KR102413344B1 - Method and device to manage access of terminal - Google Patents
Method and device to manage access of terminal Download PDFInfo
- Publication number
- KR102413344B1 KR102413344B1 KR1020150096385A KR20150096385A KR102413344B1 KR 102413344 B1 KR102413344 B1 KR 102413344B1 KR 1020150096385 A KR1020150096385 A KR 1020150096385A KR 20150096385 A KR20150096385 A KR 20150096385A KR 102413344 B1 KR102413344 B1 KR 102413344B1
- Authority
- KR
- South Korea
- Prior art keywords
- terminal
- external terminal
- unique identifier
- external
- access
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
- H04L63/306—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/622—Layer-2 addresses, e.g. medium access control [MAC] addresses
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Technology Law (AREA)
- Telephonic Communication Services (AREA)
- Computer And Data Communications (AREA)
Abstract
일 실시예에 따르면 단말의 접속을 관리하는 장치 및 방법이 제공된다. 단말의 접속을 관리하는 장치는 외부 단말로부터 상기 외부 단말과 연관된 단말 정보를 수신하고, 상기 수신된 단말 정보에 기초하여 단말 고유 식별자를 생성하며, 상기 외부 단말에 대한 상기 단말 고유 식별자의 변경 이력에 기초하여 상기 외부 단말이 어뷰징 단말인 지 판단할 수 있다. 어뷰징 단말인 경우에는, 단말의 접속을 관리하는 장치는 프리미엄 서비스의 제공을 제한할 수 있다.According to an embodiment, an apparatus and method for managing access of a terminal are provided. The device for managing the access of the terminal receives the terminal information associated with the external terminal from the external terminal, generates a terminal unique identifier based on the received terminal information, and records the change history of the terminal unique identifier for the external terminal. Based on it, it may be determined whether the external terminal is an abusing terminal. In the case of an abusing terminal, the device for managing access to the terminal may limit the provision of premium services.
Description
이하, 단말의 접속을 관리하는 장치 및 방법이 제공된다.Hereinafter, an apparatus and method for managing access of a terminal are provided.
PC방은 네트워킹으로 상호 접속된 컴퓨터들을 이용하여 게임, 증권정보, 채팅, 이메일, 및 웹 서핑 등과 같은 서비스를 사용자에게 제공하는 공간을 나타낼 수 있다.The PC room may represent a space that provides services such as games, stock information, chatting, e-mail, and web surfing to users using computers interconnected by networking.
한편, 온라인 게임 업체들은 자사의 특정 게임에 관하여는 PC방 유료화 정책, 즉 개인 사용자는 무료로 게임을 이용하도록 하지만 PC방의 경우는 자사의 게임을 이용하기 위해 비용을 지불한 회원 PC방과 그렇지 않은 비회원 PC방 등으로 구별함으로써 회원 PC방에서만 자사의 게임을 이용할 수 있도록 하는 정책을 사용하고 있다. 이러한 PC방 유료화 정책은 주로 인기가 높은 게임에 대해 적용되며, 게임 업체의 주수익원 중 하나로 자리를 잡아 가고 있다.On the other hand, online game companies have a PC room fee policy for their specific games, that is, individual users can use the game for free, but in the case of a PC room, member PC rooms who pay to use their games and non-members who do not We use a policy that allows only member PC rooms to use our games by classifying them into PC rooms, etc. This PC room fee policy is mainly applied to popular games, and it is establishing itself as one of the main sources of revenue for game companies.
이러한 PC방 유료화 정책을 위하여, 게임에 접속하는 단말기가 회원 PC방에 설치된 것인지 아닌지 여부를 정확하게 판단하여, 회원 PC방에 설치되지 않은 단말기에 대해서는 서버 접속을 제한하는 기술이 요구된다.For this PC room fee policy, it is accurately determined whether a terminal accessing the game is installed in the member PC room or not, and a technology for limiting server access to terminals not installed in the member PC room is required.
일 실시예에 따르면, 각 외부 단말을 유일하게 식별하는 단말 고유 식별자를 이용하여, 프리미엄 서비스 등의 대상이 아닌 외부 단말의 서버 접속을 제한할 수 있다.According to an embodiment, by using a terminal unique identifier that uniquely identifies each external terminal, it is possible to restrict server access of an external terminal that is not a target of a premium service or the like.
일 실시예에 따르면, 모든 단말기의 서버 접속을 허용하되 VPN 작업장을 구성하는 외부 단말의 서버 접속만을 차단할 수 있다.According to an embodiment, it is possible to allow all terminals to access the server, but to block only the server access of external terminals constituting the VPN workplace.
일 실시예에 따르면, 복수의 타입의 단말 정보에 기초하여 외부 단말에 대응하는 단말 고유 식별자를 생성할 수 있다.According to an embodiment, a terminal unique identifier corresponding to an external terminal may be generated based on a plurality of types of terminal information.
일 실시예에 따르면 MAC 주소 및 HDD의 일련 번호에 기초하여, 외부 단말을 단말 고유 식별자를 생성할 수 있다.According to an embodiment, based on the MAC address and the serial number of the HDD, the external terminal may generate a terminal unique identifier.
일 실시예에 따르면 단말 고유 식별자의 변경 이력에 기초하여 어뷰징 단말을 검출할 수 있다.According to an embodiment, the abusing terminal may be detected based on the change history of the terminal unique identifier.
일 실시예에 따르면 기준 시간 동안의 단말 고유 식별자의 변경 횟수를 고려하여 어뷰징 단말을 검출할 수 있다.According to an embodiment, the abusing terminal may be detected in consideration of the number of times of change of the terminal unique identifier during the reference time.
일 실시예에 따른 단말의 접속을 관리하는 장치는, 외부 단말로부터 상기 외부 단말과 연관된 단말 정보를 수신하는 통신부, 및 상기 수신된 단말 정보에 기초하여 단말 고유 식별자(terminal unique identifier)를 생성하고, 상기 외부 단말에 대한 상기 단말 고유 식별자의 변경 이력에 기초하여 상기 외부 단말이 어뷰징 단말인 지 판단하는 처리부를 포함할 수 있다.An apparatus for managing access of a terminal according to an embodiment generates a terminal unique identifier (terminal unique identifier) based on a communication unit for receiving terminal information associated with the external terminal from an external terminal, and the received terminal information, and a processing unit for determining whether the external terminal is an abusing terminal based on a change history of the terminal unique identifier for the external terminal.
상기 통신부는, 적어도 둘 이상의 타입의 단말 정보를 수신하고, 상기 처리부는, 상기 적어도 둘 이상의 타입의 단말 정보에 기초하여 상기 단말 고유 식별자를 생성할 수 있다.The communication unit may receive at least two or more types of terminal information, and the processing unit may generate the terminal unique identifier based on the at least two or more types of terminal information.
상기 처리부는, 상기 외부 단말의 MAC 주소(Media Access Control address) 및 상기 외부 단말에 포함된 저장소(storage)의 일련 번호(serial number)에 기초하여, 상기 단말 고유 식별자를 생성할 수 있다.The processing unit may generate the terminal unique identifier based on a MAC address of the external terminal and a serial number of storage included in the external terminal.
상기 처리부는, 상기 외부 단말에 할당된 고정 IP 주소(Internet Protocol address)를 기준으로, 상기 단말 고유 식별자의 변경 이력에 상기 생성된 단말 고유 식별자를 추가하여 상기 변경 이력을 갱신할 수 있다.The processing unit may update the change history by adding the generated terminal unique identifier to the change history of the terminal unique identifier based on a fixed IP address (Internet Protocol address) assigned to the external terminal.
상기 통신부는, 상기 외부 단말에 PC방 관리 프로그램이 존재하는 경우, 상기 외부 단말로부터 PC방 정보를 수신하고, 상기 처리부는, 상기 PC방 정보로부터 PC방 단말 고유 식별자를 추출하고, 상기 추출된 PC방 단말 고유 식별자를 기준으로, 상기 단말 고유 식별자의 변경 이력에 상기 생성된 단말 고유 식별자를 추가하여 상기 변경 이력을 갱신할 수 있다.The communication unit, when the PC room management program exists in the external terminal, receives the PC room information from the external terminal, the processing unit, extracts the PC room terminal unique identifier from the PC room information, the extracted PC Based on the room terminal unique identifier, the change history may be updated by adding the generated terminal unique identifier to the change history of the terminal unique identifier.
상기 처리부는, 상기 단말 고유 식별자 및 상기 변경 이력에 기초하여, 상기 외부 단말의 단말 고유 식별자가 임계횟수 이상 변경된 것으로 판단되면 상기 외부 단말을 어뷰징 단말로 결정하고, 상기 단말 고유 식별자가 임계횟수 미만 변경된 것으로 판단되면 상기 외부 단말을 정상 단말로 결정할 수 있다.The processing unit, based on the terminal unique identifier and the change history, when it is determined that the terminal unique identifier of the external terminal has been changed more than a threshold number of times, determines the external terminal as an abusing terminal, and the terminal unique identifier is changed less than a threshold number of times If it is determined that the external terminal can be determined as a normal terminal.
상기 처리부는, 상기 단말 고유 식별자 및 상기 변경 이력에 기초하여, 기준 시간 동안 상기 외부 단말의 단말 고유 식별자가 임계횟수 이상 변경된 것으로 판단되면 상기 외부 단말을 어뷰징 단말로 결정할 수 있다.The processing unit, based on the terminal unique identifier and the change history, when it is determined that the terminal unique identifier of the external terminal has changed more than a threshold number of times during a reference time, it is possible to determine the external terminal as an abusing terminal.
상기 처리부는, 상기 외부 단말이 제1 등급으로 가입된 경우, 상기 외부 단말의 단말 고유 식별자가 제1 임계횟수 이상 변경된 것으로 판단되면 상기 외부 단말을 어뷰징 단말로 결정하고, 상기 외부 단말이 제2 등급으로 가입된 경우, 상기 외부 단말의 단말 고유 식별자가 제2 임계횟수 이상 변경된 것으로 판단되면 상기 외부 단말을 어뷰징 단말로 결정할 수 있다.When it is determined that the terminal unique identifier of the external terminal is changed more than a first threshold number of times when the external terminal is subscribed to the first grade, the processing unit determines the external terminal as an abusing terminal, and the external terminal is the second grade When it is determined that the terminal unique identifier of the external terminal has been changed more than a second threshold number of times, the external terminal may be determined as an abusing terminal.
상기 처리부는, 상기 외부 단말이 어뷰징 단말로 판단되면, 상기 외부 단말의 접속을 제한하여 상기 외부 단말에 대한 프리미엄 서비스의 제공을 중단할 수 있다.When it is determined that the external terminal is an abusing terminal, the processing unit may limit the access of the external terminal to stop providing a premium service to the external terminal.
상기 통신부는, 상기 외부 단말이 어뷰징 단말로 판단되면, 상기 외부 단말로 상기 외부 단말의 접속을 제한한다는 경고 메시지를 전송할 수 있다.When it is determined that the external terminal is an abusing terminal, the communication unit may transmit a warning message indicating that access of the external terminal is restricted to the external terminal.
일 실시예에 따른, 단말의 접속을 관리하는 방법은, 외부 단말로부터 상기 외부 단말과 연관된 단말 정보를 수신하는 단계, 상기 수신된 단말 정보에 기초하여 단말 고유 식별자를 생성하는 단계, 및 상기 외부 단말에 대한 상기 단말 고유 식별자의 변경 이력에 기초하여 상기 외부 단말이 어뷰징 단말인 지 판단하는 단계를 포함할 수 있다.According to an embodiment, a method for managing access of a terminal includes receiving terminal information associated with the external terminal from an external terminal, generating a terminal unique identifier based on the received terminal information, and the external terminal It may include the step of determining whether the external terminal is an abusing terminal based on the change history of the terminal unique identifier for the.
일 실시예에 따르면, 프리미엄 서비스의 대상이 아닌 외부 단말의 서버 접속을 획기적으로 차단할 수 있다.According to an embodiment, it is possible to dramatically block the server access of an external terminal that is not a target of the premium service.
일 실시예에 따르면, VPN 작업장을 구성하는 외부 단말의 서버 접속만을 차단함으로써 정상 사용자의 서버 접속이 제한되는 등의 에러 발생을 최소화할 수 있다.According to an embodiment, by blocking only the server access of external terminals constituting the VPN workplace, it is possible to minimize the occurrence of errors such as limiting the server access of normal users.
일 실시예에 따르면, 복수의 타입의 단말 정보를 이용하여 단말 고유 식별자가 중복으로 생성될 가능성을 미연에 방지할 수 있다.According to an embodiment, it is possible to prevent in advance the possibility that the terminal unique identifier is duplicated by using a plurality of types of terminal information.
일 실시예에 MAC 주소 및 HDD의 일련 번호에 기초하여 생성된 외부 단말을 통해 각각의 외부 단말을 유일하게 식별할 수 있다.In an embodiment, each external terminal may be uniquely identified through the external terminal generated based on the MAC address and the serial number of the HDD.
일 실시예에 따르면 단말 고유 식별자의 변경 이력을 이용함으로써, VPN을 구성하는 어뷰징 단말까지도 검출해낼 수 있다.According to an embodiment, by using the change history of the terminal unique identifier, even abusing terminals constituting the VPN can be detected.
일 실시예에 따르면 기준 시간 동안의 단말 고유 식별자의 변경 횟수를 고려함으로써, 정상적인 사용자가 부정 사용자로 검출될 가능성이 감소될 수 있다.According to an embodiment, the probability of a normal user being detected as an illegal user may be reduced by considering the number of times of change of the terminal unique identifier during the reference time.
도 1은 PC방의 개략적인 구성을 도시한 도면이다.
도 2는 VPN 작업장의 개략적인 구성을 도시한 도면이다.
도 3은 일 실시예에 따른 단말의 접속을 관리하는 장치의 개략적인 구성을 도시한 블럭도이다.
도 4는 일 실시예에 따른 단말의 접속을 관리하는 방법을 도시한 흐름도이다.
도 5는 일 실시예에 따라 단말 고유 식별자의 변경 이력을 갱신하는 방법을 도시한 흐름도이다.
도 6은 일 실시예에 따라 단말 고유 식별자의 변경 이력의 예시를 도시한 도면이다.
도 7은 일 실시예에 따라 외부 단말이 어뷰징 단말인 지 판단하는 방법을 도시한 흐름도이다.1 is a diagram showing a schematic configuration of a PC room.
2 is a diagram showing a schematic configuration of a VPN workshop.
3 is a block diagram illustrating a schematic configuration of an apparatus for managing access of a terminal according to an embodiment.
4 is a flowchart illustrating a method for managing access of a terminal according to an embodiment.
5 is a flowchart illustrating a method of updating a change history of a terminal unique identifier according to an embodiment.
6 is a diagram illustrating an example of a change history of a terminal unique identifier according to an embodiment.
7 is a flowchart illustrating a method of determining whether an external terminal is an abusing terminal according to an embodiment.
이하, 실시예들을 첨부된 도면을 참조하여 상세하게 설명한다. 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.Hereinafter, embodiments will be described in detail with reference to the accompanying drawings. Like reference numerals in each figure indicate like elements.
아래 설명하는 실시예들에는 다양한 변경이 가해질 수 있다. 아래 설명하는 실시예들은 실시 형태에 대해 한정하려는 것이 아니며, 이들에 대한 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.Various modifications may be made to the embodiments described below. It should be understood that the embodiments described below are not intended to limit the embodiments, and include all modifications, equivalents, and substitutes thereto.
실시예에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 실시예를 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수 개의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 명세서 상에 기재된 특징, 숫자, 단계, 동작, 구성 요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.Terms used in the examples are used only to describe specific examples, and are not intended to limit the examples. The singular expression includes the plural expression unless the context clearly dictates otherwise. In the present specification, terms such as “comprise” or “have” are intended to designate that a feature, number, step, operation, component, part, or combination thereof described in the specification exists, but one or more other features It should be understood that this does not preclude the existence or addition of numbers, steps, operations, components, parts, or combinations thereof.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless otherwise defined, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art to which the embodiment belongs. Terms such as those defined in commonly used dictionaries should be interpreted as having a meaning consistent with the meaning in the context of the related art, and should not be interpreted in an ideal or excessively formal meaning unless explicitly defined in the present application. does not
또한, 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 관계없이 동일한 구성 요소는 동일한 참조 부호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 실시예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 실시예의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.In addition, in the description with reference to the accompanying drawings, the same components are given the same reference numerals regardless of the reference numerals, and the overlapping description thereof will be omitted. In describing the embodiment, if it is determined that a detailed description of a related known technology may unnecessarily obscure the gist of the embodiment, the detailed description thereof will be omitted.
도 1은 PC방의 개략적인 구성을 도시한 도면이다.1 is a diagram showing a schematic configuration of a PC room.
제1 사용자 단말(121), 제2 사용자 단말(122) 내지 제n 사용자 단말(123)은 통신망을 통해 서버(110)에 접속할 수 있다. 여기서, 제1 사용자 단말(121), 제2 사용자 단말(122) 내지 제n 사용자 단말(123)은 서버(110)와 구분되는 외부 단말로서, 각 사용자는 해당 외부 단말을 통해 게임 및 웹 서핑 등과 같은 서비스를 제공하는 서버(110)에 접속할 수 있다. PC방(100)은 예를 들어, 도 1에 도시된 바와 같이, 각각 고유의 IP 주소가 할당된 복수의 외부 단말들을 포함할 수 있으나, 이로 한정하는 것은 아니고 유동 IP 주소가 할당되거나, 복수의 외부 단말에 하나의 IP 주소가 할당될 수도 있다.The
일 실시예에 따르면, 서버(110)는 특정 외부 단말에 대하여 프리미엄 서비스를 제공하도록 서비스 제공자에 의해 설정될 수 있다. 예를 들어, 서비스 제공자가 특정 사용자에게 임의의 서비스를 제공하기로 계약한 경우, 서버(110)는 해당 사용자의 외부 단말에 대하여 프리미엄 서비스를 제공할 수 있다. 예를 들어, 도 1에 도시된 바와 같이, 서버(110)는 제1 사용자 단말(121), 제2 사용자 단말(122) 내지 제n 사용자 단말(123)의 각각에 대하여 프리미엄 서비스를 제공할 수 있다. 고정 IP 주소를 기준으로 사용자와 서비스 제공자 간에 계약이 존재하는 경우, 서버(110)는 해당 고정 IP 주소를 통해 접속하는 외부 단말에 대해 프리미엄 서비스를 제공할 수 있다.According to an embodiment, the
예를 들어, 도 1에 도시된 바와 같이 서버(110)는 IP 어드레스(Internet Protocol Address)를 통해 프리미엄 서비스가 제공되어야 하는 외부 단말을 식별할 수 있다. 서버(110)는 IP1이 할당된 제1 사용자 단말(121), IP2이 할당된 제2 사용자 단말(122) 내지 IPn이 할당된 제n 사용자 단말(123)에 대하여 프리미엄 서비스를 제공할 수 있다. 도 1은 각각의 외부 단말에 고유 IP가 할당된 경우를 나타낸 것이다. 다만, 이로 한정하는 것은 아니고, 서버(110)는 유동 IP가 할당되는 외부 단말에 대해서는 IP 또는 다른 식별자(identifier)를 이용하여 식별할 수 있다.For example, as shown in FIG. 1 , the
사용자는 서버(110)로의 접속을 위한 외부 단말을 이용하는 자로서, 개인 사용자 또는 PC방에서 게임을 이용하는 PC방 이용자를 의미할 수 있다. 외부 단말이 개인 사용자 단말인 경우에는 서버(110)로의 접속이 제한되지 않을 수 있으나, 개인 사용자인 경우라도 VPN 작업장을 구성하는 외부 단말에 대해서는 서버(110)로의 접속이 제한될 수 있다. 예를 들어, 프리미엄 서비스(예를 들어, PC방에만 제공되는 혜택)을 부정하게 취득하고 있는 개인 사용자에 대해서는 서버(110)로의 접속이 제한될 수 있다.A user is a person who uses an external terminal for connection to the
제1 사용자 단말(121), 제2 사용자 단말(122) 내지 제n 사용자 단말(123)은 각각 인터넷, 전화선 등의 통신망을 통해 서버(110)에 접속할 수 있고, 게임 수행에 필요한 데이터를 전송 받거나, 게임이 구현되도록 하는 장치를 나타낼 수 있다. 예를 들어, 외부 단말은 데스크톱PC, 노트북PC, PDA, 이동통신 단말, 스마트폰 등과 같이 소정의 메모리 수단을 구비하고 소정의 마이크로 프로세서를 탑재함으로써 소정의 연산 능력을 갖춘 단말기로 유무선 망에서 접속할 수 있는 장치를 나타낼 수 있다.The
도 2는 VPN 작업장의 개략적인 구성을 도시한 도면이다.2 is a diagram showing a schematic configuration of a VPN workshop.
도 2는 도 1과 유사하게 각각의 외부 단말에 고유 IP가 할당된 경우의 VPN(virtual private network) 작업장(200)의 예시를 도시한다. VPN은 인터넷 망을 전용선처럼 사용할 수 있도록 특수 통신체계와 암호화 기법을 제공하는 네트워크 서비스로서, VPN 작업장(200)은 VPN을 구성하는 복수의 외부 단말이 VPN 서버를 이용하여 서버(210)에 접속하는 시스템을 나타낼 수 있다. VPN을 구성하는 복수의 외부 단말이 하나의 IP로 접속하게 되는 바, 서버(210)는 하나의 단말인 것처럼 VPN 작업장(200)을 구성하는 복수의 외부 단말을 인식하게 된다.FIG. 2 shows an example of a virtual private network (VPN)
예를 들어, 부정 사용자는 서비스 제공자와 계약된 하나의 IP를 통해 VPN 작업장(200)을 구성하는 복수의 외부 단말을 통해 프리미엄 서비스를 제공 받을 수 있다. 도 2에 도시된 바와 같이, 제1 VPN 단말(231), 제2 VPN 단말(232) 내지 제m VPN 단말(233)은 제1 VPN 서버(221)를 통해 IP1로 서버(210)에 접속할 수 있고, 서버(210)는 하나의 IP만이 접속한 것으로 인식할 수 있다. 따라서, 부정 사용자는 한 대의 외부 단말에 대한 프리미엄 서비스 사용료를 지불하고, 복수의 외부 단말에 대해 프리미엄 서비스를 제공 받는 이익을 부정하게 취득할 수 있다.For example, the illegal user may be provided with a premium service through a plurality of external terminals constituting the
다른 예를 들어, 부정 사용자는 계약되지 않은 외부 단말이 프리미엄 서비스를 제공받도록 전용시킬 수 있다. 도 2에 도시된 바와 같이 이전 VPN 단말(241)이 제2 VPN 서버(222)를 통해 IP2로 서버(210)에 접속하던 것을, 현재 VPN 단말(242)이 제2 VPN 서버(222)를 통해 IP2로 서버(210)에 접속하게 되어 부정 사용자는 현재 VPN 단말(242)로 프리미엄 서비스를 제공받게 할 수 있다. 따라서, 부정 사용자는 VPN을 통해 계약된 IP 등을 재판매 하는 수익을 부정하게 취득할 수 있다.As another example, the illegal user may divert an external terminal that is not contracted to receive a premium service. As shown in FIG. 2 , the
일 실시예에 따른 단말의 접속을 관리하는 장치 및 방법은 상술한 VPN 작업장(200)을 구성하는 외부 단말을 검출해낼 수 있다. 단말의 접속을 관리하는 장치 및 방법은 하기에서 상세히 설명한다.The apparatus and method for managing terminal access according to an embodiment may detect external terminals constituting the
도 3은 일 실시예에 따른 단말의 접속을 관리하는 장치의 개략적인 구성을 도시한 블럭도이다.3 is a block diagram illustrating a schematic configuration of an apparatus for managing access of a terminal according to an embodiment.
일 실시예에 따른 단말의 접속을 관리하는 장치(300)는 통신부(310) 및 처리부(320)를 포함한다. 단말의 접속을 관리하는 장치(300)는 예를 들어, 서버일 수 있고, 서버는 외부 단말의 서버 접속을 허용할 것인지 여부를 판단할 수 있다. 단말의 접속을 관리하는 장치(300)가 서버와 구분되는 장치인 경우, 단말의 접속을 관리하는 장치(300)는 외부 단말의 서버로의 접속을 허용할 지 여부를 판단할 수 있다.The
통신부(310)는 외부 단말 및 서버와 통신할 수 있다. 예를 들어, 통신부(310)는 무선 통신 및 유선 통신 중 적어도 하나를 이용하여 외부 단말 및 서버와 통신할 수 있다. 일 실시예에 따르면, 통신부(310)는 단말 정보 및 단말 고유 식별자(terminal unique identifier) 등을 외부 단말로부터 수신할 수 있다. 예를 들어, 통신부(310)는 네트워크 인터페이스 카드(network interface card), 네트워크 인터페이스 칩(network interface chip) 및 네트워킹 인터페이스 포트(network interface port) 등과 같은 하드웨어 모듈(hardware module)일 수 있고, 네트워크 디바이스 드라이버(network device driver) 또는 네트워킹 프로그램(networking program)과 같은 소프트웨어 모듈(software module)일 수 있다.The
이하, 본 명세서에서 단말 고유 식별자는 각 외부 단말을 고유하게 식별하기 위한 정보로서, 각각의 외부 단말마다 서로 다른 단말 고유 식별자가 생성될 수 있다. 예를 들어, 처리부는 단말 정보를 미리 정한 함수 또는 수식을 이용하여 변조하거나, 복수의 단말 정보를 선형 또는 비선형적으로 결합함으로써 단말 고유 식별자를 생성할 수 있다.Hereinafter, in the present specification, the terminal unique identifier is information for uniquely identifying each external terminal, and different terminal unique identifiers may be generated for each external terminal. For example, the processing unit may generate a terminal unique identifier by modulating terminal information using a predetermined function or equation, or combining a plurality of pieces of terminal information linearly or non-linearly.
처리부(320)는 단말 고유 식별자에 기초하여 외부 단말의 서버로의 접속을 허용할 지 여부를 판단할 수 있다. 또한, 단말의 접속을 관리하는 장치(300)가 서버인 경우에는, 해당 장치(300)의 처리부(320)는 서비스를 제공하기 위한 처리를 더 수행할 수 있다. 여기서, 처리 및 동작의 수행은 서버 내에 저장된 프로그램 코드(program code)를 실행하는 것을 나타낼 수 있다. 예를 들어, 처리부(320)는 적어도 하나의 프로세서(processor) 또는 프로세서 내의 적어도 하나의 코어(core)를 포함할 수 있다.The
메모리(미도시됨)는 서비스를 제공하기 위해 필요한 정보를 저장할 수 있다. 메모리(미도시됨)는 서버를 동작시키기 위한 명령어들을 포함하는 프로그램을 저장할 수 있다. 메모리(미도시됨)에 저장된 프로그램은 상술한 처리부(320)에 의해 실행될 수 있다. 예를 들어, 메모리(미도시됨)는 외부 단말들에게 서비스를 제공하기 위한 동작들을 실행하기 위한 명령어들을 저장할 수 있다. 더 나아가, 메모리(미도시됨)는 단말 고유 식별자 및 단말 고유 식별자의 변경 이력 등을 저장할 수 있다.A memory (not shown) may store information necessary to provide a service. A memory (not shown) may store a program including instructions for operating the server. The program stored in the memory (not shown) may be executed by the above-described
단말의 접속을 관리하는 장치(300)는 서비스 제공자의 PC방 상품 및 PC방 프리미엄 서비스의 공급 대상을, 해당 서비스 제공자와 계약한 사업자의 PC방으로 제한할 수 있다. 이를 통해 단말의 접속을 관리하는 장치(300) PC방 가맹점의 영업 환경과 권익을 보호할 수 있다.The
또한, 단말의 접속을 관리하는 장치(300)는 VPN 작업장을 검출하여 차단함으로써, 상술한 VPN 작업장 등에 의한 불특정 다수의 계정을 통해 게임 내 컨텐츠가 과도하게 빠르게 소모되는 것을 방지할 수 있다. VPN 작업장 검출을 통해, 단말의 접속을 관리하는 장치(300)는 재 생산된 게임 내 재화의 외부 거래 기회를 감소시킬 수 있다. 단말의 접속을 관리하는 장치(300)는 VPN 작업장 등과 같은 부정 사용자에 의한 접속 기회를 차단하여, 게임 내의 질서를 유지하고, 보다 안정적인 서비스가 제공되도록, 컨텐츠 서비스의 품질을 유지할 수 있다.In addition, the
도 4는 일 실시예에 따른 단말의 접속을 관리하는 방법을 도시한 흐름도이다.4 is a flowchart illustrating a method for managing access of a terminal according to an embodiment.
우선, 단계(410)에서는 단말의 접속을 관리하는 장치의 통신부가 외부 단말로부터 외부 단말과 연관된 단말 정보를 수신할 수 있다. 여기서, 단말 정보는 외부 단말과 연관된 정보로서, 예를 들어, 외부 단말의 MAC 주소(Media Access Control address), 외부 단말에 포함된 저장소(storage)(예를 들어, 하드디스크(HDD))의 일련 번호(serial number), 외부 단말을 구성하는 부품(예를 들어, CPU, 메인보드, RAM 등))의 모델명 및 일련 번호 등과 같은 하드웨어에 관한 정보, 및 운영체제(OS, operating system)의 버전, 일련 번호 등과 같은 소프트웨어에 관한 정보일 수 있다.First, in
그리고 단계(420)에서는 단말의 접속을 관리하는 장치의 처리부가 수신된 단말 정보에 기초하여 단말 고유 식별자를 생성할 수 있다. 다만, 단말 고유 식별자를 단말의 접속을 관리하는 장치가 생성하는 것으로 한정하는 것은 아니고, 외부 단말이 단말 정보에 기초하여 단말 고유 식별자를 생성할 수도 있다. 외부 단말이 단말 고유 식별자를 생성한 경우, 단말의 접속을 관리하는 장치는 외부 단말로부터 단말 고유 식별자를 수신할 수 있다.And in
이어서 단계(430)에서는 단말의 접속을 관리하는 장치의 처리부가 외부 단말에 대한 단말 고유 식별자의 변경 이력에 기초하여 외부 단말이 어뷰징 단말인 지 판단할 수 있다. 단말 고유 식별자의 변경 이력은 특정 외부 단말에서 단말 고유 식별자가 시계열적으로 변경된 기록을 포함할 수 있다. 변경 이력은 하기 도 6에서 상세히 설명한다. 변경 이력은 고유 IP 또는 PC방 정보를 기준으로 관리될 수 있다.Subsequently, in
어뷰징 단말은 부정적으로 서버에 접속하는 외부 단말을 나타낼 수 있다. 예를 들어, 상술한 도 2에 도시된 바와 같이, VPN 작업장을 구성하는 외부 단말들이 어뷰징 단말로 분류될 수 있다. 처리부는 단말 고유 식별자의 변경 횟수에 기초하여 외부 단말이 어뷰징 단말인 지를 판단할 수 있다. 어뷰징 단말의 판단 방법은 구체적으로는 하기 도 7에서 상세히 설명한다.The abusing terminal may indicate an external terminal that negatively accesses the server. For example, as shown in FIG. 2 described above, external terminals constituting the VPN workshop may be classified as abusing terminals. The processing unit may determine whether the external terminal is an abusing terminal based on the number of times of change of the terminal unique identifier. A method of determining the abusing terminal will be described in detail with reference to FIG. 7 below.
도 5는 일 실시예에 따라 단말 고유 식별자의 변경 이력을 갱신하는 방법을 도시한 흐름도이다.5 is a flowchart illustrating a method of updating a change history of a terminal unique identifier according to an embodiment.
일 실시예에 따르면, 도 4에 도시된 단계(410) 및 단계(420)는 각각 도 5의 단계(510) 및 단계(520)에서 예시적으로 상세히 설명한다.According to an embodiment, steps 410 and 420 illustrated in FIG. 4 are exemplarily described in detail in
우선, 단계(510)에서는 단말의 접속을 관리하는 장치의 통신부는 적어도 둘 이상의 타입의 단말 정보를 수신할 수 있다. 여기서, 단말 정보의 타입은 외부 단말에서 하드웨어적으로 또는 소프트웨어적으로 구별되는 정보의 타입으로서, 예를 들어, MAC 주소 및 저장소의 일련 번호는 하드웨어적으로 서로 다른 타입의 단말 정보일 수 있고, 운영체제의 일련 번호 및 어플리케이션의 일련 번호는 소프트웨어적으로 서로 다른 타입의 단말 정보일 수 있다. 또한, MAC 주소 및 운영체제의 일련 번호도 서로 다른 타입의 단말 정보일 수 있다.First, in
다른 일 실시예에 따르면, 통신부는 외부 단말에 PC방 관리 프로그램이 존재하는 경우, 외부 단말로부터 PC방 정보를 수신할 수 있다. 예를 들어, PC방 관리 프로그램은 PC방 회원, 이용 시간을 측정하기 위한 타이머, 이용에 따른 비용 계산, 이용자들의 배석 등을 관리해주는 프로그램이다. PC방 정보는 PC방의 단말에 설치된 프로그램과 관련된 정보로서, 예를 들어, PC방 관리 프로그램과 관련된 정보를 나타낼 수 있으나 이로 한정하는 것은 아니고 PC방 관리 프로그램 이외의 소정의 프로그램과 관련된 정보일 수도 있다.According to another embodiment, when the PC room management program exists in the external terminal, the communication unit may receive PC room information from the external terminal. For example, the PC room management program is a program that manages PC room members, a timer to measure usage time, calculation of costs according to usage, and the availability of users. The PC room information is information related to a program installed in the terminal of the PC room, for example, may indicate information related to the PC room management program, but is not limited thereto, and may be information related to a predetermined program other than the PC room management program. .
그리고 단계(520)에서는 단말의 접속을 관리하는 장치의 처리부는 적어도 둘 이상의 타입의 단말 정보에 기초하여 단말 고유 식별자를 생성할 수 있다. 예를 들어, 처리부는 MAC 주소 및 저장소의 일련 번호에 기초하여 단말 고유 식별자를 생성할 수 있다. 이하, 본 명세서에서 MAC 주소 및 저장소(예를 들어, HDD)의 일련 번호의 결합에 의한 단말 고유 식별자를 MID라고 한다.And in
일 실시예에 따른 MAC 주소는 LAN에서 통신을 수행하기 위한 기본이 되는 것으로서, 가장 일반적인 LAN인 이더넷에서 동일 LAN 세그먼트 안에 연결된 모든 노드는 MAC 주소(OSI 2계층에 해당됨)에 기반해 TCP, IPX, Apple-talk, Netbeui 등 3계층 프로토콜로 상호 통신하게 된다. 그러므로 각 패킷에는 누가 누구에게 보내는 패킷인지를 표시하기 위한 발신 어드레스와 착신 어드레스가 필요한데, 이를 통해 LAN 어댑터는 자신에게 온 패킷만을 받을 수 있다. 이렇듯 MAC 주소는 LAN에서의 통신을 위한 기본 바탕이 되며, MAC 주소는 공장에서 LAN 어댑터가 생산될 때 유일한 값으로 어드레스가 지정되어 사용자가 사용할 때 어드레스를 따로 설정하지 않고 즉시 사용할 수 있다.A MAC address according to an embodiment is a basic for performing communication in a LAN. In Ethernet, the most common LAN, all nodes connected within the same LAN segment are TCP, IPX, and It communicates with each other using three-layer protocols such as Apple-talk and Netbeui. Therefore, each packet needs a source address and destination address to indicate who is sending which packet, so that the LAN adapter can only receive packets destined for it. As such, the MAC address becomes the basic basis for communication in the LAN, and the MAC address is assigned a unique value when the LAN adapter is manufactured in the factory, so that the user can use it immediately without setting the address separately.
일 실시예에 따른 저장소의 일련 번호는 예를 들어, HDD의 일련 번호일 수 있다. HDD의 일련 번호는 윈도우가 설치되어 있는 드라이브의 Volume 시리얼 넘버를 의미하는 것이며, 이는 하드마다 존재하는 고유 숫자로서 같은 회사의 같은 용량을 가진 하드라도 서로 다른 일련 번호가 할당된다.The serial number of the storage according to an embodiment may be, for example, the serial number of the HDD. The serial number of the HDD refers to the volume serial number of the drive in which Windows is installed, and this is a unique number that exists for each hard drive.
국제전기전자기술자협회(IEEE: Institute of Electrical and Electronics Engineers)는 유일한 MAC 주소 체계를 유지하기 위해 MAC 주소 관리를 수행하고, LAN 카드 업체는 카드를 제조하기에 앞서 IEEE에서 일정량의 어드레스를 할당 받아야 하며, 그 결과 원칙적으로는 MAC 주소에 의해서 모든 외부 단말이 유일하게 특정될 수 있어야 하지만, IEEE의 관리를 받지 않고 제조된 LAN 카드가 유통되는 경우로 인해 동일한 MAC 주소를 가진 외부 단말이 존재할 가능성이 있다. 보다 정확하게 외부 단말을 특정하기 위해, 일 실시예에 따른 장치는 단말 고유 식별자를 MAC 주소 값과 함께 HDD의 일련 번호에 기초하여서 생성할 수 있다. 일 실시예에 따르면, 단말 고유 식별자를 이와 같은 MAC 주소 및 HDD의 일련 번호에 기초하여 생성함으로써 단말의 접속을 관리하는 장치가 외부 단말을 유일하게 식별할 수 있고, MAC 주소 값은 외부 단말의 첫 번째 NIC(Network Interface Card)의 MAC 주소 값일 수 있으며, 만일 NIC가 존재하지 않을 경우 0으로 특정할 수 있다.The Institute of Electrical and Electronics Engineers (IEEE) performs MAC address management to maintain a unique MAC address system, and LAN card makers must be assigned a certain amount of addresses from the IEEE before manufacturing cards. As a result, in principle, all external terminals should be able to be uniquely specified by MAC address, but there is a possibility that external terminals with the same MAC address exist due to the case where LAN cards manufactured without IEEE management are distributed. . In order to more accurately specify the external terminal, the apparatus according to an embodiment may generate a terminal unique identifier based on the serial number of the HDD together with the MAC address value. According to an embodiment, by generating a terminal unique identifier based on the MAC address and the serial number of the HDD, the device for managing access of the terminal can uniquely identify the external terminal, and the MAC address value is the first of the external terminal. It can be the MAC address value of the second NIC (Network Interface Card), and can be specified as 0 if the NIC does not exist.
이어서 단계(530)에서 처리부는 별도 식별자를 기준으로, 단말 고유 식별자의 변경 이력에 생성된 단말 고유 식별자를 추가하여 변경 이력을 갱신할 수 있다. 여기서, 별도 식별자는 단말 고유 식별자와는 구분되는 식별자로서, 외부 단말을 구분하기 위한 식별자를 나타낼 수 있고, 예를 들어, 별도 식별자는 외부 단말에 할당된 고정 IP 주소 및 PC방 단말 고유 식별자 등일 수 있다. 처리부는 특정 별도 식별자에 대해 변경되는 단말 고유 식별자를 기록 및 단말 고유 식별자가 변경되는 횟수의 카운트 등을 수행할 수 있다.Subsequently, in
일 실시예에 따르면 처리부는 외부 단말에 할당된 고정 IP 주소(Internet Protocol address)를 기준으로, 단말 고유 식별자의 변경 이력에 생성된 단말 고유 식별자를 추가하여 변경 이력을 갱신할 수 있다. 고정 IP 주소를 기준으로 하는 변경 이력의 관리는 하기 도 6에서 상세히 설명한다.According to an embodiment, the processing unit may update the change history by adding the generated terminal unique identifier to the change history of the terminal unique identifier based on a fixed IP address (Internet Protocol address) allocated to the external terminal. The management of the change history based on the static IP address will be described in detail with reference to FIG. 6 below.
다른 일 실시예에 따르면 처리부는 PC방 정보로부터 PC방 단말 고유 식별자를 추출하고, 추출된 PC방 단말 고유 식별자를 기준으로, 단말 고유 식별자의 변경 이력에 생성된 단말 고유 식별자를 추가하여 변경 이력을 갱신할 수 있다. 예를 들어, PC방 단말 고유 식별자는 각각의 외부 단말에 설치되는 PC방 관리 프로그램의 고유의 일련 번호 등일 수 있다. 처리부는 특정 PC방 단말 고유 식별자에 대해 변경되는 단말 고유 식별자를 기록 및 단말 고유 식별자가 변경되는 횟수의 카운트 등을 수행할 수 있다.According to another embodiment, the processing unit extracts the PC room terminal unique identifier from the PC room information, and adds the generated terminal unique identifier to the change history of the terminal unique identifier based on the extracted PC room terminal unique identifier to obtain the change history. Can be updated. For example, the PC room terminal unique identifier may be a unique serial number of the PC room management program installed in each external terminal. The processing unit may record a terminal unique identifier that is changed for a specific PC room terminal unique identifier, and count the number of times the terminal unique identifier is changed.
도 6은 일 실시예에 따라 단말 고유 식별자의 변경 이력의 예시를 도시한 도면이다.6 is a diagram illustrating an example of a change history of a terminal unique identifier according to an embodiment.
일 실시예에 따르면 단말의 접속을 관리하는 장치는 고정 IP 주소를 기준으로 단말 고유 식별자의 변경 이력을 관리할 수 있다. 도 6은 i번째 IP 주소(IPi)(여기서, i는 1이상의 정수)에서 MAC 주소 및 저장소의 일련 번호의 결합에 의한 단말 고유 식별자(예를 들어, MID)의 변경 이력을 예시적으로 도시한다.According to an embodiment, the apparatus for managing access of the terminal may manage the change history of the terminal's unique identifier based on the fixed IP address. Figure 6 exemplarily shows the change history of the terminal unique identifier (eg, MID) by the combination of the MAC address and the serial number of the storage in the i-th IP address (IP i ) (where i is an integer greater than or equal to 1) do.
예를 들어, 서버는 IPi에 대해 초기 단말 고유 식별자로서 MID1을 기록할 수 있다. 이후, IPi에서 고유 단말 식별자가 MID2로 변경되면, 서버는 변경 이력에 MID2를 추가할 수 있다. 예를 들어, 서버는 단말 정보를 주기적으로 수집하여 단말 고유 식별자를 생성함으로써 고유 단말 식별자의 변경 여부를 모니터링할 수 있다. 도 6에서는 단말 고유 식별자가 MID3까지 도시되었으나, 이로 한정하는 것은 아니고 처리부는 단말 고유 식별자가 변경될 때마다 변경 이력에 추가할 수 있다. 또한, 나머지 다른 IPi -1, IPi +1에 대해서도 변경 이력이 유사하게 관리될 수 있다.For example, the server may record MID 1 as an initial terminal unique identifier for IP i . Thereafter, when the unique terminal identifier in IP i is changed to MID 2 , the server may add MID 2 to the change history. For example, the server may monitor whether the unique terminal identifier is changed by periodically collecting terminal information and generating a terminal unique identifier. In FIG. 6 , the terminal unique identifier is shown up to MID 3 , but the present invention is not limited thereto, and the processing unit may add the terminal unique identifier to the change history whenever the terminal unique identifier is changed. In addition, change histories for other IP i -1 and IP i +1 may be similarly managed.
더 나아가, 단말 고유 식별자를 고정 IP 주소를 기준으로 관리하는 것으로 한정하는 것은 아니고, PC방 단말 고유 식별자 등과 같은 별도 식별자에 대해서도 도 6에 도시된 것과 유사하게 변경 이력이 관리될 수 있다.Furthermore, it is not limited to managing the terminal unique identifier based on the fixed IP address, and the change history may be managed similarly to that shown in FIG. 6 for a separate identifier such as a PC room terminal unique identifier.
도 7은 일 실시예에 따라 외부 단말이 어뷰징 단말인 지 판단하는 방법을 도시한 흐름도이다.7 is a flowchart illustrating a method of determining whether an external terminal is an abusing terminal according to an embodiment.
일 실시예에 따르면, 도 4에 도시된 단계(430)은 도 7의 단계들(710, 720, 730)에서 예시적으로 상세히 설명한다.According to an embodiment, the
우선, 단계(710)에서 단말의 접속을 관리하는 장치의 처리부는 단말 고유 식별자의 변경 횟수가 임계횟수보다 작은지 판단할 수 있다. 여기서, 임계횟수는 외부 단말이 어뷰징 단말인 지 정상 단말인 지 판단하기 위한 기준으로서, 서비스 제공자 등에 의해 설정될 수 있다. First, in
또한, 임계횟수는 외부 단말의 가입 등급에 따라 달리 설정될 수도 있다. 예를 들어, 처리부는 외부 단말이 제1 등급으로 가입된 경우, 외부 단말의 단말 고유 식별자가 제1 임계횟수 이상 변경된 것으로 판단되면 외부 단말을 어뷰징 단말로 결정하고, 외부 단말이 제2 등급으로 가입된 경우, 외부 단말의 단말 고유 식별자가 제2 임계횟수 이상 변경된 것으로 판단되면 외부 단말을 어뷰징 단말로 결정할 수 있다. 여기서, 제1 등급은 제2 등급에 비해, 보다 높은 가입 비용이 요구되고, 제1 임계횟수는 제2 임계횟수보다 크게 설정됨으로써, 높은 가입 비용을 지불하는 사용자에 대해 단말 고유 식별자의 변경 횟수와 관련하여 보다 완화된 제한이 적용될 수 있다. 다만, 이로 한정하는 것은 아니고, 설계 및 서비스 제공자의 설정 등에 따라 등급에 따른 임계횟수가 달리 설정될 수 있다.In addition, the threshold number may be set differently according to the subscription level of the external terminal. For example, if it is determined that the terminal unique identifier of the external terminal has been changed more than a first threshold number of times when the external terminal is subscribed to the first grade, the processing unit determines the external terminal as an abusing terminal, and the external terminal subscribes to the second grade In this case, if it is determined that the terminal unique identifier of the external terminal is changed more than the second threshold number of times, the external terminal may be determined as the abusing terminal. Here, the first grade requires a higher subscription cost compared to the second grade, and the first threshold number is set to be greater than the second threshold number, so that the number of times of change of the terminal unique identifier for the user who pays the high subscription cost and In this regard, more relaxed restrictions may apply. However, the present invention is not limited thereto, and the number of thresholds according to grades may be set differently according to design and settings of a service provider.
일 실시예에 따르면, 처리부는 단말 고유 식별자가 변경될 때마다, 해당 외부 단말(예를 들어, PC) 및/또는 해당 외부 단말의 사용자의 다른 단말(예를 들어, 해당 사용자의 핸드폰 등)로 단말 고유 식별자가 변경되었다는 알림을 제공할 수 있다.According to one embodiment, whenever the terminal unique identifier is changed, the processing unit is transferred to the corresponding external terminal (eg, PC) and/or to another terminal of the user of the external terminal (eg, the user's mobile phone, etc.) A notification that the terminal unique identifier has been changed may be provided.
또한, 처리부는 단말 고유 식별자 및 변경 이력과 함께 외부 단말에서의 사용 패턴(예를 들어, 특정 게임의 절대 사용량이 전체 사용량의 70% 이상인 경우, 해당 월 기준 3개 이상의 게임만 플레이되는 경우), 특정 사용자의 구매 패턴(예를 들어, 반복되고 짧은 상품 구매 패턴), 및 특정 사용자의 식별자 변경 패턴(예를 들어, 특정 사용자의 등록 IP들 중 20% 이상의 IP에서 MID 변경이 발생하는 패턴 등)을 고려하여, 외부 단말이 어뷰징 단말인지를 결정할 수 있다.In addition, the processing unit uses the terminal unique identifier and change history together with the usage pattern in the external terminal (for example, when the absolute usage of a specific game is 70% or more of the total usage, when only 3 or more games are played as of the month), A specific user's purchase pattern (eg, repeated and short product purchase pattern), and a specific user's identifier change pattern (eg, a pattern in which MID change occurs in more than 20% of a specific user's registered IPs, etc.) Considering that, it can be determined whether the external terminal is an abusing terminal.
이어서 단계(720)에서 처리부는 단말 고유 식별자 및 변경 이력에 기초하여, 외부 단말의 단말 고유 식별자가 임계횟수 이상 변경된 것으로 판단되면 외부 단말을 어뷰징 단말로 결정할 수 있다. 예를 들어, 처리부는 단말 고유 식별자가 기준 시간 동안 임계횟수 이상 변경된 것으로 판단되면 외부 단말을 어뷰징 단말로 결정할 수 있다. 기준 시간은 서비스 제공자에 의해 설정될 수 있다. 정상적인 사용자라도 일 실시예에 따라 생성되는 단말 고유 식별자가 컴퓨터 교체 등에 의해 변경될 수 있는데, 단말 고유 식별자가 생성됨 시점으로부터 기준 시간이 도과한 이후의 변경에 대해서는 변경 횟수로 카운트하지 않음으로써, 정상적인 사용자가 부정 사용자로 검출될 가능성이 감소될 수 있다.Subsequently, in
그리고 단계(730)에서 처리부는 단말 고유 식별자가 임계횟수 미만 변경된 것으로 판단되면 외부 단말을 정상 단말로 결정할 수 있다. 서버는 정상 단말로 결정된 외부 단말에 대하여 정상적으로 프리미엄 서비스 등을 제공할 수 있다.And in
이어서 단계(740)에서 처리부는 외부 단말이 어뷰징 단말로 판단되면, 외부 단말의 접속을 제한하여 외부 단말에 대한 프리미엄 서비스의 제공을 중단 및 경고 메시지를 전송할 수 있다. 예를 들어, 서버가 어뷰징 단말에 대해서는 PC방 혜택 등과 같은 프리미엄 서비스를 제공하지 않음으로써, 일 실시예에 따른 장치는 프리미엄 서비스의 부당한 취득을 방지할 수 있다. 더 나아가, 일 실시예에 따른 장치는 외부 단말로 경고 메시지(예를 들어, 어뷰징 단말 여부, 적발 회수 및 재가입 대상 여부 등에 관한 메시지 포함)를 전송하여, 해당 외부 단말이 어뷰징 단말로 판단되었다는 메시지를 출력하도록 할 수 있다. 또한, 처리부는 어뷰징 단말로 판단된 외부 단말(예를 들어, PC) 및 해당 외부 단말의 사용자의 다른 단말(예를 들어, 핸드폰)에 대해, 경고 메시지를 전송할 수 있다. 다른 예를 들어, 처리부는 경고 메시지를 주기적으로(예를 들어, 분기별 첫째 주 월요일 등) 특정 사이트에 공지할 수 있다.Subsequently, in
더 나아가, 처리부는 어뷰징 단말로 판단된 외부 단말의 IP 주소에 대해 프리미엄 서비스를 제공하지 않도록, IP LOCK처리할 수 있고, 해당 IP 주소를 통해 접속 중인 사용자를 강제 종료시킬 수 있다.Furthermore, the processing unit may perform IP LOCK processing so as not to provide premium services to the IP address of the external terminal determined to be an abusing terminal, and may forcibly terminate a user accessing through the corresponding IP address.
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPA(field programmable array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.The device described above may be implemented as a hardware component, a software component, and/or a combination of the hardware component and the software component. For example, devices and components described in the embodiments may include, for example, a processor, a controller, an arithmetic logic unit (ALU), a digital signal processor, a microcomputer, a field programmable array (FPA), It may be implemented using one or more general purpose or special purpose computers, such as a programmable logic unit (PLU), microprocessor, or any other device capable of executing and responding to instructions. The processing device may execute an operating system (OS) and one or more software applications running on the operating system. A processing device may also access, store, manipulate, process, and generate data in response to execution of the software. For convenience of understanding, although one processing device is sometimes described as being used, one of ordinary skill in the art will recognize that the processing device includes a plurality of processing elements and/or a plurality of types of processing elements. It can be seen that can include For example, the processing device may include a plurality of processors or one processor and one controller. Other processing configurations are also possible, such as parallel processors.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.Software may comprise a computer program, code, instructions, or a combination of one or more thereof, which configures a processing device to operate as desired or is independently or collectively processed You can command the device. The software and/or data may be any kind of machine, component, physical device, virtual equipment, computer storage medium or apparatus, to be interpreted by or to provide instructions or data to the processing device. , or may be permanently or temporarily embody in a transmitted signal wave. The software may be distributed over networked computer systems and stored or executed in a distributed manner. Software and data may be stored in one or more computer-readable recording media.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The method according to the embodiment may be implemented in the form of program instructions that can be executed through various computer means and recorded in a computer-readable medium. The computer-readable medium may include program instructions, data files, data structures, etc. alone or in combination. The program instructions recorded on the medium may be specially designed and configured for the embodiment, or may be known and available to those skilled in the art of computer software. Examples of the computer-readable recording medium include magnetic media such as hard disks, floppy disks and magnetic tapes, optical media such as CD-ROMs and DVDs, and magnetic such as floppy disks. - includes magneto-optical media, and hardware devices specially configured to store and execute program instructions, such as ROM, RAM, flash memory, and the like. Examples of program instructions include not only machine language codes such as those generated by a compiler, but also high-level language codes that can be executed by a computer using an interpreter or the like. The hardware devices described above may be configured to operate as one or more software modules to perform the operations of the embodiments, and vice versa.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.As described above, although the embodiments have been described with reference to the limited embodiments and drawings, various modifications and variations are possible from the above description by those skilled in the art. For example, the described techniques are performed in an order different from the described method, and/or the described components of the system, structure, apparatus, circuit, etc. are combined or combined in a different form than the described method, or other components Or substituted or substituted by equivalents may achieve an appropriate result.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.Therefore, other implementations, other embodiments, and equivalents to the claims are also within the scope of the following claims.
300: 단말의 접속을 관리하는 장치
310: 통신부
320: 처리부300: Device for managing access of the terminal
310: communication unit
320: processing unit
Claims (12)
외부 단말로부터 상기 외부 단말과 연관된 단말 정보를 수신하는 통신부; 및
상기 수신된 단말 정보에 기초하여 단말 고유 식별자(terminal unique identifier)를 생성하고, 상기 외부 단말에 대한 단말 고유 식별자의 변경 이력에 기초하여 상기 외부 단말이 어뷰징 단말인 지 판단하는 처리부
를 포함하고,
상기 처리부는,
상기 외부 단말에 대한 단말 고유 식별자와 구분된 별도 식별자를 기준으로, 상기 변경 이력에 상기 생성된 단말 고유 식별자를 추가하여 상기 변경 이력을 갱신하고,
상기 외부 단말에 대한 단말 고유 식별자 및 상기 변경 이력에 기초하여, 상기 외부 단말에 대한 단말 고유 식별자가 임계횟수 이상 변경된 것으로 판단되면 상기 외부 단말을 어뷰징 단말로 결정하고, 상기 외부 단말에 대한 단말 고유 식별자가 임계횟수 미만 변경된 것으로 판단되면 상기 외부 단말을 정상 단말로 결정하며,
상기 외부 단말이 제1 등급으로 가입된 경우에 상기 외부 단말의 단말 고유 식별자가 제1 임계횟수 이상 변경된 것으로 판단되면 상기 외부 단말을 어뷰징 단말로 결정하고, 상기 외부 단말이 제2 등급으로 가입된 경우에 상기 외부 단말의 단말 고유 식별자가 제2 임계횟수 이상 변경된 것으로 판단되면 상기 외부 단말을 어뷰징 단말로 결정하는,
단말의 접속을 관리하는 장치.An apparatus for managing access of a terminal, comprising:
a communication unit for receiving terminal information related to the external terminal from an external terminal; and
A processing unit that generates a terminal unique identifier based on the received terminal information, and determines whether the external terminal is an abusing terminal based on a change history of the terminal unique identifier for the external terminal
including,
The processing unit,
Update the change history by adding the generated terminal unique identifier to the change history based on a separate identifier distinguished from the terminal unique identifier for the external terminal,
Based on the terminal unique identifier for the external terminal and the change history, if it is determined that the terminal unique identifier for the external terminal has changed more than a threshold number of times, the external terminal is determined as an abusing terminal, and the terminal unique identifier for the external terminal If it is determined that is changed less than a threshold number of times, the external terminal is determined as a normal terminal,
If it is determined that the terminal unique identifier of the external terminal is changed more than a first threshold number of times when the external terminal is subscribed to the first grade, the external terminal is determined as an abusing terminal, and the external terminal is subscribed to the second grade If it is determined that the terminal unique identifier of the external terminal is changed more than a second threshold number of times, determining the external terminal as an abusing terminal,
A device that manages the access of a terminal.
상기 통신부는,
적어도 둘 이상의 타입의 단말 정보를 수신하고,
상기 처리부는,
상기 적어도 둘 이상의 타입의 단말 정보에 기초하여 상기 단말 고유 식별자를 생성하는,
단말의 접속을 관리하는 장치.According to claim 1,
The communication unit,
Receive at least two or more types of terminal information,
The processing unit,
generating the terminal unique identifier based on the at least two or more types of terminal information;
A device that manages the access of a terminal.
상기 처리부는,
상기 외부 단말의 MAC 주소(Media Access Control address) 및 상기 외부 단말에 포함된 저장소(storage)의 일련 번호(serial number)에 기초하여, 상기 단말 고유 식별자를 생성하는,
단말의 접속을 관리하는 장치.3. The method of claim 2,
The processing unit,
Based on the MAC address of the external terminal (Media Access Control address) and the serial number of storage included in the external terminal, generating the terminal unique identifier,
A device that manages the access of a terminal.
상기 처리부는,
상기 외부 단말에 할당된 고정 IP 주소(Internet Protocol address)를 기준으로, 상기 변경 이력에 상기 생성된 단말 고유 식별자를 추가하여 상기 변경 이력을 갱신하는,
단말의 접속을 관리하는 장치.According to claim 1,
The processing unit,
Based on a fixed IP address (Internet Protocol address) assigned to the external terminal, updating the change history by adding the generated terminal unique identifier to the change history,
A device that manages the access of a terminal.
상기 통신부는,
상기 외부 단말에 PC방 관리 프로그램이 존재하는 경우, 상기 외부 단말로부터 PC방 정보를 수신하고,
상기 처리부는,
상기 PC방 정보로부터 PC방 단말 고유 식별자를 추출하고, 상기 추출된 PC방 단말 고유 식별자를 기준으로, 상기 변경 이력에 상기 생성된 단말 고유 식별자를 추가하여 상기 변경 이력을 갱신하는,
단말의 접속을 관리하는 장치.According to claim 1,
The communication unit,
When the PC room management program exists in the external terminal, the PC room information is received from the external terminal,
The processing unit,
Extracting a PC room terminal unique identifier from the PC room information, and updating the change history by adding the generated terminal unique identifier to the change history based on the extracted PC room terminal unique identifier,
A device that manages the access of a terminal.
상기 처리부는,
상기 외부 단말에 대한 단말 고유 식별자 및 상기 변경 이력에 기초하여, 기준 시간 동안 상기 외부 단말에 대한 단말 고유 식별자가 임계횟수 이상 변경된 것으로 판단되면 상기 외부 단말을 어뷰징 단말로 결정하는,
단말의 접속을 관리하는 장치.According to claim 1,
The processing unit,
Based on the terminal unique identifier for the external terminal and the change history, if it is determined that the terminal unique identifier for the external terminal has changed more than a threshold number of times during a reference time, determining the external terminal as an abusing terminal,
A device that manages the access of a terminal.
상기 처리부는,
상기 외부 단말이 어뷰징 단말로 판단되면, 상기 외부 단말의 접속을 제한하여 상기 외부 단말에 대한 프리미엄 서비스의 제공을 중단하는,
단말의 접속을 관리하는 장치.According to claim 1,
The processing unit,
When it is determined that the external terminal is an abusing terminal, restricting access to the external terminal to stop providing a premium service to the external terminal,
A device that manages the access of a terminal.
상기 통신부는,
상기 외부 단말이 어뷰징 단말로 판단되면, 상기 외부 단말로 상기 외부 단말의 접속을 제한한다는 경고 메시지를 전송하는,
단말의 접속을 관리하는 장치.According to claim 1,
The communication unit,
When it is determined that the external terminal is an abusing terminal, transmitting a warning message indicating that access of the external terminal is restricted to the external terminal,
A device that manages the access of a terminal.
외부 단말로부터 상기 외부 단말과 연관된 단말 정보를 수신하는 단계;
상기 수신된 단말 정보에 기초하여 단말 고유 식별자를 생성하는 단계; 및
상기 외부 단말에 대한 단말 고유 식별자의 변경 이력에 기초하여 상기 외부 단말이 어뷰징 단말인 지 판단하는 단계
를 포함하고,
상기 방법은,
상기 외부 단말에 대한 단말 고유 식별자와 구분된 별도 식별자를 기준으로, 상기 변경 이력에 상기 생성된 단말 고유 식별자를 추가하여 상기 변경 이력을 갱신하는 단계
를 더 포함하고,
상기 외부 단말이 어뷰징 단말인 지 판단하는 단계는,
상기 외부 단말에 대한 단말 고유 식별자 및 상기 변경 이력에 기초하여, 상기 외부 단말에 대한 단말 고유 식별자가 임계횟수 이상 변경된 것으로 판단되면 상기 외부 단말을 어뷰징 단말로 결정하고, 상기 외부 단말에 대한 단말 고유 식별자가 임계횟수 미만 변경된 것으로 판단되면 상기 외부 단말을 정상 단말로 결정하는 단계; 및
상기 외부 단말이 제1 등급으로 가입된 경우에 상기 외부 단말의 단말 고유 식별자가 제1 임계횟수 이상 변경된 것으로 판단되면 상기 외부 단말을 어뷰징 단말로 결정하고, 상기 외부 단말이 제2 등급으로 가입된 경우에 상기 외부 단말의 단말 고유 식별자가 제2 임계횟수 이상 변경된 것으로 판단되면 상기 외부 단말을 어뷰징 단말로 결정하는 단계
를 포함하는 단말의 접속을 관리하는 방법.A method for managing access of a terminal, comprising:
Receiving terminal information associated with the external terminal from the external terminal;
generating a terminal unique identifier based on the received terminal information; and
Determining whether the external terminal is an abusing terminal based on the change history of the terminal unique identifier for the external terminal
including,
The method is
Updating the change history by adding the generated terminal unique identifier to the change history based on a separate identifier distinguished from the terminal unique identifier for the external terminal
further comprising,
The step of determining whether the external terminal is an abusing terminal is,
Based on the terminal unique identifier for the external terminal and the change history, if it is determined that the terminal unique identifier for the external terminal has changed more than a threshold number of times, the external terminal is determined as an abusing terminal, and the terminal unique identifier for the external terminal determining that the external terminal is a normal terminal when it is determined that is changed less than a threshold number of times; and
When it is determined that the terminal unique identifier of the external terminal is changed more than a first threshold number of times when the external terminal is subscribed to the first grade, the external terminal is determined as an abusing terminal, and the external terminal is subscribed to the second grade When it is determined that the terminal unique identifier of the external terminal is changed more than a second threshold number of times, determining the external terminal as an abusing terminal
A method for managing access of a terminal comprising a.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150096385A KR102413344B1 (en) | 2015-07-07 | 2015-07-07 | Method and device to manage access of terminal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150096385A KR102413344B1 (en) | 2015-07-07 | 2015-07-07 | Method and device to manage access of terminal |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20170006034A KR20170006034A (en) | 2017-01-17 |
KR102413344B1 true KR102413344B1 (en) | 2022-06-27 |
Family
ID=57990418
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020150096385A KR102413344B1 (en) | 2015-07-07 | 2015-07-07 | Method and device to manage access of terminal |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102413344B1 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102421567B1 (en) * | 2022-04-29 | 2022-07-15 | 주식회사 프랭클린테크놀로지 | Internet access management service server capable of providing internet access management service based on terminal grouping and operating method thereof |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100642727B1 (en) * | 2004-07-29 | 2006-11-10 | 주식회사 넥슨 | Method and system for blocking connection of terminals at pc room to server |
KR101001900B1 (en) * | 2008-09-25 | 2010-12-17 | 주식회사 안철수연구소 | Method for detecting an Address Resolution Protocol Poisoning Attack and system using the same |
KR20130022507A (en) * | 2011-08-24 | 2013-03-07 | 주식회사 케이티 | Apparatus and method of blocking network attack |
KR20130113689A (en) * | 2012-04-06 | 2013-10-16 | (주)네오위즈게임즈 | Method and apparatus for controlling class of pc cafe |
-
2015
- 2015-07-07 KR KR1020150096385A patent/KR102413344B1/en active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
KR20170006034A (en) | 2017-01-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2945836T3 (en) | Systems and methods for the detection of behavioral threats | |
CN104426885B (en) | Abnormal account providing method and device | |
US20230110131A1 (en) | Internet of things | |
US9560062B2 (en) | System and method for tamper resistant reliable logging of network traffic | |
CN109802941A (en) | A kind of login validation method, device, storage medium and server | |
CN105874464B (en) | System and method for introducing variation in subsystem output signal to prevent device-fingerprint from analyzing | |
US9288219B2 (en) | Data protection in a networked computing environment | |
ES2946062T3 (en) | Systems and methods for the detection of behavioral threats | |
US10986095B2 (en) | Systems and methods for controlling network access | |
KR20190018162A (en) | Dynamic, load-based, autoscaling Network security Micro-service architecture | |
US9246774B2 (en) | Sample based determination of network policy violations | |
US20210218594A1 (en) | Automating a Software-Defined Wide Area Network Policy for Internet of Things End Points | |
US9565194B2 (en) | Utilizing a social graph for network access and admission control | |
US9860328B2 (en) | Associating web page requests in a web access system | |
KR101738978B1 (en) | Configurable-quality random data service | |
CN108292133A (en) | System and method for identifying compromised device in industrial control system | |
CN108259226A (en) | Security configuration and platform management are carried out using network is managed | |
KR101697118B1 (en) | Cloud service system and method | |
KR102413344B1 (en) | Method and device to manage access of terminal | |
US20130185763A1 (en) | Distributed processing system, distributed processing method and computer-readable recording medium | |
CN106651183B (en) | Communication data security audit method and device of industrial control system | |
CN116305033A (en) | Abnormal account identification method and device and electronic equipment | |
ES2949033T3 (en) | Systems and methods for detecting behavioral threats | |
CN112801668A (en) | Method for preventing automatic ticket swiping | |
CN109074451A (en) | Internal services are protected in distributed environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
AMND | Amendment | ||
X701 | Decision to grant (after re-examination) | ||
GRNT | Written decision to grant |