
发明创造名称:一种防范蠕虫病毒向网络扩散的系统和方法
外观设计名称:
决定号:41948
决定日:2019-09-23
委内编号:4W108723
优先权日:
申请(专利)号:200410070933.4
申请日:2004-07-16
复审请求人:
无效请求人:极进网络技术(北京)有限公司
授权公告日:2010-03-24
审定公告日:
专利权人:全球创新聚合有限责任公司
主审员:张巍
合议组组长:左一
参审员:刘斌
国际分类号:H04L9/32,H04L9/00,H04L12/24
外观设计分类号:
法律依据:专利法第22条第2、3款,专利法实施细则第20条第1款
决定要点:在对权利要求的技术特征进行理解时,应站在本领域技术人员的角度,结合说明书中记载的内容进行认定。
全文:
本无效宣告请求涉及专利号为200410070933.4、名称为“一种防范蠕虫病毒向网络扩散的系统和方法”的发明专利(下称本专利),专利权人为全球创新聚合有限责任公司。本专利的申请日为2004年07月16日,授权公告日为2010年03月24日。本专利授权公告时的权利要求书如下:
“1. 一种防范蠕虫病毒向网络扩散的系统,包括至少一个终端,其特征在于,该系统包括:
安全配置服务器,用于配置蠕虫病毒特征,并向安全认证服务器发送所述蠕虫病毒特征;
终端代理模块,用于从终端收集与蠕虫病毒特征相对应的终端信息,并向安全认证服务器发送所述终端信息;
安全认证服务器,用于根据所述蠕虫病毒特征对终端信息进行认证,当认证通过时,向网络接入服务器发送终端蠕虫病毒认证通过消息;并用于在认证不通过时,向网络接入服务器发送终端蠕虫病毒认证不通过消息;
网络接入服务器,根据终端蠕虫病毒认证通过消息打开终端的上网权限,并用于根据终端蠕虫病毒认证不通过消息关闭终端的上网权限。
2. 根据权利要求1所述的系统,其特征在于,
所述安全配置服务器进一步用于配置终端安全条件特征,并向安全认证服务器发送所述终端安全条件特征;
所述终端代理模块进一步用于收集与终端安全条件特征相对应的终端安全条件信息,并向安全认证服务器发送所述终端安全条件信息;
所述安全认证服务器进一步用于根据终端安全条件特征对终端安全条件信息进行认证,如果认证通过,则向网络接入服务器发送终端安全条件认证通过消息,如果认证不通过,则向网络接入服务器发送终端安全条件认证不通过消息;
所述网络接入服务器,用于当收到终端安全条件认证通过消息和蠕虫病毒认证通过消息后打开终端的上网权限,当收到终端安全条件认证不通过消息时关闭终端的上网权限。
3. 根据权利要求1所述的系统,其特征在于,所述蠕虫病毒特征为蠕虫病毒特征码、蠕虫病毒文件名、蠕虫病毒进程信息、蠕虫病毒感染端口号、蠕虫病毒感染注册表信息中的一种或者一种以上的任意组合。
4. 根据权利要求2所述的系统,其特征在于,所述终端安全条件特征包括终端补丁条件、终端硬件条件、终端浏览器安全级别条件、终端软件及其版本条件、终端进程条件中的一种或者一种以上的任意组合。
5. 一种防范蠕虫病毒向网络扩散的方法,其特征在于,安全配制服务器预先配置蠕虫病毒特征,并向安全认证服务器发送所述蠕虫病毒特征,该方法包括:
A、终端代理模块收集与蠕虫病毒特征相对应的终端信息,并向安全认证服务器发送所述终端信息;
B、安全认证服务器根据所述蠕虫病毒特征对所述终端信息进行认证,如果认证通过,向网络接入服务器发送终端蠕虫病毒认证通过消息;当认证不通过时向网络接入服务器发送终端蠕虫病毒认证不通过消息;
C、网络接入服务器根据终端蠕虫病毒认证通过消息打开终端的上网权限;网络接入服务器根据终端蠕虫病毒认证不通过消息关闭终端的上网权限。
6. 根据权利要求5所述的方法,其特征在于,所述蠕虫病毒特征为蠕虫病毒特征码、蠕虫病毒文件名、蠕虫病毒进程信息、蠕虫病毒感染端口号、蠕虫病毒感染注册表信息中的一种或者一种以上的任意组合。
7. 根据权利要求5所述的方法,其特征在于,进一步预先配置终端安全条件特征,并向安全认证服务器发送所述终端安全条件特征;在步骤A进一步收集与终端安全条件特征相对应的终端安全条件信息,并向安全认证服务器发送所述终端安全条件信息;步骤B中安全认证服务器进一步根据终端安全条件特征对终端安全条件信息进行认证,如果认证通过向网络接入服务器发送终端安全条件认证通过消息;步骤C中当收到终端安全条件认证通过消息和蠕虫病毒认证通过消息后打开终端的上网权限。
8. 根据权利要求7所述的方法,其特征在于,步骤B中进一步在认证不通过后向网络接入服务器发送终端安全条件认证不通过消息;步骤C中进一步当收到终端安全条件认证不通过消息时关闭终端的上网权限。
9. 根据权利要求7所述的方法,其特征在于,所述终端安全条件特征包括终端补丁条件、终端硬件条件、终端浏览器安全级别条件、终端软件及其版本条件、终端进程条件中的一种或者一种以上的任意组合。
10. 根据权利要求5所述的方法,其特征在于,步骤B中认证不通过后,安全认证服务器进一步向终端发送蠕虫病毒告警消息,终端向安全配置服务器发送杀毒请求消息,安全配置服务器根据杀毒请求消息对终端进行清除蠕虫病毒。
11. 根据权利要求5所述的方法,其特征在于,步骤B中认证不通过后,安全认证服务器进一步向安全配置服务器发送蠕虫病毒认证不通过消息,安全配置服务器主动对终端进行清除蠕虫病毒。
12. 根据权利要求7所述的方法,其特征在于,步骤C中对终端安全条件信息认证不通过后,安全认证服务器进一步向终端发送安全条件告警消息,终端根据所述安全条件告警消息向安全配置服务器发送安全配置请求消息,安全配置服务器根据所述安全配置请求消息对终端进行安全配置。
13. 根据权利要求7所述的方法,其特征在于,步骤C中对终端安全条件信息认证不通过后,安全认证服务器进一步向安全配置服务器发送安全条件认证不通过消息,安全配置服务器根据安全条件认证不通过消息主动对终端进行安全配置。
14. 根据权利要求12所述的方法,其特征在于,所述安全认证服务器向终端发送安全条件告警消息为:安全认证服务器向终端发送补丁告警消息;所述终端向安全配置服务器发送安全配置请求消息,安全配置服务器根据安全配置请求消息对终端进行安全配置为:终端向安全配置服务器发送补丁配置请求消息,安全配置服务器根据补丁配置请求消息对终端进行补丁配置。
15. 根据权利要求13所述的方法,其特征在于,所述安全认证服务器向安全配置服务器发送安全认证不通过消息为:安全认证服务器向安全配置服务器发送补丁告警消息;所述安全配置服务器主动对终端进行安全配置为:安全配置服务器主动对终端进行补丁配置。
16. 根据权利要求7所述的方法,其特征在于,该方法进一步包括,将终端划分为不少于一个的群组,所述配置终端安全条件特征,并向安全认证服务器发送终端安全条件特征为:配置各群组的安全条件特征,并向安全认证服务器发送所述各群组的安全条件特征;所述终端代理模块收集与终端安全条件特征相对应的终端安全条件信息为:终端代理模块收集与该终端所在群组的安全条件特征相对应的终端安全条件信息;所述安全认证服务器根据终端安全条件特征对终端安全条件信息进行认证为:安全认证服务器根据该终端所在群组的安全条件特征对终端安全条件信息进行认证。
17. 根据权利要求5所述的方法,其特征在于,所述预先配置蠕虫病毒特征进一步包括配置新的蠕虫病毒特征。”
针对本专利,极进网络技术(北京)有限公司(下称请求人)于2019年04月08日向国家知识产权局提出了无效宣告请求,未提交证据。请求人在无效宣告请求书中提出了以下无效理由:权利要求1-17及说明书的修改超范围,不符合专利法第33条的规定;权利要求1-17的保护范围不清楚,不符合专利法实施细则第20条第1款的规定。
经形式审查合格,国家知识产权局于2019年04月15日受理了上述无效宣告请求并将无效宣告请求书及其附件副本转给了专利权人,同时成立合议组对本案进行审查。
请求人于2019年05月08日提交了意见陈述书,并提交了以下证据:
证据1:由国家图书馆作出的编号为2019-NLC-GCZM-0394的检索报告复印件,其中附有《信息网络安全》封面、版权页、目录页、标题为“让网络自身具备抵抗力思科自防御防落安全体系解析”的文章、广告页及封底,共11页(证据1-1);显示有“CNKi中国知网”的下载证据1-1涉及的文章的相关页面及该文章,共8页(证据1-2);
证据2:标题为“Cisco NAC, The Development of the Self-Defending Network”的网页打印件及其附件、附件的公证书以及中文译文,共37页;
证据3:标题为“思科网络准入控制常见问题问答”的网页打印件,共14页;
证据4:公开号为US2003/0191966A1的美国专利文献,其公开日为2003年10月09日;
证据5:公开号为US2004/0093514A1的美国专利文献,其公开日为2004年05月13日;
证据6:本专利的实质审查过程相关文件复印件。
请求人在意见陈述书中提出了以下无效理由:1、权利要求1分别相对于证据2、证据3不具备新颖性,不符合专利法第22条第2款的规定。2、权利要求1、5分别相对于证据1和证据4或证据5的结合,证据2和/或证据5的结合,证据3和/或证据5的结合不具备创造性,不符合专利法第22条第3款的规定;从属权利要求2-4、6-17或被这些证据公开或属于本领域的惯用技术手段,因此也不具备创造性,不符合专利法第22条第3款的规定。
合议组于2019年05月14日发出了转送文件通知书,将请求人的上述意见陈述书及证据副本转送给专利权人。
专利权人于2019年06月21日提交了意见陈述书,其中提出以下意见:1、不认可证据2、证据3的真实性及公开时间;2、请求人提出的无效理由均不能成立。合议组于2019年06月27日发出了转送文件通知书,将专利权人提交的该意见陈述书转送给请求人。
合议组于2019年06月27日向双方当事人发出了口头审理通知书,定于2019年07月29日举行口头审理。
口头审理如期举行,当庭主要明确如下事项:
1、请求人指定代理人出席了本次口头审理,专利权人指定公民代理出席本次口头审理。请求人代理人对专利权人出席本次口头审理的公民代理的身份和资格有异议。合议组经核实,告知双方当事人,根据专利法第19条的规定,在中国没有经常居所或者营业所的外国企业,应当委托依法设立的专利代理机构办理,根据《专利审查指南》第四部分第四章的相关规定,当事人依照专利法第19条规定委托专利代理机构代理的,该机构应当指派专利代理人参加口头审理,专利权人出席口头审理的人员不符合上述规定,因此视为专利权人未出席口头审理。
2、请求人当庭提交了盖有“国家图书馆科技查新中心”红章及骑缝红章的编号为2019-NLC-GCZM-0394的检索报告原件以及证据2的公证认证原件、复印件及其译文,并明确如下内容:a、在创造性评述中,使用证据1-1部分;b、证据2第13页之前的内容作为参考使用,从第13页公证书开始作为证据使用,后面的部分是经过公证认证的内容,证据2是在美国通过网络时光机抓取,公证书上显示有证据2所包含的网页抓取时间为2004年04月08日和2004年05月21日。
3、关于本案的无效理由,请求人明确放弃了本专利不符合专利法第33条的规定的无效理由,并明确其他无效理由与意见陈述书记载的一致,其中权利要求1、5的新颖性、创造性评述方式为:权利要求1、5相对于证据2或证据3不具备新颖性;权利要求1、5相对于证据1和证据4的结合,证据1和证据5的结合,证据2和证据5的结合,证据3和证据5的结合不具备创造性,从属权利要求6-17的评述方式以意见陈述书中的记载为准。此外,请求人明确证据6作为参考使用。
4、请求人当庭提交了针对专利权人于2019年06月21日提交的意见陈述书的意见陈述书。
合议组于2019年07月31日将请求人于口头审理当庭提交的意见陈述书当面转送给专利权人。专利权人未在指定期限内针对该意见陈述书进行答复。
至此,合议组认为本案事实已经清楚,可以作出审查决定。
二、决定的理由
1、审查基础及法律适用
本无效宣告请求的审查基础为本专利的授权公告文本。
本无效宣告请求适用2000年修正的《专利法》和2001年施行的《专利法实施细则》。
2、证据认定
证据1为国家图书馆出具的检索报告复印件,其中附有“信息网络安全”封面、版权页、目录页、标题为“让网络自身具备抵抗力思科自防御防落安全体系解析”的文章、广告页及封底。请求人当庭出示了原件。专利权人未对其真实性及公开日期提出异议。“信息网络安全”版权页记载有“2004年第3期 总第3期”、“出版日期 每月8日”,因此证据1的公开日为2004年03月08日。
证据2为标题为“Cisco NAC,The Development of the Self-Defending Network”的网页打印件及其附件、附件的公证书以及中文译文。请求人于口头审理当庭提交了证据2涉及的公证认证原件、复印件及其译文。专利权人对证据2的真实性及公开日有异议,对其中文译文的准确性未提出异议。
对此,合议组认为:首先,根据专利法第22条第5款的规定,现有技术是指申请日以前在国内外为公众所知的技术,现有技术包括在申请日(有优先权的,指优先权日)以前在国内外出版物上公开发表、在国内外公开使用或者以其他方式为公众所知的技术。即,现有技术的公开方式无地域限制。其次,证据2包括美国因特网档案室web.archinve.org存档保存的www.cisco.com网站上的网页打印件、美国律师玛尔塔·贝尔彻的证人证言及相应的公证认证文件。美国因特网档案室是一家对互联网网站页面按时间进行存档并供用户回溯访问的公益性网站,具有较高的知名度和信誉度。美国律师玛尔塔·贝尔彻的证言表明网页打印件来自该网站的存档,并对网页获取方式、网页存档的URL格式进行了说明。在证据2第16-19页和第21-25页所抓取的网页上方显示有时间记录条,该时间记录条上的时间与美国律师玛尔塔·贝尔彻的证言中的网页存档URL上显示的时间相对应,该时间记录条上的时间即为相关抓取内容的公开时间。此外,对网页证据公证的目的就是为了对证据进行保全,以防网页证据灭失无法获得,即使抓取后的网页内容以后被删除,对其作为现有技术没有影响。同时,没有证据表明美国因特网档案室及相关证人与本案双方当事人具有利害关系,在专利权人未提出相反证据的情况下,合议组对证据2自第13页起的内容的真实性予以认可。证据2中第16-19页的内容公开日为2004年04月08日,第21-25页的公开日为2004年05月31日,均早于本专利的申请日,可以作为本专利的现有技术使用。证据2上述页面公开的内容以请求人提交的中文译文为准。
证据3为标题为“思科网络准入控制常见问题问答”的网页打印件,专利权人对证据3的真实性及公开日有异议。请求人主张其可以从网络直接下载,其上标有版权信息“?2003思科系统公司”,可以证明其公开日。
合议组认为:证据3为网络证据,网络证据存在易更改且不留更改痕迹的特点,且其上版权信息“?2003思科系统公司”不能证明其属于正式出版的出版物,基于请求人目前提交的相关证据不足以证明“思科网络准入控制常见问题问答”文件的确凿公开日,请求人未尽到充分举证责任,基于证据3的公开日无法确定,因此请求人目前提交的证据3尚不足以被认为是现有技术用于评价本专利的新颖性、创造性,以下对涉及证据3的无效理由将不予评述。
证据4、证据5为专利文献,专利权人未对其真实性及中文译文的准确性提出异议。合议组认可证据4、证据5的真实性,证据4、证据5公开的内容以请求人提交的中文译文为准。
3、关于专利法实施细则第20条第1款
专利法实施细则第20条第1款规定:权利要求书应当说明发明或者实用新型的技术特征,清楚、简要地表述请求保护的范围。
请求人认为:权利要求书以及说明书中没有对以下特征进行说明,因而导致相应权利要求的保护范围不清楚:a、权利要求1中的“配置蠕虫病毒特征”、“收集与蠕虫病毒特征相对应的终端信息”、“终端代理模块”、“根据所述蠕虫病毒特征对终端信息进行认证”、“蠕虫病毒认证通过消息”、“蠕虫病毒认证不通过消息”; b、权利要求2中的“终端安全条件特征”;c、权利要求4中的“终端补丁条件、终端硬件条件、终端浏览器安全级别条件、终端软件及其版本条件、终端进程条件”;d、权利要求11中的安全配置服务器如何对终端进行清除蠕虫病毒;e、权利要求14中的安全配置服务器如何根据补丁配置请求消息对终端进行补丁配置安全配置;f、权利要求2-17也未分别对其引用的权利要求中的上述特征进行说明,基于和上述权利要求类似的理由,权利要求2-17的保护范围也不清楚。
对此,合议组认为:在对权利要求的技术特征进行理解时,应站在本领域技术人员的角度,结合说明书中的记载进行认定。
a、对于权利要求1,本专利说明书(参见其第6页倒数第1行至第7页第2行)记载了 “通过分析目前已经出现的各种蠕虫病毒可得到蠕虫病毒特征。蠕虫病毒特征可为蠕虫病毒特征码、蠕虫病毒文件名、蠕虫病毒进程信息、蠕虫病毒感染端口号、或蠕虫病毒感染注册表信息等信息”,本领域技术人员基于其所掌握的技术常识可以知晓如何配置蠕虫病毒特征;本专利说明书(参见其第10页第5段)亦记载“步骤206:终端上的终端代理模块收集终端的与蠕虫病毒特征相对应的终端信息,例如蠕虫病毒特征码、蠕虫病毒文件名、蠕虫病毒进程信息、蠕虫病毒感染端口号、蠕虫病毒感染注册表信息等消息”,本领域技术人员基于该记载可以知晓如何收集与蠕虫病毒特征相对应的终端信息;此外,本专利说明书(参见其第8页第3段、第9页第3段、第10页第5-7段)中对终端代理模块的功能进行了清楚的说明,本领域技术人员基于其所掌握的技术常识,可以知晓如何设置终端代理模块。对于安全认证服务器,本专利说明书(参见其第10页倒数第2段-第11页倒数第5段)记载了“安全认证服务器接收到用户终端代理模块发送过来的信息后,用安全配置服务器发送的蠕虫病毒特征和终端代理模块发送的与蠕虫病毒特征相对应的终端信息进行比较,判断该终端是否已经感染蠕虫病毒。如果已经感染蠕虫病毒,则执行步骤210及其后续步骤,如果没有感染蠕虫病毒,则执行步骤209及其后续步骤”,“步骤210:安全认证服务器首先……指明蠕虫病毒种类”、“步骤214:安全认证服务器产生一个允许接入的数据包发送给网络接入服务器”,本领域技术人员可以知晓安全认证服务器如何根据蠕虫病毒特征对终端信息进行认证以及蠕虫病毒认证通过消息、蠕虫病毒认证不通过消息的具体含义。因此,请求人提出的权利要求1保护范围不清楚的无效理由不能成立。
b、本专利说明书(参见其第8页第2段)记载了“终端101的终端安全条件特征可包括终端补丁条件、终端硬件条件、终端浏览器安全级别条件、终端软件及其版本条件、终端进程条件等”,之后亦对这些条件分别进行了详细的说明,本领域技术人员可以知晓终端安全条件特征的含义;同时,本领域技术人员结合其所掌握的技术常识知晓如何配置上述安全条件特征。因此,请求人提出的权利要求2的保护范围不清楚的该理由不能成立。
c、本专利说明书(参见其第8页第2段)记载了 “终端补丁条件是指为获得上网权限,终端需要安装的补丁;终端硬件条件是指为获得上网权限,终端硬件需要满足的条件;终端浏览器安全级别条件是指为获得上网权限,终端的浏览器需要满足的安全设置;终端软件及其版本条件是指为获得上网权限,终端上需要安装的软件及其版本号;终端进程条件是指为获得上网权限而对终端进程的限制,即终端需要有的进程或不能存在的进程”,基于上述记载,本领域技术人员可以清楚地理解“终端补丁条件、终端硬件条件、终端浏览器安全级别条件、终端软件及其版本条件、终端进程条件”的含义。因此,请求人提出的权利要求4的保护范围不清楚的该无效理由不能成立。
d、蠕虫病毒是本领域常见的计算机病毒,本领域技术人员结合其所掌握的技术常识可以知晓如何清除蠕虫病毒,请求人提出的权利要求11不清楚的该无效理由不能成立。
e、本专利说明书(参见其第8页最后1段-第9页第1段)记载了“可以在安全配置服务器105上提供补丁,当终端101因补丁不足或者没有打补丁而无法通过安全认证服务器106的认证时……进行手动配置”,本领域技术人员基于该记载可以知晓安全配置服务器如何根据补丁配置请求消息对终端进行补丁配置安全配置,因此请求人提出的权利要求14不清楚的该无效理由不能成立。
f、由于请求人提出的上述技术特征不清楚的无效理由不能成立,请求人提出的权利要求2-17也未分别对其引用的权利要求中的上述特征进行说明而导致不清楚的无效理由亦不能成立。
4、关于专利法第22条第2款
专利法第22条第2款规定:新颖性,是指在申请日以前没有同样的发明或者实用新型在国内外出版物上公开发表过、在国内公开使用过或者以其他方式为公众所知,也没有同样的发明或者实用新型由他人向国务院专利行政部门提出过申请并且记载在申请日以后公布的专利申请文件中。
权利要求1保护一种防范蠕虫病毒向网络扩展的系统,证据2公开了一种网络准入控制系统思科NAC,其中具体公开了以下内容(参见其中文译文“思科NAC自防御网络的发展”全文,即请求人提交的证据2上标第33页至第36页):网络准入控制(NAC)利用网络基础设施来限制病毒和蠕虫的损害,使用思科NAC,各种机构可以向端点设备(相当于包括至少一个终端)提供网络接入,思科NAC允许拒绝不兼容设备接入,将其置于隔离区域或限制接入计算资源;思科NAC允许网络接入兼容和可信端点设备,并限制不兼容设备的接入,接入决策可以基于端点的防病毒状态和操作系统补丁级别等信息。思科NAC具有以下组件:思科信任代理,驻留在端点系统上的软件,信任代理从多个安全软件客户端,例如防病毒客户端收集安全状态信息,然后将此信息传递给思科网络接入设备,从而实施准入控制,思科已将其信任代理技术授权给其防病毒共同赞助商,以便将其与安全软件客户端产品集成,信任代理还将与思科安全代理集成,以根据端点的操作系统补丁级别强制实施接入权限,思科安全代理是一个零天主机保护软件解决方案,将评估操作系统版本、补丁和热修复信息,并将此信息传达给思科信任代理,未运行正确补丁的主机可能会被限制接入或拒绝网络接入;网络接入设备,实施准入控制策略的网络设备包括路由器、交换机、无线接入点和安全设备,这些设备需要主机安全“凭证”并将此信息中继到策略服务器,在策略服务器中进行网络准入控制决策,根据客户定义的策略,网络将强制执行适当的准入控制决策--许可、拒绝、隔离或限制;策略服务器,评估从网络接入设备中继的端点安全信息,并确定要应用的适当接入策略,思科安全接入控制服务器作为一种认证、授权和审计RADIUS服务器是策略服务器系统的基础,它与思科NAC共同赞助商应用程序服务器协同工作,这些服务器提供更深入的凭证验证功能,例如防病毒策略服务器;未来的思科NAC阶段将提供动态感染控制功能,这将使符合要求的端点或其他系统元素能够报告攻击期间从流氓系统或受感染系统发出的滥用行为,此智能性将用于动态隔离来自网络其余部分的受感染系统,并显著减少病毒、蠕虫和混合威胁传播。
由证据2公开的内容可知,其公开了一种系统,其中思科信任代理从例如防病毒客户端收集安全状态信息(相当于终端代理模块,从终端收集终端信息),将该信息传递给思科网络接入设备,网络接入设备将主机安全“凭证”中继到策略服务器,策略服务器评估从网络接入设备中继的端点安全信息,确定要应用的适当接入策略。即,证据2中,思科信任代理从终端收集安全状态信息后,首先发给网络接入设备,由网络接入设备将该信息中转至策略服务器,由策略服务器决定接入策略许可、拒绝、隔离或限制,证据2中并未进一步说明配置何种安全状态信息以及策略服务器对接入策略进行决策的具体操作。
因此,权利要求1的技术方案与证据2所公开的内容相比,其区别特征在于:权利要求1的安全配置服务器,用于配置蠕虫病毒特征,并向安全认证服务器发送所述蠕虫病毒特征,安全认证服务器用于根据所述蠕虫病毒特征对终端信息进行认证,当认证通过时,向网络接入服务器发送终端蠕虫病毒认证通过消息;并用于在认证不通过时,向网络接入服务器发送终端蠕虫病毒认证不通过消息;网络接入服务器根据蠕虫病毒认证通过/不通过消息打开或关闭终端的上网权限。
可见,权利要求1与证据2的技术方案实质不同,因此权利要求1相对于证据2具备新颖性,符合专利法第22条第2款的规定。
5、关于专利法第22条第3款
专利法第22条第3款规定:创造性,是指同申请日以前已有的技术相比,该发明有突出的实质性特点和显著的进步,该实用新型有实质性特点和进步。
5.1以证据1作为最接近的现有技术
本专利权利要求1保护一种防范蠕虫病毒向网络扩散的系统。证据1公开了以下内容(参见证据1全文及图2):思科自防御网络安全体系,其包括试图接入网络的主机(相当于权利要求1中的包括至少一个终端)、 网络接入设备、思科可靠代理、策略(AAA)服务以及供应商的服务器;根据思科网络准入控制计划,NAC能自动检测接入设备中是否采取安全措施,一旦检测到没有安装安全产品, 网络设备将自动拒绝这些“非安全”的终端设备的接入;思科网络准入控制的宗旨是防止病毒和蠕虫等新兴黑客技术对企业安全造成危害;借助NAC,客户可以只允许合法的、值得信任的端点设备(例如PC、服务器、PDA)接入网络,而不允许其它设备接入。在初始阶段,当端点设备进入网络时,NAC能够帮助思科路由器实施访问权限;此项决策可以根据端点设备的信息制定,例如设备的当前防病毒状况以及操作系统补丁等;网络将按照客户制定的策略实行相应的准入控制决策:允许、拒绝、隔离或限制;思科SDN的工作原理如图2所示,SDN能利用网络智能地根据终端安全状况提供访问权限,它具有如下特点:能适应所有连接方法,提供统一的解决方案;智能地验证所有主机,可以充分利用客户对于思科网络和防病毒解决方案的投资,能够提供隔离和恢复服务,并且能进行可扩展性地部署。由证据1公开的内容可知,证据1是对思科SDN的概括性功能介绍,其中并未对各个组成部分的具体功能进行描述。
因此,权利要求1的技术方案与证据1所公开的内容相比,其区别特征在于:安全配置服务器,用于配置蠕虫病毒特征,并向安全认证服务器发送所述蠕虫病毒特征;终端代理模块,用于从终端收集与蠕虫病毒特征相对应的终端信息,并向安全认证服务器发送所述终端信息;安全认证服务器,用于根据所述蠕虫病毒特征对终端信息进行认证,当认证通过时,向网络接入服务器发送终端蠕虫病毒认证通过消息;并用于在认证不通过时,向网络接入服务器发送终端蠕虫病毒认证不通过消息;网络接入服务器,根据终端蠕虫病毒认证通过消息打开终端的上网权限,并用于根据终端蠕虫病毒认证不通过消息关闭终端的上网权限。基于权利要求1与证据1的区别特征可知,权利要求1实际所要解决的技术问题是:如何防范蠕虫病毒向网络扩散。
证据4公开了一种检测网络环境中感染因素的通信系统和方法,其中具体公开了以下内容(参见其中文译文第0018-0021、0041、0042、0059-0061段):通信系统10提供用于在感染因素12被引入到通信系统10的体系结构中后识别该感染因素的体系结构,可以由计算机16a、16b、16c中的任一个生成并发送信息到网络管理控制器14,使得与感染因素12相关联的源被识别,基于该信号,网络管理控制器14然后可以禁止被感染计算机18的通信能力,感染因素12可以是木马、蠕虫、病毒或其他破坏性因素;在一个实施例中,计算机16a~16c每一个包括病毒检测单元40和通信协议垫层42;病毒检测单元40是可以在破环性因素进入通信系统10后能够检测该破坏性因素的单元或对象;病毒检测单元40可以执行模式匹配,搜索特定的或系统的流量行为的例程或程序的集合;数据分组模式可以提供一种媒介,由于它,系统体系结构内的破坏性因素可以被识别;病毒检测单元40可以包括可操作以检测在通信系统10中出现的例如感染因素12的破环形因素的任何硬件、软件或单元;病毒检测单元40还可以能够识别破坏性因素的具体类型,例如木马、蠕虫或病毒;图3示出了根据本发明的一个实施例的与用于检测通信系统10内感染因素12的方法相关联的一系列步骤的流程图,该方法始于步骤100,其中例如计算机16a的第一计算机通过对从被感染计算机18发送或以其他方式与被感染计算机18相关联的流量的检查,检测第二计算机内的感染因素12,感染因素12可以由病毒检测单元40检测,或通过监视由计算机18发送的网络流量被检测,在步骤102,通信协议垫层42生成一个信号,该信号将被感染计算机18标识为与感染因素12相关联,该信号可以包括被感染计算机18的IP地址、感染因素12的破坏性因素、当遇到感染因素12时应该采取的补救措施,或者任何其他合适的与感染因素12的出现相关的信息,该信号可以被传送到网络管理控制器14;从步骤104,可以以不同的方式响应该信号,如步骤106和步骤108所示,在步骤106,信号被接收,并且被感染计算机18的通信能力可以被禁止,所述禁止可以包括去除或重分配与被感染计算机18相关联的地址,或者,在步骤108,被感染计算机18可以通过使用如上所述的沙盒、限制、隔离或包围技术被禁止。
由证据4公开的内容可知,证据4中通信系统10的体系结构中配置蠕虫病毒特征,内部网络24的各个计算机中的病毒检测单元来检测感染因素12,当病毒检测单元40检测到感染因素12时,通信协议垫层42生成将被感染计算机18标识为与感染因素12相关联的信号,将其传送到网络管理控制器14,被感染计算机18的通信能力被禁止。即,证据4中是由内部网的计算机对其他计算机进行病毒特征检测,在计算机未被检测出病毒时具有通信能力的,而当计算机被检测出感染了病毒后,则由网络管理控制器禁止其通信能力,而前述区别特征中由安全配置服务器将蠕虫病毒特征发送给安全认证服务器,由安全认证服务器根据接收到的蠕虫病毒特征对终端信息进行认证,并根据认证消息来决定是否打开终端上网权限,证据4的通信结构中没有涉及到根据蠕虫病毒认证消息来决定是否打开终端上网权限的安全认证服务器,证据4中对蠕虫病毒的检测实质属于在计算机已经连接到网络后的事后检测,而前述区别特征则意味着在计算机连接网络前的事前检测。因此,证据4中并未公开前述区别特征。
证据5公开了一种自动隔离网络中蠕虫软件和黑客攻击的方法,其中具体公开了以下内容(参见其中文译文第0004-0005段):对于蠕虫软件或黑客,探测本身就是一种攻击;“红色代码”蠕虫通过在TCP目标端口80上发出一个特定的http请求来依次探测IP地址,虽然其并不知道该地址上是否真正存在计算机系统,http请求的特征在于其包括一个相当长的URL和对特定网页的请求,如果目标地址存在计算机系统,并且计算机系统正在运行特定版本的Windows IIS Web服务器,则会发生缓冲区溢出情况,当缓冲区溢出时,URL的最后一部分覆盖了一些可执行代码,并实际上使得蠕虫将其蠕虫软件放在目标系统上,从缓冲区溢出发生的那一刻起,目标系统即被感染,而且蠕虫可以通过向已被感染的系统下载额外的代码来扩散,最后,该已被感染的计算机系统也开始探测网络以感染更多的系统。证据5中仅涉及通过蠕虫软件的签名或在TCP目标端口80识别蠕虫病毒,并未涉及通过对蠕虫病毒特征对终端信息进行认证并根据认证消息来决定是否打开终端上网权限,因此证据5中并未公开上述区别特征。
包含前述区别特征的权利要求1的技术方案可以实现防范蠕虫病毒向网络扩散从而提高网络的可靠性的有益效果,因此权利要求1的技术方案具备突出的实质性特点和显著的进步。
综上所述,权利要求1的技术方案相对于证据1和证据4的结合或证据1和证据5的结合具备创造性,符合专利法第22条第3款的规定。
5.2以证据2作为最接近的现有技术
由第4节的评述可知,权利要求1的技术方案与证据2所公开的内容相比,其区别特征至少在于:权利要求1的安全配置服务器,用于配置蠕虫病毒特征,并向安全认证服务器发送所述蠕虫病毒特征,安全认证服务器用于根据所述蠕虫病毒特征对终端信息进行认证,当认证通过时,向网络接入服务器发送终端蠕虫病毒认证通过消息;并用于在认证不通过时,向网络接入服务器发送终端蠕虫病毒认证不通过消息;网络接入服务器根据蠕虫病毒认证通过/不通过消息打开或关闭终端的上网权限。基于权利要求1与证据2的区别特征可知,权利要求1实际所要解决的技术问题是:如何防范蠕虫病毒向网络扩散。
由第5.1节的评述可知,证据5中仅涉及通过蠕虫软件的签名或在TCP目标端口80识别蠕虫病毒,并未涉及通过对蠕虫病毒特征对终端信息进行认证并根据认证消息来决定是否打开终端上网权限,因此证据5中并未公开上述区别特征。
包含前述区别特征的权利要求1的技术方案可以实现防范蠕虫病毒向网络扩散从而提高网络的可靠性的有益效果,因此权利要求1的技术方案具备突出的实质性特点和显著的进步。
综上所述,权利要求1的技术方案相对于证据2和证据5的结合具备创造性,符合专利法第22条第3款的规定。
5.3权利要求5保护一种防范蠕虫病毒向网络扩散的方法,其各个步骤与权利要求1的系统的各个模块的功能一一对应,基于和权利要求1类似的理由,权利要求5相对于证据2也具备新颖性,符合专利法第22条第2款的规定,相对于证据1和证据4的结合,证据1和证据5的结合以及证据2和证据5的结合具备创造性,符合专利法第22条第3款的规定。
5.4在权利要求1、5具备创造性的基础上,从属权利要求2-4、6-17也具备创造性,符合专利法第22条第3款的规定。
综上所述,请求人提出的无效理由均不能成立。
三、决定
维持200410070933.4号发明专利权有效。
当事人对本决定不服的,可以根据专利法第46条第2款的规定,自收到本决定之日起三个月内向北京知识产权法院起诉。根据该款的规定,一方当事人起诉后,另一方当事人作为第三人参加诉讼。
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。