Способ и устройство для создания и управления инфраструктурой разграниченной защиты для ориентированных на контент сетей

Изобретение относится к сетям связи. Технический результат заключается в повышении безопасности передачи данных внутри сети связи. Устройство содержит: приемник, выполненный с возможностью принимать подписанный элемент контента и ассоциированную защитную информацию от издателя, при этом защитная информация указывает, какой группе из множества групп предоставлена возможность осуществлять доступ к подписанному элементу контента; блок хранения, выполненный с возможностью кэшировать элемент контента и ассоциированную защитную информацию; процессор для реализации процедур для принудительного применения политик защиты, определенных защитной информацией; и передатчик, выполненный с возможностью отправлять подписанный элемент контента из кэша подписчику, когда подписчик является членом группы, указанной защитной информацией в качестве авторизованной осуществлять доступ к подписанному элементу контента, при этом подписчик верифицирует подписанный контент. 4 н. и 37 з.п. ф-лы, 9 ил.

 

ПЕРЕКРЕСТНАЯ ССЫЛКА НА РОДСТВЕННЫЕ ЗАЯВКИ

Настоящая заявка испрашивает преимущество по предварительной заявке на выдачу патента США № 61/429827, поданной 5 января 2011 года автором Xinwen Zhang и другими и озаглавленной «Method and Apparatus to Create and Manage Differentiated Security Framework for Content Oriented Networks», и заявке на выдачу патента США под порядковым № 13/226605, поданной 7 сентября 2011 года автором Xinwen Zhang и другими и озаглавленной «Method and Apparatus to Create and Manage a Differentiated Security Framework for Content Oriented Networks», которые включены в материалы настоящей заявки посредством ссылки, как будто воспроизведенные во всей своей полноте.

ОБЛАСТЬ ТЕХНИКИ, К КОТОРОЙ ОТНОСИТСЯ ИЗОБРЕТЕНИЕ

Изобретение относится к сети связи, а конкретнее, к созданию и управлению инфраструктурой разграничиваемой защиты для ориентированных на контент сетей.

УРОВЕНЬ ТЕХНИКИ

В ориентированной на контент сети (CON), маршрутизатор контента ответственен за маршрутизацию пользовательских запросов и контента до надлежащих получателей. В CON, уникальное в рамках домена имя назначается каждому объекту, который является частью инфраструктуры доставки контента. Объекты могут содержать информационный контент, такой как видеоклипы или веб-страницы, и/или инфраструктурные элементы, такие как маршрутизаторы, коммутаторы или серверы. Маршрутизатор контента использует префиксы имен, которые могут быть полными наименованиями контента или надлежащими префиксами наименований контента, вместо сетевых адресов для маршрутизации пакетов контента в пределах сети передачи контента.

СУЩНОСТЬ ИЗОБРЕТЕНИЯ

В одном из вариантов осуществления, раскрытие включает в себя сетевой компонент, содержащий приемник, выполненный с возможностью принимать подписанный элемент контента и ассоциированную защитную информацию от издателя, при этом защитная информация указывает, какой группе из множества групп предоставлена возможность осуществлять доступ к подписанному элементу контента, блок хранения, выполненный с возможностью кэшировать элемент контента и ассоциированную защитную информацию, процессор для реализации процедур для принудительного применения политик защиты, определенных защитной информацией, и передатчик, выполненный с возможностью отправлять подписанный контент из кэша подписчику, когда подписчик является членом группы, указанной защитной информацией в качестве авторизованной осуществлять доступ к подписанному элементу контента, при этом подписчик верифицирует подписанный контент.

В еще одном варианте осуществления, раскрытие включает в себя маршрутизатор контента, содержащий запоминающее устройство, выполненное с возможностью сохранять подписанный элемент контента и ассоциированную политику защиты, при этом подписанный элемент контента принимается от первого одного из множества пользователей в ориентированной на контент сети (CON), при этом политика защиты указывает, каким членам группы из множества групп предоставлена возможность осуществлять доступ к подписанному элементу контента, и процессор, выполненный с возможностью принудительно применять ассоциированную политику защиты для подписанного элемента контента.

В еще одном варианте осуществления, раскрытие включает в себя систему для принудительного применения множества политик защиты для совместно используемого контента, содержащую ориентированную на контент сеть (CON), содержащую множество маршрутизаторов контента, и множество пограничных узлов, присоединенных к CON, при этом пограничные узлы выполнены с возможностью присоединять первую группу пользователей к CON и вторую группу пользователей к CON, при этом первая группа пользователей ассоциирована с первой политикой защиты для первого элемента контента, при этом первая политика защиты создана первой группой пользователей, и при этом вторая группа пользователей ассоциирована со второй политикой защиты для второго элемента контента, при этом вторая политика защиты создана второй группой пользователей, при этом первая политика защиты отлична от второй политики защиты, и при этом CON выполнена с возможностью реализовывать первую политику защиты и вторую политику защиты.

В еще одном варианте осуществления, раскрытие включает в себя реализуемый сетевым устройством способ, содержащий: прием на приемнике подписанного издателем элемента контента от издателя, шифрование, с помощью процессора, подписанного издателем элемента контента, сохранение шифрованного подписанного издателем элемента контента в запоминающем устройстве, и принудительное применение, с помощью процессора, определенной издателем политики защиты для обеспечения защиты для шифрованного подписанного издателем элемента контента.

Эти и другие признаки будут яснее понятны из последующего подробного описания, рассматриваемого вместе с прилагаемыми чертежами и формулой изобретения.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

Для более полного понимания этого раскрытия, далее сделана ссылка на следующее краткое описание, рассматриваемое применительно к прилагаемым чертежам, и подробное описание, в которых одинаковые номера ссылок представляют подобные части.

Фиг. 1 - блок-схема одного из вариантов осуществления CON.

Фиг. 2 - блок-схема варианта осуществления архитектуры CON.

Фиг. 3 - блок-схема варианта осуществления схемы защиты первого уровня.

Фиг. 4 - блок-схема варианта осуществления схемы защиты второго уровня.

Фиг. 5 - блок-схема варианта осуществления схемы защиты третьего уровня.

Фиг. 6 - блок-схема еще одного варианта осуществления схемы защиты третьего уровня.

Фиг. 7 - блок-схема последовательности операций способа варианта осуществления способа защиты CON.

Фиг. 8 - блок-схема варианта осуществления сетевого блока.

Фиг. 9 - блок-схема варианта осуществления компьютерной системы общего назначения.

ПОДРОБНОЕ ОПИСАНИЕ

Должно быть понятно изначально, что, хотя иллюстративная реализация одного или более вариантов осуществления приведена ниже, раскрытые системы и/или способы могут быть реализованы с использованием любого количества технологий, известных на данный момент или существующих. Настоящее раскрытие никоим образом не должно ограничиваться иллюстративными реализациями, чертежами и технологиями, проиллюстрированными ниже, в том числе, примерными конструкциями и реализациями, проиллюстрированными и описанными в материалах настоящей заявки, но может быть модифицировано в пределах объема прилагаемой формулы изобретения наряду со своим полным объемом эквивалентов.

В CON, доставка контента, в том числе публикование, запрашивание, администрирование (например, модифицирование, удаление, и т.д.), основаны на наименовании контента. Одним из аспектов CON, который может быть отличным от традиционных сетей межсетевого протокола (IP), является способность CON взаимосвязывать многочисленные географические точки и кэшировать контент временно или на более постоянной основе. Это может обеспечивать возможность подавать контент из сети вместо исходного сервера и, таким образом, может существенно улучшать впечатление пользователя. Возможность кэширования CON может иметь некоторые последствия для пользователя с точки зрения производительности, защиты и/или надежности обрабатываемых данных. Такие последствия могут зависеть от соглашений об уровне обслуживания (SLA) между CON и пользователем. Например, пользователь может поручать CON администрировать все свои данные, что может включать в себя строгие требования SLA. Такие требования SLA могут требовать разграничения услуг в контексте доставки контента в отношении производительности, защиты и/или надежности. В качестве альтернативы, CON может предоставлять услугу распространения контента только по принципу максимальных усилий, прежде всего, посредством приоритезации своего предпочтительного пользователя.

В материалах настоящей заявки раскрыты система и способ обеспечения разграничения услуг уровня защиты среди пользователей CON. Система и способ могут создавать и управлять разными уровнями защиты для разных пользователей или классов пользователей в CON. Предоставляемое разграничение услуг уровня защиты может покрывать многочисленные аспекты защиты, такие как секретность опубликованных данных, целостность постоянных или кэшированных данных, например, для предотвращения злонамеренных атак в пределах или за пределами сети, проблем, связанных с доверительным управлением, и/или другие аспекты защиты. Разграничение защиты может направлять усилия на защиту опубликованных данных с точки зрения секретности и доступности для других пользователей.

Фиг. 1 иллюстрирует вариант осуществления CON 100, где контент может маршрутизироваться на основании префиксов имен и доставляться потребителям на основании запроса. CON 100 может содержать домен 110 сети, который содержит множество узлов, такой как IP-домен, домен многопротокольной коммутации по меткам (MPLS) или Ethernet-домен. Домен сети может содержать множество внутренних узлов 112 и множество маршрутизаторов 114 контента, которые могут быть присоединены друг к другу через сетевые линии связи, например, постоянные соединения. Маршрутизаторы 114 контента могут быть присоединены к множеству потребительских узлов 120 через множество сетей 140 доступа и к множеству потребительских площадок 150, как показано на фиг. 1. CON 100 также может содержать плоскость 160 администрирования, которая может поддерживать связь с внутренними узлами 112 и/или маршрутизаторами 114 контента.

Внутренние узлы 112 могут быть любыми узлами, устройствами или компонентами, которые поддерживают транспортировку трафика, например, кадров и/или пакетов, через CON 100. Внутренние узлы 112 могут пересылать трафик на или принимать трафик с других узлов в одном и том же домене 110 сети. Например, внутренние узлы 112 могут быть маршрутизаторами, коммутаторами или мостами, такими как мосты магистральной базовой сети (BCB), мосты базовой сети поставщика (PCB) или маршрутизаторы меточной коммутации (LSR). Внутренние узлы 112 также могут быть маршрутизаторами 114 контента, которые пересылают контент на основании префиксов наименований контента. Маршрутизаторы 114 контента могут быть любыми узлами, устройствами или компонентами, которые поддерживают транспортировку трафика между доменом 110 сети и внешними компонентами. Маршрутизаторы 114 контента могут быть пограничными узлами, которые пересылают трафик контента из внутренних узлов 110 на потребительские узлы 120 и/или потребительские площадки 150, например, на основании потребительского запроса или требования. Маршрутизаторы 114 контента также могут принимать запросы контента с потребительских узлов 120. Например, маршрутизаторы контента могут быть маршрутизаторами или мостами, такими как мосты магистральной пограничной сети (BEBs), мосты пограничной сети поставщика (PEB), или меточные пограничные маршрутизаторы (LER), которые пересылают контент на основании префиксов наименования контента. Внутренние узлы 112 и/или маршрутизаторы 114 контента могут содержать или могут быть присоединены к множеству серверов контента, которые хранят или кэшируют контент, который может поставляться потребителям или подписчикам, например, по требованию.

Потребительские узлы 120 могут быть узлами, устройствами или компонентами, выполненными с возможностью доставлять контент пользователю или потребителю и принимать запросы контента с потребительских узлов 120. Например, потребительские узлы 120 могут быть стационарными или мобильными ориентированными на пользователя устройствами, такими как настольные компьютеры, блокнотные компьютеры, персональные цифровые секретари (PDA) или сотовые телефоны. В качестве альтернативы, потребительские узлы 120 могут быть устройствами возможности связи в помещениях потребителей, такими как модемы или телевизионные абонентские приставки. Потребительские узлы 120 также могут содержать потребительское оборудование (не показано), которое может быть выполнено с возможностью принимать контент из маршрутизаторов 114 контента через сети 140 доступа и распространять контент по множеству потребителей. Например, потребительские узлы 120 могут содержать оптические сетевые терминалы (ONU) и/или блоки приемопередатчиков цифровой абонентской линии со сверхвысокой скоростью передачи данных (VDSL) в жилых местоположениях (VTU-R). Сети 140 доступа могут быть любыми сетями, которые обеспечивают доступ к контенту в CON 100, такими как виртуальные частные сети (VPN). Потребительские площадки 150 могут быть любыми площадками или офисными средами, выполненными с возможностью принимать контент из маршрутизаторов контента 114, и могут отправлять контент на соответствующие потребительские узлы 120 через сети 140 доступа. Потребительские площадки 150 также могут принимать запросы контента с потребительских узлов 120 и отправлять запросы контента на маршрутизаторы 114 контента.

Пользователи или потребители могут быть подписчиками CON 100 или подписчиками другого объекта/общности или группы пользователей (например, предприятия, социальной сети (SN)), которая может быть потребителем CON 100. Группа пользователей может содержать множество пользователей, которые могут публиковать (осуществлять активную доставку) и/или подписываться на (осуществлять пассивную доставку) контент из CON 100. Если пользователи являются подписчиками CON 100, пользователи могут быть категоризированы на многочисленные классы или категории (такие как, золотые, серебряные и бронзовые), и CON 100 и/или плоскость 160 администрирования могут реализовывать механизм для предоставления гарантий более мощной или усиленной защиты для пользователей. Если пользователи являются подписчиками другой сущности/общности или группы пользователей, которая является потребителем CON 100, то CON 100 и/или плоскость 160 администрирования может реализовывать разные механизмы или схемы для обеспечения разных уровней защиты для разных классов пользователей.

Например, разные группы пользователей могут иметь разные SLA, которые могут обеспечивать множество гарантий в отношении производительности, надежности, эксплуатационной готовности и/или защиты. CON 100 может предоставлять услуги или функции защиты для разных групп пользователей. Маршрутизаторы 114 контента могут быть осведомлены о разных группах пользователей, для которых CON 100 предоставляет услуги защиты. Более точно, CON 100 или плоскость 160 администрирования может содержать центральную службу, которая осведомлена о множестве групп пользователей в пределах маршрутизатора 114 контента и может администрировать группы пользователей, что может предоставлять возможность установки, управления и публикования/подписки на контент для каждой группы пользователей. CON 100 и/или плоскость 160 администрирования может использовать уникальную глобальную и локальную идентификацию групп пользователей, чтобы давать возможность относящихся к плоскостям управления/данных функций распространения контента для групп пользователей. Плоскость 160 администрирования может использовать идентификаторы виртуальных частных групп пользователей (VPG-ID) и/или идентификаторы (ID) членов, чтобы быть осведомленной о действиях политики, поставленных в соответствие группам пользователей. Этой информацией можно обмениваться между плоскостью 160 администрирования, маршрутизаторами 114 контента, потребительскими площадками 150 и/или потребительскими узлами 120 (как указано пунктирными линиями со стрелкой на фиг. 1).

В варианте осуществления, в CON 100 может быть дана возможность совместного использования контента между многочисленными группами пользователей. Например, в случае, когда множество групп пользователей присутствуют во всех маршрутизаторах 114 контента, метаданные, ассоциированные с запросом пользователя на контент, могут использоваться для разделения контента по его надлежащим местоположениям в CON 100 посредством применения запроса к группе пользователя, идентифицированной наименованием контента. В еще одном варианте осуществления, только некоторые из групп пользователей могут быть определены в поднаборе маршрутизаторов 114 контента, например, вследствие соображений масштабируемости. В этом случае, центральная служба плоскости 160 администрирования может обладать знаниями об установлении соответствия между множеством групп пользователей и маршрутизаторами 114 контента.

В варианте осуществления, CON 100 может использовать три режима работы для обеспечения секретности пользователя и доступности данных для групп пользователей и их пользователей, которые могут быть основаны на разных требованиях SLA. Первый режим может быть реализован, когда группа пользователей (например, предприятие или SN) управляет защитой контента. В этом случае, пользователь может взаимодействовать с группой пользователей, чтобы добиваться авторизации публиковать или запрашивать любой контент, а CON 100 в основном может служить в качестве машины распространения контента. Во втором режиме, группа пользователей (предприятие или SN) и CON могут принимать участие в обеспечении секретности и доступности данных, которые были опубликованы. В этом случае, ответственность за защиту может быть поделена между группой пользователей и CON 100. Третьим режимом может быть полное решение CON, где CON 100 принимает ответственность предоставления защиты и предотвращения противоправного доступа к опубликованному контенту без существенного вовлечения от группы пользователей.

Три режима, приведенных выше, могут поддерживаться в CON 100 с использованием трех функций или схем обеспечения конфиденциальности/секретности, которые могут применяться для разных групп пользователей или разных классов (категорий) пользователей, например, в одной и той же или разных группах пользователей. В первой схеме, услуга защиты может быть ограничена обеспечением целостности данных среди пользователей группы пользователей или среди всех групп пользователей. Во второй схеме, возможности защиты могут определяться для каждого пользователя в группе пользователей или каждой группы пользователей, что может давать возможность большей защиты, чем первая схема. Эта схема может включать в себя конфиденциальность/секретность данных для обеспечения того, что кэшированные данные защищены в сети. В третьей схеме, может быть дана возможность политик защиты, с тем чтобы совместно использовать контент среди многочисленных групп пользователей для сбережения как целостности, так и конфиденциальности/секретности данных для пользователей. Третья схема может предоставлять пользователям в группе пользователей возможность осуществлять доступ к и/или публиковать контент или информацию в другой группе пользователей или многочисленных группах пользователей. Три схемы для трех режимов подробнее описаны ниже.

Фиг. 2 иллюстрирует вариант осуществления архитектуры 200 CON для обеспечения разграничения услуг уровня защиты среди пользователей CON. Архитектура 200 CON может содержать центральную службу для администрирования пользователей 260, ассоциированных с CON 210, которая может быть по существу подобной CON 100. Центральная служба для администрирования пользователей 260 может обладать сведениями о множестве групп пользователей (например, в маршрутизаторах контента) для множества пользователей 270 в одной или более групп пользователей. Пользователи 270 или группы пользователей могут быть классифицированы на пользователей множества уровней обслуживания. Например, пользователи трех уровней обслуживания могут быть классифицированы: пользователи 276 первого уровня или бронзовые, пользователи 274 второго уровня или серебряные и пользователи 272 третьего уровня или золотые. Одна и та же группа пользователей может содержать пользователей, которые принадлежат к разным классам или только к одному из классов. Разные группы пользователей также могут принадлежать к разным классам или могут разделять один и тот же класс.

Центральная служба для администрирования пользователей 260 может содержать уровень 262 различения услуг для идентификации разных пользователей и групп пользователей, к примеру, на основании VPG-ID для групп пользователей и/или ID членов для пользователей 270, которые могут указываться в контенте пользователей 270. Центральная служба для администрирования пользователей 260 может содержать услугу 264 разграничиваемой защиты, которая может реализовываться в отношении разных классов пользователей ориентированной на услуги плоскостью 268 контента, к примеру, на основании трех схем, приведенных выше. Например, первая схема может использоваться для обеспечения целостности данных в отношении бронзовых пользователей 276. Вторая схема может быть реализована для обеспечения целостности данных и конфиденциальности данных в отношении серебряных пользователей 274. Конфиденциальность данных может быть основана на требованиях или политиках защиты, таких как SLA для пользователей 270 или групп пользователей. Ориентированная на услуги плоскость 268 контента также может использовать другие политики 266, такие как качество обслуживания (QoS) или другие политики, для пользователей 270 или групп пользователей. Третья схема может быть реализована для обеспечения целостности данных и совместно используемой конфиденциальности среди разных групп пользователей для золотых пользователей 272, например, на основании других политик 266.

Фиг. 3 иллюстрирует вариант осуществления схемы 300 защиты первого уровня, которая может использоваться для обеспечения целостности данных для пользователей по умолчанию или первого уровня, например, бронзовых пользователей 276. Схема 300 защиты первого уровня может быть реализована в CON 310 для обеспечения базовой защиты, такой как в первом режиме работы, описанном выше, когда группа пользователей (например, предприятие или организация) управляет защитой контента. CON 310 может содержать множество внутренних узлов 312 и маршрутизаторов 314 контента, которые могут быть сконфигурированы по существу подобно внутренним узлам 112 и маршрутизаторам 114 контента, соответственно. Маршрутизаторы 314 контента могут быть присоединены к множеству потребительских узлов/площадок 350 подобно потребительским узлам 120/ потребительским площадкам 150, например, через множество сетей доступа (не показаны). Потребительские узлы/площадки 350 могут быть выполнены с возможностью публиковать/подписываться на контент в CON 310.

На основании схемы 300 первого уровня, каждая группа пользователей может иметь пару открытого/секретного ключей (pb-p, pr-p) и общие алгоритмы или функции шифрования. В некоторых сценариях, каждый маршрутизатор 314 контента также может иметь пару открытого/секретного ключей (pb-c, pr-c). Алгоритмы шифрования могут включать в себя функции для подписывания контента (Sign(pr, m)) и верификации подписи контента (Verify(pb, Sign(pr, m). Функции могут быть основаны на параметрах открытого ключа (pb), секретного ключа (pr) и контента (m). Алгоритмы или функции шифрования могут быть любыми алгоритмами или функциями шифрования, известными или используемыми в существующих CON, например, использующими библиотеки алгоритмов, такие как открытый уровень защищенных сокетов (открытый SSL).

Например, первый потребительский узел/площадка 350 могут быть издателем контента, который публикует контент для пользователя в CON 310, через первый маршрутизатор 314 контента (CR1). Пользователь может принадлежать к группе пользователей, которая подвергнута подписке на или ассоциирована с потребительским узлом/площадкой 350, такой как предприятие, организация или SN. Пользователь может подписывать контент с использованием Sign(pr-p, m) и публиковать контент с помощью CR1, используя Publish(m, name), где pr-p - секретный ключ для издателя (например, первого потребительского узла/площадки 350), а name - наименование контента (например, префикс имени). Контент может подписываться секретным ключом для обеспечения цифровой подписи на контенте. CR1 необязательно также может подписывать опубликованный контент с использованием Sign(pr-c, m), где pr-c - секретный ключ для маршрутизатора 314 контента. Контент затем может сохраняться или кэшироваться в CON 310.

Второй потребительский узел/площадка 350, который может соответствовать той же самой группе пользователей или другой группе пользователей первого потребительского узла/площадки 350, затем может получать контент. Второй потребительский узел/площадка 350 может подписываться на контент с помощью CR1 или с помощью второго маршрутизатора 314 контента (CR2), используя Subscribe(name) (Подписка(наименование)). Схема 300 первого уровня может предоставлять второму потребительскому узлу/площадке 350 возможность верифицировать целостность контента, проверяя цифровую подпись первого потребительского узла/площадки 350 и/или CR1 с использованием Verify(pb-p, Sign(pr-p, m)), где pb-p открытый ключ для издателей. В некоторых сценариях, CR2 также может верифицировать любое нежелательное искажение данных (например, в то время как кэшируются в CON 310) с использованием необязательной сигнатуры, вычисляемой посредством CR1, обслуживающего издателя. Таким образом, второй потребительский узел/площадка 350 может определять, что контент предоставлен издателем CON 310, а не злоумышленником и не неавторизованным объектом. Например, каждый маршрутизатор 314 контента может иметь соответствующую пару открытого/секретного ключей (pb-c, pr-c), которая может распространяться в CON 310 с использованием функций управления сетью. В некоторых сценариях, подписчик также может верифицировать целостность контента, подписанного CR1, с использованием Verify(pb-c, Sign(pr-c, m)). Дополнительно, CR2c может верифицировать контент с использованием Verify(pb-p, Sign(pr-p, m)) или Verify(pb-c, Sign(pr-c, m)), поскольку pb-p и pb-c могут быть открыто доступными для всех объектов (пользователей и маршрутизаторов) CON 310.

Функции для публикования и подписки на контент могут предоставляться, например, в качестве интерфейсов прикладного программирования (API), из CON 310 на потребительские узлы/площадки 350. Посредством обеспечения верификации подписи, схема 300 первого уровня может предоставлять пользователям возможность базовой защиты, верифицируя целостность контента у пассивно доставляемого или подвергнутого подписке контента. Однако, схема 300 первого уровня может не давать обеспечения конфиденциальности/секретности контента пользователям (например, издателям/подписчикам). Таким образом, угрозы пассивного подслушивания во время передачи контента и/или доступа от неавторизованных подписчиков по-прежнему могут существовать.

Фиг. 4 иллюстрирует вариант осуществления схемы 400 защиты второго уровня, которая может использоваться для обеспечения целостности данных и конфиденциальности/секретности контента в отношении пользователей второго уровня, например, серебряных пользователей 274. Схема 400 защиты второго уровня может быть реализована в CON 410 для предоставления большей защиты, чем схема 300 защиты первого уровня, такой как во втором режиме работы, описанном выше, когда CON 410 принимает участие в обеспечении секретности и доступности опубликованного контента. Более точно, схема 400 защиты второго уровня может предусматривать верификацию целостности контента пользователей, как схема 300 защиты первого уровня, и дополнительно, обеспечение конфиденциальности/секретности контента посредством предоставления возможности шифрования/дешифрования контента. CON 410 может содержать множество узлов 412 и маршрутизаторов 414 контента, которые могут быть сконфигурированы по существу подобно внутренним узлам 412 и маршрутизаторам 414 контента, соответственно. Маршрутизаторы 414 контента могут быть присоединены к множеству потребительских узлов/площадок 450 подобно потребительским узлам 120/ потребительским площадкам 150, например, через множество сетей доступа (не показаны). Потребительские узлы/площадки 450 могут быть выполнены с возможностью публиковать/подписываться на контент в CON 410.

На основании схемы 400 второго уровня, одна или более групп пользователей может иметь пару открытого/секретного ключей и общие алгоритмы или функции шифрования, как в схеме 300 защиты первого уровня. Алгоритмы или функции шифрования могут включать в себя подписывание контента (Sign(pr, m)) и верификацию подписи контента (Verify(pb, Sign(pr, m), которые могут быть предусмотрены посредством библиотек алгоритмов, таких как открытый SSL. По меньшей мере некоторые из маршрутизаторов могут иметь ключи шифрования и общие алгоритмы или функции шифрования, включая шифрование контента (Enc(k, m) и дешифрование контента (Dec(k, Enc(k, m)).

Например, первый потребительский узел/площадка 450 могут быть издателем контента, который публикует контент для пользователя в CON 410, через первый маршрутизатор 414 контента (CR1). Пользователь может принадлежать к группе пользователей, которая подвергнута подписке на или ассоциирована с потребительским узлом/площадкой 450, такой как предприятие, организация или SN. Пользователь может подписывать контент с использованием Sign(pr-p, m) и публиковать контент с помощью CR1, используя SecurePublish(m, name) (защищенная публикация (m, наименование)). Контент может публиковаться в исходном формате, например, в качестве нешифрованного текста. По существу, CR1 может шифровать контент, например, в формате шифрованного текста, с использованием Enc(k, m) для защиты конфиденциальности контента и секретности пользователя. Ключ k шифрования может выбираться посредством CR1 при подписке на контент или может формироваться при регистрации пользователя. CR1 необязательно также может подписывать шифрованный контент с использованием Sign(pr-c, Enc(k, m)). Шифрованный контент, в таком случае, может сохраняться или кэшироваться в CON 410. Ключ шифрования может уникально назначаться на группу пользователей и может распространяться на CR1 в CON 410. Однако ключ шифрования может не использоваться совместно у других групп пользователей для предохранения других групп пользователей от совместного использования шифрованного контента и для сохранения конфиденциальности/секретности контента по группам.

Второй потребительский узел/площадка 450, который может соответствовать той же группе пользователей первого потребительского узла/площадки 450, либо другой организации или группе пользователей, авторизованной посредством группы пользователей, в таком случае, может запрашивать контент с CR1 или из второго маршрутизатора 414 контента (CR2). CR2 может принимать ключ k шифрования, который использовался для шифрования контента и дешифрования контента с использованием Dec(Enc(k, m)). CR2 необязательно также может верифицировать целостность шифрованного контента с использованием Verify(pb-c, Sign(pr-c, Enc(k, m))), где pb-c - открытый ключ для CR1. Второй потребительский узел/площадка 450 может подписываться на дешифрованный контент у CR2 с использованием SecureSubscribe(name) (защищенная подписка(наименование)) и верифицировать целостность контента с использованием Verify(pr-b, Sign(pr-p, m)), где pr-b - секретный ключ для подписчика (например, второго потребительского узла/площадки 450).

Могут быть предусмотрены функции для защищенного публикования и защищенной подписки, например, в качестве API, посредством CON 410 в отношении потребительских узлов/площадок 450. Однако защитные функции шифрования/дешифрования могут не быть прозрачными для потребительских узлов/площадок 450. Контент может быть защищен касательно конфиденциальности во время передачи, в то время как услуга защиты предоставляется от CON 410. В схеме 400 защиты второго уровня, каналы или линии связи между потребительскими узлами/площадками 450 и маршрутизаторами 414 контента могут быть защищенными каналами. Например, доверие может устанавливаться между маршрутизаторами 414 контента и внутренними узлами 412 перед обменом ключом k шифрования. Маршрутизаторы 414 контента могут обмениваться ключом k шифрования через защищенные каналы. В качестве альтернативы, ключ шифрования может распространяться на маршрутизаторы 414 контента централизованной службой в CON 410, такой как плоскость 160 администрирования. Шифрование контента может использоваться для предоставления защиты от пассивного подслушивания во время передач контента. Потребительские узлы/площадки 450 также могут авторизоваться перед публикованием/подпиской на контент в отношении CON 410.

Фиг. 5 иллюстрирует вариант осуществления схемы 500 защиты третьего уровня, которая может использоваться для обеспечения целостности данных и конфиденциальности/секретности совместно используемого группой пользователей контента в отношении пользователей третьего уровня, например, золотых пользователей 272. Схема 500 защиты третьего уровня может быть реализована в CON 510 для обеспечения возможностей улучшенной защиты, например, по сравнению со схемой 300 защиты первого уровня и схемой 400 защиты второго уровня. Более точно, схема 500 защиты третьего уровня может предусматривать верификацию целостности контента пользователя, как схема 300 защиты первого уровня, и обеспечение конфиденциальности/секретности контента, предоставляя возможность шифрования/дешифрования контента, как схема 400 защиты второго уровня. Соответственно, схема 500 защиты третьего уровня может давать возможность управления доступом, конфиденциальности и целостности контента по многочисленным группам пользователей, чтобы давать возможность взаимодействия и совместного использования контента многочисленных групп пользователей. CON 510 может содержать множество узлов 512 и маршрутизаторов 514 контента, которые могут быть сконфигурированы по существу подобно внутренним узлам 512 и маршрутизаторам 514 контента, соответственно. Маршрутизаторы 514 контента могут быть присоединены к множеству потребительских узлов/площадок 550 подобно потребительским узлам 120/ потребительским площадкам 150, например, через множество сетей доступа (не показаны). Потребительские узлы/площадки 550 могут быть выполнены с возможностью публиковать/подписываться на контент в CON 510.

Схема 500 третьего уровня может использовать открытый/секретный ключи, ключи шифрования и общие алгоритмы или функции шифрования, как в схеме 400 защиты второго уровня. Дополнительно, схема 500 третьего уровня может использовать набор ID групп для пользователей, авторизованных публиковать и подписываться на контент, к примеру, согласно политике организации. Авторизованные пользователи могут быть членами одной или многочисленных групп пользователей, которым может быть предоставлена возможность совместно использовать контент публикации/подписки.

Например, первый потребительский узел/площадка 550 могут быть издателем контента, который публикует контент для пользователя в CON 510, через маршрутизатор 514 контента. Пользователь может принадлежать к одной группе пользователей, которая может совместно использовать контент с другими группами пользователей, или может принадлежать к многочисленным группам пользователей, которые совместно используют контент, таким как предприятия, организации или SN. Пользователь может подписывать контент с использованием Sign(pr-p, m) и публиковать контент с помощью маршрутизатора 514 контента с использованием AuthorizedPublish(groupid-p, groupid-s, m, name) (авторизованная публикация (groupid-p, groupid-s, m, name)), где groupid-p - один из ID в наборе ID групп (или членств), для авторизованных издателей для контента, а groupid-s - один из ID в наборе ID или ключей групп (членств) для авторизованных подписчиков на контент. Контент может публиковаться в исходном формате, например, в качестве нешифрованного текста. По существу, маршрутизатор 514 контента может шифровать контент, например, в формате нешифрованного текста, с использованием Enc(groupid-s, m), где groupid-s - один из ID в наборе ID или ключей группы (членства) для авторизованных подписчиков на контент. Маршрутизатор 514 контента может создавать и распространять множество ключей группы в CON 510 по другим маршрутизаторам 514 контента. Маршрутизатор 514 контента необязательно также может подписывать шифрованный контент с использованием Sign(pr-c, Enc(groupid-s, m)). Шифрованный контент затем может сохраняться или кэшироваться в CON 510 в шифрованном тексте. Контент может шифроваться для каждого ID группы, используемого пользователем или группой пользователей. Таким образом, может быть множество шифрованных и кэшированных/хранимых копий контента в CON 510.

Второй потребительский узел/площадка 550, которые могут соответствовать любой из групп пользователей, ассоциированных с ID групп, затем могут запрашивать контент с того же самого или другого маршрутизатора 514 контента. Маршрутизатор 514 контента может принимать шифровальные ключи групп, которые использовались для шифрования контента, и дешифровать контент с использованием Dec(Enc(groupid-s, m)). Маршрутизатор 514 контента необязательно также может верифицировать целостность шифрованного контента с использованием Verify(pb-c, Sign(pr-c,Enc(groupid-s, m))). Второй потребительский узел/площадка 550 могут подписываться на дешифрованный контент у маршрутизатора 514 контента с использованием AuthorizedSubscribe(groupid-s, m, name) и верифицировать целостность контента с использованием Verify(pr-b, Sign(pr-p, m)). Дешифрованный и подвергнутый подписке контент может быть одной из многочисленных шифрованных и кэшированных копий контента для многочисленных отдельных ID групп или ключей.

Могут быть предусмотрены функции для авторизованного публикования и авторизованной подписки, например, в качестве API, посредством CON 510 в отношении потребительских узлов/площадок 550. Однако, защитные функции шифрования/дешифрования могут не быть прозрачными для потребительских узлов/площадок 550. Группы пользователей, такие как потребительские организации, которые совместно используют контент, могут определять свои собственные политики, по которым пользователи могу публиковать/подписываться на контент и защищенным образом осуществлять доступ к информации в своих группах пользователей. Эта схема может предусматривать более мелкоструктурное управление доступом к контенту, чем схема 400 защиты второго уровня. Схема 500 защиты третьего уровня также может иметь такие же доверительные отношения среди компонентов/каналов CON 510, как схема 400 защиты второго уровня.

Фиг. 6 иллюстрирует вариант осуществления еще одной схемы 600 защиты третьего уровня, которая может использоваться для обеспечения целостности данных и конфиденциальности/секретности совместно используемого группой пользователей контента в отношении пользователей третьего уровня, например, золотых пользователей 272. Схема 600 защиты третьего уровня может быть реализована в CON 610 для обеспечения возможностей улучшенной защиты, например, по отношению к схеме 300 защиты первого уровня и схеме 400 защиты второго уровня. Схема 600 защиты третьего уровня может предусматривать верификацию целостности контента и защиту конфиденциальности/секретности контента пользователей, который совместно используется среди многочисленных групп пользователей, как схема 500 защиты третьего уровня. Однако, схема 600 защиты третьего уровня может требовать шифрования совместно используемого контента один раз вместо многих раз для каждого доступа авторизованной группы пользователей. Пользователи могут осуществлять доступ к шифрованному контенту на основании их членства в авторизованной группе. CON 610 может содержать множество узлов 612 и маршрутизаторов 614 контента, которые могут быть сконфигурированы по существу подобно внутренним узлам 612 и маршрутизаторам 614 контента, соответственно. Маршрутизаторы 614 контента могут быть присоединены к множеству потребительских узлов/площадок 650 подобно потребительским узлам 120/ потребительским площадкам 150, например, через множество сетей доступа (не показаны). Потребительские узлы/площадки 650 могут быть выполнены с возможностью публиковать/подписываться на контент в CON 610.

Например, первый потребительский узел/площадка 650 могут быть издателем контента, который публикует контент для пользователя в CON 610, через первый маршрутизатор 614 контента (CR1). Пользователь может принадлежать к одной группе пользователей, которая может совместно использовать контент с другими группами пользователей, или может принадлежать к многочисленным группам пользователей, которые совместно используют контент, таким как предприятия, организации или SN. Пользователь может подписывать контент с использованием Sign(pr-p, m) и публиковать контент с помощью CR1, используя AuthorizedPublish(groupid-p, policy, m, name), например, в качестве нешифрованного текста. CR1 затем может шифровать контент, например, в формате шифрованного текста, с использованием Enc(policy, m), где policy (политика) - логическая формула, основанная на членстве в группе, которая указывает пользователя/группы пользователей или членов, авторизованных для совместного использования контента. Например, политика, установленная для (group1 AND group2) OR group 3 может указывать, что контент может совместно использоваться (например, публиковаться и подвергаться подписке) пользователем, который является членом как первой группы пользователей (group1), так и второй группы пользователей (group2), или который является членом третьей группы пользователей (group3)). CR1 может создавать ключи групп для контента и распространять ключи в CON 510 по другим маршрутизаторам 614 контента. CR1 необязательно также может подписывать шифрованный контент с использованием Sign(pr-c, Enc(policy, m)). Шифрованный контент затем может сохраняться или кэшироваться в CON 510 в шифрованном тексте. Шифрованный контент может быть санкционирован для любого пользователя, который удовлетворяет указанной политике.

Второй потребительский узел/площадка 650, который может соответствовать любой из групп пользователей, указанных в политике, в таком случае, может запрашивать контент из CR1 или второго маршрутизатора 614 контента (CR2). CR2 может принимать шифровальные ключи групп, которые использовались для шифрования контента, и дешифровать контент с использованием Dec(set of groupid-s, Enc(policy, m)), где set of groupid-s - набор ID групп для авторизованных подписчиков контента, которые удовлетворяют политике. Подписчик может принадлежать множеству групп и может иметь множество соответствующих ID групп. CR2 также необязательно может верифицировать целостность шифрованного контента с использованием Verify(pb-c, Sign(pr-c, Enc(policy, m))). Второй потребительский узел/площадка 650 могут подписываться на дешифрованный контент у CR2 с использованием AuthorizedSubscribe(set of groupid-s, m, name) и верифицировать целостность контента с использованием Verify(pr-b, Sign(pr-p, m)). Единственная кэшированная или сохраненная копия контента в CON 610 может использоваться для многочисленных издателей/подписчиков, которые удовлетворяют политике, что может улучшать эффективность/масштабируемость схемы 600 защиты третьего уровня, например, по сравнению со схемой 500 защиты третьего уровня, поскольку может кэшироваться меньшее количество контента.

В схеме 600 защиты третьего уровня, группы пользователей, авторизованные для совместного использования контента, могут не регистрироваться у каждого маршрутизатора 614 контента. Например, первый поднабор авторизованных групп пользователей может быть зарегистрирован у некоторых маршрутизаторов 614 контента, а второй поднабор авторизованных групп пользователей может быть зарегистрирован у других маршрутизаторов 614 контента. В этом случае, запрос контента от пользователя может пересылаться в центральную службу для определения, какой ближайший маршрутизатор 614 контента, может быть способным разрешать запрос для пользователя, который может быть иным маршрутизатором 614 контента, который не зарегистрирован в отношении пользователя или его группы пользователей. Кроме того, каждый пользователь или группа пользователей может иметь свои собственные политики и принудительные применения организации. Например, groupid-p в AuthorizedPublish() и groupid-s в AuthorizeSubscribe() могут получаться после реализации политики авторизации организации, которые могут группировать многочисленных авторизованных издателей с многочисленными авторизованными подписчиками на контент. Схема 600 защиты третьего уровня также может иметь такие же доверительные отношения среди компонентов/каналов CON 610, как схема 400 защиты второго уровня.

В основанных на группах схемах, приведенных выше, например, схемах 500 и 600 защиты третьего уровня, множество механизмов шифрования может использоваться для реализации основанных на группах алгоритмов шифрования и дешифрования для удовлетворения требований в CON. В одном из вариантов осуществления, CON (или маршрутизатор контента) может формировать симметричные ключи группы для отдельных групп пользователей. Контент, который принадлежит многочисленным группам пользователей, может шифроваться с разными ключами группы, например, для разных групп пользователей. В еще одном варианте осуществления, CON может использовать основанное на атрибутах шифрование, где каждый идентификатор группы является атрибутом, таким как описано в http://acsc.cs.utexas.edu/ и http://www.cs.berkeley.edu/~bethenco/oakland07cpabe.pdf, оба из которых включены в материалы настоящей заявки посредством ссылки. По существу, когда контент публикуется, CON может включать в себя политику в качестве части кэшированных или сохраненных метаданных. Политика может указывать, каким группам пользователей предоставлена возможность осуществлять доступ к контенту. Когда CON доставляет контент пользователю, узлы CON (например, маршрутизаторы контента) могут дешифровать контент на основании членства подписчика в группе.

Схемы защиты, описанные выше, могут расширяться и настраиваться для многочисленных уровней услуг защиты по требованиям потребителя. Например, схемы 500 или 600 защиты третьего уровня могут быть дополнительно улучшены с использованием схем и способов, описанных в предварительной заявке на выдачу патента США № 61/493679, поданной 6 июня 2011 года автором Guoqiang Wang и другими и озаглавленной «Method for Router Enforced Content Access Control with Context-Supervised Subscriber Information in Content Oriented Network», которая включена в материалы настоящей заявки посредством ссылки, как будто воспроизведенная во всей своей полноте. Также могут использоваться дополнительные уровни защиты, которые содержат способы в схемах защиты, приведенных выше. Например, схема защиты четвертого уровня может быть реализована на основании способов, приведенных выше, и на основании схем и способов, описанных в предварительной заявке на выдачу патента США № 61/493679. Схема защиты пятого уровня также может быть реализована на основании способов, приведенных выше, и на основании схем и способов, описанных в заявке на выдачу патента США № 61/423947, поданной 16 декабря 2010 года автором Ravi Ravindran и другими, и озаглавленной «Method and Apparatus to Create and Manage Virtual Private Groups in a Content Oriented Network», которая включена в материалы настоящей заявки посредством ссылки, как будто воспроизведенная во всей своей полноте. Способы в схемах, приведенных выше, могут реализовываться для поддержки множества функций плоскости управления и пересылки, чтобы давать возможность разграничения защиты по услугам VPN контента, как описано в заявке на выдачу патента США № 61 /423,947.

Фиг. 7 иллюстрирует вариант осуществления способа 700 защиты CON, который может использоваться для обеспечения целостности и конфиденциальности контента. Способ защиты CON может быть реализован посредством CON, центральной службы CON, одного или более маршрутизаторов контента или их комбинации. Способ 700 защиты CON может быть основан на любой из схем уровня защиты, описанных выше, например, на основании классификации пользователей или групп пользователей, одного из режимов работы, описанных выше, или того и другого. Способ 700 может начинаться в блоке 710, где подписанный контент может приниматься в CON, например, маршрутизатором контента. Принятый контент может подписываться и публиковаться пользователем или издателем. Пользователь или издатель может соответствовать одной или более групп пользователей и может подписывать контент с использованием pr-p. Контент может публиковаться без обеспечения конфиденциальности посредством CON, публиковаться защищенным образом для обеспечения конфиденциальности или публиковаться защищенным образом для авторизованных групп пользователей (с использованием groupid-s).

В блоке 720, подписанный контент может кэшироваться/сохраняться в CON. Контент может шифроваться перед кэшированием/сохранением, например, маршрутизатором контента. Контент может шифроваться с использованием ключа k шифрования, groupid-s или политики. Шифрованный контент также может подписываться с использованием pr-c. В блоке 730, запрос контента может приниматься в CON, например, тем же самым или вторым маршрутизатором контента. Контент может приниматься от пользователя или подписчика в той же самой группе пользователей или другой группе пользователей, авторизованной для получения контента. В блоке 740, запрошенный контент может пересылаться. Маршрутизатор контента может пересылать кэшированный/сохраненный контент подписчику. Если кэшированный/сохраненный контент зашифрован, то маршрутизатор контента может дешифровать контент с использованием ключа k шифрования или groupid-s. Подписчик и, необязательно, маршрутизатор контента также могут верифицировать контент перед получением контента. Затем, способ 700 может заканчиваться.

Фиг. 8 иллюстрирует вариант осуществления сетевого блока 800, который может быть любым устройством, который транспортирует и обрабатывает данные внутри сети. Например, сетевой блок 800 может быть расположен в маршрутизаторе контента или любом узле в CON 100 или любом узле на схемах CON, описанных выше. Маршрутизатор контента также может быть выполнен с возможностью реализовывать или поддерживать системы и способы CON, описанные выше. Сетевой блок 800 может содержать один или более входных портов или блоков 810, присоединенных к приемнику 812 (RX), для приема сигналов и кадров/данных из других сетевых компонентов. Сетевой блок 800 может содержать осведомленный о контенте блок 820 для определения, в какие сетевые компоненты отправлять контент. Осведомленный о контенте блок 820 может быть реализован с использованием аппаратных средств, программного обеспечения или и того, и другого. Сетевой блок 800 может содержать один или более выходных портов или блоков 830, присоединенных к передатчику 832 (TX), для передачи сигналов и кадров/данных в другие сетевые компоненты. Приемник 812, осведомленный о контенте блок 820 и передатчик 832 также могут быть выполнены с возможностью реализовывать по меньшей мере некоторые из раскрытых способов, которые могут быть основаны на аппаратных средствах, программном обеспечении или и том, и другом. Компоненты сетевого блока 800 могут быть скомпонованы, как показано на фиг. 8.

Осведомленный о контенте блок 820 также может содержать программируемый узел 828 плоскости пересылки контента и один или более узлов 822 хранения, которые могут быть присоединены к программируемому узлу 828 плоскости пересылки контента. Программируемый узел 828 плоскости пересылки контента может быть выполнен с возможностью реализовывать функции пересылки и обработки контента, такие как на прикладном уровне или L3, где контент может пересылаться на основании наименования или префикса контента, а возможно, другой имеющей отношение к контенту информации, которая устанавливает соответствие контента с сетевым трафиком. Такая информация установления соответствия может поддерживаться в таблице контента в осведомленном о контенте блоке 820 или сетевом блоке 800. Программируемый узел 828 плоскости пересылки контента может интерпретировать запросы пользователя на контент и соответственно выбирать контент, например, на основании метаданных и/или наименования контента, из сети или других маршрутизаторов контента и может сохранять контент, например, временно в узлах 822 хранения. Программируемый узел 828 плоскости пересылки контента затем может пересылать кэшированный контент пользователю. Программируемый узел 828 плоскости пересылки контента может быть реализован с использованием программного обеспечения, аппаратных средств или обоих и может работать выше уровня IP или L2. Узлы 822 хранения могут содержать кэш 824 для временного хранения контента, такого как контент, который запрошен подписчиком. Дополнительно, узлы 822 хранения могут содержать долговременное запоминающее устройство 826 для хранения контента относительно дольше, такого как контент, представленный на рассмотрение издателем. Например, кэш 824 и долговременное запоминающее устройство 826 могут включать в себя динамические оперативные запоминающие устройства (DRAM), твердотельные диски (SSD), жесткие диски или их комбинации.

Сетевые компоненты, описанные выше, могут быть реализованы в любом сетевом компоненте общего назначения, таком как компьютерный или сетевой компонент с достаточной вычислительной мощностью, ресурсами памяти и потенциалом пропускной способности сети для обработки необходимой рабочей нагрузки, возложенной на него. Фиг. 9 иллюстрирует типичный сетевой компонент 900 общего назначения, пригодный для реализации одного или более вариантов осуществления компонентов, раскрытых в материалах настоящей заявки. Сетевой компонент 900 включает в себя процессор 902 (который может указываться ссылкой как центральное процессорное устройство или CPU), которое находится на связи с устройствами памяти, включающими в себя вспомогательное запоминающее устройство 904, постоянное запоминающее устройство 906 (ROM), оперативное запоминающее устройство 908 (RAM), устройства 910 ввода/вывода (I/O) и устройства 912 возможности сетевого соединения. Процессор 902 может быть реализован в качестве одной или более микросхем CPU, или может быть частью одной или более специализированных интегральных схем (ASIC).

Вспомогательное запоминающее устройство 904 типично содержит один или более дисковых приводов или ленточных приводов и используется для энергонезависимого хранения данных, и в качестве запоминающего устройства данных переполнения, если RAM 908 не достаточно велико для хранения всех рабочих данных. Вспомогательное запоминающее устройство 904 может использоваться для хранения программ, которые загружаются в RAM 908, когда такие программы выбираются для выполнения. ROM 906 используется для хранения команд и, возможно, данных, которые считываются во время выполнения программ. ROM 906 является устройством энергонезависимой памяти, которое типично имеет небольшую емкость памяти относительно большей емкости памяти вспомогательного запоминающего устройства 904. RAM 908 используется для хранения энергозависимых данных и, возможно, для хранения команд. Доступ как к ROM 906, так и RAM 908 типично является более быстрым, чем к вспомогательному запоминающему устройству 904.

Раскрыт по меньшей мере один вариант осуществления, и варианты, комбинации и/или модификации варианта(ов) осуществления и/или признаков варианта(ов) осуществления, произведенные специалистом в данной области техники, находятся в пределах объема раскрытия. Альтернативные варианты осуществления, которые являются результатом комбинирования, объединения и/или не включения в состав признаков варианта(ов) осуществления, также находятся в пределах объема раскрытия. В тех случаях, когда диапазоны или ограничения числовых значений изложены в прямой форме, такие точно выраженные диапазоны или ограничения должны пониматься включающими в себя итеративные диапазоны или ограничения подобной величины, попадающие в пределы изложенных в прямой форме диапазонов или ограничений (например, от приблизительно 1 до приблизительно 10 включает в себя 2, 3, 4, и т.д.; больше, чем 0,10 включает в себя 0,11, 0,12, 0,13, и т.д.). Например, всякий раз, когда раскрывается диапазон числовых значений с нижним пределом, R1, и верхним пределом, Ru, конкретно раскрывается любое число, попадающее в пределы диапазона. В частности, конкретно раскрыты следующие номера в пределах диапазона: R=R1+k * (Ru-R1), при этом k - переменная, находящаяся в диапазоне от 1 процента до 100 процентов 1 с приращением в 1 процент, то есть, k имеет значение 1 процент, 2 процента, 3 процента, 4 процента, 7 процентов,..., 70 процентов, 71 процентов, 72 процента,..., 97 процентов, 96 процентов, 97 процентов, 98 процентов, 99 процентов или 100 процентов. Более того, любой диапазон числовых значений, определенный двумя номерами R, как определено в вышеприведенном, в особенности также раскрыта. Использование термина «необязательно» в отношении какой-нибудь реализации пункта формулы изобретения означает, что требуется элемент или, в качестве альтернативы, элемент не требуется, оба альтернативных варианта находятся в объеме пункта формулы изобретения. Использование более широких терминов, таких как «содержит», «включает в себя» и «имеющий» должно пониматься обеспечивающим поддержку для более узких терминов, таких как «состоящий из», «по существу состоящий из» и «по существу содержащий». Соответственно, объем защиты не ограничен описанием, изложенным выше, но определен формулой изобретения, которая следует далее; такой объем включает в себя все эквиваленты предмета формулы изобретения. Каждый и всякий пункт изобретения включен, в качестве дополнительного раскрытия, в описание изобретения, и пункты формулы изобретения являются вариантом(ами) осуществления настоящего раскрытия. Обсуждение ссылочного материала в раскрытии не является допущением, что он является предшествующим уровнем техники, в особенности всякий ссылочный материал, который имеет дату публикации после даты приоритета этой заявки. Раскрытие всех патентов, патентных заявок и публикаций, упомянутых в раскрытии, настоящим включено в состав посредством ссылки в той мере, в которой они дают примерные, процедурные или другие подробности, дополнительные в отношении раскрытия.

Несмотря на то что несколько вариантов осуществления были предоставлены в настоящем раскрытии, должно быть понятно, что раскрытые системы и способы могут быть воплощены в многих других конкретных формах без отступления от сущности и объема настоящего раскрытия. Настоящие примеры должны рассматриваться в качестве иллюстративных, а не ограничивающих, и замысел не должен ограничиваться подробностями, приведенными в материалах настоящей заявки. Например, различные элементы или компоненты могут комбинироваться или объединяться в другой системе, или некоторые признаки могут быть опущены или не реализованы.

В дополнение, технологии, системы, подсистемы и способы, описанные и проиллюстрированные в различных вариантах осуществления в качестве дискретных или отдельных, могут комбинироваться или объединяться с другими системами, модулями, технологиями или способами, без отступления от объема настоящего раскрытия. Другие элементы, показанные или обсужденные в качестве связанных или непосредственно связанных или поддерживающих связь друг с другом, могут быть связанными опосредованно или поддерживающими связь через некоторый интерфейс, устройство или промежуточный компонент, электрически, механически или иным образом. Другие примеры изменений, замещений и переделок могут быть определены специалистом в данной области техники и могут быть произведены без отступления от сущности и объема, раскрытых в материалах настоящей заявки.

1. Сетевой компонент, содержащий:
приемник, выполненный с возможностью принимать подписанный элемент контента и ассоциированную защитную информацию от издателя, при этом защитная информация указывает, какой группе из множества групп предоставлена возможность осуществлять доступ к подписанному элементу контента;
блок хранения, выполненный с возможностью кэшировать элемент контента и ассоциированную защитную информацию;
процессор для реализации процедур для принудительного применения политик защиты, определенных защитной информацией; и
передатчик, выполненный с возможностью отправлять подписанный элемент контента из кэша подписчику, когда подписчик является членом группы, указанной защитной информацией в качестве авторизованной осуществлять доступ к подписанному элементу контента, при этом подписчик верифицирует подписанный контент.

2. Сетевой компонент по п. 1, в котором принятый подписанный элемент контента дополнительно подписывается маршрутизатором с использованием секретного ключа маршрутизатора контента, и при этом подписанный элемент контента, который отправляется из кэша подписчику, верифицируется маршрутизатором с использованием открытого ключа маршрутизатора контента.

3. Сетевой компонент по п. 2, в котором подписанный элемент контента дополнительно подписывается маршрутизатором контента с использованием секретного ключа маршрутизатора контента, и при этом подписанный элемент контента дополнительно верифицируется тем же самым или другим маршрутизатором контента с использованием открытого ключа маршрутизатора контента перед отправкой подписанного элемента контента подписчику.

4. Сетевой компонент по п. 1, в котором защитная информация содержит метаданные.

5. Сетевой компонент по п. 1, в котором подписанный элемент контента шифруется с использованием ключа шифрования, а затем кэшируется, при этом кэшированный элемент контента дешифруется с использованием ключа шифрования перед отправкой кэшированного элемента контента подписчику, и при этом ключ шифрования распространяется среди множества маршрутизаторов контента в CON.

6. Сетевой компонент по п. 1, в котором подписанный элемент контента шифруется с использованием идентификатора (ID) группы для одной из множества групп пользователей, авторизованных совместно использовать и подписываться на контент, при этом кэшированный элемент контента дешифруется с использованием ID группы перед отправкой кэшированного элемента контента подписчику в одной из групп пользователей, ассоциированной с ID группы, и при этом ID группы распространяется среди множества маршрутизаторов контента в CON.

7. Сетевой компонент по п. 1, в котором подписанный элемент контента шифруется с использованием политики логической группы, которая указывает множество групп пользователей, авторизованных совместно использовать и подписываться на элемент контента, и при этом кэшированный элемент контента дешифруется с использованием политики группы перед отправкой кэшированного элемента контента подписчику в одной из групп пользователей, которая удовлетворяет политике логической группы.

8. Маршрутизатор контента, содержащий:
запоминающее устройство, выполненное с возможностью сохранять подписанный элемент контента и ассоциированную политику защиты, при этом подписанный элемент контента принимается от первого одного из множества пользователей в ориентированной на контент сети (CON), при этом политика защиты указывает, каким пользователям из множества пользователей предоставлена возможность осуществлять доступ к подписанному элементу контента; и
процессор, выполненный с возможностью принудительно применять ассоциированную политику защиты для подписанного элемента контента.

9. Маршрутизатор контента по п. 8, в котором политики защиты определяют разные уровни защиты для разных из множества пользователей, которые соответствуют множеству классов пользователей.

10. Маршрутизатор контента по п. 8, в котором контент сохраняется один раз с использованием политики для множества групп пользователей, которые авторизованы совместно использовать элемент контента.

11. Маршрутизатор контента по п. 8, в котором пользователи используют множество алгоритмов шифрования для подписи и верификации контента на основании открытого уровня защищенных сокетов (открытого SSL).

12. Маршрутизатор контента по п. 8, в котором политика защиты определяется одним или более из множества пользователей.

13. Маршрутизатор контента по п. 8, в котором политика защиты дает возможность обеспечения секретности.

14. Маршрутизатор контента по п. 8, в котором политика защиты предусматривает обеспечение конфиденциальности элемента контента.

15. Маршрутизатор контента по п. 8, в котором политика защиты обеспечивает управление доступом к элементу контента.

16. Маршрутизатор контента по п. 8, в котором реализация политики защиты обеспечивает целостность элемента контента.

17. Маршрутизатор контента по п. 8, при этом пользователи соответствуют одной группе пользователей или множеству групп пользователей, которые имеют по меньшей мере одну из множества соответствующих политик защиты, множества соглашений об уровне обслуживания (SLA), множества требований качества обслуживания (QoS) и множества других политик.

18. Маршрутизатор контента по п. 8, в котором запоминающее устройство выполнено с возможностью сохранять множество политик защиты, при этом множество политик защиты определяет разные уровни защиты для разных из множества пользователей, которые соответствуют множеству пользователей.

19. Маршрутизатор контента по п. 18, в котором классы пользователей имеют множество соответствующих уровней защиты, предусмотренных посредством CON, и при этом уровни защиты содержат первый уровень защиты для гарантирования целостности контента, второй уровень защиты для гарантирования целостности и конфиденциальности контента и третий уровень защиты для гарантирования целостности, конфиденциальности и совместного использования контента среди множества авторизованных групп пользователей.

20. Маршрутизатор контента по п. 19, в котором уровни защиты реализуются на основании множества операционных моделей CON, и при этом операционные модели CON содержат первую операционную модель, где CON обеспечивает целостность контента, а группа пользователей управляет конфиденциальностью контента, вторую операционную модель, где CON и группа пользователей совместно используют целостность и конфиденциальность контента, и третью операционную модель, где CON управляет как целостностью, так и конфиденциальностью контента.

21. Маршрутизатор контента по п. 8, в котором один и тот же элемент контента сохраняется множество раз с использованием множества идентификаторов (ID) групп для множества групп пользователей, которые авторизованы совместно использовать элемент контента.

22. Маршрутизатор контента по п. 8, при этом пользователи используют множество интерфейсов прикладного программирования (API) для публикования и подписки на элемент контента.

23. Маршрутизатор контента по п. 8, в котором CON использует множество функций для шифрования и дешифрования элемента контента, которые прозрачны для пользователей.

24. Система для принудительного применения множества политик защиты для совместно используемого контента, содержащая:
ориентированную на контент сеть (CON), содержащую множество маршрутизаторов контента; и
множество пограничных узлов, присоединенных к CON, при этом пограничные узлы выполнены с возможностью присоединять первую группу пользователей к CON и вторую группу пользователей к CON, при этом первая группа пользователей ассоциирована с первой политикой защиты для первого элемента контента, при этом первая политика защиты создана первой группой пользователей, и при этом вторая группа пользователей ассоциирована со второй политикой защиты для второго элемента контента, при этом вторая политика защиты создана второй группой пользователей;
при этом первая политика защиты отлична от второй политики защиты, и
при этом CON выполнена с возможностью реализовывать первую политику защиты и вторую политику защиты.

25. Система по п. 24, в которой ориентированная на контент сеть содержит маршрутизатор контента, и при этом первая и вторая политики защиты определяются в маршрутизаторе контента.

26. Система по п. 24, в которой ориентированная на контент сеть содержит плоскость администрирования и первая и вторая политики защиты ставятся в соответствие с соответствующими членами первой и второй групп пользователей в плоскости администрирования.

27. Система по п. 24, в которой первая политика защиты содержит первую схему защиты для первого члена первой группы пользователей и вторую схему защиты для второго члена первой группы пользователей, при этом первая схема защиты отлична от второй схемы защиты.

28. Система по п. 24, в которой реализация первой политики защиты посредством CON обеспечивает целостность данных первого элемента контента.

29. Система по п. 24, в которой реализация первой политики защиты посредством CON предусматривает совместное использование первого элемента контента между членами первой группы пользователей и третьей группы пользователей, и при этом реализация первой политики защиты сберегает целостность данных первого элемента контента.

30. Система по п. 24, в которой реализация первой политики защиты посредством CON сберегает конфиденциальность членов первой и третьей групп пользователей.

31. Реализуемый сетевым устройством способ, содержащий этапы, на которых:
принимают на приемнике подписанный издателем элемент контента от издателя;
шифруют подписанный издателем элемент контента;
сохраняют шифрованный подписанный издателем элемент контента в запоминающем устройстве; и
принудительно применяют по меньшей мере одним процессором определенную издателем политику защиты для обеспечения защиты для шифрованного подписанного издателем элемента контента.

32. Реализуемый сетевым устройством способ по п. 31, в котором политика защиты определяет политику обеспечения секретности для подписанного издателем элемента контента.

33. Реализуемый сетевым устройством способ по п. 31, в котором политика защиты определяет политику конфиденциальности для подписанного издателем элемента контента.

34. Реализуемый сетевым устройством способ по п. 31, в котором политика защиты определяет политику управления доступом для подписанного издателем элемента контента.

35. Реализуемый сетевым устройством способ по п. 31, в котором принудительное применение политики защиты обеспечивает целостность подписанного издателем элемента контента.

36. Реализуемый сетевым устройством способ по п. 31, в котором политика защиты является первой политикой защиты, издатель является первым издателем и дополнительно содержащий этапы, на которых:
принимают на приемнике второй подписанный издателем элемент контента от второго издателя;
шифруют, с помощью процессора, второй подписанный издателем элемент контента;
сохраняют второй шифрованный подписанный издателем элемент контента в запоминающем устройстве; и
принудительно применяют, с помощью процессора, вторую определенную издателем политику защиты для предоставления защиты второму шифрованному подписанному издателем элементу контента,
при этом вторая политика защиты отлична от первой политики защиты.

37. Реализуемый сетевым устройством способ по п. 31, дополнительно содержащий этап, на котором:
передают, с помощью передатчика, шифрованный подписанный издателем контент подписчику.

38. Реализуемый сетевым устройством способ по п. 37, в котором подписанный издателем элемент контента шифруют с использованием идентификатора (ID) группы для одной из множества групп пользователей, авторизованных совместно использовать и подписываться на подписанный издателем элемент контента.

39. Реализуемый сетевым устройством способ по п. 38, в котором шифрованный подписанный издателем элемент контента дешифруют с использованием ID группы перед отправкой шифрованного подписанного издателем элемента контента подписчику в одной из групп пользователей, ассоциированной с ID группы.

40. Реализуемый сетевым устройством способ по п. 37, в котором подписанный издателем элемент контента шифруют с использованием политики логической группы, которая указывает множество групп пользователей, авторизованных совместно использовать и подписываться на подписанный издателем элемент контента.

41. Реализуемый сетевым устройством способ по п. 40, в котором подписанный издателем элемент контента дешифруют с использованием политики группы перед отправкой подписанного издателем элемента контента подписчику в одной из групп пользователей, который удовлетворяет политике логической группы.



 

Похожие патенты:

Группа изобретений относится к средствам управления потоками данных в защищенных распределенных информационных системах. Технический результат заключается в повышении защищенности распределенных информационных систем.

Изобретение относится к серверу безопасности, устройству-получателю платежей, машиночитаемым носителям, способу установления канала связи между устройством-получателем платежей и платежным приложением клиента и способу приема от сервера безопасности санкционирования устройства-получателя платежей.

Изобретение относится к области электросвязи, а именно к области электронного документооборота. Технический результат - повышенная защита электронных документов.

Изобретение относится к области криптографической защиты электронных данных, передаваемых по телекоммуникационным сетям и сетям ЭВМ. Технический результат - защита от квантовых атак.

Изобретение относится к системам передачи голосовых сообщений. Технический результат - обеспечение защиты связи.

Изобретение относится к способу и системе для аутентификации воспринимающего устройства и пользователя. Техническим результатом является повышение надежности аутентификации воспринимающего устройства и пользователя, удостоверяющей, что данные, происходящие из устройства, происходят от конкретного устройства и от конкретного пользователя.

Изобретение относится к вычислительной технике. Технический результат заключается в уменьшении помех между устройствами при использовании дистанционного пульта управления.

Изобретение относится к способу, устройству и системе представления услуги. Технический результат заключается в повышении надежности системы представления информации.

Изобретение относится к области передачи цифровой информации, а именно к шифровальным устройствам секретной связи с ключевым распределением, и предназначено для установления защищенного удаленного доступа к информационным ресурсам на основе одношаговой аутентификации с симметричными ключами и защищенным взаимодействием. Техническим результатом является уменьшение вычислительной сложности алгоритма проверки аутентифицирующей последовательности при приеме множественных некорректных запросов на аутентификацию, что в свою очередь, повышает устойчивость к атакам типа "отказ в обслуживании" при обработке множественных и, как правило, некорректных, запросов на предоставление доступа.

Изобретение относится к области сетевой безопасности, в частности к способу и системе согласования многоадресного ключа, подходящим для системы группового вызова с технологией широкополосного доступа SCDMA (синхронный множественный доступ с кодовым разделением).

Изобретение относится к защите информации от несанкционированного использования. Технический результат - повышение уровня безопасности при аутентификации пользователя. В способе создания безопасной среды для защиты информации от несанкционированного использования шифруют информацию с помощью криптографического процессора и закрытого криптографического ключа, хранящегося в устройстве пользователя, формируют и отправляют пакет данных, содержащий одноразовый код аутентификации пользователя, на сервер обслуживающего лица, расшифровывают пакет данных на сервере обслуживающего лица и проверяют на сервере одноразовый код аутентификации пользователя и проверочный код, в случае положительного результата проверки сервер отправляет пользователю пакет данных, одноразовый код аутентификации пользователя, полученный при расшифровке пакета данных пользователя, затем устройство пользователя формирует новый пакет данных, характеризующийся новым одноразовым кодом аутентификации пользователя, пакет данных состоит из зашифрованной и незашифрованной частей, а незашифрованная часть содержит проверочный код, составленный с возможностью проверки целостности всего пакета данных, и идентификатор пользователя. 16 з.п. ф-лы, 2 ил.

Изобретение относится к области автоматического назначения политик шифрования устройствам. Технический результат - ускорение назначения политик шифрования устройствам в локальной сети путем автоматического назначения политик шифрования устройств в этой сети на основании определенного коэффициента устройства. Способ назначения политики шифрования устройства, в котором: а) выбирают средством анализа критерии для устройств, которые, по меньшей мере, характеризуют пользователей устройства, местоположение устройства, программное обеспечение устройства; б) получают средством управления значения критериев, по меньшей мере, для одного устройства, где значениями критериев являются как булевы, так и дискретные значения, которые характеризуют, по меньшей мере, пользователей устройства, местоположение устройства, программное обеспечение устройства; в) определяют средством управления коэффициент устройства на основании полученных значений критериев, где коэффициент устройства - числовое значение, вычисленное из полученных значений критериев; г) назначают средством анализа политику шифрования на основании определенного коэффициента устройства. 2 н. и 5 з.п. ф-лы, 3 ил.

Изобретение относится к области систем аутентификации объектов, предназначено для управления доступом к защищаемым ресурсам или объектам и может быть использовано при построении систем связи с аутентификацией респондентов. Технический результат - высокий уровень защиты от несанкционированного доступа к охраняемому объекту. Способ санкционированного доступа к охраняемому объекту, заключающийся в том, что запоминают на ключе доступа (КД), находящемся у пользователя, и на базе доступа (БД), находящейся на охраняемом объекте, идентичные последовательности значений сигналов, передают от КД к БД инициализирующий сигнал, где его обрабатывают, затем на БД формируют сигнал запроса и передают его на КД, где его обрабатывают, затем на КД формируют сигнал ответа и передают его на БД, где его идентифицируют и по результатам идентификации принимают решение о предоставлении доступа пользователю к охраняемому объекту. Способ отличается тем, что запомненные последовательности значений сигналов представляют в виде N≥1 блоков, каждый из которых содержит значения инициализирующего сигнала, сигнала запроса и сигнала ответа, причем при n-й процедуре доступа (где n=1, 2…, N) на БД и на КД используют последовательности значений сигналов m-го актуального блока, где m∈[1, N] и номер m-го актуального блока определяют с помощью заданной функции f(n). 3 з.п. ф-лы, 5 ил.

Изобретение относится к области скрытой связи, а именно к управлению управляемым вызовом между первым устройством контакта и вторым устройством контакта с помощью виртуального номера. Техническим результатом является обеспечение возможности оперативному сотруднику контролировать соединение между двумя устройствами связи без выделенных записывающих устройств. Для этого оперативный сотрудник может устанавливать управляемый вызов между потерпевшим и преступником с использованием виртуального номера. С потерпевшим через виртуальный номер контактирует оперативный сотрудник, и он, по желанию, информируется в отношении процесса управляемого вызова. В свою очередь с преступником контактируют с использованием информации номера телефона потерпевшего, и он соединяется с потерпевшим. Аудио вызова между потерпевшим и преступником передается оперативному сотруднику. При необходимости, оперативный сотрудник может завершать вызов удаленно от телефонного устройства, который оперативный сотрудник использует для того, чтобы устанавливать вызов. 2 н. и 26 з.п. ф-лы, 9 ил.

Изобретение относится к средствам управления потоками данных. Технический результат заключается в повышении защищенности распределенных информационных систем. Осуществляют управление коммутацией сетевых соединений с использованием динамической таблицы коммутации. Определяют максимально возможные скорости передачи данных при заданном коэффициенте ошибок на всех линиях связи, для чего выбирают первую линию связи, генерируют тестовую последовательность, устанавливают максимальную возможную скорость передачи данных для данной линии связи. Передают тестовую последовательность. Принимают тестовую последовательность. Подсчитывают число ошибочно принятых символов. Рассчитывают коэффициент ошибок. Если коэффициент ошибок больше требуемого, то уменьшают скорость передачи данных на заданную величину и повторяют вышеперечисленные действия по определению коэффициента ошибок, если коэффициент ошибок меньше или равен требуемому, то запоминают значения максимально возможной скорости передачи данных и коэффициента ошибок в матрице. Формируют маршрут с учетом заданных требований по вероятности наступления события безопасности и скорости передачи данных, для чего вносят изменения в матрицу связности с учетом заданной вероятности наступления события безопасности. 6 ил.

Изобретение относится к области обеспечения безопасности доступа к онлайн ресурсам. Технический результат заключается в обеспечении взаимной аутентификации между пользователем и информационной системой за счет передачи данных пользователя и одноразового пароля по разным каналам связи. Для этого при аутентификации посредством одноразового пароля пользователя (10), имеющего компьютерный терминал (11) и телефонный терминал (12), объединенные в одном пользовательском устройстве, и желающего получить доступ к онлайн ресурсу через информационную систему (20), инициируют вызов с идентификатором вызывающего абонента, содержащим одноразовый пароль, на указанный телефонный терминал. 2 н. и 8 з.п. ф-лы, 1 ил.

Изобретение относится к области транспортных средств. Технический результат - обеспечение правомерного использования транспортного средства за счет аутентификации вводимых параметров пользователя. Система для передачи другому водителю ключей транспортного средства, которая включает в себя системный контроллер, связанный с функциональным контроллером и выполненный с возможностью обеспечивать получение запросов на аутентификацию, включающих в себя вводимые пользователем данные, выполнять аутентификацию пользователя путем сопоставления вводимых пользователем параметров с по меньшей мере с одним сохраненным параметром, определять режим работы транспортного средства и с помощью функционального контроллера обновлять статус, присвоенный брелоку, если режим транспортного средства является авторизованным. 2 н. и 8 з.п. ф-лы, 7 ил.

Изобретение относится к области выполнения финансовых транзакций. Технический результат - обеспечение возможности использования незащищенной инфраструктуры связи общего пользования для проведения транзакций. Способ выполнения финансовой транзакции через незащищенную инфраструктуру связи общего пользования содержит этапы, на которых: собирают данные, относящиеся к определенному типу финансовой транзакции; создают маркер транзакции, включающий в себя собранные данные и/или данные, полученные из собранных данных; шифруют маркер транзакции; создают сообщение протокола финансовой транзакции, включающее в себя зашифрованный маркер транзакции, который зависит от выбранного канала передачи, по которому сообщение должно быть передано; и передают сообщение протокола финансовой транзакции с помощью выбранного канала передачи и посредством незащищенной инфраструктуры связи общего пользования адресату, где сообщение протокола финансовой транзакции будет дополнительно обрабатываться. 3 н. и 18 з.п. ф-лы, 6 ил.

Изобретение описывает способ исполнения и систему универсальной электронной карты и смарт-карты. Технический результат, заключающийся в создании управляющего субприложения в электронной карте, достигается за счет системы универсальных электронных карт. Система предусматривает получение через смарт-карту сообщения по созданию управляющего субприложения от операционной платформы эмитента карт, дешифрование сообщения по предварительно сохраненному ключу шифрования конфиденциальных данных эмитента карт, получение данных управляющего субприложения и создание управляющего субприложения по данным управляющего субприложения, при этом ключ управления предприятием находится в данных управляющего субприложения; и получение сообщения по созданию неуправляющего субприложения от операционной платформы предприятия, дешифрование сообщения неуправляющего субприложения по ключу шифрования конфиденциальных данных, находящихся в ключе управления предприятием, получение данных неуправляющего субприложения и создание неуправляющего субприложения по данным неуправляющего приложения; при этом, управляющее суб-приложение используется для авторизации создания и управления неуправляющим суб-приложением. 3 н. и 13 з.п. ф-лы, 9 ил., 1 табл.

Изобретение относится к области аутентификации. Технический результат - эффективная защита цифровой подписи. Устройство аутентификации, включающее в себя модуль хранения ключей для хранения L(L≥2) секретных ключей si(i = от 1 до L) и L открытых ключей yi, удовлетворяющих условию yi=F(si) в отношении набора F многочленов нескольких переменных n-го порядка (n≥2), и модуль выполнения интерактивного протокола, предназначенный для выполнения с помощью проверяющего интерактивного протокола для проверки знания (L-1) секретных ключей si, удовлетворяющих условию yi=F(si). Модуль выполнения интерактивного протокола включает в себя модуль приема вызовов для приема L вызовов Chi от проверяющего, модуль выбора вызовов для произвольного выбора (L-1) вызовов Chi из L вызовов Chi, принимаемых модулем приема вызовов, модуль генерирования ответов для генерирования, с использованием секретных ключей si, (L-1) ответов Rspi, соответственно, для (L-1) вызовов Chi, выбираемых модулем выбора вызовов, и модуль передачи ответов для передачи проверяющему (L-1) ответов Rspi, генерируемых модулем генерирования ответа. 6 н. и 2 з.п. ф-лы, 21 ил.
Наверх