KR102589633B1 - Method and device to contrl abusing - Google Patents
Method and device to contrl abusing Download PDFInfo
- Publication number
- KR102589633B1 KR102589633B1 KR1020160102152A KR20160102152A KR102589633B1 KR 102589633 B1 KR102589633 B1 KR 102589633B1 KR 1020160102152 A KR1020160102152 A KR 1020160102152A KR 20160102152 A KR20160102152 A KR 20160102152A KR 102589633 B1 KR102589633 B1 KR 102589633B1
- Authority
- KR
- South Korea
- Prior art keywords
- user
- information
- service server
- fraudulent
- user account
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 47
- 238000012545 processing Methods 0.000 claims description 36
- 238000004891 communication Methods 0.000 claims description 31
- 230000004044 response Effects 0.000 claims description 30
- 230000000694 effects Effects 0.000 claims description 24
- 230000009471 action Effects 0.000 claims description 15
- 230000001960 triggered effect Effects 0.000 claims description 4
- 238000004590 computer program Methods 0.000 claims description 2
- 239000013642 negative control Substances 0.000 claims 15
- 238000010586 diagram Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000003542 behavioural effect Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 210000004204 blood vessel Anatomy 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000002650 habitual effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- A—HUMAN NECESSITIES
- A63—SPORTS; GAMES; AMUSEMENTS
- A63F—CARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
- A63F13/00—Video games, i.e. games using an electronically generated display having two or more dimensions
- A63F13/70—Game security or game management aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- A—HUMAN NECESSITIES
- A63—SPORTS; GAMES; AMUSEMENTS
- A63F—CARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
- A63F2300/00—Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
- A63F2300/40—Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterised by details of platform network
- A63F2300/401—Secure communication, e.g. using encryption or authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2109—Game systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Software Systems (AREA)
- Business, Economics & Management (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- General Business, Economics & Management (AREA)
- Information Transfer Between Computers (AREA)
- Telephonic Communication Services (AREA)
Abstract
부정 통제 장치 및 방법이 제공된다. 일 실시예에 따른 부정 통제 장치는 제1 서비스 서버로부터 제1 사용자 계정에 대한 부정 행위 정보를 수신할 수 있고, 해당 부정 행위 정보를 이용하여 제1 사용자 계정에 대한 부정 사용자 정보를 업데이트할 수 있으며, 제2 서비스 서버로 부정 사용자 정보를 전송할 수 있다.A fraud control device and method are provided. The fraud control device according to an embodiment may receive fraud information about a first user account from a first service server, and update fraud user information about the first user account using the corresponding fraud information. , fraudulent user information can be transmitted to the second service server.
Description
이하, 부정 통제와 관련된 기술이 제공된다.Below, techniques related to fraud control are provided.
온라인 게임(on-line game)은 각종 네트워크로 하는 게임으로서, 인터넷의 발달로 인해 급속도로 성장해 왔다. 하드 디스크 드라이브에 프로그램을 설치해 두고 인터넷 서버에 접속해 즐길 수 있는 흔히 머드(MUD:Multiple User Dialogue 혹은 Multiple User Dungeon)게임, 머그(MUG:Multiple User Graphic)게임, 브라우저만으로 게임을 할 수 있는 웹 기반의 게임, 휴대 전화나 휴대용 게임기를 이용하는 모바일 게임 등이 이에 속한다. 컴퓨터, 핸드폰, 휴대용 게임기 등 다양한 기기에서 각자 다양한 장르의 온라인 게임을 지원하나, 일반적으로는 인터넷을 통해 컴퓨터로 하는 유선 온라인 게임을 지칭한다.Online games (on-line games) are games played over various networks, and have grown rapidly due to the development of the Internet. Common MUD (Multiple User Dialogue or Multiple User Dungeon) games and MUG (Multiple User Graphic) games that can be played by installing a program on the hard disk drive and connecting to an Internet server, and web-based games that can be played using only a browser Games, mobile games using mobile phones or portable game consoles, etc. belong to this category. Various genres of online games are supported on various devices such as computers, mobile phones, and portable game consoles, but generally refers to wired online games played on computers over the Internet.
온라인 게임들에서 발생하는 부정 행위들을 효율적으로 통제할 필요가 있다.There is a need to effectively control cheating practices that occur in online games.
일 실시예에 따른 인증 서버는 해킹 프로그램 및 비인가 프로그램과 같은 서비스 환경을 저해하는 요소를 이용한 사용자를 통합적으로 관리할 수 있다.The authentication server according to one embodiment can comprehensively manage users who use elements that impede the service environment, such as hacking programs and unauthorized programs.
일 실시예에 따른 인증 서버는 임의의 서비스 서버에서 부정 행위를 저지를 사용자에 관한 정보를 다른 서비스 서버로 제공할 수 있다.The authentication server according to one embodiment may provide information about a user who commits a fraudulent act on an arbitrary service server to another service server.
일 실시예에 따른 인증 서버는 공통된 인증 수단을 이용하도록 사용자들을 유도할 수 있다.The authentication server according to one embodiment may guide users to use a common authentication method.
일 실시예에 따른 인증 서버는 단일한 인증 수단을 복수의 서비스에 대해 공유할 수 있다.The authentication server according to one embodiment may share a single authentication method for a plurality of services.
일 실시예에 따른 인증 서버에 의해 수행되는 부정 통제 방법(abusing control method)은 제1 서비스 서버로부터 제1 사용자 계정에 대한 부정 행위 정보(abusing action information)를 수신하는 단계; 상기 부정 행위 정보에 기초하여, 상기 제1 사용자 계정에 대한 부정 사용자 정보(abusing user information)를 업데이트하는 단계; 및 제2 서비스 서버로 상기 부정 사용자 정보를 전송하는 단계를 포함할 수 있다.An abuse control method performed by an authentication server according to an embodiment includes receiving abuse action information about a first user account from a first service server; updating abusive user information for the first user account based on the fraudulent activity information; And it may include transmitting the fraudulent user information to a second service server.
부정 통제 방법은, 제1 사용자 단말로부터, 상기 제1 서비스 서버에 대한 상기 제1 사용자 계정의 접속 요청을 수신하고, 상기 접속 요청을 인증하는 단계; 및 상기 접속 요청이 성공적으로 인증된 경우에 응답하여, 상기 제1 사용자 단말의 상기 제1 사용자 계정을 통한 상기 제1 서비스 서버에 대한 접속을 허용하는 단계를 더 포함할 수 있다.The fraud control method includes receiving, from a first user terminal, a connection request for the first user account to the first service server and authenticating the connection request; And in response to the connection request being successfully authenticated, it may further include allowing the first user terminal to access the first service server through the first user account.
상기 부정 행위 정보를 수신하는 단계는, 상기 제1 사용자 계정에 의한 부정 행위의 발생에 응답하여, 상기 제1 서비스 서버로부터 상기 부정 행위 정보를 수신하는 단계를 포함할 수 있다.The step of receiving the fraud information may include receiving the fraud information from the first service server in response to the occurrence of a fraud by the first user account.
상기 부정 행위 정보를 수신하는 단계는, 부정 행위의 종류, 발생 횟수, 및 정도(level) 중 적어도 하나를 수신하는 단계를 포함할 수 있다.Receiving the fraudulent activity information may include receiving at least one of the type, number of occurrences, and level of the fraudulent activity.
부정 사용자 정보를 업데이트하는 단계는, 부정 행위의 종류, 발생 횟수, 및 정도(level) 중 적어도 하나에 기초하여, 부정 행위 점수를 산출하는 단계; 및 상기 산출된 부정 행위 점수를 상기 부정 사용자 정보에 업데이트하는 단계를 포함할 수 있다.The step of updating fraudulent user information includes calculating a fraud score based on at least one of the type, number of occurrences, and level of the fraud; and updating the calculated fraud score to the fraudulent user information.
부정 통제 방법은, 상기 산출된 부정 행위 점수가 임계 점수를 초과하는 경우에 응답하여, 상기 사용자를 부정 사용자로 관리하는 단계를 더 포함할 수 있다.The fraud control method may further include managing the user as a fraudulent user in response to the calculated fraud score exceeding a threshold score.
상기 부정 사용자 정보를 전송하는 단계는, 상기 제2 서비스 서버로부터 상기 제1 사용자 계정과 연관된 제2 사용자 계정에 대한 접속 요청이 수신되는 경우에 응답하여, 상기 접속 요청이 수신된 시점까지 업데이트된 부정 사용자 정보를 전송하는 단계를 포함할 수 있다.The step of transmitting the fraudulent user information includes, in response to receiving a connection request for a second user account associated with the first user account from the second service server, the fraudulent user information updated up to the time the connection request is received. It may include transmitting user information.
부정 통제 방법은, 제1 사용자 단말로부터, 상기 제1 서비스 서버에 대한 상기 제1 사용자 계정의 접속 요청을 수신하는 단계; 상기 제1 사용자 계정에 대응하는 부정 사용자 정보를 검색하는 단계; 및 상기 검색된 부정 사용자 정보에 기초하여, 상기 제1 사용자 계정에 대한 제한 여부를 결정하는 단계를 더 포함할 수 있다.The fraud control method includes receiving, from a first user terminal, a connection request for the first user account to the first service server; searching for fraudulent user information corresponding to the first user account; and determining whether to restrict the first user account based on the retrieved fraudulent user information.
부정 통제 방법은, 상기 부정 사용자 정보에 기초하여, 상기 제2 서비스 서버 내에서 상기 사용자에 의해 유발되는 동작 중 적어도 일부를 제한(restrict)하는 단계를 더 포함할 수 있다.The fraud control method may further include restricting at least some of the operations triggered by the user within the second service server based on the fraudulent user information.
부정 통제 방법은, 상기 제1 서비스 서버 및 상기 제2 서비스 서버 중 적어도 하나로부터 제한 정보를 수신하는 단계; 및 상기 제한 정보에 기초하여 상기 제1 사용자 계정에 의해 수행되는 동작을 제한하는 단계를 더 포함할 수 있다.The fraud control method includes receiving restriction information from at least one of the first service server and the second service server; and restricting operations performed by the first user account based on the restriction information.
상기 부정 사용자 정보를 전송하는 단계는, 상기 부정 사용자 정보의 업데이트에 응답하여, 상기 제2 서비스 서버로 푸시 방식을 통해 상기 부정 사용자 정보를 전송하는 단계를 포함할 수 있다.The step of transmitting the fraudulent user information may include transmitting the fraudulent user information to the second service server through a push method in response to an update of the fraudulent user information.
부정 통제 방법은, 상기 사용자의 상기 제1 사용자 계정을 통한 접속이 상기 인증 서버에 의해 성공적으로 인증된 경우에 응답하여, 상기 제1 사용자 계정에 대해 프리미엄 서비스를 제공하는 단계를 더 포함할 수 있다.The fraud control method may further include providing a premium service for the first user account in response to the user's connection through the first user account being successfully authenticated by the authentication server. .
상기 부정 행위 정보를 수신하는 단계는, 기기 식별 정보에 기초하여, 상기 제1 사용자 계정에 대응하는 사용자를 식별하는 단계를 포함하고, 상기 부정 사용자 정보를 업데이트하는 단계는, 상기 부정 행위 정보를 상기 식별된 사용자에 매핑된 부정 사용자 정보에 업데이트하는 단계를 포함하며, 상기 부정 사용자 정보를 전송하는 단계는, 상기 식별된 사용자에 대응하는 제2 사용자 계정에 대해 상기 부정 사용자 정보를 제공하는 단계를 포함할 수 있다.The step of receiving the fraudulent information includes identifying a user corresponding to the first user account based on device identification information, and the step of updating the fraudulent user information includes updating the fraudulent information. A step of updating fraudulent user information mapped to an identified user, wherein transmitting the fraudulent user information includes providing the fraudulent user information to a second user account corresponding to the identified user. can do.
상기 부정 사용자 정보를 전송하는 단계는, 상기 제2 서비스 서버로부터 적어도 하나의 항목에 대응하는 정보 제공 요청을 수신하는 단계; 및 상기 부정 사용자 정보 중에서 상기 적어도 하나의 항목에 대응하는 정보를 상기 제2 서비스 서버로 전송하는 단계를 포함할 수 있다.Transmitting the fraudulent user information may include receiving a request to provide information corresponding to at least one item from the second service server; and transmitting information corresponding to the at least one item among the fraudulent user information to the second service server.
부정 통제 방법은, 상기 사용자에 대응하는 사용자 단말이 상기 제1 서비스 서버에 접속한 때의 상기 사용자의 제1 위치를 추정하는 단계; 상기 사용자에 대응하는 사용자 단말이 상기 제2 서비스 서버에 접속한 때의 상기 사용자의 제2 위치를 추정하는 단계; 및 상기 제1 위치 및 상기 제2 위치에 기초하여, 상기 제1 사용자 계정 및 제2 사용자 계정 간의 연관성을 판단하는 단계를 포함할 수 있다.The fraud control method includes: estimating a first location of the user when a user terminal corresponding to the user connects to the first service server; estimating a second location of the user when a user terminal corresponding to the user accesses the second service server; and determining an association between the first user account and the second user account based on the first location and the second location.
부정 통제 방법은, 기기 식별 정보, 각 서비스 서버에서 수집된 개별 사용자 계정의 행동 패턴, 각 서비스 서버에서 수집된 사용자 계정 정보, 및 각 서비스 서버에서 수집된 상기 사용자의 생체 정보 중 적어도 하나에 기초하여, 상기 제1 서비스 서버에 가입된 제1 사용자 계정 및 상기 제2 서비스 서버에 가입된 제2 사용자 계정을 동일한 사용자로 판단하는 단계를 더 포함할 수 있다.The fraud control method is based on at least one of device identification information, behavior patterns of individual user accounts collected from each service server, user account information collected from each service server, and biometric information of the user collected from each service server. , It may further include determining that the first user account registered with the first service server and the second user account registered with the second service server are the same user.
일 실시예에 따른 부정 통제 장치는, 제1 서비스 서버 및 제2 서비스 서버와의 통신을 수립하는 통신부; 및 상기 제1 서비스 서버로부터 제1 사용자 계정에 대한 부정 행위 정보를 상기 통신부를 이용하여 수신하고, 상기 부정 행위 정보에 기초하여 상기 제1 사용자 계정에 대한 부정 사용자 정보를 업데이트하며, 상기 제2 서비스 서버로 상기 부정 사용자 정보를 전송하는 처리부를 포함할 수 있다.A fraud control device according to an embodiment includes a communication unit that establishes communication with a first service server and a second service server; and receiving fraud information about the first user account from the first service server using the communication unit, updating fraud information about the first user account based on the fraud information, and providing the second service. It may include a processing unit that transmits the fraudulent user information to the server.
일 실시예에 따른 인증 서버는 서비스 환경을 저해하는 요소를 제어하여 양질의 서비스를 제공할 수 있다.The authentication server according to one embodiment can provide quality service by controlling factors that impede the service environment.
일 실시예에 따른 인증 서버는 복수의 서비스들 간의 부정 행위 정보를 공유함으로써 동일한 사용자가 새롭게 생성한 계정도 용이하게 적발할 수 있다.The authentication server according to one embodiment can easily detect accounts newly created by the same user by sharing fraud information between a plurality of services.
일 실시예에 따른 인증 서버는 공통된 인증 수단을 이용하도록 사용자들을 유도함으로써, 부정 행위 정보를 통합적으로 수집할 수 있다.The authentication server according to one embodiment can collect fraud information comprehensively by encouraging users to use a common authentication method.
일 실시예에 따른 인증 서버는 단일한 인증 수단을 통해 부정 사용자를 사전 통제 및 관리할 수 있다.The authentication server according to one embodiment can proactively control and manage fraudulent users through a single authentication method.
일 실시예에 따른 인증 서버는 전체 사용자의 부정 행위를 원천적으로 억제할 수 있다.The authentication server according to one embodiment can fundamentally suppress fraudulent activity by all users.
도 1은 일 실시예에 따른 부정 통제 시스템의 구성을 도시한 도면이다.
도 2는 일 실시예에 따른 부정 통제 서버의 구성을 개괄적으로 도시한 도면이다.
도 3은 일 실시예에 따른 사용자 단말의 구성을 개괄적으로 도시한 도면이다.
도 4는 일 실시예에 따른 사용자 계정 별 부정 통제를 예시적으로 도시한 도면이다.
도 5 내지 도 8은 일 실시예에 따른 부정 통제 방법을 도시한 흐름도이다.1 is a diagram illustrating the configuration of a fraud control system according to an embodiment.
Figure 2 is a diagram schematically showing the configuration of a fraud control server according to an embodiment.
Figure 3 is a diagram schematically showing the configuration of a user terminal according to an embodiment.
Figure 4 is a diagram illustrating fraud control for each user account according to an embodiment.
5 to 8 are flowcharts showing a fraud control method according to an embodiment.
이하, 실시예들을 첨부된 도면을 참조하여 상세하게 설명한다. 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.Hereinafter, embodiments will be described in detail with reference to the attached drawings. The same reference numerals in each drawing indicate the same members.
아래 설명하는 실시예들에는 다양한 변경이 가해질 수 있다. 아래 설명하는 실시예들은 실시 형태에 대해 한정하려는 것이 아니며, 이들에 대한 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.Various changes may be made to the embodiments described below. The embodiments described below are not intended to limit the embodiments, but should be understood to include all changes, equivalents, and substitutes therefor.
실시예에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 실시예를 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수 개의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 명세서 상에 기재된 특징, 숫자, 단계, 동작, 구성 요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.Terms used in the examples are merely used to describe specific examples and are not intended to limit the examples. Singular expressions include plural expressions unless the context clearly dictates otherwise. In this specification, terms such as “comprise” or “have” are intended to designate the presence of features, numbers, steps, operations, components, parts, or combinations thereof described in the specification, but are not intended to indicate the presence of one or more other features. It should be understood that this does not exclude in advance the possibility of the existence or addition of elements, numbers, steps, operations, components, parts, or combinations thereof.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless otherwise defined, all terms used herein, including technical or scientific terms, have the same meaning as generally understood by a person of ordinary skill in the technical field to which the embodiments belong. Terms defined in commonly used dictionaries should be interpreted as having a meaning consistent with the meaning in the context of the related technology, and unless explicitly defined in the present application, should not be interpreted in an ideal or excessively formal sense. No.
또한, 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 관계없이 동일한 구성 요소는 동일한 참조 부호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 실시예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 실시예의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.In addition, when describing with reference to the accompanying drawings, identical components will be assigned the same reference numerals regardless of the reference numerals, and overlapping descriptions thereof will be omitted. In describing the embodiments, if it is determined that detailed descriptions of related known technologies may unnecessarily obscure the gist of the embodiments, the detailed descriptions are omitted.
도 1은 일 실시예에 따른 부정 통제 시스템의 구성을 도시한 도면이다.1 is a diagram illustrating the configuration of a fraud control system according to an embodiment.
부정 통제 시스템(100)은 제1 서비스 서버(110), 제2 서비스 서버(120), 인증 서버(130), 및 사용자 단말(140)을 포함할 수 있다.The
제1 서비스 서버(110)는 사용자 단말(140)에게 제1 서비스를 제공할 수 있다. 제2 서비스 서버(120)는 사용자 단말(140)에게 제2 서비스를 제공할 수 있다. 제1 서비스와 제2 서비스는 서로 상이한 서비스일 수 있으나, 이로 한정하는 것은 아니고, 제1 서비스 및 제2 서비스는 서로 동일한 서비스일 수도 있다. 제1 서비스 서버(110)는 사용자 단말(140)로 제1 서비스를 제공하는 동안 발생하는 부정 행위를 인증 서버(130)로 보고할 수 있고, 제2 서비스 서버(120)는 사용자 단말(140)로 제2 서비스를 제공하는 동안 발생하는 부정 행위를 인증 서버(130)로 보고할 수 있다. 본 명세서에서 설명의 편의를 위해, 제1 서비스 서버(110)는 인증 서버(130)에 의한 부정 행위 정보 수집의 대상이 되는 서버, 제2 서비스 서버(120)는 인증 서버(130)로부터 부정 사용자 정보를 수신하는 서버로서 설명하였으나, 이로 한정하는 것은 아니다.The
부정 행위(abuse action)는 서비스가 제공되는 동안, 사용자가 수행할 수 있는 행위들 중 서비스 제공자에 의해 제한되는 행위를 나타낼 수 있고, 예를 들어, 불법 프로그램(예를 들어, 서비스 제공자가 사용을 금지하는 프로그램)을 사용하는 행위, 비매너 행위, 다른 사용자를 모욕하는 메시지(예를 들어, 욕설)를 전송하거나 모욕하는 동작을 수행하는 행위, 게임 내 경제를 위협하는 행위(예를 들어, 작업장), 및 게임 내 버그(예를 들어, 게임 개발자가 의도하지 않은 동작을 나타낼 수 있음)를 악용하는 행위 등을 나타낼 수 있다.Abuse actions may refer to actions that are restricted by the service provider among actions that a user can perform while a service is provided, for example, illegal programs (e.g., the use of illegal programs by the service provider). Acts such as using prohibited programs), unmannered behavior, sending messages that insult other users (e.g. profanity) or performing insulting actions, or acts that threaten the in-game economy (e.g. workplace) , and may indicate actions that exploit bugs in the game (for example, it may indicate behavior unintended by the game developer).
인증 서버(130)는 사용자 단말(140)이 각 서비스 서버로 접속하기 위한 사용자 계정을 인증할 수 있다. 일 실시예에 따르면, 인증 서버(130)는 사용자 단말(140)로부터 접속 요청을 수신하는 경우, 해당 접속 요청이 정당한 것인지 여부를 인증할 수 있다. 인증 서버(130)는 임의의 사용자 계정에 대한 접속 요청이 성공적으로 인증된 경우, 사용자 단말(140)이 해당 사용자 계정을 통해 서비스 서버에 접속하도록 허용할 수 있다. 예를 들어, 인증 서버(130)는 인증 수행과 관련된 로그(log)를 저장할 수 있다.The
일 실시예에 따른 인증 서버(130)는, 임의의 사용자가 복수의 서비스 서버(예를 들어, 제1 서비스 서버(110) 및 제2 서비스 서버(120) 등)를 이용하는 경우, 복수의 서비스 서버 각각에 대해 공통되는 부정 사용자 정보를 공유할 수 있다. 예를 들어, 인증 서버(130)는 각 서비스 서버로부터 동일한 사용자에 의해 발생하는 부정 행위와 관련된 정보를 수집할 수 있고, 해당 사용자에 대한 부정 사용자 정보를 생성할 수 있다. 인증 서버(130)는 생성된 부정 사용자 정보를 각 서비스 서버에 대해 공유할 수 있다.The
사용자 단말(140)은 인증 서버(130)를 통해 제1 서비스 서버(110) 및 제2 서비스 서버(120) 중 적어도 하나로 접속을 요청할 수 있다. 인증 서버(130)에 의한 인증이 성공하는 경우, 사용자 단말(140)은 제1 서비스 서버 및 제2 서비스 서버 중 적어도 하나에 접속할 수 있다. 도 1에서 사용자 단말(140)은 하나로 도시되었으나, 이로 한정하는 것은 아니고, 복수일 수도 있다. 일 실시예에 따르면, 임의의 사용자는 복수의 사용자 단말을 이용하여 각 서비스 서버에 접속할 수 있고, 예를 들어, 제1 사용자 단말을 통해 제1 서비스 서버(110)에 접속을 시도하고, 제2 사용자 단말을 통해 제2 서비스 서버(120)에 접속을 시도할 수 있다.The
일 실시예에 따르면, 인증 서버(130)를 통해 사용자 계정 인증을 수행하는 사용자에게, 인증 서버(130) 및 각 서비스 서버는 보상을 제공할 수 있다. 예를 들어, 상기 사용자의 상기 제1 사용자 계정을 통한 접속이 상기 인증 서버(130)에 의해 성공적으로 인증된 경우에 응답하여, 인증 서버(130)는 상기 제1 사용자 계정에 대해 프리미엄 서비스를 제공할 수 있다. 제1 사용자 계정으로만 한정하는 것은 아니고, 제2 사용자 계정에 대해서도 인증이 성공한 경우 제2 사용자 계정에 대해 보상으로서 인증 서버(130)는 프리미엄 서비스를 제공할 수 있다.According to one embodiment, the
본 명세서에서 프리미엄 서비스는 사용자 계정에 보상을 제공하는 서비스를 나타낼 수 있고, 예를 들어, 한정된 아이템, 특별 아이템, 및 추가 아이템 등을 제공하거나, 게임 내 재화 및 캐시 등을 제공하거나, 전용 컨텐츠(예를 들어, 인증 서버(130)를 통한 인증 서비스를 이용하는 사용자만 이용 및 접속 가능한 컨텐츠 등)를 제공하는 서비스를 나타낼 수 있다. 다만, 프리미엄 서비스 및 보상을 상술한 바로 한정하는 것은 아니고, 사용자에게 주어지는 다양한 혜택을 포함할 수 있다. 다만, 임의의 사용자가 부정 사용자로 관리될 경우, 인증 서버(130)는 해당 사용자에 대한 프리미엄 서비스 제공을 중단할 수 있다.In this specification, a premium service may refer to a service that provides compensation to a user account, for example, providing limited items, special items, and additional items, providing in-game goods and cash, etc., or exclusive content ( For example, it may represent a service that provides (content, etc.) that can only be used and accessed by users who use the authentication service through the
다만, 사용자가 인증 서버(130)를 이용하지 않더라도, 사용자 단말(140)을 통해 제1 서비스 서버(110) 및 제2 서비스 서버(120)의 각각에 직접 접속할 수 있다. 제1 서비스 서버(110) 및 제2 서비스 서버(120)는 각각의 자체적인 인증이 성공하는 경우, 제1 서비스 및 제2 서비스를 해당 사용자 단말(140)에 대해 제공할 수 있다.However, even if the user does not use the
도 2는 일 실시예에 따른 부정 통제 서버의 구성을 개괄적으로 도시한 도면이다.Figure 2 is a diagram schematically showing the configuration of a fraud control server according to an embodiment.
부정 통제 서버(130)는 통신부(210), 처리부(220), 및 저장부(230)를 포함한다.The
통신부(210)는 제1 서비스 서버, 제2 서비스 서버, 및 사용자 단말 중 적어도 하나와 통신을 수립할 수 있다. 예를 들어, 통신부(210)는 무선 통신 및 유선 통신 중 적어도 하나를 이용하여 제1 서비스 서버, 제2 서비스 서버 및 사용자 단말과 통신할 수 있다.The
일 실시예에 따르면 통신부(210)는 사용자 단말로부터 제1 서비스 서버 및 제2 서비스 서버 중 적어도 하나에 대한 접속 요청을 수신할 수 있다. 예를 들어, 통신부(210)는 사용자 단말로부터 접속 요청과 함께 사용자 계정 정보를 수신할 수 있고, 사용자 계정 정보를 처리부(220)로 전달할 수 있다.According to one embodiment, the
또한, 통신부(210)는 각 서비스 서버로부터 각 사용자 계정에 의해 발생한 부정 행위와 연관된 부정 행위 정보를 수신할 수 있다. 예를 들어, 제1 서비스 서버 및 제2 서비스 서버는 부정 행위가 발생하는 경우에 응답하여, 부정 행위 정보를 생성하여 통신부(210)로 전달할 수 있다. 다른 예를 들어, 통신부(210)가 서비스 서버와 사용자 단말 간의 통신을 중계할 수 있고, 통신부(210)는 중계되는 서비스와 관련된 정보를 직접 모니터링하여 부정 행위를 검출할 수도 있다.Additionally, the
부정 행위 정보는 부정 행위와 연관된 정보를 나타낼 수 있다. 예를 들어, 부정 행위 정보는 부정 행위의 종류, 발생 횟수, 및 정도(level) 중 적어도 하나를 포함할 수 있다. 부정 행위의 종류는 불법 프로그램 사용 행위, 비매너 행위, 다른 사용자를 모욕하는 메시지를 전송하거나 모욕하는 동작을 수행하는 행위, 게임 내 경제를 위협하는 행위, 및 게임 내 버그를 악용하는 행위 등을 포함할 수 있다. 다만, 이로 한정하는 것은 아니며, 부정 행위의 종류는 서비스 제공자에 의해 제한되는 행위로 지정되는 모든 종류를 포함할 수 있다. 부정 행위의 발생 횟수는 각 사용자 계정에 대해 처음부터 누적될 수 있으나, 이로 한정하는 것은 아니고 일정 기간 동안 누적된 횟수를 나타낼 수도 있다. 부정 행위의 정도는 부정 행위가 게임 내에 미치는 영향의 정도를 나타낼 수 있고, 예를 들어, 다른 사용자를 모욕하는 정도, 및 서비스 제공자에 의해 제한된 행위를 통해 획득한 재화의 양 등을 나타낼 수 있다. 아울러, 부정 행위 정보는 부정 행위와 연관된 사용자 계정의 행위를 기록한 로그 정보를 포함할 수 있고, 예를 들어, 부정 행위로 판단된 시점과 인접한 일정 시간 구간의 로그 등을 포함할 수 있다. 다만, 상술한 바로 한정하는 것은 아니다.Cheating information may represent information related to cheating. For example, the fraud information may include at least one of the type, number of occurrences, and level of the fraud. Types of cheating include using illegal programs, unmannered behavior, sending messages that insult other users or performing insulting actions, threatening the in-game economy, and exploiting bugs in the game. You can. However, it is not limited to this, and the type of fraudulent activity may include all types designated as restricted acts by the service provider. The number of occurrences of fraudulent activity may be accumulated from the beginning for each user account, but is not limited to this and may also indicate the number of occurrences accumulated over a certain period of time. The degree of cheating may indicate the degree of impact the cheating has on the game, for example, the degree to which other users are insulted, and the amount of goods obtained through actions restricted by the service provider. In addition, the cheating information may include log information recording the actions of a user account related to the cheating, and may include, for example, logs of a certain time period adjacent to the time when the cheating was determined. However, it is not limited to the above.
예를 들어, 통신부(210)는 네트워크 인터페이스 카드(network interface card), 네트워크 인터페이스 칩(network interface chip) 및 네트워킹 인터페이스 포트(network interface port) 등과 같은 하드웨어 모듈(hardware module)일 수 있고, 네트워크 디바이스 드라이버(network device driver) 또는 네트워킹 프로그램(networking program)과 같은 소프트웨어 모듈(software module)일 수 있다.For example, the
처리부(220)는 서비스(예를 들어, 게임 서비스)에서 발생하는 부정 행위를 통제하기 위한 처리를 수행할 수 있다. 예를 들어, 처리부(220)는 게임 서비스에 대한 접속 요청을 인증할 수 있다. 처리부(220)는 부정 행위 정보를 수신하여 부정 사용자 정보를 생성, 업데이트, 및 삭제 등의 처리를 수행할 수 있다. 처리부(220)는 부정 사용자 정보를 서비스 서버로 전달하거나, 부정 사용자 정보에 기초하여 사용자 단말의 서비스 서버에 대한 동작을 제한하는 처리 등을 수행할 수 있다.The
또한, 처리부(220)는 부정 통제 서버(130)의 동작에 필요한 처리를 수행할 수 있다. 여기서, 처리의 수행은 부정 통제 서버(130) 내에 저장된 프로그램 코드(program code)를 실행하는 것을 나타낼 수 있다. 예를 들어, 처리부(220)는 적어도 하나의 프로세서(processor) 또는 프로세서 내의 적어도 하나의 코어(core)를 포함할 수 있다.Additionally, the
일 실시예에 따르면 처리부(220)는 제1 서비스 서버로부터 제1 사용자 계정에 대한 부정 행위 정보(abusing action information)를 통신부(210)를 통해 수신할 수 있고, 상기 부정 행위 정보에 기초하여, 상기 제1 사용자 계정에 대한 부정 사용자 정보(abusing user information)를 업데이트할 수 있으며, 제2 서비스 서버로 상기 부정 사용자 정보를 통신부(210)를 통해 전송할 수 있다. 이러한 부정 통제 서버(130)의 처리부(220)의 구체적인 동작은 하기 도 4 내지 도 8에서 상세히 설명한다.According to one embodiment, the
저장부(230)는 부정 행위를 통제하기 위해 필요한 정보를 저장할 수 있다. 저장부(230)는 부정 통제 서버(130)를 동작시키기 위한 명령어들을 포함하는 프로그램을 저장할 수 있다. 저장부(230)에 저장된 프로그램은 상술한 처리부(220)에 의해 실행될 수 있다. 예를 들어, 저장부(230)는 사용자 계정을 인증하기 위한 동작들, 부정 사용자 정보를 업데이트하기 위한 동작들, 사용자 계정에 대해 허용되는 행위 및 제한되는 행위 등을 정의하는 동작들을 실행하기 위한 명령어들, 각 사용자 계정의 계정 정보(예를 들어, 계정의 아이디, 비밀번호, 사용자의 캐릭터와 연관된 정보, 사용자의 아이템과 연관된 정보, 사용자 계정의 레벨 정보, 사용자의 캐릭터의 레벨 정보, 사용자의 매칭 점수, 고정 점수 등), 각 사용자 계정의 부정 사용자 정보 등을 저장할 수 있다.The
이하, 부정 통제 서버(130)는 부정 통제 장치라고 나타낼 수 있다.Hereinafter, the
도 3은 일 실시예에 따른 사용자 단말의 구성을 개괄적으로 도시한 도면이다.Figure 3 is a diagram schematically showing the configuration of a user terminal according to an embodiment.
도 3은 사용자 단말(300)의 세부적인 구성을 예로 들어 설명한다. 사용자 단말(300)은 통신부(310), 디스플레이(320), 입력수신부(330), 처리부(340), 및 저장부(350)를 포함할 수 있다.Figure 3 illustrates the detailed configuration of the
통신부(310)는 서비스 서버 및 인증 서버와 통신할 수 있다. 예를 들어, 통신부(310)는 무선 통신 및 유선 통신 중 적어도 하나를 이용하여 서비스 서버 및 인증 서버와 통신할 수 있다. 일 실시예에 따르면 통신부(310)는 인증 서버로 접속 요청을 송신할 수 있다. 또한, 게임 서비스의 제공을 위해 필요한 게임과 연관된 정보를 게임 서버로 송신하거나, 해당 정보를 게임 서버로부터 수신할 수 있다. 다른 예를 들어, 인증 서버가 게임 서버와 사용자 단말(300) 간의 연결을 중계하는 경우, 통신부(310)는 인증 서버를 통해 게임 서버로부터 게임과 연관된 정보를 수신할 수 있다.The
디스플레이(320)는 사용자에게 게임 서비스와 연관된 화면을 표시할 수 있다. 디스플레이(320)는 처리부(340)의 제어에 응답하여, 사용자에게 게임과 연관된 정보에 기초한 화면을 표시할 수 있다. 또한, 디스플레이(320)는 게임 서비스의 사용자 계정 인증과 연관된 화면, 부정 통제와 연관된 화면 등도 표시할 수 있다.The
입력수신부(330)는 사용자로부터 사용자 입력을 수신할 수 있다. 일 실시예에 따르면, 입력수신부(330)를 통해 수신된 입력은 처리부(340)에 의해 게임 서비스와 연관된 명령으로 변환될 수 있다. 예를 들어, 게임 서비스와 연관된 명령은 인증 서버로 접속 요청을 송신하기 위한 명령을 포함할 수 있다. 이하, 본 명세서에서 입력은, 게임 서비스의 제공, 사용자 계정 인증, 및 부정 통제 중 사용자로부터 수신되는 모든 조작에 의한 입력을 포함할 수 있다. The
또한, 처리부(340)는 사용자 단말(300)의 동작에 필요한 처리를 수행할 수 있다. 여기서, 처리의 수행은 저장부(350) 내에 저장된 프로그램 코드를 실행하는 것을 나타낼 수 있다.Additionally, the
저장부(350)는 사용자 단말(300)을 동작시키기 위한 명령어들을 포함하는 프로그램을 저장할 수 있다. 저장부(350)에 저장된 프로그램은 상술한 처리부(340)에 의해 실행될 수 있다. 예를 들어, 저장부(350)는 게임 프로그램을 저장할 수 있다. 또한, 저장부(350)는 사용자 계정의 계정 정보로서 예를 들어, 계정의 아이디, 비밀번호, 사용자의 캐릭터와 연관된 정보, 사용자의 아이템과 연관된 정보, 사용자 계정의 레벨 정보, 사용자의 캐릭터의 레벨 정보 등을 저장할 수도 있다.The
도 4는 일 실시예에 따른 사용자 계정 별 부정 통제를 예시적으로 도시한 도면이다.Figure 4 is a diagram illustrating fraud control for each user account according to an embodiment.
사용자 단말(140)은 상술한 바와 같이, 인증 서버(130)를 통해 사용자 계정으로 제1 서비스 서버(110)에 접속할 수 있다. 일 실시예에 따르면, 사용자 단말(140)은 사용자(409)로부터의 입력에 기초하여 제1 사용자 계정(491)을 통한 접속 요청을 인증 서버(130)로 전송할 수 있다. 다른 일 실시예에 따르면, 사용자 단말(140)은 사용자(409)로부터의 입력에 기초하여 제2 사용자 계정(492)을 통한 접속 요청을 인증 서버(130)로 전송할 수 있다.As described above, the
인증 서버(130)는 제1 사용자 계정(491)에 대한 접속 요청을 인증할 수 있다. 인증 서버(130)는 사용자 단말(140)이 제1 사용자 계정(491)으로 제1 서비스 서버(110)에 접속한 동안, 제1 사용자 계정(491)에 의해 발생하는 부정 행위와 연관된 부정 행위 정보를 수신할 수 있다. 인증 서버(130)는 제1 사용자 계정(491)에 대하여 부정 행위 정보에 기초하여 부정 사용자 정보를 업데이트할 수 있다.The
또한, 인증 서버(130)는 제2 사용자 계정(492)에 대한 접속 요청을 인증할 수 있다. 인증 서버(130)는 사용자 단말(140)이 제2 사용자 계정(492)으로 제2 서비스 서버(120)에 접속한 동안, 제2 사용자 계정(492)에 의해 발생하는 부정 행위와 연관된 부정 행위 정보를 수신할 수 있다. 인증 서버(130)는 제1 사용자 계정(491)에 대하여 부정 행위 정보에 기초하여 부정 사용자 정보를 업데이트할 수 있다. 여기서, 제1 사용자 계정(491)의 사용자 및 제2 사용자 계정(492)의 사용자가 동일한 사용자(409)로 판단된 경우에 응답하여, 인증 서버(130)는 제1 사용자 계정(491) 및 제2 사용자 계정(492)에 대해 통합된 부정 사용자 정보를 업데이트할 수 있다.Additionally, the
일 실시예에 따르면, 인증 서버(130)는 기기 식별 정보, 각 서비스 서버에서 수집된 개별 사용자 계정의 행동 패턴, 각 서비스 서버에서 수집된 사용자 계정 정보, 및 각 서비스 서버에서 수집된 상기 사용자의 생체 정보 중 적어도 하나에 기초하여, 상기 제1 서비스 서버(110)에 가입된 제1 사용자 계정(491) 및 상기 제2 서비스 서버(120)에 가입된 제2 사용자 계정(492)을 동일한 사용자(409)로 판단할 수 있다. 예를 들어, 인증 서버(130)는 복수의 사용자 계정들 간의 연관성을 판단하여, 동일한 사용자(409)인 지 판단할 수 있다. 연관성은 복수의 사용자 계정들이 연관된 정도를 나타낼 수 있고, 기기 식별 정보 간의 유사도, 행동 패턴 간의 유사도, 사용자 계정 정보 간의 유사도, 생체 정보 간의 유사도, 및 위치 정보 간의 유사도 등에 기초하여 인증 서버(130)에 의해 결정될 수 있다.According to one embodiment, the
기기 식별 정보는 기기를 식별하기 위한 정보로서, 예를 들어, 각각의 기기마다 개별적으로 부여되는 고유한 정보(예를 들어, 기기 시리얼 넘버, 전화번호 등)를 나타낼 수 있다. 또한, 기기 식별 정보는 기기에 설치된 어플리케이션에 부여된 고유한 정보(예를 들어, 어플리케이션 시리얼 넘버 등)를 나타낼 수도 있다. 다만, 이로 한정하는 것은 아니고, 기기 식별 정보는 기기를 구성하는 하드웨어 요소들의 각각에 부여되는 고유한 정보(예를 들어, CPU(central processing unit)의 모델 넘버, 랜카드의 MAC (Media Access Control) 어드레스 등) 등을 포함할 수도 있다.Device identification information is information for identifying a device, and may represent, for example, unique information (e.g., device serial number, phone number, etc.) individually assigned to each device. Additionally, device identification information may represent unique information (eg, application serial number, etc.) provided to an application installed on the device. However, it is not limited to this, and the device identification information includes unique information assigned to each of the hardware elements that make up the device (e.g., model number of the CPU (central processing unit), MAC (Media Access Control) address of the LAN card) etc.) may also be included.
행동 패턴은 개별 사용자 계정에 의해 수행되는 행동들에 따른 패턴을 나타낼 수 있다. 사용자(409)가 게임을 플레이할 때 나타나는 습관적인 행동 등을 나타낼 수 있고, 예를 들어, 단축키로 지정되는 키들의 조합, 게임 플레이 동안 마우스 이동 패턴 내지는 키 입력 패턴 등을 포함할 수 있다.A behavioral pattern may represent a pattern according to actions performed by an individual user account. It may represent habitual behavior that appears when the
사용자 계정 정보는 사용자 계정의 명칭 및 비밀번호 등을 포함할 수 있고, 더 나아가 개인 정보(personal information)도 포함할 수 있다. 개인 정보는 사용자(409)의 이름, 전화번호, 주소, 및 취미 등과 같은 정보를 포함할 수 있다.User account information may include the user account name and password, and may further include personal information. Personal information may include information such as the
생체 정보는 사용자(409)의 생체 특징을 나타내는 정보로서, 예를 들어 사용자(409)의 지문에 관한 정보, 정맥(blood vessel)에 관한 정보, 홍채(iris)에 관한 정보 등을 포함할 수 있다. 다만, 생체 정보를 이로 한정하는 것은 아니다.Biometric information is information representing the biometric characteristics of the
예를 들어, 사용자(409)가 동일한 사용자 단말(140)을 이용하여 제1 서비스 서버(110)에서는 제1 사용자 계정(491)으로, 제2 서비스 서버(120)에서는 제2 사용자 계정(492)으로 접속하는 경우, 기기 식별 정보는 동일할 수 있다. 인증 서버(130)는 제1 사용자 계정(491)을 통해 접속한 사용자 단말(140) 및 제2 사용자 계정(492)을 통해 접속한 사용자 단말(140)의 기기 식별 정보가 동일한 경우, 두 사용자 계정이 동일한 사용자(409)인 것으로 판단할 수 있다.For example, the
또한, 인증 서버(130)는 인증을 위해 사용된 생체 정보가 동일한 사용자 계정들을 동일한 사용자(409)에 속하는 것으로 판단할 수 있다. 아울러, 인증 서버(130)는 행동 패턴 및 사용자 계정 정보 등을 참조하여 여러 사용자 계정 중 동일한 사용자(409)에 의해 소유되는 계정을 검출해낼 수 있다. 예를 들어, 사용자 계정들 간의 행동 패턴 간의 유사도 및 사용자 계정 정보 간의 유사도 등에 기초하여, 비교 대상이 되는 사용자 계정들이 동일한 사용자(409)가 소유할 확률을 산출할 수 있다. 구체적으로는, 사용자 계정 정보 간의 유사도는 사용자 계정의 명칭 간의 유사도 등을 포함할 수 있다. 다만, 이로 한정하는 것은 아니고, 행동 패턴 간의 유사도 및 사용자 계정 정보 간의 유사도 등은 기기 식별 정보 등에 가중치로서 적용될 수도 있다. 유사도는 두 정보가 상호 간에 유사한 정도를 나타낼 수 있다.Additionally, the
더 나아가, 인증 서버(130)는 상기 사용자(409)에 대응하는 사용자 단말(140)이 상기 제1 서비스 서버(110)에 접속한 때의 상기 사용자(409)의 제1 위치를 추정할 수 있다. 인증 서버(130)는 상기 사용자(409)에 대응하는 사용자 단말(140)이 상기 제2 서비스 서버(120)에 접속한 때의 상기 사용자(409)의 제2 위치를 추정할 수 있다. 아울러, 인증 서버(130)는 상기 제1 위치 및 상기 제2 위치에 기초하여, 상기 제1 사용자 계정(491) 및 제2 사용자 계정(492) 간의 연관성을 판단할 수 있다. 예를 들어, 인증 서버(130)는 제1 위치 및 제2 위치 간의 거리 차이가 작을 수록, 제1 사용자 계정(491) 및 제2 사용자 계정(492) 간의 연관성이 높은 것으로 판단(예를 들어, 거리 차이에 반비례하여 연관성 결정)할 수 있다.Furthermore, the
다만, 도 4에서는 사용자 단말(140)이 하나로 도시되었으나, 이로 한정하는 것은 아니다. 사용자(409)는 복수의 사용자 단말(140)을 이용할 수도 있고, 예를 들어, 사용자(409)는 제1 사용자 계정(491)에 대해서는 제1 사용자 단말(140)을 이용하여 접속할 수 있고, 제2 사용자 계정(492)에 대해서는 제2 사용자 단말(140)을 이용하여 접속할 수 있다.However, although only one
도 5 내지 도 8은 일 실시예에 따른 부정 통제 방법을 도시한 흐름도이다.5 to 8 are flowcharts showing a fraud control method according to an embodiment.
도 5는 부정 통제 방법을 개괄적으로 도시한 흐름도이다.Figure 5 is a flow chart schematically showing a fraud control method.
우선, 단계(510)에서 부정 통제 장치는 제1 서비스 서버로부터 제1 사용자 계정에 대한 부정 행위 정보(abusing action information)를 수신할 수 있다. 일 실시예에 따르면 부정 통제 장치는 상기 제1 사용자 계정에 의한 부정 행위의 발생에 응답하여, 상기 제1 서비스 서버로부터 상기 부정 행위 정보를 수신할 수 있다. 또한, 부정 통제 장치는 제2 사용자 계정에 의한 부정 행위의 발생에 응답하여, 제2 서비스 서버로부터 부정 행위 정보를 수신할 수 있다. 부정 통제 장치는 부정 행위의 종류(예를 들어, 사용자 블록 사유 등), 발생 횟수, 및 정도(level) 중 적어도 하나를 수신할 수 있다. 여기서, 부정 통제 장치는 기기 식별 정보에 기초하여, 상기 제1 사용자 계정에 대응하는 사용자를 식별할 수 있다. 다만, 이로 한정하는 것은 아니고, 부정 통제 장치는 일정 주기마다 부정 행위 정보를 수신할 수 있고, 기기 식별 정보 외의 다른 정보를 이용하여 제1 사용자 계정에 대응하는 사용자를 식별할 수도 있다.First, in
그리고 단계(520)에서 부정 통제 장치는 상기 부정 행위 정보에 기초하여, 상기 제1 사용자 계정에 대한 부정 사용자 정보(abusing user information)를 업데이트할 수 있다. 일 실시예에 따르면 부정 통제 장치는 부정 행위의 종류, 발생 횟수, 및 정도(level) 중 적어도 하나에 기초하여, 부정 행위 점수를 산출할 수 있다. 부정 통제 장치는 상기 산출된 부정 행위 점수를 상기 부정 사용자 정보에 업데이트할 수 있다. 부정 행위 점수는 각 서비스 서버로 실시간 또는 비동기적으로 공유될 수 있다.And in
본 명세서에서 부정 행위 점수는 부정 행위와 연관된 점수로서 예를 들어, 임의의 사용자가 부정 사용자일 가능성을 나타내는 점수를 나타낼 수 있다. 부정 행위의 종류에 따라 부정 사용자 정보에 가산되는 점수가 달라질 수 있고, 발행 횟수가 누적될 수록 점수가 부정 사용자 정보에 반복적으로 가산될 수 있으며, 부정 행위 점수는 부정 행위의 정도에 비례하여 산출될 수 있다.In this specification, the cheating score is a score related to cheating, and may represent, for example, a score indicating the possibility that a random user is a cheating user. The score added to the fraudulent user information may vary depending on the type of fraud, and as the number of issuances accumulates, the score may be repeatedly added to the fraudulent user information, and the fraud score will be calculated in proportion to the degree of fraud. You can.
또한, 부정 통제 장치는 상기 부정 행위 정보를 단계(510)에서 식별된 사용자에 매핑된 부정 사용자 정보에 업데이트할 수 있다. 본 명세서에서는 제1 사용자 계정 및 제2 사용자 계정이 동일한 사용자로 식별되는 것으로 설명하였는데, 이로 한정하는 것은 아니고, 3개 이상의 복수의 사용자 계정이 동일한 사용자로 식별될 수도 있다.Additionally, the fraud control device may update the fraud information to the fraud user information mapped to the user identified in
더 나아가, 부정 통제 장치는 부정 행위 정보에 기초하여 사용자가 부정 사용자인 지 여부를 판단할 수 있다. 부정 사용자는 과도한 부정 행위를 저지른 사용자로서, 각 서비스 내에서 수행될 수 있는 동작이 제한되도록 관리되는 사용자를 나타낼 수 있다. 예를 들어, 부정 통제 장치는 상기 산출된 부정 행위 점수가 임계 점수를 초과하는 경우에 응답하여, 상기 사용자를 부정 사용자로 관리(예를 들어, 블랙 리스트에 추가)할 수 있다. 임계 점수는 부정 사용자를 분별하기 위한 기준이 되는 부정 행위 점수를 나타낼 수 있다. 더 나아가, 부정 통제 장치는 해당 사용자 계정에 대해, 해당 부정 통제 장치에 기초한 인증 서비스를 이용하지 못하도록 관리할 수 있다.Furthermore, the fraud control device can determine whether the user is a fraudulent user based on fraud information. A fraudulent user is a user who has committed excessive fraudulent activity and may represent a user who is managed to limit the operations that can be performed within each service. For example, in response to a case where the calculated fraud score exceeds a threshold score, the fraud control device may manage the user as a fraud user (eg, add it to a black list). The threshold score may represent a fraud score that serves as a standard for distinguishing fraudulent users. Furthermore, the fraud control device can manage the user account to prevent the use of an authentication service based on the fraud control device.
부정 사용자로 지정된 사용자는, 사용자 단말을 통해 각 서비스 제공자(예를 들어, 제1 서비스를 제공하는 자, 제2 서비스를 제공하는 자)에 대해, 개별적으로 블록 해제를 요청할 수 있다. 각 서비스 제공자가 운영하는 서비스 서버는 개별적으로 블록 해제 여부를 판단할 수 있다.A user designated as an unauthorized user may individually request block release from each service provider (eg, a person providing the first service, a person providing the second service) through the user terminal. The service server operated by each service provider can individually determine whether to release a block.
이어서 단계(530)에서 부정 통제 장치는 제2 서비스 서버로 상기 부정 사용자 정보를 전송할 수 있다. 일 실시예에 따르면 부정 통제 장치는 상기 제2 서비스 서버로부터 상기 제1 사용자 계정과 연관된 제2 사용자 계정에 대한 접속 요청이 수신되는 경우에 응답하여, 상기 접속 요청이 수신된 시점까지 업데이트된 부정 사용자 정보를 전송할 수 있다. 다만, 이로 한정하는 것은 아니고, 다른 예를 들어, 부정 통제 장치는 상기 부정 사용자 정보의 업데이트에 응답하여, 상기 제2 서비스 서버로 푸시 방식을 통해 상기 부정 사용자 정보를 전송할 수도 있다.Subsequently, in
또한, 부정 통제 장치는 단계(510)에서 식별된 사용자에 대응하는 제2 사용자 계정에 대해 상기 부정 사용자 정보를 제공할 수 있다. 상술한 바와 같이 제1 사용자 계정 및 제2 사용자 계정이 동일한 사용자로 식별된 경우를 예시로 설명하였으나, 이로 한정하는 것은 아니고, 3개 이상의 복수의 사용자 계정이 동일한 사용자로 식별된 경우에는 부정 통제 장치는 식별된 사용자에 대응하는 모든 사용자 계정에 대해 부정 사용자 정보를 제공할 수 있다.Additionally, the fraud control device may provide the fraudulent user information to a second user account corresponding to the user identified in
도 6은 부정 사용자 정보 업데이트 시에 인증 서버가 부정 사용자 정보를 서비스 서버로 전달하는 방법을 도시한 흐름도이다.Figure 6 is a flowchart showing a method by which the authentication server transmits fraudulent user information to the service server when updating fraudulent user information.
사용자 단말(140)은 사용자로부터의 입력에 기초하여, 인증 서버(130)로 제1 사용자 계정에 대한 인증을 요청(610)할 수 있다. 인증 서버(130)는 제1 사용자 단말로부터, 상기 제1 서비스 서버(110)에 대한 상기 제1 사용자 계정의 접속 요청을 수신할 수 있다. 인증 서버(130)는 수신된 접속 요청에 대한 인증을 수행(620)할 수 있다.The
인증 서버(130)는 상기 접속 요청이 성공적으로 인증된 경우에 응답하여, 상기 제1 사용자 단말의 상기 제1 사용자 계정을 통한 상기 제1 서비스 서버(110)에 대한 접속을 허용할 수 있다. 예를 들어, 인증 서버(130)는 제1 서비스 서버(110)에 대해 제1 사용자 계정의 인증 성공(630)을 알릴 수 있다. 이후, 제1 서비스 서버(110)는 사용자 단말(140)과의 통신을 수립하고, 사용자 단말(140)에 대해 제1 서비스를 제공할 수 있다.In response to the connection request being successfully authenticated, the
제1 서비스 서버(110)는 제1 서비스를 제공하는 동안 제1 사용자 계정의 활동을 모니터링(640)할 수 있다. 예를 들어, 제1 서비스 서버(110)는 제1 사용자 단말이 제1 사용자 계정을 통해 제1 서비스 서버(110)로 송신하는 데이터 패킷, 제1 사용자 단말에서 실행되는 어플리케이션, 제1 사용자 단말에 대한 사용자의 입력 등을 모니터링할 수 있다. 이러한 모니터링에 기초하여, 제1 서비스 서버(110)는 제1 사용자 계정에 의한 부정 행위를 검출(650)할 수 있다. 제1 서비스 서버(110)는 부정 행위가 검출된 경우에 응답하여, 인증 서버(130)로 부정 행위 정보를 전달(660)할 수 있다.The
인증 서버(130)는 상기 제1 사용자 계정에 의한 부정 행위의 발생에 응답하여, 상기 제1 서비스 서버(110)로부터 상기 부정 행위 정보를 수신할 수 있다. 인증 서버(130)는 수신된 부정 행위 정보에 기초하여 부정 사용자 정보를 업데이트(670)할 수 있다. 인증 서버(130)는 제2 서비스 서버(120)에 대해 부정 사용자 정보를 전달할 수 있다. 예를 들어, 인증 서버(130)는 제1 사용자 계정과 동일한 사용자인 것으로 판단된, 제2 서비스 서버(120) 내의 제2 사용자 계정에 대하여 상술한 부정 사용자 정보를 전달할 수 있다. 여기서, 사용자는 제1 사용자 단말을 통해 제2 서비스 서버의 제2 사용자 계정으로 접속할 수 있으나, 이로 한정하는 것은 아니고 제1 사용자 단말과 구별되는 제2 사용자 단말을 통해 접속할 수도 있다.The
다만, 상술한 바로 한정하는 것은 아니고, 인증 서버(130)가 해당 사용자 계정에 대한 서비스를 직접 제한할 수도 있다. 일 실시예에 따르면, 인증 서버(130)는 상기 부정 사용자 정보에 기초하여, 상기 제2 서비스 서버 내에서 상기 사용자에 의해 유발되는 동작 중 적어도 일부를 제한(restrict)할 수 있다. 예를 들어, 인증 서버(130)는 사용자 단말(140)로부터 수신되는 조작과 관련된 정보의 적어도 일부를 차단함으로써 사용자에 의해 유발되는 동작 중 적어도 일부를 제한할 수 있다.However, it is not limited to the above, and the
도 7은 인증 서버가 부정 사용자 정보에 따라 인증을 거부하는 과정을 도시한 흐름도이다.Figure 7 is a flowchart showing a process in which an authentication server rejects authentication based on fraudulent user information.
사용자 단말(140)은 인증 서버(130)에 대해 제1 사용자 계정의 인증을 요청(710)할 수 있다.The
인증 서버(130)는 사용자 단말(140)로부터 제1 사용자 계정에 대한 인증 요청을 수신할 수 있다. 예를 들어, 인증 서버(130)는 제1 사용자 단말로부터, 상기 제1 서비스 서버에 대한 상기 제1 사용자 계정의 접속 요청을 수신할 수 있다. 인증 서버(130)는 상기 제1 사용자 계정에 대응하는 부정 사용자 정보를 검색(720)할 수 있다. 인증 서버(130)는 상기 검색된 부정 사용자 정보에 기초하여, 상기 제1 사용자 계정에 대한 제한 여부를 결정할 수 있다. 예를 들어, 도 7에 도시된 바와 같이, 인증 서버(130)는 제1 사용자 계정에 대한 인증을 거부(730)할 수도 있다.The
제1 서비스 서버에 대한 제1 사용자 계정 및 제2 서비스 서버에 대한 제2 사용자 계정이 동일한 사용자에게 속하는 것으로 식별된 경우에는, 인증 서버(130)는 제2 사용자 계정에 대해서도 유사한 동작을 수행할 수 있다.If the first user account for the first service server and the second user account for the second service server are identified as belonging to the same user, the
예를 들어, 사용자 단말(140)은 인증 서버(130)에 대해 제2 사용자 계정의 인증을 요청(740)할 수 있다.For example, the
인증 서버(130)는 사용자 단말(140)로부터 제2 사용자 계정에 대한 인증 요청을 수신할 수 있다. 인증 서버(130)는 제2 사용자 계정에 대응하는 부정 사용자 정보를 검색(750)할 수 있다. 인증 서버(130)는 검색된 부정 사용자 정보에 기초하여 제2 사용자 계정에 대한 인증을 거부(760)할 수 있다.The
도 8은 서비스 서버가 서비스를 제한하는 과정을 도시한 흐름도이다.Figure 8 is a flowchart showing a process by which a service server limits a service.
사용자 단말(140)은 제1 사용자 계정에 대한 인증을 인증 서버(130)에 대해 요청(810)할 수 있다.The
인증 서버(130)는 제1 사용자 계정에 대한 인증 요청의 수신에 응답하여 부정 사용자 정보를 검색(820)할 수 있다. 부정 사용자 정보가 검색되는 경우에 응답하여, 인증 서버(130)는 제1 서비스 서버(110)로 부정 사용자 정보를 전달(830)할 수 있다.The
제1 서비스 서버(110)는 인증 서버(130)로부터 부정 사용자 정보를 수신할 수 있고, 수신된 부정 사용자 정보에 기초하여 해당 사용자의 사용자 계정의 동작을 허용할 지 여부를 결정할 수 있다. 제1 서비스 서버(110)가 해당 사용자를 부정 사용자로 판단한 경우에 응답하여, 제1 서비스 서버(110)는 사용자 단말(140)에 대하여 제1 서비스를 제한(840)할 수 있다.The
여기서, 제1 서비스 서버(110)가 직접 사용자 단말(140)이 접속한 제1 사용자 계정에 의해 수행되는 동작을 제한할 수 있으나, 이로 한정하는 것은 아니다. 다른 예를 들어, 인증 서버(130)는 상기 제1 서비스 서버(110) 및 상기 제2 서비스 서버(120) 중 적어도 하나로부터 제한 정보를 수신할 수 있다 인증 서버(130)는 상기 제한 정보에 기초하여 상기 제1 사용자 계정에 의해 수행되는 동작을 제한할 수 있다. 제한 정보는 특정 사용자 계정의 동작 제한과 연관된 정보로서, 예를 들어, 제한의 대상이 되는 사용자 계정을 지시하는 정보, 제한되는 동작의 종류 및 범위 등을 지시하는 정보 등을 포함할 수 있다. 일 실시예에 따르면, 제1 서비스 서버(110), 제2 서비스 서버(120), 및 인증 서버(130)는 제한 정보에 포함된 사용자 블록 사유 등을 기반으로, 제공할 서비스의 범위를 결정할 수 있다.Here, the
상술한 동작들은 제2 서비스에 대해서도 유사하게 적용될 수 있다. 예를 들어, 사용자 단말(140)은 제2 사용자 계정에 대한 인증을 인증 서버(130)에 대해 요청(850)할 수 있다.The above-described operations can be similarly applied to the second service. For example, the
인증 서버(130)는 제2 사용자 계정에 대한 인증 요청의 수신에 응답하여 부정 사용자 정보를 검색(860)할 수 있다. 부정 사용자 정보가 검색되는 경우에 응답하여, 인증 서버(130)는 제2 서비스 서버(120)로 부정 사용자 정도를 전달(870)할 수 있다.The
제2 서비스 서버(120)는 해당 사용자가 부정 사용자로 판단된 경우에 응답하여, 해당 사용자가 접속한 제2 사용자 계정에 대해 제2 서비스를 제한(880)할 수 있다.In response to the case where the user is determined to be an unauthorized user, the
상술한 바와 같이, 제1 서비스 서버(110) 및 제2 서비스 서버(120)는 인증 서버(130)로부터 수신되는 부정 사용자 정보에 기초하여, 각 서비스에 따라 달리 설정되는 기준에 기초하여 해당 사용자가 부정 사용자인 지 여부를 판단할 수 있다. 또한, 제1 서비스 서버(110) 및 제2 서비스 서버(120)는 부정 사용자 정보의 세부적인 항목이 상이한 정보를 수신할 수도 있다.As described above, the
예를 들어, 상술한 단계(870)에서 인증 서버(130)는 상기 제2 서비스 서버(120)로부터 적어도 하나의 항목에 대응하는 정보 제공 요청을 수신할 수 있다. 정보 제공 요청은 부정 사용자 정보의 복수의 항목들 중 적어도 일부를 요청하는 신호를 나타낼 수 있다. 인증 서버(130)는 상기 부정 사용자 정보 중에서 상기 적어도 하나의 항목에 대응하는 정보를 상기 제2 서비스 서버(120)로 전송할 수 있다. 이와 같이, 제2 서비스 서버(120)는 인증 서버(130)로, 부정 사용자 판단에 필요한 정보만을 요청함으로써 통신에 소요되는 데이터량을 절감할 수 있다.For example, in
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPA(field programmable array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.The device described above may be implemented with hardware components, software components, and/or a combination of hardware components and software components. For example, devices and components described in embodiments may include, for example, a processor, a controller, an arithmetic logic unit (ALU), a digital signal processor, a microcomputer, a field programmable array (FPA), It may be implemented using one or more general-purpose or special-purpose computers, such as a programmable logic unit (PLU), microprocessor, or any other device capable of executing and responding to instructions. A processing device may perform an operating system (OS) and one or more software applications that run on the operating system. Additionally, a processing device may access, store, manipulate, process, and generate data in response to the execution of software. For ease of understanding, a single processing device may be described as being used; however, those skilled in the art will understand that a processing device includes multiple processing elements and/or multiple types of processing elements. It can be seen that it may include. For example, a processing device may include a plurality of processors or one processor and one controller. Additionally, other processing configurations, such as parallel processors, are possible.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.Software may include a computer program, code, instructions, or a combination of one or more of these, which may configure a processing unit to operate as desired, or may be processed independently or collectively. You can command the device. Software and/or data may be used on any type of machine, component, physical device, virtual equipment, computer storage medium or device to be interpreted by or to provide instructions or data to a processing device. , or may be permanently or temporarily embodied in a transmitted signal wave. Software may be distributed over networked computer systems and stored or executed in a distributed manner. Software and data may be stored on one or more computer-readable recording media.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The method according to the embodiment may be implemented in the form of program instructions that can be executed through various computer means and recorded on a computer-readable medium. Computer-readable media may include program instructions, data files, data structures, etc., singly or in combination. Program instructions recorded on the medium may be specially designed and configured for the embodiment or may be known and available to those skilled in the art of computer software. Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks, and magnetic tapes, optical media such as CD-ROMs and DVDs, and magnetic media such as floptical disks. -Includes optical media (magneto-optical media) and hardware devices specifically configured to store and execute program instructions, such as ROM, RAM, flash memory, etc. Examples of program instructions include machine language code, such as that produced by a compiler, as well as high-level language code that can be executed by a computer using an interpreter, etc. The hardware devices described above may be configured to operate as one or more software modules to perform the operations of the embodiments, and vice versa.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.As described above, although the embodiments have been described with limited examples and drawings, various modifications and variations can be made by those skilled in the art from the above description. For example, the described techniques are performed in a different order than the described method, and/or components of the described system, structure, device, circuit, etc. are combined or combined in a different form than the described method, or other components are used. Alternatively, appropriate results may be achieved even if substituted or substituted by an equivalent.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.Therefore, other implementations, other embodiments, and equivalents of the claims also fall within the scope of the claims described below.
100: 부정 통제 시스템
110: 제1 서비스 서버
120: 제2 서비스 서버
130: 인증 서버
140: 사용자 단말100: Fraud control system
110: first service server
120: second service server
130: Authentication server
140: User terminal
Claims (18)
제1 서비스 서버로부터 제1 사용자 계정에 대한 부정 행위 정보(abusing action information)를 수신하는 단계
상기 부정 행위 정보에 기초하여, 상기 제1 사용자 계정에 대한 부정 사용자 정보(abusing user information)를 업데이트하는 단계; 및
제2 서비스 서버로 상기 제1 사용자 계정에 대한 상기 부정 사용자 정보를 전송하는 단계
를 포함하고,
상기 부정 행위 정보를 수신하는 단계는,
기기 식별 정보에 기초하여, 상기 제1 사용자 계정에 대응하는 사용자를 식별하는 단계를 포함하며,
상기 부정 사용자 정보를 업데이트하는 단계는,
상기 부정 행위 정보를 상기 식별된 사용자에 매핑된 부정 사용자 정보에 업데이트하는 단계를 포함하고,
상기 부정 사용자 정보를 전송하는 단계는,
상기 식별된 사용자에 대응하는 제2 사용자 계정에 대해 상기 부정 사용자 정보를 제공하는 단계를 포함하는,
부정 통제 방법.As an abusing control method performed by an authentication server,
Receiving abusive action information about a first user account from a first service server.
updating abusive user information for the first user account based on the fraudulent activity information; and
Transmitting the fraudulent user information for the first user account to a second service server
Including,
The step of receiving the fraud information is,
Based on device identification information, identifying a user corresponding to the first user account,
The step of updating the fraudulent user information is,
Comprising the step of updating the fraudulent activity information to fraudulent user information mapped to the identified user,
The step of transmitting the fraudulent user information is,
Comprising providing the fraudulent user information for a second user account corresponding to the identified user,
Negative control methods.
제1 사용자 단말로부터, 상기 제1 서비스 서버에 대한 상기 제1 사용자 계정의 접속 요청을 수신하고, 상기 접속 요청을 인증하는 단계; 및
상기 접속 요청이 성공적으로 인증된 경우에 응답하여, 상기 제1 사용자 단말의 상기 제1 사용자 계정을 통한 상기 제1 서비스 서버에 대한 접속을 허용하는 단계
를 더 포함하는 부정 통제 방법.According to paragraph 1,
Receiving, from a first user terminal, a connection request for the first user account to the first service server and authenticating the connection request; and
In response to the connection request being successfully authenticated, allowing the first user terminal to access the first service server through the first user account.
A negative control method further comprising:
상기 부정 행위 정보를 수신하는 단계는,
상기 제1 사용자 계정에 의한 부정 행위의 발생에 응답하여, 상기 제1 서비스 서버로부터 상기 부정 행위 정보를 수신하는 단계
를 포함하는 부정 통제 방법.According to paragraph 1,
The step of receiving the fraud information is,
In response to the occurrence of a fraudulent activity by the first user account, receiving the fraudulent activity information from the first service server.
A negative control method including.
상기 부정 행위 정보를 수신하는 단계는,
부정 행위의 종류, 발생 횟수, 및 정도(level) 중 적어도 하나를 수신하는 단계
를 포함하는 부정 통제 방법.According to paragraph 1,
The step of receiving the fraud information is,
Receiving at least one of the type, number of occurrences, and level of fraud
A negative control method including.
부정 사용자 정보를 업데이트하는 단계는,
부정 행위의 종류, 발생 횟수, 및 정도(level) 중 적어도 하나에 기초하여, 부정 행위 점수를 산출하는 단계; 및
상기 산출된 부정 행위 점수를 상기 부정 사용자 정보에 업데이트하는 단계
를 포함하는 부정 통제 방법.According to paragraph 1,
The steps for updating fraudulent user information are:
Calculating a fraud score based on at least one of the type, number of occurrences, and level of the fraud; and
Updating the calculated fraud score to the fraudulent user information
A negative control method including.
상기 산출된 부정 행위 점수가 임계 점수를 초과하는 경우에 응답하여, 상기 사용자를 부정 사용자로 관리하는 단계
를 더 포함하는 부정 통제 방법.According to clause 5,
In response to the calculated fraud score exceeding a threshold score, managing the user as a fraud user.
A negative control method further comprising:
상기 부정 사용자 정보를 전송하는 단계는,
상기 제2 서비스 서버로부터 상기 제1 사용자 계정과 연관된 제2 사용자 계정에 대한 접속 요청이 수신되는 경우에 응답하여, 상기 접속 요청이 수신된 시점까지 업데이트된 부정 사용자 정보를 전송하는 단계
를 포함하는 부정 통제 방법.According to paragraph 1,
The step of transmitting the fraudulent user information is,
In response to receiving a connection request for a second user account associated with the first user account from the second service server, transmitting fraudulent user information updated up to the time the connection request is received.
A negative control method including.
제1 사용자 단말로부터, 상기 제1 서비스 서버에 대한 상기 제1 사용자 계정의 접속 요청을 수신하는 단계;
상기 제1 사용자 계정에 대응하는 부정 사용자 정보를 검색하는 단계; 및
상기 검색된 부정 사용자 정보에 기초하여, 상기 제1 사용자 계정에 대한 제한 여부를 결정하는 단계
를 더 포함하는 부정 통제 방법.According to paragraph 1,
Receiving, from a first user terminal, a connection request for the first user account to the first service server;
searching for fraudulent user information corresponding to the first user account; and
Based on the retrieved fraudulent user information, determining whether to restrict the first user account.
A negative control method further comprising:
상기 부정 사용자 정보에 기초하여, 상기 제2 서비스 서버 내에서 상기 사용자에 의해 유발되는 동작 중 적어도 일부를 제한(restrict)하는 단계
를 포함하는 부정 통제 방법.According to paragraph 1,
Based on the fraudulent user information, restricting at least some of the operations triggered by the user within the second service server.
A negative control method including.
상기 제1 서비스 서버 및 상기 제2 서비스 서버 중 적어도 하나로부터 제한 정보를 수신하는 단계; 및
상기 제한 정보에 기초하여 상기 제1 사용자 계정에 의해 수행되는 동작을 제한하는 단계
를 더 포함하는 부정 통제 방법.According to paragraph 1,
Receiving restriction information from at least one of the first service server and the second service server; and
Restricting operations performed by the first user account based on the restriction information
A negative control method further comprising:
상기 부정 사용자 정보를 전송하는 단계는,
상기 부정 사용자 정보의 업데이트에 응답하여, 상기 제2 서비스 서버로 푸시 방식을 통해 상기 부정 사용자 정보를 전송하는 단계
를 포함하는 부정 통제 방법.According to paragraph 1,
The step of transmitting the fraudulent user information is,
In response to the update of the fraudulent user information, transmitting the fraudulent user information to the second service server through a push method.
A negative control method including.
상기 사용자의 상기 제1 사용자 계정을 통한 접속이 상기 인증 서버에 의해 성공적으로 인증된 경우에 응답하여, 상기 제1 사용자 계정에 대해 프리미엄 서비스를 제공하는 단계
를 더 포함하는 부정 통제 방법.According to paragraph 1,
In response to the user's connection through the first user account being successfully authenticated by the authentication server, providing a premium service for the first user account.
A negative control method further comprising:
상기 부정 사용자 정보를 전송하는 단계는,
상기 제2 서비스 서버로부터 적어도 하나의 항목에 대응하는 정보 제공 요청을 수신하는 단계; 및
상기 부정 사용자 정보 중에서 상기 적어도 하나의 항목에 대응하는 정보를 상기 제2 서비스 서버로 전송하는 단계
를 포함하는 부정 통제 방법.According to paragraph 1,
The step of transmitting the fraudulent user information is,
Receiving a request to provide information corresponding to at least one item from the second service server; and
Transmitting information corresponding to the at least one item among the fraudulent user information to the second service server
A negative control method including.
상기 사용자에 대응하는 사용자 단말이 상기 제1 서비스 서버에 접속한 때의 상기 사용자의 제1 위치를 추정하는 단계;
상기 사용자에 대응하는 사용자 단말이 상기 제2 서비스 서버에 접속한 때의 상기 사용자의 제2 위치를 추정하는 단계; 및
상기 제1 위치 및 상기 제2 위치에 기초하여, 상기 제1 사용자 계정 및 제2 사용자 계정 간의 연관성을 판단하는 단계
를 포함하는 부정 통제 방법.According to paragraph 1,
estimating a first location of the user when a user terminal corresponding to the user accesses the first service server;
estimating a second location of the user when a user terminal corresponding to the user accesses the second service server; and
Based on the first location and the second location, determining an association between the first user account and the second user account.
A negative control method including.
상기 기기 식별 정보, 각 서비스 서버에서 수집된 개별 사용자 계정의 행동 패턴, 각 서비스 서버에서 수집된 사용자 계정 정보, 및 각 서비스 서버에서 수집된 상기 사용자의 생체 정보 중 적어도 하나에 기초하여, 상기 제1 서비스 서버에 가입된 제1 사용자 계정 및 상기 제2 서비스 서버에 가입된 제2 사용자 계정을 동일한 사용자로 판단하는 단계
를 더 포함하는 부정 통제 방법.According to paragraph 1,
Based on at least one of the device identification information, behavior patterns of individual user accounts collected from each service server, user account information collected from each service server, and biometric information of the user collected from each service server, the first Determining that the first user account registered with the service server and the second user account registered with the second service server are the same user.
A negative control method further comprising:
제1 서비스 서버 및 제2 서비스 서버와의 통신을 수립하는 통신부; 및
상기 제1 서비스 서버로부터 제1 사용자 계정에 대한 부정 행위 정보를 상기 통신부를 이용하여 수신하고, 상기 부정 행위 정보에 기초하여 상기 제1 사용자 계정에 대한 부정 사용자 정보를 업데이트하며, 상기 제2 서비스 서버로 상기 제1 사용자 계정에 대한 상기 부정 사용자 정보를 전송하는 처리부
를 포함하고,
상기 처리부는,
기기 식별 정보에 기초하여, 상기 제1 사용자 계정에 대응하는 사용자를 식별하고,
상기 부정 행위 정보를 상기 식별된 사용자에 매핑된 부정 사용자 정보에 업데이트하며,
상기 식별된 사용자에 대응하는 제2 사용자 계정에 대해 상기 부정 사용자 정보를 제공하는,
부정 통제 장치.In the fraud control device,
a communication unit that establishes communication with the first service server and the second service server; and
Receive fraud information about the first user account from the first service server using the communication unit, update fraud information about the first user account based on the fraud information, and the second service server A processing unit that transmits the fraudulent user information for the first user account to
Including,
The processing unit,
Based on device identification information, identify the user corresponding to the first user account,
Update the fraudulent activity information to fraudulent user information mapped to the identified user,
Providing the fraudulent user information for a second user account corresponding to the identified user,
Fraud control device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020160102152A KR102589633B1 (en) | 2016-08-11 | 2016-08-11 | Method and device to contrl abusing |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020160102152A KR102589633B1 (en) | 2016-08-11 | 2016-08-11 | Method and device to contrl abusing |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20180017784A KR20180017784A (en) | 2018-02-21 |
KR102589633B1 true KR102589633B1 (en) | 2023-10-19 |
Family
ID=61525323
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020160102152A KR102589633B1 (en) | 2016-08-11 | 2016-08-11 | Method and device to contrl abusing |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102589633B1 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113987087A (en) * | 2021-10-27 | 2022-01-28 | 北京达佳互联信息技术有限公司 | Account processing method and device, electronic equipment and storage medium |
KR102569812B1 (en) * | 2022-04-25 | 2023-08-24 | 쿠팡 주식회사 | Apparatus for processing infomration related to use of coupons and method thereof |
CN116708025B (en) * | 2023-07-31 | 2023-11-28 | 厦门起量科技有限公司 | Account management method and device based on cloud computing |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010198386A (en) * | 2009-02-25 | 2010-09-09 | Nippon Telegr & Teleph Corp <Ntt> | Illegal access monitoring system and illegal access monitoring method |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20110067630A (en) * | 2009-12-15 | 2011-06-22 | 주식회사 엔씨소프트 | System and method for bad user monitoring of on-line game service |
KR20130116412A (en) * | 2012-03-14 | 2013-10-24 | (주)네오위즈게임즈 | Method and apparatus for filtering usersinonline game |
-
2016
- 2016-08-11 KR KR1020160102152A patent/KR102589633B1/en active IP Right Grant
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010198386A (en) * | 2009-02-25 | 2010-09-09 | Nippon Telegr & Teleph Corp <Ntt> | Illegal access monitoring system and illegal access monitoring method |
Also Published As
Publication number | Publication date |
---|---|
KR20180017784A (en) | 2018-02-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2021036014A1 (en) | Federated learning credit management method, apparatus and device, and readable storage medium | |
CN108905197B (en) | Gaming via mobile or other devices | |
US8819803B1 (en) | Validating association of client devices with authenticated clients | |
US8370389B1 (en) | Techniques for authenticating users of massive multiplayer online role playing games using adaptive authentication | |
KR20110106887A (en) | Passive security enforcement | |
EP3750275B1 (en) | Method and apparatus for identity authentication, server and computer readable medium | |
KR102589633B1 (en) | Method and device to contrl abusing | |
EP2252033A1 (en) | Bidirectional communication certification mechanism | |
CN105022939B (en) | Information Authentication method and device | |
KR102029045B1 (en) | Digial detox program for restricting usage of mobile terminal and calculating harmfulness score of application installed in mobile terminal, and digital detox service providing method | |
KR101353531B1 (en) | Method of providing video guide, server performing the same and storage media storing the same | |
EP2728472B1 (en) | User terminal, reliability management server, and method and program for preventing unauthorized remote operation | |
Han et al. | Cheating and detection method in massively multiplayer online role-playing game: systematic literature review | |
JP7157654B2 (en) | card transaction system | |
Rashidi et al. | Disincentivizing Malicious Users in RecDroid Using Bayesian Game Model. | |
CN109862035A (en) | Game APP account verification method and equipment | |
KR101725065B1 (en) | Account locking system using smartphone and method thereof | |
KR20120086898A (en) | Game service system, and method for prevention illegal action of game thereof | |
EP3819797B1 (en) | Methods and systems for identifying and authorizing a user based on a mini-game login | |
CN110099051B (en) | Detection method and device for stuck risk and electronic equipment | |
KR101674566B1 (en) | Method and system for protecting user account in online service | |
JP5688127B2 (en) | Transfer processing system and method by action pattern authentication | |
KR102666382B1 (en) | Method and system for authenticating account based on game content | |
JP2022094009A (en) | Authentication device, authentication method and authentication program | |
KR101358266B1 (en) | Method of detecting game abuser and game abuser server performing the same |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
X091 | Application refused [patent] | ||
AMND | Amendment | ||
X701 | Decision to grant (after re-examination) | ||
GRNT | Written decision to grant |