JP2019003629A - チートアプリケーション識別方法およびシステム - Google Patents

チートアプリケーション識別方法およびシステム Download PDF

Info

Publication number
JP2019003629A
JP2019003629A JP2018101864A JP2018101864A JP2019003629A JP 2019003629 A JP2019003629 A JP 2019003629A JP 2018101864 A JP2018101864 A JP 2018101864A JP 2018101864 A JP2018101864 A JP 2018101864A JP 2019003629 A JP2019003629 A JP 2019003629A
Authority
JP
Japan
Prior art keywords
application
cheat
file
operating system
identifying
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018101864A
Other languages
English (en)
Other versions
JP7079664B2 (ja
Inventor
チョン・サンミン
Sang Min Chung
チョン・サンフン
Sanghun Jeon
チョン・ミョンジュ
Myungju Chung
ハン・グァンヒ
Kwang-Hee Han
イム・ソンヨル
Seong Yeol Lim
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Z Intermediate Global Corp
Original Assignee
Line Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Line Corp filed Critical Line Corp
Publication of JP2019003629A publication Critical patent/JP2019003629A/ja
Application granted granted Critical
Publication of JP7079664B2 publication Critical patent/JP7079664B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Virology (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】チートアプリケーション識別方法およびシステム、コンピュータ装置と結合してチートアプリケーション識別方法を実行させるためにコンピュータで読み取り可能な記録媒体に格納されたコンピュータプログラムを提供する。【解決手段】チートアプリケーション識別方法は、チートアプリケーションの有無を識別しようとする識別対象アプリケーションを分析して前記識別対象アプリケーションが含むURIスキーム(Uniform Resource Identifierscheme)を抽出する段階、前記識別対象アプリケーションがインストールされたコンピュータのオペレーティングシステムに前記抽出されたURIスキームを利用したインタラクションの処理を要請する段階、および前記インタラクションの処理が実施される場合、前記識別対象アプリケーションをチートアプリケーションとして識別する段階を含む。【選択図】図3

Description

以下の説明は、チートアプリケーション識別方法およびシステムに関し、より詳細には、アプリケーションの構成要素に基づいて該当のアプリケーションのチートアプリケーションの有無を決定することができるチートアプリケーション識別方法およびシステム、コンピュータ装置と結合してチートアプリケーション識別方法を実行させるためにコンピュータで読み取り可能な記録媒体に格納されたコンピュータプログラムに関する。
アプリケーションの動作方式を変更するチート(cheating)アプリケーションは、チートアプリケーションの実行をシステムが識別できないように隠蔽することを目的とし、同じ機能を含んでいたとしても、若干の変更を加えて極めて多様な種類やバージョンで製作および配布されている。
このようなチートアプリケーションを識別するための技術として、予め探知されたチートアプリケーションが含む実行ファイルのハッシュ値を抽出した後、識別しようとするアプリケーションである識別対象アプリケーションに対しても実行ファイルのハッシュ値を抽出し、抽出したハッシュ値を比較する方法が存在する。例えば、特許文献1は、悪性アプリケーションまたは悪性ウェブサイト探知方法およびシステムに関するものであって、アプリケーションの関連情報の1つである実行ファイルのハッシュ値を利用して悪性の有無を判断し、判断結果が悪性でない場合は、シグニチュア情報のリソースファイル内にあるライブラリファイルのハッシュ値を利用して悪性の有無を再判断する構成を開示している。
韓国登録特許第10−1628837号
しかし、このような従来技術において、システムにインストールされたすべてのアプリケーションのハッシュ値(hash value)とチートアプリケーションのハッシュ値を比べるためには、すべてのアプリケーションそれぞれのすべての実行ファイルの内容を確認してすべてのアプリケーションそれぞれのすべての実行ファイルのハッシュ値を生成しなければならず、実行ファイルの内容をすべて確認しなければならないため、時間が多くかかるという問題を抱えている。
これだけでなく、チートアプリケーションが、同じ機能を含んではいるものの、若干の内容だけが変更された実行ファイルを含んでいる場合は、ハッシュ値が異なるため、このような異なるバージョンのチートアプリケーションは識別することができないという問題もある。
そこで本発明は、アプリケーションの特定の構成要素を利用してチートアプリケーションを探知することができるチートアプリケーション識別方法およびシステム、コンピュータ装置と結合してチートアプリケーション識別方法を実行させるためにコンピュータで読み取り可能な記録媒体に格納されたコンピュータプログラムを提供する。
本発明に係るコンピュータプログラムは、コンピュータと結合してチートアプリケーション識別方法を実行させるためにコンピュータで読み取り可能な記録媒体に格納されたコンピュータプログラムであって、前記チートアプリケーション識別方法は、チートアプリケーションの有無を識別しようとする識別対象アプリケーションを分析して前記識別対象アプリケーションが含むURIスキーム(Uniform Resource Identifier scheme)を抽出する段階、前記識別対象アプリケーションがインストールされた前記コンピュータのオペレーティングシステムに前記抽出されたURIスキームを利用したインタラクションの処理を要請する段階、および前記インタラクションの処理が実施される場合、前記識別対象アプリケーションをチートアプリケーションとして識別する段階を含む。
本発明に係るチートアプリケーション識別方法は、チートアプリケーションの有無を識別しようとする識別対象アプリケーションを分析して前記識別対象アプリケーションが含むURIスキーム(Uniform Resource Identifier scheme)を抽出する段階、前記識別対象アプリケーションがインストールされたコンピュータのオペレーティングシステムに前記抽出されたURIスキームを利用したインタラクションの処理を要請する段階、および前記インタラクションの処理が実施される場合、前記識別対象アプリケーションをチートアプリケーションとして識別する段階を含む。
本発明に係るコンピュータで読み取り可能な記録媒体は、前記チートアプリケーション識別方法をコンピュータに実行させるためのプログラムが記録されている。
上記構成により、アプリケーションの特定の構成要素を利用してチートアプリケーションを探知することができる。例えば、チートアプリケーションが、同じ機能の提供のために変更が不可能か変更する確率が低い特定の構成要素を利用してチートアプリケーションを探知することにより、一部の内容を変更した新たなバージョンのチートアプリケーションであっても識別することができるようになる。
本発明の一実施形態における、ネットワーク環境の例を示した図である。 本発明の一実施形態における、電子機器およびサーバの内部構成を説明するためのブロック図である。 本発明の一実施形態における、システムとの相互作用の有無によってアプリケーションを識別する方法の例を示したフローチャートである。 本発明の一実施形態における、システムとの相互作用の有無によってアプリケーションを識別する例を示した図である。 本発明の一実施形態における、プロセスファイルまたはリストに識別しようとするアプリケーションが存在するかによってチートアプリケーションを識別する方法を示したフローチャートである。 本発明の一実施形態における、特定のファイルのファイル名および/または格納経路によってチートアプリケーションを識別する方法の例を示したフローチャートであるである。 本発明の一実施形態における、ハッシュ値を利用してチートアプリケーションを識別する方法の例を示した図である。 本発明の一実施形態における、パッケージ識別子に基づいてチートアプリケーションを識別する方法の例を示したフローチャートである。 本発明の一実施形態における、アンドロイドAPKファイルの例を示した図である。 本発明の一実施形態における、iOS IPAファイルの例を示した図である。
以下、実施形態について、添付の図面を参照しながら詳しく説明する。
本発明の実施形態に係るチートアプリケーション識別方法は、以下で説明される電子機器またはサーバで実現されてよく、本発明の実施形態に係るチートアプリケーション識別方法は、このような電子機器またはサーバで実行されてよい。例えば、電子機器には、本発明の一実施形態に係るコンピュータプログラムとして実現されるアプリケーションがインストールおよび駆動されてよく、電子機器は、駆動するアプリケーションの制御に従って識別対象アプリケーションがチートアプリケーションであるかを決定してよい。コンピュータプログラムは、電子機器と結合してチートアプリケーション識別方法を実行させるためにコンピュータで読み取り可能な記録媒体に格納されてよい。他の実施形態として、サーバが上述したアプリケーションの制御に従い、識別対象アプリケーションがチートアプリケーションであるかを決定してもよい。例えば、電子機器は、自身のシステムにインストールされたすべてのアプリケーションそれぞれを識別対象アプリケーションとしてチートアプリケーションであるかを検査してよい。他の例として、サーバは、電子機器にインストールされたすべてのアプリケーションそれぞれを識別対象アプリケーションとしてチートアプリケーションであるかを検査してよい。また他の例として、サーバは、サーバにインストールされた特定のアプリケーションを識別対象アプリケーションとしてチートアプリケーションであるかを決定してもよい。
図1は、本発明の一実施形態における、ネットワーク環境の例を示した図である。図1のネットワーク環境は、複数の電子機器110、120、130、140、複数のサーバ150、160、およびネットワーク170を含む例を示している。このような図1は、発明の説明のための一例に過ぎず、電子機器の数やサーバの数が図1のように限定されることはない。
複数の電子機器110、120、130、140は、コンピュータ装置によって実現される固定端末や移動端末であってよい。複数の電子機器110、120、130、140の例としては、スマートフォン、携帯電話、ナビゲーション、PC(personal computer)、ノート型パンコン、デジタル放送用端末、PDA(Personal Digital Assistant)、PMP(Portable Multimedia Player)、タブレットなどがある。一例として、図1では、電子機器1(110)の例としてスマートフォンの形状を示しているが、本発明の実施形態では、実質的に、無線または有線通信方式を利用してネットワーク170を介して他の電子機器120、130、140および/またはサーバ150、160と通信することのできる多様な機器のうちの1つを意味してよい。
通信方式が限定されることはなく、ネットワーク170が含むことのできる通信網(一例として、移動通信網、有線インターネット、無線インターネット、放送網)を活用する通信方式だけではなく、機器間の近距離無線通信が含まれてもよい。例えば、ネットワーク170は、PAN(personal area network)、LAN(local area network)、CAN(campus area network)、MAN(metropolitan area network)、WAN(wide area network)、BBN(broadband network)、インターネットなどのネットワークのうちの1つ以上の任意のネットワークを含んでよい。さらに、ネットワーク170は、バスネットワーク、スターネットワーク、リングネットワーク、メッシュネットワーク、スター−バスネットワーク、ツリーまたは階層的(hierarchical)ネットワークなどを含むネットワークトポロジのうちの任意の1つ以上を含んでもよいが、これらに限定されることはない。
サーバ150、160それぞれは、複数の電子機器110、120、130、140とネットワーク170を介して通信して命令、コード、ファイル、コンテンツ、サービスなどを提供するコンピュータ装置または複数のコンピュータ装置によって実現されてよい。例えば、サーバ150は、ネットワーク170を介して接続した複数の電子機器110、120、130、140に第1サービスを提供するシステムであってもよく、サーバ160も、ネットワーク170を介して接続した複数の電子機器110、120、130、140に第2サービスを提供するシステムであってもよい。より具体的な例として、サーバ160は、第2サービスとして、アプリケーション(コンピュータプログラム)のインストールのためのインストールファイル(一例として、応用プログラムパッケージファイル)を複数の電子機器110、120、130、140に提供するシステムであってもよい。また、サーバ150は、第1サービスとして、特定のアプリケーションのチートアプリケーションの有無を確認するサービスを複数の電子機器110、120、130、140に提供してもよい。このようなサービスは、ネットワーク環境を説明するための1つの実施形態に過ぎず、実際のネットワーク環境でサーバ150、160それぞれが提供するサービスは極めて多様である。
図2は、本発明の一実施形態における、電子機器およびサーバの内部構成を説明するためのブロック図である。図2では、電子機器に対する例として電子機器1(110)の内部構成と、サーバ150の内部構成を説明する。また、他の電子機器120、130、140やサーバ160も、上述した電子機器1(110)またはサーバ150と同一または類似の内部構成を有してもよい。
電子機器1(110)とサーバ150は、メモリ211、221、プロセッサ212、222、通信モジュール213、223、および入力/出力インタフェース214、224を含んでよい。メモリ211、221は、コンピュータで読み取り可能な記録媒体であって、RAM(random access memory)、ROM(read only memory)、およびディスクドライブのような永久大容量記憶装置(permanent mass storage device)を含んでよい。ここで、ROMやディスクドライブのような永久大容量記憶装置は、メモリ211、221とは区分される別の永久格納装置として、電子機器1(110)やサーバ150に含まれてもよい。また、メモリ211、221には、オペレーティングシステムと、少なくとも1つのプログラムコード(一例として、電気機器1(110)にインストールされ駆動するブラウザや特定サービスの提供のために電子機器1(110)にインストールされたアプリケーションなどのためのコード)が格納されてよい。このようなソフトウェア構成要素は、メモリ211、221とは別のコンピュータで読み取り可能な記録媒体からロードされてもよい。このような別のコンピュータで読み取り可能な記録媒体は、フロッピー(登録商標)ドライブ、ディスク、テープ、DVD/CD−ROMドライブ、メモリカードなどのコンピュータで読み取り可能な記録媒体を含んでよい。他の実施形態において、ソフトウェア構成要素は、コンピュータで読み取り可能な記録媒体ではない通信モジュール213、223を通じてメモリ211、221にロードされてもよい。例えば、少なくとも1つのプログラムは、開発者またはアプリケーションのインストールファイルを配布するファイル配布システム(一例として、上述したサーバ150)がネットワーク170を介して提供するファイルによってインストールされるプログラム(一例として、上述したアプリケーション)に基づいてメモリ211、221にロードされてもよい。
プロセッサ212、222は、基本的な算術、ロジック、および入出力演算を実行することにより、コンピュータプログラムの命令を処理するように構成されてよい。命令は、メモリ211、221または通信モジュール213、223によって、プロセッサ212、222に提供されてよい。例えば、プロセッサ212、222は、メモリ211、221のような記録装置に格納されたプログラムコードに従って受信される命令を実行するように構成されてもよい。
通信モジュール213、223は、ネットワーク170を介して電子機器1(110)とサーバ150とが互いに通信するための機能を提供してもよいし、他の電子機器(一例として、電子機器2(120))または他のサーバ(一例として、サーバ160)と通信するための機能を提供してもよい。一例として、電子機器1(110)のプロセッサ212がメモリ211のような記録装置に格納されたプログラムコードに従って生成した要求が、通信モジュール213の制御に従ってネットワーク170を介してサーバ150に伝達されてもよい。これとは逆に、サーバ150のプロセッサ222の制御に従って提供される制御信号や命令、コンテンツ、ファイルなどが、通信モジュール223とネットワーク170を経て電子機器1(110)の通信モジュール213を通じて電子機器1(110)に受信されてもよい。例えば、通信モジュール213を通じて受信したサーバ150の制御信号や命令などは、プロセッサ212やメモリ211に伝達されてもよく、コンテンツやファイルなどは、電子機器1(110)がさらに含むことのできる格納媒体(上述した永久記憶装置)に格納されてもよい。
入力/出力インタフェース214は、入力/出力装置215とのインタフェースのための手段であってよい。例えば、入力装置は、キーボードまたはマウスなどの装置を、出力装置は、ディスプレイのような装置を含んでよい。他の例として、入力/出力インタフェース214は、タッチスクリーンのように入力と出力のための機能が1つに統合された装置とのインタフェースのための手段であってもよい。入力/出力装置215は、電子機器1(110)と1つの装置で構成されてもよい。また、サーバ150の入力/出力インタフェース224は、サーバ150と連結されてもよいし、サーバ150が含むことのできる入力または出力のための装置(図示せず)とのインタフェースのための手段であってもよい。より具体的な例として、電子機器1(110)のプロセッサ212は、メモリ211にロードされたコンピュータプログラムの命令を処理するにあたり、サーバ150や電子機器2(120)が提供するデータを利用して構成されるサービス画面やコンテンツが、入力/出力インタフェース214を通じてディスプレイに表示されてもよい。
また、他の実施形態において、電子機器1(110)およびサーバ150は、図2の構成要素よりも多くの構成要素を含んでもよい。しかし、大部分の従来技術的構成要素を明確に図に示す必要はない。例えば、電子機器1(110)は、上述した入力/出力装置215のうちの少なくとも一部を含むように実現されてもよいし、トランシーバ、GPS(Global Positioning System)モジュール、カメラ、各種センサ、データベースなどのような他の構成要素をさらに含んでもよい。より具体的な例として、電子機器1(110)がスマートフォンである場合、一般的にスマートフォンが含んでいる加速度センサやジャイロセンサ、カメラモジュール、物理的な各種ボタン、タッチパネルを利用したボタン、入力/出力ポート、振動のための振動器などのような多様な構成要素が電子機器1(110)にさらに含まれるように実現されてもよい。
図3は、本発明の一実施形態における、システムとの相互作用の有無によってアプリケーションを識別する方法の例を示したフローチャートである。本実施形態に係るチートアプリケーション識別方法は、上述した電子機器1(110)やサーバ150のようなコンピュータ装置によって実行されてよい。本実施形態では、電子機器1(110)がチートアプリケーション識別方法を実行する過程について説明する。電子機器1(110)のプロセッサ212は、メモリ211が含むオペレーティングシステムのコードや、少なくとも1つのコンピュータプログラムのコードによる制御命令(instruction)を実行するように実現されてよい。ここで、プロセッサ212は、電子機器1(110)に格納されたコードが提供する制御命令に従い、電子機器1(110)が、図3の実施形態に係るチートアプリケーション識別方法が含む段階310〜330を実行するように電子機器1(110)を制御してよい。
段階310で、電子機器1(110)は、チートアプリケーションの有無を識別しようとする識別対象アプリケーションを分析して識別対象アプリケーションが含むURIスキーム(Uniform Resource Identifier scheme)を抽出してよい。URIは、インターネットのようなコンピュータネットワークにあるリソースを示す唯一のアドレスであり、特定のリソースに関する位置情報を提供する。例えば、電子機器1(110)で特定のURIに該当するリンクを開くと、このURIに該当するリソース(HTML文書、イメージなど)を探し出してダウンロードするようになる。このとき、ダウンロードしたリソースがどのような類型であり、どのように処理されるべきであるかを識別する情報として、URIスキームが活用されてよい。例えば、URI「http://www.naver.com」の「http」や「ftp://file.mycompany.com」の「ftp」がURIスキームとなる。一方、カスタム(custom)URIスキームのようにユーザによって定義されることのできるURIスキームも存在する。例えば、ユーザは、「lineapp://」の「lineapp」や「com.linecorp.game://」の「com.linecorp.game」などのように、カスタムURIスキームを定義して使用することもできる。電子機器1(110)は、識別対象アプリケーションが含むURIスキームを確認して抽出してよい。
段階320で、電子機器1(110)は、識別対象アプリケーションがインストールされたコンピュータのオペレーティングシステムに前記抽出されたURIスキームを利用したインタラクションの処理を要請してよい。ここで、コンピュータは、電子機器1(110)に対応してよい。他の実施形態において、サーバ150が電子機器1(110)にインストールされた識別対象アプリケーションのチートアプリケーションの有無を識別しようとする場合は、コンピュータが電子機器1(110)になってよく、サーバ150がサーバ150にインストールされた識別対象アプリケーションのチートアプリケーションの有無を識別しようとする場合は、コンピュータがサーバ150になってもよい。
一実施形態として、オペレーティングシステムが、アンドロイドオペレーティングシステムまたはiOSオペレーティングシステムを含んでよい。この場合、電子機器1(110)は、識別対象アプリケーションが、前記URIスキームを利用したインテント(Intent)の処理をアンドロイドオペレーティングシステムに要請してもよいし、URIスキームに対応するURL(uniform Resource Locator)に対するオープン可能性の処理をiOSオペレーティングシステムに要請してもよい。より具体的な例として、アンドロイドオペレーティングシステムの場合、電子機器1(110)は、”Intent(Intent.ACTION_VIEW、”lineapp://)”のように抽出されたURIスキームに対するインテントの処理を要請してよい。他の例として、iOSオペレーティングシステムの場合、電子機器1(110)は、”canOpenURL:”lineapp」//”のように抽出されたURIスキームが含まれたURLのオープン(open)可能性に対する処理を要請してよい。
段階330で、電子機器1(110)は、インタラクションの処理が実施される場合、識別対象アプリケーションをチートアプリケーションとして識別してよい。このように、電子機器1(110)は、インタラクションの処理が実施されることを識別対象アプリケーションがオペレーティングシステムと相互作用するものと解釈してよく、このようなオペレーティングシステムとの相互作用自体をチートアプリケーションの存在として判断してよい。言い換えれば、電子機器1(110)は、オペレーティングシステムと相互作用する識別対象アプリケーションをチートアプリケーションとして識別してよい。
他の実施形態として、電子機器1(110)は、識別対象アプリケーションがアンドロイドオペレーティングシステムにおいて特定の要請が含まれたインテントを処理するアプリケーションである場合、識別対象アプリケーションをチートアプリケーションとして識別してよい。例えば、上述した例のように、識別対象アプリケーションが”Intent(Intent.ACTION_VIEW、”lineapp://)”のようにURIスキームを利用したインテントの処理をアンドロイドオペレーティングシステムに要請する場合、電子機器1(110)は、識別対象アプリケーションをチートアプリケーションとして識別してよい。
また他の実施形態として、電子機器1(110)は、識別対象アプリケーションがiOSオペレーティングシステムにおいて特定の要請が含まれたURLを処理するアプリケーションである場合、識別対象アプリケーションをチートアプリケーションとして識別してよい。例えば、識別対象アプリケーションが[[UIApplication sharedApplication]canOpenURL:”lineapp://”]のようにURIスキームを利用したURL処理を要請する場合、電子機器1(110)は、識別対象アプリケーションをチートアプリケーションとして識別してもよい。
言い換えれば、図3の実施形態のように、抽出されたURIスキームを利用したインタラクションの処理の要請をシステムが処理すること自体をチートアプリケーションの条件として判断してもよく、オペレーティングシステムに特定の要請が含まれたインテントやURLを処理することを要請することも、チートアプリケーションの条件として判断してもよい。
このように、上述した実施形態では、実行ファイル全体ではなく、URLスキームのようなアプリケーションの特定の構成要素に基づいて該当のアプリケーションのチートアプリケーションの有無を判断することができる。このような特定の構成要素を利用したオペレーティングシステムとの相互作用は、チートアプリケーションの内容の一部を変更したとしても探知が可能であるため、新たなバージョンのチートアプリケーションも探知することができるようになる。
図4は、本発明の一実施形態における、システムとの相互作用の有無によってアプリケーションを識別する例を示した図である。図4は、電子機器1(110)が識別対象アプリケーションのパッケージファイル410を分析してURIスキーム420を抽出し、抽出されたURIスキーム420を利用したインテントやURLの処理を要請することを示している。このとき、オペレーティングシステムがこのような要請を直ぐに処理する場合、該当のスキームに相応するパッケージおよび/またはアプリケーションが存在することを確認してよく、このような処理が発生する場合、識別対象アプリケーションがチートアプリケーションであることを判断してよい。
また、上述したように、識別対象アプリケーションが上述したインテントやURLの処理を要請する行為自体で、識別対象アプリケーションをチートアプリケーションとして識別してもよい。このような識別は、識別対象アプリケーションに上述した要請のためのコードが含まれているかを確認することによってなされてよい。
また、電子機器1(110)は、抽出されたURIスキームを分析し、抽出されたURIスキームに対応するパッケージ識別子を決定してよい。例えば、「lineapp://」の「lineapp」と「com.linecorp.game://」の「com.linecorp.game」に基づいて{「com.linecorp.app」、「com.linecorp.game」}のようなパッケージ識別子を決定してよい。このとき、電子機器1(110)は、インタラクションの処理に対する応答として上記オペレーティングシステムから返還されるパッケージ識別子を決定されたパッケージ識別子と比較してチートの対象となるアプリケーションを識別してよい。
図5は、本発明の一実施形態における、プロセスファイルまたはリストに識別しようとするアプリケーションが存在するかによってチートアプリケーションを識別する方法を示したフローチャートである。
段階510で、電子機器1(110)は、予め識別されたチートアプリケーションの駆動により、電子機器1(110)のオペレーティングシステムと同じオペレーティングシステムで予め識別されたチートアプリケーションと関連して予め識別されたプロセス情報を格納してよい。
段階520で、電子機器1(110)は、オペレーティングシステムのプロセス情報を示すファイルまたはリストを分析してよい。例えば、予め識別されたチートアプリケーションに対し、アンドロイドの「proc」ファイルでプロセスに関する情報が管理されてよく、電子機器1(110)は、このようなプロセス情報を格納してよい。この後、電子機器1(110)は、チートアプリケーションを試してみるときに、電子機器1(110)のオペレーティングシステムのプロセス情報を示すファイルまたはリストを分析してよく、格納されたプロセス情報が分析されたファイルまたはリストに存在しているかを確認してよい。
段階530で、電子機器1(110)は、ファイルまたはリストに格納されたプロセス情報が含まれた場合、ファイルまたはリストで格納されたプロセス情報に対応するアプリケーションをチートアプリケーションとして識別してよい。
このように、電子機器1(110)は、本実施形態において、同じオペレーティングシステムにおけるプロセス情報に基づいてチートアプリケーションを識別することができる。このようなプロセス情報も、アプリケーションの特定の構成要素として活用されてもよい。
図5の実施形態に係るチートアプリケーション識別方法の段階510〜530は、上述した実施形態と並列して実行されてもよいし、独立的に実行されてもよい。例えば、上述した実施形態と図5の実施形態、さらに以下で説明する実施形態はすべて、それぞれ独立的に実行されてもよいが、並列して共に実行されてもよい。例えば、電子機器1(110)は、互いに異なる複数の実施形態を並列して共に実行し、複数の実施形態のうちの少なくとも1つの実施形態によって特定のアプリケーションがチートアプリケーションとして識別される場合、該当のアプリケーションをチートアプリケーションとして最終決定してもよい。他の例として、電子機器1(110)は、互いに異なる複数の実施形態を並列して共に実行し、複数の実施形態のうちの少なくとも2つ以上の実施形態によって特定のアプリケーションがチートアプリケーションとして識別される場合、該当のアプリケーションをチートアプリケーションとして最終決定してもよい。
上述したように、本発明の実施形態は、アプリケーションの特定の構成要素に基づいてチートアプリケーションを識別することができる。このとき、特定の構成要素は、同じ機能を提供するための新たなバージョンのチートアプリケーションに、変更可能な内容の範囲に含まれない構成要素が存在することもあるし、変更可能な内容の範囲に含まれる構成要素が存在することもある。したがって、本発明の実施形態のうちの少なくとも1つの実施形態で特定される構成要素に基づいて新たなバージョンのチートアプリケーションを識別することができない可能性を考慮した上で、提示する複数の実施形態のうちの2つ以上の実施形態を併合して実施してもよい。図3の実施形態のように、特定の内容の変更とは関係のない構成要素を活用する実施形態は、独立的に実施されてもよい。
また他の実施形態として、電子機器1(110)は、識別対象アプリケーションと関連するファイルの格納経路に、コンピュータにインストールされた他のアプリケーションの識別のための情報が含まれた場合、識別対象アプリケーションをチートアプリケーションとして識別してよい。例えば、電子機器1(110)にアプリケーションをインストールするとき、アプリケーションが使用する固有のファイル位置が存在する。例えば、「/sdcard/Android/data/com.google.android.music/cache」のように基本的に生成される格納経路が存在する。このとき、電子機器1(110)は、格納経路から「com.goole.android.music」のような他のアプリケーションの識別のための情報を抽出してよい。このとき、電子機器1(110)は、識別対象アプリケーションと関連するファイルが、識別対象アプリケーションのための格納経路ではなく、他のアプリケーションの格納経路に格納されたものであると判断してよい。この場合、電子機器1(110)は、識別対象アプリケーションをチートアプリケーションとして識別してよい。
図6は、本発明の一実施形態における、特定のファイルのファイル名および/または格納経路によってチートアプリケーションを識別する方法の例を示したフローチャートである。
段階610で、電子機器1(110)は、予め識別されたチートアプリケーションが含むファイルのうち、選定されたファイルのファイル名または格納経路を格納してよい。
段階620で、電子機器1(110)は、識別対象アプリケーションが含むファイルのうち、格納されたファイル名または格納経路に対応するファイルが存在するかを確認してよい。
段階630で、電子機器1(110)は、格納されたファイル名または格納経路に対応するファイルが存在する場合、識別対象アプリケーションをチートアプリケーションとして識別してよい。
このように、本実施形態に係るチートアプリケーション識別方法において、電子機器1(110)は、予め識別されたチートアプリケーションが含む特定のファイルのファイル名や格納経路と同じファイル名または格納経路を有するアプリケーションを、チートアプリケーションとして識別してよい。例えば、「gamehacker.png」、「HelloWorld.png」のようなファイル名や「/system/xbin/su」の格納経路のように、チートアプリケーションと関連して含まれる特定のファイル名および/または格納経路が活用されてよい。
このとき、予め識別されたアプリケーションが含む特定のファイルのファイル名と格納経路は、チートアプリケーションだけの唯一性を最大限に保障できるように選定されてよもい。上述したように、ファイル名と格納経路だけでは唯一性が保障されない場合を考慮するとき、本実施形態は、他の実施形態のうちの1つと共に並列して実施されてもよい。例えば、図3の実施形態と本実施形態を共に実施し、2つの実施形態すべてにおいて識別対象アプリケーションがチートアプリケーションとして識別された場合、電子機器1(110)は、識別対象アプリケーションをチートアプリケーションとして最終決定してもよい。
または、図6の実施形態は、独立的に実行されてもよい。この場合、電子機器1(110)は、段階630で、対応するファイルがチート機能を含むかを確認し、対応するファイルにチート機能が含まれる場合、識別対象アプリケーションをチートアプリケーションとして識別してもよい。言い換えれば、ファイル名や格納経路によって特定のファイルを選定した後、選定された特定のファイルがチート機能(一例として、ルーティング(rooting)機能)を含んでいるかを確認し、最終的に識別対象アプリケーションをチートアプリケーションとして決定してもよい。
また、図6の実施形態で選定されたファイルのファイル名は、予め識別されたチートアプリケーションが駆動中に実行するファイルのファイル名を含んでよい。また、選定されたファイルの格納経路は、予め識別されたチートアプリケーションのインストールに従ってオペレーティングシステムによって使用されるように生成されたファイルの格納経路を含んでよい。
図7は、本発明の一実施形態における、ハッシュ値を利用してチートアプリケーションを識別する方法の例を示した図である。
段階710で、電子機器1(110)は、予め識別されたチートアプリケーションが含むファイルのうち予め設定された種類の第1ファイルまたは第1ファイルが含む項目のうち予め設定された一部の項目に対する第1ハッシュ値を生成して格納してよい。
段階720で、電子機器1(110)は、識別対象アプリケーションが含むファイルのうち予め設定された種類の第2ファイルまたは第2ファイルが含む項目のうち予め設定された一部の項目に対する第2ハッシュ値を生成してよい。
段階730で、電子機器1(110)は、第1ハッシュ値と第2ハッシュ値を比較し、互いに同じである場合、識別対象アプリケーションをチートアプリケーションとして識別してよい。
上述したように、従来技術では、予め識別されたチートアプリケーションの実行ファイルのハッシュ値を生成した後、識別対象アプリケーションと比較するために、識別対象アプリケーションのすべての実行ファイルそれぞれのハッシュ値を生成する。この反面、図7の実施形態では、ハッシュ値を生成するファイルの種類を予め決定しておくことができる。例えば、予め設定された種類の第1ファイルおよび第2ファイルは、実行可能なELF(Executable and Linking Format)ファイル、実行可能なMach−O(Mach Object)ファイル、実行可能なPE(Portable Executable)ファイル、および圧縮ファイルのうちの少なくとも1つのファイルを含んでよい。予め設定された種類のファイルがELFファイルである場合、電子機器1(110)は、識別対象アプリケーションの実行ファイルのうちELFファイルだけに対してハッシュ値を生成すればよいため、ハッシュ値の生成にかかる時間を大幅に減らすことができる。または、特定の種類のファイルの特定の項目だけを利用してハッシュ値を生成してもよい。例えば、予め設定された一部の項目は、特定の種類のファイルのヘッダを含んでよい。言い換えれば、電子機器1(110)は、ELFファイルのヘッダだけを確認してハッシュ値を生成してよい。したがって、ハッシュ値の生成にかかる時間をさらに減らすことができる。圧縮ファイルは、「ZIP」ファイルを含んでよい。
図8は、本発明の一実施形態における、パッケージ識別子に基づいてチートアプリケーションを識別する方法の例を示したフローチャートである。
段階810で、電子機器1(110)は、予め識別されたチートアプリケーションのパッケージ識別子を格納してよい。このようなパッケージ識別子は、パッケージ名やバンドルIDを含んでよい。
段階820で、電子機器1(110)は、格納されたパッケージ識別子と同じパッケージ識別子を有する第1アプリケーションがオペレーティングシステムと関連してコンピュータにインストールされている場合、第1アプリケーションをチートアプリケーションとして識別してよい。
このように、電子機器1(110)は、識別対象アプリケーションの特定の構成要素としてパッケージ識別子を活用して識別対象アプリケーションのチートアプリケーションの有無を決定してよい。このような実施形態も、上述した他の実施形態のうちの少なくとも1つと並列して実行されてよい。
図9は、本発明の一実施形態における、アンドロイドAPKファイルの例を示した図であり、図10は、本発明の一実施形態における、iOS IPAファイルの例を示した図である。図9の第1点線ボックス910と図10の第2点線ボックス1010に示すように、アプリケーションのパッケージが、特定のファイル名「HelloWorld.png」のファイルを含んでいることが分かる。電子機器1(110)は、図6の実施形態で説明したように、予め識別されたチートアプリケーションに基づいて把握された特定のファイル名や格納経路をアプリケーションの特定の構成要素として活用してチートアプリケーションを識別してよい。図6の実施形態により、図9のアンドロイドAPKファイルに対応するアプリケーションと図10のiOS IPAファイルに対応するアプリケーションすべてがチートアプリケーションとして識別されてよい。
上述したように、一部の実施形態で利用される特定の構成要素が、チートアプリケーションのための唯一性を保障することができないこともある。このような場合のために、2つ以上の実施形態を並列して実施してもよいことは、上述で説明したとおりである。
このように、本発明の実施形態によると、アプリケーションの特定の構成要素を利用してチートアプリケーションを探知することができる。例えば、チートアプリケーションが、同じ機能の提供のために変更が不可能であるか変更する確率が低い特定の構成要素を利用してチートアプリケーションを探知することにより、一部の内容を変更した新たなバージョンのチートアプリケーションであっても識別することができるようになる。
上述したシステムまたは装置は、ハードウェア構成要素、ソフトウェア構成要素、またはハードウェア構成要素とソフトウェア構成要素との組み合わせによって実現されてもよい。実施形態で説明された装置および構成要素は、例えば、プロセッサ、コントローラ、ALU(arithmetic logic unit)、デジタル信号プロセッサ、マイクロコンピュータ、FPGA(field programmable gate array)、PLU(programmable logic unit)、マイクロプロセッサ、または命令を実行して応答することができる様々な装置のように、1つ以上の汎用コンピュータまたは特殊目的コンピュータを利用して実現されてもよい。処理装置は、オペレーティングシステム(OS)および前記OS上で実行される1つ以上のソフトウェアアプリケーションを実行してもよい。また、処理装置は、ソフトウェアの実行に応答し、データにアクセスし、データを格納、操作、処理、および生成してもよい。理解の便宜のために、1つの処理装置が使用されるとして説明される場合もあるが、当業者は、処理装置が複数個の処理要素および/または複数種類の処理要素を含んでもよいことが理解できるであろう。例えば、処理装置は、複数個のプロセッサまたは1つのプロセッサおよび1つのコントローラを含んでもよい。また、並列プロセッサのような、他の処理構成も可能である。
ソフトウェアは、コンピュータプログラム、コード、命令、またはこれらのうちの1つ以上の組み合わせを含んでもよく、思うままに動作するように処理装置を構成したり、独立的または集合的に処理装置に命令したりしてもよい。ソフトウェアおよび/またはデータは、処理装置に基づいて解釈されたり、処理装置に命令またはデータを提供したりするために、いかなる種類の機械、コンポーネント、物理装置、仮想装置、コンピュータ格納媒体または装置に永久的または一時的に具現化されてもよい。ソフトウェアは、ネットワークによって接続されたコンピュータシステム上に分散され、分散された状態で格納されても実行されてもよい。ソフトウェアおよびデータは、1つ以上のコンピュータで読み取り可能な記録媒体に格納されてもよい。
実施形態に係る方法は、多様なコンピュータ手段によって実行可能なプログラム命令の形態で実現されてコンピュータで読み取り可能な媒体に記録されてよい。上記コンピュータで読み取り可能な媒体は、プログラム命令、データファイル、データ構造などを単独でまたは組み合わせて含んでよい。上記媒体に記録されるプログラム命令は、実施形態のために特別に設計されて構成されたものであってもよいし、コンピュータソフトウェア当業者に公知な使用可能なものであってもよい。コンピュータで読み取り可能な記録媒体の例としては、ハードディスク、フロッピー(登録商標)ディスク、および磁気テープのような磁気媒体、CD−ROM、DVDのような光媒体、フロプティカルディスク(floptical disk)のような光磁気媒体、およびROM、RAM、フラッシュメモリなどのようなプログラム命令を格納して実行するように特別に構成されたハードウェア装置が含まれる。プログラム命令の例は、コンパイラによって生成されるもののような機械語コードだけではなく、インタプリタなどを使用してコンピュータによって実行される高級言語コードを含む。
以上のように、実施形態を、限定された実施形態と図面に基づいて説明したが、当業者であれば、上述した記載から多様な修正および変形が可能であろう。例えば、説明された技術が、説明された方法とは異なる順序で実行されたり、かつ/あるいは、説明されたシステム、構造、装置、回路などの構成要素が、説明された方法とは異なる形態で結合されたりまたは組み合わされたり、他の構成要素または均等物によって対置されたり置換されたとしても、適切な結果を達成することができる。
したがって、異なる実施形態であっても、特許請求の範囲と均等なものであれば、添付される特許請求の範囲に属する。
110、120、130、140:電子機器
150、160:サーバ
170:ネットワーク

Claims (20)

  1. コンピュータと結合してチートアプリケーション識別方法を実行させるためにコンピュータで読み取り可能な記録媒体に格納されたコンピュータプログラムであって、
    前記チートアプリケーション識別方法は、
    チートアプリケーションの有無を識別しようとする識別対象アプリケーションを分析して前記識別対象アプリケーションが含むURIスキーム(Uniform Resource Identifier scheme)を抽出する段階、
    前記識別対象アプリケーションがインストールされた前記コンピュータのオペレーティングシステムに前記抽出されたURIスキームを利用したインタラクションの処理を要請する段階、および
    前記インタラクションの処理が実施される場合、前記識別対象アプリケーションをチートアプリケーションとして識別する段階
    を含むことを特徴とする、コンピュータプログラム。
  2. 前記チートアプリケーション識別方法は、
    前記抽出されたURIスキームを分析して前記抽出されたURIスキームに対応するパッケージ識別子を決定する段階、および
    前記インタラクションの処理に対する応答として前記オペレーティングシステムから返還されるパッケージ識別子を前記決定されたパッケージ識別子と比較してチートの対象となるアプリケーションを識別する段階
    をさらに含むことを特徴とする、請求項1に記載のコンピュータプログラム。
  3. 前記オペレーティングシステムは、アンドロイドオペレーティングシステムまたはiOSオペレーティングシステムを含み、
    前記チートアプリケーション識別方法は、
    前記識別対象アプリケーションが、前記URIスキームを利用したインテント(Intent)の処理を前記アンドロイドオペレーティングシステムに要請するか、前記URIスキームに対応するURL(uniform Resource Locator)に対するオープン可能性の処理を前記iOSオペレーティングシステムに要請する場合、前記識別対象アプリケーションをチートアプリケーションとして識別する段階
    をさらに含むことを特徴とする、請求項1に記載のコンピュータプログラム。
  4. 前記チートアプリケーション識別方法は、
    予め識別されたチートアプリケーションが駆動することにより、前記オペレーティングシステムと同じオペレーティングシステムで前記予め識別されたチートアプリケーションと関連して予め識別されたプロセス情報を格納する段階、
    前記オペレーティングシステムのプロセス情報を示すファイルまたはリストを分析する段階、および
    前記ファイルまたはリストに前記格納されたプロセス情報が含まれる場合、前記ファイルまたはリストで前記格納されたプロセス情報に対応するアプリケーションをチートアプリケーションとして識別する段階
    をさらに含むことを特徴とする、請求項1に記載のコンピュータプログラム。
  5. 前記チートアプリケーション識別方法は、
    前記識別対象アプリケーションと関連するファイルの格納経路に前記コンピュータにインストールされた他のアプリケーションの識別のための情報が含まれる場合、前記識別対象アプリケーションをチートアプリケーションとして識別する段階
    をさらに含むことを特徴とする、請求項1に記載のコンピュータプログラム。
  6. 前記チートアプリケーション識別方法は、
    前記識別されたチートアプリケーションが含むファイルのうち、選定されたファイルのファイル名または格納経路を格納する段階、
    前記識別対象アプリケーションが含むファイルのうち、前記格納されたファイル名または格納経路に対応するファイルが存在するかを確認する段階、および
    前記格納されたファイル名または格納経路に対応するファイルが存在する場合、前記識別対象アプリケーションをチートアプリケーションとして識別する段階
    をさらに含むことを特徴とする、請求項1に記載のコンピュータプログラム。
  7. 前記格納されたファイル名または格納経路に対応するファイルが存在する場合、前記識別対象アプリケーションをチートアプリケーションとして識別する段階は、
    前記対応するファイルがチート機能を含むかを確認し、前記対応するファイルにチート機能が含まれる場合、前記識別対象アプリケーションをチートアプリケーションとして識別することを特徴とする、請求項6に記載のコンピュータプログラム。
  8. 前記選定されたファイルのファイル名は、予め識別されたチートアプリケーションが駆動中に実行するファイルのファイル名を含み、
    前記選定されたファイルの格納経路は、前記予め識別されたチートアプリケーションのインストールに従って前記オペレーティングシステムによって使用されるように生成されたファイルの格納経路を含むことを特徴とする、請求項6に記載のコンピュータプログラム。
  9. 前記チートアプリケーション識別方法は、
    前記識別されたチートアプリケーションが含むファイルのうち選定された第1ファイルまたは前記選定された第1ファイルが含む項目のうち予め設定された一部の項目に対する第1ハッシュ値を生成して格納する段階、
    前記識別対象アプリケーションが含むファイルのうち選定された第2ファイルまたは前記選定された第2ファイルが含む項目のうち予め設定された一部の項目に対する第2ハッシュ値を生成する段階、および
    前記第1ハッシュ値と前記第2ハッシュ値を比較し、互いに同じである場合、前記識別対象アプリケーションをチートアプリケーションとして識別する段階
    をさらに含むことを特徴とする、請求項1に記載のコンピュータプログラム。
  10. 前記予め設定された種類の第1ファイルおよび第2ファイルは、実行可能なELF(Executableand Linking Format)ファイル、実行可能なMach−O(Mach Object)ファイル、実行可能なPE(Portable Executable)ファイル、および圧縮ファイルのうちの少なくとも1つのファイルを含み、
    前記予め設定された一部の項目は、前記少なくとも1つのファイルのヘッダを含むことを特徴とする、請求項9に記載のコンピュータプログラム。
  11. 前記チートアプリケーション識別方法は、
    予め識別されたチートアプリケーションのパッケージ識別子を格納する段階、および
    前記格納されたパッケージ識別子と同じパッケージ識別子を有する第1アプリケーションが前記オペレーティングシステムと関連して前記コンピュータにインストールされている場合、前記第1アプリケーションをチートアプリケーションとして識別する段階
    をさらに含むことを特徴とする、請求項1に記載のコンピュータプログラム。
  12. チートアプリケーションの有無を識別しようとする識別対象アプリケーションを分析して前記識別対象アプリケーションが含むURIスキーム(Uniform Resource Identifierscheme)を抽出する段階、
    前記識別対象アプリケーションがインストールされたコンピュータのオペレーティングシステムに前記抽出されたURIスキームを利用したインタラクションの処理を要請する段階、および
    前記インタラクションの処理が実施される場合、前記識別対象アプリケーションをチートアプリケーションとして識別する段階
    を含むことを特徴とする、チートアプリケーション識別方法。
  13. 前記抽出されたURIスキームを分析して前記抽出されたURIスキームに対応するパッケージ識別子を決定する段階、および
    前記インタラクションの処理に対する応答として前記オペレーティングシステムから返還されるパッケージ識別子を前記決定されたパッケージ識別子と比較してチートの対象となるアプリケーションを識別する段階
    をさらに含むことを特徴とする、請求項12に記載のチートアプリケーション識別方法。
  14. 前記オペレーティングシステムは、アンドロイドオペレーティングシステムまたはiOSオペレーティングシステムを含み、
    前記識別対象アプリケーションが、前記URIスキームを利用したインテント(Intent)の処理を前記アンドロイドオペレーティングシステムに要請するか、前記URIスキームに対応するURL(uniform Resource Locator)に対するオープン可能性の処理を前記iOSオペレーティングシステムに要請する場合、前記識別対象アプリケーションをチートアプリケーションとして識別する段階
    をさらに含むことを特徴とする、請求項12に記載のチートアプリケーション識別方法。
  15. 予め識別されたチートアプリケーションが駆動することにより、前記オペレーティングシステムと同じオペレーティングシステムで前記予め識別されたチートアプリケーションと関連して予め識別されたプロセス情報を格納する段階、
    前記オペレーティングシステムのプロセス情報を示すファイルまたはリストを分析する段階、および
    前記ファイルまたはリストに前記格納されたプロセス情報が含まれる場合、前記ファイルまたはリストで前記格納されたプロセス情報に対応するアプリケーションをチートアプリケーションとして識別する段階
    をさらに含むことを特徴とする、請求項12に記載のチートアプリケーション識別方法。
  16. 前記識別対象アプリケーションと関連するファイルの格納経路に、前記コンピュータにインストールされた他のアプリケーションの識別のための情報が含まれる場合、前記識別対象アプリケーションをチートアプリケーションとして識別する段階
    をさらに含むことを特徴とする、請求項12に記載のチートアプリケーション識別方法。
  17. 予め識別されたチートアプリケーションが含むファイルのうち、選定されたファイルのファイル名または格納経路を格納する段階、
    前記識別対象アプリケーションが含むファイルのうち、前記格納されたファイル名または格納経路に対応するファイルが存在するかを確認する段階、および
    前記格納されたファイル名または格納経路に対応するファイルが存在する場合、前記識別対象アプリケーションをチートアプリケーションとして識別する段階
    をさらに含むことを特徴とする、請求項12に記載のチートアプリケーション識別方法。
  18. 予め識別されたチートアプリケーションが含むファイルのうち選定された第1ファイルまたは前記選定された第1ファイルが含む項目のうち予め設定された一部の項目に対する第1ハッシュ値を生成して格納する段階、
    前記識別対象アプリケーションが含むファイルのうち選定された第2ファイルまたは前記選定された第2ファイルが含む項目のうち予め設定された一部の項目に対する第2ハッシュ値を生成する段階、および
    前記第1ハッシュ値と前記第2ハッシュ値を比較し、互いに同じである場合、前記識別対象アプリケーションをチートアプリケーションとして識別する段階
    をさらに含むことを特徴とする、請求項12に記載のチートアプリケーション識別方法。
  19. 予め識別されたチートアプリケーションのパッケージ識別子を格納する段階、および
    前記格納されたパッケージ識別子と同じパッケージ識別子を有する第1アプリケーションが前記オペレーティングシステムと関連して前記コンピュータにインストールされている場合、前記第1アプリケーションをチートアプリケーションとして識別する段階
    をさらに含むことを特徴とする、請求項12に記載のチートアプリケーション識別方法。
  20. 請求項12〜19のうちのいずれか一項に記載の方法をコンピュータに実行させるためのプログラムが記録されていることを特徴とする、コンピュータで読み取り可能な記録媒体。
JP2018101864A 2017-06-16 2018-05-28 チートアプリケーション識別方法およびシステム Active JP7079664B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2017-0076332 2017-06-16
KR1020170076332A KR101992698B1 (ko) 2017-06-16 2017-06-16 치팅 어플리케이션 식별 방법 및 시스템

Publications (2)

Publication Number Publication Date
JP2019003629A true JP2019003629A (ja) 2019-01-10
JP7079664B2 JP7079664B2 (ja) 2022-06-02

Family

ID=64953000

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018101864A Active JP7079664B2 (ja) 2017-06-16 2018-05-28 チートアプリケーション識別方法およびシステム

Country Status (2)

Country Link
JP (1) JP7079664B2 (ja)
KR (1) KR101992698B1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112700287A (zh) * 2021-01-11 2021-04-23 郑州阿帕斯数云信息科技有限公司 一种应用程序的反作弊方法和装置
CN113592036A (zh) * 2021-08-25 2021-11-02 北京沃东天骏信息技术有限公司 流量作弊行为识别方法、装置及存储介质和电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140095874A1 (en) * 2012-10-01 2014-04-03 Salesforce.Com, Inc. Method and system for secured inter-application communication in mobile devices
JP2014508993A (ja) * 2011-01-24 2014-04-10 リアル ヴィエヌシー リミテッド ソフトウェアアクティブ化システム
JP2016504645A (ja) * 2012-10-29 2016-02-12 シマンテック コーポレーションSymantec Corporation Uriスキームの登録及び検出を管理するためのシステム及び方法
KR101672791B1 (ko) * 2015-10-26 2016-11-07 고려대학교 산학협력단 모바일 웹 애플리케이션 환경에서의 취약점 탐지 방법 및 시스템

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101246623B1 (ko) 2012-09-03 2013-03-25 주식회사 안랩 악성 애플리케이션 진단 장치 및 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014508993A (ja) * 2011-01-24 2014-04-10 リアル ヴィエヌシー リミテッド ソフトウェアアクティブ化システム
US20140095874A1 (en) * 2012-10-01 2014-04-03 Salesforce.Com, Inc. Method and system for secured inter-application communication in mobile devices
JP2016504645A (ja) * 2012-10-29 2016-02-12 シマンテック コーポレーションSymantec Corporation Uriスキームの登録及び検出を管理するためのシステム及び方法
KR101672791B1 (ko) * 2015-10-26 2016-11-07 고려대학교 산학협력단 모바일 웹 애플리케이션 환경에서의 취약점 탐지 방법 및 시스템

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112700287A (zh) * 2021-01-11 2021-04-23 郑州阿帕斯数云信息科技有限公司 一种应用程序的反作弊方法和装置
CN113592036A (zh) * 2021-08-25 2021-11-02 北京沃东天骏信息技术有限公司 流量作弊行为识别方法、装置及存储介质和电子设备

Also Published As

Publication number Publication date
KR20180137117A (ko) 2018-12-27
JP7079664B2 (ja) 2022-06-02
KR101992698B1 (ko) 2019-06-25

Similar Documents

Publication Publication Date Title
US10795652B2 (en) Generating native code from intermediate language code for an application
KR101854975B1 (ko) 패키지 파일에 대한 기능 확장 방법 및 시스템
EP3605324A1 (en) Application development method and tool, device, and storage medium thereof
US9513937B2 (en) Method and client for using an embedded ActiveX plug-in in a browser
JP7131946B2 (ja) アプリケーションの保安性を評価する方法およびシステム
JP6121447B2 (ja) 外部コード証明を用いたウェブブラウジングオーバヘッドの低減
KR20190086749A (ko) 서비스 프로세싱 방법 및 디바이스
CN105745646A (zh) 本机应用程序搜索结果
KR20190031030A (ko) 바이너리 파일에 기초하여 오픈소스 소프트웨어 패키지를 식별하는 방법 및 시스템
JP7079664B2 (ja) チートアプリケーション識別方法およびシステム
JP2017142792A (ja) ファイル保護方法
KR101823226B1 (ko) 코드 보호 방법 및 시스템
JP6930862B2 (ja) クライアント改ざん判断システムおよび方法
US20180088930A1 (en) Updating code within an application
CN110727423A (zh) 跨平台开发行动应用程序的方法及其系统
CN114489698A (zh) 应用程序安装方法和装置
KR101845155B1 (ko) 어플리케이션 패키지를 제공하는 방법 및 시스템, 그리고 어플리케이션을 실행하는 방법 및 시스템
CN106445530B (zh) 一种将客户端应用软件转换为网页软件的方法、装置
KR20180048518A (ko) 패키지 파일에 대한 기능 확장 방법 및 시스템
KR20150080310A (ko) 어플리케이션 업데이트 서버 및 방법
KR101944404B1 (ko) 주가정보를 제공하는 방법 및 시스템
KR20210145935A (ko) Api 정보 군집화를 통한 후킹 판단 방법 및 그 시스템
JP2017073132A (ja) メモリハッキング探知方法およびシステム

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20210128

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20210209

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20210412

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210517

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20210706

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220301

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220415

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220510

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220523

R150 Certificate of patent or registration of utility model

Ref document number: 7079664

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350