KR101992698B1 - Method and system for identifying cheating application - Google Patents

Method and system for identifying cheating application Download PDF

Info

Publication number
KR101992698B1
KR101992698B1 KR1020170076332A KR20170076332A KR101992698B1 KR 101992698 B1 KR101992698 B1 KR 101992698B1 KR 1020170076332 A KR1020170076332 A KR 1020170076332A KR 20170076332 A KR20170076332 A KR 20170076332A KR 101992698 B1 KR101992698 B1 KR 101992698B1
Authority
KR
South Korea
Prior art keywords
application
file
cheating
operating system
identification target
Prior art date
Application number
KR1020170076332A
Other languages
Korean (ko)
Other versions
KR20180137117A (en
Inventor
정상민
전상훈
정명주
한광희
임성열
Original Assignee
라인 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 라인 가부시키가이샤 filed Critical 라인 가부시키가이샤
Priority to KR1020170076332A priority Critical patent/KR101992698B1/en
Priority to JP2018101864A priority patent/JP7079664B2/en
Publication of KR20180137117A publication Critical patent/KR20180137117A/en
Application granted granted Critical
Publication of KR101992698B1 publication Critical patent/KR101992698B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Virology (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)

Abstract

치팅 어플리케이션 식별 방법 및 시스템, 그리고 컴퓨터 장치와 결합되어 치팅 어플리케이션 식별 방법을 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램이 개시된다. 치팅 어플리케이션 식별 방법은, 치팅 어플리케이션 여부를 식별하고자 하는 식별 대상 어플리케이션을 분석하여 상기 식별 대상 어플리케이션이 포함하는 URI 스킴(Uniform Resource Identifier scheme)을 추출하는 단계, 상기 식별 대상 어플리케이션이 설치된 컴퓨터의 운영체제에 상기 추출된 URI 스킴을 이용한 인터렉션의 처리를 요청하는 단계 및 상기 인터렉션의 처리가 진행되는 경우, 상기 식별 대상 어플리케이션을 치팅 어플리케이션으로서 식별하는 단계를 포함할 수 있다.A computer program stored on a computer readable recording medium for executing a cheating application identification method and system, and a cheating application identification method in combination with the computer device, is disclosed. The cheating application identification method includes the steps of: analyzing an identification target application to identify whether or not a cheating application is to be extracted, and extracting a URI scheme (Uniform Resource Identifier scheme) included in the identification target application; Requesting the processing of the interaction using the extracted URI scheme, and identifying, as a cheating application, the identification target application when the processing of the interaction is proceeding.

Description

치팅 어플리케이션 식별 방법 및 시스템{METHOD AND SYSTEM FOR IDENTIFYING CHEATING APPLICATION}[0001] METHOD AND SYSTEM FOR IDENTIFYING CHEATING APPLICATION [0002]

아래의 설명은 치팅 어플리케이션 식별 방법 및 시스템에 관한 것으로, 보다 자세하게는, 어플리케이션의 구성 요소에 기반하여 해당 어플리케이션의 치팅 어플리케이션 여부를 결정할 수 있는 치팅 어플리케이션 식별 방법 및 시스템, 그리고 컴퓨터 장치와 결합되어 치팅 어플리케이션 식별 방법을 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램에 관한 것이다.The following description relates to a cheating application identification method and system, and more particularly, to a cheating application identification method and system capable of determining whether or not a cheating application is an application based on an application component, And a computer program stored on a computer readable recording medium for executing the identification method.

어플리케이션의 동작 방식을 변경하는 치팅(cheating) 어플리케이션은 치팅 어플리케이션의 실행을 시스템이 식별할 수 없도록 은폐하기 위한 목적으로, 동일한 기능을 포함하고 있다 하더라도 약간의 변경을 통해서 매우 다양한 종류나 버전으로 제작 및 배포되고 있다.A cheating application that changes the behavior of an application is intended to hide the execution of a cheating application from the system, so that it can be created and edited in a wide variety of versions or versions, Is being distributed.

이러한 치팅 어플리케이션을 식별하기 위한 기술로, 기 탐지된 치팅 어플리케이션이 포함하는 실행 파일들에 대한 해시값을 추출하고, 식별하고자 하는 어플리케이션인 식별 대상 어플리케이션에 대해서도 실행 파일들에 대한 해시값을 추출하여 추출된 해시값들을 비교하는 방법이 존재한다. 예를 들어, 한국등록특허 제10-1628837호는 악성 어플리케이션 또는 악성 웹사이트 탐지 방법 및 시스템에 관한 것으로, 어플리케이션의 관련 정보 중 실행 파일에 대한 해시값을 이용하여 악성여부를 판단하고, 판단결과 악성이 아닌 경우 시그니처 정보의 리소스 파일 내 라이브러리 파일에 대한 해시값을 이용하여 악성여부를 재차 판단하는 구성을 개시하고 있다.A technique for identifying such a cheating application is to extract a hash value of executable files included in a previously detected cheating application, extract a hash value for executable files for an identification target application, which is an application to be identified, There is a method of comparing the hash values. For example, Korean Patent Registration No. 10-1628837 relates to a method and system for detecting a malicious application or a malicious web site. The malicious application or malicious web site is detected by using a hash value of an executable file among related information of the application. , It is judged again whether or not the malicious information is used by using the hash value of the library file in the resource file of the signature information.

그러나, 이러한 종래기술들에서 시스템에 설치된 모든 어플리케이션들의 해시값(hash value)과 치팅 어플리케이션의 해시값을 비교하기 위해서는, 모든 어플리케이션들 각각의 모든 실행 파일들의 내용을 확인하여 모든 어플리케이션들 각각의 모든 실행 파일들의 해시값을 생성해야 하고, 실행 파일들의 내용을 모두 확인해야 하기 때문에 많은 시간이 소요된다는 문제점이 있다.However, in order to compare the hash values of all the applications installed in the system with the hash values of the cheating application in such conventional technologies, it is necessary to check the contents of all the executable files of all the applications, There is a problem that it takes a lot of time because the hash value of the files must be generated and the contents of the executable files must be checked.

뿐만 아니라, 치팅 어플리케이션이 동일한 기능을 포함하되, 약간의 내용만 변경된 실행 파일을 포함하는 경우, 해시값이 달라지기 때문에 이러한 다른 버전의 치팅 어플리케이션을 식별할 수 없다는 문제점이 있다.In addition, when the cheating application includes the same function but includes only the changed executable file, there is a problem that the cheating application can not be identified because the hash value is changed.

어플리케이션의 특정 구성 요소를 이용하여 치팅 어플리케이션을 탐지할 수 있는 치팅 어플리케이션 식별 방법 및 시스템, 그리고 컴퓨터 장치와 결합되어 치팅 어플리케이션 식별 방법을 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램을 제공한다.A cheating application identification method and system capable of detecting a cheating application using specific components of an application, and a computer program stored in a computer-readable recording medium for executing a cheating application identification method in combination with the computer device.

컴퓨터와 결합되어 치팅 어플리케이션 식별 방법을 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램에 있어서, 상기 치팅 어플리케이션 식별 방법은, 치팅 어플리케이션 여부를 식별하고자 하는 식별 대상 어플리케이션을 분석하여 상기 식별 대상 어플리케이션이 포함하는 URI 스킴(Uniform Resource Identifier scheme)을 추출하는 단계; 상기 식별 대상 어플리케이션이 설치된 상기 컴퓨터의 운영체제에 상기 추출된 URI 스킴을 이용한 인터렉션의 처리를 요청하는 단계; 및 상기 인터렉션의 처리가 진행되는 경우, 상기 식별 대상 어플리케이션을 치팅 어플리케이션으로서 식별하는 단계를 포함하는 것을 특징으로 하는 컴퓨터 프로그램을 제공한다.A computer program stored in a computer readable recording medium for executing a cheating application identification method in combination with a computer, the method comprising: analyzing an identification target application to identify whether or not a cheating application is included, Extracting a URI scheme (Uniform Resource Identifier scheme); Requesting an operating system of the computer in which the identification target application is installed processing of an interaction using the extracted URI scheme; And identifying, as a cheating application, the identification target application when processing of the interaction is proceeding.

치팅 어플리케이션 여부를 식별하고자 하는 식별 대상 어플리케이션을 분석하여 상기 식별 대상 어플리케이션이 포함하는 URI 스킴(Uniform Resource Identifier scheme)을 추출하는 단계; 상기 식별 대상 어플리케이션이 설치된 컴퓨터의 운영체제에 상기 추출된 URI 스킴을 이용한 인터렉션의 처리를 요청하는 단계; 및 상기 인터렉션의 처리가 진행되는 경우, 상기 식별 대상 어플리케이션을 치팅 어플리케이션으로서 식별하는 단계를 포함하는 것을 특징으로 하는 치팅 어플리케이션 식별 방법을 제공한다.Analyzing an identification target application to identify whether or not the application is a cheating application, and extracting a URI scheme (Uniform Resource Identifier scheme) included in the identification target application; Requesting an operating system of a computer in which the identification target application is installed to perform an interaction process using the extracted URI scheme; And identifying, as a cheating application, the identification target application when the processing of the interaction is proceeding.

상기 치팅 어플리케이션 식별 방법을 컴퓨터에 실행시키기 위한 프로그램이 기록되어 있는 것을 특징으로 하는 컴퓨터에서 판독 가능한 기록매체를 제공한다.And a program for causing the computer to execute the cheating application identification method is recorded in the computer-readable recording medium.

어플리케이션의 특정 구성 요소를 이용하여 치팅 어플리케이션을 탐지할 수 있다. 예를 들어, 치팅 어플리케이션이 동일한 기능의 제공을 위해 변경할 수 없거나 또는 변경할 확률이 낮은 특정 구성 요소를 이용하여 치팅 어플리케이션을 탐지함으로써, 일부 내용을 변경한 새로운 버전의 치팅 어플리케이션이라 하더라도 식별할 수 있게 된다.You can use the specific components of your application to detect the cheating application. For example, a cheating application can identify a new version of a cheating application that has changed some content by detecting the cheating application with a particular component that is unlikely to change or is unlikely to change to provide the same functionality .

도 1은 본 발명의 일실시예에 따른 네트워크 환경의 예를 도시한 도면이다.
도 2는 본 발명의 일실시예에 있어서, 전자 기기 및 서버의 내부 구성을 설명하기 위한 블록도이다.
도 3은 본 발명의 일실시예에 있어서, 시스템과의 상호작용 여부로 어플리케이션을 식별하는 방법의 예를 도시한 흐름도이다.
도 4는 본 발명의 일실시예에 있어서, 시스템과의 상호작용 여부로 어플리케이션을 식별하는 예를 도시한 도면이다.
도 5는 본 발명의 일실시예에 있어서, 프로세스 파일 또는 목록에 식별하고자 하는 어플리케이션이 존재하는지 여부에 따라 치팅 어플리케이션을 식별하는 방법을 도시한 흐름도이다.
도 6은 본 발명의 일실시예에 있어서, 특정한 파일의 파일명 및/또는 저장경로를 통해 치팅 어플리케이션을 식별하는 방법의 예를 도시한 흐름도이다.
도 7은 본 발명의 일실시예에 있어서, 해시값을 이용하여 치팅 어플리케이션을 식별하는 방법의 예를 도시한 도면이다.
도 8은 본 발명의 일실시예에 있어서, 패키지 식별자에 기반하여 치팅 어플리케이션을 식별하는 방법의 예를 도시한 흐름도이다.
도 9는 본 발명의 일실시예에 있어서, 안드로이드 APK 파일의 예를 도시한 도면이다.
도 10은 본 발명의 일실시예에 있어서, iOS IPA 파일의 예를 도시한 도면이다.
1 is a diagram illustrating an example of a network environment according to an embodiment of the present invention.
2 is a block diagram illustrating an internal configuration of an electronic device and a server according to an embodiment of the present invention.
FIG. 3 is a flowchart illustrating an example of a method of identifying an application by interacting with a system in an embodiment of the present invention.
FIG. 4 is a diagram illustrating an example of identifying an application by interacting with a system according to an exemplary embodiment of the present invention. Referring to FIG.
FIG. 5 is a flowchart illustrating a method of identifying a cheating application according to whether an application to be identified exists in a process file or a list, according to an exemplary embodiment of the present invention.
6 is a flowchart illustrating an example of a method for identifying a cheating application through a file name and / or a storage path of a specific file, according to an embodiment of the present invention.
7 is a diagram illustrating an example of a method of identifying a cheating application using a hash value in an embodiment of the present invention.
8 is a flow diagram illustrating an example of a method for identifying a cheating application based on a package identifier, in an embodiment of the present invention.
9 is a diagram showing an example of an Android APK file in an embodiment of the present invention.
10 is a diagram showing an example of an iOS IPA file in an embodiment of the present invention.

이하, 실시예를 첨부한 도면을 참조하여 상세히 설명한다.Hereinafter, embodiments will be described in detail with reference to the accompanying drawings.

본 발명의 실시예들에 따른 치팅 어플리케이션 식별 방법은 이후 설명될 전자 기기 또는 서버를 통해 구현될 수 있으며, 본 발명의 실시예들에 따른 치팅 어플리케이션 식별 방법은 이러한 전자 기기 또는 서버를 통해 수행될 수 있다. 예를 들어, 전자 기기에는 본 발명의 일실시예에 따른 컴퓨터 프로그램으로서 구현되는 어플리케이션이 설치 및 구동될 수 있고, 전자 기기는 구동된 어플리케이션의 제어에 따라 식별 대상 어플리케이션이 치팅 어플리케이션인지 여부를 결정할 수 있다. 컴퓨터 프로그램은 전자 기기와 결합되어 치팅 어플리케이션 식별 방법을 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장될 수 있다. 다른 실시예로, 서버가 상술한 어플리케이션의 제어에 따라 식별 대상 어플리케이션이 치팅 어플리케이션인지 여부를 결정할 수도 있다. 예를 들어, 전자 기기는 자신의 시스템에 설치된 모든 어플리케이션들 각각을 식별 대상 어플리케이션으로서 치팅 어플리케이션 여부를 검사할 수 있다. 다른 예로, 서버는 전자 기기에 설치된 모든 어플리케이션들 각각을 식별 대상 어플리케이션으로서 치팅 어플리케이션 여부를 검사할 수 있다. 또 다른 예로, 서버는 서버에 설치된 특정 어플리케이션을 식별 대상 어플리케이션으로서 치팅 어플리케이션 여부를 결정할 수도 있다.The cheating application identification method according to embodiments of the present invention can be implemented through an electronic device or a server to be described later, and a cheating application identification method according to embodiments of the present invention can be performed through such an electronic device or server have. For example, an application implemented as a computer program according to an embodiment of the present invention may be installed and driven in an electronic device, and the electronic device may determine whether the identified application is a cheating application according to control of the driven application have. The computer program may be stored on a computer readable recording medium in combination with an electronic device to execute a cheating application identification method. In another embodiment, the server may determine whether the identification target application is a cheating application according to the control of the application described above. For example, the electronic device can check whether or not each application installed in the system is a cheating application as an identification target application. As another example, the server can check whether or not each application installed in the electronic device is a cheating application as an identification target application. As another example, the server may determine whether a specific application installed on the server is a cheating application as an identification target application.

도 1은 본 발명의 일실시예에 따른 네트워크 환경의 예를 도시한 도면이다. 도 1의 네트워크 환경은 복수의 전자 기기들(110, 120, 130, 140), 복수의 서버들(150, 160) 및 네트워크(170)를 포함하는 예를 나타내고 있다. 이러한 도 1은 발명의 설명을 위한 일례로 전자 기기의 수나 서버의 수가 도 1과 같이 한정되는 것은 아니다.1 is a diagram illustrating an example of a network environment according to an embodiment of the present invention. 1 shows an example in which a plurality of electronic devices 110, 120, 130, 140, a plurality of servers 150, 160, and a network 170 are included. 1, the number of electronic devices and the number of servers are not limited to those shown in FIG.

복수의 전자 기기들(110, 120, 130, 140)은 컴퓨터 장치로 구현되는 고정형 단말이거나 이동형 단말일 수 있다. 복수의 전자 기기들(110, 120, 130, 140)의 예를 들면, 스마트폰(smart phone), 휴대폰, 네비게이션, 컴퓨터, 노트북, 디지털방송용 단말, PDA(Personal Digital Assistants), PMP(Portable Multimedia Player), 태블릿 PC 등이 있다. 일례로 도 1에서는 전자 기기 1(110)의 예로 스마트폰의 형상을 나타내고 있으나, 본 발명의 실시예들에서는 실질적으로 무선 또는 유선 통신 방식을 이용하여 네트워크(170)를 통해 다른 전자 기기들(120, 130, 140) 및/또는 서버(150, 160)와 통신할 수 있는 다양한 기기들 중 하나를 의미할 수 있다.The plurality of electronic devices 110, 120, 130, 140 may be a fixed terminal implemented as a computer device or a mobile terminal. Examples of the plurality of electronic devices 110, 120, 130 and 140 include a smart phone, a mobile phone, a navigation device, a computer, a notebook, a digital broadcast terminal, a PDA (Personal Digital Assistants) ), And tablet PCs. For example, although FIG. 1 illustrates the shape of a smartphone as an example of the electronic device 110, in embodiments of the present invention, other electronic devices 120 (for example, , 130, 140) and / or servers 150, 160. In addition,

통신 방식은 제한되지 않으며, 네트워크(170)가 포함할 수 있는 통신망(일례로, 이동통신망, 유선 인터넷, 무선 인터넷, 방송망)을 활용하는 통신 방식뿐만 아니라 기기들간의 근거리 무선 통신 역시 포함될 수 있다. 예를 들어, 네트워크(170)는, PAN(personal area network), LAN(local area network), CAN(campus area network), MAN(metropolitan area network), WAN(wide area network), BBN(broadband network), 인터넷 등의 네트워크 중 하나 이상의 임의의 네트워크를 포함할 수 있다. 또한, 네트워크(170)는 버스 네트워크, 스타 네트워크, 링 네트워크, 메쉬 네트워크, 스타-버스 네트워크, 트리 또는 계층적(hierarchical) 네트워크 등을 포함하는 네트워크 토폴로지 중 임의의 하나 이상을 포함할 수 있으나, 이에 제한되지 않는다.The communication method is not limited, and may include a communication method using a communication network (for example, a mobile communication network, a wired Internet, a wireless Internet, a broadcasting network) that the network 170 may include, as well as a short-range wireless communication between the devices. For example, the network 170 may be a personal area network (LAN), a local area network (LAN), a campus area network (CAN), a metropolitan area network (MAN), a wide area network (WAN) , A network such as the Internet, and the like. The network 170 may also include any one or more of a network topology including a bus network, a star network, a ring network, a mesh network, a star-bus network, a tree or a hierarchical network, It is not limited.

서버(150, 160) 각각은 복수의 전자 기기들(110, 120, 130, 140)과 네트워크(170)를 통해 통신하여 명령, 코드, 파일, 컨텐츠, 서비스 등을 제공하는 컴퓨터 장치 또는 복수의 컴퓨터 장치들로 구현될 수 있다. 예를 들어, 서버(150)는 네트워크(170)를 통해 접속한 복수의 전자 기기들(110, 120, 130, 140)로 제1 서비스를 제공하는 시스템일 수 있으며, 서버(160) 역시 네트워크(170)를 통해 접속한 복수의 전자 기기들(110, 120, 130, 140)로 제2 서비스를 제공하는 시스템일 수 있다. 보다 구체적인 예로, 서버(160)는 제2 서비스로서 어플리케이션(컴퓨터 프로그램)의 설치를 위한 설치파일(일례로, 응용 프로그램 패키지 파일)을 복수의 전자 기기들(110, 120, 130, 140)로 제공하는 시스템일 수 있다. 또한, 서버(150)는 제1 서비스로서 특정 어플리케이션의 치팅 어플리케이션 여부를 확인하는 서비스를 복수의 전자 기기들(110, 120, 130, 140)로 제공할 수 있다. 이러한 서비스들은 네트워크 환경을 설명하기 위한 하나의 실시예일뿐, 실제로 네트워크 환경에서 서버(150, 160) 각각이 제공하는 서비스들은 매우 다양할 수 있다.Each of the servers 150 and 160 is a computer device or a plurality of computers that communicate with a plurality of electronic devices 110, 120, 130 and 140 through a network 170 to provide commands, codes, files, Lt; / RTI > devices. For example, the server 150 may be a system that provides a first service to a plurality of electronic devices 110, 120, 130, 140 connected through a network 170, 170, and 140 to the first and second electronic devices 110, 120, 130, and 140, respectively. More specifically, the server 160 provides an installation file (for example, an application package file) for installation of an application (computer program) as a second service to a plurality of electronic devices 110, 120, 130 and 140 Lt; / RTI > In addition, the server 150 may provide a service to the plurality of electronic devices 110, 120, 130, and 140 as a first service to confirm whether or not the application is a cheating application. These services are only one embodiment for describing the network environment, and in reality, the services provided by each of the servers 150 and 160 in the network environment may vary widely.

도 2는 본 발명의 일실시예에 있어서, 전자 기기 및 서버의 내부 구성을 설명하기 위한 블록도이다. . 도 2에서는 전자 기기에 대한 예로서 전자 기기 1(110), 그리고 서버(150)의 내부 구성을 설명한다. 또한, 다른 전자 기기들(120, 130, 140)이나 서버(160) 역시 상술한 전자 기기 1(110) 또는 서버(150)와 동일한 또는 유사한 내부 구성을 가질 수 있다.2 is a block diagram illustrating an internal configuration of an electronic device and a server according to an embodiment of the present invention. . 2 illustrates an internal configuration of the electronic device 1 (110) and the server 150 as an example of the electronic device. Other electronic devices 120, 130, 140 and server 160 may also have the same or similar internal configuration as electronic device 1 110 or server 150 described above.

전자 기기 1(110)과 서버(150)는 메모리(211, 221), 프로세서(212, 222), 통신 모듈(213, 223) 그리고 입출력 인터페이스(214, 224)를 포함할 수 있다. 메모리(211, 221)는 컴퓨터에서 판독 가능한 기록 매체로서, RAM(random access memory), ROM(read only memory) 및 디스크 드라이브와 같은 비소멸성 대용량 기록장치(permanent mass storage device)를 포함할 수 있다. 여기서 ROM과 디스크 드라이브와 같은 비소멸성 대용량 기록장치는 메모리(211, 221)와는 구분되는 별도의 영구 저장 장치로서 전자 기기 1(110)나 서버(150)에 포함될 수도 있다. 또한, 메모리(211, 221)에는 운영체제와 적어도 하나의 프로그램 코드(일례로 전자 기기 1(110)에 설치되어 구동되는 브라우저나 특정 서비스의 제공을 위해 전자 기기 1(110)에 설치된 어플리케이션 등을 위한 코드)가 저장될 수 있다. 이러한 소프트웨어 구성요소들은 메모리(211, 221)와는 별도의 컴퓨터에서 판독 가능한 기록 매체로부터 로딩될 수 있다. 이러한 별도의 컴퓨터에서 판독 가능한 기록 매체는 플로피 드라이브, 디스크, 테이프, DVD/CD-ROM 드라이브, 메모리 카드 등의 컴퓨터에서 판독 가능한 기록 매체를 포함할 수 있다. 다른 실시예에서 소프트웨어 구성요소들은 컴퓨터에서 판독 가능한 기록 매체가 아닌 통신 모듈(213, 223)을 통해 메모리(211, 221)에 로딩될 수도 있다. 예를 들어, 적어도 하나의 프로그램은 개발자들 또는 어플리케이션의 설치 파일을 배포하는 파일 배포 시스템(일례로, 서버(150))이 네트워크(170)를 통해 제공하는 파일들에 의해 설치되는 프로그램(일례로 상술한 어플리케이션)에 기반하여 메모리(211, 221)에 로딩될 수 있다.The electronic device 1 110 and the server 150 may include memories 211 and 221, processors 212 and 222, communication modules 213 and 223 and input / output interfaces 214 and 224. The memories 211 and 221 may be a computer-readable recording medium and may include a permanent mass storage device such as a random access memory (RAM), a read only memory (ROM), and a disk drive. The non-decaying mass storage device such as a ROM and a disk drive may be included in the electronic device 110 or the server 150 as a separate persistent storage device different from the memory 211 or 221. The memory 211 and the memory 221 are provided with an operating system and at least one program code (for example, a program installed in the electronic device 1 (110) and used for a browser or an application installed in the electronic device 1 Code) can be stored. These software components may be loaded from a computer readable recording medium separate from the memories 211 and 221. [ Such a computer-readable recording medium may include a computer-readable recording medium such as a floppy drive, a disk, a tape, a DVD / CD-ROM drive, and a memory card. In other embodiments, the software components may be loaded into memory 211, 221 via communication modules 213, 223 rather than a computer readable recording medium. For example, at least one program is a program (e.g., a program) installed by files provided by a file distribution system (e.g., server 150) that distributes installation files of developers or applications via network 170 May be loaded into the memory 211, 221 based on the above-described application.

프로세서(212, 222)는 기본적인 산술, 로직 및 입출력 연산을 수행함으로써, 컴퓨터 프로그램의 명령을 처리하도록 구성될 수 있다. 명령은 메모리(211, 221) 또는 통신 모듈(213, 223)에 의해 프로세서(212, 222)로 제공될 수 있다. 예를 들어 프로세서(212, 222)는 메모리(211, 221)와 같은 기록 장치에 저장된 프로그램 코드에 따라 수신되는 명령을 실행하도록 구성될 수 있다.Processors 212 and 222 may be configured to process instructions of a computer program by performing basic arithmetic, logic, and input / output operations. The instructions may be provided to the processors 212 and 222 by the memories 211 and 221 or the communication modules 213 and 223. For example, the processor 212, 222 may be configured to execute a command received in accordance with a program code stored in a recording device, such as the memory 211, 221.

통신 모듈(213, 223)은 네트워크(170)를 통해 전자 기기 1(110)과 서버(150)가 서로 통신하기 위한 기능을 제공할 수 있으며, 전자 기기 1(110) 및/또는 서버(150)가 다른 전자 기기(일례로 전자 기기 2(120)) 또는 다른 서버(일례로 서버(160))와 통신하기 위한 기능을 제공할 수 있다. 일례로, 전자 기기 1(110)의 프로세서(212)가 메모리(211)와 같은 기록 장치에 저장된 프로그램 코드에 따라 생성한 요청이 통신 모듈(213)의 제어에 따라 네트워크(170)를 통해 서버(150)로 전달될 수 있다. 역으로, 서버(150)의 프로세서(222)의 제어에 따라 제공되는 제어 신호나 명령, 컨텐츠, 파일 등이 통신 모듈(223)과 네트워크(170)를 거쳐 전자 기기 1(110)의 통신 모듈(213)을 통해 전자 기기 1(110)로 수신될 수 있다. 예를 들어 통신 모듈(213)을 통해 수신된 서버(150)의 제어 신호나 명령, 컨텐츠, 파일 등은 프로세서(212)나 메모리(211)로 전달될 수 있고, 컨텐츠나 파일 등은 전자 기기 1(110)가 더 포함할 수 있는 저장 매체(상술한 영구 저장 장치)로 저장될 수 있다.The communication modules 213 and 223 may provide functions for the electronic device 1 110 and the server 150 to communicate with each other through the network 170 and may be provided to the electronic device 1 110 and / May provide a function for communicating with another electronic device (e.g., electronic device 2 120) or another server (e.g., server 160). The request generated by the processor 212 of the electronic device 1 110 according to the program code stored in the recording device such as the memory 211 is transmitted to the server 170 via the network 170 under the control of the communication module 213 150 < / RTI > Conversely, control signals, commands, contents, files, and the like provided under the control of the processor 222 of the server 150 are transmitted to the communication module 223 of the electronic device 110 via the communication module 223 and the network 170 213 to the electronic device 1 (110). For example, control signals, commands, contents, files, and the like of the server 150 received through the communication module 213 can be transmitted to the processor 212 or the memory 211, (The above-mentioned persistent storage device), which may further include a storage medium 110.

입출력 인터페이스(214)는 입출력 장치(215)와의 인터페이스를 위한 수단일 수 있다. 예를 들어, 입력 장치는 키보드 또는 마우스 등의 장치를, 그리고 출력 장치는 디스플레이와 같은 장치를 포함할 수 있다. 다른 예로 입출력 인터페이스(214)는 터치스크린과 같이 입력과 출력을 위한 기능이 하나로 통합된 장치와의 인터페이스를 위한 수단일 수도 있다. 입출력 장치(215)는 전자 기기 1(110)과 하나의 장치로 구성될 수도 있다. 또한, 서버(150)의 입출력 인터페이스(224)는 서버(150)와 연결되거나 서버(150)가 포함할 수 있는 입력 또는 출력을 위한 장치(미도시)와의 인터페이스를 위한 수단일 수 있다. 보다 구체적인 예로, 전자 기기 1(110)의 프로세서(212)는 메모리(211)에 로딩된 컴퓨터 프로그램의 명령을 처리함에 있어서 서버(150)나 전자 기기 2(120)가 제공하는 데이터를 이용하여 구성되는 서비스 화면이나 컨텐츠가 입출력 인터페이스(214)를 통해 디스플레이에 표시될 수 있다.The input / output interface 214 may be a means for interfacing with the input / output device 215. For example, the input device may include a device such as a keyboard or a mouse, and the output device may include a device such as a display. As another example, the input / output interface 214 may be a means for interfacing with a device having integrated functions for input and output, such as a touch screen. The input / output device 215 may be composed of the electronic device 1 (110) and one device. The input / output interface 224 of the server 150 may be a means for interfacing with the server 150 or an interface with a device (not shown) for input or output that the server 150 may include. More specifically, the processor 212 of the electronic device 1 (110) uses the data provided by the server 150 or the electronic device 2 (120) in processing commands of the computer program loaded in the memory 211 A service screen or contents can be displayed on the display through the input / output interface 214. [

또한, 다른 실시예들에서 전자 기기 1(110) 및 서버(150)는 도 2의 구성요소들보다 더 많은 구성요소들을 포함할 수도 있다. 그러나, 대부분의 종래기술적 구성요소들을 명확하게 도시할 필요성은 없다. 예를 들어, 전자 기기 1(110)은 상술한 입출력 장치(215) 중 적어도 일부를 포함하도록 구현되거나 또는 트랜시버(transceiver), GPS(Global Positioning System) 모듈, 카메라, 각종 센서, 데이터베이스 등과 같은 다른 구성요소들을 더 포함할 수도 있다. 보다 구체적인 예로, 전자 기기 1(110)이 스마트폰인 경우, 일반적으로 스마트폰이 포함하고 있는 가속도 센서나 자이로 센서, 카메라 모듈, 각종 물리적인 버튼, 터치패널을 이용한 버튼, 입출력 포트, 진동을 위한 진동기 등의 다양한 구성요소들이 전자 기기 1(110)에 더 포함되도록 구현될 수 있다.Also, in other embodiments, electronic device 1 110 and server 150 may include more components than the components of FIG. However, there is no need to clearly illustrate most prior art components. For example, electronic device 1 110 may be implemented to include at least a portion of input / output devices 215 described above, or may be implemented with other components such as a transceiver, Global Positioning System (GPS) module, camera, Elements. More specifically, when the electronic device 1 (110) is a smart phone, the acceleration sensor, the gyro sensor, the camera module, various physical buttons, buttons using a touch panel, input / output ports, A vibrator, and the like may be further included in the electronic device 1 (110).

도 3은 본 발명의 일실시예에 있어서, 시스템과의 상호작용 여부로 어플리케이션을 식별하는 방법의 예를 도시한 흐름도이다. 본 실시예에 따른 치팅 어플리케이션 식별 방법은 앞서 설명한 전자 기기 1(110)나 서버(150)와 같은 컴퓨터 장치에 의해 수행될 수 있다. 본 실시예에서는 전자 기기 1(110)이 치팅 어플리케이션 식별 방법을 수행하는 과정을 설명한다. 전자 기기 1(110)의 프로세서(212)는 메모리(211)가 포함하는 운영체제의 코드나 적어도 하나의 컴퓨터 프로그램의 코드에 따른 제어 명령(instruction)을 실행하도록 구현될 수 있다. 여기서, 프로세서(212)는 전자 기기 1(110)에 저장된 코드가 제공하는 제어 명령에 따라 전자 기기 1(110)이 도 3의 실시예에 따른 치팅 어플리케이션 식별 방법이 포함하는 단계들(310 내지 330)을 수행하도록 전자 기기 1(110)을 제어할 수 있다.FIG. 3 is a flowchart illustrating an example of a method of identifying an application by interacting with a system in an embodiment of the present invention. The cheating application identification method according to the present embodiment can be performed by a computer apparatus such as the electronic apparatus 1 (110) or the server 150 described above. In this embodiment, a process of performing the cheating application identification method by the electronic device 110 will be described. The processor 212 of the electronic device 1 110 may be implemented to execute a control instruction according to a code of an operating system included in the memory 211 or a code of at least one computer program. Here, the processor 212 determines whether or not the electronic device 1 (110) is performing steps (310 to 330) included in the cheating application identification method according to the embodiment of FIG. 3 according to the control command provided by the code stored in the electronic device 1 ) Of the electronic device 1 (110).

단계(310)에서 전자 기기 1(110)은 치팅 어플리케이션 여부를 식별하고자 하는 식별 대상 어플리케이션을 분석하여 식별 대상 어플리케이션이 포함하는 URI 스킴(Uniform Resource Identifier scheme)을 추출할 수 있다. URI는 인터넷과 같은 컴퓨터 네트워크에 있는 자원을 나타내는 유일한 주소로서 특정 리소스에 대한 위치정보를 제공한다. 예를 들어, 전자 기기 1(110)에서 특정 URI에 대한 링크를 열면, 해당 URI에 해당하는 자원(HTML 문서, 이미지 등)을 찾아 내려 받게 된다. 이때, 내려 받은 자원이 어떤 유형이고 어떻게 처리할 것인가를 식별하는 정보로서 URI 스킴이 활용될 수 있다. 예를 들어, URI "http://www.naver.com"의 "http"나 "ftp://file.mycompany.com"의 "ftp"가 URI 스킴이 될 수 있다. 한편, 커스텀(custom) URI 스킴과 같이 사용자에 의해 정의될 수 있는 URI 스킴이 존재한다. 예를 들어, 사용자는 "lineapp://"의 "lineapp"이나 "com.linecorp.game://"의 "com.linecorp.game" 등과 같이 커스텀 URI 스킴을 정의하여 사용할 수도 있다. 전자 기기 1(110)은 식별 대상 어플리케이션이 포함하는 URI 스킴을 확인하여 추출할 수 있다.In step 310, the electronic device 110 analyzes the identification target application to identify whether the application is a cheating application, and extracts a URI scheme (Uniform Resource Identifier scheme) included in the identification target application. A URI is a unique address that represents a resource in a computer network, such as the Internet, and provides location information for a particular resource. For example, when the electronic device 1 (110) opens a link to a specific URI, the resource (HTML document, image, etc.) corresponding to the URI is found and downloaded. At this time, a URI scheme can be utilized as information identifying the type of downloaded resource and how to handle it. For example, the "http" of the URI "http://www.naver.com" or "ftp" of "ftp://file.mycompany.com" may be a URI scheme. On the other hand, there is a URI scheme that can be defined by the user, such as a custom URI scheme. For example, a user may define and use a custom URI scheme, such as "lineapp" in "lineapp: //" or "com.linecorp.game" in "com.linecorp.game://". The electronic device 1 (110) can identify and extract the URI scheme included in the identification target application.

단계(320)에서 전자 기기 1(110)은 식별 대상 어플리케이션이 설치된 컴퓨터의 운영체제에 상기 추출된 URI 스킴을 이용한 인터렉션의 처리를 요청할 수 있다. 여기서, 컴퓨터는 전자 기기 1(110)에 대응할 수 있다. 만약, 다른 실시예에서 서버(150)가 전자 기기 1(110)에 설치된 식별 대상 어플리케이션의 치팅 어플리케이션 여부를 식별하고자 하는 경우, 컴퓨터는 전자 기기 1(110)이 될 수 있으며, 서버(150)가 서버(150)에 설치된 식별 대상 어플리케이션의 치팅 어플리케이션 여부를 식별하고자 하는 경우, 컴퓨터는 서버(150)가 될 수 있다.In step 320, the electronic device 110 may request the operating system of the computer on which the identification target application is installed to process the interaction using the extracted URI scheme. Here, the computer can correspond to the electronic device 1 (110). In another embodiment, when the server 150 wants to identify whether or not the identification target application installed in the electronic device 1 110 is a cheating application, the computer can be the electronic device 1 (110), and the server 150 In the case where it is desired to identify whether or not a cheating application of an identification target application installed in the server 150 is a computer, the computer 150 may be a server.

일실시예로, 운영체제는 안드로이드 운영체제 또는 iOS 운영체제를 포함할 수 있다. 이 경우, 전자 기기 1(110)은 식별 대상 어플리케이션이, 상기 URI 스킴을 이용한 인텐트(Intent)의 처리를 안드로이드 운영체제로 요청하거나 또는 URI 스킴에 대응하는 URL(uniform Resource Locator)에 대한 오픈 가능성의 처리를 iOS 운영체제로 요청할 수 있다. 보다 구체적인 예로, 안드로이드 운영체제의 경우, 전자 기기 1(110)은 "Intent(Intent.ACTION_VIEW, "lineapp://)"와 같이 추출된 URI 스킴에 대한 인텐트의 처리를 요청할 수 있다. 다른 예로, iOS 운영체제의 경우, 전자 기기 1(110)은 "canOpenURL:"lineapp://"와 같이 추출된 URI 스킴이 담긴 URL의 오픈(open) 가능성에 대한 처리를 요청할 수 있다. In one embodiment, the operating system may include an Android operating system or an iOS operating system. In this case, the electronic device 1 (110) determines whether the identification target application requests the Android OS to process the Intent using the URI scheme or the open possibility of the URL (uniform resource locator) corresponding to the URI scheme You can request processing from the iOS operating system. As a more specific example, in the case of the Android operating system, the electronic device 110 may request the processing of the intent for the extracted URI scheme, such as "Intent (Intent.ACTION_VIEW," lineapp: //) In the case of the iOS operating system, electronic device 110 may request processing of the open possibility of a URL containing an extracted URI scheme such as "canOpenURL:" lineapp: //.

단계(330)에서 전자 기기 1(110)은 인터렉션의 처리가 진행되는 경우, 식별 대상 어플리케이션을 치팅 어플리케이션으로서 식별할 수 있다. 이처럼, 전자 기기 1(110)은 인터렉션의 처리가 진행되는 것을 식별 대상 어플리케이션이 운영체제와 상호작용하는 것으로 해석할 수 있으며, 이러한 운영체제와의 상호작용 자체를 치팅 어플리케이션의 존재로서 판단할 수 있다. 다시 말해, 전자 기기 1(110)은 운영체제와 상호작용하는 식별 대상 어플리케이션을 치팅 어플리케이션으로 식별할 수 있다.In step 330, when the processing of the interaction proceeds, the electronic device 1 (110) can identify the identification target application as a cheating application. As described above, the electronic device 1 (110) can interpret that the process of interaction is proceeding as the identification target application interacts with the operating system, and the interaction with the operating device itself can be judged as the existence of the cheating application. In other words, the electronic device 1 (110) can identify the identification target application that interacts with the operating system as a cheating application.

다른 실시예로, 전자 기기 1(110)은 식별 대상 어플리케이션이 안드로이드 운영체제에서 특정 요청이 담긴 인텐트를 처리하는 어플리케이션인 경우, 식별 대상 어플리케이션을 치팅 어플리케이션으로 식별할 수 있다. 예를 들어, 상술한 예에서와 같이, 식별 대상 어플리케이션이 "Intent(Intent.ACTION_VIEW, "lineapp://)"와 같이 URI 스킴을 이용한 인텐트의 처리를 안드로이드 운영체제에 요청하는 경우, 전자 기기 1(110)은 식별 대상 어플리케이션을 치팅 어플리케이션으로서 식별할 수 있다.In another embodiment, the electronic device 1 (110) can identify the identification target application as a cheating application when the identification target application is an application for processing an intent containing a specific request in the Android operating system. For example, as in the above example, when the identification target application requests the Android operating system to process the intent using the URI scheme such as "Intent (Intent.ACTION_VIEW," lineapp: //) (110) can identify the identified application as a cheating application.

또 다른 실시예로, 전자 기기 1(110)은 식별 대상 어플리케이션이 iOS 운영체제에서 특정 요청이 담긴 URL을 처리하는 어플리케이션인 경우, 식별 대상 어플리케이션을 치팅 어플리케이션으로 식별할 수 있다. 예를 들어, 식별 대상 어플리케이션이 [[UIApplication sharedApplication] canOpenURL:"lineapp://"]와 같이 URI 스킴을 이용한 URL 처리를 요청하는 경우, 전자 기기 1(110)은 식별 대상 어플리케이션을 치팅 어플리케이션으로서 식별할 수 있다.In another embodiment, the electronic device 1 (110) can identify the identification target application as a cheating application when the identification target application is an application for processing a URL containing a specific request in the iOS operating system. For example, when the identification target application requests URL processing using a URI scheme such as [[UIApplication sharedApplication] canOpenURL: "lineapp: //"], the electronic device 1 110 identifies the identification target application as a cheating application can do.

다시 말해, 도 3의 실시예에서와 같이 추출된 URI 스킴을 이용한 인터렉션의 처리의 요청을 시스템이 처리하는 것 자체를 치팅 어플리케이션의 조건으로 판단할 수도 있고, 운영체제에게 특정 요청이 담긴 인텐트나 URL을 처리할 것을 요청하는 것도 치팅 어플리케이션의 조건으로 판단할 수 있다.In other words, as in the embodiment of FIG. 3, the processing of the request of the processing of the interaction using the extracted URI scheme itself may be judged as a condition of the cheating application, and the operating system may be provided with an intent or URL Can be judged as a condition of the cheating application.

이처럼, 상술한 실시예들에서는 실행 파일 전체가 아닌 URL 스킴과 같은 어플리케이션의 특정 구성 요소에 기반하여 해당 어플리케이션의 치팅 어플리케이션 여부를 판단할 수 있다. 이러한 특정 구성 요소들을 이용한 운영체제와의 상호작용은 치팅 어플리케이션의 내용을 일부 변경하더라도 탐지가 가능하기 때문에 새로운 버전의 치팅 어플리케이션도 탐지할 수 있게 된다.As described above, in the above-described embodiments, it is possible to determine whether the application is a cheating application based on a specific component of the application such as a URL scheme, rather than the entire execution file. Interactions with the operating system using these specific components can detect new versions of the cheating application as they are detectable even with some changes to the contents of the cheating application.

도 4는 본 발명의 일실시예에 있어서, 시스템과의 상호작용 여부로 어플리케이션을 식별하는 예를 도시한 도면이다. 도 4는 전자 기기 1(110)이 식별 대상 어플리케이션의 패키지 파일(410)을 분석하여 URI 스킴(420)을 추출하고, 추출된 URI 스킴(420)을 이용한 인텐트나 URL의 처리를 요청함을 나타내고 있다. 이때, 운영체제가 이러한 요청을 바로 처리하는 경우, 해당 스킴에 상응하는 패키지 및/또는 어플리케이션이 존재함을 확인할 수 있으며, 이러한 처리가 발생하는 경우, 식별 대상 어플리케이션이 치팅 어플리케이션인 것으로 판단할 수 있다.FIG. 4 is a diagram illustrating an example of identifying an application by interacting with a system according to an exemplary embodiment of the present invention. Referring to FIG. 4 shows an example in which the electronic device 1 110 analyzes the package file 410 of the identification target application and extracts the URI scheme 420 and requests the intent or URL processing using the extracted URI scheme 420 Respectively. At this time, when the operating system directly processes such a request, it can be confirmed that a package and / or an application corresponding to the corresponding scheme exists. If such an operation occurs, it can be determined that the identification target application is a cheating application.

또한, 앞서 설명한 바와 같이, 식별 대상 어플리케이션이 상술한 인텐트나 URL의 처리를 요청하는 행위 자체로 식별 대상 어플리케이션을 치팅 어플리케이션으로서 식별할 수도 있다. 이러한 식별은 식별 대상 어플리케이션에 상술한 요청을 위한 코드가 포함되어 있는지 확인하는 것으로 이루어질 수 있다.In addition, as described above, the identification target application may be identified as a cheating application by the action itself of requesting the processing of the intent or the URL described above. This identification can be made by checking whether the identification target application includes a code for the above-mentioned request.

또한, 전자 기기 1(110)은 추출된 URI 스킴을 분석하여 추출된 URI 스킴에 대응하는 패키지 식별자를 결정할 수 있다. 예를 들어, "lineapp://"의 "lineapp"와 "com.linecorp.game://"의 "com.linecorp.game"에 기초하여 {"com.linecorp.app", "com.linecorp.game"}과 같은 패키지 식별자들을 결정할 수 있다. 이때, 전자 기기 1(110)은 인터렉션의 처리에 대한 응답으로 상기 운영체제로부터 반환되는 패키지 식별자를 결정된 패키지 식별자와 비교하여 치팅의 대상이 되는 어플리케이션을 식별할 수 있다.Also, the electronic device 1 (110) may analyze the extracted URI scheme and determine a package identifier corresponding to the extracted URI scheme. For example, based on "lineapp" in "lineapp: //" and "com.linecorp.game" in "com.linecorp.game://", you would use {"com.linecorp.app", "com.linecorp. game "}. < / RTI > At this time, the electronic device 1 (110) may compare the package identifier returned from the operating system with the determined package identifier in response to the interaction process, thereby identifying the application to be cheated.

도 5는 본 발명의 일실시예에 있어서, 프로세스 파일 또는 목록에 식별하고자 하는 어플리케이션이 존재하는지 여부에 따라 치팅 어플리케이션을 식별하는 방법을 도시한 흐름도이다.FIG. 5 is a flowchart illustrating a method of identifying a cheating application according to whether an application to be identified exists in a process file or a list, according to an exemplary embodiment of the present invention.

단계(510)에서 전자 기기 1(110)은 기 식별된 치팅 어플리케이션이 구동함에 따라 전자 기기 1(110)의 운영체제와 동일한 운영체제에서 기 식별된 치팅 어플리케이션과 연관하여 기 식별된 프로세스 정보를 저장할 수 있다.The electronic device 1 110 in step 510 may store the previously identified process information in association with the previously identified cheating application in the same operating system as the operating system of the electronic device 1 110 as the previously identified cheating application runs .

단계(520)에서 전자 기기 1(110)은 운영체제의 프로세스 정보를 나타내는 파일 또는 목록을 분석할 수 있다. 예를 들어, 기 식별된 치팅 어플리케이션에 대해, 안드로이드의 'proc' 파일에서 프로세스들에 대한 정보가 관리될 수 있으며, 전자 기기 1(110)은 이러한 프로세스 정보를 저장할 수 있다. 이후, 전자 기기 1(110)은 치팅 어플리케이션을 시도하고자 할 때, 전자 기기 1(110)의 운영체제의 프로세스 정보를 나타내는 파일 또는 목록을 분석할 수 있고, 저장된 프로세스 정보가 분석된 파일 또는 목록에 존재하고 있는지 확인할 수 있다.In step 520, the electronic device 1 (110) may analyze a file or a list indicating process information of the operating system. For example, for a previously identified cheating application, information about processes in the 'proc' file of Android can be managed and electronic device 1 110 can store such process information. Thereafter, the electronic device 1 (110) analyzes a file or a list indicating the process information of the operating system of the electronic device 110 (110) when attempting a cheating application, and stores the stored process information in the analyzed file or list You can check if you are.

단계(530)에서 전자 기기 1(110)은 파일 또는 목록에 저장된 프로세스 정보가 포함된 경우, 파일 또는 목록에서 저장된 프로세스 정보에 대응하는 어플리케이션을 치팅 어플리케이션으로서 식별할 수 있다.In step 530, the electronic device 110 may identify the application corresponding to the process information stored in the file or list as a cheating application, if the process information stored in the file or list is included.

이처럼 전자 기기 1(110)은 본 실시예에서 동일한 운영체제에서의 프로세스 정보에 기반하여 치팅 어플리케이션을 식별할 수 있다. 이러한 프로세스 정보 역시 어플리케이션의 특정 구성 요소로서 활용될 수 있다.In this way, the electronic device 1 (110) can identify the cheating application based on the process information in the same operating system in this embodiment. Such process information can also be utilized as a specific component of an application.

도 5의 실시예에 따른 치팅 어플리케이션 식별 방법의 단계들(510 내지 530)은 앞선 실시예들과 병렬적으로 수행될 수 있으며, 혹은 독립적으로 수행될 수도 있다. 예를 들어, 앞서 설명한 실시예들과 도 5의 실시예, 그리고 이후 설명될 실시예들은 모두 각각 독립적으로 수행될 수도 있으나, 병렬적으로 함께 수행될 수도 있다. 예를 들어, 전자 기기 1(110)은 서로 다른 복수의 실시예들을 병렬적으로 함께 수행하여 복수의 실시예들 중 적어도 하나의 실시예를 통해 특정 어플리케이션이 치팅 어플리케이션이 식별되는 경우, 해당 어플리케이션을 치팅 어플리케이션으로서 최종 결정할 수 있다. 다른 예로, 전자 기기 1(110)은 서로 다른 복수의 실시예들을 병렬적으로 함께 수행하여 복수의 실시예들 중 적어도 둘 이상의 실시예를 통해 특정 어플리케이션이 치팅 어플리케이션이 식별되는 경우, 해당 어플리케이션을 치팅 어플리케이션으로서 최종 결정할 수 있다.The steps 510 to 530 of the cheating application identification method according to the embodiment of FIG. 5 may be performed in parallel with the preceding embodiments, or may be performed independently. For example, the embodiments described above, the embodiment of FIG. 5, and the embodiments to be described later may be performed independently of each other, but may be performed in parallel. For example, electronic device 1 110 may perform a plurality of different embodiments in parallel, so that if a particular application identifies a cheating application through at least one of the multiple embodiments, It can be finally determined as a cheating application. As another example, the electronic device 110 may perform a plurality of different embodiments in parallel, so that if a particular application identifies a cheating application through at least two of the plurality of embodiments, It can finally make the decision as an application.

이미 설명한 바와 같이, 본 발명의 실시예들은 어플리케이션의 특정 구성 요소에 기반하여 치팅 어플리케이션을 식별할 수 있다. 이때, 특정 구성 요소는 동일한 기능을 제공하기 위한 새로운 버전의 치팅 어플리케이션이 변경 가능한 내용의 범주에 포함되지 않는 구성 요소도 존재하고, 변경 가능한 내용의 범주에 포함되는 구성 요소도 존재할 수 있다. 따라서, 본 발명의 실시예들 중 적어도 하나의 실시예에서 특정되는 구성 요소에 따라 새로운 버전의 치팅 어플리케이션을 식별하지 못할 가능성을 고려하여 제시하는 복수의 실시예들 중 둘 이상의 실시예들을 병합하여 진행될 수도 있다. 도 3의 실시예에서와 같이, 특정 내용의 변경과 무관한 구성 요소를 활용하는 실시예는 독립적으로 진행될 수도 있다.As already described, embodiments of the present invention may identify a cheating application based on a particular component of an application. At this time, there are components in which a new version of the cheating application for providing the same function is not included in the category of changeable content, and some components are included in the category of changeable content. Accordingly, it should be understood that the present invention may be practiced by combining two or more of the plurality of embodiments that are presented in consideration of the possibility of not identifying a new version of the cheating application according to the components specified in at least one embodiment of the present invention It is possible. As in the embodiment of FIG. 3, embodiments that utilize components that are independent of changes in a particular content may be performed independently.

또 다른 실시예로, 전자 기기 1(110)은 식별 대상 어플리케이션과 연관된 파일의 저장경로에 컴퓨터에 설치된 다른 어플리케이션의 식별을 위한 정보가 포함된 경우, 식별 대상 어플리케이션을 치팅 어플리케이션으로서 식별할 수 있다. 예를 들어, 전자 기기 1(110)에 어플리케이션을 설치할 때, 어플리케이션이 사용하는 고유의 파일 위치가 존재한다. 예를 들어, "/sdcard/Android/data/com.google.android.music/cache"와 같이 기본적으로 생성되는 저장경로가 존재한다. 이때, 전자 기기 1(110)은 저장경로에서 "com.goole.android.music"과 같은 다른 어플리케이션의 식별을 위한 정보를 추출할 수 있다. 이때, 전자 기기 1(110)은 식별 대상 어플리케이션과 연관된 파일이 식별 대상 어플리케이션을 위한 저장경로가 아닌, 다른 어플리케이션의 저장경로에 저장된 것으로 판단할 수 있다. 이 경우, 전자 기기 1(110)은 식별 대상 어플리케이션을 치팅 어플리케이션으로서 식별할 수 있다.In another embodiment, the electronic device 1 (110) can identify the identification target application as a cheating application when the storage path of the file associated with the identification target application includes information for identification of another application installed in the computer. For example, when installing an application in the electronic device 1 (110), there is a unique file location used by the application. For example, there is a default storage path such as "/sdcard/Android/data/com.google.android.music/cache". At this time, the electronic device 1 (110) can extract information for identifying another application such as " com.goole.android.music "in the storage path. At this time, the electronic device 1 (110) can determine that the file associated with the identification target application is stored in the storage path of another application, not the storage path for the identification target application. In this case, the electronic device 1 (110) can identify the identification target application as a cheating application.

도 6은 본 발명의 일실시예에 있어서, 특정한 파일의 파일명 및/또는 저장경로를 통해 치팅 어플리케이션을 식별하는 방법의 예를 도시한 흐름도이다.6 is a flowchart illustrating an example of a method for identifying a cheating application through a file name and / or a storage path of a specific file, according to an embodiment of the present invention.

단계(610)에서 전자 기기 1(110)은 기 식별된 치팅 어플리케이션이 포함하는 파일들 중에서 선정된 파일의 파일명 또는 저장경로를 저장할 수 있다.In step 610, the first electronic device 110 may store a file name or a storage path of the selected file among the files included in the previously identified cheating application.

단계(620)에서 전자 기기 1(110)는 식별 대상 어플리케이션이 포함하는 파일들 중 저장된 파일명 또는 저장경로에 대응하는 파일이 존재하는지 확인할 수 있다.In step 620, the electronic device 1 (110) can check whether a file name or a file corresponding to the storage path exists among the files included in the identification target application.

단계(630)에서 전자 기기 1(110)는 저장된 파일명 또는 저장경로에 대응하는 파일이 존재하는 경우, 식별 대상 어플리케이션을 치팅 어플리케이션으로 식별할 수 있다.In step 630, the electronic device 1 (110) can identify the application to be identified as a cheating application when there is a file corresponding to the stored file name or storage path.

이처럼, 본 실시예에 따른 치팅 어플리케이션 식별 방법에서 전자 기기 1(110)는 기 식별된 치팅 어플리케이션이 포함하는 특정 파일의 파일명이나 저장경로와 동일한 파일명 또는 저장경로를 갖는 어플리케이션을 치팅 어플리케이션으로서 식별할 수 있다. 예를 들어, "gamehacker.png", "HelloWorld.png"와 같은 파일명이나, "/system/xbin/su"의 저장경로와 같이 치팅 어플리케이션과 연관하여 포함되는 특정한 파일명 및/또는 저장경로가 활용될 수 있다.As described above, in the cheating application identification method according to the present embodiment, the electronic device 1 (110) can identify the application having the same file name or storage path as the file name or storage path of the specific file included in the identified cheating application as a cheating application have. For example, specific file names and / or storage paths that are associated with the cheating application, such as file names such as "gamehacker.png", "HelloWorld.png", or "/ system / xbin / .

이때, 기 식별된 어플리케이션이 포함하는 특정 파일의 파일명과 저장경로는 치팅 어플리케이션만의 유일성을 최대한 보장할 수 있도록 선정될 수 있다. 이미 설명한 바와 같이, 파일명과 저장경로만으로 유일성이 보정되지 않는 경우를 고려하여 본 실시예는 다른 실시예들 중 하나와 함께 병렬적으로 진행될 수도 있다. 예를 들어, 도 3의 실시예와 본 실시예를 함께 진행하여 두 실시예 모두에서 식별 대상 어플리케이션이 치팅 어플리케이션으로 식별된 경우, 전자 기기 1(110)은 식별 대상 어플리케이션을 치팅 어플리케이션으로 최종 결정할 수 있다.At this time, the file name and the storage path of the specific file included in the identified application can be selected so as to maximize the uniqueness of only the cheating application. As described above, the present embodiment may be performed in parallel with one of the other embodiments in consideration of the case where the uniqueness is not corrected only by the file name and the storage path. For example, when the embodiment of FIG. 3 and the present embodiment are performed together to determine that the identification target application is identified as a cheating application in both embodiments, the electronic device 110 can finally determine the identification target application as a cheating application have.

또는, 도 6의 실시예는 독립적으로 수행될 수도 있다. 이 경우, 전자 기기 1(110)는 단계(630)에서 대응하는 파일이 치팅 기능을 포함하는지 확인하여 대응하는 파일에 치팅 기능이 포함된 경우, 식별 대상 어플리케이션을 치팅 어플리케이션으로서 식별할 수 있다. 다시 말해, 파일명이나 저장경로를 통해 특정한 파일을 먼저 선정한 후, 선정된 특정한 파일이 치팅 기능(일례로, 루팅(rooting) 기능)을 포함하고 있는가를 확인하여 최종적으로 식별 대상 어플리케이션을 치팅 어플리케이션으로서 결정할 수도 있다.Alternatively, the embodiment of FIG. 6 may be performed independently. In this case, the electronic device 1 (110) can identify the identification target application as a cheating application when the corresponding file includes the cheating function in the step 630 and the cheating function is included in the corresponding file. In other words, after a specific file is first selected through a file name or a storage path, it is determined whether the selected specific file includes a cheating function (for example, a rooting function) have.

또한, 도 6의 실시예에서 선정된 파일의 파일명은 기 식별된 치팅 어플리케이션이 구동중에 실행하는 파일의 파일명을 포함할 수 있다. 또한, 선정된 파일의 저장경로는 기 식별된 치팅 어플리케이션의 설치에 따라 운영체제에 의해 사용되도록 생성된 파일의 저장경로를 포함할 수 있다.In addition, the file name of the file selected in the embodiment of FIG. 6 may include the file name of the file that the identified cheating application executes during the operation. In addition, the storage path of the selected file may include a storage path of the generated file to be used by the operating system according to the installation of the identified cheating application.

도 7은 본 발명의 일실시예에 있어서, 해시값을 이용하여 치팅 어플리케이션을 식별하는 방법의 예를 도시한 도면이다.7 is a diagram illustrating an example of a method of identifying a cheating application using a hash value in an embodiment of the present invention.

단계(710)에서 전자 기기 1(110)은 기 식별된 치팅 어플리케이션이 포함하는 파일들 중 기설정된 종류의 제1 파일 또는 제1 파일이 포함하는 항목들 중 기설정된 일부 항목에 대한 제1 해시값을 생성하여 저장할 수 있다.In step 710, the electronic device 110 updates the first hash value of a predefined one of the files included in the pre-identified cheating application or a predetermined hash value of some items among the items included in the first file Can be generated and stored.

단계(720)에서 전자 기기 1(110)은 식별 대상 어플리케이션이 포함하는 파일들 중 기설정된 종류의 제2 파일 또는 제2 파일이 포함하는 항목들 중 기설정된 일부 항목에 대한 제2 해시값을 생성할 수 있다.In step 720, the first electronic device 110 generates a second hash value for a predetermined item among the items included in the second file of the predetermined type or the second file of the files included in the identification target application can do.

단계(730)에서 전자 기기 1(110)은 제1 해시값과 제2 해시값을 비교하여 서로 동일한 경우, 식별 대상 어플리케이션을 치팅 어플리케이션으로서 식별할 수 있다.In step 730, the electronic device 1 (110) compares the first hash value with the second hash value and identifies the identified application as a cheating application if they are identical to each other.

이미 설명한 바와 같이, 종래기술에서는 기 식별된 치팅 어플리케이션의 실행 파일의 해시값을 생성하고, 식별 대상 어플리케이션을 비교하기 위해, 식별 대상 어플리케이션의 모든 실행 파일들 각각의 해시값들을 생성한다. 반면, 도 7의 실시예에서는 해시값을 생성할 파일의 종류를 미리 결정해놓을 수 있다. 예를 들어, 기설정된 종류의 제1 파일 및 제2 파일은 실행 가능한 ELF(Executable and Linking Format) 파일, 실행 가능한 Mach-O(Mach Object) 파일, 실행 가능한 PE(Portable Executable) 파일 및 압축 파일 중 적어도 하나의 파일을 포함할 수 있다. 만약, 기설정된 종류의 파일이 ELF 파일이라면, 전자 기기 1(110)은 식별 대상 어플리케이션의 실행 파일들 중 ELF 파일에 대해서만 해시값을 생성하면 되기 때문에 해시값의 생성에 소요되는 시간을 대폭 줄일 수 있다. 또는 특정 종류의 파일의 특정 항목만을 이용하여 해시값을 생성할 수도 있다. 예를 들어, 기설정된 일부 항목은 특정 종류의 파일의 헤더를 포함할 수 있다. 다시 말해, 전자 기기 1(110)은 ELF 파일의 헤더만을 확인하여 해시값을 생성할 수 있다. 따라서, 해시값의 생성에 소요되는 시간을 더 줄일 수 있게 된다. 압축 파일은 'ZIP' 파일을 포함할 수 있다.As described above, the hash value of the executable file of the cheating application identified in the prior art is generated, and the hash values of all the executable files of the identification target application are generated in order to compare the identification target application. On the other hand, in the embodiment of FIG. 7, the type of the file to generate the hash value can be determined in advance. For example, the first file and the second file of the predetermined types are executable and linking format (ELF) files, executable Mach-O (Mach Object) files, executable PE (Portable Executable) And may include at least one file. If the predetermined type of file is an ELF file, the electronic device 1 (110) generates the hash value only for the ELF file among the executable files of the identification target application, thereby greatly reducing the time required for generating the hash value have. Alternatively, a hash value may be generated using only a specific item of a specific kind of file. For example, some predetermined items may include a header of a certain kind of file. In other words, the electronic device 1 (110) can generate a hash value by checking only the header of the ELF file. Therefore, the time required for generating the hash value can be further reduced. The compressed file can contain a 'ZIP' file.

도 8은 본 발명의 일실시예에 있어서, 패키지 식별자에 기반하여 치팅 어플리케이션을 식별하는 방법의 예를 도시한 흐름도이다.8 is a flow diagram illustrating an example of a method for identifying a cheating application based on a package identifier, in an embodiment of the present invention.

단계(810)에서 전자 기기 1(110)는 기 식별된 치팅 어플리케이션의 패키지 식별자를 저장할 수 있다. 이러한 패키지 식별자는 패키지명이나 번들 ID를 포함할 수 있다.In step 810, electronic device 1 110 may store the package identifier of the identified cheating application. Such a package identifier may include a package name or a bundle ID.

단계(820)에서 전자 기기 1(110)는 저장된 패키지 식별자와 동일한 패키지 식별자를 갖는 제1 어플리케이션이 운영체제와 연관하여 컴퓨터에 설치되어 있는 경우, 제1 어플리케이션을 치팅 어플리케이션으로서 식별할 수 있다.In step 820, the electronic device 1 (110) can identify the first application as a cheating application when a first application having the same package identifier as the stored package identifier is installed in the computer in association with the operating system.

이처럼, 전자 기기 1(110)은 식별 대상 어플리케이션의 특정 구성 요소로서 패키지 식별자를 활용하여 식별 대상 어플리케이션의 치팅 어플리케이션 여부를 결정할 수 있다. 이러한 실시예 역시 앞서 설명한 다른 실시예들 중 적어도 하나의 병렬적으로 실행될 수 있다.As described above, the electronic device 1 (110) can determine whether or not the identification target application is a cheating application by utilizing the package identifier as a specific component of the identification target application. This embodiment can also be implemented in parallel with at least one of the other embodiments described above.

도 9는 본 발명의 일실시예에 있어서, 안드로이드 APK 파일의 예를 도시한 도면이고, 도 10은 본 발명의 일실시예에 있어서, iOS IPA 파일의 예를 도시한 도면이다. 도 9의 제1 점선박스(910)와 도 10의 제2 점선박스(1010)에 나타난 바와 같이, 어플리케이션의 패키지가 특정 파일명 "HelloWorld.png"의 파일을 포함하고 있음을 알 수 있다. 전자 기기 1(110)은 도 6의 실시예에서 설명한 바와 같이, 기 식별된 치팅 어플리케이션을 통해 파악된 특정한 파일명이나 저장경로를 어플리케이션의 특정 구성 요소로 활용하여 치팅 어플리케이션을 식별할 수 있다. 도 6의 실시예에 따라 도 9의 안드로이드 APK 파일에 대응하는 어플리케이션과 도 10의 iOS IPA 파일에 대응하는 어플리케이션 모두 치팅 어플리케이션으로서 식별될 수 있다.FIG. 9 is a diagram illustrating an example of an Android APK file in an embodiment of the present invention, and FIG. 10 is a diagram illustrating an example of an iOS IPA file in an embodiment of the present invention. As shown in the first dashed box 910 in Fig. 9 and the second dashed box 1010 in Fig. 10, it can be seen that the package of the application contains a file with a specific file name "HelloWorld.png ". As described in the embodiment of FIG. 6, the electronic device 1 (110) can identify a cheating application by utilizing a specific file name or storage path identified through the identified cheating application as a specific component of the application. The application corresponding to the Android APK file of Fig. 9 and the application corresponding to the iOS IPA file of Fig. 10 can be identified as a cheating application according to the embodiment of Fig.

이미 설명한 바와 같이 일부 실시예에서 이용되는 특정 구성 요소는 치팅 어플리케이션을 위한 유일성을 보장하지 못할 수도 있다. 이러한 경우를 위해, 둘 이상의 실시예들을 병렬적으로 진행할 수 있음을 이미 자세히 설명한 바 있다.As already mentioned, certain components used in some embodiments may not guarantee uniqueness for a cheating application. For this occasion, it has already been described in detail that two or more embodiments can proceed in parallel.

이처럼 본 발명의 실시예들에 따르면, 어플리케이션의 특정 구성 요소를 이용하여 치팅 어플리케이션을 탐지할 수 있다. 예를 들어, 치팅 어플리케이션이 동일한 기능의 제공을 위해 변경할 수 없거나 또는 변경할 확률이 낮은 특정 구성 요소를 이용하여 치팅 어플리케이션을 탐지함으로써, 일부 내용을 변경한 새로운 버전의 치팅 어플리케이션이라 하더라도 식별할 수 있게 된다.As described above, according to the embodiments of the present invention, a cheating application can be detected using a specific component of an application. For example, a cheating application can identify a new version of a cheating application that has changed some content by detecting the cheating application with a particular component that is unlikely to change or is unlikely to change to provide the same functionality .

이상에서 설명된 시스템 또는 장치는 하드웨어 구성요소, 소프트웨어 구성요소 또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 어플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.The system or apparatus described above may be implemented as a hardware component, a software component or a combination of hardware components and software components. For example, the apparatus and components described in the embodiments may be implemented within a computer system, such as, for example, a processor, a controller, an arithmetic logic unit (ALU), a digital signal processor, a microcomputer, a field programmable gate array (FPGA) , A programmable logic unit (PLU), a microprocessor, or any other device capable of executing and responding to instructions. The processing device may execute an operating system (OS) and one or more software applications running on the operating system. The processing device may also access, store, manipulate, process, and generate data in response to execution of the software. For ease of understanding, the processing apparatus may be described as being used singly, but those skilled in the art will recognize that the processing apparatus may have a plurality of processing elements and / As shown in FIG. For example, the processing unit may comprise a plurality of processors or one processor and one controller. Other processing configurations are also possible, such as a parallel processor.

소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.The software may include a computer program, code, instructions, or a combination of one or more of the foregoing, and may be configured to configure the processing device to operate as desired or to process it collectively or collectively Device can be commanded. The software and / or data may be in the form of any type of machine, component, physical device, virtual equipment, computer storage media, or device , Or may be embodyed temporarily. The software may be distributed over a networked computer system and stored or executed in a distributed manner. The software and data may be stored on one or more computer readable recording media.

실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.The method according to an embodiment may be implemented in the form of a program command that can be executed through various computer means and recorded in a computer-readable medium. The computer-readable medium may include program instructions, data files, data structures, and the like, alone or in combination. The program instructions to be recorded on the medium may be those specially designed and configured for the embodiments or may be available to those skilled in the art of computer software. Examples of computer-readable media include magnetic media such as hard disks, floppy disks and magnetic tape; optical media such as CD-ROMs and DVDs; magnetic media such as floppy disks; Magneto-optical media, and hardware devices specifically configured to store and execute program instructions such as ROM, RAM, flash memory, and the like. Examples of program instructions include machine language code such as those produced by a compiler, as well as high-level language code that can be executed by a computer using an interpreter or the like.

이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments. For example, it is to be understood that the techniques described may be performed in a different order than the described methods, and / or that components of the described systems, structures, devices, circuits, Lt; / RTI > or equivalents, even if it is replaced or replaced.

그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.Therefore, other implementations, other embodiments, and equivalents to the claims are also within the scope of the following claims.

Claims (20)

컴퓨터와 결합되어 치팅 어플리케이션 식별 방법을 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램에 있어서,
상기 치팅 어플리케이션 식별 방법은,
치팅 어플리케이션 여부를 식별하고자 하는 식별 대상 어플리케이션을 분석하여 상기 식별 대상 어플리케이션이 포함하는 URI 스킴(Uniform Resource Identifier scheme)을 추출하는 단계;
상기 식별 대상 어플리케이션이 설치된 상기 컴퓨터의 운영체제에 상기 추출된 URI 스킴을 이용한 인터렉션의 처리를 요청하는 단계; 및
상기 인터렉션의 처리가 진행되는 경우, 상기 식별 대상 어플리케이션을 치팅 어플리케이션으로서 식별하는 단계
를 포함하는 것을 특징으로 하는 컴퓨터 프로그램.
A computer program stored on a computer-readable medium for executing a cheating application identification method in combination with the computer,
The cheating application identification method comprises:
Analyzing an identification target application to identify whether or not the application is a cheating application, and extracting a URI scheme (Uniform Resource Identifier scheme) included in the identification target application;
Requesting an operating system of the computer in which the identification target application is installed processing of an interaction using the extracted URI scheme; And
Identifying the identified target application as a cheating application when processing of the interaction proceeds;
And a computer program product.
제1항에 있어서,
상기 치팅 어플리케이션 식별 방법은,
상기 추출된 URI 스킴을 분석하여 상기 추출된 URI 스킴에 대응하는 패키지 식별자를 결정하는 단계; 및
상기 인터렉션의 처리에 대한 응답으로 상기 운영체제로부터 반환되는 패키지 식별자를 상기 결정된 패키지 식별자와 비교하여 치팅의 대상이 되는 어플리케이션을 식별하는 단계
를 더 포함하는 것을 특징으로 하는 컴퓨터 프로그램.
The method according to claim 1,
The cheating application identification method includes:
Analyzing the extracted URI scheme to determine a package identifier corresponding to the extracted URI scheme; And
Identifying an application to be cheered by comparing a package identifier returned from the operating system with the determined package identifier in response to the interaction process
≪ / RTI >
제1항에 있어서,
상기 운영체제는 안드로이드 운영체제 또는 iOS 운영체제를 포함하고,
상기 치팅 어플리케이션 식별 방법은,
상기 식별 대상 어플리케이션이, 상기 URI 스킴을 이용한 인텐트(Intent)의 처리를 상기 안드로이드 운영체제로 요청하거나 또는 상기 URI 스킴에 대응하는 URL(uniform Resource Locator)에 대한 오픈 가능성의 처리를 상기 iOS 운영체제로 요청하는 경우, 상기 식별 대상 어플리케이션을 치팅 어플리케이션으로서 식별하는 단계
를 더 포함하는 것을 특징으로 하는 컴퓨터 프로그램.
The method according to claim 1,
The operating system includes an Android operating system or an iOS operating system,
The cheating application identification method comprises:
The identification target application requests the Android operating system to process an Intent using the URI scheme or requests the iOS operating system to process open possibility for a URL (uniform resource locator) corresponding to the URI scheme , Identifying the identification target application as a cheating application
≪ / RTI >
제1항에 있어서,
상기 치팅 어플리케이션 식별 방법은,
기 식별된 치팅 어플리케이션이 구동함에 따라 상기 운영체제와 동일한 운영체제에서 상기 기 식별된 치팅 어플리케이션과 연관하여 기 식별된 프로세스 정보를 저장하는 단계;
상기 운영체제의 프로세스 정보를 나타내는 파일 또는 목록을 분석하는 단계; 및
상기 파일 또는 목록에 상기 저장된 프로세스 정보가 포함된 경우, 상기 파일 또는 목록에서 상기 저장된 프로세스 정보에 대응하는 어플리케이션을 치팅 어플리케이션으로서 식별하는 단계
를 더 포함하는 것을 특징으로 하는 컴퓨터 프로그램.
The method according to claim 1,
The cheating application identification method comprises:
Storing the previously identified process information in association with the previously identified cheating application in the same operating system as the operating system as the previously identified cheating application is running;
Analyzing a file or a list indicating process information of the operating system; And
Identifying the application corresponding to the stored process information in the file or list as a cheating application if the file or list contains the stored process information;
≪ / RTI >
제1항에 있어서,
상기 치팅 어플리케이션 식별 방법은,
상기 식별 대상 어플리케이션과 연관된 파일의 저장경로에 상기 컴퓨터에 설치된 다른 어플리케이션의 식별을 위한 정보가 포함된 경우, 상기 식별 대상 어플리케이션을 치팅 어플리케이션으로서 식별하는 단계
를 더 포함하는 것을 특징으로 하는 컴퓨터 프로그램.
The method according to claim 1,
The cheating application identification method comprises:
Identifying, as a cheating application, the identification target application when the storage path of the file associated with the identification target application includes information for identifying another application installed in the computer
≪ / RTI >
제1항에 있어서,
상기 치팅 어플리케이션 식별 방법은,
기 식별된 치팅 어플리케이션이 포함하는 파일들 중에서 선정된 파일의 파일명 또는 저장경로를 저장하는 단계;
상기 식별 대상 어플리케이션이 포함하는 파일들 중 상기 저장된 파일명 또는 저장경로에 대응하는 파일이 존재하는지 확인하는 단계; 및
상기 저장된 파일명 또는 저장경로에 대응하는 파일이 존재하는 경우, 상기 식별 대상 어플리케이션을 치팅 어플리케이션으로 식별하는 단계
를 더 포함하는 것을 특징으로 하는 컴퓨터 프로그램.
The method according to claim 1,
The cheating application identification method comprises:
Storing a file name or a storage path of a selected file among files included in the identified cheating application;
Checking whether a file corresponding to the stored file name or the storage path exists among the files included in the identification target application; And
Identifying the identification target application as a cheating application when a file corresponding to the stored file name or storage path exists;
≪ / RTI >
제6항에 있어서,
상기 저장된 파일명 또는 저장경로에 대응하는 파일이 존재하는 경우, 상기 식별 대상 어플리케이션을 치팅 어플리케이션으로 식별하는 단계는,
상기 대응하는 파일이 치팅 기능을 포함하는지 확인하여 상기 대응하는 파일에 치팅 기능이 포함된 경우, 상기 식별 대상 어플리케이션을 치팅 어플리케이션으로서 식별하는 것을 특징으로 하는 컴퓨터 프로그램.
The method according to claim 6,
Identifying the application to be identified as a cheating application when the file corresponding to the stored file name or storage path exists,
And identifies the identification target application as a cheating application when it is determined that the corresponding file includes the cheating function and the cheating function is included in the corresponding file.
제6항에 있어서,
상기 선정된 파일의 파일명은 상기 기 식별된 치팅 어플리케이션이 구동중에 실행하는 파일의 파일명을 포함하고,
상기 선정된 파일의 저장경로는 상기 기 식별된 치팅 어플리케이션의 설치에 따라 상기 운영체제에 의해 사용되도록 생성된 파일의 저장경로를 포함하는 것을 특징으로 하는 컴퓨터 프로그램.
The method according to claim 6,
Wherein the file name of the selected file includes a file name of a file to be executed while the identified cheating application is running,
Wherein the storage path of the selected file includes a storage path of a file created for use by the operating system according to installation of the previously identified cheating application.
제1항에 있어서,
상기 치팅 어플리케이션 식별 방법은,
기 식별된 치팅 어플리케이션이 포함하는 파일들 중 선정된 제1 파일 또는 상기 선정된 제1 파일이 포함하는 항목들 중 기설정된 일부 항목에 대한 제1 해시값을 생성하여 저장하는 단계;
상기 식별 대상 어플리케이션이 포함하는 파일들 중 선정된 제2 파일 또는 상기 선정된 제2 파일이 포함하는 항목들 중 기설정된 일부 항목에 대한 제2 해시값을 생성하는 단계; 및
상기 제1 해시값과 상기 제2 해시값을 비교하여 서로 동일한 경우, 상기 식별 대상 어플리케이션을 치팅 어플리케이션으로서 식별하는 단계
를 더 포함하는 것을 특징으로 하는 컴퓨터 프로그램.
The method according to claim 1,
The cheating application identification method includes:
Generating and storing a first hash value for a predetermined one of the first file selected among the files included in the previously identified cheating application or the items included in the selected first file;
Generating a second hash value for a predetermined part of the items included in the selected second file or the selected second file among the files included in the identification target application; And
Comparing the first hash value with the second hash value to identify the identified application as a cheating application
≪ / RTI >
제9항에 있어서,
상기 기설정된 종류의 제1 파일 및 제2 파일은 실행 가능한 ELF(Executable and Linking Format) 파일, 실행 가능한 Mach-O(Mach Object) 파일, 실행 가능한 PE(Portable Executable) 파일 및 압축 파일 중 적어도 하나의 파일을 포함하고,
상기 기설정된 일부 항목은 상기 적어도 하나의 파일의 헤더를 포함하는 것을 특징으로 하는 컴퓨터 프로그램.
10. The method of claim 9,
The first file and the second file of the preset types are each composed of at least one of an executable and linking format (ELF) file, an executable Mach-O (Mach Object) file, an executable PE (Portable Executable) File,
And the predetermined item includes a header of the at least one file.
제1항에 있어서,
상기 치팅 어플리케이션 식별 방법은,
기 식별된 치팅 어플리케이션의 패키지 식별자를 저장하는 단계; 및
상기 저장된 패키지 식별자와 동일한 패키지 식별자를 갖는 제1 어플리케이션이 상기 운영체제와 연관하여 상기 컴퓨터에 설치되어 있는 경우, 상기 제1 어플리케이션을 치팅 어플리케이션으로서 식별하는 단계
를 더 포함하는 것을 특징으로 하는 컴퓨터 프로그램.
The method according to claim 1,
The cheating application identification method includes:
Storing a package identifier of a previously identified cheating application; And
Identifying a first application as a cheating application when a first application having the same package identifier as the stored package identifier is installed in the computer in association with the operating system;
≪ / RTI >
치팅 어플리케이션 여부를 식별하고자 하는 식별 대상 어플리케이션을 분석하여 상기 식별 대상 어플리케이션이 포함하는 URI 스킴(Uniform Resource Identifier scheme)을 추출하는 단계;
상기 식별 대상 어플리케이션이 설치된 컴퓨터의 운영체제에 상기 추출된 URI 스킴을 이용한 인터렉션의 처리를 요청하는 단계; 및
상기 인터렉션의 처리가 진행되는 경우, 상기 식별 대상 어플리케이션을 치팅 어플리케이션으로서 식별하는 단계
를 포함하는 것을 특징으로 하는 치팅 어플리케이션 식별 방법.
Analyzing an identification target application to identify whether or not the application is a cheating application, and extracting a URI scheme (Uniform Resource Identifier scheme) included in the identification target application;
Requesting an operating system of a computer in which the identification target application is installed to perform an interaction process using the extracted URI scheme; And
Identifying the identified target application as a cheating application when processing of the interaction proceeds;
The method comprising the steps of:
제12항에 있어서,
상기 추출된 URI 스킴을 분석하여 상기 추출된 URI 스킴에 대응하는 패키지 식별자를 결정하는 단계; 및
상기 인터렉션의 처리에 대한 응답으로 상기 운영체제로부터 반환되는 패키지 식별자를 상기 결정된 패키지 식별자와 비교하여 치팅의 대상이 되는 어플리케이션을 식별하는 단계
를 더 포함하는 것을 특징으로 하는 치팅 어플리케이션 식별 방법.
13. The method of claim 12,
Analyzing the extracted URI scheme to determine a package identifier corresponding to the extracted URI scheme; And
Identifying an application to be cheered by comparing a package identifier returned from the operating system with the determined package identifier in response to the interaction process
≪ / RTI >
제12항에 있어서,
상기 운영체제는 안드로이드 운영체제 또는 iOS 운영체제를 포함하고,
상기 식별 대상 어플리케이션이, 상기 URI 스킴을 이용한 인텐트(Intent)의 처리를 상기 안드로이드 운영체제로 요청하거나 또는 상기 URI 스킴에 대응하는 URL(uniform Resource Locator)에 대한 오픈 가능성의 처리를 상기 iOS 운영체제로 요청하는 경우, 상기 식별 대상 어플리케이션을 치팅 어플리케이션으로서 식별하는 단계
를 더 포함하는 것을 특징으로 하는 치팅 어플리케이션 식별 방법.
13. The method of claim 12,
The operating system includes an Android operating system or an iOS operating system,
The identification target application requests the Android operating system to process an Intent using the URI scheme or requests the iOS operating system to process open possibility for a URL (uniform resource locator) corresponding to the URI scheme , Identifying the identification target application as a cheating application
≪ / RTI >
제12항에 있어서,
기 식별된 치팅 어플리케이션이 구동함에 따라 상기 운영체제와 동일한 운영체제에서 상기 기 식별된 치팅 어플리케이션과 연관하여 기 식별된 프로세스 정보를 저장하는 단계;
상기 운영체제의 프로세스 정보를 나타내는 파일 또는 목록을 분석하는 단계; 및
상기 파일 또는 목록에 상기 저장된 프로세스 정보가 포함된 경우, 상기 파일 또는 목록에서 상기 저장된 프로세스 정보에 대응하는 어플리케이션을 치팅 어플리케이션으로서 식별하는 단계
를 더 포함하는 것을 특징으로 하는 치팅 어플리케이션 식별 방법.
13. The method of claim 12,
Storing the previously identified process information in association with the previously identified cheating application in the same operating system as the operating system as the previously identified cheating application is running;
Analyzing a file or a list indicating process information of the operating system; And
Identifying the application corresponding to the stored process information in the file or list as a cheating application if the file or list contains the stored process information;
≪ / RTI >
제12항에 있어서,
상기 식별 대상 어플리케이션과 연관된 파일의 저장경로에 상기 컴퓨터에 설치된 다른 어플리케이션의 식별을 위한 정보가 포함된 경우, 상기 식별 대상 어플리케이션을 치팅 어플리케이션으로서 식별하는 단계
를 더 포함하는 것을 특징으로 하는 치팅 어플리케이션 식별 방법.
13. The method of claim 12,
Identifying, as a cheating application, the identification target application when the storage path of the file associated with the identification target application includes information for identifying another application installed in the computer
≪ / RTI >
제12항에 있어서,
기 식별된 치팅 어플리케이션이 포함하는 파일들 중에서 선정된 파일의 파일명 또는 저장경로를 저장하는 단계;
상기 식별 대상 어플리케이션이 포함하는 파일들 중 상기 저장된 파일명 또는 저장경로에 대응하는 파일이 존재하는지 확인하는 단계; 및
상기 저장된 파일명 또는 저장경로에 대응하는 파일이 존재하는 경우, 상기 식별 대상 어플리케이션을 치팅 어플리케이션으로 식별하는 단계
를 더 포함하는 것을 특징으로 하는 치팅 어플리케이션 식별 방법.
13. The method of claim 12,
Storing a file name or a storage path of a selected file among files included in the identified cheating application;
Checking whether a file corresponding to the stored file name or the storage path exists among the files included in the identification target application; And
Identifying the identification target application as a cheating application when a file corresponding to the stored file name or storage path exists;
≪ / RTI >
제12항에 있어서,
기 식별된 치팅 어플리케이션이 포함하는 파일들 중 선정된 제1 파일 또는 상기 선정된 제1 파일이 포함하는 항목들 중 기설정된 일부 항목에 대한 제1 해시값을 생성하여 저장하는 단계;
상기 식별 대상 어플리케이션이 포함하는 파일들 중 선정된 제2 파일 또는 상기 선정된 제2 파일이 포함하는 항목들 중 기설정된 일부 항목에 대한 제2 해시값을 생성하는 단계; 및
상기 제1 해시값과 상기 제2 해시값을 비교하여 서로 동일한 경우, 상기 식별 대상 어플리케이션을 치팅 어플리케이션으로서 식별하는 단계
를 더 포함하는 것을 특징으로 하는 치팅 어플리케이션 식별 방법.
13. The method of claim 12,
Generating and storing a first hash value for a predetermined one of the first file selected among the files included in the previously identified cheating application or the items included in the selected first file;
Generating a second hash value for a predetermined part of the items included in the selected second file or the selected second file among the files included in the identification target application; And
Comparing the first hash value with the second hash value to identify the identified application as a cheating application
≪ / RTI >
제12항에 있어서,
기 식별된 치팅 어플리케이션의 패키지 식별자를 저장하는 단계; 및
상기 저장된 패키지 식별자와 동일한 패키지 식별자를 갖는 제1 어플리케이션이 상기 운영체제와 연관하여 상기 컴퓨터에 설치되어 있는 경우, 상기 제1 어플리케이션을 치팅 어플리케이션으로서 식별하는 단계
를 더 포함하는 것을 특징으로 하는 치팅 어플리케이션 식별 방법.
13. The method of claim 12,
Storing a package identifier of a previously identified cheating application; And
Identifying a first application as a cheating application when a first application having the same package identifier as the stored package identifier is installed in the computer in association with the operating system;
≪ / RTI >
제12항 내지 제19항 중 어느 한 항의 방법을 컴퓨터에 실행시키기 위한 프로그램이 기록되어 있는 것을 특징으로 하는 컴퓨터에서 판독 가능한 기록매체.A computer-readable recording medium having recorded thereon a program for causing a computer to execute the method according to any one of claims 12 to 19.
KR1020170076332A 2017-06-16 2017-06-16 Method and system for identifying cheating application KR101992698B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020170076332A KR101992698B1 (en) 2017-06-16 2017-06-16 Method and system for identifying cheating application
JP2018101864A JP7079664B2 (en) 2017-06-16 2018-05-28 Cheat application identification method and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170076332A KR101992698B1 (en) 2017-06-16 2017-06-16 Method and system for identifying cheating application

Publications (2)

Publication Number Publication Date
KR20180137117A KR20180137117A (en) 2018-12-27
KR101992698B1 true KR101992698B1 (en) 2019-06-25

Family

ID=64953000

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170076332A KR101992698B1 (en) 2017-06-16 2017-06-16 Method and system for identifying cheating application

Country Status (2)

Country Link
JP (1) JP7079664B2 (en)
KR (1) KR101992698B1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112700287A (en) * 2021-01-11 2021-04-23 郑州阿帕斯数云信息科技有限公司 Anti-cheating method and device for application program
CN113592036A (en) * 2021-08-25 2021-11-02 北京沃东天骏信息技术有限公司 Flow cheating behavior identification method and device, storage medium and electronic equipment

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014035043A1 (en) 2012-09-03 2014-03-06 주식회사 안랩 Apparatus and method for diagnosing malicious applications
JP2014508993A (en) * 2011-01-24 2014-04-10 リアル ヴィエヌシー リミテッド Software activation system
JP2016504645A (en) * 2012-10-29 2016-02-12 シマンテック コーポレーションSymantec Corporation System and method for managing registration and detection of URI schemes

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9442778B2 (en) 2012-10-01 2016-09-13 Salesforce.Com, Inc. Method and system for secured inter-application communication in mobile devices
KR101672791B1 (en) 2015-10-26 2016-11-07 고려대학교 산학협력단 Method and system for detection of vulnerability on html5 mobile web application

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014508993A (en) * 2011-01-24 2014-04-10 リアル ヴィエヌシー リミテッド Software activation system
WO2014035043A1 (en) 2012-09-03 2014-03-06 주식회사 안랩 Apparatus and method for diagnosing malicious applications
JP2016504645A (en) * 2012-10-29 2016-02-12 シマンテック コーポレーションSymantec Corporation System and method for managing registration and detection of URI schemes

Also Published As

Publication number Publication date
JP7079664B2 (en) 2022-06-02
JP2019003629A (en) 2019-01-10
KR20180137117A (en) 2018-12-27

Similar Documents

Publication Publication Date Title
KR101854975B1 (en) Method and system for extending function of package file
JP7131946B2 (en) Method and system for assessing application security
CN106406961B (en) Method and device for loading and providing application program based on browser
KR102077360B1 (en) Generating native code from intermediate language code for an application
CN108847950B (en) Electronic device, cloud system software automatic deployment method and storage medium
US20150242222A1 (en) Method and client for using an embedded ActiveX plug-in in a browser
JP2015524966A (en) Evaluation of application compatibility
KR20140061002A (en) Method and system of installing shortcut through mobile application
KR101992698B1 (en) Method and system for identifying cheating application
CN114116078A (en) Application data processing method, device, equipment and medium based on micro front end
EP3042285B1 (en) Header section download of package
KR101814897B1 (en) Method and system for protecting file
KR101832594B1 (en) Method and system for enhancing loading velocity of intermediate language file
JP6930862B2 (en) Client tampering judgment system and method
KR20170094737A (en) Method and system for code protection
KR20210066460A (en) Method and system for detecting web shell using process information
KR101845155B1 (en) Method and system for providing application package and method and system for executing application
US8910144B1 (en) Managing software environment installation
KR20180048518A (en) Method and system for extending function of package file
CN106445530B (en) Method and device for converting client application software into webpage software
KR101944404B1 (en) Method and system for providing stock price information
KR20180004065A (en) Method and system for protecting file
KR20200110889A (en) Method, system, and non-transitory computer readable record medium for grouping channels within social network services
GB2542355B (en) Methods and apparatus for distributing and installing trusted applications
JP2017073132A (en) Memory hacking detection method and system

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant