KR101606273B1 - Uninstaller control method and uninstaller update method for performing to electronic apparatus. - Google Patents

Uninstaller control method and uninstaller update method for performing to electronic apparatus. Download PDF

Info

Publication number
KR101606273B1
KR101606273B1 KR1020140103886A KR20140103886A KR101606273B1 KR 101606273 B1 KR101606273 B1 KR 101606273B1 KR 1020140103886 A KR1020140103886 A KR 1020140103886A KR 20140103886 A KR20140103886 A KR 20140103886A KR 101606273 B1 KR101606273 B1 KR 101606273B1
Authority
KR
South Korea
Prior art keywords
uninstaller
integrity
integrity verification
tampered
program file
Prior art date
Application number
KR1020140103886A
Other languages
Korean (ko)
Other versions
KR20160019295A (en
Inventor
김성호
박용수
Original Assignee
한양대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한양대학교 산학협력단 filed Critical 한양대학교 산학협력단
Priority to KR1020140103886A priority Critical patent/KR101606273B1/en
Publication of KR20160019295A publication Critical patent/KR20160019295A/en
Application granted granted Critical
Publication of KR101606273B1 publication Critical patent/KR101606273B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • G06F8/62Uninstallation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)

Abstract

언인스톨러 제어 방법은 프로그램 파일을 삭제할 수 있는 언인스톨러의 변조에 따른 무결성 검증하고 이 때, 언인스폴러의 무결성을 검증하는 무결성 검증 DB에 대하여 추가적으로 무결성 검증을 수행하여 프로그램 파일의 변조에 따른 무결성 검증을 한층 더 강화함으로써 무결성 검증 결과에 따라 사용자 동의없는 프로그램 파일의 삭제를 차단한다.The uninstaller control method verifies the integrity according to the modification of the uninstaller which can delete the program file. At this time, the integrity verification DB that verifies the integrity of the unspeller is additionally subjected to the integrity verification to check the integrity of the program file Thereby preventing the deletion of the program file without user consent according to the integrity verification result.

Description

전자 장치가 수행하는 언인스톨러 제어 방법 및 언인스톨러 업데이트 방법{UNINSTALLER CONTROL METHOD AND UNINSTALLER UPDATE METHOD FOR PERFORMING TO ELECTRONIC APPARATUS.}TECHNICAL FIELD [0001] The present invention relates to an uninstaller control method and an uninstaller update method performed by an electronic device, and more particularly to an uninstaller control method and an uninstaller update method.

아래의 설명은 언인스톨러 제어 방법 및 언인스톨러 업데이트 방법에 관한 것으로 구체적으로는 프로그램 파일을 삭제하기 위한 언인스톨러가 변조되었는지 확인하여 변조 여부에 따라 언인스톨러의 동작을 제어하고, 프로그램 파일의 업데이트되면 이에 대응하여 무결성 검증 DB를 업데이트하는 방법에 관한 것이다.The following description relates to an uninstaller control method and an uninstaller update method. More specifically, it is checked whether an uninstaller for deleting a program file has been tampered with, and the operation of the uninstaller is controlled according to the tampering. And a method for updating the integrity verification DB in response thereto.

프로그램 파일을 삭제하는 방법에 있어, 전자 장치는 프로그램 파일을 삭제하는 언인스톨러가 실행됨에 따라 해당 프로그램을 삭제한다. 이 때, 전자 장치는 사용자의 동의 하에 프로그램 파일을 삭제하는 경우가 대부분이나, 악의적인 공격자들에 의해 사용자의 동의 없이 프로그램 파일이 삭제하는 경우가 발생한다.In the method of deleting the program file, the electronic device deletes the program as the uninstaller for deleting the program file is executed. At this time, the electronic device often deletes the program file with the user's consent, but the program file may be deleted by the malicious attackers without the user's consent.

구체적으로, 최근 웹 환경을 통해 사용자 간의 데이터 송수신이 자유로워짐에 따라 출처 구분 없이 다양한 사용자로부터 데이터를 수신한다. 이 때, 전자 장치는 악의적인 공격자에 의해 생성된 악성 코드 데이터가 본인의 의지와 무관하게 전자 장치에 설치되는 경우가 발생한다.Specifically, as data transmission / reception between users is freely performed through a web environment in recent years, data is received from various users regardless of the source. At this time, the electronic device may be a case where the malicious code data generated by the malicious attacker is installed in the electronic device regardless of the will of the user.

여기서, 전자 장치에 설치된 악성 코드 데이터는 언인스톨러를 변조시킴으로써, 사용자의 동의 없이 프로그램 파일을 삭제한다. 또한, 언인스톨러의 변조가 가능한 이유는 프로그램 파일에 대한 무결성 검증과 관련된 수행부가 대부분 사용자 레벨에서 동작하기 때문에 프로그램 파일에 대한 접근이 용이함에 따라 악의적인 공격자에 의한 변조에 위험성이 높다.Here, the malicious code data installed in the electronic device modifies the uninstaller, thereby deleting the program file without the user's consent. Also, the reason why the uninstaller can be tampered is that the execution part related to the verification of the integrity of the program file operates at the user level, and therefore, the access to the program file is easy, so that there is a high risk of tampering by a malicious attacker.

따라서, 프로그램 파일을 삭제하는 언인스톨러의 변조 여부에 따라 악의적인 공격자에 의한 프로그램 파일의 삭제를 차단할 수 있는 방법이 필요하다.Accordingly, there is a need for a method capable of blocking the deletion of a program file by a malicious attacker depending on whether or not the uninstaller is tampering with the program file.

사용자 레벨에서 수행하는 프로그램 파일의 언인스톨러에 대한 무결성 검증을 커널 레벨에서 수행함으로써, 악의적인 공격자에 의한 언인스톨러의 변조 여부를 판단하고, 판단 결과에 따라 사용자 동의없는 프로그램 파일의 삭제를 차단하는 언인스톨러 제어 방법을 제공할 수 있다. Uninstallation is performed by checking whether the uninstaller is tampered by a malicious attacker by performing integrity verification of the uninstaller of the program file performed at the user level at the kernel level and blocking deletion of the program file without user consent according to the determination result Can be provided.

언인스톨러의 무결성을 검증하는 무결성 검증 DB의 무결성 검증을 수행함으로써, 프로그램 파일의 언인스톨러에 대한 무결성 및 변조 여부를 보다 정확하게 검증할 수 있는 언인스톨러 제어 방법을 제공할 수 있다.It is possible to provide an uninstaller control method that can more accurately verify integrity and tampering of the uninstaller of the program file by performing the integrity verification of the integrity verification DB that verifies the integrity of the uninstaller.

프로그램 파일의 업데이트에 따른 언인스톨러의 변경됨을 고려하여 변경된 언인스톨러에 대한 무결성 검증 DB를 업데이트 함으로써, 언인스톨러의 변조 여부를 확인하기 위한 따른 정확도를 향상 언인스톨러 업데이트 방법을 제공할 수 있다.Updating the integrity verification DB for the changed uninstaller in consideration of the change of the uninstaller according to the update of the program file can provide an uninstaller updating method that improves the accuracy for checking whether or not the uninstaller has been tampered with.

일실시예에 따른 전자 장치가 수행하는 언인스톨러 제어 방법은 프로그램 파일을 삭제하기 위한 언인스톨러를 감지하는 단계; 상기 감지된 언인스톨러의 변조 여부를 판단하는 무결성 검증 DB의 무결성을 검증하는 단계; 상기 무결성이 검증된 무결성 검증 DB이 변조되었는지를 판단하는 단계; 상기 무결성 검증 DB의 변조 결과를 고려하여 상기 감지된 언인스톨러의 무결성을 검증하는 단계; 상기 무결성이 검증된 언인스톨러가 변조되었는지를 판단하는 단계; 상기 언인스톨러의 변조 결과를 고려하여 상기 언인스톨러의 실행을 제어하는 단계를 포함할 수 있다.An uninstaller control method performed by an electronic device according to an exemplary embodiment includes: detecting an uninstaller for deleting a program file; Verifying the integrity of the integrity verification DB for determining whether the detected uninstaller is tampered with; Determining whether the integrity-verified integrity verification DB has been tampered with; Verifying the integrity of the detected uninstaller in consideration of the modulation result of the integrity verification DB; Determining whether the integrity-verified uninstaller has been tampered with; And controlling the execution of the uninstaller in consideration of the modulation result of the uninstaller.

일실시예에 따른 무결성 검증 DB의 무결성을 검증하는 단계는 상기 무결성 검증 DB를 식별할 수 있는 해시값이 저장된 정보 저장소에 상기 무결성 검증 DB의 해시값이 존재하는지를 확인하여 상기 무결성 검증 DB의 무결성을 검증할 수 있다.The step of verifying the integrity of the integrity verification DB according to an exemplary embodiment of the present invention includes verifying whether or not the hash value of the integrity verification DB exists in the information store storing the hash value capable of identifying the integrity verification DB, Can be verified.

일실시예에 따른 무결성 검증 DB이 변조되었는지를 판단하는 단계는 상기 무결성이 검증된 무결성 검증 DB에 대응하여 상기 무결성 검증 DB의 해시값이 변조되었는지를 판단할 수 있다.The step of determining whether the integrity verification DB has been tampered according to an embodiment may determine whether the hash value of the integrity verification DB has been tampered corresponding to the integrity verification DB that has been verified.

일실시예에 따른 무결성 검증 DB이 변조되었는지를 판단하는 단계는 상기 무결성 검증 DB의 해시값이 변조된 경우, 무결성 검증 DB에 대한 정보를 포함하는 백업 DB를 이용하여 상기 변조된 무결성 검증 DB를 복원할 수 있다.In a case where the hash value of the integrity verification DB is modulated, the step of determining whether the integrity verification DB according to an embodiment is modulated may include the steps of restoring the modulated integrity verification DB using a backup DB including information on the integrity verification DB can do.

일실시예에 따른 언인스톨러의 무결성을 검증하는 단계는 상기 프로그램 파일에 대응하는 언인스톨러의 해시값을 포함하는 무결성 검증 DB에 상기 감지된 언인스톨러의 해시값이 존재하는지를 확인하여 상기 감지된 언인스톨러의 무결성을 검증할 수 있다.The step of verifying the integrity of the uninstaller according to an exemplary embodiment may include checking whether the detected hash value of the detected uninstaller exists in the integrity verification DB including the hash value of the uninstaller corresponding to the program file, Can be verified.

일실시예에 따른 언인스톨러가 변조되었는지를 판단하는 단계는 상기 무결성이 검증된 언인스톨러에 대응하여 언인스톨러의 바이너리 값이 변조되었는지를 판단할 수 있다.The step of determining whether the uninstaller has been modulated according to an embodiment may determine whether the binary value of the uninstaller has been modulated in correspondence with the integrity verified uninstaller.

일실시예에 따른 언인스톨러의 실행을 제어하는 단계는 상기 언인스톨러가 변조된 경우, 상기 감지된 언인스톨러의 실행을 차단하거나, 상기 변조된 언인스톨러의 변조 방식을 고려하여 변조된 언인스톨러를 삭제 또는 복원할 수 있다The step of controlling the execution of the uninstaller according to an exemplary embodiment may include the steps of interrupting execution of the detected uninstaller when the uninstaller is modulated or deleting the modifier uninstaller by considering the modulating method of the modifier Or can be restored

일실시예에 따른 언인스톨러의 실행을 제어하는 단계는 상기 언인스톨러가 변조되지 않은 경우, 상기 감지된 언인스톨러에 대응하는 프로그램 파일을 삭제할 수 있다.The step of controlling the execution of the uninstaller according to an exemplary embodiment may delete the program file corresponding to the detected uninstaller if the uninstaller has not been tampered with.

일실시예에 따른 전자 장치가 수행하는 언인스톨러 업데이트 방법은 프로그램 파일의 업데이트에 따른 상기 업데이트된 프로그램 파일의 언인스톨러에 대한 변경 여부를 확인하는 단계; 상기 언인스톨러의 확인 결과를 고려하여 프로그램 제공 서버로부터 상기 업데이트된 프로그램 파일의 변경된 언인스톨러를 수신하는 단계; 무결성 검증 DB에 상기 수신한 언인스톨러를 업데이트하는 단계; 및 상기 업데이트된 무결성 검증 DB를 백업 DB에 백업하는 단계를 포함할 수 있다.According to an embodiment of the present invention, there is provided an uninstaller updating method comprising: confirming whether an uninstaller of the updated program file is changed according to an update of a program file; Receiving a modified uninstaller of the updated program file from a program providing server in consideration of the result of the uninstaller's checking; Updating the received uninstaller to the integrity verification DB; And backing up the updated integrity verification DB to the backup DB.

일실시예에 따른 전자 장치의 프로세서에 의해 실행되는 컴퓨터 프로그램은 프로그램 파일을 삭제하기 위한 언인스톨러를 감지하는 단계; 상기 감지된 언인스톨러의 변조 여부를 판단하는 무결성 검증 DB의 무결성을 검증하는 단계; 상기 무결성이 검증된 무결성 검증 DB이 변조되었는지를 판단하는 단계; 상기 무결성 검증 DB의 변조 결과를 고려하여 상기 감지된 언인스톨러의 무결성을 검증하는 단계; 상기 무결성이 검증된 언인스톨러가 변조되었는지를 판단하는 단계; 상기 언인스톨러의 변조 결과를 고려하여 상기 언인스톨러의 실행을 제어하는 단계를 포함하고, 상기 전자 장치에 내장된 매체 또는 삽입 가능한 매체에 저장되는 컴퓨터 프로그램일 수 있다.A computer program executed by a processor of an electronic device according to an embodiment includes the steps of: detecting an uninstaller for deleting a program file; Verifying the integrity of the integrity verification DB for determining whether the detected uninstaller is tampered with; Determining whether the integrity-verified integrity verification DB has been tampered with; Verifying the integrity of the detected uninstaller in consideration of the modulation result of the integrity verification DB; Determining whether the integrity-verified uninstaller has been tampered with; And controlling the execution of the uninstaller in consideration of the modulation result of the uninstaller, and the computer program stored in the medium or the insertable medium contained in the electronic device.

일실시예에 따른 전자 장치의 프로세서에 의해 실행되는 컴퓨터 프로그램은 프로그램 파일의 업데이트에 따른 상기 업데이트된 프로그램 파일의 언인스톨러에 대한 변경 여부를 확인하는 단계; 상기 언인스톨러의 확인 결과를 고려하여 프로그램 제공 서버로부터 상기 업데이트된 프로그램 파일의 변경된 언인스톨러를 수신하는 단계; 무결성 검증 DB에 상기 수신한 언인스톨러를 업데이트하는 단계; 및 상기 업데이트된 무결성 검증 DB를 백업 DB에 백업하는 단계를 포함하고, 상기 전자 장치에 내장된 매체 또는 삽입 가능한 매체에 저장되는 컴퓨터 프로그램일 수 있다.The computer program executed by the processor of the electronic device according to an embodiment includes the steps of: confirming whether the uninstaller of the updated program file is changed according to the update of the program file; Receiving a modified uninstaller of the updated program file from a program providing server in consideration of the result of the uninstaller's checking; Updating the received uninstaller to the integrity verification DB; And backing up the updated integrity verification DB to the backup DB, and the computer program stored in the medium or the insertable medium of the electronic device.

언인스톨러 제어 방법은 사용자 레벨에서 수행하는 프로그램 파일의 언인스톨러에 대한 무결성 검증을 커널 레벨에서 수행함으로써, 악의적인 공격자에 의한 언인스톨러의 변조 여부를 판단하고, 판단 결과에 따라 사용자 동의없는 프로그램 파일의 삭제를 차단할 수 있다.In the uninstaller control method, integrity verification of the uninstaller of the program file performed at the user level is performed at the kernel level, so that it is determined whether or not the uninstaller is tampered by the malicious attacker. The deletion can be blocked.

언인스톨러 제어 방법은 언인스톨러의 무결성을 검증하는 무결성 검증 DB의 무결성 검증을 수행함으로써, 프로그램 파일의 언인스톨러에 대한 무결성 및 변조 여부를 보다 정확하게 검증할 수 있다.The uninstaller control method can verify the integrity and tampering of the uninstaller of the program file more accurately by performing the integrity verification of the integrity verification DB that verifies the integrity of the uninstaller.

언인스톨러 업데이트 방법은 프로그램 파일의 업데이트에 따른 언인스톨러의 변경됨을 고려하여 변경된 언인스톨러에 대한 무결성 검증 DB를 업데이트 함으로써, 언인스톨러의 변조 여부를 확인하기 위한 따른 정확도를 향상시킬 수 있다.The update method of the uninstaller can improve the accuracy for checking whether the uninstaller is tampering by updating the integrity verification DB for the changed uninstaller in consideration of the change of the uninstaller according to the update of the program file.

도 1은 일실시예에 따른 언인스톨러의 무결성 및 변조 여부를 확인하는 전자 장치의 전체 구성도를 도시한 도면이다.
도 2는 일실시예에 따른 전자 장치가 수행하는 언인스톨러의 무결성 검증 및 변조 여부를 판단하기 위한 순서도이다.
도 3은 일실시예에 따른 전자 장치가 수행하는 무결성 검증 DB를 업데이트하기 위한 순서도이다.
FIG. 1 is a block diagram showing an overall configuration of an electronic device for confirming integrity and modulation of an uninstaller according to an embodiment of the present invention. Referring to FIG.
FIG. 2 is a flow chart for determining whether integrity of an uninstaller performed by an electronic device according to an exemplary embodiment is verified or not. FIG.
3 is a flowchart for updating an integrity verification DB performed by an electronic device according to an embodiment.

이하, 본 발명의 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 일실시예에 따른 언인스톨러의 무결성 및 변조 여부를 확인하는 전자 장치의 전체 구성도를 도시한 도면이다.FIG. 1 is a block diagram showing an overall configuration of an electronic device for confirming integrity and modulation of an uninstaller according to an embodiment of the present invention. Referring to FIG.

도 1을 참고하면, 전자 장치(101)는 프로그램 파일(104)를 삭제하기 위한 언인스톨러(103)에 대한 무결성 검증 및 언인스톨러(103)의 변조 여부를 확인할 수 있다. 여기서, 언인스톨러(103)는 프로그램 파일(104)에 대응하여 개별적으로 존재할 수 있다. 또한, 전자 장치(101)는 커널 레벨에서 동작하는 프로세스(105)를 통해 언인스톨러(103)에 대한 무결성 검증 및 언인스톨러(103)의 변조 여부를 확인하는 동작을 수행할 수 있다.Referring to FIG. 1, the electronic device 101 can verify integrity of the uninstaller 103 for deleting the program file 104 and whether or not the uninstaller 103 is tampered with. Here, the uninstaller 103 can exist individually corresponding to the program file 104. [ In addition, the electronic device 101 can perform an integrity check for the uninstaller 103 and an operation for checking whether the uninstaller 103 has been modulated through the process 105 operating at the kernel level.

구체적으로, 프로세스(105)는 사용자에 의해 동작되는 사용자 레벨에서 발생하는 프로그램 파일(104)을 삭제하기 위한 언인스톨러(103)를 감지할 수 있다. 이 때, 프로세스(105)는 사용자의 접근이 용이하지 않은 커널 레벨에서 언인스톨러(103)를 감지할 수 있다. 일례로, 프로세스(105)는 사용자 레벨에서 동작하는 다양한 이벤트에 대하여 실시간으로 모니터링함으로써, 언인스톨러를 감지할 수 있다.Specifically, the process 105 may detect an uninstaller 103 for deleting a program file 104 that occurs at a user level that is operated by a user. At this time, the process 105 can detect the uninstaller 103 at a kernel level that is not easy for the user to access. In one example, the process 105 can detect the uninstaller by monitoring in real time various events that operate at the user level.

언인스톨러(103)를 감지한 경우, 프로세스(105)는 언인스톨러(103)의 무결성을 검증할 수 있는 무결성 검증 DB(102)의 무결성을 검증할 수 있다. 여기서, 무결성 검증 DB(102)는 사용자에 의해 변조가 가능하기 때문에 무결성 검증 DB(102)에 대한 무결성이 검증되어야 한다.When the uninstaller 103 is detected, the process 105 can verify the integrity of the integrity verification DB 102, which can verify the integrity of the uninstaller 103. [ Here, since the integrity verification DB 102 can be modulated by the user, integrity of the integrity verification DB 102 must be verified.

이 때, 프로세스(105)는 무결성 검증 DB(102)를 식별할 수 있는 정보 저장소를 이용하여 무결성 검증 DB(102)의 무결성을 검증할 수 있다. 정보 저장소는 전자 장치(101) 내에 존재하는 데이터베이스로, 커널 레벨에서 동작할 수 있다. 즉, 정보 저장소는 사용자에 의한 접근이 용이하지 않으며, 데이터에 대한 보안이 용이할 수 있다. 일례로, 정보 저장소는 사용자로 하여금 시스템 자원에 대한 접근이 통제되며 데이터의 수정이 불가능한 데이터베이스일 수 있다.At this time, the process 105 can verify the integrity of the integrity verification DB 102 using an information repository that can identify the integrity verification DB 102. The information store is a database residing in the electronic device 101, and can operate at the kernel level. That is, the information storage is not easy to access by the user, and the data can be easily secured. For example, the information store may be a database in which the user has access to system resources and data can not be modified.

프로세스(105)는 무결성 검증 DB(102)의 무결성이 검증되면 무결성 검증 DB(102)에 대한 변조 여부를 확인할 수 있다. 이 후, 프로세스(105)는 무결성 검증 DB(102)의 변조 결과를 고려하여 감지된 언인스톨러(103)의 무결성을 검증할 수 있다.The process 105 can verify whether the integrity verification DB 102 is tampered with when the integrity of the integrity verification DB 102 is verified. Thereafter, the process 105 can verify the integrity of the detected uninstaller 103 in consideration of the modulation result of the integrity verification DB 102. [

프로세스(105)는 무결성 검증이 완료되고, 변조가 이루어지지 않은 무결성 검증 DB(102)의 변조 결과에 대응하여 무결성 검증 DB(102)를 통해 감지된 언인스톨러(103)의 무결성을 검증할 수 있다. 프로세스(105)는 언인스톨러(103)의 무결성 검증에 따라 언인스톨러(103)에 대한 변조 여부를 확인할 수 있다.The process 105 can verify the integrity of the uninstaller 103 detected through the integrity verification DB 102 in response to the result of the integrity verification being completed and the modulation result of the unverified integrity verification DB 102 . The process 105 can confirm whether or not the uninstaller 103 has been tampered with according to the integrity verification of the uninstaller 103. [

즉, 프로세스(105)는 악의적인 공격자에 의하여 언인스톨러(103)가 변조 됨에 따른 우회동작이 발생하지 않도록 언인스톨러(103)가 정상적인 실행 동작을 포함하고 있는지를 확인할 수 있다.That is, the process 105 can check whether the uninstaller 103 includes a normal execution operation so that the detour operation due to the tampering of the uninstaller 103 by the malicious attacker does not occur.

프로세스(105)는 언인스톨러(103)가 변조된 경우, 감지된 언인스톨러(103)의 실행을 차단하거나, 감지된 언인스톨러(103)의 변조 방식을 고려하여 변조된 언인스톨러(103)를 삭제 또는 복원하는 동작을 수행할 수 있다.The process 105 may interrupt the execution of the detected uninstaller 103 when the uninstaller 103 has been modulated or delete the modifier unchanged by considering the modulation method of the detected uninstaller 103 Or restoring the data.

또한, 프로세스(105)는 언인스톨러(103)가 변조되지 않은 경우, 감지한 언인스톨러(103)에 대한 시스템 콜을 호출하여 언인스톨러(103)에 대응하는 프로그램 파일(104)를 삭제할 수 있다.The process 105 can also delete the program file 104 corresponding to the uninstaller 103 by calling the system call for the detected uninstaller 103 when the uninstaller 103 has not been tampered with.

또한, 프로세스(105)는 프로그램 파일(104)의 업데이트에 따라 업데이트된 프로그램 파일(104)의 언인스톨러(103)가 변경되는 경우를 고려하여 무결성 검증 DB(102)를 업데이트 할 수 있다. 이 때, 프로세스(105)는 프로그램 파일(104)의 업데이트를 수행하는 프로그램 제공 서버(106)로부터 변경된 프로그램 파일(104)의 언인스톨러(103)를 수신할 수 있다.The process 105 may also update the integrity verification DB 102 considering the case where the uninstaller 103 of the updated program file 104 is changed in accordance with the update of the program file 104. [ At this time, the process 105 may receive the uninstaller 103 of the changed program file 104 from the program providing server 106 performing the update of the program file 104. [

그리고, 프로세스(105)는 언인스톨러(103)의 무결성을 검증하는 무결성 검증 DB(102)의 무결성 및 변조 결과에 따라 변경된 프로그램 파일(104)의 언인스톨러(103)를 무결성 검증 DB(102)에 업데이트할 수 있다. 또한, 프로세스(105)는 무결성 검증 DB(102)의 변조에 따른 무결성 검증 DB(102)를 복원하기 위해 백업 DB에 업데이트된 무결성 검증 DB(102)를 백업할 수 있다.The process 105 then transfers the uninstaller 103 of the changed program file 104 to the integrity verification DB 102 in accordance with the integrity and modulation result of the integrity verification DB 102 that verifies the integrity of the uninstaller 103 You can update it. The process 105 may also back up the updated integrity verification DB 102 to the backup DB to restore the integrity verification DB 102 in accordance with the tampering of the integrity verification DB 102.

도 2는 일실시예에 따른 전자 장치가 수행하는 언인스톨러의 무결성 검증 및 변조 여부를 판단하기 위한 순서도이다.FIG. 2 is a flow chart for determining whether integrity of an uninstaller performed by an electronic device according to an exemplary embodiment is verified or not. FIG.

단계(201)에서 전자 장치는 프로그램 파일을 삭제하기 위한 언인스톨러를 감지할 수 있다. 구체적으로, 전자 장치는 사용자 레벨에서 사용자에 의해 시스템 콜되는 다양한 이벤트에 대응하여 커널 레벨에서 실시간으로 모니터링함으로써, 이벤트 중 언인스톨러를 감지할 수 있다.At step 201, the electronic device may detect an uninstaller for deleting a program file. Specifically, the electronic device monitors the uninstaller in the event by monitoring the kernel level in real time in response to various events that are called by the user at the user level.

단계(202)에서 전자 장치는 감지한 언인스톨러에 대응하여 무결성 검증 DB의 무결성을 검증할 수 있다. 여기서, 무결성 검증 DB는 감지한 언인스톨러의 무결성을 검증하기 위한 DB로써 무결성 검증 DB마다 고유한 식별정보인 해시값을 포함할 수 있다. 그리고, 전자 장치는 언인스톨러의 무결성을 검증하기 이전에 무결성 검증 DB의 무결성을 검증함으로써, 언인스톨러의 변조에 대한 검증 과정을 보다 강화할 수 있다.In step 202, the electronic device can verify the integrity of the integrity verification DB corresponding to the detected uninstaller. Here, the integrity verification DB is a DB for verifying the integrity of the detected uninstaller, and may include a hash value that is unique identification information for each integrity verification DB. And, the electronic device can further verify the integrity of the uninstaller by verifying the integrity of the integrity verification DB before verifying the integrity of the uninstaller.

구체적으로, 전자 장치는 무결성 검증 DB의 무결성을 검증하기 위해, 무결성 검증 DB의 해시값이 커널 레벨에 위치한 정보 저장소에 저장되어 있는지 여부에 따라 무결성을 검증할 수 있다. 다시 말해, 전자 장치는 무결성 검증 DB를 식별할 수 있는 해시값이 정보 저장소에 저장된 경우, 해당 무결성 검증 DB가 정상적인 검증 DB임을 확인함으로써, 해당 무결성 검증 DB의 무결성을 검증할 수 있다.Specifically, the electronic device can verify the integrity according to whether or not the hash value of the integrity verification DB is stored in the information repository located at the kernel level, in order to verify the integrity of the integrity verification DB. In other words, if the hash value capable of identifying the integrity verification DB is stored in the information storage, the electronic device can verify the integrity of the integrity verification DB by confirming that the integrity verification DB is a normal verification DB.

일례로, 전자 장치는 무결성 검증 DB의 해시값을 포함하는 보안 커널에 무결성 검증 DB의 해시값이 존재하는지 여부를 판단하여 무결성을 검증할 수 있다.For example, the electronic device can verify the integrity by determining whether or not the hash value of the integrity verification DB exists in the security kernel including the hash value of the integrity verification DB.

단계(203)에서 전자 장치는 무결성 검증 DB의 해시값이 정보 저장소에 저장됨에 따른 무결성 검증 DB에 대한 변조 여부를 확인할 수 있다.In step 203, the electronic device can confirm whether or not the integrity verification DB has been tampered with by storing the hash value of the integrity verification DB in the information storage.

여기서, 무결성 검증 DB가 변조된 경우, 단계(204)에서 전자 장치는 무결성 검증 DB에 대하여 정상적인 데이터를 포함할 수 있도록 복원할 수 있다. 구체적으로, 전자 장치는 무결성 검증 DB에 대응하여 복원을 수행할 수 있는 백업 DB를 포함할 수 있다. 백업 DB는 커널 레벨에서 동작할 수 있으며, 외부에 접근이 용이하지 않은 데이터베이스 일 수 있다. 다시 말해, 백업 DB는 사용자에 의한 접근이 용이하지 않기 때문에 무결성 검증 DB의 복원을 위한 DB로 사용하기 적합할 수 있다.Here, if the integrity verification DB has been tampered, the electronic device can restore the integrity verification DB to include normal data in step 204. [ Specifically, the electronic device may include a backup DB capable of performing restoration in correspondence with the integrity verification DB. The backup DB can be operated at the kernel level and can be a database which is not easy to access from the outside. In other words, since the backup DB is not easily accessed by the user, it may be suitable for use as a DB for restoring the integrity verification DB.

따라서, 전자 장치는 무결성 검증 DB의 변조에 따른 DB 복원을 위해 백업 DB를 이용하여 무결성 검증 DB를 복원할 수 있다. 이후, 전자 장치는 복원된 무결성 검증 DB에 대하여 변조 여부를 재확인하여 언인스톨러의 무결성을 검증하기 위한 DB로 사용할 수 있다.Therefore, the electronic device can restore the integrity verification DB by using the backup DB to restore the DB according to the modulation of the integrity verification DB. Thereafter, the electronic device can be used as a DB for verifying the integrity of the uninstaller by reconfirming whether or not the restored integrity verification DB is tampered with.

반면, 무결성 검증 DB가 변조되지 않은 경우, 단계(205)에서 전자 장치는 감지한 언인스톨러의 무결성을 검증할 수 있다. 전자 장치는 감지한 언인스톨러의 해시값과 무결성 검증 DB에 저장되어 있는 언인스톨러의 해시값을 비교하여 언인스톨러의 무결성을 검증할 수 있다.On the other hand, if the integrity verification DB is not tampered, the electronic device may verify the integrity of the detected uninstaller at step 205. The electronic device can verify the integrity of the uninstaller by comparing the hash value of the detected uninstaller with the hash value of the uninstaller stored in the integrity verification DB.

일례로, 전자 장치는 감지한 언인스톨러의 해시값이 무결성 검증 DB에 저장되지 않은 경우, 비정상적인 시스템 콜에 의해 감지된 언인스톨러임을 확인할 수 있다.For example, if the hash value of the detected uninstaller is not stored in the integrity verification DB, the electronic device can confirm that the uninstaller is detected by the abnormal system call.

이후, 단계(206)에서 전자 장치는 무결성이 검증된 언인스톨러가 변조되었는지 판단할 수 있다. 구체적으로, 전자 장치는 언인스톨러의 바이너리 코드가 변경되었는지에 대응하여 언인스톨러의 변조 여부를 확인할 수 있다. 즉, 언인스톨러의 바이너리 코드가 변경되는 경우, 언인스톨러는 프로그램 파일을 삭제하는 것이 아니라, 정상적인 실행 경로를 우회하여 비정상적인 동작을 수행할 수 있다.Thereafter, in step 206, the electronic device may determine if the integrity verified uninstaller has been tampered with. Specifically, the electronic device can confirm whether or not the uninstaller has been tampered with in response to whether the binary code of the uninstaller has been changed. That is, when the binary code of the uninstaller is changed, the uninstaller can perform abnormal operations by bypassing the normal execution path, rather than deleting the program file.

일례로, 언인스톨러의 바이너리 코드가 변경되는 경우, 언인스톨러는 정상적인 실행 경로를 우회하여 제3의 프로그램 파일을 다운로드 하거나, 삭제시키는 등의 비정상적인 동작을 수행할 수 있다.For example, when the binary code of the uninstaller is changed, the uninstaller can perform an abnormal operation such as downloading or deleting the third program file by bypassing the normal execution path.

이에 언인스톨러가 변조된 경우, 단계(207)에서 전자 장치는 감지된 언인스톨러의 실행을 차단할 수 있다. 다시 말해, 전자 장치는 시스템 콜에 의한 언인스톨러의 동작을 중지시켜 비정상적인 동작을 수행하지 못하도록 방지할 수 있다.If the uninstaller has been tampered with, then at step 207 the electronic device may block execution of the detected uninstaller. In other words, the electronic device can prevent the abnormal operation from being performed by stopping the operation of the uninstaller by the system call.

또한, 전자 장치는 변조된 언인스톨러의 변조 방식을 고려하여 변조된 언인스톨러를 삭제 또는 복원할 수 있다. 구체적으로, 변조된 언인스톨러는 다음과 같은 두가지의 변조 방식으로 변조될 수 있다. Further, the electronic device can delete or restore the modulator uninstaller in consideration of the modulating method of the modulator uninstaller. Specifically, the modulated uninstaller can be modulated by two modulation schemes as follows.

첫 번째 변조 방식은 프로그램 파일A를 삭제할 수 있는 언인스톨러A가 유지되면서, 프로그램 파일A를 삭제할 수 있는 또 다른 언인스톨러A'로 교체되어, 교체된 언인스톨러A'의 바이너리 코드를 변조시킬 수 있다.The first modulation scheme can be replaced with another uninstaller A 'that can delete program file A while maintaining the uninstaller A capable of deleting program file A, thereby modifying the binary code of the replaced uninstaller A' .

두 번째 변조 방식은 프로그램 파일B를 삭제할 수 있는 언인스톨러B가 유지되지 않고, 언인스톨러B의 바이너리 코드를 변조시킬 수 있다.The second modulation scheme can modulate the binary code of the uninstaller B without holding the uninstaller B capable of deleting the program file B. [

즉, 변조된 언인스톨러는 프로그램 파일을 삭제할 수 있는 언인스톨러가 유지되는지에 따라 서로 다른 방식으로 변조될 수 있다.That is, the modulated uninstaller can be modulated in different ways depending on whether the uninstaller is allowed to delete the program files.

이러한 변조 방식에 기초하여 전자 장치는 언인스톨러가 첫 번째 변조 방식에 의해 변조된 경우, 변조된 언인스톨러A'를 삭제함으로써, 프로그램 파일A를 삭제할 수 있는 언인스톨러A를 유지할 수 있다.Based on this modulation scheme, the electronic device can maintain an uninstaller A that can delete the program file A by deleting the modulated uninstaller A 'when the uninstaller is modulated by the first modulation scheme.

또한, 전자 장치는 언인스톨러가 두 번째 변조 방식에 의해 변조된 경우, 언인스톨러B에 대한 데이터 복원을 수행할 수 있다. 이 때, 전자 장치는 언인스톨러B의 프로그램 파일을 제공하는 프로그램 제공 서버로부터 해당 프로그램 파일의 언인스톨러를 제공받을 수 있다. 즉, 전자 장치는 프로그램 제공 서버로부터 변조된 프로그램 파일의 언인스톨러B에 대응하는 정상적인 언인스톨러를 수신하여 전자 장치에 저장된 프로그램 파일의 언인스톨러B를 복원할 수 있다.In addition, the electronic device may perform data recovery for the uninstaller B if the uninstaller is modulated by the second modulation scheme. At this time, the electronic device can be provided with the uninstaller of the program file from the program providing server that provides the program file of the uninstaller B. That is, the electronic device can receive a normal uninstaller corresponding to the uninstaller B of the program file modulated from the program providing server and restore the uninstaller B of the program file stored in the electronic device.

언인스톨러가 변조되지 않은 경우, 단계(208)에서 전자 장치는 변조되지 않은 언인스톨러에 대응하는 프로그램 파일을 삭제할 수 있다.If the uninstaller has not been tampered, then at step 208 the electronic device may delete the program file corresponding to the unmodified uninstaller.

결과적으로, 전자 장치는 사용자 레벨에서 언인스톨러의 발생에 따른 언인스톨러에 대응하는 프로그램 파일을 삭제하는 시스템 콜의 실행 여부를 모니터링함으로써, 실제적으로 프로그램 파일에 대한 실행이 이루어지기 전에 해당 언인스톨러의 무결성 및 변조 여부를 확인할 수 있다. 그리고, 전자 장치는 언인스톨러의 무결성 검증 후, 변조되지 않은 경우, 프로그램 파일에 대한 실제적인 삭제 동작을 수행하도록 언인스톨러의 동작을 제어할 수 있다.As a result, the electronic device monitors whether or not the system call for deleting the program file corresponding to the uninstaller according to the occurrence of the uninstaller at the user level is executed, so that the integrity of the corresponding uninstaller And whether or not it is modulated. Then, the electronic device can control the operation of the uninstaller to perform an actual deletion operation on the program file, if not modulated, after the verification of the integrity of the uninstaller.

또한, 전자 장치는 사용자 레벨에서 발생하는 언인스톨러에 대한 시스템 콜을 커널 레벨에서 감지하여 감지된 언인스톨러에 대한 무결성을 체크하여 사용자에게 알리거나 차단할 수 있다.Also, the electronic device can detect the system call for the uninstaller occurring at the user level at the kernel level, check the integrity of the detected uninstaller, and inform or block the user.

도 3은 일실시예에 따른 전자 장치가 수행하는 무결성 검증 DB를 업데이트하기 위한 순서도이다.3 is a flowchart for updating an integrity verification DB performed by an electronic device according to an embodiment.

단계(301)에서 전자 장치는 프로그램 파일의 업데이트 여부에 따라 업데이트 된 프로그램 파일의 언인스톨러를 수신할 수 있다. 구체적으로, 전자 장치는 프로그램 파일의 업데이트가 되는 경우, 업데이트된 프로그램 파일의 언인스톨러에 대한 변경 여부를 확인할 수 있다. 다시 말해, 전자 장치는 프로그램 파일의 업데이트가 발생함에 따라 해당 프로그램 파일의 언인스톨러의 해시값이 변경되는 경우를 고려하여 업데이트에 의해 언인스톨러가 변경된 프로그램 파일의 언인스톨러를 프로그램 제공 서버로부터 수신할 수 있다.In step 301, the electronic device may receive an uninstaller of the updated program file depending on whether the program file is updated. Specifically, when the electronic device is updated with the program file, the electronic device can confirm whether or not the updated program file has been changed to the uninstaller. In other words, in consideration of the case where the hash value of the uninstaller of the program file is changed as the program file is updated, the electronic device can receive the uninstaller of the program file whose uninstaller has been changed by the update from the program providing server have.

일례로, 전자 장치는 프로그램 파일의 언인스톨러A가 업데이트되는 과정에서 언인스톨러B로 변경된 경우, 프로그램 파일의 업데이트를 제공하는 프로그램 제공 서버로부터 변경된 프로그램 파일의 언인스톨러B를 수신할 수 있다.For example, when the uninstaller A of the program file is changed to the uninstaller B, the electronic device can receive the uninstaller B of the changed program file from the program providing server that provides the update of the program file.

단계(302)에서 전자 장치는 언인스톨러의 무결성을 검증할 수 있는 무결성 검증 DB의 해시값을 이용하여 무결성을 검증할 수 있다. 다시 말해, 전자 장치는 무결성 검증 DB의 해시값이 커널 레벨에 위치한 정보 저장소에 저장되어 있는지 여부에 따라 무결성을 검증할 수 있다. 이 때, 전자 장치는 프로그램 파일의 업데이트에 의해 변경된 언인스톨러를 무결성 검증 DB에 업데이트하기 위해 무결성 검증 DB의 무결성을 검증할 수 있다.In step 302, the electronic device can verify the integrity using the hash value of the integrity verification DB, which can verify the integrity of the uninstaller. In other words, the electronic device can verify the integrity according to whether the hash value of the integrity verification DB is stored in the information repository located at the kernel level. At this time, the electronic device can verify the integrity of the integrity verification DB to update the uninstaller that has been changed by updating the program file to the integrity verification DB.

단계(303)에서 전자 장치는 무결성 검증 DB의 해시값이 정보 저장소에 저장됨에 따른 무결성 검증 DB에 대한 변조 여부를 확인할 수 있다.In step 303, the electronic device can determine whether the integrity verification DB has been tampered with by storing the hash value in the information store.

무결성 검증 DB가 변조된 경우, 단계(304)에서 전자 장치는 무결성 검증 DB의 변조에 따른 DB 복원을 위해 백업 DB를 이용하여 무결성 검증 DB를 복원할 수 있다.If the integrity verification DB has been tampered, the electronic device can restore the integrity verification DB using the backup DB for database recovery according to the modulation of the integrity verification DB in step 304. [

무결성 검증 DB가 변조되지 않은 경우, 단계(305)에서 전자 장치는 업데이트에 의해 변경된 프로그램 파일의 언인스톨러에 대응하여 무결성 검증 DB의 언인스톨러를 업데이트 할 수 있다. If the integrity verification DB is not tampered, then in step 305 the electronic device may update the integrity verification DB's uninstaller in response to the uninstaller of the changed program file by the update.

단계(306)에서 전자 장치는 언인스톨러의 해시값이 업데이트 된 무결성 검증 DB를 백업 DB에 백업할 수 있다. 전자 장치는 무결성 검증 DB의 무결성이 훼손되는 경우를 고려하여 최근의 데이터 정보를 확보하기 위해 업데이트 된 무결성 검증 DB를 백업 DB에 백업할 수 있다.In step 306, the electronic device may back up the integrity verification DB whose hash value of the uninstaller has been updated to the backup DB. The electronic device can back up the updated integrity verification DB to the backup DB in order to secure the latest data information in consideration of the case where integrity of the integrity verification DB is damaged.

본 발명의 실시 예에 따른 방법들은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다.The methods according to embodiments of the present invention may be implemented in the form of program instructions that can be executed through various computer means and recorded in a computer-readable medium. The computer-readable medium may include program instructions, data files, data structures, and the like, alone or in combination. The program instructions recorded on the medium may be those specially designed and constructed for the present invention or may be available to those skilled in the art of computer software.

이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.While the invention has been shown and described with reference to certain preferred embodiments thereof, it will be understood by those of ordinary skill in the art that various changes in form and details may be made therein without departing from the spirit and scope of the invention as defined by the appended claims. This is possible.

그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.Therefore, the scope of the present invention should not be limited to the described embodiments, but should be determined by the equivalents of the claims, as well as the claims.

101: 전자 장치
102: 무결성 검증 DB
103: 언인스톨러
104: 프로그램 파일
105: 프로세스
106: 프로그램 제공 서버
101: Electronic device
102: integrity verification DB
103: Uninstaller
104: program file
105: Process
106: program providing server

Claims (9)

전자 장치가 수행하는 언인스톨러 제어 방법에 있어서,
프로그램 파일을 삭제하는 시스템 콜을 모니터링하여 상기 프로그램 파일에 대한 언인스톨러를 감지하는 단계;
상기 감지된 언인스톨러의 무결성을 검증하는 무결성 검증 DB의 해시값이 상기 전자 장치의 정보 저장소에 존재하는지를 확인하여, 상기 무결성 검증 DB의 무결성을 검증하는 단계;
상기 정보 저장소에 해시값이 존재함에 따라 무결성이 검증된 무결성 검증 DB의 해시값이 변조되었는지를 판단하는 단계;
상기 무결성 검증 DB의 해시값에 대한 변조 결과를 고려하여, 상기 감지된 언인스톨러의 무결성을 검증하는 단계;
상기 무결성이 검증된 언인스톨러가 변조되었는지를 판단하는 단계;
상기 언인스톨러의 변조 결과를 고려하여 상기 언인스톨러의 실행을 제어하는 단계
를 포함하는 전자 장치가 수행하는 언인스톨러 제어 방법.
In an uninstaller control method performed by an electronic device,
Monitoring an uninstaller for the program file by monitoring a system call for deleting the program file;
Verifying integrity of the integrity verification DB by verifying whether a hash value of the integrity verification DB that verifies the integrity of the detected uninstaller exists in the information storage of the electronic device;
Determining whether a hash value of an integrity verification DB whose integrity has been verified has been tampered with the presence of a hash value in the information repository;
Verifying the integrity of the detected uninstaller by taking into consideration a modulation result of the hash value of the integrity verification DB;
Determining whether the integrity-verified uninstaller has been tampered with;
Controlling the execution of the uninstaller in consideration of the modulation result of the uninstaller
Wherein the uninstaller control is performed by the electronic device.
전자 장치가 수행하는 언인스톨러 제어 방법에 있어서,
프로그램 파일을 삭제하기 위한 언인스톨러를 감지하는 단계;
상기 감지된 언인스톨러의 변조 여부를 판단하는 무결성 검증 DB의 무결성을 검증하는 단계;
상기 무결성이 검증된 무결성 검증 DB이 변조되었는지를 판단하는 단계;
상기 무결성 검증 DB의 변조 결과를 고려하여 상기 감지된 언인스톨러의 무결성을 검증하는 단계;
상기 무결성이 검증된 언인스톨러가 변조되었는지를 판단하는 단계;
상기 언인스톨러의 변조 결과를 고려하여 상기 언인스톨러의 실행을 제어하는 단계
를 포함하고,
상기 무결성 검증 DB의 무결성을 검증하는 단계는,
상기 무결성 검증 DB를 식별할 수 있는 해시값이 저장된 정보 저장소에 상기 무결성 검증 DB의 해시값이 존재하는지를 확인하여 상기 무결성 검증 DB의 무결성을 검증하는 언인스톨러 제어 방법.
In an uninstaller control method performed by an electronic device,
Detecting an uninstaller for deleting a program file;
Verifying the integrity of the integrity verification DB for determining whether the detected uninstaller is tampered with;
Determining whether the integrity-verified integrity verification DB has been tampered with;
Verifying the integrity of the detected uninstaller in consideration of the modulation result of the integrity verification DB;
Determining whether the integrity-verified uninstaller has been tampered with;
Controlling the execution of the uninstaller in consideration of the modulation result of the uninstaller
Lt; / RTI >
Wherein the step of verifying the integrity of the integrity verification DB comprises:
And verifying integrity of the integrity verification DB by checking whether a hash value of the integrity verification DB exists in an information storage storing a hash value for identifying the integrity verification DB.
삭제delete 제2항에 있어서,
상기 무결성 검증 DB이 변조되었는지를 판단하는 단계는,
상기 무결성 검증 DB의 해시값이 변조된 경우, 무결성 검증 DB에 대한 정보를 포함하는 백업 DB를 이용하여 상기 변조된 무결성 검증 DB를 복원하는 언인스톨러 제어 방법.
3. The method of claim 2,
Wherein the step of determining whether the integrity verification DB has been tampered comprises:
And restoring the modulated integrity verification DB using a backup DB including information on the integrity verification DB when the hash value of the integrity verification DB is modulated.
제1항에 있어서,
상기 언인스톨러의 무결성을 검증하는 단계는,
상기 프로그램 파일에 대응하는 언인스톨러의 해시값을 포함하는 무결성 검증 DB에 상기 감지된 언인스톨러의 해시값이 존재하는지를 확인하여 상기 감지된 언인스톨러의 무결성을 검증하는 언인스톨러 제어 방법.
The method according to claim 1,
Wherein verifying the integrity of the uninstaller comprises:
And verifying integrity of the detected uninstaller by checking whether there is a hash value of the detected uninstaller in an integrity verification DB including a hash value of the uninstaller corresponding to the program file.
전자 장치가 수행하는 언인스톨러 제어 방법에 있어서,
프로그램 파일을 삭제하기 위한 언인스톨러를 감지하는 단계;
상기 감지된 언인스톨러의 변조 여부를 판단하는 무결성 검증 DB의 무결성을 검증하는 단계;
상기 무결성이 검증된 무결성 검증 DB이 변조되었는지를 판단하는 단계;
상기 무결성 검증 DB의 변조 결과를 고려하여 상기 감지된 언인스톨러의 무결성을 검증하는 단계;
상기 무결성이 검증된 언인스톨러가 변조되었는지를 판단하는 단계;
상기 언인스톨러의 변조 결과를 고려하여 상기 언인스톨러의 실행을 제어하는 단계
를 포함하고,
상기 언인스톨러가 변조되었는지를 판단하는 단계는,
상기 무결성이 검증된 언인스톨러에 대응하여 언인스톨러의 바이너리 값이 변조되었는지를 판단하는 언인스톨러 제어 방법.
In an uninstaller control method performed by an electronic device,
Detecting an uninstaller for deleting a program file;
Verifying the integrity of the integrity verification DB for determining whether the detected uninstaller is tampered with;
Determining whether the integrity-verified integrity verification DB has been tampered with;
Verifying the integrity of the detected uninstaller in consideration of the modulation result of the integrity verification DB;
Determining whether the integrity-verified uninstaller has been tampered with;
Controlling the execution of the uninstaller in consideration of the modulation result of the uninstaller
Lt; / RTI >
Wherein the step of determining whether the uninstaller has been tampered comprises:
And determining whether or not the binary value of the uninstaller has been modulated corresponding to the integrity-verified uninstaller.
제1항에 있어서,
상기 언인스톨러의 실행을 제어하는 단계는,
상기 언인스톨러가 변조된 경우, 상기 감지된 언인스톨러의 실행을 차단하거나,
상기 변조된 언인스톨러의 변조 방식을 고려하여 변조된 언인스톨러를 삭제 또는 복원하는 언인스톨러의 제어 방법.
The method according to claim 1,
Wherein controlling the execution of the uninstaller comprises:
When the uninstaller is modulated, blocking the execution of the detected uninstaller,
And removing or restoring the modulated uninstaller in consideration of the modulation method of the modulated uninstaller.
전자 장치가 수행하는 언인스톨러 제어 방법에 있어서,
프로그램 파일을 삭제하기 위한 언인스톨러를 감지하는 단계;
상기 감지된 언인스톨러의 변조 여부를 판단하는 무결성 검증 DB의 무결성을 검증하는 단계;
상기 무결성이 검증된 무결성 검증 DB이 변조되었는지를 판단하는 단계;
상기 무결성 검증 DB의 변조 결과를 고려하여 상기 감지된 언인스톨러의 무결성을 검증하는 단계;
상기 무결성이 검증된 언인스톨러가 변조되었는지를 판단하는 단계;
상기 언인스톨러의 변조 결과를 고려하여 상기 언인스톨러의 실행을 제어하는 단계
를 포함하고,
상기 언인스톨러의 실행을 제어하는 단계는,
상기 언인스톨러가 변조되지 않은 경우, 상기 감지된 언인스톨러에 대응하는 프로그램 파일을 삭제하는 언인스톨러 제어 방법.
In an uninstaller control method performed by an electronic device,
Detecting an uninstaller for deleting a program file;
Verifying the integrity of the integrity verification DB for determining whether the detected uninstaller is tampered with;
Determining whether the integrity-verified integrity verification DB has been tampered with;
Verifying the integrity of the detected uninstaller in consideration of the modulation result of the integrity verification DB;
Determining whether the integrity-verified uninstaller has been tampered with;
Controlling the execution of the uninstaller in consideration of the modulation result of the uninstaller
Lt; / RTI >
Wherein controlling the execution of the uninstaller comprises:
And if the uninstaller has not been tampered with, the program file corresponding to the detected uninstaller is deleted.
전자 장치가 수행하는 언인스톨러 업데이트 방법에 있어서,
프로그램 파일의 업데이트에 따른 상기 업데이트된 프로그램 파일의 언인스톨러에 대한 변경 여부를 확인하는 단계;
상기 언인스톨러의 확인 결과를 고려하여 프로그램 제공 서버로부터 상기 업데이트된 프로그램 파일의 변경된 언인스톨러를 수신하는 단계;
무결성 검증 DB에 상기 수신한 언인스톨러를 업데이트하는 단계; 및
상기 업데이트된 무결성 검증 DB를 백업 DB에 백업하는 단계
를 포함하는 언인스톨러 업데이트 방법.
An uninstaller update method performed by an electronic device,
Confirming whether the uninstaller of the updated program file is changed according to the update of the program file;
Receiving a modified uninstaller of the updated program file from a program providing server in consideration of the result of the uninstaller's checking;
Updating the received uninstaller to the integrity verification DB; And
Backing up the updated integrity verification DB to the backup DB
/ RTI >
KR1020140103886A 2014-08-11 2014-08-11 Uninstaller control method and uninstaller update method for performing to electronic apparatus. KR101606273B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140103886A KR101606273B1 (en) 2014-08-11 2014-08-11 Uninstaller control method and uninstaller update method for performing to electronic apparatus.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140103886A KR101606273B1 (en) 2014-08-11 2014-08-11 Uninstaller control method and uninstaller update method for performing to electronic apparatus.

Publications (2)

Publication Number Publication Date
KR20160019295A KR20160019295A (en) 2016-02-19
KR101606273B1 true KR101606273B1 (en) 2016-03-24

Family

ID=55448737

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140103886A KR101606273B1 (en) 2014-08-11 2014-08-11 Uninstaller control method and uninstaller update method for performing to electronic apparatus.

Country Status (1)

Country Link
KR (1) KR101606273B1 (en)

Also Published As

Publication number Publication date
KR20160019295A (en) 2016-02-19

Similar Documents

Publication Publication Date Title
US11645383B2 (en) Early runtime detection and prevention of ransomware
US8612398B2 (en) Clean store for operating system and software recovery
US7437764B1 (en) Vulnerability assessment of disk images
US8533818B1 (en) Profiling backup activity
US20130160126A1 (en) Malware remediation system and method for modern applications
US20080148399A1 (en) Protection against stack buffer overrun exploitation
EP2104040A2 (en) Method and apparatus for verifying archived data integrity in integrated storage systems
EP3501158B1 (en) Interrupt synchronization of content between client device and cloud-based storage service
CN111008034B (en) Patch generation method and device
US10142109B2 (en) Instantiating containers
CN107563192B (en) Lesso software protection method and device, electronic equipment and storage medium
US9349005B2 (en) Preventing re-patching by malware on a computer
CN108090362B (en) Safety protection method and system for updating ATM program
JP2013164732A (en) Information processor
CN110941825B (en) Application monitoring method and device
KR101002754B1 (en) System and method for verifying integrity about file
US10880316B2 (en) Method and system for determining initial execution of an attack
KR101606273B1 (en) Uninstaller control method and uninstaller update method for performing to electronic apparatus.
KR101600178B1 (en) Method and apparatus for detecting illegally copied application
US9280666B2 (en) Method and electronic device for protecting data
CN114556346A (en) Tamper-proofing of event logs
CN109472138B (en) Method, device and storage medium for detecting snort rule conflict
CN106911678B (en) Virus detection method and device
CN110569088A (en) client plug-in management method and device, electronic equipment and storage medium
CN113987470B (en) Executable file processing method and device, electronic equipment and computer readable medium

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190102

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20200102

Year of fee payment: 5