WO2012020948A2 - 접근차단 게임 핵 프로세스 검출 및 실행차단방법 - Google Patents

접근차단 게임 핵 프로세스 검출 및 실행차단방법 Download PDF

Info

Publication number
WO2012020948A2
WO2012020948A2 PCT/KR2011/005720 KR2011005720W WO2012020948A2 WO 2012020948 A2 WO2012020948 A2 WO 2012020948A2 KR 2011005720 W KR2011005720 W KR 2011005720W WO 2012020948 A2 WO2012020948 A2 WO 2012020948A2
Authority
WO
WIPO (PCT)
Prior art keywords
game
cpu
security
access
hack
Prior art date
Application number
PCT/KR2011/005720
Other languages
English (en)
French (fr)
Other versions
WO2012020948A3 (ko
Inventor
김찬호
노재훈
김인환
이재혁
김명수
윤상진
Original Assignee
(주)잉카인터넷
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)잉카인터넷 filed Critical (주)잉카인터넷
Publication of WO2012020948A2 publication Critical patent/WO2012020948A2/ko
Publication of WO2012020948A3 publication Critical patent/WO2012020948A3/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow

Definitions

  • the present invention relates to a method for detecting a game hack process, and more particularly, to a method for detecting and blocking a game hack process, which is executed in a gamer client system and whose access is blocked.
  • Game hacks allow gamers to easily win games by manipulating the game's memory to change certain data, such as stats and stamina, increasing the speed or number of blows in martial arts games, or granting macro functions. This is why gamers want to install game hacks for online games.
  • the use of game hacks in online games can cause problems such as a balance breakdown among users, a heavy load on the game server, and the like. In other words, if some users play games while benefiting in an abnormal way, the balance with other users is broken, and in serious cases, the overall balance of the online game is broken and the game server is overloaded. Done.
  • game providers have installed a security program for gamers along with the game.
  • the game process is executed and the security process is executed in succession.
  • the gamers interrupt the security process while the game is running, the game process is also stopped. That is, the security process is executed together with the game process during the online game, and the executed security process blocks the execution of the game hack.
  • a 'program' or a 'file' refers to a command set written in order to execute a computer
  • a 'process' refers to a program running in the computer. That is, the game program is executed as a game process on the gamer computer, the security program is executed as the security process, and the security process detects and blocks the game hacks executed on the computer.
  • the security process accesses an arbitrary process executed during the game and analyzes its characteristics to determine whether it is a game hack, and if it is determined to be a game hack, blocks the execution of the game process or the game hack process.
  • the security process accesses a specific process and analyzes its characteristics to determine whether the process is a game hack, thereby blocking the game hacker from executing the game hack.
  • some game hacks have recently been hidden from the security process by manipulating kernel APIs, or preventing the security process from obtaining its own handle object. This is called access blocking. Because security processes cannot access game hacks that are blocked, they cannot analyze their features or block their execution.
  • the game security process typically detects game hacks using the handle object. Since the game hacks that are blocked from access prevent the security process from obtaining its own handle process, the game security process operates through the handle object of the process. It is impossible to monitor or block. In addition, even if the game hack makes the process memory scan totally or partially impossible, the security process cannot control or block it. Therefore, a countermeasure against this is required.
  • An object of the present invention which is devised to solve the above-mentioned problems of the prior art, is to provide a method for detecting and blocking the execution of an approach blocked game hack.
  • a method for detecting an access blocking game hack process comprising: a first step in which a security process stores a list of access allowable execution processes, and a process in which the security process is assigned a CPU.
  • the access blocking game hack process execution blocking method stores the access permission execution process list, and the process that the security process is assigned a central processing unit (CPU) (CPU allocation process) ) A second step of extracting information; a third step of determining, by the security process, the CPU allocation process as an access blocking game hack if the CPU allocation process is not included in the access permission execution process list; And a fourth step of preventing the access blocking game hack from being allocated to the CPU.
  • CPU central processing unit
  • FIG. 1 is a diagram illustrating a CPU allocation environment in a Windows operating system.
  • FIG. 2 is an operation flowchart illustrating a method for detecting a game nucleus of a blocked access process according to an embodiment of the present invention.
  • CPU central processing unit
  • FIG. 1 is a diagram illustrating a context switch implementation in a Windows operating system.
  • computer hardware includes a central processing unit (CPU) 110 and a memory 120, and the memory 120 is loaded with a Windows® operating system 121.
  • a plurality of processes 122a, 122b, 122c, and 122d may be executed simultaneously to operate respectively. All processes 122a, 122b, 122c, and 122d must be operated on by CPU 110 to operate, and all processes 122a, 122b, 122c, and 122d are scheduled according to their priorities. Occupies the CPU 110 in sequence. The CPU 110 may not be occupied by two or more processes, and only one process may be occupied.
  • the process occupying the CPU 110 operates the CPU until it waits for I / O work, receives an interrupt from the kernel, stops using the CPU, or uses the maximum execution time (quantum).
  • a plurality of processes that want to use the CPU 110 waits for the contents of the work in the queue 123 corresponding to the priority, and the scheduler of the Windows operating system 121 uses the highest priority queue when the CPU becomes available.
  • the work content of the process waiting at 123 is transmitted to the CPU 110.
  • the Windows operating system 121 requests the CPU 110 to terminate the work of the existing process and perform the work of the new process, which is called a context switch.
  • the present invention is conceived based on the operation of the computer system, and the security process monitors the process of the context switch of the scheduler of the Windows operating system 121, thereby detecting the blocked game hack process.
  • FIG. 2 is an operation flowchart illustrating a method for detecting a game nucleus of a blocked access process according to an embodiment of the present invention. It is a matter of course that the security process must be allocated a CPU in order to execute the access blocking game hack detection method according to the present invention. Typically, one quantum given to a process with CPU occupancy time is 10 milliseconds, allowing multiple processes to operate at substantially the same time.
  • the security process is executed in the Windows operating system and stores a list of permitted processes (hereinafter, referred to as an access execution process) (S21).
  • the security process hooks the context switch signal output from the Windows operating system to the central processing unit (S22), analyzes the context switching signal, and extracts the process (hereinafter referred to as CPU allocation process) information allocated to the central processing unit (CPU). And store in a list (S23).
  • the security process checks whether the CPU allocation process extracted in step S23 is included in the access permission execution process list (S24), and if so (S25), proceeds to step S22 to hook the next context switch signal. If not included in step S25, the CPU allocation process is determined to be an access blocking game hack (S26). In general, most of the normal processes running on the Windows operating system are allowed access. However, the blocked process running while the game is running is almost 100% likely to be a game hack process. The game hack process, which is blocked, cannot be analyzed by the security process even if the game is manipulated. Accordingly, the security process according to the present invention determines the blocked access process that operates with CPU allocation as the game hack process.
  • the security process checks whether the access blocking game hack determined in step S26 is included in the CPU allocation block list (S27). If the approach blocking game hack is first detected and not included in the CPU allocation block list (S28), the access blocking game hack is prevented from receiving the CPU allocation, and the access blocking game hack is included in the CPU access blocking list (S29).
  • the access blocking game hack is included in the CPU access blocking list (S29).

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Abstract

이 발명은 게이머 클라이언트시스템에서 실행되고 있으며 자체 접근이 차단된 게임 핵 프로세스를 검출하고 실행차단하는 방법에 관한 것이다. 이 발명에 따른 접근차단 게임 핵 프로세스 검출방법은, 보안프로세스가 접근허용 실행 프로세스 리스트를 저장하는 제1단계와, 상기 보안프로세스가 중앙처리장치(CPU)를 할당받는 프로세스(CPU 할당 프로세스) 정보를 추출하는 제2단계와, 상기 CPU 할당 프로세스가 상기 접근허용 실행 프로세스 리스트에 포함되지 않으면 상기 보안프로세스가 상기 CPU 할당 프로세스를 접근차단 게임 핵으로 판단하는 제3단계를 포함한다.

Description

접근차단 게임 핵 프로세스 검출 및 실행차단방법
이 발명은 게임 핵 프로세스 검출방법에 관한 것으로서, 보다 상세하게는 게이머 클라이언트시스템에서 실행되고 있으며 자체 접근이 차단된 게임 핵 프로세스를 검출하고 실행차단하는 방법에 관한 것이다.
초고속인터넷이 널리 보급되면서 온라인 게임인구가 급속도로 증가하고 수많은 온라인 게임들이 개발되었지만 아직까지 게임 보안에 대한 인식과 개념은 매우 미약하다. 컴퓨터에서의 불법 프로그램을 핵 또는 해킹프로그램이라고 하며, 게임에서의 핵 또는 해킹프로그램을 게임 핵이라고 하는데, 이 게임 핵은 특정 게임프로세스의 파일이나 메모리 등을 조작하는 프로그램을 가리킨다.
게임 핵은 게임의 메모리를 조작하여 능력치나 체력 등과 같은 특정 데이터를 바꾸어 주거나, 격투기 게임의 경우 타격 속도나 타격 횟수를 증가시키거나, 매크로 기능을 부여함으로써, 게이머가 게임을 손쉽게 이길 수 있도록 해준다. 이 때문에 게이머들은 온라인 게임시 게임 핵을 설치하고 싶어한다. 그러나, 온라인 게임에서의 게임 핵 사용은 사용자들간의 밸런스 붕괴, 게임서버로의 가중한 부하 등과 같은 문제를 일으킬 수 있다. 즉, 온라인 게임에서 일부 사용자들이 비정상적인 방법으로 이득을 보면서 게임(play)을 하게 되면, 다른 사용자들과의 균형이 무너지게 되고, 심각한 경우에는 온라인 게임 전체의 밸런스가 깨지며 게임서버에 과부하가 발생하게 된다.
따라서, 게임 공급자들은 게임과 함께 보안프로그램을 게이머들에게 설치하도록 하고 있는 바, 사용자가 게임프로그램을 실행시키면 게임프로세스가 실행되고 연이어 보안프로세스가 실행된다. 아울러, 게임이 실행되는 동안에 게이머가 보안프로세스를 중단시키면 게임프로세스도 함께 중단된다. 즉, 온라인 게임시 게임프로세스와 함께 보안프로세스가 실행되어, 그 실행된 보안프로세스가 게임 핵의 실행을 차단한다.
통상적으로 '프로그램' 또는 '파일'은 컴퓨터를 실행시키기 위해 차례대로 작성된 명령어 모음을 의미하며, '프로세스'라 함은 컴퓨터 내에서 실행중인 프로그램을 일컫는다. 즉, 게임프로그램은 게임프로세스로서 게이머 컴퓨터에서 실행되고, 보안프로그램은 보안프로세스로서 실행되며, 보안프로세스가 컴퓨터에서 실행되는 게임 핵을 검출하여 차단한다.
보안프로세스는 게임을 하는 도중에 실행되는 임의의 프로세스에 접근하고 그 특징을 분석하여 게임 핵인지 여부를 판단하며, 게임 핵으로 판단될 경우 해당 게임프로세스 또는 게임 핵 프로세스의 실행을 차단한다.
이와 같이 보안프로세스는 특정 프로세스에 접근하고 그 특징을 분석하여 해당 프로세스가 게임 핵인지 여부를 판단함으로써, 게이머가 게임을 하면서 게임 핵을 실행하지 못하도록 차단한다. 그러나, 최근 일부 게임 핵들은 커널 API 등을 조작하여 보안프로세스에게 보여지지 않도록 숨거나, 보안프로세스가 자신의 핸들 오브젝트(handle object)를 얻지 못하도록 하고 있는 바, 이를 접근 차단이라 한다. 보안프로세스는 접근 차단된 게임 핵에 접근할 수 없기 때문에, 그 특징을 분석하거나 그 실행을 차단시킬 수 없다.
즉, 통상적으로 게임 보안프로세스는 핸들 오브젝트를 이용하여 게임 핵을 검출하는데, 접근 차단된 게임 핵은 보안프로세스가 자신의 핸들 프로세스를 얻지 못하도록 하기 때문에 게임 보안프로세스는 해당 프로세스의 핸들 오브젝트를 통해서 동작을 감시하거나 차단하는 것이 불가능하다. 또한, 게임 핵이 프로세스 메모리 스캔을 전체적으로 또는 부분적으로 불가능하게 만들어 게임 프로세스를 불법 조작하더라도 보안프로세스는 이를 제어하거나 차단시킬 수 없다. 따라서, 이에 대한 대책이 요구되고 있다.
상술한 종래기술의 문제점을 해결하기 위하여 안출된 이 발명의 목적은, 접근차단된 게임 핵의 실행을 검출하여 차단하는 방법을 제공하기 위한 것이다.
상기한 목적을 달성하기 위한 이 발명에 따른 접근차단 게임 핵 프로세스 검출방법은, 보안프로세스가 접근허용 실행 프로세스 리스트를 저장하는 제1단계와, 상기 보안프로세스가 중앙처리장치(CPU)를 할당받는 프로세스(CPU 할당 프로세스) 정보를 추출하는 제2단계와, 상기 CPU 할당 프로세스가 상기 접근허용 실행 프로세스 리스트에 포함되지 않으면 상기 보안프로세스가 상기 CPU 할당 프로세스를 접근차단 게임 핵으로 판단하는 제3단계를 포함한 것을 특징으로 한다.
또한, 이 발명에 따른 접근차단 게임 핵 프로세스 실행차단방법은, 보안프로세스가 접근허용 실행 프로세스 리스트를 저장하는 제1단계와, 상기 보안프로세스가 중앙처리장치(CPU)를 할당받는 프로세스(CPU 할당 프로세스) 정보를 추출하는 제2단계와, 상기 CPU 할당 프로세스가 상기 접근허용 실행 프로세스 리스트에 포함되지 않으면 상기 보안프로세스가 상기 CPU 할당 프로세스를 접근차단 게임 핵으로 판단하는 제3단계와, 상기 보안프로세스가 상기 접근차단 게임 핵이 상기 CPU를 할당받지 못하도록 하는 제4단계를 포함한 것을 특징으로 한다.
이상과 같이 이 발명에 따르면 접근차단된 게임 핵의 실행 여부를 검출할 수 있기 때문에 온라인 게임에서 게이머들의 게임 핵 사용을 저지시킬 수 있는 잇점이 있다.
도 1은 윈도우즈 운영체제에서 CPU 할당 환경을 도시한 도면이다.
도 2는 이 발명의 한 실시예에 따른 보안프로세스의 접근차단 게임 핵 검출방법을 도시한 동작 흐름도이다.
[부호의 설명]
110 : 중앙처리장치(CPU) 120 : 메모리
121 : 윈도우즈 운영체제 122a, 122b, 122c, 122d : 프로세스
123 : 큐
이하, 첨부된 도면을 참조하며 이 발명의 한 실시예에 따른 접근차단 게임 핵 프로세스 검출 및 실행차단방법을 보다 상세하게 설명한다.
도 1은 윈도우즈 운영체제에서 컨텍스트 스위치 구현을 도시한 도면이다.
통상적으로 컴퓨터하드웨어는 중앙처리장치(CPU)(110)와 메모리(120)를 구비하고, 메모리(120)에는 윈도우즈 운영체제(Windows® operating system)(121)가 로딩된다. 윈도우즈 운영체제(121) 하에서 다수의 프로세스들(122a, 122b, 122c, 122d)은 동시에 실행되어 각각 동작할 수 있다. 모든 프로세스들(122a, 122b, 122c, 122d)은 동작하려면 중앙처리장치(CPU)(110)에서 연산이 이루어져야 하는데, 모든 프로세스들(122a, 122b, 122c, 122d)은 그 우선순위에 따라 스케줄링되어 순차적으로 CPU(110)를 점유한다. CPU(110)는 둘 이상의 프로세스들이 점유할 수 없으며, 오직 하나의 프로세스만이 점유할 수 있다.
CPU(110)를 점유한 프로세스는 I/O작업을 대기하거나, 커널로부터 인터럽트를 받거나, CPU 사용이 중단되거나, 최대 수행시간(퀀텀)을 전부 사용할 때까지 CPU를 동작시킨다.
CPU(110)를 사용하고자 하는 다수의 프로세스들은 우선순위에 해당하는 큐(123)에 그 작업내용을 대기하고, 윈도우즈 운영체제(121)의 스케줄러는 CPU의 사용이 가능해지면 가장 우선순위가 높은 큐(123)에서 대기하는 프로세스의 작업내용이 CPU(110)에게 전달되도록 한다. 이때, 윈도우즈 운영체제(121)는 CPU(110)로 하여금 기존의 프로세스의 작업을 종료하고 새로운 프로세스의 작업을 수행할 것을 요청하는데, 이를 컨텍스트 스위치(context switch)라고 한다.
윈도우즈 운영체제(121)에서 실행되는 모든 프로세스들, 즉 게임 프로세스(122a), 접근허용된 게임 핵 프로세스(122b), 접근차단된 게임 핵 프로세스(122c), 보안 프로세스(122d)는 모두 컴퓨터에서 동작하려면 모두 CPU 사용을 할당받아야 한다.
이 발명은 이러한 컴퓨터시스템의 동작을 기반으로 착안된 것으로서, 보안프로세스는 윈도우즈 운영체제(121)의 스케줄러가 컨텍스트 스위치하는 과정을 감시함으로써, 접근차단된 게임 핵 프로세스를 검출한다.
도 2는 이 발명의 한 실시예에 따른 보안프로세스의 접근차단 게임 핵 검출방법을 도시한 동작 흐름도이다. 보안프로세스가 이 발명에 따른 접근차단 게임 핵 검출방법을 실행하려면 CPU를 할당받아야 함은 당연하다. 통상적으로 한 프로세스에게 CPU 점유시간으로 주어지는 1퀀텀은 10밀리초이기 때문에 다수의 프로세스가 거의 동시에 동작하는 멀티프로세스가 가능하다.
보안프로세스는 윈도우즈 운영체제에서 실행되며 접근허용된 프로세스(이하, 접근허용 실행 프로세스라 함) 리스트를 저장한다(S21).
보안프로세스는 윈도우즈 운영체제가 중앙처리장치에게 출력하는 컨텍스트 스위치 신호를 후킹하고(S22), 컨텍스트 스위칭 신호를 분석하여 중앙처리장치(CPU)를 할당받은 프로세스(이하, CPU 할당 프로세스라 함) 정보를 추출하고 리스트에 저장한다(S23).
보안프로세스는 단계 S23에서 추출된 CPU 할당 프로세스가 접근허용 실행 프로세스 리스트에 포함되는지 검사하고(S24), 포함되어 있으면(S25) 단계 S22로 진행하여 다음번 컨텍스트 스위치 신호를 후킹한다. 단계 S25에서 포함되어 있지 않으면, CPU 할당 프로세스를 접근차단 게임 핵으로 판단한다(S26). 일반적으로 윈도우즈 운영체제에서 동작하는 정상적인 프로세스인 경우 대부분 그 접근이 허용된다. 그러나, 게임이 실행되는 동안에 동작하는 접근차단된 프로세스는 게임 핵 프로세스일 확률이 거의 100%이다. 접근차단된 게임 핵 프로세스는 게임을 조작하더라도 보안프로세스가 이를 분석할 수 없다. 따라서, 이 발명에 따른 보안프로세스는 CPU를 할당받으며 동작하는 접근차단된 프로세스를 게임 핵 프로세스로 판단한다.
다음, 보안프로세스는 단계 S26에서 판단된 접근차단 게임 핵이 CPU 할당차단 목록에 포함되는지 검사한다(S27). 접근차단 게임 핵이 최초로 검출되어 CPU 할당차단 목록에 포함되어 있지 않으면(S28), 접근차단 게임 핵이 CPU 할당을 받지 못하도록 조치하고, 접근차단 게임 핵을 CPU 접근차단 목록에 포함시킨다(S29). 접근차단 게임 핵이 CPU 할당을 받지 못하도록 하는 방법으로서, 윈도우즈 운영체제의 스케줄러를 조정하는 방법, 해당 접근차단 게임 핵의 작업내용을 큐로부터 제거하는 방법, 컨텍스트 스위치가 되지 못하도록 하는 방법 등이 있다.
접근차단 게임 핵이 CPU 할당차단 목록에 포함되면(S28), 이는 접근차단 게임 핵이 이미 검출되어 CPU 할당을 받지 못하도록 조치하였지만, 게임 핵 제작자가 커널 조작 등을 통해 해당 접근차단 게임 핵이 다시 CPU를 사용하다가 검출된 경우에 해당하는데, 이 경우에는 게임 프로세스를 강제 종료시킨다(S30).
이렇게 함으로써 게이머가 불법적인 접근차단 게임 핵을 이용하여 온라인 게임시 이득이 보지 못하도록 하여, 정상적인 게임 플레이어를 보호한다.

Claims (8)

  1. 보안프로세스가 접근허용 실행 프로세스 리스트를 저장하는 제1단계와,
    상기 보안프로세스가 중앙처리장치(CPU)를 할당받는 프로세스(CPU 할당 프로세스) 정보를 추출하는 제2단계와,
    상기 CPU 할당 프로세스가 상기 접근허용 실행 프로세스 리스트에 포함되지 않으면 상기 보안프로세스가 상기 CPU 할당 프로세스를 접근차단 게임 핵으로 판단하는 제3단계를 포함한 것을 특징으로 하는 접근차단 게임 핵 검출방법.
  2. 제1항에 있어서, 제2단계는 상기 보안프로세스가 컨텍스트 스위치 신호를 후킹하여 상기 CPU 할당 프로세스 정보를 추출하는 것을 특징으로 하는 접근차단 게임 핵 검출방법.
  3. 보안프로세스가 접근허용 실행 프로세스 리스트를 저장하는 제1단계와,
    상기 보안프로세스가 중앙처리장치(CPU)를 할당받는 프로세스(CPU 할당 프로세스) 정보를 추출하는 제2단계와,
    상기 CPU 할당 프로세스가 상기 접근허용 실행 프로세스 리스트에 포함되지 않으면 상기 보안프로세스가 상기 CPU 할당 프로세스를 접근차단 게임 핵으로 판단하는 제3단계와,
    상기 보안프로세스가 상기 접근차단 게임 핵이 상기 CPU를 할당받지 못하도록 하는 제4단계를 포함한 것을 특징으로 하는 접근차단 게임 핵 실행차단방법.
  4. 제3항에 있어서, 제2단계는 상기 보안프로세스가 컨텍스트 스위치 신호를 후킹하여 상기 CPU 할당 프로세스 정보를 추출하는 것을 특징으로 하는 접근차단 게임 핵 실행차단방법.
  5. 제 3 항에 있어서, 상기 제4단계는, 상기 보안프로세스가 윈도우즈 운영체제의 스케줄러를 조정하여 상기 접근차단 게임 핵이 상기 CPU를 할당받지 못하도록 하는 것을 특징으로 하는 접근차단 게임 핵 실행차단방법.
  6. 제 3 항에 있어서, 상기 제4단계는, 상기 보안프로세스가 큐에 대기중인 상기 접근차단 게임 핵의 작업내용을 제거하는 것을 특징으로 하는 접근차단 게임 핵 실행차단방법.
  7. 제 3 항에 있어서, 상기 제4단계는, 상기 보안프로세스가 상기 컨텍스트 스위치가 상기 접근차단 게임 핵을 건너뛰도록 조정하는 것을 특징으로 하는 접근차단 게임 핵 실행차단방법.
  8. 제 3 항에 있어서, 상기 제4단계는, 상기 보안프로세스가 게임을 종료시키는 것을 특징으로 하는 접근차단 게임 핵 실행차단방법.
PCT/KR2011/005720 2010-08-10 2011-08-04 접근차단 게임 핵 프로세스 검출 및 실행차단방법 WO2012020948A2 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2010-0076787 2010-08-10
KR1020100076787A KR101249764B1 (ko) 2010-08-10 2010-08-10 접근차단 게임 핵 프로세스 검출 및 실행차단방법

Publications (2)

Publication Number Publication Date
WO2012020948A2 true WO2012020948A2 (ko) 2012-02-16
WO2012020948A3 WO2012020948A3 (ko) 2012-04-19

Family

ID=45568017

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2011/005720 WO2012020948A2 (ko) 2010-08-10 2011-08-04 접근차단 게임 핵 프로세스 검출 및 실행차단방법

Country Status (2)

Country Link
KR (1) KR101249764B1 (ko)
WO (1) WO2012020948A2 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100483700B1 (ko) * 2003-12-03 2005-04-19 주식회사 잉카인터넷 온라인 게임 클라이언트 보안을 위한 실시간 프로세스 불법 접근 및 조작 차단 방법
KR20060059757A (ko) * 2004-11-29 2006-06-02 주식회사 안철수연구소 컴퓨터 프로그램에 의한 자동입력 방지방법
KR20060059759A (ko) * 2004-11-29 2006-06-02 주식회사 안철수연구소 컴퓨터 응용 프로그램의 메모리 데이터 조작 방지 방법
KR100645983B1 (ko) * 2005-08-31 2006-11-14 (주)와이즈로직 불법 프로세스 검출 모듈 및 그 방법

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100385601B1 (ko) * 2000-06-29 2003-05-27 주식회사 참좋은인터넷 자료실 정보 관리방법 및 시스템
KR100931518B1 (ko) * 2008-04-22 2009-12-14 주식회사 안철수연구소 가상 데스크탑을 이용한 프로그램 보호 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100483700B1 (ko) * 2003-12-03 2005-04-19 주식회사 잉카인터넷 온라인 게임 클라이언트 보안을 위한 실시간 프로세스 불법 접근 및 조작 차단 방법
KR20060059757A (ko) * 2004-11-29 2006-06-02 주식회사 안철수연구소 컴퓨터 프로그램에 의한 자동입력 방지방법
KR20060059759A (ko) * 2004-11-29 2006-06-02 주식회사 안철수연구소 컴퓨터 응용 프로그램의 메모리 데이터 조작 방지 방법
KR100645983B1 (ko) * 2005-08-31 2006-11-14 (주)와이즈로직 불법 프로세스 검출 모듈 및 그 방법

Also Published As

Publication number Publication date
WO2012020948A3 (ko) 2012-04-19
KR20120014674A (ko) 2012-02-20
KR101249764B1 (ko) 2013-04-03

Similar Documents

Publication Publication Date Title
CA2990343C (en) Computer security systems and methods using asynchronous introspection exceptions
AU2009286432B2 (en) Heuristic method of code analysis
US10083294B2 (en) Systems and methods for detecting return-oriented programming (ROP) exploits
KR102075372B1 (ko) 안전한 도메인과 덜 안전한 도메인을 갖는 데이터 처리장치에서의 예외처리
EP2756366B1 (en) Systems, methods, and media for detecting return-oriented programming payloads
EP2901355B1 (en) A data processing apparatus and method for protecting secure data and program code from non-secure access when switching between secure and less secure domains
EP2812836A1 (en) Exception handling in a data processing apparatus having a secure domain and a less secure domain
US20080244229A1 (en) Information processing apparatus
KR20120014673A (ko) 위장 동적연결라이브러리 삽입에 의한 프로세스 변조 검출방법
WO2012020948A2 (ko) 접근차단 게임 핵 프로세스 검출 및 실행차단방법
EP2264635A1 (en) Software resistant against reverse engineering
WO2011037321A2 (ko) 윈도우즈 커널 변조 탐지방법
WO2014092381A1 (ko) 스크래치패드 메모리 관리 시스템 및 방법
WO2011149150A1 (ko) 온라인 게임에서 핵 툴 사용 정보 표시방법
US8601584B1 (en) Protection of computers against argument switch attacks
KR101252185B1 (ko) 쓰레드 체크를 이용한 핵 차단방법
KR101530531B1 (ko) 악성 모듈 처리 시스템 및 방법
WO2012165762A2 (ko) 가상 메모리 데이터 접근 제어방법
KR101017258B1 (ko) 오브젝트매니저를 이용한 프로세스 보호시스템 및 방법
EP2131299A1 (en) Protecting software programs

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11816564

Country of ref document: EP

Kind code of ref document: A2

NENP Non-entry into the national phase in:

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 11816564

Country of ref document: EP

Kind code of ref document: A2