病毒查杀方法、电子设备及病毒查杀系统与流程

文档序号:28806690发布日期:2022-02-09 02:37阅读:123来源:国知局
病毒查杀方法、电子设备及病毒查杀系统与流程

1.本技术涉及对设备进行杀毒过程中的验证领域,特别涉及一种病毒查杀方法、电子设备及病毒查杀系统。


背景技术:

2.杀毒操作是计算机等电子设备上保证数据信息安全的重要屏障。当移动存储设备连接到电子设备上时,杀毒软件通常先对其查毒,然后报告查杀结果,以使用户知晓能否安全访问移动存储设备。
3.而杀毒软件的扫描查毒方式分为快速扫描、全盘扫描两种。其中,快速扫描是对系统关键部位进行扫描,速度较快;全盘扫描是针对计算机等电子设备上所有文件进行全面扫描,速度慢。而对于移动存储设备来说,每次插入电子设备都会进行病毒扫描,存在用户等待时间过长的问题,严重影响用户对移动设备的即插即用体验。


技术实现要素:

4.本技术实施例的一种计算机病毒杀毒方法,包括:
5.在移动存储设备连接在第一电子设备上的情况下,确定所述移动存储设备中是否具有第一数字签名,其中,具有所述第一数字签名表征对应的所述移动存储设备已经进行了杀毒操作,所述第一数字签名是基于所述杀毒操作的相关信息生成;
6.若有,则基于获取到的服务端中的与所述第一数字签名关联的第二数字签名以及所述移动存储设备中的所述第一数字签名,对所述移动存储设备的数据状态进行验证操作,其中,所述第二数字签名基于所述第一数字签名的原始内容形成;
7.在所述验证操作通过的情况下,不对所述移动存储设备进行杀毒操作。
8.作为可选,所述方法还包括:
9.在确定所述移动存储设备中不具有所述第一数字签名的情况下,对所述移动存储设备进行杀毒操作;
10.生成所述第一数字签名;
11.将所述第一数字签名存储在所述移动存储设备中,以及存储到服务端形成所述第二数字签名。
12.作为可选,所述生成所述第一数字签名,包括:
13.根据与所述杀毒操作相关的多个子信息,生成所述第一数字签名,其中,其中所述子信息包括以下至少一种:杀毒软件信息、查杀信息、所述移动存储设备的磁盘信息以及与前一次杀毒操作相关的签名信息。
14.作为可选,所述方法还包括:
15.确定所述移动存储设备的标识信息;
16.确定用于对所述第一数字签名进行加密的加密算法;
17.向生成的所述第一数字签名中添加所述标识信息以及所述加密算法的相关信息。
18.作为可选,所述基于获取到的服务端中的与所述第一数字签名关联的第二数字签名以及所述移动存储设备中的所述第一数字签名,对所述移动存储设备的数据状态进行验证操作,包括:
19.从所述服务端获取其存储的第二数字签名;
20.将所述第二数字签名与存储在所述移动存储设备中的第一数字签名进行对比操作,其中,包括将所述第二数字签名中的子信息与对应的所述第一数字签名中的子信息进行对比操作,
21.基于对比结果,确定所述移动存储设备的数据状态是否发生变化。
22.作为可选,所述第一数字签名中的子信息包括所述移动存储设备的磁盘信息,所述磁盘信息至少包括以下一个:磁盘序列号、分区表信息、目录索引簇、容量信息、访问信息和修改时间;
23.相应的,所述基于对比结果,确定所述移动存储设备的数据状态是否发生变化,包括:
24.至少基于所述磁盘信息对应的对比结果,确定所述移动存储设备的磁盘信息是否发生变化。
25.作为可选,所述方法还包括:
26.利用所述加密算法的公钥对所述第一数字签名进行加密;
27.将加密后的所述第一数字签名发送给所述服务端,以使所述服务端利用所述加密算法的私钥对所述第一数字签名进行数据完整性的验证。
28.本技术实施例还提供了一种电子设备,包括:
29.确定模块,其配置为在移动存储设备连接在电子设备上的情况下,确定所述移动存储设备中是否具有第一数字签名,其中,具有所述第一数字签名表征对应的所述移动存储设备已经进行了杀毒操作,所述第一数字签名是基于所述杀毒操作的相关信息生成;
30.处理模块,且配置为若所述移动存储设备中具有第一数字签名,则基于获取到的服务端中的与所述第一数字签名关联的第二数字签名以及所述移动存储设备中的所述第一数字签名,对所述移动存储设备的数据状态进行验证操作;在所述验证操作通过的情况下,允许不再对所述移动存储设备进行杀毒操作,其中,所述第二数字签名基于所述第一数字签名的原始内容形成。
31.本技术实施例还提供了一种计算机病毒杀毒系统,包括相互连接的第一电子设备和服务端,其中,所述第一电子设备中安装有第一程序;
32.所述第一电子设备用于在移动存储设备与其连接的情况下,通过所述第一程序确定所述移动存储设备中是否具有第一数字签名,其中,具有所述第一数字签名表征对应的所述移动存储设备已经进行了杀毒操作,所述第一数字签名是基于所述杀毒操作的相关信息生成;
33.若所述移动存储设备中具有第一数字签名,所述第一电子设备向所述服务端发送获取指令,所述服务端向所述第一电子设备发送存储的第二数字签名,其中,所述第二数字签名与所述第一数字签名相关联,所述第二数字签名基于所述第一数字签名的原始内容形成;
34.所述第一电子设备进一步用于通过所述第一程序,基于获取到的所述第二数字签
名以及所述第一数字签名,对所述移动存储设备的数据状态进行验证操作;在所述验证操作通过的情况下,不对所述移动存储设备进行杀毒操作。
35.作为可选,病毒查杀系统还包括不同于第一电子设备的第二电子设备,所述第二电子设备与服务端连接,所述第二电子设备安装有所述第一程序。
36.本技术的该方法能够在保证安全的情况下减少对移动存储设备进行重复杀毒操作,从而能够节省杀毒操作的时间。避免出现影响用户对手机、移动硬盘等移动存储设备的即插即用体验的现象。
附图说明
37.图1为本技术实施例的计算机病毒杀毒方法的流程图;
38.图2为本技术实施例的病毒杀毒方法的一个实施例的流程图;
39.图3为本技术实施例的图1中步骤s200的一个实施例的流程图;
40.图4为本技术在一个实施例中第一电子设备与服务端的交互过程示意图;
41.图5为本技术实施例的计算机病毒杀毒方法的一个具体实施例的流程图;
42.图6为本技术实施例的电子设备分别与移动存储设备和服务端的连接关系示意图。
具体实施方式
43.此处参考附图描述本技术的各种方案以及特征。
44.应理解的是,可以对此处申请的实施例做出各种修改。因此,上述说明书不应该视为限制,而仅是作为实施例的范例。本领域的技术人员将想到在本技术的范围和精神内的其他修改。
45.包含在说明书中并构成说明书的一部分的附图示出了本技术的实施例,并且与上面给出的对本技术的大致描述以及下面给出的对实施例的详细描述一起用于解释本技术的原理。
46.通过下面参照附图对给定为非限制性实例的实施例的优选形式的描述,本技术的这些和其它特性将会变得显而易见。
47.还应当理解,尽管已经参照一些具体实例对本技术进行了描述,但本领域技术人员能够确定地实现本技术的很多其它等效形式。
48.当结合附图时,鉴于以下详细说明,本技术的上述和其他方面、特征和优势将变得更为显而易见。
49.此后参照附图描述本技术的具体实施例;然而,应当理解,所申请的实施例仅仅是本技术的实例,其可采用多种方式实施。熟知和/或重复的功能和结构并未详细描述以避免不必要或多余的细节使得本技术模糊不清。因此,本文所申请的具体的结构性和功能性细节并非意在限定,而是仅仅作为权利要求的基础和代表性基础用于教导本领域技术人员以实质上任意合适的详细结构多样地使用本技术。
50.本说明书可使用词组“在一种实施例中”、“在另一个实施例中”、“在又一实施例中”或“在其他实施例中”,其均可指代根据本技术的相同或不同实施例中的一个或多个。
51.本技术实施例的一种计算机病毒杀毒方法,该方法可以应用于计算机等第一电子
设备上,实现对接入到第一电子设备上的其他设备进行病毒检测的控制。
52.该方法包括以下步骤:在移动存储设备(如手机、移动硬盘等设备)连接在第一电子设备上的情况下,确定移动存储设备中是否具有第一数字签名,该第一数字签名可以包括对移动存储设备进行杀毒操作相关的多类数据。此外,具有第一数字签名表征对应的移动存储设备已经进行了杀毒操作,而如果不具有第一数字签名则表明对应的移动存储设备并没有进行过杀毒操作。进一步的,第一电子设备需要对连接在其上的移动存储设备进行判断,如果确定该移动存储设备中具有该第一数字签名,则基于获取到的服务端(如云端或服务器)中的与第一数字签名关联的第二数字签名以及移动存储设备中的第一数字签名,对移动存储设备的数据状态进行验证操作。该第二数字签名可以是存储在服务端的数字签名,其与第一数字签名相关联,如可以与第一数字签名的内容相同。当确定第一数字签名与第二数字签名的内容相同或基本相同的情况下,可以确定验证操作已经通过而符合要求。而在验证操作通过的情况下,第一电子设备不对移动存储设备进行杀毒操作,从而在保证安全的情况下有效的节省了杀毒操作的时间,避免出现影响用户对移动设备的即插即用体验的现象。
53.下面结合附图对该方法进行更加详细的说明,图1为本技术实施例的计算机病毒杀毒方法的流程图,如图1所示并结合图5,该方法包括以下步骤:
54.s100,在移动存储设备连接在第一电子设备上的情况下,确定所述移动存储设备中是否具有第一数字签名,其中,具有所述第一数字签名表征对应的所述移动存储设备已经进行了杀毒操作,第一数字签名是基于所述杀毒操作的相关信息生成。
55.移动存储设备可以是具有存储装置的设备,如手机、平板、移动硬盘、u盘等设备,其能够电连接在计算机等电子设备上。为了数据的安全,电子设备侦测到其上连接有移动存储设备则可以确定该移动存储设备是否为安全设备。
56.在移动存储设备连接在第一电子设备上的情况下,第一电子设备确定移动存储设备中是否具有第一数字签名。第一数字签名是基于杀毒操作的相关信息生成,因此第一数字签名包括了对移动存储设备进行杀毒操作的相关信息,例如对移动存储设备的存储器杀毒操作后,生成的与存储器相关的信息,以及杀毒操作本身的具体信息,如杀毒报告、杀毒软件信息等。
57.而移动存储设备具有第一数字签名则表明该移动存储设备已经进行了杀毒操作,从而生成了该第一数字签名。而如果移动存储设备不具有该第一数字签名则表明该移动存储设备还没有进行杀毒操作,可以是首次与该第一电子设备电连接。
58.s200,若有,则基于获取到的服务端中的与所述第一数字签名关联的第二数字签名以及所述移动存储设备中的所述第一数字签名,对所述移动存储设备的数据状态进行验证操作,其中,所述第二数字签名基于所述第一数字签名的原始内容形成。
59.具体来说,第二数字签名存储在服务端中,如存储在云端的服务器上,第二数字签名与第一数字签名相关联,第二数字签名基于第一数字签名的原始内容形成。对于第一数字签名的原始内容来说,第一电子设备在对移动存储设备进行杀毒后如果确定了移动存储设备安全,生成相应的第一数字签名,相对于移动存储设备下一次连接到第一电子设备上来说,该生成的第一数字签名的内容可以被认为是原始内容。
60.而第二数字签名则基于该原始内容生成,当然生成的第二数字签名的内容会与该
原始内容相同或主要内容相同。这其中包括第二数字签名的具体内容与第一数字签名的具体内容相同,或者第二数字签名的主要内容与第一数字签名的主要内容相一致。
61.第一电子设备可以通过网络从服务端中获取到该第二数字签名,再从电连接的移动存储设备中获取第一数字签名,以进行移动存储设备的数据状态的验证操作。
62.该验证操作可以是对移动存储设备是否再次进行杀毒操作的验证。该验证操作能够验证移动存储设备中的数据是否发生了变化,该移动存储设备是否已经经过了杀毒操作,以及如果经过了杀毒操作那么杀毒操作后的该移动存储设备其中的数据是否变化过等验证操作。对于移动存储设备上述的多种不同的复杂情况,通过该验证操作均能够被确定出来。
63.对于上述验证操作展开来说,第一电子设备如果确定移动存储设备中具有第一数字签名则可以确定该移动存储设备已经被实施了杀毒操作,但是仍旧需要判断该移动存储设备中的数据是否发生了变化,这可以将第一数字签名中的具体子信息与相对应的第二数字签名中的具体子信息进行比对,如将第一数字签名中的磁盘信息与相对应的第二数字签名中的磁盘信息进行对比操作,如果上述两者中记录的内容相同则表明,移动存储设备已经经过了杀毒操作,而且经过上次杀毒操作后的该移动存储设备中的数据并没有再发生变化。
64.当然,在将第一数字签名和第二数字签名进行实际对比操作的过程中,可以根据实际需求构建相适配的预设要求,例如预设要求可以是第一数字签名的主要内容与第二数字签名的主要内容完全相同的要求,或者是要求第一数字签名的所有内容与第二数字签名的所有内容相同等。如果符合预设要求则可以确定该验证操作通过,否者确定该验证没有通过验证。
65.s300,在所述验证操作通过的情况下,不对所述移动存储设备进行杀毒操作。
66.验证操作通过则表明第一电子设备确定电连接的移动存储设备是安全的,并不会对自身或其他设备造成损害,可以不对其进行杀毒操作。在保证数据安全的情况下还节省了大量的杀毒时间。当然如果验证操作没有通过,则需要对该移动存储设备进行杀毒操作,从而保证数据以及整个环境的安全。
67.而该具体的验证操作则可以是上述的对比操作,而是否通过的预设要求则可以根据实际需求进行配置,例如要求第一数字签名和第二数字签名的内容相同,或者第一数字签名中的部分内容与第二数字签名中对应的部分内容相同,则验证操作通过。这可以表明移动存储设备在上次连接后已经对其做出了杀毒操作,并且移动存储设备在进行了杀毒操作后其中的数据也没有发生变化。当然,移动存储设备电连接在第一电子设备上时,还可能出现验证操作不通过的情况。例如,第一数字签名和第二数字签名的内容不相同,特别主要的子信息不同,如第一数字签名中的磁盘信息与对应的第二数字签名的磁盘信息不同,则表明移动存储设备在经过了杀毒操作并生成第一数字签名后,由于磁盘中的数据发生了变化,使得原本的第一数字签名也随之发生变化,例如因磁盘信息发生变化。而由于第二数字签名存储在服务端上,其基于第一数字签名的原始内容生成,当将第二数字签名中的磁盘信息,与变化后的第一数字签名中的磁盘信息进行对比后,可以确定两个磁盘信息内容不同。
68.进而在验证操作通过的情况下,第一电子设备可以不对移动存储设备进行杀毒操
作。从而在保证安全的情况下能够减少对移动存储设备重复杀毒操作的时间,还避免了出现影响用户对手机、移动硬盘等移动存储设备的即插即用体验的现象。
69.此外,对于移动存储设备电连接在第一电子设备上,出现验证操作不通过的情况。例如,移动存储设备没有进行过杀毒操作,和/或移动存储设备进行了杀毒操作后,但其中的数据又发生了变化,使得原有的第一数字签名的内容发生了变化,进而在进行上述的对比操作时出现验证操作不通过的现象。对此,第一电子设备可以对移动存储设备再次进行杀毒操作,并重新生成第一数字签名,将该重新生成的第一数字签名发送给服务端,重新形成关联的第二数字签名,并将重新形成的第二数字签名替换掉服务端之前存储的旧版本的第二数字签名。
70.对于该情况,在本技术的一个实施例中,如图2所示并结合图4,所述方法还包括以下步骤:
71.s400,在确定所述移动存储设备中不具有所述第一数字签名的情况下,对所述移动存储设备进行杀毒操作。
72.如果移动存储设备中不具有该第一数字签名,表明该移动存储设备之前未与第一电子设备连接或者其他第二电子设备连接并进行过杀毒操作,当前的连接为首次连接。不具有第一数字签名还表明第一电子设备没有对移动存储设备进行杀毒操作,本实施例中在确定了移动存储设备中没有存储有第一数字签名则启动对移动存储设备的杀毒操作,具体可以是通过杀毒软件来对其进行杀毒操作。
73.s500,生成所述第一数字签名。
74.第一电子设备在杀毒的过程中,可以根据杀毒操作的相关数据、移动存储设备本身的相关信息和/或对第一数字签名的相关操作信息来生成第一数字签名。这使得生成的第一数字签名中可以包括杀毒操作的相关数据、移动存储设备本身的相关信息和/或对第一数字签名的相关操作信息。
75.此外,第一数字签名的数据结构可以是多种类型,例如可以是多个不同类型信息单元的集合,或者是一个单独的数据体等。可以根据实际需要来进行相应的构建。
76.s600,将所述第一数字签名存储在所述移动存储设备中,以及存储到服务端形成所述第二数字签名。
77.第一电子设备将生成的第一数字签名存储在移动存储设备中,从而使得移动存储设备如果再次连接在第一电子设备或者其他第二电子设备上后,第一电子设备或者其他第二电子设备可以侦测到该第一数字签名,并利用该第一数字签名与第二数字签名进行对比,以确定移动存储设备的数据状态是否能够通过验证操作。
78.在此,结合图6具体来说,第二电子设备与第一电子设备相类似,可以与第一电子设备形成杀毒联盟,如可以安装有互认杀毒操作的杀毒软件,执行相类似的杀毒操作。例如,当移动存储设备电连接在第二电子设备上后,第二电子设备也可以对移动存储设备中的第一数字签名进行验证,包括验证是否具有第一数字签名,如果具有第一数字签名,再将第一数字签名与获取到的第二数字签名进行对比,以确定两者的内容是否相同。这使得无论移动存储设备连接在杀毒联盟的任何一个设备上,均可以实现如上述第一电子设备对该移动存储设备的处理,同样能够减少对移动存储设备重复杀毒操作的时间。
79.此外,第一电子设备还可以将第一数字签名发送到服务端,从而形成第二数字签
名。第二数字签名可以被存储在服务端(如服务器)上,使用时,第一电子设备可以从服务端获取。
80.在本技术的一个实施例中,所述生成所述第一数字签名,包括:根据与所述杀毒操作相关的多个子信息,生成所述第一数字签名,其中,其中所述子信息包括以下至少一种:杀毒软件信息、查杀信息、所述移动存储设备的磁盘信息以及与前一次杀毒操作相关的签名信息。
81.具体来说并再次结合图5,第一数字签名中可以包括杀毒操作相关的信息,而生成该第一数字签名的过程可以根据杀毒操作相关的多个子信息来生成,其中子信息可以是杀毒操作在多个不同方面的信息。具体的,子信息可以包括以下至少一种:杀毒软件信息、查杀信息、所述移动存储设备的磁盘信息以及与前一次杀毒操作相关的签名信息。其中,杀毒软件信息可以是第一电子设备和/或移动存储设备使用的杀毒软件的相关信息,如软件名称、杀毒引擎信息、病毒库版本信息等;查杀信息可以包括移动存储设备中的病毒查杀时间、查杀结果和/或安全处置方案等;磁盘信息可以包括磁盘序列号、分区表信息、目录索引簇、可用和已用容量、最后访问时间和/或修改时间等信息;前一次杀毒操作相关的签名信息则是上一次对移动存储设备进行杀毒操作的数字签名(可以将其称之为第三数字签名)。生成的第一数字签名可以包括上述的子信息,从而在对比第一数字签名和第二数字签名时,可以从上述的子信息来进行具体的对比。
82.在本技术的一个实施例中,所述方法还包括:
83.确定所述移动存储设备的标识信息;
84.确定用于对所述第一数字签名进行加密的加密算法;
85.向生成的所述第一数字签名中添加所述标识信息以及所述加密算法的相关信息。
86.具体来说,标识信息可以是移动存储设备的id号码,移动存储设备可以根据第一电子设备的指令来向电子设备发送给id号码,第一电子设备也可以主动的在存储器中读取该id号码。
87.第一电子设备在将第一数字签名发送给服务端时,可以利用加密算法将第一数字签名进行加密。如利用加密算法的公钥对第一数字签名进行加密。
88.在确定了标识信息以及加密算法后,第一电子设备可以向第一数字签名中添加所述标识信息以及所述加密算法的相关信息。添加后可以将第一数字签名发送给服务端,使得服务端可以根据第一数字签名确定第一电子设备的身份,进而确定第一电子设备进行杀毒操作相关的多个子信息。
89.此外,在将第一数字签名发送给服务端之前,还可以向第一数字签名中添加其他信息,如数字签名,生成/上传时间等。其中,数字签名与移动存储设备的id号码相对应,从而保证了移动存储设备的id号码的正确性。而生成/上传时间则能够验证将第一数字签名发送给服务端的时间的正确性。此外,利用加密算法的公钥对第一数字签名进行加密的过程中,加密算法的公钥也能够对第一数字签名的数据完整性进行检验,从而保证发送给服务端的第一数字签名安全可靠。
90.在本技术的一个实施例中,所述基于获取到的服务端中的与所述第一数字签名关联的第二数字签名以及所述移动存储设备中的所述第一数字签名,对所述移动存储设备的数据状态进行验证操作,如图3所示,包括:
91.s210,从所述服务端获取其存储的第二数字签名;
92.s220,将所述第二数字签名与存储在所述移动存储设备中的第一数字签名进行对比操作,其中,包括将所述第二数字签名中的子信息与对应的所述第一数字签名中的子信息进行对比操作,
93.s230,基于对比结果,确定所述移动存储设备的数据状态是否发生变化。
94.具体来说,第一电子设备可以通过网络从服务端获取其存储的第二数字签名,该第二数字签名与第一数字签名相关联。第一电子设备可以将第一数字签名与第二数字签名进行对比操作,包括对比其中的子信息,而子信息包括以下至少一种:杀毒软件信息、查杀信息、所述移动存储设备的磁盘信息以及与前一次杀毒操作相关的签名信息。因此,在进行对比操作时可以将第一数字签名中的上述的各个子信息与对应的第二数字签名中的上述的各个子信息进行依次对比。
95.如果第一数字签名中的子信息和第二数字签名中的子信息相同或者部分重要子信息相同,这将表明移动存储设备在经历了杀毒操作后其中的数据状态并没有发生变化,从而可以不再对移动存储设备进行杀毒操作,以节省杀毒时间。当然,如果对比操作后,如果第一数字签名中的子信息和第二数字签名中的子信息不相同,或者部分重要的子信息不相同,从而可以确定移动存储设备的数据状态发生了变化,需要对其进行再次杀毒操作,以保证系统环境的安全。例如,第一数字签名中主要的子信息和对应的第二数字签名中主要的子信息不同,如第一数字签名中的磁盘信息与对应的第二数字签名的磁盘信息不同,则表明移动存储设备在经过了杀毒操作并生成第一数字签名后,由于磁盘中的数据发生了变化,使得原本的第一数字签名也随之发生变化(磁盘信息发生变化)。而由于第二数字签名存储在服务端上,其基于第一数字签名的原始内容生成,当将第二数字签名中的磁盘信息,与变化后的第一数字签名中的磁盘信息进行对比后,可以确定两个磁盘信息内容不同。从而验证了移动存储设备的数据状态已经发生了变化。
96.在本技术的一个实施例中,所述第一数字签名中的子信息包括所述移动存储设备的磁盘信息,所述磁盘信息至少包括以下一个:磁盘序列号、分区表信息、目录索引簇、容量信息、访问信息和修改时间;
97.相应的,所述基于对比结果,确定所述移动存储设备的数据状态是否发生变化,包括:
98.至少基于所述磁盘信息对应的对比结果,确定所述移动存储设备的磁盘信息是否发生变化。
99.具体来说,磁盘信息为第一数字签名中的重要子信息,其能够充分体现出移动存储设备中的数据在进行了杀毒操作后是否又发生了变化,例如当移动存储设备首次连接在第一电子设备上时,磁盘序列号、分区表信息、目录索引簇、容量信息、访问信息和修改时间别确定,相应的第一数字签名被存储在移动存储设备中,对应的第二数字签名也被存储在服务端。如果移动存储设备在随后的使用过程中发生了数据的变化,会使得其磁盘信息发生变化,此过程可能会引起中毒反应。第一电子设备可以根据磁盘信息发生变化的结果来启动对移动存储设备的杀毒操作。当然,如果磁盘信息并没有发生变化,则表明移动存储设备在使用过程中其中的数据没有发生变化,如没有出现新数据的写入和修改操作。从而可以不再对移动存储设备进行杀毒操作。
100.在本技术的一个实施例中,所述方法还包括:
101.利用所述加密算法的公钥对所述第一数字签名进行加密;
102.将加密后的所述第一数字签名发送给所述服务端,以使所述服务端利用所述加密算法的私钥对所述第一数字签名进行数据完整性的验证。
103.具体而言,第一电子设备在发送第一数字签名到服务端的过程中,可以对该第一数字签名进行完整性的验证。而服务端在接收到第一数字签名的情况下也可以对该第一数字签名的完整性进行验证。
104.第一电子设备在发送第一数字签名时可以利用与该第一数字签名相适配的加密算法的公钥对第一数字签名进行加密,从而保证了传输过程中的安全性。服务端接收到该加密后的第一数字签名后,可以使用加密算法的私钥对第一数字签名对其进行数据完整性的验证,从而保证接收到的第一数字签名的准确性。
105.本技术实施例还提供了一种电子设备,该电子设备与上述的第一电子设备相对应,如图6所示,包括:
106.确定模块,其配置为在移动存储设备连接在电子设备上的情况下,确定所述移动存储设备中是否具有第一数字签名,其中,具有所述第一数字签名表征对应的所述移动存储设备已经进行了杀毒操作,所述第一数字签名是基于所述杀毒操作的相关信息生成。
107.具体的,移动存储设备可以是具有存储装置的设备,如手机、平板、移动硬盘、u盘等设备,其能够电连接在计算机等电子设备上。为了数据的安全,电子设备侦测到其上连接有移动存储设备则可以确定该移动存储设备是否为安全设备。
108.在移动存储设备连接在电子设备上的情况下,确定模块确定移动存储设备中是否具有第一数字签名。第一数字签名包括了对移动存储设备进行杀毒操作的相关信息,例如对移动存储设备的存储器杀毒操作后,生成的与存储器相关的信息,以及杀毒操作本身的具体信息,如杀毒报告、杀毒软件信息等。
109.而移动存储设备具有第一数字签名则表明该移动存储设备已经进行了杀毒操作,从而生成了该第一数字签名。而如果移动存储设备不具有该第一数字签名则表明该移动存储设备还没有进行杀毒操作,可以是首次与该电子设备电连接。
110.处理模块,且配置为若所述移动存储设备中具有第一数字签名,则基于获取到的服务端中的与所述第一数字签名关联的第二数字签名以及所述移动存储设备中的所述第一数字签名,对所述移动存储设备的数据状态进行验证操作;在所述验证操作通过的情况下,不对所述移动存储设备进行杀毒操作,其中,所述第二数字签名基于所述第一数字签名的原始内容形成。
111.具体来说,第二数字签名存储在服务端中,如存储在云端的服务器上,第二数字签名与第一数字签名相关联,包括第二数字签名的具体内容与第一数字签名的具体内容相同,或者第二数字签名的主要内容与第一数字签名的主要内容相一致。
112.处理模块可以通过网络从服务端中获取到该第二数字签名,再从电连接的移动存储设备中获取第一数字签名,以进行移动存储设备的数据状态的验证操作。
113.该验证操作可以是对移动存储设备是否再次进行杀毒操作的验证。该验证操作能够验证移动存储设备中的数据是否发生了变化,该移动存储设备是否已经经过了杀毒操作,以及如果经过了杀毒操作那么杀毒操作后的该移动存储设备其中的数据是否变化过等
验证操作。对于移动存储设备上述的多种不同的复杂情况,通过该验证操作均能够被确定出来。
114.验证操作具体的实施过程可以是处理模块将获取到的第一数字签名和第二数字签名进行对比,如果符合预设要求则可以确定该验证操作通过,否者确定该验证没有通过验证。例如,第一数字签名与第二数字签名的内容相同则符合预设要求。
115.验证操作通过则表明电子设备确定电连接的移动存储设备是安全的,并不会对自身或其他设备造成损害,可以不对其进行杀毒操作。在保证数据安全的情况下还节省了大量的杀毒时间。当然如果验证操作没有通过,则需要对该移动存储设备进行杀毒操作,从而保证数据以及整个环境的安全。
116.而该具体的验证操作则可以是上述的对比操作,而是否通过的预设要求则可以根据实际需求进行配置,例如要求第一数字签名和第二数字签名的内容相同,或者第一数字签名中的部分内容与第二数字签名中对应的部分内容相同,则验证操作通过。这可以表明移动存储设备在上次连接后已经对其做出了杀毒操作,并且移动存储设备在进行了杀毒操作后其中的数据也没有发生变化。
117.进而在验证操作通过的情况下,电子设备可以不对移动存储设备进行杀毒操作。从而在保证安全的情况下能够节省杀毒操作的时间,这使得用户可以根据移动存储设备的实际安全情况来确定是否对其进行杀毒操作,便于用户对移动存储设备的操作,还避免了出现影响用户对手机、移动硬盘等移动存储设备的即插即用体验的现象。
118.当然,移动存储设备电连接在电子设备上时,还可能出现验证操作不通过的情况。例如,移动存储设备没有进行过杀毒操作,和/或移动存储设备进行了杀毒操作后,但其中的数据又发生了变化,需要再次对其进行杀毒操作才能够保证安全。
119.在本技术的一个实施例中,处理模块进一步配置为:
120.在确定所述移动存储设备中不具有所述第一数字签名的情况下,对所述移动存储设备进行杀毒操作;
121.生成所述第一数字签名;
122.将所述第一数字签名存储在所述移动存储设备中,以及存储到服务端形成所述第二数字签名。
123.在本技术的一个实施例中,处理模块进一步配置为:
124.根据与所述杀毒操作相关的多个子信息,生成所述第一数字签名,其中,其中所述子信息包括以下至少一种:杀毒软件信息、查杀信息、所述移动存储设备的磁盘信息以及与前一次杀毒操作相关的签名信息。
125.在本技术的一个实施例中,处理模块进一步配置为:
126.确定所述移动存储设备的标识信息;
127.确定用于对所述第一数字签名进行加密的加密算法;
128.向生成的所述第一数字签名中添加所述标识信息以及所述加密算法的相关信息。
129.在本技术的一个实施例中,处理模块进一步配置为:
130.从所述服务端获取其存储的第二数字签名;
131.将所述第二数字签名与存储在所述移动存储设备中的第一数字签名进行对比操作,其中,包括将所述第二数字签名中的子信息与对应的所述第一数字签名中的子信息进
行对比操作,
132.基于对比结果,确定所述移动存储设备的数据状态是否发生变化。
133.在本技术的一个实施例中,所述第一数字签名中的子信息包括所述移动存储设备的磁盘信息,所述磁盘信息至少包括以下一个:磁盘序列号、分区表信息、目录索引簇、容量信息、访问信息和修改时间;
134.相应的,处理模块进一步配置为:
135.至少基于所述磁盘信息对应的对比结果,确定所述移动存储设备的磁盘信息是否发生变化。
136.在本技术的一个实施例中,还包括加密模块,加密模块配置为:
137.利用所述加密算法的公钥对所述第一数字签名进行加密;
138.将加密后的所述第一数字签名发送给所述服务端,以使所述服务端利用所述加密算法的私钥对所述第一数字签名进行数据完整性的验证。
139.本技术实施例还提供了一种计算机病毒杀毒系统,如图6所示,包括如上述的相互连接的第一电子设备和服务端,其中,所述第一电子设备中安装有第一程序,该第一程序可以是杀毒软件的程序,如具有联盟性质的杀毒软件,第一电子设备可以使用杀毒程序对连接在其上的移动存储设备进行杀毒操作,所述第一数字签名是基于所述杀毒操作的相关信息生成。
140.所述第一电子设备用于在移动存储设备与其连接的情况下,通过所述第一程序确定所述移动存储设备中是否具有第一数字签名,其中,具有所述第一数字签名表征对应的所述移动存储设备已经进行了杀毒操作。
141.若所述移动存储设备中具有第一数字签名,所述第一电子设备向所述服务端发送获取指令,所述服务端向所述第一电子设备发送存储的第二数字签名,其中,所述第二数字签名与所述第一数字签名相关联,所述第二数字签名基于所述第一数字签名的原始内容形成。
142.所述第一电子设备进一步用于通过所述第一程序,基于获取到的所述第二数字签名以及所述第一数字签名,对所述移动存储设备的数据状态进行验证操作;在所述验证操作通过的情况下,不对所述移动存储设备进行杀毒操作。
143.在本技术的一个实施例中,病毒查杀系统还包括不同于第一电子设备的第二电子设备,所述第二电子设备与服务端连接,所述第二电子设备安装有所述第一程序。具体的,第二电子设备不同于第一电子设备,其中也安装有同样的第一程序,如杀毒程序。类似的,在移动存储设备连接在第二电子设备上的情况下,第二电子设备也可以做出与第一电子设备相类似的动作,包括通过所述第一程序确定所述存储设备中是否具有第一数字签名,若移动存储设备中具有第一数字签名,第二电子设备向所述服务端发送获取指令,所述服务端向第二电子设备发送存储的第二数字签名。第二电子设备进一步用于通过第一程序,基于获取到的第二数字签名以及第一数字签名,对移动存储设备的数据状态进行验证操作;在验证操作通过的情况下,允许不再对移动存储设备进行杀毒操作。
144.以上实施例仅为本技术的示例性实施例,不用于限制本技术,本技术的保护范围由权利要求书限定。本领域技术人员可以在本技术的实质和保护范围内,对本技术做出各种修改或等同替换,这种修改或等同替换也应视为落在本技术的保护范围内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1