JP2008187399A - 処理負荷分散方法およびプログラム - Google Patents
処理負荷分散方法およびプログラム Download PDFInfo
- Publication number
- JP2008187399A JP2008187399A JP2007018470A JP2007018470A JP2008187399A JP 2008187399 A JP2008187399 A JP 2008187399A JP 2007018470 A JP2007018470 A JP 2007018470A JP 2007018470 A JP2007018470 A JP 2007018470A JP 2008187399 A JP2008187399 A JP 2008187399A
- Authority
- JP
- Japan
- Prior art keywords
- key
- router
- processing
- terminal
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】実際のネットワーク構成を考慮しつつ、ルータの計算能力に応じて暗号化処理における処理負荷を最適化する処理負荷分散方法を提供する。
【解決手段】各末端ルータ30a〜30dの暗号化処理による平均負荷および最大負荷を算出し、各末端ルータ30a〜30dの計算能力と算出した平均負荷および最大負荷とを比較し、その比較結果に応じて、暗号化処理における処理負荷の分散処理を行うことにより、暗号化処理における処理負荷を最適化する。
【選択図】図3
【解決手段】各末端ルータ30a〜30dの暗号化処理による平均負荷および最大負荷を算出し、各末端ルータ30a〜30dの計算能力と算出した平均負荷および最大負荷とを比較し、その比較結果に応じて、暗号化処理における処理負荷の分散処理を行うことにより、暗号化処理における処理負荷を最適化する。
【選択図】図3
Description
本発明は、ネットワークにおけるコンテンツ配信サービスにおいて、安全かつ効率的な鍵管理を実現する処理負荷分散方法およびプログラムに関する。
近年、インターネットの普及により、様々なコンテンツの配信サービスが行われている。一方で、ネットワークにおいて信頼性の高いコンテンツ配信サービスを実現するためには、鍵管理の技術が不可欠な要素となる。ここで、鍵管理技術とは、ネットワークを介して配信されるコンテンツを暗号化するための鍵を効率的に配布、更新する技術であり、一般的に、1)あるコンテンツ配信サービスに新規に加入したユーザが、それ以前に他のユーザに対して配布された鍵を入手できないこと。2)あるコンテンツ配信サービスから脱退したユーザが、それ以降に他のユーザに配布される鍵を入手できないことの2つの条件を満足する必要がある。
こうした条件を充足するために、従来は、例えば、図4に示すような鍵管理方式が提案されている。この方式は、図4に示すように、スター構造を用いた鍵管理方式であって、各利用者(図中、C1〜C9)は、鍵管理サーバKSとはそれぞれ異なる個人鍵を有している。また、利用者(図中、C1〜C9)全員は、同一の共有鍵k1を保持している。そして、サービスに新たな利用者が参加した場合には、鍵管理サーバKSが共有鍵k1を更新し、更新した共有鍵k1 ´をこれまでの共有鍵で暗号化して既存のすべての利用者に配布するとともに、新たな利用者には、更新した共有鍵を新たな利用者が保有する個人鍵で暗号化して送信する(例えば、非特許文献1参照。)。
また、他の従来の方式として、図5に示すような鍵管理方式が提案されている。この方式は、図5に示すように、木構造を用いた鍵管理方式であって、各利用者(図中、C1〜C9)は、鍵管理サーバKSとはそれぞれ異なる個人鍵を有している。この方式では、k分木の最上位の節点(ルートノード)に共有鍵k1−9を割り当て、末端の節点(リーフノード)に各利用者(図中、C1〜C9)の個人鍵(図中、k1〜k9)を配置している。さらに、中間の節点には、上位の節点の鍵を暗号化するための鍵(Key encryption Key:鍵暗号化鍵)(図中、k1−2、k3−4、k5−6、k7−9、k1−4、k5−9)を配置している。各利用者(図中、C1〜C9)は、各利用者が保有する鍵が格納されているノードの上位にあるすべてのノードに配置された鍵を保持する。したがって、各利用者(図中、C1〜C9)が保持する鍵の個数は、木の高さと同数のlogkNとなる。
そして、サービスに新たな利用者が参加した場合には、鍵管理サーバKSが、新たな利用者の個人鍵を木構造の末端の節点に配置し、この節点の上位の節点に配置されているすべての鍵を更新する。さらに、更新された鍵を更新前の鍵で暗号化して、それぞれの鍵を保有する利用者に送信する。一方で、利用者が脱退した場合には、鍵管理サーバKSが、その脱退した利用者が保持する個人鍵を格納する節点の上位の節点に配置されているすべての共有鍵を更新し、更新された鍵を一階層下の節点に配置されたそれぞれの鍵で暗号化して、それぞれの鍵を保持する利用者に送信する(例えば、非特許文献2参照。)。
RFC2093:The Group Key Management Protocol Specification、1997年7月、RFC2094:The Group Key Management Protocol Architecture、1997年7月 RFC2627:Key Management for Multicast:Issues and Architectures、1999年6月
RFC2093:The Group Key Management Protocol Specification、1997年7月、RFC2094:The Group Key Management Protocol Architecture、1997年7月 RFC2627:Key Management for Multicast:Issues and Architectures、1999年6月
しかしながら、非特許文献1に記載された方式では、利用者が脱退した場合に、鍵管理サーバKSが共有鍵k1を更新し、更新した共有鍵を各利用者の個人鍵で暗号化して、各利用者に配布する必要がある。このため、利用者の脱退時の処理に要する通信コストが利用者の人数に比例して大きくなるという問題があった。
また、非特許文献2に記載された方式では、利用者の加入時、脱退時ともに、鍵の更新に必要となる通信量が、利用者の人数の対数値に比例するため、非特許文献1に記載された方式よりも効率的ではあるが、非特許文献2に記載された方式では、非特許文献1に記載された方式と同様に、実際のネットワーク構成とは相関性のない鍵管理構造を用いている、つまり、鍵管理構成上で隣接している利用者が、実際のネットワーク上でも、近接した位置に存在するとは限らないため、鍵管理構造上では、局所化できる鍵更新の影響が、実際のネットワークにおけるトラフィックという観点では、全く局所化されないという問題がある。
そこで、本発明は、上述の課題に鑑みてなされたものであり、実際のネットワーク構成を考慮しつつ、ルータの計算能力に応じて暗号化処理における処理負荷を最適化する処理負荷分散方法およびプログラムを提供することを目的とする。
本発明は、上記の課題を解決するために以下の事項を提案している。
(1)本発明は、最上位のルートルータ(例えば、図1のルートルータ10に相当)と、クライアント端末が接続される末端ルータ(例えば、図1の末端ルータ30a〜30dに相当)と、前記ルートルータと前記末端ルータとを接続する中間ルータ(例えば、図1の中間ルータ20a、20bに相当)とが木構造をなしてなり、前記末端ルータが保有する鍵暗号化鍵を各クライアントの個別鍵で暗号化して送信するとともに、新たなクライアントの加入時に、コンテンツ鍵を該新たなクライアントが保有する個別鍵で暗号化して該新たなクライアントに送信し、クライアントの脱退時に、鍵の更新フラグを立て、鍵の更新処理において、前記末端ルータの鍵暗号化鍵を更新し、更新した該鍵暗号化鍵を接続されるクライアントがそれぞれに保有する個別鍵で暗号化して、各クライアントにユニキャスト送信する鍵管理システムにおける処理負荷分散方法であって、各末端ルータの暗号化処理による平均負荷および最大負荷を算出する第1のステップ(例えば、図3のステップS201に相当)と、前記各末端ルータの計算能力と前記算出した平均負荷および最大負荷とを比較し、該比較結果に応じて、暗号化処理における処理負荷の分散処理を行う第2のステップ(例えば、図3のステップS202〜ステップS207に相当)と、を備えたことを特徴とする処理負荷分散方法を提案している。
(1)本発明は、最上位のルートルータ(例えば、図1のルートルータ10に相当)と、クライアント端末が接続される末端ルータ(例えば、図1の末端ルータ30a〜30dに相当)と、前記ルートルータと前記末端ルータとを接続する中間ルータ(例えば、図1の中間ルータ20a、20bに相当)とが木構造をなしてなり、前記末端ルータが保有する鍵暗号化鍵を各クライアントの個別鍵で暗号化して送信するとともに、新たなクライアントの加入時に、コンテンツ鍵を該新たなクライアントが保有する個別鍵で暗号化して該新たなクライアントに送信し、クライアントの脱退時に、鍵の更新フラグを立て、鍵の更新処理において、前記末端ルータの鍵暗号化鍵を更新し、更新した該鍵暗号化鍵を接続されるクライアントがそれぞれに保有する個別鍵で暗号化して、各クライアントにユニキャスト送信する鍵管理システムにおける処理負荷分散方法であって、各末端ルータの暗号化処理による平均負荷および最大負荷を算出する第1のステップ(例えば、図3のステップS201に相当)と、前記各末端ルータの計算能力と前記算出した平均負荷および最大負荷とを比較し、該比較結果に応じて、暗号化処理における処理負荷の分散処理を行う第2のステップ(例えば、図3のステップS202〜ステップS207に相当)と、を備えたことを特徴とする処理負荷分散方法を提案している。
この発明によれば、各末端ルータの暗号化処理による平均負荷および最大負荷を算出し、各末端ルータの計算能力と算出した平均負荷および最大負荷とを比較し、その比較結果に応じて、暗号化処理における処理負荷の分散処理を行う。したがって、ネットワーク構成を考慮しつつ、各末端ルータの計算能力に応じて暗号化処理における処理負荷を分散することができる。
(2)本発明は、(1)の処理負荷分散方法について、前記第2のステップにおいて、前記各末端ルータの計算能力が暗号化処理による平均負荷よりも低いときに、鍵更新間隔を現在の時間よりも長く設定する、あるいは末端ルータの数を現在よりも増やすことを決定することを特徴とする処理負荷分散方法を提案している。
この発明によれば、各末端ルータの計算能力が暗号化処理による平均負荷よりも低いときに、鍵更新間隔を現在の時間よりも長く設定する、あるいは末端ルータの数を現在よりも増やすことを決定する。すなわち、各末端ルータの計算能力が暗号化処理による平均負荷よりも低い場合には、本来、各末端ルータが有する計算能力では、適切な鍵管理を実行することができない。そこで、鍵更新間隔を現在の時間よりも長く設定したり、末端ルータの数を現在よりも増やすことで、各末端ルータの処理負荷を最適化して、適切な鍵管理を実行することができる。
(3)本発明は、(1)の処理負荷分散方法について、前記第2のステップにおいて、各末端ルータの計算能力が暗号化処理による平均負荷以上で、かつ、暗号化処理による最大負荷以下のときに、前記各末端ルータの処理能力が前記各末端ルータの計算能力よりも大きくなるように、近傍の前記中間ルータと暗号化処理における処理負荷の分散処理を行うことを特徴とする処理負荷分散方法を提案している。
この発明によれば、各末端ルータの計算能力が暗号化処理による平均負荷以上で、かつ、暗号化処理による最大負荷以下のときに、各末端ルータの処理能力が各末端ルータの計算能力よりも大きくなるように、近傍の前記中間ルータと暗号化処理における処理負荷の分散処理を行う。すなわち、各末端ルータの計算能力が暗号化処理による平均負荷以上で、かつ、暗号化処理による最大負荷以下のときには、現在の各末端ルータのみでは、鍵管理を行うことができないが、上位の中間ルータと処理を分担することにより、適切な鍵管理を実行することが可能となる。なお、負荷分散を行う場合、これによる通信量の増大を最小限に抑えるため、近傍の中間ルータとの負荷分散を優先的に実行する。
(4)本発明は、最上位のルートルータ(例えば、図1のルートルータ10に相当)と、クライアント端末が接続される末端ルータ(例えば、図1の末端ルータ30a〜30dに相当)と、前記ルートルータと前記末端ルータとを接続する中間ルータ(例えば、図1の中間ルータ20a、20bに相当)とが木構造をなしてなり、前記末端ルータが保有する鍵暗号化鍵を各クライアントの個別鍵で暗号化して送信するとともに、新たなクライアントの加入時に、コンテンツ鍵を該新たなクライアントが保有する個別鍵で暗号化して該新たなクライアントに送信し、クライアントの脱退時に、鍵の更新フラグを立て、鍵の更新処理において、前記末端ルータの鍵暗号化鍵を更新し、更新した該鍵暗号化鍵を接続されるクライアントがそれぞれに保有する個別鍵で暗号化して、各クライアントにユニキャスト送信する鍵管理システムにおける処理負荷分散方法であって、各末端ルータの暗号化処理による平均負荷および最大負荷を算出する第1のステップ(例えば、図3のステップS201に相当)と、前記各末端ルータの計算能力と前記算出した平均負荷および最大負荷とを比較し、該比較結果に応じて、暗号化処理における処理負荷の分散処理を行う第2のステップ(例えば、図3のステップS202〜ステップS207に相当)と、をコンピュータに実行させるためのプログラムを提案している。
この発明によれば、各末端ルータの暗号化処理による平均負荷および最大負荷を算出し、各末端ルータの計算能力と算出した平均負荷および最大負荷とを比較し、その比較結果に応じて、暗号化処理における処理負荷の分散処理を行う。したがって、ネットワーク構成を考慮しつつ、各末端ルータの計算能力に応じて暗号化処理における処理負荷を分散することができる。
(5)本発明は、(4)のプログラムについて、前記第2のステップにおいて、各末端ルータの計算能力が暗号化処理による平均負荷よりも低いときに、鍵更新間隔を現在の時間よりも長く設定する、あるいは末端ルータの数を現在よりも増やすことを決定することを特徴とするプログラムを提案している。
この発明によれば、各末端ルータの計算能力が暗号化処理による平均負荷よりも低いときに、鍵更新間隔を現在の時間よりも長く設定する、あるいは末端ルータの数を現在よりも増やすことを決定する。すなわち、各末端ルータの計算能力が暗号化処理による平均負荷よりも低い場合には、本来、各末端ルータが有する計算能力では、適切な鍵管理を実行することができない。そこで、鍵更新間隔を現在の時間よりも長く設定したり、末端ルータの数を現在よりも増やすことで、各末端ルータの処理負荷を最適化して、適切な鍵管理を実行することができる。
(6)本発明は、(4)のプログラムについて、前記第2のステップにおいて、各末端ルータの計算能力が暗号化処理による平均負荷以上で、かつ、暗号化処理による最大負荷以下のときに、前記各末端ルータの処理能力が前記各末端ルータの計算能力よりも大きくなるように、近傍の前記中間ルータと暗号化処理における処理負荷の分散処理を行うことを特徴とするプログラムを提案している。
この発明によれば、各末端ルータの計算能力が暗号化処理による平均負荷以上で、かつ、暗号化処理による最大負荷以下のときに、各末端ルータの処理能力が各末端ルータの計算能力よりも大きくなるように、近傍の前記中間ルータと暗号化処理における処理負荷の分散処理を行う。すなわち、各末端ルータの計算能力が暗号化処理による平均負荷以上で、かつ、暗号化処理による最大負荷以下のときには、現在の各末端ルータのみでは、鍵管理を行うことができないが、上位の中間ルータと処理を分担することにより、適切な鍵管理を実行することが可能となる。なお、負荷分散を行う場合、これによる通信量の増大を最小限に抑えるため、近傍の中間ルータとの負荷分散を優先的に実行する。
本発明によれば、末端の各ルータについて、実際のネットワーク構成を考慮した暗号化処理における負荷分散を実行することで、末端の各ルータにおける処理負荷を最適化することができるという効果がある。また、末端の各ルータにおける処理負荷を最適化することで、鍵の更新や配布における通信量を削減できるという効果がある。
以下、図面を用いて、本発明の実施形態について詳細に説明する。
お、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
お、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
<本実施形態の構成>
図1を用いて、本実施形態の処理負荷分散方法における鍵管理システムの構成について説明する。
本実施形態の処理負荷分散方法における鍵管理システムの構成は、図1に示すように、木構造をなしており、その最上位にルートルータ10が配置されている。中間ルータ20a、20bは、ルートルータ10と後述する末端ルータ30a〜30dを接続している。
図1を用いて、本実施形態の処理負荷分散方法における鍵管理システムの構成について説明する。
本実施形態の処理負荷分散方法における鍵管理システムの構成は、図1に示すように、木構造をなしており、その最上位にルートルータ10が配置されている。中間ルータ20a、20bは、ルートルータ10と後述する末端ルータ30a〜30dを接続している。
末端ルータ30a〜30dは、クライアント端末40a〜40dと接続されている。そして、準備処理では、末端ルータ30a〜30dが個別に保有する鍵暗号化鍵をクライアント端末40a〜40dが個別に保有する個別鍵で暗号化し、それぞれのクライアント端末40a〜40dに送信し、クライントの加入処理では、クライントが加入した末端ルータ30a〜30dがコンテンツ鍵を新たに加入したクライアントの個別鍵で暗号化して送信する処理を行い、クライアントの脱退処理では、クライアントが脱退した末端ルータ30a〜30dが鍵の更新フラグを立てる。また、鍵の更新処理では、鍵の更新フラグが立っている末端ルータ30a〜30dが保有する鍵暗号化鍵を更新し、更新した鍵暗号化鍵を各クライアント端末40a〜40dが保有する個別鍵で暗号化して、各クライアント端末40a〜40dにユニキャストで送信する処理を行う。このように、本実施形態における鍵管理方法では、末端ルータ30a〜30dが担う鍵更新処理の処理負荷がもっとも大きくなっている。
<本実施形態の鍵管理方法における処理>
次に、図2を用いて、本実施形態の鍵管理方法における処理について説明する。
本実施形態の鍵管理方法における処理は、1)準備処理、2)クライアントの加入処理、3)クライアントの脱退処理、4)コンテンツの配信処理、5)鍵の更新処理に大別することができる。ここで、ルートルータ10、中間ルータ20a、20b、末端ルータ30a〜30dの各ルータは、それぞれ鍵の暗号化/復号化処理、鍵の生成処理、鍵の保管処理を実行することができ、すべてのクライアント端末40a〜40dは、いずれかの末端ルータ30a〜30dに接続されており、接続された末端ルータ30a〜30dとの間で、相異なる個別鍵を共有しているものとする。
次に、図2を用いて、本実施形態の鍵管理方法における処理について説明する。
本実施形態の鍵管理方法における処理は、1)準備処理、2)クライアントの加入処理、3)クライアントの脱退処理、4)コンテンツの配信処理、5)鍵の更新処理に大別することができる。ここで、ルートルータ10、中間ルータ20a、20b、末端ルータ30a〜30dの各ルータは、それぞれ鍵の暗号化/復号化処理、鍵の生成処理、鍵の保管処理を実行することができ、すべてのクライアント端末40a〜40dは、いずれかの末端ルータ30a〜30dに接続されており、接続された末端ルータ30a〜30dとの間で、相異なる個別鍵を共有しているものとする。
[準備処理]
この準備処理は、鍵管理処理を開始した際に、1度だけ実行される処理である。具体的には、ルートルータ10が、コンテンツ暗号化鍵を生成し、中間ルータ20a、20bおよび末端ルータ30a〜30dが鍵暗号化鍵を生成する。生成された鍵暗号化鍵は、ユニキャストで上位のルータに送付される。次に、ルートルータ10および中間ルータ20a、20bが、それぞれ生成した鍵暗号化鍵を直下に配置されたルータから受信したk個の鍵暗号化鍵により暗号化する。そして、暗号化した鍵暗号化鍵をまとめて下位に配置されたルータにマルチキャストで送信する。さらに、末端ルータ30a〜30dは、保有する鍵暗号化鍵を各クライアント端末40a〜40dが保有する個別鍵により暗号化して、各クライアント端末40a〜40dに送信する(ステップS101)。
この準備処理は、鍵管理処理を開始した際に、1度だけ実行される処理である。具体的には、ルートルータ10が、コンテンツ暗号化鍵を生成し、中間ルータ20a、20bおよび末端ルータ30a〜30dが鍵暗号化鍵を生成する。生成された鍵暗号化鍵は、ユニキャストで上位のルータに送付される。次に、ルートルータ10および中間ルータ20a、20bが、それぞれ生成した鍵暗号化鍵を直下に配置されたルータから受信したk個の鍵暗号化鍵により暗号化する。そして、暗号化した鍵暗号化鍵をまとめて下位に配置されたルータにマルチキャストで送信する。さらに、末端ルータ30a〜30dは、保有する鍵暗号化鍵を各クライアント端末40a〜40dが保有する個別鍵により暗号化して、各クライアント端末40a〜40dに送信する(ステップS101)。
[クライアントの加入処理]
上記の準備処理が終了すると、新規のクライアントの加入があるかどうかを検出し(ステップS102)、新規のクライアントが加入する場合には、クライントが加入した末端ルータ30a〜30dが、コンテンツ鍵を新たに加入したクライアントが保有する個別鍵で暗号化して、新たに加入したクライアントに送信する(ステップS103)。
上記の準備処理が終了すると、新規のクライアントの加入があるかどうかを検出し(ステップS102)、新規のクライアントが加入する場合には、クライントが加入した末端ルータ30a〜30dが、コンテンツ鍵を新たに加入したクライアントが保有する個別鍵で暗号化して、新たに加入したクライアントに送信する(ステップS103)。
[クライアントの脱退処理]
次に、既存クライアントの脱退があるかどうかを検出し(ステップS104)、既存クライアントの脱退があった場合には、既存クライアントが脱退した末端ルータ30a〜30dが、鍵の更新フラグを立てる。そして、鍵の更新フラグが立っている末端ルータ30a〜30dの鍵暗号化鍵は、次回の鍵更新処理の際に、更新される(ステップS105)。
次に、既存クライアントの脱退があるかどうかを検出し(ステップS104)、既存クライアントの脱退があった場合には、既存クライアントが脱退した末端ルータ30a〜30dが、鍵の更新フラグを立てる。そして、鍵の更新フラグが立っている末端ルータ30a〜30dの鍵暗号化鍵は、次回の鍵更新処理の際に、更新される(ステップS105)。
[コンテンツ配信処理]
コンテンツ提供者は、その配布するコンテンツをコンテンツ鍵で暗号化して、すべてのクライアント端末40a〜40dにマルチキャストで送信する(ステップS106)。
コンテンツ提供者は、その配布するコンテンツをコンテンツ鍵で暗号化して、すべてのクライアント端末40a〜40dにマルチキャストで送信する(ステップS106)。
[鍵更新処理]
すべてのルータは、鍵更新時間の経過ごとに、鍵の更新処理を実行する(ステップS107)。具体的には、鍵更新フラグが立っている末端ルータ30a〜30dが、それぞれに保有する鍵暗号化鍵を更新し、更新した鍵暗号化鍵を各クライアント端末40a〜40dが保有する個別鍵により暗号化して、各クライアント端末40a〜40dにユニキャストで送信する。また、末端ルータ30a〜30dの上位に配置された中間ルータ20a、20bも更新した鍵暗号化鍵をユニキャストで送信する。下位に配置されたルータから更新した鍵暗号化鍵を受信したルータは、鍵暗号化鍵の更新を行う。更新した鍵暗号化鍵は、直下に配置されたk個のルータが保有する鍵暗号化鍵で暗号化され、下位に配置されたすべてのルータにマルチキャストで送信される。また、上位に配置されたルータには、更新した鍵暗号化鍵がユニキャストで送信される。こうした処理を、ルートルータ10のコンテンツ鍵が更新されるまで、繰り返し実行する(ステップS108)
すべてのルータは、鍵更新時間の経過ごとに、鍵の更新処理を実行する(ステップS107)。具体的には、鍵更新フラグが立っている末端ルータ30a〜30dが、それぞれに保有する鍵暗号化鍵を更新し、更新した鍵暗号化鍵を各クライアント端末40a〜40dが保有する個別鍵により暗号化して、各クライアント端末40a〜40dにユニキャストで送信する。また、末端ルータ30a〜30dの上位に配置された中間ルータ20a、20bも更新した鍵暗号化鍵をユニキャストで送信する。下位に配置されたルータから更新した鍵暗号化鍵を受信したルータは、鍵暗号化鍵の更新を行う。更新した鍵暗号化鍵は、直下に配置されたk個のルータが保有する鍵暗号化鍵で暗号化され、下位に配置されたすべてのルータにマルチキャストで送信される。また、上位に配置されたルータには、更新した鍵暗号化鍵がユニキャストで送信される。こうした処理を、ルートルータ10のコンテンツ鍵が更新されるまで、繰り返し実行する(ステップS108)
<本実施形態の処理負荷分散方法における処理>
次に、図3を用いて、本実施形態の処理負荷分散方法における処理について説明する。
上記の鍵管理方法における処理では、末端ルータ30a〜30dの鍵更新処理における負荷が最も大きくなる。そこで、本実施形態の処理負荷分散方法では、末端ルータ30a〜30dの鍵更新処理における負荷を上位に配置された複数のルータに分散させることにより、各末端ルータ30a〜30dの計算量を考慮しながら、鍵更新処理における通信量を最小にする方法を提案している。
次に、図3を用いて、本実施形態の処理負荷分散方法における処理について説明する。
上記の鍵管理方法における処理では、末端ルータ30a〜30dの鍵更新処理における負荷が最も大きくなる。そこで、本実施形態の処理負荷分散方法では、末端ルータ30a〜30dの鍵更新処理における負荷を上位に配置された複数のルータに分散させることにより、各末端ルータ30a〜30dの計算量を考慮しながら、鍵更新処理における通信量を最小にする方法を提案している。
まず、各末端ルータ30a〜30dの暗号化処理による平均負荷と最大負荷とを下記の式(1)および式(2)により算出する(ステップS201)。ここで、mは、1つの末端ルータに接続されるクライアント端末の数を、Nは、クライント端末の総数を、Tは、各クライアント端末の平均接続時間を、τは、鍵更新時間(単位時間)を、kは、鍵管理木の次数を、θは、鍵管理木の自己相似係数(一般的なマルチキャストシステムでは、0.12〜0.20程度)を示している。
そして、末端ルータ30a〜30dの計算能力(Compcap)が平均負荷(Compave)よりも小さい場合(ステップS202の「Yes」)には、末端ルータ30a〜30dの計算能力(Compcap)が低すぎて鍵管理処理を行うことができないと判断できるため、コンテンツ提供者と協議の上、鍵更新時間τを長くするか、あるいは、末端ルータの数を増加させて、各末端ルータ30a〜30dが管理するクライアント端末の数mを減らす(ステップS203)。
一方、末端ルータ30a〜30dの計算能力(Compcap)が最大負荷(Compmax)よりも大きい場合(ステップS204の「Yes」)には、末端ルータ30a〜30dの計算能力(Compcap)が十分に高いと判断できるため、現状の末端ルータ30a〜30dのみで、クライント端末40a〜40dを管理することにより、鍵更新処理における通信量を最小限に抑えることができる(ステップS205)。
他方、末端ルータ30a〜30dの計算能力(Compcap)が平均負荷(Compave)以上で、かつ、最大負荷(Compmax)以下の場合(ステップS206)には、末端ルータ30a〜30dだけでは、クライアント端末40a〜40dの管理を行うことはできないが、上位に配置されたルータと処理を分担することにより、鍵管理を実行することができる。この場合、負荷分散による通信量の増大を最小限に抑えるために、近接する上位のルータとの負荷分散を優先的に実行する。
具体的は、1階層上の中間ルータ20a、20bがクライアント端末40a〜40dの管理に参加する場合を考えると、このときの末端ルータの処理負荷(Comp)は、式(3)のようになる。
また、一般に、n階層上の中間ルータ20a、20bがクライアント端末40a〜40dの管理に参加した場合の末端ルータの処理負荷(Comp)は、式(4)のようになる。
したがって、式(4)により、末端ルータの処理負荷(Comp)が末端ルータの計算能力(Compcap)よりも小さくなるようなnが求まるように、負荷分散処理を実行する(ステップS207)。
したがって、本実施形態によれば、末端の各ルータについて、実際のネットワーク構成を考慮した暗号化処理における負荷分散を実行することで、末端の各ルータにおける処理負荷を最適化することができる。また、末端の各ルータにおける処理負荷を最適化することで、鍵の更新や配布における通信量を削減できる。
なお、上述の一連の処理をプログラムとしてコンピュータ読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムをコンピュータに読み込ませ、実行することによって本発明の処理負荷分散方法を実現することができる。
また、WWW(World Wide Web)システムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータに伝送されても良い。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
10・・・ルートルータ
20a、20b・・・中間ルータ
30a〜30d・・・末端ルータ
40a〜40d・・・クライアント端末
20a、20b・・・中間ルータ
30a〜30d・・・末端ルータ
40a〜40d・・・クライアント端末
Claims (6)
- 最上位のルートルータと、クライアント端末が接続される末端ルータと、前記ルートルータと前記末端ルータとを接続する中間ルータとが木構造をなしてなり、前記末端ルータが保有する鍵暗号化鍵を各クライアントの個別鍵で暗号化して送信するとともに、新たなクライアントの加入時に、コンテンツ鍵を該新たなクライアントが保有する個別鍵で暗号化して該新たなクライアントに送信し、クライアントの脱退時に、鍵の更新フラグを立て、鍵の更新処理において、前記末端ルータの鍵暗号化鍵を更新し、更新した該鍵暗号化鍵を接続されるクライアントがそれぞれに保有する個別鍵で暗号化して、各クライアントにユニキャスト送信する鍵管理システムにおける処理負荷分散方法であって、
各末端ルータの暗号化処理による平均負荷および最大負荷を算出する第1のステップと、
前記各末端ルータの計算能力と前記算出した平均負荷および最大負荷とを比較し、該比較結果に応じて、暗号化処理における処理負荷の分散処理を行う第2のステップと、
を備えたことを特徴とする処理負荷分散方法。 - 前記第2のステップにおいて、前記各末端ルータの計算能力が暗号化処理による平均負荷よりも低いときに、鍵更新間隔を現在の時間よりも長く設定する、あるいは末端ルータの数を現在よりも増やすことを決定することを特徴とする請求項1に記載の処理負荷分散方法。
- 前記第2のステップにおいて、各末端ルータの計算能力が暗号化処理による平均負荷以上で、かつ、暗号化処理による最大負荷以下のときに、前記各末端ルータの処理能力が前記各末端ルータの計算能力よりも大きくなるように、近傍の前記中間ルータと暗号化処理における処理負荷の分散処理を行うことを特徴とする請求項1に記載の処理負荷分散方法。
- 最上位のルートルータと、クライアント端末が接続される末端ルータと、前記ルートルータと前記末端ルータとを接続する中間ルータとが木構造をなしてなり、前記末端ルータが保有する鍵暗号化鍵を各クライアントの個別鍵で暗号化して送信するとともに、新たなクライアントの加入時に、コンテンツ鍵を該新たなクライアントが保有する個別鍵で暗号化して該新たなクライアントに送信し、クライアントの脱退時に、鍵の更新フラグを立て、鍵の更新処理において、前記末端ルータの鍵暗号化鍵を更新し、更新した該鍵暗号化鍵を接続されるクライアントがそれぞれに保有する個別鍵で暗号化して、各クライアントにユニキャスト送信する鍵管理システムにおける処理負荷分散方法をコンピュータに実行させるためのプログラムであって、
各末端ルータの暗号化処理による平均負荷および最大負荷を算出する第1のステップと、
各末端ルータの計算能力と前記算出した平均負荷および最大負荷とを比較し、該比較結果に応じて、暗号化処理における処理負荷の分散処理を行う第2のステップと、
をコンピュータに実行させるためのプログラム。 - 前記第2のステップにおいて、各末端ルータの計算能力が暗号化処理による平均負荷よりも低いときに、鍵更新間隔を現在の時間よりも長く設定する、あるいは末端ルータの数を現在よりも増やすことを決定することを特徴とする請求項1に記載のプログラム。
- 前記第2のステップにおいて、各末端ルータの計算能力が暗号化処理による平均負荷以上で、かつ、暗号化処理による最大負荷以下のときに、前記各末端ルータの処理能力が前記各末端ルータの計算能力よりも大きくなるように、近傍の前記中間ルータと暗号化処理における処理負荷の分散処理を行うことを特徴とする請求項1に記載のプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007018470A JP2008187399A (ja) | 2007-01-29 | 2007-01-29 | 処理負荷分散方法およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007018470A JP2008187399A (ja) | 2007-01-29 | 2007-01-29 | 処理負荷分散方法およびプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008187399A true JP2008187399A (ja) | 2008-08-14 |
Family
ID=39730151
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007018470A Pending JP2008187399A (ja) | 2007-01-29 | 2007-01-29 | 処理負荷分散方法およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008187399A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009005249A (ja) * | 2007-06-25 | 2009-01-08 | Panasonic Corp | 木構造を持つ鍵管理ソフトウエアにおける、鍵使用の高速化手段、及び装置 |
JP2010004420A (ja) * | 2008-06-23 | 2010-01-07 | Mitsubishi Electric Corp | 鍵管理サーバ、端末、通信システム、鍵配信方法、鍵配信プログラム、鍵受信方法及び鍵受信プログラム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09106381A (ja) * | 1995-10-11 | 1997-04-22 | Mitsubishi Electric Corp | 通信サーバ負荷分散処理方式 |
JP2006203363A (ja) * | 2005-01-18 | 2006-08-03 | Kddi Corp | 鍵配信システムおよび鍵管理サーバならびにプログラム、鍵配信方法 |
JP2008022122A (ja) * | 2006-07-11 | 2008-01-31 | Kddi Corp | 鍵管理システム、鍵管理方法およびプログラム |
-
2007
- 2007-01-29 JP JP2007018470A patent/JP2008187399A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09106381A (ja) * | 1995-10-11 | 1997-04-22 | Mitsubishi Electric Corp | 通信サーバ負荷分散処理方式 |
JP2006203363A (ja) * | 2005-01-18 | 2006-08-03 | Kddi Corp | 鍵配信システムおよび鍵管理サーバならびにプログラム、鍵配信方法 |
JP2008022122A (ja) * | 2006-07-11 | 2008-01-31 | Kddi Corp | 鍵管理システム、鍵管理方法およびプログラム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009005249A (ja) * | 2007-06-25 | 2009-01-08 | Panasonic Corp | 木構造を持つ鍵管理ソフトウエアにおける、鍵使用の高速化手段、及び装置 |
JP2010004420A (ja) * | 2008-06-23 | 2010-01-07 | Mitsubishi Electric Corp | 鍵管理サーバ、端末、通信システム、鍵配信方法、鍵配信プログラム、鍵受信方法及び鍵受信プログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9379970B2 (en) | Selective content routing and storage protocol for information-centric network | |
WO2019128753A1 (zh) | 一种低延迟的量子密钥移动服务方法 | |
US9166955B2 (en) | Proxy SSL handoff via mid-stream renegotiation | |
Tysowski et al. | Re-encryption-based key management towards secure and scalable mobile applications in clouds | |
CN101599968B (zh) | 可靠匿名传输方法及系统 | |
JP7337800B2 (ja) | ワンタイムパッドを使用した安全なコンテンツルーティング | |
US9069761B2 (en) | Service-aware distributed hash table routing | |
Lam et al. | Securing SDN southbound and data plane communication with IBC | |
US11652620B2 (en) | System and method for proactively buffering quantum key distribution (QKD) key material | |
Naghizadeh et al. | Structural‐based tunneling: preserving mutual anonymity for circular P2P networks | |
CN109510832A (zh) | 一种基于动态黑名单机制的通信方法 | |
CN109698791A (zh) | 一种基于动态路径的匿名接入方法 | |
JP2022516352A (ja) | ワンタイムパッド暗号化ハブ | |
Graffi et al. | LibreSocial: A peer‐to‐peer framework for online social networks | |
Kulkarni et al. | Key-update distribution in secure group communication | |
JP4606885B2 (ja) | 鍵配信システムおよび鍵管理サーバならびに鍵配信方法 | |
JP2008187399A (ja) | 処理負荷分散方法およびプログラム | |
Yu et al. | A group key distribution scheme for wireless sensor networks in the internet of things scenario | |
CN109450849A (zh) | 一种基于区块链的云服务器组网方法 | |
JP4837463B2 (ja) | 鍵管理システム、鍵管理方法およびプログラム | |
Domingo-Prieto et al. | JXTAnonym: An anonymity layer for JXTA services messaging | |
CN111224777A (zh) | Sdn网络组播成员信息加密方法、系统、终端及存储介质 | |
Lin et al. | R-iCDN: An approach supporting flexible content routing for ISP-operated CDN | |
Fotiou et al. | Security requirements and solutions for integrated satellite-terrestrial information-centric networks | |
Cikryt | Beyond Music File Sharing: A Technical Introduction to P2P Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090708 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110915 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110927 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120214 |