KR102027409B1 - 광고 사기 탐지 방법 및 장치 - Google Patents

광고 사기 탐지 방법 및 장치 Download PDF

Info

Publication number
KR102027409B1
KR102027409B1 KR1020190018477A KR20190018477A KR102027409B1 KR 102027409 B1 KR102027409 B1 KR 102027409B1 KR 1020190018477 A KR1020190018477 A KR 1020190018477A KR 20190018477 A KR20190018477 A KR 20190018477A KR 102027409 B1 KR102027409 B1 KR 102027409B1
Authority
KR
South Korea
Prior art keywords
data
fraud
log data
cohort
target
Prior art date
Application number
KR1020190018477A
Other languages
English (en)
Inventor
김정희
박슬아
Original Assignee
넷마블 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 넷마블 주식회사 filed Critical 넷마블 주식회사
Priority to KR1020190018477A priority Critical patent/KR102027409B1/ko
Application granted granted Critical
Publication of KR102027409B1 publication Critical patent/KR102027409B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements
    • G06Q30/0248Avoiding fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements
    • G06Q30/0251Targeted advertisements
    • G06Q30/0267Wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements
    • G06Q30/0277Online advertisement

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Finance (AREA)
  • Economics (AREA)
  • Game Theory and Decision Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Marketing (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

광고 사기를 탐지하기 위해, 타겟 전자 매체를 통해 컨텐츠를 제공하는 서버로 유입된 사용자 단말들에 대한 제1 사용자 세트에 대한 트래킹 로그 데이터를 수신하고, 트래킹 로그 데이터에 기초하여 코호트(cohort) 데이터를 생성하며, 코호트 데이터에 기초하여 미리 설정된 타겟 광고 사기 유형을 검출하기 위한 타겟 특징을 생성하고, 타겟 특징에 기초하여 코호트 데이터가 타겟 광고 사기 유형에 대응하는지 여부를 결정함으로써 광고 사기를 탐지한다.

Description

광고 사기 탐지 방법 및 장치{METHOD AND APPARATUS FOR DETECTING ADVERTISING FRAUD}
아래의 실시예들은 전자 매체를 통해 컨텐츠를 광고하는 경우, 광고 사기를 탐지하는 기술에 관한 것이다. 보다 구체적으로, 전자 매체로부터 전송되는 트래킹 로그 데이터가 의도적으로 조작되었는지를 결정함으로써 광고 사기를 탐지하는 기술에 관한 것이다.
컨텐츠를 제공하는 광고주(advertiser)는 전자 매체를 통해 컨텐츠를 일반 사용자에게 광고할 수 있다. 전자 매체의 관리자는 퍼블리셔(publisher)일 수 있다. 예를 들어, 컨텐츠의 광고는 전자 매체가 제공하는 뉴스들과 함께 출력될 수 있다. 전자 매체를 구독하는 사용자는 뉴스들과 함께 광고를 시청할 수 있다. 광고를 통해 신규 사용자가 컨텐츠로 유입될 수 있다. 이에 대한 보상으로 퍼블리셔는 광고주에게 광고비를 청구할 수 있다. 그러나, 근래에는 신규 사용자가 컨텐츠로 유입된 것처럼 퍼블리셔에 의해 데이터가 조작되고 있다.
일 실시예는 광고 사기를 탐지하는 방법 및 장치를 제공할 수 있다.
다른 일 실시예는 탐지된 광고 사기에 대한 리포트를 생성하는 방법 및 장치를 제공할 수 있다.
일 측면에 따른, 광고 사기를 탐지하기 위한 방법은, 타겟 전자 매체를 통해 컨텐츠를 제공하는 서버로 유입된 사용자 단말들에 대한 제1 사용자 세트에 대한 트래킹 로그 데이터를 수신하는 단계, 상기 트래킹 로그 데이터에 기초하여 코호트(cohort) 데이터를 생성하는 단계, 상기 코호트 데이터에 기초하여 미리 설정된 타겟 광고 사기 유형을 검출하기 위한 타겟 특징을 생성하는 단계, 및 상기 타겟 특징에 기초하여 상기 코호트 데이터가 상기 타겟 광고 사기 유형에 대응하는지 여부를 결정함으로써 광고 사기를 탐지하는 단계를 포함한다.
상기 트래킹 로그 데이터를 수신하는 단계는, 상기 전자 매체와 연결된 트래커(tracker)로부터 상기 트래킹 로그 데이터를 수신하는 단계를 포함할 수 있다.
상기 코호트 데이터를 생성하는 단계는, 상기 트래킹 로그 데이터 중 미리 설정된 코호트 조건을 만족하는 데이터를 상기 코호트 데이터로 결정하는 단계를 포함할 수 있다.
상기 코호트 데이터를 생성하는 단계는, 상기 코호트 데이터 내의 데이터 개수가 미리 설정된 임계치 미만인 경우, 상기 코호트 조건 중 필터링 기간에 대한 조건을 조정하는 단계를 더 포함할 수 있다.
상기 코호트 조건은 상기 서버가 제공하는 컨텐츠의 식별자(ID), 사용자 단말의 운영체제(OS), 및 필터링 기간 중 적어도 하나를 포함할 수 있다.
상기 광고 탐지 방법은, 상기 서버로 유입된 사용자 단말들에 대한 제2 사용자 세트에 대한 인-앱 로그 데이터를 생성하는 단계를 더 포함하고, 상기 트래킹 로그 데이터에 기초하여 코호트 데이터를 생성하는 단계는, 상기 트래킹 로그 데이터 및 인-앱 로그 데이터에 기초하여 상기 코호트 데이터를 생성하는 단계를 포함할 수 있다.
상기 트래킹 로그 데이터 및 인-앱 로그 데이터에 기초하여 상기 코호트 데이터를 생성하는 단계는, 상기 제1 사용자 세트의 사용자 단말과 상기 제2 사용자 세트의 사용자 단말을 매칭함으로써 타겟 사용자 단말들을 결정하는 단계, 및 상기 트래킹 로그 데이터 및 인-앱 로그 데이터에 기초하여 상기 타겟 사용자 단말들에 대한 상기 코호트 데이터를 생성하는 단계를 포함할 수 있다.
상기 타겟 특징은, 상기 코호트 데이터의 인자(factor)들 중 제1 인자에 대한 제1 축 및 제2 인자에 대한 제2 축으로 형성되는 평면 상에 위치하는 상기 코호트 데이터의 밀도(density)일 수 있다.
상기 광고 사기를 탐지하는 단계는, 상기 타겟 특징이 상기 타겟 광고 사기 유형에 대해 미리 설정된 정상 범위 내에 존재하는지 여부를 결정하는 단계, 및 상기 타겟 특징이 상기 정상 범위의 밖에 존재하는 경우, 상기 코호트 데이터가 상기 타겟 광고 사기 유형에 대응하는 것으로 결정하는 단계를 포함할 수 있다.
상기 광고 사기 탐지 방법은, 정상 로그 데이터를 생성하는 단계, 및 상기 정상 로그 데이터에 기초하여 상기 타겟 광고 사기 유형에 대한 특징의 정상 범위를 계산하는 단계를 더 포함할 수 있다.
상기 정상 로그 데이터는 신뢰성 있는 것으로 미리 결정된 참조 전자 매체를 통해 획득된 트래킹 로그 데이터를 포함할 수 있다.
상기 정상 로그 데이터는 전자 매체를 통하지 않고, 상기 서버로 유입된 사용자 단말의 인-앱 로그 데이터를 포함할 수 있다.
상기 광고 사기 탐지 방법은, 상기 탐지된 광고 사기에 대한 리포트(report)를 생성하는 단계를 더 포함할 수 있다.
상기 리포트는, 상기 코호트 데이터에 대해 복수의 타겟 광고 사기 유형들이 검사된 경우, 상기 복수의 타겟 광고 사기 유형들 중 광고 사기로 탐지된 하나 이상의 타겟 광고 사기 유형들에 대한 정보 및 상기 탐지된 하나 이상의 타겟 광고 사기 유형들에 대한 하나 이상의 타겟 특징들을 포함할 수 있다.
다른 일 측면에 따르면, 광고 사기를 탐지하는 방법을 수행하는 서버는, 광고 사기를 탐지하는 프로그램이 기록된 메모리, 및 상기 프로그램을 수행하는 프로세서를 포함하고, 상기 프로그램은, 타겟 전자 매체를 통해 컨텐츠를 제공하는 서버로 유입된 사용자 단말들에 대한 제1 사용자 세트에 대한 트래킹 로그 데이터를 수신하는 단계, 상기 트래킹 로그 데이터에 기초하여 코호트(cohort) 데이터를 생성하는 단계, 상기 코호트 데이터에 기초하여 미리 설정된 타겟 광고 사기 유형을 검출하기 위한 타겟 특징을 생성하는 단계, 및 상기 타겟 특징에 기초하여 상기 코호트 데이터가 상기 타겟 광고 사기 유형에 대응하는지 여부를 결정함으로써 광고 사기를 탐지하는 단계를 수행한다.
상기 트래킹 로그 데이터를 수신하는 단계는, 상기 전자 매체와 연결된 트래커(tracker)로부터 상기 트래킹 로그 데이터를 수신하는 단계를 포함할 수 있다.
상기 코호트 데이터를 생성하는 단계는, 상기 트래킹 로그 데이터 중 미리 설정된 코호트 조건을 만족하는 데이터를 상기 코호트 데이터로 결정하는 단계를 포함할 수 있다.
상기 프로그램은, 상기 서버로 유입된 사용자 단말들에 대한 제2 사용자 세트에 대한 인-앱 로그 데이터를 생성하는 단계를 더 수행하고, 상기 트래킹 로그 데이터에 기초하여 코호트 데이터를 생성하는 단계는, 상기 트래킹 로그 데이터 및 인-앱 로그 데이터에 기초하여 상기 코호트 데이터를 생성하는 단계를 포함할 수 있다.
상기 타겟 특징은, 상기 코호트 데이터의 인자(factor)들 중 제1 인자에 대한 제1 축 및 제2 인자에 대한 제2 축으로 형성되는 평면 상에 위치하는 상기 코호트 데이터의 밀도(density)일 수 있다.
상기 광고 사기를 탐지하는 단계는, 상기 타겟 특징이 상기 타겟 광고 사기 유형에 대해 미리 설정된 정상 범위 내에 존재하는지 여부를 결정하는 단계, 및 상기 타겟 특징이 상기 정상 범위의 밖에 존재하는 경우, 상기 코호트 데이터가 상기 타겟 광고 사기 유형에 대응하는 것으로 결정하는 단계를 포함할 수 있다.
상기 프로그램은, 상기 탐지된 광고 사기에 대한 리포트(report)를 생성하는 단계를 더 수행할 수 있다.
광고 사기를 탐지하는 방법 및 장치가 제공될 수 있다.
탐지된 광고 사기에 대한 리포트를 생성하는 방법 및 장치가 제공될 수 있다.
도 1은 일 예에 따른 전자 매체에 출력된 광고에 기초한 광고 사기를 도시한다.
도 2는 일 예에 따른 전자 매체를 통한 광고 시스템의 구성도이다.
도 3은 일 실시예에 따른 서버의 구성도이다.
도 4는 일 실시예에 따른 광고 사기를 탐지하는 방법의 흐름도이다.
도 5는 일 예에 따른 트래킹 로그 데이터에 기초하여 코호트 데이터를 생성하는 방법의 흐름도이다.
도 6은 일 예에 따른 트래킹 로그 데이터 및 인-앱 로그 데이터에 기초하여 코호트 데이터를 생성하는 방법의 흐름도이다.
도 7은 일 예에 따른 트래킹 로그 데이터 및 인-앱 로그 데이터에 기초하여 타겟 사용자 단말들에 대한 코호트 데이터를 생성하는 방법의 흐름도이다.
도 8은 일 예에 따른 복수의 코호트 데이터들을 포함하는 테이블을 도시한다.
도 9는 일 예에 따른 광고 사기의 유형 및 해당 유형에 대한 인자를 도시한다.
도 10은 일 예에 따른 타겟 특징에 기초하여 코호트 데이터가 타겟 광고 사기 유형에 대응하는 것으로 결정하는 방법의 흐름도이다.
도 11은 일 예에 따른 타겟 특징이 광고 사기 유형에 대해 미리 설정된 범위 내에 존재하는지 여부를 결정하는 방법을 도시한다.
도 12는 일 예에 따른 정상 로그 데이터에 기초하여 타겟 광고 사기 유형에 대한 특징의 정상 범위를 계산하는 방법의 흐름도이다.
도 13은 일 예에 따른 정상 로그 데이터에 기초하여 타겟 광고 사기 유형에 대한 특징을 계산하는 방법을 도시한다.
이하에서, 첨부된 도면을 참조하여 실시예들을 상세하게 설명한다. 그러나, 실시예들에는 다양한 변경이 가해질 수 있어서 특허출원의 권리 범위가 이러한 실시예들에 의해 제한되거나 한정되는 것은 아니다. 실시예들에 대한 모든 변경, 균등물 내지 대체물이 권리 범위에 포함되는 것으로 이해되어야 한다.
실시예에서 사용한 용어는 단지 설명을 목적으로 사용된 것으로, 한정하려는 의도로 해석되어서는 안된다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 명세서 상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
또한, 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 관계없이 동일한 구성 요소는 동일한 참조부호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 실시예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 실시예의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
도 1은 일 예에 따른 전자 매체에 출력된 광고에 기초한 광고 사기를 도시한다.
사용자는 사용자 단말(100)을 통해 전자 매체(110)에 접속한다. 예를 들어, 전자 매체(110)는 뉴스 피스(news feed)를 제공할 수 있으나, 기재된 실시예로 한정되지 않는다.
전자 매체(110)를 이용 또는 구독하는 사용자들이 많을수록, 전자 매체(110)를 통한 컨텐츠(예를 들어, 온라인 게임 서비스)의 광고는 효과적이다. 이에 따라, 광고주는 전자 매체(110)를 통해 컨텐츠를 광고할 수 있다. 예를 들어, A 컨텐츠 광고(111)가 B 뉴스 및 C 뉴스와 함께 사용자 단말(100)에 출력될 수 있다. 일반적으로 사용자가 A 광고(111)를 선택 또는 클릭하는 경우, A 컨텐츠(121)를 다운로드할 수 있는 페이지(120)로 이동된다. 정상적으로 A 컨텐츠(121)가 사용자 단말(100)에 설치된 경우, 전자 매체(110)의 퍼블리셔가 해당 설치에 대한 광고비를 A 컨텐츠(121)의 광고주에게 청구한다.
이러한 실시예에서, 사용자가 A 광고(111)를 선택 또는 클릭하지 않은 경우, 광고 사기가 발생할 수 있다. 예를 들어, 퍼블리셔는 사용자 단말(100)에 A 컨텐츠 광고(111)가 출력되기만 하더라도, 사용자의 웹 페이지를 또는 프로그램(예를 들어, 어플리케이션)을 페이지(120)로 이동시키거나, A 컨텐츠(121)가 사용자 단말에 설치된 것으로 데이터를 조작할 수 있다.
퍼블리셔는 조작된 데이터를 근거로 광고주에서 광고비를 청구할 수 있다. 광고주는 퍼블리셔가 제공한 데이터가 조작되었는지를 확인함으로써 광고 사기를 탐지할 수 있다. 아래에서, 도 2 내지 도 13을 참조하여 광고 사기를 탐지하는 방법이 상세히 설명된다.
도 2는 일 예에 따른 전자 매체를 통한 광고 시스템의 구성도이다.
일 측면에 따르면, 광고 시스템은 광고 사기를 탐지하는 서버(210), 전자 매체의 서버(220), 광고에 대한 데이터를 추적하는 트랙커(tracker)(230), 전자 매체를 통해 컨텐츠를 위한 어플리케이션(application or app)을 다운로드하는 사용자 단말(240) 및 사용자 단말(240)로 컨텐츠를 위한 어플리케이션을 제공하는 어플리케이션 서버(250)를 포함할 수 있다.
일 예로서, 서버(210) 및 어플리케이션 서버(250)는 동일한 주체에 의해 운영되거나, 물리적으로 동일한 서버로 구성될 수 있다. 다른 일 예로서, 어플리케이션 서버(250)는 '구글 플레이' 및 애플 앱 스토어와 같은 제3 자가 관리하는 서버일 수 있다.
사용자 단말(240)은 스마트 폰(smart phone), 랩탑, 태블릿과 같은 모바일 단말을 포함할 수 있고, PC(personal computer)와 같은 비-모바일 단말을 포함할 수 있다. 즉, 사용자 단말(240)은 온라인에 접속할 수 있는 모든 장치를 의미하며, 기재된 실시예로 한정되지 않는다.
사용자 단말(240)이 전자 매체를 통한 광고와 상호 작용하는 경우, 트랙커(230)가 상호 작용에 대한 정보를 트래킹 로그 데이터로서 생성하고, 생성된 트래킹 로그 데이터를 서버(210)로 전송한다. 예를 들어, 전자 매체의 서버(220)가 출력한 전자 매체(221)에 나타나는 광고(222)는 measurement URL을 포함할 수 있고, 사용자 단말(240)에 광고(222)가 노출(impression)되고, 사용자 단말(240)이 광고(222)를 클릭(click)한 경우, measurement URL이 상기의 클릭에 관한 정보를 트래커(230)로 전송하고, 트래커(230)는 measurement URL에 의해 전송된 정보에 기초하여 트래킹 로그 데이터를 생성할 수 있다.
사용자 단말(240)은 광고(221)에 의해 연결된 서버(250)를 통해 컨텐츠를 이용하기 위해 어플리케이션을 다운로드할 수 있다. 어플리케이션에는 트래커(230)에 대한 정보가 포함되어 있고, 사용자 단말(240)은 트래커(230)로 설치 정보를 전송한다. 트래커(230)는 설치 정보에 기초하여 사용자 단말(240)이 어떠한 광고를 통해 어플리케이션을 설치하였는지를 판단하고, 이에 기초하여 트래킹 로그 데이터를 생성할 수 있다.
추가적으로, 사용자 단말(240)은 앱 이벤트 정보를 트래커(230)로 전송할 수 있다. 앱 이벤트 정보는 app open(앱 오픈)의 정보, 인 앱 구매의 정보 및 광고주가 미리 설정한 조건의 달성 정보 등을 포함할 수 있다. 예를 들어, 광고주가 미리 설정한 조건은 특정 레벨의 달성 및 튜토리얼 완료 등을 포함할 수 있다.
한편, 컨텐츠를 이용하기 위해 어플리케이션을 다운로드한 사용자 단말(240)의 사용자는 어플리케이션을 통해 서버(210)에 접속할 수 있다. 사용자 단말(240)이 컨텐츠를 이용한 정보가 인-앱 로그 데이터로서 생성될 수 있다. 컨텐츠를 제공하는 서버가 별도로 존재하는 경우에는, 사용자 단말(240)이 별도의 서버에 접속할 수 있고, 서버(210)는 별도의 서버로부터 인-앱 로그 데이터를 수신할 수 있다. 예를 들어, 인-앱 로그 데이터는 플랫폼 로그 데이터일 수 있다.
서버(210)는 수신한 트래킹 로그 데이터 및 인-앱 로그 데이터 중 적어도 하나를 이용하여 광고 사기를 탐지할 수 있다. 아래애서, 도 3 내지 도 13을 참조하여 트래킹 로그 데이터 및 인-앱 로그 데이터 중 적어도 하나를 이용하여 광고 사기를 탐지하는 방법에 대해 상세히 설명된다.
도 3은 일 실시예에 따른 서버의 구성도이다.
서버(300)는 통신부(310), 프로세서(320) 및 메모리(330)를 포함한다. 예를 들어, 서버(300)은 도 2를 참조하여 전술된 서버(210)에 대응한다.
통신부(310)는 프로세서(320) 및 메모리(330)와 연결되어 데이터를 송수신한다. 통신부(310)는 외부의 다른 장치와 연결되어 데이터를 송수신할 수 있다. 이하에서 "A"를 송수신한다 라는 표현은 "A를 나타내는 정보(information) 또는 데이터"를 송수신하는 것을 나타낼 수 있다.
통신부(310)는 서버(300) 내의 회로망(circuitry)으로 구현될 수 있다. 예를 들어, 통신부(310)는 내부 버스(internal bus) 및 외부 버스(external bus)를 포함할 수 있다. 다른 예로, 통신부(310)는 서버(300)와 외부의 장치를 연결하는 요소일 수 있다. 통신부(310)는 인터페이스(interface)일 수 있다. 통신부(310)는 외부의 장치로부터 데이터를 수신하여, 프로세서(320) 및 메모리(330)에 데이터를 전송할 수 있다.
프로세서(320)는 통신부(310)가 수신한 데이터 및 메모리(330)에 저장된 데이터를 처리한다. "프로세서"는 목적하는 동작들(desired operations)을 실행시키기 위한 물리적인 구조를 갖는 회로를 가지는 하드웨어로 구현된 데이터 처리 장치일 수 있다. 예를 들어, 목적하는 동작들은 프로그램에 포함된 코드(code) 또는 인스트럭션들(instructions)을 포함할 수 있다. 예를 들어, 하드웨어로 구현된 데이터 처리 장치는 마이크로프로세서(microprocessor), 중앙 처리 장치(central processing unit), 프로세서 코어(processor core), 멀티-코어 프로세서(multi-core processor), 멀티프로세서(multiprocessor), ASIC(Application-Specific Integrated Circuit), FPGA(Field Programmable Gate Array)를 포함할 수 있다.
프로세서(320)는 메모리(예를 들어, 메모리(330))에 저장된 컴퓨터로 읽을 수 있는 코드(예를 들어, 소프트웨어) 및 프로세서(320)에 의해 유발된 인스트럭션들을 실행한다.
메모리(330)는 통신부(310)가 수신한 데이터 및 프로세서(320)가 처리한 데이터를 저장한다. 예를 들어, 메모리(330)는 프로그램(또는 어플리케이션, 소프트웨어)을 저장할 수 있다. 저장되는 프로그램은 사용자 단말로 컨텐츠를 제공할 수 있도록 코딩되어 프로세서(320)에 의해 실행 가능한 신텍스(syntax)들의 집합일 수 있다. 저장되는 다른 프로그램은 광고 사기를 탐지할 수 있도록 코딩되어 프로세서(320)에 의해 실행 가능한 신텍스들의 집합일 수 있다.
일 측면에 따르면, 메모리(330)는 하나 이상의 휘발성 메모리, 비휘발성 메모리 및 RAM(Random Access Memory), 플래시 메모리, 하드 디스크 드라이브 및 광학 디스크 드라이브를 포함할 수 있다.
메모리(330)는 서버(300)를 동작 시키는 명령어 세트(예를 들어, 소프트웨어)를 저장한다. 서버(300)를 동작 시키는 명령어 세트는 프로세서(320)에 의해 실행된다.
통신부(310), 프로세서(320) 및 메모리(330)에 대해, 아래에서 도 4 내지 13을 참조하여 상세히 설명된다.
도 4는 일 실시예에 따른 광고 사기를 탐지하는 방법의 흐름도이다.
아래의 단계들(410 내지 450)은 도 3을 참조하여 전술된 서버(300)에 의해 수행된다.
단계(410)에서, 서버(300)는 타겟 전자 매체를 통해 서버(300)로 유입된 사용자 단말들에 대한 제1 사용자 세트에 대한 트래킹 로그 데이터를 수신한다. 예를 들어, 도 2를 참조하여 전술된 전자 매체와 연결된 트래커(230)로부터 트래킹 로그 데이터를 수신할 수 있다. 광고주가 광고를 의뢰한 복수의 전자 매체들 중 특정 전자 매체가 타겟 전자 매체로서 결정될 수 있다. 예를 들어, 개별 사용자 단말에 대한 트래킹 로그 데이터는 사용자 단말의 운영체제(operating system: OS)의 정보, 어플리케이션을 설치한 날짜 및 시간 정보, 사용자 단말의 모델 정보, 사용자 단말의 인터넷 프로토콜(internet protocol: IP) 정보 등을 포함할 수 있고, 기재된 실시예로 한정되지 않는다.
단계(420)에서, 서버(300)는 트래킹 로그 데이터에 기초하여 코호트(cohort) 데이터를 생성한다. 트래킹 로그 데이터 중 미리 설정된 코호트 조건들을 만족하는 데이터가 코호트 데이터로 결정될 수 있다. 광고 사기가 발생한 경우, 광고 사기에 의해 나타내는 데이터의 특징이 유사성을 나타내기 때문에, 트래킹 로그 데이터 특정한 조건들로 한정함으로써 데이터의 경향성이 검출될 수 있다. 코호트 조건은 서버(300)의 관리자에 의해 미리 설정될 수 있다. 코호트 데이터를 생성하는 방법에 대해 아래에서 도 5 내지 8을 참조하여 상세히 설명된다.
단계(430)에서, 서버(300)는 코호트 데이터에 기초하여 타겟 광고 사기 유형을 검출하기 위한 타겟 특징을 생성한다. 광고 사기 유형이 복수인 경우, 특정한 광고 사기 유형을 검출하기 위한 특정한 타겟 특징이 생성될 수 있다. 즉, 서로 다른 광고 사기 유형들을 각각 검출하기 위해 서로 다른 타겟 특징이 생성될 수 있다.
예를 들어, 타겟 특징은 코호트 데이터의 인자(factor)들 중 제1 인자에 대한 제1 축 및 제2 인자에 대한 제2 축으로 형성되는 평면 상에 위치하는 코호트 데이터의 밀도(density)일 수 있다. 다른 예로, 타겟 특징은 코호트 데이터의 인자에 기초하여 계산되는 특정 조건에 대한 비율 또는 확률일 수 있고. 타겟 특징은 기재된 실시예로 한정되지 않는다. 타겟 특징에 대해, 아래에서 도 9를 참조하여 상세히 설명된다.
단계(440)에서, 서버(300)는 타겟 특징에 기초하여 코호트 데이터가 타겟 광고 사기 유형에 대응하는지 여부를 결정함으로써 광고 사기를 탐지한다. 예를 들어, 복수의 광고 사기 유형들 중 어느 하나의 유형이라도 광고 사기로 결정된 경우, 코호트 데이터가 광고 사기로 결정될 수 있다. 다른 예로, 복수의 광고 사기 유형들의 각각에 비정상 스코어가 계산될 수 있고, 계산된 비정상 스코어들에 기초하여 코호트 데이터가 광고 사기로 결정될 수 있다.
광고 사기를 탐지하는 방법에 대해, 아래에서 10 및 11을 참조하여 상세히 설명된다.
단계(450)에서, 서버(300)는 탐지된 광고 사기에 대한 리포트(report)를 생성한다. 예를 들어, 리포트는 코호트 데이터에 대해 복수의 타겟 광고 사기 유형들이 검사된 경우, 복수의 타겟 광고 사기 유형들 중 광고 사기로 탐지된 하나 이상의 타겟 광고 사기 유형들에 대한 정보 및 탐지된 하나 이상의 타겟 광고 사기 유형들에 대한 하나 이상의 타겟 특징들을 포함할 수 있다. 추가적으로, 리포트는 타겟 광고 사기 유형들에 대한 정상 범위를 포함할 수 있다.
일 측면에 따르면, 서버(300)는 관리자의 리포트 생성 요청에 기초하여 리포트를 생성할 수 있다. 예를 들어, 관리자가 설정한 조건들에 맞도록 리포트가 생성될 수 있다. 예를 들어, 조건들은 날짜 조건, 상태 조건, 게임 명칭 조건을 포함할 수 있다. 생성된 리포트는 사용자 인터페이스를 통해 대쉬보드(dashboard)의 형태로 출력될 수 있다.
도 5는 일 예에 따른 트래킹 로그 데이터에 기초하여 코호트 데이터를 생성하는 방법의 흐름도이다.
일 측면에 따른, 도 4를 참조하여 전술된 단계(420)는 아래의 단계들(510 내지 530)을 포함할 수 있다.
단계(510)에서, 서버(300)는 트래킹 로그 데이터 중 코호트 조건을 만족하는 데이터를 코호트 데이터로 결정한다. 예를 들어, 코호트 조건들은 서버(300)가 제공하는 컨텐츠의 식별자(ID), 사용자 단말의 운영체제(OS), 및 필터링 기간 중 적어도 하나를 포함할 수 있고, 기재된 실시예로 한정되지 않는다.
단계(520)에서, 서버(300)는 코호트 데이터 내의 데이터 개수의 개수가 미리 설정된 임계치 이상인지 여부를 결정한다. 코호트 데이터 내의 데이터 개수가 적은 경우에는 데이터의 경향성이 잘 드러나지 않으므로, 데이터의 개수가 임계치 이상인 경우, 코호트 데이터에 대한 분석이 수행될 수 있다.
단계(530)에서, 서버(300)는 코호트 데이터 내의 데이터 개수가 임계치 미만인 경우, 코호트 조건 중 필터링 기간에 대한 조건을 조정한다. 예를 들어, 필터링 기간을 늘릴 수 있다.
도 6은 일 예에 따른 트래킹 로그 데이터 및 인-앱 로그 데이터에 기초하여 코호트 데이터를 생성하는 방법의 흐름도이다.
일 측면에 따르면, 서버(300)는 아래의 단계(610)를 더 수행할 수 있다. 실시예에 따라, 단계(610)는 단계(410)와 독립적이고, 병렬적으로 수행될 수 있다. 실시예에 따라, 단계(610)가 수행되는 경우, 단계(420)는 단계(620)를 더 포함할 수 있다.
단계(610)에서, 서버(300)는 서버(300)로 유입된 사용자 단말들에 대한 제2 사용자 세트에 대한 인-앱 로그 데이터를 생성한다. 제2 사용자 세트는 전자 매체를 통해 서버(300)로 유입된 사용자 단말 및 전자 매체를 통하지 않고 서버(300)로 유입(자연 유입)된 사용자 단말을 포함할 수 있다. 인-앱 로그 데이터는 컨텐츠의 어플리케이션을 통한 사용자 단말의 활동에 관한 데이터를 포함할 수 있다. 예를 들어, 인-앱 로그 데이터는 어플리케이션 오픈 데이터, 컨텐츠 로그인 데이터, 컨텐츠 내 구매 데이터 등을 포함할 수 있고, 이에 한정되지 않는다.
단계(620)에서, 서버(300는 트래킹 로그 데이터 및 인-앱 로그 데이터에 기초하여 코호트 데이터를 생성한다. 트래킹 로그 데이터 및 인-앱 로그 데이터에 기초하여 코호트 데이터를 생성하는 방법에 대해, 아래에서 도 7을 참조하여 상세히 설명된다.
도 7은 일 예에 따른 트래킹 로그 데이터 및 인-앱 로그 데이터에 기초하여 타겟 사용자 단말들에 대한 코호트 데이터를 생성하는 방법의 흐름도이다.
일 측면에 따른, 도 6을 참조하여 전술된 단계(620)는 아래의 단계들(710 및 720)을 포함할 수 있다.
단계(710)에서, 서버(300)는 트래킹 로그 데이터의 제1 사용자 세트의 사용자 단말들과 인-앱 로그 데이터의 제2 사용자 세트의 사용자 단말들을 매칭함으로써 타겟 사용자 단말들을 결정한다. 예를 들어, 트래킹 로그 데이터 및 인-앱 로그 데이터에는 사용자 단말에 대한 고유 정보를 각각 포함할 수 있고, 고유 정보가 매칭되는 사용자 단말들을 타겟 사용자로 결정할 수 있다. 예를 들어, 고유 정보는IDFA(Identification for Advertising), GAID(Google Advertising ID), 및 AIFA(Android Identification for Advertising)와 같은 ADID(Advertising ID)를 포함할 수 있다.
단계(720)에서, 서버(300)는 트래킹 로그 데이터 및 인-앱 로그 데이터에 기초하여 타겟 사용자 단말들에 대한 코호트 데이터를 생성한다. 예를 들어, 타겟 사용자의 트래킹 로그 데이터 및 타겟 사용자의 인-앱 로그 데이터가 병합됨으로써 타겟 사용자에 대한 통합 로그 데이터가 생성될 수 있고, 타겟 사용자들의 통합 로그 데이터에 기초하여 코호트 데이터가 생성될 수 있다.
도 8은 일 예에 따른 복수의 코호트 데이터들을 포함하는 테이블을 도시한다.
테이블(800)은 복수의 코호트 데이터의 세트를 포함한다. 예를 들어, 코호트 데이터의 세트는 제1 코호트 데이터(810) 내지 제10 코호트 데이터(855)를 포함한다. 제1 코호트 데이터(810) 내지 제10 코호트 데이터(855)의 각각이 서로 다른 코호트 조건에 기초하여 생성될 수 있다. 제1 코호트 데이터(810)는 트래킹 로그 데이터 중 '테라:다크스콜 - Android'라는 컨텐츠-OS(801)의 조건, 'smartposting'이라는 전자 매체(802)의 조건, '29140-571112209_20150164'의 서브 전자 매체(803)의 조건, 및 '2018.1.27 - 2018.1.29'의 필터링 기간(804)의 조건을 만족하는 데이터일 수 있다. 상기의 조건들을 만족하는 데이터의 개수는 35개이다. 즉, 제1 코호트 데이터(810)의 데이터 개수는 35이다. 코호트 데이터의 데이터 개수가 미리 설정된 임계치 미만인 경우, 해당 코호트 데이터에 대한 필터링 기간(804)이 조정될 수 있다.
도 9는 일 예에 따른 광고 사기의 유형 및 해당 유형에 대한 인자를 도시한다.
일 측면에 따른, 21개의 광고 사기의 유형들이 도 9를 참조하여 설명된다. 해당 유형에 대한 인자는 트래킹 로그 데이터 및 인-앱 로그 데이터 중 적어도 하나에 기초하여 생성된 인자일 수 있다.
제1 광고 사기의 유형(DUPLICATE_CLICK_REQUEST)은 "Last click request URL의 중복 개수가 5개를 넘는 경우의 비율 패턴이 상이할 경우"일 수 있다. 제1 광고 사기의 유형을 검출하기 위한 타겟 특징은 Last click request URL의 중복 개수가 5개를 넘는 경우의 비율일 수 있다.
제2 광고 사기의 유형(CTIT)은 "click과 install 간의 시간 차이(click to install time)가 짧은 경우의 비율 패턴이 상이할 경우"일 수 있다. 제2 광고 사기의 유형을 검출하기 위한 타겟 특징은 click과 install 간의 시간 차이가 짧은 경우의 비율일 수 있다. 시간 차이는 실시예에 따라 다르게 설정될 수 있다.
제3 광고 사기의 유형(IP_DELTA)은 "click시점과 install시점의 ip가 다른 경우의 비율 패턴이 상이할 경우"일 수 있다. 제3 광고 사기의 유형을 검출하기 위한 타겟 특징은 click시점과 install시점의 ip가 다른 경우의 비율일 수 있다.
제4 광고 사기의 유형(COUNTRY_DELTA)은 "click시점과 install시점의 country가 다른 경우의 비율 패턴이 상이할 경우"일 수 있다. 제4 광고 사기의 유형을 검출하기 위한 타겟 특징은 click시점과 install시점의 country가 다른 경우의 비율일 수 있다.
제5 광고 사기의 유형(NO_LOGIN_AND_SINGLE_OPEN)은 "game login을 한번도 하지 않은 경우의 비율과 app open을 단 한번만 한 경우의 비율 패턴이 상이할 경우"일 수 있다. 제5 광고 사기의 유형을 검출하기 위한 타겟 특징은 game login을 한번도 하지 않은 경우의 비율과 app open을 단 한번만 한 경우의 비율일 수 있다.
제6 광고 사기의 유형(AVERAGE_LOGIN_AND_OPEN)은 "코호트 데이터의 평균 app open과 game login 횟수 패턴이 상이할 경우"일 수 있다. 제6 광고 사기의 유형을 검출하기 위한 타겟 특징은 코호트 데이터의 평균 app open횟수와 game login 횟수일 수 있다.
제7 광고 사기의 유형(RETENTION)은 "코호트 데이터의 재접속율(retention)(app open 기준, game login 기준) 패턴이 상이할 경우"일 수 있다. 제7 광고 사기의 유형을 검출하기 위한 타겟 특징은 코호트 데이터의 재접속율일 수 있다. 예를 들어, 기준일에 유입된 사용자가 100명이고, 다음날에 70명이 재접속한 경우, 재접속율은 70%이다.
제8 광고 사기의 유형(PUR)은 "코호트 데이터의 PUR 패턴이 상이할 경우"일 수 있다. 제8 광고 사기의 유형을 검출하기 위한 타겟 특징은 코호트 데이터의 PUR 패턴일 수 있다.
제9 광고 사기의 유형(CLICK_IP)은 "특정 click ip(session ip)에 install이 몰려 있을 경우"일 수 있다. 제9 광고 사기의 유형을 검출하기 위한 타겟 특징은 특정 click IP에 대한 install 비율일 수 있다.
제10 광고 사기의 유형(INSTALL_IP)은 "특정 install ip에 install이 몰려 있을 경우"일 수 있다. 제10 광고 사기의 유형을 검출하기 위한 타겟 특징은 특정 install ip에 대한 install 비율일 수 있다.
제11 광고 사기의 유형(USER_AGENT)은 "특정 user agent에 install이 몰려 있을 경우"일 수 있다. 제11 광고 사기의 유형을 검출하기 위한 타겟 특징은 특정 user agent에 대한 install 비율일 수 있다.
제12 광고 사기의 유형(DEVICE_MODEL)은 "특정 device model에 install이 몰려 있을 경우"일 수 있다. 제12 광고 사기의 유형을 검출하기 위한 타겟 특징은 특정 device model에 대한 install 비율일 수 있다.
제13 광고 사기의 유형(OS_VERSION)은 "특정 os_version에 install이 몰려 있을 경우"일 수 있다. 제13 광고 사기의 유형을 검출하기 위한 타겟 특징은 특정 OS 버전에 대한 install 비율일 수 있다.
제14 광고 사기의 유형(INSTALL_HOUR_UTC)은 "특정 시간 대(UTC 기준)에 install이 몰려 있을 경우"일 수 있다. 제14 광고 사기의 유형을 검출하기 위한 타겟 특징은 특정 UTC 시간에 대한 install 비율일 수 있다.
제15 광고 사기의 유형(OPEN_HOUR_UTC)은 "특정 시간 대(UTC 기준)에 app open 이력이 몰려 있을 경우"일 수 있다. 제15 광고 사기의 유형을 검출하기 위한 타겟 특징은 특정 UTC 시간에 대한 app open 이력의 비율일 수 있다.
제16 광고 사기의 유형(INSTALL_HOUR_LOCAL)은 "특정 시간 대(local time 기준)에 install이 몰려 있을 경우"일 수 있다. 제16 광고 사기의 유형을 검출하기 위한 타겟 특징은 특정 로컬 시간에 대한 install 비율이 수 있다.
제17 광고 사기의 유형(OPEN_HOUR_LOCAL)은 "특정 시간 대(local time 기준)에 app open 이력이 몰려 있을 경우"일 수 있다. 제17 광고 사기의 유형을 검출하기 위한 타겟 특징은 특정 로컬 시간에 대한 app open 이력의 비율일 수 있다.
제18 광고 사기의 유형(SIMPLE_RULE_NO_LOGIN_PNT)은 "game login을 하지 않은 install 비율이 organic 대비 2배 이상인 경우"일 수 있다. organic은 광고를 통해 유입되지 않은 순수 사용자의 사용자 단말을 지칭한다. 제18 광고 사기의 유형을 검출하기 위한 타겟 특징은 game login을 하지 않은 install 비율일 수 있다.
제19 광고 사기의 유형(SIMPLE_RULE_RETENTION_LOGIN)은 "game login 기준의 재접속율이 organic 대비 1/2배 이하인 경우"일 수 있다. 제19 광고 사기의 유형을 검출하기 위한 타겟 특징은 game login 기준의 재접속율 일 수 있다. 재접속율은 기준일 대비 특정일에 대한 재접속율일 수 있다.
제20 광고 사기의 유형(SIMPLE_RULE_RETENTION_OPEN)은 "app open 기준의 d2_retention이 organic 대비 1/2배 이하인 경우"일 수 있다. 제20 광고 사기의 유형을 검출하기 위한 타겟 특징은 app open 기준의 d2_retention일 수 있다.
제21 광고 사기의 유형(SIMPLE_RULE_DEVICE_OS_DELTA)은 "click 시점과 install 시점의 device os가 다른 경우가 한 건이라도 있을 경우"일 수 있다. 제21 광고 사기의 유형을 검출하기 위한 타겟 특징은 click 시점과 install 시점의 사용자 단말의 OS가 다른 횟수일 수 있다.
예를 들어, 제1 내지 제17 광고 사기의 유형들에 대한 정상 범위는 신뢰성 있는 전자 매체로부터 획득된 참조 트래킹 로그 데이터를 이용하여 생성된 값에 기초하여 미리 설정될 수 있다. 제18 내지 제20 광고 사기의 유형들에 대한 정상 범위는 광고를 보지 않고 어플리케이션을 설정한 사용자 단말들로부터 획득된 참조 인-앱 로그 데이터를 이용하여 생성된 값에 기초하여 미리 설정될 수 있다. 타겟 광고 사기 유형에 대한 정상 범위를 계산하는 방법에 대해, 아래에서 도 12 및 13을 참조하여 상세히 설명된다.
도 10은 일 예에 따른 타겟 특징에 기초하여 코호트 데이터가 타겟 광고 사기 유형에 대응하는 것으로 결정하는 방법의 흐름도이다.
일 측면에 따른, 도 4를 참조하여 전술된 단계(440)는 아래의 단계들(1010 및 1020)을 포함할 수 있다.
단계(1010)에서, 서버(300)는 코호트 데이터의 타겟 특징이 타겟 광고 사기 유형에 대해 미리 설정된 정상 범위 내에 존재하는지 여부를 결정한다. 예를 들어, 타겟 특징이 A 비율로 계산되는 경우, 상기 A 비율이 설정된 정상 범위 내에 존재하는지가 결정될 수 있다. 다른 예로, 타겟 특징이 제1 인자에 대한 제1 축 및 제2 인자에 대한 제2 축으로 형성되는 평면 상에 위치하는 코호트 데이터의 밀도인 경우, 상기의 밀도가 설정된 밀도 정상 범위 내에 존재하는가 결정될 수 있다. 타겟 특징이 밀도인 경우에 대해, 아래에서 도 11을 참조하여 상세히 설명된다.
단계(1020)에서, 서버(300)는 코호트 데이터의 타겟 특징이 미리 설정된 정상 범위 밖에 존재하는 경우 코호트 데이터가 타겟 광고 사기 유형에 대응하는 것으로 결정한다.
도 11은 일 예에 따른 타겟 특징이 광고 사기 유형에 대해 미리 설정된 범위 내에 존재하는지 여부를 결정하는 방법을 도시한다.
도시된 일 예는, 도 9를 참조하여 설명된 제5 광고 사기의 유형에 관한 것이다. 제5 광고 사기의 유형을 탐지하기 위해 제1 인자로서 game login을 한번도 하지 않은 경우의 비율이 설정되고, 제2 인자로서 app open을 단 한번만 한 경우의 비율이 설정된다.
단계(1110)에서, 상기의 비율에 의한 포인트들이 제1 인자에 대한 제1 축 및 제2 인자에 대한 제2 축으로 형성되는 평면 상에 표시될 수 있다. 표시된 포인트들에 기초하여 타겟 밀도가 타겟 특징으로서 계산될 수 있다.
단계(1120)에서, 계산된 타겟 밀도가 제5 광고 사기 유형에 대해 미리 설정된 정상 범위 내에 존재하는지 여부가 결정된다. 예를 들어, 정상 로그 데이터에 기초하여 제5 광고 사기 유형에 대한 참조 특징으로서 참조 밀도(1125)가 미리 계산되고, 참조 밀도(1125)에 기초하여 정상 범위가 미리 결정될 수 있다. 도시된 일예에서는, 참조 밀도(1125)와 타겟 밀도가 상이한 경향을 나타내므로, 타겟 밀도가 정상 범위 밖에 존재하는 것으로 결정될 수 있다.
타겟 특징이 정상 범위 내에 존재하는지 여부를 결정하기 위해서는 정상 범위가 미리 설정되어야 한다. 아래에서, 도 12를 참조하여 타겟 광고 사기 유형에 대한 특징의 정상 범위를 계산하는 방법에 대해 상세히 설명된다.
도 12는 일 예에 따른 정상 로그 데이터에 기초하여 타겟 광고 사기 유형에 대한 특징의 정상 범위를 계산하는 방법의 흐름도이다.
일 측면에 따르면, 서버(300)는 아래의 단계들(1210 및 1220)을 더 수행할 수 있다. 단계들(1210 및 1220)은 단계(440)가 수행되기 전에 수행될 수 있다.
단계(1210)에서, 서버(300)는 정상 로그 데이터를 생성한다. 얘를 들어, 정상 로그 데이터는 신뢰성 있는 것으로 미리 결정된 참조 전자 매체를 통해 획득된 트래킹 로그 데이터를 포함할 수 있다. 다른 예로, 정상 로그 데이터는 전자 매체를 통하지 않고, 서버(300)로 유입된 사용자 단말의 인-앱 로그 데이터를 포함할 수 있다.
단계(1220)에서, 서버(300)는 정상 로그 데이터에 기초하여 타겟 광고 사기 유형에 대한 특징의 정상 범위를 계산한다. 정상 범위를 계산하기 위해 타겟 광고 사기 유형에 대한 특징이 먼저 계산될 수 있다. 특징은 AE(auto encoder), VAE(Variational AE) 및 GAN(Generative Adversarial network)과 같은 생성 모델 및 KDE(Kernel Density Estimation)을 이용하여 계산될 수 있다.
정상 로그 데이터의 코호트 데이터를 이용하여 타겟 광고 사기 유형에 대한 특징이 계산될 수 있다. 계산된 특징에 기초하여 타겟 특징의 정상 범위가 계산될 수 있다.
도 13은 일 예에 따른 정상 로그 데이터에 기초하여 타겟 광고 사기 유형에 대한 특징을 계산하는 방법을 도시한다.
도시된 일 예는, 도 13를 참조하여 설명된 제5 광고 사기의 유형에 관한 것이다. 정상 로그 데이터에 기초하여 생성된 코호트 데이터에 대한 특징이 계산될 수 있다.
제5 광고 사기의 유형을 탐지하기 위해 제1 인자로서 game login을 한번도 하지 않은 경우의 비율이 설정되고, 제2 인자로서 app open을 단 한번만 한 경우의 비율이 설정된다.
단계(1310)에서, 상기의 비율에 의한 포인트들이 제1 인자에 대한 제1 축 및 제2 인자에 대한 제2 축으로 형성되는 평면 상에 표시될 수 있다.
단계(1120)에서, 표시된 포인트들에 기초하여 참조 밀도(1325)가 참조 특징으로서 계산될 수 있다. 참조 밀도(1325)와 도 11을 참조하여 전술된 참조 밀도(1125)는 동일할 수 있다. 참조 밀도(1325)에 기초하여 정상 범위가 결정될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
이상과 같이 실시예들이 비록 한정된 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기를 기초로 다양한 기술적 수정 및 변형을 적용할 수 있다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 청구범위의 범위에 속한다.
300: 서버
310: 통신부
320: 프로세서
330: 메모리

Claims (22)

  1. 광고 사기를 탐지하기 위한 방법은,
    컨텐츠를 제공하는 서버로 타겟 전자 매체를 통해 유입된 사용자 단말들에 대한 제1 사용자 세트에 대한 트래킹 로그 데이터를 수신하는 단계;
    상기 서버로 유입된 사용자 단말들에 대한 제2 사용자 세트에 대한 인-앱 로그 데이터를 생성하는 단계;
    상기 트래킹 로그 데이터 및 상기 인-앱 로그 데이터에 기초하여 코호트(cohort) 데이터를 생성하는 단계;
    상기 코호트 데이터에 기초하여 미리 설정된 타겟 광고 사기 유형을 검출하기 위한 타겟 특징을 생성하는 단계; 및
    상기 타겟 특징에 기초하여 상기 코호트 데이터가 상기 타겟 광고 사기 유형에 대응하는지 여부를 결정함으로써 광고 사기를 탐지하는 단계
    를 포함하고,
    상기 트래킹 로그 데이터 및 인-앱 로그 데이터에 기초하여 상기 코호트 데이터를 생성하는 단계는,
    상기 제1 사용자 세트의 사용자 단말과 상기 제2 사용자 세트의 사용자 단말을 매칭함으로써 사용자 단말의 고유 정보가 매칭되는 사용자 단말들을 타겟 사용자 단말들로 결정하는 단계; 및
    상기 트래킹 로그 데이터 및 상기 인-앱 로그 데이터에 기초하여 상기 타겟 사용자 단말들에 대한 상기 코호트 데이터를 생성하는 단계
    를 포함하고,
    상기 타겟 특징은,
    상기 코호트 데이터의 인자(factor)들 중 제1 인자에 대한 제1 축 및 제2 인자에 대한 제2 축으로 형성되는 평면 상에 위치하는 상기 코호트 데이터의 밀도(density)인,
    광고 사기 탐지 방법.
  2. 제1항에 있어서,
    상기 트래킹 로그 데이터를 수신하는 단계는,
    상기 전자 매체와 연결된 트래커(tracker)로부터 상기 트래킹 로그 데이터를 수신하는 단계
    를 포함하는,
    광고 사기 탐지 방법.
  3. 제1항에 있어서,
    상기 코호트 데이터를 생성하는 단계는,
    상기 트래킹 로그 데이터 및 상기 인-앱 로그 데이터를 병합함으로써 통합 로그 데이터를 생성하는 단계; 및
    상기 통합 로그 데이터 중 미리 설정된 코호트 조건을 만족하는 데이터를 상기 코호트 데이터로 결정하는 단계
    를 포함하는,
    광고 사기 탐지 방법.
  4. 제3항에 있어서,
    상기 코호트 데이터를 생성하는 단계는,
    상기 코호트 데이터 내의 데이터 개수가 미리 설정된 임계치 미만인 경우, 상기 코호트 조건 중 필터링 기간에 대한 조건을 조정하는 단계
    를 더 포함하는,
    광고 사기 탐지 방법.
  5. 제3항에 있어서,
    상기 코호트 조건은 상기 서버가 제공하는 컨텐츠의 식별자(ID), 사용자 단말의 운영체제(OS), 및 필터링 기간 중 적어도 하나를 포함하는,
    광고 사기 탐지 방법.
  6. 삭제
  7. 삭제
  8. 삭제
  9. 제1항에 있어서,
    상기 광고 사기를 탐지하는 단계는,
    상기 타겟 특징이 상기 타겟 광고 사기 유형에 대해 미리 설정된 정상 범위 내에 존재하는지 여부를 결정하는 단계; 및
    상기 타겟 특징이 상기 정상 범위의 밖에 존재하는 경우, 상기 코호트 데이터가 상기 타겟 광고 사기 유형에 대응하는 것으로 결정하는 단계
    를 포함하는,
    광고 사기 탐지 방법.
  10. 제9항에 있어서,
    정상 로그 데이터를 생성하는 단계; 및
    상기 정상 로그 데이터에 기초하여 상기 타겟 광고 사기 유형에 대한 특징의 정상 범위를 계산하는 단계
    를 더 포함하는,
    광고 사기 탐지 방법.
  11. 제10항에 있어서,
    상기 정상 로그 데이터는 신뢰성 있는 것으로 미리 결정된 참조 전자 매체를 통해 획득된 트래킹 로그 데이터를 포함하는,
    광고 사기 탐지 방법.
  12. 제10항에 있어서,
    상기 정상 로그 데이터는 전자 매체를 통하지 않고, 상기 서버로 유입된 사용자 단말의 인-앱 로그 데이터를 포함하는,
    광고 사기 탐지 방법.
  13. 제1항에 있어서,
    상기 탐지된 광고 사기에 대한 리포트(report)를 생성하는 단계
    를 더 포함하는,
    광고 사기 탐지 방법.
  14. 제13항에 있어서,
    상기 리포트는,
    상기 코호트 데이터에 대해 복수의 타겟 광고 사기 유형들이 검사된 경우, 상기 복수의 타겟 광고 사기 유형들 중 광고 사기로 탐지된 하나 이상의 타겟 광고 사기 유형들에 대한 정보 및 상기 탐지된 하나 이상의 타겟 광고 사기 유형들에 대한 하나 이상의 타겟 특징들을 포함하는,
    광고 사기 탐지 방법.
  15. 제1항 내지 제5항 및 제9항 내지 제14항 중 어느 한 항의 방법을 수행하는 프로그램을 수록한 컴퓨터 판독 가능 기록 매체.
  16. 광고 사기를 탐지하는 방법을 수행하는 서버는,
    광고 사기를 탐지하는 프로그램이 기록된 메모리; 및
    상기 프로그램을 수행하는 프로세서
    를 포함하고,
    상기 프로그램은,
    컨텐츠를 제공하는 서버로 타겟 전자 매체를 통해 유입된 사용자 단말들에 대한 제1 사용자 세트에 대한 트래킹 로그 데이터를 수신하는 단계;
    상기 서버로 유입된 사용자 단말들에 대한 제2 사용자 세트에 대한 인-앱 로그 데이터를 생성하는 단계;
    상기 트래킹 로그 데이터 및 상기 인-앱 로그 데이터 에 기초하여 코호트(cohort) 데이터를 생성하는 단계;
    상기 코호트 데이터에 기초하여 미리 설정된 타겟 광고 사기 유형을 검출하기 위한 타겟 특징을 생성하는 단계; 및
    상기 타겟 특징에 기초하여 상기 코호트 데이터가 상기 타겟 광고 사기 유형에 대응하는지 여부를 결정함으로써 광고 사기를 탐지하는 단계
    를 수행하고,
    상기 트래킹 로그 데이터 및 인-앱 로그 데이터에 기초하여 상기 코호트 데이터를 생성하는 단계는,
    상기 제1 사용자 세트의 사용자 단말과 상기 제2 사용자 세트의 사용자 단말을 매칭함으로써 사용자 단말의 고유 정보가 매칭되는 사용자 단말들을 타겟 사용자 단말들로 결정하는 단계; 및
    상기 트래킹 로그 데이터 및 상기 인-앱 로그 데이터에 기초하여 상기 타겟 사용자 단말들에 대한 상기 코호트 데이터를 생성하는 단계
    를 포함하고,
    상기 타겟 특징은,
    상기 코호트 데이터의 인자(factor)들 중 제1 인자에 대한 제1 축 및 제2 인자에 대한 제2 축으로 형성되는 평면 상에 위치하는 상기 코호트 데이터의 밀도(density)인,
    서버.
  17. 제16항에 있어서,
    상기 트래킹 로그 데이터를 수신하는 단계는,
    상기 전자 매체와 연결된 트래커(tracker)로부터 상기 트래킹 로그 데이터를 수신하는 단계
    를 포함하는,
    서버.
  18. 제16항에 있어서,
    상기 코호트 데이터를 생성하는 단계는,
    상기 트래킹 로그 데이터 및 상기 인-앱 로그 데이터를 병합함으로써 통합 로그 데이터를 생성하는 단계; 및
    상기 통합 로그 데이터 중 미리 설정된 코호트 조건을 만족하는 데이터를 상기 코호트 데이터로 결정하는 단계
    를 포함하는,
    서버.
  19. 제16항에 있어서,
    상기 프로그램은,
    상기 서버로 유입된 사용자 단말들에 대한 제2 사용자 세트에 대한 인-앱 로그 데이터를 생성하는 단계
    를 더 수행하고,
    상기 트래킹 로그 데이터에 기초하여 코호트 데이터를 생성하는 단계는,
    상기 트래킹 로그 데이터 및 인-앱 로그 데이터에 기초하여 상기 코호트 데이터를 생성하는 단계
    를 포함하는,
    서버.
  20. 삭제
  21. 제16항에 있어서,
    상기 광고 사기를 탐지하는 단계는,
    상기 타겟 특징이 상기 타겟 광고 사기 유형에 대해 미리 설정된 정상 범위 내에 존재하는지 여부를 결정하는 단계; 및
    상기 타겟 특징이 상기 정상 범위의 밖에 존재하는 경우, 상기 코호트 데이터가 상기 타겟 광고 사기 유형에 대응하는 것으로 결정하는 단계
    를 포함하는,
    서버.
  22. 제16항에 있어서,
    상기 프로그램은,
    상기 탐지된 광고 사기에 대한 리포트(report)를 생성하는 단계
    를 더 수행하는,
    서버.
KR1020190018477A 2019-02-18 2019-02-18 광고 사기 탐지 방법 및 장치 KR102027409B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190018477A KR102027409B1 (ko) 2019-02-18 2019-02-18 광고 사기 탐지 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190018477A KR102027409B1 (ko) 2019-02-18 2019-02-18 광고 사기 탐지 방법 및 장치

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020190117366A Division KR20200100518A (ko) 2019-09-24 2019-09-24 광고 사기 탐지 방법 및 장치

Publications (1)

Publication Number Publication Date
KR102027409B1 true KR102027409B1 (ko) 2019-10-02

Family

ID=68422642

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190018477A KR102027409B1 (ko) 2019-02-18 2019-02-18 광고 사기 탐지 방법 및 장치

Country Status (1)

Country Link
KR (1) KR102027409B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112465569A (zh) * 2020-12-16 2021-03-09 北京搜狐新媒体信息技术有限公司 数据的处理方法、广告系统、电子设备及计算机存储介质
CN112907268A (zh) * 2019-12-04 2021-06-04 北京京东尚科信息技术有限公司 归因方法、装置、设备及介质
WO2022149672A1 (ko) * 2021-01-05 2022-07-14 삼성전자주식회사 전자 장치 및 그 제어 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150135081A (ko) * 2014-05-22 2015-12-02 주식회사 밸류포션 코호트 기반의 사용자 분석 플랫폼과 마케팅 플랫폼을 이용한 광고방법 및 장치
KR20170101069A (ko) * 2016-02-26 2017-09-05 (주)스마트포스팅 광고 트래킹을 통한 부정 홍보 모니터링 방법 및 이를 이용한 시스템
JP2018536956A (ja) * 2016-05-24 2018-12-13 テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド 広告に関する不正行為を防止するための方法及びデバイス並びに記憶媒体

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150135081A (ko) * 2014-05-22 2015-12-02 주식회사 밸류포션 코호트 기반의 사용자 분석 플랫폼과 마케팅 플랫폼을 이용한 광고방법 및 장치
KR20170101069A (ko) * 2016-02-26 2017-09-05 (주)스마트포스팅 광고 트래킹을 통한 부정 홍보 모니터링 방법 및 이를 이용한 시스템
JP2018536956A (ja) * 2016-05-24 2018-12-13 テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド 広告に関する不正行為を防止するための方法及びデバイス並びに記憶媒体

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112907268A (zh) * 2019-12-04 2021-06-04 北京京东尚科信息技术有限公司 归因方法、装置、设备及介质
CN112465569A (zh) * 2020-12-16 2021-03-09 北京搜狐新媒体信息技术有限公司 数据的处理方法、广告系统、电子设备及计算机存储介质
WO2022149672A1 (ko) * 2021-01-05 2022-07-14 삼성전자주식회사 전자 장치 및 그 제어 방법
US12010363B2 (en) 2021-01-05 2024-06-11 Samsung Electronics Co., Ltd. Electronic apparatus and controlling method thereof

Similar Documents

Publication Publication Date Title
CN108335150B (zh) 用于监测媒体呈现的装置和计算机可读存储介质
US12073430B2 (en) Method and system for detecting fraudulent advertisement activity
JP6377158B2 (ja) メディアインプレッション及び検索語に対する分散型ユーザ情報を収集するための方法及び装置
KR102027409B1 (ko) 광고 사기 탐지 방법 및 장치
CN107077498B (zh) 在在线广告中表示实体关系
US20140040020A1 (en) Measuring effect of impressions on social media networks
Book et al. An empirical study of mobile ad targeting
WO2012127042A1 (en) Fast device classification
CN109034867B (zh) 点击流量检测方法、装置及存储介质
US20160071144A1 (en) User activity attribution
US20230206270A1 (en) Method and system for identifying recipients of a reward associated with a conversion
US20230096236A1 (en) Systems and methods for mobile advertisement review
US11157948B2 (en) Method and system for independent validation of asset serving
US20230245167A1 (en) Method and system for identifying recipients of a reward associated with a conversion
US20240289840A1 (en) Method and system for identifying recipients of a reward associated with a conversion
TWI688870B (zh) 用於偵測欺詐的成對用戶-內容提供者之方法與系統
KR101430648B1 (ko) 타겟팅 광고 노출 방법 및 장치
US20190373000A1 (en) System and method for monitoring electronic content
KR20200100518A (ko) 광고 사기 탐지 방법 및 장치
WO2022031779A1 (en) Methods and systems for determining provenance and identity of digital advertising requests solicitied by publishers and intermediaries representing publishers
US10769670B2 (en) Runtime matching of computing entities
KR20190132598A (ko) 유저 에이전트를 이용한 부정 클릭 검출 장치 및 그 방법
KR102038975B1 (ko) 컨텐츠 이용 패턴을 생성하는 방법 및 그 방법을 수행하는 전자 장치
CN106296236B (zh) 信息处理方法及信息投放系统
KR20200047397A (ko) 컨텐츠 이용 패턴을 생성하는 방법 및 그 방법을 수행하는 전자 장치

Legal Events

Date Code Title Description
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
A107 Divisional application of patent
GRNT Written decision to grant