KR20170006034A - Method and device to manage access of terminal - Google Patents

Method and device to manage access of terminal Download PDF

Info

Publication number
KR20170006034A
KR20170006034A KR1020150096385A KR20150096385A KR20170006034A KR 20170006034 A KR20170006034 A KR 20170006034A KR 1020150096385 A KR1020150096385 A KR 1020150096385A KR 20150096385 A KR20150096385 A KR 20150096385A KR 20170006034 A KR20170006034 A KR 20170006034A
Authority
KR
South Korea
Prior art keywords
terminal
unique identifier
external terminal
external
connection
Prior art date
Application number
KR1020150096385A
Other languages
Korean (ko)
Other versions
KR102413344B1 (en
Inventor
전예환
이원세
모승현
Original Assignee
주식회사 넥슨코리아
(주)넥슨네트웍스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 넥슨코리아, (주)넥슨네트웍스 filed Critical 주식회사 넥슨코리아
Priority to KR1020150096385A priority Critical patent/KR102413344B1/en
Publication of KR20170006034A publication Critical patent/KR20170006034A/en
Application granted granted Critical
Publication of KR102413344B1 publication Critical patent/KR102413344B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • H04L61/2007
    • H04L61/6022
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)

Abstract

According to an embodiment, the present invention provides a method and a device for managing access of a terminal. The device for managing access of the terminal includes: receiving terminal information about an external terminal from the external terminal; generating a terminal unique identifier based on the received terminal information; and determining whether the external terminal is an abusing terminal based on change history of the terminal unique identifier. In case of the abusing terminal, the device for managing access of the terminal restricts supplying of a premium service.

Description

단말의 접속을 관리하는 장치 및 방법{METHOD AND DEVICE TO MANAGE ACCESS OF TERMINAL}METHOD AND DEVICE TO MANAGE ACCESS OF TERMINAL [0002]

이하, 단말의 접속을 관리하는 장치 및 방법이 제공된다.Hereinafter, an apparatus and method for managing connection of a terminal are provided.

PC방은 네트워킹으로 상호 접속된 컴퓨터들을 이용하여 게임, 증권정보, 채팅, 이메일, 및 웹 서핑 등과 같은 서비스를 사용자에게 제공하는 공간을 나타낼 수 있다.The PC room can represent a space for providing services such as games, stock information, chat, e-mail, and web surfing to users by using computers interconnected by networking.

한편, 온라인 게임 업체들은 자사의 특정 게임에 관하여는 PC방 유료화 정책, 즉 개인 사용자는 무료로 게임을 이용하도록 하지만 PC방의 경우는 자사의 게임을 이용하기 위해 비용을 지불한 회원 PC방과 그렇지 않은 비회원 PC방 등으로 구별함으로써 회원 PC방에서만 자사의 게임을 이용할 수 있도록 하는 정책을 사용하고 있다. 이러한 PC방 유료화 정책은 주로 인기가 높은 게임에 대해 적용되며, 게임 업체의 주수익원 중 하나로 자리를 잡아 가고 있다.On the other hand, online game companies have a policy of paying for a PC room for their specific game, that is, an individual user is allowed to use a game free of charge, but in the case of a PC room, a member PC room that paid for using the game, PC rooms and so on by distinguishing the use of the game is available only in members' PC rooms are using policies. This policy of paying for PCs is mainly applied to popular games and is becoming one of the major revenue sources of game companies.

이러한 PC방 유료화 정책을 위하여, 게임에 접속하는 단말기가 회원 PC방에 설치된 것인지 아닌지 여부를 정확하게 판단하여, 회원 PC방에 설치되지 않은 단말기에 대해서는 서버 접속을 제한하는 기술이 요구된다.For such a PC room charging policy, a technique of accurately determining whether or not a terminal accessing a game is installed in a member PC room and restricting server access to terminals not installed in the member PC room is required.

일 실시예에 따르면, 각 외부 단말을 유일하게 식별하는 단말 고유 식별자를 이용하여, 프리미엄 서비스 등의 대상이 아닌 외부 단말의 서버 접속을 제한할 수 있다.According to an embodiment, it is possible to limit server connection of an external terminal, which is not an object of a premium service, by using a terminal unique identifier that uniquely identifies each external terminal.

일 실시예에 따르면, 모든 단말기의 서버 접속을 허용하되 VPN 작업장을 구성하는 외부 단말의 서버 접속만을 차단할 수 있다.According to an embodiment, all terminal accesses to the server are allowed, but only the server connection of the external terminal constituting the VPN workplace can be blocked.

일 실시예에 따르면, 복수의 타입의 단말 정보에 기초하여 외부 단말에 대응하는 단말 고유 식별자를 생성할 수 있다.According to an embodiment, a terminal unique identifier corresponding to an external terminal can be generated based on a plurality of types of terminal information.

일 실시예에 따르면 MAC 주소 및 HDD의 일련 번호에 기초하여, 외부 단말을 단말 고유 식별자를 생성할 수 있다.According to an exemplary embodiment, an external terminal can generate a terminal unique identifier based on the MAC address and the serial number of the HDD.

일 실시예에 따르면 단말 고유 식별자의 변경 이력에 기초하여 어뷰징 단말을 검출할 수 있다.According to an embodiment, an attacking terminal can be detected based on a change history of a terminal unique identifier.

일 실시예에 따르면 기준 시간 동안의 단말 고유 식별자의 변경 횟수를 고려하여 어뷰징 단말을 검출할 수 있다.According to an embodiment, it is possible to detect an attacking terminal in consideration of the number of times of changing the terminal unique identifier during the reference time.

일 실시예에 따른 단말의 접속을 관리하는 장치는, 외부 단말로부터 상기 외부 단말과 연관된 단말 정보를 수신하는 통신부, 및 상기 수신된 단말 정보에 기초하여 단말 고유 식별자(terminal unique identifier)를 생성하고, 상기 외부 단말에 대한 상기 단말 고유 식별자의 변경 이력에 기초하여 상기 외부 단말이 어뷰징 단말인 지 판단하는 처리부를 포함할 수 있다.An apparatus for managing connection of a terminal according to an exemplary embodiment includes a communication unit for receiving terminal information associated with an external terminal from an external terminal, and a terminal unique identifier based on the received terminal information, And a processor for determining whether the external terminal is an attacking terminal based on a history of changing the terminal unique identifier with respect to the external terminal.

상기 통신부는, 적어도 둘 이상의 타입의 단말 정보를 수신하고, 상기 처리부는, 상기 적어도 둘 이상의 타입의 단말 정보에 기초하여 상기 단말 고유 식별자를 생성할 수 있다.The communication unit may receive at least two types of terminal information, and the processing unit may generate the terminal unique identifier based on the at least two types of terminal information.

상기 처리부는, 상기 외부 단말의 MAC 주소(Media Access Control address) 및 상기 외부 단말에 포함된 저장소(storage)의 일련 번호(serial number)에 기초하여, 상기 단말 고유 식별자를 생성할 수 있다.The processing unit may generate the terminal unique identifier based on a media access control (MAC) address of the external terminal and a serial number of a storage included in the external terminal.

상기 처리부는, 상기 외부 단말에 할당된 고정 IP 주소(Internet Protocol address)를 기준으로, 상기 단말 고유 식별자의 변경 이력에 상기 생성된 단말 고유 식별자를 추가하여 상기 변경 이력을 갱신할 수 있다.The processing unit may update the change history by adding the generated terminal unique identifier to the change history of the terminal unique identifier based on a fixed IP address (Internet Protocol address) allocated to the external terminal.

상기 통신부는, 상기 외부 단말에 PC방 관리 프로그램이 존재하는 경우, 상기 외부 단말로부터 PC방 정보를 수신하고, 상기 처리부는, 상기 PC방 정보로부터 PC방 단말 고유 식별자를 추출하고, 상기 추출된 PC방 단말 고유 식별자를 기준으로, 상기 단말 고유 식별자의 변경 이력에 상기 생성된 단말 고유 식별자를 추가하여 상기 변경 이력을 갱신할 수 있다.Wherein the communication unit receives the PC room information from the external terminal when the PC room management program exists in the external terminal, and the processing unit extracts the PC room terminal unique identifier from the PC room information, The change history can be updated by adding the generated terminal unique identifier to the change history of the terminal unique identifier based on the terminal unique identifier.

상기 처리부는, 상기 단말 고유 식별자 및 상기 변경 이력에 기초하여, 상기 외부 단말의 단말 고유 식별자가 임계횟수 이상 변경된 것으로 판단되면 상기 외부 단말을 어뷰징 단말로 결정하고, 상기 단말 고유 식별자가 임계횟수 미만 변경된 것으로 판단되면 상기 외부 단말을 정상 단말로 결정할 수 있다.Wherein the processing unit determines the external terminal as an attacking terminal if it is determined that the terminal unique identifier of the external terminal has changed by a threshold number or more based on the terminal unique identifier and the change history, The external terminal can be determined as a normal terminal.

상기 처리부는, 상기 단말 고유 식별자 및 상기 변경 이력에 기초하여, 기준 시간 동안 상기 외부 단말의 단말 고유 식별자가 임계횟수 이상 변경된 것으로 판단되면 상기 외부 단말을 어뷰징 단말로 결정할 수 있다.The processing unit may determine the external terminal as an attacking terminal based on the terminal unique identifier and the change history if it is determined that the terminal unique identifier of the external terminal has changed by a threshold number or more during the reference time.

상기 처리부는, 상기 외부 단말이 제1 등급으로 가입된 경우, 상기 외부 단말의 단말 고유 식별자가 제1 임계횟수 이상 변경된 것으로 판단되면 상기 외부 단말을 어뷰징 단말로 결정하고, 상기 외부 단말이 제2 등급으로 가입된 경우, 상기 외부 단말의 단말 고유 식별자가 제2 임계횟수 이상 변경된 것으로 판단되면 상기 외부 단말을 어뷰징 단말로 결정할 수 있다.Wherein the processing unit determines that the external terminal is an observer terminal if it is determined that the terminal unique identifier of the external terminal has changed by a first threshold number or more when the external terminal is subscribed to the first rank, It is possible to determine the external terminal as an observer terminal if it is determined that the terminal unique identifier of the external terminal has changed by a second threshold number or more.

상기 처리부는, 상기 외부 단말이 어뷰징 단말로 판단되면, 상기 외부 단말의 접속을 제한하여 상기 외부 단말에 대한 프리미엄 서비스의 제공을 중단할 수 있다.When the external terminal is determined to be an obsessing terminal, the processing unit can restrict the connection of the external terminal and stop providing the premium service to the external terminal.

상기 통신부는, 상기 외부 단말이 어뷰징 단말로 판단되면, 상기 외부 단말로 상기 외부 단말의 접속을 제한한다는 경고 메시지를 전송할 수 있다.The communication unit may transmit a warning message to the external terminal that the connection of the external terminal is restricted when the external terminal is determined to be an obsing terminal.

일 실시예에 따른, 단말의 접속을 관리하는 방법은, 외부 단말로부터 상기 외부 단말과 연관된 단말 정보를 수신하는 단계, 상기 수신된 단말 정보에 기초하여 단말 고유 식별자를 생성하는 단계, 및 상기 외부 단말에 대한 상기 단말 고유 식별자의 변경 이력에 기초하여 상기 외부 단말이 어뷰징 단말인 지 판단하는 단계를 포함할 수 있다.A method of managing connection of a terminal according to an exemplary embodiment includes receiving terminal information associated with the external terminal from an external terminal, generating a terminal unique identifier based on the received terminal information, And determining whether the external terminal is an attacking terminal based on a history of changing the terminal unique identifier with respect to the external terminal.

일 실시예에 따르면, 프리미엄 서비스의 대상이 아닌 외부 단말의 서버 접속을 획기적으로 차단할 수 있다.According to an embodiment, connection to a server of an external terminal that is not an object of a premium service can be significantly blocked.

일 실시예에 따르면, VPN 작업장을 구성하는 외부 단말의 서버 접속만을 차단함으로써 정상 사용자의 서버 접속이 제한되는 등의 에러 발생을 최소화할 수 있다.According to an embodiment, it is possible to minimize the occurrence of an error such as a server connection of a normal user being restricted by blocking only server connection of an external terminal constituting a VPN workplace.

일 실시예에 따르면, 복수의 타입의 단말 정보를 이용하여 단말 고유 식별자가 중복으로 생성될 가능성을 미연에 방지할 수 있다.According to an exemplary embodiment, it is possible to prevent the possibility that duplicate terminal identifiers are generated using a plurality of types of terminal information.

일 실시예에 MAC 주소 및 HDD의 일련 번호에 기초하여 생성된 외부 단말을 통해 각각의 외부 단말을 유일하게 식별할 수 있다.In one embodiment, each external terminal can be uniquely identified through an external terminal generated based on the MAC address and the serial number of the HDD.

일 실시예에 따르면 단말 고유 식별자의 변경 이력을 이용함으로써, VPN을 구성하는 어뷰징 단말까지도 검출해낼 수 있다.According to an embodiment, by using the change history of the terminal unique identifier, it is possible to detect even the attacking terminal constituting the VPN.

일 실시예에 따르면 기준 시간 동안의 단말 고유 식별자의 변경 횟수를 고려함으로써, 정상적인 사용자가 부정 사용자로 검출될 가능성이 감소될 수 있다.According to an embodiment, by considering the number of changes of the terminal unique identifier during the reference time, the possibility that a normal user is detected as an unauthorized user can be reduced.

도 1은 PC방의 개략적인 구성을 도시한 도면이다.
도 2는 VPN 작업장의 개략적인 구성을 도시한 도면이다.
도 3은 일 실시예에 따른 단말의 접속을 관리하는 장치의 개략적인 구성을 도시한 블럭도이다.
도 4는 일 실시예에 따른 단말의 접속을 관리하는 방법을 도시한 흐름도이다.
도 5는 일 실시예에 따라 단말 고유 식별자의 변경 이력을 갱신하는 방법을 도시한 흐름도이다.
도 6은 일 실시예에 따라 단말 고유 식별자의 변경 이력의 예시를 도시한 도면이다.
도 7은 일 실시예에 따라 외부 단말이 어뷰징 단말인 지 판단하는 방법을 도시한 흐름도이다.
1 is a diagram showing a schematic configuration of a PC room.
2 is a diagram showing a schematic configuration of a VPN workplace.
3 is a block diagram showing a schematic configuration of an apparatus for managing connection of a terminal according to an embodiment.
4 is a flowchart illustrating a method of managing connection of a terminal according to an embodiment.
5 is a flowchart illustrating a method of updating a change history of a terminal unique identifier according to an embodiment.
6 is a diagram illustrating an example of a change history of a terminal unique identifier according to an embodiment.
7 is a flowchart illustrating a method for determining whether an external terminal is an attacking terminal according to an embodiment.

이하, 실시예들을 첨부된 도면을 참조하여 상세하게 설명한다. 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.Hereinafter, embodiments will be described in detail with reference to the accompanying drawings. Like reference symbols in the drawings denote like elements.

아래 설명하는 실시예들에는 다양한 변경이 가해질 수 있다. 아래 설명하는 실시예들은 실시 형태에 대해 한정하려는 것이 아니며, 이들에 대한 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.Various modifications may be made to the embodiments described below. It is to be understood that the embodiments described below are not intended to limit the embodiments, but include all modifications, equivalents, and alternatives to them.

실시예에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 실시예를 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수 개의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 명세서 상에 기재된 특징, 숫자, 단계, 동작, 구성 요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terms used in the examples are used only to illustrate specific embodiments and are not intended to limit the embodiments. The singular expressions include plural expressions unless the context clearly indicates otherwise. In this specification, the terms "comprises" or "having" and the like refer to the presence of stated features, integers, steps, operations, elements, components, or combinations thereof, But do not preclude the presence or addition of one or more other features, integers, steps, operations, elements, components, or combinations thereof.

다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless defined otherwise, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art to which this embodiment belongs. Terms such as those defined in commonly used dictionaries are to be interpreted as having a meaning consistent with the contextual meaning of the related art and are to be interpreted as either ideal or overly formal in the sense of the present application Do not.

또한, 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 관계없이 동일한 구성 요소는 동일한 참조 부호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 실시예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 실시예의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.In the following description of the present invention with reference to the accompanying drawings, the same components are denoted by the same reference numerals regardless of the reference numerals, and redundant explanations thereof will be omitted. In the following description of the embodiments, a detailed description of related arts will be omitted if it is determined that the gist of the embodiments may be unnecessarily blurred.

도 1은 PC방의 개략적인 구성을 도시한 도면이다.1 is a diagram showing a schematic configuration of a PC room.

제1 사용자 단말(121), 제2 사용자 단말(122) 내지 제n 사용자 단말(123)은 통신망을 통해 서버(110)에 접속할 수 있다. 여기서, 제1 사용자 단말(121), 제2 사용자 단말(122) 내지 제n 사용자 단말(123)은 서버(110)와 구분되는 외부 단말로서, 각 사용자는 해당 외부 단말을 통해 게임 및 웹 서핑 등과 같은 서비스를 제공하는 서버(110)에 접속할 수 있다. PC방(100)은 예를 들어, 도 1에 도시된 바와 같이, 각각 고유의 IP 주소가 할당된 복수의 외부 단말들을 포함할 수 있으나, 이로 한정하는 것은 아니고 유동 IP 주소가 할당되거나, 복수의 외부 단말에 하나의 IP 주소가 할당될 수도 있다.The first user terminal 121, the second user terminal 122 to the nth user terminal 123 may access the server 110 through a communication network. Here, the first user terminal 121, the second user terminal 122 to the nth user terminal 123 are external terminals different from the server 110, and each user can access the game, the web surfing, And can access the server 110 providing the same service. The PC room 100 may include a plurality of external terminals, each of which is assigned a unique IP address, as shown in FIG. 1, but is not limited thereto. For example, a dynamic IP address may be assigned, An IP address may be assigned to an external terminal.

일 실시예에 따르면, 서버(110)는 특정 외부 단말에 대하여 프리미엄 서비스를 제공하도록 서비스 제공자에 의해 설정될 수 있다. 예를 들어, 서비스 제공자가 특정 사용자에게 임의의 서비스를 제공하기로 계약한 경우, 서버(110)는 해당 사용자의 외부 단말에 대하여 프리미엄 서비스를 제공할 수 있다. 예를 들어, 도 1에 도시된 바와 같이, 서버(110)는 제1 사용자 단말(121), 제2 사용자 단말(122) 내지 제n 사용자 단말(123)의 각각에 대하여 프리미엄 서비스를 제공할 수 있다. 고정 IP 주소를 기준으로 사용자와 서비스 제공자 간에 계약이 존재하는 경우, 서버(110)는 해당 고정 IP 주소를 통해 접속하는 외부 단말에 대해 프리미엄 서비스를 제공할 수 있다.According to one embodiment, the server 110 may be configured by a service provider to provide a premium service for a particular external terminal. For example, when the service provider contracts to provide a certain service to a specific user, the server 110 can provide a premium service to the external terminal of the corresponding user. For example, as shown in FIG. 1, the server 110 may provide a premium service to each of the first user terminal 121, the second user terminal 122 to the nth user terminal 123 have. When there is a contract between a user and a service provider based on a static IP address, the server 110 can provide a premium service to an external terminal connected through the fixed IP address.

예를 들어, 도 1에 도시된 바와 같이 서버(110)는 IP 어드레스(Internet Protocol Address)를 통해 프리미엄 서비스가 제공되어야 하는 외부 단말을 식별할 수 있다. 서버(110)는 IP1이 할당된 제1 사용자 단말(121), IP2이 할당된 제2 사용자 단말(122) 내지 IPn이 할당된 제n 사용자 단말(123)에 대하여 프리미엄 서비스를 제공할 수 있다. 도 1은 각각의 외부 단말에 고유 IP가 할당된 경우를 나타낸 것이다. 다만, 이로 한정하는 것은 아니고, 서버(110)는 유동 IP가 할당되는 외부 단말에 대해서는 IP 또는 다른 식별자(identifier)를 이용하여 식별할 수 있다.For example, as shown in FIG. 1, the server 110 can identify an external terminal to which a premium service should be provided through an IP address (Internet Protocol Address). Server 110 to offer a premium service with respect to the n-th user terminal 123, the IP 1 is assigned to the first user terminal (121), IP 2 is assigned to the second user terminal 122 through IP n is assigned . FIG. 1 shows a case where a unique IP is assigned to each external terminal. However, the present invention is not limited thereto, and the server 110 can identify the external terminal to which the dynamic IP is allocated by using IP or another identifier.

사용자는 서버(110)로의 접속을 위한 외부 단말을 이용하는 자로서, 개인 사용자 또는 PC방에서 게임을 이용하는 PC방 이용자를 의미할 수 있다. 외부 단말이 개인 사용자 단말인 경우에는 서버(110)로의 접속이 제한되지 않을 수 있으나, 개인 사용자인 경우라도 VPN 작업장을 구성하는 외부 단말에 대해서는 서버(110)로의 접속이 제한될 수 있다. 예를 들어, 프리미엄 서비스(예를 들어, PC방에만 제공되는 혜택)을 부정하게 취득하고 있는 개인 사용자에 대해서는 서버(110)로의 접속이 제한될 수 있다.The user may be an individual user who uses an external terminal for connection to the server 110, or a PC room user who uses a game in a PC room. If the external terminal is an individual user terminal, the connection to the server 110 may not be restricted. However, even if the user is an individual user, connection to the server 110 may be restricted for the external terminal constituting the VPN workplace. For example, access to the server 110 may be restricted for an individual user who is fraudulently acquiring a premium service (for example, a benefit provided only in a PC room).

제1 사용자 단말(121), 제2 사용자 단말(122) 내지 제n 사용자 단말(123)은 각각 인터넷, 전화선 등의 통신망을 통해 서버(110)에 접속할 수 있고, 게임 수행에 필요한 데이터를 전송 받거나, 게임이 구현되도록 하는 장치를 나타낼 수 있다. 예를 들어, 외부 단말은 데스크톱PC, 노트북PC, PDA, 이동통신 단말, 스마트폰 등과 같이 소정의 메모리 수단을 구비하고 소정의 마이크로 프로세서를 탑재함으로써 소정의 연산 능력을 갖춘 단말기로 유무선 망에서 접속할 수 있는 장치를 나타낼 수 있다.The first user terminal 121, the second user terminal 122 to the nth user terminal 123 can access the server 110 via a communication network such as the Internet or a telephone line, respectively, , And a device that allows the game to be implemented. For example, the external terminal may have a predetermined memory means such as a desktop PC, a notebook PC, a PDA, a mobile communication terminal, a smart phone, etc., and may be connected to a terminal having a predetermined computing capability by mounting a predetermined microprocessor It can represent a device that is

도 2는 VPN 작업장의 개략적인 구성을 도시한 도면이다.2 is a diagram showing a schematic configuration of a VPN workplace.

도 2는 도 1과 유사하게 각각의 외부 단말에 고유 IP가 할당된 경우의 VPN(virtual private network) 작업장(200)의 예시를 도시한다. VPN은 인터넷 망을 전용선처럼 사용할 수 있도록 특수 통신체계와 암호화 기법을 제공하는 네트워크 서비스로서, VPN 작업장(200)은 VPN을 구성하는 복수의 외부 단말이 VPN 서버를 이용하여 서버(210)에 접속하는 시스템을 나타낼 수 있다. VPN을 구성하는 복수의 외부 단말이 하나의 IP로 접속하게 되는 바, 서버(210)는 하나의 단말인 것처럼 VPN 작업장(200)을 구성하는 복수의 외부 단말을 인식하게 된다.FIG. 2 shows an example of a virtual private network (VPN) workplace 200 when a unique IP is assigned to each external terminal, similar to FIG. A VPN is a network service that provides a special communication scheme and an encryption scheme so that an Internet network can be used as a dedicated line. A VPN workstation 200 connects a plurality of external terminals constituting a VPN to a server 210 using a VPN server System. A plurality of external terminals constituting the VPN are connected by one IP, and the server 210 recognizes a plurality of external terminals constituting the VPN workplace 200 as if they are one terminal.

예를 들어, 부정 사용자는 서비스 제공자와 계약된 하나의 IP를 통해 VPN 작업장(200)을 구성하는 복수의 외부 단말을 통해 프리미엄 서비스를 제공 받을 수 있다. 도 2에 도시된 바와 같이, 제1 VPN 단말(231), 제2 VPN 단말(232) 내지 제m VPN 단말(233)은 제1 VPN 서버(221)를 통해 IP1로 서버(210)에 접속할 수 있고, 서버(210)는 하나의 IP만이 접속한 것으로 인식할 수 있다. 따라서, 부정 사용자는 한 대의 외부 단말에 대한 프리미엄 서비스 사용료를 지불하고, 복수의 외부 단말에 대해 프리미엄 서비스를 제공 받는 이익을 부정하게 취득할 수 있다.For example, an unauthorized user can receive a premium service through a plurality of external terminals constituting the VPN workplace 200 through one IP contracted with the service provider. 2, the first VPN terminal 231, the second VPN terminal 232 to the mth VPN terminal 233 access the server 210 via IP 1 through the first VPN server 221 And the server 210 can recognize that only one IP is connected. Therefore, the fraudulent user can pay for the premium service fee for one external terminal and illegally acquire the benefit of receiving the premium service for a plurality of external terminals.

다른 예를 들어, 부정 사용자는 계약되지 않은 외부 단말이 프리미엄 서비스를 제공받도록 전용시킬 수 있다. 도 2에 도시된 바와 같이 이전 VPN 단말(241)이 제2 VPN 서버(222)를 통해 IP2로 서버(210)에 접속하던 것을, 현재 VPN 단말(242)이 제2 VPN 서버(222)를 통해 IP2로 서버(210)에 접속하게 되어 부정 사용자는 현재 VPN 단말(242)로 프리미엄 서비스를 제공받게 할 수 있다. 따라서, 부정 사용자는 VPN을 통해 계약된 IP 등을 재판매 하는 수익을 부정하게 취득할 수 있다.As another example, a fraudulent user can dedicate a non-contracted external terminal to receive a premium service. The old VPN terminal 241 is the second VPN server, the current VPN terminal 242 is the second VPN server 222 that was connected to the server 210 to the IP 2 through 222 as shown in Figure 2, through becomes as IP 2 connected to the server 210, no user may receive provide premium service to current VPN terminal 242. Thus, a fraudulent user can illegally obtain the profit of reselling a contracted IP, etc. through the VPN.

일 실시예에 따른 단말의 접속을 관리하는 장치 및 방법은 상술한 VPN 작업장(200)을 구성하는 외부 단말을 검출해낼 수 있다. 단말의 접속을 관리하는 장치 및 방법은 하기에서 상세히 설명한다.An apparatus and method for managing connection of a terminal according to an embodiment can detect an external terminal constituting the VPN workstation 200 described above. An apparatus and method for managing connection of a terminal will be described in detail below.

도 3은 일 실시예에 따른 단말의 접속을 관리하는 장치의 개략적인 구성을 도시한 블럭도이다.3 is a block diagram showing a schematic configuration of an apparatus for managing connection of a terminal according to an embodiment.

일 실시예에 따른 단말의 접속을 관리하는 장치(300)는 통신부(310) 및 처리부(320)를 포함한다. 단말의 접속을 관리하는 장치(300)는 예를 들어, 서버일 수 있고, 서버는 외부 단말의 서버 접속을 허용할 것인지 여부를 판단할 수 있다. 단말의 접속을 관리하는 장치(300)가 서버와 구분되는 장치인 경우, 단말의 접속을 관리하는 장치(300)는 외부 단말의 서버로의 접속을 허용할 지 여부를 판단할 수 있다.The apparatus 300 for managing the connection of a terminal according to an exemplary embodiment includes a communication unit 310 and a processing unit 320. The apparatus 300 for managing the connection of the terminal may be, for example, a server, and the server may determine whether to allow connection of the external terminal to the server. When the device 300 managing the connection of the terminal is a device different from the server, the device 300 managing the connection of the terminal can determine whether or not to allow the connection of the external terminal to the server.

통신부(310)는 외부 단말 및 서버와 통신할 수 있다. 예를 들어, 통신부(310)는 무선 통신 및 유선 통신 중 적어도 하나를 이용하여 외부 단말 및 서버와 통신할 수 있다. 일 실시예에 따르면, 통신부(310)는 단말 정보 및 단말 고유 식별자(terminal unique identifier) 등을 외부 단말로부터 수신할 수 있다. 예를 들어, 통신부(310)는 네트워크 인터페이스 카드(network interface card), 네트워크 인터페이스 칩(network interface chip) 및 네트워킹 인터페이스 포트(network interface port) 등과 같은 하드웨어 모듈(hardware module)일 수 있고, 네트워크 디바이스 드라이버(network device driver) 또는 네트워킹 프로그램(networking program)과 같은 소프트웨어 모듈(software module)일 수 있다.The communication unit 310 can communicate with an external terminal and a server. For example, the communication unit 310 can communicate with an external terminal and a server using at least one of wireless communication and wired communication. According to one embodiment, the communication unit 310 may receive terminal information, a terminal unique identifier, and the like from an external terminal. For example, the communication unit 310 may be a hardware module such as a network interface card, a network interface chip, and a network interface port, or a software module such as a network device driver or a networking program.

이하, 본 명세서에서 단말 고유 식별자는 각 외부 단말을 고유하게 식별하기 위한 정보로서, 각각의 외부 단말마다 서로 다른 단말 고유 식별자가 생성될 수 있다. 예를 들어, 처리부는 단말 정보를 미리 정한 함수 또는 수식을 이용하여 변조하거나, 복수의 단말 정보를 선형 또는 비선형적으로 결합함으로써 단말 고유 식별자를 생성할 수 있다.Hereinafter, the terminal unique identifier is information for uniquely identifying each external terminal, and different terminal unique identifiers may be generated for each external terminal. For example, the processing unit may modulate the terminal information using a predetermined function or expression, or may combine a plurality of terminal information linearly or nonlinearly to generate a terminal unique identifier.

처리부(320)는 단말 고유 식별자에 기초하여 외부 단말의 서버로의 접속을 허용할 지 여부를 판단할 수 있다. 또한, 단말의 접속을 관리하는 장치(300)가 서버인 경우에는, 해당 장치(300)의 처리부(320)는 서비스를 제공하기 위한 처리를 더 수행할 수 있다. 여기서, 처리 및 동작의 수행은 서버 내에 저장된 프로그램 코드(program code)를 실행하는 것을 나타낼 수 있다. 예를 들어, 처리부(320)는 적어도 하나의 프로세서(processor) 또는 프로세서 내의 적어도 하나의 코어(core)를 포함할 수 있다.The processing unit 320 can determine whether to allow the connection of the external terminal to the server based on the terminal unique identifier. When the apparatus 300 managing the connection of the terminal is a server, the processing unit 320 of the apparatus 300 can further perform processing for providing the service. Here, the execution of processing and operation may indicate execution of program code stored in the server. For example, the processing unit 320 may include at least one processor or at least one core within the processor.

메모리(미도시됨)는 서비스를 제공하기 위해 필요한 정보를 저장할 수 있다. 메모리(미도시됨)는 서버를 동작시키기 위한 명령어들을 포함하는 프로그램을 저장할 수 있다. 메모리(미도시됨)에 저장된 프로그램은 상술한 처리부(320)에 의해 실행될 수 있다. 예를 들어, 메모리(미도시됨)는 외부 단말들에게 서비스를 제공하기 위한 동작들을 실행하기 위한 명령어들을 저장할 수 있다. 더 나아가, 메모리(미도시됨)는 단말 고유 식별자 및 단말 고유 식별자의 변경 이력 등을 저장할 수 있다.A memory (not shown) may store the information necessary to provide the service. A memory (not shown) may store a program containing instructions for operating the server. The program stored in the memory (not shown) can be executed by the processing unit 320 described above. For example, a memory (not shown) may store instructions for executing operations to provide services to external terminals. Further, the memory (not shown) may store the terminal unique identifier and the change history of the terminal unique identifier.

단말의 접속을 관리하는 장치(300)는 서비스 제공자의 PC방 상품 및 PC방 프리미엄 서비스의 공급 대상을, 해당 서비스 제공자와 계약한 사업자의 PC방으로 제한할 수 있다. 이를 통해 단말의 접속을 관리하는 장치(300) PC방 가맹점의 영업 환경과 권익을 보호할 수 있다.The device 300 managing the connection of the terminal can limit the supply target of the PC room product and the PC room premium service of the service provider to the PC room of the provider contracted with the service provider. Accordingly, it is possible to protect the business environment and interests of the PC room merchant 300 that manages the connection of the terminal.

또한, 단말의 접속을 관리하는 장치(300)는 VPN 작업장을 검출하여 차단함으로써, 상술한 VPN 작업장 등에 의한 불특정 다수의 계정을 통해 게임 내 컨텐츠가 과도하게 빠르게 소모되는 것을 방지할 수 있다. VPN 작업장 검출을 통해, 단말의 접속을 관리하는 장치(300)는 재 생산된 게임 내 재화의 외부 거래 기회를 감소시킬 수 있다. 단말의 접속을 관리하는 장치(300)는 VPN 작업장 등과 같은 부정 사용자에 의한 접속 기회를 차단하여, 게임 내의 질서를 유지하고, 보다 안정적인 서비스가 제공되도록, 컨텐츠 서비스의 품질을 유지할 수 있다.In addition, the apparatus 300 for managing the connection of the terminal detects and blocks the VPN workplace, thereby preventing the in-game contents from being consumed excessively through the unspecified number of accounts by the VPN workplace. Through VPN workplace detection, the device 300 managing the connection of the terminal can reduce the opportunities for external trading of reproduced in-game goods. The device 300 for managing the connection of the terminal can block the connection opportunity by an unauthorized user such as a VPN workplace, maintain the order in the game, and maintain the quality of the content service so as to provide a more stable service.

도 4는 일 실시예에 따른 단말의 접속을 관리하는 방법을 도시한 흐름도이다.4 is a flowchart illustrating a method of managing connection of a terminal according to an embodiment.

우선, 단계(410)에서는 단말의 접속을 관리하는 장치의 통신부가 외부 단말로부터 외부 단말과 연관된 단말 정보를 수신할 수 있다. 여기서, 단말 정보는 외부 단말과 연관된 정보로서, 예를 들어, 외부 단말의 MAC 주소(Media Access Control address), 외부 단말에 포함된 저장소(storage)(예를 들어, 하드디스크(HDD))의 일련 번호(serial number), 외부 단말을 구성하는 부품(예를 들어, CPU, 메인보드, RAM 등))의 모델명 및 일련 번호 등과 같은 하드웨어에 관한 정보, 및 운영체제(OS, operating system)의 버전, 일련 번호 등과 같은 소프트웨어에 관한 정보일 수 있다.First, in step 410, the communication unit of the device managing the connection of the terminal can receive the terminal information associated with the external terminal from the external terminal. Here, the terminal information is information associated with an external terminal, for example, a media access control (MAC) address of an external terminal, a series of storage (for example, a hard disk (HDD) A serial number, a hardware name such as a model name and a serial number of a part constituting an external terminal (for example, a CPU, a main board, a RAM, and the like), and a series of operating system Number, and so on.

그리고 단계(420)에서는 단말의 접속을 관리하는 장치의 처리부가 수신된 단말 정보에 기초하여 단말 고유 식별자를 생성할 수 있다. 다만, 단말 고유 식별자를 단말의 접속을 관리하는 장치가 생성하는 것으로 한정하는 것은 아니고, 외부 단말이 단말 정보에 기초하여 단말 고유 식별자를 생성할 수도 있다. 외부 단말이 단말 고유 식별자를 생성한 경우, 단말의 접속을 관리하는 장치는 외부 단말로부터 단말 고유 식별자를 수신할 수 있다.In step 420, the processing unit of the apparatus managing the connection of the terminal can generate the terminal unique identifier based on the received terminal information. However, the terminal unique identifier is not limited to being generated by the device managing the connection of the terminal, and the terminal may generate the terminal unique identifier based on the terminal information. When the external terminal generates the terminal unique identifier, the device managing the terminal connection can receive the terminal unique identifier from the external terminal.

이어서 단계(430)에서는 단말의 접속을 관리하는 장치의 처리부가 외부 단말에 대한 단말 고유 식별자의 변경 이력에 기초하여 외부 단말이 어뷰징 단말인 지 판단할 수 있다. 단말 고유 식별자의 변경 이력은 특정 외부 단말에서 단말 고유 식별자가 시계열적으로 변경된 기록을 포함할 수 있다. 변경 이력은 하기 도 6에서 상세히 설명한다. 변경 이력은 고유 IP 또는 PC방 정보를 기준으로 관리될 수 있다.In step 430, the processing unit of the apparatus managing the connection of the terminal can determine whether the external terminal is the observer based on the history of changing the terminal unique identifier with respect to the external terminal. The change history of the terminal unique identifier may include a record in which the terminal unique identifier is changed in a time-wise manner from a specific external terminal. The change history will be described in detail in Fig. The change history can be managed based on the unique IP or PC room information.

어뷰징 단말은 부정적으로 서버에 접속하는 외부 단말을 나타낼 수 있다. 예를 들어, 상술한 도 2에 도시된 바와 같이, VPN 작업장을 구성하는 외부 단말들이 어뷰징 단말로 분류될 수 있다. 처리부는 단말 고유 식별자의 변경 횟수에 기초하여 외부 단말이 어뷰징 단말인 지를 판단할 수 있다. 어뷰징 단말의 판단 방법은 구체적으로는 하기 도 7에서 상세히 설명한다.The attacking terminal can negatively represent an external terminal connected to the server. For example, as shown in FIG. 2, external terminals constituting a VPN workplace can be classified as an attacking terminal. The processor may determine whether the external terminal is an observer based on the number of times of change of the terminal unique identifier. The determination method of the attacking terminal will be described in detail in Fig. 7 below.

도 5는 일 실시예에 따라 단말 고유 식별자의 변경 이력을 갱신하는 방법을 도시한 흐름도이다.5 is a flowchart illustrating a method of updating a change history of a terminal unique identifier according to an embodiment.

일 실시예에 따르면, 도 4에 도시된 단계(410) 및 단계(420)는 각각 도 5의 단계(510) 및 단계(520)에서 예시적으로 상세히 설명한다.According to one embodiment, step 410 and step 420 shown in FIG. 4 are illustrated in detail in step 510 and step 520, respectively, of FIG. 5 by way of example.

우선, 단계(510)에서는 단말의 접속을 관리하는 장치의 통신부는 적어도 둘 이상의 타입의 단말 정보를 수신할 수 있다. 여기서, 단말 정보의 타입은 외부 단말에서 하드웨어적으로 또는 소프트웨어적으로 구별되는 정보의 타입으로서, 예를 들어, MAC 주소 및 저장소의 일련 번호는 하드웨어적으로 서로 다른 타입의 단말 정보일 수 있고, 운영체제의 일련 번호 및 어플리케이션의 일련 번호는 소프트웨어적으로 서로 다른 타입의 단말 정보일 수 있다. 또한, MAC 주소 및 운영체제의 일련 번호도 서로 다른 타입의 단말 정보일 수 있다.First, in step 510, the communication unit of the device managing the connection of the terminal can receive at least two types of terminal information. For example, the MAC address and the serial number of the storage may be hardware information of different types of terminal information, and the operating system The serial number of the application and the serial number of the application may be software information of different types of terminals. In addition, the MAC address and the operating system serial number may be different types of terminal information.

다른 일 실시예에 따르면, 통신부는 외부 단말에 PC방 관리 프로그램이 존재하는 경우, 외부 단말로부터 PC방 정보를 수신할 수 있다. 예를 들어, PC방 관리 프로그램은 PC방 회원, 이용 시간을 측정하기 위한 타이머, 이용에 따른 비용 계산, 이용자들의 배석 등을 관리해주는 프로그램이다. PC방 정보는 PC방의 단말에 설치된 프로그램과 관련된 정보로서, 예를 들어, PC방 관리 프로그램과 관련된 정보를 나타낼 수 있으나 이로 한정하는 것은 아니고 PC방 관리 프로그램 이외의 소정의 프로그램과 관련된 정보일 수도 있다.According to another embodiment, when there is a PC room management program in an external terminal, the communication unit can receive PC room information from an external terminal. For example, a PC room management program is a program that manages a PC room member, a timer for measuring usage time, a cost calculation based on use, and a guest seat. The PC room information may be information related to a program installed in the terminal of the PC room, for example, but may not be limited to, information related to a predetermined program other than the PC room management program .

그리고 단계(520)에서는 단말의 접속을 관리하는 장치의 처리부는 적어도 둘 이상의 타입의 단말 정보에 기초하여 단말 고유 식별자를 생성할 수 있다. 예를 들어, 처리부는 MAC 주소 및 저장소의 일련 번호에 기초하여 단말 고유 식별자를 생성할 수 있다. 이하, 본 명세서에서 MAC 주소 및 저장소(예를 들어, HDD)의 일련 번호의 결합에 의한 단말 고유 식별자를 MID라고 한다.In step 520, the processing unit of the apparatus managing the connection of the terminal can generate the terminal unique identifier based on at least two types of terminal information. For example, the processing unit may generate a terminal unique identifier based on the MAC address and the serial number of the repository. Hereinafter, the terminal unique identifier by combining the MAC address and the serial number of the storage (for example, HDD) is referred to as an MID.

일 실시예에 따른 MAC 주소는 LAN에서 통신을 수행하기 위한 기본이 되는 것으로서, 가장 일반적인 LAN인 이더넷에서 동일 LAN 세그먼트 안에 연결된 모든 노드는 MAC 주소(OSI 2계층에 해당됨)에 기반해 TCP, IPX, Apple-talk, Netbeui 등 3계층 프로토콜로 상호 통신하게 된다. 그러므로 각 패킷에는 누가 누구에게 보내는 패킷인지를 표시하기 위한 발신 어드레스와 착신 어드레스가 필요한데, 이를 통해 LAN 어댑터는 자신에게 온 패킷만을 받을 수 있다. 이렇듯 MAC 주소는 LAN에서의 통신을 위한 기본 바탕이 되며, MAC 주소는 공장에서 LAN 어댑터가 생산될 때 유일한 값으로 어드레스가 지정되어 사용자가 사용할 때 어드레스를 따로 설정하지 않고 즉시 사용할 수 있다.The MAC address according to an exemplary embodiment is a basis for performing communication in a LAN. In the Ethernet, which is the most common LAN, all nodes connected to the same LAN segment are classified into TCP, IPX, Apple-talk, and Netbeui. Therefore, each packet requires a source address and a destination address to indicate to whom it is a packet to send to, so that the LAN adapter can only receive packets that have arrived to it. In this way, the MAC address is the basic base for communication on the LAN, and the MAC address is assigned as the unique value when the LAN adapter is manufactured in the factory, so that it can be used immediately without setting the address when the user uses it.

일 실시예에 따른 저장소의 일련 번호는 예를 들어, HDD의 일련 번호일 수 있다. HDD의 일련 번호는 윈도우가 설치되어 있는 드라이브의 Volume 시리얼 넘버를 의미하는 것이며, 이는 하드마다 존재하는 고유 숫자로서 같은 회사의 같은 용량을 가진 하드라도 서로 다른 일련 번호가 할당된다.The serial number of the storage according to one embodiment may be, for example, the serial number of the HDD. The serial number of the HDD means the volume serial number of the drive in which the window is installed, which is a unique number existing in each hard disk, and even if hard disk having the same capacity of the same company is assigned a different serial number.

국제전기전자기술자협회(IEEE: Institute of Electrical and Electronics Engineers)는 유일한 MAC 주소 체계를 유지하기 위해 MAC 주소 관리를 수행하고, LAN 카드 업체는 카드를 제조하기에 앞서 IEEE에서 일정량의 어드레스를 할당 받아야 하며, 그 결과 원칙적으로는 MAC 주소에 의해서 모든 외부 단말이 유일하게 특정될 수 있어야 하지만, IEEE의 관리를 받지 않고 제조된 LAN 카드가 유통되는 경우로 인해 동일한 MAC 주소를 가진 외부 단말이 존재할 가능성이 있다. 보다 정확하게 외부 단말을 특정하기 위해, 일 실시예에 따른 장치는 단말 고유 식별자를 MAC 주소 값과 함께 HDD의 일련 번호에 기초하여서 생성할 수 있다. 일 실시예에 따르면, 단말 고유 식별자를 이와 같은 MAC 주소 및 HDD의 일련 번호에 기초하여 생성함으로써 단말의 접속을 관리하는 장치가 외부 단말을 유일하게 식별할 수 있고, MAC 주소 값은 외부 단말의 첫 번째 NIC(Network Interface Card)의 MAC 주소 값일 수 있으며, 만일 NIC가 존재하지 않을 경우 0으로 특정할 수 있다.The Institute of Electrical and Electronics Engineers (IEEE) conducts MAC address management to maintain a unique MAC address scheme, and LAN card vendors must allocate a certain amount of address to the IEEE prior to manufacturing the card As a result, in principle, all external terminals can be uniquely identified by the MAC address. However, there is a possibility that an external terminal having the same MAC address exists because the manufactured LAN card is circulated without being managed by the IEEE . To more accurately specify an external terminal, a device according to an embodiment may generate a terminal unique identifier based on a serial number of the HDD together with a MAC address value. According to an embodiment, a device managing a connection of a terminal can uniquely identify an external terminal by generating a terminal unique identifier based on the MAC address and the serial number of the HDD, and the MAC address value is the first Th NIC (Network Interface Card) MAC address value, and if the NIC is not present, it can be specified as zero.

이어서 단계(530)에서 처리부는 별도 식별자를 기준으로, 단말 고유 식별자의 변경 이력에 생성된 단말 고유 식별자를 추가하여 변경 이력을 갱신할 수 있다. 여기서, 별도 식별자는 단말 고유 식별자와는 구분되는 식별자로서, 외부 단말을 구분하기 위한 식별자를 나타낼 수 있고, 예를 들어, 별도 식별자는 외부 단말에 할당된 고정 IP 주소 및 PC방 단말 고유 식별자 등일 수 있다. 처리부는 특정 별도 식별자에 대해 변경되는 단말 고유 식별자를 기록 및 단말 고유 식별자가 변경되는 횟수의 카운트 등을 수행할 수 있다.Then, in step 530, the processing unit may update the change history by adding the terminal unique identifier generated in the change history of the terminal unique identifier based on the separate identifier. Here, the separate identifier is an identifier that is distinguished from the terminal unique identifier, and may represent an identifier for identifying the external terminal. For example, the separate identifier may be a static IP address and a PC terminal unique identifier assigned to the external terminal have. The processor may record the terminal unique identifier changed for a specific separate identifier and count the number of times the terminal unique identifier is changed.

일 실시예에 따르면 처리부는 외부 단말에 할당된 고정 IP 주소(Internet Protocol address)를 기준으로, 단말 고유 식별자의 변경 이력에 생성된 단말 고유 식별자를 추가하여 변경 이력을 갱신할 수 있다. 고정 IP 주소를 기준으로 하는 변경 이력의 관리는 하기 도 6에서 상세히 설명한다.According to an embodiment, the processing unit may update the change history by adding a terminal unique identifier generated in the change history of the terminal unique identifier based on a fixed IP address (Internet Protocol address) allocated to the external terminal. The management of the change history based on the static IP address will be described in detail in FIG.

다른 일 실시예에 따르면 처리부는 PC방 정보로부터 PC방 단말 고유 식별자를 추출하고, 추출된 PC방 단말 고유 식별자를 기준으로, 단말 고유 식별자의 변경 이력에 생성된 단말 고유 식별자를 추가하여 변경 이력을 갱신할 수 있다. 예를 들어, PC방 단말 고유 식별자는 각각의 외부 단말에 설치되는 PC방 관리 프로그램의 고유의 일련 번호 등일 수 있다. 처리부는 특정 PC방 단말 고유 식별자에 대해 변경되는 단말 고유 식별자를 기록 및 단말 고유 식별자가 변경되는 횟수의 카운트 등을 수행할 수 있다.According to another embodiment of the present invention, the processor extracts the PC terminal unique identifier from the PC room information, adds the terminal unique identifier generated in the change history of the terminal unique identifier based on the extracted PC terminal unique identifier, Can be updated. For example, the PC terminal unique identifier may be a unique serial number of a PC room management program installed in each external terminal. The processor may record the terminal unique identifier changed for the specific PC terminal unique identifier and count the number of times the terminal unique identifier is changed.

도 6은 일 실시예에 따라 단말 고유 식별자의 변경 이력의 예시를 도시한 도면이다.6 is a diagram illustrating an example of a change history of a terminal unique identifier according to an embodiment.

일 실시예에 따르면 단말의 접속을 관리하는 장치는 고정 IP 주소를 기준으로 단말 고유 식별자의 변경 이력을 관리할 수 있다. 도 6은 i번째 IP 주소(IPi)(여기서, i는 1이상의 정수)에서 MAC 주소 및 저장소의 일련 번호의 결합에 의한 단말 고유 식별자(예를 들어, MID)의 변경 이력을 예시적으로 도시한다.According to an embodiment, the device managing the connection of the terminal can manage the change history of the terminal unique identifier based on the fixed IP address. 6 illustrates an example of a change history of a terminal unique identifier (e.g., MID) by a combination of a MAC address and a serial number of a repository at an i-th IP address IP i (where i is an integer of 1 or more) do.

예를 들어, 서버는 IPi에 대해 초기 단말 고유 식별자로서 MID1을 기록할 수 있다. 이후, IPi에서 고유 단말 식별자가 MID2로 변경되면, 서버는 변경 이력에 MID2를 추가할 수 있다. 예를 들어, 서버는 단말 정보를 주기적으로 수집하여 단말 고유 식별자를 생성함으로써 고유 단말 식별자의 변경 여부를 모니터링할 수 있다. 도 6에서는 단말 고유 식별자가 MID3까지 도시되었으나, 이로 한정하는 것은 아니고 처리부는 단말 고유 식별자가 변경될 때마다 변경 이력에 추가할 수 있다. 또한, 나머지 다른 IPi -1, IPi +1에 대해서도 변경 이력이 유사하게 관리될 수 있다.For example, the server may write MID 1 as the initial terminal unique identifier for IP i . If higher, the own terminal identifier in the IP i MID changed to 2, the server may add the MID 2 in the history. For example, the server periodically collects terminal information and generates a terminal unique identifier, thereby monitoring whether the unique terminal identifier is changed. Although the terminal unique identifier is shown up to MID 3 in FIG. 6, the processing unit is not limited thereto, and the processing unit may add the changed terminal unique identifier to the changed history. In addition, the change histories can be similarly managed for the remaining IP i -1 and IP i +1 .

더 나아가, 단말 고유 식별자를 고정 IP 주소를 기준으로 관리하는 것으로 한정하는 것은 아니고, PC방 단말 고유 식별자 등과 같은 별도 식별자에 대해서도 도 6에 도시된 것과 유사하게 변경 이력이 관리될 수 있다.Furthermore, the terminal unique identifier is not limited to being managed based on the fixed IP address, and the change history can be managed similarly to that shown in FIG. 6 for a separate identifier such as a PC terminal unique identifier.

도 7은 일 실시예에 따라 외부 단말이 어뷰징 단말인 지 판단하는 방법을 도시한 흐름도이다.7 is a flowchart illustrating a method for determining whether an external terminal is an attacking terminal according to an embodiment.

일 실시예에 따르면, 도 4에 도시된 단계(430)은 도 7의 단계들(710, 720, 730)에서 예시적으로 상세히 설명한다.According to one embodiment, step 430 shown in FIG. 4 is illustrated in detail in steps 710, 720, 730 in FIG. 7 by way of example.

우선, 단계(710)에서 단말의 접속을 관리하는 장치의 처리부는 단말 고유 식별자의 변경 횟수가 임계횟수보다 작은지 판단할 수 있다. 여기서, 임계횟수는 외부 단말이 어뷰징 단말인 지 정상 단말인 지 판단하기 위한 기준으로서, 서비스 제공자 등에 의해 설정될 수 있다. First, in step 710, the processing unit of the apparatus managing the connection of the terminal can determine whether the number of changes of the terminal unique identifier is less than the threshold number. Here, the threshold count may be set by a service provider or the like as a criterion for determining whether the external terminal is an attacking terminal or a normal terminal.

또한, 임계횟수는 외부 단말의 가입 등급에 따라 달리 설정될 수도 있다. 예를 들어, 처리부는 외부 단말이 제1 등급으로 가입된 경우, 외부 단말의 단말 고유 식별자가 제1 임계횟수 이상 변경된 것으로 판단되면 외부 단말을 어뷰징 단말로 결정하고, 외부 단말이 제2 등급으로 가입된 경우, 외부 단말의 단말 고유 식별자가 제2 임계횟수 이상 변경된 것으로 판단되면 외부 단말을 어뷰징 단말로 결정할 수 있다. 여기서, 제1 등급은 제2 등급에 비해, 보다 높은 가입 비용이 요구되고, 제1 임계횟수는 제2 임계횟수보다 크게 설정됨으로써, 높은 가입 비용을 지불하는 사용자에 대해 단말 고유 식별자의 변경 횟수와 관련하여 보다 완화된 제한이 적용될 수 있다. 다만, 이로 한정하는 것은 아니고, 설계 및 서비스 제공자의 설정 등에 따라 등급에 따른 임계횟수가 달리 설정될 수 있다.Also, the threshold number may be set differently according to the subscription level of the external terminal. For example, when the external terminal is subscribed to the first rank, if the terminal unique identifier of the external terminal is determined to be changed by the first threshold number or more, the processing unit determines the external terminal as the inviting terminal, , If it is determined that the terminal unique identifier of the external terminal has changed by the second threshold number or more, the external terminal can be determined as the attacking terminal. Here, the first class requires a higher subscription cost than the second class, and the first threshold number is set to be larger than the second threshold number, so that the number of changes of the terminal unique identifier More relaxed restrictions can be applied in relation to this. However, the present invention is not limited to this, and the number of thresholds according to the grade may be set differently according to design and setting of the service provider.

일 실시예에 따르면, 처리부는 단말 고유 식별자가 변경될 때마다, 해당 외부 단말(예를 들어, PC) 및/또는 해당 외부 단말의 사용자의 다른 단말(예를 들어, 해당 사용자의 핸드폰 등)로 단말 고유 식별자가 변경되었다는 알림을 제공할 수 있다.According to an embodiment, the processing unit may be configured to transmit, to the external terminal (e.g., PC) and / or another terminal of the user of the external terminal (for example, a cell phone of the user) A notification that the terminal unique identifier has been changed can be provided.

또한, 처리부는 단말 고유 식별자 및 변경 이력과 함께 외부 단말에서의 사용 패턴(예를 들어, 특정 게임의 절대 사용량이 전체 사용량의 70% 이상인 경우, 해당 월 기준 3개 이상의 게임만 플레이되는 경우), 특정 사용자의 구매 패턴(예를 들어, 반복되고 짧은 상품 구매 패턴), 및 특정 사용자의 식별자 변경 패턴(예를 들어, 특정 사용자의 등록 IP들 중 20% 이상의 IP에서 MID 변경이 발생하는 패턴 등)을 고려하여, 외부 단말이 어뷰징 단말인지를 결정할 수 있다.In addition, the processing unit may use the terminal unique identifier and the change history together with the usage pattern in the external terminal (for example, when the absolute usage amount of the specific game is 70% or more of the total usage amount, (E.g., repeating and short product purchase patterns), and a specific user's identifier change pattern (e.g., a pattern in which MID changes occur over 20% of the IPs of a particular user) , It can be determined whether the external terminal is an attacking terminal.

이어서 단계(720)에서 처리부는 단말 고유 식별자 및 변경 이력에 기초하여, 외부 단말의 단말 고유 식별자가 임계횟수 이상 변경된 것으로 판단되면 외부 단말을 어뷰징 단말로 결정할 수 있다. 예를 들어, 처리부는 단말 고유 식별자가 기준 시간 동안 임계횟수 이상 변경된 것으로 판단되면 외부 단말을 어뷰징 단말로 결정할 수 있다. 기준 시간은 서비스 제공자에 의해 설정될 수 있다. 정상적인 사용자라도 일 실시예에 따라 생성되는 단말 고유 식별자가 컴퓨터 교체 등에 의해 변경될 수 있는데, 단말 고유 식별자가 생성됨 시점으로부터 기준 시간이 도과한 이후의 변경에 대해서는 변경 횟수로 카운트하지 않음으로써, 정상적인 사용자가 부정 사용자로 검출될 가능성이 감소될 수 있다.Then, in step 720, the processing unit may determine the external terminal as an attacking terminal based on the terminal unique identifier and the change history if it is determined that the terminal unique identifier of the external terminal has changed by a threshold number or more. For example, if it is determined that the terminal unique identifier has changed more than the threshold number of times during the reference time, the processing unit can determine the external terminal as the attacking terminal. The reference time may be set by the service provider. Even if the normal user is a normal user, the terminal unique identifier generated according to one embodiment can be changed by computer replacement or the like. By not counting the change after the reference time has elapsed since the terminal unique identifier was generated, The probability that an unauthorized user is detected as an unauthorized user can be reduced.

그리고 단계(730)에서 처리부는 단말 고유 식별자가 임계횟수 미만 변경된 것으로 판단되면 외부 단말을 정상 단말로 결정할 수 있다. 서버는 정상 단말로 결정된 외부 단말에 대하여 정상적으로 프리미엄 서비스 등을 제공할 수 있다.In step 730, the processor may determine that the external terminal is a normal terminal if it is determined that the terminal unique identifier has changed less than the threshold number. The server can normally provide a premium service or the like to an external terminal determined as a normal terminal.

이어서 단계(740)에서 처리부는 외부 단말이 어뷰징 단말로 판단되면, 외부 단말의 접속을 제한하여 외부 단말에 대한 프리미엄 서비스의 제공을 중단 및 경고 메시지를 전송할 수 있다. 예를 들어, 서버가 어뷰징 단말에 대해서는 PC방 혜택 등과 같은 프리미엄 서비스를 제공하지 않음으로써, 일 실시예에 따른 장치는 프리미엄 서비스의 부당한 취득을 방지할 수 있다. 더 나아가, 일 실시예에 따른 장치는 외부 단말로 경고 메시지(예를 들어, 어뷰징 단말 여부, 적발 회수 및 재가입 대상 여부 등에 관한 메시지 포함)를 전송하여, 해당 외부 단말이 어뷰징 단말로 판단되었다는 메시지를 출력하도록 할 수 있다. 또한, 처리부는 어뷰징 단말로 판단된 외부 단말(예를 들어, PC) 및 해당 외부 단말의 사용자의 다른 단말(예를 들어, 핸드폰)에 대해, 경고 메시지를 전송할 수 있다. 다른 예를 들어, 처리부는 경고 메시지를 주기적으로(예를 들어, 분기별 첫째 주 월요일 등) 특정 사이트에 공지할 수 있다.In step 740, if the external terminal determines that the external terminal is the obsoleting terminal, the processing unit may restrict the connection of the external terminal, and stop the provision of the premium service to the external terminal and send a warning message. For example, since the server does not provide a premium service such as a PC room benefit for an attacking terminal, the device according to an embodiment can prevent unauthorized acquisition of the premium service. Furthermore, the apparatus according to an embodiment transmits a warning message (for example, whether it is an obsessing terminal, a detected number of times, a re-entry target, or the like) to an external terminal and transmits a message that the corresponding external terminal is determined to be an obsing terminal Can be output. In addition, the processing unit may transmit a warning message to an external terminal (e.g., PC) determined to be an attacking terminal and another terminal (e.g., a mobile phone) of the user of the external terminal. As another example, the processor may announce a warning message to a particular site periodically (e.g., on the first Monday of the week, etc.).

더 나아가, 처리부는 어뷰징 단말로 판단된 외부 단말의 IP 주소에 대해 프리미엄 서비스를 제공하지 않도록, IP LOCK처리할 수 있고, 해당 IP 주소를 통해 접속 중인 사용자를 강제 종료시킬 수 있다.Furthermore, the processing unit can perform IP LOCK processing so as not to provide the premium service to the IP address of the external terminal determined as the attacking terminal, and can forcefully terminate the connected user through the IP address.

이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPA(field programmable array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.The apparatus described above may be implemented as a hardware component, a software component, and / or a combination of hardware components and software components. For example, the apparatus and components described in the embodiments may be implemented within a computer system, such as, for example, a processor, a controller, an arithmetic logic unit (ALU), a digital signal processor, a microcomputer, a field programmable array (FPA) A programmable logic unit (PLU), a microprocessor, or any other device capable of executing and responding to instructions. The processing device may execute one or more software applications that are executed on an operating system (OS) and an operating system. The processing device may also access, store, manipulate, process, and generate data in response to execution of the software. For ease of understanding, the processing apparatus may be described as being used singly, but those skilled in the art will recognize that the processing apparatus may have a plurality of processing elements and / As shown in FIG. For example, the processing unit may comprise a plurality of processors or one processor and one controller. Other processing configurations are also possible, such as a parallel processor.

소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.The software may include a computer program, code, instructions, or a combination of one or more of the foregoing, and may be configured to configure the processing device to operate as desired or to process it collectively or collectively Device can be commanded. The software and / or data may be in the form of any type of machine, component, physical device, virtual equipment, computer storage media, or device , Or may be permanently or temporarily embodied in a transmitted signal wave. The software may be distributed over a networked computer system and stored or executed in a distributed manner. The software and data may be stored on one or more computer readable recording media.

실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The method according to an embodiment may be implemented in the form of a program command that can be executed through various computer means and recorded in a computer-readable medium. The computer readable medium may include program instructions, data files, data structures, and the like, alone or in combination. Program instructions to be recorded on the medium may be those specially designed and constructed for the embodiments or may be available to those skilled in the art of computer software. Examples of computer-readable media include magnetic media such as hard disks, floppy disks and magnetic tape; optical media such as CD-ROMs and DVDs; magnetic media such as floppy disks; Magneto-optical media, and hardware devices specifically configured to store and execute program instructions such as ROM, RAM, flash memory, and the like. Examples of program instructions include machine language code such as those produced by a compiler, as well as high-level language code that can be executed by a computer using an interpreter or the like. The hardware devices described above may be configured to operate as one or more software modules to perform the operations of the embodiments, and vice versa.

이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments. For example, it is to be understood that the techniques described may be performed in a different order than the described methods, and / or that components of the described systems, structures, devices, circuits, Lt; / RTI > or equivalents, even if it is replaced or replaced.

그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.Therefore, other implementations, other embodiments, and equivalents to the claims are also within the scope of the following claims.

300: 단말의 접속을 관리하는 장치
310: 통신부
320: 처리부
300: Device for managing connection of terminals
310:
320:

Claims (12)

단말의 접속을 관리하는 장치에 있어서,
외부 단말로부터 상기 외부 단말과 연관된 단말 정보를 수신하는 통신부; 및
상기 수신된 단말 정보에 기초하여 단말 고유 식별자(terminal unique identifier)를 생성하고, 상기 외부 단말에 대한 상기 단말 고유 식별자의 변경 이력에 기초하여 상기 외부 단말이 어뷰징 단말인 지 판단하는 처리부
를 포함하는 단말의 접속을 관리하는 장치.
An apparatus for managing connection of a terminal,
A communication unit for receiving terminal information associated with the external terminal from an external terminal; And
A processing unit for generating a terminal unique identifier based on the received terminal information and determining whether the external terminal is an attacking terminal based on a history of changing the terminal unique identifier for the external terminal;
The terminal managing the connection of the terminal.
제1항에 있어서,
상기 통신부는,
적어도 둘 이상의 타입의 단말 정보를 수신하고,
상기 처리부는,
상기 적어도 둘 이상의 타입의 단말 정보에 기초하여 상기 단말 고유 식별자를 생성하는,
단말의 접속을 관리하는 장치.
The method according to claim 1,
Wherein,
At least two types of terminal information are received,
Wherein,
And generating the terminal unique identifier based on the at least two types of terminal information,
A device for managing connection of a terminal.
제2항에 있어서,
상기 처리부는,
상기 외부 단말의 MAC 주소(Media Access Control address) 및 상기 외부 단말에 포함된 저장소(storage)의 일련 번호(serial number)에 기초하여, 상기 단말 고유 식별자를 생성하는,
단말의 접속을 관리하는 장치.
3. The method of claim 2,
Wherein,
Generating a terminal unique identifier based on a MAC address (Media Access Control Address) of the external terminal and a serial number of a storage included in the external terminal;
A device for managing connection of a terminal.
제1항에 있어서,
상기 처리부는,
상기 외부 단말에 할당된 고정 IP 주소(Internet Protocol address)를 기준으로, 상기 단말 고유 식별자의 변경 이력에 상기 생성된 단말 고유 식별자를 추가하여 상기 변경 이력을 갱신하는,
단말의 접속을 관리하는 장치.
The method according to claim 1,
Wherein,
And updating the change history by adding the generated terminal unique identifier to a change history of the terminal unique identifier based on a fixed IP address (Internet Protocol address) allocated to the external terminal,
A device for managing connection of a terminal.
제1항에 있어서,
상기 통신부는,
상기 외부 단말에 PC방 관리 프로그램이 존재하는 경우, 상기 외부 단말로부터 PC방 정보를 수신하고,
상기 처리부는,
상기 PC방 정보로부터 PC방 단말 고유 식별자를 추출하고, 상기 추출된 PC방 단말 고유 식별자를 기준으로, 상기 단말 고유 식별자의 변경 이력에 상기 생성된 단말 고유 식별자를 추가하여 상기 변경 이력을 갱신하는,
단말의 접속을 관리하는 장치.
The method according to claim 1,
Wherein,
Receiving the PC room information from the external terminal when the PC room management program exists in the external terminal,
Wherein,
And updating the change history by adding the generated terminal unique identifier to a change history of the terminal unique identifier based on the extracted PC terminal unique identifier, extracting a PC terminal unique identifier from the PC room information,
A device for managing connection of a terminal.
제1항에 있어서,
상기 처리부는,
상기 단말 고유 식별자 및 상기 변경 이력에 기초하여, 상기 외부 단말의 단말 고유 식별자가 임계횟수 이상 변경된 것으로 판단되면 상기 외부 단말을 어뷰징 단말로 결정하고, 상기 단말 고유 식별자가 임계횟수 미만 변경된 것으로 판단되면 상기 외부 단말을 정상 단말로 결정하는,
단말의 접속을 관리하는 장치.
The method according to claim 1,
Wherein,
Determining, if it is determined that the terminal unique identifier of the external terminal has changed by a threshold number or more, based on the terminal unique identifier and the change history, determining that the external terminal is an attacking terminal; Determining an external terminal as a normal terminal,
A device for managing connection of a terminal.
제1항에 있어서,
상기 처리부는,
상기 단말 고유 식별자 및 상기 변경 이력에 기초하여, 기준 시간 동안 상기 외부 단말의 단말 고유 식별자가 임계횟수 이상 변경된 것으로 판단되면 상기 외부 단말을 어뷰징 단말로 결정하는,
단말의 접속을 관리하는 장치.
The method according to claim 1,
Wherein,
Determining that the external terminal is an observer terminal when it is determined that the terminal unique identifier of the external terminal has changed by a threshold number or more during the reference time based on the terminal unique identifier and the change history,
A device for managing connection of a terminal.
제1항에 있어서,
상기 처리부는,
상기 외부 단말이 제1 등급으로 가입된 경우, 상기 외부 단말의 단말 고유 식별자가 제1 임계횟수 이상 변경된 것으로 판단되면 상기 외부 단말을 어뷰징 단말로 결정하고,
상기 외부 단말이 제2 등급으로 가입된 경우, 상기 외부 단말의 단말 고유 식별자가 제2 임계횟수 이상 변경된 것으로 판단되면 상기 외부 단말을 어뷰징 단말로 결정하는,
단말의 접속을 관리하는 장치.
The method according to claim 1,
Wherein,
When the external terminal is subscribed to the first class, if it is determined that the terminal unique identifier of the external terminal has changed by a first threshold number or more, the external terminal is determined to be an observer terminal,
Determining that the external terminal is an observer terminal if it is determined that the terminal unique identifier of the external terminal has changed by a second threshold number or more,
A device for managing connection of a terminal.
제1항에 있어서,
상기 처리부는,
상기 외부 단말이 어뷰징 단말로 판단되면, 상기 외부 단말의 접속을 제한하여 상기 외부 단말에 대한 프리미엄 서비스의 제공을 중단하는,
단말의 접속을 관리하는 장치.
The method according to claim 1,
Wherein,
And stopping provision of a premium service to the external terminal by restricting connection of the external terminal when the external terminal is determined to be an obsing terminal,
A device for managing connection of a terminal.
제1항에 있어서,
상기 통신부는,
상기 외부 단말이 어뷰징 단말로 판단되면, 상기 외부 단말로 상기 외부 단말의 접속을 제한한다는 경고 메시지를 전송하는,
단말의 접속을 관리하는 장치.
The method according to claim 1,
Wherein,
And transmitting a warning message to the external terminal to limit the connection of the external terminal to the external terminal when the external terminal is determined to be an attacking terminal,
A device for managing connection of a terminal.
단말의 접속을 관리하는 방법에 있어서,
외부 단말로부터 상기 외부 단말과 연관된 단말 정보를 수신하는 단계;
상기 수신된 단말 정보에 기초하여 단말 고유 식별자를 생성하는 단계; 및
상기 외부 단말에 대한 상기 단말 고유 식별자의 변경 이력에 기초하여 상기 외부 단말이 어뷰징 단말인 지 판단하는 단계
를 포함하는 단말의 접속을 관리하는 방법.
A method for managing connection of a terminal,
Receiving terminal information associated with the external terminal from an external terminal;
Generating a terminal unique identifier based on the received terminal information; And
Determining whether the external terminal is an attacking terminal based on a change history of the terminal unique identifier for the external terminal
The method comprising the steps of:
제11항의 방법을 실행시키기 위한 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체.A computer-readable recording medium recording a program for executing the method of claim 11.
KR1020150096385A 2015-07-07 2015-07-07 Method and device to manage access of terminal KR102413344B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150096385A KR102413344B1 (en) 2015-07-07 2015-07-07 Method and device to manage access of terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150096385A KR102413344B1 (en) 2015-07-07 2015-07-07 Method and device to manage access of terminal

Publications (2)

Publication Number Publication Date
KR20170006034A true KR20170006034A (en) 2017-01-17
KR102413344B1 KR102413344B1 (en) 2022-06-27

Family

ID=57990418

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150096385A KR102413344B1 (en) 2015-07-07 2015-07-07 Method and device to manage access of terminal

Country Status (1)

Country Link
KR (1) KR102413344B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023210860A1 (en) * 2022-04-29 2023-11-02 주식회사 프랭클린테크놀로지 Internet access management service server capable of providing internet access management service based on terminal grouping and operation method thereof

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060011183A (en) * 2004-07-29 2006-02-03 주식회사 넥슨 Method and system for blocking connection of terminals at pc room to server
KR20100034855A (en) * 2008-09-25 2010-04-02 주식회사 안철수연구소 Method for detecting an address resolution protocol poisoning attack and system using the same
KR20130022507A (en) * 2011-08-24 2013-03-07 주식회사 케이티 Apparatus and method of blocking network attack
KR20130113689A (en) * 2012-04-06 2013-10-16 (주)네오위즈게임즈 Method and apparatus for controlling class of pc cafe

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060011183A (en) * 2004-07-29 2006-02-03 주식회사 넥슨 Method and system for blocking connection of terminals at pc room to server
KR20100034855A (en) * 2008-09-25 2010-04-02 주식회사 안철수연구소 Method for detecting an address resolution protocol poisoning attack and system using the same
KR20130022507A (en) * 2011-08-24 2013-03-07 주식회사 케이티 Apparatus and method of blocking network attack
KR20130113689A (en) * 2012-04-06 2013-10-16 (주)네오위즈게임즈 Method and apparatus for controlling class of pc cafe

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023210860A1 (en) * 2022-04-29 2023-11-02 주식회사 프랭클린테크놀로지 Internet access management service server capable of providing internet access management service based on terminal grouping and operation method thereof

Also Published As

Publication number Publication date
KR102413344B1 (en) 2022-06-27

Similar Documents

Publication Publication Date Title
US11171969B2 (en) Systems and methods for real-time configurable load determination
US11621996B2 (en) Computing infrastructure for configurable-quality random data
US9426036B1 (en) Mixture model approach for network forecasting
US11522905B2 (en) Malicious virtual machine detection
KR20190018162A (en) Dynamic, load-based, autoscaling Network security Micro-service architecture
US9288219B2 (en) Data protection in a networked computing environment
US9246774B2 (en) Sample based determination of network policy violations
US10178046B1 (en) Reducing quota access
US11687383B1 (en) Distributed API accounting
EP2962441B1 (en) Configurable-quality random data service
US9049232B2 (en) Configurable-quality random data service
US8949415B2 (en) Activity-based virtual machine availability in a networked computing environment
US9349012B2 (en) Distributed processing system, distributed processing method and computer-readable recording medium
KR20170006034A (en) Method and device to manage access of terminal
Naudts et al. A dynamic pricing algorithm for a network of virtual resources
US11863457B2 (en) Time-sensitive data delivery in distributed computing systems
CN116235172A (en) Prioritizing assets using security metrics
US20180270243A1 (en) Preventing widespread takeover of accounts
US11960943B2 (en) Event log management
US20220191215A1 (en) Control of usage of computing services based on dynamic grouping
CN112637019B (en) Network monitoring method
US20140189157A1 (en) Energy management for communication network elements
CN112801668A (en) Method for preventing automatic ticket swiping
Waqas et al. A Cloud Computing Framework For Sharing Of Cloud Resources And Attacks Information Amongst Cloud Networks (IIUM PRESS)

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant