KR100642727B1 - Pc방 단말기의 서버 접속을 제한하는 방법 및 그 시스템 - Google Patents

Pc방 단말기의 서버 접속을 제한하는 방법 및 그 시스템 Download PDF

Info

Publication number
KR100642727B1
KR100642727B1 KR1020040059883A KR20040059883A KR100642727B1 KR 100642727 B1 KR100642727 B1 KR 100642727B1 KR 1020040059883 A KR1020040059883 A KR 1020040059883A KR 20040059883 A KR20040059883 A KR 20040059883A KR 100642727 B1 KR100642727 B1 KR 100642727B1
Authority
KR
South Korea
Prior art keywords
room
terminal
unique identifier
information
server
Prior art date
Application number
KR1020040059883A
Other languages
English (en)
Other versions
KR20060011183A (ko
Inventor
김이선
송창규
Original Assignee
주식회사 넥슨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 넥슨 filed Critical 주식회사 넥슨
Priority to KR1020040059883A priority Critical patent/KR100642727B1/ko
Publication of KR20060011183A publication Critical patent/KR20060011183A/ko
Application granted granted Critical
Publication of KR100642727B1 publication Critical patent/KR100642727B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 PC방 단말기의 서버 접속을 제한하는 방법 및 시스템에 관한 것으로서, 더욱 상세하게는 서버로의 접속 요청 정보가 수신된 단말기에 대응하는 고유 식별자 및 PC방 정보에 기초하여 PC방 단말기로 판별되는 단말기에 관한 고유 식별자를 추출하고, 상기 추출된 고유 식별자를 이용하여 PC방 단말기의 상기 서버로의 접속을 제한하는 방법 및 시스템에 관한 것이다.
본 발명에 따른 서버 접속 제한 방법은 제1 단말기로부터 상기 서버로의 접속 요청 정보를 수신하고, 상기 제1 단말기에 대응하는 제1 고유 식별자를 생성하는 단계, 상기 제1 단말기에 소정의 PC방 관리프로그램이 존재하는지 여부를 확인하고, 상기 확인 결과에 기초하여 상기 제1 단말기에 대응하는 PC방 정보를 생성하는 단계, 상기 생성된 제1 고유 식별자 및 상기 PC방 정보에 기초하여 PC방 단말기에 대응하는 PC방 단말 고유 식별자를 추출하는 단계, 상기 추출된 PC방 단말 고유 식별자를 소정의 데이터베이스에 기록하는 단계, 제2 단말기로부터 상기 서버로의 접속 요청 정보를 수신하고, 상기 제2 단말기에 대응하는 제2 고유 식별자를 생성하는 단계, 및 상기 데이터베이스에 상기 제2 고유 식별자가 기록되어 있는 경우, 상기 제2 단말기의 상기 서버로의 접속을 제한하는 단계를 포함하는 것을 특징으로 한다.
본 발명에 따르면, 각 단말기를 유일하게 식별하는 고유 식별자를 이용하여 PC방 단말기로 판별된 단말기의 서버 접속을 제한함으로써, 비회원 PC방의 서버 접 속을 획기적으로 차단할 수 있는 서버 접속 제한 방법 및 그 시스템이 제공된다.
고유 식별자, 단말기 정보, PC방 정보, PC방 관리프로그램, 접속 제한

Description

PC방 단말기의 서버 접속을 제한하는 방법 및 그 시스템{METHOD AND SYSTEM FOR BLOCKING CONNECTION OF TERMINALS AT PC ROOM TO SERVER}
도 1은 본 발명에 따른 서버 접속 제한 시스템의 개략적인 동작을 설명하기 위한 네트워크 구성도이다.
도 2는 본 발명의 일실시예에 따른 서버 접속 제한 방법을 도시한 흐름도이다.
도 3은 본 발명의 일실시예에 있어서, 고유 식별자의 일례를 도시한 도면이다.
도 4는 본 발명의 일실시예에 있어서, PC방 단말 고유 식별자를 기록하고 있는 데이터베이스의 일례를 도시한 도면이다.
도 5a 및 도 5b는 본 발명의 일실시예에 따른 서버 접속 제한 방법에 있어서, 단말기에 소정의 PC방 관리프로그램이 존재하는지 여부를 확인하는 과정의 일례를 도시한 도면이다.
도 6은 본 발명의 일실시예에 따른 서버 접속 제한 시스템을 도시한 블록도이다.
<도면의 주요 부분에 대한 부호의 설명>
601 : 고유 식별자 생성 모듈
602 : PC방 정보 생성 모듈
603 : 로그 정보 생성 수단
604 : PC방 단말 고유 식별자 추출 수단
605 : 데이터베이스 수단
606 : 접속 제한 수단
본 발명은 PC방 단말기의 서버 접속을 제한하는 방법 및 시스템에 관한 것으로서, 더욱 상세하게는 서버로의 접속 요청 정보가 수신된 단말기에 대응하는 고유 식별자 및 PC방 정보에 기초하여 PC방 단말기로 판별되는 단말기에 관한 고유 식별자를 추출하고, 상기 추출된 고유 식별자를 이용하여 PC방 단말기의 상기 서버로의 접속을 제한하는 방법 및 시스템에 관한 것이다.
PC방은 네트워킹으로 상호 접속된 컴퓨터들을 이용하여 게임, 증권정보, 채팅, 이메일 등과 같은 유틸리티 서비스를 사용자에게 제공하는 공간으로, 이러한 PC방은 현재 인터넷의 발전에 힘입어 전세계적으로 확산되고 있다.
한편, 최근 온라인 게임 업체들은 자사의 특정 게임에 관하여는 PC방 유료화 정책, 즉 개인 사용자는 무료로 게임을 이용하도록 하지만 PC방의 경우는 자사의 게임을 이용하기 위해 비용을 지불한 회원 PC방과 그렇지 않은 비회원 PC방으로 구별함으로써 회원 PC방에서만 자사의 게임을 이용할 수 있도록 하는 정책을 사용하 고 있다. 이러한 PC방 유료화 정책은 주로 인기가 높은 게임에 대해 적용되며, 게임 업체의 주수익원 중 하나로 자리를 잡아 가고 있다.
이러한 PC방 유료화 정책을 위해 기존의 온라인 게임 업체들은 IP 차단 방식을 주로 사용하였는데, IP 차단 방식이란 회원 PC방의 IP 주소를 미리 기록한 후 서버로 접속해오는 단말기에 부여된 IP 주소가 미리 기록된 IP 주소와 일치하지 않는 경우 비회원 PC방에 설치된 단말기로 파악하여 서버 접속을 제한하는 방식을 의미한다.
그런데 최근에는 1) xDSL을 사용하는 PC방이 증가함에 따라 고정 IP가 아닌 유동 IP가 PC방 단말기에 부여되고, 2) PC방 사업장이 이동하는 경우가 잦아지고, 3) PC방의 폐장시 그 PC방에 할당되었던 IP 주소가 다른 PC방으로 재배정되는 등으로 인해 IP 주소를 이용하여 비회원 PC방에 설치된 단말기의 서버 접속을 제한하는 이러한 IP 차단 방식을 지속적으로 사용하는 것이 현실적으로 어려운 지경에 이르렀다.
이에, IP 주소를 사용하지 않고도 효율적으로 비회원 PC방에 설치된 단말기의 서버 접속을 제한하여 PC방 유료화 정책을 원활하게 실시하도록 할 수 있는 새로운 기술의 출현이 요청되어 왔다.
본 발명은 상기와 같은 종래 기술의 문제점을 해결하기 위하여 안출된 것으로서, IP 주소가 아닌 각 단말기를 유일하게 식별하는 고유 식별자를 이용하여 PC방 단말기로 판별된 단말기의 서버 접속을 제한함으로써, 비회원 PC방의 서버 접속 을 획기적으로 차단할 수 있는 서버 접속 제한 방법 및 시스템을 제공하는 것을 그 목적으로 한다.
또한, 본 발명에 따른 서버 접속 제한 방법 및 시스템은 기본적으로 모든 단말기의 서버 접속을 허용하되 비회원 PC방의 서버 접속만을 차단하는 방식을 채택함으로써, 개인 사용자 및 회원 PC방 단말기의 서버 접속이 제한되는 등의 에러 발생을 최소화시키는 것을 그 목적으로 한다.
또한, 본 발명에 따른 서버 접속 제한 방법 및 시스템은 다양한 단말기 정보에 기초하여 단말기에 대응하는 고유 식별자를 생성함으로써, 고유 식별자가 중복으로 생성될 가능성을 미연에 방지하는 것을 그 목적으로 한다.
또한, 본 발명에 따른 서버 접속 제한 방법 및 시스템은 단말기에 존재하는 PC방 관리프로그램을 식별하고 PC방 관리프로그램 목록과 비교하여 PC방 정보를 생성함으로써, 보다 체계적으로 개인 사용자 단말기와 PC방 단말기를 구분할 수 있도록 하는 것을 그 목적으로 한다.
상기의 목적을 달성하고 상술한 종래 기술의 문제점을 해결하기 위하여, 본 발명의 일실시예에 따른 서버 접속 제한 방법은 제1 단말기로부터 상기 서버로의 접속 요청 정보를 수신하고, 상기 제1 단말기에 대응하는 제1 고유 식별자를 생성하는 단계, 상기 제1 단말기에 소정의 PC방 관리프로그램이 존재하는지 여부를 확인하고, 상기 확인 결과에 기초하여 상기 제1 단말기에 대응하는 PC방 정보를 생성하는 단계, 상기 생성된 제1 고유 식별자 및 상기 PC방 정보에 기초하여 PC방 단말 기에 대응하는 PC방 단말 고유 식별자를 추출하는 단계, 상기 추출된 PC방 단말 고유 식별자를 소정의 데이터베이스에 기록하는 단계, 제2 단말기로부터 상기 서버로의 접속 요청 정보를 수신하고, 상기 제2 단말기에 대응하는 제2 고유 식별자를 생성하는 단계, 및 상기 데이터베이스에 상기 제2 고유 식별자가 기록되어 있는 경우, 상기 제2 단말기의 상기 서버로의 접속을 제한하는 단계를 포함하는 것을 특징으로 한다.
본 발명의 일측면에 따르면, 상기 제1 고유 식별자를 생성하는 상기 단계는 상기 제1 단말기와 연관된 단말기 정보에 기초하여 상기 제1 고유 식별자를 생성하고, 상기 단말기 정보는 상기 제1 단말기와 연관된 맥 어드레스(MAC address) 또는 하드 디스크 시리얼 넘버(HDD Serial Number)를 더 포함하는 것을 특징으로 하는 서버 접속 제한 방법이 제공된다.
본 발명의 다른 측면에 따르면, 소정의 PC방 관리프로그램에 대응하는 프로세스명이 리스팅된 PC방 관리프로그램 목록을 유지하는 단계를 더 포함하고, 상기 제1 단말기에 소정의 PC방 관리프로그램이 존재하는지 여부를 확인하는 상기 단계는 상기 제1 단말기에 존재하는 스레드(thread)를 나열(enumerate)하는 단계, 상기 나열된 각 스레드와 연관된 프로세스를 식별하는 단계, 및 상기 PC방 관리프로그램 목록에 상기 식별된 프로세스의 프로세스명이 리스팅되어 있는 경우, 상기 제1 단말기에 상기 소정의 PC방 관리프로그램이 존재하는 것으로 판단하는 단계를 포함하는 것을 특징으로 하는 서버 접속 제한 방법이 제공된다.
본 발명의 또 다른 측면에 따르면, 상기 PC방 단말 고유 식별자를 추출하는 상기 단계는 상기 생성된 제1 고유 식별자 및 상기 PC방 정보를 기록하는 로그 정보를 생성하는 단계 및 상기 생성된 로그 정보를 분석하여 상기 PC방 단말 고유 식별자를 추출하는 단계를 포함하고, 상기 확인 결과에 기초하여 상기 제1 단말기에 대응하는 PC방 정보를 생성하는 상기 단계는 상기 소정의 PC방 관리프로그램이 존재하지 않는 경우 상기 PC방 정보를 디폴트(default) 값으로 설정하는 단계를 포함하며, 상기 생성된 로그 정보를 분석하여 상기 PC방 단말 고유 식별자를 추출하는 상기 단계는 상기 로그 정보를 상기 각 제1 고유 식별자 별로 분류하는 단계 및 상기 분류된 로그 정보에 기초하여, 상기 디폴트 값이 설정되지 않은 PC방 정보와 연관된 제1 고유 식별자를 PC방 단말 고유 식별자로 추출하는 단계를 포함하는 것을 특징으로 하는 서버 접속 제한 방법이 제공된다.
또한, 본 발명의 일실시예에 따른 서버 접속 제한 시스템은 상기 서버로의 접속 요청 정보가 수신된 제1 단말기에 대응하는 제1 고유 식별자를 생성하는 제1 고유 식별자 생성 모듈, 상기 제1 단말기에 소정의 PC방 관리프로그램이 존재하는지 여부를 확인하고, 상기 확인 결과에 기초하여 상기 제1 단말기에 대응하는 PC방 정보를 생성하는 PC방 정보 생성 모듈, 상기 생성된 제1 고유 식별자 및 상기 PC방 정보에 기초하여 PC방 단말기에 대응하는 PC방 단말 고유 식별자를 추출하는 PC방 단말 고유 식별자 추출 수단, 상기 추출된 PC방 단말 고유 식별자를 기록하는 데이터베이스 수단, 상기 서버로의 접속 요청 정보가 수신된 제2 단말기에 대응하는 제2 고유 식별자를 생성하는 제2 고유 식별자 생성 모듈, 및 상기 데이터베이스에 상기 제2 고유 식별자가 기록되어 있는 경우, 상기 제2 단말기의 상기 서버로의 접속 을 제한하는 접속 제한 수단을 포함하는 것을 특징으로 한다.
본 명세서에서 일례로서 설명하는 서버 접속 제한 방법 및 시스템은 설명의 편의를 위해 서버로의 접속 요청이 수신된 복수의 단말기로부터 PC방 단말기를 판별하여 서버로의 접속을 제한하는 것으로 설명한다. 그러나, 본 발명의 기술적 사상은 PC방 단말기를 판별하여 서버 접속을 제한하는 것은 물론, PC방 단말기 이외의 소정의 단말기를 판별하여 서버로의 접속을 제한하는 등으로도 적용될 수 있음은 본 발명이 속하는 당업자에게 명백하다고 할 것이다.
이하 첨부된 도면을 참조하여 본 발명에 따른 서버 접속 제한 방법 및 시스템을 상세히 설명한다.
도 1은 본 발명에 따른 서버 접속 제한 시스템의 개략적인 동작을 설명하기 위한 네트워크 구성도이다.
서버 접속 제한 시스템(100)은 사용자(110)의 단말기(115)와 통신망(120)을 통해 연결되며, 단말기(115)의 서버 접속을 허용할 것인지 여부를 판단하는 역할을 수행한다. 서버 접속 제한 시스템(100)은 단말기(115)에 게임 관련 프로그램을 설치한 사용자(110)가 단말기(115)를 이용하여 서버 접속 제한 시스템(100)에 접속 요청 정보를 전송하면, 서버 접속 제한 시스템(100)은 PC방 단말 고유 식별자가 기록되어 있는 데이터베이스에 단말기(115)에 대응하는 고유 식별자가 기록되어 있는 경우 단말기(115)를 PC방 단말기로 판별하여 서버 접속을 제한하게 된다. 한편, 상기 데이터베이스에 단말기(115)에 대응하는 고유 식별자가 기록되어 있지 않은 경우 서버 접속 제한 시스템(100)은 단말기(115)를 개인 사용자 단말기로 판별하므 로, 사용자(110)는 게임에 필요한 소정의 게임 진행 데이터 또는 게임 패치를 단말기(115)로 전송받아 게임 진행을 수행하게 된다.
사용자(110)는 서버 접속을 위한 단말기(115)를 이용하는 자로서, 개인 사용자 또는 PC방에서 게임을 이용하는 PC방 이용자를 의미할 수 있다. 단말기(115)가 개인 사용자 단말기인 경우 서버 접속이 제한되지 않아 사용자(110)는 게임을 진행할 수 있으나, 단말기(115)가 서버 접속 제한 시스템(100)에 의해 비회원 PC방에 설치된 단말기인 것으로 판별된 경우 서버로의 접속이 제한되어 사용자(110)는 게임을 진행할 수 없게 된다.
단말기(115)는 인터넷, 전화선 등의 통신망(120)을 통해 서버 접속 제한 시스템(110)과의 접속을 수행하고, 게임 수행에 필요한 데이터를 전송 받으면서 온라인 게임이 구현되도록 하는 장치로서, 데스크탑 PC, 노트북 PC, PDA, 이동통신 단말기 등과 같이 소정의 메모리 수단을 구비하고 소정의 마이크로 프로세서를 탑재함으로써 소정의 연산 능력을 갖춘 단말기로 유무선 망에서 접속할 수 있는 장치를 통칭하는 개념이다.
도 2는 본 발명의 일실시예에 따른 서버 접속 제한 방법을 도시한 흐름도이다. 본 발명에 따른 서버 접속 제한 방법은 소정의 서버 접속 제한 시스템에서 제공된다.
단계(201)에서 상기 서버 접속 제한 시스템은 상기 서버로의 접속 요청 정보가 수신된 제1 단말기에 대응하는 제1 고유 식별자를 생성한다.
본 발명에서 고유 식별자는 IP 주소를 대신하여 모든 단말기를 구별할 수 있 도록 하는 수단에 해당하는데, 본 발명의 일실시예에 따르면 이러한 고유 식별자를 대응하는 단말기와 연관된 단말기 정보에 기초하여 생성할 수 있다. 이러한 단말기 정보는 단말기에 관한 각종 정보를 의미할 수 있으며, 일례로 맥 어드레스(MAC address) 값, 하드 디스크 시리얼 넘버(HDD Serial Number) 등이 상기 단말기 정보에 포함될 수 있다.
도 3은 상기 고유 식별자의 일례를 도시한 도면이다. 도 3에서의 고유 식별자는 16 Byte로, 맥 어드레스(MAC address) 값, 하드 디스크 시리얼 넘버(HDD Serial Number), 추후 사용을 위해 예약되어 있는 Reserved, 또는 고유 식별자의 유효 여부를 판단하기 위한 일종의 체크섬인 Hash 값을 포함하여 구성될 수 있다.
맥 어드레스는 LAN에서 통신을 수행하기 위한 기본이 되는 것으로서, 가장 일반적인 LAN인 이더넷에서 동일 LAN 세그먼트 안에 연결된 모든 노드는 맥 어드레스(OSI 2계층에 해당됨)에 기반해 TCP, IPX, Apple-talk, Netbeui 등 3계층 프로토콜로 상호 통신하게 된다. 그러므로 각 패킷에는 누가 누구에게 보내는 패킷인지를 표시하기 위한 발신 어드레스와 착신 어드레스가 필요한데, 이를 통해 LAN 어뎁터는 자신에게 온 패킷만을 받을 수 있다. 이렇듯 맥 어드레스는 LAN에서의 통신을 위한 기본 바탕이 되며, 맥 어드레스는 공장에서 LAN 어뎁터가 생산될 때 유일한 값으로 어드레스가 지정되어 사용자가 사용할 때 어드레스를 따로 설정하지 않고 즉시 사용할 수 있다. 본 발명의 일실시예에 따르면, 고유 식별자를 이와 같은 맥 어드레스에 기초하여 생성함으로써 상기 서버 접속 제한 시스템이 단말기를 유일하게 식별할 수 있고, 상기 맥 어드레스 값은 단말기의 첫번째 NIC(Network Interface Card)의 맥 어드레스 값일 수 있으며, 만일 NIC가 존재하지 않을 경우 0으로 특정할 수 있다.
하드 디스크 시리얼 넘버는 윈도우가 설치되어 있는 드라이브의 Volume 시리얼 넘버를 의미하는 것이며, 이는 하드마다 존재하는 고유 숫자로서 같은 회사의 같은 용량을 가진 하드라도 서로 다른 하드 디스크 시리얼 넘버가 할당된다. 국제전기전자기술자협회(IEEE: Institute of Electrical and Electronics Engineers)는 유일한 맥 어드레스 체계를 유지하기 위해 맥 어드레스 관리를 수행하고, LAN 카드 업체는 카드를 제조하기에 앞서 IEEE에서 일정량의 어드레스를 할당받아야 하며, 그 결과 원칙적으로는 맥 어드레스에 의해서 모든 단말기가 유일하게 특정될 수 있어야 하지만, IEEE의 관리를 받지 않고 제조된 LAN 카드가 유통되는 경우로 인해 동일한 맥 어드레스를 가진 단말기가 존재할 가능성이 발생하였다. 따라서 상술한 문제점을 미연에 방지하고 보다 정확하게 단말기를 특정하기 위해, 본 발명의 일실시예에 따르면 고유 식별자를 맥 어드레스 값과 함께 하드 디스크 시리얼 넘버에 기초하여서 생성할 수 있다.
단계(202)에서 서버 접속 제한 시스템은 제1 단말기에 소정의 PC방 관리프로그램이 존재하는지 여부를 확인한다. PC방 관리프로그램은 PC방 회원, 이용 시간을 측정하기 위한 타이머, 이용에 따른 비용 계산, 이용자들의 배석 등을 관리해주는 프로그램으로서, 게토 매니저, 미디어웹, 넷커멘더 등이 그 예이다. 이러한 PC방 관리프로그램은 PC방 운영을 위해서 필수적으로 설치되어 있는 것이므로, 본 발명에서는 단말기내 PC방 관리프로그램의 존재여부를 확인함으로써 단말기가 PC방 단말기인지 여부를 판별해낼 수 있게 된다.
본 명세서에서 일례로서 설명하는 서버 접속 제한 방법 및 시스템은 설명의 편의를 위해 PC방 관리프로그램의 존재 여부를 확인하는 경우에 대하여 설명한다.
그러나, 본 발명의 기술적 사상은 PC방 관리프로그램의 존재 여부를 확인하여 PC방 단말기를 판별하는 것은 물론, PC방 관리프로그램 이외의 소정의 프로그램의 존재 여부를 확인하여 일정한 형태의 단말기를 판별하는 등으로도 적용될 수 있음은 본 발명이 속하는 당업자에게 명백하다고 할 것이다.
도 5a는 단말기에 소정의 PC방 관리프로그램이 존재하는지 여부를 확인하는 과정의 일례를 도시한 도면이다. 본 발명의 일실시예에 따르면, 상기 서버 접속 제한 시스템은 단계(202)의 수행을 위해, 상기 소정의 PC방 관리프로그램에 대응하는 프로세스명이 리스팅된 PC방 관리프로그램 목록을 유지하는 단계(501)을 더 수행할 수 있다.
본 실시예에 따른 상기 서버 접속 제한 시스템은 단계(502)에서 상기 제1 단말기에 존재하는 스레드(thread)를 나열(enumerate)한다. 스레드가 컴퓨터 프로그래밍에서 어떤 프로세스 또는 프로그램의 일부분이 되는 프로세스를 의미하는 것임은 당업자에게 있어 자명하다. 상기 서버 접속 제한 시스템은 단계(502)의 수행을 위해 각종 함수를 사용할 수 있는데, 예를 들어 CreateToolhelp32Snapshot, Thread32First, Thread32Next 등과 같은 함수를 사용할 수 있다.
단계(503)에서 상기 서버 접속 제한 시스템은 상기 나열된 스레드와 연관된 윈도우를 나열한다. 상기 서버 접속 제한 시스템은 단계(503)의 수행을 위해, 일 례로 EnumThreadWindows 등과 같은 함수를 사용할 수 있다.
단계(504a)에서 상기 서버 접속 제한 시스템은 상기 나열된 윈도우와 연관된 프로세스를 식별하고, 단계(505a)에서 상기 PC방 관리프로그램 목록에 상기 식별된 프로세스의 프로세스명이 리스팅되어 있는지 여부를 확인한다.
단계(505a)에서의 확인 결과 상기 PC방 관리프로그램 목록에 상기 식별된 프로세스의 프로세스명이 리스팅되어 있는 경우, 상기 서버 접속 제한 시스템은 단계(506a)에서 상기 제1 단말기에 상기 소정의 PC방 관리프로그램이 존재하고 있는 것으로 판단한다. 한편, 단계(505a)에서의 확인 결과 상기 PC방 관리프로그램 목록에 상기 식별된 프로세스의 프로세스명이 리스팅되어 있지 않은 경우, 상기 서버 접속 제한 시스템은 단계(506b)에서 상기 제1 단말기에 상기 소정의 PC방 관리프로그램이 존재하지 않는 것으로 판단한다.
도 5b는 단말기에 소정의 PC방 관리프로그램이 존재하는지 여부를 확인하는 과정의 또 다른 예를 도시한 도면이다. 상기 서버 접속 제한 시스템은 단계(503)의 수행 후, 단계(504a)와 함께 또는 이를 대신하여 단계(504b)에서 상기 나열된 윈도우의 캡션을 식별할 수 있다. 예를 들어, 상기 서버 접속 제한 시스템은 단계(504b)의 수행을 위해 GetWindowText 등과 같은 함수를 사용할 수 있다.
또한, 상기 서버 접속 제한 시스템은 단계(505b)에서 상기 식별된 윈도우의 캡션이 상기 PC방 관리프로그램 목록에 리스팅된 윈도우 캡션을 포함하는지 여부를 확인하고, 상기 식별된 윈도우의 캡션이 상기 PC방 관리프로그램 목록에 리스팅된 윈도우 캡션을 포함하는 경우 단계(506a)를 수행하며, 포함하지 않는 경우 단계 (506b)를 수행할 수 있다.
도 5a 및 도 5b에 도시된 상술한 단계들을 수행함으로써, 본 발명에 따른 서버 접속 제한 방법 및 시스템은 단말기에 존재하는 PC방 관리프로그램을 식별하고 PC방 관리프로그램 목록과의 비교를 통해 PC방 정보를 생성하여, 보다 체계적으로 개인 사용자 단말기와 PC방 단말기를 구분할 수 있게 된다.
한편, 도 2의 단계(202)에서의 확인 결과 상기 소정의 PC방 관리프로그램이 존재하는 경우 상기 서버 접속 제한 시스템은 단계(203a)에서 상기 제1 단말기에 대응하는 PC방 정보를 32bit DWORD 값의 형태로 생성할 수 있으며, 일례로 PC방 관리프로그램을 식별하는 4 Byte 의 ASCII 문자열을 Intel-order에 의해 32bit DWORD로 캐스팅시킨 값을 PC방 정보로 생성할 수 있다. 반면, 단계(202)에서의 확인 결과 상기 소정의 PC방 관리프로그램이 존재하지 않는 경우, 상기 서버 접속 제한 시스템은 단계(203b)에서 상기 제1 단말기에 대응하는 PC방 정보를 디폴트(default) 값으로 설정할 수 있으며, 디폴트 값의 일례로 상기 PC방 정보를 0으로 설정할 수도 있다.
단계(204)에서 상기 서버 접속 제한 시스템은 상기와 같이 생성된 제1 고유 식별자 및 PC방 정보를 기록하는 로그 정보를 생성하고, 단계(205)에서 상기 생성된 로그 정보를 분석하여, 단계(206)에서 PC방 단말기에 대응하는 PC방 단말 고유 식별자를 추출한다. 상기 PC방 단말 고유 식별자는 단계(205)에서의 분석 결과 PC방 단말기로 판별된 단말기에 대응하는 고유 식별자를 개인 사용자 단말기로 판별된 단말기에 대응하는 고유 식별자와 구분하기 위한 용어로 사용된 것이다.
앞서 제1 단말기에 소정의 PC방 관리프로그램이 존재하지 않는 경우 단계(203b)에서 PC방 정보가 디폴트(default) 값으로 설정되는 것은 이미 설명한 바 있는데, 본 발명의 일실시예에 따른 서버 접속 제한 시스템은 단계(205) 및 단계(206)에서 상기 로그 정보를 상기 각 제1 고유 식별자 별로 분류하고, 상기 분류된 로그 정보에 기초하여 상기 디폴트 값이 설정되지 않은 PC방 정보와 연관된 제1 고유 식별자를 PC방 단말 고유 식별자로 추출할 수 있다. PC방 정보가 디폴트 값으로 설정되지 않았다는 것은 제1 단말기에 소정의 PC방 관리프로그램이 동작하고 있음을 의미하는 것이므로, 이를 통해 PC방 단말기를 판별해낼 수 있고, 이와 같이 본 실시예에 따르면 개인 사용자 단말기와 PC방 단말기를 정확하게 구별해낼 수 있게 된다.
또한, 본 발명의 또 다른 실시예에 따르면, 상기 서버 접속 제한 시스템이 디폴트 값이 설정되지 않은 PC방 정보와 연관된 제1 고유 식별자를 PC방 단말 고유 식별자로 추출함에 있어서, 상기 디폴트 값이 설정되지 않은 PC방 정보가 소정의 회수 이상 기록된 제1 고유 식별자를 PC방 단말 고유 식별자로 추출하는 것을 특징으로 하는 서버 접속 제한 방법이 제공된다. 일례로 상기 디폴트 값이 0인 경우, 로그 정보에 대한 분석을 통해 0이 아닌 PC방 정보가 10회 이상 기록된 고유 식별자를 PC방 단말 고유 식별자로 추출할 수 있는 것이다.
1개의 데이터에 기초하여 PC방 단말기를 판별해내는 방법에 비해 수개의 데이터에 기초하여 PC방 단말기를 판별해내는 본 실시예에 따른 방법은 개인 사용자 단말기와 PC방 단말기를 보다 정확히 구별해내어, 데이터 오류로 인해 개인 사용자 단말기를 이용한 서버 접속이 제한되는 문제점을 미연에 방지할 수 있다.
단계(207)에서 상기 서버 접속 제한 시스템은 상기와 같이 추출된 PC방 단말 고유 식별자를 소정의 데이터베이스에 기록한다. 도 4는 PC방 단말 고유 식별자를 기록하고 있는 상기 데이터베이스의 일례를 도시한 도면이다. 도 4를 참조하면, 상기 데이터베이스에는 PC방 단말 고유 식별자가 "MachineID A", "MachineID B", "MachineID C" 등과 같이 기록되어 있다.
이상에서는 단계(201) 내지 단계(207)에 대한 설명을 통해 서버 접속 제한 시스템이 PC방 단말 고유 식별자가 기록된 데이터베이스를 구축하는 과정에 관하여 설명하였다. 이하에서는 서버 접속 제한 시스템이 상기와 같이 구축된 데이터베이스를 이용하여 서버로의 접속 요청 정보가 수신된 단말기가 PC방 단말기인지 여부인지를 판단하고, 그 판단 결과에 따라 서버 접속을 제한하는 실시예에 대하여 설명하도록 한다.
단계(208)에서 상기 서버 접속 제한 시스템은 서버로의 접속 요청 정보가 수신된 제2 단말기에 대응하는 제2 고유 식별자를 생성하고, 단계(209)에서 상기 데이터베이스에 상기 제2 고유 식별자가 기록되어 있는지 여부를 확인한다.
단계(209)에서의 확인 결과 상기 데이터베이스에 제2 고유 식별자가 기록되어 있는 경우, 상기 서버 접속 제한 시스템은 단계(210a)에서 상기 제2 단말기를 PC방 단말기로 판별하여 상기 제2 단말기의 서버 접속을 제한한다. 반면, 단계(209)에서의 확인 결과 상기 데이터베이스에 제2 고유 식별자가 기록되어 있지 않은 경우, 상기 서버 접속 제한 시스템은 단계(210b)에서 상기 제2 단말기를 개인 사용자 단말기로 판별하여 상기 제2 단말기의 서버 접속을 허용한다.
본 발명에 따른 서버 접속 제한 방법은 상기와 같은 구성을 통해 IP 주소가 아닌 각 단말기를 유일하게 식별하는 고유 식별자를 이용하여 PC방 단말기로 판별된 단말기의 서버 접속을 제한하고, 기본적으로 모든 단말기의 서버 접속을 허용하되 비회원 PC방의 서버 접속만을 차단함으로써, 비회원 PC방의 서버 접속을 획기적으로 차단하고 개인 사용자 및 회원 PC방 단말기의 서버 접속이 제한되는 등의 에러 발생은 최소화시키는 등의 현저한 기술적 효과를 얻을 수 있다.
또한, 본 발명의 실시예들은 다양한 컴퓨터로 구현되는 동작을 수행하기 위한 프로그램 명령을 포함하는 컴퓨터 판독 가능 매체를 포함한다. 상기 컴퓨터 판독 가능 매체에 기록되는 프로그램은 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체는 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다.
이하, 본 발명의 또 다른 실시예에 따른 서버 접속 제한 시스템에 대하여 설명한다. 도 6은 본 실시예에 따른 서버 접속 제한 시스템을 도시한 블록도이다.
본 실시예에 따른 서버 접속 제한 시스템은 크게 클라이언트단(610)과 서버단(620)으로 구분할 수 있는데, 클라이언트단(610)에는 고유 식별자 생성 모듈(601) 및 PC방 정보 생성 모듈(602)이 위치하고, 서버단(620)에는 로그 정보 생성 수단(603), PC방 단말 고유 식별자 추출 수단(604), 데이터베이스 수단(605), 및 접속 제한 수단(606)이 위치할 수 있다.
고유 식별자 생성 모듈(601)은 서버로의 접속 요청 정보가 수신된 제1 단말기에 대응하는 제1 고유 식별자를 생성하는 역할을 수행한다. 도 3은 이러한 고유 식별자의 일례를 도시한 도면이며, 도 3에 대하여는 본 명세서에서 이미 설명한 바 있으므로 자세한 설명은 생략한다.
PC방 정보 생성 모듈(602)은 상기 제1 단말기에 소정의 PC방 관리프로그램이 존재하는지 여부를 확인하고, 상기 확인 결과에 기초하여 상기 제1 단말기에 대응하는 PC방 정보를 생성하는 역할을 수행한다. PC방 관리프로그램은 PC방 운영을 위해서 필수적으로 설치되어 있는 것이므로, 본 발명에서는 단말기내 PC방 관리프로그램의 존재여부를 확인함으로써 단말기가 PC방 단말기인지 여부를 판별해낼 수 있게 된다. 도 5a 및 도 5b는 PC방 정보 생성 모듈(602)이 상기 제1 단말기에 소정의 PC방 관리프로그램이 존재하는지 여부를 확인하는 과정의 일례를 도시한 도면이며, 도 5a 및 도 5b에 대하여는 본 명세서에서 이미 설명한 바 있으므로 자세한 설명은 생략한다.
한편, 상기 확인 결과 상기 제1 단말기에 상기 소정의 PC방 관리프로그램이 존재하는 경우, PC방 정보 생성 모듈(602)은 상기 제1 단말기에 대응하는 PC방 정보를 32bit DWORD 값의 형태로 생성할 수 있으며, 일례로 PC방 관리프로그램을 식별하는 4 Byte 의 ASCII 문자열을 Intel-order에 의해 32bit DWORD로 캐스팅시킨 값을 PC방 정보로 생성할 수 있다. 반면, 상기 확인 결과 상기 소정의 PC방 관리프로그램이 존재하지 않는 경우, PC방 정보 생성 모듈(602)은 상기 제1 단말기에 대응하는 PC방 정보를 디폴트(default) 값으로 설정할 수 있으며, 일례로 상기 PC 방 정보를 0으로 설정할 수도 있다.
로그 정보 생성 수단(603)은 상기 생성된 제1 고유 식별자 및 상기 PC방 정보를 기록하는 로그 정보를 생성하고, PC방 단말 고유 식별자 추출 수단(604)은 상기 생성된 로그 정보를 분석하여 PC방 단말기에 대응하는 PC방 단말 고유 식별자를 추출하는 역할을 수행한다. 앞서 설명한 바와 같이, 상기 PC방 단말 고유 식별자는 PC방 단말 고유 식별자 추출 수단(604)의 분석 결과 PC방 단말기로 판별된 단말기에 대응하는 고유 식별자를 개인 사용자 단말기로 판별된 단말기에 대응하는 고유 식별자와 구분하기 위한 용어로 사용된 것이다.
본 발명의 일실시예에 따르면, PC방 정보 생성 모듈(602)은 상기 소정의 PC방 관리프로그램이 존재하지 않는 경우 상기 PC방 정보를 디폴트(default) 값으로 설정하고, PC방 단말 고유 식별자 추출 수단(604)은 상기 로그 정보를 상기 각 제1 고유 식별자 별로 분류하고, 상기 분류된 로그 정보에 기초하여 상기 디폴트 값이 설정되지 않은 PC방 정보와 연관된 제1 고유 식별자를 PC방 단말 고유 식별자로 추출할 수 있다. PC방 정보가 디폴트 값으로 설정되지 않았다는 것은 제1 단말기에 소정의 PC방 관리프로그램이 동작하고 있음을 의미하는 것이므로, 본 실시예에 따르면 개인 사용자 단말기와 PC방 단말기를 정확히 구별해낼 수 있게 된다.
또한, 본 발명의 또 다른 실시예에 따르면, 디폴트 값이 설정되지 않은 PC방 정보와 연관된 제1 고유 식별자를 PC방 단말 고유 식별자로 추출함에 있어서, PC방 단말 고유 식별자 추출 수단(604)은 상기 디폴트 값이 설정되지 않은 PC방 정보가 소정의 회수 이상 기록된 제1 고유 식별자를 PC방 단말 고유 식별자로 추출할 수 있다. 일례로 상기 디폴트 값이 0인 경우, 로그 정보에 대한 분석을 통해 0이 아닌 PC방 정보가 10회 이상 기록된 고유 식별자를 PC방 단말 고유 식별자로 추출할 수 있는 것이다.
1개의 데이터에 기초하여 PC방 단말기를 판별해내는 방법에 비해 수개의 데이터에 기초하여 PC방 단말기를 판별해내는 본 실시예에 따른 서버 접속 제한 시스템에 따르면, 개인 사용자 단말기와 PC방 단말기를 보다 정확히 구별해내어, 데이터 오류로 인해 개인 사용자 단말기를 이용한 서버 접속이 제한되는 오류를 미연에 방지할 수 있다.
데이터베이스 수단(605)은 상기 추출된 PC방 단말 고유 식별자를 기록하는 역할을 수행한다. 도 4는 PC방 단말 고유 식별자를 기록하고 있는 데이터베이스 수단(605)의 일례를 도시한 도면이며, 도 4에 대하여는 본 명세서에서 이미 설명한 바 있으므로, 자세한 설명은 생략한다.
상기와 같이 PC방 단말기를 판별해내어 그 고유 식별자를 기록한 후, 고유 식별자 생성 모듈(601)은 서버로의 접속 요청 정보가 수신된 제2 단말기에 대응하는 제2 고유 식별자를 생성하며, 접속 제한 수단(606)은 데이터베이스 수단(605)에 상기 제2 고유 식별자가 기록되어 있는 경우 상기 제2 단말기의 서버 접속을 제한하는 역할을 수행한다.
본 발명에 따른 서버 접속 제한 시스템은 상기와 같은 구성을 통해 IP 주소가 아닌 각 단말기를 유일하게 식별하는 고유 식별자를 이용하여 PC방 단말기로 판별된 단말기의 서버 접속을 제한하고, 기본적으로 모든 단말기의 서버 접속을 허용 하되 비회원 PC방의 서버 접속만을 차단함으로써, 비회원 PC방의 서버 접속을 획기적으로 차단하고 개인 사용자 및 회원 PC방 단말기의 서버 접속이 제한되는 등의 에러 발생은 최소화시키는 획기적인 기술적 효과를 얻을 수 있다.
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 안되며, 후술하는 특허 청구의 범위뿐 아니라 이 특허 청구의 범위와 균등한 것들에 의해 정해져야 한다.
본 발명에 따른 서버 접속 제한 방법 및 시스템에 의하면, IP 주소가 아닌 각 단말기를 유일하게 식별하는 고유 식별자를 이용하여 PC방 단말기로 판별된 단말기의 서버 접속을 제한함으로써, 비회원 PC방의 서버 접속을 획기적으로 차단할 수 있는 효과를 얻을 수 있다.
또한, 본 발명에 따른 서버 접속 제한 방법 및 시스템에 의하면, 기본적으로 모든 단말기의 서버 접속을 허용하되 비회원 PC방의 서버 접속만을 차단하는 방식을 채택함으로써, 개인 사용자 및 회원 PC방 단말기의 서버 접속이 제한되는 등의 에러 발생을 최소화시키는 효과를 얻을 수 있다.
또한, 본 발명에 따른 서버 접속 제한 방법 및 시스템에 의하면, 다양한 단말기 정보에 기초하여 단말기에 대응하는 고유 식별자를 생성함으로써, 고유 식별 자가 중복으로 생성될 가능성을 미연에 방지하는 효과를 얻을 수 있다.
또한, 본 발명에 따른 서버 접속 제한 방법 및 시스템에 의하면, 단말기에 존재하는 PC방 관리프로그램을 식별하고 PC방 관리프로그램 목록과 비교하여 PC방 정보를 생성함으로써, 보다 체계적으로 개인 사용자 단말기와 PC방 단말기를 구분할 수 있는 효과를 얻을 수 있다.

Claims (17)

  1. 삭제
  2. 삭제
  3. 삭제
  4. 삭제
  5. PC방 단말기의 서버 접속을 제한하는 방법에 있어서,
    소정의 PC방 관리프로그램에 대응하는 프로세스명이 리스팅된 PC방 관리프로그램 목록을 유지하는 단계;
    제1 단말기로부터 상기 서버로의 접속 요청 정보를 수신하고, 상기 제1 단말기에 대응하여, 맥 어드레스(MAC address) 값 또는 하드 디스크 시리얼 넘버(HDD Serial Number)에 기초한 제1 고유 식별자를 생성하는 단계;
    상기 제1 단말기에 상기 PC방 관리프로그램이 존재하는지를 확인하고, 확인 결과에 기초하여 상기 제1 단말기에 대응하는 PC방 정보를 생성하는 단계;
    상기 생성된 제1 고유 식별자 및 상기 PC방 정보에 기초하여 PC방 단말기에 대응하는 PC방 단말 고유 식별자를 추출하고, 상기 추출된 PC방 단말 고유 식별자를 데이터베이스에 기록하는 단계;
    제2 단말기로부터 상기 서버로의 접속 요청 정보를 수신하고, 상기 제2 단말기에 대응하여, 맥 어드레스 값 또는 하드 디스크 시리얼 넘버에 기초한 제2 고유 식별자를 생성하는 단계; 및
    상기 데이터베이스에 상기 제2 고유 식별자가 기록되어 있는 경우, 상기 제2 단말기의 상기 서버로의 접속을 제한하는 단계를 포함하고,
    제1 단말기에 PC방 관리프로그램이 존재하는지를 확인하는 상기 단계는,
    상기 제1 단말기에 존재하는 스레드(thread)를 나열(enumerate)하고, 상기 나열된 각 스레드와 연관된 프로세스를 식별하는 단계; 및
    상기 PC방 관리프로그램 목록에 상기 식별된 프로세스의 프로세스명이 리스팅되어 있는 경우, 상기 제1 단말기에 상기 소정의 PC방 관리프로그램이 존재하는 것으로 판단하는 단계를 포함하는 것을 특징으로 하는 서버 접속 제한 방법.
  6. 제5항에 있어서,
    상기 소정의 PC방 관리프로그램에 대응하는 윈도우 캡션이 리스팅된 PC방 관리프로그램 목록을 유지하는 단계를 더 포함하고,
    상기 제1 단말기에 소정의 PC방 관리프로그램이 존재하는지 여부를 확인하는 상기 단계는,
    상기 제1 단말기에 존재하는 스레드(thread)를 나열(enumerate)하는 단계;
    상기 나열된 각 스레드와 연관된 윈도우를 식별하는 단계; 및
    상기 식별된 윈도우의 캡션이 상기 PC방 관리프로그램 목록에 리스팅된 윈도우 캡션을 포함하는 경우, 상기 제1 단말기에 상기 소정의 PC방 관리프로그램이 존재하는 것으로 판단하는 단계
    를 포함하는 것을 특징으로 하는 서버 접속 제한 방법.
  7. 제5항에 있어서,
    상기 확인 결과에 기초하여 상기 제1 단말기에 대응하는 PC방 정보를 생성하는 상기 단계는,
    상기 소정의 PC방 관리프로그램이 존재하지 않는 경우 상기 PC방 정보를 디폴트(default) 값으로 설정하는 단계를 포함하는 것을 특징으로 하는 서버 접속 제한 방법.
  8. 제5항에 있어서,
    상기 확인 결과에 기초하여 상기 제1 단말기에 대응하는 PC방 정보를 생성하는 상기 단계는,
    상기 소정의 PC방 관리프로그램이 존재하는 경우 상기 PC방 정보를 32bit DWORD 값의 형태로 생성하는 것을 특징으로 하는 서버 접속 제한 방법.
  9. 제5항에 있어서,
    상기 PC방 단말 고유 식별자를 추출하는 상기 단계는,
    상기 생성된 제1 고유 식별자 및 상기 PC방 정보를 기록하는 로그 정보를 생성하는 단계; 및
    상기 생성된 로그 정보를 분석하여 상기 PC방 단말 고유 식별자를 추출하는 단계
    를 포함하는 것을 특징으로 하는 서버 접속 제한 방법.
  10. 제9항에 있어서,
    상기 확인 결과에 기초하여 상기 제1 단말기에 대응하는 PC방 정보를 생성하는 상기 단계는 상기 소정의 PC방 관리프로그램이 존재하지 않는 경우 상기 PC방 정보를 디폴트(default) 값으로 설정하는 단계를 포함하고,
    상기 생성된 로그 정보를 분석하여 상기 PC방 단말 고유 식별자를 추출하는 상기 단계는,
    상기 로그 정보를 상기 각 제1 고유 식별자 별로 분류하는 단계; 및
    상기 분류된 로그 정보에 기초하여, 상기 디폴트 값이 설정되지 않은 PC방 정보와 연관된 제1 고유 식별자를 PC방 단말 고유 식별자로 추출하는 단계
    를 포함하는 것을 특징으로 하는 서버 접속 제한 방법.
  11. 제10항에 있어서,
    상기 디폴트 값이 설정되지 않은 PC방 정보와 연관된 제1 고유 식별자를 PC방 단말 고유 식별자로 추출하는 상기 단계는,
    상기 디폴트 값이 설정되지 않은 PC방 정보가 소정의 회수 이상 기록된 제1 고유 식별자를 상기 PC방 단말 고유 식별자로 추출하는 것을 특징으로 하는 서버 접속 제한 방법.
  12. 삭제
  13. 제5항 내지 제11항 중 어느 한 항의 방법을 실행시키기 위한 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체.
  14. PC방 단말기의 서버 접속을 제한하는 시스템에 있어서,
    소정의 PC방 관리프로그램에 대응하는 프로세스명이 리스팅된 PC방 관리프로그램 목록;
    제1 단말기로부터 상기 서버로의 접속 요청 정보를 수신하고, 상기 제1 단말기에 대응하여, 맥 어드레스 값 또는 하드 디스크 시리얼 넘버에 기초한 제1 고유 식별자를 생성하는 제1 고유 식별자 생성 모듈;
    상기 제1 단말기에 상기 PC방 관리프로그램이 존재하는지 여부를 확인하고, 상기 확인 결과에 기초하여 상기 제1 단말기에 대응하는 PC방 정보를 생성하는 PC방 정보 생성 모듈;
    상기 생성된 제1 고유 식별자 및 상기 PC방 정보에 기초하여 PC방 단말기에 대응하는 PC방 단말 고유 식별자를 추출하는 PC방 단말 고유 식별자 추출 수단;
    상기 추출된 PC방 단말 고유 식별자를 기록하는 데이터베이스 수단;
    제2 단말기로부터 상기 서버로의 접속 요청 정보를 수신하고, 상기 제2 단말기에 대응하여, 맥 어드레스 값 또는 하드 디스크 시리얼 넘버에 기초한 제2 고유 식별자를 생성하는 제2 고유 식별자 생성 모듈; 및
    상기 데이터베이스 수단에 상기 제2 고유 식별자가 기록되어 있는 경우, 상기 제2 단말기의 상기 서버로의 접속을 제한하는 접속 제한 수단을 포함하고,
    상기 PC방 정보 생성 모듈은 상기 제1 단말기에 존재하는 스레드(thread)를 나열(enumerate)하고, 상기 나열된 각 스레드와 연관된 프로세스를 식별하며, 상기 PC방 관리프로그램 목록에 상기 식별된 프로세스의 프로세스명이 리스팅되어 있는 경우, 상기 제1 단말기에 상기 소정의 PC방 관리프로그램이 존재하는 것으로 판단하는 것을 특징으로 하는 서버 접속 제한 시스템.
  15. 제14항에 있어서,
    상기 생성된 제1 고유 식별자 및 상기 PC방 정보를 기록하는 로그 정보를 생성하는 로그 정보 생성 수단을 더 포함하고,
    상기 PC방 단말 고유 식별자 추출 수단은 상기 생성된 로그 정보를 분석하여 PC방 단말기에 대응하는 PC방 단말 고유 식별자를 추출하는 것을 특징으로 하는 서버 접속 제한 시스템.
  16. 제15항에 있어서,
    상기 PC방 정보 생성 모듈은 상기 소정의 PC방 관리프로그램이 존재하지 않는 경우 상기 PC방 정보를 디폴트(default) 값으로 설정하고,
    상기 PC방 단말 고유 식별자 추출 수단은 상기 로그 정보를 상기 각 제1 고유 식별자 별로 분류하고, 상기 분류된 로그 정보에 기초하여 상기 디폴트 값이 설정되지 않은 PC방 정보와 연관된 제1 고유 식별자를 PC방 단말 고유 식별자로 추출하는 것을 특징으로 하는 서버 접속 제한 시스템.
  17. 삭제
KR1020040059883A 2004-07-29 2004-07-29 Pc방 단말기의 서버 접속을 제한하는 방법 및 그 시스템 KR100642727B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020040059883A KR100642727B1 (ko) 2004-07-29 2004-07-29 Pc방 단말기의 서버 접속을 제한하는 방법 및 그 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040059883A KR100642727B1 (ko) 2004-07-29 2004-07-29 Pc방 단말기의 서버 접속을 제한하는 방법 및 그 시스템

Publications (2)

Publication Number Publication Date
KR20060011183A KR20060011183A (ko) 2006-02-03
KR100642727B1 true KR100642727B1 (ko) 2006-11-10

Family

ID=37121267

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040059883A KR100642727B1 (ko) 2004-07-29 2004-07-29 Pc방 단말기의 서버 접속을 제한하는 방법 및 그 시스템

Country Status (1)

Country Link
KR (1) KR100642727B1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101362216B1 (ko) * 2011-11-01 2014-02-12 (주)네오위즈게임즈 피씨방 관리 방법, 관리 시스템 및 서비스 서버
KR101472107B1 (ko) * 2013-04-29 2014-12-12 인텔렉추얼디스커버리 주식회사 게임 서비스를 제공하는 방법 및 서버
KR102413344B1 (ko) * 2015-07-07 2022-06-27 주식회사 넥슨코리아 단말의 접속을 관리하는 장치 및 방법

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030021065A (ko) * 2001-09-05 2003-03-12 이상천 인터넷사이트접속 제어방법
KR20030022775A (ko) * 2000-01-28 2003-03-17 빈센트 힐 전기통신 또는 인터넷 시스템에 대한 접근 제어 방법 및시스템
KR20030079254A (ko) * 2002-04-03 2003-10-10 주식회사 엔터메이트 유동아이피 또는 고정아이피를 사용하는 피씨방에서시리얼넘버를 통하여 유료컨텐츠를 이용할 수 있도록지원하는 방법 및 시스템
KR20040024773A (ko) * 2002-09-16 2004-03-22 주식회사 컴이랑 Pc방과 연계한 인터넷 컨텐츠 제공방법 및 이를 위한시스템
KR20050002292A (ko) * 2003-06-30 2005-01-07 주식회사 케이티 접속 제한 기능을 가지는 무선 랜을 통한 인터넷 접속시스템 및 그 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030022775A (ko) * 2000-01-28 2003-03-17 빈센트 힐 전기통신 또는 인터넷 시스템에 대한 접근 제어 방법 및시스템
KR20030021065A (ko) * 2001-09-05 2003-03-12 이상천 인터넷사이트접속 제어방법
KR20030079254A (ko) * 2002-04-03 2003-10-10 주식회사 엔터메이트 유동아이피 또는 고정아이피를 사용하는 피씨방에서시리얼넘버를 통하여 유료컨텐츠를 이용할 수 있도록지원하는 방법 및 시스템
KR20040024773A (ko) * 2002-09-16 2004-03-22 주식회사 컴이랑 Pc방과 연계한 인터넷 컨텐츠 제공방법 및 이를 위한시스템
KR20050002292A (ko) * 2003-06-30 2005-01-07 주식회사 케이티 접속 제한 기능을 가지는 무선 랜을 통한 인터넷 접속시스템 및 그 방법

Also Published As

Publication number Publication date
KR20060011183A (ko) 2006-02-03

Similar Documents

Publication Publication Date Title
US20020146002A1 (en) Network administration apparatus, network administrating program, network administrating method and computer network system
US7512071B2 (en) Distributed flow enforcement
US8707383B2 (en) Computer workload management with security policy enforcement
US7505463B2 (en) Rule set conflict resolution
JP4512179B2 (ja) ストレージ装置及びそのアクセス管理方法
JP4714111B2 (ja) 管理計算機、計算機システム及びスイッチ
US8074279B1 (en) Detecting rogue access points in a computer network
US9203804B2 (en) Method and system for defending against malware and method for updating filtering table thereof
EP3906649B1 (en) Securing network-based compute resources using tags
JP6611199B2 (ja) ソーシャルネットワークにおける疑わしいオブジェクトに対するユーザアクセスを制限するためのシステム及び方法
US20090077631A1 (en) Allowing a device access to a network in a trusted network connect environment
CN104601570A (zh) 一种基于旁路监听和软件抓包技术的网络安全监控方法
WO2020181841A1 (zh) 针对水平越权漏洞自动进行测试的方法及相关设备
US20080168163A1 (en) Information processing device assignment method, information processing system and management server
CN114902627B (zh) 为物联网端点自动化软件定义广域网策略
CN109889517A (zh) 数据处理方法、权限数据集创建方法、装置及电子设备
US7248563B2 (en) Method, system, and computer program product for restricting access to a network using a network communications device
JP2012084994A (ja) マルウェア検出方法、およびマルウェア検出装置
US20080267193A1 (en) Technique for enabling network statistics on software partitions
US7996674B2 (en) LDAP user authentication
JP4250100B2 (ja) コンピュータシステム
JP5528034B2 (ja) ブレード・センタにおいてブレード・サーバを管理するための方法、装置、およびプログラム
KR100642727B1 (ko) Pc방 단말기의 서버 접속을 제한하는 방법 및 그 시스템
JP2012014594A (ja) ストレージ装置及びアクセス制御プログラム
US10116580B2 (en) Seamless location aware network connectivity

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120802

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20130719

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20140918

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20150820

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20161010

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20170919

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20190808

Year of fee payment: 14