CN105009509A - 在信息中心网络中通过信任锚点扩增基于名称/前缀的路由协议 - Google Patents
在信息中心网络中通过信任锚点扩增基于名称/前缀的路由协议 Download PDFInfo
- Publication number
- CN105009509A CN105009509A CN201480011376.0A CN201480011376A CN105009509A CN 105009509 A CN105009509 A CN 105009509A CN 201480011376 A CN201480011376 A CN 201480011376A CN 105009509 A CN105009509 A CN 105009509A
- Authority
- CN
- China
- Prior art keywords
- prefix
- signature
- nrs
- hmac
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/144—Detection or countermeasures against botnets
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种设备,所述设备包括:存储器、耦合到所述存储器的处理器,其中所述存储器含有指令,所述指令在通过所述处理器执行时使得所述设备执行以下操作:接收信息中心网络(ICN)名称前缀通知消息,所述消息包括特定于发布者的消息前缀、特定于所述内容发布者的公共密钥证书以及特定于所述内容发布者的签名;用名称注册服务(NRS)验证所述签名;以及更新指示所述内容发布者是受信任的发布者的内部数据,其中所述内部数据包括所述前缀、所述公共密钥和所述签名。
Description
相关申请案交叉申请
本发明要求2013年8月20日由张新文(Xinwen Zhang)等人递交的发明名称为“在信息中心网络中通过信任锚点扩增基于名称/前缀的路由协议(Augmenting Name/Prefix based Routing Protocols With Trust AnchorIn Information-Centric Networks)”的第13/970,713号美国非临时专利申请案的在先申请优先权,第13/970,713号美国非临时专利申请案要求2013年3月13日由张新文(Xinwen Zhang)等人递交的发明名称为“用于在信息中心网络中通过信任锚点扩增基于名称/前缀的路由协议的方法(Method For Augmenting Name/Prefix Based Routing Protocols With TrustAnchor In Information-Centric Networks)”的第61/780,805号美国临时专利申请案的在先申请优先权,所述两个在先申请的内容以引入的方式并入本文本中,如同全文复制一样。
关于由联邦政府赞助研究或开发的声明
不适用。
参考缩微胶片附录
不适用。
技术领域
无
背景技术
现代通信和数据网络包括网络节点,例如,路由器、切换器、网桥和通过网络传输数据的其它装置。近年来,电信行业对网络节点进行了显著改进以支持通过因特网工程任务小组(IETF)标准化的增大数目的协议和规范。形成和耦合复杂网络节点以形成支持和实施各种IETF标准(例如,虚拟专用网络要求)的网络已使现代网络变得复杂且难以管理。因此,销售商和第三方运营商设法定制、优化和改进网络节点的交织网络的性能。
信息中心网络(ICN)是关注于定位信息和提供信息给用户而非关注于连接交换数据的终端主机的网络架构类型。一种类型的ICN是内容取向网络(CON)。在也称为内容中心网络(CCN)的CON中,内容路由器负责将用户请求和内容路由到适当接收方。实体可以包括视频片段或网页等数据内容和/或路由器、切换器或服务器等基础设施元件。
ICN优于现有互联网协议(IP)网络,优越之处在于将通信模型从互联网模型等当前主机到主机模型转移到ICN模型等信息对象到对象模型。在ICN中,信息对象变为用于存在于通信模型中的实体的第一类抽象。信息对象被指派有名称,并且基于那些名称路由到此类命名对象和从此类命名对象路由。在ICN中,IP地址可以作为特殊类型的名称得到处理。想要检索信息对象的用户不需要知晓他们位于何处,这不同于其中用户必须在向外发送此类请求时指定目的地主机的IP地址的当前IP网络。
因此,ICN和其它基于内容的互联网架构使用内容名称或前缀作为路由标签,使得路由器基于嵌入在请求包中的内容名称、前缀或标识(ID)将数据请求路由到下一跳节点。在没有内置式信任验证机制的情况下,僵尸网络等恶意客户端可以将伪造的前缀注入到网络中。这些恶意行为可能消耗昂贵的网络资源并且降级或甚至防止良性用户的访问,例如,在涉及路由器等网络基础设施中的一或多个组件的拒绝服务(DoS)或分布式DoS(DDoS)攻击中。其它恶意客户端可能公开电子内容的良性发布者的内容名称和/或前缀,从而防止用户接收有效数据,例如,在涉及内容提供商/所有者的DoS攻击中。具有表面和/或前缀的速率控制等所提出的解决方案已经证实为在很大程度上是低效的,这是由于恶意客户端的自适应行为,例如,虚构的名称和/或表面,以及由于不断增加的处理需求引起的用户的体验质量(QoE)的潜在降级。
发明内容
在一个实施例中,本发明包含一种设备,所述设备包括:存储器、耦合到存储器的处理器,其中存储器含有指令,所述指令在通过处理器执行时使得设备执行以下操作:接收ICN名称前缀通知消息,所述消息包括特定于耦合到ICN或包括在ICN内的内容发布者节点的消息前缀、特定于内容发布者的公共密钥加密证书以及特定于内容发布者的数字签名;用名称注册服务(NRS)验证签名;以及更新指示内容发布者是受信任发布者的内部数据,其中内部数据包括前缀、公共密钥和签名。
在另一实施例中,本发明包含计算机程序产品,所述计算机程序产品包括储存在非暂时性媒体上的计算机可执行指令,所述指令在由处理器执行时使得所述处理器:经由第一表面接收包括前缀和数字签名的ICN名称前缀通知消息;查询用于对应于第一表面、前缀和签名的表项的数据表;当表项存在于表中时经由第二表面转发前缀通知,并且当表项并不存在于表中时,将签名验证请求发送到NRS,其中请求包括签名;当响应于请求从NRS中接收验证失败指示时删除数据,并且当响应于请求从NRS接收验证确认指示时,形成对应于第一表面、前缀和签名的表项;并且经由第二表面转发前缀通知消息。
在又另一实施例中,本发明包含执行基于名称前缀的路由协议的方法,包括接收包括前缀、签名和公共密钥证书的第一信息中心网络(ICN)名称前缀通知消息;查询用于对应于前缀通知消息的项的路由表,其中路由表包括用于每个项字段的前缀、签名和公共密钥加密证书字段;在接收项存在于路由表中的确认之后转发数据请求,并且在接收项并不存在于路由表中的确认之后将签名验证请求发送到NRS;在接收来自NRS的验证失败指示之后删除第一前缀通知消息,并且在接收来自NRS的验证确认之后,形成对应于前缀、签名和公共密钥的路由表项;并且经由第二表面发送第二前缀通知消息。
从结合附图以及权利要求书进行的以下详细描述中将更清楚地理解这些以及其它特征。
附图说明
为了更透彻地理解本发明,现参阅结合附图和具体实施方式而描述的以下简要说明,其中相同参考标号表示相同部分。
图1是描绘涉及ICN网络基础设施的组件的DoS攻击的***的示意图。
图2是描绘涉及内容发布者的DDoS攻击的***的示意图。
图3是网络元件的一个实施例的示意图。
图4示出了用于内容发布者的引导名称注册过程。
图5示出了在第一路由器与第二路由器之间的基于链路的安全会话密钥(SSK)建立过程。
图6示出了用于名称前缀通知的协议图。
图7示出了用于名称前缀撤销的协议图。
图8示出了ICN网络基础设施中的信任扩增路由***。
具体实施方式
首先应理解,尽管下文提供一个或多个实施例的说明性实施方案,但所揭示的***和/或方法可使用任何数目的技术来实施,无论该技术是当前已知还是现有的。本发明决不应限于下文所说明的说明性实施方案、附图和技术,包括本文所说明并描述的示例性设计和实施方案,而是可在所附权利要求书的范围以及其等效物的完整范围内修改。
图1是描绘涉及ICN网络基础设施102的组件的DoS攻击的***100的示意图。ICN网络基础设施102包括路由器104、106和108。***100含有自发***和/或僵尸网络112的网络110。僵尸网络可以被定义为与其它类似程序通信的互联网连接的程序的集合以便执行任务,例如,在单个外部路由策略下操作。***100进一步含有僵尸网络116的网络114。网络110和114可以与ICN网络基础设施102通信。僵尸网络112和116可以通过命令和控制信道118进行控制。命令和控制信道118可协调涉及ICN网络基础设施102的僵尸网络攻击,例如,DDoS攻击。
举例来说,命令和控制信道118可指导网络114的僵尸网络116攻击路由器108。命令和控制信道118可获得ICN网络基础设施102所利用的一或多个前缀,例如,使用可供使用的路由机制和路由器104、106和/或108接受的通知。命令和控制信道118可将这些前缀发送到僵尸网络116和112。僵尸网络112可公开具有相同前缀但是不同名称的名称,例如,/aname/nounce,并且僵尸网络116可将兴趣发送到僵尸网络112公开的名称。因为ICN网络基础设施102的路由器可转发兴趣、维持网络内的状态信息、转发回数据以及储存内容缓存,所以接入路由器的待定兴趣表(PIT)和/或内容存储区(CS)可以充满大量的兴趣。因此,当良性用户120将合法兴趣发送到路由器108时,合法兴趣可能由于接入路由器108中的大量待决DoS兴趣而延迟或由于路由器108接口中的速率控制保护机制而删除。任一结果都可引起降级的输送效率,因为接入路由器中的CS可能被来自僵尸网络116和/或112的DoS数据耗尽。
图2是描绘涉及服务器、终端用户等内容发布者202的DDoS攻击的***200的示意图。图2的组件基本上与图1的对应组件相同。在图2中,僵尸网络116位于与目标良性用户120相同的域内并且僵尸网络112位于与内容发布者202相同的域内。为了起始针对内容发布者202的DDoS攻击,僵尸网络112可公开与有效源服务器相同的名称前缀。遵循标准约定,ICN网络基础设施102可通知和接受前缀。僵尸网络116可通过僵尸网络的主公共密钥的杂凑,例如,PublisherPublicKeyDigest将兴趣名称发送到僵尸网络112公开的名称。当ICN路由器104、106和/或108具有记录在它们的路由表中用于相同名称前缀的两个端口或表面时,所述ICN路由器可将兴趣发送到多个路径。这可增大网络拥塞、引入滞后时间并且减小网络效率。当ICN路由器104、106和/或108接收协议数据单元(PDU)时,来自僵尸网络112和/或116的PDU可能被接受,因为它们具有“有效的”PublisherPublicKeyDigest。ICN路由器104、106和/或108可如常转发和高速缓冲存储这些数据PDU。因此,到相同前缀的良性用户120的兴趣可通过ICN网络基础设施102路由器104、106和/或108中的高速缓冲存储器得到满足,可能不同于通过内容发布者202发布的真实的内容。
所揭示的***和方法可足以避免上文指定的DoS和DDoS攻击。具体来说,所揭示的***和方法可增大DoS和DDoS攻击的安全,方法是将信任锚点数据(例如,经由从经配置信任锚点到该数据的信任链确认验证状态的数据)***到ICN中的基于名称/前缀的路由协议中和/或其中内容名称或ID可以用于路由和转发的任何其它互联网架构中。举例来说,在成功地验证名称/前缀路由通知之后,发送器可通过扩增转发表或转发信息库(FIB)等具有对应凭证的路由器的路由表而被表示为“受信任的”。所揭示的***和方法包含密钥交换协议以建立和验证信任数据和/或组件,方法是验证内容名称/前缀和/或相关联凭证的授权和真实性,例如,使用下文根据图4论述的NRS和引导过程结合图5中描述的基于链路的SSK,以便沿已知的和/或受信任的路径通过受信任数据。图6和7描述可如何出现使用所揭示的实施例的前缀通知和撤销协议。
本发明中描述的特征/方法中的至少一些可在网络元件中实施和/或通过网络元件执行。举例来说,本发明中的特征/方法可以使用硬件、固件和/或经安装以在硬件上运行的软件来实施。网络元件可以是通过网络传输数据的任何装置,例如,交换器、路由器、网桥、服务器、客户端等。图3是网络元件300的一个实施例的示意图,所述网络元件可以是通过网络传输和处理数据的任何装置,例如,ICN网络基础设施102。举例来说,网络元件300可以是上述ICN方案中的内容路由器或任何设备或路由器,例如,路由器104、106和108。网络元件300可用于实施或支持上述自适应转发策略。
网络元件300可以包括耦合到收发器(Tx/Rx)312的一或多个下游端口310,收发器可以是发射器、接收器或其组合。Tx/Rx 312可以耦合到多个下游端口310用于发射和/或接收来自其它节点的帧,Tx/Rx 312耦合到多个上游端口330用于发射和/或接收来自其它节点的帧。处理器325可以耦合到Tx/Rx 312以处理帧和/或确定向哪个节点发送帧。处理器325可以包括一或多个多核心处理器和/或存储器模块322,其可充当数据存储装置、缓冲器等。处理器325可以实施为通用处理器或可以是一或多个专用集成电路(ASIC)和/或数字信号处理器(DSP)的一部分。下游端口310和/或上游端口330可含有电力和/或光学发射和/或接收组件。网络元件300可以是或可以不是作出路由决策的路由组件。存储器模块322可用于容纳用于执行本文中描述的***和方法的指令,例如,用于储存密钥、过程的知识和/或协议等。存储器模块322可以包括可编程内容块328,所述可编程内容块包括可以通过处理器325执行的指令。可编程内容块328可用于实施内容转发和处理功能,例如在应用层或开放***互连(OSI)模型中的层3(L3)处,其中内容可以基于内容名称或前缀以及将内容映射到网络流量的可能地其它内容相关信息而转发。此类映射信息可以保持在包括在存储器模块322内的内容表329中。可编程内容块328可从网络或其它内容路由器解译针对内容的用户请求并且相应地提取内容,例如,基于元数据和/或内容名称,并且可储存内容,例如,临时地储存在存储器模块322中。可编程内容块328可随后将高速缓冲存储的内容转发到用户。可编程内容块328可以使用软件、硬件或这两者来实施并且可以在OSI模型中的IP层上操作,例如,链接层2(L2)或L3。存储器模块322可以包括用于临时储存内容的高速缓冲存储器,例如,随机存取存储器(RAM)。另外,存储器模块322可以包括用于相对更长地存储内容的长期存储装置,例如,只读存储器(ROM)。举例来说,高速缓冲存储器和长期存储装置可以包含动态随机存取存储器(DRAM)、固态驱动器(SSD)、硬盘、或其组合。
应理解通过将可执行指令编程和/或加载到网络元件300上,处理器325、高速缓冲存储器和长期存储装置中的至少一个发生改变,从而将网络元件300部分转换成特定机器或设备,例如,具有通过本发明教示的新颖功能性的多核心转发架构。对于电力工程及软件工程技术来说基本的是,可通过将可执行软件加载到计算机中来实施的功能性可通过熟知的设计规则而转换为硬件实施方案。在软件还是硬件中实施概念之间的决策通常取决于设计的稳定性及待产生的单元的数目的考虑,而与从软件域转译到硬件域所涉及的任何问题无关。通常,仍在经受频繁改变的设计可优选在软件中实施,因为重改硬件实施方案比重改软件设计更为昂贵。通常,将以较大量产生的稳定的设计可以优选在硬件中实施,例如在ASIC中实施,因为运行硬件实施方案的大型生产可能比软件实施方案便宜。通常,一个设计可以软件形式开发及测试,且稍后通过熟知的设计规则转换为对软件的指令进行硬连线的专用集成电路中的等效硬件实施方案。以与由新ASIC控制的机器为特定机器或设备相同的方式,同样,已经编程和/或加载有可执行指令的计算机可被看作特定机器或设备。
图4示出了用于与NRS 402通信的内容发布者404的引导名称注册过程。内容发布者404可以是能够将内容公布到ICN网络基础设施102等网络的任何装置,例如,图2的内容发布者202。NRS 402可以是图1的路由器104、106和108中的一者等装置或能够充当用于网络的本地或全域授权方的服务。可能储存针对内容发布者404或NRS 402中的任一者的用于实施引导名称注册过程(更确切地说,密钥本身)的过程和/或协议的知识,例如,储存在图3的存储器模块322中。
内容发布者404可以包括公共/私用密钥对,例如,pbk_p/prk_p。pbk_p的信任可以构建在另一信任管理机构上,例如,资源公共密钥基础设施(RPKI)/简单公共密钥基础设施(SPKI)/RPKI、管理或社会信任管理机构,图4示出了用NRS注册名称前缀pr_n的内容发布者404。如图所示,内容发布者404注册请求可以包含公共密钥证书pbk_p。NRS 402可结合前缀名称和内容发布者名称,例如,(名称pbk_p),并且可将前缀名称和发布者名称通知到网络中的其它节点。一旦NRS 402已经成功地验证证书,其可以包含从内容发布者404获得额外信息,那么NRS 402可返回签名,例如,(pre_n和pbk_p),其可以通过prk_nrs等NRS 402的私用密钥签署。
图5示出了在图1的路由器104等第一路由器(Rx)502与图1的路由器106等第二路由器(Ry)504之间的基于链路的SSK建立,其可建立用于ICN网络基础设施102等网络内的数据传输的已知的和/或受信任的路径。Rx 502和Ry 504可以是共享物理链路的直接相邻者。Rx 502可生成包含共享密钥包的共享密钥kxy。Rx 502可用Ry 504的公共密钥pbk_Ry加密kxy。一些属性可以包含在共享密钥包中,例如,到期日期、路由器名称和/或标识、随机临时标志(以防止重演攻击)等。在接收之后,Ry 504可解密kxy以获得共享密钥包。可以使用建立共享密钥的许多选项并且所揭示实施例并不需要使用任何特定的一个。在一个实施例中,使用Diffie-Hellman协议来建立共享密钥。
图6示出了用于内容发布者202与路由器104、106和108之间的名称前缀通知的协议图。图6假定具有物理链路的每一对路由器具有共享密钥,例如,图5的共享密钥。在602处,内容发布者202向路由器104发送通知,例如,PrePub(pre_n、pbk_p、sig(pre,pbk_p,prk_nrs)),其中pre_n是内容发布者202授权到自身/公开的前缀,pbk_p是内容发布者202的公共密钥,并且其中sig是来自图4的NRS 402等的NRS的签名。在604处,路由器104可用pbk_nrs验证签名。如果验证失败,那么路由器104可删除通知。如果验证通过,那么路由器104可例如,通过(pre_n、pbk_p、f1)更新其内部FIB以反映验证。在一些实施例中,密钥散列消息认证码(HMAC)、杂凑(pbk_p)可以生成和/或用于节约空间。在606处,路由器104向路由器106发送通知,例如,PreAnnounce(pre_n,sig,pbk_p,R1),其中R1是路由器104的身份,以及HMAC,例如,HMAC(PreAnnounce||K12),其中K12是路由器104和106之间的共享密钥。在608处,路由器106可生成HMAC'(PreAnnounce||K12)以针对接收到的HMAC(PreAnnounce||K12)进行验证并且通过pbk_nrs验证sig。如果验证失败,那么可以删除通知。如果验证通过,那么路由器106可例如通过(pre_n,pbk_p,f1)更新其内部FIB以反映验证,其中f1是路由器106与路由器104通信的端口或表面。在610处,路由器106可以向路由器108发送预先通知,例如,PreAnnounce(pre_n,sig,pbk_p,R2),其中R2是路由器106的身份,以及HMAC,例如,HMAC(PreAnnounce||K23),其中K23是路由器106和108之间的共享密钥。在612处,路由器108可生成HMAC'(PreAnnounce||K23)以针对接收到的HMAC(PreAnnounce||K23)进行验证并且可通过pbk_nrs验证sig。如果验证失败,那么可以删除通知。如果验证通过,那么路由器106可例如通过(pre_n,pbk_p,f1)更新其内部FIB以反映验证,其中f1是路由器108与路由器106通信所经由的端口或表面。值得注意的是,通告的一些实施例可以包含其它字段,例如,用于防止消息重演攻击的随机临时标志,如所属领域的技术人员将理解。
图7示出了用于内容发布者202与路由器104、106和108之间的名称前缀撤销的协议图。图7的组件可以基本上与图6的组件相同。当内容发布者202想要撤销前缀使得它将不响应于该前缀的内容请求时,内容发布者202可在702处开始撤销过程,方法是将PreRvk(pre_n,pbk_p,sig(pre,pbk_p,prk_nrs))等撤销发送到路由器104。在接收撤销之后,在704处路由器104可用pbk_nrs验证签名。如果验证失败,那么路由器104可删除撤销。如果验证通过,那么路由器104可检查(pre_n,pre_p,f1)等前缀是否在其FIB中。如果是,那么路由器104可从其路由表中移除前缀。在706处,路由器104可将撤销,例如,PreRvk(pre_n,pbk_p,R1)以及杂凑,例如,HMAC(PreRvk||K12)发送到路由器106。在接收之后,在708处路由器106可生成HMAC'(PreRvk||K12)以针对接收到的HMAC(PreRvk||K12)进行验证并且可通过pbk_nrs验证签名。如果验证失败,那么路由器106可删除撤销。如果验证通过,那么路由器106可检查(pre_n,pre_p,f1)等前缀是否在其FIB中。如果是,那么路由器106可从其路由表中移除前缀。在710处,路由器106可将撤销,例如,PreRvk(pre_n,pbk_p,R2)以及杂凑,例如,HMAC(PreRvk||K23)发送到路由器108。在接收撤销之后,在712处路由器108可生成HMAC'(PreRvk||K23)以针对接收到的HMAC(PreRvk||K23)进行验证并且可用pbk_nrs验证签名。如果验证失败,那么路由器108可删除撤销。如果验证通过,那么路由器108可检查(pre_n,pre_p,f1)等前缀是否在其FIB中。如果是,那么路由器108可从其路由表中移除前缀。值得注意的是,通告的一些实施例可以包含其它字段,例如,用于防止消息重演攻击的随机临时标志,如所属领域的技术人员将理解。
图8示出了ICN网络基础设施102中的信任扩增路由***800。良性用户802和804可以是任何用户装置,例如,图1的良性用户120。恶意发布者808可以是任何用户装置,例如,图2的恶意内容发布者202。路由器104可用于偏好从具有经验证前缀通知的端口或表面转发兴趣。路由器104可以包括内部路由表806,所述路由表具有用于指示良性用户804的前缀的两个项,例如,‘Ccnx/804’。内部路由表806中的第一项可以包括f1等的接收端口或表面,以及pub_B等的公共密钥,其指示已根据如根据图6所描述的前缀通知从受信任连接中接收在端口或表面f1上接收到的前缀。内部路由表806中的第二项可以包括不具有相关联公共密钥的第二接收端口或表面列表,例如,f2。如将理解,替代攻击可以包含未验证的密钥。在源自恶意发布者808的名称/前缀劫持攻击的情况下,例如,劫持前缀Ccnx/804,路由器104可选择与端口或表面f1上的受信任连接相关联的项。
本发明揭示至少一个实施例,且所属领域的普通技术人员对所述实施例和/或所述实施例的特征作出的变化、组合和/或修改均在本发明的范围内。因组合、合并和/或省略所述实施例的特征而得到的替代性实施例也在本发明的范围内。在明确说明数字范围或限制的情况下,此类表达范围或限制应被理解成包含在明确说明的范围或限制内具有相同大小的迭代范围或限制(例如,从约为1到约为10包含2、3、4等;大于0.10包含0.11、0.12、0.13等)。例如,只要揭示具有下限Rl和上限Ru的数字范围,则明确揭示了此范围内的任何数字。具体而言,在所述范围内的以下数字是明确揭示的:R=R1+k*(Ru-R1),其中k为从1%到100%范围内以1%递增的变量,即,k为1%、2%、3%、4%、5%……50%、51%、52%……95%、96%、97%、98%、99%或100%。此外,由上文所定义的两个数字R定义的任何数字范围也是明确揭示的。除非另有说明,否则术语“约”是指随后数字的±10%。相对于权利要求的任一元素使用术语“任选地”意味着所述元素是需要的,或者所述元素是不需要的,两种替代方案均在所述权利要求的范围内。使用如“包括”、“包含”和“具有”等较广术语应被理解为提供对如“由……组成”、“基本上由……组成”以及“大体上由……组成”等较窄术语的支持。本文所述的所有文档都以引入的方式并入本文中。
虽然本发明中已提供若干实施例,但应理解,在不脱离本发明的精神或范围的情况下,本发明所揭示的***和方法可以以许多其他特定形式来体现。本发明的实例应被视为说明性而非限制性的,且本发明并不限于本文本所给出的细节。例如,各种元件或组件可以在另一***中组合或合并,或者某些特征可以省略或不实施。
此外,在不脱离本发明的范围的情况下,各种实施例中描述和说明为离散或单独的技术、***、子***和方法可以与其它***、模块、技术或方法进行组合或合并。展示或论述为彼此耦合或直接耦合或通信的其它项也可以采用电方式、机械方式或其它方式通过某一接口、设备或中间组件间接地耦合或通信。其他变化、替代和改变的示例可以由本领域的技术人员在不脱离本文精神和所公开的范围的情况下确定。
Claims (20)
1.一种设备,其特征在于,包括∶
存储器;
处理器,其耦合到所述存储器,其中所述存储器含有指令,所述指令在通过所述处理器执行时使得所述设备执行以下操作:
接收信息中心网络(ICN)名称前缀通知消息,所述消息包括:
特定于耦合到所述ICN或包括在所述ICN内的内容发布者节点的消息前缀;
特定于所述内容发布者的公共密钥加密证书;以及
特定于所述内容发布者的数字签名;
用名称注册服务(NRS)验证所述签名;以及
更新指示所述内容发布者是受信任的发布者的内部数据,其中所述内部数据包括所述前缀、所述公共密钥和所述签名。
2.根据权利要求1所述的设备,其特征在于,所述内部数据包括用于识别应在其上转发包的接口的转发表。
3.根据权利要求1所述的设备,其特征在于,用名称注册服务验证所述签名包括验证所述名称注册服务是否从所述内容发布者接收所述签名和额外身份验证信息。
4.根据权利要求1所述的设备,其特征在于,所述指令进一步使得所述设备产生密钥散列消息认证码(HMAC)以用于与路由器交换数据。
5.根据权利要求4所述的设备,其特征在于,所述前缀通知信息进一步包括第二HMAC,其中所述指令进一步使得所述设备针对所述第二HMAC验证所述第一HMAC,其中当所述验证通过时所述前缀通知信息被接受,并且其中当所述验证失败时所述前缀通知信息被删除。
6.根据权利要求1所述的设备,其特征在于,所述指令进一步使得所述设备通过路由器建立安全会话密钥(SSK)。
7.根据权利要求1所述的设备,其特征在于,所述指令进一步使得所述设备执行以下操作:
接收ICN名称前缀撤销消息,所述消息包括:
特定于所述内容发布者的所述消息前缀;
特定于所述内容发布者的所述公共密钥加密证书;以及
特定于所述内容发布者的所述签名;
用所述NRS验证所述签名;以及
更新内部数据以撤销所述前缀。
8.一种计算机程序产品,其特征在于,所述计算机程序产品包括储存在非暂时性媒体上的计算机可执行指令,所述指令在由处理器执行时使得所述处理器执行以下操作:
经由第一表面接收包括前缀和数字签名的信息中心网络(ICN)名称前缀通知消息;
查询用于对应于所述第一表面、所述前缀和所述签名的表项的数据表;
当所述表项存在于所述表中时经由第二表面转发所述前缀通知;以及
当所述表项并不存在于所述表中时:
将签名验证请求发送到名称注册服务(NRS),其中所述请求包括所述签名;
当响应于所述请求从所述NRS中接收验证失败指示时删除所述数据;以及
当响应于所述请求从所述NRS接收验证确认指示时:
形成对应于所述第一表面、所述前缀和所述签名的所述表项;以及
经由所述第二表面转发所述前缀通知消息。
9.根据权利要求8所述的计算机程序产品,其特征在于,当所述表项并不存在于所述表中时所述指令进一步使得所述处理器执行以下操作:
查询用于对应于第三表面、所述前缀和所述签名的第二表项的表;以及
当所述第二表项存在时,经由所述第三表面转发所述数据请求。
10.根据权利要求8所述的计算机程序产品,其特征在于,所述名称前缀通知消息进一步包括公共密钥证书。
11.根据权利要求8所述的计算机程序产品,其特征在于,所述指令进一步使得所述处理器执行以下操作:
生成用于所述公共密钥证书的杂凑值;以及
在经由所述第二表面转发所述数据请求之前用所述杂凑值替换所述公共密钥证书。
12.根据权利要求8所述的计算机程序产品,其特征在于,所述数据请求进一步包括密钥散列消息认证码(HMAC)。
13.根据权利要求12所述的计算机程序产品,其特征在于,所述指令进一步使得所述处理器执行以下操作:
生成第二HMAC;
比较所述第一HMAC与所述第二HMAC;以及
当所述比较指示所述数据请求不真实时删除所述名称前缀通知消息。
14.一种执行基于名称前缀的路由协议的方法,其特征在于,包括:
接收包括前缀、签名和公共密钥证书的第一信息中心网络(ICN)名称前缀通知消息;
查询用于对应于所述前缀通知消息的项的路由表,其中所述路由表包括用于每个项字段的前缀、签名和公共密钥加密证书字段;
在接收所述项存在于所述路由表中的确认之后转发所述数据请求;以及
在接收确认所述项并不存在于所述路由表中的确认之后:
将签名验证请求发送到名称注册服务(NRS);
在接收来自所述NRS的验证失败指示之后删除所述第一前缀通知消息;以及
在接收来自所述NRS的验证确认之后:
形成对应于所述前缀、所述签名和所述公共密钥的所述路由表项;以及
经由第二表面发送第二前缀通知消息。
15.根据权利要求14所述的方法,其特征在于,所述第一前缀通知消息经由第一表面接收,其中所述路由表包括用于对应于第三表面的所述前缀、所述签名和所述公共密钥证书的第二项,其中所述路由表并不包括用于对应于所述第一表面的所述前缀、所述签名和所述公共密钥证书的项,并且进一步包括沿所述第三表面转发第三前缀通知消息。
16.根据权利要求14所述的方法,其特征在于,所述第二表面利用基于链路的安全会话密钥(SSK)。
17.根据权利要求16所述的方法,其特征在于,来自所述NRS的所述确认指示所述NRS响应于与额外发布者供应的授权信息耦合的发布者授权请求而形成所述签名。
18.根据权利要求14所述的方法,其特征在于,进一步包括:
接收包括所述前缀、所述签名和所述公共密钥证书的ICN前缀撤销消息;
用所述NRS验证所述签名;以及
更新所述路由表以撤销所述前缀。
19.根据权利要求14所述的方法,其特征在于,进一步包括生成密钥散列消息认证码(HMAC)用于与路由器交换数据。
20.根据权利要求19所述的方法,其特征在于,所述数据请求进一步包括第二HMAC,所述方法进一步包括:
针对所述第二HMAC验证所述第一HMAC;
当所述验证通过时转发所述数据请求;以及
当所述验证失败时删除所述数据请求。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361780805P | 2013-03-13 | 2013-03-13 | |
US61/780,805 | 2013-03-13 | ||
US13/970,713 | 2013-08-20 | ||
US13/970,713 US9009465B2 (en) | 2013-03-13 | 2013-08-20 | Augmenting name/prefix based routing protocols with trust anchor in information-centric networks |
PCT/CN2014/073339 WO2014139444A1 (en) | 2013-03-13 | 2014-03-13 | Augmenting name/prefix based routing protocols with trust anchor in information-centric networks |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105009509A true CN105009509A (zh) | 2015-10-28 |
CN105009509B CN105009509B (zh) | 2019-04-12 |
Family
ID=51534043
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480011376.0A Active CN105009509B (zh) | 2013-03-13 | 2014-03-13 | 在信息中心网络中通过信任锚点扩增基于名称/前缀的路由协议 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9009465B2 (zh) |
EP (1) | EP2959632B1 (zh) |
JP (1) | JP6144783B2 (zh) |
CN (1) | CN105009509B (zh) |
WO (1) | WO2014139444A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108604984A (zh) * | 2016-01-25 | 2018-09-28 | 思科技术公司 | 用于内容中心网络中的兴趣加密的方法和*** |
CN109923816A (zh) * | 2016-11-03 | 2019-06-21 | 高通股份有限公司 | 非锚资源块中的窄带参考信号 |
CN110226311A (zh) * | 2017-02-07 | 2019-09-10 | 摩托罗拉移动有限责任公司 | 远程单元中的数据分组路由 |
Families Citing this family (145)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9456054B2 (en) | 2008-05-16 | 2016-09-27 | Palo Alto Research Center Incorporated | Controlling the spread of interests and content in a content centric network |
US8923293B2 (en) | 2009-10-21 | 2014-12-30 | Palo Alto Research Center Incorporated | Adaptive multi-interface use for content networking |
US9280546B2 (en) | 2012-10-31 | 2016-03-08 | Palo Alto Research Center Incorporated | System and method for accessing digital content using a location-independent name |
US9400800B2 (en) | 2012-11-19 | 2016-07-26 | Palo Alto Research Center Incorporated | Data transport by named content synchronization |
US10430839B2 (en) | 2012-12-12 | 2019-10-01 | Cisco Technology, Inc. | Distributed advertisement insertion in content-centric networks |
US9978025B2 (en) | 2013-03-20 | 2018-05-22 | Cisco Technology, Inc. | Ordered-element naming for name-based packet forwarding |
US9935791B2 (en) | 2013-05-20 | 2018-04-03 | Cisco Technology, Inc. | Method and system for name resolution across heterogeneous architectures |
US9444722B2 (en) | 2013-08-01 | 2016-09-13 | Palo Alto Research Center Incorporated | Method and apparatus for configuring routing paths in a custodian-based routing architecture |
US9407549B2 (en) | 2013-10-29 | 2016-08-02 | Palo Alto Research Center Incorporated | System and method for hash-based forwarding of packets with hierarchically structured variable-length identifiers |
US9276840B2 (en) | 2013-10-30 | 2016-03-01 | Palo Alto Research Center Incorporated | Interest messages with a payload for a named data network |
US9401864B2 (en) | 2013-10-31 | 2016-07-26 | Palo Alto Research Center Incorporated | Express header for packets with hierarchically structured variable-length identifiers |
US10101801B2 (en) | 2013-11-13 | 2018-10-16 | Cisco Technology, Inc. | Method and apparatus for prefetching content in a data stream |
US9311377B2 (en) | 2013-11-13 | 2016-04-12 | Palo Alto Research Center Incorporated | Method and apparatus for performing server handoff in a name-based content distribution system |
US10129365B2 (en) | 2013-11-13 | 2018-11-13 | Cisco Technology, Inc. | Method and apparatus for pre-fetching remote content based on static and dynamic recommendations |
US10089655B2 (en) | 2013-11-27 | 2018-10-02 | Cisco Technology, Inc. | Method and apparatus for scalable data broadcasting |
US9503358B2 (en) | 2013-12-05 | 2016-11-22 | Palo Alto Research Center Incorporated | Distance-based routing in an information-centric network |
US9379979B2 (en) | 2014-01-14 | 2016-06-28 | Palo Alto Research Center Incorporated | Method and apparatus for establishing a virtual interface for a set of mutual-listener devices |
US10098051B2 (en) | 2014-01-22 | 2018-10-09 | Cisco Technology, Inc. | Gateways and routing in software-defined manets |
US10172068B2 (en) | 2014-01-22 | 2019-01-01 | Cisco Technology, Inc. | Service-oriented routing in software-defined MANETs |
US9374304B2 (en) | 2014-01-24 | 2016-06-21 | Palo Alto Research Center Incorporated | End-to end route tracing over a named-data network |
US9954678B2 (en) | 2014-02-06 | 2018-04-24 | Cisco Technology, Inc. | Content-based transport security |
US9678998B2 (en) | 2014-02-28 | 2017-06-13 | Cisco Technology, Inc. | Content name resolution for information centric networking |
US10089651B2 (en) | 2014-03-03 | 2018-10-02 | Cisco Technology, Inc. | Method and apparatus for streaming advertisements in a scalable data broadcasting system |
US9836540B2 (en) | 2014-03-04 | 2017-12-05 | Cisco Technology, Inc. | System and method for direct storage access in a content-centric network |
US9473405B2 (en) | 2014-03-10 | 2016-10-18 | Palo Alto Research Center Incorporated | Concurrent hashes and sub-hashes on data streams |
US9391896B2 (en) | 2014-03-10 | 2016-07-12 | Palo Alto Research Center Incorporated | System and method for packet forwarding using a conjunctive normal form strategy in a content-centric network |
US9626413B2 (en) | 2014-03-10 | 2017-04-18 | Cisco Systems, Inc. | System and method for ranking content popularity in a content-centric network |
US9407432B2 (en) | 2014-03-19 | 2016-08-02 | Palo Alto Research Center Incorporated | System and method for efficient and secure distribution of digital content |
US9916601B2 (en) | 2014-03-21 | 2018-03-13 | Cisco Technology, Inc. | Marketplace for presenting advertisements in a scalable data broadcasting system |
US9363179B2 (en) | 2014-03-26 | 2016-06-07 | Palo Alto Research Center Incorporated | Multi-publisher routing protocol for named data networks |
US9363086B2 (en) | 2014-03-31 | 2016-06-07 | Palo Alto Research Center Incorporated | Aggregate signing of data in content centric networking |
US9716622B2 (en) | 2014-04-01 | 2017-07-25 | Cisco Technology, Inc. | System and method for dynamic name configuration in content-centric networks |
US9473576B2 (en) | 2014-04-07 | 2016-10-18 | Palo Alto Research Center Incorporated | Service discovery using collection synchronization with exact names |
US9390289B2 (en) | 2014-04-07 | 2016-07-12 | Palo Alto Research Center Incorporated | Secure collection synchronization using matched network names |
US10075521B2 (en) | 2014-04-07 | 2018-09-11 | Cisco Technology, Inc. | Collection synchronization using equality matched network names |
US9451032B2 (en) | 2014-04-10 | 2016-09-20 | Palo Alto Research Center Incorporated | System and method for simple service discovery in content-centric networks |
US9203885B2 (en) * | 2014-04-28 | 2015-12-01 | Palo Alto Research Center Incorporated | Method and apparatus for exchanging bidirectional streams over a content centric network |
US9992281B2 (en) | 2014-05-01 | 2018-06-05 | Cisco Technology, Inc. | Accountable content stores for information centric networks |
US9609014B2 (en) | 2014-05-22 | 2017-03-28 | Cisco Systems, Inc. | Method and apparatus for preventing insertion of malicious content at a named data network router |
US9455835B2 (en) | 2014-05-23 | 2016-09-27 | Palo Alto Research Center Incorporated | System and method for circular link resolution with hash-based names in content-centric networks |
US9276751B2 (en) | 2014-05-28 | 2016-03-01 | Palo Alto Research Center Incorporated | System and method for circular link resolution with computable hash-based names in content-centric networks |
US9537719B2 (en) | 2014-06-19 | 2017-01-03 | Palo Alto Research Center Incorporated | Method and apparatus for deploying a minimal-cost CCN topology |
US9516144B2 (en) | 2014-06-19 | 2016-12-06 | Palo Alto Research Center Incorporated | Cut-through forwarding of CCNx message fragments with IP encapsulation |
US9426113B2 (en) | 2014-06-30 | 2016-08-23 | Palo Alto Research Center Incorporated | System and method for managing devices over a content centric network |
US9699198B2 (en) | 2014-07-07 | 2017-07-04 | Cisco Technology, Inc. | System and method for parallel secure content bootstrapping in content-centric networks |
US9959156B2 (en) | 2014-07-17 | 2018-05-01 | Cisco Technology, Inc. | Interest return control message |
US9621354B2 (en) | 2014-07-17 | 2017-04-11 | Cisco Systems, Inc. | Reconstructable content objects |
US9590887B2 (en) | 2014-07-18 | 2017-03-07 | Cisco Systems, Inc. | Method and system for keeping interest alive in a content centric network |
US9729616B2 (en) | 2014-07-18 | 2017-08-08 | Cisco Technology, Inc. | Reputation-based strategy for forwarding and responding to interests over a content centric network |
US9535968B2 (en) | 2014-07-21 | 2017-01-03 | Palo Alto Research Center Incorporated | System for distributing nameless objects using self-certifying names |
US9882964B2 (en) | 2014-08-08 | 2018-01-30 | Cisco Technology, Inc. | Explicit strategy feedback in name-based forwarding |
US9729662B2 (en) | 2014-08-11 | 2017-08-08 | Cisco Technology, Inc. | Probabilistic lazy-forwarding technique without validation in a content centric network |
US9503365B2 (en) | 2014-08-11 | 2016-11-22 | Palo Alto Research Center Incorporated | Reputation-based instruction processing over an information centric network |
US9391777B2 (en) * | 2014-08-15 | 2016-07-12 | Palo Alto Research Center Incorporated | System and method for performing key resolution over a content centric network |
US9467492B2 (en) | 2014-08-19 | 2016-10-11 | Palo Alto Research Center Incorporated | System and method for reconstructable all-in-one content stream |
US9800637B2 (en) | 2014-08-19 | 2017-10-24 | Cisco Technology, Inc. | System and method for all-in-one content stream in content-centric networks |
US9497282B2 (en) | 2014-08-27 | 2016-11-15 | Palo Alto Research Center Incorporated | Network coding for content-centric network |
US10204013B2 (en) | 2014-09-03 | 2019-02-12 | Cisco Technology, Inc. | System and method for maintaining a distributed and fault-tolerant state over an information centric network |
US9553812B2 (en) | 2014-09-09 | 2017-01-24 | Palo Alto Research Center Incorporated | Interest keep alives at intermediate routers in a CCN |
US20160110466A1 (en) * | 2014-10-16 | 2016-04-21 | Palo Alto Research Center Incorporated | System and method for ranking named-data networking objects in a cache |
US10069933B2 (en) | 2014-10-23 | 2018-09-04 | Cisco Technology, Inc. | System and method for creating virtual interfaces based on network characteristics |
US9536059B2 (en) | 2014-12-15 | 2017-01-03 | Palo Alto Research Center Incorporated | Method and system for verifying renamed content using manifests in a content centric network |
US9590948B2 (en) | 2014-12-15 | 2017-03-07 | Cisco Systems, Inc. | CCN routing using hardware-assisted hash tables |
US10237189B2 (en) | 2014-12-16 | 2019-03-19 | Cisco Technology, Inc. | System and method for distance-based interest forwarding |
US9846881B2 (en) | 2014-12-19 | 2017-12-19 | Palo Alto Research Center Incorporated | Frugal user engagement help systems |
US9473475B2 (en) | 2014-12-22 | 2016-10-18 | Palo Alto Research Center Incorporated | Low-cost authenticated signing delegation in content centric networking |
US10003520B2 (en) | 2014-12-22 | 2018-06-19 | Cisco Technology, Inc. | System and method for efficient name-based content routing using link-state information in information-centric networks |
US9660825B2 (en) | 2014-12-24 | 2017-05-23 | Cisco Technology, Inc. | System and method for multi-source multicasting in content-centric networks |
US9602596B2 (en) | 2015-01-12 | 2017-03-21 | Cisco Systems, Inc. | Peer-to-peer sharing in a content centric network |
US9954795B2 (en) | 2015-01-12 | 2018-04-24 | Cisco Technology, Inc. | Resource allocation using CCN manifests |
US9946743B2 (en) | 2015-01-12 | 2018-04-17 | Cisco Technology, Inc. | Order encoded manifests in a content centric network |
US9916457B2 (en) | 2015-01-12 | 2018-03-13 | Cisco Technology, Inc. | Decoupled name security binding for CCN objects |
US9832291B2 (en) | 2015-01-12 | 2017-11-28 | Cisco Technology, Inc. | Auto-configurable transport stack |
US9462006B2 (en) | 2015-01-21 | 2016-10-04 | Palo Alto Research Center Incorporated | Network-layer application-specific trust model |
US9552493B2 (en) | 2015-02-03 | 2017-01-24 | Palo Alto Research Center Incorporated | Access control framework for information centric networking |
US10333840B2 (en) | 2015-02-06 | 2019-06-25 | Cisco Technology, Inc. | System and method for on-demand content exchange with adaptive naming in information-centric networks |
US9923874B2 (en) * | 2015-02-27 | 2018-03-20 | Huawei Technologies Co., Ltd. | Packet obfuscation and packet forwarding |
US10075401B2 (en) | 2015-03-18 | 2018-09-11 | Cisco Technology, Inc. | Pending interest table behavior |
US9729541B2 (en) * | 2015-03-31 | 2017-08-08 | Here Global B.V. | Method and apparatus for migrating encrypted data |
US9853880B2 (en) * | 2015-06-01 | 2017-12-26 | Telefonaktiebolaget L M Ericsson (Publ) | 2 level routing in CCN |
US10116605B2 (en) | 2015-06-22 | 2018-10-30 | Cisco Technology, Inc. | Transport stack name scheme and identity management |
US10075402B2 (en) | 2015-06-24 | 2018-09-11 | Cisco Technology, Inc. | Flexible command and control in content centric networks |
US20160380986A1 (en) * | 2015-06-26 | 2016-12-29 | Cisco Technology, Inc. | Communicating private data and data objects |
US10701038B2 (en) | 2015-07-27 | 2020-06-30 | Cisco Technology, Inc. | Content negotiation in a content centric network |
US9986034B2 (en) | 2015-08-03 | 2018-05-29 | Cisco Technology, Inc. | Transferring state in content centric network stacks |
US10610144B2 (en) | 2015-08-19 | 2020-04-07 | Palo Alto Research Center Incorporated | Interactive remote patient monitoring and condition management intervention system |
US9832123B2 (en) | 2015-09-11 | 2017-11-28 | Cisco Technology, Inc. | Network named fragments in a content centric network |
US10355999B2 (en) | 2015-09-23 | 2019-07-16 | Cisco Technology, Inc. | Flow control with network named fragments |
US10313227B2 (en) | 2015-09-24 | 2019-06-04 | Cisco Technology, Inc. | System and method for eliminating undetected interest looping in information-centric networks |
US9977809B2 (en) | 2015-09-24 | 2018-05-22 | Cisco Technology, Inc. | Information and data framework in a content centric network |
US10454820B2 (en) | 2015-09-29 | 2019-10-22 | Cisco Technology, Inc. | System and method for stateless information-centric networking |
US10263965B2 (en) | 2015-10-16 | 2019-04-16 | Cisco Technology, Inc. | Encrypted CCNx |
US9794238B2 (en) | 2015-10-29 | 2017-10-17 | Cisco Technology, Inc. | System for key exchange in a content centric network |
US9807205B2 (en) | 2015-11-02 | 2017-10-31 | Cisco Technology, Inc. | Header compression for CCN messages using dictionary |
US10009446B2 (en) | 2015-11-02 | 2018-06-26 | Cisco Technology, Inc. | Header compression for CCN messages using dictionary learning |
US10021222B2 (en) | 2015-11-04 | 2018-07-10 | Cisco Technology, Inc. | Bit-aligned header compression for CCN messages using dictionary |
US10505948B2 (en) * | 2015-11-05 | 2019-12-10 | Trilliant Networks, Inc. | Method and apparatus for secure aggregated event reporting |
US10097521B2 (en) | 2015-11-20 | 2018-10-09 | Cisco Technology, Inc. | Transparent encryption in a content centric network |
US9912776B2 (en) | 2015-12-02 | 2018-03-06 | Cisco Technology, Inc. | Explicit content deletion commands in a content centric network |
US10097346B2 (en) * | 2015-12-09 | 2018-10-09 | Cisco Technology, Inc. | Key catalogs in a content centric network |
US10078062B2 (en) | 2015-12-15 | 2018-09-18 | Palo Alto Research Center Incorporated | Device health estimation by combining contextual information with sensor data |
US10257271B2 (en) | 2016-01-11 | 2019-04-09 | Cisco Technology, Inc. | Chandra-Toueg consensus in a content centric network |
US9949301B2 (en) | 2016-01-20 | 2018-04-17 | Palo Alto Research Center Incorporated | Methods for fast, secure and privacy-friendly internet connection discovery in wireless networks |
US10043016B2 (en) * | 2016-02-29 | 2018-08-07 | Cisco Technology, Inc. | Method and system for name encryption agreement in a content centric network |
US10038633B2 (en) | 2016-03-04 | 2018-07-31 | Cisco Technology, Inc. | Protocol to query for historical network information in a content centric network |
US10051071B2 (en) | 2016-03-04 | 2018-08-14 | Cisco Technology, Inc. | Method and system for collecting historical network information in a content centric network |
US10003507B2 (en) | 2016-03-04 | 2018-06-19 | Cisco Technology, Inc. | Transport session state protocol |
US10742596B2 (en) | 2016-03-04 | 2020-08-11 | Cisco Technology, Inc. | Method and system for reducing a collision probability of hash-based names using a publisher identifier |
US10264099B2 (en) | 2016-03-07 | 2019-04-16 | Cisco Technology, Inc. | Method and system for content closures in a content centric network |
US9832116B2 (en) | 2016-03-14 | 2017-11-28 | Cisco Technology, Inc. | Adjusting entries in a forwarding information base in a content centric network |
US10212196B2 (en) | 2016-03-16 | 2019-02-19 | Cisco Technology, Inc. | Interface discovery and authentication in a name-based network |
US11436656B2 (en) | 2016-03-18 | 2022-09-06 | Palo Alto Research Center Incorporated | System and method for a real-time egocentric collaborative filter on large datasets |
US10067948B2 (en) | 2016-03-18 | 2018-09-04 | Cisco Technology, Inc. | Data deduping in content centric networking manifests |
US10091330B2 (en) | 2016-03-23 | 2018-10-02 | Cisco Technology, Inc. | Interest scheduling by an information and data framework in a content centric network |
US10033639B2 (en) | 2016-03-25 | 2018-07-24 | Cisco Technology, Inc. | System and method for routing packets in a content centric network using anonymous datagrams |
US10320760B2 (en) | 2016-04-01 | 2019-06-11 | Cisco Technology, Inc. | Method and system for mutating and caching content in a content centric network |
US9930146B2 (en) | 2016-04-04 | 2018-03-27 | Cisco Technology, Inc. | System and method for compressing content centric networking messages |
US10425503B2 (en) | 2016-04-07 | 2019-09-24 | Cisco Technology, Inc. | Shared pending interest table in a content centric network |
US10027578B2 (en) | 2016-04-11 | 2018-07-17 | Cisco Technology, Inc. | Method and system for routable prefix queries in a content centric network |
US10404450B2 (en) | 2016-05-02 | 2019-09-03 | Cisco Technology, Inc. | Schematized access control in a content centric network |
US10320675B2 (en) | 2016-05-04 | 2019-06-11 | Cisco Technology, Inc. | System and method for routing packets in a stateless content centric network |
US10547589B2 (en) | 2016-05-09 | 2020-01-28 | Cisco Technology, Inc. | System for implementing a small computer systems interface protocol over a content centric network |
US10063414B2 (en) | 2016-05-13 | 2018-08-28 | Cisco Technology, Inc. | Updating a transport stack in a content centric network |
US10084764B2 (en) | 2016-05-13 | 2018-09-25 | Cisco Technology, Inc. | System for a secure encryption proxy in a content centric network |
US10103989B2 (en) * | 2016-06-13 | 2018-10-16 | Cisco Technology, Inc. | Content object return messages in a content centric network |
US10305865B2 (en) | 2016-06-21 | 2019-05-28 | Cisco Technology, Inc. | Permutation-based content encryption with manifests in a content centric network |
US10148572B2 (en) | 2016-06-27 | 2018-12-04 | Cisco Technology, Inc. | Method and system for interest groups in a content centric network |
US10009266B2 (en) | 2016-07-05 | 2018-06-26 | Cisco Technology, Inc. | Method and system for reference counted pending interest tables in a content centric network |
US9992097B2 (en) | 2016-07-11 | 2018-06-05 | Cisco Technology, Inc. | System and method for piggybacking routing information in interests in a content centric network |
US10122624B2 (en) | 2016-07-25 | 2018-11-06 | Cisco Technology, Inc. | System and method for ephemeral entries in a forwarding information base in a content centric network |
US10069729B2 (en) | 2016-08-08 | 2018-09-04 | Cisco Technology, Inc. | System and method for throttling traffic based on a forwarding information base in a content centric network |
US10956412B2 (en) | 2016-08-09 | 2021-03-23 | Cisco Technology, Inc. | Method and system for conjunctive normal form attribute matching in a content centric network |
US10033642B2 (en) | 2016-09-19 | 2018-07-24 | Cisco Technology, Inc. | System and method for making optimal routing decisions based on device-specific parameters in a content centric network |
US10015081B1 (en) * | 2016-09-29 | 2018-07-03 | Cisco Technology, Inc. | Poison-path routing policy |
US10212248B2 (en) | 2016-10-03 | 2019-02-19 | Cisco Technology, Inc. | Cache management on high availability routers in a content centric network |
US10749995B2 (en) | 2016-10-07 | 2020-08-18 | Cisco Technology, Inc. | System and method to facilitate integration of information-centric networking into internet protocol networks |
US10447805B2 (en) | 2016-10-10 | 2019-10-15 | Cisco Technology, Inc. | Distributed consensus in a content centric network |
US10135948B2 (en) | 2016-10-31 | 2018-11-20 | Cisco Technology, Inc. | System and method for process migration in a content centric network |
US10243851B2 (en) | 2016-11-21 | 2019-03-26 | Cisco Technology, Inc. | System and method for forwarder connection information in a content centric network |
US10764188B2 (en) | 2017-02-22 | 2020-09-01 | Cisco Technology, Inc. | System and method to facilitate robust traffic load balancing and remote adaptive active queue management in an information-centric networking environment |
US10805825B2 (en) | 2017-02-23 | 2020-10-13 | Cisco Technology, Inc. | System and method to facilitate cross-layer optimization of video over WiFi in an information-centric networking environment |
US10798633B2 (en) | 2017-02-23 | 2020-10-06 | Cisco Technology, Inc. | Heterogeneous access gateway for an information-centric networking environment |
US11212139B2 (en) * | 2019-08-29 | 2021-12-28 | Charter Communications Operating, Llc | Border gateway protocol (BGP) hijacks prefix signing using public/private keys |
JP7372527B2 (ja) * | 2019-09-26 | 2023-11-01 | 富士通株式会社 | 通信中継プログラム、中継装置、及び通信中継方法 |
US11627158B2 (en) * | 2019-11-22 | 2023-04-11 | Level 3 Communications, Llc | Mitigation of route hijacking techniques in a network |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101145915A (zh) * | 2007-10-10 | 2008-03-19 | 中国科学院计算技术研究所 | 一种可信路由器认证***和方法 |
CN101404579A (zh) * | 2008-10-31 | 2009-04-08 | 成都市华为赛门铁克科技有限公司 | 一种防止网络攻击的方法及装置 |
US20090287934A1 (en) * | 2008-05-16 | 2009-11-19 | Sony Corporation | Information processing apparatus, information recording medium, information processing method, and information processing program |
CN101594230A (zh) * | 2008-05-30 | 2009-12-02 | 华为技术有限公司 | 处理动态主机配置消息的方法、装置及*** |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010086038A (ko) * | 1999-09-17 | 2001-09-07 | 이데이 노부유끼 | 데이터 제공 시스템 및 그 방법 |
US8601566B2 (en) * | 2001-10-23 | 2013-12-03 | Intel Corporation | Mechanism supporting wired and wireless methods for client and server side authentication |
JP2004072633A (ja) * | 2002-08-08 | 2004-03-04 | Hitachi Ltd | IPv6ノード収容方法およびIPv6ノード収容システム |
US8068414B2 (en) * | 2004-08-09 | 2011-11-29 | Cisco Technology, Inc. | Arrangement for tracking IP address usage based on authenticated link identifier |
EP2191627A2 (en) * | 2007-09-07 | 2010-06-02 | Philips Intellectual Property & Standards GmbH | Network and method for establishing a secure network |
US9456054B2 (en) * | 2008-05-16 | 2016-09-27 | Palo Alto Research Center Incorporated | Controlling the spread of interests and content in a content centric network |
US8165118B2 (en) * | 2008-05-19 | 2012-04-24 | Palo Alto Research Center Incorporated | Voice over content centric networks |
US8751664B2 (en) * | 2010-12-16 | 2014-06-10 | Palo Alto Research Center Incorporated | Custodian-based routing in content-centric networks |
US8645702B2 (en) * | 2010-12-28 | 2014-02-04 | Futurewei Technologies, Inc. | Method and apparatus to use identity information for digital signing and encrypting content integrity and authenticity in content oriented networks |
US8881236B2 (en) * | 2011-02-04 | 2014-11-04 | Futurewei Technologies, Inc. | Method and apparatus for a control plane to manage domain-based security and mobility in an information centric network |
US8793780B2 (en) | 2011-04-11 | 2014-07-29 | Blackberry Limited | Mitigation of application-level distributed denial-of-service attacks |
-
2013
- 2013-08-20 US US13/970,713 patent/US9009465B2/en active Active
-
2014
- 2014-03-13 JP JP2015561925A patent/JP6144783B2/ja active Active
- 2014-03-13 WO PCT/CN2014/073339 patent/WO2014139444A1/en active Application Filing
- 2014-03-13 EP EP14763988.4A patent/EP2959632B1/en active Active
- 2014-03-13 CN CN201480011376.0A patent/CN105009509B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101145915A (zh) * | 2007-10-10 | 2008-03-19 | 中国科学院计算技术研究所 | 一种可信路由器认证***和方法 |
US20090287934A1 (en) * | 2008-05-16 | 2009-11-19 | Sony Corporation | Information processing apparatus, information recording medium, information processing method, and information processing program |
CN101594230A (zh) * | 2008-05-30 | 2009-12-02 | 华为技术有限公司 | 处理动态主机配置消息的方法、装置及*** |
CN101404579A (zh) * | 2008-10-31 | 2009-04-08 | 成都市华为赛门铁克科技有限公司 | 一种防止网络攻击的方法及装置 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108604984A (zh) * | 2016-01-25 | 2018-09-28 | 思科技术公司 | 用于内容中心网络中的兴趣加密的方法和*** |
CN108604984B (zh) * | 2016-01-25 | 2021-04-02 | 思科技术公司 | 用于内容中心网络中的兴趣加密的方法和*** |
CN109923816A (zh) * | 2016-11-03 | 2019-06-21 | 高通股份有限公司 | 非锚资源块中的窄带参考信号 |
CN109923816B (zh) * | 2016-11-03 | 2022-03-01 | 高通股份有限公司 | 非锚资源块中的窄带参考信号 |
CN110226311A (zh) * | 2017-02-07 | 2019-09-10 | 摩托罗拉移动有限责任公司 | 远程单元中的数据分组路由 |
CN110226311B (zh) * | 2017-02-07 | 2022-02-01 | 摩托罗拉移动有限责任公司 | 远程单元中的数据分组路由 |
Also Published As
Publication number | Publication date |
---|---|
US20140281505A1 (en) | 2014-09-18 |
WO2014139444A1 (en) | 2014-09-18 |
CN105009509B (zh) | 2019-04-12 |
JP6144783B2 (ja) | 2017-06-07 |
JP2016509457A (ja) | 2016-03-24 |
US9009465B2 (en) | 2015-04-14 |
EP2959632B1 (en) | 2016-12-14 |
EP2959632A4 (en) | 2016-04-13 |
EP2959632A1 (en) | 2015-12-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105009509A (zh) | 在信息中心网络中通过信任锚点扩增基于名称/前缀的路由协议 | |
US20200195677A1 (en) | Network addresses with encoded dns-level information | |
JP6508688B2 (ja) | エンドツーエンドサービス層認証 | |
US20160134426A1 (en) | Push notification service | |
JP5291725B2 (ja) | Ipアドレス委任 | |
US8806565B2 (en) | Secure network location awareness | |
US11973617B2 (en) | Border gateway protocol (BGP) hijacks prefix signing using public/private keys | |
JP5745626B2 (ja) | ホストベースのモビリティおよびマルチホーミングプロトコルに対する軽量セキュリティソリューションのための方法および装置 | |
Conti et al. | BlockAuth: BlockChain based distributed producer authentication in ICN | |
JP6277330B1 (ja) | ネットワークにおけるデバイスのコミッショニング | |
WO2015096906A1 (en) | Method and system for assessing a message in a decentralized communication network | |
Sridhara et al. | Global distributed secure mapping of network addresses | |
US11582201B1 (en) | Establishing and maintaining trusted relationship between secure network devices in secure peer-to-peer data network based on obtaining secure device identity containers | |
Kohler | One, Two, or Two Hundred Internets?: The Politics of Future Internet Architectures | |
Perrig et al. | The SCION architecture | |
US20240137338A1 (en) | Border gateway protocol (bgp) flowspec origination authorization using route origin authorization (roa) | |
KR102300487B1 (ko) | Mptcp의 서브플로우 보안 연결 방법 및 이를 위한 클라우드 서버, 호스트 | |
US10841283B2 (en) | Smart sender anonymization in identity enabled networks | |
Krähenbühl et al. | Ubiquitous Secure Communication in a Future Internet Architecture | |
Heikkinen et al. | HIP Based Approach for Configuration Provisioning | |
CN117424712A (zh) | 访问控制方法、电子设备及存储介质 | |
Mandloi et al. | Solution against BGP vulnerabilities | |
Dorai et al. | A Novel Architecture-Peer to Peer and Closed Network Mobile Multimedia File Transfer in 4G MIPV6 Network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |