KR101335326B1 - 클라이언트 단말, 감시 서버, 및 감시 영역 변조 방지 방법 - Google Patents

클라이언트 단말, 감시 서버, 및 감시 영역 변조 방지 방법 Download PDF

Info

Publication number
KR101335326B1
KR101335326B1 KR1020110146855A KR20110146855A KR101335326B1 KR 101335326 B1 KR101335326 B1 KR 101335326B1 KR 1020110146855 A KR1020110146855 A KR 1020110146855A KR 20110146855 A KR20110146855 A KR 20110146855A KR 101335326 B1 KR101335326 B1 KR 101335326B1
Authority
KR
South Korea
Prior art keywords
surveillance
program
file
memory
server
Prior art date
Application number
KR1020110146855A
Other languages
English (en)
Other versions
KR20130078093A (ko
Inventor
주상현
Original Assignee
(주)네오위즈게임즈
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)네오위즈게임즈 filed Critical (주)네오위즈게임즈
Priority to KR1020110146855A priority Critical patent/KR101335326B1/ko
Priority to PCT/KR2012/011094 priority patent/WO2013100476A1/ko
Publication of KR20130078093A publication Critical patent/KR20130078093A/ko
Application granted granted Critical
Publication of KR101335326B1 publication Critical patent/KR101335326B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 감시 서버로부터 제공되는 정보와 실제 데이터를 비교하여 메모리 또는 파일의 변조 여부를 판단하는 클라이언트 단말, 클라이언트 단말에 메모리 또는 파일의 변조 여부를 판단하기 위한 정보를 제공하는 감시 서버, 및 이들에서 실행되는 방법에 관한 것이다.

Description

클라이언트 단말, 감시 서버, 및 감시 영역 변조 방지 방법{Client Apparatus, Watching Server, and Method for Preventing Falsification of Watching Area}
본 발명은 클라이언트 단말, 감시 서버, 및 메모리 또는 파일 변조 방지 방법에 관한 것으로서, 보다 상세하게는 감시 서버로부터 제공되는 정보와 실제 데이터를 비교하여 메모리 또는 파일의 변조 여부를 판단하는 클라이언트 단말, 클라이언트 단말에 메모리 또는 파일의 변조 여부를 판단하기 위한 정보를 제공하는 감시 서버, 및 이들에서 실행되는 방법에 관한 것이다.
최근 컴퓨터 및 통신 기술의 발달로 인해 인터넷의 사용이 보편화되고 있다. 종래에는 오프라인으로 게임 이용자가 컴퓨터를 상대로 게임을 진행하였던 것에 비해, 근래에는 인터넷을 통해 다수의 게임 이용자가 동시에 게임을 진행할 수 있는 온라인 게임이 크게 이용되고 있다. 게임 이용자는 각자의 클라이언트 단말을 이용하여 게임을 진행하고, 네트워크를 통해 각 클라이언트 단말로부터의 데이터가 취합되어 게임이 진행될 수 있다.
많은 온라인 게임의 경우, 게임 이용자가 자신의 클라이언트 단말에서 게임을 실행하면, 클라이언트 단말에 사전에 준비된 파일이 로딩되어 클라이언트 단말의 메모리에 위치하게 된다.
그런데, 악의적인 게임 이용자가 자신의 클라이언트 단말의 메모리 또는 파일을 변조하여 부당한 이득을 취하려고 할 수 있다.
이를 방지하기 위해, 메모리 보호를 위해 메모리 영역을 암호화/복호화해서 메모리에 저장하는 방식을 고려할 수 있다. 그러나, 암호화 전 시점의 값과 복호화 후 시점의 값을 변조함으로써, 이에 대한 해킹을 다시 가능하게 할 수 있는 단점이 있다. 메모리의 CRC 체크를 이용한 메모리 감시의 방법은, 메모리에 저장된 값이 특정 범위 내에서 가변하는 경우, 이에 대한 변조 체크를 할 수 없는 단점을 갖는다.
한편, 파일 보호를 위해 파일에 대한 CRC(예를 들면, MD5, SHA1, CRC32)를 체크하는 방식을 일반적으로 사용하지만, 클라이언트 단말에는 동적으로 메모리로 로딩하는 파일들이 있으므로, 이러한 경우, 로딩 직전에 파일을 변조하는 형태로 해킹이 가능하다는 문제점이 있다.
본 발명은 프로그램의 실행에 사용되는 메모리 또는 파일의 변조 여부를 확인하여 해킹을 방지하기 위한 장치 및 방법을 제공하는 것을 목적으로 한다.
본 발명의 일 실시예는, 프로그램을 실행하는 클라이언트 모듈; 및 네트워크를 통해 감시 서버로부터 상기 프로그램 실행에 사용되고 변조 여부가 감시되는 감시 영역의 목록 및 상기 감시 영역의 변조 여부를 판단하기 위해 사용되는 확인 데이터를 수신하고, 상기 감시 영역에 기초하여 얻은 값과 상기 확인 데이터를 비교하여 일치하지 않는 경우 상기 감시 영역이 변조되었다고 판단하는 감시 모듈을 포함하는 것을 특징으로 하는 클라이언트 단말을 제공한다.
본 발명의 다른 실시예는, 프로그램을 실행하는 클라이언트 단말로부터 네트워크를 통해 상기 프로그램 실행에 사용되고 변조 여부가 감시되는 감시 영역의 목록 및 상기 감시 영역의 변조 여부를 판단하기 위해 사용되는 확인 데이터의 요청을 수신하고, 상기 감시 영역의 목록 및 확인 데이터를 실시간으로 생성하여 상기 클라이언트 단말로 전송하는 것을 특징으로 하는 감시 서버를 제공한다.
본 발명의 다른 실시예는, 프로그램을 실행하는 클라이언트 단말이 상기 프로그램의 실행에 사용되고 변조 여부가 감시되는 감시 영역의 목록 및 상기 감시 영역의 확인 데이터를 상기 클라이언트 단말과 네트워크를 통해 연결된 감시 서버로 요청하는 단계; 상기 감시 서버가 상기 감시 영역의 목록 및 확인 데이터를 실시간으로 생성하여 상기 클라이언트 단말로 전송하는 단계; 및 상기 클라이언트 단말이 상기 감시 영역에 기초하여 얻은 값과 상기 확인 데이터를 비교하여 상기 감시 영역이 변조되었는지 여부를 판단하는 단계를 포함하는 것을 특징으로 하는 감시 영역 변조 방지 방법을 제공한다.
본 발명의 다른 실시예는, 클라이언트 단말에서 메인 프로그램의 실행이 시작될 때, 상기 메인 프로그램의 실행에 사용되고 변조 여부가 감시되는 메모리의 목록 및 상기 메모리의 확인 데이터를 상기 클라이언트 단말과 네트워크로 연결된 감시 서버로 요청하는 단계; 상기 감시 서버에 의해 생성된 상기 메모리의 목록 및 확인 데이터를 수신하는 단계; 및 상기 메모리의 목록에 의해 지정된 메모리에 저장된 값과 상기 확인 데이터를 비교하여 상기 메모리가 변조되었는지 여부를 판단하는 단계를 실행하는 프로그램을 저장하는 것을 특징으로 하는 컴퓨터 판독 가능 기록 매체를 제공한다.
본 발명의 다른 실시예는, 클라이언트 단말에서 메인 프로그램의 실행 명령이 입력될 때, 상기 메인 프로그램의 실행에 사용되고 변조 여부가 감시되는 파일의 목록 및 상기 파일의 확인 데이터를 상기 클라이언트 단말과 네트워크로 연결된 감시 서버로 요청하는 단계; 상기 감시 서버에 의해 생성된 파일의 목록 및 확인 데이터를 수신하는 단계; 상기 파일의 목록에 의해 지정된 파일을 변환한 값과 상기 확인 데이터를 비교하여 상기 파일이 변조되었는지 여부를 판단하는 단계; 및 상기 파일이 변조되지 않은 경우, 상기 메인 프로그램의 실행을 시작하게 하는 단계를 실행하는 프로그램을 저장하는 것을 특징으로 하는 컴퓨터 판독 가능 기록 매체를 제공한다.
상술한 본 발명에 따르면, 프로그램의 실행에 사용되는 메모리 또는 파일의 변조 여부를 확인하여 해킹을 방지할 수 있다.
도 1은 본 발명의 일 실시예에 따른 변조 방지 기능을 제공하는 시스템의 개략적인 구성도이다.
도 2는 본 발명의 일 실시예에 따른 메모리 변조 방지 방법을 도시하는 흐름도이다.
도 3은 메모리 정보의 일 예를 나타낸다.
도 4는 본 발명의 일 실시예에 따른 파일 변조 방지 방법을 도시하는 흐름도이다.
도 5는 파일 정보의 일 예를 도시한다.
이하, 본 발명의 일부 실시 예들을 예시적인 도면을 통해 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.
또한, 본 발명의 구성 요소를 설명하는 데 있어서, 제 1, 제 2, A, B, (a), (b) 등의 용어를 사용할 수 있다. 이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성 요소의 본질이나 차례 또는 순서 등이 한정되지 않는다. 어떤 구성 요소가 다른 구성요소에 "연결", "결합" 또는 "접속"된다고 기재된 경우, 그 구성 요소는 그 다른 구성요소에 직접적으로 연결되거나 또는 접속될 수 있지만, 각 구성 요소 사이에 또 다른 구성 요소가 "연결", "결합" 또는 "접속"될 수도 있다고 이해되어야 할 것이다.
본 명세서에서 게임은, 유선 또는 무선 네트워크에 접속한 상태로 다른 사용자와의 상호 관계를 기반한 멀티 플레이어 온라인 게임으로, 사용자가 유선 또는 무선 네트워크에 접속하거나 접속한 상태로 진행할 수 있는 게임일 수 있다. 또한, 본 명세서에서 게임은, 멀티 플레이어 온라인 게임 외에 액션 게임, 시뮬레이션 게임, 슈팅 게임 등 다양한 장르의 게임일 수 있다. 본 명세서에 개시된 실시예는 이러한 게임들에서 자동 실행 프로그램, 치트 키, 치트 프로그램 등과 같은 비정상적인 방법을 통한 변조를 방지하기 위해 적용될 수 있다. 이하에서 실시예들은 멀티 플레이어 온라인 게임을 예시하여 설명되지만, 본 발명이 이에 제한되는 것은 아니다.
도 1은 본 발명의 일 실시예에 따른 변조 방지 기능을 제공하는 시스템의 개략적인 구성도이다.
도 1을 참조하면, 변조 방지 기능을 제공하는 시스템은 클라이언트(110), 감시 서버(120) 및 데이터베이스(130)를 포함한다.
클라이언트(110)는 게임을 진행하고자 하는 게임 이용자가 사용하는 단말이다. 사용자는 게임 진행을 위해 게임 관련 프로그램(또는 어플리케이션)을 게임 배포 서버(미도시)로부터 수신하여 설치하고, 이를 실행하여 게임 서버(미도시)와 통신하면서 게임을 진행할 수 있다. 게임 배포 서버와 게임 서버는 동일한 개체 또는 다른 개체일 수 있다. 또는, 사용자는 게임 관련 프로그램을 게임 관련 프로그램을 저장한 기록 매체를 이용하여 설치할 수 있다.
클라이언트(110)는 일반적인 데스크 탑 또는 노트북 등의 일반적인 PC를 포함하고, 스마트폰, 태블릿 PC, PDA(Personal Digital Assistant), 게임기 및 이동 통신 단말기 등을 포함할 수 있고, 이에 제한되지 않고, 게임 서버와 통신하여 게임을 진행할 수 있는 어떠한 전자 기기도 클라이언트(110)가 될 수 있다.
이하에서, 게임 관련 프로그램을 “게임 클라이언트 모듈(Game Client Module)”(112)로 부르기로 한다.
게임 클라이언트 모듈(112)은 고유의 기능을 갖는 하나 이상의 하위 모듈(하위 프로그램)을 포함할 수 있다. 도 1의 예에서, 게임 클라이언트 모듈(112)은 메모리 감시 모듈(114) 및 파일 감시 모듈(116)을 포함한다.
메모리 감시 모듈(114)은 해킹에 악용되는 온라인 게임 클라이언트의 메모리의 변조 상태를 실시간으로 감시하는 모듈이다.
파일 감시 모듈(116)은 온라인 게임 실행 이전에 파일이 변조되었는지 여부를 확인하고, 이후에 게임 클라이언트 모듈(112)이 설치되어 있는 폴더 내에서 발생하는 I/O(파일 수정, 이름 변경, 접근, 삭제 등)를 감시하는 모듈이다.
메모리 감시 모듈(114) 및 파일 감시 모듈(116)의 상세는 후술될 것이다.
감시 서버(120)는 네트워크를 통해 메모리 감시 모듈(114) 또는 파일 감시 모듈(116)과 통신하여 메모리 감시 또는 파일 감시를 위해 필요한 정보를 제공하는 서버이다. 감시 서버(120)는 전술한 게임 서버와 동일한 개체 또는 다른 개체일 수 있다. 도 1에서 메모리 감시 모듈(114) 및 파일 감시 모듈(116)을 위해 정보를 제공하는 감시 서버(120)는 하나가 도시되었지만, 메모리 감시 모듈(114)에 정보를 제공하는 감시 서버 및 파일 감시 모듈(116)에 정보를 제공하는 감시 서버는 서로 다를 수 있다.
또는, 감시 서버(120)는, 네트워크를 통해 불특정 다수의 클라이언트(110) 및/또는 다른 서버와 연결될 수 있고, 이에 따라, 감시 서버(120)는 클라이언트(110) 또는 다른 서버의 작업 수행 요청을 접수하고 그에 대한 작업 결과를 제공하는 컴퓨터 시스템 또는 이러한 컴퓨터 시스템을 위하여 설치되는 컴퓨터 소프트웨어(서버 프로그램)를 의미할 수도 있다.
클라이언트(110)와 감시 서버(120)를 연결하는 네트워크는, LAN(Local Area Network), WAN(Wide Area Network) 등과 같은 폐쇄형 네트워크, 또는 인터넷과 같은 개방형 네트워크일 수 있다. 여기서, 인터넷은 TCP/IP 프로토콜 및 그 상위계층에 존재하는 여러 서비스, 예를 들면, HTTP(HyperText Transfer Protocol), Telnet, FTP(File Transfer Protocol), DNS(Domain Name System), SMTP(Simple Mail Transfer Protocol), SNMP(Simple Network Management Protocol), NFS(Network File Service), NIS(Network Information Service)를 제공하는 전 세계적인 개방형 컴퓨터 네트워크 구조를 의미한다.
또한, 클라이언트(110)가 스마트폰, 태블릿 PC, PDA, 이동 통신 단말기 등의 모바일 단말기인 경우, 네트워크는 무선 액세스 네트워크(Radio Access Network)를 더 포함할 수 있다.
데이터베이스(130)는 메모리 감시 모듈(114) 또는 파일 감시 모듈(116)에 제공될 데이터를 저장한다. 데이터베이스(130)는 감시 서버(120)의 일부로 구성되거나 감시 서버(120)와는 별개로 감시 서버(120)와 통신하는 개체로 구성될 수 있다.
도 2는 본 발명의 일 실시예에 따른 메모리 변조 방지 방법을 도시하는 흐름도이다.
도 2를 참조하면, 게임 이용자가 게임을 실행하면 게임 클라이언트 모듈(112)은 메모리 감시 모듈(114)을 호출한다(S202). 메모리 감시 모듈(114)은 게임 클라이언트 모듈(112) 실행 시 호출되는 프로그램 또는 함수로서 DLL(dynamic library link)일 수 있다. 이러한 경우, 메모리 감시 모듈(114)은 게임 클라이언트 모듈(112)과 같은 가상 메모리 상에 탑재되므로, 메모리 감시가 가능할 수 있다.
메모리 감시 모듈(114)은 메모리 감시를 위한 메모리 정보를 감시 서버(120)에 요청한다(S204). 메모리 정보는 감시해야 할 메모리 영역과 값의 목록을 포함할 수 있다.
감시 서버(120)는 데이터베이스(130)에 저장된 감시해야 하는 메모리 영역과 값의 목록을 포함하는 메모리 정보를 요청하고, 데이터베이스(130)은 메모리 정보를 응답한다(S206).
감시 서버(120)는 감시하고자 하는 메모리를 선택할 수 있다. 클라이언트(110)의 메모리에 복수의 데이터가 위치하고, 감시 서버(120)는 메모리 변조 여부를 판단하기 위해 이 중 어떠한 데이터를 체크할 것인지를 선택할 수 있다. 데이터베이스(130)는 감시 서버(120)가 선택한 데이터가 위치하는 메모리 영역과 값의 목록을 감시 서버(120)로 전달한다.
즉, 감시 서버(120)가 메모리 감시 모듈(114)로 어떠한 메모리 정보를 전송할지는 감시 서버(120)에 의해 선택되고, 클라이언트(110)를 포함하는 다른 개체가 감시 서버(120)가 어떠한 메모리 정보를 선택할지를 예측할 수 없도록 한다.
감시 서버(120)는 데이터베이스(130)로부터 얻어온 메모리 정보를 메모리 감시 모듈(114)로 전달한다(S208).
그리고, 메모리 감시 모듈(114)은 메모리 정보에 기초하여 메모리가 변조되었는지 여부를 판단한다(S210).
도 3은 메모리 정보의 일 예를 나타낸다.
도 3을 참조하면, 메모리 정보는 메모리의 영역을 나타내는 메모리 오프셋(302), 데이터 값의 범위(예를 들면, 시작 값(304) 및 마지막 값(306)) 등을 포함할 수 있다.
메모리 오프셋(302)은 메모리에 매핑되는 시작 주소인 ImageBase로부터의 오프셋일 수 있다. 즉, 메모리 오프셋(302)은 ImageBase를 기준으로 한 메모리의 상대 주소일 수 있다.
데이터 값의 범위는 메모리 오프셋(302)으로 지정된 메모리의 영역에 저장되는 값의 범위를 나타낸다. 일 예에서, 데이터 값의 범위는 데이터의 시작 값(304) 및 마지막 값(306)으로 표현될 수 있고, 데이터는 시작 값(304) 내지 마지막 값(306)의 범위 내에 위치하는 것을 나타낼 수 있다. 또는, 데이터 값의 범위의 조건이 복잡한 경우, 데이터 값의 범위는 정규 표현식(Regular Expression)(308)으로 표현될 수 있다.
게임 내에서 메모리 오프셋(302)으로 지정된 영역에 저장되는 데이터가 가질 수 있는 값의 범위는 데이터 값의 범위와 같다.
예를 들면, 슈팅 게임을 실행할 때, 메모리 오프셋(302)으로 지정된 영역에 저장된 데이터는 슈팅 게임에서 특정 무기가 가질 수 있는 위력으로서 1~30의 값을 가질 수 있고, 메모리에 실제 저장된 데이터가 30을 초과할 때 메모리 감시 모듈(114)은 메모리가 변조되었다고 판단할 수 있다.
또한, 메모리 정보는 데이터의 크기(310), 데이터의 타입(312) 등의 정보를 더 포함할 수 있다.
감시 서버(120)가 메모리 감시 모듈(114)로 전달하고 메모리 감시 모듈(114)이 메모리 변조 여부를 판단하기 위해 사용하는 메모리 정보는 메모리 오프셋(302) 및 데이터 값의 범위로 구성된 단위 정보의 복수 개를 포함할 수 있다.
S210 단계에서, 메모리 감시 모듈(114)은 메모리 오프셋(302)으로 지정된 메모리의 영역에 저장된 값이 데이터 값의 범위 내인지를 판단하여 메모리가 변조되었는지 여부를 감시한다. 범위 판단이 가능하므로, 특정 범위 내에서 가변적인 데이터에 대해서도 보호가 가능하다.
메모리 감시 모듈(114)가 메모리가 변조된 것으로 판단하는 경우, 게임 이용자에게 경고 메시지 표시, 게임 클라이언트 모듈의 강제 종료, 게임 서버(또는 게임 제공자에 의해 운영되는 다른 개체)로의 메모리 변조를 알리는 메시지 전송, 클라이언트(110)의 게임 서버 접근 차단 등과 같은 작동이 진행될 수 있다.
다시 도 2를 참조하면, 메모리 감시 모듈(114)은 게임 클라이언트 모듈(112)이 종료되었는지, 즉 게임 이용자가 게임을 종료하였는지 여부를 판단한다(S212).
게임이 종료된 경우(S212에서 예), 본 실시예에 따른 메모리 변조 방지 방법을 종료한다.
게임이 종료되지 않은 경우(S212에서 아니오), 본 실시예에 따른 메모리 변조 방지 방법은 S204 단계로 진행한다. 즉, 게임이 종료될 때까지 S204 내지 S210 단계가 반복될 수 있다.
또는, 게임 클라이언트 모듈(112)이 종료되는 경우, 강제적으로 메모리 감시 모듈(116)의 실행을 중지시키는 인터럽트가 발생하여 메모리 감시 모듈(116)이 종료될 수 있다.
감시 서버(120)가 메모리 감시 모듈(114)로 전달하는 메모리 정보는 시간에 따라 변경될 수 있다. 즉, 감시 서버(120)가 메모리 감시 모듈(114)로 전달하는 메모리 정보는 이전에 감시 서버(120)가 메모리 감시 모듈(114)로 전달한 메모리 정보와 서로 다를 수 있다.
즉, 메모리 감시 모듈(114)은 주기적으로 메모리 변조 여부를 판단하고, 메모리 변조 여부를 판단하기 위해 사용되는 메모리 정보는 실시간으로 갱신될 수 있다.
상술한 실시예에 따른 메모리 변조 방지 방법에 따르면, 온라인 게임을 해킹할 때 가장 많이 활용되는 메모리 변조에 대한 감시를 함으로써 보안성을 향상시킬 수 있다.
CRC 체크 방식은 그 값이 가변적인 데이터에 대하여는 사용할 수 없거나 가능한 모든 값에 대하여 CRC 체크섬의 값을 준비하고 있어야 한다. 이에 비하여, 상술한 실시예에 따른 메모리 변조 방지 방법은 정해진 값과 범위에 대한 검사를 모두 수행할 수 있고, 따라서 범위가 정해진 값들에 대한 메모리 변조 탐지가 가능하다. 따라서, 특정 범위 내에서 가변적인 데이터에 대해서도 보호가 가능하다.
상술한 실시예에 따른 메모리 변조 방지 방법은 실시간으로 감시하고자 하는 메모리 정보에 대한 업데이트가 가능하여 운영의 편의성을 높일 수 있다. 또한, 업데이트 시점에 대하여 파악하기 어려우므로, 해킹 자체에 대한 난이도를 높일 수 있다.
도 4는 본 발명의 일 실시예에 따른 파일 변조 방지 방법을 도시하는 흐름도이다.
도 4를 참조하면, 게임 이용자가 게임을 실행할 때, 파일 감시 모듈(116)은 감시 서버(120)로 파일 변조 여부를 판단하기 위한 파일 정보를 요청한다(S402). 파일 정보는 변조 감시 대상이 되는 파일의 목록과 체크섬(CheckSum)의 값일 수 있다. 체크섬은 CRC32(cyclic redundancy check 32), MD5(message digest algorithm 5), SHA1(secure hash algorithm 1), Custom CRC를 포함하여 다양한 방법이 이용될 수 있다.
예를 들면, Custom CRC를 이용할 수 있다. Custom CRC는 GUID(Global Unique Identifier), 파일 크기 및 파일 체크섬 값을 혼합한 CRC 값으로서, 암호화의 복잡도를 향상시켜 해킹을 어렵게 할 수 있다.
감시 서버(120)는 데이터베이스(130)에 저장된 감시해야 하는 파일의 목록과 체크섬 값의 목록을 포함하는 파일 정보를 요청하고, 데이터베이스(130)은 메모리 정보를 응답한다(S404).
감시 서버(120)는 감시하고자 하는 파일을 선택할 수 있다. 클라이언트(110)의 저장 공간의 특정 폴더에 클라이언트 게임 모듈(112)을 실행하기 위한 복수의 파일이 위치하고, 감시 서버(120)는 파일 변조 여부를 판단하기 위해 이 중 어떠한 파일을 체크할 것인지를 선택할 수 있다. 데이터베이스(130)는 감시 서버(120)가 선택한 파일의 목록과 체크섬 정보의 목록을 감시 서버(120)로 전달한다.
그리고, 파일 감시 모듈(116)은 파일 정보에 기초하여 파일이 변조되었는지 여부를 판단한다(S408). 보다 상세하게는, 파일 감시 모듈(116)은 전달받은 파일의 목록에 대해서 체크섬 비교를 한다.
도 5는 파일 정보의 일 예를 도시한다.
도 5를 참조하면, 파일 정보는 파일을 특정하기 위한 파일의 경로(502), 파일의 명칭(504) 및 파일의 체크섬 값(506)을 포함할 수 있다.
파일 경로(502)는 파일이 위치하는 폴더(또는 디렉토리)의 위치를 나타낸다. 파일 경로(502)는 게임이 설치된 상위 폴더를 기준으로 하는 상대적인 경로일 수 있다. 예를 들면, 게임은 “\ProgramFiles\game1”에 설치되고, 보호하고자 하는 파일은 “ProgramFiles\game1\REZ”에 위치하는 경우, 파일 경로(502)는 “ProgramFiles\game1”을 기준으로 하는 상대적인 경로인 “\REZ”로 표시될 수 있다. 이는 파일 설치 시에 게임이 설치되는 폴더의 경로가 변경되는 경우를 대비하기 위함이다.
파일 명칭(504)은 파일 경로(502)로 지정된 폴더(또는 디렉토리) 내에 위치하는 파일의 명칭을 나타낸다.
체크섬 값(506)은 파일 경로(502) 및 파일 명칭(504)에 의해 특정된 파일의 체크섬 값을 나타낸다.
파일 감시 모듈(116)은, 목록 내의 모든 파일에 대해, 실제 파일의 체크섬의 값과 감시 서버(120)로부터 수신한 체크섬의 값이 일치하는 경우 파일이 변조되지 않았다는 파일의 무결성을 판단한다.
적어도 하나의 파일에 대해 실제 파일의 체크섬의 값과 감시 서버(120)로부터 수신한 체크섬의 값이 일치하지 않는 경우, 게임 실행은 중단된다(S410). 또한, 게임 이용자에게 경고 메시지 표시, 게임 서버로의 파일 변조를 알리는 메시지 전송, 클라이언트(110)의 게임 서버 접근 차단 등과 같은 작동이 진행될 수 있다.
파일이 변조되지 않은 것으로 판단되는 경우, 파일 감시 모듈(116)은 게임 클라이언트 모듈(112)의 실행을 지시한다(S412) 즉, 본 실시예에 따르면, 파일의 무결성이 먼저 판단된 후 게임이 실행된다.
파일이 변조되지 않은 것으로 판단되어 게임 클라이언트 모듈(112)이 실행될 때, 파일 감시 모듈(116)은 파일 경로(502)로 지정된 폴더의 I/O, 즉 파일 수정, 이름 변경, 접근, 삭제 등이 발생하는지를 감시한다(S414). I/O가 발생하는 경우, 파일 감시 모듈(116)은 파일이 변조되었는지 여부를 판단한다(S416).
S408 단계와 유사하게, 파일 감시 모듈(116)은 S416 단계에서 I/O가 발생한 실제 파일의 체크섬의 값과 감시 서버(120)로부터 수신한 체크섬의 값을 비교하고, 이들이 서로 다른 경우 파일 변조가 발생하였다고 판단한다. 파일 변조가 발생하였다고 판단되는 경우, 게임 이용자에게 경고 메시지 표시, 게임 클라이언트 모듈 실행의 중지, 게임 서버로의 파일 변조를 알리는 메시지 전송, 클라이언트의 게임 서버 접근 차단 등과 같은 작동이 진행될 수 있다.
I/O가 발생하지 않은 경우, 또는 I/O가 발생하였지만 파일 변조가 발생하지 않은 경우, 파일 감시 모듈(116)은 게임 클라이언트 모듈(112)이 종료되었는지 여부를 판단한다.
게임 클라이언트 모듈(112)이 종료되는 경우, 본 실시예에 따른 파일 감시 방법은 종료된다.
게임 클라이언트 모듈(112)이 종료되지 않은 경우, S414 단계의 I/O 발생 여부 판단이 반복된다. 즉, 게임 클라이언트 모듈(112)이 종료되기 전까지 I/O 발생 여부 및 I/O 발생 시에 파일 변조 여부가 지속적으로 감시된다.
또는, 게임 클라이언트 모듈(112)이 종료되는 경우, 강제적으로 파일 감시 모듈(116)의 실행을 중지시키는 인터럽트가 발생하여 파일 감시 모듈(116)이 종료될 수 있다.
일반적으로, 온라인 게임 클라이언트는 사용하는 리소스(파일)을 동적으로 메모리에 로딩하는 방식을 취하고 있다. 상술한 실시예에 따른 파일 변조 방지 방법은 게임이 시작되기 전(리소스가 로딩되기 전)부터 게임이 종료될 때까지 계속해서 파일에 대한 무결성 체크와 감시를 하게 되고, 따라서 파일 변조를 불가능하게 한다.
상술한 실시예에 따른 파일 변조 방지 방법은 실시간으로 감시하고자 하는 파일 정보에 대한 업데이트가 가능하여 운영의 편의성을 높일 수 있다. 또한, 역공학 분석을 할 때 타이밍을 획득하기 어려워 해킹 난이도를 향상시킬 수 있다.
상술한 실시예들은, 네트워크에 연결되어 게임을 실행하는 경우를 예시하여 기술하였다. 그러나, 본 발명은 이에 제한되지 않고, 네트워크를 통해 통신을 하는 다양한 서비스에 대하여 적용될 수 있다. 즉, 단말이 소정의 프로그램을 실행하고 데이터를 네트워크를 통해 다른 서버 또는 다른 단말에 제공하는 경우, 소정의 프로그램을 실행할 때 사용되는 메모리 또는 파일의 변조 여부를 감시하기 위하여 본 발명이 적용될 수 있다.
예를 들면, 단말이 전자상거래를 수행하는 단말인 경우, 감시 서버로부터 수신한 값에 기초하여 단말의 메모리에 저장된 값이 정상적인 범위 내인지 여부를 판단하고 메모리 변조 여부를 판단할 수 있다. 또한, 감시 서버로부터 수신한 값에 기초하여 전자상거래 관련 프로그램 실행 이전부터 실행 종료까지 전자상거래 프로그램을 구동하기 위해 로딩되는 파일의 변조 여부를 판단할 수 있다.
전술한 감시 서버는, 하드웨어적으로는 웹 서버(Web Server) 또는 웹 애플리케이션 서버(Web Application Server) 등과 동일한 구성을 할 수 있다. 그러나, 소프트웨어적으로는, C, C++, Java, Visual Basic, Visual C 등 여하한 언어를 통하여 구현되어 여러 가지 기능을 하는 프로그램 모듈(Module)을 포함할 수 있다.
전술한 감시 서버는, 일반적으로 인터넷과 같은 개방형 컴퓨터 네트워크를 통하여 불특정 다수 클라이언트 및/또는 다른 서버와 연결되어 있고, 클라이언트 또는 다른 웹서버의 작업수행 요청을 접수하고 그에 대한 작업 결과를 도출하여 제공하는 컴퓨터 시스템 및 그를 위하여 설치되어 있는 컴퓨터 소프트웨어(서버 프로그램)를 뜻하는 것이다. 그러나, 전술한 서버 프로그램 이외에도, 웹 서버(Web Server) 또는 웹 애플리케이션 서버(Web Application Server) 상에서 동작하는 일련의 응용 프로그램(Application Program)과, 경우에 따라서는 내부에 구축되어 있는 각종 데이터베이스를 포함하는 넓은 개념으로 이해되어야 할 것이다.
또한, 전술한 감시 서버는 일반적인 서버용 하드웨어에 도스(DOS), 윈도우(windows), 리눅스(Linux), 유닉스(UNIX), 매킨토시(Macintosh)등의 운영체제에 따라 다양하게 제공되고 있는 서버 프로그램을 이용하여 구현될 수 있으며, 대표적인 것으로는 윈도우 환경에서 사용되는 웹사이트(Website), IIS(Internet Information Server)와 유닉스환경에서 사용되는 CERN, NCSA, APPACH등이 이용될 수 있다.
또한, 전술한 서비스 제공 서버는 회원 가입 정보와, 콘텐츠와 관련된 각종 정보나 데이터를 분류하여 데이터베이스(Database)에 저장시키고 관리할 수 있으며, 이러한 데이터베이스는 서버의 내부 또는 외부에 구현될 수 있다.
이상에서, 본 발명의 실시예를 구성하는 모든 구성 요소들이 하나로 결합되거나 결합되어 동작하는 것으로 설명되었다고 해서, 본 발명이 반드시 이러한 실시예에 한정되는 것은 아니다. 즉, 본 발명의 목적 범위 안에서라면, 그 모든 구성 요소들이 하나 이상으로 선택적으로 결합하여 동작할 수도 있다. 또한, 그 모든 구성 요소들이 각각 하나의 독립적인 하드웨어로 구현될 수 있지만, 각 구성 요소들의 그 일부 또는 전부가 선택적으로 조합되어 하나 또는 복수 개의 하드웨어에서 조합된 일부 또는 전부의 기능을 수행하는 프로그램 모듈을 갖는 컴퓨터 프로그램으로서 구현될 수도 있다. 그 컴퓨터 프로그램을 구성하는 코드들 및 코드 세그먼트들은 본 발명의 기술 분야의 당업자에 의해 용이하게 추론될 수 있을 것이다. 이러한 컴퓨터 프로그램은 컴퓨터가 읽을 수 있는 저장매체(Computer Readable Media)에 저장되어 컴퓨터에 의하여 읽혀지고 실행됨으로써, 본 발명의 실시예를 구현할 수 있다. 컴퓨터 프로그램의 저장매체로서는 자기 기록매체, 광 기록매체, 등이 포함될 수 있다.
또한, 이상에서 기재된 "포함하다", "구성하다" 또는 "가지다" 등의 용어는, 특별히 반대되는 기재가 없는 한, 해당 구성 요소가 내재될 수 있음을 의미하는 것이므로, 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것으로 해석되어야 한다. 기술적이거나 과학적인 용어를 포함한 모든 용어들은, 다르게 정의되지 않는 한, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 사전에 정의된 용어와 같이 일반적으로 사용되는 용어들은 관련 기술의 문맥상의 의미와 일치하는 것으로 해석되어야 하며, 본 발명에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.

Claims (25)

  1. 프로그램을 실행하는 클라이언트 모듈; 및
    네트워크를 통해 감시 서버로부터 상기 프로그램 실행에 사용되고 변조 여부가 감시되는 감시 영역의 목록 및 상기 감시 영역의 변조 여부를 판단하기 위해 사용되는 확인 데이터를 수신하고, 상기 감시 영역에 기초하여 얻은 값과 상기 확인 데이터를 비교하여 일치하지 않는 경우 상기 감시 영역이 변조되었다고 판단하는 감시 모듈을 포함하되,
    상기 감시 영역은 상기 프로그램 실행에 사용되는 메모리에 위치하거나 상기 프로그램 실행에 사용되는 파일에 포함되며,
    상기 감시 영역이 상기 프로그램 실행에 사용되는 파일에 포함되는 경우, 상기 감시 모듈은, 상기 감시 영역이 변조되지 않은 경우 상기 감시 영역의 입출력이 발생하는지 여부를 판단하고, 감시 영역의 입출력이 발생하는 경우 상기 감시 영역의 변조 여부를 판단하는 것을 특징으로 하는 클라이언트 단말.
  2. 삭제
  3. 제 1 항에 있어서,
    상기 감시 영역의 목록은 상기 감시 영역의 위치 정보를 포함하는 것을 특징으로 하는 클라이언트 단말.
  4. 제 1 항에 있어서,
    상기 확인 데이터는 상기 감시 영역에 저장된 값의 범위인 것을 특징으로 하는 클라이언트 단말.
  5. 삭제
  6. 제 1 항에 있어서,
    상기 감시 영역의 목록은 상기 감시 영역이 위치하는 폴더 정보 및 상기 감시 영역의 명칭 정보를 포함하는 것을 특징으로 하는 클라이언트 단말.
  7. 청구항 7은(는) 설정등록료 납부시 포기되었습니다.
    제 1 항에 있어서,
    상기 확인 데이터는 상기 감시 영역의 체크섬 값인 것을 특징으로 하는 클라이언트 단말.
  8. 청구항 8은(는) 설정등록료 납부시 포기되었습니다.
    제 1 항에 있어서,
    상기 감시 영역의 목록 및 확인 데이터는 상기 감시 서버에 의해 실시간으로 생성되는 것임을 특징으로 하는 클라이언트 단말.
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. (A) 프로그램을 실행하는 클라이언트 단말이 상기 프로그램의 실행에 사용되고 변조 여부가 감시되는 감시 영역의 목록 및 상기 감시 영역의 확인 데이터를 상기 클라이언트 단말과 네트워크를 통해 연결된 감시 서버로 요청하는 단계;
    (B) 상기 감시 서버가 상기 감시 영역의 목록 및 확인 데이터를 실시간으로 생성하여 상기 클라이언트 단말로 전송하는 단계; 및
    (C) 상기 클라이언트 단말이 상기 감시 영역에 기초하여 얻은 값과 상기 확인 데이터를 비교하여 상기 감시 영역이 변조되었는지 여부를 판단하는 단계를 포함하되,
    상기 감시영역은 상기 프로그램 실행에 사용되는 메모리에 위치하거나 상기 프로그램 실행에 사용되는 파일에 포함되며,
    상기 감시 영역이 상기 프로그램 실행에 사용되는 파일에 포함되는 경우,
    상기 (C) 단계 후,
    (E) 상기 감시 영역이 변조되지 않은 경우 상기 감시 영역의 입출력이 발생하는지 여부를 판단하는 단계; 및
    (F) 상기 감시 영역의 입출력이 발생하는 경우 상기 감시 영역의 변조 여부를 판단하는 단계
    를 포함하는 것을 특징으로 하는 감시 영역 변조 방지 방법.
  17. 삭제
  18. 청구항 18은(는) 설정등록료 납부시 포기되었습니다.
    제 16 항에 있어서,
    상기 (A) 단계는 상기 프로그램의 실행을 시작할 때 실행되는 것을 특징으로 하는 감시 영역 변조 방지 방법.
  19. 청구항 19은(는) 설정등록료 납부시 포기되었습니다.
    제 16 항에 있어서,
    상기 (A) 내지 (C) 단계는 상기 프로그램이 종료될 때까지 반복되는 것을 특징으로 하는 감시 영역 변조 방지 방법.
  20. 삭제
  21. 제 16 항에 있어서,
    (D) 상기 감시 영역이 변조되지 않은 경우 상기 프로그램의 실행을 시작하는 단계를 더 포함하는 것을 특징으로 하는 감시 영역 변조 방지 방법.
  22. 삭제
  23. 청구항 23은(는) 설정등록료 납부시 포기되었습니다.
    제 16 항에 있어서,
    상기 (E) 및 (F) 단계는 상기 프로그램이 종료될 때까지 반복되는 것을 특징으로 하는 감시 영역 변조 방지 방법.
  24. 삭제
  25. 클라이언트 단말에서 메인 프로그램의 실행 명령이 입력될 때, 상기 메인 프로그램의 실행에 사용되고 변조 여부가 감시되는 파일의 목록 및 상기 파일의 확인 데이터를 상기 클라이언트 단말과 네트워크로 연결된 감시 서버로 요청하는 단계;
    상기 감시 서버에 의해 생성된 파일의 목록 및 확인 데이터를 수신하는 단계;
    상기 파일의 목록에 의해 지정된 파일을 변환한 값과 상기 확인 데이터를 비교하여 상기 파일이 변조되었는지 여부를 판단하는 단계;
    상기 파일이 변조되지 않은 경우, 상기 메인 프로그램의 실행을 시작하게 하는 단계;
    상기 메인 프로그램이 실행될 때, 상기 파일 정보의 입출력이 발생하는지 여부를 판단하는 단계; 및
    상기 감시 영역의 입출력이 발생하는 경우 상기 감시 영역의 변조 여부를 판단하는 단계
    를 실행하는 프로그램을 저장하는 것을 특징으로 하는 컴퓨터 판독 가능 기록 매체.
KR1020110146855A 2011-12-30 2011-12-30 클라이언트 단말, 감시 서버, 및 감시 영역 변조 방지 방법 KR101335326B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020110146855A KR101335326B1 (ko) 2011-12-30 2011-12-30 클라이언트 단말, 감시 서버, 및 감시 영역 변조 방지 방법
PCT/KR2012/011094 WO2013100476A1 (ko) 2011-12-30 2012-12-18 클라이언트 단말, 감시 서버, 및 감시 영역 변조 방지 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110146855A KR101335326B1 (ko) 2011-12-30 2011-12-30 클라이언트 단말, 감시 서버, 및 감시 영역 변조 방지 방법

Publications (2)

Publication Number Publication Date
KR20130078093A KR20130078093A (ko) 2013-07-10
KR101335326B1 true KR101335326B1 (ko) 2013-12-02

Family

ID=48697855

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110146855A KR101335326B1 (ko) 2011-12-30 2011-12-30 클라이언트 단말, 감시 서버, 및 감시 영역 변조 방지 방법

Country Status (2)

Country Link
KR (1) KR101335326B1 (ko)
WO (1) WO2013100476A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102476075B1 (ko) * 2015-07-22 2022-12-08 주식회사 넥슨코리아 게임 플레이 장치, 게임 제공 장치, 변조감지방법 및 실시간게임제재방법
KR102296234B1 (ko) * 2019-11-28 2021-08-31 주식회사 스텔스솔루션 특징값 추출 기반의 바이너리 검증 시스템 및 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100457405B1 (ko) * 2003-12-08 2004-11-16 주식회사 잉카인터넷 타이머 api 후킹 여부 판단방식에 의한 스피드 핵 사용여부 검출방법
KR20060014600A (ko) * 2004-08-11 2006-02-16 삼성전자주식회사 외부 메모리에 저장된 데이터의 변경유무를 체크하는 장치및 방법
KR100663034B1 (ko) * 2005-12-26 2007-01-02 주식회사 안철수연구소 메모리 상의 코드 조작 감지 방법 및 그 시스템
KR20070102294A (ko) * 2006-04-14 2007-10-18 (주)비디디지털연구소 클라이언트-서버 기반의 클라이언트 소프트웨어 변조방지방법

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010522370A (ja) * 2007-03-20 2010-07-01 サンギュ イ 移動型仮想マシンイメージ
KR100890546B1 (ko) * 2007-04-30 2009-03-27 슈어소프트테크주식회사 메모리 오류 검출 방법
KR100951379B1 (ko) * 2008-04-29 2010-04-08 주식회사 안철수연구소 메모리 조작 방지 장치
KR101052735B1 (ko) * 2009-03-06 2011-07-29 주식회사 안철수연구소 메모리 조작유무를 감지하는 방법 및 이를 이용한 장치

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100457405B1 (ko) * 2003-12-08 2004-11-16 주식회사 잉카인터넷 타이머 api 후킹 여부 판단방식에 의한 스피드 핵 사용여부 검출방법
KR20060014600A (ko) * 2004-08-11 2006-02-16 삼성전자주식회사 외부 메모리에 저장된 데이터의 변경유무를 체크하는 장치및 방법
KR100663034B1 (ko) * 2005-12-26 2007-01-02 주식회사 안철수연구소 메모리 상의 코드 조작 감지 방법 및 그 시스템
KR20070102294A (ko) * 2006-04-14 2007-10-18 (주)비디디지털연구소 클라이언트-서버 기반의 클라이언트 소프트웨어 변조방지방법

Also Published As

Publication number Publication date
WO2013100476A1 (ko) 2013-07-04
KR20130078093A (ko) 2013-07-10

Similar Documents

Publication Publication Date Title
Kolodenker et al. Paybreak: Defense against cryptographic ransomware
Lee et al. Blockchain based privacy preserving multimedia intelligent video surveillance using secure Merkle tree
Uzunov et al. An extensible pattern-based library and taxonomy of security threats for distributed systems
US20140201843A1 (en) Systems and methods for identifying and reporting application and file vulnerabilities
Park et al. Soft tamper-proofing via program integrity verification in wireless sensor networks
CN101783801B (zh) 一种基于网络的软件保护方法、客户端及服务器
KR101621128B1 (ko) 보안 관점의 분산 시스템 간의 데이터 전송 제어
AU2019246773B2 (en) Systems and methods of risk based rules for application control
JP4939851B2 (ja) 情報処理端末、セキュアデバイスおよび状態処理方法
Spinellis Reflection as a mechanism for software integrity verification
Xue et al. RootAgency: A digital signature-based root privilege management agency for cloud terminal devices
Brengel et al. Identifying key leakage of bitcoin users
CN117592053A (zh) 用于客户端设备的信任服务
CN102982257A (zh) 在re和te间执行平台完整性和drm软件完整性检查的方法
WO2009140537A1 (en) Secure application streaming
CN107948235B (zh) 基于jar的云数据安全管理与审计装置
CN110958239B (zh) 访问请求的校验方法和装置、存储介质及电子装置
CN113282946B (zh) 基于高可信环境下数据访问过程的信息安全方法及系统
CN115357870B (zh) 一种基于软件完成的授权管控的方法及系统
KR102036618B1 (ko) 디바이스의 무결성을 검증하는 무결성 검증 체인 및 이를 이용한 디바이스의 무결성 검증 방법
KR101335326B1 (ko) 클라이언트 단말, 감시 서버, 및 감시 영역 변조 방지 방법
KR101451323B1 (ko) 애플리케이션 보안 시스템, 보안 서버, 보안 클라이언트 장치 및 기록매체
KR20200000576A (ko) 블록체인 기반 모바일 위조 앱 검출 방법
Cao et al. Design and implementation for MD5-based data integrity checking system
CN115801292A (zh) 访问请求的鉴权方法和装置、存储介质及电子设备

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20161031

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20171026

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20181002

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20200207

Year of fee payment: 7