Nothing Special   »   [go: up one dir, main page]

KR101951015B1 - Server detecting abnormal game activity and operating method of thereof - Google Patents

Server detecting abnormal game activity and operating method of thereof Download PDF

Info

Publication number
KR101951015B1
KR101951015B1 KR1020180098639A KR20180098639A KR101951015B1 KR 101951015 B1 KR101951015 B1 KR 101951015B1 KR 1020180098639 A KR1020180098639 A KR 1020180098639A KR 20180098639 A KR20180098639 A KR 20180098639A KR 101951015 B1 KR101951015 B1 KR 101951015B1
Authority
KR
South Korea
Prior art keywords
device identifier
account
identifier
identifiers
server
Prior art date
Application number
KR1020180098639A
Other languages
Korean (ko)
Inventor
이기훈
석영민
이웅규
Original Assignee
넷마블 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 넷마블 주식회사 filed Critical 넷마블 주식회사
Priority to KR1020180098639A priority Critical patent/KR101951015B1/en
Application granted granted Critical
Publication of KR101951015B1 publication Critical patent/KR101951015B1/en

Links

Images

Classifications

    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/70Game security or game management aspects
    • A63F13/75Enforcing rules, e.g. detecting foul play or generating lists of cheating players
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/30Interconnection arrangements between game servers and game devices; Interconnection arrangements between game devices; Interconnection arrangements between game servers
    • A63F13/35Details of game servers
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/70Game security or game management aspects
    • A63F13/79Game security or game management aspects involving player-related data, e.g. identities, accounts, preferences or play histories

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • General Business, Economics & Management (AREA)
  • Pinball Game Machines (AREA)

Abstract

서버가 개시된다. 일 실시예는 계정 식별자들 및 최초 기기 식별자들을 포함하는 참조 정보를 생성하고, 상기 최초 기기 식별자들 각각과 맵핑된 계정 식별자의 개수를 상기 생성된 참조 정보를 통해 획득하며, 상기 생성된 참조 정보 및 상기 획득된 개수를 기초로 비정상 게임 활동을 탐지한다.The server is started. One embodiment generates reference information including account identifiers and initial device identifiers, acquires the number of account identifiers mapped to each of the original device identifiers through the generated reference information, And detects abnormal game activity based on the obtained number.

Description

비정상 게임 활동을 탐지하는 서버 및 이의 동작 방법{SERVER DETECTING ABNORMAL GAME ACTIVITY AND OPERATING METHOD OF THEREOF}TECHNICAL FIELD [0001] The present invention relates to a server for detecting an abnormal game activity and a method of operating the same.

아래 실시예들은 비정상 게임 활동을 탐지하는 기술에 관한 것이다.The following embodiments are directed to techniques for detecting abnormal game activity.

캐릭터 판매, 재화 거래 등의 부정한 목적을 갖고, 정상적이지 않은 방법을 동원해 여러 계정을 생성하여 게임의 지표를 부정확하게 하는 집단이나 개인이 있다.There are groups or individuals who have an illegal purpose, such as character sales, goods trading, etc., and use incorrect methods to create multiple accounts to inaccurate game indicators.

관련 선행기술로, 한국 공개특허공보 제10-2017-012195호(발명의 명칭: 온라인 게임 내에서 비정상 계정을 탐지하는 방법 및 장치, 출원인: 주식회사 넥슨코리아)가 있다. 해당 공개특허공보에 개시된 장치는 온라인 게임 내의 적어도 하나의 캐릭터의 행동을 감시하고, 각 캐릭터의 행동 패턴을 추출하며, 상기 적어도 하나의 캐릭터 각각에 대해 일 캐릭터에서 타 캐릭터로의 재화 이동을 감시하고, 상기 재화 이동에 따른 각 캐릭터의 거래 패턴을 추출하고, 상기 비정상 계정의 캐릭터의 행동 패턴인 검출행동패턴 및 상기 비정상 계정의 캐릭터의 거래 패턴인 검출거래패턴 중 적어도 하나를 저장하고, 각 캐릭터의 행동 패턴 및 거래 패턴 중 적어도 하나에 기초하여 적어도 하나의 캐릭터를 탐지하고, 각 캐릭터에 대한 계정이 비정상계정인지 여부를 결정한다. Korean Patent Laid-Open Publication No. 10-2017-012195 entitled " Method and apparatus for detecting an abnormal account in an online game, applicant: Nexon Korea Co., Ltd. " The apparatus disclosed in the patent publication monitors the behavior of at least one character in an online game, extracts a behavior pattern of each character, monitors the movement of goods from one character to another character for each of the at least one character A transaction pattern of each character according to the movement of the goods, and stores at least one of a detection behavior pattern, which is a behavior pattern of the character of the abnormal account, and a detection transaction pattern, which is a transaction pattern of the character of the abnormality account, Detects at least one character based on at least one of a behavior pattern and a transaction pattern, and determines whether the account for each character is an abnormal account.

일 측에 따른 서버의 동작 방법은 계정 식별자들 및 최초 기기 식별자들을 포함하는 참조 정보를 생성하는 단계; 상기 최초 기기 식별자들 각각과 맵핑된 계정 식별자의 개수를 상기 생성된 참조 정보를 통해 획득하는 단계; 및 상기 생성된 참조 정보 및 상기 획득된 개수를 기초로 비정상 게임 활동을 탐지하는 단계를 포함한다.A method of operating a server according to a side includes generating reference information including account identifiers and initial device identifiers; Obtaining the number of account identifiers mapped to each of the first device identifiers through the generated reference information; And detecting abnormal game activity based on the generated reference information and the obtained number.

상기 비정상 게임 활동을 탐지하는 단계는 상기 생성된 참조 정보 및 상기 획득된 개수를 이용하여 타겟 최초 기기 식별자를 검출하는 단계; 및 상기 검출된 타겟 최초 기기 식별자를 상기 비정상 게임 활동과 연관된 것으로 결정하는 단계를 포함할 수 있다.Wherein the detecting the abnormal game activity comprises: detecting a target initial device identifier using the generated reference information and the obtained number; And determining that the detected target initial device identifier is associated with the abnormal game activity.

상기 타겟 최초 기기 식별자를 검출하는 단계는 계정 식별자를 검출하는 단계; 상기 검출된 계정 식별자의 최초 기기 식별자에 맵핑된 계정 식별자들의 개수가 제1 임계값 이상인지 여부를 확인하는 단계; 상기 최초 기기 식별자에 맵핑된 계정 식별자들 중에서 상기 최초 기기 식별자와 다른 기기 식별자로 로그인한 게임 접속 일수(day count)가 제2 임계값 이상인 계정 식별자가 있는지 여부를 확인하는 단계; 및 상기 확인하는 단계들의 결과를 기초로 상기 최초 기기 식별자를 상기 타겟 최초 기기 식별자로 검출하는 단계를 포함할 수 있다. 이 때, 로그인 하는 기기 식별자는 제1 임계값 이상의 계정 식별자를 갖지 않는다. 이는, 일반적인 정상 기기 식별자에서 로그인하는 것을 의미할 수 있다. Wherein the detecting the target initial device identifier comprises: detecting an account identifier; Determining whether the number of account identifiers mapped to the first device identifier of the detected account identifier is greater than or equal to a first threshold value; Checking whether an account identifier having a game count of a second threshold value or more is logged in as a game ID with a device identifier different from the first device identifier among the account identifiers mapped to the first device identifier; And detecting the initial device identifier as the target initial device identifier based on the results of the identifying steps. At this time, the device identifier to be logged does not have an account identifier equal to or larger than the first threshold value. This may mean logging in from a generic normal device identifier.

상기 최초 기기 식별자를 상기 타겟 최초 기기 식별자로 검출하는 단계는 상기 최초 기기 식별자에 맵핑된 계정 식별자들의 개수가 상기 제1 임계값 이상이고 상기 게임 접속 일수가 상기 제2 임계값 이상인 계정 식별자가 있으면, 상기 최초 기기 식별자를 상기 타겟 최초 기기 식별자로 검출하는 단계를 포함할 수 있다.Wherein the step of detecting the first device identifier as the target first device identifier comprises: if the number of account identifiers mapped to the first device identifier is equal to or greater than the first threshold value and the account access identifier is equal to or greater than the second threshold value, And detecting the first device identifier as the target first device identifier.

상기 계정 식별자를 검출하는 단계는 최초 기기 식별자와 다른 기기 식별자로 로그인하는 계정 식별자를 검출하는 단계를 포함할 수 있다.The step of detecting the account identifier may include detecting an account identifier that logs into the device identifier different from the original device identifier.

상기 비정상 게임 활동을 탐지하는 단계는 검출된 최초 기기 식별자에 맵핑된 계정 식별자들의 개수가 제1 임계값 이상인지 여부를 확인하는 단계; 상기 검출된 최초 기기 식별자에 맵핑된 계정 식별자들의 개수가 상기 제1 임계값을 초과하는 경우, 상기 검출된 최초 기기 식별자에 맵핑된 계정 식별자들 중 최초 기기 식별자와 다른 기기 식별자로 로그인한 게임 접속 일수(day count)가 제2 임계값 이상인 계정 식별자가 존재하는지 확인하는 단계; 및 상기 게임 접속 일수가 상기 제2 임계값 이상인 계정 식별자가 존재하는 경우, 상기 검출된 최초 기기 식별자를 상기 비정상 게임 활동과 연관된 것으로 결정하는 단계를 포함할 수 있다.Wherein detecting the abnormal game activity comprises: checking whether the number of account identifiers mapped to the detected original device identifier is greater than or equal to a first threshold value; The number of game accesses logged in by a device identifier different from the first device identifier among the account identifiers mapped to the detected first device identifier when the number of account identifiers mapped to the detected first device identifier exceeds the first threshold determining whether an account identifier having a day count equal to or greater than a second threshold exists; And determining that the detected first device identifier is associated with the abnormal game activity if an account identifier whose number of game connection days is equal to or greater than the second threshold value exists.

상기 최초 기기 식별자들 각각은 상기 계정 식별자들 각각이 생성되었을 때의 기기 식별자를 나타낼 수 있다.Each of the original device identifiers may represent the device identifier when each of the account identifiers was created.

상기 참조 정보는 로그인 기기 식별자들, 상기 계정 식별자들 각각의 생성 날짜, 및 상기 계정 식별자들 각각의 로그인 날짜를 더 포함한다. The reference information further includes login device identifiers, a creation date of each of the account identifiers, and a login date of each of the account identifiers.

상기 로그인 기기 식별자들 각각은 상기 계정 식별자들 각각으로 로그인 했을 때의 기기 식별자를 나타낼 수 있다.Each of the login device identifiers may represent a device identifier when logged into each of the account identifiers.

다른 일 측에 따른 서버의 동작 방법은 조건을 만족하는 최초 기기 식별자를 검출하는 단계; 상기 검출된 최초 기기 식별자에 맵핑된 계정 식별자들의 개수를 획득하는 단계; 상기 계정 식별자들 중에서 상기 검출된 최초 기기 식별자와 다른 기기 식별자로 특정 일수(day count) 이상 접속한 계정 식별자가 있는지 여부를 확인하는 단계; 및 상기 획득된 개수 및 상기 확인 결과를 기초로 상기 검출된 최초 기기 식별자가 비정상 게임 활동과 연관되는지 여부를 결정하는 단계를 포함한다.A method of operating a server according to another aspect includes: detecting an initial device identifier satisfying a condition; Obtaining a number of account identifiers mapped to the detected first device identifier; Checking whether there is an account identifier that is connected to the detected first device identifier and the other device identifier among the account identifiers for a predetermined number of days or more; And determining whether the detected first device identifier is associated with an abnormal game activity based on the obtained number and the verification result.

상기 검출하는 단계는 특정 계정 식별자에 서로 다른 로그인 기기 식별자와 최초 기기 식별자가 맵핑된 경우, 상기 특정 계정 식별자에 맵핑된 최초 기기 식별자를 검출하는 단계를 포함할 수 있다.The detecting may include detecting an initial device identifier mapped to the specific account identifier when a different login device identifier and an original device identifier are mapped to a specific account identifier.

상기 검출된 최초 기기 식별자는 상기 특정 계정 식별자가 생성되었을 때의 기기 식별자를 나타낼 수 있다.The detected first device identifier may indicate the device identifier when the specific account identifier is generated.

일 측에 따른 서버는 계정 식별자들 및 최초 기기 식별자들을 포함하는 참조 정보를 생성하고, 상기 최초 기기 식별자들 각각과 맵핑된 계정 식별자의 개수를 상기 생성된 참조 정보를 통해 획득하며, 상기 생성된 참조 정보 및 상기 획득된 개수를 기초로 비정상 게임 활동을 탐지하는 제어부를 포함한다.The server according to one side generates reference information including account identifiers and initial device identifiers, acquires the number of account identifiers mapped with each of the original device identifiers through the generated reference information, And a controller for detecting an abnormal game activity based on the information and the obtained number.

상기 제어부는 상기 생성된 참조 정보 및 상기 획득된 개수를 이용하여 타겟 최초 기기 식별자를 검출하고, 상기 검출된 타겟 최초 기기 식별자를 상기 비정상 게임 활동과 연관된 것으로 결정할 수 있다.The controller may detect the target initial device identifier using the generated reference information and the obtained number, and determine that the detected target initial device identifier is associated with the abnormal game activity.

상기 제어부는 게임 유저가 변경된 것으로 추정된 계정 식별자를 검출하고, 상기 검출된 계정 식별자의 최초 기기 식별자에 맵핑된 계정 식별자들의 개수가 제1 임계값 이상인지 여부를 확인하며, 상기 최초 기기 식별자에 맵핑된 계정 식별자들 중에서 상기 최초 기기 식별자와 다른 기기 식별자로 로그인한 게임 접속 일수(day count)가 제2 임계값 이상인 계정 식별자가 있는지 여부를 확인하고, 상기 확인 결과들을 기초로 상기 최초 기기 식별자를 상기 타겟 최초 기기 식별자로 검출할 수 있다.Wherein the control unit detects an account identifier estimated to be changed by a game user, checks whether the number of account identifiers mapped to the first device identifier of the detected account identifier is equal to or greater than a first threshold value, The first device identifier and the first device identifier are compared with each other to determine whether there is an account identifier having a game count of a second threshold value or more, It can be detected as the target initial device identifier.

상기 제어부는 상기 최초 기기 식별자에 맵핑된 계정 식별자들의 개수가 상기 제1 임계값 이상이고 상기 게임 접속 일수가 상기 제2 임계값 이상인 계정 식별자가 있으면, 상기 최초 기기 식별자를 상기 타겟 최초 기기 식별자로 검출할 수 있다.The control unit detects the first device identifier as the target first device identifier if the number of account identifiers mapped to the first device identifier is equal to or greater than the first threshold value and the game access days are equal to or greater than the second threshold value can do.

상기 제어부는 로그인 기기 식별자와 최초 기기 식별자가 서로 다른 계정 식별자를 상기 게임 유저가 변경된 것으로 추정된 계정 식별자로 검출할 수 있다.The controller may detect an account identifier different from the login device identifier and the first device identifier as an account identifier estimated that the game user has changed.

상기 제어부는 상기 생성된 참조 정보에서 최초 기기 식별자에 맵핑된 계정 식별자들의 개수가 제1 임계값 이상인지 여부를 확인하고, 상기 최초 기기 식별자에 맵핑된 계정 식별자들 중 상기 최초 기기 식별자와 다른 기기 식별자로 로그인한 게임 접속 일수(day count)가 제2 임계값 이상인 계정 식별자가 존재하는지 확인하며, 상기 게임 접속 일수가 상기 제2 임계값 이상인 계정 식별자가 존재하는 경우, 상기 검출된 최초 기기 식별자를 상기 비정상 게임 활동과 연관된 것으로 결정할 수 있다.The controller checks whether the number of account identifiers mapped to the first device identifier is greater than or equal to a first threshold value in the generated reference information and determines whether the first device identifier is different from the first device identifier among the account identifiers mapped to the first device identifier And if there is an account identifier having a game connection day count greater than or equal to a second threshold value, if the game connection day count is equal to or greater than the second threshold value, It can be determined to be associated with an abnormal game activity.

상기 최초 기기 식별자들 각각은 상기 계정 식별자들 각각이 생성되었을 때의 기기 식별자를 나타낼 수 있다.Each of the original device identifiers may represent the device identifier when each of the account identifiers was created.

상기 참조 정보는 로그인 기기 식별자들, 상기 계정 식별자들 각각의 생성 날짜, 및 상기 계정 식별자들 각각의 로그인 날짜를 더 포함할 수 있다.The reference information may further include login device identifiers, a creation date of each of the account identifiers, and a login date of each of the account identifiers.

상기 로그인 기기 식별자들 각각은 상기 계정 식별자들 각각으로 로그인 했을 때의 기기 식별자를 나타낼 수 있다.Each of the login device identifiers may represent a device identifier when logged into each of the account identifiers.

다른 일 측에 따른 서버는 조건을 만족하는 최초 기기 식별자를 검출하고, 상기 검출된 최초 기기 식별자에 맵핑된 계정 식별자들의 개수를 획득하며, 상기 계정 식별자들 중에서 상기 검출된 최초 기기 식별자와 다른 기기 식별자로 특정 일수(day count) 이상 접속한 계정 식별자가 있는지 여부를 확인하고, 상기 획득된 개수 및 상기 확인 결과를 기초로 상기 최초 기기 식별자를 비정상 게임 활동과 연관되는지 여부를 결정하는 제어부를 포함한다.A server according to another party detects an initial device identifier that satisfies a condition, acquires the number of account identifiers mapped to the detected first device identifier, and acquires the first device identifier that is different from the detected first device identifier among the account identifiers And determining whether the first device identifier is associated with an abnormal game activity based on the obtained number and the result of the check.

상기 제어부는 특정 계정 식별자에 서로 다른 로그인 기기 식별자와 최초 기기 식별자가 맵핑된 경우, 상기 특정 계정 식별자에 맵핑된 최초 기기 식별자를 검출할 수 있다. The controller may detect an initial device identifier mapped to the specific account identifier when different login device identifiers and initial device identifiers are mapped to specific account identifiers.

상기 검출된 최초 기기 식별자는 상기 특정 계정 식별자가 생성되었을 때의 기기 식별자를 나타낼 수 있다.The detected first device identifier may indicate the device identifier when the specific account identifier is generated.

실시예들은 로그인 정보를 이용하여 게임 오픈 즉시 작업장을 분별할 수 있고, 게임의 지표를 어지럽히는 계정을 구분 및 통제할 수 있다. 또한, 실시예들은 작업장을 통해 생성된 계정을 판매 전에 통제하거나 제재할 수 있다.Embodiments can distinguish a workplace immediately after a game is opened by using login information, and can distinguish and control an account that disturbs game indicators. Embodiments can also control or sanction accounts created through the workplace prior to sale.

도 1은 일 실시예에 따른 게임 시스템을 설명하기 위한 도면이다.
도 2 내지 도 6은 일 실시예에 따른 탐지기의 참조 정보 생성 방법을 설명하기 위한 도면이다.
도 7 내지 도 8은 일 실시예에 따른 탐지기의 작업장 탐지 방법을 설명하기 위한 도면이다.
도 9는 일 실시예에 따른 서버의 동작 방법의 일례를 설명하기 위한 순서도이다.
도 10은 일 실시예에 따른 서버의 동작 방법의 다른 일례를 설명하기 위한 순서도이다.
도 11은 일 실시예에 따른 서버를 설명하기 위한 블록도이다.
1 is a view for explaining a game system according to an embodiment.
2 to 6 are views for explaining a reference information generating method of a detector according to an embodiment.
7 to 8 are views for explaining a method of detecting a workplace of a detector according to an embodiment.
9 is a flowchart for explaining an example of a method of operating a server according to an embodiment.
10 is a flowchart for explaining another example of the operation method of the server according to the embodiment.
11 is a block diagram illustrating a server according to an embodiment.

이하에서, 첨부된 도면을 참조하여 실시예들을 상세하게 설명한다. 그러나, 실시예들에는 다양한 변경이 가해질 수 있어서 특허출원의 권리 범위가 이러한 실시예들에 의해 제한되거나 한정되는 것은 아니다. 실시예들에 대한 모든 변경, 균등물 내지 대체물이 권리 범위에 포함되는 것으로 이해되어야 한다.In the following, embodiments will be described in detail with reference to the accompanying drawings. However, various modifications may be made in the embodiments, and the scope of the patent application is not limited or limited by these embodiments. It is to be understood that all changes, equivalents, and alternatives to the embodiments are included in the scope of the right.

실시예에서 사용한 용어는 단지 설명을 목적으로 사용된 것으로, 한정하려는 의도로 해석되어서는 안된다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 명세서 상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terms used in the examples are used for descriptive purposes only and are not to be construed as limiting. The singular expressions include plural expressions unless the context clearly dictates otherwise. In this specification, the terms "comprises" or "having" and the like refer to the presence of stated features, integers, steps, operations, elements, components, or combinations thereof, But do not preclude the presence or addition of one or more other features, integers, steps, operations, elements, components, or combinations thereof.

다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless defined otherwise, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art to which this embodiment belongs. Terms such as those defined in commonly used dictionaries are to be interpreted as having a meaning consistent with the contextual meaning of the related art and are to be interpreted as either ideal or overly formal in the sense of the present application Do not.

또한, 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 관계없이 동일한 구성 요소는 동일한 참조부호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 실시예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 실시예의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.In the following description of the present invention with reference to the accompanying drawings, the same components are denoted by the same reference numerals regardless of the reference numerals, and redundant explanations thereof will be omitted. In the following description of the embodiments, a detailed description of related arts will be omitted if it is determined that the gist of the embodiments may be unnecessarily blurred.

도 1은 일 실시예에 따른 게임 시스템을 설명하기 위한 도면이다.1 is a view for explaining a game system according to an embodiment.

도 1을 참조하면, 일 실시예에 따른 게임 시스템(100)은 서버(110), 데이터베이스(120), 및 복수의 단말들(130-1 내지 130-n)을 포함한다.Referring to FIG. 1, a game system 100 according to an embodiment includes a server 110, a database 120, and a plurality of terminals 130-1 to 130-n.

단말들(130-1 내지 130-n) 각각에는 게임 클라이언트가 설치된다. 단말들(130-1 내지 130-n) 각각은 게임 클라이언트를 통해 서버(110)에 접속한다. 게임 클라이언트는 게임 어플리케이션, 게임 소프트웨어 등으로 달리 표현될 수 있다.A game client is installed in each of the terminals 130-1 to 130-n. Each of the terminals 130-1 to 130-n accesses the server 110 through a game client. The game client may be represented as a game application, game software, or the like.

단말들(130-1 내지 130-n) 각각은 이동 단말(예를 들어, 스마트폰, 태블릿 등) 또는 고정 단말(예를 들어, PC 등)에 해당한다.Each of the terminals 130-1 to 130-n corresponds to a mobile terminal (e.g., a smart phone, a tablet, or the like) or a fixed terminal (e.g., a PC).

서버(110)는 단말들(130-1 내지 130-n) 각각의 접속이 있으면, 단말들(130-1 내지 130-n) 각각의 로그 정보를 수집한다. 로그 정보는, 예를 들어, 계정 식별자, 기기 식별자, 로그인 날짜 등을 포함한다. 계정 식별자는 특정 계정을 다른 계정과 구분하기 위한 식별자이고, 기기 식별자는 특정 단말을 다른 단말과 구분하기 위한 식별자이다. 기기 식별자는, 예를 들어, ADID(advertisement ID)를 포함할 수 있는데, 기기 식별자는 전술한 ADID로 제한되지 않는다.The server 110 collects log information of each of the terminals 130-1 to 130-n when there is a connection to each of the terminals 130-1 to 130-n. The log information includes, for example, an account identifier, a device identifier, a login date, and the like. The account identifier is an identifier for distinguishing a particular account from another account, and the device identifier is an identifier for distinguishing a specific terminal from another terminal. The device identifier may include, for example, an advertisement ID (ADID), which is not limited to the above-mentioned ADID.

서버(110)는 단말들(130-1 내지 130-n) 각각의 로그 정보를 데이터베이스(120)에 저장한다.The server 110 stores log information of each of the terminals 130-1 to 130-n in the database 120. [

일 실시예에 따르면, 서버(110)는 탐지기(111)를 포함한다. 동일한 게임 유저, 동일한 기기(또는 단말), 동일한 IP 주소 등에서 다수의 계정을 대량으로 생성하는 자를 작업장이라 하는데, 탐지기(111)는 로그 정보를 고려하여 작업장을 결정 또는 특정할 수 있다. 이에 따라, 탐지기(111)는 게임 오픈 즉시 작업장을 분별할 수 있고, 게임의 지표를 어지럽히는 계정을 구분 및 통제할 수 있으며, 작업장을 통해 생성된 계정을 판매 전에 통제할 수 있다. 탐지기(111)의 동작에 대해 자세히 설명한다.According to one embodiment, the server 110 includes a detector 111. A person who generates a large number of accounts in the same game user, the same device (or terminal), and the same IP address is called a work site. The detector 111 can determine or specify a work site in consideration of log information. Accordingly, the detector 111 can discriminate the workplace immediately after the game is opened, distinguish and control the account that disturbs the game index, and can control the account created through the workplace before the sale. The operation of the detector 111 will be described in detail.

도 2 내지 도 6은 일 실시예에 따른 탐지기의 참조 정보 생성 방법을 설명하기 위한 도면이다.2 to 6 are views for explaining a reference information generating method of a detector according to an embodiment.

도 2를 참조하면, 일 실시예에 따른 탐지기(111)는 참조 정보를 생성한다(210). 이러한 참조 정보는 작업장을 탐지 또는 결정하기 위한 정보로, 탐지기(111)는 제1 정보와 제2 정보를 기초로 참조 정보를 생성한다. 제1 정보는, 예를 들어, 계정 식별자들, 해당 계정 식별자들 각각의 생성 날짜, 및 해당 계정 식별자들 각각의 최초 기기 식별자를 포함할 수 있고, 제2 정보는, 예를 들어, 계정 식별자들, 해당 계정 식별자들 각각의 로그인 날짜, 및 해당 계정 식별자의 로그인 기기 식별자를 포함할 수 있다. Referring to FIG. 2, a detector 111 according to one embodiment generates reference information (210). The reference information is information for detecting or determining the workplace, and the detector 111 generates reference information based on the first information and the second information. The first information may include, for example, account identifiers, a creation date of each of the account identifiers, and an original device identifier of each of the account identifiers, and the second information may include, for example, account identifiers The login date of each account identifier, and the login device identifier of the account identifier.

제1 정보의 일례가 도 3에 도시된다. 도 3을 참조하면, 탐지기(111)는 uk1, uk2, ... , uk158 등의 계정 식별자들, 해당 계정 식별자들 각각의 생성 날짜, 및 해당 계정 식별자들 각각의 최초 기기 식별자를 데이터베이스(120) 또는 기타 저장소에서 추출하여 제1 정보를 생성할 수 있다. 최초 기기 식별자는 계정 식별자의 기기 식별자들 중 해당 계정 식별자가 생성되었을 때의 기기 식별자를 나타낼 수 있다. 달리 표현하면, 최초 기기 식별자는 계정 식별자의 기기 식별자들 중 해당 계정 식별자와 최초로 맵핑된 기기 식별자에 해당할 수 있다. 도 4에 도시된 예를 참조하면, uk1은 기기 식별자들 aaa, aac, abz, ... , dfg 각각에 맵핑되어 있는데, aaa, aac, abz, ... , dfg 중 aaa가 uk1 생성 당시의 기기 식별자이면, aaa가 최초 기기 식별자에 해당한다. 참고로, 서로 다른 단말들 각각이 uk1을 통해 서버(110)에 접속하는 경우, 도 4에 도시된 예와 같이, 하나의 계정 식별자에 서로 다른 기기 식별자들이 맵핑될 수 있다. An example of the first information is shown in Fig. 3, the detector 111 stores the account identifiers, such as uk1, uk2, ..., uv158, the creation date of each corresponding account identifier, and the original device identifier of each account identifier, Or other repository to generate the first information. The initial device identifier may represent the device identifier of the account identifier when the corresponding account identifier is created. In other words, the first device identifier may correspond to the first one of the device identifiers of the account identifier and the corresponding device identifier. 4, uk1 is mapped to device identifiers aaa, aac, abz, ..., dfg, where aaa, aac, abz, ..., If it is a device identifier, aaa corresponds to the original device identifier. For reference, when each of the different terminals accesses the server 110 via uk1, different device identifiers may be mapped to one account identifier, as shown in the example shown in Fig.

제2 정보의 일례가 도 5에 도시된다. 도 5를 참조하면, 탐지기(111)는 uk1, uk2, uk3, uk4, ... , uk100 등의 계정 식별자들, 해당 계정 식별자들 각각의 로그인 날짜 정보, 및 해당 계정 식별자들 각각의 로그인 기기 식별자를 데이터베이스(130) 또는 기타 저장소에서 추출하여 제2 정보를 생성할 수 있다. 로그인 기기 식별자는 서버(110) 또는 게임에 계정 식별자로 접속(또는 로그인)할 때 사용한 기기 식별자를 의미한다. 다시 말해, 단말이 게임에 계정 식별자로 접속하는데, 이 때 해당 단말의 기기 식별자가 로그인 기기 식별자에 해당한다. 도 5에 도시된 예에서, uk1의 로그인 날짜는 2018.05.31이고 로그인 기기 식별자는 aaa인데, 이는 aaa를 갖는 단말이 uk1으로 2018.05.31에 게임에 접속한 것을 의미한다. An example of the second information is shown in Fig. Referring to FIG. 5, the detector 111 includes account identifiers such as uk1, uk2, uk3, uk4, ..., uk100, login date information of respective account identifiers, and respective login device identifiers May be extracted from the database 130 or other repository to generate the second information. The login device identifier refers to a device identifier used when connecting (or logging in) to the server 110 or a game with an account identifier. In other words, the terminal accesses the game with an account identifier, in which the device identifier of the corresponding terminal corresponds to the login device identifier. In the example shown in Fig. 5, the login date of uk1 is 2018.05.31 and the login device identifier is aaa, which means that the terminal having aaa has connected to the game at uk1 as of 2018.05.31.

위에서 설명한 것과 같이, 탐지기(111)는 제1 정보 및 제2 정보를 기초로 참조 정보를 생성한다. 일례로, 탐지기(111)는 제1 정보 및 제2 정보를 계정 식별자로 join하여 참조 정보를 생성할 수 있다. 참조 정보의 일례가 도 6에 도시된다.As described above, the detector 111 generates reference information based on the first information and the second information. For example, the detector 111 may generate the reference information by joining the first information and the second information to the account identifier. An example of the reference information is shown in Fig.

도 6을 참조하면, 참조 정보는 계정 식별자들, 해당 계정 식별자들 각각의 로그인 기기 식별자와 최초 기기 식별자, 해당 계정 식별자들 각각의 로그인 날짜, 및 해당 계정 식별자들 각각의 생성 날짜를 포함할 수 있다. 도 6에 도시된 참조 정보는 로그인 날짜를 기준으로 정렬된다. Referring to FIG. 6, the reference information may include account identifiers, login device identifiers and initial device identifiers of respective account identifiers, login dates of respective account identifiers, and creation dates of respective account identifiers . The reference information shown in Fig. 6 is arranged based on the login date.

탐지기(111)는 참조 정보에서 최초 기기 식별자가 생성한 계정 식별자의 개수를 카운팅할 수 있다. 이는, 탐지기(111)가 최초 기기 식별자를 갖는 단말을 통해 생성된 계정 식별자의 개수를 참조 정보에서 파악할 수 있는 것을 의미할 수 있다. 달리 표현하면, 탐지기(111)는 참조 정보에서 최초 기기 식별자에 맵핑된 계정 식별자의 개수를 카운팅할 수 있다. 일례로, 탐지기(111)는 도 6에 도시된 참조 정보에서 최초 기기 식별자 aaa, abd, bce 등이 일별 또는 임의 날짜에서 생성한 계정 식별자의 개수를 카운팅할 수 있다. 아래 표 1은 탐지기(111)의 카운팅 결과의 일례를 보여준다.The detector 111 may count the number of account identifiers generated by the original device identifier in the reference information. This may mean that the number of account identifiers generated by the detector 111 through the terminal having the initial device identifier can be grasped in the reference information. In other words, the detector 111 may count the number of account identifiers mapped to the original device identifier in the reference information. For example, the detector 111 may count the number of account identifiers generated by the first device identifiers aaa, abd, bce, etc. on a day or an arbitrary date in the reference information shown in Fig. Table 1 below shows an example of the counting result of the detector 111.

최초 기기 식별자Initial Device Identifier 개수Count aaaaaa 400400 abdusd 4444 bcebce 22 defdef 1One

위의 표 1에서, 최초 기기 식별자 aaa가 일별 또는 임의 날짜에서 생성한 계정 식별자들의 개수는 400이다. 이는, 최초 기기 식별자 aaa를 갖는 단말을 통해 400개의 게임 계정이 생성된 것을 의미할 수 있다. 달리 표현하면, 특정일을 기준으로 최초 기기 식별자 aaa에 맵핑된 계정 식별자들의 개수가 400개인 것을 의미할 수 있다. In Table 1 above, the number of account identifiers generated by the first device identifier aaa on a day or on a random date is 400. This may mean that 400 game accounts have been created through the terminal with the original device identifier aaa. In other words, it may mean that the number of account identifiers mapped to the original device identifier aaa is 400 based on a particular day.

탐지기(111)는 최초 기기 식별자들 각각에 맵핑된 계정 식별자의 개수를 획득한 경우, 작업장을 탐지 또는 식별한다. 도 7 내지 도 8을 참조하면서 작업장 탐지 방법에 대해 설명한다.If the detector 111 obtains the number of account identifiers mapped to each of the original device identifiers, it detects or identifies the workplace. A method of detecting a workplace will be described with reference to FIGS. 7 to 8. FIG.

도 7 내지 도 8은 일 실시예에 따른 탐지기의 작업장 탐지 방법을 설명하기 위한 도면이다.7 to 8 are views for explaining a method of detecting a workplace of a detector according to an embodiment.

도 7을 참조하면, 탐지기(111)는 참조 정보 및 획득된 개수를 기초로 작업장을 탐지한다(710). 단계(710)에 대한 일례를 도 8을 참조하면서 구체적으로 설명한다. Referring to Figure 7, the detector 111 detects 710 the workplace based on the reference information and the number obtained. An example of the step 710 will be described in detail with reference to FIG.

도 8을 참조하면, 탐지기(111)는 조건을 만족하는 계정 식별자를 검출할 수 있다(810). 다시 말해, 탐지기(111)는 최초 기기 식별자와 다른 기기 식별자로 로그인한 계정 식별자를 검출할 수 있다. 일례로, 탐지기(111)는 도 6에 도시된 참조 정보에서 로그인 기기 식별자와 최초 기기 식별자가 서로 다른 계정 식별자를 검출할 수 있다. 도 6에 도시된 예에서, uk3의 로그인 기기 식별자는 bdu이고 최초 기기 식별자는 bce인데, uk3의 로그인 기기 식별자와 uk3의 최초 기기 식별자는 서로 다르므로, 탐지기(111)는 uk3을 검출할 수 있다. 이 경우, 탐지기(111)는 uk3의 로그인 기기 식별자와 uk3의 최초 기기 식별자는 서로 다르므로, 게임 유저가 변경된 것으로 추정 또는 특정할 수 있다. 다시 말해, 탐지기(111)는 uk3의 계정이 bce의 기기 식별자로 게임 플레이하는 게임 유저에서 bdu의 기기 식별자로 게임 플레이하는 게임 유저로 변경 또는 판매된 것으로 추정할 수 있다. 또한, 탐지기(111)는 로그인 기기 식별자와 최초 기기 식별자가 서로 다른 계정 식별자 uk100을 검출할 수 있다. Referring to FIG. 8, the detector 111 may detect an account identifier that satisfies a condition (810). In other words, the detector 111 may detect an account identifier that is logged in with a different device identifier than the original device identifier. For example, the detector 111 may detect an account identifier different from the login device identifier and the initial device identifier in the reference information shown in FIG. In the example shown in Fig. 6, the login device identifier of uk3 is bdu and the initial device identifier is bce, since the login device identifier of uk3 is different from the original device identifier of uk3, the detector 111 can detect uk3 . In this case, since the log-in device identifier of uk3 and the original device identifier of uk3 are different from each other, the detector 111 can estimate or specify that the game user has been changed. In other words, the detector 111 can estimate that the account of uk3 is changed or sold as a game user playing a game with a device identifier of bdu in a game user playing a game with a device identifier of bce. In addition, the detector 111 may detect an account identifier uk 100 that is different from the login device identifier and the original device identifier.

탐지기(111)는 검출된 계정 식별자의 최초 기기 식별자에 맵핑된 계정 식별자들의 개수가 임계값 이상인지 여부를 확인한다(820). 달리 표현하면, 탐지기(111)는 해당 최초 기기 식별자가 생성한 계정 식별자들의 개수가 임계값 이상인지 여부를 확인한다. 일례로, 탐지기(111)는 uk3 및 uk100을 검출한 경우, uk3 및 uk100 각각의 최초 기기 식별자에 맵핑된 계정 식별자들의 개수가 임계값 이상인지 여부를 확인할 수 있다. 위 표 1을 참조하면, uk3의 최초 기기 식별자 bce에 맵핑된 계정 식별자들의 개수는 2개 이고, uk100의 최초 기기 식별자 aaa에 맵핑된 계정 식별자들의 개수는 400개 이다. 임계값은, 예를 들어, 150이라 할 때, uk3의 최초 기기 식별자 bce에 맵핑된 계정 식별자들의 개수는 임계값 미만이므로, 탐지기(111)는 uk3의 최초 기기 식별자 bce를 작업장(또는 작업장의 기기 식별자)에 해당하지 않는다고 결정할 수 있다(850). 반면에, uk100의 최초 기기 식별자 aaa에 맵핑되는 계정 식별자들의 개수는 임계값 이상이므로, 탐지기(111)는 후술할 단계(830)을 수행할 수 있다. The detector 111 checks 820 whether the number of account identifiers mapped to the first device identifier of the detected account identifier is equal to or greater than a threshold value. In other words, the detector 111 checks whether the number of account identifiers generated by the corresponding original device identifier is equal to or greater than a threshold value. For example, if the detector 111 detects uk3 and uk100, it can check whether the number of account identifiers mapped to the uk3 and uk100 respective first device identifiers is greater than or equal to a threshold value. Referring to Table 1 above, the number of account identifiers mapped to the initial device identifier bce of uk3 is two, and the number of account identifiers mapped to the initial device identifier aaa of uk100 is 400. Since the number of account identifiers mapped to the initial device identifier bce of uk3 is less than the threshold value, for example, when the threshold value is 150, the detector 111 detects the initial device identifier bce of uk3 as the workplace (850). ≪ / RTI > On the other hand, since the number of account identifiers mapped to the original device identifier aaa of uk 100 is greater than or equal to the threshold, the detector 111 may perform step 830, which will be described later.

전술한 임계값의 일례 150은 예시적인 사항일 뿐, 임계값은 150으로 제한되지 않는다. 구현에 따라, 탐지기(111)는 임계값을 상황에 맞게 보정 또는 조정할 수 있다. 일례로, 탐지기(111)는 대규모 작업장을 탐지하기 위해 임계값을 크게 설정할 수 있고, 소규모 작업장을 탐지하기 위해 임계값을 작게 설정할 수 있다.One example of the above-mentioned threshold value 150 is only an example, and the threshold value is not limited to 150. [ Depending on the implementation, the detector 111 may be able to conditionally adjust or adjust the threshold value. For example, the detector 111 can set a large threshold to detect a large workplace and set a small threshold to detect a small workplace.

탐지기(111)는 검출된 계정 식별자의 최초 기기 식별자의 계정 식별자들 중에서 해당 최초 기기 식별자와 다른 기기 식별자로 특정 일수(day count) 이상 접속한 계정 식별자가 있는지 여부를 확인한다(830). 단계(830)의 확인 결과, 특정 일수 이상 접속한 계정 식별자가 있으면, 탐지기(111)는 해당 계정 식별자의 최초 기기 식별자를 작업장의 기기 식별자로 결정할 수 있다(840). 일례로, 특정 일수가 3일이고 최초 기기 식별자 aaa의 계정 식별자들 중 uk100이 4일 이상 bbb의 기기 식별자로 로그인(또는 게임 접속)한 경우, 탐지기(111)는 uk100의 최초 기기 식별자 aaa를 작업장의 기기 식별자로 결정할 수 있다. 탐지기(111)는 기기 식별자 bbb를 uk100 계정의 소유권을 이전 받은 대상으로 추측할 수 있다.The detector 111 checks 830 whether there is an account identifier that is connected to the first device identifier of the detected first account identifier and the other device identifier of the first account identifier of the detected account identifier. As a result of the checking in step 830, if there is an account identifier that is accessed for a specific number of days or longer, the detector 111 may determine the initial device identifier of the corresponding account identifier as the device identifier of the workplace (840). For example, if the specified number of days is three days and uk100 of the account identifiers of the initial device identifier aaa logs in (or accesses the game) with the device identifier of bbb for four days or more, the detector 111 transmits the initial device identifier aaa of uk100 to the work center The device identifier of the device. The detector 111 can guess the device identifier bbb as the transfer subject of ownership of the uk100 account.

실시예에 있어서, 탐지기(111) 또는 서버(110)는 작업장의 기기 식별자로 결정된 aaa에 맵핑된 계정 식별자들을 통제할 수 있다.In an embodiment, the detector 111 or the server 110 may control the account identifiers mapped to aaa determined by the device identifier of the workplace.

만약, 탐지기(111)는 최초 기기 식별자 aaa의 계정 식별자들 중 최초 기기 식별자 aaa와 다른 기기 식별자로 3일 이상 로그인한 계정 식별자가 없으면, 최초 기기 식별자 aaa를 작업장(또는 작업장의 기기 식별자)에 해당하지 않는 것으로 결정할 수 있다.If the detector 111 does not have an account identifier that has logged in for more than three days with the first device identifier aaa and the other device identifier among the account identifiers of the first device identifier aaa, then the first device identifier aaa corresponds to the workplace It can be decided not to do so.

위에서 설명한 특정 일수의 일례 3일은 예시적인 사항일 뿐, 특정 일수는 전술한 사항으로 제한되지 않는다. 구현에 따라, 탐지기(111)는 특정 일수를 보정 또는 조정할 수 있다.It is to be understood that the three days of the specific days described above are exemplary only, and the specific days are not limited to those described above. Depending on the implementation, the detector 111 may calibrate or adjust a certain number of days.

도 8에서 단계(830)은 단계(820)에 종속적인 것으로 표현된다. 이는, 예시적인 사항일 뿐, 단계(820) 및 단계(830)은 서로 독립적으로 수행되거나 병렬로 수행될 수 있다. In FIG. 8, step 830 is represented as being dependent on step 820. This is only an example, and steps 820 and 830 may be performed independently of each other or may be performed in parallel.

일 실시예에 따르면, 탐지기(111)는 작업장 탐지 과정을 통해 특정 최초 기기 식별자를 작업장의 기기 식별자로 결정한 경우, 게임 데이터를 기초로 해당 작업장에서 생성된 계정들을 검증할 수 있다. 이러한 검증 과정은 해당 계정들이 작업장에서 생성된 것임을 보다 명확히 할 수 있다. 일례로, 탐지기(111)는 최초 기기 식별자 aaa를 작업장의 기기 식별자로 결정한 경우, 최초 기기 식별자 aaa에 맵핑된 계정 식별자들 각각의 게임 접속 로그, 게임 닉네임, 및 게임 레벨 중 적어도 하나를 확인하여 작업장 검증을 수행할 수 있다. 탐지기(111)는 최초 기기 식별자 aaa에 맵핑된 계정 식별자들 각각의 게임 접속 로그가 단절된 접속 로그인지, 해당 계정 식별자들 각각의 게임 닉네임이 연속적인 닉네임인지, 및 해당 계정 식별자들 각각의 게임 레벨이 낮은지(또는 판매할 만한 계정인지) 등을 고려하여 작업장 검증을 수행할 수 있다.According to one embodiment, when the detector 111 determines a specific initial device identifier as the device identifier of the workplace through the workplace detection process, it can verify the accounts created in the workplace based on the game data. This verification process can make it clear that the accounts are created in the workplace. For example, when the detector 111 determines the initial device identifier aaa as the device identifier of the workplace, it checks at least one of the game access log, the game nickname, and the game level of each of the account identifiers mapped to the original device identifier aaa, Verification can be performed. The detector 111 determines whether the game connection log of each of the account identifiers mapped to the first device identifier aaa is a disconnected login logon, whether the game nicknames of respective account identifiers are consecutive nicknames, (Or an account that can be sold), and so on.

도 9는 일 실시예에 따른 서버의 동작 방법의 일례를 설명하기 위한 순서도이다.9 is a flowchart for explaining an example of a method of operating a server according to an embodiment.

도 9를 참조하면, 서버(110)는 계정 식별자들 및 최초 기기 식별자들을 포함하는 참조 정보를 생성한다(910).Referring to FIG. 9, the server 110 generates reference information including account identifiers and initial device identifiers (910).

서버(110)는 최초 기기 식별자들 각각과 맵핑된 계정 식별자의 개수를 생성된 참조 정보를 통해 획득한다(920).The server 110 obtains the number of account identifiers mapped to each of the original device identifiers through the generated reference information (920).

서버(110)는 생성된 참조 정보 및 획득된 개수를 기초로 비정상 게임 활동을 탐지한다(930). 일례로, 서버(110)는 생성된 참조 정보 및 획득된 개수를 이용하여 타겟 최초 기기 식별자를 검출할 수 있다. 보다 구체적으로, 서버(110)는 게임 유저가 변경된 것으로 추정된 계정 식별자를 검출할 수 있고, 검출된 계정 식별자의 최초 기기 식별자에 맵핑된 계정 식별자들의 개수가 제1 임계값 이상인지 여부를 확인할 수 있으며, 해당 최초 기기 식별자에 맵핑된 계정 식별자들 중에서 해당 최초 기기 식별자와 다른 기기 식별자로 로그인한 게임 접속 일수(day count)가 제2 임계값 이상인 계정 식별자가 있는지 여부를 확인할 수 있고, 확인 결과들을 통해 최초 기기 식별자를 타겟 최초 기기 식별자로 검출할 수 있다. 여기서, 제1 임계값은, 예를 들어, 150일 수 있고, 제2 임계값은, 예를 들어, 3일 일 수 있다. 제1 임계값 및 제2 임계값은 보정 또는 조정될 수 있다. 서버(110)는 검출된 타겟 최초 기기 식별자를 비정상 게임 활동과 연관된 것으로 결정할 수 있다. 여기서, 비정상 게임 활동은 상술한 작업장에 해당할 수 있다.The server 110 detects an abnormal game activity based on the generated reference information and the obtained number (930). For example, the server 110 may detect the target initial device identifier using the generated reference information and the obtained number. More specifically, the server 110 can detect an account identifier estimated that the game user has changed and can check whether the number of account identifiers mapped to the original device identifier of the detected account identifier is equal to or greater than the first threshold value And it is possible to check whether or not there is an account identifier having a game count of day or more that is logged in with a device identifier different from the first device identifier of the first device identifier mapped to the first device identifier to a second threshold value or more, To detect the initial device identifier as the target initial device identifier. Here, the first threshold value may be, for example, 150, and the second threshold value may be, for example, 3 days. The first threshold value and the second threshold value may be corrected or adjusted. The server 110 may determine that the detected target initial device identifier is associated with an abnormal game activity. Here, the abnormal game activity may correspond to the above-mentioned work place.

도 1 내지 도 8을 통해 기술된 사항들은 도 9를 통해 기술된 사항들에 적용될 수 있으므로, 상세한 설명을 생략한다.1 through 8 can be applied to the matters described with reference to FIG. 9, so that a detailed description will be omitted.

도 10은 일실시예에 따른 서버의 동작 방법의 다른 일례를 설명하기 위한 순서도이다.10 is a flowchart for explaining another example of the operation method of the server according to the embodiment.

도 10을 참조하면, 서버(110)는 조건을 만족하는 최초 기기 식별자를 검출한다(1010). 일례로, 서버(110)는 특정 계정 식별자에 대해 서로 로그인 기기 식별자와 최초 기기 식별자가 맵핑된 경우, 특정 계정 식별자의 최초 기기 식별자를 검출할 수 있다. 도 6을 통해 설명한 예와 같이, 서버(110)는 최초 기기 식별자 bce와 최초 기기 식별자 aaa를 검출할 수 있다. Referring to FIG. 10, the server 110 detects an initial device identifier satisfying a condition (1010). In one example, the server 110 may detect an initial device identifier of a particular account identifier if the login device identifier and the original device identifier are mapped to each other for a particular account identifier. As shown in FIG. 6, the server 110 may detect the initial device identifier bce and the initial device identifier aaa.

서버(110)는 검출된 최초 기기 식별자에 맵핑된 계정 식별자들의 개수를 획득한다(1020). 일례로, 위 표 1을 통해 설명한 예와 같이, 서버(110)는 최초 기기 식별자 bce에 2개의 계정 식별자들이 맵핑되어 있는 것을 확인할 수 있고, 최초 기기 식별자 aaa에 400개의 계정 식별자들이 맵핑되어 있는 것을 확인할 수 있다.The server 110 obtains 1020 the number of account identifiers mapped to the detected initial device identifier. For example, the server 110 can confirm that two account identifiers are mapped to the first device identifier bce, and that 400 account identifiers are mapped to the first device identifier aaa, as in the example illustrated in Table 1 above Can be confirmed.

서버(110)는 검출된 최초 기기 식별자에 맵핑된 계정 식별자들 중에서 특정 일수(day count) 이상 접속한 계정 식별자가 있는지 여부를 확인한다(1030). 일례로, 서버(110)는 최초 기기 식별자 aaa에 맵핑된 400개 계정 식별자들 중에서 최초 기기 식별자 aaa와 다른 기기 식별자로 3일 이상 게임에 접속한 계정 식별자가 있는지 확인할 수 있다.The server 110 checks whether there is an account identifier that is accessed for a predetermined number of days or more among the account identifiers mapped to the detected initial device identifier (step 1030). For example, the server 110 can check whether there is an account identifier that is connected to the game for at least three days using the first device identifier aaa and the other device identifier among the 400 account identifiers mapped to the first device identifier aaa.

서버(110)는 검출된 최초 기기 식별자가 비정상 게임 활동과 연관되는지 여부를 획득된 개수 및 확인 결과를 기초로 결정한다(1040). 일례로, 서버(110)는 최초 기기 식별자 aaa에 맵핑된 계정 식별자들의 개수 400이 임계값(예를 들어, 150개) 이상이고 해당 계정 식별자들 중에서 최초 기기 식별자 aaa와 다른 기기 식별자로 3일 이상 게임에 접속한 계정 식별자가 있으면, 최초 기기 식별자 aaa를 비정상 게임 활동과 연관된 것으로 결정할 수 있다.The server 110 determines 1040 whether the detected initial device identifier is associated with an abnormal game activity based on the obtained number and the result of the check. For example, the server 110 may determine that the number 400 of account identifiers mapped to the initial device identifier aaa is equal to or greater than a threshold value (e.g., 150), and that the account identifier other than the initial device identifier aaa If there is an account identifier connected to the game, the initial device identifier aaa may be determined to be associated with an abnormal game activity.

도 1 내지 도 9를 통해 기술된 사항들은 도 10을 통해 기술된 사항들에 적용될 수 있으므로, 상세한 설명을 생략한다.1 through 9 can be applied to the matters described with reference to FIG. 10, so that a detailed description thereof will be omitted.

도 11은 일 실시예에 따른 서버를 설명하기 위한 블록도이다.11 is a block diagram illustrating a server according to an embodiment.

도 11을 참조하면, 서버(110) 는 제어부(1110)를 포함한다. Referring to FIG. 11, the server 110 includes a control unit 1110.

제어부(1110)는 탐지기(111)에 해당하고, 프로세서로 구현된다.The control unit 1110 corresponds to the detector 111 and is implemented as a processor.

제어부(1110)에는 도 1 내지 도 8의 탐지기(111)에 대한 설명 및 도 9 내지 도 10의 서버(110)에 대한 설명이 적용될 수 있으므로, 제어부(1110)에 대한 설명을 생략한다.The description of the detector 111 of FIGS. 1 to 8 and the description of the server 110 of FIGS. 9 to 10 may be applied to the control unit 1110, so that the description of the control unit 1110 will be omitted.

이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.The apparatus described above may be implemented as a hardware component, a software component, and / or a combination of hardware components and software components. For example, the apparatus and components described in the embodiments may be implemented within a computer system, such as, for example, a processor, a controller, an arithmetic logic unit (ALU), a digital signal processor, a microcomputer, a field programmable gate array (FPGA) , A programmable logic unit (PLU), a microprocessor, or any other device capable of executing and responding to instructions. The processing device may execute an operating system (OS) and one or more software applications running on the operating system. The processing device may also access, store, manipulate, process, and generate data in response to execution of the software. For ease of understanding, the processing apparatus may be described as being used singly, but those skilled in the art will recognize that the processing apparatus may have a plurality of processing elements and / As shown in FIG. For example, the processing unit may comprise a plurality of processors or one processor and one controller. Other processing configurations are also possible, such as a parallel processor.

소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.The software may include a computer program, code, instructions, or a combination of one or more of the foregoing, and may be configured to configure the processing device to operate as desired or to process it collectively or collectively Device can be commanded. The software and / or data may be in the form of any type of machine, component, physical device, virtual equipment, computer storage media, or device , Or may be permanently or temporarily embodied in a transmitted signal wave. The software may be distributed over a networked computer system and stored or executed in a distributed manner. The software and data may be stored on one or more computer readable recording media.

실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The method according to an embodiment may be implemented in the form of a program command that can be executed through various computer means and recorded in a computer-readable medium. The computer-readable medium may include program instructions, data files, data structures, and the like, alone or in combination. The program instructions to be recorded on the medium may be those specially designed and configured for the embodiments or may be available to those skilled in the art of computer software. Examples of computer-readable media include magnetic media such as hard disks, floppy disks and magnetic tape; optical media such as CD-ROMs and DVDs; magnetic media such as floppy disks; Magneto-optical media, and hardware devices specifically configured to store and execute program instructions such as ROM, RAM, flash memory, and the like. Examples of program instructions include machine language code such as those produced by a compiler, as well as high-level language code that can be executed by a computer using an interpreter or the like. The hardware devices described above may be configured to operate as one or more software modules to perform the operations of the embodiments, and vice versa.

이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments. For example, it is to be understood that the techniques described may be performed in a different order than the described methods, and / or that components of the described systems, structures, devices, circuits, Lt; / RTI > or equivalents, even if it is replaced or replaced.

그러므로, 다른 구현들, 다른 실시예들 및 청구범위와 균등한 것들도 후술하는 청구범위의 범위에 속한다.Therefore, other implementations, other embodiments, and equivalents to the claims are also within the scope of the following claims.

Claims (22)

서버의 동작 방법에 있어서,
계정 식별자들 및 최초 기기 식별자들을 포함하는 참조 정보를 생성하는 단계;
상기 최초 기기 식별자들 각각과 맵핑된 계정 식별자의 개수를 상기 생성된 참조 정보를 통해 획득하는 단계; 및
상기 생성된 참조 정보 및 상기 획득된 개수를 기초로 비정상 게임 활동을 탐지하는 단계
를 포함하고,
상기 비정상 게임 활동을 탐지하는 단계는,
특정 최초 기기 식별자에 맵핑된 계정 식별자들의 개수가 제1 임계값 이상인지 여부 및 상기 특정 최초 기기 식별자에 맵핑된 계정 식별자들 중에서 상기 특정 최초 기기 식별자와 다른 기기 식별자로 로그인 하는 게임 접속 일수(day count)가 제2 임계값 이상인 계정 식별자가 있는지 여부를 통해 상기 특정 최초 기기 식별자가 상기 비정상 게임 활동과 연관되어 있는지를 결정하는 단계
를 포함하는,
서버의 동작 방법.
In a method of operating a server,
Generating reference information including account identifiers and initial device identifiers;
Obtaining the number of account identifiers mapped to each of the first device identifiers through the generated reference information; And
Detecting abnormal game activity based on the generated reference information and the obtained number
Lt; / RTI >
Wherein detecting the abnormal game activity comprises:
Whether the number of account identifiers mapped to a specific initial device identifier is greater than or equal to a first threshold value and whether the number of game accesses logged in with a device identifier different from the specific initial device identifier among the account identifiers mapped to the specific initial device identifier Determining whether the particular initial device identifier is associated with the abnormal game activity through the presence or absence of an account identifier that is greater than or equal to a second threshold value
/ RTI >
How the server works.
삭제delete 제1항에 있어서,
상기 비정상 게임 활동을 탐지하는 단계는,
상기 특정 최초 기기 식별자에 맵핑된 계정 식별자들의 개수가 상기 제1 임계값 이상인지 여부를 확인하는 단계; 및
상기 게임 접속 일수가 상기 제2 임계값 이상인 계정 식별자가 있는지 여부를 확인하는 단계
를 포함하는,
서버의 동작 방법.
The method according to claim 1,
Wherein detecting the abnormal game activity comprises:
Determining whether the number of account identifiers mapped to the specific initial device identifier is greater than or equal to the first threshold value; And
Determining whether an account identifier having the game connection day number equal to or greater than the second threshold value is present
/ RTI >
How the server works.
제1항에 있어서,
상기 비정상 게임 활동을 탐지하는 단계는,
상기 특정 최초 기기 식별자에 맵핑된 계정 식별자들의 개수가 상기 제1 임계값 이상이고 상기 게임 접속 일수가 상기 제2 임계값 이상인 계정 식별자가 있으면, 상기 특정 최초 기기 식별자를 상기 비정상 게임 활동과 연관된 것으로 결정하는 단계
를 포함하는,
서버의 동작 방법.
The method according to claim 1,
Wherein detecting the abnormal game activity comprises:
Determining that the specific initial device identifier is associated with the abnormal game activity if the number of account identifiers mapped to the specific initial device identifier is equal to or greater than the first threshold value and the game access days are equal to or greater than the second threshold value Step
/ RTI >
How the server works.
제1항에 있어서,
상기 비정상 게임 활동을 탐지하는 단계는,
최초 기기 식별자와 다른 기기 식별자로 로그인하는 계정 식별자를 검출하는 단계
를 더 포함하는,
서버의 동작 방법.
The method according to claim 1,
Wherein detecting the abnormal game activity comprises:
Detecting an account identifier that logs in with an original device identifier and a different device identifier
≪ / RTI >
How the server works.
제1항에 있어서,
상기 비정상 게임 활동을 탐지하는 단계는,
상기 특정 최초 기기 식별자에 맵핑된 계정 식별자들의 개수가 상기 제1 임계값을 초과하는 경우, 상기 특정 최초 기기 식별자에 맵핑된 계정 식별자들 중 상기 게임 접속 일수가 상기 제2 임계값 이상인 계정 식별자가 존재하는지 확인하는 단계; 및
상기 게임 접속 일수가 상기 제2 임계값 이상인 계정 식별자가 존재하는 경우, 상기 특정 최초 기기 식별자를 상기 비정상 게임 활동과 연관된 것으로 결정하는 단계
를 포함하는,
서버의 동작 방법.
The method according to claim 1,
Wherein detecting the abnormal game activity comprises:
When the number of account identifiers mapped to the specific initial device identifier exceeds the first threshold value, an account identifier whose number of game connection days is equal to or greater than the second threshold value among the account identifiers mapped to the specific initial device identifier exists ; And
Determining that the specific initial device identifier is associated with the abnormal game activity if an account identifier with the game access days greater than or equal to the second threshold exists;
/ RTI >
How the server works.
제1항에 있어서,
상기 최초 기기 식별자들 각각은 상기 계정 식별자들 각각이 생성되었을 때의 기기 식별자를 나타내는,
서버의 동작 방법.
The method according to claim 1,
Wherein each of the first device identifiers indicates a device identifier when each of the account identifiers is generated,
How the server works.
제1항에 있어서,
상기 참조 정보는 로그인 기기 식별자들, 상기 계정 식별자들 각각의 생성 날짜, 및 상기 계정 식별자들 각각의 로그인 날짜를 더 포함하고,
상기 로그인 기기 식별자들 각각은 상기 계정 식별자들 각각으로 로그인 했을 때의 기기 식별자를 나타내는,
서버의 동작 방법.
The method according to claim 1,
Wherein the reference information further comprises login device identifiers, a creation date of each of the account identifiers, and a login date of each of the account identifiers,
Wherein each of the login device identifiers indicates a device identifier when logging in each of the account identifiers,
How the server works.
조건을 만족하는 최초 기기 식별자를 검출하는 단계;
상기 검출된 최초 기기 식별자에 맵핑된 계정 식별자들의 개수를 획득하는 단계;
상기 계정 식별자들 중에서 상기 검출된 최초 기기 식별자와 다른 기기 식별자로 특정 일수(day count) 이상 접속한 계정 식별자가 있는지 여부를 확인하는 단계; 및
상기 획득된 개수가 임계값 이상인지 여부 및 상기 확인 결과를 기초로 상기 검출된 최초 기기 식별자가 비정상 게임 활동과 연관되는지 여부를 결정하는 단계
를 포함하는,
서버의 동작 방법.
Detecting an initial device identifier satisfying a condition;
Obtaining a number of account identifiers mapped to the detected first device identifier;
Checking whether there is an account identifier that is connected to the detected first device identifier and the other device identifier among the account identifiers for a predetermined number of days or more; And
Determining whether the acquired number is greater than or equal to a threshold value and based on the confirmation result whether the detected first device identifier is associated with an abnormal game activity
/ RTI >
How the server works.
제9항에 있어서,
상기 검출하는 단계는,
특정 계정 식별자에 서로 다른 로그인 기기 식별자와 최초 기기 식별자가 맵핑된 경우, 상기 특정 계정 식별자에 맵핑된 최초 기기 식별자를 검출하는 단계
를 포함하는,
서버의 동작 방법.
10. The method of claim 9,
Wherein the detecting comprises:
If a different login device identifier and an original device identifier are mapped to a specific account identifier, detecting an original device identifier mapped to the specific account identifier
/ RTI >
How the server works.
제10항에 있어서,
상기 검출된 최초 기기 식별자는 상기 특정 계정 식별자가 생성되었을 때의 기기 식별자를 나타내는,
서버의 동작 방법.
11. The method of claim 10,
Wherein the detected first device identifier indicates a device identifier when the specific account identifier is generated,
How the server works.
계정 식별자들 및 최초 기기 식별자들을 포함하는 참조 정보를 생성하고, 상기 최초 기기 식별자들 각각과 맵핑된 계정 식별자의 개수를 상기 생성된 참조 정보를 통해 획득하며, 상기 생성된 참조 정보 및 상기 획득된 개수를 기초로 비정상 게임 활동을 탐지하는 제어부
를 포함하고,
상기 제어부는,
특정 최초 기기 식별자에 맵핑된 계정 식별자들의 개수가 제1 임계값 이상인지 여부 및 상기 특정 최초 기기 식별자에 맵핑된 계정 식별자들 중에서 상기 특정 최초 기기 식별자와 다른 기기 식별자로 로그인 하는 게임 접속 일수(day count)가 제2 임계값 이상인 계정 식별자가 있는지 여부를 통해 상기 특정 최초 기기 식별자가 상기 비정상 게임 활동과 연관되어 있는지를 결정하는,
서버.
Generating reference information including account identifiers and initial device identifiers, acquiring the number of account identifiers mapped to each of the initial device identifiers through the generated reference information, and generating the generated reference information and the obtained number A controller for detecting an abnormal game activity
Lt; / RTI >
Wherein,
Whether the number of account identifiers mapped to a specific initial device identifier is greater than or equal to a first threshold value and whether the number of game accesses logged in with a device identifier different from the specific initial device identifier among the account identifiers mapped to the specific initial device identifier Determining whether the particular initial device identifier is associated with the abnormal game activity through determining whether there is an account identifier that is greater than or equal to a second threshold value,
server.
삭제delete 제12항에 있어서,
상기 제어부는,
상기 특정 최초 기기 식별자에 맵핑된 계정 식별자들의 개수가 상기 제1 임계값 이상인지 여부를 확인하고,
상기 게임 접속 일수가 상기 제2 임계값 이상인 계정 식별자가 있는지 여부를 확인하는,
서버.
13. The method of claim 12,
Wherein,
Determining whether the number of account identifiers mapped to the specific initial device identifier is greater than or equal to the first threshold value,
Determining whether there is an account identifier whose number of game access days is equal to or greater than the second threshold,
server.
제12항에 있어서,
상기 제어부는,
상기 특정 최초 기기 식별자에 맵핑된 계정 식별자들의 개수가 상기 제1 임계값 이상이고 상기 게임 접속 일수가 상기 제2 임계값 이상인 계정 식별자가 있으면, 상기 특정 최초 기기 식별자를 상기 비정상 게임 활동과 연관된 것으로 결정하는,
서버.
13. The method of claim 12,
Wherein,
Determining that the specific initial device identifier is associated with the abnormal game activity if the number of account identifiers mapped to the specific initial device identifier is equal to or greater than the first threshold value and the game access days are equal to or greater than the second threshold value doing,
server.
제12항에 있어서,
상기 제어부는,
최초 기기 식별자와 다른 기기 식별자로 로그인하는 계정 식별자를 검출하는,
서버.
13. The method of claim 12,
Wherein,
Detecting an account identifier that logs in with an original device identifier and a different device identifier,
server.
제12항에 있어서,
상기 제어부는,
상기 특정 최초 기기 식별자에 맵핑된 계정 식별자들의 개수가 상기 제1 임계값 이상인지 여부를 확인하고,
상기 특정 최초 기기 식별자에 맵핑된 계정 식별자들의 개수가 상기 제1 임계값을 초과하는 경우, 상기 게임 접속 일수가 상기 제2 임계값 이상인 계정 식별자가 존재하는지 확인하며,
상기 게임 접속 일수가 상기 제2 임계값 이상인 계정 식별자가 존재하는 경우, 상기 특정 최초 기기 식별자를 상기 비정상 게임 활동과 연관된 것으로 결정하는,
서버.
13. The method of claim 12,
Wherein,
Determining whether the number of account identifiers mapped to the specific initial device identifier is greater than or equal to the first threshold value,
If the number of account identifiers mapped to the specific initial device identifier exceeds the first threshold value, whether an account identifier whose number of game access days is equal to or greater than the second threshold exists,
Determining that the specific initial device identifier is associated with the abnormal game activity if the account access period is greater than the second threshold,
server.
제12항에 있어서,
상기 최초 기기 식별자들 각각은 상기 계정 식별자들 각각이 생성되었을 때의 기기 식별자를 나타내는,
서버.
13. The method of claim 12,
Wherein each of the first device identifiers indicates a device identifier when each of the account identifiers is generated,
server.
제12항에 있어서,
상기 참조 정보는 로그인 기기 식별자들, 상기 계정 식별자들 각각의 생성 날짜, 및 상기 계정 식별자들 각각의 로그인 날짜를 더 포함하고,
상기 로그인 기기 식별자들 각각은 상기 계정 식별자들 각각으로 로그인 했을 때의 기기 식별자를 나타내는,
서버.
13. The method of claim 12,
Wherein the reference information further comprises login device identifiers, a creation date of each of the account identifiers, and a login date of each of the account identifiers,
Wherein each of the login device identifiers indicates a device identifier when logging in each of the account identifiers,
server.
조건을 만족하는 최초 기기 식별자를 검출하고, 상기 검출된 최초 기기 식별자에 맵핑된 계정 식별자들의 개수를 획득하며, 상기 계정 식별자들 중에서 상기 검출된 최초 기기 식별자와 다른 기기 식별자로 특정 일수(day count) 이상 접속한 계정 식별자가 있는지 여부를 확인하고, 상기 획득된 개수가 임계값 이상인지 여부 및 상기 확인 결과를 기초로 상기 최초 기기 식별자를 비정상 게임 활동과 연관되는지 여부를 결정하는 제어부
를 포함하는,
서버.
And acquires a number of account identifiers mapped to the detected first device identifier, and acquires a specific day count from the detected first device identifier and a device identifier different from the detected account identifier, Determining whether or not the acquired number is greater than or equal to a threshold value and determining whether the first device identifier is associated with an abnormal game activity based on the check result,
/ RTI >
server.
제20항에 있어서,
상기 제어부는,
특정 계정 식별자에 서로 다른 로그인 기기 식별자와 최초 기기 식별자가 맵핑된 경우, 상기 특정 계정 식별자에 맵핑된 최초 기기 식별자를 검출하는,
서버.
21. The method of claim 20,
Wherein,
When the different login device identifier and the first device identifier are mapped to the specific account identifier, the first device identifier mapped to the specific account identifier is detected,
server.
제21항에 있어서,
상기 검출된 최초 기기 식별자는 상기 특정 계정 식별자가 생성되었을 때의 기기 식별자를 나타내는,
서버.
22. The method of claim 21,
Wherein the detected first device identifier indicates a device identifier when the specific account identifier is generated,
server.
KR1020180098639A 2018-08-23 2018-08-23 Server detecting abnormal game activity and operating method of thereof KR101951015B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180098639A KR101951015B1 (en) 2018-08-23 2018-08-23 Server detecting abnormal game activity and operating method of thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180098639A KR101951015B1 (en) 2018-08-23 2018-08-23 Server detecting abnormal game activity and operating method of thereof

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020190017164A Division KR20200023160A (en) 2019-02-14 2019-02-14 Server detecting abnormal game activity and operating method of thereof

Publications (1)

Publication Number Publication Date
KR101951015B1 true KR101951015B1 (en) 2019-02-22

Family

ID=65584655

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180098639A KR101951015B1 (en) 2018-08-23 2018-08-23 Server detecting abnormal game activity and operating method of thereof

Country Status (1)

Country Link
KR (1) KR101951015B1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200117613A (en) * 2019-04-05 2020-10-14 넷마블 주식회사 Method and apparatus for determining illegal user in a game
KR20200118590A (en) * 2019-04-08 2020-10-16 넷마블 주식회사 Apparatus and method of detecting abnormal game account
CN113613741A (en) * 2021-06-14 2021-11-05 商汤国际私人有限公司 Game state control method, device, equipment and storage medium

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060047252A (en) * 2004-04-27 2006-05-18 마이크로소프트 코포레이션 Method and system for creating account through mobile device
KR101231626B1 (en) * 2011-09-30 2013-02-08 고려대학교 산학협력단 Account embezzlement protection method using log information of on-line game

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060047252A (en) * 2004-04-27 2006-05-18 마이크로소프트 코포레이션 Method and system for creating account through mobile device
KR101231626B1 (en) * 2011-09-30 2013-02-08 고려대학교 산학협력단 Account embezzlement protection method using log information of on-line game

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200117613A (en) * 2019-04-05 2020-10-14 넷마블 주식회사 Method and apparatus for determining illegal user in a game
KR102187941B1 (en) * 2019-04-05 2020-12-08 넷마블 주식회사 Method and apparatus for determining illegal user in a game
KR20200118590A (en) * 2019-04-08 2020-10-16 넷마블 주식회사 Apparatus and method of detecting abnormal game account
KR102188760B1 (en) * 2019-04-08 2020-12-09 넷마블 주식회사 Apparatus and method of detecting abnormal game account
CN113613741A (en) * 2021-06-14 2021-11-05 商汤国际私人有限公司 Game state control method, device, equipment and storage medium

Similar Documents

Publication Publication Date Title
US20210139127A1 (en) Methods and systems for identifying and authorizing a user based on a mini-game login
CN110472414B (en) System vulnerability detection method, device, terminal equipment and medium
US7516220B1 (en) Method and system for detecting and deterring robot access of web-based interfaces by using minimum expected human response time
US9439070B2 (en) User authentication system
KR101951015B1 (en) Server detecting abnormal game activity and operating method of thereof
WO2015043491A1 (en) Method and system for performing security verification on login of internet account
WO2017071551A1 (en) Method and device for preventing malicious access to login/registration interface
WO2016086085A1 (en) Targeted user access control system
CN107465642B (en) Method and device for judging abnormal login of account
CN105763505A (en) Operation method and device based on user account
US11165668B2 (en) Quality assessment and decision recommendation for continuous deployment of cloud infrastructure components
CN111586028B (en) Abnormal login evaluation method and device, server and storage medium
CN116010217A (en) Data processing method, device, computer equipment and storage medium
CN117955730A (en) Identity authentication method, product, equipment and medium
KR20200023160A (en) Server detecting abnormal game activity and operating method of thereof
KR20200016781A (en) Apparatus and method of detecting transaction of game account
CN117094574B (en) Method, system, equipment and readable storage medium for efficiently managing enterprise assets
CN110472038B (en) Data security evaluation method and device and readable storage medium
CN113378152A (en) Operation and maintenance auditing method and device, storage medium and electronic equipment
KR102187941B1 (en) Method and apparatus for determining illegal user in a game
KR20200041288A (en) Method and apparatus for detecting game abuser
KR101974627B1 (en) Apparatus and method of detecting transaction of game account
CN111898123B (en) Malicious operation identification method, device, equipment and readable storage medium
CN115374430A (en) Information leakage detection method and device, storage medium and electronic equipment
CN112511538B (en) Network security detection method based on time sequence and related components

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20180823

PA0201 Request for examination
PA0302 Request for accelerated examination

Patent event date: 20180823

Patent event code: PA03022R01D

Comment text: Request for Accelerated Examination

PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20180906

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20190130

A107 Divisional application of patent
PA0107 Divisional application

Comment text: Divisional Application of Patent

Patent event date: 20190214

Patent event code: PA01071R01D

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20190215

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20190218

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
PR1001 Payment of annual fee

Payment date: 20220204

Start annual number: 4

End annual number: 4

PR1001 Payment of annual fee

Payment date: 20230201

Start annual number: 5

End annual number: 5

PR1001 Payment of annual fee

Payment date: 20231226

Start annual number: 6

End annual number: 6

PR1001 Payment of annual fee

Payment date: 20250107

Start annual number: 7

End annual number: 7