KR102589633B1 - Method and device to contrl abusing - Google Patents

Method and device to contrl abusing Download PDF

Info

Publication number
KR102589633B1
KR102589633B1 KR1020160102152A KR20160102152A KR102589633B1 KR 102589633 B1 KR102589633 B1 KR 102589633B1 KR 1020160102152 A KR1020160102152 A KR 1020160102152A KR 20160102152 A KR20160102152 A KR 20160102152A KR 102589633 B1 KR102589633 B1 KR 102589633B1
Authority
KR
South Korea
Prior art keywords
user
information
service server
fraudulent
user account
Prior art date
Application number
KR1020160102152A
Other languages
Korean (ko)
Other versions
KR20180017784A (en
Inventor
문새벽
Original Assignee
주식회사 넥슨코리아
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 넥슨코리아 filed Critical 주식회사 넥슨코리아
Priority to KR1020160102152A priority Critical patent/KR102589633B1/en
Publication of KR20180017784A publication Critical patent/KR20180017784A/en
Application granted granted Critical
Publication of KR102589633B1 publication Critical patent/KR102589633B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/70Game security or game management aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/40Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterised by details of platform network
    • A63F2300/401Secure communication, e.g. using encryption or authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2109Game systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • General Business, Economics & Management (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Abstract

부정 통제 장치 및 방법이 제공된다. 일 실시예에 따른 부정 통제 장치는 제1 서비스 서버로부터 제1 사용자 계정에 대한 부정 행위 정보를 수신할 수 있고, 해당 부정 행위 정보를 이용하여 제1 사용자 계정에 대한 부정 사용자 정보를 업데이트할 수 있으며, 제2 서비스 서버로 부정 사용자 정보를 전송할 수 있다.A fraud control device and method are provided. The fraud control device according to an embodiment may receive fraud information about a first user account from a first service server, and update fraud user information about the first user account using the corresponding fraud information. , fraudulent user information can be transmitted to the second service server.

Description

부정 통제 장치 및 방법{METHOD AND DEVICE TO CONTRL ABUSING}{METHOD AND DEVICE TO CONTRL ABUSING}

이하, 부정 통제와 관련된 기술이 제공된다.Below, techniques related to fraud control are provided.

온라인 게임(on-line game)은 각종 네트워크로 하는 게임으로서, 인터넷의 발달로 인해 급속도로 성장해 왔다. 하드 디스크 드라이브에 프로그램을 설치해 두고 인터넷 서버에 접속해 즐길 수 있는 흔히 머드(MUD:Multiple User Dialogue 혹은 Multiple User Dungeon)게임, 머그(MUG:Multiple User Graphic)게임, 브라우저만으로 게임을 할 수 있는 웹 기반의 게임, 휴대 전화나 휴대용 게임기를 이용하는 모바일 게임 등이 이에 속한다. 컴퓨터, 핸드폰, 휴대용 게임기 등 다양한 기기에서 각자 다양한 장르의 온라인 게임을 지원하나, 일반적으로는 인터넷을 통해 컴퓨터로 하는 유선 온라인 게임을 지칭한다.Online games (on-line games) are games played over various networks, and have grown rapidly due to the development of the Internet. Common MUD (Multiple User Dialogue or Multiple User Dungeon) games and MUG (Multiple User Graphic) games that can be played by installing a program on the hard disk drive and connecting to an Internet server, and web-based games that can be played using only a browser Games, mobile games using mobile phones or portable game consoles, etc. belong to this category. Various genres of online games are supported on various devices such as computers, mobile phones, and portable game consoles, but generally refers to wired online games played on computers over the Internet.

온라인 게임들에서 발생하는 부정 행위들을 효율적으로 통제할 필요가 있다.There is a need to effectively control cheating practices that occur in online games.

일 실시예에 따른 인증 서버는 해킹 프로그램 및 비인가 프로그램과 같은 서비스 환경을 저해하는 요소를 이용한 사용자를 통합적으로 관리할 수 있다.The authentication server according to one embodiment can comprehensively manage users who use elements that impede the service environment, such as hacking programs and unauthorized programs.

일 실시예에 따른 인증 서버는 임의의 서비스 서버에서 부정 행위를 저지를 사용자에 관한 정보를 다른 서비스 서버로 제공할 수 있다.The authentication server according to one embodiment may provide information about a user who commits a fraudulent act on an arbitrary service server to another service server.

일 실시예에 따른 인증 서버는 공통된 인증 수단을 이용하도록 사용자들을 유도할 수 있다.The authentication server according to one embodiment may guide users to use a common authentication method.

일 실시예에 따른 인증 서버는 단일한 인증 수단을 복수의 서비스에 대해 공유할 수 있다.The authentication server according to one embodiment may share a single authentication method for a plurality of services.

일 실시예에 따른 인증 서버에 의해 수행되는 부정 통제 방법(abusing control method)은 제1 서비스 서버로부터 제1 사용자 계정에 대한 부정 행위 정보(abusing action information)를 수신하는 단계; 상기 부정 행위 정보에 기초하여, 상기 제1 사용자 계정에 대한 부정 사용자 정보(abusing user information)를 업데이트하는 단계; 및 제2 서비스 서버로 상기 부정 사용자 정보를 전송하는 단계를 포함할 수 있다.An abuse control method performed by an authentication server according to an embodiment includes receiving abuse action information about a first user account from a first service server; updating abusive user information for the first user account based on the fraudulent activity information; And it may include transmitting the fraudulent user information to a second service server.

부정 통제 방법은, 제1 사용자 단말로부터, 상기 제1 서비스 서버에 대한 상기 제1 사용자 계정의 접속 요청을 수신하고, 상기 접속 요청을 인증하는 단계; 및 상기 접속 요청이 성공적으로 인증된 경우에 응답하여, 상기 제1 사용자 단말의 상기 제1 사용자 계정을 통한 상기 제1 서비스 서버에 대한 접속을 허용하는 단계를 더 포함할 수 있다.The fraud control method includes receiving, from a first user terminal, a connection request for the first user account to the first service server and authenticating the connection request; And in response to the connection request being successfully authenticated, it may further include allowing the first user terminal to access the first service server through the first user account.

상기 부정 행위 정보를 수신하는 단계는, 상기 제1 사용자 계정에 의한 부정 행위의 발생에 응답하여, 상기 제1 서비스 서버로부터 상기 부정 행위 정보를 수신하는 단계를 포함할 수 있다.The step of receiving the fraud information may include receiving the fraud information from the first service server in response to the occurrence of a fraud by the first user account.

상기 부정 행위 정보를 수신하는 단계는, 부정 행위의 종류, 발생 횟수, 및 정도(level) 중 적어도 하나를 수신하는 단계를 포함할 수 있다.Receiving the fraudulent activity information may include receiving at least one of the type, number of occurrences, and level of the fraudulent activity.

부정 사용자 정보를 업데이트하는 단계는, 부정 행위의 종류, 발생 횟수, 및 정도(level) 중 적어도 하나에 기초하여, 부정 행위 점수를 산출하는 단계; 및 상기 산출된 부정 행위 점수를 상기 부정 사용자 정보에 업데이트하는 단계를 포함할 수 있다.The step of updating fraudulent user information includes calculating a fraud score based on at least one of the type, number of occurrences, and level of the fraud; and updating the calculated fraud score to the fraudulent user information.

부정 통제 방법은, 상기 산출된 부정 행위 점수가 임계 점수를 초과하는 경우에 응답하여, 상기 사용자를 부정 사용자로 관리하는 단계를 더 포함할 수 있다.The fraud control method may further include managing the user as a fraudulent user in response to the calculated fraud score exceeding a threshold score.

상기 부정 사용자 정보를 전송하는 단계는, 상기 제2 서비스 서버로부터 상기 제1 사용자 계정과 연관된 제2 사용자 계정에 대한 접속 요청이 수신되는 경우에 응답하여, 상기 접속 요청이 수신된 시점까지 업데이트된 부정 사용자 정보를 전송하는 단계를 포함할 수 있다.The step of transmitting the fraudulent user information includes, in response to receiving a connection request for a second user account associated with the first user account from the second service server, the fraudulent user information updated up to the time the connection request is received. It may include transmitting user information.

부정 통제 방법은, 제1 사용자 단말로부터, 상기 제1 서비스 서버에 대한 상기 제1 사용자 계정의 접속 요청을 수신하는 단계; 상기 제1 사용자 계정에 대응하는 부정 사용자 정보를 검색하는 단계; 및 상기 검색된 부정 사용자 정보에 기초하여, 상기 제1 사용자 계정에 대한 제한 여부를 결정하는 단계를 더 포함할 수 있다.The fraud control method includes receiving, from a first user terminal, a connection request for the first user account to the first service server; searching for fraudulent user information corresponding to the first user account; and determining whether to restrict the first user account based on the retrieved fraudulent user information.

부정 통제 방법은, 상기 부정 사용자 정보에 기초하여, 상기 제2 서비스 서버 내에서 상기 사용자에 의해 유발되는 동작 중 적어도 일부를 제한(restrict)하는 단계를 더 포함할 수 있다.The fraud control method may further include restricting at least some of the operations triggered by the user within the second service server based on the fraudulent user information.

부정 통제 방법은, 상기 제1 서비스 서버 및 상기 제2 서비스 서버 중 적어도 하나로부터 제한 정보를 수신하는 단계; 및 상기 제한 정보에 기초하여 상기 제1 사용자 계정에 의해 수행되는 동작을 제한하는 단계를 더 포함할 수 있다.The fraud control method includes receiving restriction information from at least one of the first service server and the second service server; and restricting operations performed by the first user account based on the restriction information.

상기 부정 사용자 정보를 전송하는 단계는, 상기 부정 사용자 정보의 업데이트에 응답하여, 상기 제2 서비스 서버로 푸시 방식을 통해 상기 부정 사용자 정보를 전송하는 단계를 포함할 수 있다.The step of transmitting the fraudulent user information may include transmitting the fraudulent user information to the second service server through a push method in response to an update of the fraudulent user information.

부정 통제 방법은, 상기 사용자의 상기 제1 사용자 계정을 통한 접속이 상기 인증 서버에 의해 성공적으로 인증된 경우에 응답하여, 상기 제1 사용자 계정에 대해 프리미엄 서비스를 제공하는 단계를 더 포함할 수 있다.The fraud control method may further include providing a premium service for the first user account in response to the user's connection through the first user account being successfully authenticated by the authentication server. .

상기 부정 행위 정보를 수신하는 단계는, 기기 식별 정보에 기초하여, 상기 제1 사용자 계정에 대응하는 사용자를 식별하는 단계를 포함하고, 상기 부정 사용자 정보를 업데이트하는 단계는, 상기 부정 행위 정보를 상기 식별된 사용자에 매핑된 부정 사용자 정보에 업데이트하는 단계를 포함하며, 상기 부정 사용자 정보를 전송하는 단계는, 상기 식별된 사용자에 대응하는 제2 사용자 계정에 대해 상기 부정 사용자 정보를 제공하는 단계를 포함할 수 있다.The step of receiving the fraudulent information includes identifying a user corresponding to the first user account based on device identification information, and the step of updating the fraudulent user information includes updating the fraudulent information. A step of updating fraudulent user information mapped to an identified user, wherein transmitting the fraudulent user information includes providing the fraudulent user information to a second user account corresponding to the identified user. can do.

상기 부정 사용자 정보를 전송하는 단계는, 상기 제2 서비스 서버로부터 적어도 하나의 항목에 대응하는 정보 제공 요청을 수신하는 단계; 및 상기 부정 사용자 정보 중에서 상기 적어도 하나의 항목에 대응하는 정보를 상기 제2 서비스 서버로 전송하는 단계를 포함할 수 있다.Transmitting the fraudulent user information may include receiving a request to provide information corresponding to at least one item from the second service server; and transmitting information corresponding to the at least one item among the fraudulent user information to the second service server.

부정 통제 방법은, 상기 사용자에 대응하는 사용자 단말이 상기 제1 서비스 서버에 접속한 때의 상기 사용자의 제1 위치를 추정하는 단계; 상기 사용자에 대응하는 사용자 단말이 상기 제2 서비스 서버에 접속한 때의 상기 사용자의 제2 위치를 추정하는 단계; 및 상기 제1 위치 및 상기 제2 위치에 기초하여, 상기 제1 사용자 계정 및 제2 사용자 계정 간의 연관성을 판단하는 단계를 포함할 수 있다.The fraud control method includes: estimating a first location of the user when a user terminal corresponding to the user connects to the first service server; estimating a second location of the user when a user terminal corresponding to the user accesses the second service server; and determining an association between the first user account and the second user account based on the first location and the second location.

부정 통제 방법은, 기기 식별 정보, 각 서비스 서버에서 수집된 개별 사용자 계정의 행동 패턴, 각 서비스 서버에서 수집된 사용자 계정 정보, 및 각 서비스 서버에서 수집된 상기 사용자의 생체 정보 중 적어도 하나에 기초하여, 상기 제1 서비스 서버에 가입된 제1 사용자 계정 및 상기 제2 서비스 서버에 가입된 제2 사용자 계정을 동일한 사용자로 판단하는 단계를 더 포함할 수 있다.The fraud control method is based on at least one of device identification information, behavior patterns of individual user accounts collected from each service server, user account information collected from each service server, and biometric information of the user collected from each service server. , It may further include determining that the first user account registered with the first service server and the second user account registered with the second service server are the same user.

일 실시예에 따른 부정 통제 장치는, 제1 서비스 서버 및 제2 서비스 서버와의 통신을 수립하는 통신부; 및 상기 제1 서비스 서버로부터 제1 사용자 계정에 대한 부정 행위 정보를 상기 통신부를 이용하여 수신하고, 상기 부정 행위 정보에 기초하여 상기 제1 사용자 계정에 대한 부정 사용자 정보를 업데이트하며, 상기 제2 서비스 서버로 상기 부정 사용자 정보를 전송하는 처리부를 포함할 수 있다.A fraud control device according to an embodiment includes a communication unit that establishes communication with a first service server and a second service server; and receiving fraud information about the first user account from the first service server using the communication unit, updating fraud information about the first user account based on the fraud information, and providing the second service. It may include a processing unit that transmits the fraudulent user information to the server.

일 실시예에 따른 인증 서버는 서비스 환경을 저해하는 요소를 제어하여 양질의 서비스를 제공할 수 있다.The authentication server according to one embodiment can provide quality service by controlling factors that impede the service environment.

일 실시예에 따른 인증 서버는 복수의 서비스들 간의 부정 행위 정보를 공유함으로써 동일한 사용자가 새롭게 생성한 계정도 용이하게 적발할 수 있다.The authentication server according to one embodiment can easily detect accounts newly created by the same user by sharing fraud information between a plurality of services.

일 실시예에 따른 인증 서버는 공통된 인증 수단을 이용하도록 사용자들을 유도함으로써, 부정 행위 정보를 통합적으로 수집할 수 있다.The authentication server according to one embodiment can collect fraud information comprehensively by encouraging users to use a common authentication method.

일 실시예에 따른 인증 서버는 단일한 인증 수단을 통해 부정 사용자를 사전 통제 및 관리할 수 있다.The authentication server according to one embodiment can proactively control and manage fraudulent users through a single authentication method.

일 실시예에 따른 인증 서버는 전체 사용자의 부정 행위를 원천적으로 억제할 수 있다.The authentication server according to one embodiment can fundamentally suppress fraudulent activity by all users.

도 1은 일 실시예에 따른 부정 통제 시스템의 구성을 도시한 도면이다.
도 2는 일 실시예에 따른 부정 통제 서버의 구성을 개괄적으로 도시한 도면이다.
도 3은 일 실시예에 따른 사용자 단말의 구성을 개괄적으로 도시한 도면이다.
도 4는 일 실시예에 따른 사용자 계정 별 부정 통제를 예시적으로 도시한 도면이다.
도 5 내지 도 8은 일 실시예에 따른 부정 통제 방법을 도시한 흐름도이다.
1 is a diagram illustrating the configuration of a fraud control system according to an embodiment.
Figure 2 is a diagram schematically showing the configuration of a fraud control server according to an embodiment.
Figure 3 is a diagram schematically showing the configuration of a user terminal according to an embodiment.
Figure 4 is a diagram illustrating fraud control for each user account according to an embodiment.
5 to 8 are flowcharts showing a fraud control method according to an embodiment.

이하, 실시예들을 첨부된 도면을 참조하여 상세하게 설명한다. 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.Hereinafter, embodiments will be described in detail with reference to the attached drawings. The same reference numerals in each drawing indicate the same members.

아래 설명하는 실시예들에는 다양한 변경이 가해질 수 있다. 아래 설명하는 실시예들은 실시 형태에 대해 한정하려는 것이 아니며, 이들에 대한 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.Various changes may be made to the embodiments described below. The embodiments described below are not intended to limit the embodiments, but should be understood to include all changes, equivalents, and substitutes therefor.

실시예에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 실시예를 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수 개의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 명세서 상에 기재된 특징, 숫자, 단계, 동작, 구성 요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.Terms used in the examples are merely used to describe specific examples and are not intended to limit the examples. Singular expressions include plural expressions unless the context clearly dictates otherwise. In this specification, terms such as “comprise” or “have” are intended to designate the presence of features, numbers, steps, operations, components, parts, or combinations thereof described in the specification, but are not intended to indicate the presence of one or more other features. It should be understood that this does not exclude in advance the possibility of the existence or addition of elements, numbers, steps, operations, components, parts, or combinations thereof.

다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless otherwise defined, all terms used herein, including technical or scientific terms, have the same meaning as generally understood by a person of ordinary skill in the technical field to which the embodiments belong. Terms defined in commonly used dictionaries should be interpreted as having a meaning consistent with the meaning in the context of the related technology, and unless explicitly defined in the present application, should not be interpreted in an ideal or excessively formal sense. No.

또한, 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 관계없이 동일한 구성 요소는 동일한 참조 부호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 실시예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 실시예의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.In addition, when describing with reference to the accompanying drawings, identical components will be assigned the same reference numerals regardless of the reference numerals, and overlapping descriptions thereof will be omitted. In describing the embodiments, if it is determined that detailed descriptions of related known technologies may unnecessarily obscure the gist of the embodiments, the detailed descriptions are omitted.

도 1은 일 실시예에 따른 부정 통제 시스템의 구성을 도시한 도면이다.1 is a diagram illustrating the configuration of a fraud control system according to an embodiment.

부정 통제 시스템(100)은 제1 서비스 서버(110), 제2 서비스 서버(120), 인증 서버(130), 및 사용자 단말(140)을 포함할 수 있다.The fraud control system 100 may include a first service server 110, a second service server 120, an authentication server 130, and a user terminal 140.

제1 서비스 서버(110)는 사용자 단말(140)에게 제1 서비스를 제공할 수 있다. 제2 서비스 서버(120)는 사용자 단말(140)에게 제2 서비스를 제공할 수 있다. 제1 서비스와 제2 서비스는 서로 상이한 서비스일 수 있으나, 이로 한정하는 것은 아니고, 제1 서비스 및 제2 서비스는 서로 동일한 서비스일 수도 있다. 제1 서비스 서버(110)는 사용자 단말(140)로 제1 서비스를 제공하는 동안 발생하는 부정 행위를 인증 서버(130)로 보고할 수 있고, 제2 서비스 서버(120)는 사용자 단말(140)로 제2 서비스를 제공하는 동안 발생하는 부정 행위를 인증 서버(130)로 보고할 수 있다. 본 명세서에서 설명의 편의를 위해, 제1 서비스 서버(110)는 인증 서버(130)에 의한 부정 행위 정보 수집의 대상이 되는 서버, 제2 서비스 서버(120)는 인증 서버(130)로부터 부정 사용자 정보를 수신하는 서버로서 설명하였으나, 이로 한정하는 것은 아니다.The first service server 110 may provide a first service to the user terminal 140. The second service server 120 may provide a second service to the user terminal 140. The first service and the second service may be different services, but are not limited to this, and the first service and the second service may be the same service. The first service server 110 may report fraudulent activity that occurs while providing the first service to the user terminal 140 to the authentication server 130, and the second service server 120 may report fraud that occurs while providing the first service to the user terminal 140. Any fraudulent activity that occurs while providing the second service can be reported to the authentication server 130. For convenience of explanation in this specification, the first service server 110 is a server that is subject to collection of fraudulent information by the authentication server 130, and the second service server 120 is a server that collects fraudulent information from the authentication server 130. Although it has been described as a server that receives information, it is not limited to this.

부정 행위(abuse action)는 서비스가 제공되는 동안, 사용자가 수행할 수 있는 행위들 중 서비스 제공자에 의해 제한되는 행위를 나타낼 수 있고, 예를 들어, 불법 프로그램(예를 들어, 서비스 제공자가 사용을 금지하는 프로그램)을 사용하는 행위, 비매너 행위, 다른 사용자를 모욕하는 메시지(예를 들어, 욕설)를 전송하거나 모욕하는 동작을 수행하는 행위, 게임 내 경제를 위협하는 행위(예를 들어, 작업장), 및 게임 내 버그(예를 들어, 게임 개발자가 의도하지 않은 동작을 나타낼 수 있음)를 악용하는 행위 등을 나타낼 수 있다.Abuse actions may refer to actions that are restricted by the service provider among actions that a user can perform while a service is provided, for example, illegal programs (e.g., the use of illegal programs by the service provider). Acts such as using prohibited programs), unmannered behavior, sending messages that insult other users (e.g. profanity) or performing insulting actions, or acts that threaten the in-game economy (e.g. workplace) , and may indicate actions that exploit bugs in the game (for example, it may indicate behavior unintended by the game developer).

인증 서버(130)는 사용자 단말(140)이 각 서비스 서버로 접속하기 위한 사용자 계정을 인증할 수 있다. 일 실시예에 따르면, 인증 서버(130)는 사용자 단말(140)로부터 접속 요청을 수신하는 경우, 해당 접속 요청이 정당한 것인지 여부를 인증할 수 있다. 인증 서버(130)는 임의의 사용자 계정에 대한 접속 요청이 성공적으로 인증된 경우, 사용자 단말(140)이 해당 사용자 계정을 통해 서비스 서버에 접속하도록 허용할 수 있다. 예를 들어, 인증 서버(130)는 인증 수행과 관련된 로그(log)를 저장할 수 있다.The authentication server 130 can authenticate a user account for the user terminal 140 to access each service server. According to one embodiment, when receiving a connection request from the user terminal 140, the authentication server 130 may authenticate whether the connection request is legitimate. When a connection request for a user account is successfully authenticated, the authentication server 130 may allow the user terminal 140 to access the service server through the user account. For example, the authentication server 130 may store logs related to authentication.

일 실시예에 따른 인증 서버(130)는, 임의의 사용자가 복수의 서비스 서버(예를 들어, 제1 서비스 서버(110) 및 제2 서비스 서버(120) 등)를 이용하는 경우, 복수의 서비스 서버 각각에 대해 공통되는 부정 사용자 정보를 공유할 수 있다. 예를 들어, 인증 서버(130)는 각 서비스 서버로부터 동일한 사용자에 의해 발생하는 부정 행위와 관련된 정보를 수집할 수 있고, 해당 사용자에 대한 부정 사용자 정보를 생성할 수 있다. 인증 서버(130)는 생성된 부정 사용자 정보를 각 서비스 서버에 대해 공유할 수 있다.The authentication server 130 according to one embodiment may be configured to use a plurality of service servers when any user uses a plurality of service servers (e.g., the first service server 110 and the second service server 120, etc.). Common fraudulent user information can be shared for each. For example, the authentication server 130 may collect information related to fraudulent activity occurring by the same user from each service server and generate fraudulent user information for the corresponding user. The authentication server 130 may share the generated fraudulent user information with each service server.

사용자 단말(140)은 인증 서버(130)를 통해 제1 서비스 서버(110) 및 제2 서비스 서버(120) 중 적어도 하나로 접속을 요청할 수 있다. 인증 서버(130)에 의한 인증이 성공하는 경우, 사용자 단말(140)은 제1 서비스 서버 및 제2 서비스 서버 중 적어도 하나에 접속할 수 있다. 도 1에서 사용자 단말(140)은 하나로 도시되었으나, 이로 한정하는 것은 아니고, 복수일 수도 있다. 일 실시예에 따르면, 임의의 사용자는 복수의 사용자 단말을 이용하여 각 서비스 서버에 접속할 수 있고, 예를 들어, 제1 사용자 단말을 통해 제1 서비스 서버(110)에 접속을 시도하고, 제2 사용자 단말을 통해 제2 서비스 서버(120)에 접속을 시도할 수 있다.The user terminal 140 may request access to at least one of the first service server 110 and the second service server 120 through the authentication server 130. If authentication by the authentication server 130 is successful, the user terminal 140 can connect to at least one of the first service server and the second service server. In Figure 1, the user terminal 140 is shown as one, but is not limited to this and may be plural. According to one embodiment, any user may access each service server using a plurality of user terminals, for example, attempt to connect to the first service server 110 through the first user terminal, and use the second user terminal to access the first service server 110. You may attempt to connect to the second service server 120 through the user terminal.

일 실시예에 따르면, 인증 서버(130)를 통해 사용자 계정 인증을 수행하는 사용자에게, 인증 서버(130) 및 각 서비스 서버는 보상을 제공할 수 있다. 예를 들어, 상기 사용자의 상기 제1 사용자 계정을 통한 접속이 상기 인증 서버(130)에 의해 성공적으로 인증된 경우에 응답하여, 인증 서버(130)는 상기 제1 사용자 계정에 대해 프리미엄 서비스를 제공할 수 있다. 제1 사용자 계정으로만 한정하는 것은 아니고, 제2 사용자 계정에 대해서도 인증이 성공한 경우 제2 사용자 계정에 대해 보상으로서 인증 서버(130)는 프리미엄 서비스를 제공할 수 있다.According to one embodiment, the authentication server 130 and each service server may provide compensation to a user who performs user account authentication through the authentication server 130. For example, in response when the user's connection through the first user account is successfully authenticated by the authentication server 130, the authentication server 130 provides a premium service for the first user account. can do. It is not limited to only the first user account, and if authentication is successful for the second user account, the authentication server 130 may provide a premium service as compensation for the second user account.

본 명세서에서 프리미엄 서비스는 사용자 계정에 보상을 제공하는 서비스를 나타낼 수 있고, 예를 들어, 한정된 아이템, 특별 아이템, 및 추가 아이템 등을 제공하거나, 게임 내 재화 및 캐시 등을 제공하거나, 전용 컨텐츠(예를 들어, 인증 서버(130)를 통한 인증 서비스를 이용하는 사용자만 이용 및 접속 가능한 컨텐츠 등)를 제공하는 서비스를 나타낼 수 있다. 다만, 프리미엄 서비스 및 보상을 상술한 바로 한정하는 것은 아니고, 사용자에게 주어지는 다양한 혜택을 포함할 수 있다. 다만, 임의의 사용자가 부정 사용자로 관리될 경우, 인증 서버(130)는 해당 사용자에 대한 프리미엄 서비스 제공을 중단할 수 있다.In this specification, a premium service may refer to a service that provides compensation to a user account, for example, providing limited items, special items, and additional items, providing in-game goods and cash, etc., or exclusive content ( For example, it may represent a service that provides (content, etc.) that can only be used and accessed by users who use the authentication service through the authentication server 130. However, premium services and compensation are not limited to the above, and may include various benefits provided to users. However, if a user is managed as an unauthorized user, the authentication server 130 may stop providing premium services to that user.

다만, 사용자가 인증 서버(130)를 이용하지 않더라도, 사용자 단말(140)을 통해 제1 서비스 서버(110) 및 제2 서비스 서버(120)의 각각에 직접 접속할 수 있다. 제1 서비스 서버(110) 및 제2 서비스 서버(120)는 각각의 자체적인 인증이 성공하는 경우, 제1 서비스 및 제2 서비스를 해당 사용자 단말(140)에 대해 제공할 수 있다.However, even if the user does not use the authentication server 130, the user can directly access each of the first service server 110 and the second service server 120 through the user terminal 140. When each self-authentication is successful, the first service server 110 and the second service server 120 may provide the first service and the second service to the corresponding user terminal 140.

도 2는 일 실시예에 따른 부정 통제 서버의 구성을 개괄적으로 도시한 도면이다.Figure 2 is a diagram schematically showing the configuration of a fraud control server according to an embodiment.

부정 통제 서버(130)는 통신부(210), 처리부(220), 및 저장부(230)를 포함한다.The fraud control server 130 includes a communication unit 210, a processing unit 220, and a storage unit 230.

통신부(210)는 제1 서비스 서버, 제2 서비스 서버, 및 사용자 단말 중 적어도 하나와 통신을 수립할 수 있다. 예를 들어, 통신부(210)는 무선 통신 및 유선 통신 중 적어도 하나를 이용하여 제1 서비스 서버, 제2 서비스 서버 및 사용자 단말과 통신할 수 있다.The communication unit 210 may establish communication with at least one of a first service server, a second service server, and a user terminal. For example, the communication unit 210 may communicate with the first service server, the second service server, and the user terminal using at least one of wireless communication and wired communication.

일 실시예에 따르면 통신부(210)는 사용자 단말로부터 제1 서비스 서버 및 제2 서비스 서버 중 적어도 하나에 대한 접속 요청을 수신할 수 있다. 예를 들어, 통신부(210)는 사용자 단말로부터 접속 요청과 함께 사용자 계정 정보를 수신할 수 있고, 사용자 계정 정보를 처리부(220)로 전달할 수 있다.According to one embodiment, the communication unit 210 may receive a connection request for at least one of the first service server and the second service server from the user terminal. For example, the communication unit 210 may receive user account information along with a connection request from the user terminal, and may transmit the user account information to the processing unit 220.

또한, 통신부(210)는 각 서비스 서버로부터 각 사용자 계정에 의해 발생한 부정 행위와 연관된 부정 행위 정보를 수신할 수 있다. 예를 들어, 제1 서비스 서버 및 제2 서비스 서버는 부정 행위가 발생하는 경우에 응답하여, 부정 행위 정보를 생성하여 통신부(210)로 전달할 수 있다. 다른 예를 들어, 통신부(210)가 서비스 서버와 사용자 단말 간의 통신을 중계할 수 있고, 통신부(210)는 중계되는 서비스와 관련된 정보를 직접 모니터링하여 부정 행위를 검출할 수도 있다.Additionally, the communication unit 210 may receive fraud information related to fraud committed by each user account from each service server. For example, the first service server and the second service server may generate fraud information and transmit it to the communication unit 210 in response to a case where a fraud occurs. For another example, the communication unit 210 may relay communication between a service server and a user terminal, and the communication unit 210 may detect fraudulent activity by directly monitoring information related to the relayed service.

부정 행위 정보는 부정 행위와 연관된 정보를 나타낼 수 있다. 예를 들어, 부정 행위 정보는 부정 행위의 종류, 발생 횟수, 및 정도(level) 중 적어도 하나를 포함할 수 있다. 부정 행위의 종류는 불법 프로그램 사용 행위, 비매너 행위, 다른 사용자를 모욕하는 메시지를 전송하거나 모욕하는 동작을 수행하는 행위, 게임 내 경제를 위협하는 행위, 및 게임 내 버그를 악용하는 행위 등을 포함할 수 있다. 다만, 이로 한정하는 것은 아니며, 부정 행위의 종류는 서비스 제공자에 의해 제한되는 행위로 지정되는 모든 종류를 포함할 수 있다. 부정 행위의 발생 횟수는 각 사용자 계정에 대해 처음부터 누적될 수 있으나, 이로 한정하는 것은 아니고 일정 기간 동안 누적된 횟수를 나타낼 수도 있다. 부정 행위의 정도는 부정 행위가 게임 내에 미치는 영향의 정도를 나타낼 수 있고, 예를 들어, 다른 사용자를 모욕하는 정도, 및 서비스 제공자에 의해 제한된 행위를 통해 획득한 재화의 양 등을 나타낼 수 있다. 아울러, 부정 행위 정보는 부정 행위와 연관된 사용자 계정의 행위를 기록한 로그 정보를 포함할 수 있고, 예를 들어, 부정 행위로 판단된 시점과 인접한 일정 시간 구간의 로그 등을 포함할 수 있다. 다만, 상술한 바로 한정하는 것은 아니다.Cheating information may represent information related to cheating. For example, the fraud information may include at least one of the type, number of occurrences, and level of the fraud. Types of cheating include using illegal programs, unmannered behavior, sending messages that insult other users or performing insulting actions, threatening the in-game economy, and exploiting bugs in the game. You can. However, it is not limited to this, and the type of fraudulent activity may include all types designated as restricted acts by the service provider. The number of occurrences of fraudulent activity may be accumulated from the beginning for each user account, but is not limited to this and may also indicate the number of occurrences accumulated over a certain period of time. The degree of cheating may indicate the degree of impact the cheating has on the game, for example, the degree to which other users are insulted, and the amount of goods obtained through actions restricted by the service provider. In addition, the cheating information may include log information recording the actions of a user account related to the cheating, and may include, for example, logs of a certain time period adjacent to the time when the cheating was determined. However, it is not limited to the above.

예를 들어, 통신부(210)는 네트워크 인터페이스 카드(network interface card), 네트워크 인터페이스 칩(network interface chip) 및 네트워킹 인터페이스 포트(network interface port) 등과 같은 하드웨어 모듈(hardware module)일 수 있고, 네트워크 디바이스 드라이버(network device driver) 또는 네트워킹 프로그램(networking program)과 같은 소프트웨어 모듈(software module)일 수 있다.For example, the communication unit 210 may be a hardware module such as a network interface card, a network interface chip, and a networking interface port, and a network device driver. It may be a software module such as a (network device driver) or a networking program.

처리부(220)는 서비스(예를 들어, 게임 서비스)에서 발생하는 부정 행위를 통제하기 위한 처리를 수행할 수 있다. 예를 들어, 처리부(220)는 게임 서비스에 대한 접속 요청을 인증할 수 있다. 처리부(220)는 부정 행위 정보를 수신하여 부정 사용자 정보를 생성, 업데이트, 및 삭제 등의 처리를 수행할 수 있다. 처리부(220)는 부정 사용자 정보를 서비스 서버로 전달하거나, 부정 사용자 정보에 기초하여 사용자 단말의 서비스 서버에 대한 동작을 제한하는 처리 등을 수행할 수 있다.The processing unit 220 may perform processing to control fraudulent activity occurring in a service (eg, a game service). For example, the processing unit 220 may authenticate a connection request for a game service. The processing unit 220 may receive fraudulent activity information and perform processing such as creating, updating, and deleting fraudulent user information. The processing unit 220 may transmit fraudulent user information to the service server or perform processing to restrict the operation of the user terminal to the service server based on the fraudulent user information.

또한, 처리부(220)는 부정 통제 서버(130)의 동작에 필요한 처리를 수행할 수 있다. 여기서, 처리의 수행은 부정 통제 서버(130) 내에 저장된 프로그램 코드(program code)를 실행하는 것을 나타낼 수 있다. 예를 들어, 처리부(220)는 적어도 하나의 프로세서(processor) 또는 프로세서 내의 적어도 하나의 코어(core)를 포함할 수 있다.Additionally, the processing unit 220 may perform processing necessary for the operation of the fraud control server 130. Here, performing processing may represent executing program code stored in the fraud control server 130. For example, the processing unit 220 may include at least one processor or at least one core within the processor.

일 실시예에 따르면 처리부(220)는 제1 서비스 서버로부터 제1 사용자 계정에 대한 부정 행위 정보(abusing action information)를 통신부(210)를 통해 수신할 수 있고, 상기 부정 행위 정보에 기초하여, 상기 제1 사용자 계정에 대한 부정 사용자 정보(abusing user information)를 업데이트할 수 있으며, 제2 서비스 서버로 상기 부정 사용자 정보를 통신부(210)를 통해 전송할 수 있다. 이러한 부정 통제 서버(130)의 처리부(220)의 구체적인 동작은 하기 도 4 내지 도 8에서 상세히 설명한다.According to one embodiment, the processing unit 220 may receive abusive action information about the first user account from the first service server through the communication unit 210, and based on the abusive action information, Abusing user information for the first user account can be updated, and the abusive user information can be transmitted to the second service server through the communication unit 210. The specific operation of the processing unit 220 of the fraud control server 130 will be described in detail in FIGS. 4 to 8 below.

저장부(230)는 부정 행위를 통제하기 위해 필요한 정보를 저장할 수 있다. 저장부(230)는 부정 통제 서버(130)를 동작시키기 위한 명령어들을 포함하는 프로그램을 저장할 수 있다. 저장부(230)에 저장된 프로그램은 상술한 처리부(220)에 의해 실행될 수 있다. 예를 들어, 저장부(230)는 사용자 계정을 인증하기 위한 동작들, 부정 사용자 정보를 업데이트하기 위한 동작들, 사용자 계정에 대해 허용되는 행위 및 제한되는 행위 등을 정의하는 동작들을 실행하기 위한 명령어들, 각 사용자 계정의 계정 정보(예를 들어, 계정의 아이디, 비밀번호, 사용자의 캐릭터와 연관된 정보, 사용자의 아이템과 연관된 정보, 사용자 계정의 레벨 정보, 사용자의 캐릭터의 레벨 정보, 사용자의 매칭 점수, 고정 점수 등), 각 사용자 계정의 부정 사용자 정보 등을 저장할 수 있다.The storage unit 230 may store information necessary to control fraudulent activity. The storage unit 230 may store a program including instructions for operating the fraud control server 130. The program stored in the storage unit 230 can be executed by the processing unit 220 described above. For example, the storage unit 230 includes instructions for executing operations that define operations for authenticating a user account, operations for updating fraudulent user information, and actions allowed and restricted for a user account. , account information of each user account (e.g., account ID, password, information associated with the user's character, information associated with the user's item, user account level information, user's character level information, user's matching score , fixed scores, etc.), fraudulent user information, etc. for each user account can be stored.

이하, 부정 통제 서버(130)는 부정 통제 장치라고 나타낼 수 있다.Hereinafter, the fraud control server 130 may be referred to as a fraud control device.

도 3은 일 실시예에 따른 사용자 단말의 구성을 개괄적으로 도시한 도면이다.Figure 3 is a diagram schematically showing the configuration of a user terminal according to an embodiment.

도 3은 사용자 단말(300)의 세부적인 구성을 예로 들어 설명한다. 사용자 단말(300)은 통신부(310), 디스플레이(320), 입력수신부(330), 처리부(340), 및 저장부(350)를 포함할 수 있다.Figure 3 illustrates the detailed configuration of the user terminal 300 as an example. The user terminal 300 may include a communication unit 310, a display 320, an input reception unit 330, a processing unit 340, and a storage unit 350.

통신부(310)는 서비스 서버 및 인증 서버와 통신할 수 있다. 예를 들어, 통신부(310)는 무선 통신 및 유선 통신 중 적어도 하나를 이용하여 서비스 서버 및 인증 서버와 통신할 수 있다. 일 실시예에 따르면 통신부(310)는 인증 서버로 접속 요청을 송신할 수 있다. 또한, 게임 서비스의 제공을 위해 필요한 게임과 연관된 정보를 게임 서버로 송신하거나, 해당 정보를 게임 서버로부터 수신할 수 있다. 다른 예를 들어, 인증 서버가 게임 서버와 사용자 단말(300) 간의 연결을 중계하는 경우, 통신부(310)는 인증 서버를 통해 게임 서버로부터 게임과 연관된 정보를 수신할 수 있다.The communication unit 310 may communicate with a service server and an authentication server. For example, the communication unit 310 may communicate with the service server and the authentication server using at least one of wireless communication and wired communication. According to one embodiment, the communication unit 310 may transmit a connection request to the authentication server. Additionally, information related to the game necessary to provide game services can be transmitted to the game server, or the information can be received from the game server. For another example, when the authentication server relays the connection between the game server and the user terminal 300, the communication unit 310 may receive information related to the game from the game server through the authentication server.

디스플레이(320)는 사용자에게 게임 서비스와 연관된 화면을 표시할 수 있다. 디스플레이(320)는 처리부(340)의 제어에 응답하여, 사용자에게 게임과 연관된 정보에 기초한 화면을 표시할 수 있다. 또한, 디스플레이(320)는 게임 서비스의 사용자 계정 인증과 연관된 화면, 부정 통제와 연관된 화면 등도 표시할 수 있다.The display 320 may display a screen related to a game service to the user. The display 320 may display a screen based on information related to the game to the user in response to the control of the processing unit 340. Additionally, the display 320 may also display a screen related to user account authentication of a game service, a screen related to fraud control, etc.

입력수신부(330)는 사용자로부터 사용자 입력을 수신할 수 있다. 일 실시예에 따르면, 입력수신부(330)를 통해 수신된 입력은 처리부(340)에 의해 게임 서비스와 연관된 명령으로 변환될 수 있다. 예를 들어, 게임 서비스와 연관된 명령은 인증 서버로 접속 요청을 송신하기 위한 명령을 포함할 수 있다. 이하, 본 명세서에서 입력은, 게임 서비스의 제공, 사용자 계정 인증, 및 부정 통제 중 사용자로부터 수신되는 모든 조작에 의한 입력을 포함할 수 있다. The input receiver 330 may receive user input from the user. According to one embodiment, the input received through the input receiver 330 may be converted into a command related to the game service by the processor 340. For example, instructions associated with a game service may include instructions for sending a connection request to an authentication server. Hereinafter, in this specification, input may include input by all operations received from the user during provision of game services, user account authentication, and fraud control.

또한, 처리부(340)는 사용자 단말(300)의 동작에 필요한 처리를 수행할 수 있다. 여기서, 처리의 수행은 저장부(350) 내에 저장된 프로그램 코드를 실행하는 것을 나타낼 수 있다.Additionally, the processing unit 340 may perform processing necessary for the operation of the user terminal 300. Here, performing processing may refer to executing program code stored in the storage unit 350.

저장부(350)는 사용자 단말(300)을 동작시키기 위한 명령어들을 포함하는 프로그램을 저장할 수 있다. 저장부(350)에 저장된 프로그램은 상술한 처리부(340)에 의해 실행될 수 있다. 예를 들어, 저장부(350)는 게임 프로그램을 저장할 수 있다. 또한, 저장부(350)는 사용자 계정의 계정 정보로서 예를 들어, 계정의 아이디, 비밀번호, 사용자의 캐릭터와 연관된 정보, 사용자의 아이템과 연관된 정보, 사용자 계정의 레벨 정보, 사용자의 캐릭터의 레벨 정보 등을 저장할 수도 있다.The storage unit 350 may store a program including instructions for operating the user terminal 300. The program stored in the storage unit 350 can be executed by the processing unit 340 described above. For example, the storage unit 350 can store game programs. In addition, the storage unit 350 contains account information of the user account, such as account ID, password, information related to the user's character, information related to the user's item, level information of the user account, and level information of the user's character. You can also save etc.

도 4는 일 실시예에 따른 사용자 계정 별 부정 통제를 예시적으로 도시한 도면이다.Figure 4 is a diagram illustrating fraud control for each user account according to an embodiment.

사용자 단말(140)은 상술한 바와 같이, 인증 서버(130)를 통해 사용자 계정으로 제1 서비스 서버(110)에 접속할 수 있다. 일 실시예에 따르면, 사용자 단말(140)은 사용자(409)로부터의 입력에 기초하여 제1 사용자 계정(491)을 통한 접속 요청을 인증 서버(130)로 전송할 수 있다. 다른 일 실시예에 따르면, 사용자 단말(140)은 사용자(409)로부터의 입력에 기초하여 제2 사용자 계정(492)을 통한 접속 요청을 인증 서버(130)로 전송할 수 있다.As described above, the user terminal 140 can access the first service server 110 with a user account through the authentication server 130. According to one embodiment, the user terminal 140 may transmit a connection request through the first user account 491 to the authentication server 130 based on an input from the user 409. According to another embodiment, the user terminal 140 may transmit a connection request through the second user account 492 to the authentication server 130 based on an input from the user 409.

인증 서버(130)는 제1 사용자 계정(491)에 대한 접속 요청을 인증할 수 있다. 인증 서버(130)는 사용자 단말(140)이 제1 사용자 계정(491)으로 제1 서비스 서버(110)에 접속한 동안, 제1 사용자 계정(491)에 의해 발생하는 부정 행위와 연관된 부정 행위 정보를 수신할 수 있다. 인증 서버(130)는 제1 사용자 계정(491)에 대하여 부정 행위 정보에 기초하여 부정 사용자 정보를 업데이트할 수 있다.The authentication server 130 may authenticate a connection request for the first user account 491. The authentication server 130 provides fraud information associated with fraud occurring by the first user account 491 while the user terminal 140 is connected to the first service server 110 with the first user account 491. can receive. The authentication server 130 may update fraudulent user information for the first user account 491 based on fraudulent activity information.

또한, 인증 서버(130)는 제2 사용자 계정(492)에 대한 접속 요청을 인증할 수 있다. 인증 서버(130)는 사용자 단말(140)이 제2 사용자 계정(492)으로 제2 서비스 서버(120)에 접속한 동안, 제2 사용자 계정(492)에 의해 발생하는 부정 행위와 연관된 부정 행위 정보를 수신할 수 있다. 인증 서버(130)는 제1 사용자 계정(491)에 대하여 부정 행위 정보에 기초하여 부정 사용자 정보를 업데이트할 수 있다. 여기서, 제1 사용자 계정(491)의 사용자 및 제2 사용자 계정(492)의 사용자가 동일한 사용자(409)로 판단된 경우에 응답하여, 인증 서버(130)는 제1 사용자 계정(491) 및 제2 사용자 계정(492)에 대해 통합된 부정 사용자 정보를 업데이트할 수 있다.Additionally, the authentication server 130 may authenticate a connection request for the second user account 492. The authentication server 130 provides fraud information associated with fraud occurring by the second user account 492 while the user terminal 140 is connected to the second service server 120 with the second user account 492. can receive. The authentication server 130 may update fraudulent user information for the first user account 491 based on fraudulent activity information. Here, in response to the case where the user of the first user account 491 and the user of the second user account 492 are determined to be the same user 409, the authentication server 130 2 The integrated fraudulent user information for the user account 492 can be updated.

일 실시예에 따르면, 인증 서버(130)는 기기 식별 정보, 각 서비스 서버에서 수집된 개별 사용자 계정의 행동 패턴, 각 서비스 서버에서 수집된 사용자 계정 정보, 및 각 서비스 서버에서 수집된 상기 사용자의 생체 정보 중 적어도 하나에 기초하여, 상기 제1 서비스 서버(110)에 가입된 제1 사용자 계정(491) 및 상기 제2 서비스 서버(120)에 가입된 제2 사용자 계정(492)을 동일한 사용자(409)로 판단할 수 있다. 예를 들어, 인증 서버(130)는 복수의 사용자 계정들 간의 연관성을 판단하여, 동일한 사용자(409)인 지 판단할 수 있다. 연관성은 복수의 사용자 계정들이 연관된 정도를 나타낼 수 있고, 기기 식별 정보 간의 유사도, 행동 패턴 간의 유사도, 사용자 계정 정보 간의 유사도, 생체 정보 간의 유사도, 및 위치 정보 간의 유사도 등에 기초하여 인증 서버(130)에 의해 결정될 수 있다.According to one embodiment, the authentication server 130 includes device identification information, behavior patterns of individual user accounts collected from each service server, user account information collected from each service server, and the user's biometrics collected from each service server. Based on at least one of the information, the first user account 491 registered with the first service server 110 and the second user account 492 registered with the second service server 120 are connected to the same user 409. ) can be judged. For example, the authentication server 130 may determine the relationship between a plurality of user accounts and determine whether they are the same user 409. Association may indicate the degree to which a plurality of user accounts are related, and may be sent to the authentication server 130 based on similarity between device identification information, similarity between behavior patterns, similarity between user account information, similarity between biometric information, and similarity between location information. can be determined by

기기 식별 정보는 기기를 식별하기 위한 정보로서, 예를 들어, 각각의 기기마다 개별적으로 부여되는 고유한 정보(예를 들어, 기기 시리얼 넘버, 전화번호 등)를 나타낼 수 있다. 또한, 기기 식별 정보는 기기에 설치된 어플리케이션에 부여된 고유한 정보(예를 들어, 어플리케이션 시리얼 넘버 등)를 나타낼 수도 있다. 다만, 이로 한정하는 것은 아니고, 기기 식별 정보는 기기를 구성하는 하드웨어 요소들의 각각에 부여되는 고유한 정보(예를 들어, CPU(central processing unit)의 모델 넘버, 랜카드의 MAC (Media Access Control) 어드레스 등) 등을 포함할 수도 있다.Device identification information is information for identifying a device, and may represent, for example, unique information (e.g., device serial number, phone number, etc.) individually assigned to each device. Additionally, device identification information may represent unique information (eg, application serial number, etc.) provided to an application installed on the device. However, it is not limited to this, and the device identification information includes unique information assigned to each of the hardware elements that make up the device (e.g., model number of the CPU (central processing unit), MAC (Media Access Control) address of the LAN card) etc.) may also be included.

행동 패턴은 개별 사용자 계정에 의해 수행되는 행동들에 따른 패턴을 나타낼 수 있다. 사용자(409)가 게임을 플레이할 때 나타나는 습관적인 행동 등을 나타낼 수 있고, 예를 들어, 단축키로 지정되는 키들의 조합, 게임 플레이 동안 마우스 이동 패턴 내지는 키 입력 패턴 등을 포함할 수 있다.A behavioral pattern may represent a pattern according to actions performed by an individual user account. It may represent habitual behavior that appears when the user 409 plays a game, and may include, for example, a combination of keys designated as shortcuts, a mouse movement pattern or key input pattern during game play.

사용자 계정 정보는 사용자 계정의 명칭 및 비밀번호 등을 포함할 수 있고, 더 나아가 개인 정보(personal information)도 포함할 수 있다. 개인 정보는 사용자(409)의 이름, 전화번호, 주소, 및 취미 등과 같은 정보를 포함할 수 있다.User account information may include the user account name and password, and may further include personal information. Personal information may include information such as the user 409's name, phone number, address, and hobbies.

생체 정보는 사용자(409)의 생체 특징을 나타내는 정보로서, 예를 들어 사용자(409)의 지문에 관한 정보, 정맥(blood vessel)에 관한 정보, 홍채(iris)에 관한 정보 등을 포함할 수 있다. 다만, 생체 정보를 이로 한정하는 것은 아니다.Biometric information is information representing the biometric characteristics of the user 409 and may include, for example, information about the user 409's fingerprint, information about blood vessels, and information about the iris. . However, biometric information is not limited to this.

예를 들어, 사용자(409)가 동일한 사용자 단말(140)을 이용하여 제1 서비스 서버(110)에서는 제1 사용자 계정(491)으로, 제2 서비스 서버(120)에서는 제2 사용자 계정(492)으로 접속하는 경우, 기기 식별 정보는 동일할 수 있다. 인증 서버(130)는 제1 사용자 계정(491)을 통해 접속한 사용자 단말(140) 및 제2 사용자 계정(492)을 통해 접속한 사용자 단말(140)의 기기 식별 정보가 동일한 경우, 두 사용자 계정이 동일한 사용자(409)인 것으로 판단할 수 있다.For example, the user 409 uses the same user terminal 140 to use the first user account 491 in the first service server 110 and the second user account 492 in the second service server 120. When connecting, the device identification information may be the same. When the device identification information of the user terminal 140 connected through the first user account 491 and the user terminal 140 connected through the second user account 492 are the same, the authentication server 130 sets the two user accounts It can be determined that this is the same user 409.

또한, 인증 서버(130)는 인증을 위해 사용된 생체 정보가 동일한 사용자 계정들을 동일한 사용자(409)에 속하는 것으로 판단할 수 있다. 아울러, 인증 서버(130)는 행동 패턴 및 사용자 계정 정보 등을 참조하여 여러 사용자 계정 중 동일한 사용자(409)에 의해 소유되는 계정을 검출해낼 수 있다. 예를 들어, 사용자 계정들 간의 행동 패턴 간의 유사도 및 사용자 계정 정보 간의 유사도 등에 기초하여, 비교 대상이 되는 사용자 계정들이 동일한 사용자(409)가 소유할 확률을 산출할 수 있다. 구체적으로는, 사용자 계정 정보 간의 유사도는 사용자 계정의 명칭 간의 유사도 등을 포함할 수 있다. 다만, 이로 한정하는 것은 아니고, 행동 패턴 간의 유사도 및 사용자 계정 정보 간의 유사도 등은 기기 식별 정보 등에 가중치로서 적용될 수도 있다. 유사도는 두 정보가 상호 간에 유사한 정도를 나타낼 수 있다.Additionally, the authentication server 130 may determine that user accounts with the same biometric information used for authentication belong to the same user 409. In addition, the authentication server 130 may detect an account owned by the same user 409 among several user accounts by referring to behavior patterns and user account information. For example, based on the similarity between behavior patterns between user accounts and the similarity between user account information, the probability that user accounts to be compared are owned by the same user 409 can be calculated. Specifically, the similarity between user account information may include similarity between user account names. However, it is not limited to this, and the similarity between behavior patterns and user account information may be applied as a weight to device identification information, etc. Similarity can indicate the degree to which two pieces of information are similar to each other.

더 나아가, 인증 서버(130)는 상기 사용자(409)에 대응하는 사용자 단말(140)이 상기 제1 서비스 서버(110)에 접속한 때의 상기 사용자(409)의 제1 위치를 추정할 수 있다. 인증 서버(130)는 상기 사용자(409)에 대응하는 사용자 단말(140)이 상기 제2 서비스 서버(120)에 접속한 때의 상기 사용자(409)의 제2 위치를 추정할 수 있다. 아울러, 인증 서버(130)는 상기 제1 위치 및 상기 제2 위치에 기초하여, 상기 제1 사용자 계정(491) 및 제2 사용자 계정(492) 간의 연관성을 판단할 수 있다. 예를 들어, 인증 서버(130)는 제1 위치 및 제2 위치 간의 거리 차이가 작을 수록, 제1 사용자 계정(491) 및 제2 사용자 계정(492) 간의 연관성이 높은 것으로 판단(예를 들어, 거리 차이에 반비례하여 연관성 결정)할 수 있다.Furthermore, the authentication server 130 may estimate the first location of the user 409 when the user terminal 140 corresponding to the user 409 connects to the first service server 110. . The authentication server 130 may estimate the second location of the user 409 when the user terminal 140 corresponding to the user 409 connects to the second service server 120. In addition, the authentication server 130 may determine the correlation between the first user account 491 and the second user account 492 based on the first location and the second location. For example, the authentication server 130 determines that the smaller the distance difference between the first location and the second location, the higher the correlation between the first user account 491 and the second user account 492 (e.g., Relevance can be determined in inverse proportion to the distance difference.

다만, 도 4에서는 사용자 단말(140)이 하나로 도시되었으나, 이로 한정하는 것은 아니다. 사용자(409)는 복수의 사용자 단말(140)을 이용할 수도 있고, 예를 들어, 사용자(409)는 제1 사용자 계정(491)에 대해서는 제1 사용자 단말(140)을 이용하여 접속할 수 있고, 제2 사용자 계정(492)에 대해서는 제2 사용자 단말(140)을 이용하여 접속할 수 있다.However, although only one user terminal 140 is shown in FIG. 4, it is not limited to this. The user 409 may use a plurality of user terminals 140. For example, the user 409 may access the first user account 491 using the first user terminal 140, and 2 The user account 492 can be accessed using the second user terminal 140.

도 5 내지 도 8은 일 실시예에 따른 부정 통제 방법을 도시한 흐름도이다.5 to 8 are flowcharts showing a fraud control method according to an embodiment.

도 5는 부정 통제 방법을 개괄적으로 도시한 흐름도이다.Figure 5 is a flow chart schematically showing a fraud control method.

우선, 단계(510)에서 부정 통제 장치는 제1 서비스 서버로부터 제1 사용자 계정에 대한 부정 행위 정보(abusing action information)를 수신할 수 있다. 일 실시예에 따르면 부정 통제 장치는 상기 제1 사용자 계정에 의한 부정 행위의 발생에 응답하여, 상기 제1 서비스 서버로부터 상기 부정 행위 정보를 수신할 수 있다. 또한, 부정 통제 장치는 제2 사용자 계정에 의한 부정 행위의 발생에 응답하여, 제2 서비스 서버로부터 부정 행위 정보를 수신할 수 있다. 부정 통제 장치는 부정 행위의 종류(예를 들어, 사용자 블록 사유 등), 발생 횟수, 및 정도(level) 중 적어도 하나를 수신할 수 있다. 여기서, 부정 통제 장치는 기기 식별 정보에 기초하여, 상기 제1 사용자 계정에 대응하는 사용자를 식별할 수 있다. 다만, 이로 한정하는 것은 아니고, 부정 통제 장치는 일정 주기마다 부정 행위 정보를 수신할 수 있고, 기기 식별 정보 외의 다른 정보를 이용하여 제1 사용자 계정에 대응하는 사용자를 식별할 수도 있다.First, in step 510, the fraud control device may receive abusive action information about the first user account from the first service server. According to one embodiment, the fraud control device may receive the fraud information from the first service server in response to the occurrence of a fraud by the first user account. Additionally, the fraud control device may receive fraud information from the second service server in response to the occurrence of fraud by the second user account. The fraud control device may receive at least one of the type of fraud (eg, reason for user block, etc.), number of occurrences, and level. Here, the fraud control device may identify the user corresponding to the first user account based on device identification information. However, it is not limited to this, and the fraud control device may receive fraud information at regular intervals and may identify the user corresponding to the first user account using information other than device identification information.

그리고 단계(520)에서 부정 통제 장치는 상기 부정 행위 정보에 기초하여, 상기 제1 사용자 계정에 대한 부정 사용자 정보(abusing user information)를 업데이트할 수 있다. 일 실시예에 따르면 부정 통제 장치는 부정 행위의 종류, 발생 횟수, 및 정도(level) 중 적어도 하나에 기초하여, 부정 행위 점수를 산출할 수 있다. 부정 통제 장치는 상기 산출된 부정 행위 점수를 상기 부정 사용자 정보에 업데이트할 수 있다. 부정 행위 점수는 각 서비스 서버로 실시간 또는 비동기적으로 공유될 수 있다.And in step 520, the fraud control device may update abuse user information for the first user account based on the abuse information. According to one embodiment, the fraud control device may calculate a fraud score based on at least one of the type, number of occurrences, and level of the fraud. The fraud control device may update the calculated fraud score to the fraudulent user information. Fraud scores can be shared in real time or asynchronously with each service server.

본 명세서에서 부정 행위 점수는 부정 행위와 연관된 점수로서 예를 들어, 임의의 사용자가 부정 사용자일 가능성을 나타내는 점수를 나타낼 수 있다. 부정 행위의 종류에 따라 부정 사용자 정보에 가산되는 점수가 달라질 수 있고, 발행 횟수가 누적될 수록 점수가 부정 사용자 정보에 반복적으로 가산될 수 있으며, 부정 행위 점수는 부정 행위의 정도에 비례하여 산출될 수 있다.In this specification, the cheating score is a score related to cheating, and may represent, for example, a score indicating the possibility that a random user is a cheating user. The score added to the fraudulent user information may vary depending on the type of fraud, and as the number of issuances accumulates, the score may be repeatedly added to the fraudulent user information, and the fraud score will be calculated in proportion to the degree of fraud. You can.

또한, 부정 통제 장치는 상기 부정 행위 정보를 단계(510)에서 식별된 사용자에 매핑된 부정 사용자 정보에 업데이트할 수 있다. 본 명세서에서는 제1 사용자 계정 및 제2 사용자 계정이 동일한 사용자로 식별되는 것으로 설명하였는데, 이로 한정하는 것은 아니고, 3개 이상의 복수의 사용자 계정이 동일한 사용자로 식별될 수도 있다.Additionally, the fraud control device may update the fraud information to the fraud user information mapped to the user identified in step 510. In this specification, it has been described that the first user account and the second user account are identified as the same user, but this is not limiting, and a plurality of three or more user accounts may be identified as the same user.

더 나아가, 부정 통제 장치는 부정 행위 정보에 기초하여 사용자가 부정 사용자인 지 여부를 판단할 수 있다. 부정 사용자는 과도한 부정 행위를 저지른 사용자로서, 각 서비스 내에서 수행될 수 있는 동작이 제한되도록 관리되는 사용자를 나타낼 수 있다. 예를 들어, 부정 통제 장치는 상기 산출된 부정 행위 점수가 임계 점수를 초과하는 경우에 응답하여, 상기 사용자를 부정 사용자로 관리(예를 들어, 블랙 리스트에 추가)할 수 있다. 임계 점수는 부정 사용자를 분별하기 위한 기준이 되는 부정 행위 점수를 나타낼 수 있다. 더 나아가, 부정 통제 장치는 해당 사용자 계정에 대해, 해당 부정 통제 장치에 기초한 인증 서비스를 이용하지 못하도록 관리할 수 있다.Furthermore, the fraud control device can determine whether the user is a fraudulent user based on fraud information. A fraudulent user is a user who has committed excessive fraudulent activity and may represent a user who is managed to limit the operations that can be performed within each service. For example, in response to a case where the calculated fraud score exceeds a threshold score, the fraud control device may manage the user as a fraud user (eg, add it to a black list). The threshold score may represent a fraud score that serves as a standard for distinguishing fraudulent users. Furthermore, the fraud control device can manage the user account to prevent the use of an authentication service based on the fraud control device.

부정 사용자로 지정된 사용자는, 사용자 단말을 통해 각 서비스 제공자(예를 들어, 제1 서비스를 제공하는 자, 제2 서비스를 제공하는 자)에 대해, 개별적으로 블록 해제를 요청할 수 있다. 각 서비스 제공자가 운영하는 서비스 서버는 개별적으로 블록 해제 여부를 판단할 수 있다.A user designated as an unauthorized user may individually request block release from each service provider (eg, a person providing the first service, a person providing the second service) through the user terminal. The service server operated by each service provider can individually determine whether to release a block.

이어서 단계(530)에서 부정 통제 장치는 제2 서비스 서버로 상기 부정 사용자 정보를 전송할 수 있다. 일 실시예에 따르면 부정 통제 장치는 상기 제2 서비스 서버로부터 상기 제1 사용자 계정과 연관된 제2 사용자 계정에 대한 접속 요청이 수신되는 경우에 응답하여, 상기 접속 요청이 수신된 시점까지 업데이트된 부정 사용자 정보를 전송할 수 있다. 다만, 이로 한정하는 것은 아니고, 다른 예를 들어, 부정 통제 장치는 상기 부정 사용자 정보의 업데이트에 응답하여, 상기 제2 서비스 서버로 푸시 방식을 통해 상기 부정 사용자 정보를 전송할 수도 있다.Subsequently, in step 530, the fraud control device may transmit the fraudulent user information to the second service server. According to one embodiment, the fraud control device responds when a connection request for a second user account associated with the first user account is received from the second service server, and updates the fraudulent user account up to the time the connection request is received. Information can be transmitted. However, it is not limited to this, and as another example, the fraud control device may transmit the fraudulent user information to the second service server through a push method in response to an update of the fraudulent user information.

또한, 부정 통제 장치는 단계(510)에서 식별된 사용자에 대응하는 제2 사용자 계정에 대해 상기 부정 사용자 정보를 제공할 수 있다. 상술한 바와 같이 제1 사용자 계정 및 제2 사용자 계정이 동일한 사용자로 식별된 경우를 예시로 설명하였으나, 이로 한정하는 것은 아니고, 3개 이상의 복수의 사용자 계정이 동일한 사용자로 식별된 경우에는 부정 통제 장치는 식별된 사용자에 대응하는 모든 사용자 계정에 대해 부정 사용자 정보를 제공할 수 있다.Additionally, the fraud control device may provide the fraudulent user information to a second user account corresponding to the user identified in step 510. As described above, the case where the first user account and the second user account are identified as the same user has been described as an example, but it is not limited to this, and if three or more user accounts are identified as the same user, a fraud control device may be used. may provide fraudulent user information for all user accounts corresponding to the identified user.

도 6은 부정 사용자 정보 업데이트 시에 인증 서버가 부정 사용자 정보를 서비스 서버로 전달하는 방법을 도시한 흐름도이다.Figure 6 is a flowchart showing a method by which the authentication server transmits fraudulent user information to the service server when updating fraudulent user information.

사용자 단말(140)은 사용자로부터의 입력에 기초하여, 인증 서버(130)로 제1 사용자 계정에 대한 인증을 요청(610)할 수 있다. 인증 서버(130)는 제1 사용자 단말로부터, 상기 제1 서비스 서버(110)에 대한 상기 제1 사용자 계정의 접속 요청을 수신할 수 있다. 인증 서버(130)는 수신된 접속 요청에 대한 인증을 수행(620)할 수 있다.The user terminal 140 may request (610) authentication for the first user account from the authentication server 130 based on input from the user. The authentication server 130 may receive a connection request for the first user account to the first service server 110 from the first user terminal. The authentication server 130 may perform authentication on the received connection request (620).

인증 서버(130)는 상기 접속 요청이 성공적으로 인증된 경우에 응답하여, 상기 제1 사용자 단말의 상기 제1 사용자 계정을 통한 상기 제1 서비스 서버(110)에 대한 접속을 허용할 수 있다. 예를 들어, 인증 서버(130)는 제1 서비스 서버(110)에 대해 제1 사용자 계정의 인증 성공(630)을 알릴 수 있다. 이후, 제1 서비스 서버(110)는 사용자 단말(140)과의 통신을 수립하고, 사용자 단말(140)에 대해 제1 서비스를 제공할 수 있다.In response to the connection request being successfully authenticated, the authentication server 130 may allow the first user terminal to access the first service server 110 through the first user account. For example, the authentication server 130 may notify the first service server 110 of successful authentication 630 of the first user account. Thereafter, the first service server 110 may establish communication with the user terminal 140 and provide the first service to the user terminal 140.

제1 서비스 서버(110)는 제1 서비스를 제공하는 동안 제1 사용자 계정의 활동을 모니터링(640)할 수 있다. 예를 들어, 제1 서비스 서버(110)는 제1 사용자 단말이 제1 사용자 계정을 통해 제1 서비스 서버(110)로 송신하는 데이터 패킷, 제1 사용자 단말에서 실행되는 어플리케이션, 제1 사용자 단말에 대한 사용자의 입력 등을 모니터링할 수 있다. 이러한 모니터링에 기초하여, 제1 서비스 서버(110)는 제1 사용자 계정에 의한 부정 행위를 검출(650)할 수 있다. 제1 서비스 서버(110)는 부정 행위가 검출된 경우에 응답하여, 인증 서버(130)로 부정 행위 정보를 전달(660)할 수 있다.The first service server 110 may monitor (640) the activity of the first user account while providing the first service. For example, the first service server 110 may send data packets that the first user terminal transmits to the first service server 110 through the first user account, applications running on the first user terminal, and the first user terminal. You can monitor user input, etc. Based on this monitoring, the first service server 110 may detect (650) fraudulent activity by the first user account. The first service server 110 may transmit fraud information to the authentication server 130 (660) in response to detecting fraud.

인증 서버(130)는 상기 제1 사용자 계정에 의한 부정 행위의 발생에 응답하여, 상기 제1 서비스 서버(110)로부터 상기 부정 행위 정보를 수신할 수 있다. 인증 서버(130)는 수신된 부정 행위 정보에 기초하여 부정 사용자 정보를 업데이트(670)할 수 있다. 인증 서버(130)는 제2 서비스 서버(120)에 대해 부정 사용자 정보를 전달할 수 있다. 예를 들어, 인증 서버(130)는 제1 사용자 계정과 동일한 사용자인 것으로 판단된, 제2 서비스 서버(120) 내의 제2 사용자 계정에 대하여 상술한 부정 사용자 정보를 전달할 수 있다. 여기서, 사용자는 제1 사용자 단말을 통해 제2 서비스 서버의 제2 사용자 계정으로 접속할 수 있으나, 이로 한정하는 것은 아니고 제1 사용자 단말과 구별되는 제2 사용자 단말을 통해 접속할 수도 있다.The authentication server 130 may receive the fraud information from the first service server 110 in response to the occurrence of a fraud by the first user account. The authentication server 130 may update (670) fraudulent user information based on the received fraudulent activity information. The authentication server 130 may transmit fraudulent user information to the second service server 120. For example, the authentication server 130 may transmit the above-described fraudulent user information to a second user account in the second service server 120 that is determined to be the same user as the first user account. Here, the user may connect to the second user account of the second service server through the first user terminal, but is not limited to this and may also connect through a second user terminal that is distinct from the first user terminal.

다만, 상술한 바로 한정하는 것은 아니고, 인증 서버(130)가 해당 사용자 계정에 대한 서비스를 직접 제한할 수도 있다. 일 실시예에 따르면, 인증 서버(130)는 상기 부정 사용자 정보에 기초하여, 상기 제2 서비스 서버 내에서 상기 사용자에 의해 유발되는 동작 중 적어도 일부를 제한(restrict)할 수 있다. 예를 들어, 인증 서버(130)는 사용자 단말(140)로부터 수신되는 조작과 관련된 정보의 적어도 일부를 차단함으로써 사용자에 의해 유발되는 동작 중 적어도 일부를 제한할 수 있다.However, it is not limited to the above, and the authentication server 130 may directly restrict services for the user account. According to one embodiment, the authentication server 130 may restrict at least some of the operations triggered by the user within the second service server based on the fraudulent user information. For example, the authentication server 130 may restrict at least some of the operations triggered by the user by blocking at least some of the information related to the operation received from the user terminal 140.

도 7은 인증 서버가 부정 사용자 정보에 따라 인증을 거부하는 과정을 도시한 흐름도이다.Figure 7 is a flowchart showing a process in which an authentication server rejects authentication based on fraudulent user information.

사용자 단말(140)은 인증 서버(130)에 대해 제1 사용자 계정의 인증을 요청(710)할 수 있다.The user terminal 140 may request authentication of the first user account from the authentication server 130 (710).

인증 서버(130)는 사용자 단말(140)로부터 제1 사용자 계정에 대한 인증 요청을 수신할 수 있다. 예를 들어, 인증 서버(130)는 제1 사용자 단말로부터, 상기 제1 서비스 서버에 대한 상기 제1 사용자 계정의 접속 요청을 수신할 수 있다. 인증 서버(130)는 상기 제1 사용자 계정에 대응하는 부정 사용자 정보를 검색(720)할 수 있다. 인증 서버(130)는 상기 검색된 부정 사용자 정보에 기초하여, 상기 제1 사용자 계정에 대한 제한 여부를 결정할 수 있다. 예를 들어, 도 7에 도시된 바와 같이, 인증 서버(130)는 제1 사용자 계정에 대한 인증을 거부(730)할 수도 있다.The authentication server 130 may receive an authentication request for the first user account from the user terminal 140. For example, the authentication server 130 may receive a connection request for the first user account to the first service server from the first user terminal. The authentication server 130 may search 720 for fraudulent user information corresponding to the first user account. The authentication server 130 may determine whether to restrict the first user account based on the retrieved fraudulent user information. For example, as shown in FIG. 7, the authentication server 130 may deny authentication 730 for the first user account.

제1 서비스 서버에 대한 제1 사용자 계정 및 제2 서비스 서버에 대한 제2 사용자 계정이 동일한 사용자에게 속하는 것으로 식별된 경우에는, 인증 서버(130)는 제2 사용자 계정에 대해서도 유사한 동작을 수행할 수 있다.If the first user account for the first service server and the second user account for the second service server are identified as belonging to the same user, the authentication server 130 may perform a similar operation for the second user account. there is.

예를 들어, 사용자 단말(140)은 인증 서버(130)에 대해 제2 사용자 계정의 인증을 요청(740)할 수 있다.For example, the user terminal 140 may request authentication of a second user account from the authentication server 130 (740).

인증 서버(130)는 사용자 단말(140)로부터 제2 사용자 계정에 대한 인증 요청을 수신할 수 있다. 인증 서버(130)는 제2 사용자 계정에 대응하는 부정 사용자 정보를 검색(750)할 수 있다. 인증 서버(130)는 검색된 부정 사용자 정보에 기초하여 제2 사용자 계정에 대한 인증을 거부(760)할 수 있다.The authentication server 130 may receive an authentication request for the second user account from the user terminal 140. The authentication server 130 may search 750 for fraudulent user information corresponding to the second user account. The authentication server 130 may reject authentication for the second user account (760) based on the retrieved fraudulent user information.

도 8은 서비스 서버가 서비스를 제한하는 과정을 도시한 흐름도이다.Figure 8 is a flowchart showing a process by which a service server limits a service.

사용자 단말(140)은 제1 사용자 계정에 대한 인증을 인증 서버(130)에 대해 요청(810)할 수 있다.The user terminal 140 may request (810) the authentication server 130 for authentication of the first user account.

인증 서버(130)는 제1 사용자 계정에 대한 인증 요청의 수신에 응답하여 부정 사용자 정보를 검색(820)할 수 있다. 부정 사용자 정보가 검색되는 경우에 응답하여, 인증 서버(130)는 제1 서비스 서버(110)로 부정 사용자 정보를 전달(830)할 수 있다.The authentication server 130 may search 820 for fraudulent user information in response to receiving an authentication request for the first user account. In response to the case where fraudulent user information is searched, the authentication server 130 may transmit (830) the fraudulent user information to the first service server 110.

제1 서비스 서버(110)는 인증 서버(130)로부터 부정 사용자 정보를 수신할 수 있고, 수신된 부정 사용자 정보에 기초하여 해당 사용자의 사용자 계정의 동작을 허용할 지 여부를 결정할 수 있다. 제1 서비스 서버(110)가 해당 사용자를 부정 사용자로 판단한 경우에 응답하여, 제1 서비스 서버(110)는 사용자 단말(140)에 대하여 제1 서비스를 제한(840)할 수 있다.The first service server 110 may receive fraudulent user information from the authentication server 130 and determine whether to allow operation of the user's user account based on the received fraudulent user information. In response to the case where the first service server 110 determines that the user is an unauthorized user, the first service server 110 may restrict the first service to the user terminal 140 (840).

여기서, 제1 서비스 서버(110)가 직접 사용자 단말(140)이 접속한 제1 사용자 계정에 의해 수행되는 동작을 제한할 수 있으나, 이로 한정하는 것은 아니다. 다른 예를 들어, 인증 서버(130)는 상기 제1 서비스 서버(110) 및 상기 제2 서비스 서버(120) 중 적어도 하나로부터 제한 정보를 수신할 수 있다 인증 서버(130)는 상기 제한 정보에 기초하여 상기 제1 사용자 계정에 의해 수행되는 동작을 제한할 수 있다. 제한 정보는 특정 사용자 계정의 동작 제한과 연관된 정보로서, 예를 들어, 제한의 대상이 되는 사용자 계정을 지시하는 정보, 제한되는 동작의 종류 및 범위 등을 지시하는 정보 등을 포함할 수 있다. 일 실시예에 따르면, 제1 서비스 서버(110), 제2 서비스 서버(120), 및 인증 서버(130)는 제한 정보에 포함된 사용자 블록 사유 등을 기반으로, 제공할 서비스의 범위를 결정할 수 있다.Here, the first service server 110 may directly restrict operations performed by the first user account connected to the user terminal 140, but is not limited to this. For another example, the authentication server 130 may receive restriction information from at least one of the first service server 110 and the second service server 120. The authentication server 130 may receive restriction information based on the restriction information. Thus, operations performed by the first user account can be restricted. Restriction information is information related to the restriction of the operation of a specific user account and may include, for example, information indicating the user account subject to the restriction, information indicating the type and scope of the restricted operation, etc. According to one embodiment, the first service server 110, the second service server 120, and the authentication server 130 may determine the scope of the service to be provided based on the reason for the user block included in the restriction information. there is.

상술한 동작들은 제2 서비스에 대해서도 유사하게 적용될 수 있다. 예를 들어, 사용자 단말(140)은 제2 사용자 계정에 대한 인증을 인증 서버(130)에 대해 요청(850)할 수 있다.The above-described operations can be similarly applied to the second service. For example, the user terminal 140 may request (850) the authentication server 130 for authentication of the second user account.

인증 서버(130)는 제2 사용자 계정에 대한 인증 요청의 수신에 응답하여 부정 사용자 정보를 검색(860)할 수 있다. 부정 사용자 정보가 검색되는 경우에 응답하여, 인증 서버(130)는 제2 서비스 서버(120)로 부정 사용자 정도를 전달(870)할 수 있다.The authentication server 130 may search 860 for fraudulent user information in response to receiving an authentication request for the second user account. In response to the case where fraudulent user information is searched, the authentication server 130 may transmit the fraudulent user level to the second service server 120 (870).

제2 서비스 서버(120)는 해당 사용자가 부정 사용자로 판단된 경우에 응답하여, 해당 사용자가 접속한 제2 사용자 계정에 대해 제2 서비스를 제한(880)할 수 있다.In response to the case where the user is determined to be an unauthorized user, the second service server 120 may restrict the second service to the second user account accessed by the user (880).

상술한 바와 같이, 제1 서비스 서버(110) 및 제2 서비스 서버(120)는 인증 서버(130)로부터 수신되는 부정 사용자 정보에 기초하여, 각 서비스에 따라 달리 설정되는 기준에 기초하여 해당 사용자가 부정 사용자인 지 여부를 판단할 수 있다. 또한, 제1 서비스 서버(110) 및 제2 서비스 서버(120)는 부정 사용자 정보의 세부적인 항목이 상이한 정보를 수신할 수도 있다.As described above, the first service server 110 and the second service server 120 are based on the fraudulent user information received from the authentication server 130 and based on standards set differently for each service. It is possible to determine whether a user is fraudulent. Additionally, the first service server 110 and the second service server 120 may receive information with different detailed items of fraudulent user information.

예를 들어, 상술한 단계(870)에서 인증 서버(130)는 상기 제2 서비스 서버(120)로부터 적어도 하나의 항목에 대응하는 정보 제공 요청을 수신할 수 있다. 정보 제공 요청은 부정 사용자 정보의 복수의 항목들 중 적어도 일부를 요청하는 신호를 나타낼 수 있다. 인증 서버(130)는 상기 부정 사용자 정보 중에서 상기 적어도 하나의 항목에 대응하는 정보를 상기 제2 서비스 서버(120)로 전송할 수 있다. 이와 같이, 제2 서비스 서버(120)는 인증 서버(130)로, 부정 사용자 판단에 필요한 정보만을 요청함으로써 통신에 소요되는 데이터량을 절감할 수 있다.For example, in step 870 described above, the authentication server 130 may receive a request to provide information corresponding to at least one item from the second service server 120. The information provision request may represent a signal requesting at least some of a plurality of items of fraudulent user information. The authentication server 130 may transmit information corresponding to the at least one item among the fraudulent user information to the second service server 120. In this way, the second service server 120, the authentication server 130, can reduce the amount of data required for communication by requesting only the information necessary to determine a fraudulent user.

이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPA(field programmable array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.The device described above may be implemented with hardware components, software components, and/or a combination of hardware components and software components. For example, devices and components described in embodiments may include, for example, a processor, a controller, an arithmetic logic unit (ALU), a digital signal processor, a microcomputer, a field programmable array (FPA), It may be implemented using one or more general-purpose or special-purpose computers, such as a programmable logic unit (PLU), microprocessor, or any other device capable of executing and responding to instructions. A processing device may perform an operating system (OS) and one or more software applications that run on the operating system. Additionally, a processing device may access, store, manipulate, process, and generate data in response to the execution of software. For ease of understanding, a single processing device may be described as being used; however, those skilled in the art will understand that a processing device includes multiple processing elements and/or multiple types of processing elements. It can be seen that it may include. For example, a processing device may include a plurality of processors or one processor and one controller. Additionally, other processing configurations, such as parallel processors, are possible.

소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.Software may include a computer program, code, instructions, or a combination of one or more of these, which may configure a processing unit to operate as desired, or may be processed independently or collectively. You can command the device. Software and/or data may be used on any type of machine, component, physical device, virtual equipment, computer storage medium or device to be interpreted by or to provide instructions or data to a processing device. , or may be permanently or temporarily embodied in a transmitted signal wave. Software may be distributed over networked computer systems and stored or executed in a distributed manner. Software and data may be stored on one or more computer-readable recording media.

실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The method according to the embodiment may be implemented in the form of program instructions that can be executed through various computer means and recorded on a computer-readable medium. Computer-readable media may include program instructions, data files, data structures, etc., singly or in combination. Program instructions recorded on the medium may be specially designed and configured for the embodiment or may be known and available to those skilled in the art of computer software. Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks, and magnetic tapes, optical media such as CD-ROMs and DVDs, and magnetic media such as floptical disks. -Includes optical media (magneto-optical media) and hardware devices specifically configured to store and execute program instructions, such as ROM, RAM, flash memory, etc. Examples of program instructions include machine language code, such as that produced by a compiler, as well as high-level language code that can be executed by a computer using an interpreter, etc. The hardware devices described above may be configured to operate as one or more software modules to perform the operations of the embodiments, and vice versa.

이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.As described above, although the embodiments have been described with limited examples and drawings, various modifications and variations can be made by those skilled in the art from the above description. For example, the described techniques are performed in a different order than the described method, and/or components of the described system, structure, device, circuit, etc. are combined or combined in a different form than the described method, or other components are used. Alternatively, appropriate results may be achieved even if substituted or substituted by an equivalent.

그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.Therefore, other implementations, other embodiments, and equivalents of the claims also fall within the scope of the claims described below.

100: 부정 통제 시스템
110: 제1 서비스 서버
120: 제2 서비스 서버
130: 인증 서버
140: 사용자 단말
100: Fraud control system
110: first service server
120: second service server
130: Authentication server
140: User terminal

Claims (18)

인증 서버에 의해 수행되는 부정 통제 방법(abusing control method)으로서,
제1 서비스 서버로부터 제1 사용자 계정에 대한 부정 행위 정보(abusing action information)를 수신하는 단계
상기 부정 행위 정보에 기초하여, 상기 제1 사용자 계정에 대한 부정 사용자 정보(abusing user information)를 업데이트하는 단계; 및
제2 서비스 서버로 상기 제1 사용자 계정에 대한 상기 부정 사용자 정보를 전송하는 단계
를 포함하고,
상기 부정 행위 정보를 수신하는 단계는,
기기 식별 정보에 기초하여, 상기 제1 사용자 계정에 대응하는 사용자를 식별하는 단계를 포함하며,
상기 부정 사용자 정보를 업데이트하는 단계는,
상기 부정 행위 정보를 상기 식별된 사용자에 매핑된 부정 사용자 정보에 업데이트하는 단계를 포함하고,
상기 부정 사용자 정보를 전송하는 단계는,
상기 식별된 사용자에 대응하는 제2 사용자 계정에 대해 상기 부정 사용자 정보를 제공하는 단계를 포함하는,
부정 통제 방법.
As an abusing control method performed by an authentication server,
Receiving abusive action information about a first user account from a first service server.
updating abusive user information for the first user account based on the fraudulent activity information; and
Transmitting the fraudulent user information for the first user account to a second service server
Including,
The step of receiving the fraud information is,
Based on device identification information, identifying a user corresponding to the first user account,
The step of updating the fraudulent user information is,
Comprising the step of updating the fraudulent activity information to fraudulent user information mapped to the identified user,
The step of transmitting the fraudulent user information is,
Comprising providing the fraudulent user information for a second user account corresponding to the identified user,
Negative control methods.
제1항에 있어서,
제1 사용자 단말로부터, 상기 제1 서비스 서버에 대한 상기 제1 사용자 계정의 접속 요청을 수신하고, 상기 접속 요청을 인증하는 단계; 및
상기 접속 요청이 성공적으로 인증된 경우에 응답하여, 상기 제1 사용자 단말의 상기 제1 사용자 계정을 통한 상기 제1 서비스 서버에 대한 접속을 허용하는 단계
를 더 포함하는 부정 통제 방법.
According to paragraph 1,
Receiving, from a first user terminal, a connection request for the first user account to the first service server and authenticating the connection request; and
In response to the connection request being successfully authenticated, allowing the first user terminal to access the first service server through the first user account.
A negative control method further comprising:
제1항에 있어서,
상기 부정 행위 정보를 수신하는 단계는,
상기 제1 사용자 계정에 의한 부정 행위의 발생에 응답하여, 상기 제1 서비스 서버로부터 상기 부정 행위 정보를 수신하는 단계
를 포함하는 부정 통제 방법.
According to paragraph 1,
The step of receiving the fraud information is,
In response to the occurrence of a fraudulent activity by the first user account, receiving the fraudulent activity information from the first service server.
A negative control method including.
제1항에 있어서,
상기 부정 행위 정보를 수신하는 단계는,
부정 행위의 종류, 발생 횟수, 및 정도(level) 중 적어도 하나를 수신하는 단계
를 포함하는 부정 통제 방법.
According to paragraph 1,
The step of receiving the fraud information is,
Receiving at least one of the type, number of occurrences, and level of fraud
A negative control method including.
제1항에 있어서,
부정 사용자 정보를 업데이트하는 단계는,
부정 행위의 종류, 발생 횟수, 및 정도(level) 중 적어도 하나에 기초하여, 부정 행위 점수를 산출하는 단계; 및
상기 산출된 부정 행위 점수를 상기 부정 사용자 정보에 업데이트하는 단계
를 포함하는 부정 통제 방법.
According to paragraph 1,
The steps for updating fraudulent user information are:
Calculating a fraud score based on at least one of the type, number of occurrences, and level of the fraud; and
Updating the calculated fraud score to the fraudulent user information
A negative control method including.
제5항에 있어서,
상기 산출된 부정 행위 점수가 임계 점수를 초과하는 경우에 응답하여, 상기 사용자를 부정 사용자로 관리하는 단계
를 더 포함하는 부정 통제 방법.
According to clause 5,
In response to the calculated fraud score exceeding a threshold score, managing the user as a fraud user.
A negative control method further comprising:
제1항에 있어서,
상기 부정 사용자 정보를 전송하는 단계는,
상기 제2 서비스 서버로부터 상기 제1 사용자 계정과 연관된 제2 사용자 계정에 대한 접속 요청이 수신되는 경우에 응답하여, 상기 접속 요청이 수신된 시점까지 업데이트된 부정 사용자 정보를 전송하는 단계
를 포함하는 부정 통제 방법.
According to paragraph 1,
The step of transmitting the fraudulent user information is,
In response to receiving a connection request for a second user account associated with the first user account from the second service server, transmitting fraudulent user information updated up to the time the connection request is received.
A negative control method including.
제1항에 있어서,
제1 사용자 단말로부터, 상기 제1 서비스 서버에 대한 상기 제1 사용자 계정의 접속 요청을 수신하는 단계;
상기 제1 사용자 계정에 대응하는 부정 사용자 정보를 검색하는 단계; 및
상기 검색된 부정 사용자 정보에 기초하여, 상기 제1 사용자 계정에 대한 제한 여부를 결정하는 단계
를 더 포함하는 부정 통제 방법.
According to paragraph 1,
Receiving, from a first user terminal, a connection request for the first user account to the first service server;
searching for fraudulent user information corresponding to the first user account; and
Based on the retrieved fraudulent user information, determining whether to restrict the first user account.
A negative control method further comprising:
제1항에 있어서,
상기 부정 사용자 정보에 기초하여, 상기 제2 서비스 서버 내에서 상기 사용자에 의해 유발되는 동작 중 적어도 일부를 제한(restrict)하는 단계
를 포함하는 부정 통제 방법.
According to paragraph 1,
Based on the fraudulent user information, restricting at least some of the operations triggered by the user within the second service server.
A negative control method including.
제1항에 있어서,
상기 제1 서비스 서버 및 상기 제2 서비스 서버 중 적어도 하나로부터 제한 정보를 수신하는 단계; 및
상기 제한 정보에 기초하여 상기 제1 사용자 계정에 의해 수행되는 동작을 제한하는 단계
를 더 포함하는 부정 통제 방법.
According to paragraph 1,
Receiving restriction information from at least one of the first service server and the second service server; and
Restricting operations performed by the first user account based on the restriction information
A negative control method further comprising:
제1항에 있어서,
상기 부정 사용자 정보를 전송하는 단계는,
상기 부정 사용자 정보의 업데이트에 응답하여, 상기 제2 서비스 서버로 푸시 방식을 통해 상기 부정 사용자 정보를 전송하는 단계
를 포함하는 부정 통제 방법.
According to paragraph 1,
The step of transmitting the fraudulent user information is,
In response to the update of the fraudulent user information, transmitting the fraudulent user information to the second service server through a push method.
A negative control method including.
제1항에 있어서,
상기 사용자의 상기 제1 사용자 계정을 통한 접속이 상기 인증 서버에 의해 성공적으로 인증된 경우에 응답하여, 상기 제1 사용자 계정에 대해 프리미엄 서비스를 제공하는 단계
를 더 포함하는 부정 통제 방법.
According to paragraph 1,
In response to the user's connection through the first user account being successfully authenticated by the authentication server, providing a premium service for the first user account.
A negative control method further comprising:
삭제delete 제1항에 있어서,
상기 부정 사용자 정보를 전송하는 단계는,
상기 제2 서비스 서버로부터 적어도 하나의 항목에 대응하는 정보 제공 요청을 수신하는 단계; 및
상기 부정 사용자 정보 중에서 상기 적어도 하나의 항목에 대응하는 정보를 상기 제2 서비스 서버로 전송하는 단계
를 포함하는 부정 통제 방법.
According to paragraph 1,
The step of transmitting the fraudulent user information is,
Receiving a request to provide information corresponding to at least one item from the second service server; and
Transmitting information corresponding to the at least one item among the fraudulent user information to the second service server
A negative control method including.
제1항에 있어서,
상기 사용자에 대응하는 사용자 단말이 상기 제1 서비스 서버에 접속한 때의 상기 사용자의 제1 위치를 추정하는 단계;
상기 사용자에 대응하는 사용자 단말이 상기 제2 서비스 서버에 접속한 때의 상기 사용자의 제2 위치를 추정하는 단계; 및
상기 제1 위치 및 상기 제2 위치에 기초하여, 상기 제1 사용자 계정 및 제2 사용자 계정 간의 연관성을 판단하는 단계
를 포함하는 부정 통제 방법.
According to paragraph 1,
estimating a first location of the user when a user terminal corresponding to the user accesses the first service server;
estimating a second location of the user when a user terminal corresponding to the user accesses the second service server; and
Based on the first location and the second location, determining an association between the first user account and the second user account.
A negative control method including.
제1항에 있어서,
상기 기기 식별 정보, 각 서비스 서버에서 수집된 개별 사용자 계정의 행동 패턴, 각 서비스 서버에서 수집된 사용자 계정 정보, 및 각 서비스 서버에서 수집된 상기 사용자의 생체 정보 중 적어도 하나에 기초하여, 상기 제1 서비스 서버에 가입된 제1 사용자 계정 및 상기 제2 서비스 서버에 가입된 제2 사용자 계정을 동일한 사용자로 판단하는 단계
를 더 포함하는 부정 통제 방법.
According to paragraph 1,
Based on at least one of the device identification information, behavior patterns of individual user accounts collected from each service server, user account information collected from each service server, and biometric information of the user collected from each service server, the first Determining that the first user account registered with the service server and the second user account registered with the second service server are the same user.
A negative control method further comprising:
하드웨어와 결합되어 제1항 내지 제12항 및 제14항 내지 제16항 중 어느 한 항의 방법을 실행시키기 위하여 매체에 저장된 컴퓨터 프로그램.A computer program combined with hardware and stored in a medium to execute the method of any one of claims 1 to 12 and 14 to 16. 부정 통제 장치에 있어서,
제1 서비스 서버 및 제2 서비스 서버와의 통신을 수립하는 통신부; 및
상기 제1 서비스 서버로부터 제1 사용자 계정에 대한 부정 행위 정보를 상기 통신부를 이용하여 수신하고, 상기 부정 행위 정보에 기초하여 상기 제1 사용자 계정에 대한 부정 사용자 정보를 업데이트하며, 상기 제2 서비스 서버로 상기 제1 사용자 계정에 대한 상기 부정 사용자 정보를 전송하는 처리부
를 포함하고,
상기 처리부는,
기기 식별 정보에 기초하여, 상기 제1 사용자 계정에 대응하는 사용자를 식별하고,
상기 부정 행위 정보를 상기 식별된 사용자에 매핑된 부정 사용자 정보에 업데이트하며,
상기 식별된 사용자에 대응하는 제2 사용자 계정에 대해 상기 부정 사용자 정보를 제공하는,
부정 통제 장치.
In the fraud control device,
a communication unit that establishes communication with the first service server and the second service server; and
Receive fraud information about the first user account from the first service server using the communication unit, update fraud information about the first user account based on the fraud information, and the second service server A processing unit that transmits the fraudulent user information for the first user account to
Including,
The processing unit,
Based on device identification information, identify the user corresponding to the first user account,
Update the fraudulent activity information to fraudulent user information mapped to the identified user,
Providing the fraudulent user information for a second user account corresponding to the identified user,
Fraud control device.
KR1020160102152A 2016-08-11 2016-08-11 Method and device to contrl abusing KR102589633B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160102152A KR102589633B1 (en) 2016-08-11 2016-08-11 Method and device to contrl abusing

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160102152A KR102589633B1 (en) 2016-08-11 2016-08-11 Method and device to contrl abusing

Publications (2)

Publication Number Publication Date
KR20180017784A KR20180017784A (en) 2018-02-21
KR102589633B1 true KR102589633B1 (en) 2023-10-19

Family

ID=61525323

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160102152A KR102589633B1 (en) 2016-08-11 2016-08-11 Method and device to contrl abusing

Country Status (1)

Country Link
KR (1) KR102589633B1 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113987087A (en) * 2021-10-27 2022-01-28 北京达佳互联信息技术有限公司 Account processing method and device, electronic equipment and storage medium
KR102569812B1 (en) * 2022-04-25 2023-08-24 쿠팡 주식회사 Apparatus for processing infomration related to use of coupons and method thereof
CN116708025B (en) * 2023-07-31 2023-11-28 厦门起量科技有限公司 Account management method and device based on cloud computing

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010198386A (en) * 2009-02-25 2010-09-09 Nippon Telegr & Teleph Corp <Ntt> Illegal access monitoring system and illegal access monitoring method

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110067630A (en) * 2009-12-15 2011-06-22 주식회사 엔씨소프트 System and method for bad user monitoring of on-line game service
KR20130116412A (en) * 2012-03-14 2013-10-24 (주)네오위즈게임즈 Method and apparatus for filtering usersinonline game

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010198386A (en) * 2009-02-25 2010-09-09 Nippon Telegr & Teleph Corp <Ntt> Illegal access monitoring system and illegal access monitoring method

Also Published As

Publication number Publication date
KR20180017784A (en) 2018-02-21

Similar Documents

Publication Publication Date Title
WO2021036014A1 (en) Federated learning credit management method, apparatus and device, and readable storage medium
CN108905197B (en) Gaming via mobile or other devices
US8819803B1 (en) Validating association of client devices with authenticated clients
US8370389B1 (en) Techniques for authenticating users of massive multiplayer online role playing games using adaptive authentication
KR20110106887A (en) Passive security enforcement
EP3750275B1 (en) Method and apparatus for identity authentication, server and computer readable medium
KR102589633B1 (en) Method and device to contrl abusing
EP2252033A1 (en) Bidirectional communication certification mechanism
CN105022939B (en) Information Authentication method and device
KR102029045B1 (en) Digial detox program for restricting usage of mobile terminal and calculating harmfulness score of application installed in mobile terminal, and digital detox service providing method
KR101353531B1 (en) Method of providing video guide, server performing the same and storage media storing the same
EP2728472B1 (en) User terminal, reliability management server, and method and program for preventing unauthorized remote operation
Han et al. Cheating and detection method in massively multiplayer online role-playing game: systematic literature review
JP7157654B2 (en) card transaction system
Rashidi et al. Disincentivizing Malicious Users in RecDroid Using Bayesian Game Model.
CN109862035A (en) Game APP account verification method and equipment
KR101725065B1 (en) Account locking system using smartphone and method thereof
KR20120086898A (en) Game service system, and method for prevention illegal action of game thereof
EP3819797B1 (en) Methods and systems for identifying and authorizing a user based on a mini-game login
CN110099051B (en) Detection method and device for stuck risk and electronic equipment
KR101674566B1 (en) Method and system for protecting user account in online service
JP5688127B2 (en) Transfer processing system and method by action pattern authentication
KR102666382B1 (en) Method and system for authenticating account based on game content
JP2022094009A (en) Authentication device, authentication method and authentication program
KR101358266B1 (en) Method of detecting game abuser and game abuser server performing the same

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E601 Decision to refuse application
X091 Application refused [patent]
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant