KR100483700B1 - 온라인 게임 클라이언트 보안을 위한 실시간 프로세스 불법 접근 및 조작 차단 방법 - Google Patents
온라인 게임 클라이언트 보안을 위한 실시간 프로세스 불법 접근 및 조작 차단 방법 Download PDFInfo
- Publication number
- KR100483700B1 KR100483700B1 KR1020030087149A KR20030087149A KR100483700B1 KR 100483700 B1 KR100483700 B1 KR 100483700B1 KR 1020030087149 A KR1020030087149 A KR 1020030087149A KR 20030087149 A KR20030087149 A KR 20030087149A KR 100483700 B1 KR100483700 B1 KR 100483700B1
- Authority
- KR
- South Korea
- Prior art keywords
- api
- processing routine
- routine
- hooking
- game
- Prior art date
Links
Classifications
-
- A—HUMAN NECESSITIES
- A63—SPORTS; GAMES; AMUSEMENTS
- A63F—CARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
- A63F13/00—Video games, i.e. games using an electronically generated display having two or more dimensions
- A63F13/70—Game security or game management aspects
- A63F13/71—Game security or game management aspects using secure communication between game devices and game servers, e.g. by encrypting game data or authenticating players
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- General Business, Economics & Management (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
Description
Claims (15)
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 컴퓨터 시스템에 API(Application Programming Interface) 처리 루틴의 실행을 허용 또는 차단하는 API 후킹 루틴을 설치하는 단계와; 상기 컴퓨터 시스템에서 실행 중인 프로세스가 사용하는 API를 후킹하는 단계와; 상기 후킹한 API에 대해 현재 프로세스를 검출하고, 상기 현재 프로세스의 상기 API 사용 권한과 상기 API의 대상 프로세스와 상기 API 작업 종류를 파악하며, 상기 현재 프로세스의 상기 API 사용 권한과 상기 API의 대상 프로세스와 상기 API 작업 종류에 따라 상기 API 후킹 루틴을 실행하고 상기 API 처리 루틴의 실행을 허용할 지를 판단하는 단계와; 상기 API 처리 루틴이 허용되면 상기 API 처리 루틴을 실행하는 단계를 포함하는 컴퓨터 시스템에 있어서,상기 API 처리 루틴을 허용할 지를 판단하는 단계는,상기 현재 프로세스가 상기 API 사용 권한이 허용된 프로세스이면 상기 API 처리 루틴을 허용하고,상기 현재 프로세스가 상기 API 사용 권한이 허용된 프로세스이고 상기 API 대상 프로세스가 상기 현재 프로세스를 대상으로, 메모리와 관련된 OpenProcess API, ReadProcessMemory API, WriteProcessMemory API를 사용하면, 상기 API 처리 루틴을 차단하는 것을 특징으로 하는 온라인 게임 클라이언트 보안을 위한 실시간 프로세스 불법 접근 및 조작 차단 방법.
- 제 11 항에 있어서, 상기 API 처리 루틴을 허용할 지를 판단하는 단계는,상기 현재 프로세스가 상기 API 사용 권한이 허용된 프로세스가 아니고 상기 API 대상 프로세스가 게임 프로세스와 보안 프로세스가 아니면, 상기 API 처리 루틴을 허용하는 것을 특징으로 하는 온라인 게임 클라이언트 보안을 위한 실시간 프로세스 불법 접근 조작 차단 방법.
- 제 11 항에 있어서, 상기 API 처리 루틴을 허용할 지를 판단하는 단계는,상기 현재 프로세스가 상기 API 사용 권한이 허용된 프로세스가 아니고 상기 API 대상 프로세스가 게임 프로세스 또는 보안 프로세스인 경우, 상기 API 작업 종류가 OpenProcess, ReadProcessMemory, WriteProcessMemory와 같은 메모리 조작과 관련된 API 또는 SendInput, SendMessage, PostMessage, mouse_event, keybd_event와 같은 메시지 전달과 관련된 API가 아니면, 상기 API 처리 루틴을 허용하는 것을 특징으로 하는 온라인 게임 클라이언트 보안을 위한 실시간 프로세스 불법 접근 조작 차단 방법.
- 제 11 항에 있어서, 상기 API 처리 루틴을 허용할 지를 판단하는 단계는,상기 현재 프로세스가 상기 API 사용 권한이 허용된 프로세스가 아니고 상기 API 대상 프로세스가 게임 프로세스 또는 보안 프로세스인 경우, 상기 API 작업 종류가 OpenProcess, ReadProcessMemory, WriteProcessMemory와 같은 메모리 조작과 관련된 API 또는 SendInput, SendMessage, PostMessage, mouse_event, keybd_event와 같은 메시지 전달과 관련된 API이면, 상기 API 처리 루틴을 차단하는 것을 특징으로 하는 온라인 게임 클라이언트 보안을 위한 실시간 프로세스 불법 접근 조작 차단 방법.
- 컴퓨터 시스템에 API(Application Programming Interface) 처리 루틴의 실행을 허용 또는 차단하는 API 후킹 루틴을 설치하는 단계와; 상기 컴퓨터 시스템에서 실행 중인 프로세스가 사용하는 API를 후킹하는 단계와; 상기 후킹한 API에 대해 현재 프로세스를 검출하고, 상기 현재 프로세스의 상기 API 사용 권한과 상기 API의 대상 프로세스와 상기 API 작업 종류를 파악하며, 상기 현재 프로세스의 상기 API 사용 권한과 상기 API의 대상 프로세스와 상기 API 작업 종류에 따라 상기 API 후킹 루틴을 실행하고 상기 API 처리 루틴의 실행을 허용할 지를 판단하는 단계와; 상기 API 처리 루틴이 허용되면 상기 API 처리 루틴을 실행하는 단계를 포함하는 컴퓨터 시스템에 있어서,상기 API 처리 루틴을 허용할 지를 판단하는 단계는,상기 현재 프로세스가 상기 API 사용 권한이 허용된 프로세스가 아니고 상기 API 대상 프로세스가 게임 프로세스 또는 보안 프로세스인 경우, 상기 API 작업 종류가 OpenProcess, ReadProcessMemory, WriteProcessMemory와 같은 메모리 조작과 관련된 API 또는 SendInput, SendMessage, PostMessage, mouse_event, keybd_event와 같은 메시지 전달과 관련된 API이면, 상기 API 처리 루틴을 차단하는 것을 특징으로 하는 온라인 게임 클라이언트 보안을 위한 실시간 프로세스 불법 접근 조작 차단 방법을 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020030087149A KR100483700B1 (ko) | 2003-12-03 | 2003-12-03 | 온라인 게임 클라이언트 보안을 위한 실시간 프로세스 불법 접근 및 조작 차단 방법 |
CNA2004100960426A CN1624617A (zh) | 2003-12-03 | 2004-11-26 | 阻断对游戏进程非法访问以及操作游戏进程的方法 |
JP2004347017A JP4145290B2 (ja) | 2003-12-03 | 2004-11-30 | プロセスのアクセス及び操作遮断方法並びにその方法をコンピュータに実行させるためのコンピュータで読み取り可能な記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020030087149A KR100483700B1 (ko) | 2003-12-03 | 2003-12-03 | 온라인 게임 클라이언트 보안을 위한 실시간 프로세스 불법 접근 및 조작 차단 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR100483700B1 true KR100483700B1 (ko) | 2005-04-19 |
Family
ID=34737858
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020030087149A KR100483700B1 (ko) | 2003-12-03 | 2003-12-03 | 온라인 게임 클라이언트 보안을 위한 실시간 프로세스 불법 접근 및 조작 차단 방법 |
Country Status (3)
Country | Link |
---|---|
JP (1) | JP4145290B2 (ko) |
KR (1) | KR100483700B1 (ko) |
CN (1) | CN1624617A (ko) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009131371A2 (en) * | 2008-04-22 | 2009-10-29 | Ahnlab., Inc. | Method for securing on-line electronic transaction program |
KR100968268B1 (ko) | 2007-11-20 | 2010-07-06 | 주식회사 안철수연구소 | 마우스 및 키보드 자동 입력 감지 방법 |
KR101071119B1 (ko) * | 2009-09-24 | 2011-10-07 | 주식회사 잉카인터넷 | 핵 툴 사용 흔적을 이용한 게임 보안방법 |
WO2011149150A1 (ko) * | 2010-05-25 | 2011-12-01 | (주)잉카인터넷 | 온라인 게임에서 핵 툴 사용 정보 표시방법 |
WO2012020948A2 (ko) * | 2010-08-10 | 2012-02-16 | (주)잉카인터넷 | 접근차단 게임 핵 프로세스 검출 및 실행차단방법 |
KR101201495B1 (ko) | 2010-08-10 | 2012-11-14 | 주식회사 잉카인터넷 | 컴퓨터시스템에서 자동 입력 차단장치 및 방법 |
KR101267725B1 (ko) | 2010-08-30 | 2013-05-24 | 주식회사 엔씨소프트 | 온라인 게임의 봇 프로그램 패턴 수집방법 |
KR101308112B1 (ko) | 2012-01-02 | 2013-09-12 | (주)네오위즈게임즈 | 메모리 조작 방지 방법 및 클라이언트 단말 |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4844102B2 (ja) | 2005-11-30 | 2011-12-28 | 富士ゼロックス株式会社 | サブプログラム及びそのサブプログラムを実行する情報処理装置 |
EP1901190A1 (en) * | 2006-09-15 | 2008-03-19 | Sony DADC Austria AG | Method and system for managing access to add-on data files |
KR100843701B1 (ko) * | 2006-11-07 | 2008-07-04 | 소프트캠프(주) | 콜 스택에 기록된 정보를 이용한 에이피아이 확인방법 |
US8523666B2 (en) | 2007-05-25 | 2013-09-03 | Microsoft Corporation | Programming framework for closed systems |
CN101414341B (zh) * | 2007-10-15 | 2014-12-10 | 北京瑞星信息技术有限公司 | 一种软件自我保护的方法 |
CA2725992C (en) * | 2008-05-30 | 2018-01-16 | Irdeto Canada Corporation | Authenticated database connectivity for unattended applications |
KR101074624B1 (ko) * | 2008-11-03 | 2011-10-17 | 엔에이치엔비즈니스플랫폼 주식회사 | 브라우저 기반 어뷰징 방지 방법 및 시스템 |
JP5305864B2 (ja) * | 2008-11-28 | 2013-10-02 | ソフトバンクモバイル株式会社 | 情報処理装置、情報処理方法及び情報処理プログラム |
KR101005593B1 (ko) * | 2009-04-17 | 2011-01-05 | 엔에이치엔비즈니스플랫폼 주식회사 | 훅을 이용한 컴퓨터 보안 서비스 제공 방법 및 장치 |
KR101042857B1 (ko) * | 2009-09-03 | 2011-06-20 | 주식회사 잉카인터넷 | 해킹 프로세스의 실행 차단방법 |
JP5377748B2 (ja) | 2010-02-18 | 2013-12-25 | 株式会社東芝 | プログラム |
US9003415B2 (en) | 2010-05-25 | 2015-04-07 | International Business Machines Corporation | Method and apparatus having resistance to forced termination attack on monitoring program for monitoring a predetermined resource |
JP5511506B2 (ja) * | 2010-05-25 | 2014-06-04 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 所定のリソースを監視する監視プログラムの強制終了攻撃に対する耐性を有する装置、所定のリソースを監視する監視プログラムの強制終了攻撃に対する耐性を付与する方法及び該方法を装置で実行することが可能なコンピュータプログラム |
CN102073818A (zh) * | 2011-01-17 | 2011-05-25 | 北京神州绿盟信息安全科技股份有限公司 | 一种漏洞检测设备和方法 |
CN103034806B (zh) * | 2011-09-30 | 2016-08-10 | 腾讯科技(深圳)有限公司 | 处理操作的方法和终端 |
JP5825595B2 (ja) * | 2012-01-16 | 2015-12-02 | Kddi株式会社 | Api実行制御装置およびプログラム |
CN103632087B (zh) * | 2012-08-21 | 2017-10-13 | 腾讯科技(深圳)有限公司 | 保护进程的方法和装置 |
CN104077523B (zh) * | 2014-06-25 | 2018-10-16 | 珠海市君天电子科技有限公司 | 对软件进行处理的方法和装置 |
US9460284B1 (en) * | 2015-06-12 | 2016-10-04 | Bitdefender IPR Management Ltd. | Behavioral malware detection using an interpreter virtual machine |
CN105590060A (zh) * | 2015-12-21 | 2016-05-18 | 北京金山安全软件有限公司 | 一种目标应用程序的保护方法及装置 |
CN109711153B (zh) * | 2018-12-26 | 2021-03-19 | 北京北信源信息安全技术有限公司 | 一种windows进程保护方法及系统 |
CN112274916B (zh) * | 2020-11-20 | 2024-05-31 | 杭州雾联科技有限公司 | 一种键鼠输入方法、装置、设备及介质 |
-
2003
- 2003-12-03 KR KR1020030087149A patent/KR100483700B1/ko active IP Right Grant
-
2004
- 2004-11-26 CN CNA2004100960426A patent/CN1624617A/zh active Pending
- 2004-11-30 JP JP2004347017A patent/JP4145290B2/ja active Active
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100968268B1 (ko) | 2007-11-20 | 2010-07-06 | 주식회사 안철수연구소 | 마우스 및 키보드 자동 입력 감지 방법 |
WO2009131371A2 (en) * | 2008-04-22 | 2009-10-29 | Ahnlab., Inc. | Method for securing on-line electronic transaction program |
WO2009131371A3 (en) * | 2008-04-22 | 2010-01-21 | Ahnlab., Inc. | Method for securing on-line electronic transaction program |
KR101071119B1 (ko) * | 2009-09-24 | 2011-10-07 | 주식회사 잉카인터넷 | 핵 툴 사용 흔적을 이용한 게임 보안방법 |
WO2011149150A1 (ko) * | 2010-05-25 | 2011-12-01 | (주)잉카인터넷 | 온라인 게임에서 핵 툴 사용 정보 표시방법 |
WO2012020948A2 (ko) * | 2010-08-10 | 2012-02-16 | (주)잉카인터넷 | 접근차단 게임 핵 프로세스 검출 및 실행차단방법 |
WO2012020948A3 (ko) * | 2010-08-10 | 2012-04-19 | (주)잉카인터넷 | 접근차단 게임 핵 프로세스 검출 및 실행차단방법 |
KR101201495B1 (ko) | 2010-08-10 | 2012-11-14 | 주식회사 잉카인터넷 | 컴퓨터시스템에서 자동 입력 차단장치 및 방법 |
KR101267725B1 (ko) | 2010-08-30 | 2013-05-24 | 주식회사 엔씨소프트 | 온라인 게임의 봇 프로그램 패턴 수집방법 |
KR101308112B1 (ko) | 2012-01-02 | 2013-09-12 | (주)네오위즈게임즈 | 메모리 조작 방지 방법 및 클라이언트 단말 |
Also Published As
Publication number | Publication date |
---|---|
JP2005166051A (ja) | 2005-06-23 |
CN1624617A (zh) | 2005-06-08 |
JP4145290B2 (ja) | 2008-09-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100483700B1 (ko) | 온라인 게임 클라이언트 보안을 위한 실시간 프로세스 불법 접근 및 조작 차단 방법 | |
JP6829718B2 (ja) | 複数のソフトウェアエンティティにわたって悪意あるビヘイビアを追跡するためのシステムおよび方法 | |
KR100645983B1 (ko) | 불법 프로세스 검출 모듈 및 그 방법 | |
JP5420734B2 (ja) | オブジェクトへの制御されたアクセスを有するソフトウェアシステム | |
US20050091655A1 (en) | Associating runtime objects with a set and controlling access to resources as a function thereof | |
JP6317435B2 (ja) | マルウェア検出のための複雑なスコアリング | |
KR102206115B1 (ko) | 인터프리터 가상 머신을 이용한 행동 멀웨어 탐지 | |
US6779117B1 (en) | Authentication program for a computer operating system | |
US20070028225A1 (en) | Method and apparatus for preemptive monitoring of software binaries by instruction interception and dynamic recompilation | |
JP4828218B2 (ja) | 自己記述アーチファクトおよびアプリケーション抽象化 | |
CN102799817B (zh) | 用于使用虚拟化技术进行恶意软件保护的系统和方法 | |
KR101242127B1 (ko) | Dll 인젝션 기능을 구비한 컴퓨팅 장치 및 dll 인젝션 방법 | |
CN103530563A (zh) | 用于更新经授权软件的系统和方法 | |
DK2840496T3 (en) | PROCEDURE, SYSTEM AND EXECUTABLE CODE TO MANAGE THE USE OF HARDWARE RESOURCES OF A COMPUTER SYSTEM | |
US20160246590A1 (en) | Priority Status of Security Patches to RASP-Secured Applications | |
Bank | Java security | |
CN104252594A (zh) | 病毒检测方法和装置 | |
US10417015B2 (en) | Modified JVM with multi-tenant application domains and class differentiation | |
JP6787841B2 (ja) | アクセス制御装置、アクセス制御方法およびアクセス制御プログラム | |
KR102463814B1 (ko) | 서버 모니터링 방법 및 장치 | |
KR100457405B1 (ko) | 타이머 api 후킹 여부 판단방식에 의한 스피드 핵 사용여부 검출방법 | |
JP7119480B2 (ja) | アプリケーション実行権限管理装置、方法およびプログラム | |
JP2024513129A (ja) | サイバーセキュリティ脅威に対するエンドポイント検出及び応答 | |
AU2010202883B2 (en) | Systems and Methods for Preventing Unauthorized Use of Digital Content | |
Al-Doori | Securing Dynamic Aspect Weaving in Aspect-Oriented Programming (AOP) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
A302 | Request for accelerated examination | ||
E902 | Notification of reason for refusal | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
J206 | Request for trial to confirm the scope of a patent right | ||
J301 | Trial decision |
Free format text: TRIAL DECISION FOR CONFIRMATION OF THE SCOPE OF RIGHT_DEFENSIVE REQUESTED 20051011 Effective date: 20061031 |
|
J2X1 | Appeal (before the patent court) |
Free format text: CONFIRMATION OF THE SCOPE OF RIGHT_DEFENSIVE |
|
J302 | Written judgement (patent court) |
Free format text: JUDGMENT (PATENT COURT) FOR CONFIRMATION OF THE SCOPE OF RIGHT_DEFENSIVE REQUESTED 20061205 Effective date: 20070823 |
|
J303 | Written judgement (supreme court) |
Free format text: JUDGMENT (SUPREME COURT) FOR CONFIRMATION OF THE SCOPE OF RIGHT_DEFENSIVE REQUESTED 20070913 Effective date: 20080110 |
|
J206 | Request for trial to confirm the scope of a patent right | ||
J301 | Trial decision |
Free format text: TRIAL DECISION FOR CONFIRMATION OF THE SCOPE OF RIGHT_AFFIRMATIVE REQUESTED 20130405 Effective date: 20130906 |
|
FPAY | Annual fee payment |
Payment date: 20140203 Year of fee payment: 10 |
|
FPAY | Annual fee payment |
Payment date: 20150430 Year of fee payment: 11 |
|
FPAY | Annual fee payment |
Payment date: 20180402 Year of fee payment: 14 |
|
FPAY | Annual fee payment |
Payment date: 20190401 Year of fee payment: 15 |