KR101951015B1 - Server detecting abnormal game activity and operating method of thereof - Google Patents
Server detecting abnormal game activity and operating method of thereof Download PDFInfo
- Publication number
- KR101951015B1 KR101951015B1 KR1020180098639A KR20180098639A KR101951015B1 KR 101951015 B1 KR101951015 B1 KR 101951015B1 KR 1020180098639 A KR1020180098639 A KR 1020180098639A KR 20180098639 A KR20180098639 A KR 20180098639A KR 101951015 B1 KR101951015 B1 KR 101951015B1
- Authority
- KR
- South Korea
- Prior art keywords
- device identifier
- account
- identifier
- identifiers
- server
- Prior art date
Links
- 230000002159 abnormal effect Effects 0.000 title claims abstract description 36
- 230000000694 effects Effects 0.000 title claims abstract description 33
- 238000011017 operating method Methods 0.000 title 1
- 238000000034 method Methods 0.000 claims description 38
- 238000012790 confirmation Methods 0.000 claims 1
- 238000012545 processing Methods 0.000 description 8
- 238000001514 detection method Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- A—HUMAN NECESSITIES
- A63—SPORTS; GAMES; AMUSEMENTS
- A63F—CARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
- A63F13/00—Video games, i.e. games using an electronically generated display having two or more dimensions
- A63F13/70—Game security or game management aspects
- A63F13/75—Enforcing rules, e.g. detecting foul play or generating lists of cheating players
-
- A—HUMAN NECESSITIES
- A63—SPORTS; GAMES; AMUSEMENTS
- A63F—CARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
- A63F13/00—Video games, i.e. games using an electronically generated display having two or more dimensions
- A63F13/30—Interconnection arrangements between game servers and game devices; Interconnection arrangements between game devices; Interconnection arrangements between game servers
- A63F13/35—Details of game servers
-
- A—HUMAN NECESSITIES
- A63—SPORTS; GAMES; AMUSEMENTS
- A63F—CARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
- A63F13/00—Video games, i.e. games using an electronically generated display having two or more dimensions
- A63F13/70—Game security or game management aspects
- A63F13/79—Game security or game management aspects involving player-related data, e.g. identities, accounts, preferences or play histories
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- General Business, Economics & Management (AREA)
- Pinball Game Machines (AREA)
Abstract
서버가 개시된다. 일 실시예는 계정 식별자들 및 최초 기기 식별자들을 포함하는 참조 정보를 생성하고, 상기 최초 기기 식별자들 각각과 맵핑된 계정 식별자의 개수를 상기 생성된 참조 정보를 통해 획득하며, 상기 생성된 참조 정보 및 상기 획득된 개수를 기초로 비정상 게임 활동을 탐지한다.The server is started. One embodiment generates reference information including account identifiers and initial device identifiers, acquires the number of account identifiers mapped to each of the original device identifiers through the generated reference information, And detects abnormal game activity based on the obtained number.
Description
아래 실시예들은 비정상 게임 활동을 탐지하는 기술에 관한 것이다.The following embodiments are directed to techniques for detecting abnormal game activity.
캐릭터 판매, 재화 거래 등의 부정한 목적을 갖고, 정상적이지 않은 방법을 동원해 여러 계정을 생성하여 게임의 지표를 부정확하게 하는 집단이나 개인이 있다.There are groups or individuals who have an illegal purpose, such as character sales, goods trading, etc., and use incorrect methods to create multiple accounts to inaccurate game indicators.
관련 선행기술로, 한국 공개특허공보 제10-2017-012195호(발명의 명칭: 온라인 게임 내에서 비정상 계정을 탐지하는 방법 및 장치, 출원인: 주식회사 넥슨코리아)가 있다. 해당 공개특허공보에 개시된 장치는 온라인 게임 내의 적어도 하나의 캐릭터의 행동을 감시하고, 각 캐릭터의 행동 패턴을 추출하며, 상기 적어도 하나의 캐릭터 각각에 대해 일 캐릭터에서 타 캐릭터로의 재화 이동을 감시하고, 상기 재화 이동에 따른 각 캐릭터의 거래 패턴을 추출하고, 상기 비정상 계정의 캐릭터의 행동 패턴인 검출행동패턴 및 상기 비정상 계정의 캐릭터의 거래 패턴인 검출거래패턴 중 적어도 하나를 저장하고, 각 캐릭터의 행동 패턴 및 거래 패턴 중 적어도 하나에 기초하여 적어도 하나의 캐릭터를 탐지하고, 각 캐릭터에 대한 계정이 비정상계정인지 여부를 결정한다. Korean Patent Laid-Open Publication No. 10-2017-012195 entitled " Method and apparatus for detecting an abnormal account in an online game, applicant: Nexon Korea Co., Ltd. " The apparatus disclosed in the patent publication monitors the behavior of at least one character in an online game, extracts a behavior pattern of each character, monitors the movement of goods from one character to another character for each of the at least one character A transaction pattern of each character according to the movement of the goods, and stores at least one of a detection behavior pattern, which is a behavior pattern of the character of the abnormal account, and a detection transaction pattern, which is a transaction pattern of the character of the abnormality account, Detects at least one character based on at least one of a behavior pattern and a transaction pattern, and determines whether the account for each character is an abnormal account.
일 측에 따른 서버의 동작 방법은 계정 식별자들 및 최초 기기 식별자들을 포함하는 참조 정보를 생성하는 단계; 상기 최초 기기 식별자들 각각과 맵핑된 계정 식별자의 개수를 상기 생성된 참조 정보를 통해 획득하는 단계; 및 상기 생성된 참조 정보 및 상기 획득된 개수를 기초로 비정상 게임 활동을 탐지하는 단계를 포함한다.A method of operating a server according to a side includes generating reference information including account identifiers and initial device identifiers; Obtaining the number of account identifiers mapped to each of the first device identifiers through the generated reference information; And detecting abnormal game activity based on the generated reference information and the obtained number.
상기 비정상 게임 활동을 탐지하는 단계는 상기 생성된 참조 정보 및 상기 획득된 개수를 이용하여 타겟 최초 기기 식별자를 검출하는 단계; 및 상기 검출된 타겟 최초 기기 식별자를 상기 비정상 게임 활동과 연관된 것으로 결정하는 단계를 포함할 수 있다.Wherein the detecting the abnormal game activity comprises: detecting a target initial device identifier using the generated reference information and the obtained number; And determining that the detected target initial device identifier is associated with the abnormal game activity.
상기 타겟 최초 기기 식별자를 검출하는 단계는 계정 식별자를 검출하는 단계; 상기 검출된 계정 식별자의 최초 기기 식별자에 맵핑된 계정 식별자들의 개수가 제1 임계값 이상인지 여부를 확인하는 단계; 상기 최초 기기 식별자에 맵핑된 계정 식별자들 중에서 상기 최초 기기 식별자와 다른 기기 식별자로 로그인한 게임 접속 일수(day count)가 제2 임계값 이상인 계정 식별자가 있는지 여부를 확인하는 단계; 및 상기 확인하는 단계들의 결과를 기초로 상기 최초 기기 식별자를 상기 타겟 최초 기기 식별자로 검출하는 단계를 포함할 수 있다. 이 때, 로그인 하는 기기 식별자는 제1 임계값 이상의 계정 식별자를 갖지 않는다. 이는, 일반적인 정상 기기 식별자에서 로그인하는 것을 의미할 수 있다. Wherein the detecting the target initial device identifier comprises: detecting an account identifier; Determining whether the number of account identifiers mapped to the first device identifier of the detected account identifier is greater than or equal to a first threshold value; Checking whether an account identifier having a game count of a second threshold value or more is logged in as a game ID with a device identifier different from the first device identifier among the account identifiers mapped to the first device identifier; And detecting the initial device identifier as the target initial device identifier based on the results of the identifying steps. At this time, the device identifier to be logged does not have an account identifier equal to or larger than the first threshold value. This may mean logging in from a generic normal device identifier.
상기 최초 기기 식별자를 상기 타겟 최초 기기 식별자로 검출하는 단계는 상기 최초 기기 식별자에 맵핑된 계정 식별자들의 개수가 상기 제1 임계값 이상이고 상기 게임 접속 일수가 상기 제2 임계값 이상인 계정 식별자가 있으면, 상기 최초 기기 식별자를 상기 타겟 최초 기기 식별자로 검출하는 단계를 포함할 수 있다.Wherein the step of detecting the first device identifier as the target first device identifier comprises: if the number of account identifiers mapped to the first device identifier is equal to or greater than the first threshold value and the account access identifier is equal to or greater than the second threshold value, And detecting the first device identifier as the target first device identifier.
상기 계정 식별자를 검출하는 단계는 최초 기기 식별자와 다른 기기 식별자로 로그인하는 계정 식별자를 검출하는 단계를 포함할 수 있다.The step of detecting the account identifier may include detecting an account identifier that logs into the device identifier different from the original device identifier.
상기 비정상 게임 활동을 탐지하는 단계는 검출된 최초 기기 식별자에 맵핑된 계정 식별자들의 개수가 제1 임계값 이상인지 여부를 확인하는 단계; 상기 검출된 최초 기기 식별자에 맵핑된 계정 식별자들의 개수가 상기 제1 임계값을 초과하는 경우, 상기 검출된 최초 기기 식별자에 맵핑된 계정 식별자들 중 최초 기기 식별자와 다른 기기 식별자로 로그인한 게임 접속 일수(day count)가 제2 임계값 이상인 계정 식별자가 존재하는지 확인하는 단계; 및 상기 게임 접속 일수가 상기 제2 임계값 이상인 계정 식별자가 존재하는 경우, 상기 검출된 최초 기기 식별자를 상기 비정상 게임 활동과 연관된 것으로 결정하는 단계를 포함할 수 있다.Wherein detecting the abnormal game activity comprises: checking whether the number of account identifiers mapped to the detected original device identifier is greater than or equal to a first threshold value; The number of game accesses logged in by a device identifier different from the first device identifier among the account identifiers mapped to the detected first device identifier when the number of account identifiers mapped to the detected first device identifier exceeds the first threshold determining whether an account identifier having a day count equal to or greater than a second threshold exists; And determining that the detected first device identifier is associated with the abnormal game activity if an account identifier whose number of game connection days is equal to or greater than the second threshold value exists.
상기 최초 기기 식별자들 각각은 상기 계정 식별자들 각각이 생성되었을 때의 기기 식별자를 나타낼 수 있다.Each of the original device identifiers may represent the device identifier when each of the account identifiers was created.
상기 참조 정보는 로그인 기기 식별자들, 상기 계정 식별자들 각각의 생성 날짜, 및 상기 계정 식별자들 각각의 로그인 날짜를 더 포함한다. The reference information further includes login device identifiers, a creation date of each of the account identifiers, and a login date of each of the account identifiers.
상기 로그인 기기 식별자들 각각은 상기 계정 식별자들 각각으로 로그인 했을 때의 기기 식별자를 나타낼 수 있다.Each of the login device identifiers may represent a device identifier when logged into each of the account identifiers.
다른 일 측에 따른 서버의 동작 방법은 조건을 만족하는 최초 기기 식별자를 검출하는 단계; 상기 검출된 최초 기기 식별자에 맵핑된 계정 식별자들의 개수를 획득하는 단계; 상기 계정 식별자들 중에서 상기 검출된 최초 기기 식별자와 다른 기기 식별자로 특정 일수(day count) 이상 접속한 계정 식별자가 있는지 여부를 확인하는 단계; 및 상기 획득된 개수 및 상기 확인 결과를 기초로 상기 검출된 최초 기기 식별자가 비정상 게임 활동과 연관되는지 여부를 결정하는 단계를 포함한다.A method of operating a server according to another aspect includes: detecting an initial device identifier satisfying a condition; Obtaining a number of account identifiers mapped to the detected first device identifier; Checking whether there is an account identifier that is connected to the detected first device identifier and the other device identifier among the account identifiers for a predetermined number of days or more; And determining whether the detected first device identifier is associated with an abnormal game activity based on the obtained number and the verification result.
상기 검출하는 단계는 특정 계정 식별자에 서로 다른 로그인 기기 식별자와 최초 기기 식별자가 맵핑된 경우, 상기 특정 계정 식별자에 맵핑된 최초 기기 식별자를 검출하는 단계를 포함할 수 있다.The detecting may include detecting an initial device identifier mapped to the specific account identifier when a different login device identifier and an original device identifier are mapped to a specific account identifier.
상기 검출된 최초 기기 식별자는 상기 특정 계정 식별자가 생성되었을 때의 기기 식별자를 나타낼 수 있다.The detected first device identifier may indicate the device identifier when the specific account identifier is generated.
일 측에 따른 서버는 계정 식별자들 및 최초 기기 식별자들을 포함하는 참조 정보를 생성하고, 상기 최초 기기 식별자들 각각과 맵핑된 계정 식별자의 개수를 상기 생성된 참조 정보를 통해 획득하며, 상기 생성된 참조 정보 및 상기 획득된 개수를 기초로 비정상 게임 활동을 탐지하는 제어부를 포함한다.The server according to one side generates reference information including account identifiers and initial device identifiers, acquires the number of account identifiers mapped with each of the original device identifiers through the generated reference information, And a controller for detecting an abnormal game activity based on the information and the obtained number.
상기 제어부는 상기 생성된 참조 정보 및 상기 획득된 개수를 이용하여 타겟 최초 기기 식별자를 검출하고, 상기 검출된 타겟 최초 기기 식별자를 상기 비정상 게임 활동과 연관된 것으로 결정할 수 있다.The controller may detect the target initial device identifier using the generated reference information and the obtained number, and determine that the detected target initial device identifier is associated with the abnormal game activity.
상기 제어부는 게임 유저가 변경된 것으로 추정된 계정 식별자를 검출하고, 상기 검출된 계정 식별자의 최초 기기 식별자에 맵핑된 계정 식별자들의 개수가 제1 임계값 이상인지 여부를 확인하며, 상기 최초 기기 식별자에 맵핑된 계정 식별자들 중에서 상기 최초 기기 식별자와 다른 기기 식별자로 로그인한 게임 접속 일수(day count)가 제2 임계값 이상인 계정 식별자가 있는지 여부를 확인하고, 상기 확인 결과들을 기초로 상기 최초 기기 식별자를 상기 타겟 최초 기기 식별자로 검출할 수 있다.Wherein the control unit detects an account identifier estimated to be changed by a game user, checks whether the number of account identifiers mapped to the first device identifier of the detected account identifier is equal to or greater than a first threshold value, The first device identifier and the first device identifier are compared with each other to determine whether there is an account identifier having a game count of a second threshold value or more, It can be detected as the target initial device identifier.
상기 제어부는 상기 최초 기기 식별자에 맵핑된 계정 식별자들의 개수가 상기 제1 임계값 이상이고 상기 게임 접속 일수가 상기 제2 임계값 이상인 계정 식별자가 있으면, 상기 최초 기기 식별자를 상기 타겟 최초 기기 식별자로 검출할 수 있다.The control unit detects the first device identifier as the target first device identifier if the number of account identifiers mapped to the first device identifier is equal to or greater than the first threshold value and the game access days are equal to or greater than the second threshold value can do.
상기 제어부는 로그인 기기 식별자와 최초 기기 식별자가 서로 다른 계정 식별자를 상기 게임 유저가 변경된 것으로 추정된 계정 식별자로 검출할 수 있다.The controller may detect an account identifier different from the login device identifier and the first device identifier as an account identifier estimated that the game user has changed.
상기 제어부는 상기 생성된 참조 정보에서 최초 기기 식별자에 맵핑된 계정 식별자들의 개수가 제1 임계값 이상인지 여부를 확인하고, 상기 최초 기기 식별자에 맵핑된 계정 식별자들 중 상기 최초 기기 식별자와 다른 기기 식별자로 로그인한 게임 접속 일수(day count)가 제2 임계값 이상인 계정 식별자가 존재하는지 확인하며, 상기 게임 접속 일수가 상기 제2 임계값 이상인 계정 식별자가 존재하는 경우, 상기 검출된 최초 기기 식별자를 상기 비정상 게임 활동과 연관된 것으로 결정할 수 있다.The controller checks whether the number of account identifiers mapped to the first device identifier is greater than or equal to a first threshold value in the generated reference information and determines whether the first device identifier is different from the first device identifier among the account identifiers mapped to the first device identifier And if there is an account identifier having a game connection day count greater than or equal to a second threshold value, if the game connection day count is equal to or greater than the second threshold value, It can be determined to be associated with an abnormal game activity.
상기 최초 기기 식별자들 각각은 상기 계정 식별자들 각각이 생성되었을 때의 기기 식별자를 나타낼 수 있다.Each of the original device identifiers may represent the device identifier when each of the account identifiers was created.
상기 참조 정보는 로그인 기기 식별자들, 상기 계정 식별자들 각각의 생성 날짜, 및 상기 계정 식별자들 각각의 로그인 날짜를 더 포함할 수 있다.The reference information may further include login device identifiers, a creation date of each of the account identifiers, and a login date of each of the account identifiers.
상기 로그인 기기 식별자들 각각은 상기 계정 식별자들 각각으로 로그인 했을 때의 기기 식별자를 나타낼 수 있다.Each of the login device identifiers may represent a device identifier when logged into each of the account identifiers.
다른 일 측에 따른 서버는 조건을 만족하는 최초 기기 식별자를 검출하고, 상기 검출된 최초 기기 식별자에 맵핑된 계정 식별자들의 개수를 획득하며, 상기 계정 식별자들 중에서 상기 검출된 최초 기기 식별자와 다른 기기 식별자로 특정 일수(day count) 이상 접속한 계정 식별자가 있는지 여부를 확인하고, 상기 획득된 개수 및 상기 확인 결과를 기초로 상기 최초 기기 식별자를 비정상 게임 활동과 연관되는지 여부를 결정하는 제어부를 포함한다.A server according to another party detects an initial device identifier that satisfies a condition, acquires the number of account identifiers mapped to the detected first device identifier, and acquires the first device identifier that is different from the detected first device identifier among the account identifiers And determining whether the first device identifier is associated with an abnormal game activity based on the obtained number and the result of the check.
상기 제어부는 특정 계정 식별자에 서로 다른 로그인 기기 식별자와 최초 기기 식별자가 맵핑된 경우, 상기 특정 계정 식별자에 맵핑된 최초 기기 식별자를 검출할 수 있다. The controller may detect an initial device identifier mapped to the specific account identifier when different login device identifiers and initial device identifiers are mapped to specific account identifiers.
상기 검출된 최초 기기 식별자는 상기 특정 계정 식별자가 생성되었을 때의 기기 식별자를 나타낼 수 있다.The detected first device identifier may indicate the device identifier when the specific account identifier is generated.
실시예들은 로그인 정보를 이용하여 게임 오픈 즉시 작업장을 분별할 수 있고, 게임의 지표를 어지럽히는 계정을 구분 및 통제할 수 있다. 또한, 실시예들은 작업장을 통해 생성된 계정을 판매 전에 통제하거나 제재할 수 있다.Embodiments can distinguish a workplace immediately after a game is opened by using login information, and can distinguish and control an account that disturbs game indicators. Embodiments can also control or sanction accounts created through the workplace prior to sale.
도 1은 일 실시예에 따른 게임 시스템을 설명하기 위한 도면이다.
도 2 내지 도 6은 일 실시예에 따른 탐지기의 참조 정보 생성 방법을 설명하기 위한 도면이다.
도 7 내지 도 8은 일 실시예에 따른 탐지기의 작업장 탐지 방법을 설명하기 위한 도면이다.
도 9는 일 실시예에 따른 서버의 동작 방법의 일례를 설명하기 위한 순서도이다.
도 10은 일 실시예에 따른 서버의 동작 방법의 다른 일례를 설명하기 위한 순서도이다.
도 11은 일 실시예에 따른 서버를 설명하기 위한 블록도이다.1 is a view for explaining a game system according to an embodiment.
2 to 6 are views for explaining a reference information generating method of a detector according to an embodiment.
7 to 8 are views for explaining a method of detecting a workplace of a detector according to an embodiment.
9 is a flowchart for explaining an example of a method of operating a server according to an embodiment.
10 is a flowchart for explaining another example of the operation method of the server according to the embodiment.
11 is a block diagram illustrating a server according to an embodiment.
이하에서, 첨부된 도면을 참조하여 실시예들을 상세하게 설명한다. 그러나, 실시예들에는 다양한 변경이 가해질 수 있어서 특허출원의 권리 범위가 이러한 실시예들에 의해 제한되거나 한정되는 것은 아니다. 실시예들에 대한 모든 변경, 균등물 내지 대체물이 권리 범위에 포함되는 것으로 이해되어야 한다.In the following, embodiments will be described in detail with reference to the accompanying drawings. However, various modifications may be made in the embodiments, and the scope of the patent application is not limited or limited by these embodiments. It is to be understood that all changes, equivalents, and alternatives to the embodiments are included in the scope of the right.
실시예에서 사용한 용어는 단지 설명을 목적으로 사용된 것으로, 한정하려는 의도로 해석되어서는 안된다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 명세서 상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terms used in the examples are used for descriptive purposes only and are not to be construed as limiting. The singular expressions include plural expressions unless the context clearly dictates otherwise. In this specification, the terms "comprises" or "having" and the like refer to the presence of stated features, integers, steps, operations, elements, components, or combinations thereof, But do not preclude the presence or addition of one or more other features, integers, steps, operations, elements, components, or combinations thereof.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless defined otherwise, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art to which this embodiment belongs. Terms such as those defined in commonly used dictionaries are to be interpreted as having a meaning consistent with the contextual meaning of the related art and are to be interpreted as either ideal or overly formal in the sense of the present application Do not.
또한, 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 관계없이 동일한 구성 요소는 동일한 참조부호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 실시예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 실시예의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.In the following description of the present invention with reference to the accompanying drawings, the same components are denoted by the same reference numerals regardless of the reference numerals, and redundant explanations thereof will be omitted. In the following description of the embodiments, a detailed description of related arts will be omitted if it is determined that the gist of the embodiments may be unnecessarily blurred.
도 1은 일 실시예에 따른 게임 시스템을 설명하기 위한 도면이다.1 is a view for explaining a game system according to an embodiment.
도 1을 참조하면, 일 실시예에 따른 게임 시스템(100)은 서버(110), 데이터베이스(120), 및 복수의 단말들(130-1 내지 130-n)을 포함한다.Referring to FIG. 1, a
단말들(130-1 내지 130-n) 각각에는 게임 클라이언트가 설치된다. 단말들(130-1 내지 130-n) 각각은 게임 클라이언트를 통해 서버(110)에 접속한다. 게임 클라이언트는 게임 어플리케이션, 게임 소프트웨어 등으로 달리 표현될 수 있다.A game client is installed in each of the terminals 130-1 to 130-n. Each of the terminals 130-1 to 130-n accesses the
단말들(130-1 내지 130-n) 각각은 이동 단말(예를 들어, 스마트폰, 태블릿 등) 또는 고정 단말(예를 들어, PC 등)에 해당한다.Each of the terminals 130-1 to 130-n corresponds to a mobile terminal (e.g., a smart phone, a tablet, or the like) or a fixed terminal (e.g., a PC).
서버(110)는 단말들(130-1 내지 130-n) 각각의 접속이 있으면, 단말들(130-1 내지 130-n) 각각의 로그 정보를 수집한다. 로그 정보는, 예를 들어, 계정 식별자, 기기 식별자, 로그인 날짜 등을 포함한다. 계정 식별자는 특정 계정을 다른 계정과 구분하기 위한 식별자이고, 기기 식별자는 특정 단말을 다른 단말과 구분하기 위한 식별자이다. 기기 식별자는, 예를 들어, ADID(advertisement ID)를 포함할 수 있는데, 기기 식별자는 전술한 ADID로 제한되지 않는다.The
서버(110)는 단말들(130-1 내지 130-n) 각각의 로그 정보를 데이터베이스(120)에 저장한다.The
일 실시예에 따르면, 서버(110)는 탐지기(111)를 포함한다. 동일한 게임 유저, 동일한 기기(또는 단말), 동일한 IP 주소 등에서 다수의 계정을 대량으로 생성하는 자를 작업장이라 하는데, 탐지기(111)는 로그 정보를 고려하여 작업장을 결정 또는 특정할 수 있다. 이에 따라, 탐지기(111)는 게임 오픈 즉시 작업장을 분별할 수 있고, 게임의 지표를 어지럽히는 계정을 구분 및 통제할 수 있으며, 작업장을 통해 생성된 계정을 판매 전에 통제할 수 있다. 탐지기(111)의 동작에 대해 자세히 설명한다.According to one embodiment, the
도 2 내지 도 6은 일 실시예에 따른 탐지기의 참조 정보 생성 방법을 설명하기 위한 도면이다.2 to 6 are views for explaining a reference information generating method of a detector according to an embodiment.
도 2를 참조하면, 일 실시예에 따른 탐지기(111)는 참조 정보를 생성한다(210). 이러한 참조 정보는 작업장을 탐지 또는 결정하기 위한 정보로, 탐지기(111)는 제1 정보와 제2 정보를 기초로 참조 정보를 생성한다. 제1 정보는, 예를 들어, 계정 식별자들, 해당 계정 식별자들 각각의 생성 날짜, 및 해당 계정 식별자들 각각의 최초 기기 식별자를 포함할 수 있고, 제2 정보는, 예를 들어, 계정 식별자들, 해당 계정 식별자들 각각의 로그인 날짜, 및 해당 계정 식별자의 로그인 기기 식별자를 포함할 수 있다. Referring to FIG. 2, a
제1 정보의 일례가 도 3에 도시된다. 도 3을 참조하면, 탐지기(111)는 uk1, uk2, ... , uk158 등의 계정 식별자들, 해당 계정 식별자들 각각의 생성 날짜, 및 해당 계정 식별자들 각각의 최초 기기 식별자를 데이터베이스(120) 또는 기타 저장소에서 추출하여 제1 정보를 생성할 수 있다. 최초 기기 식별자는 계정 식별자의 기기 식별자들 중 해당 계정 식별자가 생성되었을 때의 기기 식별자를 나타낼 수 있다. 달리 표현하면, 최초 기기 식별자는 계정 식별자의 기기 식별자들 중 해당 계정 식별자와 최초로 맵핑된 기기 식별자에 해당할 수 있다. 도 4에 도시된 예를 참조하면, uk1은 기기 식별자들 aaa, aac, abz, ... , dfg 각각에 맵핑되어 있는데, aaa, aac, abz, ... , dfg 중 aaa가 uk1 생성 당시의 기기 식별자이면, aaa가 최초 기기 식별자에 해당한다. 참고로, 서로 다른 단말들 각각이 uk1을 통해 서버(110)에 접속하는 경우, 도 4에 도시된 예와 같이, 하나의 계정 식별자에 서로 다른 기기 식별자들이 맵핑될 수 있다. An example of the first information is shown in Fig. 3, the
제2 정보의 일례가 도 5에 도시된다. 도 5를 참조하면, 탐지기(111)는 uk1, uk2, uk3, uk4, ... , uk100 등의 계정 식별자들, 해당 계정 식별자들 각각의 로그인 날짜 정보, 및 해당 계정 식별자들 각각의 로그인 기기 식별자를 데이터베이스(130) 또는 기타 저장소에서 추출하여 제2 정보를 생성할 수 있다. 로그인 기기 식별자는 서버(110) 또는 게임에 계정 식별자로 접속(또는 로그인)할 때 사용한 기기 식별자를 의미한다. 다시 말해, 단말이 게임에 계정 식별자로 접속하는데, 이 때 해당 단말의 기기 식별자가 로그인 기기 식별자에 해당한다. 도 5에 도시된 예에서, uk1의 로그인 날짜는 2018.05.31이고 로그인 기기 식별자는 aaa인데, 이는 aaa를 갖는 단말이 uk1으로 2018.05.31에 게임에 접속한 것을 의미한다. An example of the second information is shown in Fig. Referring to FIG. 5, the
위에서 설명한 것과 같이, 탐지기(111)는 제1 정보 및 제2 정보를 기초로 참조 정보를 생성한다. 일례로, 탐지기(111)는 제1 정보 및 제2 정보를 계정 식별자로 join하여 참조 정보를 생성할 수 있다. 참조 정보의 일례가 도 6에 도시된다.As described above, the
도 6을 참조하면, 참조 정보는 계정 식별자들, 해당 계정 식별자들 각각의 로그인 기기 식별자와 최초 기기 식별자, 해당 계정 식별자들 각각의 로그인 날짜, 및 해당 계정 식별자들 각각의 생성 날짜를 포함할 수 있다. 도 6에 도시된 참조 정보는 로그인 날짜를 기준으로 정렬된다. Referring to FIG. 6, the reference information may include account identifiers, login device identifiers and initial device identifiers of respective account identifiers, login dates of respective account identifiers, and creation dates of respective account identifiers . The reference information shown in Fig. 6 is arranged based on the login date.
탐지기(111)는 참조 정보에서 최초 기기 식별자가 생성한 계정 식별자의 개수를 카운팅할 수 있다. 이는, 탐지기(111)가 최초 기기 식별자를 갖는 단말을 통해 생성된 계정 식별자의 개수를 참조 정보에서 파악할 수 있는 것을 의미할 수 있다. 달리 표현하면, 탐지기(111)는 참조 정보에서 최초 기기 식별자에 맵핑된 계정 식별자의 개수를 카운팅할 수 있다. 일례로, 탐지기(111)는 도 6에 도시된 참조 정보에서 최초 기기 식별자 aaa, abd, bce 등이 일별 또는 임의 날짜에서 생성한 계정 식별자의 개수를 카운팅할 수 있다. 아래 표 1은 탐지기(111)의 카운팅 결과의 일례를 보여준다.The
위의 표 1에서, 최초 기기 식별자 aaa가 일별 또는 임의 날짜에서 생성한 계정 식별자들의 개수는 400이다. 이는, 최초 기기 식별자 aaa를 갖는 단말을 통해 400개의 게임 계정이 생성된 것을 의미할 수 있다. 달리 표현하면, 특정일을 기준으로 최초 기기 식별자 aaa에 맵핑된 계정 식별자들의 개수가 400개인 것을 의미할 수 있다. In Table 1 above, the number of account identifiers generated by the first device identifier aaa on a day or on a random date is 400. This may mean that 400 game accounts have been created through the terminal with the original device identifier aaa. In other words, it may mean that the number of account identifiers mapped to the original device identifier aaa is 400 based on a particular day.
탐지기(111)는 최초 기기 식별자들 각각에 맵핑된 계정 식별자의 개수를 획득한 경우, 작업장을 탐지 또는 식별한다. 도 7 내지 도 8을 참조하면서 작업장 탐지 방법에 대해 설명한다.If the
도 7 내지 도 8은 일 실시예에 따른 탐지기의 작업장 탐지 방법을 설명하기 위한 도면이다.7 to 8 are views for explaining a method of detecting a workplace of a detector according to an embodiment.
도 7을 참조하면, 탐지기(111)는 참조 정보 및 획득된 개수를 기초로 작업장을 탐지한다(710). 단계(710)에 대한 일례를 도 8을 참조하면서 구체적으로 설명한다. Referring to Figure 7, the
도 8을 참조하면, 탐지기(111)는 조건을 만족하는 계정 식별자를 검출할 수 있다(810). 다시 말해, 탐지기(111)는 최초 기기 식별자와 다른 기기 식별자로 로그인한 계정 식별자를 검출할 수 있다. 일례로, 탐지기(111)는 도 6에 도시된 참조 정보에서 로그인 기기 식별자와 최초 기기 식별자가 서로 다른 계정 식별자를 검출할 수 있다. 도 6에 도시된 예에서, uk3의 로그인 기기 식별자는 bdu이고 최초 기기 식별자는 bce인데, uk3의 로그인 기기 식별자와 uk3의 최초 기기 식별자는 서로 다르므로, 탐지기(111)는 uk3을 검출할 수 있다. 이 경우, 탐지기(111)는 uk3의 로그인 기기 식별자와 uk3의 최초 기기 식별자는 서로 다르므로, 게임 유저가 변경된 것으로 추정 또는 특정할 수 있다. 다시 말해, 탐지기(111)는 uk3의 계정이 bce의 기기 식별자로 게임 플레이하는 게임 유저에서 bdu의 기기 식별자로 게임 플레이하는 게임 유저로 변경 또는 판매된 것으로 추정할 수 있다. 또한, 탐지기(111)는 로그인 기기 식별자와 최초 기기 식별자가 서로 다른 계정 식별자 uk100을 검출할 수 있다. Referring to FIG. 8, the
탐지기(111)는 검출된 계정 식별자의 최초 기기 식별자에 맵핑된 계정 식별자들의 개수가 임계값 이상인지 여부를 확인한다(820). 달리 표현하면, 탐지기(111)는 해당 최초 기기 식별자가 생성한 계정 식별자들의 개수가 임계값 이상인지 여부를 확인한다. 일례로, 탐지기(111)는 uk3 및 uk100을 검출한 경우, uk3 및 uk100 각각의 최초 기기 식별자에 맵핑된 계정 식별자들의 개수가 임계값 이상인지 여부를 확인할 수 있다. 위 표 1을 참조하면, uk3의 최초 기기 식별자 bce에 맵핑된 계정 식별자들의 개수는 2개 이고, uk100의 최초 기기 식별자 aaa에 맵핑된 계정 식별자들의 개수는 400개 이다. 임계값은, 예를 들어, 150이라 할 때, uk3의 최초 기기 식별자 bce에 맵핑된 계정 식별자들의 개수는 임계값 미만이므로, 탐지기(111)는 uk3의 최초 기기 식별자 bce를 작업장(또는 작업장의 기기 식별자)에 해당하지 않는다고 결정할 수 있다(850). 반면에, uk100의 최초 기기 식별자 aaa에 맵핑되는 계정 식별자들의 개수는 임계값 이상이므로, 탐지기(111)는 후술할 단계(830)을 수행할 수 있다. The
전술한 임계값의 일례 150은 예시적인 사항일 뿐, 임계값은 150으로 제한되지 않는다. 구현에 따라, 탐지기(111)는 임계값을 상황에 맞게 보정 또는 조정할 수 있다. 일례로, 탐지기(111)는 대규모 작업장을 탐지하기 위해 임계값을 크게 설정할 수 있고, 소규모 작업장을 탐지하기 위해 임계값을 작게 설정할 수 있다.One example of the above-mentioned threshold value 150 is only an example, and the threshold value is not limited to 150. [ Depending on the implementation, the
탐지기(111)는 검출된 계정 식별자의 최초 기기 식별자의 계정 식별자들 중에서 해당 최초 기기 식별자와 다른 기기 식별자로 특정 일수(day count) 이상 접속한 계정 식별자가 있는지 여부를 확인한다(830). 단계(830)의 확인 결과, 특정 일수 이상 접속한 계정 식별자가 있으면, 탐지기(111)는 해당 계정 식별자의 최초 기기 식별자를 작업장의 기기 식별자로 결정할 수 있다(840). 일례로, 특정 일수가 3일이고 최초 기기 식별자 aaa의 계정 식별자들 중 uk100이 4일 이상 bbb의 기기 식별자로 로그인(또는 게임 접속)한 경우, 탐지기(111)는 uk100의 최초 기기 식별자 aaa를 작업장의 기기 식별자로 결정할 수 있다. 탐지기(111)는 기기 식별자 bbb를 uk100 계정의 소유권을 이전 받은 대상으로 추측할 수 있다.The
실시예에 있어서, 탐지기(111) 또는 서버(110)는 작업장의 기기 식별자로 결정된 aaa에 맵핑된 계정 식별자들을 통제할 수 있다.In an embodiment, the
만약, 탐지기(111)는 최초 기기 식별자 aaa의 계정 식별자들 중 최초 기기 식별자 aaa와 다른 기기 식별자로 3일 이상 로그인한 계정 식별자가 없으면, 최초 기기 식별자 aaa를 작업장(또는 작업장의 기기 식별자)에 해당하지 않는 것으로 결정할 수 있다.If the
위에서 설명한 특정 일수의 일례 3일은 예시적인 사항일 뿐, 특정 일수는 전술한 사항으로 제한되지 않는다. 구현에 따라, 탐지기(111)는 특정 일수를 보정 또는 조정할 수 있다.It is to be understood that the three days of the specific days described above are exemplary only, and the specific days are not limited to those described above. Depending on the implementation, the
도 8에서 단계(830)은 단계(820)에 종속적인 것으로 표현된다. 이는, 예시적인 사항일 뿐, 단계(820) 및 단계(830)은 서로 독립적으로 수행되거나 병렬로 수행될 수 있다. In FIG. 8,
일 실시예에 따르면, 탐지기(111)는 작업장 탐지 과정을 통해 특정 최초 기기 식별자를 작업장의 기기 식별자로 결정한 경우, 게임 데이터를 기초로 해당 작업장에서 생성된 계정들을 검증할 수 있다. 이러한 검증 과정은 해당 계정들이 작업장에서 생성된 것임을 보다 명확히 할 수 있다. 일례로, 탐지기(111)는 최초 기기 식별자 aaa를 작업장의 기기 식별자로 결정한 경우, 최초 기기 식별자 aaa에 맵핑된 계정 식별자들 각각의 게임 접속 로그, 게임 닉네임, 및 게임 레벨 중 적어도 하나를 확인하여 작업장 검증을 수행할 수 있다. 탐지기(111)는 최초 기기 식별자 aaa에 맵핑된 계정 식별자들 각각의 게임 접속 로그가 단절된 접속 로그인지, 해당 계정 식별자들 각각의 게임 닉네임이 연속적인 닉네임인지, 및 해당 계정 식별자들 각각의 게임 레벨이 낮은지(또는 판매할 만한 계정인지) 등을 고려하여 작업장 검증을 수행할 수 있다.According to one embodiment, when the
도 9는 일 실시예에 따른 서버의 동작 방법의 일례를 설명하기 위한 순서도이다.9 is a flowchart for explaining an example of a method of operating a server according to an embodiment.
도 9를 참조하면, 서버(110)는 계정 식별자들 및 최초 기기 식별자들을 포함하는 참조 정보를 생성한다(910).Referring to FIG. 9, the
서버(110)는 최초 기기 식별자들 각각과 맵핑된 계정 식별자의 개수를 생성된 참조 정보를 통해 획득한다(920).The
서버(110)는 생성된 참조 정보 및 획득된 개수를 기초로 비정상 게임 활동을 탐지한다(930). 일례로, 서버(110)는 생성된 참조 정보 및 획득된 개수를 이용하여 타겟 최초 기기 식별자를 검출할 수 있다. 보다 구체적으로, 서버(110)는 게임 유저가 변경된 것으로 추정된 계정 식별자를 검출할 수 있고, 검출된 계정 식별자의 최초 기기 식별자에 맵핑된 계정 식별자들의 개수가 제1 임계값 이상인지 여부를 확인할 수 있으며, 해당 최초 기기 식별자에 맵핑된 계정 식별자들 중에서 해당 최초 기기 식별자와 다른 기기 식별자로 로그인한 게임 접속 일수(day count)가 제2 임계값 이상인 계정 식별자가 있는지 여부를 확인할 수 있고, 확인 결과들을 통해 최초 기기 식별자를 타겟 최초 기기 식별자로 검출할 수 있다. 여기서, 제1 임계값은, 예를 들어, 150일 수 있고, 제2 임계값은, 예를 들어, 3일 일 수 있다. 제1 임계값 및 제2 임계값은 보정 또는 조정될 수 있다. 서버(110)는 검출된 타겟 최초 기기 식별자를 비정상 게임 활동과 연관된 것으로 결정할 수 있다. 여기서, 비정상 게임 활동은 상술한 작업장에 해당할 수 있다.The
도 1 내지 도 8을 통해 기술된 사항들은 도 9를 통해 기술된 사항들에 적용될 수 있으므로, 상세한 설명을 생략한다.1 through 8 can be applied to the matters described with reference to FIG. 9, so that a detailed description will be omitted.
도 10은 일실시예에 따른 서버의 동작 방법의 다른 일례를 설명하기 위한 순서도이다.10 is a flowchart for explaining another example of the operation method of the server according to the embodiment.
도 10을 참조하면, 서버(110)는 조건을 만족하는 최초 기기 식별자를 검출한다(1010). 일례로, 서버(110)는 특정 계정 식별자에 대해 서로 로그인 기기 식별자와 최초 기기 식별자가 맵핑된 경우, 특정 계정 식별자의 최초 기기 식별자를 검출할 수 있다. 도 6을 통해 설명한 예와 같이, 서버(110)는 최초 기기 식별자 bce와 최초 기기 식별자 aaa를 검출할 수 있다. Referring to FIG. 10, the
서버(110)는 검출된 최초 기기 식별자에 맵핑된 계정 식별자들의 개수를 획득한다(1020). 일례로, 위 표 1을 통해 설명한 예와 같이, 서버(110)는 최초 기기 식별자 bce에 2개의 계정 식별자들이 맵핑되어 있는 것을 확인할 수 있고, 최초 기기 식별자 aaa에 400개의 계정 식별자들이 맵핑되어 있는 것을 확인할 수 있다.The
서버(110)는 검출된 최초 기기 식별자에 맵핑된 계정 식별자들 중에서 특정 일수(day count) 이상 접속한 계정 식별자가 있는지 여부를 확인한다(1030). 일례로, 서버(110)는 최초 기기 식별자 aaa에 맵핑된 400개 계정 식별자들 중에서 최초 기기 식별자 aaa와 다른 기기 식별자로 3일 이상 게임에 접속한 계정 식별자가 있는지 확인할 수 있다.The
서버(110)는 검출된 최초 기기 식별자가 비정상 게임 활동과 연관되는지 여부를 획득된 개수 및 확인 결과를 기초로 결정한다(1040). 일례로, 서버(110)는 최초 기기 식별자 aaa에 맵핑된 계정 식별자들의 개수 400이 임계값(예를 들어, 150개) 이상이고 해당 계정 식별자들 중에서 최초 기기 식별자 aaa와 다른 기기 식별자로 3일 이상 게임에 접속한 계정 식별자가 있으면, 최초 기기 식별자 aaa를 비정상 게임 활동과 연관된 것으로 결정할 수 있다.The
도 1 내지 도 9를 통해 기술된 사항들은 도 10을 통해 기술된 사항들에 적용될 수 있으므로, 상세한 설명을 생략한다.1 through 9 can be applied to the matters described with reference to FIG. 10, so that a detailed description thereof will be omitted.
도 11은 일 실시예에 따른 서버를 설명하기 위한 블록도이다.11 is a block diagram illustrating a server according to an embodiment.
도 11을 참조하면, 서버(110) 는 제어부(1110)를 포함한다. Referring to FIG. 11, the
제어부(1110)는 탐지기(111)에 해당하고, 프로세서로 구현된다.The
제어부(1110)에는 도 1 내지 도 8의 탐지기(111)에 대한 설명 및 도 9 내지 도 10의 서버(110)에 대한 설명이 적용될 수 있으므로, 제어부(1110)에 대한 설명을 생략한다.The description of the
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.The apparatus described above may be implemented as a hardware component, a software component, and / or a combination of hardware components and software components. For example, the apparatus and components described in the embodiments may be implemented within a computer system, such as, for example, a processor, a controller, an arithmetic logic unit (ALU), a digital signal processor, a microcomputer, a field programmable gate array (FPGA) , A programmable logic unit (PLU), a microprocessor, or any other device capable of executing and responding to instructions. The processing device may execute an operating system (OS) and one or more software applications running on the operating system. The processing device may also access, store, manipulate, process, and generate data in response to execution of the software. For ease of understanding, the processing apparatus may be described as being used singly, but those skilled in the art will recognize that the processing apparatus may have a plurality of processing elements and / As shown in FIG. For example, the processing unit may comprise a plurality of processors or one processor and one controller. Other processing configurations are also possible, such as a parallel processor.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.The software may include a computer program, code, instructions, or a combination of one or more of the foregoing, and may be configured to configure the processing device to operate as desired or to process it collectively or collectively Device can be commanded. The software and / or data may be in the form of any type of machine, component, physical device, virtual equipment, computer storage media, or device , Or may be permanently or temporarily embodied in a transmitted signal wave. The software may be distributed over a networked computer system and stored or executed in a distributed manner. The software and data may be stored on one or more computer readable recording media.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The method according to an embodiment may be implemented in the form of a program command that can be executed through various computer means and recorded in a computer-readable medium. The computer-readable medium may include program instructions, data files, data structures, and the like, alone or in combination. The program instructions to be recorded on the medium may be those specially designed and configured for the embodiments or may be available to those skilled in the art of computer software. Examples of computer-readable media include magnetic media such as hard disks, floppy disks and magnetic tape; optical media such as CD-ROMs and DVDs; magnetic media such as floppy disks; Magneto-optical media, and hardware devices specifically configured to store and execute program instructions such as ROM, RAM, flash memory, and the like. Examples of program instructions include machine language code such as those produced by a compiler, as well as high-level language code that can be executed by a computer using an interpreter or the like. The hardware devices described above may be configured to operate as one or more software modules to perform the operations of the embodiments, and vice versa.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments. For example, it is to be understood that the techniques described may be performed in a different order than the described methods, and / or that components of the described systems, structures, devices, circuits, Lt; / RTI > or equivalents, even if it is replaced or replaced.
그러므로, 다른 구현들, 다른 실시예들 및 청구범위와 균등한 것들도 후술하는 청구범위의 범위에 속한다.Therefore, other implementations, other embodiments, and equivalents to the claims are also within the scope of the following claims.
Claims (22)
계정 식별자들 및 최초 기기 식별자들을 포함하는 참조 정보를 생성하는 단계;
상기 최초 기기 식별자들 각각과 맵핑된 계정 식별자의 개수를 상기 생성된 참조 정보를 통해 획득하는 단계; 및
상기 생성된 참조 정보 및 상기 획득된 개수를 기초로 비정상 게임 활동을 탐지하는 단계
를 포함하고,
상기 비정상 게임 활동을 탐지하는 단계는,
특정 최초 기기 식별자에 맵핑된 계정 식별자들의 개수가 제1 임계값 이상인지 여부 및 상기 특정 최초 기기 식별자에 맵핑된 계정 식별자들 중에서 상기 특정 최초 기기 식별자와 다른 기기 식별자로 로그인 하는 게임 접속 일수(day count)가 제2 임계값 이상인 계정 식별자가 있는지 여부를 통해 상기 특정 최초 기기 식별자가 상기 비정상 게임 활동과 연관되어 있는지를 결정하는 단계
를 포함하는,
서버의 동작 방법.
In a method of operating a server,
Generating reference information including account identifiers and initial device identifiers;
Obtaining the number of account identifiers mapped to each of the first device identifiers through the generated reference information; And
Detecting abnormal game activity based on the generated reference information and the obtained number
Lt; / RTI >
Wherein detecting the abnormal game activity comprises:
Whether the number of account identifiers mapped to a specific initial device identifier is greater than or equal to a first threshold value and whether the number of game accesses logged in with a device identifier different from the specific initial device identifier among the account identifiers mapped to the specific initial device identifier Determining whether the particular initial device identifier is associated with the abnormal game activity through the presence or absence of an account identifier that is greater than or equal to a second threshold value
/ RTI >
How the server works.
상기 비정상 게임 활동을 탐지하는 단계는,
상기 특정 최초 기기 식별자에 맵핑된 계정 식별자들의 개수가 상기 제1 임계값 이상인지 여부를 확인하는 단계; 및
상기 게임 접속 일수가 상기 제2 임계값 이상인 계정 식별자가 있는지 여부를 확인하는 단계
를 포함하는,
서버의 동작 방법.
The method according to claim 1,
Wherein detecting the abnormal game activity comprises:
Determining whether the number of account identifiers mapped to the specific initial device identifier is greater than or equal to the first threshold value; And
Determining whether an account identifier having the game connection day number equal to or greater than the second threshold value is present
/ RTI >
How the server works.
상기 비정상 게임 활동을 탐지하는 단계는,
상기 특정 최초 기기 식별자에 맵핑된 계정 식별자들의 개수가 상기 제1 임계값 이상이고 상기 게임 접속 일수가 상기 제2 임계값 이상인 계정 식별자가 있으면, 상기 특정 최초 기기 식별자를 상기 비정상 게임 활동과 연관된 것으로 결정하는 단계
를 포함하는,
서버의 동작 방법.
The method according to claim 1,
Wherein detecting the abnormal game activity comprises:
Determining that the specific initial device identifier is associated with the abnormal game activity if the number of account identifiers mapped to the specific initial device identifier is equal to or greater than the first threshold value and the game access days are equal to or greater than the second threshold value Step
/ RTI >
How the server works.
상기 비정상 게임 활동을 탐지하는 단계는,
최초 기기 식별자와 다른 기기 식별자로 로그인하는 계정 식별자를 검출하는 단계
를 더 포함하는,
서버의 동작 방법.
The method according to claim 1,
Wherein detecting the abnormal game activity comprises:
Detecting an account identifier that logs in with an original device identifier and a different device identifier
≪ / RTI >
How the server works.
상기 비정상 게임 활동을 탐지하는 단계는,
상기 특정 최초 기기 식별자에 맵핑된 계정 식별자들의 개수가 상기 제1 임계값을 초과하는 경우, 상기 특정 최초 기기 식별자에 맵핑된 계정 식별자들 중 상기 게임 접속 일수가 상기 제2 임계값 이상인 계정 식별자가 존재하는지 확인하는 단계; 및
상기 게임 접속 일수가 상기 제2 임계값 이상인 계정 식별자가 존재하는 경우, 상기 특정 최초 기기 식별자를 상기 비정상 게임 활동과 연관된 것으로 결정하는 단계
를 포함하는,
서버의 동작 방법.
The method according to claim 1,
Wherein detecting the abnormal game activity comprises:
When the number of account identifiers mapped to the specific initial device identifier exceeds the first threshold value, an account identifier whose number of game connection days is equal to or greater than the second threshold value among the account identifiers mapped to the specific initial device identifier exists ; And
Determining that the specific initial device identifier is associated with the abnormal game activity if an account identifier with the game access days greater than or equal to the second threshold exists;
/ RTI >
How the server works.
상기 최초 기기 식별자들 각각은 상기 계정 식별자들 각각이 생성되었을 때의 기기 식별자를 나타내는,
서버의 동작 방법.
The method according to claim 1,
Wherein each of the first device identifiers indicates a device identifier when each of the account identifiers is generated,
How the server works.
상기 참조 정보는 로그인 기기 식별자들, 상기 계정 식별자들 각각의 생성 날짜, 및 상기 계정 식별자들 각각의 로그인 날짜를 더 포함하고,
상기 로그인 기기 식별자들 각각은 상기 계정 식별자들 각각으로 로그인 했을 때의 기기 식별자를 나타내는,
서버의 동작 방법.
The method according to claim 1,
Wherein the reference information further comprises login device identifiers, a creation date of each of the account identifiers, and a login date of each of the account identifiers,
Wherein each of the login device identifiers indicates a device identifier when logging in each of the account identifiers,
How the server works.
상기 검출된 최초 기기 식별자에 맵핑된 계정 식별자들의 개수를 획득하는 단계;
상기 계정 식별자들 중에서 상기 검출된 최초 기기 식별자와 다른 기기 식별자로 특정 일수(day count) 이상 접속한 계정 식별자가 있는지 여부를 확인하는 단계; 및
상기 획득된 개수가 임계값 이상인지 여부 및 상기 확인 결과를 기초로 상기 검출된 최초 기기 식별자가 비정상 게임 활동과 연관되는지 여부를 결정하는 단계
를 포함하는,
서버의 동작 방법.
Detecting an initial device identifier satisfying a condition;
Obtaining a number of account identifiers mapped to the detected first device identifier;
Checking whether there is an account identifier that is connected to the detected first device identifier and the other device identifier among the account identifiers for a predetermined number of days or more; And
Determining whether the acquired number is greater than or equal to a threshold value and based on the confirmation result whether the detected first device identifier is associated with an abnormal game activity
/ RTI >
How the server works.
상기 검출하는 단계는,
특정 계정 식별자에 서로 다른 로그인 기기 식별자와 최초 기기 식별자가 맵핑된 경우, 상기 특정 계정 식별자에 맵핑된 최초 기기 식별자를 검출하는 단계
를 포함하는,
서버의 동작 방법.
10. The method of claim 9,
Wherein the detecting comprises:
If a different login device identifier and an original device identifier are mapped to a specific account identifier, detecting an original device identifier mapped to the specific account identifier
/ RTI >
How the server works.
상기 검출된 최초 기기 식별자는 상기 특정 계정 식별자가 생성되었을 때의 기기 식별자를 나타내는,
서버의 동작 방법.
11. The method of claim 10,
Wherein the detected first device identifier indicates a device identifier when the specific account identifier is generated,
How the server works.
를 포함하고,
상기 제어부는,
특정 최초 기기 식별자에 맵핑된 계정 식별자들의 개수가 제1 임계값 이상인지 여부 및 상기 특정 최초 기기 식별자에 맵핑된 계정 식별자들 중에서 상기 특정 최초 기기 식별자와 다른 기기 식별자로 로그인 하는 게임 접속 일수(day count)가 제2 임계값 이상인 계정 식별자가 있는지 여부를 통해 상기 특정 최초 기기 식별자가 상기 비정상 게임 활동과 연관되어 있는지를 결정하는,
서버.
Generating reference information including account identifiers and initial device identifiers, acquiring the number of account identifiers mapped to each of the initial device identifiers through the generated reference information, and generating the generated reference information and the obtained number A controller for detecting an abnormal game activity
Lt; / RTI >
Wherein,
Whether the number of account identifiers mapped to a specific initial device identifier is greater than or equal to a first threshold value and whether the number of game accesses logged in with a device identifier different from the specific initial device identifier among the account identifiers mapped to the specific initial device identifier Determining whether the particular initial device identifier is associated with the abnormal game activity through determining whether there is an account identifier that is greater than or equal to a second threshold value,
server.
상기 제어부는,
상기 특정 최초 기기 식별자에 맵핑된 계정 식별자들의 개수가 상기 제1 임계값 이상인지 여부를 확인하고,
상기 게임 접속 일수가 상기 제2 임계값 이상인 계정 식별자가 있는지 여부를 확인하는,
서버.
13. The method of claim 12,
Wherein,
Determining whether the number of account identifiers mapped to the specific initial device identifier is greater than or equal to the first threshold value,
Determining whether there is an account identifier whose number of game access days is equal to or greater than the second threshold,
server.
상기 제어부는,
상기 특정 최초 기기 식별자에 맵핑된 계정 식별자들의 개수가 상기 제1 임계값 이상이고 상기 게임 접속 일수가 상기 제2 임계값 이상인 계정 식별자가 있으면, 상기 특정 최초 기기 식별자를 상기 비정상 게임 활동과 연관된 것으로 결정하는,
서버.
13. The method of claim 12,
Wherein,
Determining that the specific initial device identifier is associated with the abnormal game activity if the number of account identifiers mapped to the specific initial device identifier is equal to or greater than the first threshold value and the game access days are equal to or greater than the second threshold value doing,
server.
상기 제어부는,
최초 기기 식별자와 다른 기기 식별자로 로그인하는 계정 식별자를 검출하는,
서버.
13. The method of claim 12,
Wherein,
Detecting an account identifier that logs in with an original device identifier and a different device identifier,
server.
상기 제어부는,
상기 특정 최초 기기 식별자에 맵핑된 계정 식별자들의 개수가 상기 제1 임계값 이상인지 여부를 확인하고,
상기 특정 최초 기기 식별자에 맵핑된 계정 식별자들의 개수가 상기 제1 임계값을 초과하는 경우, 상기 게임 접속 일수가 상기 제2 임계값 이상인 계정 식별자가 존재하는지 확인하며,
상기 게임 접속 일수가 상기 제2 임계값 이상인 계정 식별자가 존재하는 경우, 상기 특정 최초 기기 식별자를 상기 비정상 게임 활동과 연관된 것으로 결정하는,
서버.
13. The method of claim 12,
Wherein,
Determining whether the number of account identifiers mapped to the specific initial device identifier is greater than or equal to the first threshold value,
If the number of account identifiers mapped to the specific initial device identifier exceeds the first threshold value, whether an account identifier whose number of game access days is equal to or greater than the second threshold exists,
Determining that the specific initial device identifier is associated with the abnormal game activity if the account access period is greater than the second threshold,
server.
상기 최초 기기 식별자들 각각은 상기 계정 식별자들 각각이 생성되었을 때의 기기 식별자를 나타내는,
서버.
13. The method of claim 12,
Wherein each of the first device identifiers indicates a device identifier when each of the account identifiers is generated,
server.
상기 참조 정보는 로그인 기기 식별자들, 상기 계정 식별자들 각각의 생성 날짜, 및 상기 계정 식별자들 각각의 로그인 날짜를 더 포함하고,
상기 로그인 기기 식별자들 각각은 상기 계정 식별자들 각각으로 로그인 했을 때의 기기 식별자를 나타내는,
서버.
13. The method of claim 12,
Wherein the reference information further comprises login device identifiers, a creation date of each of the account identifiers, and a login date of each of the account identifiers,
Wherein each of the login device identifiers indicates a device identifier when logging in each of the account identifiers,
server.
를 포함하는,
서버.
And acquires a number of account identifiers mapped to the detected first device identifier, and acquires a specific day count from the detected first device identifier and a device identifier different from the detected account identifier, Determining whether or not the acquired number is greater than or equal to a threshold value and determining whether the first device identifier is associated with an abnormal game activity based on the check result,
/ RTI >
server.
상기 제어부는,
특정 계정 식별자에 서로 다른 로그인 기기 식별자와 최초 기기 식별자가 맵핑된 경우, 상기 특정 계정 식별자에 맵핑된 최초 기기 식별자를 검출하는,
서버.
21. The method of claim 20,
Wherein,
When the different login device identifier and the first device identifier are mapped to the specific account identifier, the first device identifier mapped to the specific account identifier is detected,
server.
상기 검출된 최초 기기 식별자는 상기 특정 계정 식별자가 생성되었을 때의 기기 식별자를 나타내는,
서버.22. The method of claim 21,
Wherein the detected first device identifier indicates a device identifier when the specific account identifier is generated,
server.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180098639A KR101951015B1 (en) | 2018-08-23 | 2018-08-23 | Server detecting abnormal game activity and operating method of thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180098639A KR101951015B1 (en) | 2018-08-23 | 2018-08-23 | Server detecting abnormal game activity and operating method of thereof |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020190017164A Division KR20200023160A (en) | 2019-02-14 | 2019-02-14 | Server detecting abnormal game activity and operating method of thereof |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101951015B1 true KR101951015B1 (en) | 2019-02-22 |
Family
ID=65584655
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020180098639A KR101951015B1 (en) | 2018-08-23 | 2018-08-23 | Server detecting abnormal game activity and operating method of thereof |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101951015B1 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20200117613A (en) * | 2019-04-05 | 2020-10-14 | 넷마블 주식회사 | Method and apparatus for determining illegal user in a game |
KR20200118590A (en) * | 2019-04-08 | 2020-10-16 | 넷마블 주식회사 | Apparatus and method of detecting abnormal game account |
CN113613741A (en) * | 2021-06-14 | 2021-11-05 | 商汤国际私人有限公司 | Game state control method, device, equipment and storage medium |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20060047252A (en) * | 2004-04-27 | 2006-05-18 | 마이크로소프트 코포레이션 | Method and system for creating account through mobile device |
KR101231626B1 (en) * | 2011-09-30 | 2013-02-08 | 고려대학교 산학협력단 | Account embezzlement protection method using log information of on-line game |
-
2018
- 2018-08-23 KR KR1020180098639A patent/KR101951015B1/en active IP Right Grant
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20060047252A (en) * | 2004-04-27 | 2006-05-18 | 마이크로소프트 코포레이션 | Method and system for creating account through mobile device |
KR101231626B1 (en) * | 2011-09-30 | 2013-02-08 | 고려대학교 산학협력단 | Account embezzlement protection method using log information of on-line game |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20200117613A (en) * | 2019-04-05 | 2020-10-14 | 넷마블 주식회사 | Method and apparatus for determining illegal user in a game |
KR102187941B1 (en) * | 2019-04-05 | 2020-12-08 | 넷마블 주식회사 | Method and apparatus for determining illegal user in a game |
KR20200118590A (en) * | 2019-04-08 | 2020-10-16 | 넷마블 주식회사 | Apparatus and method of detecting abnormal game account |
KR102188760B1 (en) * | 2019-04-08 | 2020-12-09 | 넷마블 주식회사 | Apparatus and method of detecting abnormal game account |
CN113613741A (en) * | 2021-06-14 | 2021-11-05 | 商汤国际私人有限公司 | Game state control method, device, equipment and storage medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210139127A1 (en) | Methods and systems for identifying and authorizing a user based on a mini-game login | |
CN110472414B (en) | System vulnerability detection method, device, terminal equipment and medium | |
US7516220B1 (en) | Method and system for detecting and deterring robot access of web-based interfaces by using minimum expected human response time | |
US9439070B2 (en) | User authentication system | |
KR101951015B1 (en) | Server detecting abnormal game activity and operating method of thereof | |
WO2015043491A1 (en) | Method and system for performing security verification on login of internet account | |
WO2017071551A1 (en) | Method and device for preventing malicious access to login/registration interface | |
WO2016086085A1 (en) | Targeted user access control system | |
CN107465642B (en) | Method and device for judging abnormal login of account | |
CN105763505A (en) | Operation method and device based on user account | |
US11165668B2 (en) | Quality assessment and decision recommendation for continuous deployment of cloud infrastructure components | |
CN111586028B (en) | Abnormal login evaluation method and device, server and storage medium | |
CN116010217A (en) | Data processing method, device, computer equipment and storage medium | |
CN117955730A (en) | Identity authentication method, product, equipment and medium | |
KR20200023160A (en) | Server detecting abnormal game activity and operating method of thereof | |
KR20200016781A (en) | Apparatus and method of detecting transaction of game account | |
CN117094574B (en) | Method, system, equipment and readable storage medium for efficiently managing enterprise assets | |
CN110472038B (en) | Data security evaluation method and device and readable storage medium | |
CN113378152A (en) | Operation and maintenance auditing method and device, storage medium and electronic equipment | |
KR102187941B1 (en) | Method and apparatus for determining illegal user in a game | |
KR20200041288A (en) | Method and apparatus for detecting game abuser | |
KR101974627B1 (en) | Apparatus and method of detecting transaction of game account | |
CN111898123B (en) | Malicious operation identification method, device, equipment and readable storage medium | |
CN115374430A (en) | Information leakage detection method and device, storage medium and electronic equipment | |
CN112511538B (en) | Network security detection method based on time sequence and related components |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20180823 |
|
PA0201 | Request for examination | ||
PA0302 | Request for accelerated examination |
Patent event date: 20180823 Patent event code: PA03022R01D Comment text: Request for Accelerated Examination |
|
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20180906 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20190130 |
|
A107 | Divisional application of patent | ||
PA0107 | Divisional application |
Comment text: Divisional Application of Patent Patent event date: 20190214 Patent event code: PA01071R01D |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20190215 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20190218 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PR1001 | Payment of annual fee |
Payment date: 20220204 Start annual number: 4 End annual number: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20230201 Start annual number: 5 End annual number: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20231226 Start annual number: 6 End annual number: 6 |
|
PR1001 | Payment of annual fee |
Payment date: 20250107 Start annual number: 7 End annual number: 7 |