KR20120085821A - 네트워크 통신 시스템, 서버 시스템 및 단말기 - Google Patents

네트워크 통신 시스템, 서버 시스템 및 단말기 Download PDF

Info

Publication number
KR20120085821A
KR20120085821A KR1020127013002A KR20127013002A KR20120085821A KR 20120085821 A KR20120085821 A KR 20120085821A KR 1020127013002 A KR1020127013002 A KR 1020127013002A KR 20127013002 A KR20127013002 A KR 20127013002A KR 20120085821 A KR20120085821 A KR 20120085821A
Authority
KR
South Korea
Prior art keywords
server
terminal
connection
network
authentication
Prior art date
Application number
KR1020127013002A
Other languages
English (en)
Inventor
준코 스기나카
요시히사 후루카와
Original Assignee
준코 스기나카
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 준코 스기나카 filed Critical 준코 스기나카
Publication of KR20120085821A publication Critical patent/KR20120085821A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • G06F16/1824Distributed file systems implemented using Network-attached Storage [NAS] architecture
    • G06F16/183Provision of network file services by network file servers, e.g. by using NFS, CIFS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Remote Sensing (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

네트워크 통신 시스템은 네트워크(7), 인증 서버(5)의 시스템 및 단말기(1)를 구비하고 있다. 인증 서버의 시스템은 단말기(1)로부터의 인증 요구를 받아 소정의 처리를 시행하는 복수 대의 서버(501, 502)를 구비하고, 단말기(1)는 서버와의 사이에서 사전 설정된 우선 접속 순위에 대한 정보가 기억된 접속처 리스트 기억부(43), 서버에 대한 인증 요구 시에 서버에 트래픽 이상이 발생하고 있는지 여부를 판단하는 이상 판정부(204), 및 트래픽 이상이 발생하고 있다고 판단된 경우 접속 순서에 따라서 다음 서버로 접속을 변경하는 우선 순위 설정부(203)를 구비하고 있다. 서버가 DOS/DDOS 공격을 받고 있는 동안에도 서버에서의 인증 처리를 가급적 실행시킬 수 있다.

Description

네트워크 통신 시스템, 서버 시스템 및 단말기{NETWORK COMMUNICATION SYSTEM, SERVER SYSTEM AND TERMINALS}
본 발명은 네트워크에 접속된 서버, 및 상기 네트워크에 접속되고 상기 서버에 대하여 소정의 접속 권한이 부여된 단말기를 구비한 네트워크 통신 시스템, 서버 시스템 및 상기 단말기에 관한 것이다.
최근, 인터넷을 시작으로 한 통신 네트워크의 급격한 발전에 의하여, 여러 종류의 상거래 등의 서비스가 단말기에서 통신 네트워크를 통해서 이루어지고 있다. 이와 동일하게 행정 기관 등에 대한 행정 수속 등의 서비스도 단말기에서 통신 네트워크를 통해서 이루어지고 있다. 이러한 서비스를 실행할 때, 네트워크를 통하여 주고 받는 정보에는 결제 정보, 거래 정보 외에 개인 정보 등의 중요 정보가 포함되어 있기 때문에, 서비스를 받는 사람 내지는 단말기에 대한 인증 기능을 구비하고, 명의 도용 등의 침입을 방지하여 올바른 정보 통신 처리가 실행되도록 하고 있다.
또한, 인증 처리를 서버 등에서 실행하는 경우, 해당 서버가 DOS/DDOS(Distributed Denial of Service) 공격의 대상이 되는 경우가 있다. 서버가 DOS/DDOS 공격, 즉 DOS 공격이나 DDOS 공격을 받으면, 서버의 처리 부담이 증가되어, 올바른 단말기로부터의 서비스 요청을 원할하게 응할 수 없다는 문제점이 있다. DOS/DDOS 공격은 크게 나누어 syn?flood 공격, TCP?Connection?flood 공격, 및 HTTP?GET?flood 공격이 알려져 있다. syn?folood 공격이란, TCP 접속의 호를 의미하는 syn패킷을 공격 대상에 대량으로 송부하여 공격 대상인 서버에 TCP 접속의 준비 처리를 대량으로 유도, 즉 대량의 부하를 가하는 것이다. TCP?Connection?flood 공격이란, 대량의 TCP 접속 만을 시도하여 실제로는 어떠한 통신도 하고 있지 않음으로써 공격 대상인 서버에 그 TCP 접속을 유지하게 하는 만큼의 자원의 소모를 유발시키는 것이다. HTTP?GET?flood 공격이란, 실제의 HTTP?GET 명령어를 송부함으로써 공격 대상인 서버에 컨텐츠의 반송 처리를 대량으로 실행시켜서 서버 자신에게 부하를 가함과 동시에 서버가 접속되어 있는 회선의 인터넷 측에 향하는 방향의 대역을 쓸데없이 소비시키는 것이다.
하기 특허문헌 1에는, 패킷을 대량으로 보냄으로써 특정의 서버 또는 네트워크를 사용할 수 없게 하는 공격을 감지하기 위한 방법으로서, 서버 등의 방어 대상의 가까이에 위치하는 노드가 인터페이스 마다 큐를 감시하고, 큐가 대량으로 넘치는 것이 발생한 경우에 이를 공격으로서 검사하는 방법, 방어 대상 근처에 위치하는 노드가 플로우(flow) 마다 패킷 량이 사전 지정한 트래픽 량의 역치에 비하여 이상하게 많은 상태가 계속되는 때에 공격으로 검사하는 방법, 노드가 수신처 네트워크 주소 별로 트래픽 량을 추측하고, 이들 중 이상이 발생한 경우에 이를 공격으로서 검사하는 방법이 기재되어 있다.
하기 특허문헌 2에는 부정 액세스 대책이 실시중인 것과 이 대책이 실시되지 않은 것을 구별 가능하게 화면에 표시하여, 시스템 관리자에 IDS(Intrusion Detection System)에 의한 부정 액세스 검사의 오작동에 기인하는 부정 액세스 대책의 실시, 비실시의 실수에 대한 지시를 적절하게 처리하게 함으로써 정규 이용자가 받는 영향을 억제하는 부정 액세스 착신 거부 기술이 개시되어 있다.
특허문헌 1:일본 특허 공개 공보 특개2005-323183호 특허문헌 2:일본 특허 공개 공보 특개2010-33596호
특허문헌 1은, 특정 서버에 대한 공격 유무를 검사하는 것이 기재되어 있지만, 이러한 공격 중에 정규 이용자에 대한 통신 확보를 어떻게 하여 실현시키는지에 관하여는 기재되어 있지 않다. 또한, 특허문헌 2에는 부정 액세스를 잘못 검사한 경우에 정규 이용자가 받는 영향을 억제하기 위하여 시스템 관리자에 대책 지시를 하게 하기 위한 감시 화면을 표시하는 기술이 기재되어 있지만, 부정 액세스의 유무가 정상적으로 검사되고 있었던 경우에 정규 이용자가 가급적 불이익을 받지 않도록 조치를 취하는 기술이 기재되어 있지 않다.
본 발명의 목적은, 서버가 공격을 받고 있는 중에도 정규 이용자에 의한 서버의 이용을 가급적 확보하는 네트워크 통신 시스템, 서버 시스템, 및 단말기를 제공하는 것이다.
본 발명에 따른 네트워크 통신 시스템은, 네트워크에 접속된 서버 시스템, 및 상기 네트워크에 접속되고 상기 서버 시스템에 대하여 소정의 접속 권한이 부여된 단말기를 구비한 네트워크 통신 시스템에 있어서, 상기 서버 시스템은, 각각 서로 다른 IP 주소가 설정되고, 상기 단말기로부터의 접속 요구를 받아 소정의 처리를 실행하는 복수 대의 서버를 구비하고, 상기 단말기는, 상기 서버와의 사이에서 사전 설정된 우선 접속 순서에 대한 정보가 기억된 접속처 리스트 기억부, 상기 서버에 대한 접속 요구 시 해당 서버에 트래픽 이상이 발생하였는지 여부를 판단하는 이상 판정 수단, 및 상기 트래픽 이상이 발생하고 있다고 판단한 경우 상기 접속 순서에 따라서 다음 서버로 접속을 변경하는 우선 순위 설정 수단을 구비하는 것을 특징으로 한다.
본 발명에 따르면, 단말기는 네트워크를 통해서 서버 시스템에 접속할 수 있다. 그리고, 단말기는 이상 판정 수단을 통해서 서버에 대한 접속 요구, 주로 인증 요구를 할 때 해당 서버에 트래픽 이상이 발생하고 있는지 여부의 판단을 하고, 상기 트래픽 이상이 발생하고 있다고 판단한 경우 우선 순위 설정 수단을 통해서 접속처 리스트 기억부에 기억되어 있는 접속 순서에 따라 다음 서버로 접속을 변경한다. 따라서, 서버가 네트워크를 통해서 부정한 공격, 예를 들어 DOS/DDOS를 받아 이상 트래픽 상태에 있다고 판단된다면 인증처의 서버를 해당 서버로부터 사전 설정된 접속 순서에 따라서 다른 서버로 순차적으로 전환시키기 때문에, 올바른 접속, 주로 올바른 인증이 가급적 가능하게 된다.
본 발명에 따르면, 서버가 DOS/DDOS 공격을 받고 있는 동안에도 정규 이용자에 의한 서버의 이용을 가급적 확보할 수 있다.
도 1은 본 발명에 따른 네트워크 통신 시스템의 일 실시예를 나타내는 개략 구성도이다.
도 2는 단말기의 단말기 처리부, 특정 AP 처리부, 및 USB 메모리의 하드웨어 구성도의 일 실시예를 도시한 것이다.
도 3은 네트워크 상에서의 시스템화 된 인증 서버의 배치에 관한 제1 실시예를 도시한 도면이다.
도 4는 하위 서버의 일 실시예를 도시한 블록 구성도이다.
도 5는 상위 서버의 일 실시예를 도시한 블록 구성도이다.
도 6은 단말기의 CPU에 의하여 실행되는 인증 요구 처리의 순서에 관한 일 실시예를 나타내는 플로우 차트이다.
도 7은 네트워크 상에서의 시스템화 된 인증 서버의 배치에 관한 다른 실시예를 도시한 도면이다.
도 8은 도 7에 도시된 시스템화 된 인증 서버에 대하여, 단말기(1)의 CPU에 의하여 실행되는 인증 서버 결제 처리의 순서에 관한 일 실시예를 나타내는 플로우 차트이다.
도 9는 도 7에 도시된 1층 서버(511)의 CPU에 의하여 실행되는 서버간 정보의 송수신 순서에 관한 일 실시예를 나타내는 플로우 차트이다.
도 1은 본 발명에 따른 네트워크 통신 시스템의 일 실시예를 도시하는 개략 구성도이다. 도 1에 나타나는 네트워크 통신 시스템은 예를 들어 회원인 개인이나 각종 단체를 포함하는 법인에 설치 내지는 소지(소유)되는 단말기(1)와, 단말기(1)를 사용하는 회원 내지는 단말기(1) 자체를 인증(내지는 증명)하는 인증 서버(5)와, 인증 서버(5)에서 인증되는 단말기(1)와의 사이에서 여러 종류의 서비스를 제공하기 위한 정보를 송신하는 서비스 제공 서버(8)를 구비한다.
단말기(1)는 CPU(Central Processing Unit)를 내장하는 퍼스널 컴퓨터 등을 구비하고 있다. 단말기(1)는, 일반적인 문서나 도형을 작성하는 소프트웨어를 이용하여 정보의 작성, 가공, 기억을 실행하고, 더 나아가 통신용 소프트웨어를 이용하여 정보의 송수신 등을 실행하기 위한 범용 애플리케이션 소프트웨어(Application software; 이하 범용 AP라 한다)를 실행하는 단말기 처리부(2), 및 후술하게 될 특정 애플리케이션 소프트웨어(Application software; 이하, 특정 AP라 한다)를 실행하는 특정 AP 처리부(3)를 구비하고 있다.
보다 구체적으로는, 단말기(1)의 특정 AP 처리부(3)는 서비스 제공 서버(8)와의 사이에서 예를 들어 비밀 정보를 작성, 보관 및 관리하는 공적 내지는 준공적(민간 기관을 포함) 기관인 단체 조직(국가, 자치체, 협회, 조합 등을 포함한다)과의 사이에서 이루어지는 정보 통신에 적용할 수 있다. 단체 조직 밖에 있는 단말기와의 사이에서 이루어지는 정보 통신으로서, 예를 들어 주민 등록 등본 등의 각종 증명서의 발행이라던가 그 신청서의 발송 등이 예상된다.
또한, 특정 AP 처리부(3)의 그 밖의 적용예로서, 서비스 제공 서버(8)를 이용하여, 상품이나 서비스의 판매, 견적 내지는 청구, 입출금에 관한 각종 서류의 작성 내지는 통신을 하는 처리 작업이 예상된다. 즉, 단말기(1)는 일반적인 상거래에 있어서 결제, 예를 들어 업자나 점포로부터의 청구서의 발행, 영수증이나 매매인 측에서 청구서 발행처의 계약 금융 기관의 구좌에 입금(즉, 지불) 지시서, 그 영수증의 발행 외에 전자 결제의 종류와는 관계없이 여러 종류의 전자 서면에서의 통신을, 인증 서버(5)에서 인증을 받는 조건으로, 서비스 제공 서버(8)를 통해서 가능하게 한다. 단말기(1)는 각종 서류를 텍스트 형식 또는 바이너리 형식의 전자 파일로서 작성할 수 있다. 원래 전자 파일은 예를 들어 서비스 제공 서버(8)에 보관되어 있고, 여기에서 받을 수 있다. 법인 중 금융 기관의 단말기(1)에는, 개인이나 법인의 단말기(1)로부터의 금융 결제 서면에 따라서 결제 지시 처리(금융 기관 사이에서의 결제 처리의 지시 등)를 처리하는 특별 애플리케이션 소프트웨어도 설치되어 있다.
또한, 단말기(1)는 휴대할 수 있는 기록 매체, 예를 들어 USB(Universal Serial Bus) 메모리(4)가 장착(접속)될 수 있는 포트(P)를 가진다. 기록 매체로서는, USB 외에 IEEE1394 포트를 사용한 스틱형의 하드웨어, PCI(Peripheral Component Interconnect), 그 외에 적어도 정보 기억 영역을 가지는 외부 장치라면 좋고, 더 나아가 내부에 기억 정보를 단말기(1) 측에 전송하기 위한 소정의 처리를 할 수 있는 CPU를 내장하고 있는 것이 바람직하다.
인증 서버(5)는 USB 메모리(4)를 소유하는 회원에 관한 각종 정보, 예를 들어 회원의 이름, 명칭, 메일 주소, 주소 등의 회원 정보나 인증을 위한 대조 정보 등을 회원 단위로 기억하는 회원 정보 기억부(5A)를 구비하고, 인증 처리 시에 활용하도록 하고 있다. 이들 정보의 전부 또는 일부는 동일한 USB 메모리(4)에도 기억되어 있다. 본 실시예에서 인증 서버(5)는 도 3의 일 실시예에 도시되어 있듯이 복수의 서버를 구비한 인증 서버 시스템으로서 구성되어 있다. 또한, 이력 기억부(9)는 각 회원 사이에서 파일을 송수신할 때 마다, 즉 서비스의 제공을 받을 때 마다 그 이력이나 파일의 종류 등을 관리를 위하여 회원 단위로 기억한다. 이후, 인증 서버(5)에 대하여는 도 3 및 도 4에서 후술한다.
도 1에 있어서, 단말기(1)는 인터넷 서비스 제공자(ISP)(6)를 통해서 네트워크(7)에 접속되어 있다. ISP(6)에는 복수의 단말기(1)가 접속되어 있다. 또한, 도 1에는 도시되어 있지 않지만, ISP(6)에는 각종 정보를 제공하는 웹 사이트를 가지는 서버 또한 적절한 수만큼 접속되어 있다. 또한, ISP(6)에 접속된 단말기(1)에는 특정 AP 처리부(3)가 설치되어 있는 단말기(1), 및 특정 AP 처리부(3)가 설치되어 있지 않는 통상의 단말기(1')가 존재한다. 특정 AP 처리부(3)는 USB 메모리(4)가 단말기(1)에 장착되고, USB 메모리(4)로부터 인증을 위하여 주어진 정보를 읽어 들여서 인증 서버(5)로 송신하고, 인증 성공에 따라서 특정 애플리케이션 소프트웨어의 실행을 제어한다. 본 시스템은 하드웨어적으로 인터넷의 네트워크를 사용하고 있다. 즉, 단말기(1)는 인터넷에 접속되어 있는 한편, 후술되듯이 인터넷과의 사이에서는 소프트웨어적으로 보안이 확보된 특정 AP가 실행될 수 있도록 되어 있다. 즉, 소프트웨어적으로 구별된 네트워크라는 관점에서 볼 때, 인터넷과는 상이한 전용 네트워크로서 취급된다. 이로써, 새로운 인프라를 필요로 하지 않는 시스템을 구축할 수 있으면서 각 단말기(1)는 필요에 따라서 인터넷을 경유하여 주지된 바와 같이 다른 퍼스널 컴퓨터와의 사이에서 통상의 정보 통신, 및 브라우저 기능을 활용한 인터넷 상의 웹 사이트 검색, 열람 및 정보 취득을 할 수 있다.
도 2는 단말기(1)의 단말기 처리부(2), 특정 AP 처리부(3), 및 USB 메모리(4)의 하드웨어 구성도에 관한 일 실시예를 나타낸다. 도 2에 있어서, 단말기(1)는 CPU를 가지는 제어부(10)를 구비하고 있다. 제어부(10)에는 ROM(Read Only Memory)(11)과 RAM(Random Access Memory)(12)이 접속되어 있다. 제어부(10)는 후술되듯이 프로그램이 실행됨으로써 전술한 단말기 처리부(2) 및 특정 AP 처리부(3)로서 기능한다. 또한, 제어부(10)에는 키보드나 마우스 등으로 이루어진 조작부(13), 및 CRT, 액정 또는 플라즈마 디스플레이 등으로 이루어진, 화상을 표시하는 표시부(14)가 접속되어 있다.
ROM(11)은 OS 등의 프로그램이 기억되는 OS 등의 기억부(111), 및 단말기(1)를 식별하기 위한 식별 정보가 기억된 식별 정보 기억부(112)를 구비하고 있다. RAM(12)은 단말기(1)가 문서 작성 소프트웨어나 브라우저 등의 일반적인 정보 처리를 실행하면서 필요한 소프트웨어인 범용 AP가 기억되는 범용 AP 기억부(121)를 구비하고 있다. 또한, RAM(12)은 공지된 바와 같이 조작부(1)를 이용하여 작성하는 파일, 및 그 밖에 처리한 내용을 저장하는 기억 영역을 가지고 있다. 또한, 이 기억 영역에 한 번 격납되는 내용 중 보존이 필요한 것은 공지된 바와 같이 보존 지시를 받음으로써 도시되지 않은 하드디스크 등에 보존되도록 되어 있다.
제어부(10)의 단말기 처리부(2)는, RAM(12)에서 읽어 들여진 프로그램이 CPU에 의하여 실행됨으로써, 조작부(13)에서의 조작 내용을 접수하여 각종 범용 AP에 따른 처리를 실행하는 범용 AP 실행 처리부(201), 후술되듯이 USB 메모리(4)가 단말기(1)에 장착되었다는 정보를 받아서, 인증 서버(5)에 대하여 인증을 요구하는 인증 요구 처리부(202), 복수 개 설치되어 있는 인증 서버(5) 중 어느 것에 대하여 인증을 구하는지를 설정하는 우선 순위 설정부(203), 접속된 인증 서버(5)가 현재 DOS/DDOS 공격을 받고 있는지 등의 이상이 발생하고 있는지 여부를 판정하는 이상 판정부(204), 및 인터넷을 통하여 다른 단말기(1 및 1'나 웹 서버와의 사이에서 정보를 주고 받는 통신 처리부(205)로서 기능한다. 제어부(10)의 특정 AP 처리부(3)는, RAM(12)에서 읽어 들여진 프로그램이 CPU에 의하여 실행됨으로써, 조작부(13)에서의 조작 내용을 접수하여 각종 특정 AP에 따라 처리를 실행하는 특정 AP 실행 처리부(301), 및 인증 성공 후의 인증 서버(5), 서비스 제공 서버(8), 이력 기억부(9)나 그 밖의 단말기(1)와의 사이에서 특정 AP의 통신 기능을 사용하여 통신을 하는 통신 처리부(302)로서 기능한다.
USB 메모리(4)는 자기 자신을 식별하기 위한 정보를 기억하는 식별 정보 기억부(41), 특정 AP를 기억하는 특정 AP 기억부(42), 및 후술하는 시스템화된 인증 서버에 대하여 접속처의 순번을 나타내는 서버(주소)의 리스트를 기억하는 접속처 리스트 기억부(43)를 구비하고 있다. USB 메모리(4)는, 단말기(1)에 장착된 경우에 단말기(1)로부터의 셋션 신호에 응답하여 단말기(1)에 대하여 식별 정보 기억부(41)로부터 식별 정보가 읽혀지고, 접속처 리스트 기억부(43)로부터 주소 리스트가 읽혀지게 되어 인증 처리에 제공된다. 또한, 특정 AP 기억부(42)로부터 특정 AP가 읽혀지게 된다. 특정 AP가 단말기(1)의 RAM(12)에 읽혀지게 됨으로써, 인증 성공 후에 특정 AP 실행 처리부(301)에 의하여 상술한 전자 상거래 서비스, 행정 서비스 등의 처리를 위하여 필요한 특정 AP가 실행된다.
도 3은 네트워크 상에서의 시스템화 된 인증 서버의 배치에 대한 제1 실시예를 도시하고 있다. 시스템화 된 인증 서버는 하위와 상위로 이루어진 2개의 계층 구조를 가진다. 계층 구조는 트리(tree) 형으로서, 네트워크(7)에 직접 접속된 인증 처리의 전단부로서의 FEP 서버인 하위 서버(501)와, 그 상위의 인증을 위한 서버(502)로 이루어진다. 서버(502) 각각은 회원 정보 기억부(5A)의 정보를 읽어 들일 수 있도록 되어 있다. 본 실시예에서는, 1 대의 서버(502)에 대하여 복수의 서버(501)가 대응되는 트리 형태로 접속되어 있다. 서버(501) 및 서버(502)의 대응 관계는 임의로 설정할 수 있다. 예를 들어, 서버(502)와 서버(501)의 대응비율은 2대 1, 3대 1 또는 그 이상의 비율이어도 좋다.
본 실시예에서 단말기(1)로부터의 액세스는 1 층의 서버(501) 중 어느 하나에 대하여 이루어지고, 2 층의 서버(502)에 직접 액세스할 수 없는 구조로 되어 있다. 이는, 예를 들어 1층 서버(501)에는 각각 글로벌 IP 주소에 의하여 네트워크(7)를 통해서 단말기(1)로부터 지정할 수 있다. 한편, 상위 서버(502)는 MAC 주소에 의하여 서버(501)에서만 접속할 수 있도록 되어 있다. 그 결과, 네트워크(7)로부터 직접 상위 서버(501)가 공격당하지 않도록 하고 있다. 더 나아가, 서버(501)와 서버(502)는 LAN(Local Area Network)으로 접속되는 구성이어도 좋다.
회원 단말기(1)가 서버(501) 중 어느 것과 접속되는지는, 각 서버(501)로의 트래픽 량, 주로 DOS/DDOS의 수량을 고려하여 각 회원의 USB 메모리(4)와의 사이에서 접속처 리스트 기억부(43)에 의하여 사전 우선 순위로서 설정되어 있다. 이 경우, 우선 순위 1번의 글로벌 IP 주소를 설정해 두고, 그 이후는 필요에 따라서 우선 순위에 따라 서버(501)의 글로벌 IP 주소가 변경되도록 하면 좋다. 이와 같이, 복수의 하위 서버(501)를 적용함으로써, 공격에 대한 내구성의 향상, 즉 공격에 대한 부하의 분산 효과를 가짐과 동시에, 접속처인 서버(501)를 임의 변경할 수 있도록 함으로써 인증 요구에 대하여도 가급적 대응할 수 있도록 하고 있다.
도 4는 하위 서버의 일 실시예를 도시하는 블록 구성도이다. 하위 서버(501)는 서비스 제공을 받기 위한 전제로서 단말기(1)로부터 인증 요구를 접수하거나, 인증 처리를 위한 상위 서버(502)와 단말기(1) 사이에서 정보를 주고 받는 것을 중계하는 접수 처리부(5011), 및 외부로부터 인터넷을 경유하여 이루어지는 부정한 액세스나 DOS/DDOS 공격 등에 대한 트래픽의 계측 처리, 또는 바람직하게는 예를 들어 공격 억제 처리나 송신원 추적 처리 등을 실행하는 이상 처리부(5012)를 구비하고 있다.
도 5는 상위 서버의 일 실시예를 나타내는 블록 구성도이다. 상위 서버(502)는 단말기(1)로부터 인증 요구 시 송신된 소정의 정보와 회원 정보 기억부(5A)에 기억되어 있는 회원 및 그 밖의 정보에 관한 정보를 대조하여 인증 요구에 대한 적정 여부 판단을 처리하는 인증 처리부(5021), 및 접속되어 있는 서버(501)로의 공격 수량이 증가하여 피해를 받을 염려가 있다고 판단한 경우에 하위 서버(501)과의 접속을 소정의 시간 동안 차단하는 회선 차단 처리부(5022)를 구비하고 있다. 인증 처리부(5021)는 예를 들어 식별 정보 기억부(112)로부터의 단말기 식별 정보 및 식별 정보 기억부(41)로부터의 (회원을 식별하기 위한) USB 메모리 식별 정보가 서버(502)에 송신된 경우에 회원 정보 기억부(5A)에 사전 기억되어 있는 대응 정보와 대조를 하고, 양자가 일치하는지 불일치하는지를 판단한다. 인증 처리부(5021)는 서버(501)를 경유하여 송신된 인증 요구를 수신하면, 상술한 대조 처리를 실행하고, 일치한다면 인증 성공을 나타내는 응답 신호를 서버(501)를 경유하여 송신원의단말기(1)에 반송하고, 불일치한다면 인증 실패를 나타내는 응답 신호를 서버(501)를 경유하여 송신원의단말기(1)에 반송한다.
또한, 서버(501)는 마치 공격을 당하고 있다는 상태를 묵인하고 있듯이, 공격에 대하여 특별히 유효한 대책을 적용하지 않아도 마치 공격을 해당 서버(501)에 유인하도록 하는 한편, 다른 하위 서버(501)에 대하여 단말기(1)로부터의 인증 요구의 접수를 용이하게 하는 구성을 가져도 좋다.
또한, 공격 중에 대응하는 상위 서버(502)는 회선 차단 처리부(5022)의 차단 처리에 의하여 자기를 보호하고 있다. 회선 차단 처리부(5022)는 소정의 기간 마다 복귀하고, 이상이 계속되어 있는지 여부를 판단하여, 이상 상태라면 다시 차단 처리가 이루어지도록 하는 것이 좋다. 여기서 회선 차단이란, 소프트웨어, 하드웨어적으로 이루어지는 어떠한 형태 라도 좋다. 예를 들어 서버(502)는 대응하는 서버(501) 측에 방화벽을 설치하여, 주소(IP 주소), 프로토콜, 포트 번호, 컨텐츠 필터링, 및 이들의 조합 중 적어도 하나의 설정에 의하여 해당 서버(501)과의 통신을 차단한다.
도 6은 단말기(1)의 CPU에 의하여 실행되는 인증 요구 처리의 순서에 관한 일 실시예를 나타내는 플로우 차트이다. 우선, 단말기(1)는 USB 메모리(4)가 포트(P)에 삽입되면 USB 메모리(4)의 장착을 검출하여 인증 요구 지시를 보낸다(단계(S1)). 인증 요구 지시가 보내지면, 단말기(1)의 접속처인 서버(501)의 설정 순서를 나타내는 파라미터(i)가 i=1로 설정된다(단계(S3)). 다음으로, 인증 요구를 한 패킷의 헤더 영역에, USB 메모리(4)의 접속처 리스트 기억부(44)에 기억되어 있는 접속처 순서를 나타내는 리스트의 첫번째 주소가 설정된다(단계(S5)). 그리고, 인증 요구 신호가 주소 설정된 서버(501)에 출력된다(단계(S7)).
다음으로, 내부 타이머에 의하여 측정된 소정의 시간 내에 응답 신호가 발신되었는지 여부가 판단된다(단계(S9)). 서버(501)는 공격 부하가 너무 큰 경우 단말기(1)로부터의 인증 요구에 대하여 응답 처리를 할 수 없다고 결정하여, 소정의 기간 내에 응답 신호의 작성도 할 수 없고 반송하는 처리도 할 수 없게 된다.
응답 신호가 인증 성공을 나타내는 신호라면(단계(S11)), 이 인증 성공 신호를 받아서 서비스 제공 요구를 하기 위하여 특정 AP에 의한 파일 작성이 허가되고, 작성된 파일(또는 사전 작성되어 있었던 파일)은 서비스 제공 서버(8)를 향하여 출력, 즉 본 실시예에서는 서비스 제공 서버(8)를 경유시키도록 출력된다(단계(S13)). 다른 방법으로서, 파일의 송신은 서비스 제공 서버(8)와 상대방 단말기(1)에서 병렬로 이루어져도 좋다.
한편, 단계(S9)에서 소정의 시간 내에 응답 신호가 발신되지 않은 경우, 응답 없음 회수를 카운트 업(count up)함과 동시에, 동일 신호가 재 전송된다(단계(S15)). 응답 신호란, 서버(501)가 인증 요구에 응답하는 경우에 발신되는 것으로서, 예를 들어 인증 성공 또는 인증 실패를 나타내는 신호이다. 이러한 재 전송에 대하여도 동일한 소정의 시간 내에 응답 신호가 반송되었는지 여부가 판단되고(단계(S17)), 응답 신호가 수신된 경우에는 단계(S11)로 이동한다. 한편, 소정의 기간 내에 응답 신호가 수신되지 않은 경우에는 재 전송 횟수의 카운트가 카운트 업됨과 동시에 재 전송 동작이 소정의 횟수에 이르렀는지 여부가 카운트 수치로부터 판단된다(단계(S19)). 재 전송 횟수를 나타내는 카운트 수치가 소정의 횟수 미만이라면 단계(S15)로 돌아가서 재 전송 동작이 반복된다. 한편, 재 전송 횟수를 나타내는 카운트 수치가 소정의 회수에 달하면, i=i+1에 의하여 접속처를 변경 처리하고(단계(S21)), 더 나아가 i=I인지 여부가 판단된다(단계(S23)). 이 경우, 공격이 계속되고 있으며 해당 서버(501)에서는 접속이 불가능하다고 판단한다. 또한, 파라미터(I)는 접속처 리스트의 개수로서 사전 설정되어 있고, 예를 들어 서버(501)의 변경을 4 대까지 허용하는 형태에서는 I=5가 된다. 또는 모든 서버(501)가 접속처 리스트에 설정되는 형태도 좋다. 접속처 순서는 접속처 리스트 기억부(43)에 등록할 때에 도시되지 않은 등록용 처리기(즉, 회원 등록시 각 회원에 부여되는 USB 메모리(4)에 필요한 정보를 등록하기 위한 기기)의 컴퓨터가 무작위로 설정하는 방식도 좋다.
그리고, i<I라면 단계(S5)에 되돌아 가서, 다음 서버(501)로 바뀌어 동일한 인증 요구 처리가 반복된다. 한편, i=I라면 인증 요구를 위한 접수 자체가 불가능하다고 판단하여 본 플로우 차트를 종료한다.
또한, 단계(S11)에서 인증 성공을 표시하는 신호가 아닌 경우, 즉 인증 실패를 나타내는 신호인 경우 예를 들어 표시부(14)에 대하여 인증 요구를 위한 재 설정 지시가 보고된다(단계(S25)). 그 예로서, USB 메모리(4)를 포트(P)에 삽입하라는 지시 등이 있다.
또한, 단말기(1)는 서버(501)를 변경하는 조건으로서, 공격에 의하여 인증 요구에 대한 응답 신호가 반송이 불가능 할 정도로 과부하 상태가 되었다는 경우를 제시하지만, 이하와 같은 경우라도 좋다. 즉, 서버(501)가 과부하 상태에서 예를 들어 트래픽, 공격 수, 공격 빈도 등 중 하나 또는 복수의 여러 정보를 계측하고, 상기 계측 결과로부터 현 상태에서는 단말기(1)로부터의 인증 요구에 응할 수 없다고 (대상이 되는 요소의 소정의 역치와 비교하는 등의 방법을 사용하여) 판단한 경우에 응답을 할 수 없다는 신호를 단말기(1)에 보내는 형태도 좋다. 이 경우, 단말기(1)는 응답할 수 없다는 신호를 받으면 단계(S15)와 같은 소정의 횟수의 재 전송 판단 수단을 구비하지 않고도 직접 다음 접속처로 변경하는 것이 바람직하다.
도 7은 네트워크 상에서의 시스템화 된 인증 서버의 배치에 대한 또 다른 실시예를 나타낸다. 각 층에 있는 서버(5)는 기본적으로는 동일한 구성을 가진다. 시스템화 된 인증 서버(5)는 트리 형식을 가지고 네트워크(7)에 직접 접속되어 있는 하위의 1층 서버(511), 상위의 2층 서버(512), 및 3층 서버(513)으로 이루어진다. 본 실시예에서, 서버(511)는 4 대이고, 서버(512)가 2대이고, 서버(513)가 1 대로서 가장 간단한 계층 구조이지만, 이러한 구성에 한정되지 않고 1층 서버(511)의 대수는 원하는 대 수만큼 설정할 수 있다. 또한, 상위 1대에 대한 하위 2대의 분배 비율 외에 하위 3대 또는 그 이상의 대 수의 분배 비율로 하여도 좋다. 더 나아가, 계층은 3단 외에 4단 또는 그 이상의 소정의 단 수라도 좋고, 또는 2단이어도 좋다.
제1 실시예와 동일하게 단말기(1)로부터의 액세스는 1층 서버(511) 중 하나에 대하여 이루어지고, 2층 및 3층에 직접 액세스할 수 없는 구조로 되어 있다. 이러한 구조는, 예를 들어 1층 서버(511)가 각각 글로벌 IP 주소에 의하여 네트워크(7)를 통해서 단말기(1)로부터 지정할 수 있다. 한편, 상위 2층 이상의 서버(512, 513)는 MAC 주소에 의하여 서버(511)하고만 접속될 수 있도록 되어 있다. 그 결과 네트워크(7)로부터 직접 상위 서버(512, 513)가 공격 당하지 않게 된다.
회원 단말기(1)가 서버(511) 중 어느 것과 접속되는지는, 제1 실시예의 경우와 동일하게 각 서버(511)로의 트래픽 밸런스를 고려하면서 USB 메모리(4)와 조합할 때마다 접속처 리스트 기억부(43)에 의하여 사전에 우선 순위로서 설정되어 있다. 이 경우, 접속처 리스트의 우선 순위 1번의 글로벌 IP 주소를 설정해 두고, 이 이후는 필요에 따라서 우선 순위에 순서에 따라 서버(511)의 글로벌 IP 주소가 설정되도록 하면 좋다. 이와 같이, 다수의 하위 서버(511)를 적용하여 서버 군을 형성함으로써, 공격에 대한 내구성의 향상, 즉 공격에 대한 부하를 분산시키는 효과가 있다. USB 메모리(4)의 접속처 리스트 기억부(43)에 첫 번째 접속처로서 설정된 하위 서버(511) 및 이에 대응하는 상위 서버(512, 513)에, 해당 USB 메모리(4)에 대응하는 회원 정보가 기억되는 기억부가 구비되어 있다. 즉, 본 실시예에서는 제1 실시예의 경우와 달리 회원 정보 기억부(5A)는 USB 메모리(4)와의 관계에서 분산되는 형태를 가진다.
하위 1층 서버(511)는 각각 CPU를 구비하고, 제1 실시예의 서버(501), 및 인증 처리를 할 수 있는 제1 실시예의 서버(502)의 인증 처리부(5021)에 대응하는 구성을 가지고, 더 나아가 도 9에 도시된 바와 같이 서버 사이에서 정보를 주고 받는 처리를 하는 처리부를 가진다. 상위 2층 및 3층 서버(512, 513)는 각각 CPU를 가지고 데이터를 갱신하기 위한 기능을 가지고 있다.
도 8은 도 7에 나타난 시스템화 된 인증 서버에 대하여, 단말기(1)의 CPU에 의하여 시행되는 인증 서버 결정 처리의 순서에 대한 일 실시예를 나타내는 플로우 차트이다. 단말기에 USB 메모리(4)가 장착되면, 인증 처리가 개시된다. 우선, 우선 순위를 나타내는 i가 i=1에 설정된다(단계(S31)). 다음으로, 우선 순위i의 서버(511)로 액세스가 이루어지고(단계(S33)), 우선 순위 i의 서버(511)가 대응할 수 있는지 여부의 판단이 이루어진다(단계(S35)). 구체적으로는, 서버(511)에 인증을 위한 인증 요구 신고를 송신하고 해당 서버(511)가 인증 처리를 담당할 수 있는지의 대응(대응 가능 여부의 반송 신호)을 기다린다. 대응할 수 있다면 (단계(S35)에서 YES), 단말기(1)로부터 인증을 위하여 필요한 각각의 신호가 해당 서버(511)에 송신된다(단계(S37)). 또한, 일정 기간 동안에 응답 신호가 수신될 수 없는 경우라도 응답할 수 없는 상태라고 취급한다.
한편, 단계(S35)에서 대응 가능 여부에 대한 취지를 가지는 반송 신호가 반송되어 오면, 우선 순위 i가 1만큼 증가(increment)되어(단계(S39)), 우선 순위 i가 최대치 I를 넘지 않는다는 조건하에 (단계(S41)에서 NO) 다음 우선 순위의 서버(511)에 인증 요구 신호가 송신되고, 이렇게 하여 우선 순위에 따라서 순차적인 인증 요구가 이루어진다. 또한, 1층 전체 서버(511)에서 대응할 수 없는 경우에는 (단계(S41)에서 YES) 본 플로우 차트를 종료한다.
도 9는 도 7에 도시된 1층 서버(511)의 CPU에 의하여 실행되는 서버 사이에서 정보를 주고 받는 순서에 대한 일 실시예를 도시하는 플로우 차트이다. 1층 서버(511)로서, 액세스원인 단말기(1)로부터 송신된 인증 요구 신호에 대하여 대응할 수 있다는 반송 신호를 반송한 서버(511)는, USB 메모리(4)의 우선 순위 i=1에 대응하는 서버인지 여부가 판단된다(단계(#1)). 우선 순위 i=1에 대응하는 서버라면, 상술한 인증 처리가 실행되고(단계(#3)), 인증 처리 후에 해당 서버(511) 및 이에 대응하는 상위(2층의 서버(512) 및 최상위 서버(513)) 정보를 갱신하기 위한 정보의 송신이 이루어진다(단계(#5)). 갱신 정보로서는 예를 들어 인증 이력 등이 있다.
한편, 단계(#1)에서 대응할 수 있다는 반송 신호를 반송한 서버(511)가, USB 메모리(4)에서의 우선 순위 i=1이 아닌 경우, 대응하는 상위 서버(512)에 액세스 회원의 정보, 즉 해당 USB 메모리(4)의 식별 정보가 있는지 여부가 판단된다(단계(#7)). 또한, 인증 요구 신호에는, USB 메모리(4)로부터 각종의 식별 정보 등이 서버(511)에 송신되어 있다고 가정한다.
이러한 상위 서버(512)에 해당 USB 메모리(4)의 정보가 있다면, 해당 상위 서버(512)에 대하여 해당 USB 메모리(4)의 식별 정보를 요구하는 처리가 이루어진다(단계(#9)). 이러한 정보 요구에 의하여, 액세스되는 서버(511)에서 인증 처리가 실행될 수 있게 된다(단계(#3)). 인증 처리 후에는, 우선 순위 i=1의 서버(511) 및 이에 대응하는 서버(512, 513)에 대하여 정보를 갱신하는 처리가 이루어진다(단계(#5)).
한편, 단계(#7)에서 대응하는 상위 서버(512)에 USB 메모리(4)의 식별 정보가 없다면, 최상위 서버(513)에 대하여 USB 메모리(4)의 식별 정보를 요구하는 처리가 이루어진다(단계(#11)). 이러한 정보 요구에 의하여, 액세스에서 서버(511)에서 인증을 처리할 수 있게 된다(단계(#3). 인증 처리 후에는, 우선 순위 i=1의 서버(511) 및 이에 대응하는 서버(512, 513)에 대하여 정보를 갱신하는 처리가 실행된다(단계(#5)). 이러한 갱신 처리에 의하여, USB 메모리(4)가 단말기(1) 중 어느 곳에 장착되어 있다고 하더라도 효율적으로 대응할 수 있다.
또한, 본 발명은 이하의 실시예를 적용할 수 있다.
(1) 단말기(1)는 퍼스널 컴퓨터 외에 휴대용 모바일 기기라도 좋다. 모바일 기기의 경우 USB 메모리(4) 등의 기억 매체는 장착 및 탈착 할 수 있는 구성이다.
(2) 본 실시예에서는 부정한 공격을 당하고 있는 상태라 할지라도, 단말기(1)를 사용하여 USB 메모리(4)의 인증 등을 적절하게 처리하도록 하는 형태로 설명하고 있지만, 본 발명은 인증 처리에 한정되지 않고, 그 밖의 처리(예를 들어, 단순한 접속에 관한 것이어도 좋다)의 실행에도 적용시킬 수 있다.
(3) 본 실시예에서는, 단말기(1)의 통신 처리부(302)가 인증 성공 후의 인증 서버(5), 서비스 제공 서버(8), 이력 기억부(9)나 다른 단말기(1)와의 사이에서 특정 AP의 통신 기능을 사용하여 통신을 한다고 설명하였지만, 이와는 달리 USB 메모리(4)에 NIC(Network Interface Card) 등을 내장하여 상기 NIC 등을 통하여 상술한 통신 처리를 실행하는 형태라도 좋다.
(4) 본 실시예에서는, 서비스 제공 서버(8)를 네트워크(7)에 접속하는 일반적인 형태로 나타내고 있지만, 이 대신에 서비스 제공 서버(8)를 인증 서버(5)를 통하여 네트워크(7)에 접속시키고 인증 성공을 조건으로 인증 서버(5)가 단말기(1)로부터의 송신 내용을 서비스 제공 서버(8)에 전달하고, 서비스 내용을 반송하는 형태로 하여도 좋다. 또한, 이 경우 서비스 제공 시 마다 인증 처리가 요구되도록 하여도 좋다.
상술한 바와 같이, 본 발명에 따른 네트워크 통신 시스템은, 네트워크에 접속된 서버 시스템, 및 상기 네트워크에 접속되고 상기 서버 시스템에 대하여 소정의 접속 권한이 부여된 단말기를 구비한 네트워크 통신 시스템에 있어서, 상기 서버 시스템은, 각각 서로 다른 IP 주소가 설정되고, 상기 단말기(1)로부터의 접속 요구를 받아 소정의 처리를 실행하는 복수 대의 서버를 구비하고, 상기 단말기는, 상기 서버와의 사이에서 사전 설정된 우선 접속 순서에 대한 정보가 기억된 접속처 리스트 기억부, 상기 서버에 대한 접속 요구 시 해당 서버에 트래픽 이상이 발생하였는지 여부를 판단하는 이상 판정 수단, 및 상기 트래픽 이상이 발생하고 있다고 판단한 경우 상기 접속 순서에 따라서 다음 서버로 접속을 변경하는 우선 순위 설정 수단을 구비하는 것을 특징으로 한다. 본 구성에 따르면, 서버가 네트워크를 통하여 부정한 공격, 예를 들어 DOS나 DDOS를 당하여 이상 트래픽 상태에 있다고 판단된다면 인증처의 서버를 해당 서버로부터 사전 설정된 접속 순서에 따라서 다른 서버로 순차적으로 변경하기 때문에, 적정 접속이, 주로 인증이 가급적 가능하게 된다. 즉, 서버가 DOS/DDOS 공격을 받고 있는 동안에도 정규 이용자에 의한 서버의 이용 확보를 가급적 실현시킨다.
또한, 본 발명에 따른 네트워크 통신 시스템에 있어서, 상기 복수 대의 서버는, 상기 네트워크에 접속된 복수 대의 하위 서버, 및 상기 하위 서버를 통해서 상기 네트워크에 접속된 한 대 이상의 상위 서버를 구비하고, 상기 하위 서버는, 상기 단말기로부터 인증 요구를 받고, 상기 상위 서버와의 사이에서 정보의 주고 받음을 중계하는 중계 수단을 구비하고, 상기 접속처 리스트 기억부는 상기 하위 서버와의 사이에서 사전 설정된 우선 접속 순서에 대한 정보가 기억되어 있고, 상기 이상 판정 수단은 상기 하위 서버에 대한 인증 요구 시에 해당 하위 서버에 트래픽 이상이 발생하고 있는지 여부를 판단하고, 상기 우선 순위 설정 수단은 상기 트래픽 이상이 발생하고 있다고 판단한 경우 상기 우선 순위에 따라서 다음의 하위 서버로 접속을 변경하는 것이 바람직하다. 본 구성에 따르면, 하위 서버가 DOS/DDOS 공격을 받고 있는 동안에도 다른 하위 서버를 통해서 상위 서버에 의한 인증 처리를 가급적 실행시킬 수 있다.
또한, 본 발명에 따른 네트워크 통신 시스템에 있어서, 상기 상위 서버는 적어도 복수 대이고, 각각 상위 서버는 복수 대씩 구분된 하위 서버군(群)들 중 하나에 접속되어 있는 것이 바람직하다. 본 구성에 따르면, 상위 서버에 대하여 하위 서버를 상대적으로 다수 설치할 수 있게 되기 때문에 공격에 대한 부하를 분산시키는 것이 용이하게 된다.
또한, 본 발명에 따른 네트워크 통신 시스템에 있어서, 상기 이상 판정 수단은 상기 인증 요구에 대한 응답 신호가 소정의 시간 동안 수신되지 않은 경우 트래픽 이상이라고 판정하는 것이 바람직하다. 본 구성에 따르면, 트래픽 이상에 의하여 서버가 과부하 상태가 되어 응답 신호가 작성될 수 없는 경우라도 이상 여부의 판단을 할 수 있게 된다.
또한, 본 발명에 따른 네트워크 통신 시스템에 있어서, 상기 하위 서버는 트래픽 이상을 검사하면 트래픽 이상을 나타내는 통지 신호를 상기 인증 요구에 대하여 응답하는 이상 통지 수단을 구비하고, 상기 이상 판정 수단은 상기 트래픽 이상을 나타내는 통지 신호를 수신한 경우 트래픽 이상이라고 판정하는 것이 바람직하다. 본 구성에 따르면, 하위 서버는 트래픽 이상을 검사하면 이상 보고 신호를 단말기 측에 응답, 즉 반송하기 때문에 단말기 측에서 트래픽 이상의 판단을 확실히 할 수 있게 된다.
또한, 본 발명에 따른 네트워크 통신 시스템에 있어서, 상기 상위 서버는, 접속되어 있는 하위 서버에 상기 트래픽 이상이 발생한 경우 해당 하위 서버와의 사이에 있는 회선을 차단하는 회선 차단 수단을 구비하는 것이 바람직하다. 본 구성에 따르면, 회선을 차단시킴으로써 상위 서버를 보호할 수 있다.
또한, 본 발명에 따른 네트워크 통신 시스템에 있어서, 상기 단말기는 소지자의 정보가 기억되어 있는 외부 기억 매체가 장착되면, 상기 외부 기억 매체에 대하여 인증 요구를 보내는 인증 요구 처리 수단을 구비하는 것이 바람직하다. 본 구성에 따르면, 외부 기억 매체가 단말기에 장착될 때마다 해당 기억 매체의 인증이 이루어 진다. 따라서, 정규의 외부 기억 매체가 장착된 경우에만 단말기(1)를 통하여 처리, 예를 들어 증명서의 발행 요구나 전자 상거래를 처리할 수 있게 된다.
또한, 본 발명에 따른 단말기는, 네트워크에 접속된 복수 대의 서버와 각각 통신할 수 있고, 소정의 접속 권한이 부여된 단말기에 있어서, 상기 서버와의 사이에서 사전 설정된 우선 접속 순서에 대한 정보가 기억된 접속처 리스트 기억부, 상기 서버에 대한 접속 요구 시에 해당 서버에 트래픽 이상이 발생하고 있는지 여부를 판단하는 이상 판정 수단, 및 상기 트래픽 이상이 발생하고 있다고 판단한 경우, 상기 접속 순서에 따라서 다음 서버로 접속을 변경하는 우선 순위 설정 수단을 구비하는 것이 바람직하다. 본 구성에 따르면, 서버가 DOS/DDOS 공격을 받고 있는 동안에도 정규 이용자에 의한 서버의 이용을 가급적 확보할 수 있게 된다.
또한, 본 발명에 따른 단말기에 있어서, 소유자의 정보가 기억되어 있는 외부 기억 매체가 장착되면, 상기 외부 기억 매체에 대한 인증 요구를 보내는 인증 요구 처리 수단을 구비하는 것이 바람직하다. 본 구성에 따르면, 정규의 외부 기억 매체가 장착된 경우에만 단말기(1)를 통하여 처리, 예를 들어 증명서의 발행 요구나 전자 상거래를 처리할 수 있게 된다.
또한 본 발명에 따른 서버 시스템은, 네트워크에 접속되고, 상기 네트워크를 통해서 소정의 접속 권한이 부여된 단말기와 통신할 수 있는 서버 시스템에 있어서, 상기 네트워크에 접속된 복수 대의 하위 서버, 및 상기 하위 서버를 통해서 상기 네트워크에 접속된 한 대 이상의 상위 서버를 구비하고, 상기 하위 서버는 상기 단말기로부터 접속 요구를 받고, 상기 상위 서버와의 사이에서 정보의 주고 받음을 중계하는 중계 수단을 구비하는 것이 바람직하다. 본 구성에 따르면, 하위 서버가 DOS/DDOS 공격을 받고 있는 동안에도 다른 하위 서버를 통해서 상위 서버에 의한 인증을 가급적 처리할 수 있다.
1:단말기 10:제어부
2:단말기 처리부 201:범용 AP 실행 처리부
202:인증 요구 처리부(인증 요구 처리 수단)
203:우선 순위 설정부(우선 순위 설정 수단)
204:이상 판정부(이상 판정 수단)
3:특정 AP 처리부 301:특정 AP 실행 처리부
4:USB 메모리(외부 기록 매체) 41:식별 정보 기억부
42:특정 AP 기억부 43:접속처 리스트 기억부
5:인증 서버(서버 시스템) 5A:회원 정보 기억부
501, 511:하위 서버 502, 512, 513:상위 서버
5011:접수 처리부(중계 수단) 5012:이상 처리부(이상 통지 수단)
5022:회선 차단 처리부(회선 차단 수단)
7:네트워크 8:서비스 제공 서버
9:이력 기억부

Claims (10)

  1. 네트워크에 접속된 서버 시스템, 및 상기 네트워크에 접속되고 상기 서버 시스템에 대하여 소정의 접속 권한이 부여된 단말기를 구비한 네트워크 통신 시스템에 있어서,
    상기 서버 시스템은, 각각 서로 다른 IP 주소가 설정되고, 상기 단말기(1)로부터의 접속 요구를 받아 소정의 처리를 실행하는 복수 대의 서버를 구비하고,
    상기 단말기는, 상기 서버와의 사이에서 사전 설정된 우선 접속 순서에 대한 정보가 기억된 접속처 리스트 기억부, 상기 서버에 대한 접속 요구 시 해당 서버에 트래픽 이상이 발생하였는지 여부를 판단하는 이상 판정 수단, 및 상기 트래픽 이상이 발생하고 있다고 판단한 경우 상기 접속 순서에 따라서 다음 서버로 접속을 변경하는 우선 순위 설정 수단을 구비하는 것을 특징으로 하는 네트워크 통신 시스템.
  2. 제1항에 있어서,
    상기 복수 대의 서버는, 상기 네트워크에 접속된 복수 대의 하위 서버, 및 상기 하위 서버를 통해서 상기 네트워크에 접속된 한 대 이상의 상위 서버를 구비하고,
    상기 하위 서버는, 상기 단말기로부터 인증 요구를 받고, 상기 상위 서버와의 사이에서 정보의 주고 받음을 중계하는 중계 수단을 구비하고,
    상기 접속처 리스트 기억부는 상기 하위 서버와의 사이에서 사전 설정된 우선 접속 순서에 대한 정보가 기억되어 있고, 상기 이상 판정 수단은 상기 하위 서버에 대한 인증 요구 시에 해당 하위 서버에 트래픽 이상이 발생하고 있는지 여부를 판단하고, 상기 우선 순위 설정 수단은 상기 트래픽 이상이 발생하고 있다고 판단한 경우 상기 우선 순위에 따라서 다음의 하위 서버로 접속을 변경하는 것을 특징으로 하는 네트워크 통신 시스템.
  3. 제2항에 있어서,
    상기 상위 서버는 적어도 복수 대이고, 각각 상위 서버는 복수 대씩 구분된 하위 서버군(群)들 중 하나에 접속되어 있는 것을 특징으로 하는 네트워크 통신 시스템.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 이상 판정 수단은 상기 인증 요구에 대한 응답 신호가 소정의 시간 동안 수신되지 않은 경우 트래픽 이상이라고 판정하는 것을 특징으로 하는 네트워크 통신 시스템.
  5. 제2항 또는 제3항에 있어서,
    상기 하위 서버는 트래픽 이상을 검사하면 트래픽 이상을 나타내는 통지 신호를 상기 인증 요구에 대하여 응답하는 이상 통지 수단을 구비하고, 상기 이상 판정 수단은 상기 트래픽 이상을 나타내는 통지 신호를 수신한 경우 트래픽 이상이라고 판정하는 것을 특징으로 하는 네트워크 통신 시스템.
  6. 제2항 내지 제5항 중 어느 한 항에 있어서,
    상기 상위 서버는, 접속되어 있는 하위 서버에 상기 트래픽 이상이 발생한 경우 해당 하위 서버와의 사이에 있는 회선을 차단하는 회선 차단 수단을 구비하는 것을 특징으로 하는 네트워크 통신 시스템.
  7. 제1항 내지 제6항 중 어느 한 항에 있어서,
    상기 단말기는 소지자의 정보가 기억되어 있는 외부 기억 매체가 장착되면, 상기 외부 기억 매체에 대하여 인증 요구를 보내는 인증 요구 처리 수단을 구비하는 것을 특징으로 하는 네트워크 통신 시스템.
  8. 네트워크에 접속되고, 상기 네트워크를 통해서 소정의 접속 권한이 부여된 단말기와 통신할 수 있는 서버 시스템에 있어서,
    상기 네트워크에 접속된 복수 대의 하위 서버, 및
    상기 하위 서버를 통해서 상기 네트워크에 접속된 한 대 이상의 상위 서버를 구비하고,
    상기 하위 서버는 상기 단말기로부터 접속 요구를 받고, 상기 상위 서버와의 사이에서 정보의 주고 받음을 중계하는 중계 수단을 구비하는 것을 특징으로 하는 서버 시스템.
  9. 네트워크에 접속된 복수 대의 서버와 각각 통신할 수 있고, 소정의 접속 권한이 부여된 단말기에 있어서,
    상기 서버와의 사이에서 사전 설정된 우선 접속 순서에 대한 정보가 기억된 접속처 리스트 기억부,
    상기 서버에 대한 접속 요구 시에 해당 서버에 트래픽 이상이 발생하고 있는지 여부를 판단하는 이상 판정 수단, 및
    상기 트래픽 이상이 발생하고 있다고 판단한 경우, 상기 접속 순서에 따라서 다음 서버로 접속을 변경하는 우선 순위 설정 수단을 구비하는 것을 특징으로 하는 단말기.
  10. 제9항에 있어서,
    소유자의 정보가 기억되어 있는 외부 기억 매체가 장착되면, 상기 외부 기억 매체에 대한 인증 요구를 보내는 인증 요구 처리 수단을 구비하는 것을 특징으로 하는 단말기.
KR1020127013002A 2009-10-19 2010-10-04 네트워크 통신 시스템, 서버 시스템 및 단말기 KR20120085821A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
PCT/JP2009/067976 WO2011048645A1 (ja) 2009-10-19 2009-10-19 端末管理システム及び端末管理方法
WOPCT/JP2009/067976 2009-10-19
PCT/JP2010/067349 WO2011048933A1 (ja) 2009-10-19 2010-10-04 ネットワーク通信システム、サーバシステム及び端末

Publications (1)

Publication Number Publication Date
KR20120085821A true KR20120085821A (ko) 2012-08-01

Family

ID=43899899

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020127013000A KR20120083491A (ko) 2009-10-19 2009-10-19 단말기 관리 시스템 및 단말기 관리 방법
KR1020127013002A KR20120085821A (ko) 2009-10-19 2010-10-04 네트워크 통신 시스템, 서버 시스템 및 단말기

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020127013000A KR20120083491A (ko) 2009-10-19 2009-10-19 단말기 관리 시스템 및 단말기 관리 방법

Country Status (6)

Country Link
US (2) US20120204239A1 (ko)
EP (2) EP2492836A4 (ko)
JP (2) JPWO2011048645A1 (ko)
KR (2) KR20120083491A (ko)
CN (1) CN102687159A (ko)
WO (2) WO2011048645A1 (ko)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011253511A (ja) * 2010-06-02 2011-12-15 Minoru Yoshida 情報生成システム及びその方法
CN102915415B (zh) * 2011-08-04 2015-06-24 中国长城计算机深圳股份有限公司 一种移动终端的安全控制方法及系统
US8832798B2 (en) * 2011-09-08 2014-09-09 International Business Machines Corporation Transaction authentication management including authentication confidence testing
US8590018B2 (en) 2011-09-08 2013-11-19 International Business Machines Corporation Transaction authentication management system with multiple authentication levels
KR101497814B1 (ko) * 2013-07-02 2015-03-02 주식회사 동양유니텍 근거리 무선통신을 이용한 통행자 감시 장치 및 방법
US9300678B1 (en) 2015-08-03 2016-03-29 Truepic Llc Systems and methods for authenticating photographic image data
JP2016096588A (ja) * 2016-02-24 2016-05-26 株式会社フォーバルテレコム Ip電話用主装置
CN107563175A (zh) * 2017-08-10 2018-01-09 国网冀北电力有限公司廊坊供电公司 一种计算机信息安全主动防御与监控系统
US10375050B2 (en) 2017-10-10 2019-08-06 Truepic Inc. Methods for authenticating photographic image data
US10360668B1 (en) 2018-08-13 2019-07-23 Truepic Inc. Methods for requesting and authenticating photographic image data
JP7010863B2 (ja) * 2019-02-18 2022-01-26 ファナック株式会社 制御装置、プログラム、及び無線通信機器
KR102085959B1 (ko) * 2019-04-17 2020-03-06 최동준 원격 다중 접속 시스템 및 이의 동작방법
US11301316B2 (en) * 2019-07-12 2022-04-12 Ebay Inc. Corrective database connection management
US11038952B2 (en) 2019-07-12 2021-06-15 Ebay Inc. Connection service discovery and load rebalancing
JP6860800B1 (ja) * 2019-11-15 2021-04-21 富士通クライアントコンピューティング株式会社 情報処理装置、情報処理システム、および、プログラム
US11037284B1 (en) 2020-01-14 2021-06-15 Truepic Inc. Systems and methods for detecting image recapture
US11561917B2 (en) * 2020-09-23 2023-01-24 Hewlett Packard Enterprise Development Lp USB connection management
WO2024003831A1 (en) * 2022-06-29 2024-01-04 Jio Platforms Limited System and method for managing users in a network

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6366558B1 (en) * 1997-05-02 2002-04-02 Cisco Technology, Inc. Method and apparatus for maintaining connection state between a connection manager and a failover device
US6801949B1 (en) * 1999-04-12 2004-10-05 Rainfinity, Inc. Distributed server cluster with graphical user interface
US20020116485A1 (en) * 2001-02-21 2002-08-22 Equipe Communications Corporation Out-of-band network management channels
JP3714119B2 (ja) * 2000-06-13 2005-11-09 日本電気株式会社 Biosプリブート環境を利用したユーザ認証型ネットワークosブート方法及びシステム
JP4406171B2 (ja) * 2001-02-02 2010-01-27 株式会社無限 データ通信方法およびデータ通信ソフトウェア
JP2003296279A (ja) * 2002-03-29 2003-10-17 Digital Electronics Corp 認証方法、並びに、そのクライアント装置、サーバ装置およびプログラム
JP4415527B2 (ja) * 2002-04-12 2010-02-17 パナソニック電工株式会社 通信端末及び通信確立プログラム、通信システム
JP2005085102A (ja) * 2003-09-10 2005-03-31 Canon Inc 保証システム
US20050066069A1 (en) * 2003-09-19 2005-03-24 Kenichi Kaji Personal computer control system using portable memory medium and portable telephone set, and portable memory medium and portable telephone set therefor
JP2005301927A (ja) * 2004-04-16 2005-10-27 Plus Joho System Kk アプリケーションソフトの利用管理システム
DE602004027424D1 (de) * 2004-10-18 2010-07-08 Fujitsu Ltd Operationsverwaltungsprogramm, operationsverwaltun
CN100527148C (zh) * 2004-12-13 2009-08-12 松下电器产业株式会社 不正当设备检测装置及不正当设备检测系统
JP2006268513A (ja) * 2005-03-24 2006-10-05 Sun Corp 端末装置のログオン管理装置
US8090945B2 (en) * 2005-09-16 2012-01-03 Tara Chand Singhal Systems and methods for multi-factor remote user authentication
JP4732858B2 (ja) * 2005-11-02 2011-07-27 日本電信電話株式会社 パケットフィルタリング装置およびパケットフィルタリングプログラム
US20080098478A1 (en) * 2006-10-20 2008-04-24 Redcannon, Inc. System, Method and Computer Program Product for Administering Trust Dependent Functional Control over a Portable Endpoint Security Device
US8095974B2 (en) * 2007-02-23 2012-01-10 At&T Intellectual Property I, L.P. Methods, systems, and products for identity verification
US8272043B2 (en) * 2007-06-21 2012-09-18 International Business Machines Corporation Firewall control system
US8639214B1 (en) * 2007-10-26 2014-01-28 Iwao Fujisaki Communication device
WO2009062194A1 (en) * 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
WO2009100230A1 (en) * 2008-02-07 2009-08-13 Inflexis Corporation Mobile electronic security apparatus and method
JP2009211632A (ja) * 2008-03-06 2009-09-17 Toshiba Corp サービスシステム
US20090260064A1 (en) * 2008-04-15 2009-10-15 Problem Resolution Enterprise, Llc Method and process for registering a device to verify transactions
US7872990B2 (en) * 2008-04-30 2011-01-18 Microsoft Corporation Multi-level interconnection network

Also Published As

Publication number Publication date
EP2492836A4 (en) 2013-11-06
CN102687159A (zh) 2012-09-19
WO2011048933A1 (ja) 2011-04-28
JPWO2011048645A1 (ja) 2013-03-07
US20120210177A1 (en) 2012-08-16
JPWO2011048933A1 (ja) 2013-03-07
WO2011048645A1 (ja) 2011-04-28
KR20120083491A (ko) 2012-07-25
EP2492836A1 (en) 2012-08-29
US20120204239A1 (en) 2012-08-09
EP2492837A1 (en) 2012-08-29

Similar Documents

Publication Publication Date Title
KR20120085821A (ko) 네트워크 통신 시스템, 서버 시스템 및 단말기
US8185740B2 (en) Consumer computer health validation
US8219496B2 (en) Method of and apparatus for ascertaining the status of a data processing environment
CN100361452C (zh) 响应拒绝服务攻击的方法和设备
US8336108B2 (en) Method and system for collaboration involving enterprise nodes
US7984497B2 (en) System and method for binding a subscription-based computing system to an internet service provider
US8468235B2 (en) System for extranet security
US20100146609A1 (en) Method and system of securing accounts
CN106302346A (zh) Api调用的安全认证方法、装置、系统
US20130227687A1 (en) Mobile terminal to detect network attack and method thereof
JP2009543163A (ja) ソフトウェア脆弱性悪用防止シールド
US8694993B1 (en) Virtualization platform for secured communications between a user device and an application server
WO2006107679A2 (en) Computer status monitoring and support
WO2009115029A1 (zh) 一种修复数据的方法、系统和装置
CN112448930A (zh) 账号注册方法、装置、服务器及计算机可读存储介质
CN108418844A (zh) 一种应用层攻击的防护方法及攻击防护端
Tsow Phishing with Consumer Electronics-Malicious Home Routers.
CN102243738A (zh) 一种安全支付的系统及方法
JP7102780B2 (ja) 不正通信対処システム及び方法
JP2003258795A (ja) コンピュータ集合体運用方法及びその実施システム並びにその処理プログラム
JP6870386B2 (ja) マルウェア不正通信対処システム及び方法
JP2004206683A (ja) システム管理装置、方法及びプログラム、管理サーバシステム及びその制御方法並びに保険方法、セキュリティプログラム、セキュリティ管理方法、コンピュータ及びサーバコンピュータ
KR102148189B1 (ko) 악성사이트 차단을 위한 장치 및 방법
CN111294311A (zh) 一种防止流量欺诈的流量计费方法及系统
JP2011123811A (ja) 認証システム、検出装置、端末および認証方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application