WO2024071855A1 - 매크로봇 탐지 서비스 제공 방법 및 시스템 - Google Patents
매크로봇 탐지 서비스 제공 방법 및 시스템 Download PDFInfo
- Publication number
- WO2024071855A1 WO2024071855A1 PCT/KR2023/014512 KR2023014512W WO2024071855A1 WO 2024071855 A1 WO2024071855 A1 WO 2024071855A1 KR 2023014512 W KR2023014512 W KR 2023014512W WO 2024071855 A1 WO2024071855 A1 WO 2024071855A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- code
- detection
- application
- macrobot
- input
- Prior art date
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 236
- 238000000034 method Methods 0.000 title claims abstract description 61
- 230000010365 information processing Effects 0.000 claims description 108
- 238000010801 machine learning Methods 0.000 claims description 81
- 230000006870 function Effects 0.000 claims description 45
- 230000015654 memory Effects 0.000 claims description 43
- 238000012549 training Methods 0.000 claims description 22
- 238000004590 computer program Methods 0.000 claims description 9
- 230000004044 response Effects 0.000 claims description 9
- 238000004891 communication Methods 0.000 description 31
- 238000013528 artificial neural network Methods 0.000 description 19
- 238000004422 calculation algorithm Methods 0.000 description 16
- 230000000903 blocking effect Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 10
- 238000012545 processing Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 230000014509 gene expression Effects 0.000 description 5
- 210000000225 synapse Anatomy 0.000 description 4
- 238000009434 installation Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 238000013529 biological neural network Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 238000003780 insertion Methods 0.000 description 2
- 230000037431 insertion Effects 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000003062 neural network model Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 241000699670 Mus sp. Species 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000003190 augmentative effect Effects 0.000 description 1
- 230000001149 cognitive effect Effects 0.000 description 1
- 238000013135 deep learning Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 210000002569 neuron Anatomy 0.000 description 1
- 230000001151 other effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
Definitions
- This disclosure relates to a method for providing a macrobot detection service, and specifically relates to a method and system for providing a macrobot detection service that installs a detection module for detecting macrobots in an application.
- Macro creation programs that automatically generate input data are distributed and used online. Macro creation programs are widely used in gaming applications, online ticket purchase sites, and online voting sites.
- a macrobot with a specific algorithm is executed through a macro creation program, and the macrobot automatically generates input data based on the specific algorithm.
- an unfair environment may be created.
- an unfair game environment may be created. That is, in a game application environment that does not support automatic hunting, the user can automatically play the game using a macrobot to acquire items and level up. Additionally, users can easily implement skills that require a high level of proficiency using macrobots.
- game developers develop their own macrobot blocking programs to block macrobots, or receive help from security companies' solutions.
- the security company provides a macrobot detection function in the form of an SDK.
- the present disclosure provides a method for providing a macrobot detection service, a computer program stored in a recording medium, and a device (system) to solve the above problems.
- the present disclosure may be implemented in various ways, including as a method, device (system), and/or a computer program stored in a computer-readable storage medium.
- a method of providing a macrobot detection service performed by at least one processor includes obtaining an application code provided from a customer system, converting a detection code for detecting an input through a macro program into an application code. It may include the step of loading the application code and the step of providing the application code loaded with the detection code to the customer system.
- the application code is compiled code
- the step of obtaining the application code includes decompiling the application code to obtain a first source code associated with the application
- the step of loading the application code includes the obtained first source code. It may include inserting a second source code related to the detection code into the source code and compiling the first source code into which the second source code is inserted.
- the application code is a script code
- the step of loading the detection code into the application code includes determining a target position where the detection code is inserted in the entire area of the application code and inserting the script-based detection code into the determined target position. It may include steps.
- application code is code related to machine language.
- the step of loading the detection code into the application code may include determining a target position where the detection code is inserted in the entire area of the application code and inserting the detection code into the determined target position.
- determining the target location where the detection code is inserted may include identifying, in an overall region of the application code, a location that contains the code associated with the input and determining the target location based on the identified location. You can.
- the method of providing a macrobot detection service involves applying a training set containing a plurality of input data for learning to a machine learning model before acquiring the application code, so that the machine learning model can detect input through a macro program. It may further include training a machine learning model to be configured and generating a detection code based on the learned machine learning model.
- the method of providing a macrobot detection service includes, after providing an application code loaded with a detection code to a customer system, receiving a plurality of log data associated with input from a plurality of user terminals on which the application code is executed, receiving Generating a training set based on a plurality of log data, applying the training set to a machine learning model configured to detect input through a macro program, learning the machine learning model, and learning the machine learning model based on the learned machine learning model. , It may further include updating at least one of data or detection code associated with the machine learning model.
- the method of providing a macrobot detection service may further include the step of transmitting data for updating the detection code to a customer system after updating at least one of data or detection code associated with a machine learning model.
- the step of loading the detection code into the application code includes a first function to block hacking, a second function to perform anti-debugging, a third function to perform a data integrity check, a fourth function to block emulators, or a virtual function. It includes the step of loading a security code for executing at least one of the fifth functions for blocking the operating system environment into the application code, and the step of providing the application code to the customer system includes the step of providing the application code with the security code and the detection code. This may include providing the code to the customer's system.
- a detection module related to the detection code is mounted on the user terminal, and the detection module is installed on the customer system or a user terminal associated with the customer system.
- the terminal may be configured to monitor whether input through a macro program is detected.
- the detection module may be further configured to control execution of the application to be blocked in response to detecting an input through a macro program in the user terminal.
- a computer program stored in a computer-readable recording medium may be provided.
- the information processing system includes a memory and at least one processor connected to the memory and configured to execute at least one computer-readable program included in the memory, and the at least one program is configured to be used by the customer. It may include instructions for obtaining the application code provided from the system, loading the application code with a detection code for detecting input through a macro program, and providing the application code with the detection code to the customer system.
- a detection module for detecting a macrobot may be installed in an application file received from a customer system, and an application file equipped with a detection module may be provided to the customer system. Accordingly, customers can quickly obtain an application file equipped with a detection module by providing the application file to the information processing system without the need to develop a separate detection program.
- a detection module capable of blocking macrobots may be installed in various applications.
- code constituting a detection module may be generated based on a machine learning model learned to detect input through a macro program. Accordingly, input through the macrobot can be detected more accurately.
- log data may be collected based on input data of the user terminal, and a machine learning model may be additionally learned based on the log data. Additionally, the detection module may be updated based on the additionally learned machine learning model. Accordingly, even if a new macrobot is developed, input through the new macrobot can be detected through the updated detection module.
- a security module is mounted in an application file, so that at least one of hacking blocking, anti-debugging, data integrity check, emulator blocking, or virtual operating system environment blocking is performed on the user terminal while the application is running. You can. Accordingly, the security of the user terminal can be improved.
- Figure 1 is a diagram illustrating a method in which a detection module for detecting macrobots is loaded into an application file, according to an embodiment of the present disclosure.
- Figure 2 is a schematic diagram showing a configuration in which an information processing system is connected to communicate with a plurality of user terminals, according to an embodiment of the present disclosure.
- Figure 3 is a block diagram showing the internal configuration of a user terminal and an information processing system according to an embodiment of the present disclosure.
- FIG. 4 is a diagram illustrating an example of a method of learning a machine learning model configured for macrobot detection, according to an embodiment of the present disclosure.
- Figure 5 is an exemplary diagram showing an artificial neural network model according to an embodiment of the present disclosure.
- Figure 6 is a flowchart illustrating a method of installing an application equipped with a detection module on a user terminal, according to an embodiment of the present disclosure.
- Figure 7 is a flowchart illustrating a method of learning a machine learning model based on log data collected from a user terminal, according to an embodiment of the present disclosure.
- Figure 8 is a flowchart to explain how an application is controlled after a macrobot is detected, according to an embodiment of the present disclosure.
- Figure 9 is a flowchart illustrating a method of providing a macrobot detection service according to an embodiment of the present disclosure.
- a modulee' or 'unit' refers to a software or hardware component, and the 'module' or 'unit' performs certain roles.
- 'module' or 'unit' is not limited to software or hardware.
- a 'module' or 'unit' may be configured to reside on an addressable storage medium and may be configured to run on one or more processors.
- a 'module' or 'part' refers to components such as software components, object-oriented software components, class components and task components, processes, functions and properties. , procedures, subroutines, segments of program code, drivers, firmware, microcode, circuits, data, databases, data structures, tables, arrays, or variables.
- Components and 'modules' or 'parts' may be combined into smaller components and 'modules' or 'parts' or further components and 'modules' or 'parts'.
- a 'module' or 'unit' may be implemented with a processor and memory.
- 'Processor' should be interpreted broadly to include general-purpose processors, central processing units (CPUs), microprocessors, digital signal processors (DSPs), controllers, microcontrollers, state machines, etc.
- 'processor' may refer to an application-specific integrated circuit (ASIC), programmable logic device (PLD), field programmable gate array (FPGA), etc.
- ASIC application-specific integrated circuit
- PLD programmable logic device
- FPGA field programmable gate array
- 'Processor' refers to a combination of processing devices, for example, a combination of a DSP and a microprocessor, a combination of a plurality of microprocessors, a combination of one or more microprocessors in combination with a DSP core, or any other such combination of configurations. You may. Additionally, 'memory' should be interpreted broadly to include any electronic component capable of storing electronic information.
- RAM random access memory
- ROM read-only memory
- NVRAM non-volatile random access memory
- PROM programmable read-only memory
- EPROM erasable-programmable read-only memory
- a memory is said to be in electronic communication with a processor if the processor can read information from and/or write information to the memory.
- the memory integrated into the processor is in electronic communication with the processor.
- 'system' may include at least one of a server device and a cloud device, but is not limited thereto.
- a system may consist of one or more server devices.
- a system may consist of one or more cloud devices.
- the system may be operated with a server device and a cloud device configured together.
- a component when a component is described as being 'connected', 'coupled' or 'connected' to another component, the component may be directly connected or connected to the other component. , it should be understood that another component may be 'connected', 'combined', or 'connected' between each component.
- 'comprises' and/or 'comprising' means that the mentioned component, step, operation, and/or element includes one or more other components, steps, or operations. and/or the presence or addition of elements.
- 'application code' is program code for implementing an application and may include source code and/or binary code.
- the source code may be programming code before compilation.
- a 'macro bot' may be a macro program that automatically generates input data based on an algorithm.
- a macrobot can be referred to as a macro program created to automatically perform a specific task through a macro creation program.
- the 'detection code' is a program code for implementing the detection module as software, and may include source code and/or binary code.
- 'security code' is a program code for implementing a security module as software, and may include source code and/or binary code.
- FIG. 1 is a diagram illustrating a method in which a detection module 20 for detecting a macrobot is mounted on an application file 10 according to an embodiment of the present disclosure.
- the information processing system 100 may receive an application file 10 from a customer system and mount the detection module 20 on the received application file 10. Additionally, an application file 10 equipped with the detection module 20 may be provided to the customer system. That is, through the information processing system 100 that provides a network-based macrobot detection service, the detection module 20 may be mounted on the application file 10 and provided to the customer system.
- the customer system may be a system related to the company that developed the application.
- the information processing system 100 may insert a detection code associated with a detection module into application code so that the detection module can be mounted on the application.
- the information processing system 100 may analyze the code included in the application file 10, determine the location where the detection code is inserted among the entire area of the code, and insert the detection code at the determined location.
- inserting the detection code may mean inserting all or part of the detection code into the application code, or inserting a command code for calling a function that performs a procedure associated with the detection code. Additionally, if the detection code is comprised of a separate library, code related to this library may be inserted into the application code.
- the information processing system 100 may insert a security code associated with a security module into application code so that the security module can be mounted on the application.
- the information processing system 100 may analyze the code included in the application file 10, determine where the security code is inserted among the entire area of the code, and insert the security code at the determined location.
- inserting the security code may mean inserting all or part of the security code into the application code, or inserting a command code for calling a function that performs a procedure associated with the security code.
- the detection code constituting the detection module may be generated based on a learned machine learning model.
- a machine learning model may be trained to detect input through a macro program (macrobot) based on a training set including a plurality of input data for learning.
- a macrobot detection algorithm associated with a machine learning model may be applied to the detection module, and the detection module may detect input by a macrobot based on the macrobot detection algorithm. Referring to Figures 3 to 5, the learning method performed in the machine learning model will be described in detail.
- the information processing system 100 may transmit an application file 10 equipped with at least one of the detection module 20 or the security module to the customer system.
- the customer system may upload an application file 10 equipped with at least one of the detection module 20 or the security module to the app store. Accordingly, the user can download the application file 10 equipped with at least one of the detection module or the security module.
- detection module 20 may be activated. Activated detection module 20 can monitor input data. When an input through a macrobot is detected, the detection module 20 may proceed with a follow-up procedure based on a predetermined policy. For example, when the number of input detections by the macrobot reaches the first number, the detection module 20 pauses application execution, outputs a CAPTCHA screen to the user terminal, and when the CAPTCHA screen is passed. You can control paused applications to run again. As another example, the detection module 20 may control a running application to be terminated when the number of input detections by the macrobot reaches a second number. Here, the second number of times may be greater than the first number of times.
- Figure 2 is a schematic diagram showing a configuration in which the information processing system 230 is connected to enable communication with a plurality of user terminals 210_1, 210_2, and 210_3, according to an embodiment of the present disclosure.
- a plurality of user terminals 210_1, 210_2, and 210_3 may be connected to the information processing system 230 that can provide a macrobot detection service through the network 220.
- a plurality of user terminals 210_1, 210_2, and 210_3 may be connected to a customer system 240 that can provide game services, portal services, banking services, ticket reservation services, etc. through the network 220.
- the information processing system 100 of FIG. 1 may correspond to the information processing system 230.
- information processing system 230 includes one or more server devices and/or databases capable of storing, serving, and executing computer-executable programs (e.g., downloadable applications) and data associated with a macrobot detection service, etc.
- it may include one or more distributed computing devices and/or distributed databases based on cloud computing services.
- the information processing system 230 may include a cloud computing device for loading at least one of a security module or a detection module in an application file and a server for performing learning on a machine learning model.
- the cloud computing device may be equipped with a virtual machine for loading at least one of a security module or a detection module into an application file.
- a first virtual machine for mounting at least one of a security module or a detection module in an application file on a cloud computing device included in the information processing system 230 and a second virtual machine for performing learning on a machine learning model.
- the machine can be mounted.
- the macrobot detection service provided by the information processing system 230 may be provided to the customer system 240.
- the information processing system 230 receives an application containing application code from the customer system 240, mounts a detection module and/or security module on the received application file, and then installs the detection module and/or security module on the received application file.
- the application file equipped with the module can be transmitted to the customer system 240.
- the customer system 240 may include at least one server and/or terminal that provides web services such as game services, portal services, banking services, ticket reservation services, etc.
- the customer system 240 may transmit an application file for providing a web service to the information processing system 230 and receive an application file equipped with a detection module and/or a security module from the information processing system 230.
- the customer system 240 may upload an application file equipped with a detection module and/or a security module to a downloadable storage such as an app store.
- a plurality of user terminals 210_1, 210_2, and 210_3 may communicate with each of the information processing system 230 and the customer system 240 through the network 220.
- the network 220 may be configured to enable communication between a plurality of user terminals 210_1, 210_2, and 210_3, the information processing system 230, and the customer system 240.
- the network 220 may be, for example, a wired network such as Ethernet, a wired home network (Power Line Communication), a telephone line communication device, and RS-serial communication, a mobile communication network, a wireless LAN (WLAN), It may consist of wireless networks such as Wi-Fi, Bluetooth, and ZigBee, or a combination thereof.
- the communication method is not limited, and includes communication methods that utilize communication networks that the network 220 may include (e.g., mobile communication networks, wired Internet, wireless Internet, broadcasting networks, satellite networks, etc.) as well as user terminals (210_1, 210_2, 210_3) ) may also include short-range wireless communication between the network 220 may include (e.g., mobile communication networks, wired Internet, wireless Internet, broadcasting networks, satellite networks, etc.) as well as user terminals (210_1, 210_2, 210_3) ) may also include short-range wireless communication between the network 220 may include (e.g., mobile communication networks, wired Internet, wireless Internet, broadcasting networks, satellite networks, etc.) as well as user terminals (210_1, 210_2, 210_3) ) may also include short-range wireless communication between the network 220 may include (e.g., mobile communication networks, wired Internet, wireless Internet, broadcasting networks, satellite networks, etc.) as well as user terminals (210_1, 210_2, 210_3)
- the user terminals 210_1, 210_2, and 210_3 may install the application by downloading an application file uploaded from the customer system 240 and executing an installation file included in the downloaded application file.
- an application is executed in the user terminal (210_1, 210_2, 210_3), a detection module and/or a security module associated with the application may be executed.
- the detection module may collect log data related to input data and transmit the collected log data to the information processing system 230.
- the mobile phone terminal 210_1, tablet terminal 210_2, and PC terminal 210_3 are shown as examples of user terminals, but they are not limited thereto, and the user terminals 210_1, 210_2, and 210_3 use wired and/or wireless communication.
- This may be any computing device capable of installing and executing an application or a web browser.
- user terminals include smartphones, mobile phones, navigation devices, computers, laptops, digital broadcasting terminals, PDAs (Personal Digital Assistants), PMPs (Portable Multimedia Players), tablet PCs, game consoles, and wearable devices ( It may include a wearable device), IoT (internet of things) device, VR (virtual reality) device, AR (augmented reality) device, set-top box, etc.
- three user terminals (210_1, 210_2, 210_3) are shown as communicating with the information processing system 230 through the network 220, but this is not limited to this, and a different number of user terminals are connected to the network ( It may be configured to communicate with the information processing system 230 through 220).
- FIG. 3 is a block diagram showing the internal configuration of the user terminal 210 and the information processing system 230 according to an embodiment of the present disclosure.
- the user terminal 210 may refer to any computing device capable of executing applications related to a customer system and capable of wired/wireless communication, for example, the mobile phone terminal 210_1 and tablet terminal 210_2 of FIG. 2 , PC terminal (210_3), etc.
- the user terminal 210 may include a memory 312, a processor 314, a communication module 316, and an input/output interface 318.
- information processing system 230 may include memory 332, processor 334, communication module 336, and input/output interface 338. As shown in FIG.
- the user terminal 210 and the information processing system 230 are configured to communicate information and/or data through the network 220 using respective communication modules 316 and 336. It can be. Additionally, the input/output device 320 may be configured to input information and/or data to the user terminal 210 through the input/output interface 318 or to output information and/or data generated from the user terminal 210.
- Memories 312 and 332 may include any non-transitory computer-readable recording medium. According to one embodiment, the memories 312 and 332 are non-permanent mass storage devices such as read only memory (ROM), disk drive, solid state drive (SSD), flash memory, etc. It can be included. As another example, non-perishable mass storage devices such as ROM, SSD, flash memory, disk drive, etc. may be included in the user terminal 210 or the information processing system 230 as a separate persistent storage device that is distinct from memory. Additionally, the memories 312 and 332 may store an operating system and at least one program code (eg, a detection code for detecting a macrobot installed and running on the user terminal 210, etc.).
- ROM read only memory
- SSD solid state drive
- flash memory etc. It can be included.
- non-perishable mass storage devices such as ROM, SSD, flash memory, disk drive, etc. may be included in the user terminal 210 or the information processing system 230 as a separate persistent storage device that is distinct from memory.
- These software components may be loaded from a computer-readable recording medium separate from the memories 312 and 332.
- This separate computer-readable recording medium may include a recording medium directly connectable to the user terminal 210 and the information processing system 230, for example, a floppy drive, disk, tape, DVD/CD- It may include computer-readable recording media such as ROM drives and memory cards.
- software components may be loaded into the memories 312 and 332 through a communication module rather than a computer-readable recording medium. For example, at least one program is loaded into memory 312, 332 based on a computer program installed by files provided over the network 220 by developers or a file distribution system that distributes installation files for applications. It can be.
- the processors 314 and 334 may be configured to process instructions of a computer program by performing basic arithmetic, logic, and input/output operations. Instructions may be provided to the processors 314 and 334 by memories 312 and 332 or communication modules 316 and 336. For example, the processors 314 and 334 may be configured to execute instructions received according to program codes stored in a recording device such as the memory 312 and 332.
- the communication modules 316 and 336 may provide a configuration or function for the user terminal 210 and the information processing system 230 to communicate with each other through the network 220, and may provide a configuration or function for the user terminal 210 and/or information processing.
- the system 230 may provide a configuration or function for communicating with other user terminals or other systems (for example, a separate cloud system, etc.). For example, a request or data generated by the processor 314 of the user terminal 210 according to a program code stored in a recording device such as the memory 312 is transmitted through the network 220 under the control of the communication module 316. It may be delivered to processing system 230.
- At least one of the control signals, commands, or data provided under the control of the processor 334 of the information processing system 230 passes through the communication module 336 and the network 220 to the communication module of the user terminal 210. It can be received by the user terminal 210 through 316.
- the input/output interface 318 may be a means for interfacing with the input/output device 320.
- input devices may include devices such as cameras, keyboards, microphones, mice, etc., including audio sensors and/or image sensors
- output devices may include devices such as displays, speakers, haptic feedback devices, etc. You can.
- the input/output interface 318 may be a means for interfacing with a device that has components or functions for performing input and output, such as a touch screen, integrated into one.
- the processor 314 of the user terminal 210 uses information and/or data provided by the information processing system 230 or another user terminal when processing instructions of a computer program loaded in the memory 312. A service screen, etc.
- the input/output device 320 is shown not to be included in the user terminal 210, but the present invention is not limited to this and may be configured as a single device with the user terminal 210. Additionally, the input/output interface 338 of the information processing system 230 may be connected to the information processing system 230 or means for interfacing with a device (not shown) for input or output that the information processing system 230 may include. It can be. In FIG. 3 , the input/output device 320 is shown not to be included in the user terminal 210, but the present invention is not limited to this and may be configured as a single device with the user terminal 210. Additionally, the input/output interface 338 of the information processing system 230 may be connected to the information processing system 230 or means for interfacing with a device (not shown) for input or output that the information processing system 230 may include. It can be. In FIG.
- the input/output interfaces 318 and 338 are shown as elements configured separately from the processors 314 and 334, but the present invention is not limited thereto, and the input/output interfaces 318 and 338 may be configured to be included in the processors 314 and 334. there is.
- the user terminal 210 and information processing system 230 may include more components than those in FIG. 3 . However, there is no need to clearly show most prior art components. According to one embodiment, the user terminal 210 may be implemented to include at least some of the input/output devices 320 described above. Additionally, the user terminal 210 may further include other components such as a transceiver, a global positioning system (GPS) module, a camera, various sensors, and a database.
- GPS global positioning system
- the processor 314 inputs input through an input device such as a touch screen, a keyboard, a camera including an audio sensor and/or an image sensor, and a microphone connected to the input/output interface 318. or receive selected text, images, videos, voices and/or actions, etc., and store the received text, images, videos, voices and/or actions in the memory 312 or use the communication module 316 and the network ( It can be provided to the information processing system 230 through 220).
- an input device such as a touch screen, a keyboard, a camera including an audio sensor and/or an image sensor, and a microphone connected to the input/output interface 318. or receive selected text, images, videos, voices and/or actions, etc., and store the received text, images, videos, voices and/or actions in the memory 312 or use the communication module 316 and the network ( It can be provided to the information processing system 230 through 220).
- the processor 314 of the user terminal 210 manages, processes, and/or stores information and/or data received from the input/output device 320, other user terminals, the information processing system 230, and/or a plurality of external systems. It can be configured to do so. Information and/or data processed by processor 314 may be provided to information processing system 230 via communication module 316 and network 220.
- the processor 314 of the user terminal 210 may transmit information and/or data to the input/output device 320 through the input/output interface 318 and output the information. For example, the processor 314 outputs the received information and/or data, so that the received information and/or data is displayed on the screen of the user terminal 210, using a display device included in or connected to the user terminal 210. You can control it.
- the processor 334 of the information processing system 230 may be configured to manage, process, and/or store information and/or data received from a plurality of user terminals 210 and/or a plurality of external systems. Information and/or data processed by the processor 334 may be provided to the user terminal 210 through the communication module 336 and the network 220.
- FIG. 4 is a diagram illustrating an example of a learning method of a machine learning model 460 configured for macrobot detection, according to an embodiment of the present disclosure.
- a plurality of log data 410_1 to 410_n may be collected or randomly generated.
- each log data 410_1 to 410_n may include a plurality of data actually input from the user terminal.
- each log data 410_1 to 410_n may include input data randomly generated by an information processing system or another system.
- one log data (410_1 to 410_n) may include a plurality of input data input from the user terminal during unit time.
- the unit time may be a predetermined time, and the input data may include collection time, touch coordinate value, and touch pressure value.
- a plurality of log data 410_1 to 410_n may be preprocessed to generate a first training set 420 including a plurality of input data for learning.
- Input data for learning may be generated in a number corresponding to the number of log data and included in the first training set 420.
- the information processing system may preprocess a plurality of input data included in the log data (410_1 to 410_n) and extract input pattern characteristics for each log data (410_1 to 410_n). Additionally, the information processing system may generate a plurality of learning data including input pattern characteristics for each log data 410_1 to 410_n, and include the plurality of learning data in the first training set 420.
- the input pattern feature may include at least one of a first feature value associated with the touch location, a second feature value associated with the touch pressure, or a third feature value associated with the touch area.
- the touch area may be the size of a portion of the screen touched during a certain period of the entire screen.
- the information processing system may calculate a first feature value associated with the touch position over time based on the touch coordinate values included in each of the plurality of input data. Additionally, the information processing system may calculate a second feature value associated with the touch pressure value over time based on the touch pressure value included in each of the plurality of input data. Additionally, the information processing system may cluster the input data at predetermined time intervals based on the collection time included in each of the plurality of input data.
- the information processing system can cluster a plurality of input data into m groups at intervals of n/m seconds (where m is a natural number). .
- the information processing system can calculate the touch area for each group based on the touch coordinates included in each of the clustered input data, and calculate a third feature value including the touch area for each group.
- the touch area for each group may be related to the touch area over time.
- the first feature value, the second feature value, and the third feature value may be multidimensionally transformed to generate a multidimensional feature vector based on the first feature value, the second feature value, and the third feature value.
- the first machine learning model 430 divides the plurality of learning data into the first group and the second group 440.
- the first machine learning model 430 is a plurality of learning data having a first type of input feature pattern based on at least one of the first feature value, the second feature value, and the third feature value included in the training data. may be clustered into a first group, and a plurality of learning data having a second type of input feature pattern may be clustered into a second group.
- the first machine learning model 430 includes KMeans Clustering algorithm, Mean-Shift Clustering algorithm, GMM (Gaussian Mixture Model), BSCAN (Density-Based Spatial Clustering of Applications with Noise), etc. At least one of them may be applied to cluster the learning data.
- either the first group or the second group may be determined to be related to the input data by the macrobot.
- At least one sample data generated by the macrobot may be stored in advance, and a group containing more data that matches or is similar to the sample data may be determined to be data input by the macrobot. For example, if the first group is determined to include data input by a macrobot, it may be determined that the second group includes data input by the user. Hereinafter, it is assumed that the first group includes data input by a macrobot.
- a second training set 450 may be generated including a plurality of learning data corresponding to the first group and a plurality of learning data corresponding to the second group. Thereafter, the learning data included in the second training set 450 is sequentially input to the second machine learning model 460, so that the second machine learning model 460 can be learned.
- the second machine learning model 460 may analyze the training data and output output data 470 including the macrobot detection result.
- the detection result may include a macrobot detected, a macrobot not detected, or a number associated with the probability of a macrobot being detected.
- At least one of the first feature value, second feature value, or third feature value included in the learning data acts as a major factor that changes the output result and affects the detection result included in the output data 470. can give.
- the loss between the output data 470 and the correct answer value 480 is calculated, and the calculated result is fed back to the second machine learning model 460 and included in the second machine learning model 460.
- the weight of at least one node may be adjusted.
- the correct answer value 480 may include a value related to input/non-input by the macrobot. For example, if the learning data input to the second machine learning model 460 is included in the first group, the correct answer value may be a value related to 'macrobot input'. Conversely, when the learning data input to the second machine learning model 460 is included in the second group, the correct answer value may include a value associated with 'macrobot not entered'.
- a loss value between the detection result included in the output data 470 output from the second machine learning model 460 and the presence or absence of macrobot input included in the correct answer value 480 can be calculated.
- Various errors such as Mean Squared Error (MSE), Root Mean Squared Error (RMSE), Cross Entropy Error (CEE), Binary Cross Entropy Error (BCEE), etc.
- MSE Mean Squared Error
- RMSE Root Mean Squared Error
- CEE Cross Entropy Error
- BCEE Binary Cross Entropy Error
- a loss function may be used to calculate the loss value.
- the calculated loss value may be reflected in the second machine learning model 460, and the weight of at least one node included in the second machine learning model 460 may be adjusted.
- the weight of at least one node included in the second machine learning model 460 may converge to an optimal value.
- the weight of at least one node included in the second machine learning model 460 may be associated with at least one of a first feature value, a second feature value, or a third feature value.
- the detection algorithm associated with the second machine learning model 460 may include a mathematical equation for calculating a macrobot detection result. Equation 1, described later, may be an example of an equation used in a detection algorithm associated with the second machine learning model 460. Referring to FIG. 7, the mathematical equations associated with the detection algorithm will be described in detail.
- FIG. 5 is an exemplary diagram showing an artificial neural network model 500 according to an embodiment of the present disclosure.
- the artificial neural network model 500 is an example of a machine learning model, and in machine learning technology and cognitive science, it may be a statistical learning algorithm implemented based on the structure of a biological neural network or a structure for executing the algorithm. there is.
- the artificial neural network model 500 has nodes, which are artificial neurons that form a network through the combination of synapses, as in a biological neural network, repeatedly adjusting the weights of synapses to determine the correct input corresponding to a specific input.
- the artificial neural network model 500 may include a random probability model, a neural network model, etc. used in artificial intelligence learning methods such as machine learning and deep learning.
- the artificial neural network model 500 may be associated with the first machine learning model and/or the second machine learning model illustrated in FIG. 4.
- the human neural network model 500 may include an artificial neural network model configured to determine whether input data generated from the user terminal is input by a macrobot.
- the artificial neural network model 500 can be implemented as a multilayer perceptron (MLP) consisting of multiple layers of nodes and connections between them.
- the artificial neural network model 500 according to this embodiment can be implemented using one of various artificial neural network model structures including MLP.
- the artificial neural network model 500 includes an input layer 520 that receives an input signal or data 510 from the outside, and an output layer that outputs an output signal or data 550 corresponding to the input data. (540), located between the input layer 520 and the output layer 540, receives n signals from the input layer 520, extracts the characteristics, and transmits them to the output layer 540 (where n is a positive integer) It may be composed of hidden layers 530_1 to 530_n.
- the output layer 540 may receive signals from the hidden layers 530_1 to 530_n and output data to the outside.
- the learning method of the artificial neural network model 500 includes a supervised learning method that learns to optimize problem solving by inputting a teacher signal (correct answer), and an unsupervised learning method that does not require a teacher signal. ) There is a way.
- the artificial neural network model 500 may be trained unsupervised to cluster data into first and second groups based on input feature patterns. Additionally or alternatively, the artificial neural network model 500 may be supervised to infer whether input data is data input by a macrobot. Codes related to the operation of the artificial neural network model 500 learned in this way may be included in the detection code.
- a plurality of input data and a plurality of output data corresponding to the input layer 520 and the output layer 540 of the artificial neural network model 500 are matched, respectively, and the input layer 520, the hidden layers 530_1 to 530_n, and By adjusting the synapse values between nodes included in the output layer 540, learning can be performed so that the correct output corresponding to a specific input can be extracted.
- characteristics hidden in the input data of the artificial neural network model 500 can be identified, and the nodes of the artificial neural network model 500 can be configured to reduce the error between the output data calculated based on the input data and the target output.
- the synapse values (or weights) between them can be adjusted.
- the artificial neural network model 500 learned in this way can respond to input data and output a macrobot detection result for the input data.
- FIG. 6 is a flowchart illustrating a method of installing an application equipped with a detection module on the user terminal 620, according to an embodiment of the present disclosure.
- Information processing system 680 may receive an application file 662 containing application code from customer system 660.
- the application file may be a file related to online games, internet banking, ticket reservations, online shopping, etc.
- the information processing system 680 may correspond to the information processing system 230 of FIGS. 2 and 3.
- customer system 660 may correspond to customer system 240 of FIG. 2 .
- the information processing system 680 may load at least one of a detection code or a security code into the application code (682). If the detection code is installed in the application code, the detection module may be installed in the application file. A macrobot detection algorithm associated with a pre-trained machine learning model may be included in the detection module. Additionally, when the security code is installed in the application code, the security module may be installed in the application file.
- the information processing system 680 may load a detection code for executing a detection module into the application code so that a detection module capable of detecting input by a macrobot is mounted in the application file. For example, if the application code is compiled code, the information processing system 680 decompiles the application code to obtain a first source code associated with the application, and then adds a second source associated with the detection code to the first source code. You can insert code.
- the information processing system 680 may identify a location including a function/coding statement associated with the input in the entire area of the first source code, and determine a target location where the second code is inserted based on the identified location. For example, the information processing system 680 may insert part or all of the second source code into the determined target location.
- information processing system 680 may insert a call instruction that may call a function associated with the second source code at the identified location.
- the information processing system 680 compiles the first source code into which the second source code is inserted, thereby loading the detection code into the application code.
- the information processing system 680 analyzes the application code through assembly language to determine the target location where the detection code is inserted in the entire area of the application code. You can. Afterwards, the information processing system 680 can load the detection code for executing the detection module into the application code by inserting the detection code into the determined target location.
- the detection code may be machine code or binary code.
- the information processing system 680 may identify locations containing code associated with the input, in the entire region of application code, and determine a target location based on the identified locations. For example, information processing system 680 may insert some or all of the detection code at the identified location.
- information processing system 680 may insert a call instruction that may call a function associated with the detection code at the identified location.
- the information processing system 680 may insert a binary-based detection code into machine language-based application code.
- the information processing system 680 may decompile the application code associated with the machine language, insert a detection code into the decompiled source code, and then compile the application code into which the detection code is inserted.
- the application code may be script code.
- the script code may include Java script, Python, etc.
- the information processing system 680 may analyze the application code through a script language to determine the target location where the detection code is inserted in the entire area of the application code. Afterwards, the information processing system 680 can load the detection code for executing the detection module into the application code by inserting the detection code into the determined target location.
- the detection code may be a script-based code.
- the information processing system 680 may include a first function to block hacking, a second function to perform anti-debugging, a third function to perform a data integrity check, a fourth function to block emulators or virtual operating functions.
- a security code for executing a security module may be installed in the application code so that a security module for executing at least one of the fifth functions for blocking the system environment is installed in the application file. For example, if the application code is a binary code, the information processing system 680 decompiles the application code to obtain a first source code associated with the application, and then adds a third source code associated with the security code to the obtained first source code. You can insert source code.
- the information processing system 680 can load the security code into the application code by compiling the first source code into which the third source code is inserted.
- the information processing system 680 may analyze the application code through assembly language to determine a target location where the security code is inserted in the entire area of the application code. Afterwards, the information processing system 680 can load the security code for executing the security module into the application code by inserting the security code into the determined target location.
- the detection code may include code associated with the operation of a machine learning model.
- the machine learning model can be configured to detect input by the macrobot.
- the information processing system 680 may transmit an application file 684 equipped with a detection module and/or a security module to the customer system 660. Subsequently, customer system 660 may upload an application file 664 equipped with a detection module and/or security module to the app store 640.
- the user terminal 620 may request an application download request 622 to the app store 640 to download an application file 642 equipped with a detection module and/or a security module. Subsequently, the user terminal 620 may install an application file equipped with a detection module and/or a security module (624). After an application equipped with a detection module is installed on the user terminal 620, when the application is executed, the detection module may also be activated and operated. An activated detection module can monitor whether input via the macrobot is detected. For example, the detection module may monitor whether input through a macrobot is detected based on a macrobot detection algorithm associated with a pre-trained machine learning model.
- the security module may also be activated and operated.
- the activated security module has a first function to block hacking, a second function to perform anti-debugging, a third function to perform a data integrity check, a fourth function to block emulators, or a function to block the virtual operating system environment. Can perform at least one of 5 functions.
- FIG. 7 is a flowchart illustrating a method of learning a machine learning model based on log data collected from the user terminal 720, according to an embodiment of the present disclosure. In Figure 7, it can be assumed that the machine learning model has been additionally learned based on log data.
- the detection module When an application is executed on the user terminal 720, the detection module may be activated and operate. Afterwards, the activated detection module may collect log data including a plurality of input data input from the user terminal 720 (722). At this time, the detection module may include a plurality of input data collected during a predetermined period in the log data.
- input data may include touch coordinates, touch pressure value, and collection time. Based on touch coordinates included in a plurality of input data, a touch trace (touch gesture) may be identified. Additionally, log data may include macrobot detection results. The macrobot detection result may be determined by the detection module. That is, the detection module can determine whether the macrobot is detected based on a plurality of input data included in the log data. For example, the detection module may calculate a first feature value associated with the touch position over time based on a plurality of touch coordinate values for each of the plurality of input data. Additionally, the detection module may calculate a second feature value associated with the touch pressure value over time based on each touch pressure value included in each of the plurality of input data.
- the detection module may cluster the input data at predetermined time intervals based on the collection time included in each of the plurality of input data.
- the detection module may calculate the touch area for each group based on the touch coordinates included in each of the clustered input data, and calculate a third feature value including the touch area for each group.
- the detection module determines whether the input data included in the log data is data generated by the macrobot based on at least one of the first feature value, the second feature value, and the third feature value, and provides the determination result. Can be included in log data.
- weights may be applied to each of the first feature value, the second feature value, and the third feature value.
- a result value for log data may be calculated by adding the weighted first feature value, second feature value, and third feature value.
- the result value for log data can be calculated through Equation 1.
- Vout may be a result value for log data (i.e., a plurality of monitored input data)
- C1 may be a first characteristic value
- C2 may be a second characteristic value
- C3 may be a third characteristic value.
- the first feature value may be a value for the touch location
- the second feature value may be a value for the touch pressure
- the third feature value may be a value for the touch area.
- C1, C2 or C3 can be expressed as vector values.
- 'a' may be a first weight for the first feature value
- 'b' may be a second weight for the second feature value
- 'c' may be a third weight for the third feature value.
- At least one of the first weight (a), the second weight (b), or the third weight (c) may be determined through learning a machine learning model. Additionally, at least one of the first weight (a), the second weight (b), or the third weight (c) may be updated through additional learning of the machine learning model.
- the detection module can determine whether input is made through a macrobot by comparing the result of the log data with a predetermined reference value. For example, if the result of the log data matches within a threshold range from a predetermined reference value, the detection module may determine that an input by a macrobot has occurred.
- the user terminal 720 may transmit the collected log data 724 to the information processing system 740. For example, once the creation of log data is completed, the user terminal 720 may immediately transmit the log data to the information processing system 740. As another example, the user terminal 720 may collect a plurality of log data, track and store it in local storage, and transmit the plurality of log data stored in the local storage to the information processing system 740 at the time of reporting.
- the information processing system 740 may correspond to the information processing system 230 of FIGS. 2 and 3.
- the information processing system 740 may store at least one received log data in a log database (742).
- the log database may be a database in which log data is stored.
- the information processing system 740 may preprocess at least one log data included in the log database to generate learning data (744). Similar to the pre-training process of FIG. 4, the information processing system 740 determines the touch position over time and An associated first feature value may be calculated. Additionally, the information processing system 740 may calculate a second feature value associated with the touch pressure value over time based on each touch pressure value included in each of the plurality of input data. Additionally, the information processing system 740 may cluster the input data at predetermined time intervals based on the collection time included in each of the plurality of input data. In addition, the information processing system 740 may calculate the touch area for each group based on the touch coordinates included in each of the clustered input data, and calculate a third feature value including the touch area for each group.
- the information processing system 740 may apply training data including at least one of the first feature value, the second feature value, and the third feature value to the second machine learning model to additionally learn the second machine learning model. (746). At this time, the macrobot detection result included in the log data is used as the correct answer value, and a second machine learning model can be supervised. When additional learning using log data is completed, the information processing system 740 may update the second machine learning model based on the additionally learned second machine learning model (748). Additionally or alternatively, the information processing system 740 may update the detection code to reflect the algorithm of the second machine learning model updated according to the additional learning.
- the information processing system 740 determines whether the weight of the node included in the second machine learning model changes, and if it is determined that the weight of the node has changed, the changed weight of the node is reflected. If possible, the detection code can be updated. For example, the information processing system 740 may determine whether at least one of the weights applied in Equation 1 changes and, if it changes, updates the detection code to reflect the changed weight.
- the information processing system 740 may generate update data to update at least one of the distributed machine learning model or detection code and transmit the update data 750 to the user terminal 720.
- the user terminal 720 may update at least one of data or a detection code associated with the machine learning model being stored, based on the update data 750.
- the machine learning model can be updated to the latest version through data associated with the machine learning model, and the detection module or application file can also be updated through an update of the detection code. Meanwhile, when Equation 1 is used in the detection module, the weight applied to Equation 1 may be updated.
- update data 752 may be transmitted to customer system 760.
- Customer system 760 may then upload the updated data 752 to the applied application app store.
- the user terminal 720 may download an application file to which the update data 752 is applied from the app store and update at least one of the machine learning model or the detection code based on the downloaded application file.
- the customer system 760 may correspond to the customer system 240 of FIG. 2.
- FIG. 8 is a flowchart to explain how an application is controlled after a macrobot is detected, according to an embodiment of the present disclosure.
- the detection module mounted on the user terminal 820 can detect input by the macrobot (822). Since the detection method by a macrobot is described in detail in the description referring to FIG. 7, a detailed description of the macrobot detection method will be omitted.
- the detection module may be configured to block execution of the application in response to detecting an input through a macro program (macrobot) in the user terminal 820.
- macro program macro program
- the detection module mounted on the user terminal 820 may transmit the macrobot detection result 824 to the customer system 840.
- the detection macrobot detection result 824 may include notification information indicating that an input by a macrobot has been detected and a user account.
- the customer system 840 may correspond to the customer system 240 of FIG. 2.
- the information processing system 860 may identify the user account or device included in the macrobot detection result (842).
- the information processing system 860 may correspond to the information processing system 230 of FIGS. 2 and 3.
- the information processing system 860 may perform a predetermined macrobot response policy (844).
- the information processing system 860 may block access to a user account or device for a certain period of time.
- the information processing system 860 may transmit a warning message to the user's terminal.
- the information processing system 860 stops execution of the application connected to the user account or device if Captcha authentication fails, and continues execution of the application only if Captcha authentication succeeds. I can allow it.
- the detection module mounted on the user terminal 820 may transmit the macrobot detection result 826 to the information processing system 860.
- the information processing system 860 may store the macrobot detection results (862). Subsequently, the information processing system 860 may generate a report based on the stored at least one macrobot detection result (864). Reports may include macrobot detection rates by application type, macrobot detection rates by time of day/day of the week, etc.
- FIG. 9 is a flowchart illustrating a method 900 for providing a macrobot detection service according to an embodiment of the present disclosure.
- the method shown in FIG. 9 is only an example to achieve the purpose of the present disclosure, and of course, some steps may be added or deleted as needed. Additionally, the method shown in FIG. 9 may be performed by at least one processor included in the information processing system. For convenience of explanation, it will be described that each step shown in FIG. 9 is performed by a processor included in the information processing system shown in FIG. 3.
- the processor may obtain the application code provided from the customer system through the communication module (S910). According to one embodiment, the processor may receive an application file containing application code from a customer system through a communication module.
- the processor may load a detection code for detecting input through a macro program into the application code (S920).
- the application code may be compiled code.
- the compiled code may be an intermediate code (eg, a Dex file, etc.) in which a programming language such as Java has been compiled.
- the processor may decompile the application code to obtain a first source code associated with the application, and insert a second source code associated with the detection code into the obtained first source code.
- the processor can load the detection code into the application code by compiling the first source code into which the second source code is inserted.
- the application code may be a script code, in which case the processor may determine a target position where the detection code is inserted in the entire area of the application code and then insert the script-based detection code at the determined target position.
- the application code may be code associated with machine language, in which case the processor determines the target position where the detection code is inserted in the entire area of the application code, and inserts the detection code at the determined target position, thereby generating the detection code. It can be installed in application code.
- the detection code may be machine code or binary code.
- the processor may identify locations in the overall region of application code that contain code associated with the touch input and determine a target location based on the identified locations.
- the processor may provide an application code loaded with a detection code to the customer system through the communication module (S930).
- the processor may receive a plurality of log data associated with the input from a plurality of user terminals on which the application code is executed through the communication module.
- the processor may generate a training set based on the plurality of log data received and apply the training set to a machine learning model configured to detect input through a macro program, thereby training the machine learning model.
- the processor updates at least one of the data or detection code associated with the machine learning model based on the learned machine learning model, and sends data for updating at least one of the data or detection code associated with the machine learning model to the customer system. It can be sent to .
- the processor may have a first function to block hacking, a second function to perform anti-debugging, a third function to perform a data integrity check, a fourth function to block emulators, or a fifth function to block a virtual operating system environment.
- Security code to execute at least one of the functions may be further loaded into the application code.
- the processor can provide an application code loaded with a security code and a detection code to the customer system through a communication module.
- a detection module associated with the detection code in response to the application code inserting the detection code being executed on the customer system or a user terminal associated with the customer system, a detection module associated with the detection code is mounted on the user terminal, and the detection module is installed on the customer system or the user terminal. It may be configured to monitor whether input through a macro program is detected in a user terminal associated with the system. The detection module may control execution of the application to be blocked in response to detection of input through a macro program in the user terminal.
- the above-described method may be provided as a computer program stored in a computer-readable recording medium for execution on a computer.
- the medium may continuously store a computer-executable program, or may temporarily store it for execution or download.
- the medium may be a variety of recording or storage means in the form of a single or several pieces of hardware combined. It is not limited to a medium directly connected to a computer system and may be distributed over a network. Examples of media include magnetic media such as hard disks, floppy disks, and magnetic tapes, optical recording media such as CD-ROMs and DVDs, magneto-optical media such as floptical disks, and ROM. , RAM, flash memory, etc. may be configured to store program instructions. Additionally, examples of other media include recording or storage media managed by app stores that distribute applications, sites or servers that supply or distribute various other software, etc.
- the processing units used to perform the techniques may include one or more ASICs, DSPs, digital signal processing devices (DSPDs), programmable logic devices (PLDs). ), field programmable gate arrays (FPGAs), processors, controllers, microcontrollers, microprocessors, electronic devices, and other electronic units designed to perform the functions described in this disclosure. , a computer, or a combination thereof.
- the various illustrative logical blocks, modules, and circuits described in connection with this disclosure may be general-purpose processors, DSPs, ASICs, FPGAs or other programmable logic devices, discrete gate or transistor logic, discrete hardware components, or It may be implemented or performed as any combination of those designed to perform the functions described in.
- a general-purpose processor may be a microprocessor, but in the alternative, the processor may be any conventional processor, controller, microcontroller, or state machine.
- a processor may also be implemented as a combination of computing devices, such as a DSP and a microprocessor, a plurality of microprocessors, one or more microprocessors in conjunction with a DSP core, or any other configuration.
- RAM random access memory
- ROM read-only memory
- NVRAM non-volatile random access memory
- PROM on computer-readable media such as programmable read-only memory (EPROM), electrically erasable PROM (EEPROM), flash memory, compact disc (CD), magnetic or marked data storage devices, etc. It may also be implemented as stored instructions. Instructions may be executable by one or more processors and may cause the processor(s) to perform certain aspects of the functionality described in this disclosure.
- Computer-readable media includes both computer storage media and communication media, including any medium that facilitates transfer of a computer program from one place to another.
- Storage media may be any available media that can be accessed by a computer.
- such computer readable media may include RAM, ROM, EEPROM, CD-ROM or other optical disk storage, magnetic disk storage or other magnetic storage devices, or the desired program code in the form of instructions or data structures. It can be used to transfer or store data and can include any other media that can be accessed by a computer. Any connection is also properly termed a computer-readable medium.
- disk or disk includes CD, laser disk, optical disk, digital versatile disc (DVD), floppy disk, and Blu-ray disk, where disks are usually magnetic. It reproduces data optically, while discs reproduce data optically using lasers. Combinations of the above should also be included within the scope of computer-readable media.
- a software module may reside in RAM memory, flash memory, ROM memory, EPROM memory, EEPROM memory, registers, hard disk, removable disk, CD-ROM, or any other form of storage medium known.
- An exemplary storage medium may be coupled to the processor such that the processor may read information from or write information to the storage medium. Alternatively, the storage medium may be integrated into the processor.
- the processor and storage media may reside within an ASIC. ASIC may exist within the user terminal. Alternatively, the processor and storage medium may exist as separate components in the user terminal.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Stored Programmes (AREA)
Abstract
본 개시는 적어도 하나의 프로세서에 의해서 수행되는 매크로봇 탐지 서비스 제공 방법이 제공된다. 이 방법은 고객 시스템으로부터 제공된 애플리케이션 코드를 획득하는 단계, 매크로 프로그램을 통한 입력을 검출하기 위한 탐지 코드를 애플리케이션 코드에 탑재하는 단계 및 탐지 코드가 탑재된 애플리케이션 코드를 고객 시스템에 제공하는 단계를 포함할 수 있다.
Description
본 개시는 매크로봇 탐지 서비스 제공 방법에 관한 것으로, 구체적으로 매크로봇을 검출하기 위한 탐지 모듈을 애플리케이션에 탑재하는 매크로봇 탐지 서비스 제공 방법 및 시스템에 관한 것이다.
입력 데이터를 자동으로 생성하는 매크로 생성 프로그램이 온라인에서 배포되어 이용되고 있다. 매크로 생성 프로그램은 게임 애플리케이션, 온라인 티켓 구입 사이트, 온라인 투표 사이트 등에 광범위하게 이용되고 있다.
매크로 생성 프로그램을 통해서 특정 알고리즘을 가지는 매크로봇이 실행되고, 매크로봇은 특정 알고리즘에 기초하여 자동적으로 입력 데이터를 생성한다. 매크로봇이 사용되는 경우에 불공정한 환경이 조성될 수 있다. 예컨대, 매크로봇이 게임 애플리케이션에서 적용되는 경우, 불공평한 게임 환경이 조성될 수 있다. 즉, 자동 사냥을 지원하지 않은 게임 애플리케이션 환경에서, 사용자는 매크로봇을 이용하여 자동으로 게임을 수행하여 아이템 획득과 레벨 업을 수행할 있다. 또한, 사용자는 매크로봇을 이용하여, 높은 숙련도를 요구하는 스킬을 손쉽게 구현할 수 있다.
이에 따라, 게임 개발사에서는 매크로봇을 차단하기 위해 직접 매크로봇 차단 프로그램을 개발하거나, 보안 업체의 솔루션의 도움을 받는다. 예컨대, 보안 업체 솔루션을 이용할 경우 보안 업체에서는 매크로봇 탐지 기능을 SDK 형태로 제공한다.
그런데 SDK 기반의 매크로봇 차단 프로그램을 생성하기 위해서는 노동력과 시간이 많이 필요한 문제점이 있다. 또한, SDK 기반의 매크로봇 차단 프로그램은 특정 애플리케이션에만 적용된 것으로서, 다른 애플리케이션에는 범용적으로 적용될 수 없다.
이에 따라, 적은 노동력과 시간으로 매크로봇 차단 프로그램을 애플리케이션에 적용하기 위한 기술에 대한 요구(needs)가 발생하고 있다.
본 개시는 상기와 같은 문제점을 해결하기 위한 매크로봇 탐지 서비스 제공 방법, 기록매체에 저장된 컴퓨터 프로그램 및 장치(시스템)를 제공한다.
본 개시는 방법, 장치(시스템) 및/또는 컴퓨터 판독 가능 저장 매체에 저장된 컴퓨터 프로그램을 포함한 다양한 방식으로 구현될 수 있다.
본 개시의 일 실시예에 따르면, 적어도 하나의 프로세서에 의해서 수행되는 매크로봇 탐지 서비스 제공 방법은, 고객 시스템으로부터 제공된 애플리케이션 코드를 획득하는 단계, 매크로 프로그램을 통한 입력을 검출하기 위한 탐지 코드를 애플리케이션 코드에 탑재하는 단계 및 탐지 코드가 탑재된 애플리케이션 코드를 고객 시스템에 제공하는 단계를 포함할 수 있다.
또한, 애플리케이션 코드는 컴파일된 코드이고, 애플리케이션 코드를 획득하는 단계는, 애플리케이션 코드를 디컴파일하여 애플리케이션과 연관된 제1 소스 코드를 획득하는 단계를 포함하고, 애플리케이션 코드에 탑재하는 단계는 획득된 제1 소스 코드에 탐지 코드와 관련된 제2 소스 코드를 삽입하는 단계 및 제2 소스 코드가 삽입된 제1 소스 코드를 컴파일하는 단계를 포함할 수 있다.
또한, 애플리케이션 코드는 스크립트 코드이고, 탐지 코드를 상기 애플리케이션 코드에 탑재하는 단계는, 애플리케이션 코드의 전체 영역에서 탐지 코드가 삽입되는 타깃 위치를 결정하는 단계 및 결정된 타깃 위치에 스크립트 기반의 탐지 코드를 삽입하는 단계를 포함할 수 있다.
또한, 애플리케이션 코드는 기계어와 연관된 코드이고. 탐지 코드를 애플리케이션 코드에 탑재하는 단계는, 애플리케이션 코드의 전체 영역에서 탐지 코드가 삽입되는 타깃 위치를 결정하는 단계 및 결정된 타깃 위치에 탐지 코드를 삽입하는 단계를 포함할 수 있다.
또한, 탐지 코드가 삽입되는 타깃 위치를 결정하는 단계는, 애플리케이션 코드의 전체 영역에서, 입력과 연관된 코드를 포함하는 위치를 식별하는 단계 및 식별된 위치에 기초하여 타깃 위치를 결정하는 단계를 포함할 수 있다.
또한, 매크로봇 탐지 서비스 제공 방법은, 애플리케이션 코드를 획득하는 단계 이전에, 복수의 학습용 입력 데이터를 포함하는 트레이닝셋을 기계학습 모델에 적용하여, 기계학습 모델이 매크로 프로그램을 통한 입력을 검출하기 위해 구성되도록 기계학습 모델을 학습시키는 단계 및 학습된 기계학습 모델에 기초하여, 탐지 코드를 생성하는 단계를 더 포함할 수 있다.
또한, 매크로봇 탐지 서비스 제공 방법은, 탐지 코드가 탑재된 애플리케이션 코드를 고객 시스템에게 제공하는 단계 이후에, 애플리케이션 코드가 실행된 복수의 사용자 단말로부터 입력과 연관된 복수의 로그 데이터를 수신하는 단계, 수신된 복수의 로그 데이터에 기초하여 트레이닝셋을 생성하는 단계, 매크로 프로그램을 통한 입력을 검출하도록 구성된 기계학습 모델에 트레이닝셋을 적용하여, 기계학습 모델을 학습시키는 단계 및 학습된 기계학습 모델에 기초하여, 기계학습 모델과 연관된 데이터 또는 탐지 코드 중 적어도 하나를 업데이트하는 단계를 더 포함할 수 있다.
또한, 매크로봇 탐지 서비스 제공 방법은, 기계학습 모델과 연관된 데이터 또는 탐지 코드 중 적어도 하나를 업데이트하는 단계 이후에, 탐지 코드를 업데이트하기 위한 데이터를 고객 시스템으로 전송하는 단계를 더 포함할 수 있다.
또한, 탐지 코드를 애플리케이션 코드에 탑재하는 단계는, 해킹을 차단하기 제1 기능, 안티 디버깅을 수행하는 제2 기능, 데이터 무결성 체크를 수행하는 제3 기능, 에뮬레이터를 차단하기 위한 제4 기능 또는 가상 오퍼레이팅 시스템 환경을 차단하기 위한 제5 기능 중 적어도 하나를 실행하기 위한 보안 코드를 애플리케이션 코드에 탑재하는 단계를 포함하고, 애플리케이션 코드를 고객 시스템에 제공하는 단계는, 보안 코드 및 탐지 코드가 탑재된 애플리케이션 코드를 고객 시스템에 제공하는 단계를 포함할 수 있다.
또한, 탐지 코드를 삽입한 애플리케이션 코드가 고객 시스템 또는 고객 시스템과 연관된 사용자 단말에서 실행되는 것에 응답하여, 탐지 코드와 관련된 탐지 모듈이 사용자 단말에서 탑재되고, 탐지 모듈은 고객 시스템 또는 고객 시스템과 연관된 사용자 단말에서 매크로 프로그램을 통한 입력이 검출되는지 여부를 모니터링하도록 구성될 수 있다.
또한, 탐지 모듈은 사용자 단말에서 매크로 프로그램을 통한 입력이 감지되는 것에 응답하여, 애플리케이션의 실행이 차단되도록 제어하도록 더 구성될 수 있다.
상술한 매크로봇 탐지 서비스 제공 방법을 컴퓨터에서 실행하기 위해 컴퓨터 판독 가능한 기록 매체에 저장된 컴퓨터 프로그램이 제공될 수 있다.
본 개시의 일 실시예에 따르면, 정보 처리 시스템은, 메모리 및 메모리와 연결되고, 메모리에 포함된 컴퓨터 판독 가능한 적어도 하나의 프로그램을 실행하도록 구성된 적어도 하나의 프로세서를 포함하고, 적어도 하나의 프로그램은 고객 시스템으로부터 제공된 애플리케이션 코드를 획득하고, 매크로 프로그램을 통한 입력을 검출하기 위한 탐지 코드를 애플리케이션 코드에 탑재하고, 그리고 탐지 코드가 탑재된 애플리케이션 코드를 고객 시스템에 제공하기 위한 명령어들을 포함할 수 있다.
본 개시의 일부 실시예에 따르면, 고객 시스템으로부터 수신된 애플리케이션 파일에 매크로봇을 탐지하기 위한 탐지 모듈이 탑재되고, 탐지 모듈이 탑재된 애플리케이션 파일이 고객 시스템으로 제공될 수 있다. 이에 따라, 고객은 별도의 탐지 프로그램을 개발할 필요 없이, 애플리케이션 파일을 정보 처리 시스템으로 제공하는 것을 통해서, 탐지 모듈이 탑재된 애플리케이션 파일을 신속하게 획득할 수 있다.
본 개시의 일부 실시예에 따르면, 매크로봇을 차단할 수 있는 탐지 모듈이 다양한 애플리케이션에 탑재될 수 있다.
본 개시의 일부 실시예에 따르면, 매크로 프로그램을 통한 입력을 검출하기 위해 학습된 기계학습 모델에 기초하여, 탐지 모듈을 구성하는 코드가 생성될 수 있다. 이에 따라, 매크로봇을 통한 입력이 더욱 정확하게 탐지될 수 있다.
본 개시의 일부 실시예에 따르면, 사용자 단말의 입력 데이터에 기초하여 로그 데이터가 수집되고, 로그 데이터에 기초하여 기계학습 모델이 추가적으로 학습될 수 있다. 또한, 추가적으로 학습된 기계학습 모델에 기초하여 탐지 모듈이 업데이트될 수 있다. 이에 따라, 새로운 매크로봇이 개발되더라도 업데이트된 탐지 모듈을 통해서, 새로운 매크로봇을 통한 입력이 검출될 수 있다.
본 개시의 일부 실시예에 따르면, 애플리케이션 파일에 보안 모듈을 탑재하여, 애플리케이션이 실행되는 도중에 사용자 단말에서는 해킹 차단, 안티 디버깅, 데이터 무결성 체크, 에뮬레이터 차단 또는 가상 오퍼레이팅 시스템 환경 차단 중 적어도 하나가 수행될 수 있다. 이에 따라, 사용자 단말의 보안이 향상될 수 있다.
본 개시의 효과는 이상에서 언급한 효과로 제한되지 않으며, 언급되지 않은 다른 효과들은 청구범위의 기재로부터 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자('통상의 기술자'라 함)에게 명확하게 이해될 수 있을 것이다.
본 개시의 실시예들은, 이하 설명하는 첨부 도면들을 참조하여 설명될 것이며, 여기서 유사한 참조 번호는 유사한 요소들을 나타내지만, 이에 한정되지는 않는다.
도 1은 본 개시의 일 실시예에 따른, 매크로봇 탐지를 위한 탐지 모듈이 애플리케이션 파일에 탑재되는 방법을 예시하는 도면이다.
도 2는 본 개시의 일 실시예에 따른, 정보 처리 시스템이 복수의 사용자 단말과 통신 가능하도록 연결된 구성을 나타내는 개요도이다.
도 3은 본 개시의 일 실시예에 따른 사용자 단말 및 정보 처리 시스템의 내부 구성을 나타내는 블록도이다.
도 4는 본 개시의 일 실시예에 따른, 매크로봇 탐지를 위해서 구성된 기계학습 모델의 학습 방법에 대한 예시를 나타내는 도면이다.
도 5는 본 개시의 일 실시예에 따른 인공신경망 모델을 나타내는 예시도이다.
도 6은 본 개시의 일 실시예에 따른, 탐지 모듈이 탑재된 애플리케이션이 사용자 단말에서 설치되는 방법을 설명하는 흐름도이다.
도 7은 본 개시의 일 실시예에 따른, 사용자 단말에서 수집된 로그 데이터에 기초하여 기계학습 모델이 학습되는 방법을 설명하는 흐름도이다.
도 8은 본 개시의 일 실시예에 따른, 매크로봇이 탐지된 후에 애플리케이션이 제어되는 방법을 설명하기 위한 흐름도이다.
도 9는 본 개시의 일 실시예에 따른, 매크로봇 탐지 서비스 제공 방법을 설명하기 위한 흐름도이다.
이하, 본 개시의 실시를 위한 구체적인 내용을 첨부된 도면을 참조하여 상세히 설명한다. 다만, 이하의 설명에서는 본 개시의 요지를 불필요하게 흐릴 우려가 있는 경우, 널리 알려진 기능이나 구성에 관한 구체적 설명은 생략하기로 한다.
첨부된 도면에서, 동일하거나 대응하는 구성요소에는 동일한 참조부호가 부여되어 있다. 또한, 이하의 실시예들의 설명에 있어서, 동일하거나 대응되는 구성요소를 중복하여 기술하는 것이 생략될 수 있다. 그러나, 구성요소에 관한 기술이 생략되어도, 그러한 구성요소가 어떤 실시예에 포함되지 않는 것으로 의도되지는 않는다.
개시된 실시예의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나, 본 개시는 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 개시가 완전하도록 하고, 본 개시가 통상의 기술자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것일 뿐이다.
본 명세서에서 사용되는 용어에 대해 간략히 설명하고, 개시된 실시예에 대해 구체적으로 설명하기로 한다. 본 명세서에서 사용되는 용어는 본 개시에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어들을 선택하였으나, 이는 관련 분야에 종사하는 기술자의 의도 또는 판례, 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 발명의 설명 부분에서 상세히 그 의미를 기재할 것이다. 따라서, 본 개시에서 사용되는 용어는 단순한 용어의 명칭이 아닌, 그 용어가 가지는 의미와 본 개시의 전반에 걸친 내용을 토대로 정의되어야 한다.
본 명세서에서의 단수의 표현은 문맥상 명백하게 단수인 것으로 특정하지 않는 한, 복수의 표현을 포함한다. 또한, 복수의 표현은 문맥상 명백하게 복수인 것으로 특정하지 않는 한, 단수의 표현을 포함한다. 명세서 전체에서 어떤 부분이 어떤 구성요소를 포함한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있음을 의미한다.
또한, 명세서에서 사용되는 '모듈' 또는 '부'라는 용어는 소프트웨어 또는 하드웨어 구성요소를 의미하며, '모듈' 또는 '부'는 어떤 역할들을 수행한다. 그렇지만, '모듈' 또는 '부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '모듈' 또는 '부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서, '모듈' 또는 '부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로 코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들 또는 변수들 중 적어도 하나를 포함할 수 있다. 구성요소들과 '모듈' 또는 '부'들은 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '모듈' 또는 '부'들로 결합되거나 추가적인 구성요소들과 '모듈' 또는 '부'들로 더 분리될 수 있다.
본 개시의 일 실시예에 따르면, '모듈' 또는 '부'는 프로세서 및 메모리로 구현될 수 있다. '프로세서'는 범용 프로세서, 중앙 처리 장치(CPU), 마이크로프로세서, 디지털 신호 프로세서(DSP), 제어기, 마이크로제어기, 상태 머신 등을 포함하도록 넓게 해석되어야 한다. 몇몇 환경에서, '프로세서'는 주문형 반도체(ASIC), 프로그램가능 로직 디바이스(PLD), 필드 프로그램가능 게이트 어레이(FPGA) 등을 지칭할 수도 있다. '프로세서'는, 예를 들어, DSP와 마이크로프로세서의 조합, 복수의 마이크로프로세서들의 조합, DSP 코어와 결합한 하나 이상의 마이크로프로세서들의 조합, 또는 임의의 다른 그러한 구성들의 조합과 같은 처리 디바이스들의 조합을 지칭할 수도 있다. 또한, '메모리'는 전자 정보를 저장 가능한 임의의 전자 컴포넌트를 포함하도록 넓게 해석되어야 한다. '메모리'는 임의 액세스 메모리(RAM), 판독-전용 메모리(ROM), 비-휘발성 임의 액세스 메모리(NVRAM), 프로그램가능 판독-전용 메모리(PROM), 소거-프로그램가능 판독 전용 메모리(EPROM), 전기적으로 소거가능 PROM(EEPROM), 플래쉬 메모리, 자기 또는 마킹 데이터 저장장치, 레지스터들 등과 같은 프로세서-판독가능 매체의 다양한 유형들을 지칭할 수도 있다. 프로세서가 메모리로부터 정보를 판독하고/하거나 메모리에 정보를 기록할 수 있다면 메모리는 프로세서와 전자 통신 상태에 있다고 불린다. 프로세서에 집적된 메모리는 프로세서와 전자 통신 상태에 있다.
본 개시에서, '시스템'은 서버 장치와 클라우드 장치 중 적어도 하나의 장치를 포함할 수 있으나, 이에 한정되는 것은 아니다. 예를 들어, 시스템은 하나 이상의 서버 장치로 구성될 수 있다. 다른 예로서, 시스템은 하나 이상의 클라우드 장치로 구성될 수 있다. 또 다른 예로서, 시스템은 서버 장치와 클라우드 장치가 함께 구성되어 동작될 수 있다.
또한, 이하의 실시예들에서 사용되는 제1, 제2, A, B, (a), (b) 등의 용어는 어떤 구성요소를 다른 구성요소와 구별하기 위해 사용되는 것일 뿐, 그 용어에 의해 해당 구성요소의 본질이나 차례 또는 순서 등이 한정되지는 않는다.
또한, 이하의 실시예들에서, 어떤 구성요소가 다른 구성요소에 '연결', '결합' 또는 '접속'된다고 기재된 경우, 그 구성요소는 그 다른 구성요소에 직접적으로 연결되거나 또는 접속될 수 있지만, 각 구성요소 사이에 또 다른 구성요소가 '연결', '결합' 또는 '접속'될 수도 있다고 이해되어야 한다.
또한, 이하의 실시예들에서 사용되는 '포함한다(comprises)' 및/또는 '포함하는(comprising)'은 언급된 구성요소, 단계, 동작 및/또는 소자는 하나 이상의 다른 구성요소, 단계, 동작 및/또는 소자의 존재 또는 추가를 배제하지 않는다.
본 개시의 다양한 실시예들을 설명하기에 앞서, 사용되는 용어에 대하여 설명하기로 하기로 한다.
본 개시의 실시예들에서, '애플리케이션 코드(application code)'는 애플리케이션을 구현하기 위한 프로그램 코드로서, 소스 코드(source code) 및/또는 바이너리 코드(binary code)를 포함할 수 있다. 여기서, 소스 코드는 컴파일 전의 프로그래밍 코드일 수 있다.
본 개시의 실시예에서, '매크로봇(macro bot)'은 알고리즘에 기초하여 자동적으로 입력 데이터를 생성하는 매크로 프로그램일 수 있다. 즉, 매크로봇은 매크로 생성 프로그램을 통해서, 특정 작업을 자동적으로 수행하도록 생성된 매크로 프로그램으로 지칭될 수 있다.
본 개시의 실시예들에서, '탐지 코드'는 탐지 모듈을 소프트웨어로 구현하기 위한 프로그램 코드로서, 소스 코드 및/또는 바이너리 코드를 포함할 있다.
본 개시의 실시예들에서, '보안 코드'는 보안 모듈을 소프트웨어로 구현하기 위한 프로그램 코드로서, 소스 코드 및/또는 바이너리 코드를 포함할 있다.
이하, 본 개시의 다양한 실시예들에 대하여 첨부된 도면에 따라 상세하게 설명한다.
도 1은 본 개시의 일 실시예에 따른, 매크로봇 탐지를 위한 탐지 모듈(20)이 애플리케이션 파일(10)에 탑재되는 방법을 예시하는 도면이다. 도 1에 예시된 바와 같이, 정보 처리 시스템(100)은 고객 시스템으로부터 애플리케이션 파일(10)을 수신하고, 수신된 애플리케이션 파일(10)에 탐지 모듈(20)을 탑재시킬 수 있다. 또한, 탐지 모듈(20)이 탑재된 애플리케이션 파일(10)이 고객 시스템으로 제공될 수 있다. 즉, 네트워크 기반으로 매크로봇 탐지 서비스를 제공하는 정보 처리 시스템(100)을 통해서, 애플리케이션 파일(10)에 탐지 모듈(20)이 탑재되어 고객 시스템으로 제공될 수 있다. 여기서, 고객 시스템은 애플리케이션을 개발한 업체와 관련된 시스템일 수 있다.
일 실시예에 따르면, 정보 처리 시스템(100)은 탐지 모듈이 애플리케이션에 탑재될 수 있도록, 탐지 모듈과 연관된 탐지 코드를 애플리케이션 코드에 삽입할 수 있다. 이때, 정보 처리 시스템(100)은 애플리케이션 파일(10)에 포함된 코드를 분석하여, 코드의 전체 영역 중에서 탐지 코드가 삽입되는 위치를 결정하고, 결정된 위치에 탐지 코드를 삽입할 수 있다. 여기서, 탐지 코드가 삽입되는 것은 탐지 코드의 전체 또는 일부가 애플리케이션 코드에 삽입되거나, 탐지 코드와 연관된 프로시저(procedure)를 수행하는 함수 호출을 위한 명령 코드가 삽입되는 것일 수 있다. 또한, 탐지 코드가 별도의 라이브러리로 구성된 경우, 이 라이브러리와 연관된 코드가 애플리케이션 코드에 삽입되는 것일 수 있다.
추가적으로 또는 이와 달리, 정보 처리 시스템(100)은 보안 모듈이 애플리케이션에 탑재될 수 있도록, 보안 모듈과 연관된 보안 코드를 애플리케이션 코드에 삽입할 수 있다. 정보 처리 시스템(100)은 애플리케이션 파일(10)에 포함된 코드를 분석하여, 코드의 전체 영역 중에서 보안 코드가 삽입되는 위치를 결정하고, 결정된 위치에 보안 코드를 삽입할 수 있다. 여기서, 보안 코드가 삽입되는 것은 보안 코드의 전체 또는 일부가 애플리케이션 코드에 삽입되거나, 보안 코드와 연관된 프로시저를 수행하는 함수 호출을 위한 명령 코드가 삽입되는 것일 수 있다.
일 실시예에 따르면, 탐지 모듈을 구성하는 탐지 코드는 학습된 기계학습 모델에 기초하여 생성될 수 있다. 일 실시예에 따르면, 기계학습 모델은 복수의 학습용 입력 데이터를 포함하는 트레이닝셋에 기초하여, 매크로 프로그램(매크로봇)을 통한 입력을 검출하도록 학습될 수 있다. 기계학습 모델과 연관된 매크로봇 탐지 알고리즘이 탐지 모듈에 적용될 수 있고, 탐지 모듈은 매크로봇 탐지 알고리즘에 기초하여, 매크로봇에 의한 입력을 검출할 수 있다. 도 3 내지 도 5를 참조하면, 기계학습 모델에서 수행되는 학습 방법에 대해서 구체적으로 설명하기로 한다.
정보 처리 시스템(100)은 탐지 모듈(20) 또는 보안 모듈 중 적어도 하나가 탑재된 애플리케이션 파일(10)을 고객 시스템으로 전송할 수 있다. 고객 시스템은 탐지 모듈(20) 또는 보안 모듈 중 적어도 하나가 탑재된 애플리케이션 파일(10)을 앱 스토어에 업로드할 수 있다. 이에 따라, 사용자는 탐지 모듈 또는 보안 모듈 중 적어도 하나가 탑재된 애플리케이션 파일(10)을 다운로드할 수 있다.
사용자 단말에서 애플리케이션이 실행되는 것에 응답하여, 탐지 모듈(20)이 활성화될 수 있다. 활성화된 탐지 모듈(20)은 입력 데이터를 모니터링할 수 있다. 탐지 모듈(20)은 매크로봇을 통한 입력이 탐지되면, 미리 결정된 정책에 기초하여 후속 절차를 진행할 수 있다. 예컨대, 탐지 모듈(20)은 매크로봇에 의한 입력 감지 횟수가 제1 횟수에 도달하면, 애플리케이션 실행을 일시 정지한 후, 캡차(CAPTCHA) 화면을 사용자 단말에 출력하고, 캡차 화면을 통과한 경우에 일시 정지된 애플리케이션이 다시 실행되도록 제어할 수 있다. 다른 예로서, 탐지 모듈(20)은 매크로봇에 의한 입력 감지 횟수가 제2 횟수에 도달하면, 실행중인 애플리케이션이 종료되도록 제어할 수 있다. 여기서, 제2 횟수가 제1 횟수보다 클 수 있다.
도 2는 본 개시의 일 실시예에 따른, 정보 처리 시스템(230)이 복수의 사용자 단말(210_1, 210_2, 210_3)과 통신 가능하도록 연결된 구성을 나타내는 개요도이다. 도시된 바와 같이, 복수의 사용자 단말(210_1, 210_2, 210_3)은 네트워크(220)를 통해 매크로봇 탐지 서비스를 제공할 수 있는 정보 처리 시스템(230)과 연결될 수 있다. 또한, 복수의 사용자 단말(210_1, 210_2, 210_3)은 네트워크(220)를 통해, 게임 서비스, 포탈 서비스, 뱅킹 서비스, 티켓 예매 서비스 등을 제공할 수 있는 고객 시스템(240)과 연결될 수 있다. 도 1의 정보 처리 시스템(100)은 정보 처리 시스템(230)에 대응될 수 있다.
일 실시예에서, 정보 처리 시스템(230)은 매크로봇 탐지 서비스 등과 연관된 컴퓨터 실행 가능한 프로그램(예를 들어, 다운로드 가능한 애플리케이션) 및 데이터를 저장, 제공 및 실행할 수 있는 하나 이상의 서버 장치 및/또는 데이터베이스, 또는 클라우드 컴퓨팅 서비스 기반의 하나 이상의 분산 컴퓨팅 장치 및/또는 분산 데이터베이스를 포함할 수 있다. 예컨대, 정보 처리 시스템(230)은 애플리케이션 파일에 보안 모듈 또는 탐지 모듈 중 적어도 하나를 탑재하기 위한 클라우드 컴퓨팅 장치 및 기계학습 모델에 대한 학습을 수행하기 위한 서버를 포함할 수 있다. 클라우드 컴퓨팅 장치에는 애플리케이션 파일에 보안 모듈 또는 탐지 모듈 중 적어도 하나를 탑재하기 위한 가상 머신이 탑재될 수 있다. 다른 예로서, 정보 처리 시스템(230)에 포함된 클라우드 컴퓨팅 장치에 애플리케이션 파일에 보안 모듈 또는 탐지 모듈 중 적어도 하나를 탑재하기 위한 제1 가상 머신 및 기계학습 모델에 대한 학습을 수행하기 위한 제2 가상 머신이 탑재될 수 있다.
정보 처리 시스템(230)에 의해 제공되는 매크로봇 탐지 서비스는 고객 시스템(240)으로 제공할 수 있다. 예를 들어, 정보 처리 시스템(230)은 애플리케이션 코드가 포함된 애플리케이션을 고객 시스템(240)으로부터 수신하고, 수신된 애플리케이션 파일에 탐지 모듈 및/또는 보안 모듈을 탑재한 후, 탐지 모듈 및/또는 보안 모듈이 탑재된 애플리케이션 파일을 고객 시스템(240)으로 전송할 수 있다.
고객 시스템(240)은 게임 서비스, 포탈 서비스, 뱅킹 서비스, 티켓 예매 서비스 등과 같은 웹 서비스를 제공하는 적어도 하나의 서버 및/또는 단말을 포함할 수 있다. 고객 시스템(240)은 웹 서비스를 제공하기 위한 애플리케이션 파일을 정보 처리 시스템(230)으로 전송하고, 정보 처리 시스템(230)으로부터 탐지 모듈 및/또는 보안 모듈이 탑재된 애플리케이션 파일을 수신할 수 있다. 고객 시스템(240)은 탐지 모듈 및/또는 보안 모듈이 탑재된 애플리케이션 파일을 앱 스토어 등과 같이 다운로드가 가능한 저장소에 업로드할 수 있다.
복수의 사용자 단말(210_1, 210_2, 210_3)은 네트워크(220)를 통해 정보 처리 시스템(230) 및 고객 시스템(240) 각각과 통신할 수 있다. 네트워크(220)는 복수의 사용자 단말(210_1, 210_2, 210_3), 정보 처리 시스템(230) 및 고객 시스템(240) 사이의 통신이 가능하도록 구성될 수 있다. 네트워크(220)는 설치 환경에 따라, 예를 들어, 이더넷(Ethernet), 유선 홈 네트워크(Power Line Communication), 전화선 통신 장치 및 RS-serial 통신 등의 유선 네트워크, 이동통신망, WLAN(Wireless LAN), Wi-Fi, Bluetooth 및 ZigBee 등과 같은 무선 네트워크 또는 그 조합으로 구성될 수 있다. 통신 방식은 제한되지 않으며, 네트워크(220)가 포함할 수 있는 통신망(일례로, 이동통신망, 유선 인터넷, 무선 인터넷, 방송망, 위성망 등)을 활용하는 통신 방식만 아니라 사용자 단말(210_1, 210_2, 210_3) 사이의 근거리 무선 통신 역시 포함될 수 있다.
일 실시예에 따르면, 사용자 단말(210_1, 210_2, 210_3)은 고객 시스템(240)에서 업로드한 애플리케이션 파일을 다운로드하고, 다운로드한 애플리케이션 파일에 포함된 설치 파일을 실행함으로써 애플리케이션을 설치할 수 있다. 사용자 단말(210_1, 210_2, 210_3)에서 애플리케이션이 실행되는 경우, 애플리케이션과 연관된 탐지 모듈 및/또는 보안 모듈이 실행될 수 있다. 탐지 모듈은 입력 데이터와 관련된 로그 데이터를 수집하고, 수집된 로그 데이터를 정보 처리 시스템(230)으로 전송할 수 있다.
도 2에서 휴대폰 단말(210_1), 태블릿 단말(210_2) 및 PC 단말(210_3)이 사용자 단말의 예로서 도시되었으나, 이에 한정되지 않으며, 사용자 단말(210_1, 210_2, 210_3)은 유선 및/또는 무선 통신이 가능하고 애플리케이션 또는 웹 브라우저 등이 설치되어 실행될 수 있는 임의의 컴퓨팅 장치일 수 있다. 예를 들어, 사용자 단말은, 스마트폰, 휴대폰, 내비게이션, 컴퓨터, 노트북, 디지털방송용 단말, PDA(Personal Digital Assistants), PMP(Portable Multimedia Player), 태블릿 PC, 게임 콘솔(game console), 웨어러블 디바이스(wearable device), IoT(internet of things) 디바이스, VR(virtual reality) 디바이스, AR(augmented reality) 디바이스, 셋톱 박스 등을 포함할 수 있다. 또한, 도 2에는 3개의 사용자 단말(210_1, 210_2, 210_3)이 네트워크(220)를 통해 정보 처리 시스템(230)과 통신하는 것으로 도시되어 있으나, 이에 한정되지 않으며, 상이한 수의 사용자 단말이 네트워크(220)를 통해 정보 처리 시스템(230)과 통신하도록 구성될 수도 있다.
도 3은 본 개시의 일 실시예에 따른 사용자 단말(210) 및 정보 처리 시스템(230)의 내부 구성을 나타내는 블록도이다. 사용자 단말(210)은 고객 시스템과 연관된 애플리케이션 등을 실행 가능하고 유/무선 통신이 가능한 임의의 컴퓨팅 장치를 지칭할 수 있으며, 예를 들어, 도 2의 휴대폰 단말(210_1), 태블릿 단말(210_2), PC 단말(210_3) 등을 포함할 수 있다. 도시된 바와 같이, 사용자 단말(210)은 메모리(312), 프로세서(314), 통신 모듈(316) 및 입출력 인터페이스(318)를 포함할 수 있다. 이와 유사하게, 정보 처리 시스템(230)은 메모리(332), 프로세서(334), 통신 모듈(336) 및 입출력 인터페이스(338)를 포함할 수 있다. 도 3에 도시된 바와 같이, 사용자 단말(210) 및 정보 처리 시스템(230)은 각각의 통신 모듈(316, 336)을 이용하여 네트워크(220)를 통해 정보 및/또는 데이터를 통신할 수 있도록 구성될 수 있다. 또한, 입출력 장치(320)는 입출력 인터페이스(318)를 통해 사용자 단말(210)에 정보 및/또는 데이터를 입력하거나 사용자 단말(210)로부터 생성된 정보 및/또는 데이터를 출력하도록 구성될 수 있다.
메모리(312, 332)는 비-일시적인 임의의 컴퓨터 판독 가능한 기록매체를 포함할 수 있다. 일 실시예에 따르면, 메모리(312, 332)는 ROM(read only memory), 디스크 드라이브, SSD(solid state drive), 플래시 메모리(flash memory) 등과 같은 비소멸성 대용량 저장 장치(permanent mass storage device)를 포함할 수 있다. 다른 예로서, ROM, SSD, 플래시 메모리, 디스크 드라이브 등과 같은 비소멸성 대용량 저장 장치는 메모리와는 구분되는 별도의 영구 저장 장치로서 사용자 단말(210) 또는 정보 처리 시스템(230)에 포함될 수 있다. 또한, 메모리(312, 332)에는 운영체제와 적어도 하나의 프로그램 코드(예를 들어, 사용자 단말(210)에 설치되어 구동되는 매크로봇 탐지를 위한 탐지 코드 등)가 저장될 수 있다.
이러한 소프트웨어 구성요소들은 메모리(312, 332)와는 별도의 컴퓨터에서 판독가능한 기록매체로부터 로딩될 수 있다. 이러한 별도의 컴퓨터에서 판독가능한 기록매체는 이러한 사용자 단말(210) 및 정보 처리 시스템(230)에 직접 연결가능한 기록 매체를 포함할 수 있는데, 예를 들어, 플로피 드라이브, 디스크, 테이프, DVD/CD-ROM 드라이브, 메모리 카드 등의 컴퓨터에서 판독 가능한 기록매체를 포함할 수 있다. 다른 예로서, 소프트웨어 구성요소들은 컴퓨터에서 판독 가능한 기록매체가 아닌 통신 모듈을 통해 메모리(312, 332)에 로딩될 수도 있다. 예를 들어, 적어도 하나의 프로그램은 개발자들 또는 애플리케이션의 설치 파일을 배포하는 파일 배포 시스템이 네트워크(220)를 통해 제공하는 파일들에 의해 설치되는 컴퓨터 프로그램에 기반하여 메모리(312, 332)에 로딩될 수 있다.
프로세서(314, 334)는 기본적인 산술, 로직 및 입출력 연산을 수행함으로써, 컴퓨터 프로그램의 명령을 처리하도록 구성될 수 있다. 명령은 메모리(312, 332) 또는 통신 모듈(316, 336)에 의해 프로세서(314, 334)로 제공될 수 있다. 예를 들어, 프로세서(314, 334)는 메모리(312, 332)와 같은 기록 장치에 저장된 프로그램 코드에 따라 수신되는 명령을 실행하도록 구성될 수 있다.
통신 모듈(316, 336)은 네트워크(220)를 통해 사용자 단말(210)과 정보 처리 시스템(230)이 서로 통신하기 위한 구성 또는 기능을 제공할 수 있으며, 사용자 단말(210) 및/또는 정보 처리 시스템(230)이 다른 사용자 단말 또는 다른 시스템(일례로 별도의 클라우드 시스템 등)과 통신하기 위한 구성 또는 기능을 제공할 수 있다. 일례로, 사용자 단말(210)의 프로세서(314)가 메모리(312) 등과 같은 기록 장치에 저장된 프로그램 코드에 따라 생성한 요청 또는 데이터는 통신 모듈(316)의 제어에 따라 네트워크(220)를 통해 정보 처리 시스템(230)으로 전달될 수 있다. 역으로, 정보 처리 시스템(230)의 프로세서(334)의 제어에 따라 제공되는 제어 신호, 명령 또는 데이터 중 적어도 하나가 통신 모듈(336)과 네트워크(220)를 거쳐 사용자 단말(210)의 통신 모듈(316)을 통해 사용자 단말(210)에 수신될 수 있다.
입출력 인터페이스(318)는 입출력 장치(320)와의 인터페이스를 위한 수단일 수 있다. 일 예로서, 입력 장치는 오디오 센서 및/또는 이미지 센서를 포함한 카메라, 키보드, 마이크로폰, 마우스 등의 장치를, 그리고 출력 장치는 디스플레이, 스피커, 햅틱 피드백 디바이스(haptic feedback device) 등과 같은 장치를 포함할 수 있다. 다른 예로, 입출력 인터페이스(318)는 터치스크린 등과 같이 입력과 출력을 수행하기 위한 구성 또는 기능이 하나로 통합된 장치와의 인터페이스를 위한 수단일 수 있다. 예를 들어, 사용자 단말(210)의 프로세서(314)가 메모리(312)에 로딩된 컴퓨터 프로그램의 명령을 처리함에 있어서 정보 처리 시스템(230)이나 다른 사용자 단말이 제공하는 정보 및/또는 데이터를 이용하여 구성되는 서비스 화면 등이 입출력 인터페이스(318)를 통해 디스플레이에 표시될 수 있다. 도 3에서는 입출력 장치(320)가 사용자 단말(210)에 포함되지 않도록 도시되어 있으나, 이에 한정되지 않으며, 사용자 단말(210)과 하나의 장치로 구성될 수 있다. 또한, 정보 처리 시스템(230)의 입출력 인터페이스(338)는 정보 처리 시스템(230)과 연결되거나 정보 처리 시스템(230)이 포함할 수 있는 입력 또는 출력을 위한 장치(미도시)와의 인터페이스를 위한 수단일 수 있다. 도 3에서는 입출력 인터페이스(318, 338)가 프로세서(314, 334)와 별도로 구성된 요소로서 도시되었으나, 이에 한정되지 않으며, 입출력 인터페이스(318, 338)가 프로세서(314, 334)에 포함되도록 구성될 수 있다.
사용자 단말(210) 및 정보 처리 시스템(230)은 도 3의 구성요소들보다 더 많은 구성요소들을 포함할 수 있다. 그러나, 대부분의 종래기술적 구성요소들을 명확하게 도시할 필요성은 없다. 일 실시예에 따르면, 사용자 단말(210)은 상술된 입출력 장치(320) 중 적어도 일부를 포함하도록 구현될 수 있다. 또한, 사용자 단말(210)은 트랜시버(transceiver), GPS(Global Positioning system) 모듈, 카메라, 각종 센서, 데이터베이스 등과 같은 다른 구성요소들을 더 포함할 수 있다.
탐지 모듈, 보안 모듈 등을 위한 프로그램이 동작되는 동안에, 프로세서(314)는 입출력 인터페이스(318)와 연결된 터치 스크린, 키보드, 오디오 센서 및/또는 이미지 센서를 포함한 카메라, 마이크로폰 등의 입력 장치를 통해 입력되거나 선택된 텍스트, 이미지, 영상, 음성 및/또는 동작 등을 수신할 수 있으며, 수신된 텍스트, 이미지, 영상, 음성 및/또는 동작 등을 메모리(312)에 저장하거나 통신 모듈(316) 및 네트워크(220)를 통해 정보 처리 시스템(230)에 제공할 수 있다.
사용자 단말(210)의 프로세서(314)는 입출력 장치(320), 다른 사용자 단말, 정보 처리 시스템(230) 및/또는 복수의 외부 시스템으로부터 수신된 정보 및/또는 데이터를 관리, 처리 및/또는 저장하도록 구성될 수 있다. 프로세서(314)에 의해 처리된 정보 및/또는 데이터는 통신 모듈(316) 및 네트워크(220)를 통해 정보 처리 시스템(230)에 제공될 수 있다. 사용자 단말(210)의 프로세서(314)는 입출력 인터페이스(318)를 통해 입출력 장치(320)로 정보 및/또는 데이터를 전송하여, 출력할 수 있다. 예를 들면, 프로세서(314)는 수신된 정보 및/또는 데이터를 출력함으로써, 수신된 정보 및/또는 데이터가 사용자 단말(210)의 화면에 표시되도록 사용자 단말(210)에 포함되거나 연결된 디스플레이 장치를 제어할 수 있다.
정보 처리 시스템(230)의 프로세서(334)는 복수의 사용자 단말(210) 및/또는 복수의 외부 시스템으로부터 수신된 정보 및/또는 데이터를 관리, 처리 및/또는 저장하도록 구성될 수 있다. 프로세서(334)에 의해 처리된 정보 및/또는 데이터는 통신 모듈(336) 및 네트워크(220)를 통해 사용자 단말(210)에 제공할 수 있다.
도 4는 본 개시의 일 실시예에 따른, 매크로봇 탐지를 위해서 구성된 기계학습 모델(460)의 학습 방법에 대한 예시를 나타내는 도면이다. 도 4에 예시된 바와 같이, 복수의 로그 데이터(410_1 내지 410_n)가 수집되거나 임의로 생성될 수 있다. 예컨대, 각 로그 데이터(410_1 내지 410_n)는 실제로 사용자 단말에서 입력된 복수의 데이터를 포함할 수 있다. 다른 예로서, 각 로그 데이터(410_1 내지 410_n)는 정보 처리 시스템 또는 다른 시스템에 의해서 임의적으로 생성된 입력 데이터를 포함할 수 있다. 여기서, 하나의 로그 데이터(410_1 내지 410_n)에는 단위시간 동안에 사용자 단말에서 입력된 복수의 입력 데이터가 포함될 수 있다. 단위 시간은 미리 결정된 시간일 수 있으며, 입력 데이터는 수집 시각, 터치 좌표 값 및 터치 압력 값을 포함할 수 있다.
복수의 로그 데이터(410_1 내지 410_n)가 전처리되어 복수의 학습용 입력 데이터를 포함하는 제1 트레이닝셋(420)이 생성될 수 있다. 학습용 입력 데이터는 로그 데이터 개수와 상응되는 개수로 생성되어 제1 트레이닝셋(420)에 포함될 수 있다. 일 실시예에 따르면, 정보 처리 시스템은 로그 데이터(410_1 내지 410_n)에 포함된 복수의 입력 데이터를 전처리하여, 각 로그 데이터(410_1 내지 410_n)에 대한 입력 패턴 특징을 추출할 수 있다. 또한, 정보 처리 시스템은 각 로그 데이터(410_1 내지 410_n)에 대한 입력 패턴 특징을 포함하는 복수의 학습용 데이터를 생성하고, 복수의 학습용 데이터를 제1 트레이닝셋(420)에 포함시킬 수 있다.
일 실시예에 따르면, 입력 패턴 특징은 터치 위치와 연관된 제1 특징 값, 터치 압력과 관련된 제2 특징 값 또는 터치 면적과 관련된 제3 특징 값 중 적어도 하나를 포함할 수 있다. 터치 면적은 전체 화면에서 일정한 주기 동안에 터치된 화면의 일부 크기일 수 있다. 일 실시예에 따르면, 정보 처리 시스템은 복수의 입력 데이터의 각각에 포함된 터치 좌표 값에 기초하여, 시간 흐름에 따른 터치 위치와 연관된 제1 특징 값을 산출할 수 있다. 또한, 정보 처리 시스템은 복수의 입력 데이터의 각각에 포함된 터치 압력 값에 기초하여, 시간 흐름에 따른 터치 압력 값과 연관된 제2 특징 값을 산출할 수 있다. 또한, 정보 처리 시스템은 복수의 입력 데이터의 각각에 포함된 수집 시각에 기초하여, 미리 결정된 시간 간격으로 입력 데이터를 군집화할 수 있다. 가령, 로그 데이터의 수집 간격이 n 초(여기서, n은 자연수)인 경우, 정보 처리 시스템은 n/m 초(여기서, m은 자연수) 간격으로 복수의 입력 데이터를 m 개의 그룹으로 군집화할 수 있다. 아울러, 정보 처리 시스템은 군집화된 입력 데이터들의 각각에 포함된 터치 좌표를 기초로, 그룹별 터치 면적을 산출하고, 그룹별 터치 면적이 포함된 제3 특징 값을 산출할 수 있다. 여기서, 그룹별 터치 면적은 시간 흐름에 따른 터치 면적과 관련될 수 있다.
일 실시예에 따르면, 제1 특징 값, 제2 특징 값 및 제3 특징 값이 다차원 변환되어, 제1 특징 값, 제2 특징 값 및 제3 특징 값에 기초한 다차원 특징 벡터가 생성될 수 있다.
제1 트레이닝셋(420)에 포함된 복수의 학습용 데이터가 제1 기계학습 모델(430)에 입력되면, 제1 기계학습 모델(430)은 복수의 학습용 데이터를 제1 그룹과 제2 그룹(440)으로 군집화할 수 있다. 가령, 제1 기계학습 모델(430)은 학습용 데이터에 포함된 제1 특징 값, 제2 특징 값 또는 제3 특징 값 중 적어도 하나에 기초하여, 제1 형태의 입력 특징 패턴을 가지는 복수의 학습용 데이터를 제1 그룹으로 군집화하고, 제2 형태의 입력 특징 패턴을 가지는 복수의 학습용 데이터를 제2 그룹으로 군집화할 수 있다. 제1 기계학습 모델(430)에 K-평균 군집화(KMeans Clustering) 알고리즘, 평균 이동 군집화(Mean- Shift Clustering) 알고리즘, GMM(Gaussian Mixture Model), BSCAN(Density-Based Spatial Clustering of Applications with Noise) 등 중에서 적어도 하나가 적용되어, 학습용 데이터에 대한 군집화가 진행될 수 있다.
군집화가 완료된 후, 제1 그룹 또는 제2 그룹 중에 하나가 매크로봇에 의한 입력 데이터와 관련된 것으로 결정될 수 있다. 매크로봇에 의해 생성된 적어도 하나의 샘플 데이터가 미리 저장되고, 샘플 데이터와 일치 또는 유사한 데이터를 더 많이 포함하는 그룹이 매크로봇에 의해 입력된 데이터인 것으로 결정될 수 있다. 가령, 제1 그룹이 매크로봇에 의해 입력된 데이터를 포함한 것으로 결정되면, 제2 그룹이 사용자에 의해 입력된 데이터한 것으로 결정될 수 있다. 이하에서는 제1 그룹이 매크로봇에 의해 입력된 데이터를 포함하는 것으로 가정된다.
제1 그룹으로 해당하는 복수의 학습용 데이터 및 제2 그룹에 해당하는 복수의 학습용 데이터를 포함하는 제2 트레이닝셋(450)이 생성될 수 있다. 그 후, 제2 트레이닝셋(450)에 포함된 학습용 데이터가 순차적으로 제2 기계학습 모델(460)에 입력되어, 제2 기계학습 모델(460)이 학습될 수 있다. 제2 기계학습 모델(460)은 학습용 데이터를 분석하여, 매크로봇 탐지 결과를 포함하는 출력 데이터(470)를 출력할 수 있다. 여기서, 탐지 결과는 매크로봇 탐지, 매크로봇 미탐지 또는 매크로봇 탐지 가능성과 연관된 수치를 포함할 수 있다. 학습용 데이터에 포함된 제1 특징 값, 제2 특징 값 또는 제3 특징 값 중 적어도 하나가, 출력 결과를 변동시키는 주요한 인자(factor)로서 작용되어, 출력 데이터(470)에 포함된 탐지 결과에 영향을 줄 수 있다.
출력 데이터(470)와 정답 값(480) 간의 손실값(loss)이 산출되어, 산출된 결과가 제2 기계학습 모델(460)에 반영(feedback)되어, 제2 기계학습 모델(460)에 포함된 적어도 하나의 노드의 가중치가 조정될 수 있다. 여기서, 정답 값(480)은 매크로봇에 의한 입력/미입력과 관련된 값을 포함할 수 있다. 가령, 제2 기계학습 모델(460)에 입력된 학습용 데이터가 제1 그룹에 포함된 경우, 정답 값은 '매크로봇 입력'과 관련된 값을 수 있다. 반대로, 제2 기계학습 모델(460)에 입력된 학습용 데이터가 제2 그룹에 포함된 경우, 정답 값은 '매크로봇 미입력'과 연관된 값을 포함할 수 있다.
제2 기계학습 모델(460)로부터 출력된 출력 데이터(470)에 포함된 탐지 결과와 정답 값(480)에 포함된 매크로봇 입력 유무 간의 손실 값(loss)이 산출될 수 있다. 평균 제곱 오차(MSE: Mean Squared Error), 루트 평균 제곱 오차(RMSE: Root Mean Squared Error), 교차 엔트로피 오차(CEE: Cross Entropy Error), 바이너리 교차 엔트로피 오차(BCEE: Binary Cross Entropy Error) 등과 같은 다양한 손실 함수가 이용되어 손실 값이 산출될 수 있다. 산출된 손실 값이 제2 기계학습 모델(460)로 반영되어, 제2 기계학습 모델(460)에 포함된 적어도 하나의 노드의 가중치가 조정될 수 있다.
복수의 학습 데이터를 이용한 학습이 반복적으로 수행되면, 제2 기계학습 모델(460)에 포함된 적어도 하나의 노드이 가중치가 최적의 값으로 수렴될 수 있다. 일부 실시예에 따르면, 제2 기계학습 모델(460)에 포함된 적어도 하나의 노드의 가중치는, 제1 특징 값, 제2 특징 값 또는 제3 특징 값 중 적어도 하나의 값과 연관될 수 있다. 이러한 경우, 제2 기계학습 모델(460)과 연관된 탐지 알고리즘은 매크로봇 탐지 결과를 산출하기 위한 수학식을 포함할 수 있다. 후술하는 수학식 1이 제2 기계학습 모델(460)과 연관된 탐지 알고리즘에서 사용되는 수학식의 일 예시일 수 있다. 도 7을 참조하여, 탐지 알고리즘과 연관된 수학식에 대해서 자세하게 설명하기로 한다.
도 5는 본 개시의 일 실시예에 따른 인공신경망 모델(500)을 나타내는 예시도이다. 인공신경망 모델(500)은, 기계학습 모델의 일 예로서, 기계학습(Machine Learning) 기술과 인지과학에서, 생물학적 신경망의 구조에 기초하여 구현된 통계학적 학습 알고리즘 또는 그 알고리즘을 실행하는 구조일 수 있다.
일 실시예에 따르면, 인공신경망 모델(500)은, 생물학적 신경망에서와 같이 시냅스의 결합으로 네트워크를 형성한 인공 뉴런인 노드(Node)들이 시냅스의 가중치를 반복적으로 조정하여, 특정 입력에 대응한 올바른 출력과 추론된 출력 사이의 오차가 감소되도록 학습함으로써, 문제 해결 능력을 가지는 기계학습 모델을 나타낼 수 있다. 예를 들어, 인공신경망 모델(500)은 기계학습, 딥러닝 등의 인공지능 학습법에 사용되는 임의의 확률 모델, 뉴럴 네트워크 모델 등을 포함할 수 있다.
일 실시예에 따르면, 인공신경망 모델(500)은 도 4에서 예시된 제1 기계학습 모델 및/또는 제2 기계학습 모델과 연관될 수 있다. 인경신경망 모델(500)은 사용자 단말에서 발생하는 입력 데이터가 매크로봇에 의해서 입력된 것인지 여부를 판정하도록 구성된 인공신경망 모델을 포함할 수 있다.
인공신경망 모델(500)은 다층의 노드들과 이들 사이의 연결로 구성된 다층 퍼셉트론(MLP: multilayer perceptron)으로 구현될 수 있다. 본 실시예에 따른 인공신경망 모델(500)은 MLP를 포함하는 다양한 인공신경망 모델 구조들 중의 하나를 이용하여 구현될 수 있다. 도 5에 도시된 바와 같이, 인공신경망 모델(500)은, 외부로부터 입력 신호 또는 데이터(510)를 수신하는 입력층(520), 입력 데이터에 대응한 출력 신호 또는 데이터(550)를 출력하는 출력층(540), 입력층(520)과 출력층(540) 사이에 위치하며 입력층(520)으로부터 신호를 받아 특성을 추출하여 출력층(540)으로 전달하는 n개(여기서, n은 양의 정수)의 은닉층(530_1 내지 530_n)으로 구성될 수 있다. 여기서, 출력층(540)은 은닉층(530_1 내지 530_n)으로부터 신호를 받아 외부로 데이터를 출력할 수 있다.
인공신경망 모델(500)의 학습 방법에는, 교사 신호(정답)의 입력에 의해서 문제의 해결에 최적화되도록 학습하는 지도 학습(Supervised Learning) 방법과, 교사 신호를 필요로 하지 않는 비지도 학습(Unsupervised Learning) 방법이 있다. 일 실시예에서, 인공신경망 모델(500)은 입력 특징 패턴에 기초하여 데이터를 제1 그룹과 제2 그룹으로 군집화하도록 비지도 학습될 수 있다. 추가적으로 또는 이와 달리, 인공신경망 모델(500)은 입력 데이터가 매크로봇에 의해서 입력된 데이터인지 여부를 추론하도록 지도 학습될 수 있다. 이렇게 학습된 인공신경망 모델(500)의 동작과 연관된 코드가 탐지 코드에 포함될 수 있다.
이와 같이, 인공신경망 모델(500)의 입력층(520)과 출력층(540)에 복수의 입력 데이터와 대응되는 복수의 출력 데이터가 각각 매칭되고, 입력층(520), 은닉층(530_1 내지 530_n) 및 출력층(540)에 포함된 노드들 사이의 시냅스 값이 조정됨으로써, 특정 입력에 대응한 올바른 출력이 추출될 수 있도록 학습될 수 있다. 이러한 학습 과정을 통해, 인공신경망 모델(500)의 입력 데이터에 숨겨져 있는 특성이 파악될 수 있고, 입력 데이터에 기초하여 계산된 출력 데이터와 목표 출력 간의 오차가 줄어들도록 인공신경망 모델(500)의 노드들 사이의 시냅스 값 (또는 가중치)이 조정될 수 있다. 이렇게 학습된 인공신경망 모델(500)은 입력된 데이터에 응답하여, 입력 데이터에 대한 매크로봇 탐지 결과를 출력할 수 있다.
도 6은 본 개시의 일 실시예에 따른, 탐지 모듈이 탑재된 애플리케이션이 사용자 단말(620)에서 설치되는 방법을 설명하는 흐름도이다. 정보 처리 시스템(680)은 고객 시스템(660)으로부터 애플리케이션 코드가 포함된 애플리케이션 파일(662)을 수신할 수 있다. 여기서, 애플리케이션 파일은 온라인 게임, 인터넷 뱅킹, 티켓 예매, 온라인 쇼핑 등과 관련된 파일일 수 있다. 여기서, 정보 처리 시스템(680)은 도 2 및 3의 정보 처리 시스템(230)에 대응될 수 있다. 또한, 고객 시스템(660)은 도 2의 고객 시스템(240)에 대응될 수 있다.
그 후, 정보 처리 시스템(680)은 애플리케이션 코드에 탐지 코드 또는 보안 코드 중 적어도 하나를 탑재할 수 있다(682). 탐지 코드가 애플리케이션 코드에 탑재되는 경우, 애플리케이션 파일에 탐지 모듈이 탑재될 수 있다. 사전에 학습된 기계학습 모델과 연관된 매크로봇 탐지 알고리즘이 탐지 모듈에 포함될 수 있다. 또한, 보안 코드가 애플리케이션 코드에 탑재되는 경우, 애플리케이션 파일에 보안 모듈이 탑재될 수 있다.
일 실시예에 따르면, 정보 처리 시스템(680)은 매크로봇에 의한 입력을 탐지할 수 있는 탐지 모듈이 애플리케이션 파일에 탑재되도록, 탐지 모듈을 실행시키기 위한 탐지 코드를 애플리케이션 코드에 탑재할 수 있다. 예를 들어, 애플리케이션 코드가 컴파일된 코드인 경우, 정보 처리 시스템(680)은 애플리케이션 코드를 디컴파일하여 애플리케이션과 연관된 제1 소스 코드를 획득한 후, 제1 소스 코드에 탐지 코드와 관련된 제2 소스 코드를 삽입할 수 있다. 정보 처리 시스템(680)은 제1 소스 코드의 전체 영역에서, 입력과 연관된 함수/코딩문을 포함하는 위치를 식별하고, 식별된 위치에 기초하여 제2 코드가 삽입되는 타깃 위치를 결정할 수 있다. 예컨대, 정보 처리 시스템(680)은 결정된 타깃 위치에 제2 소스 코드의 일부 또는 전부를 삽입할 수 있다. 다른 예로서, 정보 처리 시스템(680)은 식별된 위치에 제2 소스 코드와 연관된 함수를 호출할 수 있는 호출 명령을 삽입할 수 있다. 제2 소스 코드의 삽입이 완료되면, 정보 처리 시스템(680)은 제2 소스 코드가 삽입된 제1 소스 코드를 컴파일함으로써, 탐지 코드를 애플리케이션 코드에 탑재할 수 있다.
다른 예로서, 애플리케이션 코드가 기계어(assembly language)와 연관된 코드인 경우, 정보 처리 시스템(680)은 애플리케이션 코드를 어셈블리 언어를 통해 분석하여, 애플리케이션 코드의 전체 영역에서 탐지 코드가 삽입되는 타깃 위치를 결정할 수 있다. 그 후, 정보 처리 시스템(680)은 결정된 타깃 위치에 탐지 코드를 삽입함으로써, 탐지 모듈을 실행시키기 위한 탐지 코드를 애플리케이션 코드에 탑재할 수 있다. 여기서, 탐지 코드는 기계어 코드 또는 바이너리 코드일 수 있다. 정보 처리 시스템(680)은 애플리케이션 코드의 전체 영역에서, 입력과 연관된 코드를 포함하는 위치를 식별하고, 식별된 위치에 기초하여 타깃 위치를 결정할 수 있다. 예컨대, 정보 처리 시스템(680)은 식별된 위치에 탐지 코드의 일부 또는 전부를 삽입할 수 있다. 다른 예로서, 정보 처리 시스템(680)은 식별된 위치에 탐지 코드와 연관된 함수를 호출할 수 있는 호출 명령을 삽입할 수 있다. 정보 처리 시스템(680)은 바이너리 기반의 탐지 코드를 기계어 기반의 애플리케이션 코드에 삽입할 수 있다. 다른 예로서, 정보 처리 시스템(680)은 기계어와 연관된 애플리케이션 코드를 디컴파일한 후에, 디컴파일된 소스 코드에 탐지코드를 삽입한 후에, 탐지코드가 삽입된 애플리케이션 코드를 컴파일할 수 있다.
또 다른 예로서, 애플리케이션 코드가 스크립트 코드일 수 있다. 여기서, 스크립트 코드는 자바 스크립트(java script), 파이선(python) 등을 포함할 수 있다. 이 경우, 정보 처리 시스템(680)은 애플리케이션 코드를 스크립트 언어를 통해 분석하여, 애플리케이션 코드의 전체 영역에서 탐지 코드가 삽입되는 타깃 위치를 결정할 수 있다. 그 후, 정보 처리 시스템(680)은 결정된 타깃 위치에 탐지 코드를 삽입함으로써, 탐지 모듈을 실행시키기 위한 탐지 코드를 애플리케이션 코드에 탑재할 수 있다. 여기서, 탐지 코드는 스크립트 기반의 코드일 수 있다.
추가적으로 또는 이와 달리, 정보 처리 시스템(680)은 해킹을 차단하기 제1 기능, 안티 디버깅을 수행하는 제2 기능, 데이터 무결성 체크를 수행하는 제3 기능, 에뮬레이터를 차단하기 위한 제4 기능 또는 가상 오퍼레이팅 시스템 환경을 차단하기 위한 제5 기능 중 적어도 하나를 실행하기 위한 보안 모듈이 애플리케이션 파일에 탑재되도록, 보안 모듈을 실행시키기 위한 보안 코드를 애플리케이션 코드에 탑재할 수 있다. 예를 들어, 애플리케이션 코드가 바이너리 코드인 경우, 정보 처리 시스템(680)은 애플리케이션 코드를 디컴파일하여 애플리케이션과 연관된 제1 소스 코드를 획득한 후, 획득된 제1 소스 코드에 보안 코드와 관련된 제3 소스 코드를 삽입할 수 있다. 제3 소스 코드의 삽입이 완료되면, 정보 처리 시스템(680)은 제3 소스 코드가 삽입된 제1 소스 코드를 컴파일함으로써, 보안 코드를 애플리케이션 코드에 탑재할 수 있다. 다른 예로서, 애플리케이션 코드가 바이너리 코드인 경우, 정보 처리 시스템(680)은 애플리케이션 코드를 어셈블리 언어를 통해 분석하여, 애플리케이션 코드의 전체 영역에서 보안 코드가 삽입되는 타깃 위치를 결정할 수 있다. 그 후, 정보 처리 시스템(680)은 결정된 타깃 위치에 보안 코드를 삽입함으로써, 보안 모듈을 실행시키기 위한 보안 코드를 애플리케이션 코드에 탑재할 수 있다.
일 실시예에 따르면, 탐지 코드는 기계학습 모델의 동작과 연관된 코드를 포함할 수 있다. 여기서, 기계학습 모델은 매크로봇에 의한 입력을 탐지하도록 구성될 수 있다.
그 후, 정보 처리 시스템(680)은 탐지 모듈 및/또는 보안 모듈이 탑재된 애플리케이션 파일(684)을 고객 시스템(660)으로 전송할 수 있다. 이어서, 고객 시스템(660)은 앱 스토어(640)에 탐지 모듈 및/또는 보안 모듈이 탑재된 애플리케이션 파일(664)을 업로드할 수 있다.
사용자 단말(620)은 애플리케이션 다운로드 요청(622)을 앱 스토어(640)로 요청하여, 탐지 모듈 및/또는 보안 모듈이 탑재된 애플리케이션 파일(642)을 다운로드할 수 있다. 이어서, 사용자 단말(620)은 탐지 모듈 및/또는 보안 모듈이 탑재된 애플리케이션 파일을 설치할 수 있다(624). 탐지 모듈이 탑재된 애플리케이션이 사용자 단말(620)에 설치된 후에, 애플리케이션이 실행되는 경우 탐지 모듈도 활성화되어 동작될 수 있다. 활성화된 탐지 모듈은 매크로봇을 통한 입력이 탐지되는지를 모니터링할 수 있다. 가령, 탐지 모듈은 미리 학습된 기계학습 모델과 연관된 매크로봇 탐지 알고리즘에 기초하여, 매크로봇을 통한 입력이 탐지되는지를 모니터링할 수 있다. 또한, 보안 모듈이 탑재된 애플리케이션이 사용자 단말(620)에 설치된 후에, 애플리케이션이 실행되는 경우 보안 모듈도 활성화되어 동작될 수 있다. 활성화된 보안 모듈은 해킹을 차단하기 제1 기능, 안티 디버깅을 수행하는 제2 기능, 데이터 무결성 체크를 수행하는 제3 기능, 에뮬레이터를 차단하기 위한 제4 기능 또는 가상 오퍼레이팅 시스템 환경을 차단하기 위한 제5 기능 중 적어도 하나를 수행할 수 있다.
도 7은 본 개시의 일 실시예에 따른, 사용자 단말(720)에서 수집된 로그 데이터에 기초하여 기계학습 모델이 학습되는 방법을 설명하는 흐름도이다. 도 7에서는 로그 데이터에 기초하여 기계학습 모델이 추가 학습된 것으로 가정될 수 있다.
사용자 단말(720)에 애플리케이션이 실행되면, 탐지 모듈이 활성화되어 동작할 수 있다. 그 후, 활성화된 탐지 모듈은 사용자 단말(720)에서 입력된 복수의 입력 데이터를 포함하는 로그 데이터를 수집할 수 있다(722). 이때, 탐지 모듈은 미리 결정된 주기 동안에 수집된 복수의 입력 데이터를 로그 데이터에 포함시킬 수 있다.
일 실시예에 따르면, 입력 데이터에는 터치 좌표, 터치 압력 값 및 수집 시각이 포함될 수 있다. 복수의 입력 데이터에 포함된 터치 좌표에 기초하여, 터치 궤적(터치 제스처)이 식별될 수 있다. 또한, 로그 데이터에는 매크로봇 탐지 결과가 포함될 수 있다. 매크로봇 탐지 결과는 탐지 모듈에 의해서 판정될 수 있다. 즉, 탐지 모듈은 로그 데이터에 포함된 복수의 입력 데이터에 기초하여, 매크로봇이 탐지 여부를 판정할 수 있다. 예컨대, 탐지 모듈은 복수의 입력 데이터의 각각에 복수의 터치 좌표 값에 기초하여, 시간 흐름에 따른 터치 위치와 연관된 제1 특징 값을 산출할 수 있다. 또한, 탐지 모듈은 복수의 입력 데이터의 각각에 포함된 각각의 터치 압력 값에 기초하여, 시간 흐름에 따른 터치 압력 값과 연관된 제2 특징 값을 산출할 수 있다. 또한, 탐지 모듈은 복수의 입력 데이터의 각각에 포함된 수집 시각에 기초하여, 미리 결정된 시간 간격으로 입력 데이터를 군집화할 수 있다. 아울러, 탐지 모듈은 군집화된 입력 데이터들의 각각에 포함된 터치 좌표를 기초로, 그룹별 터치 면적을 산출하고, 그룹별 터치 면적이 포함된 제3 특징 값을 산출할 수 있다. 또한, 탐지 모듈은 제1 특징 값, 제2 특징 값 또는 제3 특징 값 중 적어도 하나에 기초하여, 로그 데이터에 포함된 입력 데이터들이 매크로봇에 의해 생성된 데이터인지 여부를 판정하고, 판정 결과를 로그 데이터에 포함시킬 수 있다.
일부 실시예에 따르면, 제1 특징 값, 제2 특징 값 및 제3 특징 값의 각각에는 가중치가 적용될 수 있다. 가중치가 적용된 제1 특징 값, 제2 특징 값 및 제3 특징 값이 합산하여 로그 데이터에 대한 결과 값이 산출될 수 있다. 로그 데이터에 대한 결과 값은 수학식 1을 통해서 산출될 수 있다.
여기서, Vout은 로그 데이터(즉, 모니터링된 복수의 입력 데이터)에 대한 결과값이고, C1은 제1 특징 값이고, C2는 제2 특징 값이고, C3는 제3 특징 값일 수 있다. 가령, 제1 특징 값은 터치 위치에 대한 값이고, 제2 특징 값은 터치 압력에 대한 값이고, 제3 특징 값은 터치 면적에 대한 값일 수 있다. C1, C2 또는 C3은 벡터 값으로서 표현될 수 있다. 또한, 'a'는 제1 특징 값에 대한 제1 가중치이고, 'b'는 제2 특징 값에 대한 제2 가중치이고, 'c'는 제3 특징 값에 대한 제3 가중치일 수 있다. 이러한 제1 가중치(a), 제2 가중치(b) 또는 제3 가중치(c) 중 적어도 하나는, 기계학습 모델의 학습을 통해서 결정될 수 있다. 또한, 제1 가중치(a), 제2 가중치(b) 또는 제3 가중치(c) 중 적어도 하나는 기계학습 모델의 추가 학습을 통해서 업데이트될 수 있다.
탐지 모듈은 로그 데이터에 대한 결과 값과 미리 결정된 기준 값을 비교하여, 매크로봇을 통한 입력 여부를 판정할 수 있다. 예를 들어, 탐지 모듈은 로그 데이터에 대한 결과 값이 미리 결정된 기준 값에서 임계범위 이내로 일치하면, 매크로봇에 의한 입력이 발생한 것으로 판정할 수 있다.
이어서, 사용자 단말(720)은 수집된 로그 데이터(724)를 정보 처리 시스템(740)으로 전송할 수 있다. 예컨대, 사용자 단말(720)은 로그 데이터의 생성이 완료되면, 정보 처리 시스템(740)으로 로그 데이터를 즉시 전송할 수 있다. 다른 예로서, 사용자 단말(720)은 복수의 로그 데이터를 수집하여 로컬 저장소에 추적하여 저장하고, 보고 시점에 로컬 저장소에 저장중인 복수의 로그 데이터를 정보 처리 시스템(740)으로 전송할 수 있다. 여기서, 정보 처리 시스템(740)은 도 2 및 3의 정보 처리 시스템(230)에 대응될 수 있다.
정보 처리 시스템(740)은 수신된 적어도 하나의 로그 데이터를 로그 데이터베이스에 저장할 수 있다(742). 여기서, 로그 데이터베이스는 로그 데이터가 저장되는 데이터베이스일 수 있다.
미리 결정된 데이터 전처리 시점이 도래하면, 정보 처리 시스템(740)은 로그 데이터베이스에 포함된 적어도 하나의 로그 데이터를 전처리하여, 학습용 데이터를 생성할 수 있다(744). 도 4의 사전 학습(pre-training) 과정과 유사하게, 정보 처리 시스템(740)은 로그 데이터에 포함된 복수의 입력 데이터의 각각에 복수의 터치 좌표 값에 기초하여, 시간 흐름에 따른 터치 위치와 연관된 제1 특징 값을 산출할 수 있다. 또한, 정보 처리 시스템(740)은 복수의 입력 데이터의 각각에 포함된 각각의 터치 압력 값에 기초하여, 시간 흐름에 따른 터치 압력 값과 연관된 제2 특징 값을 산출할 수 있다. 또한, 정보 처리 시스템(740)은 복수의 입력 데이터의 각각에 포함된 수집 시각에 기초하여, 미리 결정된 시간 간격으로 입력 데이터를 군집화할 수 있다. 아울러, 정보 처리 시스템(740)은 군집화된 입력 데이터들의 각각에 포함된 터치 좌표를 기초로, 그룹별 터치 면적을 산출하고, 그룹별 터치 면적이 포함된 제3 특징 값을 산출할 수 있다.
정보 처리 시스템(740)은 제1 특징 값, 제2 특징 값 또는 제3 특징 값 중 적어도 하나를 포함하는 학습용 데이터를 제2 기계학습 모델에 적용하여, 제2 기계학습 모델을 추가적으로 학습시킬 수 있다(746). 이때, 로그 데이터에 포함된 매크로봇 탐지 결과가 정답 값으로서 이용되어, 제2 기계학습 모델이 지도 학습될 수 있다. 로그 데이터를 이용한 추가 학습이 종료되면, 정보 처리 시스템(740)은 추가 학습된 제2 기계학습 모델에 기초하여, 제2 기계학습 모델을 업데이트할 수 있다(748). 추가적으로 또는 이와 달리, 정보 처리 시스템(740)은 추가 학습에 따라 갱신된 제2 기계학습 모델의 알고리즘이 반영되도록, 탐지 코드를 업데이트할 수 있다. 일 실시예에 따르면, 정보 처리 시스템(740)은 제2 기계학습 모델에 포함된 노드의 가중치가 변동되는지 여부를 판정하여, 노드의 가중치가 변동된 것으로 판정되는 경우, 변동된 노드의 가중치가 반영되도록 탐지 코드를 업데이트할 수 있다. 예컨대, 정보 처리 시스템(740)은 수학식 1에서 적용되는 가중치들 중에서 적어도 하나가 변동되는지 여부를 판정하여 변동되는 경우에, 변동된 가중치가 반영되도록 탐지 코드를 업데이트할 수 있다.
이어서, 정보 처리 시스템(740)은 배포된 기계학습 모델 또는 탐지 코드 중 적어도 하나를 업데이트하기 위한 업데이트 데이터를 생성하고, 업데이트 데이터(750)를 사용자 단말(720)로 전송할 수 있다. 그 후, 사용자 단말(720)은 업데이트 데이터(750)에 기초하여, 저장중인 기계학습 모델과 연관된 데이터 또는 탐지 코드 중 적어도 하나를 업데이트할 수 있다. 기계학습 모델과 연관된 데이터를 통해서 기계학습 모델이 최신 버전으로 업데이트될 수 있고, 탐지 코드의 업데이트를 통해서 탐지 모듈 또는 애플리케이션 파일도 업데이트될 수 있다. 한편, 수학식 1이 탐지 모듈에서 이용되는 경우, 수학식 1에 적용되는 가중치가 업데이트될 수 있다.
추가적으로 또는 이와 달리, 업데이트 데이터(752)를 고객 시스템(760)으로 전송할 수 있다. 그 후, 고객 시스템(760)은 업데이트 데이터(752)가 적용된 애플리케이션 앱 스토어에 업로드할 수 있다. 이 경우 사용자 단말(720)은 앱 스토어로부터 업데이트 데이터(752)가 적용된 애플리케이션 파일을 다운로드하여, 다운로드된 애플리케이션 파일을 기초로 기계학습 모델 또는 탐지 코드 중 적어도 하나에 대한 업데이트를 진행할 수 있다. 여기서, 고객 시스템(760)은 도 2의 고객 시스템(240)에 대응될 수 있다.
도 8은 본 개시의 일 실시예에 따른, 매크로봇이 탐지된 후에 애플리케이션이 제어되는 방법을 설명하기 위한 흐름도이다. 사용자 단말(820)에 탑재된 탐지 모듈은 매크로봇에 의한 입력을 탐지할 수 있다(822). 매크로봇에 의해 탐지 방법은 도 7을 참조한 설명에서 자세하게 기재하였으므로, 매크로봇 탐지 방법에 대한 구체적인 설명은 생략하기로 한다. 일 실시예에 따르면, 탐지 모듈은 사용자 단말(820)에서 매크로 프로그램(매크로봇)을 통한 입력이 검출되는 것에 응답하여, 애플리케이션의 실행이 차단하도록 구성될 수 있다.
그 후, 사용자 단말(820)에 탑재된 탐지 모듈은 매크로봇 탐지 결과(824)를 고객 시스템(840)으로 전송할 수 있다. 여기서, 탐지 매크로봇 탐지 결과(824)는 매크로봇에 의한 입력이 검출되었음을 나타내는 알림 정보와 사용자 계정을 포함할 수 있다. 여기서, 고객 시스템(840)은 도 2의 고객 시스템(240)에 대응될 수 있다.
이어서, 정보 처리 시스템(860)은 매크로봇 탐지 결과에 포함된 사용자 계정 또는 디바이스를 식별할 수 있다(842). 여기서, 정보 처리 시스템(860)은 도 2 및 3의 정보 처리 시스템(230)에 대응될 수 있다. 그 후, 정보 처리 시스템(860)은 미리 결정된 매크로봇 대응 정책을 수행할 수 있다(844). 가령, 정보 처리 시스템(860)은 사용자 계정 또는 디바이스에 대한 접속을 일정시간 동안 차단할 수 있다. 다른 예로서, 정보 처리 시스템(860)은 사용자의 단말로 경고 메시지를 전송할 수 있다. 또 다른 예로서, 정보 처리 시스템(860)은 캡차 인증을 수행한 후에, 캡차 인증에 실패한 경우 사용자 계정 또는 디바이스로 접속된 애플리케이션의 실행을 중단하고, 캡차 인증에 성공한 경우에만 애플리케이션의 계속적인 실행을 허락할 수 있다.
또한, 사용자 단말(820)에 탑재된 탐지 모듈은 매크로봇 탐지 결과(826)를 정보 처리 시스템(860)으로 전송할 수 있다.
그 후, 정보 처리 시스템(860)은 매크로봇 탐지 결과를 저장할 수 있다(862). 이어서, 정보 처리 시스템(860)은 저장된 적어도 하나의 매크로봇 탐지 결과에 기초하여 보고서를 생성할 수 있다(864). 보고서에는 애플리케이션 유형별 매크로봇 탐지 비율, 시간대/요일대별 매크로봇 탐지 비율 등이 포함될 수 있다.
도 9는 본 개시의 일 실시예에 따른, 매크로봇 탐지 서비스 제공 방법(900)을 설명하기 위한 흐름도이다. 도 9에 도시된 방법은, 본 개시의 목적을 달성하기 위한 일 실시예일 뿐이며, 필요에 따라 일부 단계가 추가되거나 삭제될 수 있음은 물론이다. 또한, 도 9에 도시된 방법은, 정보 처리 시스템에 포함된 적어도 하나의 프로세서에 의해서 수행될 수 있다. 설명의 편의를 위해서 도 3에 도시된 정보 처리 시스템에 포함된 프로세서에 의해서, 도 9에 도시된 각 단계가 수행되는 것으로 설명하기로 한다.
프로세서는 통신 모듈을 통하여, 고객 시스템으로부터 제공된 애플리케이션 코드를 획득할 수 있다(S910). 일 실시예에 따르면, 프로세서는 통신 모듈을 통하여, 애플리케이션 코드가 포함된 애플리케이션 파일을 고객 시스템으로부터 수신할 수 있다.
그 후, 프로세서는 매크로 프로그램을 통한 입력을 검출하기 위한 탐지 코드를 애플리케이션 코드에 탑재할 수 있다(S920). 애플리케이션 코드는 컴파일 코드일 수 있다. 예컨대, 컴파일 코드는 자바(java) 등과 같은 프로그래밍 언어가 컴파일된 중간 코드(예컨대, Dex 파일 등)일 수 있다. 이 경우, 프로세서는 애플리케이션 코드를 디컴파일하여 애플리케이션과 연관된 제1 소스 코드를 획득하고, 획득된 제1 소스 코드에 탐지 코드와 관련된 제2 소스 코드를 삽입할 수 있다. 그리고 프로세서는 제2 소스 코드가 삽입된 제1 소스 코드를 컴파일함으로써, 탐지 코드를 애플리케이션 코드에 탑재할 수 있다. 다른 예로서, 애플리케이션 코드는, 스크립트 코드일 수 있으며, 이 경우 프로세서는 애플리케이션 코드의 전체 영역에서 탐지 코드가 삽입되는 타깃 위치를 결정한 후, 결정된 타깃 위치에 스크립트 기반의 탐지 코드를 삽입할 수 있다. 또 다른 예로서, 애플리케이션 코드는 기계어와 연관된 코드일 수 있고, 이 경우 프로세서는 애플리케이션 코드의 전체 영역에서 탐지 코드가 삽입되는 타깃 위치를 결정하고, 결정된 타깃 위치에 탐지 코드를 삽입함으로써, 탐지 코드를 애플리케이션 코드에 탑재할 수 있다. 여기서, 탐지 코드는 기계어 코드 또는 바이너리 코드일 수 있다. 프로세서는 애플리케이션 코드의 전체 영역에서, 터치 입력과 연관된 코드를 포함하는 위치를 식별하고, 식별된 위치에 기초하여 타깃 위치를 결정할 수 있다.
다음으로, 프로세서는 통신 모듈을 통하여, 탐지 코드가 탑재된 애플리케이션 코드를 고객 시스템에 제공할 수 있다(S930).
그 후, 프로세서는 통신 모듈을 통해, 애플리케이션 코드가 실행된 복수의 사용자 단말로부터 입력과 연관된 복수의 로그 데이터를 수신할 수 있다. 이어서, 프로세서는 수신된 복수의 로그 데이터에 기초하여 트레이닝셋을 생성하고, 매크로 프로그램을 통한 입력을 검출하도록 구성된 기계학습 모델에 트레이닝셋을 적용하여, 기계학습 모델을 학습시킬 수 있다. 그 후, 프로세서는 학습된 기계학습 모델에 기초하여, 기계학습 모델과 연관된 데이터 또는 탐지 코드 중 적어도 하나를 업데이트하고, 기계학습 모델과 연관된 데이터 또는 탐지 코드 중 적어도 하나를 업데이트하기 위한 데이터를 고객 시스템으로 전송할 수 있다.
또한, 프로세서는 해킹을 차단하기 제1 기능, 안티 디버깅을 수행하는 제2 기능, 데이터 무결성 체크를 수행하는 제3 기능, 에뮬레이터를 차단하기 위한 제4 기능 또는 가상 오퍼레이팅 시스템 환경을 차단하기 위한 제5 기능 중 적어도 하나를 실행하기 위한 보안 코드를 애플리케이션 코드에 더 탑재할 수 있다. 이 경우, 프로세서는 통신 모듈을 통하여, 보안 코드 및 탐지 코드가 탑재된 애플리케이션 코드를 고객 시스템에 제공할 수 있다.
일 실시예에 따르면, 탐지 코드를 삽입한 애플리케이션 코드가 고객시스템 또는 고객 시스템과 연관된 사용자 단말에서 실행되는 것에 응답하여, 탐지 코드와 관련된 탐지 모듈이 사용자 단말에서 탑재되고, 탐지 모듈은 고객 시스템 또는 고객 시스템과 연관된 사용자 단말에서 매크로 프로그램을 통한 입력이 검출되는지 여부를 모니터링하도록 구성될 수 있다. 탐지 모듈은 사용자 단말에서 매크로 프로그램을 통한 입력이 감지되는 것에 응답하여, 애플리케이션의 실행이 차단되도록 제어할 수 있다.
상술한 흐름도 및 상술한 설명은 일 예시일 뿐이며, 일부 실시예에서는 다르게 구현될 수 있다. 예를 들어, 일부 실시예에서는 각 단계의 순서가 바뀌거나, 일부 단계가 반복 수행되거나, 일부 단계가 생략되거나, 일부 단계가 추가될 수 있다.
상술한 방법은 컴퓨터에서 실행하기 위해 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램으로 제공될 수 있다. 매체는 컴퓨터로 실행 가능한 프로그램을 계속 저장하거나, 실행 또는 다운로드를 위해 임시 저장하는 것일 수도 있다. 또한, 매체는 단일 또는 수개 하드웨어가 결합된 형태의 다양한 기록 수단 또는 저장수단일 수 있는데, 어떤 컴퓨터 시스템에 직접 접속되는 매체에 한정되지 않고, 네트워크 상에 분산 존재하는 것일 수도 있다. 매체의 예시로는, 하드디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM 및 DVD 와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magnetooptical medium), 및 ROM, RAM, 플래시 메모리 등을 포함하여 프로그램 명령어가 저장되도록 구성된 것이 있을 수 있다. 또한, 다른 매체의 예시로, 애플리케이션을 유통하는 앱 스토어나 기타 다양한 소프트웨어를 공급 내지 유통하는 사이트, 서버 등에서 관리하는 기록매체 내지 저장 매체도 들 수 있다.
본 개시의 방법, 동작 또는 기법들은 다양한 수단에 의해 구현될 수도 있다. 예를 들어, 이러한 기법들은 하드웨어, 펌웨어, 소프트웨어, 또는 이들의 조합으로 구현될 수도 있다. 본원의 개시와 연계하여 설명된 다양한 예시적인 논리적 블록들, 모듈들, 회로들, 및 알고리즘 단계들은 전자 하드웨어, 컴퓨터 소프트웨어, 또는 양자의 조합들로 구현될 수도 있음을 통상의 기술자들은 이해할 것이다. 하드웨어 및 소프트웨어의 이러한 상호 대체를 명확하게 설명하기 위해, 다양한 예시적인 구성요소들, 블록들, 모듈들, 회로들, 및 단계들이 그들의 기능적 관점에서 일반적으로 위에서 설명되었다. 그러한 기능이 하드웨어로서 구현되는지 또는 소프트웨어로서 구현되는 지의 여부는, 특정 애플리케이션 및 전체 시스템에 부과되는 설계 요구사항들에 따라 달라진다. 통상의 기술자들은 각각의 특정 애플리케이션을 위해 다양한 방식들로 설명된 기능을 구현할 수도 있으나, 그러한 구현들은 본 개시의 범위로부터 벗어나게 하는 것으로 해석되어서는 안 된다.
하드웨어 구현에서, 기법들을 수행하는 데 이용되는 프로세싱 유닛들은, 하나 이상의 ASIC들, DSP들, 디지털 신호 프로세싱 디바이스들(digital signal processing devices; DSPD들), 프로그램가능 논리 디바이스들(programmable logic devices; PLD들), 필드 프로그램가능 게이트 어레이들(field programmable gate arrays; FPGA들), 프로세서들, 제어기들, 마이크로제어기들, 마이크로프로세서들, 전자 디바이스들, 본 개시에 설명된 기능들을 수행하도록 설계된 다른 전자유닛들, 컴퓨터, 또는 이들의 조합 내에서 구현될 수도 있다.
따라서, 본 개시와 연계하여 설명된 다양한 예시적인 논리 블록들, 모듈들, 및 회로들은 범용 프로세서, DSP, ASIC, FPGA나 다른 프로그램 가능 논리 디바이스, 이산 게이트나 트랜지스터 로직, 이산 하드웨어 컴포넌트들, 또는 본원에 설명된 기능들을 수행하도록 설계된 것들의 임의의 조합으로 구현되거나 수행될 수도 있다. 범용 프로세서는 마이크로프로세서일 수도 있지만, 대안으로, 프로세서는 임의의 종래의 프로세서, 제어기, 마이크로제어기, 또는 상태 머신일 수도 있다. 프로세서는 또한, 컴퓨팅 디바이스들의 조합, 예를 들면, DSP와 마이크로프로세서, 복수의 마이크로프로세서들, DSP 코어와 연계한 하나 이상의 마이크로프로세서들, 또는 임의의 다른 구성의 조합으로서 구현될 수도 있다.
펌웨어 및/또는 소프트웨어 구현에 있어서, 기법들은 랜덤 액세스 메모리(random access memory; RAM), 판독 전용 메모리(read-only memory; ROM), 비휘발성 RAM(non-volatile random access memory; NVRAM), PROM(programmable read-only memory), EPROM(erasable programmable read-only memory), EEPROM(electrically erasable PROM), 플래시 메모리, 컴팩트 디스크(compact disc; CD), 자기 또는 마킹 데이터 스토리지 디바이스 등과 같은 컴퓨터 판독가능 매체 상에 저장된 명령들로서 구현될 수도 있다. 명령들은 하나 이상의 프로세서들에 의해 실행 가능할 수도 있고, 프로세서(들)로 하여금 본 개시에 설명된 기능의 특정 양태들을 수행하게 할 수도 있다.
소프트웨어로 구현되는 경우, 상술된 기법들은 하나 이상의 명령들 또는 코드로서 컴퓨터 판독 가능한 매체 상에 저장되거나 또는 컴퓨터 판독 가능한 매체를 통해 전송될 수도 있다. 컴퓨터 판독가능 매체들은 한 장소에서 다른 장소로 컴퓨터 프로그램의 전송을 용이하게 하는 임의의 매체를 포함하여 컴퓨터 저장 매체들 및 통신 매체들 양자를 포함한다. 저장 매체들은 컴퓨터에 의해 액세스될 수 있는 임의의 이용 가능한 매체들일 수도 있다. 비제한적인 예로서, 이러한 컴퓨터 판독가능 매체는 RAM, ROM, EEPROM, CD-ROM 또는 다른 광학 디스크 스토리지, 자기 디스크 스토리지 또는 다른 자기 스토리지 디바이스들, 또는 소망의 프로그램 코드를 명령들 또는 데이터 구조들의 형태로 이송 또는 저장하기 위해 사용될 수 있으며 컴퓨터에 의해 액세스될 수 있는 임의의 다른 매체를 포함할 수 있다. 또한, 임의의 접속이 컴퓨터 판독가능 매체로 적절히 칭해진다.
예를 들어, 소프트웨어가 동축 케이블, 광섬유 케이블, 연선, 디지털 가입자 회선 (DSL), 또는 적외선, 무선, 및 마이크로파와 같은 무선 기술들을 사용하여 웹사이트, 서버, 또는 다른 원격 소스로부터 전송되면, 동축 케이블, 광섬유 케이블, 연선, 디지털 가입자 회선, 또는 적외선, 무선, 및 마이크로파와 같은 무선 기술들은 매체의 정의 내에 포함된다. 본원에서 사용된 디스크(disk) 또는 디스크(disc)는, CD, 레이저 디스크, 광 디스크, DVD(digital versatile disc), 플로피디스크, 및 블루레이 디스크를 포함하며, 여기서 디스크들(disks)은 보통 자기적으로 데이터를 재생하고, 반면 디스크들(discs)은 레이저를 이용하여 광학적으로 데이터를 재생한다. 위의 조합들도 컴퓨터 판독가능 매체들의 범위 내에 포함되어야 한다.
소프트웨어 모듈은, RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터들, 하드 디스크, 이동식 디스크, CD-ROM, 또는 공지된 임의의 다른 형태의 저장 매체 내에 상주할 수도 있다. 예시적인 저장 매체는, 프로세가 저장 매체로부터 정보를 판독하거나 저장 매체에 정보를 기록할 수 있도록, 프로세서에 연결될 수 있다. 대안으로, 저장 매체는 프로세서에 통합될 수도 있다. 프로세서와 저장 매체는 ASIC 내에 존재할 수도 있다. ASIC은 유저 단말 내에 존재할 수도 있다. 대안으로, 프로세서와 저장 매체는 유저 단말에서 개별 구성요소들로서 존재할 수도 있다.
이상 설명된 실시예들이 하나 이상의 독립형 컴퓨터 시스템에서 현재 개시된 주제의 양태들을 활용하는 것으로 기술되었으나, 본 개시는 이에 한정되지 않고, 네트워크나 분산 컴퓨팅 환경과 같은 임의의 컴퓨팅 환경과 연계하여 구현될 수도 있다. 또 나아가, 본 개시에서 주제의 양상들은 복수의 프로세싱 칩들이나 장치들에서 구현될 수도 있고, 스토리지는 복수의 장치들에 걸쳐 유사하게 영향을 받게 될 수도 있다. 이러한 장치들은 PC들, 네트워크 서버들, 및 휴대용 장치들을 포함할 수도 있다.
본 명세서에서는 본 개시가 일부 실시예들과 관련하여 설명되었지만, 본 개시의 발명이 속하는 기술분야의 통상의 기술자가 이해할 수 있는 본 개시의 범위를 벗어나지 않는 범위에서 다양한 변형 및 변경이 이루어질 수 있다. 또한, 그러한 변형 및 변경은 본 명세서에 첨부된 특허청구의 범위 내에 속하는 것으로 생각되어야 한다.
Claims (13)
- 적어도 하나의 프로세서에 의해서 수행되는, 매크로봇 탐지 서비스 제공 방법에 있어서,고객 시스템으로부터 제공된 애플리케이션 코드를 획득하는 단계;매크로 프로그램을 통한 입력을 검출하기 위한 탐지 코드를 상기 애플리케이션 코드에 탑재하는 단계; 및상기 탐지 코드가 탑재된 애플리케이션 코드를 상기 고객 시스템에 제공하는 단계를 포함하는, 매크로봇 탐지 서비스 제공 방법.
- 제1항에 있어서,상기 애플리케이션 코드는 컴파일된 코드이고,상기 애플리케이션 코드를 획득하는 단계는,상기 애플리케이션 코드를 디컴파일하여 상기 애플리케이션과 연관된 제1 소스 코드를 획득하는 단계를 포함하고,상기 탐지 코드를 상기 애플리케이션 코드에 탑재하는 단계는,상기 획득된 제1 소스 코드에 상기 탐지 코드와 관련된 제2 소스 코드를 삽입하는 단계; 및상기 제2 소스 코드가 삽입된 제1 소스 코드를 컴파일하는 단계를 포함하는, 매크로봇 탐지 서비스 제공 방법.
- 제1항에 있어서,상기 애플리케이션 코드는, 스크립트 코드이고,상기 탐지 코드를 상기 애플리케이션 코드에 탑재하는 단계는,상기 애플리케이션 코드의 전체 영역에서 탐지 코드가 삽입되는 타깃 위치를 결정하는 단계; 및상기 결정된 타깃 위치에 스크립트 기반의 탐지 코드를 삽입하는 단계를 포함하는, 매크로봇 탐지 서비스 제공 방법.
- 제1항에 있어서,상기 애플리케이션 코드는, 기계어와 연관된 코드이고,상기 탐지 코드를 상기 애플리케이션 코드에 탑재하는 단계는,상기 애플리케이션 코드의 전체 영역에서 상기 탐지 코드가 삽입되는 타깃 위치를 결정하는 단계; 및상기 결정된 타깃 위치에 상기 탐지 코드를 삽입하는 단계를 포함하는, 매크로봇 탐지 서비스 제공 방법.
- 제4항에 있어서,상기 탐지 코드가 삽입되는 타깃 위치를 결정하는 단계는,상기 애플리케이션 코드의 전체 영역에서, 입력과 연관된 코드를 포함하는 위치를 식별하는 단계; 및상기 식별된 위치에 기초하여 상기 타깃 위치를 결정하는 단계를 포함하는, 매크로봇 탐지 서비스 제공 방법.
- 제1항에 있어서,상기 애플리케이션 코드를 획득하는 단계 이전에,복수의 학습용 입력 데이터를 포함하는 트레이닝셋을 기계학습 모델에 적용하여, 상기 기계학습 모델이 매크로 프로그램을 통한 입력을 검출하기 위해 구성되도록 상기 기계학습 모델을 학습시키는 단계; 및상기 학습된 기계학습 모델에 기초하여, 상기 탐지 코드를 생성하는 단계를 더 포함하는, 매크로봇 탐지 서비스 제공 방법.
- 제1항에 있어서,상기 탐지 코드가 탑재된 애플리케이션 코드를 상기 고객 시스템에게 제공하는 단계 이후에,상기 애플리케이션 코드가 실행된 복수의 사용자 단말로부터 입력과 연관된 복수의 로그 데이터를 수신하는 단계;상기 수신된 복수의 로그 데이터에 기초하여 트레이닝셋을 생성하는 단계;매크로 프로그램을 통한 입력을 검출하도록 구성된 기계학습 모델에 상기 트레이닝셋을 적용하여, 상기 기계학습 모델을 학습시키는 단계; 및상기 학습된 기계학습 모델에 기초하여, 상기 기계학습 모델과 연관된 데이터 또는 상기 탐지 코드 중 적어도 하나를 업데이트하는 단계를 더 포함하는, 매크로봇 탐지 서비스 제공 방법.
- 제7항에 있어서,상기 기계학습 모델과 연관된 데이터 또는 상기 탐지 코드 중 적어도 하나를 업데이트하는 단계 이후에,상기 기계학습 모델과 연관된 데이터 또는 상기 탐지 코드 중 적어도 하나를 업데이트하기 위한 데이터를 상기 고객 시스템으로 전송하는 단계를 더 포함하는, 매크로봇 탐지 서비스 제공 방법.
- 제1항에 있어서,상기 탐지 코드를 상기 애플리케이션 코드에 탑재하는 단계는,해킹을 차단하기 제1 기능, 안티 디버깅을 수행하는 제2 기능, 데이터 무결성 체크를 수행하는 제3 기능, 에뮬레이터를 차단하기 위한 제4 기능 또는 가상 오퍼레이팅 시스템 환경을 차단하기 위한 제5 기능 중 적어도 하나를 실행하기 위한 보안 코드를 상기 애플리케이션 코드에 탑재하는 단계를 포함하고,상기 애플리케이션 코드를 상기 고객 시스템에 제공하는 단계는,상기 보안 코드 및 상기 탐지 코드가 탑재된 상기 애플리케이션 코드를 상기 고객 시스템에 제공하는 단계를 포함하는, 매크로봇 탐지 서비스 제공 방법.
- 제1항에 있어서,상기 탐지 코드를 삽입한 상기 애플리케이션 코드가 상기 고객 시스템 또는 상기 고객 시스템과 연관된 사용자 단말에서 실행되는 것에 응답하여, 상기 탐지 코드와 관련된 탐지 모듈이 사용자 단말에서 탑재되고, 상기 탐지 모듈은 상기 고객 시스템 또는 상기 고객 시스템과 연관된 사용자 단말에서 매크로 프로그램을 통한 입력이 검출되는지 여부를 모니터링하도록 구성된, 매크로봇 탐지 서비스 제공 방법.
- 제10항에 있어서,상기 탐지 모듈은 상기 사용자 단말에서 매크로 프로그램을 통한 입력이 감지되는 것에 응답하여, 상기 애플리케이션의 실행이 차단되도록 제어하도록 더 구성되는, 매크로봇 탐지 서비스 제공 방법.
- 제1항 내지 제11항 중 어느 한 항에 따른 방법을 컴퓨터에서 실행하기 위해 컴퓨터 판독 가능한 기록 매체에 저장된 컴퓨터 프로그램.
- 정보 처리 시스템으로서,메모리; 및상기 메모리와 연결되고, 상기 메모리에 포함된 컴퓨터 판독 가능한 적어도 하나의 프로그램을 실행하도록 구성된 적어도 하나의 프로세서를 포함하고,상기 적어도 하나의 프로그램은,고객 시스템으로부터 제공된 애플리케이션 코드를 획득하고,매크로 프로그램을 통한 입력을 검출하기 위한 탐지 코드를 상기 애플리케이션 코드에 탑재하고, 그리고상기 탐지 코드가 탑재된 애플리케이션 코드를 상기 고객 시스템에 제공하기 위한 명령어들을 포함하는, 정보 처리 시스템.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20220121599 | 2022-09-26 | ||
KR10-2022-0121599 | 2022-09-26 | ||
KR10-2023-0049462 | 2023-04-14 | ||
KR1020230049462A KR102622866B1 (ko) | 2022-09-26 | 2023-04-14 | 매크로봇 탐지 서비스 제공 방법 및 시스템 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2024071855A1 true WO2024071855A1 (ko) | 2024-04-04 |
Family
ID=89538262
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/KR2023/014512 WO2024071855A1 (ko) | 2022-09-26 | 2023-09-22 | 매크로봇 탐지 서비스 제공 방법 및 시스템 |
Country Status (2)
Country | Link |
---|---|
KR (1) | KR102622866B1 (ko) |
WO (1) | WO2024071855A1 (ko) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102643727B1 (ko) * | 2019-10-30 | 2024-03-04 | 주식회사 케이티 | 고장 탐지 모델 배포 방법 및 이를 위한 장치 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190060179A (ko) * | 2017-11-24 | 2019-06-03 | (주)잉카엔트웍스 | 공통 중간 언어를 위한 보안 제공 장치와 방법, 및 보안 실행 장치와 방법 |
KR20200117289A (ko) * | 2019-04-03 | 2020-10-14 | 넷마블 주식회사 | 매크로 프로그램 탐지 방법 및 이를 수행하는 모바일 디바이스 |
KR20210133353A (ko) * | 2020-04-28 | 2021-11-08 | 주식회사 락인컴퍼니 | 프로그램 보안 적용방법 |
-
2023
- 2023-04-14 KR KR1020230049462A patent/KR102622866B1/ko active IP Right Grant
- 2023-09-22 WO PCT/KR2023/014512 patent/WO2024071855A1/ko unknown
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190060179A (ko) * | 2017-11-24 | 2019-06-03 | (주)잉카엔트웍스 | 공통 중간 언어를 위한 보안 제공 장치와 방법, 및 보안 실행 장치와 방법 |
KR20200117289A (ko) * | 2019-04-03 | 2020-10-14 | 넷마블 주식회사 | 매크로 프로그램 탐지 방법 및 이를 수행하는 모바일 디바이스 |
KR20210133353A (ko) * | 2020-04-28 | 2021-11-08 | 주식회사 락인컴퍼니 | 프로그램 보안 적용방법 |
Non-Patent Citations (2)
Title |
---|
ANONYMOUS: "AppSealing. Appsealing Datasheet. 2021.", APPSEALING.COM, 14 August 2021 (2021-08-14), pages 1, XP009556013, Retrieved from the Internet <URL:https://web.archive.org/web/20210814234642/https://www.appsealing.com/datasheet/> * |
SACCO DOM: "This company is using AI to track players' inputs and detect bots, boosters, cheaters and smurfs in games like Valorant, aims to go beyond traditional anti-cheat setups like Riot Vanguard", ESPORTS NEWS UK, 2 March 2022 (2022-03-02), pages 1 - 4, XP093151529, Retrieved from the Internet <URL:https://esports-news.co.uk/2022/03/02/ai-tech-detect-bots-boosters-cheaters-smurfs-valorant-anybrain/> [retrieved on 20240415] * |
Also Published As
Publication number | Publication date |
---|---|
KR102622866B1 (ko) | 2024-01-09 |
KR102622866B9 (ko) | 2024-07-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10210434B1 (en) | Artificially intelligent systems, devices, and methods for learning and/or using visual surrounding for autonomous object operation | |
WO2024071855A1 (ko) | 매크로봇 탐지 서비스 제공 방법 및 시스템 | |
WO2020060223A1 (ko) | 애플리케이션의 번역 정보를 제공하는 디바이스 및 방법 | |
WO2015064840A1 (ko) | 학습자 맞춤형 학습 서비스 제공 서버 및 방법 | |
WO2019098418A1 (ko) | 뉴럴 네트워크 학습 방법 및 디바이스 | |
US12099826B2 (en) | Managing software patches based on automated rule-based analysis and testing | |
WO2019054613A1 (ko) | 바이너리 파일에 기초하여 오픈소스 소프트웨어 패키지를 식별하는 방법 및 시스템 | |
US11934533B2 (en) | Detection of supply chain-related security threats to software applications | |
WO2014088262A1 (ko) | 애플리케이션 위/변조 탐지장치 및 방법 | |
WO2022177345A1 (ko) | 인공지능 기반으로 화면 정보를 인지하여 화면 상의 오브젝트에 이벤트를 발생시키는 방법 및 시스템 | |
WO2016068593A2 (ko) | 3차원 형상의 모델링을 위한 블록 및 사용자 단말기와 이를 이용한 3차원 형상의 모델링 방법 | |
WO2018194196A1 (ko) | Elf 파일의 난독화 적용 여부의 탐지 및 보안성 평가를 위한 방법 및 시스템 | |
CN114969760A (zh) | 漏洞检测方法及装置、计算机可读介质和电子设备 | |
WO2018199366A1 (ko) | 덱스 파일의 난독화 적용 여부의 탐지 및 보안성 평가를 위한 방법 및 시스템 | |
WO2019135425A1 (ko) | 오픈소스 소프트웨어의 라이선스를 검증하는 방법 및 시스템 | |
WO2022139327A1 (en) | Method and apparatus for detecting unsupported utterances in natural language understanding | |
CN111385661A (zh) | 语音控制全屏播放的方法及终端 | |
WO2022055020A1 (ko) | 자동화된 기계 학습 방법 및 그 장치 | |
WO2023017884A1 (ko) | 디바이스에서 딥러닝 모델의 레이턴시를 예측하는 방법 및 시스템 | |
WO2022145723A1 (en) | Method and apparatus for detecting layout | |
WO2023128027A1 (ko) | 비정형 스케치 기반 3차원 모델링 방법 및 시스템 | |
CN114238968A (zh) | 应用程序检测方法及装置、存储介质及电子设备 | |
CN114330353A (zh) | 虚拟场景的实体识别方法、装置、设备、介质及程序产品 | |
WO2019164036A1 (ko) | 웹 기반 애플리케이션 개발 방법 | |
WO2015041399A1 (ko) | 교체 훈련 방식의 외국어 학습을 위한 게임 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 23872972 Country of ref document: EP Kind code of ref document: A1 |