ES2356822T3 - Equilibrio de carga segura en una red. - Google Patents

Equilibrio de carga segura en una red. Download PDF

Info

Publication number
ES2356822T3
ES2356822T3 ES04763727T ES04763727T ES2356822T3 ES 2356822 T3 ES2356822 T3 ES 2356822T3 ES 04763727 T ES04763727 T ES 04763727T ES 04763727 T ES04763727 T ES 04763727T ES 2356822 T3 ES2356822 T3 ES 2356822T3
Authority
ES
Spain
Prior art keywords
hash function
resources
users
encryption
output
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES04763727T
Other languages
English (en)
Inventor
Krister Boman
Stefan Axelsson
Jan Hellberg
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Application granted granted Critical
Publication of ES2356822T3 publication Critical patent/ES2356822T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1023Server selection for load balancing based on a hash applied to IP addresses or costs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Jib Cranes (AREA)
  • Polyesters Or Polycarbonates (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Un sistema que comprende al menos dos recursos (3) y una función hash (4), en el que la función hash (4) está organizada para distribuir usuarios externos (1) por los recursos (3), cuyos usuarios externos (1) cobran la forma de dispositivos manipulados por personas, donde el número de usuarios (1) es mayor que el número de recursos (3), caracterizado porque el sistema comprende además un medio de aleatorización (5) que, junto con la función hash (4), está organizado para crear, al menos en parte, una distribución uniforme de los usuarios externos (1) entre los recursos (3), en el que el medio de aleatorización (5) se materializa en un algoritmo de cifrado en el que una entrada da por resultado cualquier salida dentro de un intervalo de salidas de cifrado, teniendo la misma probabilidad de adquirir cualquier valor dentro del intervalo de salidas de cifrado cada vez que se cifra la entrada.

Description

CAMPO TÉCNICO
La presente invención se refiere a un sistema que comprende al menos dos recursos y una función hash, sistema que está organizado para distribuir usuarios externos por los recursos, en el que el número de usuarios es mayor que el número de recursos. 5
La presente invención también se refiere a un procedimiento según el sistema anterior.
ESTADO ACTUAL DE LA TÉCNICA
Hoy en día en muchas aplicaciones, un gran número de usuarios acceden a un considerable menor número de recursos en un sistema. Por una parte, los usuarios pueden ser dispositivos manejados por personas, pudiendo ser los dispositivos, por ejemplo, ordenadores y equipo móvil. Por otra parte, los recursos pueden ser procesos, 10 procesadores, impresoras y muchas otras cosas. Una definición más amplia de un recurso en este contexto es "algo que realiza una tarea para algo diferente". Atendiendo a la funcionalidad, los recursos son equivalentes, con lo que carece de importancia hacia qué recurso es guiado determinado usuario desde un punto de vista funcional.
No obstante, para dirigir a un determinado usuario hacia el correcto recurso, es de gran importancia que la dirección se efectúe de una manera equilibrada, es decir, que el gran número de usuarios sea equidistribuido por los 15 relativamente escasos recursos, evitando que algunos recursos sean utilizados por muy pocos usuarios y algunos recursos sean utilizados por muchos más usuarios.
Hoy en día, la anterior tarea se efectúa en general alimentando un código de identificación de usuario, IdX por usuario X, al sistema que comprende los recursos. Entonces se alimenta IdX a través de lo que se denomina una función hash. 20
En este contexto, una función hash es una transformación que toma datos de un conjunto de definiciones y transforma estos datos en datos de salida de un conjunto de valores, datos de salida que se denominan el valor hash. El conjunto de definiciones generalmente es mayor que el conjunto de valores. Esto implica que la función hash es "varios a uno", es decir, varias combinaciones de datos de entrada dan por resultado los mismos datos de salida o valor hash. 25
La función hash no preserva la estructura. Idealmente, para cada dato de entrada, la posibilidad de adquirir cualquiera entre los posibles datos de salida debería ser igual. Cualesquiera desigualdades en la frecuencia de distribución de los datos de entrada son transformadas en una distribución uniforme de datos de salida.
Un ejemplo sencillo es cuando 100 000 usuarios, teniendo cada uno de ellos un número de usuario IdX que se halla entre 1 y 100 000 identificando a cada usuario, comparten 16 recursos numerados 1 a 16. La función hash 30 podría ser entonces de tal clase que distribuya regularmente a los usuarios entre los recursos de acuerdo con un algoritmo sencillo. Por ejemplo, cada decimosexto usuario es dirigido hacia el mismo recurso. Entonces los usuarios 1, 17, 33, 49,... son dirigidos hacia el recurso número 1, los usuarios 2, 18, 34, 50,... son dirigidos hacia el recurso número 2 y así sucesivamente.
La característica principal de la función hash es que dirige al usuario en cuestión hacia uno de los recursos 35 1 a 16.
En general, la función hash da por resultado un idéntico resultado para cierto número de entradas diferentes, es decir, muchas entradas diferentes dan por resultado relativamente pocas salidas diferentes. Esto se denomina "varios a uno".
Si cada uno de los recursos, hacia los que son guiados los usuarios, está adaptado para manejar una 40 cantidad equivalente de usuarios, es importante que la función hash produzca una salida distribuida uniformemente. Entonces los usuarios son distribuidos uniformemente entre los recursos, provocando un equilibrio de carga.
La divulgación WO03/069474 propone una distribución de los usuarios por los recursos en función de la naturaleza de la tarea, es decir, ronda (round robin) si la tarea es una tarea de procesamiento y hash si la tarea es de almacenamiento. 45
Sin embargo, puede haber problemas a consecuencia de accidente o a propósito.
Por accidente, los usuarios pueden consistir en diferentes grupos, que solicitan acceso a los recursos en diferentes grados. Si estos grupos son distribuidos desacertadamente, los usuarios que son guiados hacia un determinado recurso por la función hash pueden solicitar acceso a los recursos en mayor medida que los demás usuarios. Este determinado recurso se ve sometido entonces a una mayor carga que los demás recursos, dando por 50 resultado un equilibrio de carga sesgado entre los recursos.
A propósito tienen lugar los denominados "ataques hash", cuya intención es provocar un equilibrio de carga sesgado entre los recursos. Los ataques hash generalmente los hacen posibles atacantes que tienen suficiente conocimiento del sistema y/o los atacantes que se valen de información que proporciona a su salida el sistema que
comprende los recursos. Los atacantes procuran entonces que cada petición de recursos, al pasar por la función hash, sea guiada hacia un mismo recurso. Este recurso se ve sometido entonces a una carga excepcionalmente alta y funciona entonces de manera más o menos ineficiente, lo que puede dar por resultado lo que se denomina una "denegación de servicio", en la que el recurso deja de aceptar usuarios. Esto puede repercutir en la eficacia de servicio del sistema completo. 5
El motivo de desencadenar un ataque hash es el de lograr una "denegación de servicio", es decir, hacer que uno o más recursos no estén disponibles para otros usuarios. Los otros usuarios que son guiados hacia el recurso o recursos atacados, cuyos otros usuarios no se dan cuenta de que se está desarrollando un ataque hash, sólo perciben que el servicio que están solicitando no está disponible. Esto revela una mediocre disponibilidad de servicio para los otros usuarios, lo que a su vez perjudica el fondo de comercio y, así, la marca comercial del 10 proveedor de servicios.
Hoy en día, existen varios sistemas servidores que están organizados para adaptar la función hash debido al equilibrio de carga en curso e impedir que tenga lugar un equilibrio de carga sesgado. Esta organización adaptativa requiere muchos recursos del sistema y mantenimiento y puede tener dificultades para mantenerse al producirse desequilibrios de carga que tienen lugar durante un ataque hash. Incluso si el sistema adaptativo es 15 capaz de lograr un adecuado equilibrio de carga durante un ataque hash, el procedimiento adaptativo requiere generalmente tal cantidad de recursos del sistema que, de todos modos, en mayor o menor medida se produce una situación de "denegación de servicio", puesto que el sistema está ocupado defendiéndose a sí mismo. En cualquier caso, el atacante logra así su objetivo.
EXPLICACIÓN DE LA INVENCIÓN 20
La presente invención tiene por objeto proporcionar un sistema y un procedimiento para impedir ataques hash asegurando que se mantiene un adecuado equilibrio de carga, que únicamente requieren una pequeña cantidad de recursos del sistema.
Un aspecto de la presente invención es un aparato según se define en la reivindicación independiente 1. Otro aspecto de la invención es un procedimiento según se define en la reivindicación independiente 9. Formas de 25 realización adicionales de la invención están especificadas en las respectivas reivindicaciones dependientes que se adjuntan.
Con preferencia, la uniformidad de la distribución según el sistema y procedimiento anteriores se crea por medio de un algoritmo de cifrado.
Formas de realización preferidas se desvelan en las reivindicaciones dependientes. 30
Por medio de la presente invención se obtienen diversas ventajas. Por ejemplo:
- Se obtiene un medio económico, que requiere muy poco mantenimiento, para impedir un ataque hash.
- Se puede impedir un ataque hash utilizando muy pocos recursos del sistema.
BREVE DESCRIPCIÓN DE LOS DIBUJOS 35
A continuación se describirá la invención con más detalle, con referencia a los dibujos que se acompañan, en los que:
La figura 1 muestra una vista general de conjunto de un sistema según una primera forma de realización de la invención;
la figura 2 muestra una vista general de conjunto de un sistema según una segunda forma de realización de 40 la invención; y
la figura 3 muestra una vista general de conjunto de un sistema según una tercera forma de realización de la invención.
FORMAS DE REALIZACIÓN DE LA INVENCIÓN
Según se muestra en la figura 1, cierto número M de usuarios 1, teniendo cada uno de ellos un código o 45 número de identificación Id1 a IdM, es capaz de conectarse a un sistema 2 que tiene cierto número N de recursos 3, teniendo cada uno de ellos un código o número de identificación R1 a RN, donde el número M de usuarios 1 es mucho mayor que el número N de recursos 3, es decir, M>>N. Los usuarios 1 pueden ser, por ejemplo, equipo móvil, tal como teléfonos móviles u ordenadores móviles, manejados por propietarios del equipo móvil, y el sistema 2 puede ser un nodo de equipo móvil, y en el que los recursos 3 son servicios proporcionados en el nodo del sistema 50 de equipo móvil.
Si un determinado usuario 1’, que tiene un determinado código o número de identificación IdX, quiere acceder a un recurso en el sistema, carece de importancia, desde un punto de vista funcional, hacia cuál de los
recursos 3 debería ser guiado el usuario. Para poder lograr un equilibrio de carga regular de usuarios 1 para los recursos 3, se hace pasar el código o número de identificación IdX por una función hash 4, función hash 4 que crea una difusión regular de los usuarios 1, distribuyéndolos entre los recursos disponibles 3.
De acuerdo con la presente invención, para poder aleatorizar hacia qué recurso 3 es guiado un determinado usuario 1, en primer lugar se aleatoriza la entrada a la función hash 4. Esto se obtiene cifrando los 5 datos de entrada a la función hash 4, utilizando un algoritmo de cifrado 5, donde el cifrado produce una cifra 6 utilizando al menos una clave de cifrado Kc 7. Esta cifra 6 se utiliza como entrada a la función hash 4, que produce un valor hash 8, que guía al usuario hacia un determinado recurso 3’, con un determinado código o numero de identificación RY, de entre los recursos disponibles 3.
El algoritmo de cifrado 5 produce una cifra de salida única 6 para una determinada entrada 9 en un 10 determinado momento; esto se denomina "uno a uno". Un buen algoritmo de cifrado 5 proporciona una salida uniforme, salida que en el mejor de los casos está completamente aleatorizada. Como el cifrado se utiliza como aleatorizador, "blanqueando" la entrada 6 a la función hash 4, no tiene lugar ningún descifrado en forma alguna. Es importante que el cifrado sea de tal clase que se adquiera una aleatorización sin repetición. Entonces una determinada entrada 9 debería dar por resultado cualquier salida 6 dentro del intervalo de salidas de cifrado, 15 teniendo cada vez la misma probabilidad de adquirir cualquier valor dentro del intervalo de salidas de cifrado. Así, se obtiene una distribución uniforme de los usuarios 1 entre los recursos 3.
Un ejemplo sencillo, todavía con referencia a la figura 1, es donde 100 000 usuarios 1, teniendo cada uno de ellos un número de usuario IdX que se halla entre 1 y 100 000, identificador de cada usuario, comparten 16 recursos 3, teniendo cada recurso un número de identificación RY que se halla entre 1 y 16. En otras palabras, M = 20 100 000 y N = 16. La función hash 4 distribuye regularmente a los usuarios entre los recursos 3. La salida de la función hash 4 dirige al usuario hacia uno de los recursos 3. Antes de alimentar el número de usuario IdX en la función hash 4, éste es cifrado mediante un algoritmo de cifrado 5, que aleatoriza el número de usuario IdX. El intervalo de la salida de cifrado 6, la cifra, puede ser mucho mayor que el número M de usuarios 1, aunque no es necesario. 25
Si el usuario número 50 000 quiere utilizar un recurso 3, se cifra el número 50 000 y el cifrado produce entonces un número dentro del intervalo de salidas de cifrado. Cada vez que se cifra el número 50 000, se produce cualquier salida dentro del intervalo de salidas, teniendo la misma probabilidad de adquirir cualquier valor dentro del intervalo de salidas cada vez que se cifra el número 50 000. Tal es el caso para cualquier número de usuario que se alimenta en el algoritmo de cifrado 5. 30
De acuerdo con el ejemplo, la función hash 4 produce regularmente como salida 8 un número en el intervalo 1 a 16. La función hash 4 según este ejemplo siempre produce la misma salida para una entrada dada. Como el algoritmo de cifrado 5 produce cualquier número dentro del intervalo de salidas de cifrado cada vez que se alimenta una entrada en el algoritmo de cifrado 5, la función hash 4 se alimenta con cualquier número dentro del intervalo de salidas de cifrado cada vez que se alimenta una entrada 9 en el algoritmo de cifrado 5. Como la entrada 35 6 a la función hash 4 es aleatorizada, la salida 8 de la función hash 4 también es aleatorizada, haciendo impracticables los ataques hash, puesto que la distribución está uniformizada.
Según se muestra en la figura 2, de acuerdo con una segunda forma de realización, la entrada de usuario 9 en el sistema 2 se alimenta en primer lugar en una función hash 4 y luego se aleatoriza la salida 8 de la función hash 4 por medio de un algoritmo de cifrado 5. El algoritmo de cifrado 5 tiene entonces preferentemente una salida que es 40 fácil de traducir en un determinado código o número de identificación RY de los recursos 3.
Además, según se muestra en la figura 3, de acuerdo con una tercera forma de realización, la entrada de usuario 9 en el sistema se alimenta en lo que se denomina una función hash por clave 10, que proporciona una salida aleatorizada 11. Con el fin de lograr esto, se utiliza una clave de hash Kh 12 para la función hash por clave 10.
Al igual que anteriormente, el cifrado tiene que ser de tal clase que siempre que se alimenta una 45 determinada entrada 9 en el sistema 2 en la función hash por clave 10, se produce cualquier salida 11 dentro del intervalo de salidas, teniendo cada vez la misma probabilidad de adquirir cualquier valor dentro del intervalo de salidas. En este caso, no se utiliza ningún algoritmo de cifrado distinto, sino que la función hash por clave 10 se encargará tanto del cifrado como de la distribución de carga. La función hash por clave 10 tiene preferentemente una salida 11 que es fácil de traducir en un determinado código o número de identificación RY de los recursos 3. 50
La eficacia del procedimiento de aleatorización depende íntegramente de la eficacia del algoritmo de cifrado. Cuanto más aleatorizado sea el cifrado que se produce, más aleatorizada estará la salida de la función hash en cuestión que se produce y, entonces, se adquirirá para los recursos un equilibrio de carga más regular. Existe una amplia variedad de algoritmos de cifrado, que tienen diferentes clases de claves de cifrado, y no serán examinados con más detalle en este documento. La principal característica de la presente invención es la de utilizar 55 una función que tiene propiedades de aleatorización y, para el experto en la materia, no debería de ser difícil hallar una función de cifrado apropiada. Cualquier otro medio de aleatorización también es concebible en el campo de aplicación de la presente invención.
La invención no queda limitada a las formas de realización anteriormente descritas, sino que puede variar
libremente dentro del campo de aplicación de las reivindicaciones que se adjuntan. Los usuarios pueden ser, por ejemplo, ordenadores, donde el sistema es una red de ordenadores que comprende recursos de sistema informático, tales como servidores e impresoras, hacia los que son dirigidos los usuarios.
Los algoritmos de cifrado que pueden constituir la base para el algoritmo de cifrado según la invención pueden ser, por ejemplo, AES (estándar avanzado de cifrado). 5
Los algoritmos de cifrado no sólo pueden utilizar una clave de cifrado Kc para generar una cifra, sino que también son concebibles otras clases de datos de inicialización.

Claims (16)

  1. REIVINDICACIONES
    1. Un sistema que comprende al menos dos recursos (3) y una función hash (4), en el que la función hash (4) está organizada para distribuir usuarios externos (1) por los recursos (3), cuyos usuarios externos (1) cobran la forma de
    dispositivos manipulados por personas, donde el número de usuarios (1) es mayor que el número de 5 recursos (3),
    caracterizado porque el sistema comprende además un medio de aleatorización (5) que, junto con la función hash (4), está organizado para crear, al menos en parte, una distribución uniforme de los usuarios externos (1) entre los recursos (3), en el que el medio de aleatorización (5) se materializa en un algoritmo de cifrado en el que una entrada da por resultado cualquier salida dentro de un intervalo de salidas de cifrado, teniendo la misma probabilidad de 10 adquirir cualquier valor dentro del intervalo de salidas de cifrado cada vez que se cifra la entrada.
  2. 2. Un sistema según la reivindicación 1, caracterizado porque el algoritmo de cifrado (5) cifra un código o número de identificación de usuario único (IdX) y envía la salida de cifrado (6) a la función hash (4).
  3. 3. Un sistema según la reivindicación 2, caracterizado porque la salida de la función hash (8) está organizada para ser vinculada a un determinado recurso (3’). 15
  4. 4. Un sistema según la reivindicación 1, caracterizado porque la función hash (4) está organizada para ser alimentada por su entrada con un código o número de identificación de usuario único (IdX) y envía la salida (8) de la función hash (4) al algoritmo de cifrado (5).
  5. 5. Un sistema según la reivindicación 4, caracterizado porque la salida de cifrado (6) está organizada para ser vinculada a un determinado recurso (3’). 20
  6. 6. Un sistema según la reivindicación 1, caracterizado porque el algoritmo de cifrado forma parte de la función hash, función hash que constituye así lo que se denomina una función hash por clave (10).
  7. 7. Un sistema según una cualquiera de las reivindicaciones precedentes, caracterizado porque los usuarios (1) son piezas de equipo móvil manejadas por propietarios de equipo móvil y porque el sistema (2) es un nodo del sistema de equipo móvil, y en el que los recursos (3) son servicios proporcionados en el nodo del sistema de equipo 25 móvil.
  8. 8. Un sistema según una cualquiera de las reivindicaciones 1 a 6, caracterizado porque los usuarios (1) son ordenadores, en el que el sistema (2) es una red de ordenadores y en el que los recursos (3) son recursos de sistema informático hacia los que son dirigidos los ordenadores.
  9. 9. Un procedimiento de distribución de usuarios externos (1) por al menos dos recursos (3) en un sistema, 30 cuyos usuarios externos (1) cobran la forma de dispositivos manejados por personas, en el que el número de usuarios (1) es mayor que el número de recursos (3), procedimiento que comprende la etapa de introducir un código o número de identificación de usuario único (IdX) en el sistema,
    caracterizándose el procedimiento por la etapa de:
    crear una distribución uniforme de los usuarios (1) entre los recursos (3), en el que la distribución se 35 consigue utilizando una función hash (4), en el que la uniformidad de la distribución se crea utilizando un medio de aleatorización, en el que el medio de aleatorización (5) se materializa en un algoritmo de cifrado en el que una entrada da por resultado cualquier salida dentro de un intervalo de salidas de cifrado, teniendo la misma probabilidad de adquirir cualquier valor dentro del intervalo de salidas de cifrado cada vez que se cifra la entrada.
  10. 10. Un procedimiento según la reivindicación 9, caracterizado porque el algoritmo de cifrado (5) cifra un 40 código o número de identificación de usuario único (IdX) y envía la salida de cifrado (6) a la función hash (4).
  11. 11. Un procedimiento según la reivindicación 10, caracterizado porque la salida de la función hash (8) está vinculada a un determinado recurso (3’).
  12. 12. Un procedimiento según la reivindicación 9, caracterizado porque la función hash (4) es alimentada en su entrada con el código o número de identificación de usuario único (IdX) y envía la salida de la función hash (8) al 45 algoritmo de cifrado (5).
  13. 13. Un procedimiento según la reivindicación 12, caracterizado porque la salida de cifrado (6) está vinculada a un determinado recurso (3’).
  14. 14. Un procedimiento según la reivindicación 9, caracterizado porque el algoritmo de cifrado forma parte de la función hash, función hash que constituye así lo que se denomina una función hash por clave (10). 50
  15. 15. Un procedimiento según una cualquiera de las reivindicaciones precedentes 9 a 14, caracterizado porque los usuarios (1) son piezas de equipo móvil manejadas por propietarios de equipo móvil y porque el sistema (2) es un nodo del sistema de equipo móvil, y en el que los recursos (3) son servicios proporcionados en el nodo del
    sistema de equipo móvil.
  16. 16. Un procedimiento según una cualquiera de las reivindicaciones 9 a 14, caracterizado porque los usuarios (1) son ordenadores, en el que el sistema (2) es una red de ordenadores y en el que los recursos (3) son recursos de sistema informático hacia los que son dirigidos los ordenadores.
ES04763727T 2004-07-30 2004-07-30 Equilibrio de carga segura en una red. Active ES2356822T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2004/008665 WO2006010384A1 (en) 2004-07-30 2004-07-30 Secure load balancing in a network

Publications (1)

Publication Number Publication Date
ES2356822T3 true ES2356822T3 (es) 2011-04-13

Family

ID=34958609

Family Applications (1)

Application Number Title Priority Date Filing Date
ES04763727T Active ES2356822T3 (es) 2004-07-30 2004-07-30 Equilibrio de carga segura en una red.

Country Status (7)

Country Link
US (1) US20070214266A1 (es)
EP (1) EP1771988B1 (es)
CN (1) CN1993959B (es)
AT (1) ATE490636T1 (es)
DE (1) DE602004030380D1 (es)
ES (1) ES2356822T3 (es)
WO (1) WO2006010384A1 (es)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7765405B2 (en) * 2005-02-25 2010-07-27 Microsoft Corporation Receive side scaling with cryptographically secure hashing
US10038550B2 (en) 2013-08-08 2018-07-31 Intel Corporation Instruction and logic to provide a secure cipher hash round functionality
CN106020595B (zh) * 2016-05-12 2021-11-02 腾讯科技(深圳)有限公司 消息回复方法及装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997031313A1 (en) * 1996-02-21 1997-08-28 International Business Machines Corporation Method and computer system for improving the response time of a computer system to a user request
GB9621274D0 (en) * 1996-10-11 1996-11-27 Certicom Corp Signature protocol for mail delivery
US6601084B1 (en) * 1997-12-19 2003-07-29 Avaya Technology Corp. Dynamic load balancer for multiple network servers
US6078957A (en) * 1998-11-20 2000-06-20 Network Alchemy, Inc. Method and apparatus for a TCP/IP load balancing and failover process in an internet protocol (IP) network clustering system
US20010049741A1 (en) * 1999-06-18 2001-12-06 Bryan D. Skene Method and system for balancing load distribution on a wide area network
US7266703B2 (en) * 2001-06-13 2007-09-04 Itt Manufacturing Enterprises, Inc. Single-pass cryptographic processor and method
SE0200418D0 (sv) * 2002-02-13 2002-02-13 Ericsson Telefon Ab L M A method and apparatus for computer load sharing and data distribution
ATE354241T1 (de) * 2002-06-19 2007-03-15 Motorola Inc Verfahren und vorrichtung zur routenoptimierung in geschachtelten mobilen netzwerken
CN1260917C (zh) * 2002-12-03 2006-06-21 华为技术有限公司 一种随机接入的控制方法

Also Published As

Publication number Publication date
ATE490636T1 (de) 2010-12-15
CN1993959B (zh) 2013-03-27
WO2006010384A1 (en) 2006-02-02
DE602004030380D1 (de) 2011-01-13
EP1771988B1 (en) 2010-12-01
EP1771988A1 (en) 2007-04-11
US20070214266A1 (en) 2007-09-13
CN1993959A (zh) 2007-07-04

Similar Documents

Publication Publication Date Title
JP7007384B2 (ja) 曖昧さの増加
Akhil et al. Enhanced cloud data security using AES algorithm
Liu et al. Establishing pairwise keys in distributed sensor networks
Nafi et al. A newer user authentication, file encryption and distributed server based cloud computing security architecture
WO2022199290A1 (zh) 多方安全计算
US9817953B2 (en) Systems and methods for establishing and using distributed key servers
Zheng et al. Verifiable delegated set intersection operations on outsourced encrypted data
US11329835B2 (en) Apparatus and method for authenticating IoT device based on PUF using white-box cryptography
CN113032772A (zh) 一种登录信息加密认证的方法和系统
US20170214671A1 (en) Method for encrypting and decrypting data with a one-time-key
ES2356822T3 (es) Equilibrio de carga segura en una red.
Huang et al. Lightweight authentication scheme with dynamic group members in IoT environments
Araki et al. High-throughput secure three-party computation of kerberos ticket generation
Almoysheer et al. Enhancing Cloud Data Security using Multilevel Encryption Techniques.
Sepúlveda et al. Reconfigurable Group-Wise Security Architecture for NoC--Based MPSoCs Protection
Dhawale et al. Mobile computing security threats and solution
Kanani et al. Hybrid PKDS in 4G using secured DCC
Biswas Source authentication techniques for network-on-chip router configuration packets
Lo et al. Stream ciphers for GSM networks
Thanh et al. A protocol for secure remote update of run-time partially reconfigurable systems based on FPGA
Razali et al. Two phases authentication level (tpal) protocol for nodes authentication in internet of things
US20230299940A1 (en) Single stream one time pad with encryption with expanded entropy
Shin et al. A secure self-encryption scheme for resource limited mobile devices
US20210119776A1 (en) Proof-of-work based on block cipher
Das A hybrid algorithm for secure cloud computing