説明

ハッキングプロセスの実行遮断方法

本発明は、コンピュータで実行された保安プロセスがハック診断基準とハック遮断基準を二元化してゲームハックを含んだハッキングプログラムを診断し、その実行を遮断する方法に関する。本発明に係るハッキングプロセスの実行遮断方法は、保安プロセスがコンピュータで実行中のプロセスのうちから検査対象プロセスを選定する第1段階と;前記保安プロセスが検査対象プロセスのパターンを抽出してハック診断基準と比較する第2段階と;前記保安プロセスが前記第2段階の比較結果、前記検査対象プロセスのパターンが前記ハック診断基準に含まれれば、前記検査対象プロセスをハッキングプロセスとして判断する第3段階と;前記保安プロセスが前記ハッキングプロセスの固有ハッシュ値を計算してハック遮断基準と比較する第4段階と;前記保安プロセスが前記第4段階の比較結果、前記ハッキングプロセスの固有ハッシュ値が前記ハック遮断基準に含まれれば前記ハッキングプロセスの実行を遮断し、前記ハッキングプロセスの固有ハッシュ値が前記ハック遮断基準に含まれなければ前記ハッキングプロセスの実行を遮断しない第5段階と;を含む。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、保安プロセスがハッキングプロセスの実行を遮断する方法に関し、より詳しくは、コンピュータで実行された保安プロセスがハック診断基準とハック遮断基準を二元化してゲームハックを含むハッキングプログラムを診断し、その実行を遮断する方法に関する。
【背景技術】
【0002】
超高速インターネットの普及が広がりながらオンラインゲーム人口が急速に増加し、多数のオンラインゲームが開発されているが、ゲーム保安に対する認識と概念が未だ極めて弱い。コンピュータにおける不法プログラムをハックまたはハッキングプログラムと言い、ゲームにおけるハックまたはハッキングプログラムをゲームハックと言い、このようなゲームハックは特定ゲームプロセスのファイルやメモリなどを操作するプログラムを示す。
【0003】
ゲームハックは、ゲームのメモリを操作し、能力値や体力などのような特定データを変えたり、格闘技ゲームの場合には打撃速度や打撃回数を増加させたり、マクロ機能を付与することにより、ゲーマーが容易にゲームに勝てるようにする。このために、ゲーマーは、オンラインゲーム時にゲームハックの設置を望む。しかし、オンラインゲームにおけるゲームハックの使用は、ユーザ間のバランス崩壊、ゲームサーバへの加重な負荷などの問題を引き起こす恐れがある。すなわち、オンラインゲームにおいて、一部ユーザが正常でない方法によって利益を得ながらゲームをするようになれば、他のユーザとの均衡が崩れるようになり、深刻な場合にはオンラインゲーム全体のバランスが崩れ、ゲームサーバに過負荷が生じるようになる。
【0004】
したがって、ゲーム供給者は、ゲームと共に保安プログラムをゲーマーに設置するようにしているところ、ゲームプロセスが駆動する限り保安プロセスが駆動し、保安プロセスの実行を中断すればゲームプロセスの実行も遮断されるようになる。すなわち、オンラインゲーム時にゲームプロセスと共に保安プロセスが実行され、この保安プロセスがゲームハックを遮断する。
【0005】
この発明の明細書において、「ゲームハック」を含んだ「プログラム」または「ファイル」は、コンピュータを実行させるために順に作成された命令語の集まりを意味し、「プロセス」とは、コンピュータ内で実行中のプログラムを意味する。すなわち、ゲームプログラムはゲームプロセスとしてゲーマーのコンピュータで実行され、保安プログラムは保安プロセスとしてゲーマーのコンピュータで実行され、保安プロセスはコンピュータで実行されるゲームハックを含む各種ハッキングプロセスの実行を遮断する。
【0006】
保安プロセスは、ゲーマーがゲームをしている間に実行されるすべてのプロセスをすべて遮断してはならない。すなわち、ゲームをするためには、システムプロセスとゲームプロセスと保安プロセスは必須で実行されなければならず、その他にもハッキングプロセスではないプロセスの実行を許容しなければならない。
【0007】
本発明の明細書では、このシステムプロセスとゲームプロセスと保安プロセスを必須プロセスとして通称し、必須プロセスではないプロセスを一般プロセスと命名し、一般プロセスのうちでゲームハックと共に遮断しなければならない不法プロセスをハッキングプロセスと命名し、一般プロセスのうちでハッキングプロセスではないためにその実行を許容しなければならないプロセスを非ハッキングプロセスと命名する。
【0008】
保安プロセスは、コンピュータで実行中のプロセスのうちで必須プロセスの実行を許容し、一般プロセスに対してはハッキングプロセスであるか非ハッキングプロセスであるかを診断し、この診断結果がハッキングプロセスであると判断されればその実行を遮断し、非ハッキングプロセスであると判断されればその実行を許容する。
【0009】
一般的に、大部分のゲーマーはゲームハックの使用を望むが、ゲームハックを直接開発する能力はない。このため、ゲームハックを開発してゲーマーに有料で販売するゲームハック開発者が発生するようになった。
【0010】
ゲームハック開発者は、保安プロセスで遮断されない新規ゲームハックを開発してゲーマーに販売し、ゲーマーがこの新規ゲームハックを用いれば保安会社はこの新規ゲームハックを分析し、保安プロセスがこの新規ゲームハックを遮断するように保安プログラムをアップデートする。
【0011】
図1は、ゲームハック開発者とゲーマー、および保安会社の間のゲームハックアップデートおよび保安プログラムアップデート過程を示す図である。
ゲームハック開発者は、保安プロセスによって遮断されない新規ゲームハックを開発して配布サーバにアップロードする(S11)。これにより、この新規ゲームハックは、多数のゲーマーコンピュータにダウンロードされて用いられる(S12)。保安会社は、ゲーマーが用いる新規ゲームハックのサンプルを収集し(S13)、分析し(S14)、該当ゲームハックを遮断するための保安プログラムをアップデートする(S15)。そして、アップデートされた保安プログラムをゲーマーコンピュータに配布することにより、ゲーマーコンピュータにアップデートされた保安プログラムによって新規ゲームハックが遮断されるようにする(S16)。このように、保安プログラムによってゲームハックが遮断されれば、ゲームハック開発者は該当保安プロセスが新規ゲームハックを遮断する基準を分析し、その遮断基準を迂回する方法を探し出す(S17)。そして、その探し出された方法として新規ゲームハックを開発し、配布サーバにアップロードする段階S11に戻る。オンラインゲームにおいて、保安会社は、多数のゲームハック開発者と上述したゲームハックのアップデートおよび保安プログラムのアップデート戦争を継続しなければならない。
【0012】
通常、保安プロセスは、ゲームハックであるか否かを診断するための診断基準と、ゲームハックを遮断するための遮断基準が同じである。すなわち、保安プロセスは、コンピュータで実行中の一般プロセスに対してゲームハックであるか否かを診断し、ゲームハックであると診断されれば、該当ハッキングプロセスの実行をすぐに遮断する。
【0013】
ゲーマーコンピュータが新規ゲームハックを用いる初期に、保安プロセスはこれをゲームハックとして診断せずに非ハッキングプロセスとして誤診断し、該当ハッキングプロセスの実行を許容する。保安会社において、この新バージョンのゲームハックパターンを分析して保安プロセスをアップデートすれば、ゲームハックをゲームハックとして診断して遮断する。
【0014】
したがって、ゲーマーコンピュータが新規ゲームハックを用いる初期には、保安プロセスがこれをゲームハックとして認識することができないため、保安会社において新バージョンのゲームハックサンプルを収集して分析するのに多くの努力と時間を消耗する。これに反し、ゲームハック開発者は、簡単な方法から始めてゲームハックをアップデートしながら、アップデートされたゲームハックが保安プロセスを回避するかをテストし、保安プロセスを回避するゲームハックをゲーマーに新バージョンとして供給する。このとき、ゲームハックは、同じパターンコードで作成されたプログラムや新たにコンパイルされただけのものであっても、新バージョンの新規ゲームハックとなる。
【0015】
このように、新バージョンのゲームハックが開発されて発売されるたびに、保安会社は該当ゲームハックサンプルを収集し、ゲームハックであるか否かを診断するためのパターンを設定するのに多くの努力と時間を消耗しなければならないという問題がある。保安会社の立場から見れば、ゲームハックを診断するためのパターンを収集するのに消耗する時間を減らすことが極めて重要となる。
【発明の概要】
【発明が解決しようとする課題】
【0016】
上述した従来技術の問題点を解決するために案出された本発明は、保安プロセスのハック診断基準とハック遮断基準を二元化することによってゲームハック開発者が保安プロセスのハック遮断基準を容易に回避できるようにし、ハック診断基準を容易に認知できないようにすることによって新規ゲームハックを容易に診断できるようにする、ハッキングプロセスの実行遮断方法を提供することを目的とする。
【課題を解決するための手段】
【0017】
上述した目的を達成するために、本発明に係るハッキングプロセスの実行遮断方法は、保安プロセスがコンピュータで実行中のプロセスのうちから検査対象プロセスを選定する第1段階と;前記保安プロセスが検査対象プロセスのパターンを抽出してハック診断基準と比較する第2段階と;前記保安プロセスが前記第2段階の比較結果、前記検査対象プロセスのパターンが前記ハック診断基準に含まれれば、前記検査対象プロセスをハッキングプロセスとして判断する第3段階と;前記保安プロセスが前記ハッキングプロセスの固有ハッシュ値を計算してハック遮断基準と比較する第4段階と;前記保安プロセスが前記第4段階の比較結果、前記ハッキングプロセスの固有ハッシュ値が前記ハック遮断基準に含まれれば、前記ハッキングプロセスの実行を遮断し、前記ハッキングプロセスの固有ハッシュ値が前記ハック遮断基準に含まれなければ、前記ハッキングプロセスの実行を遮断しない第5段階と;を含むことを特徴とする。
【0018】
また、本発明の他の実施形態に係るハッキングプロセスの実行遮断方法は、保安プロセスがコンピュータで実行中のプロセスのうちから検査対象プロセスを選定する第1段階と;前記保安プロセスが検査対象プロセスの固有ハッシュ値を計算してハック遮断基準と比較する第2段階と;前記保安プロセスが前記第2段階の比較結果、前記検査対象プロセスの固有ハッシュ値が前記ハック遮断基準に含まれれば、前記検査対象プロセスの実行を遮断する第3段階と;前記保安プロセスが前記第2段階の比較結果、前記検査対象プロセスの固有ハッシュ値が前記ハック遮断基準に含まれなければ、前記検査対象プロセスの実行を許容し、前記検査対象プロセスのパターンを抽出してハック診断基準と比較する第4段階と;前記保安プロセスが前記第4段階の比較結果、前記検査対象プロセスのパターンが前記ハック診断基準に含まれれば、前記検査対象プロセスの固有ハッシュ値を保安サーバに送信する第5段階と;を含むことを特徴とする。
【0019】
また、本発明のさらに他の実施形態に係るハッキングプロセスの実行遮断方法は、保安プロセスがコンピュータで実行中のプロセスのうちから検査対象プロセスを選定する第1段階と;前記保安プロセスが検査対象プロセスの固有ハッシュ値を計算してハック遮断基準と比較する第2段階と;前記保安プロセスが前記第2段階の比較結果、前記検査対象プロセスの固有ハッシュ値が前記ハック遮断基準に含まれれば、前記検査対象プロセスの実行を遮断する第3段階と;前記保安プロセスが前記第2段階の比較結果、前記検査対象プロセスの固有ハッシュ値が前記ハック遮断基準に含まれなければ、前記検査対象プロセスの実行を許容し、前記検査対象プロセスのパターンを抽出してハック診断基準と比較する第4段階と;前記保安プロセスが前記第4段階の比較結果、前記検査対象プロセスのパターンが前記ハック診断基準に含まれれば、閾値時間経過後に前記検査対象プロセスの実行を遮断する第5段階と;を含むことを特徴とする。
【発明の効果】
【0020】
以上のように、本発明によれば、ゲームハック開発者が保安プロセスのハック遮断基準を容易に回避できるようにし、ゲームハックのパターンを修正しない状態で新規ゲームハックを販売するように誘導するため、保安会社が新規ゲームハックのハック可否の診断を容易に行うことができ、これによる努力と時間を短縮させることができる効果がある。
【図面の簡単な説明】
【0021】
【図1】ゲームハック開発者とゲーマー、および保安会社の間のゲームハックアップデートおよび保安プログラムアップデート過程を示す図である。
【図2】本発明が適用されるハッキングプロセスの実行遮断システムを示す構成図である。
【図3】本発明の一実施形態に係るハッキングプロセスの実行遮断方法を示す動フローチャートである。
【発明を実施するための形態】
【0022】
以下、添付の図面を参照しながら、本発明の一実施形態に係るハッキングプロセスの実行遮断方法についてより詳細に説明する。
図2は、本発明が適用されるハッキングプロセスの実行遮断システムを示す構成図である。
【0023】
ゲーマーの意志により、ゲームハック配布サーバ21からゲーマーコンピュータ22にゲームハックがダウンロードされる。もちろん、ゲーマーコンピュータ22には、ゲームプログラムと共に保安プログラムがダウンロードされて設置される。この保安プログラムは、保安サーバ23によって周期的または間歇的にアップデートされる。
【0024】
ゲーマーがゲームプログラムを実行すれば、保安プログラムが自動的に実行され、ゲーマーコンピュータ22で実行される保安プロセスは、ゲーマーコンピュータで実行される一般プロセスに対してハック診断基準を適用してハッキングプロセスであるか非ハッキングプロセスであるかを判断し、ハック遮断基準を適用して遮断対象プロセスであるか非遮断対象プロセスであるかを判断する。好ましくは、本発明において、ハック診断基準はゲームハックのパターン基盤であり、ハック遮断基準はゲームハックの固有ハッシュ値基盤である。
【0025】
保安プロセスは、ゲーマーコンピュータで実行中の一般プロセスがハッキングプロセスとして判断されても、遮断対象プロセスでない場合には該当ハッキングプロセスを遮断しない。この代わりに、新規ハッキングプロセスとして認識し、この新規ハッキングプロセスのゲームハックの固有ハッシュ値を計算して保安サーバに伝達し、該当新規ハッキングプロセスの固有ハッシュ値がハック遮断基準に含まれるまで待機する。
【0026】
保安サーバは、保安政策にしたがい、同じ固有ハッシュ値のゲームハックを用いるゲーマーの数が閾値を越えれば、該当固有ハッシュ値をハック遮断基準に追加して保安プログラムをアップデートし、ゲーマーコンピュータにダウンロードする。または、保安サーバは、保安政策にしたがい、該当固有ハッシュ値のゲームハックが初めて接受された後に閾値時間を越えれば、ハック遮断基準に該当固有ハッシュ値を追加して保安プログラムをアップデートし、ゲーマーコンピュータにダウンロードする。保安プロセスは、保安サーバからハック遮断基準がアップデートされなくても該当新規ハッキングプロセスを認識し、閾値時間が経過すれば該当新規ハッキングプロセスの固有ハッシュ値をハック遮断基準に追加した後、該当ハッキングプロセスの実行を遮断することもできる。
【0027】
もちろん、保安プロセスがゲームハックを診断しても、一定時間に該当ゲームハックを遮断しないため、表面的には従来の方法と差がないように見える。しかし、本発明によれば、ゲームハック開発者は非常に容易な方法によっても(例えば、ゲームハックを再びコンパイルする方法によっても)、保安プロセスのハック遮断基準を回避することができる。これにより、新たにコンパイルされたその新規ゲームハック(この新規ゲームハックのパターンは、既存ゲームハックのパターンと同じ)は、再びゲーマーに配布されるようになり、保安プロセスはゲームハックサンプルを収集しなくてもパターンを基盤として該当ゲームハックを直ぐに診断できるようになる。すなわち、保安会社の立場から見れば、ゲームハックパターンを収集して分析するのに所要する時間を減らすことができるようになる。
【0028】
新バージョンのゲームハックが配布されれば、該当ゲームハックを収集して分析するのに12時間〜24時間が所要され、その間に新バージョンのゲームハックは多数のゲーマーが使用することができる。本発明は、新バージョンのゲームハックをゲーマーがまったく使用できないようにすることにその目的があるのではなく、ゲームハック開発者がゲームハックのパターンを修正しなくても新バージョンのゲームハックを配布するように誘導することにより、ゲームハック診断に消耗する保安会社の努力および時間を減らそうとすることにその目的がある。
【0029】
図3は、本発明の一実施形態に係る保安プロセスのハッキングプロセス遮断方法を示すフローチャートである。
保安プロセスが実行されれば、コンピュータで実行中の一般プロセスのうちの1つを検査対象プロセスとして選定し(S31)、選定された検査対象プロセスのパターンを抽出し(S32)、検査対象プロセスの抽出されたパターンがハック診断基準に含まれるか否かを判断する(S33)。
【0030】
段階S33の判断結果、検査対象プロセスのパターンがハック診断基準に含まれなければ、該当検査対象プロセスを非ハッキングプロセスとして認識し、該当非ハッキングプロセスの実行を許容する(S34)。
【0031】
段階S33の判断結果、検査対象プロセスのパターンがハック診断基準に含まれれば、検査対象プロセスをハッキングプロセスとして診断し、診断されたすべてのハッキングプロセスに対してその実行を直ぐに遮断するのではなく、検査対象プロセスの固有ハッシュ値を計算し(S35)、計算された固有ハッシュ値がハック遮断基準に含まれるか否かを判断する(S36)。
【0032】
段階S36の判断結果、検査対象プロセスの固有ハッシュ値がハック遮断基準に存在すれば、該当検査対象プロセスを遮断対象ハッキングプロセスとして認識し、この遮断対象ハッキングプロセスの実行を遮断する(S37)。
【0033】
段階S36の判断結果、検査対象プロセスの固有ハッシュ値がハック遮断基準に存在しなければ、該当検査対象プロセスを新規ハッキングプロセスとして認識し(S38)、該当新規ハッキングプロセスの固有ハッシュ値を保安サーバに送信する(S39)。
【0034】
ここで、新規ハッキングプロセスの固有ハッシュ値は、メモリにロードされた前記ハッキングプロセスの全域または一部の特定部分のハッシュ値を計算することによって得たり、または、新規ハッキングプロセスを実行させたハックファイルの全域または一部の特定部分のハッシュ値を計算することによって得ることができる。
【0035】
また、保安プロセスは、この新規ハッキングプロセスの固有ハッシュ値を保安サーバに送信することにおいて、暗号化して送信することが好ましい。
ここで、ハック診断基準は、ハッキングプロセスの多数の特徴的パターンを格納し、保安プロセスは、検査対象プロセスがハック診断基準に格納された多数の特徴的パターンをすべて含む場合にハッキングプロセスとして認識したり、検査対象プロセスがハック診断基準に格納された多数の特徴的パターンのうちの少なくとも一部を含む場合にハッキングプロセスとして認識する。
【0036】
すべての実行プロセスに対し、段階S31〜段階S39を繰り返して実行する。
ゲーマーコンピュータの保安プロセスから新規ハッキングプロセスに対する固有ハッシュ値が入力されれば、保安サーバは、保安政策によって新規ハッキングプロセスを使用するゲーマー数または新規ハッキングプロセスが初期検出された後、経過時間を基準として新規ハッキングプロセスの固有ハッシュ値をハック遮断基準に追加することによって保安プログラムをアップデートする。ハック遮断基準に新規ハッキングプロセスの固有ハッシュ値が追加されれば、保安プロセスは該当新規ハッキングプロセスの実行を遮断する。または、ゲーマーコンピュータの保安プロセスは、新規ハッキングプロセスを検出した後に閾値時間が経過すれば、新規ハッキングプロセスの固有ハッシュ値をハック遮断基準に追加することにより、該当新規ハッキングプロセスの実行を遮断することができる。
【0037】
また、図3では、検査対象プロセスのパターンを検出してハック診断基準と比較した後、検査対象プロセスの固有ハッシュ値を計算してハック遮断基準と比較したが、本発明はこれに限定されるものではなく、検査対象プロセスの固有ハッシュ値を計算してハック遮断基準と比較した後、検査対象プロセスのパターンを検出してハック診断基準と比較することもできる。
【0038】
以上、本発明に対する技術思想を添付の図面と共に詳述したが、これは本発明の最も良好な実施形態を例示的に説明したものに過ぎず、本発明を限定するものではない。また、本技術分野の通常の知識を有する者であれば、本発明の技術思想の範疇を離脱しない範囲内で、多様な変形および模倣が可能であることは明白な事実である。

【特許請求の範囲】
【請求項1】
保安プロセスがコンピュータで実行中のプロセスのうちから検査対象プロセスを選定する第1段階と;
前記保安プロセスが検査対象プロセスのパターンを抽出してハック診断基準と比較する第2段階と;
前記保安プロセスが前記第2段階の比較結果、前記検査対象プロセスのパターンが前記ハック診断基準に含まれれば、前記検査対象プロセスをハッキングプロセスとして判断する第3段階と;
前記保安プロセスが前記ハッキングプロセスの固有ハッシュ値を計算してハック遮断基準と比較する第4段階と;
前記保安プロセスが前記第4段階の比較結果、前記ハッキングプロセスの固有ハッシュ値が前記ハック遮断基準に含まれれば、前記ハッキングプロセスの実行を遮断し、前記ハッキングプロセスの固有ハッシュ値が前記ハック遮断基準に含まれなければ、前記ハッキングプロセスの実行を遮断しない第5段階と;
を含むことを特徴とする、ハッキングプロセスの実行遮断方法。
【請求項2】
前記保安プロセスが前記第2段階の比較結果、前記検査対象プロセスのパターンが前記ハック診断基準に含まれなければ、前記検査対象プロセスを非ハッキングプロセスとして判断し、前記検査対象プロセスの実行を許容する第6段階をさらに含むことを特徴とする、請求項1に記載のハッキングプロセスの実行遮断方法。
【請求項3】
前記第4段階は、メモリにロードされた前記ハッキングプロセスの少なくとも一部分のハッシュ値を計算し、前記ハッキングプロセスの固有ハッシュ値として設定することを特徴とする、請求項1に記載のハッキングプロセスの実行遮断方法。
【請求項4】
前記第4段階は、前記ハッキングプロセスを実行させたファイルの少なくとも一部分のハッシュ値を計算し、前記ハッキングプロセスの固有ハッシュ値として設定することを特徴とする、請求項1に記載のハッキングプロセスの実行遮断方法。
【請求項5】
前記第5段階は、
前記保安プロセスが前記第4段階の比較結果、前記ハッキングプロセスの固有ハッシュ値が前記ハック遮断基準に含まれなければ、前記ハッキングプロセスを新規ハッキングプロセスとして判断し、前記新規ハッキングプロセスの固有ハッシュ値を保安サーバに送信することを特徴とする、請求項1に記載のハッキングプロセスの実行遮断方法。
【請求項6】
前記保安プロセスが前記新規ハッキングプロセスの固有ハッシュ値を暗号化して前記サーバに送信することを特徴とする、請求項5に記載のハッキングプロセスの実行遮断方法。
【請求項7】
前記保安サーバは、前記新規ハッキングプロセスの固有ハッシュ値の送信回数が閾値以上であれば、前記新規ハッキングプロセスの固有ハッシュ値を前記ハック遮断基準に追加することを特徴とする、請求項5に記載のハッキングプロセスの実行遮断方法。
【請求項8】
前記保安サーバは、前記新規ハッキングプロセスの固有ハッシュ値を受信した後に閾値時間が経過すれば、前記新規ハッキングプロセスの固有ハッシュ値を前記ハック遮断基準に追加することを特徴とする、請求項5に記載のハッキングプロセスの実行遮断方法。
【請求項9】
前記第5段階は、
前記保安プロセスが前記第4段階の比較結果、前記ハッキングプロセスの固有ハッシュ値が前記ハック遮断基準に含まれなければ、前記ハッキングプロセスを新規ハッキングプロセスとして判断し、閾値時間が経過した後に前記新規ハッキングプロセスの実行を遮断することを特徴とする、請求項1に記載のハッキングプロセスの実行遮断方法。
【請求項10】
保安プロセスがコンピュータで実行中のプロセスのうちから検査対象プロセスを選定する第1段階と;
前記保安プロセスが検査対象プロセスの固有ハッシュ値を計算してハック遮断基準と比較する第2段階と;
前記保安プロセスが前記第2段階の比較結果、前記検査対象プロセスの固有ハッシュ値が前記ハック遮断基準に含まれれば、前記検査対象プロセスの実行を遮断する第3段階と;
前記保安プロセスが前記第2段階の比較結果、前記検査対象プロセスの固有ハッシュ値が前記ハック遮断基準に含まれなければ、前記検査対象プロセスの実行を許容し、前記検査対象プロセスのパターンを抽出してハック診断基準と比較する第4段階と;
前記保安プロセスが前記第4段階の比較結果、前記検査対象プロセスのパターンが前記ハック診断基準に含まれれば、前記検査対象プロセスを新規ハッキングプロセスとして認識し、前記新規ハッキングプロセスの固有ハッシュ値を保安サーバに送信する第5段階と:
を含むことを特徴とする、ハッキングプロセスの実行遮断方法。
【請求項11】
前記保安サーバは、前記新規ハッキングプロセスの固有ハッシュ値の送信回数が閾値以上であれば、前記新規ハッキングプロセスの固有ハッシュ値を前記ハック遮断基準に追加することを特徴とする、請求項10に記載のハッキングプロセスの実行遮断方法。
【請求項12】
前記保安サーバは、前記新規ハッキングプロセスの固有ハッシュ値を受信した後に閾値時間が経過すれば、前記新規ハッキングプロセスの固有ハッシュ値を前記ハック遮断基準に追加することを特徴とする、請求項10に記載のハッキングプロセスの実行遮断方法。
【請求項13】
前記保安プロセスが前記新規ハッキングプロセスの固有ハッシュ値を暗号化して前記保安サーバに送信することを特徴とする、請求項10に記載のハッキングプロセスの実行遮断方法。
【請求項14】
保安プロセスがコンピュータで実行中のプロセスのうちから検査対象プロセスを選定する第1段階と;
前記保安プロセスが検査対象プロセスの固有ハッシュ値を計算してハック遮断基準と比較する第2段階と;
前記保安プロセスが前記第2段階の比較結果、前記検査対象プロセスの固有ハッシュ値が前記ハック遮断基準に含まれれば、前記検査対象プロセスの実行を遮断する第3段階と;
前記保安プロセスが前記第2段階の比較結果、前記検査対象プロセスの固有ハッシュ値が前記ハック遮断基準に含まれなければ、前記検査対象プロセスの実行を許容し、前記検査対象プロセスのパターンを抽出してハック診断基準と比較する第4段階と;
前記保安プロセスが前記第4段階の比較結果、前記検査対象プロセスのパターンが前記ハック診断基準に含まれれば、閾値時間経過後に前記検査対象プロセスの実行を遮断する第5段階と;
を含むことを特徴とする、ハッキングプロセスの実行遮断方法。
【請求項15】
前記第2段階は、メモリにロードされた前記検査対象プロセスの少なくとも一部分のハッシュ値を計算し、前記検査対象プロセスの固有ハッシュ値として設定することを特徴とする、請求項10〜14のいずれか一項に記載のハッキングプロセスの実行遮断方法。
【請求項16】
前記第2段階は、前記検査対象プロセスを実行させたファイルの少なくとも一部分のハッシュ値を計算し、前記検査対象プロセスの固有ハッシュ値として設定することを特徴とする、請求項10〜14のうちのいずれか一項に記載のハッキングプロセスの実行遮断方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate


【公表番号】特表2013−504113(P2013−504113A)
【公表日】平成25年2月4日(2013.2.4)
【国際特許分類】
【出願番号】特願2012−527810(P2012−527810)
【出願日】平成22年7月29日(2010.7.29)
【国際出願番号】PCT/KR2010/004982
【国際公開番号】WO2011/027976
【国際公開日】平成23年3月10日(2011.3.10)
【出願人】(506216774)インカ インターネット カンパニー リミテッド (7)