JP2013504113A - ハッキングプロセスの実行遮断方法 - Google Patents

ハッキングプロセスの実行遮断方法 Download PDF

Info

Publication number
JP2013504113A
JP2013504113A JP2012527810A JP2012527810A JP2013504113A JP 2013504113 A JP2013504113 A JP 2013504113A JP 2012527810 A JP2012527810 A JP 2012527810A JP 2012527810 A JP2012527810 A JP 2012527810A JP 2013504113 A JP2013504113 A JP 2013504113A
Authority
JP
Japan
Prior art keywords
hacking
hack
hash value
security
blocking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012527810A
Other languages
English (en)
Inventor
ファン イ、チェ
ファン キム、ヨン
ウー シン、ドン
Original Assignee
インカ インターネット カンパニー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インカ インターネット カンパニー リミテッド filed Critical インカ インターネット カンパニー リミテッド
Publication of JP2013504113A publication Critical patent/JP2013504113A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Stored Programmes (AREA)
  • Hardware Redundancy (AREA)

Abstract

本発明は、コンピュータで実行された保安プロセスがハック診断基準とハック遮断基準を二元化してゲームハックを含んだハッキングプログラムを診断し、その実行を遮断する方法に関する。本発明に係るハッキングプロセスの実行遮断方法は、保安プロセスがコンピュータで実行中のプロセスのうちから検査対象プロセスを選定する第1段階と;前記保安プロセスが検査対象プロセスのパターンを抽出してハック診断基準と比較する第2段階と;前記保安プロセスが前記第2段階の比較結果、前記検査対象プロセスのパターンが前記ハック診断基準に含まれれば、前記検査対象プロセスをハッキングプロセスとして判断する第3段階と;前記保安プロセスが前記ハッキングプロセスの固有ハッシュ値を計算してハック遮断基準と比較する第4段階と;前記保安プロセスが前記第4段階の比較結果、前記ハッキングプロセスの固有ハッシュ値が前記ハック遮断基準に含まれれば前記ハッキングプロセスの実行を遮断し、前記ハッキングプロセスの固有ハッシュ値が前記ハック遮断基準に含まれなければ前記ハッキングプロセスの実行を遮断しない第5段階と;を含む。

Description

本発明は、保安プロセスがハッキングプロセスの実行を遮断する方法に関し、より詳しくは、コンピュータで実行された保安プロセスがハック診断基準とハック遮断基準を二元化してゲームハックを含むハッキングプログラムを診断し、その実行を遮断する方法に関する。
超高速インターネットの普及が広がりながらオンラインゲーム人口が急速に増加し、多数のオンラインゲームが開発されているが、ゲーム保安に対する認識と概念が未だ極めて弱い。コンピュータにおける不法プログラムをハックまたはハッキングプログラムと言い、ゲームにおけるハックまたはハッキングプログラムをゲームハックと言い、このようなゲームハックは特定ゲームプロセスのファイルやメモリなどを操作するプログラムを示す。
ゲームハックは、ゲームのメモリを操作し、能力値や体力などのような特定データを変えたり、格闘技ゲームの場合には打撃速度や打撃回数を増加させたり、マクロ機能を付与することにより、ゲーマーが容易にゲームに勝てるようにする。このために、ゲーマーは、オンラインゲーム時にゲームハックの設置を望む。しかし、オンラインゲームにおけるゲームハックの使用は、ユーザ間のバランス崩壊、ゲームサーバへの加重な負荷などの問題を引き起こす恐れがある。すなわち、オンラインゲームにおいて、一部ユーザが正常でない方法によって利益を得ながらゲームをするようになれば、他のユーザとの均衡が崩れるようになり、深刻な場合にはオンラインゲーム全体のバランスが崩れ、ゲームサーバに過負荷が生じるようになる。
したがって、ゲーム供給者は、ゲームと共に保安プログラムをゲーマーに設置するようにしているところ、ゲームプロセスが駆動する限り保安プロセスが駆動し、保安プロセスの実行を中断すればゲームプロセスの実行も遮断されるようになる。すなわち、オンラインゲーム時にゲームプロセスと共に保安プロセスが実行され、この保安プロセスがゲームハックを遮断する。
この発明の明細書において、「ゲームハック」を含んだ「プログラム」または「ファイル」は、コンピュータを実行させるために順に作成された命令語の集まりを意味し、「プロセス」とは、コンピュータ内で実行中のプログラムを意味する。すなわち、ゲームプログラムはゲームプロセスとしてゲーマーのコンピュータで実行され、保安プログラムは保安プロセスとしてゲーマーのコンピュータで実行され、保安プロセスはコンピュータで実行されるゲームハックを含む各種ハッキングプロセスの実行を遮断する。
保安プロセスは、ゲーマーがゲームをしている間に実行されるすべてのプロセスをすべて遮断してはならない。すなわち、ゲームをするためには、システムプロセスとゲームプロセスと保安プロセスは必須で実行されなければならず、その他にもハッキングプロセスではないプロセスの実行を許容しなければならない。
本発明の明細書では、このシステムプロセスとゲームプロセスと保安プロセスを必須プロセスとして通称し、必須プロセスではないプロセスを一般プロセスと命名し、一般プロセスのうちでゲームハックと共に遮断しなければならない不法プロセスをハッキングプロセスと命名し、一般プロセスのうちでハッキングプロセスではないためにその実行を許容しなければならないプロセスを非ハッキングプロセスと命名する。
保安プロセスは、コンピュータで実行中のプロセスのうちで必須プロセスの実行を許容し、一般プロセスに対してはハッキングプロセスであるか非ハッキングプロセスであるかを診断し、この診断結果がハッキングプロセスであると判断されればその実行を遮断し、非ハッキングプロセスであると判断されればその実行を許容する。
一般的に、大部分のゲーマーはゲームハックの使用を望むが、ゲームハックを直接開発する能力はない。このため、ゲームハックを開発してゲーマーに有料で販売するゲームハック開発者が発生するようになった。
ゲームハック開発者は、保安プロセスで遮断されない新規ゲームハックを開発してゲーマーに販売し、ゲーマーがこの新規ゲームハックを用いれば保安会社はこの新規ゲームハックを分析し、保安プロセスがこの新規ゲームハックを遮断するように保安プログラムをアップデートする。
図1は、ゲームハック開発者とゲーマー、および保安会社の間のゲームハックアップデートおよび保安プログラムアップデート過程を示す図である。
ゲームハック開発者は、保安プロセスによって遮断されない新規ゲームハックを開発して配布サーバにアップロードする(S11)。これにより、この新規ゲームハックは、多数のゲーマーコンピュータにダウンロードされて用いられる(S12)。保安会社は、ゲーマーが用いる新規ゲームハックのサンプルを収集し(S13)、分析し(S14)、該当ゲームハックを遮断するための保安プログラムをアップデートする(S15)。そして、アップデートされた保安プログラムをゲーマーコンピュータに配布することにより、ゲーマーコンピュータにアップデートされた保安プログラムによって新規ゲームハックが遮断されるようにする(S16)。このように、保安プログラムによってゲームハックが遮断されれば、ゲームハック開発者は該当保安プロセスが新規ゲームハックを遮断する基準を分析し、その遮断基準を迂回する方法を探し出す(S17)。そして、その探し出された方法として新規ゲームハックを開発し、配布サーバにアップロードする段階S11に戻る。オンラインゲームにおいて、保安会社は、多数のゲームハック開発者と上述したゲームハックのアップデートおよび保安プログラムのアップデート戦争を継続しなければならない。
通常、保安プロセスは、ゲームハックであるか否かを診断するための診断基準と、ゲームハックを遮断するための遮断基準が同じである。すなわち、保安プロセスは、コンピュータで実行中の一般プロセスに対してゲームハックであるか否かを診断し、ゲームハックであると診断されれば、該当ハッキングプロセスの実行をすぐに遮断する。
ゲーマーコンピュータが新規ゲームハックを用いる初期に、保安プロセスはこれをゲームハックとして診断せずに非ハッキングプロセスとして誤診断し、該当ハッキングプロセスの実行を許容する。保安会社において、この新バージョンのゲームハックパターンを分析して保安プロセスをアップデートすれば、ゲームハックをゲームハックとして診断して遮断する。
したがって、ゲーマーコンピュータが新規ゲームハックを用いる初期には、保安プロセスがこれをゲームハックとして認識することができないため、保安会社において新バージョンのゲームハックサンプルを収集して分析するのに多くの努力と時間を消耗する。これに反し、ゲームハック開発者は、簡単な方法から始めてゲームハックをアップデートしながら、アップデートされたゲームハックが保安プロセスを回避するかをテストし、保安プロセスを回避するゲームハックをゲーマーに新バージョンとして供給する。このとき、ゲームハックは、同じパターンコードで作成されたプログラムや新たにコンパイルされただけのものであっても、新バージョンの新規ゲームハックとなる。
このように、新バージョンのゲームハックが開発されて発売されるたびに、保安会社は該当ゲームハックサンプルを収集し、ゲームハックであるか否かを診断するためのパターンを設定するのに多くの努力と時間を消耗しなければならないという問題がある。保安会社の立場から見れば、ゲームハックを診断するためのパターンを収集するのに消耗する時間を減らすことが極めて重要となる。
上述した従来技術の問題点を解決するために案出された本発明は、保安プロセスのハック診断基準とハック遮断基準を二元化することによってゲームハック開発者が保安プロセスのハック遮断基準を容易に回避できるようにし、ハック診断基準を容易に認知できないようにすることによって新規ゲームハックを容易に診断できるようにする、ハッキングプロセスの実行遮断方法を提供することを目的とする。
上述した目的を達成するために、本発明に係るハッキングプロセスの実行遮断方法は、保安プロセスがコンピュータで実行中のプロセスのうちから検査対象プロセスを選定する第1段階と;前記保安プロセスが検査対象プロセスのパターンを抽出してハック診断基準と比較する第2段階と;前記保安プロセスが前記第2段階の比較結果、前記検査対象プロセスのパターンが前記ハック診断基準に含まれれば、前記検査対象プロセスをハッキングプロセスとして判断する第3段階と;前記保安プロセスが前記ハッキングプロセスの固有ハッシュ値を計算してハック遮断基準と比較する第4段階と;前記保安プロセスが前記第4段階の比較結果、前記ハッキングプロセスの固有ハッシュ値が前記ハック遮断基準に含まれれば、前記ハッキングプロセスの実行を遮断し、前記ハッキングプロセスの固有ハッシュ値が前記ハック遮断基準に含まれなければ、前記ハッキングプロセスの実行を遮断しない第5段階と;を含むことを特徴とする。
また、本発明の他の実施形態に係るハッキングプロセスの実行遮断方法は、保安プロセスがコンピュータで実行中のプロセスのうちから検査対象プロセスを選定する第1段階と;前記保安プロセスが検査対象プロセスの固有ハッシュ値を計算してハック遮断基準と比較する第2段階と;前記保安プロセスが前記第2段階の比較結果、前記検査対象プロセスの固有ハッシュ値が前記ハック遮断基準に含まれれば、前記検査対象プロセスの実行を遮断する第3段階と;前記保安プロセスが前記第2段階の比較結果、前記検査対象プロセスの固有ハッシュ値が前記ハック遮断基準に含まれなければ、前記検査対象プロセスの実行を許容し、前記検査対象プロセスのパターンを抽出してハック診断基準と比較する第4段階と;前記保安プロセスが前記第4段階の比較結果、前記検査対象プロセスのパターンが前記ハック診断基準に含まれれば、前記検査対象プロセスの固有ハッシュ値を保安サーバに送信する第5段階と;を含むことを特徴とする。
また、本発明のさらに他の実施形態に係るハッキングプロセスの実行遮断方法は、保安プロセスがコンピュータで実行中のプロセスのうちから検査対象プロセスを選定する第1段階と;前記保安プロセスが検査対象プロセスの固有ハッシュ値を計算してハック遮断基準と比較する第2段階と;前記保安プロセスが前記第2段階の比較結果、前記検査対象プロセスの固有ハッシュ値が前記ハック遮断基準に含まれれば、前記検査対象プロセスの実行を遮断する第3段階と;前記保安プロセスが前記第2段階の比較結果、前記検査対象プロセスの固有ハッシュ値が前記ハック遮断基準に含まれなければ、前記検査対象プロセスの実行を許容し、前記検査対象プロセスのパターンを抽出してハック診断基準と比較する第4段階と;前記保安プロセスが前記第4段階の比較結果、前記検査対象プロセスのパターンが前記ハック診断基準に含まれれば、閾値時間経過後に前記検査対象プロセスの実行を遮断する第5段階と;を含むことを特徴とする。
以上のように、本発明によれば、ゲームハック開発者が保安プロセスのハック遮断基準を容易に回避できるようにし、ゲームハックのパターンを修正しない状態で新規ゲームハックを販売するように誘導するため、保安会社が新規ゲームハックのハック可否の診断を容易に行うことができ、これによる努力と時間を短縮させることができる効果がある。
ゲームハック開発者とゲーマー、および保安会社の間のゲームハックアップデートおよび保安プログラムアップデート過程を示す図である。 本発明が適用されるハッキングプロセスの実行遮断システムを示す構成図である。 本発明の一実施形態に係るハッキングプロセスの実行遮断方法を示す動フローチャートである。
以下、添付の図面を参照しながら、本発明の一実施形態に係るハッキングプロセスの実行遮断方法についてより詳細に説明する。
図2は、本発明が適用されるハッキングプロセスの実行遮断システムを示す構成図である。
ゲーマーの意志により、ゲームハック配布サーバ21からゲーマーコンピュータ22にゲームハックがダウンロードされる。もちろん、ゲーマーコンピュータ22には、ゲームプログラムと共に保安プログラムがダウンロードされて設置される。この保安プログラムは、保安サーバ23によって周期的または間歇的にアップデートされる。
ゲーマーがゲームプログラムを実行すれば、保安プログラムが自動的に実行され、ゲーマーコンピュータ22で実行される保安プロセスは、ゲーマーコンピュータで実行される一般プロセスに対してハック診断基準を適用してハッキングプロセスであるか非ハッキングプロセスであるかを判断し、ハック遮断基準を適用して遮断対象プロセスであるか非遮断対象プロセスであるかを判断する。好ましくは、本発明において、ハック診断基準はゲームハックのパターン基盤であり、ハック遮断基準はゲームハックの固有ハッシュ値基盤である。
保安プロセスは、ゲーマーコンピュータで実行中の一般プロセスがハッキングプロセスとして判断されても、遮断対象プロセスでない場合には該当ハッキングプロセスを遮断しない。この代わりに、新規ハッキングプロセスとして認識し、この新規ハッキングプロセスのゲームハックの固有ハッシュ値を計算して保安サーバに伝達し、該当新規ハッキングプロセスの固有ハッシュ値がハック遮断基準に含まれるまで待機する。
保安サーバは、保安政策にしたがい、同じ固有ハッシュ値のゲームハックを用いるゲーマーの数が閾値を越えれば、該当固有ハッシュ値をハック遮断基準に追加して保安プログラムをアップデートし、ゲーマーコンピュータにダウンロードする。または、保安サーバは、保安政策にしたがい、該当固有ハッシュ値のゲームハックが初めて接受された後に閾値時間を越えれば、ハック遮断基準に該当固有ハッシュ値を追加して保安プログラムをアップデートし、ゲーマーコンピュータにダウンロードする。保安プロセスは、保安サーバからハック遮断基準がアップデートされなくても該当新規ハッキングプロセスを認識し、閾値時間が経過すれば該当新規ハッキングプロセスの固有ハッシュ値をハック遮断基準に追加した後、該当ハッキングプロセスの実行を遮断することもできる。
もちろん、保安プロセスがゲームハックを診断しても、一定時間に該当ゲームハックを遮断しないため、表面的には従来の方法と差がないように見える。しかし、本発明によれば、ゲームハック開発者は非常に容易な方法によっても(例えば、ゲームハックを再びコンパイルする方法によっても)、保安プロセスのハック遮断基準を回避することができる。これにより、新たにコンパイルされたその新規ゲームハック(この新規ゲームハックのパターンは、既存ゲームハックのパターンと同じ)は、再びゲーマーに配布されるようになり、保安プロセスはゲームハックサンプルを収集しなくてもパターンを基盤として該当ゲームハックを直ぐに診断できるようになる。すなわち、保安会社の立場から見れば、ゲームハックパターンを収集して分析するのに所要する時間を減らすことができるようになる。
新バージョンのゲームハックが配布されれば、該当ゲームハックを収集して分析するのに12時間〜24時間が所要され、その間に新バージョンのゲームハックは多数のゲーマーが使用することができる。本発明は、新バージョンのゲームハックをゲーマーがまったく使用できないようにすることにその目的があるのではなく、ゲームハック開発者がゲームハックのパターンを修正しなくても新バージョンのゲームハックを配布するように誘導することにより、ゲームハック診断に消耗する保安会社の努力および時間を減らそうとすることにその目的がある。
図3は、本発明の一実施形態に係る保安プロセスのハッキングプロセス遮断方法を示すフローチャートである。
保安プロセスが実行されれば、コンピュータで実行中の一般プロセスのうちの1つを検査対象プロセスとして選定し(S31)、選定された検査対象プロセスのパターンを抽出し(S32)、検査対象プロセスの抽出されたパターンがハック診断基準に含まれるか否かを判断する(S33)。
段階S33の判断結果、検査対象プロセスのパターンがハック診断基準に含まれなければ、該当検査対象プロセスを非ハッキングプロセスとして認識し、該当非ハッキングプロセスの実行を許容する(S34)。
段階S33の判断結果、検査対象プロセスのパターンがハック診断基準に含まれれば、検査対象プロセスをハッキングプロセスとして診断し、診断されたすべてのハッキングプロセスに対してその実行を直ぐに遮断するのではなく、検査対象プロセスの固有ハッシュ値を計算し(S35)、計算された固有ハッシュ値がハック遮断基準に含まれるか否かを判断する(S36)。
段階S36の判断結果、検査対象プロセスの固有ハッシュ値がハック遮断基準に存在すれば、該当検査対象プロセスを遮断対象ハッキングプロセスとして認識し、この遮断対象ハッキングプロセスの実行を遮断する(S37)。
段階S36の判断結果、検査対象プロセスの固有ハッシュ値がハック遮断基準に存在しなければ、該当検査対象プロセスを新規ハッキングプロセスとして認識し(S38)、該当新規ハッキングプロセスの固有ハッシュ値を保安サーバに送信する(S39)。
ここで、新規ハッキングプロセスの固有ハッシュ値は、メモリにロードされた前記ハッキングプロセスの全域または一部の特定部分のハッシュ値を計算することによって得たり、または、新規ハッキングプロセスを実行させたハックファイルの全域または一部の特定部分のハッシュ値を計算することによって得ることができる。
また、保安プロセスは、この新規ハッキングプロセスの固有ハッシュ値を保安サーバに送信することにおいて、暗号化して送信することが好ましい。
ここで、ハック診断基準は、ハッキングプロセスの多数の特徴的パターンを格納し、保安プロセスは、検査対象プロセスがハック診断基準に格納された多数の特徴的パターンをすべて含む場合にハッキングプロセスとして認識したり、検査対象プロセスがハック診断基準に格納された多数の特徴的パターンのうちの少なくとも一部を含む場合にハッキングプロセスとして認識する。
すべての実行プロセスに対し、段階S31〜段階S39を繰り返して実行する。
ゲーマーコンピュータの保安プロセスから新規ハッキングプロセスに対する固有ハッシュ値が入力されれば、保安サーバは、保安政策によって新規ハッキングプロセスを使用するゲーマー数または新規ハッキングプロセスが初期検出された後、経過時間を基準として新規ハッキングプロセスの固有ハッシュ値をハック遮断基準に追加することによって保安プログラムをアップデートする。ハック遮断基準に新規ハッキングプロセスの固有ハッシュ値が追加されれば、保安プロセスは該当新規ハッキングプロセスの実行を遮断する。または、ゲーマーコンピュータの保安プロセスは、新規ハッキングプロセスを検出した後に閾値時間が経過すれば、新規ハッキングプロセスの固有ハッシュ値をハック遮断基準に追加することにより、該当新規ハッキングプロセスの実行を遮断することができる。
また、図3では、検査対象プロセスのパターンを検出してハック診断基準と比較した後、検査対象プロセスの固有ハッシュ値を計算してハック遮断基準と比較したが、本発明はこれに限定されるものではなく、検査対象プロセスの固有ハッシュ値を計算してハック遮断基準と比較した後、検査対象プロセスのパターンを検出してハック診断基準と比較することもできる。
以上、本発明に対する技術思想を添付の図面と共に詳述したが、これは本発明の最も良好な実施形態を例示的に説明したものに過ぎず、本発明を限定するものではない。また、本技術分野の通常の知識を有する者であれば、本発明の技術思想の範疇を離脱しない範囲内で、多様な変形および模倣が可能であることは明白な事実である。

Claims (16)

  1. 保安プロセスがコンピュータで実行中のプロセスのうちから検査対象プロセスを選定する第1段階と;
    前記保安プロセスが検査対象プロセスのパターンを抽出してハック診断基準と比較する第2段階と;
    前記保安プロセスが前記第2段階の比較結果、前記検査対象プロセスのパターンが前記ハック診断基準に含まれれば、前記検査対象プロセスをハッキングプロセスとして判断する第3段階と;
    前記保安プロセスが前記ハッキングプロセスの固有ハッシュ値を計算してハック遮断基準と比較する第4段階と;
    前記保安プロセスが前記第4段階の比較結果、前記ハッキングプロセスの固有ハッシュ値が前記ハック遮断基準に含まれれば、前記ハッキングプロセスの実行を遮断し、前記ハッキングプロセスの固有ハッシュ値が前記ハック遮断基準に含まれなければ、前記ハッキングプロセスの実行を遮断しない第5段階と;
    を含むことを特徴とする、ハッキングプロセスの実行遮断方法。
  2. 前記保安プロセスが前記第2段階の比較結果、前記検査対象プロセスのパターンが前記ハック診断基準に含まれなければ、前記検査対象プロセスを非ハッキングプロセスとして判断し、前記検査対象プロセスの実行を許容する第6段階をさらに含むことを特徴とする、請求項1に記載のハッキングプロセスの実行遮断方法。
  3. 前記第4段階は、メモリにロードされた前記ハッキングプロセスの少なくとも一部分のハッシュ値を計算し、前記ハッキングプロセスの固有ハッシュ値として設定することを特徴とする、請求項1に記載のハッキングプロセスの実行遮断方法。
  4. 前記第4段階は、前記ハッキングプロセスを実行させたファイルの少なくとも一部分のハッシュ値を計算し、前記ハッキングプロセスの固有ハッシュ値として設定することを特徴とする、請求項1に記載のハッキングプロセスの実行遮断方法。
  5. 前記第5段階は、
    前記保安プロセスが前記第4段階の比較結果、前記ハッキングプロセスの固有ハッシュ値が前記ハック遮断基準に含まれなければ、前記ハッキングプロセスを新規ハッキングプロセスとして判断し、前記新規ハッキングプロセスの固有ハッシュ値を保安サーバに送信することを特徴とする、請求項1に記載のハッキングプロセスの実行遮断方法。
  6. 前記保安プロセスが前記新規ハッキングプロセスの固有ハッシュ値を暗号化して前記サーバに送信することを特徴とする、請求項5に記載のハッキングプロセスの実行遮断方法。
  7. 前記保安サーバは、前記新規ハッキングプロセスの固有ハッシュ値の送信回数が閾値以上であれば、前記新規ハッキングプロセスの固有ハッシュ値を前記ハック遮断基準に追加することを特徴とする、請求項5に記載のハッキングプロセスの実行遮断方法。
  8. 前記保安サーバは、前記新規ハッキングプロセスの固有ハッシュ値を受信した後に閾値時間が経過すれば、前記新規ハッキングプロセスの固有ハッシュ値を前記ハック遮断基準に追加することを特徴とする、請求項5に記載のハッキングプロセスの実行遮断方法。
  9. 前記第5段階は、
    前記保安プロセスが前記第4段階の比較結果、前記ハッキングプロセスの固有ハッシュ値が前記ハック遮断基準に含まれなければ、前記ハッキングプロセスを新規ハッキングプロセスとして判断し、閾値時間が経過した後に前記新規ハッキングプロセスの実行を遮断することを特徴とする、請求項1に記載のハッキングプロセスの実行遮断方法。
  10. 保安プロセスがコンピュータで実行中のプロセスのうちから検査対象プロセスを選定する第1段階と;
    前記保安プロセスが検査対象プロセスの固有ハッシュ値を計算してハック遮断基準と比較する第2段階と;
    前記保安プロセスが前記第2段階の比較結果、前記検査対象プロセスの固有ハッシュ値が前記ハック遮断基準に含まれれば、前記検査対象プロセスの実行を遮断する第3段階と;
    前記保安プロセスが前記第2段階の比較結果、前記検査対象プロセスの固有ハッシュ値が前記ハック遮断基準に含まれなければ、前記検査対象プロセスの実行を許容し、前記検査対象プロセスのパターンを抽出してハック診断基準と比較する第4段階と;
    前記保安プロセスが前記第4段階の比較結果、前記検査対象プロセスのパターンが前記ハック診断基準に含まれれば、前記検査対象プロセスを新規ハッキングプロセスとして認識し、前記新規ハッキングプロセスの固有ハッシュ値を保安サーバに送信する第5段階と:
    を含むことを特徴とする、ハッキングプロセスの実行遮断方法。
  11. 前記保安サーバは、前記新規ハッキングプロセスの固有ハッシュ値の送信回数が閾値以上であれば、前記新規ハッキングプロセスの固有ハッシュ値を前記ハック遮断基準に追加することを特徴とする、請求項10に記載のハッキングプロセスの実行遮断方法。
  12. 前記保安サーバは、前記新規ハッキングプロセスの固有ハッシュ値を受信した後に閾値時間が経過すれば、前記新規ハッキングプロセスの固有ハッシュ値を前記ハック遮断基準に追加することを特徴とする、請求項10に記載のハッキングプロセスの実行遮断方法。
  13. 前記保安プロセスが前記新規ハッキングプロセスの固有ハッシュ値を暗号化して前記保安サーバに送信することを特徴とする、請求項10に記載のハッキングプロセスの実行遮断方法。
  14. 保安プロセスがコンピュータで実行中のプロセスのうちから検査対象プロセスを選定する第1段階と;
    前記保安プロセスが検査対象プロセスの固有ハッシュ値を計算してハック遮断基準と比較する第2段階と;
    前記保安プロセスが前記第2段階の比較結果、前記検査対象プロセスの固有ハッシュ値が前記ハック遮断基準に含まれれば、前記検査対象プロセスの実行を遮断する第3段階と;
    前記保安プロセスが前記第2段階の比較結果、前記検査対象プロセスの固有ハッシュ値が前記ハック遮断基準に含まれなければ、前記検査対象プロセスの実行を許容し、前記検査対象プロセスのパターンを抽出してハック診断基準と比較する第4段階と;
    前記保安プロセスが前記第4段階の比較結果、前記検査対象プロセスのパターンが前記ハック診断基準に含まれれば、閾値時間経過後に前記検査対象プロセスの実行を遮断する第5段階と;
    を含むことを特徴とする、ハッキングプロセスの実行遮断方法。
  15. 前記第2段階は、メモリにロードされた前記検査対象プロセスの少なくとも一部分のハッシュ値を計算し、前記検査対象プロセスの固有ハッシュ値として設定することを特徴とする、請求項10〜14のいずれか一項に記載のハッキングプロセスの実行遮断方法。
  16. 前記第2段階は、前記検査対象プロセスを実行させたファイルの少なくとも一部分のハッシュ値を計算し、前記検査対象プロセスの固有ハッシュ値として設定することを特徴とする、請求項10〜14のうちのいずれか一項に記載のハッキングプロセスの実行遮断方法。
JP2012527810A 2009-09-03 2010-07-29 ハッキングプロセスの実行遮断方法 Pending JP2013504113A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2009-0083015 2009-09-03
KR1020090083015A KR101042857B1 (ko) 2009-09-03 2009-09-03 해킹 프로세스의 실행 차단방법
PCT/KR2010/004982 WO2011027976A2 (ko) 2009-09-03 2010-07-29 해킹 프로세스의 실행 차단방법

Publications (1)

Publication Number Publication Date
JP2013504113A true JP2013504113A (ja) 2013-02-04

Family

ID=43649743

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012527810A Pending JP2013504113A (ja) 2009-09-03 2010-07-29 ハッキングプロセスの実行遮断方法

Country Status (8)

Country Link
US (1) US20120254998A1 (ja)
JP (1) JP2013504113A (ja)
KR (1) KR101042857B1 (ja)
CN (1) CN102483783A (ja)
DE (1) DE112010003525T5 (ja)
GB (1) GB2485505B (ja)
TW (1) TW201109970A (ja)
WO (1) WO2011027976A2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101515493B1 (ko) * 2013-09-10 2015-05-11 경북대학교 산학협력단 프로세스 모니터링과 키보드 잠금을 이용한 프로세스 관리 방법 및 프로세스 관리 장치
KR101446525B1 (ko) * 2013-09-27 2014-10-06 주식회사 유라코퍼레이션 차량 해킹 방지 시스템, 방법, 및 상기 방법을 실행시키기 위한 컴퓨터 판독 가능한 프로그램을 기록한 매체
KR102175651B1 (ko) * 2018-12-24 2020-11-06 넷마블 주식회사 해킹툴 탐지 방법 및 이를 수행하는 사용자 단말 및 서버

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6094731A (en) * 1997-11-24 2000-07-25 Symantec Corporation Antivirus accelerator for computer networks
US7882555B2 (en) * 2001-03-16 2011-02-01 Kavado, Inc. Application layer security method and system
US6944772B2 (en) * 2001-12-26 2005-09-13 D'mitri Dozortsev System and method of enforcing executable code identity verification over the network
KR100483700B1 (ko) * 2003-12-03 2005-04-19 주식회사 잉카인터넷 온라인 게임 클라이언트 보안을 위한 실시간 프로세스 불법 접근 및 조작 차단 방법
WO2006101549A2 (en) * 2004-12-03 2006-09-28 Whitecell Software, Inc. Secure system for allowing the execution of authorized computer program code
US7725703B2 (en) * 2005-01-07 2010-05-25 Microsoft Corporation Systems and methods for securely booting a computer with a trusted processing module
US7613669B2 (en) 2005-08-19 2009-11-03 Electronics And Telecommunications Research Institute Method and apparatus for storing pattern matching data and pattern matching method using the same
KR20070029540A (ko) * 2005-09-10 2007-03-14 배기봉 특수 설계된 전자 mark 의 파일 삽입 및 파일 기본 속성기반으로 하는 신종 악성코드 탐지/제거 기능 및 패치 관리기능, 조기 경보 기능을 제공하는 시스템 종합 보안솔루션 구현 기법
KR100841737B1 (ko) 2006-03-27 2008-06-27 주식회사 아라기술 인터넷 컨텐츠의 전송 관리 방법 및 시스템
CN100450046C (zh) * 2006-08-30 2009-01-07 北京启明星辰信息技术有限公司 一种结合病毒检测与入侵检测的方法及系统
KR100882349B1 (ko) * 2006-09-29 2009-02-12 한국전자통신연구원 기밀문서 유출 방지 방법 및 장치

Also Published As

Publication number Publication date
US20120254998A1 (en) 2012-10-04
TW201109970A (en) 2011-03-16
WO2011027976A3 (ko) 2011-04-28
WO2011027976A2 (ko) 2011-03-10
GB2485505B (en) 2014-12-03
KR20110024850A (ko) 2011-03-09
GB2485505A (en) 2012-05-16
CN102483783A (zh) 2012-05-30
GB201202862D0 (en) 2012-04-04
KR101042857B1 (ko) 2011-06-20
DE112010003525T5 (de) 2012-10-04

Similar Documents

Publication Publication Date Title
CN105989283B (zh) 一种识别病毒变种的方法及装置
CN109271780A (zh) 机器学习恶意软件检测模型的方法、系统和计算机可读介质
CN110619210A (zh) 一种模拟器检测方法及系统
CN104778413A (zh) 一种基于模拟攻击的软件漏洞检测方法
US20090143144A1 (en) Add-in card based cheat detection platform for online applications
CN105641930B (zh) 游戏数据的校验方法及装置
CN108280346A (zh) 一种应用防护监控方法、装置以及系统
JP2013504113A (ja) ハッキングプロセスの実行遮断方法
US11534694B2 (en) Server-based game activity suggestions
Karkallis et al. Detecting video-game injectors exchanged in game cheating communities
US20130227642A1 (en) Apparatus and method for detecting illegal user
KR101237161B1 (ko) 온라인 게임의 비공개 봇 검출방법
US10486070B2 (en) Play time recording device, play time recording method, program, and information storage medium
KR101210258B1 (ko) 온라인 게임에서 핵 툴 사용 정보 표시방법
Ceccato et al. Search based clustering for protecting software with diversified updates
KR101096323B1 (ko) 사용자에 의해 제작된 멀티플레이어 게임을 로비-룸 구조를 통해 온라인 서비스하는 시스템 및 방법
CN112263838B (zh) 一种基于区块链识别作弊用户的方法、装置、介质及设备
Shen et al. AI Data poisoning attack: Manipulating game AI of Go
KR101826081B1 (ko) 온라인 게임의 핵툴 대응 장치, 시스템 및 방법
KR101153440B1 (ko) 온라인 게임에서 핵 툴 사용상태 실시간 표시방법
Price et al. House rules: Designing the scoring algorithm for cyber grand challenge
KR20120020610A (ko) 온라인 게임의 봇 프로그램 패턴 수집방법
KR101252185B1 (ko) 쓰레드 체크를 이용한 핵 차단방법
KR101366686B1 (ko) 구버전 클라이언트 모듈 검출 및 차단방법
Ciancarini et al. Detecting clones in game-playing software