JP2019003629A - チートアプリケーション識別方法およびシステム - Google Patents
チートアプリケーション識別方法およびシステム Download PDFInfo
- Publication number
- JP2019003629A JP2019003629A JP2018101864A JP2018101864A JP2019003629A JP 2019003629 A JP2019003629 A JP 2019003629A JP 2018101864 A JP2018101864 A JP 2018101864A JP 2018101864 A JP2018101864 A JP 2018101864A JP 2019003629 A JP2019003629 A JP 2019003629A
- Authority
- JP
- Japan
- Prior art keywords
- application
- cheat
- file
- operating system
- identifying
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 102
- 238000004590 computer program Methods 0.000 claims abstract description 24
- 230000003993 interaction Effects 0.000 claims abstract description 23
- 230000008569 process Effects 0.000 claims description 42
- 238000009434 installation Methods 0.000 claims description 4
- 230000004044 response Effects 0.000 claims description 3
- 230000015654 memory Effects 0.000 description 15
- 238000004891 communication Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 7
- 239000000284 extract Substances 0.000 description 4
- 230000003211 malignant effect Effects 0.000 description 3
- 206010028980 Neoplasm Diseases 0.000 description 2
- 201000011510 cancer Diseases 0.000 description 2
- 230000036210 malignancy Effects 0.000 description 2
- 230000026676 system process Effects 0.000 description 2
- 241000406668 Loxodonta cyclotis Species 0.000 description 1
- 230000001133 acceleration Effects 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Virology (AREA)
- Stored Programmes (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
150、160:サーバ
170:ネットワーク
Claims (20)
- コンピュータと結合してチートアプリケーション識別方法を実行させるためにコンピュータで読み取り可能な記録媒体に格納されたコンピュータプログラムであって、
前記チートアプリケーション識別方法は、
チートアプリケーションの有無を識別しようとする識別対象アプリケーションを分析して前記識別対象アプリケーションが含むURIスキーム(Uniform Resource Identifier scheme)を抽出する段階、
前記識別対象アプリケーションがインストールされた前記コンピュータのオペレーティングシステムに前記抽出されたURIスキームを利用したインタラクションの処理を要請する段階、および
前記インタラクションの処理が実施される場合、前記識別対象アプリケーションをチートアプリケーションとして識別する段階
を含むことを特徴とする、コンピュータプログラム。 - 前記チートアプリケーション識別方法は、
前記抽出されたURIスキームを分析して前記抽出されたURIスキームに対応するパッケージ識別子を決定する段階、および
前記インタラクションの処理に対する応答として前記オペレーティングシステムから返還されるパッケージ識別子を前記決定されたパッケージ識別子と比較してチートの対象となるアプリケーションを識別する段階
をさらに含むことを特徴とする、請求項1に記載のコンピュータプログラム。 - 前記オペレーティングシステムは、アンドロイドオペレーティングシステムまたはiOSオペレーティングシステムを含み、
前記チートアプリケーション識別方法は、
前記識別対象アプリケーションが、前記URIスキームを利用したインテント(Intent)の処理を前記アンドロイドオペレーティングシステムに要請するか、前記URIスキームに対応するURL(uniform Resource Locator)に対するオープン可能性の処理を前記iOSオペレーティングシステムに要請する場合、前記識別対象アプリケーションをチートアプリケーションとして識別する段階
をさらに含むことを特徴とする、請求項1に記載のコンピュータプログラム。 - 前記チートアプリケーション識別方法は、
予め識別されたチートアプリケーションが駆動することにより、前記オペレーティングシステムと同じオペレーティングシステムで前記予め識別されたチートアプリケーションと関連して予め識別されたプロセス情報を格納する段階、
前記オペレーティングシステムのプロセス情報を示すファイルまたはリストを分析する段階、および
前記ファイルまたはリストに前記格納されたプロセス情報が含まれる場合、前記ファイルまたはリストで前記格納されたプロセス情報に対応するアプリケーションをチートアプリケーションとして識別する段階
をさらに含むことを特徴とする、請求項1に記載のコンピュータプログラム。 - 前記チートアプリケーション識別方法は、
前記識別対象アプリケーションと関連するファイルの格納経路に前記コンピュータにインストールされた他のアプリケーションの識別のための情報が含まれる場合、前記識別対象アプリケーションをチートアプリケーションとして識別する段階
をさらに含むことを特徴とする、請求項1に記載のコンピュータプログラム。 - 前記チートアプリケーション識別方法は、
前記識別されたチートアプリケーションが含むファイルのうち、選定されたファイルのファイル名または格納経路を格納する段階、
前記識別対象アプリケーションが含むファイルのうち、前記格納されたファイル名または格納経路に対応するファイルが存在するかを確認する段階、および
前記格納されたファイル名または格納経路に対応するファイルが存在する場合、前記識別対象アプリケーションをチートアプリケーションとして識別する段階
をさらに含むことを特徴とする、請求項1に記載のコンピュータプログラム。 - 前記格納されたファイル名または格納経路に対応するファイルが存在する場合、前記識別対象アプリケーションをチートアプリケーションとして識別する段階は、
前記対応するファイルがチート機能を含むかを確認し、前記対応するファイルにチート機能が含まれる場合、前記識別対象アプリケーションをチートアプリケーションとして識別することを特徴とする、請求項6に記載のコンピュータプログラム。 - 前記選定されたファイルのファイル名は、予め識別されたチートアプリケーションが駆動中に実行するファイルのファイル名を含み、
前記選定されたファイルの格納経路は、前記予め識別されたチートアプリケーションのインストールに従って前記オペレーティングシステムによって使用されるように生成されたファイルの格納経路を含むことを特徴とする、請求項6に記載のコンピュータプログラム。 - 前記チートアプリケーション識別方法は、
前記識別されたチートアプリケーションが含むファイルのうち選定された第1ファイルまたは前記選定された第1ファイルが含む項目のうち予め設定された一部の項目に対する第1ハッシュ値を生成して格納する段階、
前記識別対象アプリケーションが含むファイルのうち選定された第2ファイルまたは前記選定された第2ファイルが含む項目のうち予め設定された一部の項目に対する第2ハッシュ値を生成する段階、および
前記第1ハッシュ値と前記第2ハッシュ値を比較し、互いに同じである場合、前記識別対象アプリケーションをチートアプリケーションとして識別する段階
をさらに含むことを特徴とする、請求項1に記載のコンピュータプログラム。 - 前記予め設定された種類の第1ファイルおよび第2ファイルは、実行可能なELF(Executableand Linking Format)ファイル、実行可能なMach−O(Mach Object)ファイル、実行可能なPE(Portable Executable)ファイル、および圧縮ファイルのうちの少なくとも1つのファイルを含み、
前記予め設定された一部の項目は、前記少なくとも1つのファイルのヘッダを含むことを特徴とする、請求項9に記載のコンピュータプログラム。 - 前記チートアプリケーション識別方法は、
予め識別されたチートアプリケーションのパッケージ識別子を格納する段階、および
前記格納されたパッケージ識別子と同じパッケージ識別子を有する第1アプリケーションが前記オペレーティングシステムと関連して前記コンピュータにインストールされている場合、前記第1アプリケーションをチートアプリケーションとして識別する段階
をさらに含むことを特徴とする、請求項1に記載のコンピュータプログラム。 - チートアプリケーションの有無を識別しようとする識別対象アプリケーションを分析して前記識別対象アプリケーションが含むURIスキーム(Uniform Resource Identifierscheme)を抽出する段階、
前記識別対象アプリケーションがインストールされたコンピュータのオペレーティングシステムに前記抽出されたURIスキームを利用したインタラクションの処理を要請する段階、および
前記インタラクションの処理が実施される場合、前記識別対象アプリケーションをチートアプリケーションとして識別する段階
を含むことを特徴とする、チートアプリケーション識別方法。 - 前記抽出されたURIスキームを分析して前記抽出されたURIスキームに対応するパッケージ識別子を決定する段階、および
前記インタラクションの処理に対する応答として前記オペレーティングシステムから返還されるパッケージ識別子を前記決定されたパッケージ識別子と比較してチートの対象となるアプリケーションを識別する段階
をさらに含むことを特徴とする、請求項12に記載のチートアプリケーション識別方法。 - 前記オペレーティングシステムは、アンドロイドオペレーティングシステムまたはiOSオペレーティングシステムを含み、
前記識別対象アプリケーションが、前記URIスキームを利用したインテント(Intent)の処理を前記アンドロイドオペレーティングシステムに要請するか、前記URIスキームに対応するURL(uniform Resource Locator)に対するオープン可能性の処理を前記iOSオペレーティングシステムに要請する場合、前記識別対象アプリケーションをチートアプリケーションとして識別する段階
をさらに含むことを特徴とする、請求項12に記載のチートアプリケーション識別方法。 - 予め識別されたチートアプリケーションが駆動することにより、前記オペレーティングシステムと同じオペレーティングシステムで前記予め識別されたチートアプリケーションと関連して予め識別されたプロセス情報を格納する段階、
前記オペレーティングシステムのプロセス情報を示すファイルまたはリストを分析する段階、および
前記ファイルまたはリストに前記格納されたプロセス情報が含まれる場合、前記ファイルまたはリストで前記格納されたプロセス情報に対応するアプリケーションをチートアプリケーションとして識別する段階
をさらに含むことを特徴とする、請求項12に記載のチートアプリケーション識別方法。 - 前記識別対象アプリケーションと関連するファイルの格納経路に、前記コンピュータにインストールされた他のアプリケーションの識別のための情報が含まれる場合、前記識別対象アプリケーションをチートアプリケーションとして識別する段階
をさらに含むことを特徴とする、請求項12に記載のチートアプリケーション識別方法。 - 予め識別されたチートアプリケーションが含むファイルのうち、選定されたファイルのファイル名または格納経路を格納する段階、
前記識別対象アプリケーションが含むファイルのうち、前記格納されたファイル名または格納経路に対応するファイルが存在するかを確認する段階、および
前記格納されたファイル名または格納経路に対応するファイルが存在する場合、前記識別対象アプリケーションをチートアプリケーションとして識別する段階
をさらに含むことを特徴とする、請求項12に記載のチートアプリケーション識別方法。 - 予め識別されたチートアプリケーションが含むファイルのうち選定された第1ファイルまたは前記選定された第1ファイルが含む項目のうち予め設定された一部の項目に対する第1ハッシュ値を生成して格納する段階、
前記識別対象アプリケーションが含むファイルのうち選定された第2ファイルまたは前記選定された第2ファイルが含む項目のうち予め設定された一部の項目に対する第2ハッシュ値を生成する段階、および
前記第1ハッシュ値と前記第2ハッシュ値を比較し、互いに同じである場合、前記識別対象アプリケーションをチートアプリケーションとして識別する段階
をさらに含むことを特徴とする、請求項12に記載のチートアプリケーション識別方法。 - 予め識別されたチートアプリケーションのパッケージ識別子を格納する段階、および
前記格納されたパッケージ識別子と同じパッケージ識別子を有する第1アプリケーションが前記オペレーティングシステムと関連して前記コンピュータにインストールされている場合、前記第1アプリケーションをチートアプリケーションとして識別する段階
をさらに含むことを特徴とする、請求項12に記載のチートアプリケーション識別方法。 - 請求項12〜19のうちのいずれか一項に記載の方法をコンピュータに実行させるためのプログラムが記録されていることを特徴とする、コンピュータで読み取り可能な記録媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2017-0076332 | 2017-06-16 | ||
KR1020170076332A KR101992698B1 (ko) | 2017-06-16 | 2017-06-16 | 치팅 어플리케이션 식별 방법 및 시스템 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019003629A true JP2019003629A (ja) | 2019-01-10 |
JP7079664B2 JP7079664B2 (ja) | 2022-06-02 |
Family
ID=64953000
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018101864A Active JP7079664B2 (ja) | 2017-06-16 | 2018-05-28 | チートアプリケーション識別方法およびシステム |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP7079664B2 (ja) |
KR (1) | KR101992698B1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112700287A (zh) * | 2021-01-11 | 2021-04-23 | 郑州阿帕斯数云信息科技有限公司 | 一种应用程序的反作弊方法和装置 |
CN113592036A (zh) * | 2021-08-25 | 2021-11-02 | 北京沃东天骏信息技术有限公司 | 流量作弊行为识别方法、装置及存储介质和电子设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140095874A1 (en) * | 2012-10-01 | 2014-04-03 | Salesforce.Com, Inc. | Method and system for secured inter-application communication in mobile devices |
JP2014508993A (ja) * | 2011-01-24 | 2014-04-10 | リアル ヴィエヌシー リミテッド | ソフトウェアアクティブ化システム |
JP2016504645A (ja) * | 2012-10-29 | 2016-02-12 | シマンテック コーポレーションSymantec Corporation | Uriスキームの登録及び検出を管理するためのシステム及び方法 |
KR101672791B1 (ko) * | 2015-10-26 | 2016-11-07 | 고려대학교 산학협력단 | 모바일 웹 애플리케이션 환경에서의 취약점 탐지 방법 및 시스템 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101246623B1 (ko) | 2012-09-03 | 2013-03-25 | 주식회사 안랩 | 악성 애플리케이션 진단 장치 및 방법 |
-
2017
- 2017-06-16 KR KR1020170076332A patent/KR101992698B1/ko active IP Right Grant
-
2018
- 2018-05-28 JP JP2018101864A patent/JP7079664B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014508993A (ja) * | 2011-01-24 | 2014-04-10 | リアル ヴィエヌシー リミテッド | ソフトウェアアクティブ化システム |
US20140095874A1 (en) * | 2012-10-01 | 2014-04-03 | Salesforce.Com, Inc. | Method and system for secured inter-application communication in mobile devices |
JP2016504645A (ja) * | 2012-10-29 | 2016-02-12 | シマンテック コーポレーションSymantec Corporation | Uriスキームの登録及び検出を管理するためのシステム及び方法 |
KR101672791B1 (ko) * | 2015-10-26 | 2016-11-07 | 고려대학교 산학협력단 | 모바일 웹 애플리케이션 환경에서의 취약점 탐지 방법 및 시스템 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112700287A (zh) * | 2021-01-11 | 2021-04-23 | 郑州阿帕斯数云信息科技有限公司 | 一种应用程序的反作弊方法和装置 |
CN113592036A (zh) * | 2021-08-25 | 2021-11-02 | 北京沃东天骏信息技术有限公司 | 流量作弊行为识别方法、装置及存储介质和电子设备 |
Also Published As
Publication number | Publication date |
---|---|
KR20180137117A (ko) | 2018-12-27 |
JP7079664B2 (ja) | 2022-06-02 |
KR101992698B1 (ko) | 2019-06-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10795652B2 (en) | Generating native code from intermediate language code for an application | |
KR101854975B1 (ko) | 패키지 파일에 대한 기능 확장 방법 및 시스템 | |
EP3605324A1 (en) | Application development method and tool, device, and storage medium thereof | |
US9513937B2 (en) | Method and client for using an embedded ActiveX plug-in in a browser | |
JP7131946B2 (ja) | アプリケーションの保安性を評価する方法およびシステム | |
JP6121447B2 (ja) | 外部コード証明を用いたウェブブラウジングオーバヘッドの低減 | |
KR20190086749A (ko) | 서비스 프로세싱 방법 및 디바이스 | |
CN105745646A (zh) | 本机应用程序搜索结果 | |
KR20190031030A (ko) | 바이너리 파일에 기초하여 오픈소스 소프트웨어 패키지를 식별하는 방법 및 시스템 | |
JP7079664B2 (ja) | チートアプリケーション識別方法およびシステム | |
JP2017142792A (ja) | ファイル保護方法 | |
KR101823226B1 (ko) | 코드 보호 방법 및 시스템 | |
JP6930862B2 (ja) | クライアント改ざん判断システムおよび方法 | |
US20180088930A1 (en) | Updating code within an application | |
CN110727423A (zh) | 跨平台开发行动应用程序的方法及其系统 | |
CN114489698A (zh) | 应用程序安装方法和装置 | |
KR101845155B1 (ko) | 어플리케이션 패키지를 제공하는 방법 및 시스템, 그리고 어플리케이션을 실행하는 방법 및 시스템 | |
CN106445530B (zh) | 一种将客户端应用软件转换为网页软件的方法、装置 | |
KR20180048518A (ko) | 패키지 파일에 대한 기능 확장 방법 및 시스템 | |
KR20150080310A (ko) | 어플리케이션 업데이트 서버 및 방법 | |
KR101944404B1 (ko) | 주가정보를 제공하는 방법 및 시스템 | |
KR20210145935A (ko) | Api 정보 군집화를 통한 후킹 판단 방법 및 그 시스템 | |
JP2017073132A (ja) | メモリハッキング探知方法およびシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20210128 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20210209 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20210412 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210517 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20210706 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220216 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220301 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220415 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220510 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220523 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7079664 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |