CN1156759C - 生成与使用无病毒文件证书的方法与系统 - Google Patents

生成与使用无病毒文件证书的方法与系统 Download PDF

Info

Publication number
CN1156759C
CN1156759C CNB001294865A CN00129486A CN1156759C CN 1156759 C CN1156759 C CN 1156759C CN B001294865 A CNB001294865 A CN B001294865A CN 00129486 A CN00129486 A CN 00129486A CN 1156759 C CN1156759 C CN 1156759C
Authority
CN
China
Prior art keywords
virus
free
certificate
file
document
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB001294865A
Other languages
English (en)
Other versions
CN1303049A (zh
Inventor
Jf
J·F·勒彭尼
O·赫里考特
J·菲耶斯科
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Trend Technology Corp.
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN1303049A publication Critical patent/CN1303049A/zh
Application granted granted Critical
Publication of CN1156759C publication Critical patent/CN1156759C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/565Static detection by checking file integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Abstract

本发明涉及用于生成与使用无病毒文件证书的方法与系统。该方法包括步骤:接收的文件的无病毒证书请求;确定该文件是否无病毒;如果该文件无病毒:生成包括证明管理机构的文件签名的无病毒证书;发送回无病毒证书。供在服务器或客户系统中使用的方法包括步骤:确定无病毒证书是否与文件关联;如果无病毒证书与该文件关联:认证该无病毒证书,所述无病毒证书包括证书签名;认证该文件、无病毒证书及所述文件签名。

Description

生成与使用无病毒文件证书 的方法与系统
技术领域
本发明涉及计算机病毒而更具体地涉及生成与使用无病毒文件证书的方法与系统。
背景技术
在所有计算与联网安全性问题中,最重要的关心原因并非来自侵入,而是来自病毒的广泛扩散。病毒感染代表所有安全事故的大多数。
病毒防护
由于下述原因,大组织的病毒防护变得越来越复杂:
·混杂的系统与实践的组合使用
·分布式或客户/服务器系统的广泛使用;以及
·通过网络共享、电子邮件、因特网等的数据文件的免费交换。
直到现在,病毒感染只威胁位于诸如硬驱动器与软盘等存储介质上的数据。然而,随着宏病毒的出现,这种威胁已传播到应用程序上。大多数组织不知道这一级的穿透并且没有组织起来管理与防止病毒袭击。有效的病毒防护软件必须防止感染而不是在它们已经发生之后简单地处理它们。抗病毒解决方法需要带集中控制、自动化病毒药效更新及支持多种平台、协议与文件类型的统一计划。
计算机病毒
计算机病毒是为再生其本身制作的任何程序。病毒通过将其本身附加在程序、文件、或甚至盘的引导扇区上来再生其本身。在打开或存取受感染的文件或盘时激活病毒。一旦病毒驻留在存储器中,它能将自己附加在存取的下一个文件或盘上,并以此类推。可将病毒设计成进行伤害。病毒也可通过改写重要的计算机信息及对用户与网络管理员造成代价高昂的不便而具有不是故意的后果。存在着四种常见类型的病毒:
·文件病毒(包括宏病毒),它们附着在文件上;
·引导扇区病毒,感染软或硬盘的引导扇区;
·主引导记录(MBR)病毒,感染盘主引导记录;以及
·多分裂(multi-partite)病毒,文件病毒与引导扇区病毒的组合。
病毒伪装
为了在破坏目标计算机中成功,病毒必须避免被检测到。带有可容易地检测到的特征的简单病毒正在让位给更成熟的病毒类型:
·多形态病毒:每次发作时它们改变自己的特征或轮廓,从而固定特征过滤器将漏失它们。
·秘密病毒:它们通过截获中断服务及通过反馈虚假信息给抗病毒产品与最终用户来企图隐藏它们的存在。
·加密的病毒:它们是在加密文件中投送的并且是简单的抗病毒检测不到的。
网络与通信技术中的每一进步都为病毒打开通过它能感染你的系统的新道路。大多数以前的病毒是引导扇区病毒,它们感染软或硬盘的引导扇区。
宏病毒
如上所述,宏病毒的产生已戏剧性地改变了这一情况。宏病毒是包含为字处理与电子数据表应用初始设计的强有力的宏例程的一组指令。这些宏语言使得能将无数有用的功能嵌入文档中并在打开该文档供观察或使用时能执行它们。
因特网
随着因特网的爆炸性发展,病毒具有了灾难性可能性。因特网引入两种不同的病毒威胁
·第一种威胁是在用诸如FTP(文件传送协议)例程浏览或传送文件时下载包含病毒的文件导致的。包含格式化的表示在内的公众共享件(共享软件)与所有类型的可执行例程是病毒感染的生长源。此外,新的因特网病毒威胁正在以恶意的JAVA与Active-X小应用程序的形式开始出现。
·第二种威胁来自电子邮件(e-mail)。大多数因特网e-mail系统提供将格式化文件附加到在网上发送的邮件上的非常丰富的能力。用简单的击键便能将这些e-mail报文广播给个人或人群!受感染的文档或文件能通过关口站与邮件服务器在合作网上泛滥。随着联网、电信、远程接入、支持所有类型的附件的报文系统成为越来越普遍,病毒将利用这些新的电子路径来攻击在此以前到达不了的系统。
群件复杂化
联网中的第三种趋势也加重病毒威胁:面向诸如Lotus Notes、Microsoft Exchange、Novell Groupwise等群件应用的推广的趋势。
由于在网上活跃与重复共享文件是在这些应用的核心上的,它们代表了宏病毒的展开的肥沃土壤。群件应用不仅作为共享文档的储存库,并且由于其合作功能而它同时广播文件给相关工作组。文件的广播极大地增加了附带地散布受附着的宏病毒感染的邮件的可能性并使群件保护成为高优先考虑的问题。
病毒感染的症状
大多数病毒试图尽可能长地保持不被检测到以便扩大它们的破坏性影响。因此,大多数病毒并不产生可通过扫描软件俘获它们的任何可识别的外形或特征。然而,病毒执行看起来不象正常计算机操作或用户操作的动作。智能抗病毒软件能检测出这些异常动作。幸运的是,许多病毒具有泄密症状并有可能不注意地发出能向用户与病毒防护软件报警它们的存在的信号。
这些症状包括:
·增加文件的字节长度,
·改动文件的时间印记,
·延迟程序加载或激活,
·降低性能,
·减少系统资源、可利用的存储器、盘空间;
·软与硬驱动器上的坏扇区,
·奇怪或不标准的出错报文,
·不标准的屏幕活动,显示器波动,
·程序不能操作(不能执行),
·不完整或失败的系统引导,以及
·未经起动的驱动器写入。
抗病毒软件概述
检测病毒
病毒越来越狡猾并正因为如此能击败简单的单维软件包。为了有效,抗病毒软件必须包含专用的分布式应用程序。应用程序能用五种不同的方法检测病毒:
·特征扫描:这一方法将文件内容与病毒特征数据库比较。这一方法要求频繁更新数据库来保证新的与变化的签名的识别。
·完整性检验:这一方法将当前文件及盘区的轮廓与相同项目的存档的快照进行比较。检测到的差别可指示病毒的存在。检验和是最普通的完整性检验类型。不幸的是,完整性检验通常对现代的秘密病毒无效,因此需要进一步的检测手段。
·直观分析:人工智能监视病毒样表现,诸如截获某些中断服务或尝试诸如重新格式化硬盘等不太可能的动作。
·多形态分析:多形态病毒是难于检测的,因为它们经常改变它们的外观,尤其是当它们是加密的或当它们用秘密技术隐藏它们的存在时。多形态分析器将任何可疑的文件移到计算机中分开的、受保护的位置上并在那里执行它来观察它是否表现任何病毒样行为。
·宏病毒分析:专门设计的抗病毒软件检测文件中的宏并在执行前测试它们。
存档与压缩的文件
除了支持这五种病毒分析,有效的抗病毒系统还必须能扫描存档与压缩的文件。Zip(或Pkzip)与微软压缩是存档与压缩文件最普通的工具。病毒能隐藏在压缩的档案中,并能保持休眠或不被发觉直到抽取及发放受感染的文件到系统中。高效抗病毒系统至少应能扫描大多数当前类型的档案库存储器来识别存储在它们所包含的文件中的病毒。
数据库特征更新的频率
最后,抗病毒软件防止病毒攻击的能力是由维护更新的病毒特征数据库的能力确定的。任何抗病毒软件必须拥有相关的能容易地访问的网址或一些其它在线信息源,可从那里检索到经常的病毒数据库更新。通过使用因特网连接经常收集新信息来自动化这一更新过程的产品在这一方面具有明显的优点。
实时及按规定时间的病毒扫描
大多数抗病毒软件能执行计算机扫描以便检测及有可能对付在该时间上找到的病毒。这一过程称作扫描。扫描计算机病毒能出现在:
·在调度程序控制下的有规则时间间隔上,或
·根据需要的手动执行的操作,或
·作为事件激活的操作(通常响应潜在的病毒的某些可识别的“非法”表现)。
此外,在接收病毒时能实时检测它们。这一能力是重要的,因为如果在它们试图进入系统中时(计算机、数据存储库、服务器等)便能检测出病毒,便有可能防止它们损坏其它文件。通常,在病毒已进入计算机中并已损坏了其它文件之后,可进行按规定时间的扫描。显然,能越早检测到病毒越好。
为了真正有用,抗病毒软件必须具有执行所有类型的扫描的能力。
证书
证书是包含与身份关联的公开值(即公开密钥)的结构。例如,在X.509证书中,公开密钥是捆绑在“用户姓名”上的。第三方(证明管理机构)证明该公开密钥属于该用户。X.509证书是非常正规的结构并包括不同项:
·主题:即“用户姓名”(主题可以是任何身份值)。
·发布者:即发布/生成该证书的第三方。这一第三方是证明管理机构(CA)。
·公开密钥值:即公开/秘密密钥对中的公开密钥。相关字段定义必须使用的公开密钥算法,例如RSA、Diffie-Hellman或DSA公开密钥。
·有效性:用两个字段定义有效时段(从日期1有效到日期2)。
·序号:这一字段提供发布者的唯一证书序号。
·签名:签名是证明管理机构(CA)生成的用于认证整个证书的加密摘要。摘要是从证书的散列得出的。摘要是用CA的秘密密钥加密的。作为签名的加密的摘要“证明”该主题是公开与秘密密钥的“拥有者”。
证书验证
证书需要验证来保证它是有效的。这是相当复杂的过程。证书的最终用户的验证包括检验下述项:
·在证书中定义有效(或任何)主题与发布者姓名。
·证书未过期(检验有效时段字段)。
·证书并未撤消(这可通过从CA获得当前证书撤消清单来确定)。
·证书上的签名是有效的(签名不是用证书的公开密钥而是用CA公开密钥验证的)。
验证签名的方法是相当简单的,并包括下述步骤:
·从证书中抽取发布者姓名(CA名);
·定位发布者的证书(CA证书)或发布者的公开密钥(CA公开密钥);
·检验最终用户的证书签名是发布者(CA)用发布者的公开密钥(CA公开密钥)生成的。
证书是由证明管理机构(CA)生成的。可使用两种主要方法:
·集中生成:最终用户(在证书的主题字段中定义)生成秘密/公开密钥对。最终用户直接将公开密钥提供给CA软件来产生证书。可通过任何适当信道将证书提供给另一最终用户。信道没有必要是安全的,因为证书是自我保护结构(给定CA签名)。
·分布式生成:最终用户生成秘密/公开密钥对。最终用户请求CA建立包含该最终用户公开密钥的证书。然后将公开密钥发送给CA供证明。如果请求是有效的,则CA返回用户的公开密钥与用户身份关联的证书给该最终用户。
当然在任何系统中可将这两种方法组合,因为受信任的CA密钥是由证明管理机构(CA)生成的。
由于下述原因,当前抗病毒方法越来越复杂:
·病毒数目,
·找到它们的难度,及
·它们的特征能随时间或环境改变这一事实。
病毒是从任何地方尤其是从因特网上来的。在计算机系统中检验盘所需的时间越来越重要。再者,盘检验包含使用可能阻止计算机系统的正常使用的资源。
发明内容
本发明的目的为改进当前的抗病毒方法及提供使用类似于用于认证身份的X.509证书的证书的新方法。专用进程将证书与文件关联以加快及改进抗病毒处理。
本发明的另一目的为考虑到简化所述文件的抗病毒处理而将文件与证书关联。
本发明的另一目的为对所有已知的病毒验证文件。将证书加在文件上。证书包含受信任的服务器所作的签名。这一签名避免本地计算机系统为所有存在的病毒检验该文件。受信任的服务器针对所有已知的病毒检验文件。这一服务器能使用一个或若干抗病毒检验程序。如果是新病毒,只改变或更新证书。本地计算机系统所执行的唯一进程是针对包含在证书中的签名验证文件。
本发明的另一目的为大大简化用于病毒检测的计算资源。与它们的证书一起下载网络服务器上的文件抑制了病毒的危险。整个抗病毒是一次性完成的,而不是在各计算机系统上本机完成的。
本发明的另一目的为使用受信任的抗病毒证明认证服务器生成与文件关联和无病毒证书。
本发明的另一目的为在工作站上使用这一无病毒证书来执行抗病毒检测。
根据本发明的一个方面,提供一种供在无病毒证明管理机构中用来生成证明文件无病毒的无病毒证书的方法,包括下述步骤:
·接收来自系统的文件的无病毒证书请求;其中,该无病毒证书请求包括要在文件上执行以确定该文件是否有病毒的一或多个抗病毒程序的清单;
·确定该文件有无病毒;
如果无病毒证明管理机构宣称该文件无病毒;
·生成用于证明无病毒证明管理机构宣称所述文件无病毒的包含文件签名的无病毒证书;
·响应无病毒证书请求发送回该无病毒证书。
根据本发明的另一个方面,提供一种用于执行上述方法的系统。
根据本发明另一个方面,提供一种供在服务器或客户系统中用来确定文件是无病毒的方法,包括下述步骤:
·确定无病毒证书是否与文件关联;其中,该无病毒证书请求包括要在文件上执行以确定该文件是否有病毒的一或多个抗病毒程序的清单;如果无病毒证书与该文件关联:
·认证该无病毒证书,所述无病毒证书包括证书签名;
·认证该文件、包括文件签名的所述无病毒证书、证明无病毒证明管理机构已宣称所述文件无病毒的所述文件签名。
根据本发明的另一个方面,提供一种用于执行上述方法的系统。
本发明涉及计算机病毒,更具体地涉及生成与使用无病毒的文件证书的方法与系统。供在无病毒证明管理机构中使用的本方法包括下述步骤:
·接收来自服务器或客户系统的文件的无病毒证书请求;
·确定该文件有无病毒;
如果无病毒证明管理机构宣称该文件是无病毒的:
·生成包括用于证明无病毒证明管理机构宣称所述文件是无病毒的文件签名的无病毒证书;
·响应无病毒证书请求送回无病毒证书。
供在服务器或客户系统中使用的方法包括下述步骤:
·确定无病毒证书是否与文件关联;
如果无病毒证书与文件关联:
·认证该无病毒证书,所述无病毒证书包括证书签名;
·认证该文件,包含文件签名的所述无病毒证书、证明无病毒证明管理机构已宣称所述文件是无病毒的所述签名。
根据本发明的另一个方面,提供一种供在无病毒证明管理机构中用来生成证明文件无病毒的无病毒证书的系统,包含:
·接收来自系统的文件的无病毒证书请求的装置;其中,该无病毒证书请求包括要在文件上执行以确定该文件是否有病毒的一或多个抗病毒程序的清单;
·确定该文件有无病毒的装置;以及
如果无病毒证明管理机构宣称该文件无病毒;
·生成用于证明无病毒证明管理机构宣称所述文件无病毒的包含文件签名的无病毒证书的装置;
·响应无病毒证书请求发送回该无病毒证书的装置。
根据本发明的另一个方面,提供一种供在服务器或客户系统中用来确定文件是无病毒的的系统,包含:
·确定无病毒证书是否与文件关联的装置;其中,该无病毒证书请求包括要在文件上执行以确定该文件是否有病毒的一或多个抗病毒程序的清单;如果无病毒证书与该文件关联:
·认证该无病毒证书的装置,所述无病毒证书包括证书签名;
·认证该文件、包括文件签名的所述无病毒证书、证明无病毒证明管理机构已宣称所述文件无病毒的所述文件签名的装置。
附图说明
本发明的认为是新颖与创造性功能的特征在所附权利要求中陈述。然而,当结合附图阅读参照下面的示例性详细实施例的详尽描述时将最好地理解本发明本身以及其较佳使用模式、进一步的目的与优点,附图中:
·图1描述包含在按照本发明的抗病毒系统中的不同实体。
·图2描述按照本发明的无病毒证书的内容。
·图3为按照本发明的请求与生成文件的无病毒证书的方法的流程图。
·图4a与4b为按照本发明在工作站中使用无病毒证书的方法的流程图。
具体实施方式
引言
图1描述本发明中所公开的抗病毒系统中包含的不同实体。在大多数情况中,客户工作站(100)所需的文件是存储在网络/文件服务器(101)中的。存储在网络/文件服务器(101)中的目录中的证书与该文件关联。该证书是在请求后由无病毒证明管理机构服务器(102)提供的。所述请求是由网络/文件服务器(101)通过包含因特网在内的LAN/WAN(局域网/广域网)(103)发送给无病毒证书管理机构服务器(102)的。然后客户工作站(100)下载文件与目录中的相关证书并要求其抗病毒程序检验该文件。这一检验进程并不使用任何标准抗病毒程序而是基于前面下载的证书。确定该文件是否无病毒所需的唯一验证便是验证包含在证书中的签名。参照图2、3及4a/4b会更好地理解上述所有方法。
无病毒证书
图2描述按照本发明的无病毒证书的内容。无病毒证书重复使用标准X.509证书格式。它包含该文件的签名因此捆绑在该文件上。X.509证书与无病毒证书之间的主要差别在于无病毒证书包括:
·抗病毒名与级
·文件的签名
无病毒证书(200)包含下述字段:
·文件名(201):这是受该无病毒证书保护的文件的名。
·发布者(202):这是发布/生成该无病毒证书的第三方的“名称”。这一第三方是无病毒证明管理机构(VCA)。
·公开密钥值(203):这是公开/秘密密钥对的公开密钥。相关字段定义检验文件签名必须使用的公开密钥算法,例如RSA、Diff-Hellman或DSA公开密钥。公开密钥是由用对应的秘密密钥建立文件签名的无病毒证明管理机构提供的。因此可用相同的秘密/公开密钥对建立来自同一发布者的若干无病毒证书。最好用无病毒证书中的这一公开密钥来代替只用来确认当前的证书签名而非文件签名的无病毒证明管理机构公开密钥。用于解密嵌入的签名的公开密钥是加入无病毒证书中的,因为无病毒证明管理机构公开密钥通常更长更复杂。密钥的有效性也可在无病毒证明管理机构公开密钥与无病毒证书公开密钥之间有所不同。无论如何,由于无病毒证书是由无病毒证明管理机构签署的,使用无病毒证书公开密钥是安全的。
·有效性(204):用两个字段来定义有效性时段(从日期1到日期2有效)。
·序号(205):这一字段提供发布者的唯一无病毒证书序号。
·证书签名(206):证书签名是无病毒证明管理机构(VCA)生成的认证整个证书的加密的摘要。该摘要是从无病毒证书的散列得出的。该摘要是用VCA秘密密钥加密的。证书签名从加密的摘要得出并“证明”文件签名是用与无病毒证书公开密钥(203)关联的秘密密钥加密的。无病毒证明管理机构(VCA)公开密钥与无病毒证书公开密钥不同并且是预加载在网络测览器中或由受信任的实体给予的。利用VCA公开密钥来检索整个证书的原始散列。无病毒证明管理机构(VCA)能为在给定的时段中生成的所有文件使用相同的无病毒证书秘密/公开密钥(203)集合,因此当使用新的密钥集合时可经常容易地执行发布者认证的交叉检验。一旦验证了发布者的无病毒证书公开密钥,便能重复将其用在同一发布者证明的若干文件上,这减少了无病毒证书公开密钥的数目。
·文件签名(207):文件签名是用无病毒证书中给出的公开密钥值验证的。
·抗病毒校验器(208):这一字段给出无病毒证书如何验证该文件是无病毒的指示。抗病毒校验器包括抗病毒程序的名与级。可附加若干抗病毒程序与级来加强抗病毒检测的效率。
·证书结构(209):这一字段描述无病毒证书字段的大小与内容。这一字段中定义抗病毒程序的数目。
·如果无病毒证书使用标准格式(无病毒证书的最小大小),这一字段是选用的。
·如果无病毒证书的大小在标准格式以上(最小大小以上),这一字段是强制性的并定义包含在无病毒证书中的字段的大小。
无病毒证书生成
图3描述为位于网络服务器上或文件服务器(101)上的文件请求无病毒证书的进程。并不阻止工作站(100)请求证明管理机构(102)实时建立无病毒证书,但这样做的最适宜方式为令网络/文件服务器(101)发送请求给证明管理机构(102)来建立无病毒证书及令它们将文件与关联的抗病毒证书存储在一起。请求及生成无病毒证书的方法包括下述步骤:
·(300)当新文件需要无病毒证书时,请求者,网络/文件服务器(101)或工作站(100),发送无病毒证书请求报文给无病毒证明管理机构(VCA)服务器(102)。或者将文件与这一请求报文一起发送给无病毒证明管理机构(VCA)服务器(102),或者在存储该文件的网络/文件服务器(101)或工作站(100)上完成检验/签名。请求可指定抗病毒检验方法或使用特定的抗病毒程序
·(301)无病毒证明管理机构(VCA)服务器开始检验文件。
·(302)无病毒证书确定该文件是否无病毒:
如果检测到病毒,
·(307)VCA服务器用关于检测到的病毒的信息回答请求者。
·(308)最终,VCA服务器将正确的文件送回请求者。
  如果未检测到病毒,
·(303)建立文件的签名。
·(304)用这一签名制备无病毒证书。
·(305)然后将无病毒证书与请求者的标识存储在VCA中。请求者标识可包含文件在网络/文件服务器或工作站中的位置。当请求者需要无病毒证书的定期与自动更新时(例如,当无病毒证书过期或当提供抗病毒程序的新级别时),文件位置是有用的。在这一情况中,VCA能访问该文件并能更新无病毒证书而无须来自服务器或工作站的任何动作。
·(306)最后,将无病毒证书发送给请求者。
为了更好的理解,在本实施例中将VCA示出为独立的服务器。然而,VCA可位于网络/文件服务器(101)中。主证明管理机构服务器有可能委派无病毒证书建立给受信任的服务器或工作站。
无病毒证书的利用
图4a与4b描述按照本发明在工作站中使用无病毒证书的进程。文件与其无病毒证书下载到工作站上。抗病毒程序在这一进入的文件上执行检验。该抗病毒程序也能检验配置指定的所有文件。一些文件可具有关联的无病毒证书,而其它文件则没有证书。在工作站中使用无病毒证书的本方法包括下述步骤:
·(400)在扫描文件时,抗病毒程序首先寻找与要检验的文件关联的无病毒证书。该无病毒证书可与该文件在同一目录中或与所有无病毒证书在特定目录中。可以定义其它设定值但本实施例中使用上述两种设定。
·(401)无病毒程序寻找无病毒证书;
如果未找到这一文件的无病毒证书:
·(402)进程如背景技术中描述的进行。
·(403)进程进行检验下一文件。
如果找到这一文件的无病毒证书:
·(404)用证书签名与VCA公开密钥认证该无病毒证书。VCA公开密钥在工作站中否则必须通过安全信道检索。VCA服务器可由具有要求的公开密钥的另一CA认证。
·(405)除了在前一步骤(404)中确定的证书签名,检验与确认到期日期、发布者名(VCA名)。也可检验抗病毒程序,并且在特定级上用于建立本地抗病毒程序根据预定的规则可或不可接受的证书。
·(406)如果无病毒证书无效或是用某些作废的或不匹配的规则认证的,便执行记录以便在VCA上以实时或批处理方式处理来更新该证书以便与规则与日期匹配。接收时,新证书将允许为抗病毒检验再一次处理这些文件。
·(407)如果无病毒证书是完全认证的,便用包含在无病毒证书中的公开值密钥验证文件签名。该公开值密钥必须与也包含在无病毒证书中的文件签名匹配。
·(408)检验文件签名。
如果文件签名OK,
·(409)检验下一文件。
如果文件签名不OK,
·(410)执行记录出错。
·(411)激活正常抗病毒程序来检验这一可疑文件。
·(412)最后,检验下一文件。
在文件检验结束时处理记录出错文件,并可要求VCA再检验该文件以便生成另一无病毒证书。如果在这一文件上找到病毒,安全管理员将检索所有可获得的信息来了解该病毒是从何处引入的,谁将其引入的,等。
优点
·提出的发明提供了对抗病毒检验文件的更好更快的方法。
·服务器为它们发送给它们的客房的所有文件提供更好的安全性。
·整个抗病毒检验只在无病毒证明管理机构(VCA)服务器上执行一次。
·提供了证书更新方法。
·正常抗病毒进程可用作后备并可处理无证书的文件。与现有抗病毒程序的兼容性是容易的,因为软件监视程序能
·验证具有一份无病毒证书的文件,及
·依赖及调用任何抗病毒程序来为其它文件执行当前技术水平的病毒检测。
·本发明是
·对于用户而言,与当前基于证明管理机构与证书的安全策略一致的,及
·对于文件而言,能容易地推广扩展。
虽然已参照较佳实施例具体展示与描述了本发明,应理解可在其中作出形式上与细节上的各种改变而不脱离本发明的精神与范围。

Claims (24)

1.一种供在无病毒证明管理机构(102)中用来生成证明文件无病毒的无病毒证书(200)的方法,包括下述步骤:
·接收(300)来自系统(100、101)的文件的无病毒证书请求;其中,该无病毒证书请求包括要在文件上执行以确定该文件是否有病毒的一或多个抗病毒程序的清单;
·确定(301)该文件有无病毒;
如果无病毒证明管理机构(102)宣称该文件无病毒;
·生成(303、304)用于证明无病毒证明管理机构(102)宣称
所述文件无病毒的包含文件签名(207)的无病毒证书(200);
·响应无病毒证书请求发送(306)回该无病毒证书(200)。
2.按照权利要求1的方法,其中该无病毒证书请求包括:
·要请求无病毒证书的文件。
3.按照权利要求1的方法,其中所述确定该文件是否无病毒的步骤进一步包括下述步骤:
·为了检测病毒,在所述文件上执行(301)一或多个抗病毒程序。
4.按照权利要求1或2的方法,其中该无病毒证书还包括:
·已在该文件上执行的一或多个抗病毒程序(208)的清单。
5.按照权利要求1或2的方法,其中该无病毒证书(200)还包括:
·文件标识(201);
·无病毒证明管理机构标识(202);
·用于解密文件签名的公开密钥(203);
·用于认证无病毒证书的证书签名(206);
·无病毒证书有效性(204)指示。
6.按照权利要求1的方法,还包括下述步骤(305):
·标识存储文件与相关无病毒证书的系统(100、101);
·下载无病毒证书的更新。
7.按照权利要求1的方法,其中生成(303、304)文件签名(207)的步骤还包括下述进一步步骤:
·散列文件以生成文件摘要;
·用秘密密钥加密文件摘要。
8.一种供在无病毒证明管理机构(102)中用来生成证明文件无病毒的无病毒证书(200)的系统,包含:
·接收(300)来自系统(100、101)的文件的无病毒证书请求的装置;其中,该无病毒证书请求包括要在文件上执行以确定该文件是否有病毒的一或多个抗病毒程序的清单;
·确定(301)该文件有无病毒的装置;以及
如果无病毒证明管理机构(102)宣称该文件无病毒;
·生成(303、304)用于证明无病毒证明管理机构(102)宣称
所述文件无病毒的包含文件签名(207)的无病毒证书(200)的装置;
·响应无病毒证书请求发送(306)回该无病毒证书(200)的装置。
9.按照权利要求8的系统,其中该无病毒证书请求包括:
·要请求无病毒证书的文件。
10.按照权利要求8的系统,其中所述确定该文件是否无病毒的步骤进一步包括下述步骤:
·为了检测病毒,在所述文件上执行(301)一或多个抗病毒程序。
11.按照权利要求8或9的系统,其中该无病毒证书还包括:
·已在该文件上执行的一或多个抗病毒程序(208)的清单。
12.按照权利要求8或9的系统,其中该无病毒证书(200)还包括:
·文件标识(201);
·无病毒证明管理机构标识(202);
·用于解密文件签名的公开密钥(203);
·用于认证无病毒证书的证书签名(206);
·无病毒证书有效性(204)指示。
13.按照权利要求8的系统,还包括:
·标识存储文件与相关无病毒证书的系统(100、101)的装置;
·下载无病毒证书的更新的装置。
14.按照权利要求8的系统,其中生成(303、304)文件签名(207)的装置还包括:
·散列文件以生成文件摘要的装置;
·用秘密密钥加密文件摘要的装置。
15.一种供在服务器(101)或客户(100)系统中用来确定文件是无病毒的方法,包括下述步骤:
·确定(400)无病毒证书(200)是否与文件关联;其中,该无病毒证书请求包括要在文件上执行以确定该文件是否有病毒的一或多个抗病毒程序的清单;如果无病毒证书与该文件关联:
·认证(404)该无病毒证书(200),所述无病毒证书包括证书签名(206);
·认证(407)该文件、包括文件签名(207)的所述无病毒证书(200)、证明无病毒证明管理机构(102)已宣称所述文件无病毒的所述文件签名。
16.按照权利要求15的方法,其中所述认证(407)文件的步骤包括进一步的步骤:
·用包括在无病毒证书(200)中的公开密钥(203)解密文件签名(207);
·散列该文件来生成文件摘要;
·比较解密的文件签名与生成的文件摘要。
17.按照权利要求15或16的方法,其中认证无病毒证书的步骤包括进一步的步骤:
·确认无病毒证书。
18.按照权利要求17的方法,其中确认无病毒证书的步骤包括进一步的步骤:
·确定该无病毒证书是否有效;
如果该无病毒证书无效:
·向无病毒证明管理机构(102)请求无病毒证书更新或更新的无病毒证书更新。
19.按照权利要求15的方法,其中该无病毒证书(200)还包括:
·文件标识(201);
·无病毒证明管理机构标识(202);
·解密文件签名的公开密钥(203);
·无病毒证书有效性(204)指示。
20.一种供在服务器(101)或客户(100)系统中用来确定文件是无病毒的的系统,包含:
·确定(400)无病毒证书(200)是否与文件关联的装置;其中,该无病毒证书请求包括要在文件上执行以确定该文件是否有病毒的一或多个抗病毒程序的清单;如果无病毒证书与该文件关联:
·认证(404)该无病毒证书(200)的装置,所述无病毒证书包括证书签名(206);
·认证(407)该文件、包括文件签名(207)的所述无病毒证书(200)、证明无病毒证明管理机构(102)已宣称所述文件无病毒的所述文件签名的装置。
21.按照权利要求20的系统,其中所述认证(407)文件的装置包括:
·用包括在无病毒证书(200)中的公开密钥(203)解密文件签名(207)的装置;
·散列该文件来生成文件摘要的装置;
·比较解密的文件签名与生成的文件摘要的装置。
22.按照权利要求20或21的系统,其中认证无病毒证书的装置包括:
·确认无病毒证书的装置。
23.按照权利要求22的系统,其中确认无病毒证书的装置包括进一步的装置:
·确定该无病毒证书是否有效的装置;
如果该无病毒证书无效:
·向无病毒证明管理机构(102)请求无病毒证书更新或更新的无病毒证书更新的装置。
24.按照权利要求20的系统,其中该无病毒证书(200)还包括:
·文件标识(201);
·无病毒证明管理机构标识(202);
·解密文件签名的公开密钥(203);
·无病毒证书有效性(204)指示。
CNB001294865A 2000-01-06 2000-12-29 生成与使用无病毒文件证书的方法与系统 Expired - Fee Related CN1156759C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP00480006.6 2000-01-06
EP00480006 2000-01-06

Publications (2)

Publication Number Publication Date
CN1303049A CN1303049A (zh) 2001-07-11
CN1156759C true CN1156759C (zh) 2004-07-07

Family

ID=8174207

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB001294865A Expired - Fee Related CN1156759C (zh) 2000-01-06 2000-12-29 生成与使用无病毒文件证书的方法与系统

Country Status (5)

Country Link
US (1) US6928550B1 (zh)
JP (1) JP2001216173A (zh)
CN (1) CN1156759C (zh)
DE (2) DE60029643T2 (zh)
SG (1) SG101435A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI414997B (zh) * 2009-08-19 2013-11-11 Aten Int Co Ltd 遠端操控系統及提供使用者客製化憑證與簽名之方法

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US7107618B1 (en) * 2001-09-25 2006-09-12 Mcafee, Inc. System and method for certifying that data received over a computer network has been checked for viruses
US20030229782A1 (en) * 2002-06-07 2003-12-11 Robert Bible Method for computer identification verification
EP1420323A1 (en) * 2002-11-18 2004-05-19 Koninklijke KPN N.V. Method and system for distribution of software components
EP1429225A1 (en) * 2002-12-13 2004-06-16 Hewlett-Packard Company Methods and apparatus relating to product class issues, product detection and customer support
US7395424B2 (en) * 2003-07-17 2008-07-01 International Business Machines Corporation Method and system for stepping up to certificate-based authentication without breaking an existing SSL session
US7257842B2 (en) * 2003-07-21 2007-08-14 Mcafee, Inc. Pre-approval of computer files during a malware detection
US8332943B2 (en) 2004-02-17 2012-12-11 Microsoft Corporation Tiered object-related trust decisions
WO2005098566A1 (en) * 2004-04-08 2005-10-20 International Business Machines Corporation Method and system for linking certificates to signed files
TW200535697A (en) * 2004-04-30 2005-11-01 Hon Hai Prec Ind Co Ltd System and method for automatic updating program
JP4484617B2 (ja) * 2004-07-29 2010-06-16 富士通株式会社 記録媒体の保証方法およびその保証管理プログラムならびに保証処理プログラム
JP2006139747A (ja) * 2004-08-30 2006-06-01 Kddi Corp 通信システムおよび安全性保証装置
US7673341B2 (en) * 2004-12-15 2010-03-02 Microsoft Corporation System and method of efficiently identifying and removing active malware from a computer
DE102008010790B4 (de) * 2008-02-22 2015-09-10 Fachhochschule Schmalkalden Verfahren zum Echtzeitvirenschutz unverschlüsselter und verschlüsselter Daten
US8255993B2 (en) * 2008-06-23 2012-08-28 Symantec Corporation Methods and systems for determining file classifications
GB2463467B (en) 2008-09-11 2013-03-06 F Secure Oyj Malware detection method and apparatus
US8732473B2 (en) * 2010-06-01 2014-05-20 Microsoft Corporation Claim based content reputation service
US8850208B1 (en) * 2011-06-24 2014-09-30 Emc Corporation Certificate crosschecking by multiple certificate authorities
JP5667957B2 (ja) * 2011-09-30 2015-02-12 Kddi株式会社 マルウェア検知装置およびプログラム
FR2997529B1 (fr) * 2012-10-29 2015-12-25 Pradeo Security Systems Procede et systeme de verification de la securite d’une application en vue de son utilisation sur un appareil utilisateur.
US10038565B2 (en) * 2012-12-20 2018-07-31 GM Global Technology Operations LLC Methods and systems for bypassing authenticity checks for secure control modules
DE102014000168A1 (de) 2014-01-02 2015-07-02 Benedikt Burchard Verfahren zur Abrechnung einer Internetdienstleistung
US10642976B2 (en) 2015-06-27 2020-05-05 Mcafee, Llc Malware detection using a digital certificate
JP6069685B1 (ja) * 2016-02-05 2017-02-01 株式会社ラック アイコン表示装置、アイコン表示方法およびプログラム
WO2018158936A1 (ja) * 2017-03-03 2018-09-07 日本電気株式会社 ブロックチェーン管理装置、ブロックチェーン管理方法及びプログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2283341A (en) 1993-10-29 1995-05-03 Sophos Plc Central virus checker for computer network.
US5745574A (en) * 1995-12-15 1998-04-28 Entegrity Solutions Corporation Security infrastructure for electronic transactions
JPH09282148A (ja) 1996-04-10 1997-10-31 Nippon Telegr & Teleph Corp <Ntt> プログラム自動更新方法及びシステム
US5825877A (en) 1996-06-11 1998-10-20 International Business Machines Corporation Support for portable trusted software
SG67354A1 (en) 1996-06-27 1999-09-21 Inst Of Systems Science Nation Computationally efficient method for trusted and dynamic digital objects dissemination
JP3724071B2 (ja) 1996-08-06 2005-12-07 三菱電機株式会社 電子署名方法
US5892904A (en) * 1996-12-06 1999-04-06 Microsoft Corporation Code certification for network transmission
US5872848A (en) 1997-02-18 1999-02-16 Arcanvs Method and apparatus for witnessed authentication of electronic documents
JPH11282672A (ja) 1998-03-31 1999-10-15 Hitachi Software Eng Co Ltd オンラインプログラム転送方法およびオンラインプログラム実行システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI414997B (zh) * 2009-08-19 2013-11-11 Aten Int Co Ltd 遠端操控系統及提供使用者客製化憑證與簽名之方法

Also Published As

Publication number Publication date
DE60010220T2 (de) 2005-04-28
US6928550B1 (en) 2005-08-09
SG101435A1 (en) 2004-01-30
DE60029643D1 (de) 2006-09-07
JP2001216173A (ja) 2001-08-10
CN1303049A (zh) 2001-07-11
DE60010220D1 (de) 2004-06-03
DE60029643T2 (de) 2007-08-02

Similar Documents

Publication Publication Date Title
CN1156759C (zh) 生成与使用无病毒文件证书的方法与系统
CN1266875C (zh) 内容发布/接收方法
CN1103968C (zh) 受托编译中性结构程序版本产生特定结构的系统和方法
CN1295904C (zh) 计算机安全和管理系统
CN1251069C (zh) 安全性判断方法
US9910987B2 (en) Malware detection method and apparatus
CN1110166C (zh) 从一个主登记向多个外部登记传播明码口令的系统和方法
CN1625105A (zh) 信息处理装置、服务器装置、信息处理装置的方法及服务器装置的方法
US20180253545A1 (en) File authentication method and apparatus
CN1902561A (zh) 用于根据智能密钥设备建立信任框架的方法和系统
US20080256625A1 (en) System and Method for Enhanced Layer of Security to Protect a File System from Malicious Programs
CN1540915A (zh) 在数字权利管理(drm)系统中撤销凭证及开除其余主体
US7055175B1 (en) Method and system for generating and using a virus free file certificate integrated within a file
US8204949B1 (en) Email enabled project management applications
CN101044490A (zh) 将光盘用作智能密钥装置的方法和系统
CN1918526A (zh) 信息管理装置以及信息管理方法
CN1467642A (zh) 数据保护程序及数据保护方法
CN1707999A (zh) 证书撤销列表的分布管理
CN1790359A (zh) 使用便携式计算设备作为智能密钥设备的方法和系统
US9455994B1 (en) Techniques for intelligently executing a digital signature
CN1829144A (zh) 加密通信系统及方法
CN101034424A (zh) 一种数据安全存储系统和装置及方法
CN1550950A (zh) 防护计算机系统使之免受恶意软件破坏的方法和系统
CN1873652A (zh) 保护数字内容的装置和方法,处理受保护的数字内容的装置和方法
CN1496628A (zh) 内容分配系统

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: TREND TECHNOLOGY CORP.

Free format text: FORMER OWNER: INTERNATIONAL BUSINESS MACHINES CORP.

Effective date: 20100827

COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: NEW YORK, THE USA TO: TOKYO TO, JAPAN

TR01 Transfer of patent right

Effective date of registration: 20100827

Address after: Tokyo, Japan, Japan

Patentee after: Trend Technology Corp.

Address before: American New York

Patentee before: International Business Machines Corp.

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20040707

Termination date: 20191229

CF01 Termination of patent right due to non-payment of annual fee