METHOD AND DEVICE FOR DETECTING SOFTWARE-TAMPERING

A method and system for detecting software tampering includes: at a device having one or more processors and memory: receiving a software verification instruction from a server, the software verification instruction comprising a verification parameter dynamically selected by the server for verifying...

Full description

Saved in:
Bibliographic Details
Main Authors XIAO, TIANMING, CHEN, SHUHUA
Format Patent
LanguageEnglish
French
Published 24.12.2014
Subjects
Online AccessGet full text

Cover

Loading…
More Information
Summary:A method and system for detecting software tampering includes: at a device having one or more processors and memory: receiving a software verification instruction from a server, the software verification instruction comprising a verification parameter dynamically selected by the server for verifying whether particular software stored at the device contains unauthorized modifications; executing a respective verification procedure corresponding to the verification parameter to obtain a first verification data value; and returning the first verification data value to the server, wherein the server compares the first verification data value to a second verification data value to determine whether the particular software stored at the device contains unauthorized modifications. L'invention concerne un procédé et un dispositif de détection de la modification d'un logiciel. Le logiciel consiste, à un dispositif comprenant un ou plusieurs processeurs et une mémoire : à recevoir une instruction de vérification de logiciel, d'un serveur, l'instruction de vérification de logiciel contenant un paramètre de vérification sélectionné de façon dynamique par le serveur pour vérifier si un logiciel particulier stocké dans le dispositif contient des modifications non autorisées ; à exécuter une procédure de vérification respective correspondant au paramètre de vérification afin d'obtenir une première valeur de données de vérification ; et à retourner la première valeur de données de vérification au serveur. Ensuite, le serveur compare la première valeur de données de vérification à une seconde valeur de données de vérification afin de déterminer si le logiciel particulier stocké au dispositif contient des modifications non autorisées.
Bibliography:Application Number: WO2013CN90045