KR20150141362A - 네트워크 노드 및 네트워크 노드의 동작 방법 - Google Patents

네트워크 노드 및 네트워크 노드의 동작 방법 Download PDF

Info

Publication number
KR20150141362A
KR20150141362A KR1020140069961A KR20140069961A KR20150141362A KR 20150141362 A KR20150141362 A KR 20150141362A KR 1020140069961 A KR1020140069961 A KR 1020140069961A KR 20140069961 A KR20140069961 A KR 20140069961A KR 20150141362 A KR20150141362 A KR 20150141362A
Authority
KR
South Korea
Prior art keywords
content name
attribute
node
packet
response packet
Prior art date
Application number
KR1020140069961A
Other languages
English (en)
Other versions
KR102185350B1 (ko
Inventor
김은아
서석충
장명욱
현상원
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020140069961A priority Critical patent/KR102185350B1/ko
Priority to EP15152227.3A priority patent/EP2955893B1/en
Priority to JP2015019645A priority patent/JP6612030B2/ja
Priority to CN201510058249.2A priority patent/CN105282130B/zh
Priority to US14/694,804 priority patent/US9774708B2/en
Publication of KR20150141362A publication Critical patent/KR20150141362A/ko
Application granted granted Critical
Publication of KR102185350B1 publication Critical patent/KR102185350B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

네트워크 노드 및 네트워크 노드의 동작 방법이 개시된다. 일 실시예에 따른 네트워크 노드는 응답 패킷을 수신하고, 응답 패킷에 포함된 콘텐트 이름을 복호화하며, 콘텐트 이름에 기초하여 응답 패킷을 전송할 수 있다.

Description

네트워크 노드 및 네트워크 노드의 동작 방법{NETWORK NODE AND METHOD FOR OPERATING THE NETWORK NODE}
아래 실시예들은 네트워크 노드 및 네트워크 노드의 동작 방법에 관한 것이다.
최근 스마트 폰, 보이스 오버 인터넷 프로토콜, 아이피 텔레비전의 대중화로 인터넷의 가치가 사회 전 분야에서 급속도로 증대되고 있다. 이러한 인터넷 서비스의 성장은 아이피 레이어의 기능적 독립성에 기인한다. TCP/IP 프로토콜 스택에서 IP 레이어는 상위 레이어와 하위 레이어 사이에 투명성(transparency)을 제공한다.
하지만, 미래 인터넷 환경은 호스트 중심의 기존 아키텍쳐보다는 콘텐츠 중심의 새로운 아키텍쳐를 요구한다. 호스트 중심의 기존 아키텍쳐는 콘텐츠 탐색 및 접근을 우선으로 하는 미래 인터넷 환경에서 최적의 성능을 보장하기 어렵다.
최근, 콘텐츠 중심의 새로운 인터넷 아키텍쳐가 연구되고 있다. 콘텐츠 중심의 인터넷 아키텍쳐는 콘텐츠 이름을 기반으로 네트워크 패킷이 전송되는 구조를 갖는다. 콘텐츠 중심의 인터넷 아키텍쳐를 운용하는 기술은 다음의 문헌에 개시되어 있다.
1) Networking Named Content by V. Jacobson, D. K. Smetters, J. D. Thornton, M. F. Plass, N. H. Briggs, R. L. Braynard CoNEXT 2009, Rome, December, 2009.
2) Method and apparatus for facilitating communication in a content centric network (US 8386622 B2)
이러한 콘텐츠 중심의 인터넷 아키텍쳐에서 콘텐츠에 대한 보안을 강화하기 위한 기술이 요구된다.
일 측에 따른 네트워크 노드의 동작 방법은 암호화된 콘텐트 이름을 포함하는 응답 패킷을 수신하는 단계; 상기 암호화된 콘텐트 이름을 복호화하는 단계; 및 상기 복호화된 콘텐트 이름에 기초하여 상기 응답 패킷을 전송하는 단계를 포함한다.
상기 암호화된 콘텐트 이름은 미리 설정된 조건에 기초하여 암호화되고, 상기 미리 설정된 조건을 만족하는 네트워크 노드에서 복호화될 수 있다. 상기 암호화된 콘텐트 이름은 적어도 하나의 속성을 포함하는 속성 규칙에 기초하여 암호화될 수 있다. 상기 암호화된 콘텐트 이름은 속성 규칙, 공개 키 및 콘텐트 이름을 이용하여 암호화될 수 있다.
상기 복호화하는 단계는 상기 네트워크 노드의 속성에 기초하여 상기 암호화된 콘텐트 이름을 복호화하는 단계를 포함할 수 있다. 상기 복호화하는 단계는 상기 네트워크 노드의 속성에 대응하는 적어도 하나의 비밀 키를 이용하여 상기 암호화된 콘텐트 이름을 복호화하는 단계를 포함할 수 있다.
상기 응답 패킷을 전송하는 단계는 기 저장된 요청 정보 중 상기 복호화된 콘텐트 이름에 대응하는 요청 정보를 추출하는 단계; 및 상기 추출된 요청 정보에 기초하여 상기 응답 패킷을 전송하는 단계를 포함할 수 있다.
상기 네트워크 노드의 동작 방법은 요청 패킷을 수신하는 단계; 기 저장된 응답 패킷들에 포함된 암호화된 콘텐트 이름들 중 적어도 일부를 복호화함으로써 상기 요청 패킷에 포함된 콘텐트 이름에 대응하는 응답 패킷을 추출하는 단계; 및 상기 요청 패킷에 대한 응답으로, 상기 추출된 응답 패킷을 전송하는 단계를 더 포함할 수 있다.
상기 네트워크 노드의 동작 방법은 요청 패킷을 수신하는 단계; 기 저장된 콘텐츠(contents) 중 상기 요청 패킷에 포함된 콘텐트 이름에 대응하는 콘텐트를 추출하는 단계; 상기 콘텐트 이름을 암호화하는 단계; 상기 암호화하는 단계에서 암호화된 콘텐트 이름 및 상기 추출된 콘텐트를 포함하는 응답 패킷을 생성하는 단계; 및 상기 요청 패킷에 대한 응답으로, 상기 생성된 응답 패킷을 전송하는 단계를 더 포함할 수 있다.
상기 네트워크 노드의 동작 방법은 요청 패킷을 수신하는 단계; 기 저장된 콘텐츠 중 상기 요청 패킷에 포함된 콘텐트 이름에 대응하는 콘텐트가 존재하는지 여부를 판단하는 단계; 기 저장된 응답 패킷들에 포함된 암호화된 콘텐트 이름들 중 적어도 일부를 복호화함으로써, 상기 기 저장된 응답 패킷들 중 상기 요청 패킷에 포함된 콘텐트 이름에 대응하는 응답 패킷이 존재하는지 여부를 판단하는 단계; 상기 콘텐트 이름에 대응하는 콘텐트 및 상기 콘텐트 이름에 대응하는 응답 패킷이 존재하지 않는다는 판단에 따라 요청 정보를 저장하는 단계; 및 상기 요청 패킷을 네트워크로 전송하는 단계를 더 포함할 수 있다.
다른 일 측에 따른 네트워크 노드는 암호화된 콘텐트 이름을 포함하는 응답 패킷을 수신하는 수신부; 상기 암호화된 콘텐트 이름을 복호화하는 복호화부; 및 상기 복호화된 콘텐트 이름에 기초하여 상기 응답 패킷을 전송하는 전송부를 포함한다.
도 1은 일 실시예에 따른 네트워크 시스템을 설명하는 도면.
도 2a는 일 실시예에 따른 요청 패킷을 설명하는 도면.
도 2b는 일 실시예에 따른 응답 패킷을 설명하는 도면.
도 3은 다른 실시예에 따른 네트워크 시스템을 설명하는 도면.
도 4a 내지 도 4c는 일 실시예에 따른 콘텐트 센트릭 네트워크(Content Centric Network, CCN) 시스템을 설명하는 도면들.
도 5는 일 실시예에 따른 네트워크 시스템에서 이용되는 암호화/복호화 알고리즘을 설명하는 도면.
도 6a 및 도 6b는 일 실시예에 따른 속성 규칙을 설명하는 도면들.
도 7 내지 도 10은 실시예들이 구체적으로 적용되는 시나리오를 설명하는 도면들.
도 11은 일 실시예에 따른 키 배포 시스템을 설명하는 도면.
도 12는 일 실시예에 따른 네트워크 노드를 나타낸 블록도.
도 13은 일 실시예에 따른 네트워크 노드의 동작 방법을 나타낸 동작 흐름도.
이하, 실시예들을 첨부된 도면을 참조하여 상세하게 설명한다. 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다. 하기에서 설명될 실시예들은 네트워크 라우팅(routing) 기법 또는 네트워크 포워딩(forwarding) 기법에 적용될 수 있다.
도 1은 일 실시예에 따른 네트워크 시스템을 설명하는 도면이다. 도 1을 참조하면, 일 실시예에 따른 네트워크 시스템(100)은 네트워크(140)에 연결된 복수의 네트워크 노드들을 포함한다. 네트워크 노드들 각각은 네트워크(140)를 통하여 패킷 전송에 참여하는 네트워크 기기 또는 네트워크 장비로, 예를 들어 라우터(router) 등을 포함할 수 있다. 이하, 설명의 편의를 위하여 각각의 네트워크 노드는 '노드'라고 지칭될 수 있다.
네트워크 시스템(100)에서 네트워크 패킷은 콘텐트 이름(content name)에 기초하여 라우팅 또는 포워딩될 수 있다. 네트워크 패킷은 요청 패킷 또는 응답 패킷을 포함할 수 있다. 요청 패킷은 콘텐트(content)를 요청하는 노드에 의하여 생성되고, 응답 패킷은 요청된 콘텐트를 최초로 제공하는 노드에 의하여 생성된다. 이하, 콘텐트는 일반적인 콘텐트 파일뿐 아니라 콘텐트 이름 목록, 콘텐트가 저장된 네트워크 도메인 이름 등 명명될 수 있는 모든 종류의 데이터를 지칭할 수 있다.
요청 패킷 및 응답 패킷은 콘텐트 이름을 포함할 수 있다. 네트워크 시스템(100)에서 요청 패킷 및 응답 패킷은 콘텐트 이름에 기초하여 라우팅 또는 포워딩될 수 있다. 이하, 라우팅 또는 포워딩은 '전송'이라고 지칭될 수 있다.
네트워크 시스템(100)은 제1 노드(110), 제2 노드(120), 및 제3 노드(130)를 포함할 수 있다. 제1 노드(110)는 콘텐트를 요청하는 노드로, '요청 노드'라고 지칭될 수 있다. 제1 노드(110)는 콘텐트 이름을 이용하여 네트워크(140)로 콘텐트를 요청할 수 있다. 예를 들어, 제1 노드(110)는 콘텐트 이름을 포함하는 요청 패킷(request packet)을 생성할 수 있다. 도 2a를 참조하면, 요청 패킷(210)은 콘텐트 이름(211)을 포함할 수 있다. 제1 노드(110)는 네트워크(140)로 요청 패킷을 전송할 수 있다.
제1 노드(110)에 의하여 전송된 요청 패킷은 네트워크(140)를 통하여 제2 노드(120)로 전송될 수 있다. 제2 노드(120)는 네트워크(140)로부터 요청 패킷을 수신하고, 요청 패킷에 포함된 콘텐트 이름을 식별할 수 있다. 제2 노드(120)는 콘텐트 이름에 대응하는 콘텐트를 저장하고 있는지 여부를 판단할 수 있다. 제2 노드(120)는 콘텐트 이름에 대응하는 콘텐트를 저장하고 있지 않을 수 있다. 이 경우, 제2 노드(120)는 콘텐트 이름에 기초하여 요청 패킷을 네트워크(140)로 전송할 수 있다. 제2 노드(120)는 '중간 노드'라고 지칭될 수 있다.
제2 노드(120)에 의하여 전송된 요청 패킷은 네트워크(140)를 통하여 제3 노드(130)로 전송될 수 있다. 제3 노드(130)는 네트워크(140)로부터 요청 패킷을 수신하고, 요청 패킷에 포함된 콘텐트 이름을 식별할 수 있다. 제3 노드(130)는 콘텐트 이름에 대응하는 콘텐트를 저장하고 있는지 여부를 판단할 수 있다. 제3 노드(130)는 콘텐트 이름에 대응하는 콘텐트를 저장하고 있을 수 있다. 이 경우, 제3 노드(130)는 콘텐트 이름에 대응하는 콘텐트를 이용하여 응답 패킷(response packet)을 생성할 수 있다. 제3 노드(130)는 '생성 노드'라고 지칭될 수 있다.
제3 노드(130)는 콘텐트 이름을 암호화하고, 암호화된 콘텐트 이름을 응답 패킷에 포함시킬 수 있다. 네트워크 시스템(100)에서 네트워크 패킷은 그 네트워크 패킷에 포함된 콘텐트 이름에 기초하여 라우팅 또는 포워딩되므로, 응답 패킷에 포함되는 콘텐트 이름이 암호화됨으로써 응답 패킷의 라우팅 또는 포워딩이 제어될 수 있다.
예를 들어, 제3 노드(130)는 미리 설정된 조건에 기초하여 콘텐트 이름을 암호화할 수 있다. 이 경우, 미리 설정된 조건을 만족하는 노드에 한하여 암호화된 콘텐트 이름을 복호화할 수 있다. 미리 설정된 조건은 제3 노드(130)에 의하여 설정될 수 있다. 미리 설정된 조건은 제3 노드(130)에 의하여 응답 패킷의 전송이 허용되는 네트워크 범위를 한정하도록 설정될 수 있다. 제3 노드(130)에 의하여 설정된 네트워크 범위를 넘어서 응답 패킷을 전송하려는 노드는 응답 패킷에 포함된 암호화된 콘텐트 이름을 복호화할 수 없다. 암호화된 콘텐트 이름이 복호화되지 않으면 콘텐트 이름이 식별되지 않고, 콘텐트 이름이 식별되지 않으면 네트워크 시스템(100)에서 응답 패킷이 전송될 수 없다. 이로 인하여, 응답 패킷의 라우팅 또는 포워딩이 제어될 수 있다.
도 2b를 참조하면, 응답 패킷(220)은 암호화된 콘텐트 이름(221) 및 콘텐트(222)를 포함할 수 있다. 암호화된 콘텐트 이름(221)과 마찬가지로, 콘텐트(222)도 암호화될 수 있다. 응답 패킷(220)은 전자 서명(223)을 더 포함할 수 있다. 전자 서명(223)은 콘텐트(222)를 최초로 제공하는 생성 노드를 확인하고, 생성 노드가 콘텐트(222)에 서명을 하였음을 나타내기 위한 정보이다.
제3 노드(130)는 요청 패킷에 대한 응답으로, 응답 패킷을 네트워크(140)에 전송할 수 있다. 응답 패킷은 요청 패킷이 전송된 경로의 역순으로 전송될 수 있다. 제3 노드(130)에 의하여 전송된 응답 패킷은 네트워크(140)를 통하여 제2 노드(120)에 전송될 수 있다.
제2 노드(120)는 네트워크(140)로부터 응답 패킷을 수신하고, 응답 패킷에 포함된 암호화된 콘텐트 이름이 복호화되는지 여부를 판단할 수 있다. 암호화된 콘텐트 이름이 복호화되지 않는 경우, 제2 노드(120)는 응답 패킷을 더 이상 네트워크(140)로 전송할 수 없다. 암호화된 콘텐트 이름이 복호화되는 경우, 제2 노드(120)는 복호화된 콘텐트 이름에 기초하여 응답 패킷을 네트워크(140)로 전송할 수 있다. 제2 노드(120)에 의하여 전송된 응답 패킷은 네트워크(140)를 통하여 제1 노드(110)에 전송될 수 있다.
도 3은 다른 실시예에 따른 네트워크 시스템을 설명하는 도면이다. 도 3을 참조하면, 도 1의 시나리오 이후 새로운 요청 노드인 제4 노드(150)가 네트워크(140)로 요청 패킷을 전송할 수 있다. 제4 노드(150)는 도 1의 시나리오에서 생성 노드인 제3 노드(130)에 의하여 최초로 제공된 콘텐트를 요청할 수 있다.
제4 노드(150)에 의하여 전송된 요청 패킷은 네트워크(140)를 통하여 제2 노드(120)로 전송될 수 있다. 제2 노드(120)는 네트워크(140)로부터 요청 패킷을 수신하고, 요청 패킷에 포함된 콘텐트 이름을 식별할 수 있다. 제2 노드(120)는 콘텐트 이름에 대응하는 콘텐트를 저장하고 있는지 여부를 판단할 수 있다. 제2 노드(120)는 기 저장된 응답 패킷들에 포함된 암호화된 콘텐트 이름들 중 적어도 일부를 복호화할 수 있다. 제2 노드(120)는 복호화된 적어도 일부의 콘텐트 이름들이 요청 패킷에 포함된 콘텐트 이름에 대응하는지 여부를 판단할 수 있다.
제2 노드(120)는 도 1의 시나리오에서 수신한 응답 패킷을 저장하고 있을 수 있다. 이 경우, 제2 노드(120)는 요청 패킷에 포함된 콘텐트 이름에 대응하는 응답 패킷을 검출할 수 있다. 제2 노드(120)는 요청 패킷에 대한 응답으로, 검출된 응답 패킷을 네트워크(140)로 전송할 수 있다. 제2 노드(120)에 의하여 전송된 응답 패킷은 네트워크(140)를 통하여 제4 노드(150)로 전송될 수 있다.
도 4a 내지 도 4c는 일 실시예에 따른 콘텐트 센트릭 네트워크(Content Centric Network, CCN) 시스템을 설명하는 도면들이다. CCN 시스템에서 사용되는 노드들, 요청 패킷, 및 응답 패킷은 표 1과 같이 정의될 수 있다.
요청자: 콘텐트를 요청하는 노드
생성자: 콘텐트를 최초로 제공하는 노드
보관자: 콘텐트를 보관하고 있는 노드
응답자: 생성자와 보관자를 총칭
인터레스트(INTEREST) 패킷: 요청자에 의하여 생성되는 요청 패킷
데이터(DATA) 패킷: 콘텐트의 응답에 사용되는 응답 패킷
인터레스트 패킷은 요청하는 콘텐트 이름, 콘텐트에 대한 선호(preference), 응답자 필터링 정보 등을 지칭하는 셀렉터(selector), 및 인터레스트 패킷의 중복수신 탐지를 위한 임의 값(nonce)을 포함할 수 있다. 콘텐트 이름은 유알엘(Uniform Resource Identifier, URL)의 형태로 표시될 수 있다. 데이터 패킷은 콘텐트 이름, 콘텐트의 전자 서명, 서명 알고리즘, 생성자 정보, 키 저장 디렉토리 서버, 및 패킷 만료 정보를 포함할 수 있다.
요청자는 인터레스트 패킷에 원하는 콘텐트 이름을 명시하고, 인터레스트 패킷을 브로드캐스트(broadcast)할 수 있다. 인터레스트 패킷을 수신한 보관자 또는 생성자는 인터레스트 패킷 내 콘텐트 이름을 확인하고, 콘텐트 이름에 대응하는 콘텐트를 저장하고 있으면 데이터 패킷을 응답할 수 있다.
도 4a를 참조하면, 제1 노드(410)가 요청자이고, 제3 노드(430)가 생성자이며, 요청 패킷이 인터레스트 패킷이고, 응답 패킷이 데이터 패킷일 수 있다. 제2 노드(420)는 응답 패킷을 수신한 뒤 보관자가 될 수 있다.
CCN 시스템에서 사용되는 콘텐트 이름의 구조는 아이피(internet protocol, IP) 주소의 구조와 유사하게 계층적 구조일 수 있다. IP 주소가 네트워크 주소 및 아이디 주소로 구성된 것과 같이 콘텐트 이름은 서버 주소, 콘텐트 이름, 콘텐트 버전 정보 등 복수의 구성 요소들을 포함할 수 있다.
CCN 시스템에서 네트워크 패킷은 가장 긴 프리픽스 매칭(longest prefix matching) 방식에 의하여 라우팅될 수 있다. IP 네트워크 시스템에서 IP 주소를 이용하여 가장 긴 프리픽스 매칭이 수행되는 것과 달리, CCN 시스템에서는 콘텐트 이름을 이용하여 가장 긴 프리픽스 매칭이 수행된다. 프리픽스(prefix)는 콘텐트가 속한 도메인 이름일 수 있다. 프리픽스는 URL과 같이 계층적인 이름 구조일 수 있다. 가장 긴 프리픽스 매칭을 위하여 각 노드에서 표 2와 같은 저장소들 이용될 수 있다.
Forwarding Information Base(FIB): 콘텐트 이름의 프리픽스 및 인터페이스 리스트로 구성된다. IP 주소 네트워크에서와 유사하게 다음 인터페이스가 명시된다. IP 주소 네트워크와 달리 복수의 인터페이스들이 명시될 수 있다.

PIT(Pending Interest Table): 콘텐트 이름 및 리퀘스팅 페이스(requesting face)로 구성된다. 요청자에게 응답 패킷을 전달하기 위하여, 요청자로부터 요청 패킷을 수신한 인터페이스가 저장될 수 있다.

Contents Store(CS): 네트워크 노드 내 콘텐트의 임시 저장소 역할을 한다. 암호화된 콘텐트 이름 및 응답 패킷으로 구성된다. 콘텐트 캐싱(caching)을 위하여, 응답자로부터 응답 패킷을 수신하고 요청자에게 응답 패킷을 전송한 뒤에도 가능한 오래 응답 패킷이 저장될 수 있다.

Repository: 네트워크 노드 내 콘텐트의 저장소 역할을 한다. 콘텐트 이름 및 콘텐트로 구성된다.
제1 노드(410)는 콘텐트 이름을 포함하는 요청 패킷을 네트워크(440)로 전송할 수 있다. 예를 들어, 요청 패킷은 'Interest://samsung.com/sait/secu.icon'일 수 있다. 제1 노드(410)에 의하여 전송된 요청 패킷은 네트워크(440)를 통하여 제2 노드(420)로 전송될 수 있다.
제2 노드(420)는 네트워크(440)를 통하여 요청 패킷을 수신할 수 있다. 예를 들어, 제2 노드(420)는 페이스(face) 3의 입력 인터페이스를 통하여 요청 패킷을 수신할 수 있다. 페이스는 네트워크 패킷의 전송 및 수신에 이용되는 인터페이스이다.
제2 노드(420)는 요청 패킷에 포함된 콘텐트 이름이 CS에 저장되어 있는지 여부를 확인할 수 있다. 제2 노드(420)는 CS에 저장된 암호화된 콘텐트 이름 중 적어도 일부를 복호화함으로써 요청 패킷에 포함된 콘텐트 이름에 대응하는 응답 패킷이 저장되어 있는지 여부를 판단할 수 있다.
또한, 제2 노드(420)는 요청 패킷에 포함된 콘텐트 이름에 대응하는 콘텐트가 레파지토리에 저장되어 있는지 여부를 확인할 수 있다. 레파지토리는 저장 장치로, 예를 들어 하드 디스크 드라이브(hard disk drive, HDD), 솔리드 스테이트 드라이브(solid state drive, SSD) 등을 포함할 수 있다.
CS에 응답 패킷이 저장되어 있지 않고 레파지토리에 콘텐트가 저장되어 있지 않으면, 제2 노드(420)는 PIT에 요청 패킷에 포함된 콘텐트 이름과 요청 패킷이 수신된 인터페이스를 저장할 수 있다. 예를 들어, 제2 노드(420)는 '/samsung.com/sait/secu.icon'과 'face 3'을 저장할 수 있다. 아래에서 설명하겠으나, PIT에 저장된 값은 요청 패킷을 전송한 제1 노드(410)로 응답 패킷을 전송할 때 이용될 수 있다.
제2 노드(420)는 FIB를 참조하여 요청 패킷을 포워딩할 인터페이스를 선택할 수 있다. 제2 노드(420)는 FIB에 저장된 네트워크 도메인 이름들 중 요청 패킷에 포함된 콘텐트 이름과 가장 긴 프리픽스 매칭이 되는 네트워크 도메인 이름을 검출하고, 검출된 네트워크 도메인 이름에 대응하는 인터페이스를 선택할 수 있다. 예를 들어, 제2 노드(420)는 FIB에 저장된 '/samsung.com/sait', 'korea.gov/education', 및 '/samung.com' 중 ' samsung.com/sait/secu.icon'에 가장 긴 프리픽스 매칭이 되는 '/samsung.com/sait'를 검출할 수 있다. 제2 노드(420)는 검출된 '/samsung.com/sait'에 대응하는 인터페이스인 페이스 1을 선택할 수 있다.
제2 노드(420)는 선택된 인터페이스를 이용하여 요청 패킷을 전송할 수 있다. 예를 들어, 제2 노드(420)는 선택된 페이스 1의 출력 인터페이스를 이용하여 요청 패킷을 전송할 수 있다. 제2 노드(420)에 의하여 전송된 요청 패킷은 네트워크(440)를 통하여 제3 노드(430)로 전송될 수 있다. 예를 들어, 제2 노드(420)와 제3 노드(430) 사이에 복수의 중간 노드들이 요청 패킷을 포워딩할 수 있다. 복수의 중간 노드들은 제2 노드(420)의 동작과 실질적으로 동일하게 동작하므로, 보다 상세한 설명은 생략한다.
제3 노드(430)는 네트워크(440)로부터 요청 패킷을 수신할 수 있다. 예를 들어, 제3 노드(430)는 페이스 2의 입력 인터페이스를 통하여 요청 패킷을 수신할 수 있다. 제3 노드(430)는 요청 패킷에 포함된 콘텐트 이름이 CS에 저장되어 있는지 여부를 확인할 수 있다. 제3 노드(430)는 CS에 저장된 암호화된 콘텐트 이름 중 적어도 일부를 복호화함으로써 요청 패킷에 포함된 콘텐트 이름에 대응하는 응답 패킷이 저장되어 있는지 여부를 판단할 수 있다. 또한, 제3 노드(430)는 요청 패킷에 포함된 콘텐트 이름에 대응하는 콘텐트가 레파지토리에 저장되어 있는지 여부를 확인할 수 있다.
일 예로, 레파지토리에 콘텐트가 저장되어 있는 경우, 제3 노드(430)는 응답 패킷을 생성할 수 있다. 제3 노드(430)는 콘텐트 이름을 암호화할 수 있다. 예를 들어, 제3 노드(430)는 응답 패킷의 전송이 허용되는 네트워크 범위를 한정하도록 조건을 설정하고, 설정된 조건에 기초하여 콘텐트 이름을 암호화할 수 있다. 제3 노드(430)는 암호화된 콘텐트 이름을 응답 패킷에 포함시킬 수 있다.
또한, 제3 노드(430)는 콘텐트를 응답 패킷에 포함시킬 수 있다. 예를 들어, 제3 노드(430)는 콘텐트를 세그먼트(segment) 단위로 분할된 형태로 응답 패킷에 포함시킬 수 있다. 또한, 제3 노드(430)는 전자 서명을 응답 패킷에 포함시킬 수 있다.
제3 노드(430)는 요청 패킷이 수신된 페이스의 출력 인터페이스를 통하여 응답 패킷을 전송할 수 있다. 예를 들어, 제3 노드(430)는 페이스 2의 출력 인터페이스를 통하여 응답 패킷을 전송할 수 있다.
도 4b를 참조하면, 제3 노드(430)에 의하여 전송된 응답 패킷은 네트워크(440)를 통하여 제2 노드(420)로 전송될 수 있다. 제2 노드(420)는 네트워크(440)로부터 응답 패킷을 수신할 수 있다. 예를 들어, 제2 노드(420)는 페이스 1의 입력 인터페이스를 통하여 응답 패킷을 수신할 수 있다. 여기서, 페이스 1은 제2 노드(420)가 요청 패킷을 포워딩하는데 이용한 페이스일 수 있다.
제2 노드(420)는 수신된 응답 패킷을 저장할 수 있다. 예를 들어, 제2 노드(420)는 응답 패킷에 포함된 암호화된 콘텐트 이름 및 콘텐트를 CS에 저장할 수 있다. CS에 저장되는 형태는 다양하게 변형될 수 있다.
제2 노드(420)는 응답 패킷에 포함된 암호화된 콘텐트 이름을 복호화할 수 있다. 제2 노드(420)는 PIT에 저장된 원소들 중 복호화된 콘텐트 이름에 대응하는 원소를 검출할 수 있다. 제2 노드(420)는 검출된 원소의 인터페이스 정보를 이용하여 응답 패킷을 전송할 수 있다. 예를 들어, 제2 노드(420)는 응답 패킷에 포함된 암호화된 콘텐트 이름을 복호화함으로써 PIT에 저장된 '/samsung.com/sait/secu.icon'을 검출할 수 있다. 이 경우, 제2 노드(420)는 '/samsung.com/sait/secu.icon'에 대응하여 저장된 페이스 3을 이용하여 응답 패킷을 전송할 수 있다.
제2 노드(420)는 인터페이스 정보에 기초하여 암호화된 콘텐트 이름을 복호화할 수 있다. 일 예로, 제2 노드(420)는 인터페이스의 종류를 복호화 알고리즘의 입력으로 이용할 수 있다. 보다 구체적으로, 제2 노드(420)는 입력 인터페이스를 지칭하는 파라미터인 (in)을 복호화 알고리즘의 입력으로 이용할 수 있다. 또는 제2 노드(420)는 출력 인터페이스를 지칭하는 파라미터인 (out)을 복호화 알고리즘의 입력으로 이용할 수 있다.
다른 예로, 제2 노드(420)는 페이스의 인덱스와 인터페이스의 종류를 복호화 알고리즘의 입력으로 이용할 수 있다. 보다 구체적으로, 제2 노드(420)는 페이스 1의 입력 인터페이스를 지칭하는 파라미터인 (face 1, in)을 복호화 알고리즘의 입력으로 이용할 수 있다. 또는, 제2 노드(420)는 페이스 3의 출력 인터페이스를 지칭하는 파라미터인 (face 3, out)을 복호화 알고리즘의 입력으로 이용할 수 있다.
또 다른 예로, 제2 노드(420)는 각각의 페이스가 연결된 네트워크 도메인 정보를 관리할 수 있다. 예를 들어, 제2 노드(420)는 페이스 1과 연결된 네트워크 도메인 정보, 페이스 2와 연결된 네트워크 도메인 정보 등을 관리할 수 있다. 제2 노드(420)는 페이스가 연결된 네트워크 도메인 정보 및 인터페이스의 종류를 복호화 알고리즘의 입력으로 이용할 수 있다. 보다 구체적으로, 제2 노드(420)는 '페이스 1과 연결된 네트워크 도메인으로부터 입력'을 지칭하는 (network domain information of face 1, in)을 복호화 알고리즘의 입력으로 이용할 수 있다. 또는, 제2 노드(420)는 '페이스 3과 연결된 네트워크 도메인으로 출력'을 지칭하는 (network domain information of face 3, out)을 복호화 알고리즘의 입력으로 이용할 수 있다.
입력되는 인터페이스 정보에 따라 암호화된 콘텐트 이름은 복호화될 수 있고, 복호화되지 않을 수 있다. 입력되는 인터페이스 정보에 의하여 암호화된 콘텐트 이름이 복호화되는 경우, 제2 노드(420)는 해당하는 인터페이스를 통하여 응답 패킷을 처리할 수 있다. 입력되는 인터페이스 정보에 의하여 암호화된 콘텐트 이름이 복호화되지 않는 경우, 제2 노드(420)는 해당하는 인터페이스를 통하여 응답 패킷을 처리할 수 없다.
응답 패킷에 포함된 암호화된 콘텐트 이름이 제2 노드(420)에 의하여 성공적으로 복호화되는 경우, 응답 패킷은 네트워크(440)로 전송될 수 있다. 제2 노드(420)에 의하여 전송된 응답 패킷은 네트워크(440)를 통하여 제1 노드(410)로 전송될 수 있다.
도 4c를 참조하면, 제4 노드(450)는 새로운 요청자일 수 있다. 제4 노드(450)는 콘텐트 이름을 포함하는 요청 패킷을 네트워크(440)로 전송할 수 있다. 예를 들어, 요청 패킷은 'Interest://samsung.com/sait/secu.icon'일 수 있다. 제4 노드(450)에 의하여 전송된 요청 패킷은 네트워크(440)를 통하여 제2 노드(420)로 전송될 수 있다.
제2 노드(420)는 네트워크(440)를 통하여 요청 패킷을 수신할 수 있다. 예를 들어, 제2 노드(420)는 페이스 2의 입력 인터페이스를 통하여 요청 패킷을 수신할 수 있다. 제2 노드(420)는 요청 패킷에 포함된 콘텐트 이름이 CS에 저장되어 있는지 여부를 확인할 수 있다. 제2 노드(420)는 CS에 저장된 암호화된 콘텐트 이름 중 적어도 일부를 복호화함으로써 요청 패킷에 포함된 콘텐트 이름에 대응하는 응답 패킷이 저장되어 있는지 여부를 판단할 수 있다.
제2 노드(420)는 CS에 저장된 암호화된 콘텐트 이름들을 복호화할 수 있다. 제2 노드(420)는 CS에 저장된 원소들 중 요청 패킷에 포함된 콘텐트 이름에 대응하는 원소를 검출할 수 있다. 예를 들어, 제2 노드(420)는 CS로부터 요청 패킷에 포함된 콘텐트 이름에 대응하는 '/samsung.com/sait/secu.icon(encrypted)'를 검출할 수 있다. 이 경우, 제2 노드(420)는 요청 패킷에 반응하여, 검출된 '/samsung.com/sait/secu.icon(encrypted)'에 대응하는 응답 패킷을 전송할 수 있다.
제2 노드(420)는 인터페이스 정보에 기초하여 암호화된 콘텐트 이름을 복호화할 수 있다. 일 예로, 제2 노드(420)는 인터페이스의 종류를 복호화 알고리즘의 입력으로 이용할 수 있다. 보다 구체적으로, 제2 노드(420)는 입력 인터페이스를 지칭하는 파라미터인 (in)을 복호화 알고리즘의 입력으로 이용할 수 있다. 또는 제2 노드(420)는 출력 인터페이스를 지칭하는 파라미터인 (out)을 복호화 알고리즘의 입력으로 이용할 수 있다.
다른 예로, 제2 노드(420)는 페이스의 인덱스와 인터페이스의 종류를 복호화 알고리즘의 입력으로 이용할 수 있다. 보다 구체적으로, 제2 노드(420)는 페이스 1의 입력 인터페이스를 지칭하는 파라미터인 (face 1, in)을 복호화 알고리즘의 입력으로 이용할 수 있다. 또는, 제2 노드(420)는 페이스 3의 출력 인터페이스를 지칭하는 파라미터인 (face 3, out)을 복호화 알고리즘의 입력으로 이용할 수 있다.
또 다른 예로, 제2 노드(420)는 각각의 페이스가 연결된 네트워크 도메인 정보를 관리할 수 있다. 예를 들어, 제2 노드(420)는 페이스 1과 연결된 네트워크 도메인 정보, 페이스 2와 연결된 네트워크 도메인 정보 등을 관리할 수 있다. 제2 노드(420)는 페이스가 연결된 네트워크 도메인 정보 및 인터페이스의 종류를 복호화 알고리즘의 입력으로 이용할 수 있다. 보다 구체적으로, 제2 노드(420)는 '페이스 1과 연결된 네트워크 도메인으로부터 입력'을 지칭하는 (network domain information of face 1, in)을 복호화 알고리즘의 입력으로 이용할 수 있다. 또는, 제2 노드(420)는 '페이스 3과 연결된 네트워크 도메인으로 출력'을 지칭하는 (network domain information of face 3, out)을 복호화 알고리즘의 입력으로 이용할 수 있다.
입력되는 인터페이스 정보에 따라 암호화된 콘텐트 이름은 복호화될 수 있고, 복호화되지 않을 수 있다. 입력되는 인터페이스 정보에 의하여 암호화된 콘텐트 이름이 복호화되는 경우, 제2 노드(420)는 CS로부터 해당하는 원소를 검출할 수 있고 해당하는 인터페이스를 통하여 응답 패킷을 처리할 수 있다. 입력되는 인터페이스 정보에 의하여 암호화된 콘텐트 이름이 복호화되지 않는 경우, 제2 노드(420)는 CS로부터 해당하는 원소를 검출할 수 없고, 해당하는 인터페이스를 통하여 응답 패킷을 처리할 수 없다.
CS에 포함된 원소들 중 요청 패킷에 포함된 콘텐트 이름에 대응하는 원소가 제2 노드(420)에 의하여 성공적으로 검출되는 경우, 검출된 원소에 대응하는 응답 패킷은 네트워크(440)로 전송될 수 있다. 제2 노드(420)에 의하여 전송된 응답 패킷은 네트워크(440)를 통하여 제4 노드(450)로 전송될 수 있다.
도 5는 일 실시예에 따른 네트워크 시스템에서 이용되는 암호화/복호화 알고리즘을 설명하는 도면이다. 도 5를 참조하면, 일 실시예에 따른 네트워크 시스템(500)은 네트워크(540)에 연결된 복수의 노드들을 포함한다. 노드(510)는 속성 규칙에 기초하여 콘텐트 이름을 암호화할 수 있다. 속성 규칙은 개체의 속성 정보 집합 및 속성의 접근 구조(access structure)에 기초하여 생성될 수 있다. 접근 구조는 주어진 속성 집합에 대하여 접근을 허가하는지 여부를 결정할 수 있다. 노드(510)는 속성 규칙을 생성할 수 있다. 예를 들어, 노드(510)는 속성 정보 집합 및 접근 구조를 설정할 수 있다.
속성 규칙은 트리(tree)의 형태로 생성될 수 있다. 예를 들어, 도 6a를 참조하면, 속성 규칙은 트리(600)와 같이 생성될 수 있다. 트리(600)의 리프 노드들은 속성으로 구성될 수 있다. 속성은 네트워크 노드와 관련될 수 있다. 예를 들어, 속성은 네트워크 노드와 관련된 도메인 정보, 네트워크 노드와 관련된 인터페이스 정보, 네트워크 노드와 관련된 부서, 네트워크 노드와 관련된 지역, 네트워크 노드와 관련된 관리 등급, 네트워크 노드와 관련된 이름, 네트워크 노드와 관련된 시간 등을 포함할 수 있다. 또는, 속성은 콘텐트와 관련될 수 있다. 예를 들어, 속성은 콘텐트의 유효 기간 등을 포함할 수 있다.
트리(600)의 중간 노드들은 리프 노드들의 논리 연산이나 조건 등을 표현하기 위한 것들 것 수 있다. 예를 들어, 트리(600)의 중간 노드들은 AND 연산, OR 연산, n개 중 k개 이상 만족 등에 대응할 수 있다.
경우에 따라서 가변 길이를 가지는 속성이 속성 규칙에 포함될 수 있다. 이 경우, 속성 규칙도 가변 길이를 가질 수 있다. 예를 들어, 도메인 정보는 '/samsung.com/sait', '/samsung.com/sait/comm', '/samsung.com/sait/comm/kim' 등 가변 길이를 가질 수 있다.
속성 규칙을 고정 길이로 만들기 위하여, 가변 길이의 속성은 고정 길이로 변환될 수 있다. 예를 들어, 도메인 정보는 해싱을 통하여 고정 길이로 변환될 수 있다. 이 경우, 해싱 결과는 고정 길이를 가지며, 속성 규칙은 가변 길이의 도메인 정보 대신 고정 길이의 해싱 결과를 포함할 수 있다.
속성 규칙에 기초하여 암호화된 콘텐트 이름은 네트워크(540)를 통하여 노드(520) 및/또는 노드(530)에 전송될 수 있다. 노드(520) 및/또는 노드(530)는 자신의 속성에 기초하여 암호화된 콘텐트 이름을 복호화할 수 있다. 노드(520) 및/또는 노드(530) 각각의 속성은 속성 집합일 수 있다. 노드(520) 및/또는 노드(530) 각각의 속성이 암호화된 콘텐트 이름의 암호화에 이용된 속성 규칙을 만족하는 경우, 암호화된 콘텐트 이름은 복호화된다. 노드(520) 및/또는 노드(530) 각각의 속성이 암호화된 콘텐트 이름의 암호화에 이용된 속성 규칙을 만족하지 않는 경우, 암호화된 콘텐트 이름은 복호화되지 않는다.
예를 들어, 도 6b를 참조하면, 암호화된 콘텐트 이름의 암호화에 이용된 속성 규칙은 트리(610)와 같을 수 있다. 트리(610)는 {'/samsung.com/sait/comm' AND (IN OR OUT)} OR {'/samsung.com/sait' AND IN}을 표현할 수 있다.
노드(520)의 제1 속성 집합이 {'/samsung.com/sait/comm', OUT}이고, 노드(530)의 제2 속성 집합이 {'/samsung.com/sait', OUT}이라고 가정하면, 노드(520)의 제1 속성 집합은 트리(610)로 표현되는 속성 규칙을 만족한다. 노드(520)는 제1 속성 집합에 기초하여 암호화된 콘텐트 이름을 복호화할 수 있다. 반면, 노드(530)의 제2 속성 집합은 트리610)로 표현되는 속성 규칙을 만족하지 않는다. 노드(530)는 제2 속성 집합에 기초하여 암호화된 콘텐트 이름을 복호화할 수 없다.
이하, 도 7 내지 도 10을 참조하여 전술한 실시예들이 구체적으로 적용되는 시나리오를 설명한다. 도 7을 참조하면, 일 실시예에 따른 콘텐트 이름(700)은 복수의 구성요소들을 포함할 수 있다. 예를 들어, 콘텐트 이름(700)은 도메인 이름(711), 파일 이름(712), 파일 버전 정보와 세그먼테이션 정보(713)를 포함할 수 있다. 이때, 도메인 이름(711) 과 파일 이름(712)은 이름 컴포넌트들(721)로, 파일 버전 정보와 세그먼테이션 정보(713) 등은 정보 컴포넌트들(722)로 구분할 수 있다. 복수의 구성요소들은 콘텐트의 요청 및 응답을 위하여 라우팅 정보로 이용 가능한 계층 구조를 가질 수 있다. 예를 들어, 콘텐트 이름(700)은 CCN(Content Centric Network) 시스템 또는 NDN(Named Data Network) 시스템 등 이름 기반 네트워크 시스템에 적용될 수 있다.
도 8을 참조하면, 일 실시예에 따른 인터레스트 패킷(810)은 상위 네트워크 도메인에서 하위 네트워크 도메인으로 전송될 수 있다. 네트워크 노드들은 네트워크 도메인 간의 패킷 전송을 담당하는 도메인 라우터로 구성될 수 있다. 각각의 노드들은 자신의 네트워크 도메인을 나타내는 이름을 갖는다. 예를 들어, 노드(822)는 /samsung.com에 해당하고, 노드(823)은 /samsung.com/sait에 해당하며, 노드(824)는 /samsung.com/sait/comm에 해당하고, 노드(825)는 /samsung.com/sait/comm/kim에 해당할 수 있다.
인터레스트 패킷(810)에 의하여 요청되는 콘텐트 이름은 'samsung.com/sait/comm/kim/key.info'일 수 있다. 예를 들어, 인터레스트 패킷(810)은 콘텐트를 요청하는 노드로부터 전송되고, 인터넷(821)을 통하여 /samsung.com에 해당하는 노드(822)에 전송될 수 있다.
콘텐트 이름인 'samsung.com/sait/comm/kim/key.info'에 대응하는 콘텐트가 네트워크에 배포되지 않은 경우, 노드(822)에 전송된 인터레스트 패킷(810)은 노드(822)의 하위 네트워크 도메인에 해당하는 노드들에 순차적으로 전송될 수 있다. 예를 들어, 인터레스트 패킷(810)은 /samsung.com/sait에 해당하는 노드(823), /samsung.com/sait/comm에 해당하는 노드(824), 및 /samsung.com/sait/comm/kim에 해당하는 노드(825)에 순차적으로 전송될 수 있다. 인터레스트 패킷(810)은 콘텐트 이름인 'samsung.com/sait/comm/kim/key.info'에 기초하여 전송되므로, 인터레스트 패킷(810)은 /samsung.com/dmc에 해당하는 노드(826)으로 전송되지 않을 수 있다.
노드(825)는 인터레스트 패킷(810)에 의하여 요청되는 콘텐트를 저장하고 있는지 여부를 확인할 수 있다. 노드(825)는 인터레스트 패킷(810)에 의하여 요청되는 콘텐트를 이용하여 데이터 패킷(830)을 생성할 수 있다.
데이터 패킷(830)은 하위 네트워크 도메인에서 상위 네트워크 도메인으로 전송될 수 있다. 예를 들어, 데이터 패킷(830)은 /samsung.com/sait/comm/kim에 해당하는 노드(825)로부터 /samsung.com/sait/comm에 해당하는 노드(824), /samsung.com/sait에 해당하는 노드(823), 및 /samsung.com에 해당하는 노드(822)를 거쳐 인터넷(821)으로 전송될 수 있다. 데이터 패킷(830)은 인터넷(821)을 거쳐 콘텐트를 요청한 노드로 전송될 수 있다.
도 9를 참조하면, 노드(825)는 데이터 패킷(830)을 라우팅 또는 포워딩할 때 필요한 콘텐트 이름을 암호화할 수 있다. 신뢰하지 않는 네트워크 도메인으로 데이터 패킷(830)을 전송하는 노드는 콘텐트 이름을 식별하지 못하도록, 콘텐트 이름이 암호화될 수 있다. 신뢰하지 않는 네트워크 도메인은 콘텐트가 전송되는 것이 허가되지 않은 네트워크 도메인일 수 있다.
신뢰하지 않는 네트워크 도메인으로 데이터 패킷(830)을 전송하는 노드는 암호화된 콘텐트 이름을 복호화하지 못한다. 이로 인하여, 허가 되지 않은 노드로 데이터 패킷이 전송되는지 않도록 제어될 수 있다.
보다 구체적으로, 실시예들은 임의 라우터가 콘텐트 이름을 이용하여 데이터 패킷(830)을 전송함으로써 콘텐트가 의도되지 않은 네트워크 도메인으로 전송되는 것을 방지할 수 있다. 콘텐트 이름은 암호화되고, 신뢰할 수 있는 네트워크 도메인으로 데이터 패킷을 전달하는 라우터들만 암호화된 콘텐트 이름을 복호화할 수 있다. 콘텐트는 제한된 네트워크 도메인 내에서만 공유될 수 있다.
실시예들은 콘텐트 이름을 암호화함으로써, 신뢰할 수 있는 네트워크 도메인의 범위를 명시적 또는 암시적으로 지정할 수 있다. 이 경우, 암호화된 콘텐트 이름을 복호화하고, 콘텐트를 포함하는 데이터 패킷을 전달하는 라우터가 하나 이상 존재할 수 있다.
실시예들은 속성 기반 암호 기술을 사용할 수 있다. 예를 들어, 콘텐트 접근 권한 대상자에 대한 속성 규칙을 기반으로 콘텐트 이름이 암호화될 수 있다. 임의 사용자가 가진 속성이 암호화된 콘텐트 이름의 암호화를 위하여 이용된 속성 규칙을 만족할 때, 암호화된 콘텐트 이름이 복호화될 수 있다.
암호화에 사용되는 속성으로 네트워크 라우터들의 이름, 즉, 네트워크 라우터가 대표하는 네트워크 도메인 이름이 사용될 수 있다. 실시예들은 콘텐트 이름을 암호화 할 때, 콘텐트가 전송될 수 있는 네트워크 도메인을 하나 이상 지정할 수 있다. 이로 인하여, 콘텐트 접근이 가능한 사용자가 다수인 경우에도 하나의 암호화된 콘텐트 이름만 생성될 수 있고, 콘텐트 이름을 권한 있는 라우터의 개수만큼 암호화하지 않아도 된다. 따라서, 확장성(Scalability)이 향상될 수 있다.
도 10을 참조하면, 각 네트워크 도메인에 대응하는 노드는 수신한 패킷을 상위 또는 외부 네트워크로 전달하는 외부 라우터(1010)와 하위 또는 내부 네트워크로 전달하는 내부 라우터(1020)를 포함할 수 있다. 외부 라우터(1010)와 내부 라우터(1020)는 물리적으로 분리되어 있을 수 있고, 논리적으로 분리되어 있을 수 있다.
라우터(1010)는 외부에 대응하는 인터페이스 정보를 속성을 가지고, 라우터(1020)는 내부에 대응하는 인터페이스 정보를 속성을 가질 수 있다. 예를 들어, 라우터(1010)는 '/samsung.com/sait/comm (in)' 속성을 가지고, 라우터(1020)는 '/samsung.com/sait/comm (out)' 속성을 가질 수 있다.
네트워크 도메인의 라우터들에 부여된 인터페이스 정보를 이용하여 데이터 패킷의 전송이 제어될 수 있다. 예를 들어, 상위 또는 외부 네트워크는 콘텐트 전송이 제한된 네트워크이고, 하위 또는 내부 네트워크는 콘텐트 접근이 허가된 네트워크일 수 있다. 이 경우, 콘텐트 이름의 암호화를 위하여 이용되는 속성 규칙은 상위 또는 외부 네트워크에 해당하는 인터페이스 정보를 포함하지 않고, 하위 또는 내부 네트워크에 해당하는 인터페이스 정보를 포함할 수 있다. 이로 인하여, 실시예들은 데이터 패킷이 외부 네트워크로 전송하지 못하도록 방지하는 기술을 제공할 수 있다.
다시 도 9를 참조하면, 노드(825)는 /samsung.com/sait/comm/kim/key.info를 요청하는 인터레스트 패킷에 대응하여, 콘텐트가 sait 도메인(832)에 한정하여 공개되도록 콘텐트 이름을 암호화할 수 있다. 예를 들어, 노드(825)는 sait 도메인(832)으로 한정되는 속성 규칙(831)을 이용하여 콘텐트 이름을 암호화할 수 있다.
속성 규칙(831)은 1) sait 도메인 라우터 중 내부 라우터, 2) comm 도메인 라우터 중 내부 라우터 및 외부 라우터, 또는 3) kim 도메인 라우터 중 내부 라우터 및 외부 라우터로 지정될 수 있다. 암호화된 콘텐트 이름을 포함하는 데이터 패킷(830)은 전술한 라우터들에 한하여 전송될 수 있다. 이로 인하여, 데이터 패킷(830)에 포함된 콘텐트는 sait 도메인(832) 내에서만 공유될 수 있다.
도 11은 일 실시예에 따른 키 배포 시스템을 설명하는 도면이다. 도 11을 참조하면, 일 실시예에 따른 키 배포 시스템(1100)은 복수의 노드들 및 인증 기관(1140)을 포함한다.
인증 기관(1140)은 보안 파라미터 k를 이용하여 공개 키 PK 및 마스터 키 MK를 생성할 수 있다. 보안 파라미터는 공개 키 및 마스터 키를 생성하기 위한 수학적 계산에 사용되는 파라미터로, 예를 들어 겹선형 집합(Bilinear Group) 및 소수, 제너레이터, 랜덤 수 등을 포함할 수 있다. 공개 키는 콘텐트 이름을 암호화하는 데 이용될 수 있다. 인증 기관(1140)은 공개 키를 키 배포 시스템(110)에 포함된 복수의 노드들로 배포할 수 있다.
인증 기관(1140)은 복수의 속성들을 관리할 수 있다. 예를 들어, 인증 기관(1140)은 키 배포 시스템(1100) 내 복수의 노드들의 속성들을 포함하는 속성 집합을 관리할 수 있다. 인증 기관(1140)은 속성 집합에 포함된 복수의 속성들을 위한 비밀 키들을 생성할 수 있다. 예를 들어, 인증 기관(1140)은 마스터 키를 이용하여 복수의 속성들 각각을 위한 비밀 키를 생성할 수 있다. 생성된 복수의 비밀 키들은 하나의 공개 키에 대응될 수 있다.
비밀 키는 암호화된 콘텐트 이름을 복호화하는 데 이용될 수 있다. 인증 기관(1140)은 키 배포 시스템(1110)에 포함된 노드를 인증하고, 인증된 노드의 속성들에 대응하는 비밀 키들을 해당하는 노드에 제공할 수 있다. 인증 기관(1140)은 키 생성 신뢰 기관이라고 지칭될 수 있다.
키 배포 시스템(1110)에서 사용자는 접근 권한에 대응하는 적어도 하나의 비밀 키를 부여 받을 수 있다. 키 배포 시스템(1110)에서 데이터 패킷은 속성 기반으로 암호화되므로, 사용자는 접근이 허용된 데이터 패킷의 암호화된 콘텐트 이름만 복호화할 수 있다.
노드(1110)이 요청 노드이고, 노드(1120)이 중간 노드이며, 노드(1130)이 생성 노드라고 가정하면, 노드(1110)은 네트워크를 통하여 요청 패킷을 전송할 수 있다. 요청 패킷은 노드(1120)을 거쳐 노드(1130)에 전송될 수 있다.
노드(1130)은 인증 기관(1140)으로부터 배포된 공개 키를 이용하여 콘텐트 이름을 암호화할 수 있다. 예를 들어, 노드(1130)은 속성 규칙을 지정하고, 지정된 속성 규칙 및 공개 키를 이용하여 콘텐트 이름을 암호화할 수 있다.
암호화된 콘텐트 이름을 포함하는 응답 패킷은 네트워크를 통하여 노드(1120)으로 전송될 수 있다. 노드(1120)는 인증 기관(1140)에 인증을 수행한 뒤, 인증 기관(1140)으로부터 노드(1120)의 속성들에 대응하는 비밀 키들을 제공받을 수 있다. 노드(1120)은 인증을 통하여 제공된 비밀 키들을 이용하여 암호화된 콘텐트 이름을 복호화할 수 있다. 노드(1120)의 비밀 키들에 대응하는 속성들이 암호화된 콘텐트 이름의 암호화에 이용된 속성 규칙을 만족하는 경우, 암호화된 콘텐트 이름은 복호화된다. 노드(1120)의 비밀 키들에 대응하는 속성들이 암호화된 콘텐트 이름의 암호화에 이용된 속성 규칙을 만족하지 않는 경우, 암호화된 콘텐트 이름은 복호화되지 않는다.
도 12는 일 실시예에 따른 네트워크 노드를 나타낸 블록도이다. 도 12를 참조하면, 일 실시예에 따른 네트워크 노드(1200)는 전송부(1210), 복호화부(1220), 및 수신부(1230)를 포함한다.
수신부(1230)는 암호화된 콘텐트 이름을 포함하는 응답 패킷을 수신할 수 있다. 복호화부(1220)는 암호화된 콘텐트 이름을 복호화하고, 전송부(1230)는 복호화된 콘텐트 이름에 기초하여 응답 패킷을 전송할 수 있다.
암호화된 콘텐트 이름은 미리 설정된 조건에 기초하여 암호화되고, 미리 설정된 조건을 만족하는 네트워크 노드에서 복호화될 수 있다. 미리 설정된 조건은 응답 패킷을 생성한 네트워크 노드에 의하여 설정될 수 있다. 미리 설정된 조건은 응답 패킷의 전송이 허용되는 네트워크 범위를 한정하도록 설정될 수 있다.
암호화된 콘텐트 이름은 적어도 하나의 속성을 포함하는 속성 규칙에 기초하여 암호화될 수 있다. 적어도 하나의 속성은 도메인 정보 및 인터페이스 정보 중 적어도 하나를 포함할 수 있다. 속성 규칙은 응답 패킷에 포함된 콘텐트에 대한 접근 권한과 관련될 수 있다. 속성 규칙은 적어도 하나의 속성에 대한 논리 연산이나 조건 등에 의하여 생성될 수 있다.
복호화부(1220)는 네트워크 노드의 속성에 기초하여 암호화된 콘텐트 이름을 복호화할 수 있다. 네트워크 노드의 속성이 암호화된 콘텐트 이름을 암호화하는데 이용된 속성 규칙을 만족하는 경우, 암호화된 콘텐트 이름이 복호화될 수 있다. 네트워크 노드의 속성은 네트워크 노드의 도메인 정보 및 네트워크 노드의 인터페이스 정보 중 적어도 하나를 포함할 수 있다. 암호화된 콘텐트 이름은 속성 규칙, 공개 키 및 콘텐트 이름을 이용하여 암호화될 수 있다.
복호화부(1220)는 네트워크 노드의 속성에 대응하는 적어도 하나의 비밀 키를 이용하여 암호화된 콘텐트 이름을 복호화할 수 있다. 네트워크 노드(1200)는 인증 기관에 인증을 수행하는 인증부를 더 포함할 수 있다. 수신부(1230)는 인증 기관으로부터, 하나의 공개 키에 대응하여 생성된 복수의 비밀 키들 중 네트워크 노드의 속성에 대응하는 적어도 하나의 비밀 키를 수신할 수 있다.
전송부(1210)는 기 저장된 요청 정보 중 복호화된 콘텐트 이름에 대응하는 요청 정보를 추출하고, 추출된 요청 정보에 기초하여 응답 패킷을 전송할 수 있다. 네트워크 노드(1200)는 기 저장된 응답 패킷들에 포함된 암호화된 콘텐트 이름들 중 적어도 일부를 복호화함으로써, 요청 패킷에 포함된 콘텐트 이름에 대응하는 응답 패킷을 추출하는 추출부를 더 포함할 수 있다. 이 경우, 수신부(1230)는 요청 패킷을 수신하고, 전송부(1210)는 요청 패킷에 대한 응답으로 응답 패킷을 전송할 수 있다.
네트워크 노드(1200)는 기 저장된 콘텐츠 중 요청 패킷에 포함된 콘텐트 이름에 대응하는 콘텐트를 추출하는 추출부, 콘텐트 이름을 암호화하는 암호화부, 및 암호화부에 의하여 암호화된 콘텐트 이름 및 추출된 콘텐트를 포함하는 응답 패킷을 생성하는 생성부를 더 포함할 수 있다. 이 경우, 수신부(1230)는 요청 패킷을 수신하고, 전송부(1210)는 요청 패킷에 대한 응답으로 응답 패킷을 전송할 수 있다.
암호화부는 속성 규칙, 공개 키 및 콘텐트 이름을 이용하여 콘텐트 이름을 암호화할 수 있다. 공개 키는 복수의 비밀 키들에 대응하고, 암호화부에 의하여 암호화된 콘텐트 이름은 속성 규칙을 만족하는 속성에 대응하는 적어도 하나의 비밀 키에 의하여 복호화될 수 있다.
네트워크 노드(1200)는 기 저장된 콘텐츠 중 요청 패킷에 포함된 콘텐트 이름에 대응하는 콘텐트가 존재하는지 여부를 판단하는 제1 판단부, 기 저장된 응답 패킷들에 포함된 암호화된 콘텐트 이름들 중 적어도 일부를 복호화함으로써, 기 저장된 응답 패킷들 중 요청 패킷에 포함된 콘텐트 이름에 대응하는 응답 패킷이 존재하는지 여부를 판단하는 제2 판단부, 및 콘텐트 이름에 대응하는 콘텐트 및 콘텐트 이름에 대응하는 응답 패킷이 존재하지 않는다는 판단에 따라 요청 정보를 저장하는 저장부를 더 포함할 수 있다. 이 경우, 수신부(1230)는 요청 패킷을 수신하고, 전송부(1210)는 콘텐트 이름에 대응하는 콘텐트 및 콘텐트 이름에 대응하는 응답 패킷이 존재하지 않는다는 판단에 따라 요청 패킷을 네트워크로 전송할 수 있다.
도 13은 일 실시예에 따른 네트워크 노드의 동작 방법을 나타낸 동작 흐름도이다. 도 13을 참조하면, 일 실시예에 따른 네트워크 노드의 동작 방법은 암호화된 콘텐트 이름을 포함하는 응답 패킷을 수신하는 단계(1210), 암호화된 콘텐트 이름을 복호화하는 단계(1220), 및 복호화된 콘텐트 이름에 기초하여 응답 패킷을 전송하는 단계(1230)를 포함한다.
도 13에 도시된 각 단계들에는 도 1 내지 도 12를 통하여 전술한 사항들이 그대로 적용되므로, 보다 상세한 설명은 생략한다.
실시예들은 콘텐트 이름 또는 데이터 이름을 기반으로 네트워크 패킷을 라우팅 및 전달하는 이름 기반 네트워크에서, 신뢰하지 않는 네트워크 도메인으로 콘텐트 또는 데이터 패킷이 전송되는 것을 방지할 수 있다.
실시예들은 CCN과 같은 이름 기반 네트워크에서 응답할 콘텐트를 가지고 있는 노드가 무조건 요청에 응답하는 대신, 특정 조건에 따라 콘텐트를 전송하지 않는 기술을 제공할 수 있다. 실시예들은 콘텐트 보호를 위하여 콘텐트 전송 단계에서 접근 제어를 가능하게 하는 기술을 제공할 수 있다.
실시예들은 데이터 패킷에 포함된 콘텐트가 권한 없는 사용자에게 전송되는 것을 방지함으로써, 네트워크 자원의 낭비를 방지하고 잠재적인 콘텐트 노출의 위험을 감소시킬 수 있다. 실시예들은 콘텐트 생성자의 정보를 담고 있는 콘텐트 이름이 권한 없는 사용자들에게 노출되는 것을 방지할 수 있다.
실시예들은 콘텐트 이름 자체에 대한 보호 기능을 제공함으로써, 라우팅 정책 정보와 상관 없이 콘텐트 요청이 발생한 노드로 콘텐트가 전송되는 것을 방지할 수 있다.
실시예들은 이름 기반 네트워크에서 콘텐트 생성자의 중요 정보를 포함하는 콘텐트 이름을 보호하고, 신뢰하지 않는 네트워크 도메인으로 콘텐트가 전송되지 않도록 암호학적 기법을 이용하여 라우터들의 기능을 제한할 수 있다.
실시예들은 콘텐트 이름을 암호화하여, 라우팅 시 보안 정책을 실행하는 기술을 제공할 수 있다. 실시예들은 콘텐트 이름의 암호화를 위해 속성 기반 암호 기술을 사용하되, 속성의 종류를 네트워크 도메인 이름 및 라우터의 역할로 지정하는 기술을 제공할 수 있다. 실시예들은 도메인 라우터에서 콘텐트 이름의 복호화 여부에 따라 데이터 패킷의 전송 여부를 결정하는 기술을 제공할 수 있다.
이상에서 설명된 실시예들은 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치, 방법 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다. 그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.

Claims (41)

  1. 암호화된 콘텐트 이름을 포함하는 응답 패킷을 수신하는 단계;
    상기 암호화된 콘텐트 이름을 복호화하는 단계; 및
    상기 복호화된 콘텐트 이름에 기초하여 상기 응답 패킷을 전송하는 단계
    를 포함하는, 네트워크 노드의 동작 방법.
  2. 제1항에 있어서,
    상기 암호화된 콘텐트 이름은
    미리 설정된 조건에 기초하여 암호화되고, 상기 미리 설정된 조건을 만족하는 네트워크 노드에서 복호화되는, 네트워크 노드의 동작 방법.
  3. 제2항에 있어서,
    상기 미리 설정된 조건은
    상기 응답 패킷을 생성한 네트워크 노드에 의하여 설정되는, 네트워크 노드의 동작 방법.
  4. 제2항에 있어서,
    상기 미리 설정된 조건은
    상기 응답 패킷의 전송이 허용되는 네트워크 범위를 한정하도록 설정되는, 네트워크 노드의 동작 방법.
  5. 제1항에 있어서,
    상기 암호화된 콘텐트 이름은
    적어도 하나의 속성을 포함하는 속성 규칙에 기초하여 암호화되는, 네트워크 노드의 동작 방법.
  6. 제5항에 있어서,
    상기 적어도 하나의 속성은
    도메인 정보; 및
    인터페이스 정보
    중 적어도 하나를 포함하는, 네트워크 노드의 동작 방법.
  7. 제5항에 있어서,
    상기 속성 규칙은
    상기 응답 패킷에 포함된 콘텐트에 대한 접근 권한과 관련되는, 네트워크 노드의 동작 방법.
  8. 제5항에 있어서,
    상기 속성 규칙은
    상기 적어도 하나의 속성에 대한 논리 연산이나 조건 등에 의하여 생성되는, 네트워크 노드의 동작 방법.
  9. 제1항에 있어서,
    상기 복호화하는 단계는
    상기 네트워크 노드의 속성에 기초하여 상기 암호화된 콘텐트 이름을 복호화하는 단계
    를 포함하는, 네트워크 노드의 동작 방법.
  10. 제9항에 있어서,
    상기 네트워크 노드의 속성이 상기 암호화된 콘텐트 이름을 암호화하는데 이용된 속성 규칙을 만족하는 경우, 상기 암호화된 콘텐트 이름이 복호화되는, 네트워크 노드의 동작 방법.
  11. 제9항에 있어서,
    상기 네트워크 노드의 속성은
    상기 네트워크 노드의 도메인 정보; 및
    상기 네트워크 노드의 인터페이스 정보
    중 적어도 하나를 포함하는, 네트워크 노드의 동작 방법.
  12. 제1항에 있어서,
    상기 암호화된 콘텐트 이름은
    속성 규칙, 공개 키 및 콘텐트 이름을 이용하여 암호화되는, 네트워크 노드의 동작 방법.
  13. 제1항에 있어서,
    상기 복호화하는 단계는
    상기 네트워크 노드의 속성에 대응하는 적어도 하나의 비밀 키를 이용하여 상기 암호화된 콘텐트 이름을 복호화하는 단계
    를 포함하는, 네트워크 노드의 동작 방법.
  14. 제13항에 있어서,
    인증 기관에 인증을 수행하는 단계; 및
    상기 인증 기관으로부터, 하나의 공개 키에 대응하여 생성된 복수의 비밀 키들 중 상기 네트워크 노드의 속성에 대응하는 상기 적어도 하나의 비밀 키를 수신하는 단계
    를 더 포함하는, 네트워크 노드의 동작 방법.
  15. 제1항에 있어서,
    상기 응답 패킷을 전송하는 단계는
    기 저장된 요청 정보 중 상기 복호화된 콘텐트 이름에 대응하는 요청 정보를 추출하는 단계; 및
    상기 추출된 요청 정보에 기초하여 상기 응답 패킷을 전송하는 단계
    를 포함하는, 네트워크 노드의 동작 방법.
  16. 제1항에 있어서,
    요청 패킷을 수신하는 단계;
    기 저장된 응답 패킷들에 포함된 암호화된 콘텐트 이름들 중 적어도 일부를 복호화함으로써 상기 요청 패킷에 포함된 콘텐트 이름에 대응하는 응답 패킷을 추출하는 단계; 및
    상기 요청 패킷에 대한 응답으로, 상기 추출된 응답 패킷을 전송하는 단계
    를 더 포함하는, 네트워크 노드의 동작 방법.
  17. 제1항에 있어서,
    요청 패킷을 수신하는 단계;
    기 저장된 콘텐츠(contents) 중 상기 요청 패킷에 포함된 콘텐트 이름에 대응하는 콘텐트를 추출하는 단계;
    상기 콘텐트 이름을 암호화하는 단계;
    상기 암호화하는 단계에서 암호화된 콘텐트 이름 및 상기 추출된 콘텐트를 포함하는 응답 패킷을 생성하는 단계; 및
    상기 요청 패킷에 대한 응답으로, 상기 생성된 응답 패킷을 전송하는 단계
    를 더 포함하는, 네트워크 노드의 동작 방법.
  18. 제17항에 있어서,
    상기 암호화하는 단계는
    속성 규칙, 공개 키 및 상기 콘텐트 이름을 이용하여 상기 콘텐트 이름을 암호화하는 단계
    를 포함하는, 네트워크 노드의 동작 방법.
  19. 제18항에 있어서,
    상기 공개 키는 복수의 비밀 키들에 대응하고,
    상기 암호화하는 단계에서 암호화된 콘텐트 이름은 상기 속성 규칙을 만족하는 속성에 대응하는 적어도 하나의 비밀 키에 의하여 복호화되는, 네트워크 노드의 동작 방법.
  20. 제1항에 있어서,
    요청 패킷을 수신하는 단계;
    기 저장된 콘텐츠 중 상기 요청 패킷에 포함된 콘텐트 이름에 대응하는 콘텐트가 존재하는지 여부를 판단하는 단계;
    기 저장된 응답 패킷들에 포함된 암호화된 콘텐트 이름들 중 적어도 일부를 복호화함으로써, 상기 기 저장된 응답 패킷들 중 상기 요청 패킷에 포함된 콘텐트 이름에 대응하는 응답 패킷이 존재하는지 여부를 판단하는 단계;
    상기 콘텐트 이름에 대응하는 콘텐트 및 상기 콘텐트 이름에 대응하는 응답 패킷이 존재하지 않는다는 판단에 따라 요청 정보를 저장하는 단계; 및
    상기 요청 패킷을 네트워크로 전송하는 단계
    를 더 포함하는, 네트워크 노드의 동작 방법.
  21. 제1항 내지 제20항 중에서 어느 하나의 항의 방법을 실행시키기 위한 프로그램이 기록된 컴퓨터 판독 가능한 기록 매체.
  22. 암호화된 콘텐트 이름을 포함하는 응답 패킷을 수신하는 수신부;
    상기 암호화된 콘텐트 이름을 복호화하는 복호화부; 및
    상기 복호화된 콘텐트 이름에 기초하여 상기 응답 패킷을 전송하는 전송부
    를 포함하는, 네트워크 노드.
  23. 제22항에 있어서,
    상기 암호화된 콘텐트 이름은
    미리 설정된 조건에 기초하여 암호화되고, 상기 미리 설정된 조건을 만족하는 네트워크 노드에서 복호화되는, 네트워크 노드.
  24. 제23항에 있어서,
    상기 미리 설정된 조건은
    상기 응답 패킷을 생성한 네트워크 노드에 의하여 설정되는, 네트워크 노드.
  25. 제23항에 있어서,
    상기 미리 설정된 조건은
    상기 응답 패킷의 전송이 허용되는 네트워크 범위를 한정하도록 설정되는, 네트워크 노드.
  26. 제22항에 있어서,
    상기 암호화된 콘텐트 이름은
    적어도 하나의 속성을 포함하는 속성 규칙에 기초하여 암호화되는, 네트워크 노드.
  27. 제26항에 있어서,
    상기 적어도 하나의 속성은
    도메인 정보; 및
    인터페이스 정보
    중 적어도 하나를 포함하는, 네트워크 노드.
  28. 제26항에 있어서,
    상기 속성 규칙은
    상기 응답 패킷에 포함된 콘텐트에 대한 접근 권한과 관련되는, 네트워크 노드.
  29. 제26항에 있어서,
    상기 속성 규칙은
    상기 적어도 하나의 속성에 대한 논리 연산이나 조건 등에 의하여 생성되는, 네트워크 노드.
  30. 제22항에 있어서,
    상기 복호화부는
    상기 네트워크 노드의 속성에 기초하여 상기 암호화된 콘텐트 이름을 복호화하는, 네트워크 노드.
  31. 제30항에 있어서,
    상기 네트워크 노드의 속성이 상기 암호화된 콘텐트 이름을 암호화하는데 이용된 속성 규칙을 만족하는 경우, 상기 암호화된 콘텐트 이름이 복호화되는, 네트워크 노드.
  32. 제30항에 있어서,
    상기 네트워크 노드의 속성은
    상기 네트워크 노드의 도메인 정보; 및
    상기 네트워크 노드의 인터페이스 정보
    중 적어도 하나를 포함하는, 네트워크 노드.
  33. 제22항에 있어서,
    상기 암호화된 콘텐트 이름은
    속성 규칙, 공개 키 및 콘텐트 이름을 이용하여 암호화되는, 네트워크 노드.
  34. 제22항에 있어서,
    상기 복호화부는
    상기 네트워크 노드의 속성에 대응하는 적어도 하나의 비밀 키를 이용하여 상기 암호화된 콘텐트 이름을 복호화하는, 네트워크 노드.
  35. 제34항에 있어서,
    인증 기관에 인증을 수행하는 인증부
    를 더 포함하고,
    상기 수신부는
    상기 인증 기관으로부터, 하나의 공개 키에 대응하여 생성된 복수의 비밀 키들 중 상기 네트워크 노드의 속성에 대응하는 상기 적어도 하나의 비밀 키를 수신하는, 네트워크 노드.
  36. 제22항에 있어서,
    상기 전송부는
    기 저장된 요청 정보 중 상기 복호화된 콘텐트 이름에 대응하는 요청 정보를 추출하고, 상기 추출된 요청 정보에 기초하여 상기 응답 패킷을 전송하는, 네트워크 노드.
  37. 제22항에 있어서,
    기 저장된 응답 패킷들에 포함된 암호화된 콘텐트 이름들 중 적어도 일부를 복호화함으로써, 요청 패킷에 포함된 콘텐트 이름에 대응하는 응답 패킷을 추출하는 추출부
    를 더 포함하고,
    상기 수신부는 상기 요청 패킷을 수신하며,
    상기 전송부는 상기 요청 패킷에 대한 응답으로 상기 추출된 응답 패킷을 전송하는, 네트워크 노드.
  38. 제22항에 있어서,
    기 저장된 콘텐츠 중 요청 패킷에 포함된 콘텐트 이름에 대응하는 콘텐트를 추출하는 추출부;
    상기 콘텐트 이름을 암호화하는 암호화부; 및
    상기 암호화부에 의하여 암호화된 콘텐트 이름 및 상기 추출된 콘텐트를 포함하는 응답 패킷을 생성하는 생성부
    를 더 포함하고,
    상기 수신부는 상기 요청 패킷을 수신하고,
    상기 전송부는 상기 요청 패킷에 대한 응답으로 상기 생성된 응답 패킷을 전송하는, 네트워크 노드.
  39. 제38항에 있어서,
    상기 암호화부는
    속성 규칙, 공개 키 및 상기 콘텐트 이름을 이용하여 상기 콘텐트 이름을 암호화하는, 네트워크 노드.
  40. 제39항에 있어서,
    상기 공개 키는 복수의 비밀 키들에 대응하고,
    상기 암호화부에 의하여 암호화된 콘텐트 이름은 상기 속성 규칙을 만족하는 속성에 대응하는 적어도 하나의 비밀 키에 의하여 복호화되는, 네트워크 노드.
  41. 제22항에 있어서,
    기 저장된 콘텐츠 중 요청 패킷에 포함된 콘텐트 이름에 대응하는 콘텐트가 존재하는지 여부를 판단하는 제1 판단부;
    기 저장된 응답 패킷들에 포함된 암호화된 콘텐트 이름들 중 적어도 일부를 복호화함으로써, 상기 기 저장된 응답 패킷들 중 상기 요청 패킷에 포함된 콘텐트 이름에 대응하는 응답 패킷이 존재하는지 여부를 판단하는 제2 판단부; 및
    상기 콘텐트 이름에 대응하는 콘텐트 및 상기 콘텐트 이름에 대응하는 응답 패킷이 존재하지 않는다는 판단에 따라 요청 정보를 저장하는 저장부
    를 더 포함하고,
    상기 수신부는 상기 요청 패킷을 수신하며,
    상기 전송부는 상기 콘텐트 이름에 대응하는 콘텐트 및 상기 콘텐트 이름에 대응하는 응답 패킷이 존재하지 않는다는 판단에 따라 상기 요청 패킷을 네트워크로 전송하는, 네트워크 노드.
KR1020140069961A 2014-06-10 2014-06-10 네트워크 노드 및 네트워크 노드의 동작 방법 KR102185350B1 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020140069961A KR102185350B1 (ko) 2014-06-10 2014-06-10 네트워크 노드 및 네트워크 노드의 동작 방법
EP15152227.3A EP2955893B1 (en) 2014-06-10 2015-01-23 Network node and method of operating the network node
JP2015019645A JP6612030B2 (ja) 2014-06-10 2015-02-03 ネットワークノード及びその動作方法
CN201510058249.2A CN105282130B (zh) 2014-06-10 2015-02-04 网络节点和操作网络节点的方法
US14/694,804 US9774708B2 (en) 2014-06-10 2015-04-23 Network node and method of operating the network node

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140069961A KR102185350B1 (ko) 2014-06-10 2014-06-10 네트워크 노드 및 네트워크 노드의 동작 방법

Publications (2)

Publication Number Publication Date
KR20150141362A true KR20150141362A (ko) 2015-12-18
KR102185350B1 KR102185350B1 (ko) 2020-12-01

Family

ID=52394157

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140069961A KR102185350B1 (ko) 2014-06-10 2014-06-10 네트워크 노드 및 네트워크 노드의 동작 방법

Country Status (5)

Country Link
US (1) US9774708B2 (ko)
EP (1) EP2955893B1 (ko)
JP (1) JP6612030B2 (ko)
KR (1) KR102185350B1 (ko)
CN (1) CN105282130B (ko)

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7991910B2 (en) 2008-11-17 2011-08-02 Amazon Technologies, Inc. Updating routing information based on client location
US8028090B2 (en) 2008-11-17 2011-09-27 Amazon Technologies, Inc. Request routing utilizing client location information
US8447831B1 (en) 2008-03-31 2013-05-21 Amazon Technologies, Inc. Incentive driven content delivery
US8321568B2 (en) 2008-03-31 2012-11-27 Amazon Technologies, Inc. Content management
US7962597B2 (en) 2008-03-31 2011-06-14 Amazon Technologies, Inc. Request routing based on class
US8601090B1 (en) 2008-03-31 2013-12-03 Amazon Technologies, Inc. Network resource identification
US8606996B2 (en) 2008-03-31 2013-12-10 Amazon Technologies, Inc. Cache optimization
US7970820B1 (en) 2008-03-31 2011-06-28 Amazon Technologies, Inc. Locality based content distribution
US9407681B1 (en) 2010-09-28 2016-08-02 Amazon Technologies, Inc. Latency measurement in resource requests
US8688837B1 (en) 2009-03-27 2014-04-01 Amazon Technologies, Inc. Dynamically translating resource identifiers for request routing using popularity information
US8412823B1 (en) 2009-03-27 2013-04-02 Amazon Technologies, Inc. Managing tracking information entries in resource cache components
US8782236B1 (en) 2009-06-16 2014-07-15 Amazon Technologies, Inc. Managing resources using resource expiration data
US8397073B1 (en) 2009-09-04 2013-03-12 Amazon Technologies, Inc. Managing secure content in a content delivery network
US9495338B1 (en) 2010-01-28 2016-11-15 Amazon Technologies, Inc. Content distribution network
US8468247B1 (en) 2010-09-28 2013-06-18 Amazon Technologies, Inc. Point of presence management in request routing
US9712484B1 (en) 2010-09-28 2017-07-18 Amazon Technologies, Inc. Managing request routing information utilizing client identifiers
US10958501B1 (en) 2010-09-28 2021-03-23 Amazon Technologies, Inc. Request routing information based on client IP groupings
US9003035B1 (en) 2010-09-28 2015-04-07 Amazon Technologies, Inc. Point of presence management in request routing
US8452874B2 (en) 2010-11-22 2013-05-28 Amazon Technologies, Inc. Request routing processing
US10467042B1 (en) 2011-04-27 2019-11-05 Amazon Technologies, Inc. Optimized deployment based upon customer locality
US10623408B1 (en) 2012-04-02 2020-04-14 Amazon Technologies, Inc. Context sensitive object management
US9154551B1 (en) 2012-06-11 2015-10-06 Amazon Technologies, Inc. Processing DNS queries to identify pre-processing information
US9323577B2 (en) 2012-09-20 2016-04-26 Amazon Technologies, Inc. Automated profiling of resource usage
US10205698B1 (en) 2012-12-19 2019-02-12 Amazon Technologies, Inc. Source-dependent address resolution
US10097448B1 (en) 2014-12-18 2018-10-09 Amazon Technologies, Inc. Routing mode and point-of-presence selection service
US10225326B1 (en) 2015-03-23 2019-03-05 Amazon Technologies, Inc. Point of presence based data uploading
US9819567B1 (en) 2015-03-30 2017-11-14 Amazon Technologies, Inc. Traffic surge management for points of presence
US9832141B1 (en) 2015-05-13 2017-11-28 Amazon Technologies, Inc. Routing based request correlation
US10701038B2 (en) * 2015-07-27 2020-06-30 Cisco Technology, Inc. Content negotiation in a content centric network
US10270878B1 (en) 2015-11-10 2019-04-23 Amazon Technologies, Inc. Routing for origin-facing points of presence
US10356209B2 (en) * 2015-11-30 2019-07-16 Futurewei Technologies, Inc. System and method to support context-aware content requests in information centric networks
US10348639B2 (en) 2015-12-18 2019-07-09 Amazon Technologies, Inc. Use of virtual endpoints to improve data transmission rates
US10043016B2 (en) 2016-02-29 2018-08-07 Cisco Technology, Inc. Method and system for name encryption agreement in a content centric network
US10129360B2 (en) * 2016-03-28 2018-11-13 The Boeing Company Unified data networking across heterogeneous networks
US10075551B1 (en) 2016-06-06 2018-09-11 Amazon Technologies, Inc. Request management for hierarchical cache
US10110694B1 (en) 2016-06-29 2018-10-23 Amazon Technologies, Inc. Adaptive transfer rate for retrieving content from a server
US9992086B1 (en) 2016-08-23 2018-06-05 Amazon Technologies, Inc. External health checking of virtual private cloud network environments
US10033691B1 (en) 2016-08-24 2018-07-24 Amazon Technologies, Inc. Adaptive resolution of domain name requests in virtual private cloud network environments
WO2018056032A1 (ja) * 2016-09-21 2018-03-29 Kddi株式会社 コンテンツ配信システムのサーバ装置、転送装置及びプログラム
US10469513B2 (en) 2016-10-05 2019-11-05 Amazon Technologies, Inc. Encrypted network addresses
US10831549B1 (en) 2016-12-27 2020-11-10 Amazon Technologies, Inc. Multi-region request-driven code execution system
US10372499B1 (en) 2016-12-27 2019-08-06 Amazon Technologies, Inc. Efficient region selection system for executing request-driven code
US10938884B1 (en) 2017-01-30 2021-03-02 Amazon Technologies, Inc. Origin server cloaking using virtual private cloud network environments
US10503613B1 (en) 2017-04-21 2019-12-10 Amazon Technologies, Inc. Efficient serving of resources during server unavailability
US11075987B1 (en) 2017-06-12 2021-07-27 Amazon Technologies, Inc. Load estimating content delivery network
US10447648B2 (en) 2017-06-19 2019-10-15 Amazon Technologies, Inc. Assignment of a POP to a DNS resolver based on volume of communications over a link between client devices and the POP
US10742593B1 (en) 2017-09-25 2020-08-11 Amazon Technologies, Inc. Hybrid content request routing system
US10592578B1 (en) 2018-03-07 2020-03-17 Amazon Technologies, Inc. Predictive content push-enabled content delivery network
US11316662B2 (en) * 2018-07-30 2022-04-26 Koninklijke Philips N.V. Method and apparatus for policy hiding on ciphertext-policy attribute-based encryption
US11036876B2 (en) * 2018-08-20 2021-06-15 Cisco Technology, Inc. Attribute-based encryption for microservices
US10862852B1 (en) 2018-11-16 2020-12-08 Amazon Technologies, Inc. Resolution of domain name requests in heterogeneous network environments
US11025747B1 (en) 2018-12-12 2021-06-01 Amazon Technologies, Inc. Content request pattern-based routing system
CN115348066B (zh) * 2022-08-05 2023-03-28 昆仑数智科技有限责任公司 数据加密传输方法、装置及电子设备、存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009278624A (ja) * 2008-05-16 2009-11-26 Palo Alto Research Center Inc コンテンツセントリックネットワークにおけるインタレストおよびコンテンツの拡散の制御
US20140149733A1 (en) * 2012-11-26 2014-05-29 Samsung Electronics Co., Ltd. System for encrypting content name
WO2014083739A1 (ja) * 2012-11-28 2014-06-05 パナソニック株式会社 受信端末および受信方法

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8386622B2 (en) 2008-05-16 2013-02-26 Palo Alto Research Center Incorporated Method and apparatus for facilitating communication in a content centric network
US8165118B2 (en) * 2008-05-19 2012-04-24 Palo Alto Research Center Incorporated Voice over content centric networks
KR101688857B1 (ko) 2010-05-13 2016-12-23 삼성전자주식회사 컨텐츠 중심 네트워크(ccn)에서 단말 및 허브의 통신 방법 및 컨텐츠 중심 네트워크를 위한 단말
KR20120020344A (ko) * 2010-08-30 2012-03-08 삼성전자주식회사 단말, 중간 노드 및 단말 및 중간 노드의 통신 방법
KR20120054839A (ko) 2010-11-22 2012-05-31 삼성전자주식회사 계층 구조 기반의 데이터 접근 제어 장치 및 방법
US8863227B2 (en) * 2011-01-05 2014-10-14 Futurewei Technologies, Inc. Method and apparatus to create and manage a differentiated security framework for content oriented networks
KR101798402B1 (ko) * 2011-06-02 2017-12-22 삼성전자주식회사 계층적 이름 구조에 기반한 네트워크에서 컨텐츠 요청자 및 컨텐츠 응답자의 통신 방법 및 장치
KR101889761B1 (ko) 2011-06-09 2018-09-21 삼성전자주식회사 컨텐츠 이름 기반의 네트워크 장치 및 컨텐츠 보호 방법
KR101715080B1 (ko) * 2011-06-09 2017-03-13 삼성전자주식회사 네임 기반의 네트워크 시스템에서 펜딩 테이블의 오버플로우를 방지하는 노드 장치 및 방법
KR20120137726A (ko) 2011-06-13 2012-12-24 삼성전자주식회사 컨텐츠 기반 네트워크(ccn)에서 전송 노드, 수신 노드 및 그 통신 방법
KR20130008325A (ko) * 2011-07-12 2013-01-22 삼성전자주식회사 컨텐츠 중심 네트워크에서 컨텐츠 요청자, 중간 노드 및 컨텐츠 소유자의 통신 방법
KR20130031660A (ko) 2011-09-21 2013-03-29 삼성전자주식회사 컨텐츠 이름 기반의 네트워크 장치 및 컨텐츠 이름 생성 방법, 그리고 인증 방법
KR20130048032A (ko) 2011-11-01 2013-05-09 한국전자통신연구원 컨텐츠 중심 네트워크에서 라우팅 방법
EP2789115A1 (en) * 2011-12-09 2014-10-15 Huawei Technologies Co., Ltd Method for network coding packets in content-centric networking based networks
KR101913313B1 (ko) * 2011-12-28 2018-10-31 삼성전자주식회사 게이트웨이에서 인터넷 프로토콜 기반 네트워크를 이용하여 컨텐츠 중심 네트워크를 구현하는 방법 및 그 게이트웨이
KR20130080626A (ko) 2012-01-05 2013-07-15 삼성전자주식회사 컨텐츠 중심 네트워크를 위한 도메인들 간의 라우팅 방법 및 컨텐츠 중심 네트워크
WO2013143137A1 (en) * 2012-03-31 2013-10-03 France Telecom Research & Development Beijing Company Limited Content centric m2m system
CN102638405B (zh) * 2012-04-12 2014-09-03 清华大学 内容中心网络策略层的路由方法
WO2014059622A1 (en) * 2012-10-17 2014-04-24 Nokia Corporation Method and apparatus for providing secure communications based on trust evaluations in a distributed manner
KR102100710B1 (ko) * 2012-11-26 2020-04-16 삼성전자주식회사 컨텐츠 중심 네트워크에서 컨텐츠 소유자 및 노드의 패킷 전송 방법
CN108063717A (zh) * 2013-05-31 2018-05-22 华为技术有限公司 信息为中心网络icn中转发报文的方法、装置及***
WO2014194523A1 (zh) * 2013-06-08 2014-12-11 华为技术有限公司 路由转发方法、装置及***
US9531679B2 (en) * 2014-02-06 2016-12-27 Palo Alto Research Center Incorporated Content-based transport security for distributed producers
US9203885B2 (en) * 2014-04-28 2015-12-01 Palo Alto Research Center Incorporated Method and apparatus for exchanging bidirectional streams over a content centric network
US9455835B2 (en) * 2014-05-23 2016-09-27 Palo Alto Research Center Incorporated System and method for circular link resolution with hash-based names in content-centric networks

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009278624A (ja) * 2008-05-16 2009-11-26 Palo Alto Research Center Inc コンテンツセントリックネットワークにおけるインタレストおよびコンテンツの拡散の制御
US20140149733A1 (en) * 2012-11-26 2014-05-29 Samsung Electronics Co., Ltd. System for encrypting content name
WO2014083739A1 (ja) * 2012-11-28 2014-06-05 パナソニック株式会社 受信端末および受信方法

Also Published As

Publication number Publication date
JP6612030B2 (ja) 2019-11-27
EP2955893B1 (en) 2020-03-04
US9774708B2 (en) 2017-09-26
EP2955893A1 (en) 2015-12-16
CN105282130B (zh) 2019-10-25
CN105282130A (zh) 2016-01-27
JP2015233269A (ja) 2015-12-24
US20150358436A1 (en) 2015-12-10
KR102185350B1 (ko) 2020-12-01

Similar Documents

Publication Publication Date Title
KR102185350B1 (ko) 네트워크 노드 및 네트워크 노드의 동작 방법
Michalas The lord of the shares: Combining attribute-based encryption and searchable encryption for flexible data sharing
CN109983752B (zh) 带有编码dns级信息的网络地址
KR102116399B1 (ko) 서비스 레이어에서의 콘텐츠 보안
Moura et al. Security and privacy issues of big data
US9219722B2 (en) Unclonable ID based chip-to-chip communication
KR102219277B1 (ko) 인증된 컨텐츠 전달 제어를 위한 시스템 및 방법
CN105933315B (zh) 一种网络服务安全通信方法、装置和***
US11297070B2 (en) Communication apparatus, system, method, and non-transitory medium
Paladi et al. Domain based storage protection with secure access control for the cloud
Sugumaran et al. An architecture for data security in cloud computing
JP2008250931A (ja) 分散情報復元システム、情報利用装置、および、検証装置
US20160112403A1 (en) Method and apparatus for bulk authentication and load balancing of networked appliances
US10158610B2 (en) Secure application communication system
US10404450B2 (en) Schematized access control in a content centric network
EP3785409B1 (en) Data message sharing
Kurihara et al. A consumer-driven access control approach to censorship circumvention in content-centric networking
CN114826702A (zh) 数据库访问密码加密方法、装置和计算机设备
KR102413497B1 (ko) 보안 전자 데이터 전송을 위한 시스템 및 방법
Zhu et al. An edge re‐encryption‐based access control mechanism in NDN
KR20140004703A (ko) 제어된 보안 도메인
KR101106101B1 (ko) 환경속성 정보를 이용한 데이터 열람장치 및 데이터 열람방법
Ullah et al. DSAC-Digital Signature for Access Control in Information Centric Network
WO2015107561A1 (ja) 検索システム、検索方法および検索プログラム
Al‐Tariq et al. A scalable framework for protecting user identity and access pattern in untrusted Web server using forward secrecy, public key encryption and bloom filter

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant