CN105917689B - 以信息为中心的网络中的安全的点对点组 - Google Patents
以信息为中心的网络中的安全的点对点组 Download PDFInfo
- Publication number
- CN105917689B CN105917689B CN201580004885.5A CN201580004885A CN105917689B CN 105917689 B CN105917689 B CN 105917689B CN 201580004885 A CN201580004885 A CN 201580004885A CN 105917689 B CN105917689 B CN 105917689B
- Authority
- CN
- China
- Prior art keywords
- service
- provider device
- name
- icn
- random
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
各公开的实施例包括在点对点以信息为中心的网络ICN中建立安全发现和安全通信的方法、设备及***。用户设备(10)中的应用(18)使用ICN(28)发送包含有由加密密钥加密的关联的服务名称或前缀的发现兴趣。提供者设备的ICN栈(26)上的提供者设备(20)发布发现协议SPDP(24)接收发现兴趣并且使用加密密钥验证用户设备。提供者设备SPDP向用户设备返回数据单元PDU,用于使得用户设备能够访问发布的服务,以及用户设备建立与提供者设备的路由并且接收本地发布的服务。
Description
技术领域
本发明涉及一种以信息为中心的网络(ICN),并且尤其涉及一种以信息为中心的网络中的安全的点对点组的设备对设备通信。
背景技术
当前,以信息为中心的网络(Information-centric Network,ICN)很适合实现用户和服务提供者例如在点对点(Ad hoc)设备到设备(D2D)场景下发现和交换信息。然而,目前还没有办法实现安全的信息发现以及设备间基于需求的安全的信息交换。如零配置的协议不考虑点对点组的安全性。许多发现协议位于应用(app)层,例如,Web服务发现,而不是在点对点网络环境中。
需要一种***和方法既能实现在ICN中安全的信息发现,并且还能实现设备间基于需求的安全的信息交换。
发明内容
本公开提供一种在点对点以信息为中心的网络ICN中建立安全发现和安全通信的方法、设备及***。在本公开的一个实施例中,方法包括用户设备中的应用使用ICN发送包括由的加密密钥加密的关联的服务名称或前缀发现兴趣。在提供者设备的ICN栈上的提供者设备发布发现协议SPDP从ICN接收兴趣发现,并且,查看是否有本地发布的服务与发现兴趣中的服务名称或前缀匹配,并且如果有,使用加密密钥验证用户设备。提供者设备SPDP向用户设备返回数据协议数据单元PDU,用于使得用户设备能够访问发布的服务,以及用户设备建立与提供者设备的路由并且接收本地发布的服务。
在另一个实施例中,提供者设备用于实现该方法。
附图说明
为了更完整地理解本公开及其优点,现结合附图并参照以下描述,其中,相同的数字表示相同的对象,并且其中:
图1示出了设备上以信息为中心的网络(Information-centric Network,ICN)栈的框图;
图2示出了三个步骤/阶段以实现安全的信息交换;
图3示出了阶段-0服务发布的框图;
图4A和图4B示出了安全的服务发现的框图;
图5示出了安全的绑定用户和提供者的框图;
图6示出了安全的组通信的框图;
图7示出了网络单元的一实施例;以及
图8示出了典型的、通用的网络组件。
具体实施方式
本公开提供了实现在ICN中安全的信息发现和在点对点ICN场景下设备间基于需求的安全的信息交换的***和方法。
参照图1,本公开呈现了设备上可用的服务发布和发现效用,如用于服务发现的服务发布发现协议(service publishing discovery protocol,SPDP)。根据规则要求命名服务以及关联服务,例如,哪些用户或组可以访问服务。路由是服务发现的结果。每个对于其它可发现的服务都具有身份凭证。在不失一般性时,假设身份凭证是公钥(public key,PBK)和密钥(private key,PRK)对(PBK/PRK),并且PBK由一些信任管理机制诸如企业的PKI认证。有用于设备或服务的认证授权(certificate authority,CA),例如,企业CA,并且CA的公钥证书预先安装在每个设备上。
本公开提供了三个步骤/阶段以实现安全的信息交换,如图2所示。阶段1是安全的服务发现,其中服务可以仅被授权的用户发现。阶段2保证用户和提供者之间的绑定,其中服务发现发起待设置路径并且将服务与合法的用户绑定。阶段3保证信息交换,并确保数据本身在起源和完整性方面是安全的。考虑到点对点,用于信息交换的密钥应该在本质上是暂时性的。
参照图3,服务发布协议与之前类似,只是在服务配置文件中加入了新字段:
字段<allowed_consumer>指定一组用户或者被授权以发现和使用服务的组。
可支持多种类型的用户ID,例如:
XXX=Hash(pbk_c),其中pbk_c是与单个服务/用户/设备相关联的公钥证书;
YYY=Hash(pbk_ca),其中pubk_ca是CA的公钥,例如,公司的企业CA;
ZZZ=认证组ID,用户ID等。
在阶段1安全的服务发现中,假定一组设备上的服务附属于同一组织。在一般情况下,设备本身是不可信任的。服务可以是一般的网络服务或应用,其中,用户具有预信任,例如,社交应用中,用户在彼此的联系人列表中。
对于预知信息(配置为服务的一部分),安装在设备上的服务具有用于彼此认证的机制,其可以依赖于或者独立于设备本身。例如,相关技术公开了服务发现机制,其教导的全部内容通过引用结合于此。可以通过可信的管理机制,例如PKI,对凭证,诸如公钥证书,进行验证。每个服务都有共同的CA公钥证书(pbk_ca),使得它能够验证在另一服务以离线方式签署的签名(signature,sig)。可在服务的安装时间设置,或由设备的网络管理员(ITAdmin)设置。
阶段1,安全的服务发现:
参照图4A和图4B,示出了用于安全的服务发现的优选实施例。
1.1.用户设备上的应用(APP)发送兴趣<service_discovery,pbk_c,timestampor token,sig>,其中:
pbk_c是用户应用的公钥;
用户设备上的兴趣协议数据单元(protocol data unit,PDU)由prk_c标记;
时间戳(timestamp)或会话令牌可用于防止发现协议的重放攻击(http://en.wikipedia.org/wiki/Replay_attack);并且
可选地,可用于滤波目的,在其中包含名称前缀,如先前确定的共同转让专利申请中所公开的。
1.2.由远程节点中的ICN接收并转发兴趣至本地服务SPDP。
1.3.发现协议到达服务提供者ICN栈的SPDP。如先前确定的共同转让专利申请中所公开的。
1.4.服务提供者中的SPDP检查是否有与发现兴趣中的名称或前缀相匹配的本地发布的服务。
1.5.如果有,SPDP用pbk_c验证sig,并用pbk_ca验证pbk_c,其中pbk_ca是CA的公钥。
1.6.如果两个验证均通过,SPDP返回一个数据PDU<random_name,Enc(service_profile,pbk_c))>,其中:
random_name是由提供者生成的伪随机名称,生存时间(time-to-live,TTL)也可与该实体关联;
service_profile是匹配的本地发布的服务,其中包括真实的服务名称;
service_profile由pbk_c加密。用公钥加密数据有不同的方式,例如,http:// en.wikipedia.org/wiki/Key_encapsulation。
如果验证失败,则不生成服务响应,或服务发现可包括n-ack,以给用户失败的指示。
1.7.按照原有的发现协议,服务响应数据PDU被返还给用户。还在用户和服务提供者之间设置路由路径,如先前确定的共同转让专利申请中所公开的,用random_name作为FIB条目中的名称/前缀。
1.8.提供者SPDP在本地数据库中保持映射的列表(service_name<--->random_name)。本地设备上的服务可读取其发布的service_name的random_name。
1.9.当SPDP接收到相同的服务名的新的发现兴趣,SPDP首先检查是否有可用的用于service_profile的random_name,如果有,其在返回数据PDU中使用random_name,而不生成用于相同service_profile的新的random_name。
阶段2,保证用户和提供者之间的绑定:
参照图5,安全发现阶段之后,ICN栈和所有中间节点已建立转发信息库(forwarding information base,FIB)条目,以从提供者到达用户,用random_name作为条目,如先前确定的共同转让专利申请中所公开的。
有利的是,这可防止未经授权的用户检索random_name并稍后发送兴趣。
2.1.接收数据PDU<random_name,Enc(service_profile,pbk_c))>之后,用户应用prk_c解密,得到service_profile和service_name,并保持(service_name<--->random_name)的映射。
阶段3,安全D2D通信:
发现和绑定阶段后,提供者和用户均具有(service_name<--->random_name)的有效映射。所有中间节点具有其FIB中的random_name。由于在发现阶段service_profile是加密的,ICN网络不知道service_name。
3.1.在用户侧的应用发送兴趣<random_name,pbk_c,sig>,以与服务提供者通信,其中sig是prk_c生成的签名。
3.2.按照ICN协议,兴趣被路由到提供者的服务应用。
3.3.服务应用检查本地(service_name<--->random_name)映射,并获得相应的service_name。
3.4.服务应用随后生成数据有效载荷,作为通常应用功能,并返回数据PDU<random_name,Enc(payload,pbk_c))>。或者,在其返回数据PDU之前,服务应用检查其本地安全策略,pbk_c是否允许接收其数据。用pbk_c加密数据有效载荷可有多种方法,例如,http://en.wikipedia.org/wiki/Key_encapsulation。
3.5.按照基本的ICN协议,PDU返回给用户应用。
3.6.应用用prk_c解密数据有效载荷,并在其本地映射中获得与random_name相应的service_name。
3.7.应用消耗数据<service_name,payload>。
阶段3:安全的组通信:
现在参照图6:
1.1组通信的情况下:
1.2每个用户按照相同的安全发现协议来发现service_profile。
1.3在安全发现协议中,服务提供者SPDP首先生成对称的group_session_key,并返回数据PDU<random_name,Enc(service_profile,group_session_key,pbk_c))>,其中:
random_name是由提供者生成的伪随机名称;
service_profile与本地发布的服务匹配,其中包括真正的服务名称;
Group_session_key是组的对称密钥(例如AES);并且选项可适用于使用pbk_c加密service_profile和group_session_key。
1.4在步骤2.1中,接收数据PDU<random_name,Enc(service_profile,group_session_key,pbk_c))>之后,用户应用用prk_c解密数据PDU,并得到service_profile和service_name。然后,其保持(service_name<--->random_name<--->group_session_key)的映射。
1.5在如前面的情况下,random_name用于绑定服务与其用户。当另一组成员(比如pbk_c2的用户2)发现相同的服务名称,提供者SPDP检查是否有本地(service_name<--->random_name<--->group_session_key)。如果有,其返回数据PDU<random_name,Enc(service_profile,group_session_key,pbk_c2))。类似于第一用户,用户2应用用prk_c2解密数据PDU,并获得服务配置文件和服务名称。通过这种方式,多个交互应用对于相同的随机名称和组密钥达成一致。相同的组密钥加密的内容可缓存在网络中,并且可以使用组播。
1.6.用户侧中的应用发送兴趣<random_name>以与提供者服务通信。
1.7.按照ICN协议,兴趣被路由到提供者中的服务应用。
1.8服务应用检查本地<service_name,random_name>,并获得相应的service_name。
1.9.服务应用随后生成数据有效载荷,作为通常的应用功能,并返回数据PDU<random_name,Enc(payload,group_session_key)>。
可选地,返回数据PDU之前,服务检查其本地安全策略是否允许pbk_c接收其数据。
同样地,使用pbk_c加密数据有效载荷可以有多种方式,例如,http:// en.wikipedia.org/wiki/Key_encapsulation。
1.10.按照基本ICN协议,PDU返回至用户应用。
1.11.应用用group_session_key解密数据有效负载,并且在其本地映射获得与random_name相应的service_name。
1.12.应用消耗数据<random_name,payload>。
图7示出了网络单元1000的实施例,其可为任何通过网络100传输以及处理数据的设备。例如,网络单元1000可以对应于或可以位于任何上述***节点,例如一个的MN、PoA、内容路由器R以及AS。网络单元1000也可以被配置用于实现或支持上述方案和方法。网络单元1000可以包括连接到接收器(Rx)1012的一个或多个进端口(ingress ports)或单元1010,用于从其它网络组件接收信号以及帧/数据接收器。网络单元1000可以包括内容感知单元1020,用来确定向哪些网络组件发送内容。内容感知单元1020可使用硬件、软件、或两者来实现。网络单元1000还可以包括连接到发射机(Tx)1032的一个或多个出端口(egressports)或单元1030,用于发送信号及帧/数据至其他网络组件。接收器1012、内容感知单元1020,以及发送器1032还可以被配置用于执行至少一些上述所公开的方案和方法,其可以基于硬件、软件、或者两者。可如图7设置网络单元1000的组件。
内容感知单元1020还可以包括可编程内容转发面块1028以及一个或多个可连接到可编程内容转发面块1028的存储块1022。可编程内容转发面块1028可配置为实现内容转发和处理功能,如在应用层或L3,其中内容可以基于内容名称或前缀以及其它与内容相关的、可将内容映射到网络业务的信息而被转发。这样的映射信息可被保持在内容感知单元1020或网络单元1000中的一个或多个表中(例如,CS,PIT和FIB)。可编程内容转发面块1028可以解读用户对于内容以及相应地获取内容的请求,例如,基于元数据和/或内容名称(前缀),该内容从网络或其它内容路由器,并且可编程内容转发面块1028可以例如临时性地在存储块1022中存储内容。可编程内容转发面块1028可使用软件,硬件,或两者实现,并且可以在IP层或L2上操作。
存储块1022可以包括用于临时存储内容的缓存1024,例如是由订户(subscriber)请求的内容。此外,存储块1022可以包括用于相对长期存储内容的长期存储1026,如发布者提交的内容。例如,缓存1024和长期存储1026可以包括动态随机存取存储器(Dynamicrandom-access memories,DRAM)、固态硬盘(solid-state drives,SSD)、硬盘,或其组合。
上面描述的网络组件可在任何通用网络组件上实现,诸如具有足够的处理能力、存储资源和网络吞吐能力来处理在其上的必要工作负荷的计算机或网络组件。图8示出了典型的,通用网络组件1100,适于实现此处公开的一个或多个实施例。网络组件1100包括处理器1102(其可为中央处理单元或CPU),其与包括具有辅助存储器1104的存储设备、只读存储器(read only memory,ROM)1106、随机存取存储器(random access memory,RAM)1108、输入/输出(I/O)设备1110以及网络连接设备1112通信。处理器1102可以作为一个或多个CPU芯片、或者可以是一个或多个专用集成电路(ASIC)的一部分实现。
辅助存储1104典型地包括一个或多个硬盘驱动器或磁盘驱动器,并用于数据的非易失性存储,如果RAM 1108不足以容纳所有工作数据,其还作为溢出数据存储设备。当选择了程序用于执行时,辅助存储1104可以用于存储载入RAM 108的程序。该ROM 1106用于存储指令以及在程序执行期间可能读取的数据。ROM 1106是非易失性存储设备,并且典型地相对于具有较大存储能力的辅助存储器1104具有较小存储能力。RAM 1108用于存储易失性数据以及可能存储指令。对ROM 1106和RAM 1108的访问典型地快于辅助存储1104。
对在本申请文件全文中使用的特定词语以及短语进行定义是有利的。术语“包括”和“包含”以及它们的衍生物,是指没有限制的包括。术语“或”是包含的,意味着和/或。“有关联”和“与其相关联”以及其衍生的短语的意思是包括,被包括在内,与......互连,包含,被包含在内,连接到或与,耦合到或与,可与通信,可与合作,交织,并列,接近,被绑定到或与,具有,具有的特性,等等。
虽然本公开描述了某些实施例和通常相关方法,这些实施例以及方法的变化和排列对于本领域技术人员是显而易见的。因此,示例实施例的上述描述并不限定或约束本公开。在不脱离本公开的精神和范围的前提下,其它的变化、替换和更改也是可能的。
Claims (20)
1.一种在点对点以信息为中心的网络ICN中建立安全发现和安全通信的方法,包括:
用户设备中的应用使用所述ICN发送包括由加密密钥签署的关联的服务名称或前缀的发现兴趣;
在提供者设备的ICN栈上的提供者设备发布发现协议SPDP从所述ICN接收所述发现兴趣,并且检查是否有本地发布的服务与所述发现兴趣中的所述服务名称或前缀匹配,如果有,使用所述加密密钥验证所述用户设备;
所述提供者设备SPDP向所述用户设备返回数据PDU,用于使得所述用户设备能够访问所述本地发布的服务,其中,所述数据PDU包括随机名称、服务配置文件以及公钥,所述随机名称是由所述提供者设备生成的伪随机名称,并且所述服务配置文件是包括真实服务名称的所述匹配的本地发布的服务;以及
所述用户设备建立与所述提供者设备的路由并且接收所述本地发布的服务。
2.根据权利要求1所述的方法,其中,所述提供者设备SPDP具有保持服务名称映射到伪随机名称列表的本地数据库。
3.根据权利要求2所述的方法,其中,当所述提供者设备SPDP接收到用于相同的服务名称的新发现兴趣时,其首先检查是否有用于所述服务配置文件的映射的随机名称,如果有,将所述随机名称包含在返回的数据PDU中而不为所述相同的服务配置文件生成新的随机名称,并且通过加密发现响应进行响应。
4.根据权利要求1所述的方法,其中,所述提供者设备ICN栈、所述用户设备的ICN栈以及所述ICN的中间节点具有转发信息库FIB条目,用于使得所述用户设备能够使用作为条目的所述随机名称到达所述提供者设备。
5.根据权利要求1所述的方法,其中,一旦接收到所述数据PDU,所述用户设备应用解密所述数据PDU,以获得所述服务配置文件以及服务名称。
6.根据权利要求2所述的方法,其中,所述用户设备保持所述服务名称与随机名称的映射。
7.根据权利要求1所述的方法,其中,所述用户设备应用通过ICN协议向所述提供者设备发送由所述加密密钥签署的服务兴趣并且包含其关联的随机名称。
8.根据权利要求7所述的方法,其中,所述提供者设备使用本地映射检查所述关联的随机名称,并且获得相应的服务名称。
9.根据权利要求8所述的方法,其中,所述提供者设备查看其本地安全策略,所述加密密钥是否被授权用于向所述用户设备返回所述数据PDU。
10.根据权利要求8所述的方法,其中,所述提供者设备生成数据有效载荷,并且使用ICN协议向所述用户设备返回包含有使用所述加密密钥加密的数据有效载荷的数据PDU。
11.一种用于在点对点以信息为中心的网络ICN中建立安全发现以及安全通信的提供者设备,包括:
所述提供者设备,用于从用户设备的应用接收包含有由加密密钥签署的关联的服务名称或前缀的发现兴趣;
所述提供者设备包含有ICN栈上的提供者设备发布发现协议SPDP,用于从所述ICN接收所述发现兴趣并且检查是否有本地发布的服务与在所述发现兴趣中所述服务名称或前缀匹配,如果有,使用所述加密密钥验证所述用户设备;
所述提供者设备SPDP,用于向所述用户设备返回数据PDU,用于使得所述用户设备能够访问所述本地发布的服务,所述数据PDU包括随机名称、服务配置文件以及公钥,所述随机名称是由所述提供者设备生成的伪随机名称,并且所述服务配置文件是包括真实服务名称的所述匹配的本地发布的服务;以及
所述用户设备,用于建立与所述提供者设备的路由并且接收所述本地发布的服务。
12.根据权利要求11所述的提供者设备,其中,所述提供者设备SPDP具有保持服务名称映射到伪随机名称列表的本地数据库。
13.根据权利要求12所述的提供者设备,其中,用于当所述提供者设备SPDP接收到用于相同的服务名称的新发现兴趣时,其首先检查是否有用于所述服务配置文件的映射的随机名称,如果有,将所述随机名称包含在返回的数据PDU中而不为所述相同的服务配置文件生成新的随机名称,并且通过加密发现响应进行响应。
14.根据权利要求11所述的提供者设备,其中,所述提供者设备ICN栈、所述用户设备的ICN栈以及所述ICN的中间节点具有转发信息库FIB条目,用于使得所述用户设备能够使用作为条目的所述随机名称到达所述提供者设备。
15.根据权利要求11所述的提供者设备,其中,所述提供者设备用于使得一旦所述用户设备应用接收到所述数据PDU,解密所述数据PDU,以获得所述服务配置文件以及服务名称。
16.根据权利要求12所述的提供者设备,其中,所述提供者设备用于使得所述用户设备保持所述服务名称与随机名称的映射。
17.根据权利要求11所述的提供者设备,其中,所述提供者设备用于通过ICN协议从所述用户设备应用接收由所述加密密钥签署的服务兴趣并且包含其关联的随机名称。
18.根据权利要求17所述的提供者设备,其中,所述提供者设备用于使用本地映射检查所述关联的随机名称,并且获得相应的服务名称。
19.根据权利要求18所述的提供者设备,其中,所述提供者设备用于查看其本地安全策略,所述加密密钥是否被授权用于向所述用户设备返回所述数据PDU。
20.根据权利要求18所述的提供者设备,其中,所述提供者设备用于生成数据有效载荷,并且使用ICN协议向所述用户设备返回包含有使用所述加密密钥加密的数据有效载荷的数据PDU。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/161,458 US9313030B2 (en) | 2014-01-22 | 2014-01-22 | Method and apparatus for secure ad hoc group device-to-device communication in information-centric network |
US14/161,458 | 2014-01-22 | ||
PCT/US2015/012049 WO2015112499A1 (en) | 2014-01-22 | 2015-01-20 | Secure ad hoc group in an information-centric network |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105917689A CN105917689A (zh) | 2016-08-31 |
CN105917689B true CN105917689B (zh) | 2020-01-31 |
Family
ID=53545770
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580004885.5A Active CN105917689B (zh) | 2014-01-22 | 2015-01-20 | 以信息为中心的网络中的安全的点对点组 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9313030B2 (zh) |
EP (1) | EP3092837B1 (zh) |
CN (1) | CN105917689B (zh) |
WO (1) | WO2015112499A1 (zh) |
Families Citing this family (84)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9456054B2 (en) | 2008-05-16 | 2016-09-27 | Palo Alto Research Center Incorporated | Controlling the spread of interests and content in a content centric network |
US8923293B2 (en) | 2009-10-21 | 2014-12-30 | Palo Alto Research Center Incorporated | Adaptive multi-interface use for content networking |
US10098051B2 (en) | 2014-01-22 | 2018-10-09 | Cisco Technology, Inc. | Gateways and routing in software-defined manets |
US9954678B2 (en) | 2014-02-06 | 2018-04-24 | Cisco Technology, Inc. | Content-based transport security |
US9836540B2 (en) | 2014-03-04 | 2017-12-05 | Cisco Technology, Inc. | System and method for direct storage access in a content-centric network |
US9626413B2 (en) | 2014-03-10 | 2017-04-18 | Cisco Systems, Inc. | System and method for ranking content popularity in a content-centric network |
US9716622B2 (en) | 2014-04-01 | 2017-07-25 | Cisco Technology, Inc. | System and method for dynamic name configuration in content-centric networks |
US9473576B2 (en) | 2014-04-07 | 2016-10-18 | Palo Alto Research Center Incorporated | Service discovery using collection synchronization with exact names |
US9451032B2 (en) * | 2014-04-10 | 2016-09-20 | Palo Alto Research Center Incorporated | System and method for simple service discovery in content-centric networks |
US9992281B2 (en) | 2014-05-01 | 2018-06-05 | Cisco Technology, Inc. | Accountable content stores for information centric networks |
US9609014B2 (en) | 2014-05-22 | 2017-03-28 | Cisco Systems, Inc. | Method and apparatus for preventing insertion of malicious content at a named data network router |
US9699198B2 (en) | 2014-07-07 | 2017-07-04 | Cisco Technology, Inc. | System and method for parallel secure content bootstrapping in content-centric networks |
US9621354B2 (en) | 2014-07-17 | 2017-04-11 | Cisco Systems, Inc. | Reconstructable content objects |
US9729616B2 (en) | 2014-07-18 | 2017-08-08 | Cisco Technology, Inc. | Reputation-based strategy for forwarding and responding to interests over a content centric network |
US9590887B2 (en) | 2014-07-18 | 2017-03-07 | Cisco Systems, Inc. | Method and system for keeping interest alive in a content centric network |
US9882964B2 (en) | 2014-08-08 | 2018-01-30 | Cisco Technology, Inc. | Explicit strategy feedback in name-based forwarding |
US9729662B2 (en) | 2014-08-11 | 2017-08-08 | Cisco Technology, Inc. | Probabilistic lazy-forwarding technique without validation in a content centric network |
US9800637B2 (en) | 2014-08-19 | 2017-10-24 | Cisco Technology, Inc. | System and method for all-in-one content stream in content-centric networks |
US10069933B2 (en) | 2014-10-23 | 2018-09-04 | Cisco Technology, Inc. | System and method for creating virtual interfaces based on network characteristics |
US9590948B2 (en) | 2014-12-15 | 2017-03-07 | Cisco Systems, Inc. | CCN routing using hardware-assisted hash tables |
US10237189B2 (en) | 2014-12-16 | 2019-03-19 | Cisco Technology, Inc. | System and method for distance-based interest forwarding |
US10003520B2 (en) | 2014-12-22 | 2018-06-19 | Cisco Technology, Inc. | System and method for efficient name-based content routing using link-state information in information-centric networks |
US9660825B2 (en) | 2014-12-24 | 2017-05-23 | Cisco Technology, Inc. | System and method for multi-source multicasting in content-centric networks |
US9954795B2 (en) | 2015-01-12 | 2018-04-24 | Cisco Technology, Inc. | Resource allocation using CCN manifests |
US9916457B2 (en) | 2015-01-12 | 2018-03-13 | Cisco Technology, Inc. | Decoupled name security binding for CCN objects |
US9832291B2 (en) | 2015-01-12 | 2017-11-28 | Cisco Technology, Inc. | Auto-configurable transport stack |
US9946743B2 (en) | 2015-01-12 | 2018-04-17 | Cisco Technology, Inc. | Order encoded manifests in a content centric network |
US10333840B2 (en) | 2015-02-06 | 2019-06-25 | Cisco Technology, Inc. | System and method for on-demand content exchange with adaptive naming in information-centric networks |
US10075401B2 (en) | 2015-03-18 | 2018-09-11 | Cisco Technology, Inc. | Pending interest table behavior |
US9729541B2 (en) * | 2015-03-31 | 2017-08-08 | Here Global B.V. | Method and apparatus for migrating encrypted data |
US10075402B2 (en) | 2015-06-24 | 2018-09-11 | Cisco Technology, Inc. | Flexible command and control in content centric networks |
US10701038B2 (en) | 2015-07-27 | 2020-06-30 | Cisco Technology, Inc. | Content negotiation in a content centric network |
US9986034B2 (en) | 2015-08-03 | 2018-05-29 | Cisco Technology, Inc. | Transferring state in content centric network stacks |
US9832123B2 (en) | 2015-09-11 | 2017-11-28 | Cisco Technology, Inc. | Network named fragments in a content centric network |
US10355999B2 (en) | 2015-09-23 | 2019-07-16 | Cisco Technology, Inc. | Flow control with network named fragments |
US10313227B2 (en) | 2015-09-24 | 2019-06-04 | Cisco Technology, Inc. | System and method for eliminating undetected interest looping in information-centric networks |
US9977809B2 (en) | 2015-09-24 | 2018-05-22 | Cisco Technology, Inc. | Information and data framework in a content centric network |
US10454820B2 (en) | 2015-09-29 | 2019-10-22 | Cisco Technology, Inc. | System and method for stateless information-centric networking |
US10263965B2 (en) | 2015-10-16 | 2019-04-16 | Cisco Technology, Inc. | Encrypted CCNx |
US9794238B2 (en) * | 2015-10-29 | 2017-10-17 | Cisco Technology, Inc. | System for key exchange in a content centric network |
US9807205B2 (en) | 2015-11-02 | 2017-10-31 | Cisco Technology, Inc. | Header compression for CCN messages using dictionary |
US10097521B2 (en) | 2015-11-20 | 2018-10-09 | Cisco Technology, Inc. | Transparent encryption in a content centric network |
US9912776B2 (en) | 2015-12-02 | 2018-03-06 | Cisco Technology, Inc. | Explicit content deletion commands in a content centric network |
US10097346B2 (en) | 2015-12-09 | 2018-10-09 | Cisco Technology, Inc. | Key catalogs in a content centric network |
US10078062B2 (en) | 2015-12-15 | 2018-09-18 | Palo Alto Research Center Incorporated | Device health estimation by combining contextual information with sensor data |
US10257271B2 (en) | 2016-01-11 | 2019-04-09 | Cisco Technology, Inc. | Chandra-Toueg consensus in a content centric network |
US9949301B2 (en) | 2016-01-20 | 2018-04-17 | Palo Alto Research Center Incorporated | Methods for fast, secure and privacy-friendly internet connection discovery in wireless networks |
US10305864B2 (en) | 2016-01-25 | 2019-05-28 | Cisco Technology, Inc. | Method and system for interest encryption in a content centric network |
US10043016B2 (en) | 2016-02-29 | 2018-08-07 | Cisco Technology, Inc. | Method and system for name encryption agreement in a content centric network |
US10742596B2 (en) | 2016-03-04 | 2020-08-11 | Cisco Technology, Inc. | Method and system for reducing a collision probability of hash-based names using a publisher identifier |
US10003507B2 (en) | 2016-03-04 | 2018-06-19 | Cisco Technology, Inc. | Transport session state protocol |
US10051071B2 (en) | 2016-03-04 | 2018-08-14 | Cisco Technology, Inc. | Method and system for collecting historical network information in a content centric network |
US10038633B2 (en) | 2016-03-04 | 2018-07-31 | Cisco Technology, Inc. | Protocol to query for historical network information in a content centric network |
US9832116B2 (en) | 2016-03-14 | 2017-11-28 | Cisco Technology, Inc. | Adjusting entries in a forwarding information base in a content centric network |
US10212196B2 (en) | 2016-03-16 | 2019-02-19 | Cisco Technology, Inc. | Interface discovery and authentication in a name-based network |
US10067948B2 (en) | 2016-03-18 | 2018-09-04 | Cisco Technology, Inc. | Data deduping in content centric networking manifests |
US11436656B2 (en) | 2016-03-18 | 2022-09-06 | Palo Alto Research Center Incorporated | System and method for a real-time egocentric collaborative filter on large datasets |
US10091330B2 (en) | 2016-03-23 | 2018-10-02 | Cisco Technology, Inc. | Interest scheduling by an information and data framework in a content centric network |
US10033639B2 (en) | 2016-03-25 | 2018-07-24 | Cisco Technology, Inc. | System and method for routing packets in a content centric network using anonymous datagrams |
US10320760B2 (en) | 2016-04-01 | 2019-06-11 | Cisco Technology, Inc. | Method and system for mutating and caching content in a content centric network |
US9930146B2 (en) | 2016-04-04 | 2018-03-27 | Cisco Technology, Inc. | System and method for compressing content centric networking messages |
US10425503B2 (en) | 2016-04-07 | 2019-09-24 | Cisco Technology, Inc. | Shared pending interest table in a content centric network |
US10027578B2 (en) | 2016-04-11 | 2018-07-17 | Cisco Technology, Inc. | Method and system for routable prefix queries in a content centric network |
US10404450B2 (en) | 2016-05-02 | 2019-09-03 | Cisco Technology, Inc. | Schematized access control in a content centric network |
US10320675B2 (en) | 2016-05-04 | 2019-06-11 | Cisco Technology, Inc. | System and method for routing packets in a stateless content centric network |
US10547589B2 (en) | 2016-05-09 | 2020-01-28 | Cisco Technology, Inc. | System for implementing a small computer systems interface protocol over a content centric network |
US10084764B2 (en) | 2016-05-13 | 2018-09-25 | Cisco Technology, Inc. | System for a secure encryption proxy in a content centric network |
US10063414B2 (en) | 2016-05-13 | 2018-08-28 | Cisco Technology, Inc. | Updating a transport stack in a content centric network |
US10103989B2 (en) | 2016-06-13 | 2018-10-16 | Cisco Technology, Inc. | Content object return messages in a content centric network |
US10305865B2 (en) | 2016-06-21 | 2019-05-28 | Cisco Technology, Inc. | Permutation-based content encryption with manifests in a content centric network |
US10148572B2 (en) | 2016-06-27 | 2018-12-04 | Cisco Technology, Inc. | Method and system for interest groups in a content centric network |
US10009266B2 (en) | 2016-07-05 | 2018-06-26 | Cisco Technology, Inc. | Method and system for reference counted pending interest tables in a content centric network |
US9992097B2 (en) | 2016-07-11 | 2018-06-05 | Cisco Technology, Inc. | System and method for piggybacking routing information in interests in a content centric network |
US10122624B2 (en) | 2016-07-25 | 2018-11-06 | Cisco Technology, Inc. | System and method for ephemeral entries in a forwarding information base in a content centric network |
US10069729B2 (en) | 2016-08-08 | 2018-09-04 | Cisco Technology, Inc. | System and method for throttling traffic based on a forwarding information base in a content centric network |
US10956412B2 (en) | 2016-08-09 | 2021-03-23 | Cisco Technology, Inc. | Method and system for conjunctive normal form attribute matching in a content centric network |
US10033642B2 (en) | 2016-09-19 | 2018-07-24 | Cisco Technology, Inc. | System and method for making optimal routing decisions based on device-specific parameters in a content centric network |
US10212248B2 (en) | 2016-10-03 | 2019-02-19 | Cisco Technology, Inc. | Cache management on high availability routers in a content centric network |
US10447805B2 (en) | 2016-10-10 | 2019-10-15 | Cisco Technology, Inc. | Distributed consensus in a content centric network |
US10135948B2 (en) | 2016-10-31 | 2018-11-20 | Cisco Technology, Inc. | System and method for process migration in a content centric network |
US10243851B2 (en) | 2016-11-21 | 2019-03-26 | Cisco Technology, Inc. | System and method for forwarder connection information in a content centric network |
US10736155B2 (en) * | 2017-12-15 | 2020-08-04 | Huawei Technologies Co., Ltd. | Shared PDU session establishment and binding |
US10673695B2 (en) | 2018-03-06 | 2020-06-02 | Kaloom Inc. | Computing device and method for performing a fabric deployment in a data center |
US11005667B2 (en) | 2018-03-19 | 2021-05-11 | Kaloom Inc. | Computing device and method for performing a secure neighbor discovery |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7685288B2 (en) * | 2003-06-30 | 2010-03-23 | Microsoft Corporation | Ad-hoc service discovery protocol |
US20070195760A1 (en) | 2006-02-23 | 2007-08-23 | Mahfuzur Rahman | Light weight service discovery protocol |
US9838365B2 (en) | 2007-07-10 | 2017-12-05 | Qualcomm Incorporated | Peer to peer identifiers |
US8386622B2 (en) * | 2008-05-16 | 2013-02-26 | Palo Alto Research Center Incorporated | Method and apparatus for facilitating communication in a content centric network |
GB2499247B (en) | 2012-02-10 | 2014-04-16 | Broadcom Corp | Method, apparatus and computer program for facilitating secure D2D discovery information |
EP2634991B1 (en) * | 2012-02-28 | 2017-08-02 | Alcatel Lucent | Content-centric networking |
US9515920B2 (en) | 2012-04-20 | 2016-12-06 | Futurewei Technologies, Inc. | Name-based neighbor discovery and multi-hop service discovery in information-centric networks |
KR101660751B1 (ko) * | 2012-11-01 | 2016-09-28 | 엘지전자 주식회사 | 확장된 디스커버리 범위를 갖는 프락시머티-기반 서비스 디스커버리를 위한 무결성 보호를 제공하는 방법 및 장치 |
-
2014
- 2014-01-22 US US14/161,458 patent/US9313030B2/en active Active
-
2015
- 2015-01-20 WO PCT/US2015/012049 patent/WO2015112499A1/en active Application Filing
- 2015-01-20 CN CN201580004885.5A patent/CN105917689B/zh active Active
- 2015-01-20 EP EP15740694.3A patent/EP3092837B1/en active Active
Non-Patent Citations (1)
Title |
---|
"Secure Content Delivery in Information-Centric Networks: Design, Implementation,and Analyses";Satyajayant Misra等:;《ICN’13 Proceedings of the 3rd ACM SIGCOMM workshop on Information-centric networking》;20131231;全文 * |
Also Published As
Publication number | Publication date |
---|---|
EP3092837A4 (en) | 2016-12-21 |
US9313030B2 (en) | 2016-04-12 |
EP3092837A1 (en) | 2016-11-16 |
US20150207633A1 (en) | 2015-07-23 |
EP3092837B1 (en) | 2018-12-05 |
CN105917689A (zh) | 2016-08-31 |
WO2015112499A1 (en) | 2015-07-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105917689B (zh) | 以信息为中心的网络中的安全的点对点组 | |
KR102021213B1 (ko) | 엔드 투 엔드 서비스 계층 인증 | |
US9461975B2 (en) | Method and system for traffic engineering in secured networks | |
JP3912609B2 (ja) | リモートアクセスvpn仲介方法及び仲介装置 | |
US8281127B2 (en) | Method for digital identity authentication | |
Asokan et al. | Applicability of identity-based cryptography for disruption-tolerant networking | |
Winter et al. | Transport layer security (TLS) encryption for RADIUS | |
TWI654866B (zh) | 閘道器、用戶端裝置及用於促進用戶端裝置與應用伺服器間之通信之方法 | |
EP2329621B1 (en) | Key distribution to a set of routers | |
US20100088399A1 (en) | Enterprise security setup with prequalified and authenticated peer group enabled for secure DHCP and secure ARP/RARP | |
KR20090098542A (ko) | 프록시를 이용한 암호화 데이터 통신시스템 및 암호화데이터 통신방법 | |
Rizzardi et al. | Analysis on functionalities and security features of Internet of Things related protocols | |
Younes | Securing ARP and DHCP for mitigating link layer attacks | |
US20220232000A1 (en) | Secure communication system | |
CN110832806B (zh) | 针对面向身份的网络的基于id的数据面安全 | |
Hall-Andersen et al. | nQUIC: Noise-based QUIC packet protection | |
US20220368688A1 (en) | Secure communication system | |
Gupta et al. | Security mechanisms of Internet of things (IoT) for reliable communication: a comparative review | |
Alsa'deh et al. | CGA integration into IPsec/IKEv2 authentication | |
Urueña et al. | Security architecture for law enforcement agencies | |
Khan et al. | A key management scheme for Content Centric Networking | |
Hughes | IPsec and IKEv2 | |
Kambourakis et al. | Support of subscribers’ certificates in a hybrid WLAN-3G environment | |
Krähenbühl et al. | Ubiquitous Secure Communication in a Future Internet Architecture | |
Slehat et al. | Mitigating Nat Holes Vulnerability in Teredo Clients. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |