KR101071119B1 - 핵 툴 사용 흔적을 이용한 게임 보안방법 - Google Patents
핵 툴 사용 흔적을 이용한 게임 보안방법 Download PDFInfo
- Publication number
- KR101071119B1 KR101071119B1 KR1020090090553A KR20090090553A KR101071119B1 KR 101071119 B1 KR101071119 B1 KR 101071119B1 KR 1020090090553 A KR1020090090553 A KR 1020090090553A KR 20090090553 A KR20090090553 A KR 20090090553A KR 101071119 B1 KR101071119 B1 KR 101071119B1
- Authority
- KR
- South Korea
- Prior art keywords
- game
- hardware
- hack
- currently
- executed
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 94
- 230000008569 process Effects 0.000 claims abstract description 77
- 238000001824 photoionisation detection Methods 0.000 claims description 13
- 238000007689 inspection Methods 0.000 claims description 4
- 230000019771 cognition Effects 0.000 claims 2
- 239000000284 extract Substances 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000007103 stamina Effects 0.000 description 1
Images
Classifications
-
- A—HUMAN NECESSITIES
- A63—SPORTS; GAMES; AMUSEMENTS
- A63F—CARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
- A63F13/00—Video games, i.e. games using an electronically generated display having two or more dimensions
- A63F13/70—Game security or game management aspects
- A63F13/75—Enforcing rules, e.g. detecting foul play or generating lists of cheating players
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Multimedia (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Tourism & Hospitality (AREA)
- Health & Medical Sciences (AREA)
- Economics (AREA)
- General Health & Medical Sciences (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Primary Health Care (AREA)
- Strategic Management (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Debugging And Monitoring (AREA)
Abstract
이 발명은 보안프로세스가 임계시간 이내에 컴퓨터시스템에서 실행되었던 게임 핵 툴의 사용 흔적을 탐지하여 게임 핵 툴로부터 게임을 보안하는 방법에 관한 것이다.
이 발명에 따른 핵 툴 사용 흔적을 이용한 게임 보안방법은, 보안프로세스가 컴퓨터시스템의 레지스트리 정보로부터 과거에 실행되었던 프로세스 정보를 수집하는 제1단계와, 상기 보안프로세스가 상기 과거 실행되었던 프로세스의 원본 파일을 추적하는 제2단계와, 상기 원본 파일을 분석하여 게임 핵 패턴과 비교하는 제3단계와, 상기 제3단계의 비교 결과 상기 원본 파일이 상기 게임 핵 패턴과 동일하면 게임 핵 툴이 실행된 것으로 인식하고 게임프로세스를 종료하는 제4단계를 포함한다
레지스트리, 사용흔적, 게임 핵, 핵 툴, 보안프로세스
Description
이 발명은 핵 툴 사용 흔적을 이용한 게임 보안방법에 관한 것으로서, 보다 상세하게는 보안프로세스가 임계시간 이내에 컴퓨터시스템에서 실행되었던 게임 핵 툴의 사용 흔적을 탐지하여 게임 핵 툴로부터 게임을 보안하는 방법에 관한 것이다.
초고속인터넷이 널리 보급되면서 온라인 게임인구가 급속도로 증가하고 수많은 온라인 게임들이 개발되었지만 아직까지 게임 보안에 대한 인식과 개념이 매우 약하다. 컴퓨터에서의 불법 프로그램을 핵 또는 해킹프로그램이라고 하며, 게임에서의 핵 또는 해킹프로그램을 게임 핵이라고 하는데, 이 게임 핵은 특정 게임프로세스의 파일이나 메모리 등을 조작하는 프로그램을 가리킨다.
게임 핵은 게임의 메모리를 조작하여 능력치나 체력 등과 같은 특정 데이터를 바꾸어 주거나, 격투기 게임의 경우 타격 속도나 타격 횟수를 증가시키거나, 매 크로 기능을 부여함으로써, 게이머가 게임을 손쉽게 이길 수 있도록 해준다. 이 때문에 게이머들은 온라인 게임시 게임 핵을 설치하고 싶어한다. 그러나, 온라인 게임에서의 게임 핵 사용은 사용자들간의 밸런스 붕괴, 게임서버로의 가중한 부하 등과 같은 문제를 일으킬 수 있다. 즉, 온라인 게임에서 일부 사용자들이 비정상적인 방법으로 이득을 보면서 게임(play)을 하게 되면, 다른 사용자들과의 균형이 무너지게 되고, 심각한 경우에는 온라인 게임 전체의 밸런스가 깨지며 게임서버에 과부하가 발생하게 된다.
한편, 게이머들이 불법으로 사용하는 하드웨어 장비로서 오토마우스(auto mouse)가 있다. 이 오토마우스는 마우스의 오른쪽 버튼 또는 왼쪽 버튼을 자동으로 클릭해주거나, 여러 가지의 마우스 동작을 순차적으로 자동으로 수행하는 하드웨어 장비이다. 컴퓨터시스템에서 이러한 하드웨어 장비의 오토마우스를 사용할 경우, 해당 게이머가 비정상적인 방법으로 이득을 보면서 쉽게 게임할 수 있기 때문에 다른 사용자와의 균형이 무너지고 게임 전체의 밸런스가 깨지며 게임서버에 과부하게 발생하게 되는 문제점이 있다.
이 발명의 명세서에서는 소프트웨어적인 해킹 프로그램과, 오토마우스와 같은 해킹 하드웨어를 통칭하여 핵 툴이라고 명명한다.
따라서, 게임 공급자들은 게임과 함께 보안프로그램을 게이머들에게 설치하도록 하고 있는 바, 사용자가 게임프로그램을 실행시키면 게임프로세스가 실행되고 연이어 보안프로세스가 실행된다. 아울러, 게임이 실행되는 동안에 게이머가 보안프로세스를 중단시키면 게임프로세스도 함께 중단된다. 즉, 온라인 게임시 게임프 로세스와 함께 보안프로세스가 실행되어, 그 보안프로세스가 게임 핵 툴을 차단한다.
통상적으로 '프로그램' 또는 '파일'은 컴퓨터를 실행시키기 위해 차례대로 작성된 명령어 모음을 의미하며, '프로세스'라 함은 컴퓨터 내에서 실행중인 프로그램을 일컫는다. 즉, 게임프로그램은 게임프로세스로서 게이머 컴퓨터에서 실행되고, 보안프로그램은 보안프로세스로서 게이머의 컴퓨터에서 실행되며, 보안프로세스는 컴퓨터에서 실행되는 핵 툴을 검출하여 차단한다.
보안프로세스가 실행되는 동안 핵 툴의 사용이 차단되기 때문에, 최근에는 게임프로세스가 실행되고 보안프로세스가 실행되기 전에 활동하는 핵 툴이 개발되어 사용된다. 즉, 이러한 핵 툴은 게임프로세스가 실행된 후 보안프로세스가 실행되기 전까지의 보안 공백(허점)을 노리고, 그 사이에 실행되어 게임프로세스의 코드를 수정하거나 게임프로세스에 DLL을 삽입하는 등 메모리를 조작한 후 보안프로세스가 실행되기 전에 종료된다. 또한, 일부 핵 툴은 컴퓨터시스템의 CPU 속도를 엄청 느리게 조작한 후 게임프로세스의 메모리를 조작하고 종료된다. 이때, CPU 속도가 엄청 느려졌기 때문에 보안 프로세스는 그 핵 툴의 실행 및 종료를 인식하지 못하게 된다.
종래의 보안프로세스는 게이머 컴퓨터에서 실행중인 핵 툴을 탐지하여 이를 차단하는 기능을 수행하는 것인데, 신종 핵 툴은 보안프로세스가 해당 핵 툴을 인식하기 전에 종료되기 때문에, 종래의 보안프로세스만으로는 상술한 바와 같은 신종 핵 툴을 사용한 게이머들을 제재할 방법이 없었다.
상기한 종래기술의 문제점을 해결하기 위하여 안출된 이 발명의 목적은, 레지스트리와 메모리의 잔존하는 프로세스의 실행 흔적과 하드웨어 장치의 장착 흔적 데이터를 이용하여 게임 핵 툴의 사용 흔적을 탐지하고 이를 이용하여 게임을 보안하는 방법을 제공하기 위한 것이다.
상기한 목적을 달성하기 위한 이 발명에 따른 핵 툴 사용 흔적을 이용한 게임 보안방법은, 보안프로세스가 컴퓨터시스템의 레지스트리 정보로부터 과거에 실행되었던 프로세스 정보를 수집하는 제1단계와, 상기 보안프로세스가 상기 과거 실행되었던 프로세스의 원본 파일을 추적하는 제2단계와, 상기 원본 파일을 분석하여 게임 핵 패턴과 비교하는 제3단계와, 상기 제3단계의 비교 결과 상기 원본 파일이 상기 게임 핵 패턴과 동일하면 게임 핵 툴이 실행된 것으로 인식하고 게임프로세스를 종료하는 제4단계를 포함한 것을 특징으로 한다.
또한, 이 발명에 따른 핵 툴 사용 흔적을 이용한 게임 보안방법은 보안프로세스가 컴퓨터시스템의 레지스트리 정보로부터 과거에 장착되었던 하드웨어 정보 및 현재 장착된 하드웨어 정보를 수집하는 제1단계와, 상기 현재 장착된 하드웨어의 장치적 특징과 게임 핵 하드웨어의 장치적 특징을 비교하는 제2단계와, 상기 제2단계의 비교 결과 상기 현재 장착된 하드웨어의 장치적 특징과 게임 핵 하드웨어 의 장치적 특징이 동일하면, 상기 과거에 장착되었던 하드웨어 중 게임 핵 하드웨어가 포함되었는지를 분석하는 제3단계와, 상기 제3단계의 분석결과, 상기 과거에 장착되었던 하드웨어 중 게임 핵 하드웨어가 포함되면 게임 핵 툴이 실행된 것으로 인식하고 상기 게임 핵 하드웨어를 차단하거나 게임프로세스를 종료하는 제4단계를 포함한 것을 특징으로 한다.
이상과 같이 이 발명에 따르면, 컴퓨터 시스템에서 임계시간 이내에 게임 핵 프로세스가 사용되었는지 여부를 탐지할 수 있고, 게임 핵 하드웨어 사용여부를 보다 정확하게 탐지할 수 있으며, 이로부터 불법적인 게임 핵 툴을 사용하는 게이머들로부터 게임을 보안할 수 있는 효과가 있다.
이하, 첨부된 도면을 참조하여 이 발명의 한 실시예에 따른 핵 툴 사용 흔적을 이용한 게임 보안방법을 보다 상세하게 설명한다.
이 발명에 따른 핵 툴 사용 흔적을 이용한 게임 보안방법은 프로그램 형태로 제공된다. 이 발명의 핵 툴 사용 흔적을 이용한 게임 보안방법을 실행하는 프로그램은 컴퓨터 시스템 내에서 프로세스를 생성하여 실행된다. 이 핵 툴 사용 흔적을 이용한 게임 보안프로세스의 실행 코드와 데이터가 메모리에 로드된다. 이 명세서에서는 이 핵 툴 사용 흔적을 이용한 게임 보안프로그램 및 보안프로세스를 핵 툴 사용 흔적 탐지기로 통칭한다.
도 1은 이 발명에 따른 게임 핵 툴 사용 흔적 탐지기를 포함한 컴퓨터시스템의 기능 블록도이다.
이 발명에 따른 게임 핵 툴 사용 흔적 탐지기(110)는 프로그램 형태로서 저장매체에 존재하다가, 실행되면 프로세스 형태로 메모리에 로드된다. CPU(120)는 메모리에 로드된 게임 핵 툴 사용 흔적 탐지프로세스의 실행코드를 순차적으로 정보처리함으로써, 이 발명에 따른 핵 툴 사용 흔적을 이용한 게임 보안을 수행한다. CPU(120)에는 레지스터리(121)가 포함되며, 이 레지스트리(121)에는 컴퓨터시스템에서 실행중이거나 실행되었던 모든 프로세스 및 컴퓨터시스템에 접속되었던 하드웨어 장치들에 관한 정보가 저장된다.
게임 핵 툴 사용 흔적 탐지기(110)는 CPU(120)의 레지스트리(121) 정보를 검색하는 레지스트리 검색부(111)와, 메모리의 정보를 검색하는 메모리 검색부(112)와, 핵 툴의 특징을 저장한 핵 툴 특징 저장부(113)와, 상기 핵 툴 특징 저장부(113)에 저장된 정보를 이용하여 레지스트리 정보와 메모리 정보를 분석하여 임계시간 내에 컴퓨터 내에서 실행되었던 프로세스에 대응하는 파일과 현재 장착된 하드웨어 장치가 게임 핵 하드웨어인지를 분석하는 분석부(114)와, 상기 분석부(114)의 분석 결과를 처리하는 결과 처리부(115)를 포함한다.
레지스트리 검색부(111)는 CPU(120)의 레지스트리(121) 정보를 읽어오고, 메모리 검색부(112)는 메모리 정보를 읽어온다. 이 레지스트리(121)와 메모리에는 이 컴퓨터시스템에서 실행되었다가 종료된 프로세스에 관한 정보와, 컴퓨터시스템 에 장착되었다가 탈착된 하드웨어 장치들에 관한 정보가 남아 있는다. 또한, 레지스트리(121)에는 현재 장착된 하드웨어 장치들에 관한 정보가 저장된다.
분석부(114)는 레지스트리 및 메모리에서 판독한 정보를 참조하여, 임계시간 내에 컴퓨터시스템에서 실행되었다가 종료된 임의의 프로세스의 대응하는 파일을 추출하고, 그 파일에 핵 툴 특징 저장부(113)에 저장된 핵 툴 패턴이 포함되어 있는지 탐지하여, 해당 파일에 핵 툴 패턴이 포함되어 있으면, 게임 핵 툴을 사용한 것으로 인식한다.
아울러, 분석부(114)는 컴퓨터시스템에 현재 장착된 하드웨어 장치의 장치 타입과 VID(Vender ID)와 PID(Product ID) 정보를 추출하여 그 하드웨어 장치가 핵 툴 특징 저장부(113)에 저장된 게임 핵 하드웨어 특징에 부합되는지를 판단한다. 예컨대, 하드웨어 장치의 장치 타입이 키보드인 동시에 마우스이고, 해당 장치의 키보드의 VID 및 PID와 마우스의 VID 및 PID가 각각 동일하면, 게임 핵 하드웨어일 가능성이 있는 것으로 판단한다.
그러나, 요즘 시판되는 하드웨어 장치 중 오토마우스와 같은 게임 핵 하드웨어가 아니더라도 위와 같은 게임 핵 하드웨어 특징을 갖는 하드웨어 장치가 있다. 그렇기 때문에 임의의 하드웨어 장치가 게임 핵 하드웨어 특징을 갖는다고 무조건 차단한다면, 정상적인 하드웨어 장치를 사용할 수 없게 되는 문제가 발생한다.
따라서, 분석부(114)는 현재 장착된 하드웨어 장치가 게임 핵 하드웨어일 가능성이 있는 경우, 레지스트리 정보를 기반으로 해당 컴퓨터시스템에 장착되었다가 탈착된 하드웨어의 VID 및 PID가 기수집된 게임 핵 하드웨어의 VID 및 PID와 동일 한지를 판단함으로써, 해당 컴퓨터시스템에서 과거에 게임 핵 하드웨어를 사용하였는지 여부를 판단한다. 즉, 현재 장착된 하드웨어 장치가 게임 핵 하드웨어 특징이 있고 해당 컴퓨터시스템에서 과거 게임 핵 하드웨어를 사용한 흔적이 있는 경우 게임 핵 툴을 사용한 것으로 인식한다.
이 발명에서 게임 핵 하드웨어에 대해 위와 같이 처리하는 이유를 설명하면, 게이머가 오토마우스와 같은 게임 핵 하드웨어를 사용할 경우 보안프로세스는 해당 하드웨어의 VID와 PID를 기반으로 해당 하드웨어가 게임 핵 하드웨어인지를 검출하고 게임 핵 하드웨어의 사용을 차단한다. 그러나, 동일한 오토마우스에 대해 펌웨어 업데이트를 하면 해당 오토마우스의 VID와 PID가 변경되기 때문에, 보안프로세스는 이를 오토마우스로 인식하지 못하게 된다. 즉, 이럴 경우 종래의 보안프로세스는 오토마우스의 실행을 허용할 수밖에 없다. 반면에, 이 발명에 따르면 오토마우스의 장치적 특징(장치타입이 마우스인 동시에 키보드이고, 마우스의 VID 및 PID와 키보드의 VID 및 PID가 동일)을 가지고 게임 핵 하드웨어 가능성을 인식하고 해당 컴퓨터시스템에서 과거에 오토마우스를 사용한 흔적이 발견되면 현재 장착된 하드웨어 장치도 오토마우스로 판단하는 것이다.
결과처리부(115)는 분석부(114)의 분석 결과, 임계시간 이내에 컴퓨터시스템에서 게임 핵 프로세스가 실행되었거나 현재 게임 핵 하드웨어가 장착된 것으로 탐지되면 게임프로세스를 강제로 종료시키면서 화면에 경고문(예컨대, 이 컴퓨터는 게임 핵 사용이 감지되어 게임을 종료한다는 취지의 경고문) 또는 안내문(예컨대, 게임을 다시 실행시킬 수 있는 컴퓨터 환경을 만들기 위한 안내문)을 화면에 출력 한다. 오토마우스 등과 같은 게임 핵 하드웨어의 사용이 인식된 경우에는, 게임 프로세스를 종료시키지 않고 해당 게임 핵 하드웨어 장치의 사용을 차단시킬 수도 있다.
도 2는 이 발명에 따른 핵 툴 사용 흔적을 이용한 게임 보안방법을 도시한 동작 흐름도이다.
먼저, 보안프로세스가 실행되면 게임 핵 툴 사용 흔적 탐지기가 실행된다.
보안프로세스는 CPU의 레지스트리 정보와 메모리의 정보를 수집한다(S21).
그리고, 보안프로세스는 수집된 레지스트리 정보와 메모리 정보를 분석하여 임계시간 내에 실행되었다가 종료된 프로세스 정보를 추출하고(S22), 그 추출된 프로세스에 대응하는 파일을 추적 탐지한다(S23). 추적된 파일을 분석하여 해당 파일과 게임 핵 툴 패턴을 비교한다(S24). 파일이 게임 핵 툴 패턴을 포함하면(S25), 게임 핵 툴 중 게임 핵 프로세스가 실행된 것으로 인식하고 게임 프로세스를 강제 종료시키며, 경고문 및/또는 안내문을 출력한다(S26).
한편, 보안프로세스는 단계 S21에서 수집된 레지스트리 정보와 메모리 정보를 분석하여 현재 컴퓨터시스템에 장착된 하드웨어 장치의 정보를 추출하고(S27), 추출된 하드웨어 장치의 정보로부터 해당 장치의 장치타입과 VID(Vender ID) 및 PID(Product ID)를 추출하고 게임 핵 하드웨어의 특징과 비교한다(S28). 즉, 장치타입이 키보드인 동시에 마우스이고, 키보드의 VID 및 PID와 마우스의 VID 및 PID가 각각 동일하면 해당 하드웨어 장치를 게임 핵 하드웨어일 가능성이 있는 것으로 인식할 수 있으며, 이 경우 해당 컴퓨터시스템에서 과거 게임 핵 하드웨어 장치를 사용한 흔적이 있는지를 검출한다(S30). 즉, 레지스트리 정보로부터 과거 컴퓨터시스템에 장착되었다가 탈착된 하드웨어의 VID 및 PID가 게임 핵 하드웨어의 VID 및 PID와 각각 동일한지 검출하여, 동일한 경우 과거 게임 핵 하드웨어를 사용했던 것으로 판단한다.
단계 S30에서 해당 컴퓨터시스템에서 과거 게임 핵 하드웨어를 사용한 흔적이 있으면, 게임 핵 툴 중 게임 핵 프로세스가 실행된 것으로 인식하고 게임 프로세스를 강제 종료시키며, 경고문 및/또는 안내문을 출력한다(S26).
한편, 단계 S25에서 탐지된 파일이 게임 핵 툴 패턴을 포함하지 않거나, 단계 S29에서 현재 컴퓨터시스템에 장착된 하드웨어가 게임 핵 하드웨어의 특징을 포함하지 않거나, 단계 S30에서 컴퓨터시스템에서 게임 핵 하드웨어를 사용한 흔적이 발견되지 않으면, 검사주기가 되기까지 대기한 후(S31) 검사주기마다 단계 S21로 진행한다.
이상에서 본 발명에 대한 기술사상을 첨부도면과 함께 서술하였지만, 이는 본 발명의 가장 양호한 실시예를 예시적으로 설명한 것이지 본 발명을 한정하는 것은 아니다. 또한, 이 기술분야의 통상의 지식을 가진 자라면 누구나 본 발명의 기술사상의 범주를 이탈하지 않는 범위 내에서 다양한 변형 및 모방이 가능함은 명백한 사실이다.
도 1은 이 발명에 따른 게임 핵 툴 사용 흔적 탐지기를 포함한 컴퓨터시스템의 기능 블록도,
도 2는 이 발명에 따른 핵 툴 사용 흔적을 이용한 게임 보안방법을 도시한 동작 흐름도이다.
Claims (6)
- 보안프로세스가 컴퓨터시스템의 레지스트리 정보로부터 상기 컴퓨터시스템에서 실행된 프로세스 리스트 정보를 수집하는 제1단계와,상기 보안프로세스가 상기 레지스트리 정보로부터 수집된 프로세스 리스트 중 임계시간 이내에 실행되었다가 현재 종료된 프로세스의 원본 파일을 추적하는 제2단계와,상기 추적된 원본 파일을 분석하여 게임 핵 패턴과 비교하는 제3단계와,상기 제3단계의 비교 결과 상기 원본 파일이 상기 게임 핵 패턴과 동일하면 게임 핵 툴이 실행된 것으로 검출하는 제4단계를 포함한 것을 특징으로 하는 핵 툴 사용 흔적을 이용한 게임 보안방법.
- 제 1 항에 있어서, 상기 제3단계의 비교 결과 상기 원본 파일이 상기 게임 핵 패턴과 동일하지 않으면 일정한 검사주기마다 상기 제1단계부터 반복하는 것을 특징으로 하는 핵 툴 사용 흔적을 이용한 게임 보안방법.
- 보안프로세스가 컴퓨터시스템의 레지스트리 정보로부터 상기 컴퓨터시스템에 현재 장착된 하드웨어 정보와 과거에 장착되었다가 현재 탈착된 하드웨어 정보를 수집하는 제1단계와,상기 현재 장착된 하드웨어의 장치적 특징과 게임 핵 하드웨어의 장치적 특징을 비교하는 제2단계와,상기 제2단계의 비교 결과 상기 현재 장착된 하드웨어의 장치적 특징과 게임 핵 하드웨어의 장치적 특징이 동일하면, 상기 과거에 장착되었다가 현재 탈착된 하드웨어의 VID 및 PID가 게임 핵 하드웨어의 VID 및 PID인지를 분석하는 제3단계와,상기 제3단계의 분석결과, 상기 과거에 장착되었다가 현재 탈착된 하드웨어의 VID 및 PID가 게임 핵 하드웨어의 VID 및 PID와 각각 동일하면 상기 현재 장착된 하드웨어를 게임 핵 하드웨어로 검출하는 제4단계를 포함한 것을 특징으로 하는 핵 툴 사용 흔적을 이용한 게임 보안방법.
- 제 3 항에 있어서, 상기 제2단계의 비교 결과 상기 현재 장착된 하드웨어의 장치적 특징과 게임 핵 하드웨어의 장치적 특징이 동일하지 않거나, 상기 제3단계의 분석결과 상기 과거에 장착되었다가 현재 탈착된 하드웨어의 VID 및 PID가 게임 핵 하드웨어의 VID 및 PID가 아니면 일정한 검사주기마다 상기 제1단계부터 반복하는 것을 특징으로 하는 핵 툴 사용 흔적을 이용한 게임 보안방법.
- 보안프로세스가 컴퓨터시스템의 레지스트리 정보로부터 상기 컴퓨터시스템에서 실행된 프로세스 리스트 정보와 상기 컴퓨터시스템에 현재 장착된 하드웨어 정보와 과거에 장착되었다가 현재 탈착된 하드웨어 정보를 수집하는 제1단계와,상기 보안프로세스가 상기 레지스트리 정보로부터 수집된 프로세스 리스트 중 임계시간 이내에 실행되었다가 현재 종료된 프로세스의 원본 파일을 추적하는 제2단계와,상기 추적된 원본 파일을 분석하여 게임 핵 패턴과 비교하는 제3단계와,상기 현재 장착된 하드웨어의 장치적 특징과 게임 핵 하드웨어의 장치적 특징을 비교하는 제4단계와,상기 제4단계의 비교 결과 상기 현재 장착된 하드웨어의 장치적 특징과 게임 핵 하드웨어의 장치적 특징이 동일하면, 상기 과거에 장착되었다가 현재 탈착된 하드웨어의 VID 및 PID가 게임 핵 하드웨어의 VID 및 PID인지를 분석하는 제5단계와,상기 제3단계의 비교결과 상기 원본 파일이 상기 게임 핵 패턴과 동일하거나 상기 제5단계의 분석결과 상기 과거에 장착되었다가 현재 탈착된 하드웨어의 VID 및 PID가 게임 핵 하드웨어의 VID 및 PID이면, 게임 핵 툴이 실행된 것으로 인식하거나 상기 현재 장착된 하드웨어를 게임 핵 하드웨어로 인식하는 제6단계를 포함한 것을 특징으로 하는 핵 툴 사용 흔적을 이용한 게임 보안방법.
- 제 3 항 또는 제5항에 있어서, 상기 장치적 특징은 상기 하드웨어의 장치 타입의 키보드임과 동시에 마우스이고, 상기 키보드 장치의 VID 및 PID가 상기 마우스 장치의 VID 및 PID와 각각 동일한 것을 특징으로 하는 핵 툴 사용 흔적을 이용한 게임 보안방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090090553A KR101071119B1 (ko) | 2009-09-24 | 2009-09-24 | 핵 툴 사용 흔적을 이용한 게임 보안방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090090553A KR101071119B1 (ko) | 2009-09-24 | 2009-09-24 | 핵 툴 사용 흔적을 이용한 게임 보안방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20110032839A KR20110032839A (ko) | 2011-03-30 |
KR101071119B1 true KR101071119B1 (ko) | 2011-10-07 |
Family
ID=43937527
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020090090553A KR101071119B1 (ko) | 2009-09-24 | 2009-09-24 | 핵 툴 사용 흔적을 이용한 게임 보안방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101071119B1 (ko) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20130040048A (ko) * | 2011-10-13 | 2013-04-23 | 주식회사 네오플 | 비정상 계정 검출 장치 및 방법 |
GB2555596A (en) * | 2016-11-02 | 2018-05-09 | Sony Interactive Entertainment Inc | System and method of input verification |
KR102327587B1 (ko) * | 2020-02-14 | 2021-11-17 | 엔에이치엔 주식회사 | 모바일 게임 매크로 사용자 감시 방법 및 그 시스템 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100483700B1 (ko) * | 2003-12-03 | 2005-04-19 | 주식회사 잉카인터넷 | 온라인 게임 클라이언트 보안을 위한 실시간 프로세스 불법 접근 및 조작 차단 방법 |
-
2009
- 2009-09-24 KR KR1020090090553A patent/KR101071119B1/ko active IP Right Grant
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100483700B1 (ko) * | 2003-12-03 | 2005-04-19 | 주식회사 잉카인터넷 | 온라인 게임 클라이언트 보안을 위한 실시간 프로세스 불법 접근 및 조작 차단 방법 |
Also Published As
Publication number | Publication date |
---|---|
KR20110032839A (ko) | 2011-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2735545C (en) | Heuristic method of code analysis | |
Patel et al. | Analyzing hardware based malware detectors | |
US9454456B2 (en) | Method for separately executing software, apparatus, and computer-readable recording medium | |
KR102450834B1 (ko) | 다중 특징벡터를 이용하는 행위기반 악성코드 탐지 장치 및 방법 | |
US9870471B2 (en) | Computer-implemented method for distilling a malware program in a system | |
EP3350741B1 (en) | Detecting software attacks on processes in computing devices | |
JP6778761B2 (ja) | ハイブリッドプログラムバイナリ特徴の抽出及び比較 | |
JP2009093615A (ja) | 仮想環境を利用した非実行ファイル内のエクスプロイトコード分析方法及び装置 | |
KR101071119B1 (ko) | 핵 툴 사용 흔적을 이용한 게임 보안방법 | |
Khoo et al. | Unity in diversity: Phylogenetic-inspired techniques for reverse engineering and detection of malware families | |
Wang et al. | Time and Order: Towards Automatically Identifying {Side-Channel} Vulnerabilities in Enclave Binaries | |
CN108090352B (zh) | 检测系统及检测方法 | |
US20130227642A1 (en) | Apparatus and method for detecting illegal user | |
CN104636661A (zh) | 一种分析Android应用程序的方法和系统 | |
US10460108B1 (en) | Method and system to identify and rectify input dependency based evasion in dynamic analysis | |
KR101544010B1 (ko) | 프로세스의 동적 행위 정규화 및 악성 코드 탐지 방법 | |
CN114201358B (zh) | 一种基于系统调用序列的多线程程序异常检测方法 | |
CN106095631B (zh) | 一种基于有限状态机实现的多周期非流水线cpu动态调试方法 | |
Shi et al. | Detecting environment-sensitive malware based on taint analysis | |
CN105653954B (zh) | 一种检测恶意代码的方法及装置 | |
Pierce et al. | Capturing 0day exploits with perfectly placed hardware traps | |
US8307429B2 (en) | System and method of generically detecting the presence of emulated environments | |
KR102421394B1 (ko) | 하드웨어와 소프트웨어 기반 트레이싱을 이용한 악성코드 탐지 장치 및 방법 | |
KR101252185B1 (ko) | 쓰레드 체크를 이용한 핵 차단방법 | |
Isawa et al. | Comparing malware samples for unpacking: A feasibility study |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20140814 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20180917 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20190930 Year of fee payment: 9 |