【文献】
Christian Dannewitz et al.,Secure Naming for a Network of Information,INFOCOM IEEE Conference on Computer Communications Workshops , 2010 ,2010年 3月15日,p.1-6
(58)【調査した分野】(Int.Cl.,DB名)
前記コンテンツ名を生成するステップは、前記複数のコンポーネントの内のコンテンツに対する電子サインが適用される範囲内に前記コンテンツ保護情報が位置するように前記コンテンツ名を生成することを特徴とする請求項4に記載のコンテンツ保護方法。
前記コンテンツ名を生成するステップは、ドメイン名情報が位置するコンポーネントの後に連続して前記コンテンツ保護情報が位置するように前記コンテンツ名を生成することを特徴とする請求項1に記載のコンテンツ保護方法。
前記コンテンツ名を生成するステップは、コンテンツ名情報が位置するコンポーネントの後に前記コンテンツ保護情報が位置するように前記コンテンツ名を生成することを特徴とする請求項1に記載のコンテンツ保護方法。
前記コンテンツ名を生成するステップは、前記コンテンツ保護情報がバージョン情報とセグメント情報との間に位置するように前記コンテンツ名を生成することを特徴とする請求項1に記載のコンテンツ保護方法。
前記コンテンツを含むコンテンツ応答メッセージを送信するか否かを決定するステップは、前記マーキング情報に基づいて前記コンテンツがアクセス保護の設定されたコンテンツであるか否かを確認するステップと、
前記コンテンツに対するアクセス保護が確認された場合、前記ポリシー情報に基づいて上位ドメインに対応するネットワーク装置が前記公開範囲内に含まれているか否かを確認するステップとを含むことを特徴とする請求項10に記載のコンテンツ保護方法。
前記コンテンツを含むコンテンツ応答メッセージを送信するか否かを決定するステップは、前記上位ドメインに対応するネットワーク装置が前記公開範囲内に含まれていないと確認された場合、前記コンテンツ応答メッセージを送信しないと決定することを特徴とする請求項11に記載のコンテンツ保護方法。
前記コンテンツを含むコンテンツ応答メッセージを送信するか否かを決定するステップは、前記上位ドメインに対応するネットワーク装置が前記公開範囲内に含まれていると確認された場合、前記コンテンツ応答メッセージを前記上位ドメインに対応するネットワーク装置に送信すると決定することを特徴とする請求項11に記載のコンテンツ保護方法。
前記コンテンツ要求メッセージは、コンテンツ名、コンテンツ内容、コンテンツネットワークのドメイン名、コンテンツネットワークのドメイン構造、及び特定コンテンツネットワークのドメインに含まれたコンテンツリストの内の少なくとも1つを含むことを特徴とする請求項9に記載のコンテンツ保護方法。
前記コンテンツ名は、コンテンツネットワークのドメイン名、コンテンツの識別名、コンテンツのバージョン情報、前記コンテンツ保護情報、及びセグメント情報の内の少なくとも1つを含むことを特徴とする請求項1に記載のコンテンツ保護方法。
コンテンツの保護有無を示すマーキング情報又は前記コンテンツの公開範囲を示すポリシー情報の少なくとも1つを含むコンテンツ保護情報を生成するコンテンツ保護情報生成部と、
前記コンテンツ保護情報に基づいてコンテンツ名ベースのネットワークでコンテンツの位置を示すコンテンツ名を生成するコンテンツ名生成部とを備えることを特徴とするネットワーク装置。
前記コンテンツ名生成部は、前記複数のコンポーネントの内のコンテンツに対する電子サインが適用される範囲内に前記コンテンツ保護情報が位置するように前記コンテンツ名を生成することを特徴とする請求項19に記載のネットワーク装置。
前記コンテンツ名生成部は、ドメイン名情報が位置するコンポーネントの後に連続して前記コンテンツ保護情報が位置するように前記コンテンツ名を生成することを特徴とする請求項16に記載のネットワーク装置。
前記コンテンツ名生成部は、コンテンツ名情報が位置するコンポーネントの後に前記コンテンツ保護情報が位置するように前記コンテンツ名を生成することを特徴とする請求項16に記載のネットワーク装置。
前記コンテンツ名生成部は、前記コンテンツ保護情報がバージョン情報とセグメント情報との間に位置するように前記コンテンツ名を生成することを特徴とする請求項16に記載のネットワーク装置。
前記確認部は、前記コンテンツが格納されていると確認された場合、前記マーキング情報に基づいて前記コンテンツがアクセス保護の設定されたコンテンツであるか否かを確認し、前記コンテンツに対するアクセス保護が確認された場合、前記ポリシー情報に基づいて上位ドメインに対応するネットワーク装置が前記公開範囲内に含まれているか否かを確認することを特徴とする請求項25に記載のネットワーク装置。
前記送信決定部は、前記上位ドメインに対応するネットワーク装置が前記公開範囲内に含まれていないと確認された場合、前記コンテンツ応答メッセージを送信しないと決定することを特徴とする請求項26に記載のネットワーク装置。
前記送信決定部は、前記上位ドメインに対応するネットワーク装置が前記公開範囲内に含まれていると確認された場合、前記コンテンツ応答メッセージを前記上位ドメインに対応するネットワーク装置に送信すると決定することを特徴とする請求項26に記載のネットワーク装置。
前記コンテンツ要求メッセージは、コンテンツ名、コンテンツ内容、コンテンツネットワークのドメイン名、コンテンツネットワークのドメイン構造、及び特定コンテンツネットワークのドメインに含まれるコンテンツリストの内の少なくとも1つを含むことを特徴とする請求項24に記載のネットワーク装置。
前記コンテンツ名は、コンテンツネットワークのドメイン名、コンテンツの識別名、コンテンツのバージョン情報、前記コンテンツ保護情報及びセグメント情報の内の少なくとも1つを含むことを特徴とする請求項16に記載のネットワーク装置。
前記コンテンツ要求メッセージを送信するか否かを決定するステップは、前記コンテンツが格納されていないと確認された場合、前記コンテンツ要求メッセージを保留関心テーブルに記録することを特徴とする請求項32に記載のコンテンツ保護方法。
前記タグ情報は、前記マーキング情報に基づいて前記コンテンツが保護コンテンツであるか否かが設定された情報であることを特徴とする請求項31に記載のコンテンツ保護方法。
前記コンテンツ要求メッセージを送信するか否かを決定するステップは、前記タグ情報に基づいて前記コンテンツが保護コンテンツとして設定されたものであると決定された場合、前記コンテンツ要求メッセージを次のネットワーク装置に送信しないことを特徴とする請求項34に記載のコンテンツ保護方法。
前記コンテンツ要求メッセージを送信するか否かを決定するステップは、前記タグ情報に基づいて前記コンテンツが保護コンテンツとして設定されていないものであると決定された場合、前記コンテンツ要求メッセージを次のネットワーク装置に送信することを特徴とする請求項34に記載のコンテンツ保護方法。
前記送信決定部は、前記コンテンツが格納されていないと確認された場合、前記コンテンツ要求メッセージを保留関心テーブルに記録することを特徴とする請求項38に記載のネットワーク装置。
前記タグ情報は、前記マーキング情報に基づいて前記コンテンツが保護コンテンツであるか否かが設定された情報であることを特徴とする請求項37に記載のネットワーク装置。
前記送信決定部は、前記タグ情報に基づいて前記コンテンツが保護コンテンツとして設定されたものであると決定された場合、前記コンテンツ要求メッセージを次のネットワーク装置に送信しないことを特徴とする請求項38に記載のネットワーク装置。
前記送信決定部は、前記タグ情報に基づいて前記コンテンツが保護コンテンツとして設定されていないものであると決定された場合、前記コンテンツ要求メッセージを次のネットワーク装置に送信することを特徴とする請求項38に記載のネットワーク装置。
【発明を実施するための形態】
【0020】
次に、本発明に係るコンテンツ名ベースのネットワーク装置及びコンテンツ保護方法を実施するための形態の具体例を図面を参照しながら説明する。
【0021】
本発明におけるコンテンツ保護方法はネットワーク装置によって行われる。
図1は、本発明の実施形態によるコンテンツを生成するネットワーク装置でコンテンツを保護する方法を説明するためのフローチャートである。
【0022】
図1に示すように、ステップS101において、ネットワーク装置は、コンテンツを生成しながらコンテンツ保護情報を共に生成する。
ここで、コンテンツ保護情報は、他のネットワーク装置にコンテンツに対するアクセスを許容するか否かに関するポリシーがコンテンツ名に含まれていることを表すマーキング情報(marking information)、及びコンテンツが送信され得る公開範囲を表すポリシー情報(policy information)を含んでもよい。
ここで、他のネットワーク装置には、同じネットワークドメインに属するネットワーク装置、同じネットワークドメインに属しない外部ネットワーク装置、又はインターネットを介して接続されたネットワーク装置などが含まれてもよい。
【0023】
ここで、ネットワーク装置は、文字コード又は数字コードなどの形でマーキング情報を生成してもよい。
マーキング情報は、タグ(tag)としてコンテンツ保護の有無を表示してもよい。そして、ネットワーク装置は、文字コード、数字コード、オフセット(offset)、又はリスト(list)などの形でポリシー情報を生成してもよい。または、ネットワーク装置は、文字コード、数字コード、オフセット、またはリストが混合された形でポリシー情報を生成してもよい。
【0024】
次に、ステップS102において、ネットワーク装置は、コンテンツ保護情報に基づいてコンテンツ名を生成する。
コンテンツ名は、コンテンツ中心ネットワークでは該当のコンテンツを識別することのできる唯一の識別子であってもよい。
また、コンテンツ名は複数のコンポーネント(component)で構成されてもよく、階層構造を有してもよい。例えば、AAA会社のBBB組織でnews.jpgというコンテンツを作成する場合は、/AAA.com/BBB/news.jpgのようなコンテンツ名が生成されてもよく、前記コンテンツ名は3つのコンポーネントで構成されてもよい。
【0025】
また、コンテンツ名は、コンテンツと関する情報(例えば、コンテンツが生成されたり格納されているネットワークドメイン)の名を表示したり、コンテンツ固有の名、コンテンツのバージョン(version)情報、コンテンツのセグメント(segment)番号、及びコンテンツ保護情報の内の少なくとも1つを含んでもよい。
各コンポーネントには、コンテンツと関する情報名、コンテンツの固有名、バージョン情報、セグメント番号、コンテンツ保護情報が配置される。例えば、コンテンツ名は、階層的なネットワークドメイン構造を表現したり、階層的なネットワークドメインに属するコンテンツを示す。
このとき、ネットワーク装置は、複数のコンポーネントのいずれか1つのコンポーネントにコンテンツ保護情報が含まれるようコンテンツ名を生成してもよい。
【0026】
ネットワーク装置は、コンテンツ保護ポリシーに基づいて、コンテンツ保護情報をコンテンツ名内の任意の場所に配置づけてもよい。
例えば、ネットワーク装置は、ネットワークドメインコンポーネントとネットワークドメインコンポーネントとの間にコンテンツ保護情報が位置するようコンテンツ名を生成してもよい。又は、ネットワーク装置は、ネットワークドメインコンポーネントとコンテンツ固有名コンポーネントとの間にコンテンツ保護情報が位置するようコンテンツ名を生成してもよい。
そして、ネットワーク装置は、コンテンツ固有名コンポーネントとコンテンツバージョン情報コンポーネントとの間に位置するようコンテンツ名を生成してもよい。
ここで、コンテンツ保護情報は、コンテンツ応答メッセージで生成する電子サインが適用される範囲内で位置し得る。
【0027】
また、ネットワーク装置は、コンテンツ保護情報をコンテンツ名内の任意の場所に含まれるようにコンテンツ名を生成してもよい。
このとき、コンテンツ保護情報は、コンテンツ応答メッセージで生成する電子サインが適用されるコンテンツ名の範囲内に位置してもよい。
また、コンテンツ名内のコンテンツ保護情報の位置に応じて保護対象が変わることがある。一例として、特定のネットワークドメイン及びドメインに属するコンテンツ名に対して、他のネットワーク装置へのアクセスを許可しない場合、ネットワーク装置は以下の表1のように、保護しようとするネットワークドメイン名コンポーネント以後に連続してコンテンツ保護情報が位置するようコンテンツ名を生成してもよい。
【0029】
表1によると、ネットワーク装置は、保護しようとするドメイン名、又はこれを含むコンテンツ名の要求メッセージを受信した場合、コンテンツ保護情報に基づいてドメイン名を他のネットワーク装置に送信しないことがある。
例えば、コンテンツ中心ネットワーキング(CCN)において要求メッセージはインターレスト(INTEREST)のように表現されてもよい。
【0030】
表1に基づいてネットワーク装置が、/AAA.xxx/BBB/CCC/DDD名を有するネットワークドメイン又は、/AAA.xxx/BBB/CCC/DDD/EEE/zzz名を有するコンテンツを要求するインターレストを受信した場合、ネットワーク装置は、ドメイン名/AAA.xxx/BBB/CCC/DDD名の後にコンテンツ保護情報が位置することを識別する。
これによって、ネットワーク装置は、コンテンツ保護情報に基づいてドメイン名又はコンテンツを他のネットワーク装置に送信しない。
このとき、ネットワーク装置は、ドメイン名ごとにコンテンツ保護情報を生成してもよい。例えば、ネットワーク装置は、ドメインBBBのコンテンツ保護情報、ドメインCCCのコンテンツ保護情報、ドメインDDDのコンテンツ保護情報をそれぞれ生成してもよい。
【0031】
表1によると、コンテンツ名及びネットワークドメイン名を構成する複数のコンポーネントは、スラッシュ(/)ごとに1つのコンポーネントに分類される。
例えば、/AAA.xxx/BBB/CCC/DDD/Security_infoに設定した場合、AAA.xxxはコンポーネント1、BBBはコンポーネント2、CCCはコンポーネント3、DDDはコンポーネント4、Security_infoはコンポーネント5に該当する。これによって表1に、ドメイン名は5個のコンポーネントで構成される。
【0032】
他の例として、特定のコンテンツ名を有するコンテンツに対して他のネットワーク装置へのアクセスを許可しない場合、ネットワーク装置は、以下の表2に示すように保護したいコンテンツファイル名コンポーネントの後にコンテンツ保護情報が位置するようにコンテンツ名を生成してもよい。
【0034】
表2によると、ドメイン名はコンテンツが格納されているか、生成されたネットワークドメインを階層的に示す情報であってもよく、コンテンツファイル名はコンテンツ生成者が生成したコンテンツ自体の名を示し、バージョン情報は、生成したコンテンツバージョンを示す情報であってもよく、セグメント番号は、作成したコンテンツが複数のセグメントに分割されることによって、分割されたセグメントで該当する番号を示す情報であってもよい。
【0035】
そして、表2によると、ネットワーク装置は、複数のコンポーネントのうちコンテンツの電子サインが適用される範囲に該当するコンポーネントにコンテンツ保護情報が位置するようコンテンツ名を生成してもよい。
例えば、ネットワーク装置は、電子サインが適用されるバージョン情報とセグメント情報との間にコンテンツ保護情報が位置するようにコンテンツ名を生成してもよい。
【0036】
ここで、コンテンツ保護情報は、複数のコンポーネントのうち電子サインが適用される範囲に該当するいずれか1つのコンポーネントに位置しても関係ない。ここで、コンポーネントは、コンテンツ名に含まれる各情報を区別する単位として、コンテンツ保護情報は1つのコンポーネントから構成されてもよい。
このとき、表2のように、ドメイン名が4個の階層的なネットワークドメイン名で構成された場合、ドメインAAA.xxx、ドメインBBB、ドメインCCC、及びドメインDDDのそれぞれは、1つのコンポーネントから構成されてもよい。
言い換えると、表2においてドメイン名は4個のコンポーネントから構成されている。
また、コンテンツファイル名、バージョン情報、セグメント番号もそれぞれ1つのコンポーネントから構成されてもよい。ここで、ネットワーク装置は、コンテンツファイル名の後にコンテンツ保護情報が位置するようにコンテンツ名を生成してもよい。
【0037】
次に、ステップS103において、ネットワーク装置は、コンテンツ要求メッセージを受信する。
例えば、ネットワーク装置は、コンテンツ応答メッセージを送信した後ネットワーク装置からコンテンツ要求メッセージを受信する。
コンテンツ応答メッセージを送信する次のネットワーク装置は上位ネットワークドメインに存在するネットワーク装置であってもよい。
【0038】
ここで、コンテンツ要求メッセージは、コンテンツ内容、コンテンツファイル名、コンテンツが属するネットワークドメイン名、特定のネットワークドメインに属するコンテンツを含むコンテンツリスト及び情報、ドメイン構造(domain hierarchy)情報の内の少なくとも1つを含んでもよい。そして、コンテンツ内容はコンテンツ生成者が生成したファイルを意味し、ドメイン構造情報は1つ以上のネットワークドメイン間の階層的な接続関係を示す情報であってもよい。
一例として、下記の表3のように、ネットワーク装置は、ドメインDDDの関連情報を要求するコンテンツ要求メッセージを受信する。
【0040】
表3によると、コンテンツ要求メッセージは、ネットワーク内でコンテンツ保護プロトコルを使用するか否かを知らせるために、プロトコルのインジケータ(indicator)を2つに使用する。
たとえば、ドメインDDDの下位ドメインリスト又はコンテンツリストのようなドメインDDDと関連情報の送信を要求しているネットワーク装置がコンテンツ保護プロトコルを使用することを知らせるために、プロトコルのインジケータとして「ccns_Interest」形態を有してもよい。
また、コンテンツ要求メッセージは、ネットワーク装置がコンテンツ保護プロトコルを使用しないことを知らせるために、「ccn_Interest」形態を有してもよい。
【0041】
言い換えると、「http」及び「https」プロトコルが互換して使用されるように、ネットワーク装置は、「ccn」及び「ccns」プロトコルを互換して使用してもよい。ここで、コンテンツ保護プロトコルは、コンテンツ保護情報に基づいてコンテンツを他のネットワーク装置と共有したり、又は共有しないことを定義した規約である。
【0042】
次に、ステップS104において、ネットワーク装置は、コンテンツ保護情報に基づいてコンテンツ要求メッセージに対応するコンテンツ応答メッセージを送信するか否かを決定する。
以下は、
図2を参照してコンテンツ応答メッセージを送信するか否かを決定する構成について詳説する。
【0043】
図2は、コンテンツを格納しているネットワーク装置でコンテンツを保護するためにコンテンツ応答メッセージを送信するか否かを決定する方法を説明するためのフローチャートである。
図2に示すように、ステップS201において、ネットワーク装置はコンテンツ要求メッセージを受信することによってコンテンツが格納されているか否かを確認する。
例えば、ネットワーク装置は、コンテンツ要求メッセージに当該するコンテンツがコンテンツストア(Contents Store:CS)に格納されているか否かを確認する。ここで、コンテンツストアはコンテンツを格納するキャッシュ(cache)であってもよく、ネットワーク装置は1つ以上のコンテンツが格納されたデータ格納部(図示せず)を別に備えてもよい。
【0044】
次に、コンテンツストアにコンテンツが格納されていることが確認された場合、ネットワーク装置は、格納されたコンテンツに当該するコンテンツ保護情報に基づいてコンテンツ応答メッセージを送信するか否かを決定する。
そのために、まず、ステップS202において、ネットワーク装置は、コンテンツ保護情報に含まれたマーキング情報を確認する。
ここで、ネットワーク装置は、マーキング情報に基づいてコンテンツがアクセス保護の設定されたコンテンツであるか否かを確認する。ここで、マーキング情報は、文字コード又は数字コードのタグ形態であってもよい。
一例として、マーキング情報が文字コード形態の「S」(secure)を含む場合、ネットワーク装置は、コンテンツ要求メッセージに当該するコンテンツがアクセス保護の設定されたコンテンツであることを確認する。
【0045】
他の例として、マーキング情報が文字コード形態の「NS」(non−secure)を含む場合、ネットワーク装置は、コンテンツ要求メッセージに当該するコンテンツがアクセス許容のマーキングされたコンテンツであることを確認する。
言い換えれば、ネットワーク装置は、他のネットワーク装置がコンテンツにアクセスできるように許容されたコンテンツであることを確認する。
更なる例として、マーキング情報が数字形態の「1」を含む場合、ネットワーク装置は、コンテンツ要求メッセージに当該するコンテンツがアクセス保護の設定されたコンテンツであることを確認する。
更なる例として、マーキング情報が数字形態の「0」を含む場合、ネットワーク装置は、コンテンツ要求メッセージに当該するコンテンツがアクセス許容の設定されたコンテンツであることを確認する。
【0046】
次に、ステップS203において、マーキング情報を確認した場合、ネットワーク装置は、コンテンツ保護情報に含まれたポリシー情報を確認する。
ここで、ネットワーク装置は、ポリシー情報に基づいて応答メッセージを転送する次の(next hop)ネットワーク装置が公開範囲内に含まれているか否かを確認する。
ここで、ポリシー情報は、オフセット(offset)、文字コード、数字コード及び類似コード、又はドメインリストの形で表現されたコンテンツを公開しようとするドメイン数又は範囲などを表してもよい。このとき、ドメイン数は、コンテンツが属する最上位ネットワークドメイン(ルート(root、/)に表現されることもある)、又はコンテンツ自身を基準にして階層的に接続されたネットワークドメイン数を意味する。
【0047】
一例として、ルートドメイン(最上位ネットワークドメイン)を基準にしてポリシー情報がオフセット形態の「2」を含む場合、ネットワーク装置は、ルートドメインを基準にして2番目の下位ドメインまでコンテンツを共有又は公開できることを確認する。
例えば、コンテンツ要求メッセージ(ccns_Interest://AAA.xxx/BBB/CCC/DDD)がDDDドメインのネットワーク装置に受信され、DDDドメインが実際にコンテンツ保護ポリシーを有するネットワークドメインである場合、DDDドメインのネットワーク装置は、コンテンツ保護ポリシーに応じてコンテンツ応答メッセージを送信する。
【0048】
ここで、DDDドメイン名は「/AAA.xxx/BBB/CCC/DDD/DDD」のコンテンツ保護情報(ポリシー情報)であってもよく、DDDのポリシー情報が「2」を含む場合、ネットワーク装置は、ルートである「AAA.xxx」を基準にして「2」に当該するドメインBBBに当該するネットワーク装置及びルートにはDDDのドメイン構造を共有又は公開することができず、ドメインCCCに当該するネットワーク装置にはDDDのドメイン構造を共有又は公開できることを確認する。
【0049】
そして、ステップS204において、ネットワーク装置は、ポリシー情報の確認の結果に基づいてコンテンツ応答メッセージを送信する。
一例として、ポリシー情報に基づいてコンテンツ応答メッセージを送信する次のネットワーク装置が公開範囲内に含まれていないと確認された場合、ネットワーク装置は、コンテンツ応答メッセージをコンテンツ応答メッセージを送信する次のネットワーク装置に送信しない。言い換えれば、コンテンツ要求メッセージを無視して応答しない。
これによって、保護しようとするコンテンツが共有又は公開を望まないネットワーク装置に送信されることを防止することができる。
【0050】
他の例として、ポリシー情報に基づいてコンテンツ応答メッセージを送信する次のネットワーク装置が公開範囲内に含まれる場合、ネットワーク装置は、コンテンツ要求メッセージに対応するコンテンツ応答メッセージをコンテンツ応答メッセージを送信する次のネットワーク装置に送信する。ここで、コンテンツ応答メッセージは、ドメイン名、コンテンツファイル名、バージョン情報、セグメント番号、コンテンツ保護情報、及びファイル形態のコンテンツデータの内の少なくとも1つを含んでもよい。
【0051】
一方、ネットワークドメインごとにコンテンツ保護情報が異なるように設定された場合、ネットワーク装置は優先順位に基づいてコンテンツを他のネットワークと共有又は公開するか否かを決定してもよい。
例えば、上位ドメインにおいて下位ドメイン名及びコンテンツを外部ドメインと共有又は公開しないようにコンテンツ保護情報1を生成し、下位ドメインでは下位ドメインに属するコンテンツデータを外部ドメインと共有又は公開するようにコンテンツ保護情報2を生成した場合、上位ドメインに対するコンテンツ保護情報1の優先順位が下位ドメインに対するコンテンツ保護情報2の優先順位よりも高いこともある。
言い換えれば、ネットワーク装置は、コンテンツ保護情報1の優先順位が高いため、下位ドメインに属するコンテンツを外部ドメインに当該する他のネットワーク装置と共有又は公開しない。
【0052】
以上で説明した
図2では、ネットワーク装置がマーキング情報を確認してコンテンツ応答メッセージの送信するか否かを決定することについて説明したが、これは実施形態に当該し、ネットワーク装置は、マーキング情報の存在有無に基づいてコンテンツ応答メッセージを送信するか否かを決定してもよい。
一例として、ステップS202において、ネットワーク装置は、コンテンツ名を構成しているコンポーネントのうちマーキング情報が位置するコンポーネントが存在するか否かを決定してもよい。
ここで、マーキング情報が存在しないものと決定された場合、ネットワーク装置は、セキュリティーポリシーを実行しなくてもよいため、コンテンツ応答メッセージを送信するものと直ちに決定することができる。そして、マーキング情報が存在する場合、ネットワーク装置は、マーキング情報以後に連続する内容がポリシー情報であることを確認する。
【0053】
これによって、ネットワーク装置は、ポリシー情報に応じてセキュリティーポリシーを実行することが分かる。
これによって、ネットワーク装置は、前述したステップS203及びステップS204にて説明したように、ポリシー情報に基づいてコンテンツの公開範囲を確認し、コンテンツ応答メッセージを送信するか否かを決定してもよい。
前述した
図1及び
図2を参照して説明したイーグレスフィルタリング(egress filtering)に対する詳しい説明は、
図3を参照して後述する。
【0054】
図3は、本発明の実施形態によるネットワーク装置でコンテンツ応答メッセージの送信を制御する方法を説明するための図である。
図3に示すように、ネットワーク装置は、コンテンツ保護情報に基づいてコンテンツ要求メッセージに当該するコンテンツを上位ドメインに当該するネットワーク装置に送信するか否かを制御する。
【0055】
ここで、保護しようとするコンテンツに対するコンテンツ要求メッセージが発生した場合、コンテンツ要求メッセージをコンテンツの格納されたネットワーク装置まで送信した後、コンテンツの格納されたネットワーク装置からルートドメインに当該するネットワーク装置それぞれはコンテンツ保護情報、転送情報ベース(FIB)に含まれたタグ情報、又はコンテンツストア(CS)に含まれたタグ情報に基づいて、コンテンツを上位ドメインに当該するネットワーク装置又はインターネットを介して外部ネットワーク装置に送信するか否かを制御する。
【0056】
このように、コンテンツの格納されたネットワーク装置からルートドメインに当該するネットワーク装置まで階層別にコンテンツを含むコンテンツ応答メッセージを送信するか否かを決定することは、IPベースのネットワークのファイアウォールが行う機能であるイーグレスフィルタリング(egress filtering)と類似する。
これによって、かかるイーグレスフィルタリングを用いる場合、コンテンツが格納されたネットワーク装置及びコンテンツが格納されたネットワーク装置の上位ドメインはコンテンツ要求メッセージを全て受信できる一方、コンテンツ要求メッセージが公開範囲に含まれないネットワーク装置と共有又は公開されることをブロックすることができる。
【0057】
図3において、ルートに当該するネットワーク装置「1」302は、インターネット303を介して外部ネットワーク装置からファイル形態の「EEE.zzz」に対する送信を要求するコンテンツ要求メッセージを受信する。
例えば、ネットワーク装置「1」302は、「ccns_Interest://AAA.xxx/BBB/CCC/DDD/EEE.zzz」形態のコンテンツ要求メッセージ301を受信する。
【0058】
次に、ネットワーク装置「1」302は、コンテンツストア(Contents Store:CS)1にコンテンツ要求メッセージ301に当該するコンテンツが格納されているか否かを確認する。
ここで、CS1にコンテンツが格納されないものと確認された場合、ネットワーク装置「1」302は自身の保留関心テーブル(Pending Interest Table:PIT)1にコンテンツ要求メッセージを記録する。
【0059】
そして、ネットワーク装置「1」302は、転送情報ベース(Forwarding Information Base:FIB)1を参照してコンテンツ要求メッセージを送信するネットワーク装置「2」304に当該するインタフェース305を決定する。
ここで、CCNでインタフェースは「Face」のように表現してもよく、ポート番号を含んでもよい。
例えば、ネットワーク装置「1」302は、FIB1に記録されたメッセージとコンテンツ要求メッセージとの間のロンゲストマッチ(longest matching)を用いてインタフェース305を決定する。そして、ネットワーク装置「1」302は、決定されたインタフェース305を介してコンテンツ要求メッセージ301をネットワーク装置「2」304に送信する。ここで、コンテンツ中心ネットワーキング(CCN)でコンテンツ応答メッセージはデータ(DATA)のように表現してもよい。
【0060】
同様の方法で、ネットワーク装置「2」304は、コンテンツ要求メッセージ301を次のネットワーク装置「3」306に送信する。
同様に、ネットワーク装置「3」306は、コンテンツ要求メッセージ301をネットワーク装置「4」307に送信し、ネットワーク装置「4」307はコンテンツ要求メッセージ301をネットワーク装置「5」308に送信する。
これによって、ネットワーク装置「4」307は、CS4へコンテンツ要求メッセージ301に当該するコンテンツが格納されているか否かを確認する。
【0061】
ここで、CS4にコンテンツが格納されていると確認された場合、ネットワーク装置「4」307は、CS4のタグ情報に基づいてコンテンツの公開範囲を確認する。
例えば、コンテンツに当該するタグ情報が「1」のように設定された場合(符号311)、ネットワーク装置「4」307はコンテンツ要求メッセージに当該するコンテンツが保護の設定されたコンテンツであることを確認する。これによって、ネットワーク装置「4」307は、コンテンツに対するコンテンツ保護情報に基づいてコンテンツをネットワーク装置「3」306に送信するか否かを決定する。
【0062】
例えば、コンテンツ要求メッセージに当該するコンテンツのポリシー情報が「3」を含む場合、ネットワーク装置「4」307は、ルートから3番目のドメインに当該するネットワーク装置「3」306までコンテンツを共有又は公開できることを確認する。
これによって、ネットワーク装置「4」307は、コンテンツ要求メッセージに対応するコンテンツ応答メッセージをネットワーク装置「3」306に送信する(符号312)。
ここで、コンテンツ応答メッセージは、ドメイン名、コンテンツファイル名、コンテンツ保護情報、及びコンテンツデータを含んでもよい。ここで、コンテンツデータが様々なバージョンを有してもよく、複数のセグメントに分割された場合にコンテンツ応答メッセージはバージョン情報及びセグメント情報をさらに含んでもよい。
【0063】
同様の方法で、ネットワーク装置「3」306は、コンテンツ応答メッセージに含まれたコンテンツ保護情報に基づいて受信したコンテンツに当該するタグ情報を設定する。
ここで、受信したコンテンツが保護コンテンツとして確認された場合、ネットワーク装置「3」306は、ポリシー情報に基づいてコンテンツの公開範囲がルートから3番目のドメインに当該するネットワーク装置「3」306までであることが確認する。言い換えれば、ネットワーク装置「3」306は、ポリシー情報に基づいてコンテンツの公開範囲にネットワーク装置「2」304が含まれないことを確認する。
【0064】
これによって、ネットワーク装置「3」306は、コンテンツ要求メッセージに対応するコンテンツ応答メッセージをネットワーク装置「2」304に送信しない(符号313)。
これによって、コンテンツ要求メッセージに当該するコンテンツの公開範囲に含まれないネットワーク装置にはコンテンツ応答メッセージが送信されないため、コンテンツ生成者が保護の所望するコンテンツは保護され得る。
【0065】
図4は、本発明の実施形態によるネットワーク装置でコンテンツ要求メッセージの送信を制御する方法を説明するための図である。
図4に示すように、ネットワーク装置は、FIB又はFIBに含まれたタグ情報に基づいてコンテンツ要求メッセージを次のネットワーク装置に送信するか否かを制御する。
ここで、次のネットワーク装置は、下位ネットワークドメインに存在するネットワーク装置であってもよい。
【0066】
このように、保護しようとするコンテンツに対するコンテンツ要求メッセージが発生した場合、コンテンツ要求メッセージを送信すべき次のネットワーク装置が先に次のネットワーク装置にコンテンツ要求メッセージが送信されることをブロックできるが、これはIPベースネットワークのファイアウォールが行う機能であるイーグレスフィルタリング(egress filtering)と類似する。
ここで、次のネットワーク装置は、上位ネットワークドメインに存在するネットワーク装置であってもよい。
これによって、イーグレスフィルタリングを用いる場合に、コンテンツ要求メッセージに当該するコンテンツが格納されたネットワーク装置は、コンテンツ要求メッセージの発生自体が分からない場合もある。
【0067】
図4において、ルートに当該するネットワーク装置「1」402は、インターネット403を介して外部ネットワーク装置からファイル形態の「EEE.zzz」に対する送信を要求するコンテンツ要求メッセージを受信する。
例えば、ネットワーク装置「1」402は、「ccns_Interest://AAA.xxx/BBB/CCC/DDD/EEE.zzz」形態のコンテンツ要求メッセージ401を受信する。
【0068】
次に、ネットワーク装置「1」402は、コンテンツストア(Contents Store:CS)1にコンテンツ要求メッセージ401に当該するコンテンツが格納されているか否かを確認する。
ここで、CS1にコンテンツが格納されていないと確認された場合、ネットワーク装置「1」402は自身の保留関心テーブル(Pending Interest Table:PIT)1にコンテンツ要求メッセージを記録する。
そして、ネットワーク装置「1」402は、転送情報ベース(Forwarding Information Base:FIB)1を参照してコンテンツ要求メッセージ401を送信するネットワーク装置「2」404に当該するインタフェース405を決定する。
ここで、CCNにおいてインタフェースは、「Face」のように表現されてもよく、ポート番号を含んでもよい。例えば、ネットワーク装置「1」402は、FIB1に記録されたメッセージとコンテンツ要求メッセージとの間のロンゲストマッチを用いてインタフェース405を決定する。
【0069】
そして、ネットワーク装置「1」402は、決定されたインタフェースに当該するタグ情報に基づいてコンテンツ要求メッセージを決定されたインタフェース405を介して次のネットワーク装置「2」403に送信するか否かを決定する。
ここで、次のネットワーク装置は、下位ネットワークドメインに存在するネットワーク装置であってもよい。例えば、決定されたインタフェース405に当該するタグ情報が「0」である場合、ネットワーク装置「1」402はタグ情報に基づいてドメイン名「/AAA.xxx/BBB/CCC」は保護コンテンツに設定されていないことを確認する。
これによって、ネットワーク装置「1」402は、決定されたインタフェース405を介してコンテンツ要求メッセージをネットワーク装置「2」404に送信する。
【0070】
同様の方法で、ネットワーク装置「2」404はコンテンツ要求メッセージを受信することによって、CS2にコンテンツ要求メッセージ401に当該するコンテンツが格納されているか否かを確認する。
ここで、CS2にコンテンツが格納されていないと確認された場合、ネットワーク装置「2」404は自身のPIT2にコンテンツ要求メッセージ401を記録する。
次に、ネットワーク装置「2」404は、FIB2を参照してコンテンツ要求メッセージ401を送信するネットワーク装置「3」406に当該するインタフェース407を決定する。
そして、ネットワーク装置「2」404は、決定されたインタフェース407を介してコンテンツ要求メッセージをネットワーク装置「3」406に送信する。
【0071】
そして、ネットワーク装置「2」404は、決定されたインタフェース407に当該するタグ情報に基づいて、コンテンツ要求メッセージを決定されたインタフェース407を介して下位ドメインに当該するネットワーク装置「3」406に送信するか否かを決定する。
ここで、ネットワーク装置「3」406に送信できるものと決定された場合、ネットワーク装置「2」404は、コンテンツ要求メッセージをインタフェース407を介してネットワーク装置「3」406に送信する(符号410)。
【0072】
同様の方法として、ネットワーク装置「3」406は、FIB3でロンゲストマッチを用いてコンテンツ要求メッセージ401を送信するネットワーク装置「4」409に当該するインタフェース408を決定する。
そして、ネットワーク装置「3」406は、決定されたインタフェース408に当該するタグ情報に基づいてコンテンツ要求メッセージを下位ドメインに当該するネットワーク装置「4」409に送信するか否かを決定する。
【0073】
例えば、FIB3において、決定されたインタフェース408に当該するタグ情報が「1」に設定された場合、ネットワーク装置「3」406は「/AAA.xxx/CCC/DDD」が保護の設定されたコンテンツであると確認する。
これによって、ネットワーク装置「3」406は、コンテンツ要求メッセージ401を下位ドメインに当該するネットワーク装置「4」409に送信しない(符号411)。
このように、ネットワーク装置「3」406は、IFB4においてタグ情報に基づいてコンテンツ要求メッセージ401を無視し、ネットワーク装置「4」409に送信しないことによって、結局、ネットワーク装置「4」409はコンテンツ要求メッセージを受信せず、ネットワーク装置「4」409に格納されたコンテンツ412も送信しない。
これによって、コンテンツ要求メッセージ401に当該するコンテンツ412はコンテンツの公開範囲に含まれるネットワーク装置「4」409及びネットワーク装置「3」406まで共有又は公開され、コンテンツは公開範囲に含まれない他のネットワーク装置と共有又は公開されない。
【0074】
図5は、本発明の実施形態によるネットワーク装置の細部構成を示すブロック図である。
図5に示すように、ネットワーク装置500は、コンテンツ保護情報生成部501、コンテンツ名生成部502、メッセージ受信部503、決定部504、及びコンテンツストア507を備える。
【0075】
まず、コンテンツ保護情報生成部501は、コンテンツを生成しながら、生成するコンテンツの保護有無を表すマーキング情報及びコンテンツの公開範囲を表すポリシー情報を含むコンテンツ保護情報を生成する。
ここで、マーキング情報は、他のネットワーク装置又は外部ネットワーク装置の少なくとも1つに生成したコンテンツに対するアクセスを許容するか、又はアクセスを防止して保護するか否かに関するポリシーがコンテンツ名に含まれていることを表す情報である。
そして、ポリシー情報は、階層的な構造を有する各ドメインに当該するネットワーク装置のうち生成したコンテンツが送信されて共有又は公開される公開範囲を表す情報である。例えば、コンテンツ保護情報生成部501は、ポリシー情報をオフセット、数字や文字コード、類似コード、又はネットワークドメインリストの形態に生成してもよい。
【0076】
コンテンツ名生成部502は、コンテンツ保護情報に基づいてコンテンツ名ベースのネットワーク(CCN)でコンテンツの位置(すなわち、経路)を表すコンテンツ名を生成する。
ここで、コンテンツ名は、ドメイン名情報、コンテンツ名情報、バージョン情報、コンテンツ保護情報、及びセグメント情報の内の少なくとも1つを含んでもよい。
ここで、コンテンツ名は、複数のコンポーネントに区分されてもよく、コンテンツ保護情報は複数のコンポーネントの内の1つのコンポーネントで構成してもよい。
【0077】
言い換えれば、コンテンツ名生成部502は、複数のコンポーネントの内のいずれか1つのコンポーネントにコンテンツ保護情報が含まれるようにコンテンツ名を生成する。
ここで、コンテンツ名生成部502は、複数のコンポーネントのうちコンテンツに対する電子サインの適用された範囲内にコンテンツ保護情報が位置するようにコンテンツ名を生成してもよい。
【0078】
一例として、ドメイン名及びドメインに属するコンテンツ名を保護しようとする場合、コンテンツ名生成部502は、複数のコンポーネントのうちドメイン名情報が位置するコンポーネント以後に連続してコンテンツ保護情報が位置するようにコンテンツ名を生成してもよい。
他の例として、コンテンツ名を保護しようとする場合、コンテンツ名生成部502は、複数のコンポーネントのうちコンテンツ名情報が位置するコンポーネント以後にコンテンツ保護情報が位置するようにコンテンツ名を生成する。
例えば、生成したコンテンツに対するがバージョン情報及びセグメント情報が存在する場合、コンテンツ名生成部502は、バージョン情報とセグメント情報との間にコンテンツ保護情報が位置するようにコンテンツ名を生成してもよい。
【0079】
メッセージ受信部503は、他のネットワーク装置からコンテンツの送信を要求するコンテンツ要求メッセージを受信する。
例えば、メッセージ受信部503は、次のネットワーク装置からコンテンツ要求メッセージを受信する。
ここで、コンテンツ要求メッセージは、コンテンツデータ、コンテンツ名情報、ドメイン名情報、ドメイン構造情報、コンテンツリスト情報の内の少なくとも1つを含んでもよい。
【0080】
これによって、決定部504は、コンテンツ保護情報に基づいてコンテンツ要求メッセージに対応するコンテンツ応答メッセージを他のネットワーク装置に送信するか否かを決定する。
ここで、決定部504は、コンテンツ要求メッセージが示すコンテンツがコンテンツストア507に格納されているか否かを確認する確認部505、及びコンテンツ保護情報に基づいてコンテンツを含むコンテンツ応答メッセージを送信するか否かを決定する送信決定部506を備える。
【0081】
一例として、コンテンツストア507にコンテンツ要求メッセージに当該するコンテンツが格納されていると確認された場合、確認部505は、マーキング情報に基づいてコンテンツに対するアクセス保護有無を確認する。
ここで、コンテンツが保護コンテンツとして確認された場合、確認部505は、ポリシー情報に基づいてコンテンツ要求メッセージに当該するコンテンツの公開範囲を確認する。
言い換えれば、確認部505は、上位ドメインに当該するネットワーク装置が公開範囲内に含まれているか否かを確認する。
ここで、ネットワーク装置が公開範囲内に含まれるものと確認された場合、送信決定部506は、コンテンツ要求メッセージに対応するコンテンツ応答メッセージを上位ドメインに当該するネットワーク装置に送信する。
【0082】
一方、上位ドメインに当該するネットワーク装置が公開範囲内に含まれないものと確認された場合、送信決定部506はコンテンツ応答メッセージをネットワーク装置に送信しないものと決定する。
ここで、コンテンツ応答メッセージは、ドメイン名、コンテンツ名、コンテンツ保護情報、バージョン情報、セグメント情報、及びコンテンツデータの内の少なくとも1つを含んでもよい。これによって、コンテンツ保護情報に基づいてコンテンツ応答メッセージを上位ドメインに当該するネットワーク装置に送信しない場合、公開範囲に含まれないネットワーク装置にコンテンツが共有又は公開されることをブロックすることができる。
【0083】
図6は、本発明の実施形態によるネットワーク装置でコンテンツ要求メッセージを中継する方法を説明するためのフローチャートである。
図6に示すように、ネットワーク装置は、コンテンツ中心ネットワーキング(CCN)を行うネットワーク装置のうちコンテンツ要求メッセージを送信する中継ネットワーク装置であってもよい。
【0084】
図6に示すように、ステップS601において、ネットワーク装置はコンテンツの送信を要求するコンテンツ要求メッセージを受信する。
ここで、コンテンツ要求メッセージは、コンテンツデータそのもの、コンテンツファイル名、ドメイン名、ドメインに属するコンテンツを含むコンテンツリスト情報、及びドメイン構造情報の内の少なくとも1つを含んでもよい。
【0085】
次に、ステップ602において、ネットワーク装置は、コンテンツ保護情報に基づいて設定されたタグ情報を用いてコンテンツ要求メッセージの送信するか否かを決定する。
ここで、コンテンツ保護情報は、コンテンツの保護有無を表すマーキング情報及びコンテンツの公開範囲を表すポリシー情報を含む。
ここで、ネットワーク装置は、コンテンツのマーキング情報に基づいてCSのタグ情報及びFIBのタグ情報を設定する。ここで、タグ情報は、マーキング情報に基づいてコンテンツ要求メッセージに当該するコンテンツが保護コンテンツであるか否かが設定された情報である。
【0086】
一例として、ネットワーク装置は、コンテンツ要求メッセージに当該するコンテンツがコンテンツストアに格納されているか否かを確認する。
そして、コンテンツが格納されていないと確認された場合、ネットワーク装置は、コンテンツ要求メッセージをPITに記録する。
次に、ネットワーク装置は、FIBのタグ情報に基づいて次のネットワーク装置にコンテンツ要求メッセージを送信するか否かを決定する。
ここで、次のネットワーク装置は、下位ネットワークドメインに存在するネットワーク装置であってもよい。
【0087】
ここで、タグ情報に基づいてコンテンツが保護コンテンツとして決定された場合、ネットワーク装置は、コンテンツ要求メッセージを次のネットワーク装置に送信しないものと決定する。
一方、タグ情報に基づいてコンテンツが保護コンテンツではないと決定された場合、ネットワーク装置は、コンテンツ要求メッセージを次のネットワーク装置に送信するものと決定する。
このようなイングレスフィルタリング(Ingress Filtering)に対する説明は、上述した
図4を参照して説明したため、重複する説明は省略する。
【0088】
図7は、本発明の実施形態によるコンテンツ要求メッセージを中継するネットワーク装置の細部構成を示すブロック図である。
図7に示すように、ネットワーク装置700は、メッセージ受信部701、決定部702、及びコンテンツストア705を備える。
【0089】
まず、メッセージ受信部701は、コンテンツの送信を要求するコンテンツ要求メッセージを受信する。
例えば、メッセージ受信部701は、上位ドメインに当該するネットワーク装置からコンテンツ要求メッセージを受信する。
決定部702は、コンテンツ保護情報に基づいて設定されたタグ情報を用いて、コンテンツ要求メッセージを次のネットワーク装置に送信するか否かを決定する。
ここで、コンテンツ保護情報は、コンテンツの保護有無を表すマーキング情報及びコンテンツの公開範囲を表すポリシー情報を含む。
ここで、決定部702は、確認部703及び送信決定部704を備える。
【0090】
送信決定部704は、コンテンツ保護情報に基づいてコンテンツ要求メッセージを送信するか否かを決定する。
送信決定部704は、コンテンツに対するアクセス保護が確認されることによって、ポリシー情報と転送情報ベース(Forwarding Information Base:FIB)に記録されているポリシー情報に基づいてコンテンツ要求メッセージを次のネットワーク装置に送信する必要があるか否かを決定する。
ここで、次のネットワーク装置は、下位ネットワークドメインに存在するネットワーク装置であってもよい。送信決定部704は、コンテンツ要求メッセージが示すコンテンツが格納されていないと確認されることによって、コンテンツ保護情報に基づいてコンテンツ要求メッセージを送信するか否かを決定する。
【0091】
送信決定部704は、コンテンツ要求メッセージを次のネットワーク装置に送信する必要がないものと確認された場合、コンテンツ要求メッセージを次のネットワークに送信しないものと決定する。
また、送信決定部704は、コンテンツ要求メッセージを次のネットワーク装置に送信する必要があるか、不要であるかを確認できない場合は、コンテンツ要求メッセージを次のネットワーク装置に送信するものと決定する。
【0092】
確認部703は、コンテンツ要求メッセージが受信されたことによってコンテンツ要求メッセージに当該するコンテンツがコンテンツストア(CS)705に格納されているか否かを確認する。
ここで、格納されていないと確認された場合、ネットワーク装置はコンテンツ要求メッセージをPITに記録する。
また、確認部703は、マーキング情報に基づいてコンテンツがアクセス保護の設定されたコンテンツであるか否かを確認する。
そして、コンテンツストア(CS)にコンテンツ要求メッセージに当該するコンテンツが格納されていないと確認された場合、ネットワーク装置は、FIBのタグ情報に基づいて次のネットワーク装置にコンテンツ要求メッセージを送信するか否かを決定する。
【0093】
一方、格納されていると確認された場合、コンテンツストア(CS)のタグ情報に基づいて次のネットワーク装置にコンテンツ要求メッセージを送信するか否かを決定する。
ここで、タグ情報は、マーキング情報に基づいてコンテンツ要求メッセージに当該するコンテンツが保護コンテンツであるか否かが設定された情報である。
ここで、コンテンツ要求メッセージに当該するコンテンツが保護コンテンツである場合、ネットワーク装置は、コンテンツ要求メッセージを次のネットワーク装置に送信しないものと決定する。
一方、コンテンツが保護コンテンツではない場合、ネットワーク装置は、コンテンツ要求メッセージを次のネットワーク装置に送信するものと決定する。
このようなイングレスフィルタリングに対する説明は、上述の
図4を参照して詳説したため、重複する説明は省略する。
【0094】
以上は、マーキング情報及びポリシー情報を含むコンテンツ保護情報を用いてコンテンツを生成したネットワーク装置が、他のネットワーク装置又は外部ネットワーク装置の少なくとも1つとコンテンツを共有又は公開を制御する構成について説明した。
ここで、マーキング情報は、他のネットワーク装置又は外部ネットワーク装置の少なくとも1つにコンテンツに対するアクセスを許容するか、又はコンテンツに対するアクセスを保護するか否かに関するポリシーがコンテンツ名に含まれていることを表す情報である。
【0095】
すなわち、マーキング情報は、コンテンツが保護コンテンツに設定されたか、又は非保護コンテンツに設定されたのかを表す情報だけではなく、マーキング情報以後に位置する文字列、データなどがポリシー情報であることを表す情報を意味する。
一例として、コンテンツ名が「/AAA.xxx/BBB/CCC/_SS_ポリシー1/_Version_2.0」である場合、ネットワーク装置はスラッシュ(/)で単位ごとにコンテンツ名を解釈することができる。ここで、コンテンツ名はコンテンツ全体の名前を表してもよい。
【0096】
これによって、ネットワーク装置は、パーシング(parsing)によって「AAA.xxx、BBB、CCC」はコンテンツ名情報及びドメイン名情報を意味する情報であり、「_Version_」と連続して位置する数字が「2.0」であるため、コンテンツのバージョンが「2.0」であることを確認できる。
そして、ネットワーク装置は、パーシングによって「_SS_」と連続して位置する「ポリシー1」を実行することを確認できる。このように、マーキング情報は、マーキング情報と連続して位置する文字列、データ形態の内容をポリシー情報として活用しなければならないことをネットワーク装置に知らせるための情報であってもよい。
【0097】
言い換えれば、ネットワーク装置は、コンテンツ名内にマーキング情報が存在するか否かに基づいてセキュリティーポリシーを行うか否かを決定する。
これによって、コンテンツ名内にマーキング情報の含まれたコンポーネントがない場合、ネットワーク装置はコンテンツ保護のためのセキュリティーポリシーを行なわない。
そして、マーキング情報の含まれたコンポーネントが存在する場合、ネットワーク装置は、マーキング情報以後に連続して位置する内容がポリシー情報であることを確認し、ポリシー情報に応じてコンテンツ保護のためのポリシーを行なう。
【0098】
以上で説明したように、本発明の一実施形態によると、コンテンツ保護情報に基づいてコンテンツに関するアクセス許容を制御することによって、コンテンツ生成者がコンテンツ共有を希望しないユーザ又はネットワーク装置からコンテンツを保護することができる。
【0099】
本発明の実施形態に係る方法は、様々なコンピュータ手段によって実行することができるプログラム命令形態で実現され、コンピュータで読取可能な記録媒体に記録することができる。
コンピュータで読取可能な記録媒体は、プログラム命令、データファイル、データ構造などを単独又は組み合わせて含むことができる。
記録媒体に記録されるプログラム命令は、本発明のために特別に設計されて構成されたものであってもよく、コンピュータソフトウェア当業者に公示されて使用可能なものであってもよい。
【0100】
上述したように、本発明は限定された実施形態と図面によって説明したが、本発明が上述した実施形態に限定されるものではなく、本発明が属する分野において通常の知識を有する者であれば、このような記載から多様な修正及び変形が可能である。
したがって、本発明の範囲は上述した実施形態に限定されて定められてはならず、添付の特許請求の範囲だけではなく、この特許請求の範囲と均等なものによって定められなければならない。