprotected content, but also information indicating that character strings, data, etc. located after the marking information are policy information.
  • the network device may parse the content name for each unit with a slash (/).
  • the content name may represent the content full name.
  • the AAA.xxx, BBB, and CCC are information representing content name information and domain name information, and the number of the content is 2.0 because the number consecutively located with _Version_ is 2.0.
  • the network device may determine that the policy 1 positioned continuously with _SS_ should be executed through parsing.
  • the marking information may be information for informing the network device that a content of a character string and a data form continuously located with the marking information should be used as policy information.
  • the network device may determine whether or not to enforce the security policy based on whether there is marking information in the content name. Accordingly, when there is no component including the marking information in the content name, the network device may not perform a security policy for content protection. When there is a component including the marking information, the network device may determine that the content continuously located after the marking information is policy information and perform a policy for content protection according to the policy information.
  • the content creator by controlling the access to the content based on the content protection information, the content creator can protect the content from users or network devices that do not want to share the content. .
  • Computer-readable media may include, alone or in combination with the program instructions, data files, data structures, and the like.
  • the program instructions recorded on the media may be those specially designed and constructed for the present invention, or they may be of the kind well-known and available to those having skill in the computer software arts.

Abstract

컨텐츠 이름 기반의 네트워킹에서 컨텐츠 보호 방법이 개시된다. 컨텐츠 보호 방법은, 컨텐츠 생성자가 보호하고자 하는 컨텐츠에 대한 컨텐츠 보호 정보를 생성하고, 컨텐츠 보호 정보에 기초하여 컨텐츠 이름 기반의 네트워크에서 컨텐츠의 위치를 나타내는 컨텐츠 이름을 생성할 수 있다. 여기서, 컨텐츠 보호 정보는, 컨텐츠의 보호 여부를 나타내는 마킹 정보, 및 컨텐츠의 공개 범위를 나타내는 정책 정보 중 적어도 하나를 포함할 수 있다.

Description

컨텐츠 이름 기반의 네트워크 장치 및 컨텐츠 보호 방법
아래의 설명은 컨텐츠 중심 네트워크(Content Centric Network) 또는 정보 중심 네트워크(Information Centric Network)에서 컨텐츠 및 컨텐츠와 관련된 정보를 보호하는 기술에 관한 것이다.
컨텐츠 중심 네트워크(Contents Centric Network)에서의 데이터 통신(예를 들어, 컨텐츠 전송)은 컨텐츠의 이름에 기반하여 이루어 진다. 인터넷 프로토콜(Internet Protocol: IP) 기반 네트워크에서 IP 주소를 이용하여 통신 대상(host)을 찾아가는 것과는 달리, 컨텐츠 중심 네트워크에서는 컨텐츠 이름을 이용하여 컨텐츠를 찾아간다. 이하에서, 컨텐츠는 네트워크에서 전송되는 데이터 또는 정보를 포함할 수 있다.
컨텐츠 중심 네트워킹(Content Centric Networking: CCN) 방법은 다음과 같다. 먼저, 임의의 네트워크 장치는 원하는 컨텐츠의 이름을 포함하는 요청 메시지를 이웃 네트워크 장치들로 전송할 수 있다. 그리고, 요청 메시지를 수신한 이웃 네트워크 장치들 중 요청 메시지에 명시된 컨텐츠를 저장하고 있는 네트워크 장치는 해당 컨텐츠를 포함하는 응답 메시지를 요청 메시지를 송신한 네트워크 장치로 전송할 수 있다.
이처럼, 컨텐츠 중심 네트워킹은 요청과 응답의 형태를 나타낸다. 즉, 컨텐츠 중심 네트워킹은 송신자가 통신을 시작, 제어하는 구조가 아닌, 수신자가 통신을 시작하는 구조 (receiver based communication)를 나타낸다. 이러한 수신자가 통신을 시작하는 구조 아래에서는, 컨텐츠를 저장하고 있는 네트워크 장치나 컨텐츠 생성자(content source or publisher)의 의도와 상관 없이 컨텐츠가 다른 네트워크 장치의 요청에 의하여 전송될 수 있다. 예를 들어, 특정 네트워크 도메인(domain) 내부에서만 공유되어야 할 컨텐츠가 도메인 외부의 네트워크 장치의 요청에 의하여 외부로 전송될 수 있다. 단, 컨텐츠의 암호화 기술을 이용하여 접근 권한이 없는 수신자가 컨텐츠 내용(content object)을 식별하지 못하도록 할 수는 있으나, 컨텐츠의 전송을 방지할 수는 없다.
또한, 컨텐츠 이름을 이용하여 컨텐츠 요청 메시지를 전송하고, 이에 대응하는 응답 메시지를 수신하는 방식으로, 컨텐츠 이름, 컨텐츠가 생성된 네트워크 도메인에 대한 정보, 및 컨텐츠 소유자에 대한 정보 등을 식별할 수 있다. 이러한 방식은 컨텐츠 및 컨텐츠와 관련된 정보의 유출 문제, 및 컨텐츠 생성자에 대한 프라이버시 침해 문제를 발생시킬 수 있다.
따라서, 컨텐츠 중심 네트워크에서 컨텐츠에 대한 접근 권한이 없는 네트워크 장치 또는 사용자에게 컨텐츠 내용(content object) 뿐만 아니라, 컨텐츠 이름, 네트워크의 도메인 이름 등의 컨텐츠 관련 정보가 유출되지 않도록 컨텐츠를 보호하는 기술이 필요하다.
일실시예에 따른 컨텐츠 보호 방법은 컨텐츠의 보호 여부를 나타내는 마킹 정보, 및 상기 컨텐츠의 공개 범위를 나타내는 정책 정보 중 적어도 하나를 포함하는 컨텐츠 보호 정보를 생성하는 단계; 및 상기 컨텐츠 보호 정보에 기초하여 컨텐츠 이름 기반의 네트워크에서 컨텐츠의 위치를 나타내는 컨텐츠 이름을 생성하는 단계를 포함할 수 있다.
일실시예에 따른 컨텐츠 보호 방법은 컨텐츠의 전달을 요청하는 컨텐츠 요청 메시지를 수신하는 단계; 및 컨텐츠 보호 정보에 기초하여 상기 컨텐츠 요청 메시지에 대응하는 컨텐츠 응답 메시지의 전달 여부를 결정하는 단계를 더 포함할 수 있다.
또한, 일실예에 따른 상기 컨텐츠 응답 메시지의 전달 여부를 결정하는 단계는 상기 컨텐츠 요청 메시지가 가리키는 컨텐츠의 저장 여부를 확인하는 단계; 및 상기 컨텐츠가 저장된 것으로 확인됨에 따라, 상기 컨텐츠 보호 정보에 기초하여 상기 컨텐츠를 포함하는 컨텐츠 응답 메시지의 전달 여부를 결정하는 단계를 포함할 수 있다.
또한, 일실예에 따른 상기 컨텐츠를 포함하는 컨텐츠 응답 메시지의 전달 여부를 결정하는 단계는 상기 마킹 정보에 기초하여 상기 컨텐츠가 접근 보호가 설정된 컨텐츠인지 여부를 확인하는 단계; 및 상기 컨텐츠에 대한 접근 보호가 확인됨에 따라, 상기 정책 정보에 기초하여 상기 컨텐츠 응답 메시지를 전달할 다음 네트워크 장치가 상기 공개 범위 내에 포함되는지 여부를 확인하는 단계를 포함할 수 있다.
일실시예에 따른 네트워크 장치는 컨텐츠의 보호 여부를 나타내는 마킹 정보, 및 상기 컨텐츠의 공개 범위를 나타내는 정책 정보 중 적어도 하나를 포함하는 컨텐츠 보호 정보를 생성하는 컨텐츠 보호 정보 생성부; 및 상기 컨텐츠 보호 정보에 기초하여 컨텐츠 이름 기반의 네트워크에서 컨텐츠의 위치를 나타내는 컨텐츠 이름을 생성하는 컨텐츠 이름 생성부를 포함할 수 있다.
일실시예에 따른 네트워크 장치는 상기 컨텐츠의 전달을 요청하는 컨텐츠 요청 메시지를 수신하는 메시지 수신부; 및 상기 컨텐츠 보호 정보에 기초하여 상기 컨텐츠 요청 메시지에 대응하는 컨텐츠 응답 메시지의 전달 여부를 결정하는 결정부를 더 포함할 수 있다.
또한, 일실예에 따른 상기 결정부는 상기 컨텐츠 요청 메시지가 가리키는 컨텐츠의 저장 여부를 확인하는 확인부; 및 상기 컨텐츠가 저장된 것으로 확인됨에 따라, 상기 컨텐츠 보호 정보에 기초하여 상기 컨텐츠를 포함하는 컨텐츠 응답 메시지의 전달 여부를 결정하는 전달 결정부를 포함할 수 있다.
다른 실시예에 따른 컨텐츠 보호 방법은 컨텐츠의 전달을 요청하는 컨텐츠 요청 메시지를 수신하는 단계; 및 컨텐츠 보호 정보에 기초하여 설정된 태그 정보를 이용하여 상기 컨텐츠 요청 메시지의 전달 여부를 결정하는 단계를 포함할 수 있고, 상기 컨텐츠 보호 정보는, 컨텐츠의 보호 여부를 나타내는 마킹 정보, 및 상기 컨텐츠의 공개 범위를 나타내는 정책 정보 중 적어도 하나를 포함할 수 있다.
또한, 다른 실시예에 따른 상기 컨텐츠 요청 메시지의 전달 여부를 결정하는 단계는 상기 컨텐츠 요청 메시지의 전달 여부를 결정하는 단계는, 상기 컨텐츠 요청 메시지가 가리키는 컨텐츠의 저장 여부를 확인하는 단계; 및 상기 컨텐츠가 저장되지 않은 것으로 확인됨에 따라, 상기 컨텐츠 보호 정보에 기초하여 상기 컨텐츠 요청 메시지의 전달 여부를 결정하는 단계를 포함할 수 있다.
다른 실시예에 따른 네트워크 장치는 컨텐츠의 전달을 요청하는 컨텐츠 요청 메시지를 수신하는 메시지 수신부; 및 컨텐츠 보호 정보에 기초하여 설정된 태그 정보를 이용하여 상기 컨텐츠 요청 메시지의 전달 여부를 결정하는 결정부를 포함할 수 있고, 상기 컨텐츠 보호 정보는, 컨텐츠의 보호 여부를 나타내는 마킹 정보, 및 상기 컨텐츠의 공개 범위를 나타내는 정책 정보 중 적어도 하나를 포함할 수 있다.
또한, 다른 실시예에 따른 상기 결정부는 상기 컨텐츠 요청 메시지가 가리키는 컨텐츠의 저장 여부를 확인하는 확인부; 및 상기 컨텐츠가 저장되지 않은 것으로 확인됨에 따라, 상기 컨텐츠 보호 정보와 전달 정보 베이스(Forwarding Information Base: FIB)에 기록되어 있는 정책 정보에 기초하여 상기 컨텐츠 요청 메시지를 다음 네트워크 장치로 전달할지 여부를 결정하는 전달 결정부를 포함할 수 있다.
다른 실시예에 따른 컨텐츠 보호 방법은 컨텐츠의 보호 여부를 나타내는 마킹 정보, 및 상기 컨텐츠의 공개 범위를 나타내는 정책 정보 중 적어도 하나를 포함하는 컨텐츠 보호 정보를 생성하는 단계; 및 상기 컨텐츠 보호 정보에 기초하여 컨텐츠 요청 메시지에 대응하는 컨텐츠 응답 메시지의 전달 여부를 결정하는 단계를 포함할 수 있다.
도 1은 컨텐츠를 생성한 네트워크 장치에서 컨텐츠를 보호하는 방법을 설명하기 위해 제공되는 플로우 차트이다.
도 2는 컨텐츠를 저장하고 있는 네트워크 장치에서 컨텐츠를 보호하기 위해 컨텐츠 응답 메시지를 전달할지 여부를 결정하는 방법을 설명하기 위해 제공되는 플로우 차트이다.
도 3은 네트워크 장치에서 컨텐츠 응답 메시지의 전송을 제어하는 방법을 설명하기 위해 제공되는 플로우 차트이다.
도 4는 네트워크 장치에서 컨텐츠 요청 메시지의 전송을 제어하는 방법을 설명하기 위해 제공되는 플로우 차트이다.
도 5는 네트워크 장치의 세부 구성을 도시한 블록 다이어그램이다.
도 6은 네트워크 장치에서 컨텐츠 요청 메시지를 중계하는 방법을 설명하기 위해 제공되는 플로우 차트이다.
도 7은 컨텐츠 요청 메시지를 중계하는 네트워크 장치의 세부 구성을 도시한 블록 다이어그램이다.
이하, 본 발명의 실시예를 첨부된 도면을 참조하여 상세하게 설명한다. 본 컨텐츠 보호 방법은 네트워크 장치에 의해 수행될 수 있다.
도 1은 컨텐츠를 생성한 네트워크 장치에서 컨텐츠를 보호하는 방법을 설명하기 위해 제공되는 플로우 차트이다.
도 1에 따르면, 101 단계에서, 네트워크 장치는, 컨텐츠를 생성하면서 컨텐츠 보호 정보를 함께 생성할 수 있다. 여기서, 컨텐츠 보호 정보는, 다른 네트워크 장치에게 컨텐츠에 대한 접근을 허용 할지 여부에 관한 정책이 컨텐츠 이름에 포함되어 있음을 나타내는 마킹 정보(marking information), 및 컨텐츠가 전달될 수 있는 공개 범위를 나타내는 정책 정보(policy information)를 포함할 수 있다. 여기서, 다른 네트워크 장치에는, 동일한 네트워크 도메인(network domain)에 속하는 네트워크 장치, 동일한 네트워크 도메인에 속하지 않는 외부 네트워크 장치, 또는 인터넷을 통해 연결된 네트워크 장치 등이 포함될 수 있다.
이때, 네트워크 장치는, 문자 코드 또는 숫자 코드 등의 형태로 마킹 정보를 생성할 수 있다. 마킹 정보는 태그(tag)로서 컨텐츠 보호 여부를 표시할 수 있다. 그리고, 네트워크 장치는 문자 코드, 숫자 코드, 오프셋(offset), 또는 리스트(list) 등의 형태로 정책 정보를 생성할 수 있다. 또는 네트워크 장치는 문자 코드, 숫자 코드, 오프셋, 또는 리스트가 혼합된 형태로 정책 정보를 생성할 수도 있다.
102 단계에서, 네트워크 장치는, 컨텐츠 보호 정보에 기초하여 컨텐츠 이름을 생성할 수 있다.
컨텐츠 이름은 컨텐츠 중심 네트워크에서 해당 컨텐츠를 식별할 수 있는 유일한 식별자가 될 수 있다. 또한, 컨텐츠 이름은, 복수의 컴포넌트(component)로 구성될 수 있고, 계층 구조를 가질 수도 있다. 예를 들어, AAA회사의 BBB조직에서 news.jpg 라는 컨텐츠를 생성한 경우, /AAA.com/BBB/news.jpg와 같은 컨텐츠 이름이 생성될 수 있고, 위 컨텐츠 이름은 3개의 컴포넌트로 구성될 수 있다.
또한, 컨텐츠 이름은, 컨텐츠와 관련된 정보(예를 들어, 컨텐츠가 생성되었거나 저장되어 있는 네트워크 도메인)의 이름을 나타내거나 컨텐츠의 고유 이름, 컨텐츠의 버전(version) 정보, 컨텐츠의 세그먼트(segment) 번호, 및 컨텐츠 보호 정보 중 적어도 하나를 포함할 수 있다. 각 컴포넌트에는 컨텐츠와 관련된 정보의 이름, 컨텐츠 고유 이름, 버전 정보, 세그먼트 번호, 컨텐츠 보호 정보가 위치할 수 있다. 예를 들어, 컨텐츠 이름은 계층적 네트워크 도메인 구조를 표현하거나 계층적 네트워크 도메인에 속한 컨텐츠를 나타낼 수 있다.
이때, 네트워크 장치는, 복수의 컴포넌트들 중 어느 하나의 컴포넌트에 컨텐츠 보호 정보가 포함되도록 컨텐츠 이름을 생성할 수 있다.
네트워크 장치는 컨텐츠 보호 정책에 따라 컨텐츠 보호 정보를 컨텐츠 이름 내 임의 위치에 위치시킬 수 있다. 예를 들어, 네트워크 장치는 네트워크 도메인 컴포넌트와 네트워크 도메인 컴포넌트 사이에 컨텐츠 보호 정보가 위치하도록 컨텐츠 이름을 생성할 수 있다. 또는, 네트워크 장치는 네트워크 도메인 컴포넌트와 컨텐츠 고유 이름 컴포넌트 사이에 컨텐츠 보호 정보가 위치하도록 컨텐츠 이름을 생성할 수 있다. 그리고, 네트워크 장치는 컨텐츠 고유 이름 컴포넌트와 컨텐츠 버전 정보 컴포넌트 사이에 위치하도록 컨텐츠 이름을 생성할 수도 있다.
이 때, 컨텐츠 보호 정보는 컨텐츠 응답 메시지에서 생성하는 전자 서명이 적용되는 범위 내에 위치할 수 있다.
또한, 네트워크 장치는, 컨텐츠 보호 정보를 컨텐츠 이름 내 임의 위치에 포함되도록 컨텐츠 이름을 생성할 수 있다. 이 때, 컨텐츠 보호 정보는 컨텐츠 응답 메시지에서 생성하는 전자 서명이 적용되는 컨텐츠 이름 범위 내에 위치할 수 있다. 또한, 컨텐츠 이름 내 컨텐츠 보호 정보의 위치에 따라 보호 대상이 달라질 수 있다. 일례로, 특정 네트워크 도메인 및 도메인에 속하는 컨텐츠 이름에 대하여 다른 네트워크 장치의 접근을 허용하지 않은 경우, 네트워크 장치는 아래의 표 1과 같이, 보호하고자 하는 네트워크 도메인의 이름 컴포넌트 이후에 연속하여 컨텐츠 보호 정보가 위치하도록 컨텐츠 이름을 생성할 수 있다.
Figure PCTKR2012004601-appb-I000001
표 1에 따르면, 네트워크 장치는 보호하고자 하는 도메인 이름, 또는 이를 포함하는 컨텐츠 이름에 대한 요청 메시지를 수신한 경우, 컨텐츠 보호 정보에 기초하여 도메인 이름을 다른 네트워크 장치로 전송하지 않을 수 있다. 예를 들어, 컨텐츠 중심 네트워킹(CCN)에서, 요청 메시지는 인터레스트(INTEREST)로 표현될 수 있다.
표 1에 따라 네트워크 장치가 /AAA.xxx/BBB/CCC/DDD 이름을 갖는 네트워크 도메인 또는 /AAA.xxx/BBB/CCC/DDD/EEE/zzz 이름을 갖는 컨텐츠를 요청하는 인터레스트를 수신한 경우, 네트워크 장치는 도메인 이름 /AAA.xxx/BBB/CCC/DDD 이름 이후에 컨텐츠 보호 정보가 위치하는 것을 식별할 수 있다. 이에 따라, 네트워크 장치는 컨텐츠 보호 정보에 기초하여 도메인 이름 또는 컨텐츠를 다른 네트워크 장치로 전송하지 않을 수 있다. 이때, 네트워크 장치는, 도메인 이름 별로 컨텐츠 보호 정보를 생성할 수도 있다. 예를 들어, 네트워크 장치는 도메인 BBB에 대한 컨텐츠 보호 정보, 도메인 CCC에 대한 컨텐츠 보호 정보, 도메인 DDD에 대한 컨텐츠 보호 정보를 각각 생성할 수도 있다.
표 1에 따르면, 컨텐츠 이름 및 네트워크 도메인 이름을 구성하는 복수의 컴포넌트들은, 슬래시(/) 마다 하나의 컴포넌트로 구분될 수 있다. 예를 들어, /AAA.xxx/BBB/CCC/DDD/Security_info로 구성된 경우, AAA.xxx는 컴포넌트 1, BBB는 컴포넌트 2, CCC는 컴포넌트 3, DDD는 컴포넌트 4, Security_info는 컴포넌트 5에 해당할 수 있다. 그러면, 표 1에서, 도메인 이름은 5개의 컴포넌트로 구성될 수 있다.
다른 예로, 특정 컨텐츠 이름을 가진 컨텐츠에 대하여 다른 네트워크 장치의 접근을 허용하지 않은 경우, 네트워크 장치는, 아래의 표 2와 같이, 보호하고자 하는 컨텐츠 파일 이름 컴포넌트 이후에 컨텐츠 보호 정보가 위치하도록 컨텐츠 이름을 생성할 수 있다.
Figure PCTKR2012004601-appb-I000002
Figure PCTKR2012004601-appb-I000003
표 2에 따르면, 도메인 이름은, 컨텐츠가 저장되어 있거나 생성된 네트워크 도메인을 계층적으로 나타내는 정보일 수 있고, 컨텐츠 파일 이름은, 컨텐츠 생성자가 생성한 컨텐츠 자체의 이름을 나타낼 수 있고, 버전 정보는, 생성한 컨텐츠의 버전을 나타내는 정보일 수 있고, 세그먼트 번호는, 생성한 컨텐츠가 복수개의 세그먼트로 분할됨에 따라, 분할된 세그먼트에서 해당하는 번호를 나타내는 정보일 수 있다.
그리고, 표 2에 따르면, 네트워크 장치는, 복수의 컴포넌트들 중 컨텐츠에 대한 전자 서명이 적용되는 범위에 해당하는 컴포넌트에 컨텐츠 보호 정보가 위치하도록 컨텐츠 이름을 생성할 수 있다. 예를 들어, 네트워크 장치는, 전자 서명이 적용되는 버전 정보와 세그먼트 정보 사이에 컨텐츠 보호 정보가 위치하도록 컨텐츠 이름을 생성할 수 있다.
이때, 컨텐츠 보호 정보는, 복수의 컴포넌트들 중 전자 서명이 적용되는 범위에 해당하는 어느 하나의 컴포넌트에 위치해도 상관없다. 여기서, 컴포넌트는, 컨텐츠 이름에 포함된 각 정보들을 구분하는 단위로서, 컨텐츠 보호 정보는 하나의 컴포넌트로 구성될 수 있다. 이때, 표 2와 같이, 도메인 이름이 4개의 계층적인 네트워크 도메인의 이름으로 구성된 경우, 도메인 AAA.xxx, 도메인 BBB, 도메인 CCC, 및 도메인 DDD 각각은 하나의 컴포넌트로 구성될 수 있다. 다시 말해, 표 2에서 도메인 이름은 4개의 컴포넌트로 구성될 수 있다. 또한, 컨텐츠 파일 이름, 버전 정보, 세그먼트 번호도 각각 하나의 컴포넌트로 구성될 수 있다. 이때, 네트워크 장치는, 컨텐츠 파일 이름 이후에 컨텐츠 보호 정보가 위치하도록 컨텐츠 이름을 생성할 수 있다.
그리고, 103 단계에서, 네트워크 장치는, 컨텐츠 요청 메시지를 수신할 수 있다. 예를 들어, 네트워크 장치는, 컨텐츠 응답 메시지를 전달할 다음 네트워크 장치로부터 컨텐츠 요청 메시지를 수신할 수 있다. 컨텐츠 응답 메시지를 전달할 다음 네트워크 장치는 상위 네트워크 도메인에 존재하는 네트워크 장치일 수 있다.
여기서, 컨텐츠 요청 메시지는, 컨텐츠 내용, 컨텐츠 파일 이름, 컨텐츠가 속한 네트워크 도메인 이름, 특정 네트워크 도메인에 속하는 컨텐츠들을 포함하는 컨텐츠 리스트 및 정보, 도메인 구조(domain hierarchy) 정보 중 적어도 하나를 포함할 수 있다. 그리고, 컨텐츠 내용 (object)은, 컨텐츠 생성자가 생성한 파일(file)을 의미하고, 도메인 구조(domain hierarchy) 정보는, 하나 이상의 네트워크 도메인 간의 계층적 연결 관계를 나타내는 정보일 수 있다.
일례로, 아래의 표 3과 같이, 네트워크 장치는 도메인 DDD 관련 정보를 요청하는 컨텐츠 요청 메시지를 수신할 수 있다.
Figure PCTKR2012004601-appb-I000004
Figure PCTKR2012004601-appb-I000005
표 3에 따르면, 컨텐츠 요청 메시지는 네트워크 내에서 컨텐츠 보호 프로토콜을 이용하는지 여부를 알리기 위하여, 프로토콜 명시자(indicator)를 두 가지로 사용할 수 있다. 예를 들어, 도메인 DDD의 하위 도메인 리스트 또는 컨텐츠 리스트와 같은 도메인 DDD와 관련 정보의 전송을 요청하는 네트워크 장치가 컨텐츠 보호 프로토콜을 이용함을 알리기 위해, 프로토콜 명시자로 ccns_Interest 형태를 가질 수 있다. 또한, 컨텐츠 요청 메시지는, 네트워크 장치가 컨텐츠 보호 프로토콜을 이용하지 않음을 알리기 위해, ccn_Interest 형태를 가질 수 있다. 다시 말해, http 및 https 프로토콜이 호환되어 사용하는 것과 같이, 네트워크 장치는, ccn 및 ccns 프로토콜을 호환하여 사용할 수 있다. 여기서, 컨텐츠 보호 프로토콜은, 컨텐츠 보호 정보에 기초하여 컨텐츠를 다른 네트워크 장치와 공유하거나, 또는 공유하지 않음을 정의한 규약일 수 있다.
이어, 104 단계에서, 네트워크 장치는, 컨텐츠 보호 정보에 기초하여 컨텐츠 요청 메시지에 대응하는 컨텐츠 응답 메시지의 전달 여부를 결정할 수 있다
이하에서는 도 2를 참조하여 컨텐츠 응답 메시지의 전달 여부를 결정하는 구성에 대해 상세히 설명하기로 한다.
도 2는 컨텐츠를 저장하고 있는 네트워크 장치에서 컨텐츠를 보호하기 위해 컨텐츠 응답 메시지를 전달할지 여부를 결정하는 방법을 설명하기 위해 제공되는 플로우 차트이다.
도 2에 따르면, 201 단계에서, 네트워크 장치는, 컨텐츠 요청 메시지를 수신함에 따라 컨텐츠 저장 여부를 확인할 수 있다.
예를 들어, 네트워크 장치는, 컨텐츠 요청 메시지에 해당하는 컨텐츠가 컨텐츠 스토어(Contents Store: CS)에 저장되어 있는지 여부를 확인할 수 있다. 여기서, 컨텐츠 스토어는, 컨텐츠를 저장하는 캐쉬(cache)일 수 있으며, 네트워크 장치는, 하나 이상의 컨텐츠들이 저장된 데이터 저장부(미도시)를 별도로 구비할 수 있다.
이어, 컨텐츠 스토어에 컨텐츠가 저장된 것으로 확인된 경우, 네트워크 장치는, 저장된 컨텐츠에 해당하는 컨텐츠 보호 정보에 기초하여 컨텐츠 응답 메시지를 전달할지 여부를 결정할 수 있다.
이를 위해, 먼저, 202 단계에서, 네트워크 장치는, 컨텐츠 보호 정보에 포함된 마킹 정보를 확인할 수 있다. 이때, 네트워크 장치는, 마킹 정보에 기초하여 컨텐츠가 접근 보호가 설정된 컨텐츠인지 여부를 확인할 수 있다. 여기서, 마킹 정보는 문자 코드 또는 숫자 코드 형태의 태그(tag) 로 표현될 수 있다.
일례로, 마킹 정보가 문자 코드 형태의 'S' (secure)를 포함하는 경우, 네트워크 장치는, 컨텐츠 요청 메시지에 해당하는 컨텐츠가 접근 보호가 설정된 컨텐츠임을 확인할 수 있다.
다른 예로, 마킹 정보가 문자 코드 형태의 'NS'(non-secure)를 포함하는 경우, 네트워크 장치는, 컨텐츠 요청 메시지에 해당하는 컨텐츠가 접근 허용이 마킹된 컨텐츠임을 확인할 수 있다. 다시 말해, 네트워크 장치는, 다른 네트워크 장치가 컨텐츠로 접근할 수 있도록 허용된 컨텐츠임을 확인할 수 있다.
또 다른 예로, 마킹 정보가 숫자 형태의 '1'을 포함하는 경우, 네트워크 장치는, 컨텐츠 요청 메시지에 해당하는 컨텐츠가 접근 보호가 설정된 컨텐츠임을 확인할 수 있다.
또 다른 예로, 마킹 정보가 숫자 형태의 '0'을 포함하는 경우, 네트워크 장치는, 컨텐츠 요청 메시지에 해당하는 컨텐츠가 접근 허용이 설정된 컨텐츠임을 확인할 수 있다.
이어, 203 단계에서, 마킹 정보를 확인한 경우, 네트워크 장치는, 컨텐츠 보호 정보에 포함된 정책 정보를 확인할 수 있다. 이때, 네트워크 장치는, 정책 정보에 기초하여 응답 메시지를 전달할 (forwarding) 다음 (next hop) 네트워크 장치가 공개 범위 내에 포함되는지 여부를 확인할 수 있다. 여기서, 정책 정보는, 오프셋(offset), 문자 코드, 숫자 코드 및 유사코드, 또는 도메인 리스트(domain list) 형태로 표현된 컨텐츠를 공개하고자 하는 도메인의 수 또는 범위 등을 나타낼 수 있다. 이때, 도메인의 수는, 컨텐츠가 속한 최상위 네트워크 도메인(루트(root, /)로 표현하기도 함), 또는 컨텐츠 자신을 기준으로 계층적으로 연결된 네트워크 도메인의 수를 의미할 수 있다.
일례로, 루트 도메인을(최상위 네트워크 도메인) 기준으로 하며, 정책 정보가 오프셋 형태의 '2'를 포함하는 경우, 네트워크 장치는, 루트 도메인을 기준으로 두 번째 하위 도메인까지 컨텐츠를 공유 또는 노출할 수 있음을 확인할 수 있다. 예를 들어, 컨텐츠 요청 메시지 ccn_Interest://AAA.xxx/BBB/CCC/DDD가 DDD 도메인의 네트워크 장치로 수신되고, DDD 도메인이 실제로 컨텐츠 보호 정책을 가진 네트워크 도메인일 때, DDD 도메인의 네트워크 장치는 컨텐츠 보호 정책에 따라 컨텐츠 응답 메시지를 전송할 수 있다. 이 때, DDD 도메인의 이름은 /AAA.xxx/BBB/CCC/DDD/DDD의 컨텐츠 보호정보(정책 정보) 가 될 수 있고, DDD의 정책 정보가 '2'를 포함하는 경우, 네트워크 장치는, 루트인 AAA.xxx를 기준으로 '2'에 해당하는 도메인 BBB에 해당하는 네트워크 장치와 루트에는 DDD의 도메인 구조를 공유 또는 노출할 수 없고, 도메인 CCC에 해당하는 네트워크 장치에게는 DDD의 도메인 구조를 공유 또는 노출할 수 있음을 확인할 수 있다.
그리고, 204 단계에서, 네트워크 장치는, 정책 정보의 확인 여부에 기초하여 컨텐츠 응답 메시지를 전달(forwarding)할 수 있다.
일례로, 정책 정보에 기초하여 컨텐츠 응답 메시지를 전달할 다음 네트워크 장치가 공개 범위 내에 포함되는 않는 것으로 확인된 경우, 네트워크 장치는, 컨텐츠 응답 메시지를 컨텐츠 응답 메시지를 전달할 다음 네트워크 장치로 전달하지 않을 수 있다. 다시 말해, 컨텐츠 요청 메시지를 무시하고 응답하지 않을 수 있다. 이에 따라, 보호하고자 하는 컨텐츠가 공유 또는 노출을 원하지 않는 네트워크 장치에 전송되는 것을 방지할 수 있다.
다른 예로, 정책 정보에 기초하여 컨텐츠 응답 메시지를 전달할 다음 네트워크 장치가 공개 범위 내에 포함되는 경우, 네트워크 장치는, 컨텐츠 요청 메시지에 대응하는 컨텐츠 응답 메시지를 컨텐츠 응답 메시지를 전달할 다음 네트워크 장치로 전달할 수 있다. 여기서, 컨텐츠 응답 메시지는, 도메인 이름, 컨텐츠 파일 이름, 버전 정보, 세그먼트 번호, 컨텐츠 보호 정보, 및 파일 형태의 컨텐츠 데이터 중 적어도 하나를 포함할 수 있다.
한편, 네트워크 도메인 별로 컨텐츠 보호 정보가 다르게 설정된 경우, 네트워크 장치는 우선 순위에 기초하여 컨텐츠를 다른 네트워크와 공유 또는 노출할지 여부를 결정할 수 있다.
예를 들어, 상위 도메인에서 하위 도메인 이름 및 컨텐츠들을 외부 도메인과 공유 또는 노출하지 않도록 컨텐츠 보호 정보 1을 생성하고, 하위 도메인에서는 하위 도메인에 속하는 컨텐츠들을 외부 도메인과 공유 또는 노출하도록 컨텐츠 보호 정보 2를 생성한 경우, 상위 도메인에 대한 컨텐츠 보호 정보 1의 우선 순위가 하위 도메인에 대한 컨텐츠 보호 정보 2의 우선 순위보다 높을 수 있다. 다시 말해, 네트워크 장치는, 컨텐츠 보호 정보 1의 우선 순위가 높기 때문에, 하위 도메인에 속하는 컨텐츠를 외부 도메인에 해당하는 다른 네트워크 장치와 공유 또는 노출하지 않을 수 있다.
이상의 도 2에서는, 네트워크 장치가 마킹 정보를 확인하여 컨텐츠 응답 메시지의 전달 여부를 결정하는 것에 대해 설명하였으나, 이는 실시예에 해당되며, 네트워크 장치는 마킹 정보의 존재 여부에 기초하여 컨텐츠 응답 메시지의 전달 여부를 결정할 수도 있다.
일례로, 202 단계에서, 네트워크 장치는, 컨텐츠 이름을 구성하는 컴포넌트들 중 마킹 정보가 위치하는 컴포넌트가 존재하는지 여부를 결정할 수 있다. 이때, 마킹 정보가 존재하지 않는 것으로 결정된 경우, 네트워크 장치는, 보안 정책을 실행하지 않아도 되기 때문에 컨텐츠 응답 메시지를 전달하는 것으로 바로 결정할 수 있다. 그리고, 마킹 정보가 존재하는 경우, 네트워크 장치는, 마킹 정보 이후에 연속하는 내용이 정책 정보임을 확인할 수 있다. 그러면, 네트워크 장치는, 정책 정보에 따라 보안 정책을 실행해야 함을 알 수 있다. 이에 따라, 네트워크 장치는, 앞의 203 및 204 단계에서 설명한 바와 같이, 정책 정보에 기초하여 컨텐츠의 공개 범위를 확인하고, 컨텐츠 응답 메시지의 전달 여부를 결정할 수 있다.
이상의 도 1 및 도 2에서 설명한 이그레스 필터링(Egress Filtering)에 대한 자세한 설명은, 도 3을 참조하여 후술하기로 한다.
도 3은 네트워크 장치에서 컨텐츠 응답 메시지의 전송을 제어하는 방법을 설명하기 위해 제공되는 플로우 차트이다.
도 3에 따르면, 네트워크 장치는, 컨텐츠 보호 정보에 기초하여 컨텐츠 요청 메시지에 해당하는 컨텐츠를 상위 도메인에 해당하는 네트워크 장치로 전송할지 여부를 제어할 수 있다. 이때, 보호하고자 하는 컨텐츠에 대한 컨텐츠 요청 메시지가 발생한 경우, 컨텐츠 요청 메시지를 컨텐츠가 저장된 네트워크 장치까지 전달한 후, 컨텐츠가 저장된 네트워크 장치부터 루트 도메인에 해당하는 네트워크 장치들 각각은 컨텐츠 보호 정보, FIB에 포함된 태그 정보 또는 CS에 포함된 태그 정보에 기초하여 컨텐츠를 상위 도메인에 해당하는 네트워크 장치 또는 인터넷을 통해 외부 네트워크 장치로 전달할지 여부를 제어할 수 있다. 이처럼, 컨텐츠가 저장된 네트워크 장치부터 루트 도메인에 해당하는 네트워크 장치까지 계층 별로 컨텐츠를 포함하는 컨텐츠 응답 메시지를 전송할지 여부를 결정하는 것은 IP 기반 네트워크의 방화벽이 수행하는 기능인 이그레스 필터링(Egress Filtering)과 유사할 수 있다. 이에 따라, 이러한 이그레스 필터링을 이용하는 경우, 컨텐츠가 저장된 네트워크 장치 및 컨텐츠가 저장된 네트워크 장치의 상위 도메인들은 컨텐츠 요청 메시지를 모두 수신할 수는 있으나, 컨텐츠 요청 메시지가 공개 범위에 포함되지 않는 네트워크 장치와 공유 또는 노출되는 것을 차단할 수 있다.
도 3에서, 루트에 해당하는 네트워크 장치 1(302)은, 인터넷(303)을 통해 외부 네트워크 장치로부터 파일 형태의 EEE.zzz에 대한 전송을 요청하는 컨텐츠 요청 메시지를 수신할 수 있다. 예를 들어, 네트워크 장치 1(302)은, ccns_Interest://AAA.xxx/BBB/CCC/DDD/EEE.zzz 형태의 컨텐츠 요청 메시지(301)를 수신할 수 있다.
이어, 네트워크 장치 1(302)은 컨텐츠 스토어(Contents Store: CS) 1에 컨텐츠 요청 메시지(301)에 해당하는 컨텐츠가 저장되어 있는지 여부를 확인할 수 있다. 이때, CS 1에 컨텐츠가 저장되지 않은 것으로 확인된 경우, 네트워크 장치 1(302)은 자신의 팬딩 인터레스트 테이블(Pending Interest Table: PIT) 1에 컨텐츠 요청 메시지를 기록할 수 있다.
그리고, 네트워크 장치 1(302)은 전달 정보 베이스(Forwarding Information Base: FIB) 1를 참조하여 컨텐츠 요청 메시지를 전달할 네트워크 장치 2(304)에 해당하는 인터페이스(305)를 결정할 수 있다. 여기서, CCN에서 인터페이스(interface)는 페이스(face)로 표현될 수 있으며, 포트 번호(port number)를 포함할 수 있다. 예를 들어, 네트워크 장치 1(302)은, FIB 1에 기록된 메시지들과 컨텐츠 요청 메시지 간의 롱기스트 매칭(longest matching)을 이용하여 인터페이스(305)를 결정할 수 있다. 그리고, 네트워크 장치 1(302)은 결정된 인터페이스(305)를 통해 컨텐츠 요청 메시지(301)를 네트워크 장치 2(304)로 전달할 수 있다. 이때, CCN에서 컨텐츠 응답 메시지는 데이터(DATA)로 표현될 수도 있다.
동일한 방법으로, 네트워크 장치 2(304)는 컨텐츠 요청 메시지(301)를 다음 네트워크 장치 3(306)으로 전달할 수 있다. 마찬가지로, 네트워크 장치 3(306)은 컨텐츠 요청 메시지(301)을 네트워크 장치 4(307)로 전달하고, 네트워크 장치 4(307)는 컨텐츠 요청 메시지(301)을 네트워크 장치 5(308)로 전달할 수 있다. 그러면, 네트워크 장치 4(307)는 컨텐츠 스토어(CS) 4에 컨텐츠 요청 메시지(301)에 해당하는 컨텐츠가 저장되어 있는지 여부를 확인할 수 있다.
이때, CS 4에 컨텐츠가 저장된 것으로 확인된 경우, 네트워크 장치 4(307)는 CS 4의 태그 정보에 기초하여 컨텐츠의 공개 범위를 확인할 수 있다.
예를 들어, 컨텐츠에 해당하는 태그 정보가 '1'로 설정(311)된 경우, 네트워크 장치 4(307)는 컨텐츠 요청 메시지에 해당하는 컨텐츠가 보호가 설정된 컨텐츠임을 확인할 수 있다. 그러면, 네트워크 장치 4(307)는 컨텐츠에 대한 컨텐츠 보호 정보에 기초하여 컨텐츠를 네트워크 장치 3(306)으로 전달할지 여부를 결정할 수 있다.
예를 들어, 컨텐츠 요청 메시지에 해당하는 컨텐츠의 정책 정보가 '3'을 포함하는 경우, 네트워크 장치 4(307)는 루트부터 세 번째 도메인에 해당하는 네트워크 장치 3(306)까지 컨텐츠를 공유 또는 노출할 수 있음을 확인할 수 있다. 이에 따라, 네트워크 장치 4(307)는 컨텐츠 요청 메시지에 대응하는 컨텐츠 응답 메시지를 네트워크 장치 3(306)으로 전달(312)할 수 있다.
여기서, 컨텐츠 응답 메시지는 도메인 이름, 컨텐츠 파일 이름, 컨텐츠 보호 정보, 및 컨텐츠 데이터를 포함할 수 있다. 이때, 컨텐츠 데이터가 여러 버전을 가지고 있으며, 복수의 세그먼트로 분할된 경우, 컨텐츠 응답 메시지는 버전 정보 및 세그먼트 정보를 더 포함할 수 있다.
동일한 방법으로, 네트워크 장치 3(306)은 컨텐츠 응답 메시지에 포함된 컨턴츠 보호 정보에 기초하여 수신한 컨텐츠에 해당하는 태그 정보를 설정할 수 있다. 이때, 수신한 컨텐츠가 보호 컨텐츠로 확인된 경우, 네트워크 장치 3(306)은 정책 정보에 기초하여 컨텐츠의 공개 범위가 루트부터 세 번째 도메인에 해당하는 네트워크 장치 3(306)까지 임을 확인할 수 있다. 다시 말해, 네트워크 장치 3(306)은 정책 정보에 기초하여 컨텐츠의 공개 범위에 네트워크 장치 2(304)가 포함되지 않는 것을 확인할 수 있다.
그러면, 네트워크 장치 3(306)은 컨텐츠 요청 메시지에 대응하는 컨텐츠 응답 메시지를 네트워크 장치 2(304)로 전달하지 않을 수 있다(313). 이에 따라, 컨텐츠 요청 메시지에 해당하는 컨텐츠의 공개 범위에 포함되지 않는 네트워크 장치로는 컨텐츠 응답 메시지가 전달되지 않음에 따라, 컨텐츠 생성자가 보호를 원하는 컨텐츠는 보호될 수 있다.
도 4는 네트워크 장치에서 컨텐츠 요청 메시지의 전송을 제어하는 방법을 설명하기 위해 제공되는 플로우 차트이다.
도 4에 따르면, 네트워크 장치는, FIB 또는 FIB에 포함된 태그 정보에 기초하여 컨텐츠 요청 메시지를 다음 네트워크 장치로 전송할지 여부를 제어할 수 있다. 여기서, 다음 네트워크 장치는 하위 네트워크 도메인에 존재하는 네트워크 장치일 수 있다.
이처럼, 보호하고자 하는 컨텐츠에 대한 컨텐츠 요청 메시지가 발생한 경우, 컨텐츠 응답 메시지를 전달할 다음 네트워크 장치가 먼저 다음 네트워크 장치로 컨텐츠 요청 메시지가 전송되는 것을 차단할 수 있는데, 이는 IP 기반 네트워크의 방화벽이 수행하는 기능인 인그레스 필터링(Ingress Filtering)과 유사하다. 여기서, 다음 네트워크 장치는 상위 네트워크 도메인에 존재하는 네트워크 장치일 수 있다.
이에 따라, 이러한 인그레스 필터링을 이용하는 경우, 컨텐츠 요청 메시지에 해당하는 컨텐츠가 저장된 네트워크 장치는 컨텐츠 요청 메시지가 발생한 사실 자체를 모를 수도 있다.
도 4에서, 루트에 해당하는 네트워크 장치 1(402)은, 인터넷(403)을 통해 외부 네트워크 장치로부터 파일 형태의 EEE.zzz에 대한 전송을 요청하는 컨텐츠 요청 메시지를 수신할 수 있다. 예를 들어, 네트워크 장치 1(402)은, ccns_Interest://AAA.xxx/BBB/CCC/DDD/EEE.zzz 형태의 컨텐츠 요청 메시지(401)를 수신할 수 있다.
이어, 네트워크 장치 1(402)은 컨텐츠 스토어(Contents Store: CS) 1에 컨텐츠 요청 메시지(401)에 해당하는 컨텐츠가 저장되어 있는지 여부를 확인할 수 있다.
이때, CS 1에 컨텐츠가 저장되지 않은 것으로 확인된 경우, 네트워크 장치 1(402)은 자신의 팬딩 인터레스트 테이블(Pending Interest Table: PIT) 1에 컨텐츠 요청 메시지를 기록할 수 있다.
그리고, 네트워크 장치 1(402)은 전달 정보 베이스(Forwarding Information Base: FIB) 1를 참조하여 컨텐츠 요청 메시지(401)를 전달할 네트워크 장치 2(404)에 해당하는 인터페이스(405)를 결정할 수 있다. 여기서, CCN에서 인터페이스(interface)는 페이스(face)로 표현될 수 있으며, 포트 번호(port number)를 포함할 수 있다. 예를 들어, 네트워크 장치 1(402)은, FIB 1에 기록된 메시지들과 컨텐츠 요청 메시지 간의 롱기스트 매칭(longest matching)을 이용하여 인터페이스(405)를 결정할 수 있다.
그리고, 네트워크 장치 1(402)은 결정된 인터페이스에 해당하는 태그 정보에 기초하여 컨텐츠 요청 메시지를 결정된 인터페이스(405)를 통해 다음 네트워크 장치 2(403)로 전달할지 여부를 결정할 수 있다. 여기서, 다음 네트워크 장치는 하위 네트워크 도메인에 존재하는 네트워크 장치일 수 있다. 예를 들어, 결정된 인터페이스(405)에 해당하는 태그 정보가 '0'인 경우, 네트워크 장치 1(402)은 태그 정보에 기초하여 도메인 이름 '/AAA.xxx/BBB/CCC'는 보호 컨텐츠로 설정되지 않음을 확인할 수 있다. 그러면, 네트워크 장치 1(402)은 결정된 인터페이스(405)를 통해 컨텐츠 요청 메시지를 네트워크 장치 2(404)로 전달할 수 있다.
동일한 방법으로, 네트워크 장치 2(404)는 컨텐츠 요청 메시지를 수신함에 따라, 컨텐츠 스토어 2에 컨텐츠 요청 메시지(401)에 해당하는 컨텐츠가 저장되어 있는지 여부를 확인할 수 있다. 이때, CS 2에 컨텐츠가 저장되지 않은 것으로 확인된 경우, 네트워크 장치 2(404)는 자신의 팬딩 인터레스트 테이블(PIT) 2에 컨텐츠 요청 메시지(401)를 기록할 수 있다. 이어, 네트워크 장치 2(404)는 전달 정보 베이스(FIB) 2를 참조하여 컨텐츠 요청 메시지(401)를 전달할 네트워크 장치 3(406)에 해당하는 인터페이스(407)를 결정할 수 있다. 그리고, 네트워크 장치 2(404)은 결정된 인터페이스(407)를 통해 컨텐츠 요청 메시지를 네트워크 장치 3(406)으로 전달할 수 있다.
그리고, 네트워크 장치 2(404)는 결정된 인터페이스(407)에 해당하는 태그 정보에 기초하여 컨텐츠 요청 메시지를 결정된 인터페이스(407)를 통해 하위 도메인에 해당하는 네트워크 장치 3(406)으로 전달할지 여부를 결정할 수 있다. 이때, 네트워크 장치 3(406)으로 전달 가능한 것으로 결정된 경우, 네트워크 장치 2(404)는 컨텐츠 요청 메시지를 인터페이스(407)를 통해 네트워크 장치 3(406)으로 전달할 수 있다(410).
동일한 방법으로, 네트워크 장치 3(406)은 FIB 3에서 롱기스트 매칭을 이용하여 컨텐츠 요청 메시지(401)를 전달할 네트워크 장치 4(409)에 해당하는 인터페이스(408)를 결정할 수 있다. 그리고, 네트워크 장치 3(406)는 결정된 인터페이스(408)에 해당하는 태그 정보에 기초하여 컨텐츠 요청 메시지를 하위 도메인에 해당하는 네트워크 장치 4(409)로 전달할지 여부를 결정할 수 있다.
예를 들어, FIB 3에서, 결정된 인터페이스(408)에 해당하는 태그 정보가 '1'로 설정된 경우, 네트워크 장치 3(406)은 '/AAA.xxx/CCC/DDD'가 보호가 설정된 컨텐츠 임을 확인할 수 있다. 그러면, 네트워크 장치 3(406)은 컨텐츠 요청 메시지(401)를 하위 도메인에 해당하는 네트워크 장치 4(409)로 전달하지 않을 수 있다(411). 이처럼, 네트워크 장치 3(406)은 IFB 4에서 태그 정보에 기초하여 컨텐츠 요청 메시지(401)를 무시하고, 네트워크 장치 4(409)로 전달하지 않음에 따라, 결국 네트워크 장치 4(409) 는 컨텐츠 요청 메시지를 수신하지 않을 수 있고, 네트워크 장치 4에 저장된 컨텐츠(412) 또한 전송하지 않을 수 있다. 이에 따라, 컨텐츠 요청 메시지(401)에 해당하는 컨텐츠(412)는 컨텐츠의 공개 범위에 포함되는 네트워크 장치 4(409), 및 네트워크 장치 3(406)까지만 공유 또는 노출될 수 있으며, 컨텐츠는 공개 범위에 포함되지 않는 다른 네트워크 장치들과는 공유 또는 노출되지 않을 수 도 있다.
도 5는 네트워크 장치의 세부 구성을 도시한 블록 다이어그램이다.
도 5에 따르면, 네트워크 장치(500)는 컨텐츠 보호 정보 생성부(501), 컨텐츠 이름 생성부(502), 메시지 수신부(503), 결정부(505), 및 컨텐츠 스토어(507)를 포함할 수 있다.
먼저, 컨텐츠 보호 정보 생성부(501)는 컨텐츠를 생성하면서, 생성하는 컨텐츠의 보호 여부를 나타내는 마킹 정보 및 컨텐츠의 공개 범위를 나타내는 정책 정보를 포함하는 컨텐츠 보호 정보를 생성할 수 있다. 여기서, 마킹 정보는, 다른 네트워크 장치 및 외부 네트워크 장치 중 적어도 하나에게 생성한 컨텐츠에 대한 접근을 허용할지 또는 접근을 막고 보호할지 여부에 대한 정책이 컨텐츠 이름에 포함되어 있음을 나타내는 정보일 수 있다. 그리고, 정책 정보는, 계층적 구조를 가지고 있는 각 도메인에 해당하는 네트워크 장치들 중에서 생성한 컨텐츠가 전달되어 공유 또는 노출될 수 있는 공개 범위를 나타내는 정보일 수 있다. 예를 들어, 컨텐츠 보호 정보 생성부(501)는 정책 정보를 오프셋, 숫자나 문자 코드, 유사 코드, 또는 네트워크 도메인 리스트 형태로 생성할 수 있다.
컨텐츠 이름 생성부(502)는 컨텐츠 보호 정보에 기초하여 컨텐츠 이름 기반의 네트워크(CCN)에서 컨텐츠의 위치(즉, 경로)를 나타내는 컨텐츠 이름을 생성할 수 있다. 여기서, 컨텐츠 이름은, 도메인 이름 정보, 컨텐츠 이름 정보, 버전 정보, 컨텐츠 보호 정보, 및 세그먼트 정보 중 적어도 하나를 포함할 수 있다.
이때, 컨텐츠 이름은 복수의 컴포넌트(component)로 구분될 수 있으며, 컨텐츠 보호 정보는 복수의 컴포넌트들 중 하나의 컴포넌트로 구성될 수 있다. 다시 말해, 컨텐츠 이름 생성부(502)는 복수의 컴포넌트들 중 어느 하나의 컴포넌트에 컨텐츠 보호 정보가 포함되도록 컨텐츠 이름을 생성할 수 있다. 이때, 컨텐츠 이름 생성부(502)는 복수의 컴포넌트들 중에서 컨텐츠에 대한 전자 서명이 적용되는 범위 내에 컨텐츠 보호 정보가 위치하도록 컨텐츠 이름을 생성할 수 있다.
일례로, 도메인 이름 및 도메인에 속하는 컨텐츠 이름을 보호하고자 하는 경우, 컨텐츠 이름 생성부(502)는 복수의 컴포넌트들 중에서 도메인 이름 정보가 위치하는 컴포넌트 이후에 연속하여 컨텐츠 보호 정보가 위치하도록 컨텐츠 이름을 생성할 수 있다.
다른 예로, 컨텐츠 이름을 보호하고자 하는 경우, 컨텐츠 이름 생성부(502)는 복수의 컴포넌트들 중에서 컨텐츠 이름 정보가 위치하는 컴포넌트 이후에 컨텐츠 보호 정보가 위치하도록 컨텐츠 이름을 생성할 수 있다. 예를 들어, 생성한 컨텐츠에 대한 버전 정보와 세그먼트 정보가 존재하는 경우, 컨텐츠 이름 생성부(502)는 버전 정보와 세그먼트 정보 사이에 컨텐츠 보호 정보가 위치하도록 컨텐츠 이름을 생성할 수 있다.
메시지 수신부(503)는 다른 네트워크 장치로부터 컨텐츠의 전달을 요청하는 컨텐츠 요청 메시지를 수신할 수 있다. 예를 들어, 메시지 수신부(503)는 다음 네트워크 장치로부터 컨텐츠 요청 메시지를 수신할 수 있다. 여기서, 컨텐츠 요청 메시지는, 컨텐츠 데이터, 컨텐츠 이름 정보, 도메인 이름 정보, 도메인 구조(domain hierarchy) 정보, 컨텐츠 리스트 정보 중 적어도 하나를 포함할 수 있다.
그러면, 결정부(504)는 컨텐츠 보호 정보에 기초하여 컨텐츠 요청 메시지에 대응하는 컨텐츠 응답 메시지를 다른 네트워크 장치로 전달할지 여부를 결정할 수 있다. 여기서, 결정부(504)는 컨텐츠 요청 메시지가 가리키는 컨텐츠가 컨텐츠 스토어(507)에 저장되어 있는지 여부를 확인하는 확인부(505), 및 컨텐츠 보호 정보에 기초하여 컨텐츠를 포함하는 컨텐츠 응답 메시지의 전달 여부를 결정하는 전달 결정부(506)를 포함할 수 있다.
일례로, 컨텐츠 스토어(507)에 컨텐츠 요청 메시지에 해당하는 컨텐츠가 저장된 것으로 확인된 경우, 확인부(505)는 마킹 정보에 기초하여 컨텐츠에 대한 접근 보호 여부를 확인할 수 있다. 이때, 컨텐츠가 보호 컨텐츠로 확인된 경우, 확인부(505)는 정책 정보에 기초하여 컨텐츠 요청 메시지에 해당하는 컨텐츠의 공개 범위를 확인할 수 있다. 다시 말해, 확인부(505)는 상위 도메인에 해당하는 네트워크 장치가 공개 범위 내에 포함되는지 여부를 확인할 수 있다. 이때, 네트워크 장치가 공개 범위 내에 포함되는 것으로 확인된 경우, 전달 결정부(506)는 컨텐츠 요청 메시지에 대응하는 컨텐츠 응답 메시지를 상위 도메인에 해당하는 네트워크 장치로 전달할 수 있다.
반면, 상위 도메인에 해당하는 네트워크 장치가 공개 범위 내에 포함되지 않는 것으로 확인된 경우, 전달 결정부(506)는 컨텐츠 응답 메시지를 네트워크 장치로 전달하지 않는 것으로 결정할 수 있다. 여기서, 컨텐츠 응답 메시지는, 도메인 이름, 컨텐츠 이름, 컨텐츠 보호 정보, 버전 정보, 세그먼트 정보 및 컨텐츠 데이터 중 적어도 하나를 포함할 수 있다. 이에 따라, 컨텐츠 보호 정보에 기초하여 컨텐츠 응답 메시지를 상위 도메인에 해당하는 네트워크 장치로 전달하지 않는 경우, 공개 범위에 포함되지 않는 네트워크 장치들로 컨텐츠가 공유 또는 노출되는 것을 보호할 수 있다.
도 6은 네트워크 장치에서 컨텐츠 요청 메시지를 중계하는 방법을 설명하기 위해 제공되는 플로우 차트이다. 도 6에서, 네트워크 장치는 컨텐츠 중심 네트워킹(CCN)을 수행하는 네트워크 장치들 중 컨텐츠 요청 메시지를 전달하는 중계 네트워크 장치일 수 있다.
도 6에 따르면, 601 단계에서, 네트워크 장치는 컨텐츠의 전달을 요청하는 컨텐츠 요청 메시지를 수신할 수 있다. 여기서, 컨텐츠 요청 메시지는, 컨텐츠 데이터 자체, 컨텐츠 파일 이름, 도메인 이름, 도메인에 속하는 컨텐츠들을 포함하는 컨텐츠 리스트 정보, 및 도메인 구조(domain hierarchy) 정보 중 적어도 하나를 포함할 수 있다.
이어, 602 단계에서, 네트워크 장치는, 컨텐츠 보호 정보에 기초하여 설정된 태그 정보를 이용하여 컨텐츠 요청 메시지의 전달 여부를 결정할 수 있다. 여기서, 컨텐츠 보호 정보는, 컨텐츠의 보호 여부를 나타내는 마킹 정보, 및 컨텐츠의 공개 범위를 나타내는 정책 정보를 포함할 수 있다. 이때, 네트워크 장치는, 컨텐츠의 마킹 정보에 기초하여 CS의 태그 정보 및 FIB의 태그 정보를 설정할 수 있다. 여기서, 태그 정보는, 마킹 정보에 기초하여 컨텐츠 요청 메시지에 해당하는 컨텐츠가 보호 컨텐츠인지 여부가 설정된 정보이다.
일례로, 네트워크 장치는, 컨텐츠 요청 메시지에 해당하는 컨텐츠가 컨텐츠 스토어에 저장되어 있는지 여부를 확인할 수 있다. 그리고, 컨텐츠가 저장되지 않은 것으로 확인된 경우, 네트워크 장치는, 컨텐츠 요청 메시지를 팬딩 인터레스트 테이블(PIT)에 기록할 수 있다. 이어, 네트워크 장치는, 전달 정보 베이스(FIB)의 태그 정보에 기초하여 다음 네트워크 장치로 컨텐츠 요청 메시지를 전달할지 여부를 결정할 수 있다. 여기서, 다음 네트워크 장치는 하위 네트워크 도메인에 존재하는 네트워크 장치일 수 있다.
이때, 태그 정보에 기초하여 컨텐츠가 보호 컨텐츠로 결정된 경우, 네트워크 장치는, 컨텐츠 요청 메시지를 다음 네트워크 장치로 전달하지 않는 것으로 결정할 수 있다. 반면, 태그 정보에 기초하여 컨텐츠가 보호 컨텐츠가 아닌 것으로 결정된 경우, 네트워크 장치는 컨텐츠 요청 메시지를 다음 네트워크 장치로 전달하는 것으로 결정할 수 있다. 이러한 인그레스 필터링(Ingress Filtering)에 대한 설명은 앞의 도 4에서 자세히 설명하였으므로 중복되는 설명은 생략하기로 한다.
도 7은 컨텐츠 요청 메시지를 중계하는 네트워크 장치의 세부 구성을 도시한 블록 다이어그램이다.
도 7에 따르면, 네트워크 장치(700)는 메시지 수신부(701), 결정부(702), 및 컨텐츠 스토어(705)를 포함할 수 있다.
먼저, 메시지 수신부(701)는 컨텐츠의 전달을 요청하는 컨텐츠 요청 메시지를 수신할 수 있다. 예를 들어, 메시지 수신부(701)는 상위 도메인에 해당하는 네트워크 장치로부터 컨텐츠 요청 메시지를 수신할 수 있다.
결정부(702)는 컨텐츠 보호 정보에 기초하여 설정된 태그 정보를 이용하여 컨텐츠 요청 메시지를 다음 네트워크 장치로 전달할지 여부를 결정할 수 있다. 여기서, 컨텐츠 보호 정보는, 컨텐츠의 보호 여부를 나타내는 마킹 정보, 및 컨텐츠의 공개 범위를 나타내는 정책 정보를 포함할 수 있다. 이때, 결정부(702)는 확인부(703) 및 전달 결정부(704)를 포함할 수 있다.
전달 결정부(704)는 컨텐츠 보호 정보에 기초하여 컨텐츠 요청 메시지의 전달 여부를 결정할 수 있다. 전달 결정부(704)는 컨텐츠에 대한 접근 보호가 확인됨에 따라, 정책 정보와 전달 정보 베이스(Forwarding Information Base: FIB)에 기록되어 있는 정책 정보에 기초하여 컨텐츠 요청 메시지를 다음 네트워크 장치로 전달할 필요가 있는지 여부를 결정할 수 있다. 여기서, 다음 네트워크 장치는 하위 네트워크 도메인에 존재하는 네트워크 장치일 수 있다. 전달 결정부(704)는 컨텐츠 요청 메시지가 가리키는 컨텐츠가 저장되지 않은 것으로 확인됨에 따라, 컨텐츠 보호 정보에 기초하여 컨텐츠 요청 메시지의 전달 여부를 결정할 수 있다.
전달 결정부(704)는 컨텐츠 요청 메시지를 다음 네트워크 장치로 전달할 필요가 없는 것으로 확인되는 경우, 컨텐츠 요청 메시지를 다음 네트워크로 전달하지 않는 것으로 결정할 수 있다.
또한, 전달 결정부(704)는, 컨텐츠 요청 메시지를 다음 네트워크 장치로 전달할 필요가 있거나, 불필요함을 확인하지 못한 경우, 컨테츠 요청 메시지를 다음 네트워크 장치로 전달하는 것으로 결정할 수 있다.
확인부(703)는 컨텐츠 요청 메시지가 수신됨에 따라, 컨텐츠 요청 메시지에 해당하는 컨텐츠가 컨텐츠 스토어(CS: 705)에 저장되었는지 여부를 확인할 수 있다. 이때, 저장되지 않은 것으로 확인된 경우, 네트워크 장치는, 컨텐츠 요청 메시지를 PIT에 기록할 수 있다. 또는 확인부(703)는 마킹 정보에 기초하여 컨텐츠가 접근 보호가 설정된 컨텐츠 인지 여부를 확인할 수 있다.
그리고, CS에 컨텐츠 요청 메시지에 해당하는 컨텐츠가 저장되지 않은 것으로 확인된 경우, 네트워크 장치는, FIB의 태그 정보에 기초하여 다음 네트워크 장치로 컨텐츠 요청 메시지를 전달할 지 여부를 결정할 수 있다. 반면, 저장된 것으로 확인된 경우, CS의 태그 정보에 기초하여 다음 네트워크 장치로 컨텐츠 요청 메시지를 전달할 지 여부를 결정할 수 있다. 여기서, 태그 정보는, 마킹 정보에 기초하여 컨텐츠 요청 메시지에 해당하는 컨텐츠가 보호 컨텐츠인지 여부가 설정된 정보일 수 있다.
이때, 컨텐츠 요청 메시지에 해당하는 컨텐츠가 보호 컨텐츠인 경우, 네트워크 장치는, 컨텐츠 요청 메시지를 다음 네트워크 장치로 전달하지 않는 것으로 결정할 수 있다. 반면, 컨텐츠가 보호 컨텐츠가 아닌 경우, 네트워크 장치는, 컨텐츠 요청 메시지를 다음 네트워크 장치로 전달하는 것으로 결정할 수 있다. 이러한 인그레스 필터링(Ingress Filtering)에 대한 설명은 앞의 도 4에서 자세히 설명하였으므로 중복되는 설명은 생략하기로 한다.
지금까지, 마킹 정보 및 정책 정보를 포함하는 컨텐츠 보호 정보를 이용하여 컨텐츠를 생성한 네트워크 장치가 다른 네트워크 장치 및 외부 네트워크 장치 중 적어도 하나와 컨텐츠를 공유 또는 노출을 제어하는 구성에 대해 설명하였다. 여기서, 마킹 정보(marking information)는, 다른 네트워크 장치 또는 외부 네트워크 장치 중 적어도 하나에게 컨텐츠에 대한 접근을 허용 할지 또는 컨텐츠에 대한 접근을 보호할지 여부에 대한 정책이 컨텐츠 이름에 포함되어 있음을 나타내는 정보일 수 있다.
즉, 마킹 정보는, 컨텐츠가 보호 컨텐츠로 설정되었는지 또는 비보호 컨텐츠로 설정되었는지 여부를 나타내는 정보일 뿐만 아니라, 마킹 정보 이후에 위치하는 문자열, 데이터 등이 정책 정보임을 나타내는 정보를 의미할 수 있다.
일례로, 컨텐츠 이름이 /AAA.xxx/BBB/CCC/_SS_정책1/_Version_2.0인 경우, 네트워크 장치는 슬래시(/)로 단위마다 컨텐츠 이름을 해석(parsing)할 수 있다. 여기서, 컨텐츠 이름은, 컨텐츠 전체 이름을 나타낼 수 있다.
그러면, 네트워크 장치는, 파싱을 통해 AAA.xxx, BBB, CCC는 컨텐츠 이름 정보 및 도메인 이름 정보를 의미하는 정보이고,_Version_과 연속하여 위치하는 숫자가 2.0이므로 컨텐츠의 버전이 2.0임을 확인할 수 있다. 그리고, 네트워크 장치는, 파싱을 통해 _SS_와 연속하여 위치하는 정책1을 실행해야 함을 확인할 수 있다. 이처럼, 마킹 정보는, 마킹 정보와 연속하여 위치하는 문자열, 데이터 형태의 내용을 정책 정보로 활용해야 함을 네트워크 장치에게 알려주기 위한 정보일 수 있다.
다시 말해, 네트워크 장치는, 컨텐츠 이름 내에 마킹 정보가 존재하는지 여부에 기초하여 보안 정책을 수행할지, 수행하지 않을지 여부를 결정할 수 있다. 이에 따라, 컨텐츠 이름 내에 마킹 정보가 포함된 컴포넌트가 없는 경우, 네트워크 장치는, 컨텐츠 보호를 위한 보안 정책을 수행하지 않을 수 있다. 그리고, 마킹 정보가 포함된 컴포넌트가 존재하는 경우, 네트워크 장치는, 마킹 정보 이후에 연속하여 위치하는 내용이 정책 정보임을 확인하고, 정책 정보에 따라 컨텐츠 보호를 위한 정책을 수행할 수 있다.
이상에서 설명한 바와 같이, 본 발명의 일실시예에 따르면, 컨텐츠 보호 정보에 기초하여 컨텐츠에 대한 접근 허용을 제어함에 따라, 컨텐츠 생성자가 컨텐츠 공유를 원하지 않는 사용자 또는 네트워크 장치로부터 컨텐츠를 보호할 수 있다.
본 발명의 실시 예에 따른 방법들은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다.
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.

Claims (43)

  1. 컨텐츠의 보호 여부를 나타내는 마킹 정보, 및 상기 컨텐츠의 공개 범위를 나타내는 정책 정보 중 적어도 하나를 포함하는 컨텐츠 보호 정보를 생성하는 단계; 및
    상기 컨텐츠 보호 정보에 기초하여 컨텐츠 이름 기반의 네트워크에서 컨텐츠의 위치를 나타내는 컨텐츠 이름을 생성하는 단계
    를 포함하는 컨텐츠 보호 방법.
  2. 제1항에 있어서,
    상기 컨텐츠 보호 정보를 생성하는 단계는,
    상기 컨텐츠를 생성하면서, 상기 컨텐츠 보호 정보를 함께 생성하고,
    상기 마킹 정보는, 다른 네트워크 장치 및 외부 네트워크 장치 중 적어도 하나에게 상기 컨텐츠에 대한 접근을 허용할지 또는 상기 컨텐츠에 대한 접근을 보호할지 여부에 대한 정책이 컨텐츠 이름에 포함되어 있음을 나타내는 정보인 컨텐츠 보호 방법.
  3. 제1항에 있어서,
    상기 컨텐츠 보호 정보를 생성하는 단계는,
    상기 정책 정보를 오프셋(offset), 숫자, 유사코드, 또는 도메인 리스트(domain list) 형태로 생성하고,
    상기 정책 정보는,
    상기 컨텐츠가 전달될 수 있는 공개 범위를 나타내는 정보인 컨텐츠 보호 방법.
  4. 제1항에 있어서,
    상기 컨텐츠 이름은, 복수의 컴포넌트(component)로 구분되며,
    상기 컨텐츠 보호 정보는, 하나의 컴포넌트로 구성되어 상기 컨텐츠 이름 내에 포함되는 컨텐츠 보호 방법.
  5. 제4항에 있어서,
    상기 컨텐츠 이름을 생성하는 단계는,
    상기 복수의 컴포넌트들 중 컨텐츠에 대한 전자 서명이 적용되는 범위 내에 상기 컨텐츠 보호 정보가 위치하도록 상기 컨텐츠 이름을 생성하는 컨텐츠 보호 방법.
  6. 제1항에 있어서,
    상기 컨텐츠 이름을 생성하는 단계는,
    도메인 이름 정보가 위치하는 컴포넌트 이후에 연속하여 상기 컨텐츠 보호 정보가 위치하도록 상기 컨텐츠 이름을 생성하는 컨텐츠 보호 방법.
  7. 제1항에 있어서,
    상기 컨텐츠 이름을 생성하는 단계는,
    컨텐츠 이름 정보가 위치하는 컴포넌트 이후에 상기 컨텐츠 보호 정보가 위치하도록 상기 컨텐츠 이름을 생성하는 컨텐츠 보호 방법.
  8. 제1항에 있어서,
    상기 컨텐츠 이름을 생성하는 단계는,
    상기 컨텐츠 보호 정보가 버전 정보 및 세그먼트 정보 사이에 위치하도록 상기 컨텐츠 이름을 생성하는 컨텐츠 보호 방법.
  9. 제1항에 있어서,
    상기 컨텐츠의 전달을 요청하는 컨텐츠 요청 메시지를 수신하는 단계; 및
    상기 컨텐츠 보호 정보에 기초하여 상기 컨텐츠 요청 메시지에 대응하는 컨텐츠 응답 메시지의 전달 여부를 결정하는 단계
    를 더 포함하는 컨텐츠 보호 방법.
  10. 제9항에 있어서,
    상기 컨텐츠 응답 메시지의 전달 여부를 결정하는 단계는,
    상기 컨텐츠 요청 메시지가 가리키는 컨텐츠의 저장 여부를 확인하는 단계; 및
    상기 컨텐츠가 저장된 것으로 확인됨에 따라, 상기 컨텐츠 보호 정보에 기초하여 상기 컨텐츠를 포함하는 컨텐츠 응답 메시지의 전달 여부를 결정하는 단계
    를 포함하는 컨텐츠 보호 방법.
  11. 제10항에 있어서,
    상기 컨텐츠를 포함하는 컨텐츠 응답 메시지의 전달 여부를 결정하는 단계는,
    상기 마킹 정보에 기초하여 상기 컨텐츠가 접근 보호가 설정된 컨텐츠인지 여부를 확인하는 단계; 및
    상기 컨텐츠에 대한 접근 보호가 확인됨에 따라, 상기 정책 정보에 기초하여 상위 도메인에 해당하는 네트워크 장치가 상기 공개 범위 내에 포함되는지 여부를 확인하는 단계
    를 포함하는 컨텐츠 보호 방법.
  12. 제11항에 있어서,
    상기 컨텐츠를 포함하는 컨텐츠 응답 메시지의 전달 여부를 결정하는 단계는,
    상기 상위 도메인에 해당하는 네트워크 장치가 공개 범위 내에 포함되지 않는 것으로 확인됨에 따라, 상기 컨텐츠 응답 메시지를 전달하지 않는 것으로 결정하는 컨텐츠 보호 방법.
  13. 제11항에 있어서,
    상기 컨텐츠를 포함하는 컨텐츠 응답 메시지의 전달 여부를 결정하는 단계는,
    상기 상위 도메인에 해당하는 네트워크 장치가 공개 범위 내에 포함되는 것으로 확인됨에 따라, 상기 컨텐츠 응답 메시지를 상기 상위 도메인에 해당하는 네트워크 장치로 전달하는 것으로 결정하는 컨텐츠 보호 방법.
  14. 제9항에 있어서,
    상기 컨텐츠 요청 메시지는,
    컨텐츠 이름, 컨텐츠 내용(object), 컨텐츠 네트워크의 도메인 이름, 컨텐츠 네트워크의 도메인 구조(domain hierarchy), 및 특정 컨텐츠 네트워크의 도메인에 포함된 컨텐츠 리스트 중 적어도 하나를 포함하는 컨텐츠 보호 방법.
  15. 제1항에 있어서,
    상기 컨텐츠 이름은,
    컨텐츠 네트워크의 도메인(domain) 이름, 컨텐츠의 고유 이름, 컨텐츠의 버전(version) 정보, 상기 컨텐츠 보호 정보, 및 세그먼트(segment) 정보 중 적어도 하나를 포함하는 컨텐츠 보호 방법.
  16. 컨텐츠의 보호 여부를 나타내는 마킹 정보, 및 상기 컨텐츠의 공개 범위를 나타내는 정책 정보 중 적어도 하나를 포함하는 컨텐츠 보호 정보를 생성하는 컨텐츠 보호 정보 생성부; 및
    상기 컨텐츠 보호 정보에 기초하여 컨텐츠 이름 기반의 네트워크에서 컨텐츠의 위치를 나타내는 컨텐츠 이름을 생성하는 컨텐츠 이름 생성부
    를 포함하는 네트워크 장치.
  17. 제16항에 있어서,
    상기 컨텐츠 보호 정보 생성부는,
    상기 컨텐츠를 생성하면서, 상기 컨텐츠 보호 정보를 함께 생성하고,
    상기 마킹 정보는, 다른 네트워크 장치 및 외부 네트워크 장치 중 적어도 하나에게 상기 컨텐츠에 대한 접근을 허용할지 또는 상기 컨텐츠에 대한 접근을 보호할지 여부에 대한 정책이 컨텐츠 이름에 포함되어 있음을 나타내는 정보인 네트워크 장치.
  18. 제16항에 있어서,
    상기 컨텐츠 보호 정보 생성부는,
    상기 정책 정보를 오프셋(offset), 숫자, 유사코드, 또는 도메인 리스트(domain list) 형태로 생성하고,
    상기 정책 정보는,
    상기 컨텐츠가 전달될 수 있는 공개 범위를 나타내는 정보인 네트워크 장치.
  19. 제16항에 있어서,
    상기 컨텐츠 이름은, 복수의 컴포넌트(component)로 구분되며,
    상기 컨텐츠 보호 정보는, 하나의 컴포넌트로 구성되어 상기 컨텐츠 이름 내에 포함되는 네트워크 장치.
  20. 제19항에 있어서,
    상기 컨텐츠 이름 생성부는,
    상기 복수의 컴포넌트들 중 컨텐츠에 대한 전자 서명이 적용되는 범위 내에 상기 컨텐츠 보호 정보가 위치하도록 상기 컨텐츠 이름을 생성하는 네트워크 장치.
  21. 제16항에 있어서,
    상기 컨텐츠 이름 생성부는,
    도메인 이름 정보가 위치하는 컴포넌트 이후에 연속하여 상기 컨텐츠 보호 정보가 위치하도록 상기 컨텐츠 이름을 생성하는 네트워크 장치.
  22. 제16항에 있어서,
    상기 컨텐츠 이름 생성부는,
    컨텐츠 이름 정보가 위치하는 컴포넌트 이후에 상기 컨텐츠 보호 정보가 위치하도록 상기 컨텐츠 이름을 생성하는 네트워크 장치.
  23. 제16항에 있어서,
    상기 컨텐츠 이름 생성부는,
    상기 컨텐츠 보호 정보가 버전 정보 및 세그먼트 정보 사이에 위치하도록 상기 컨텐츠 이름을 생성하는 네트워크 장치.
  24. 제16항에 있어서,
    상기 컨텐츠의 전달을 요청하는 컨텐츠 요청 메시지를 수신하는 메시지 수신부; 및
    상기 컨텐츠 보호 정보에 기초하여 상기 컨텐츠 요청 메시지에 대응하는 컨텐츠 응답 메시지의 전달 여부를 결정하는 결정부
    를 더 포함하는 네트워크 장치.
  25. 제24항에 있어서,
    상기 결정부는,
    상기 컨텐츠 요청 메시지가 가리키는 컨텐츠의 저장 여부를 확인하는 확인부; 및
    상기 컨텐츠가 저장된 것으로 확인됨에 따라, 상기 컨텐츠 보호 정보에 기초하여 상기 컨텐츠를 포함하는 컨텐츠 응답 메시지의 전달 여부를 결정하는 전달 결정부
    를 포함하는 네트워크 장치.
  26. 제25항에 있어서,
    상기 확인부는,
    상기 컨텐츠가 저장된 것으로 확인됨에 따라, 상기 마킹 정보에 기초하여 상기 컨텐츠가 접근 보호가 설정된 컨텐츠인지 여부를 확인하고, 상기 컨텐츠에 대한 접근 보호가 확인됨에 따라, 상기 정책 정보에 기초하여 상위 도메인에 해당하는 네트워크 장치가 상기 공개 범위 내에 포함되는지 여부를 확인하는 네트워크 장치.
  27. 제26항에 있어서,
    상기 전달 결정부는,
    상기 상위 도메인에 해당하는 네트워크 장치가 공개 범위 내에 포함되지 않는 것으로 확인됨에 따라, 상기 컨텐츠 응답 메시지를 전달하지 않는 것으로 결정하는 네트워크 장치.
  28. 제26항에 있어서,
    상기 전달 결정부는,
    상기 상위 도메인에 해당하는 네트워크 장치가 공개 범위 내에 포함되는 것으로 확인됨에 따라, 상기 컨텐츠 응답 메시지를 상기 상위 도메인에 해당하는 네트워크 장치로 전달하는 것으로 결정하는 네트워크 장치.
  29. 제24항에 있어서,
    상기 컨텐츠 요청 메시지는,
    컨텐츠 이름, 컨텐츠 내용, 컨텐츠 네트워크의 도메인 이름, 컨텐츠 네트워크의 도메인 구조, 및 특정 컨텐츠 네트워크의 도메인에 포함된 컨텐츠 리스트 중 적어도 하나를 포함하는 네트워크 장치.
  30. 제16항에 있어서,
    상기 컨텐츠 이름은,
    컨텐츠 네트워크의 도메인 이름, 컨텐츠의 고유 이름, 컨텐츠의 버전 정보, 상기 컨텐츠 보호 정보, 및 세그먼트 정보 중 적어도 하나를 포함하는 네트워크 장치.
  31. 컨텐츠의 전달을 요청하는 컨텐츠 요청 메시지를 수신하는 단계; 및
    컨텐츠 보호 정보에 기초하여 설정된 태그 정보를 이용하여 상기 컨텐츠 요청 메시지의 전달 여부를 결정하는 단계
    를 포함하고,
    상기 컨텐츠 보호 정보는, 컨텐츠의 보호 여부를 나타내는 마킹 정보, 및 상기 컨텐츠의 공개 범위를 나타내는 정책 정보 중 적어도 하나를 포함하는 컨텐츠 보호 방법.
  32. 제31항에 있어서,
    상기 컨텐츠 요청 메시지의 전달 여부를 결정하는 단계는,
    상기 컨텐츠 요청 메시지가 가리키는 컨텐츠의 저장 여부를 확인하는 단계; 및
    상기 컨텐츠가 저장되지 않은 것으로 확인됨에 따라, 상기 컨텐츠 보호 정보에 기초하여 상기 컨텐츠 요청 메시지의 전달 여부를 결정하는 단계
    를 포함하는 컨텐츠 보호 방법.
  33. 제32항에 있어서,
    상기 컨텐츠 요청 메시지의 전달 여부를 결정하는 단계는,
    상기 컨텐츠가 저장되지 않은 것으로 확인됨에 따라, 상기 컨텐츠 요청 메시지를 팬딩 인터레스트 테이블에 기록하는 컨텐츠 보호 방법.
  34. 제31항에 있어서,
    상기 태그 정보는,
    상기 마킹 정보에 따라 상기 컨텐츠가 보호 컨텐츠인지 여부가 설정된 정보인 컨텐츠 보호 방법.
  35. 제34항에 있어서,
    상기 컨텐츠 요청 메시지의 전달 여부를 결정하는 단계는,
    상기 태그 정보에 기초하여 상기 컨텐츠가 보호 컨텐츠로 설정된 것으로 결정됨에 따라, 상기 컨텐츠 요청 메시지를 다음 네트워크 장치로 전달하지 않는 컨텐츠 보호 방법.
  36. 제34항에 있어서,
    상기 컨텐츠 요청 메시지의 전달 여부를 결정하는 단계는,
    상기 태그 정보에 기초하여 상기 컨텐츠가 보호 컨텐츠로 설정되지 않은 것으로 결정됨에 따라, 상기 컨텐츠 요청 메시지를 다음 네트워크 장치로 전달하는 컨텐츠 보호 방법.
  37. 컨텐츠의 전달을 요청하는 컨텐츠 요청 메시지를 수신하는 메시지 수신부; 및
    컨텐츠 보호 정보에 기초하여 설정된 태그 정보를 이용하여 상기 컨텐츠 요청 메시지의 전달 여부를 결정하는 결정부
    를 포함하고,
    상기 컨텐츠 보호 정보는, 컨텐츠의 보호 여부를 나타내는 마킹 정보, 및 상기 컨텐츠의 공개 범위를 나타내는 정책 정보 중 적어도 하나를 포함하는 네트워크 장치.
  38. 제37항에 있어서,
    상기 결정부는,
    상기 컨텐츠 요청 메시지가 가리키는 컨텐츠의 저장 여부를 확인하는 확인부; 및
    상기 컨텐츠가 저장되지 않은 것으로 확인됨에 따라, 상기 컨텐츠 보호 정보와 전달 정보 베이스(Forwarding Information Base: FIB)에 기록되어 있는 정책 정보에 기초하여 상기 컨텐츠 요청 메시지를 다음 네트워크 장치로 전달할지 여부를 결정하는 전달 결정부
    를 포함하는 네트워크 장치.
  39. 제38항에 있어서,
    상기 전달 결정부는,
    상기 컨텐츠가 저장되지 않은 것으로 확인됨에 따라, 상기 컨텐츠 요청 메시지를 팬딩 인터레스트 테이블에 기록하는 네트워크 장치.
  40. 제37항에 있어서,
    상기 태그 정보는,
    상기 마킹 정보에 따라 상기 컨텐츠가 보호 컨텐츠 인지 여부가 설정된 정보인 네트워크 장치.
  41. 제40항에 있어서,
    상기 전달 결정부는,
    상기 태그 정보에 기초하여 상기 컨텐츠가 보호 컨텐츠로 설정된 것으로 결정됨에 따라, 상기 컨텐츠 요청 메시지를 다음 네트워크 장치로 전달하지 않는 네트워크 장치.
  42. 제40항에 있어서,
    상기 전달 결정부는,
    상기 태그 정보에 기초하여 상기 컨텐츠가 보호 컨텐츠로 설정되지 않은 것으로 결정됨에 따라, 상기 컨텐츠 요청 메시지를 다음 네트워크 장치로 전달하는 네트워크 장치.
  43. 컨텐츠의 보호 여부를 나타내는 마킹 정보, 및 상기 컨텐츠의 공개 범위를 나타내는 정책 정보 중 적어도 하나를 포함하는 컨텐츠 보호 정보를 생성하는 단계; 및
    상기 컨텐츠 보호 정보에 기초하여 컨텐츠 요청 메시지에 대응하는 컨텐츠 응답 메시지의 전달 여부를 결정하는 단계
    를 포함하는 컨텐츠 보호 방법.
PCT/KR2012/004601 2011-06-09 2012-06-11 컨텐츠 이름 기반의 네트워크 장치 및 컨텐츠 보호 방법 WO2012169862A2 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2014514816A JP5940654B2 (ja) 2011-06-09 2012-06-11 コンテンツ名ベースのネットワーク装置及びコンテンツ保護方法
EP12796868.3A EP2720166B1 (en) 2011-06-09 2012-06-11 Content name-based network device and method for protecting content
CN201280034391.8A CN103649966B (zh) 2011-06-09 2012-06-11 基于内容名称的网络装置和保护内容的方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020110055544A KR101889761B1 (ko) 2011-06-09 2011-06-09 컨텐츠 이름 기반의 네트워크 장치 및 컨텐츠 보호 방법
KR10-2011-0055544 2011-06-09

Publications (2)

Publication Number Publication Date
WO2012169862A2 true WO2012169862A2 (ko) 2012-12-13
WO2012169862A3 WO2012169862A3 (ko) 2013-04-04

Family

ID=47294280

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2012/004601 WO2012169862A2 (ko) 2011-06-09 2012-06-11 컨텐츠 이름 기반의 네트워크 장치 및 컨텐츠 보호 방법

Country Status (6)

Country Link
US (1) US9344429B2 (ko)
EP (1) EP2720166B1 (ko)
JP (1) JP5940654B2 (ko)
KR (1) KR101889761B1 (ko)
CN (1) CN103649966B (ko)
WO (1) WO2012169862A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021187753A1 (ko) * 2020-03-20 2021-09-23 삼성전자주식회사 보안 장치 및 이의 제어 방법

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120136507A (ko) * 2011-06-09 2012-12-20 삼성전자주식회사 네임 기반의 네트워크 시스템에서 펜딩 테이블의 오버플로우를 방지하는 노드 장치 및 방법
US9253176B2 (en) 2012-04-27 2016-02-02 Intralinks, Inc. Computerized method and system for managing secure content sharing in a networked secure collaborative exchange environment
US9251360B2 (en) 2012-04-27 2016-02-02 Intralinks, Inc. Computerized method and system for managing secure mobile device content viewing in a networked secure collaborative exchange environment
US9515920B2 (en) * 2012-04-20 2016-12-06 Futurewei Technologies, Inc. Name-based neighbor discovery and multi-hop service discovery in information-centric networks
US9553860B2 (en) 2012-04-27 2017-01-24 Intralinks, Inc. Email effectivity facility in a networked secure collaborative exchange environment
AU2013251304B2 (en) 2012-04-27 2018-12-20 Intralinks, Inc. Computerized method and system for managing networked secure collaborative exchange
KR101978173B1 (ko) * 2013-01-18 2019-05-14 삼성전자주식회사 컨텐츠 중심 네트워크에서 컨텐츠 제공자가 데이터 패킷을 전송하는 방법 및 그 컨텐츠 제공자
KR101474320B1 (ko) 2013-02-04 2014-12-18 아주대학교산학협력단 위치기반 컨텐츠를 위한 위치기반 컨텐츠 중심 네트워킹 방법
US9384359B2 (en) * 2013-08-01 2016-07-05 Palo Alto Research Center Incorporated Information firewall
WO2015073708A1 (en) 2013-11-14 2015-05-21 Intralinks, Inc. Litigation support in cloud-hosted file sharing and collaboration
AU2014363926A1 (en) * 2013-12-11 2015-08-27 Intralinks, Inc. Customizable secure data exchange environment
US9854001B1 (en) * 2014-03-25 2017-12-26 Amazon Technologies, Inc. Transparent policies
US9680872B1 (en) 2014-03-25 2017-06-13 Amazon Technologies, Inc. Trusted-code generated requests
WO2015164521A1 (en) 2014-04-23 2015-10-29 Intralinks, Inc. Systems and methods of secure data exchange
KR20160147861A (ko) * 2014-04-23 2016-12-23 후아웨이 테크놀러지 컴퍼니 리미티드 정보 객체 획득 방법, 서버, 및 사용자 장비
KR102185350B1 (ko) 2014-06-10 2020-12-01 삼성전자주식회사 네트워크 노드 및 네트워크 노드의 동작 방법
US10033702B2 (en) 2015-08-05 2018-07-24 Intralinks, Inc. Systems and methods of secure data exchange
EP3433790A4 (en) * 2016-03-24 2019-10-09 Telefonaktiebolaget LM Ericsson (publ) DATA OBJECT TRANSMISSION BETWEEN NETWORK DOMAINS

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100285122B1 (ko) * 1999-01-13 2001-03-15 이수복 인터넷 전자우편 부가 서비스 시스템
US7908481B1 (en) 1999-12-17 2011-03-15 Avaya Inc. Routing data to one or more entities in a network
US6981029B1 (en) * 2001-07-17 2005-12-27 Cisco Technology, Inc. System and method for processing a request for information in a network
KR20030080412A (ko) 2002-04-08 2003-10-17 (주)이카디아 외부네트워크 및 내부네트워크로부터의 침입방지방법
US7917649B2 (en) 2003-12-19 2011-03-29 Nortel Networks Limited Technique for monitoring source addresses through statistical clustering of packets
KR20050099291A (ko) * 2004-04-09 2005-10-13 삼성전자주식회사 디지털 컨텐츠의 파일 이름을 결정하는 방법 및 그 장치
JP4197311B2 (ja) * 2004-06-22 2008-12-17 インターナショナル・ビジネス・マシーンズ・コーポレーション セキュリティポリシー生成方法、セキュリティポリシー生成装置、プログラム、及び記録媒体
JP4126703B2 (ja) * 2004-12-06 2008-07-30 インターナショナル・ビジネス・マシーンズ・コーポレーション 製品情報保護方法および製品情報保護システム
US20060187950A1 (en) * 2005-02-18 2006-08-24 Alcatel Architecture and provisioning tools for managed multicast virtual private LAN trees
WO2007047798A1 (en) * 2005-10-21 2007-04-26 Sensis Corporation Method and apparatus for providing secure access control for protected information
KR20070061605A (ko) * 2005-12-10 2007-06-14 배기봉 합법적 네트워크 마케팅 유통 지원 및 저작권 파일 무단전송/복제의 차단 및 탐지 가능한 저작권 보호 p2p 시스템
KR100788692B1 (ko) * 2006-01-03 2007-12-26 삼성전자주식회사 콘텐트의 보호를 위한 도메인 정보 및 도메인 관련데이터를 획득하는 방법 및 장치
US7512578B2 (en) * 2006-03-30 2009-03-31 Emc Corporation Smart containers
US7592906B1 (en) * 2006-06-05 2009-09-22 Juniper Networks, Inc. Network policy evaluation
ES2730219T3 (es) * 2007-02-26 2019-11-08 Microsoft Israel Res And Development 2002 Ltd Sistema y procedimiento para una protección automática de datos en una red informática
JP2008278337A (ja) * 2007-05-01 2008-11-13 Brother Ind Ltd 情報配信システム、同システムに用いる端末装置及びプログラム、並びに循環接続回避方法
CN101102476B (zh) * 2007-08-08 2010-12-08 Ut斯达康通讯有限公司 一种标识媒体资产对象的方法
US8543667B2 (en) * 2008-01-14 2013-09-24 Akamai Technologies, Inc. Policy-based content insertion
US8646067B2 (en) * 2008-01-26 2014-02-04 Citrix Systems, Inc. Policy driven fine grain URL encoding mechanism for SSL VPN clientless access
KR20090117528A (ko) * 2008-05-09 2009-11-12 삼성전자주식회사 Sip 네트워크 기반의 컨텐츠 공유 방법 및 그 시스템
US8386622B2 (en) * 2008-05-16 2013-02-26 Palo Alto Research Center Incorporated Method and apparatus for facilitating communication in a content centric network
US9456054B2 (en) * 2008-05-16 2016-09-27 Palo Alto Research Center Incorporated Controlling the spread of interests and content in a content centric network
JP2010198383A (ja) * 2009-02-25 2010-09-09 Fujitsu Ltd ストレージ装置、ソフトウェア更新方法およびソフトウェア更新プログラム
KR20100091135A (ko) * 2010-07-02 2010-08-18 주식회사 엔에스텍 디지털 미디어 어댑터를 이용한 미디어 컨텐츠 유통을 위한 인증 서비스 제공 시스템 및 방법
CN102143199A (zh) * 2010-10-19 2011-08-03 华为技术有限公司 获取内容的方法、节点及内容网络
US9437239B2 (en) * 2010-12-09 2016-09-06 Solabyte Corporation Electronic system for the protection and control of license transactions associated with the disablement of replicated read only media and its bound licensed content

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
None
See also references of EP2720166A4

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021187753A1 (ko) * 2020-03-20 2021-09-23 삼성전자주식회사 보안 장치 및 이의 제어 방법

Also Published As

Publication number Publication date
EP2720166A2 (en) 2014-04-16
KR20120136544A (ko) 2012-12-20
US9344429B2 (en) 2016-05-17
KR101889761B1 (ko) 2018-09-21
US20120317613A1 (en) 2012-12-13
CN103649966B (zh) 2018-10-12
CN103649966A (zh) 2014-03-19
JP2014520325A (ja) 2014-08-21
EP2720166A4 (en) 2015-05-06
EP2720166B1 (en) 2019-02-06
JP5940654B2 (ja) 2016-06-29
WO2012169862A3 (ko) 2013-04-04

Similar Documents

Publication Publication Date Title
WO2012169862A2 (ko) 컨텐츠 이름 기반의 네트워크 장치 및 컨텐츠 보호 방법
WO2021060854A1 (ko) 네트워크 접속 제어 시스템 및 그 방법
WO2018194351A1 (ko) Utxo 기반 프로토콜에서 머클 트리 구조를 이용하는 블록체인 기반의 문서 관리 방법 및 이를 이용한 문서 관리 서버
WO2022231306A1 (ko) 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
WO2015199271A1 (en) Method and system for sharing files over p2p
WO2015030270A1 (ko) 사용자 정보에 기반한, 도메인 네임 시스템 및 도메인 네임 서비스 방법
JP2020017809A (ja) 通信装置及び通信システム
WO2009145499A2 (en) Method and apparatus for managing tokens for digital rights management
WO2019194411A1 (ko) 이메일의 암호화 첨부파일 무해화 시스템과 이를 이용한 무해화 방법
WO2021072881A1 (zh) 基于对象存储的请求处理方法、装置、设备及存储介质
WO2023085791A1 (ko) 컨트롤러 기반 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
WO2022235007A1 (ko) 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
WO2014035194A1 (en) Push message service system and method
WO2023211104A1 (ko) 컨트롤러 기반 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
WO2024019506A1 (ko) 이메일 통신 프로토콜 기반 접속 관리 및 차단 기능을 제공하는 메일 접속 보안 시스템의 메일 보안 처리 장치 및 그 동작 방법
WO2018128217A1 (ko) 이메일 프린팅 서비스를 제공하는 서버 및 그 서버의 동작 방법
WO2022235006A1 (ko) 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
WO2021060858A1 (ko) 터널 및 데이터 플로우에 기반하여 노드의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
WO2011126254A2 (ko) 단말 장치 및 상기 단말 장치의 파일 배포처 확인 방법
JP2006005738A (ja) アクセス制御システム、アクセス制御方法、およびアクセス制御プログラム
WO2019098486A1 (en) Data backup using cloud
WO2019117404A1 (ko) 패킷 전송을 제어하는 서버 및 방법
WO2010016667A2 (ko) 하드웨어 아이디 정보를 이용한 디지털 콘텐츠의 보호 방법 및 장치
WO2016182329A1 (ko) 차단 사이트를 표시하는 네트워크 보안 시스템 및 방법
WO2010021518A2 (en) Apparatus and method for using contents information in digital rights management

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12796868

Country of ref document: EP

Kind code of ref document: A2

ENP Entry into the national phase

Ref document number: 2014514816

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2012796868

Country of ref document: EP