买专利,只认龙图腾
首页 专利交易 科技果 科技人才 科技服务 商标交易 会员权益 IP管家助手 需求市场 关于龙图腾
 /  免费注册
到顶部 到底部
清空 搜索

【发明授权】文件处理方法和系统、数据处理方法_阿里巴巴集团控股有限公司_201810399221.9 

申请/专利权人:阿里巴巴集团控股有限公司

申请日:2018-04-28

公开(公告)日:2023-05-30

公开(公告)号:CN110414258B

主分类号:G06F21/62

分类号:G06F21/62;G06F21/71

优先权:

专利状态码:有效-授权

法律状态:2023.05.30#授权;2019.11.29#实质审查的生效;2019.11.05#公开

摘要:本申请公开了一种文件处理方法和系统、数据处理方法。其中,该文件处理方法包括:监控对文件进行操作的操作请求;如果监控到操作请求,获取操作的操作特征;分析操作特征,确定触发可信芯片加密文件。本申请解决了现有技术中文件处理方法处理准确度低且成本高的技术问题。

主权项:1.一种文件处理方法,其特征在于,包括:监控对文件进行操作的操作请求;如果监控到所述操作请求,获取所述操作的操作特征;分析所述操作特征,确定触发可信芯片加密所述文件;其中,分析所述操作特征,确定触发可信芯片加密所述文件,包括:判断是否触发所述可信芯片对所述文件进行加密操作,所述可信芯片用于利用内部存储的密钥加密或解密所述文件;其中,如果触发所述可信芯片对所述文件进行所述加密操作,则确定触发所述可信芯片加密所述文件,并执行允许合法用户对所述文件执行合法操作的步骤,其中,所述合法操作包括至少如下之一:加密操作、覆盖操作和删除操作;如果未触发所述可信芯片对所述文件进行所述加密操作,则确定未触发所述可信芯片加密所述文件,并执行禁止对所述文件执行所述合法操作的步骤。

全文数据:文件处理方法和系统、数据处理方法技术领域本申请涉及计算机安全领域,具体而言,涉及一种文件处理方法和系统、数据处理方法。背景技术勒索软件是一种流行的木马,能通过加密用户的文件来绑架用户文件的方式,使用户数据资产或计算资源无法正常使用,并以此为条件向用户勒索钱财。一旦用户受到勒索软件的感染,通常会让计算机屏幕弹出提示消息,称用户文件被加密,要求支付赎金,此时用户的关键数据可能已经被加密,而密码只有远端的勒索者手中有。为了防范数据被非法加密甚至勒索钱财,现有技术中提供了多种解决方案:实时备份技术,当勒索软件绑架用户数据时,用户可以恢复到最近一次备份,从而降低损失,但是这种方案以牺牲大量的存储空间为代价;文件访问控制技术,每一种文档对应用一种或几种文档编辑器,限制只有这些编辑器的进程才能对文档进行修改编辑,但是,这种方案需要维护和管理白名单,成本比较高;密钥恢复技术,勒索软件实现者在实现过程中可能会存在漏洞和疏忽,没有清除内存中文件加密密钥,可以利用这个来找到内存中残留的密钥,进而恢复用户被绑架的数据,但是,这种方案严重依赖勒索软件本身实现的漏洞;二进制检测技术,通过将各类文件包括可疑文档、未知应用程序自动提交到云平台,通过特征检测、虚拟化执行等方式集中鉴定,及时发现可疑文档可能是具有漏洞利用的攻击文档和恶意程序,但是,这种技术无法应对新的变种。针对现有技术中文件处理方法处理准确度低且成本高的问题,目前尚未提出有效的解决方案。发明内容本申请实施例提供了一种文件处理方法和系统、数据处理方法,以至少解决现有技术中文件处理方法处理准确度低且成本高的技术问题。根据本申请实施例的一个方面,提供了一种文件处理方法,包括:监控对文件进行操作的操作请求;如果监控到操作请求,获取操作的操作特征;分析操作特征,确定触发可信芯片加密文件。根据本申请实施例的另一方面,还提供了一种文件处理系统,包括:文件可信操作监视部件,用于监控对文件进行操作的操作请求,如果监控到操作请求,获取操作的操作特征;可信芯片,用于加密文件;文件可信操作监视部件,与可信芯片具有通信关系,还用于分析操作特征,确定触发可信芯片加密文件。根据本申请实施例的另一方面,还提供了一种存储介质,存储介质包括存储的程序,其中,在程序运行时控制存储介质所在设备执行如下步骤:监控对文件进行操作的操作请求;如果监控到操作请求,获取操作的操作特征;分析操作特征,确定可信芯片加密文件。根据本申请实施例的另一方面,还提供了一种处理器,处理器用于运行程序,其中,程序运行时执行如下步骤:监控对文件进行操作的操作请求;如果监控到操作请求,获取操作的操作特征;分析操作特征,确定触发可信芯片加密文件。根据本申请实施例的另一方面,还提供了一种文件处理系统,包括:处理器;以及存储器,与处理器连接,用于为处理器提供处理以下处理步骤的指令:监控对文件进行操作的操作请求;如果监控到操作请求,获取操作的操作特征;分析操作特征,确定触发可信芯片加密文件。根据本申请实施例的另一方面,还提供了一种数据处理方法,包括:获取对数据进行操作的操作请求,其中,操作请求包括操作码;根据操作码,确定触发可信芯片加密数据,其中,操作码对应于操作特征。在本申请实施例中,可以实时监控对文件进行操作的操作请求,当监控到操作请求时,可以获取该操作的操作特征,并对操作特征进行分析,确定触发可信芯片加密文件,从而实现识别和阻止勒索软件对文件进行操作的目的。容易注意到的是,由于只有合法用户通过可信芯片加密文件,才允许对文件执行覆盖操作或删除操作,与现有技术相比,无需对文件进行备份,从而无需配套牺牲大量的存储空间对备份文件进行存储;不需要维护一个大而全的编辑器白名单,只需要针对主机中可操作文件的少量合法用户进行管理;能够应付勒索软件的新变种,达到节省存储空间,节约管理成本,提高处理准确度,提升用户体验感的技术效果。由此,本申请提供的方案解决了现有技术中文件处理方法处理准确度低且成本高的技术问题。附图说明此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:图1是根据本申请实施例1的一种文件处理系统的示意图;图2是根据本申请实施例的一种可选的文件处理系统的架构示意图;图3是根据本申请实施例的一种可选的文件处理方法的流程图;图4是根据本申请实施例的一种用于实现文件处理方法的计算机终端或移动设备的硬件结构框图;图5是根据本申请实施例2的一种文件处理方法的流程图;图6是根据本申请实施例3的一种文件处理装置的示意图;图7是根据本申请实施例4的一种数据处理方法的流程图;图8是根据本申请实施例5的一种数据处理装置的示意图;以及图9是根据本申请实施例的一种计算机终端的结构框图。具体实施方式为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。首先,在对本申请实施例进行描述的过程中出现的部分名词或术语适用于如下解释:可信芯片:可信芯片TrustedComputing是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信芯片平台,以提高系统整体的安全性。可信平台模块TPM:TrustedPlatformModule,可以是为数据提供完整性和真实性保障的安全芯片,一般通过物理方式被强绑定到计算平台。勒索软件:是一种流行的木马,能通过加密用户的文件来绑架用户文件的方式,使用数据资产或计算资源无法正常使用,并以此为条件向用户勒索钱财;主流的勒索软件通常有两种操作文件的方式,一种是直接加密覆盖原文件,这种情况下没有勒索者的密钥,几乎是无法恢复的;另一种则是先加密生成副本文件,然后删除原文件,这种情况下有可能恢复。信息熵:Shannon借鉴了热力学的概念,把信息中排除了冗余后的平均信息量可以称为“信息熵”,并给出了计算信息熵的数学表达式。实施例1由于相关技术中,为了防范文件被勒索软件非法加密甚至勒索钱财所采用的多种文件处理方法,需要以牺牲大量的存储空间为代价,成本比较高,严重依赖勒索软件本身实现的漏洞,而且无法应对新的变种,导致文件处理方法处理准确度低且成本高。为了解决上述技术问题,本申请提出了一种文件处理系统,图1是根据本申请实施例1的一种文件处理系统的示意图,如图1所示,该系统可以包括:文件可信操作监视部件12和可信芯片14。其中,文件可信操作监视部件12用于监控对文件进行操作的操作请求,如果监控到操作请求,获取操作的操作特征;可信芯片14用于加密文件;文件可信操作监视部件,与可信芯片具有通信关系,还用于分析操作特征,确定触发可信芯片加密文件。具体地,如图2所示,拥有TPCM是可信平台控制模块,TrustedPlatformControlModule的简称或TPM可信芯片主机的操作系统可以包括:系统服务、操作系统内核接口层、文件系统驱动、卷驱动、磁盘驱动、总线驱动和可信芯片TPCMTPM,操作系统通过操作系统内核接口层与用户应用程序进行数据交互,在操作系统内核层增加文件可信操作监控部件,该部件用来截获所有程序对文件的操作行为,上述的主机可以是智能手机包括Android手机和IOS手机、平板电脑、IPAD、掌上电脑等移动设备,也可以是PC电脑、笔记本电脑等计算机设备,本申请对此不做具体限定;上述的文件可以是主机中不能被其他用户随意修改、删除的敏感文件,也可以是用户不希望他人随意修改、删除的敏感文件,例如,对于商业用户,敏感文件可以是合同文件、客户信息文件等文件,如果上述文件被勒索软件绑架,会给用户带来巨大损失;上述的操作可以包括:写操作、读操作,具体可以包括加密操作、覆盖操作或删除操作等操作,本申请对此不做具体限定,操作的具体类型可以根据实际处理需要进行限定,不同的操作具有不同的操作特征,操作特征可以表征具体是哪种类型的操作,以及是否调用可信芯片进行操作等。需要说明的是,由于主机中存放的文件数量较多,为了提升文件处理效率,可以仅对敏感文件进行监控,而不再对所有文件进行监控。在一种可选的方案中,在计算机安全防护应用场景中,可以预先在拥有TPCM或TPM可信芯片主机的操作系统内核层增加文件可信操作监控部件,通过文件可信操作监控部件截获对文件的操作请求,特别是对敏感文件的操作,也即,每当文件可信操作监控部件监控到对敏感文件进行操作的操作请求时,对该操作请求进行拦截,避免操作系统对此次操作请求进行响应。在文件可信操作监控部件对操作进行拦截之后,可以获取该操作的操作特征,并对操作特征进行分析,判断该操作是否触发可信芯片加密文件,如果确定未触发,则可以确定此次操作为非法操作,为了对敏感文件进行防护,可以禁止对文件执行此次操作,从而操作系统不对此次操作进行响应;如果确定触发,则可以确定此次操作为合法用户进行的合法操作,可以允许对文件执行此次操作,从而文件可信操作监控部件释放拦截到的操作请求,操作系统可以对此次操作进行响应,完成相应的操作。图3是根据本申请实施例的一种可选的文件处理方法的流程图,下面结合图3对本申请一种优选的实施例进行详细说明,如图3所示,该方法可以包括如下步骤:步骤S31,截获文件操作请求。可选地,当用户对敏感文件进行操作,发起操作请求时,文件可信操作监控部件截获操作请求。步骤S32,分析操作特征。可选地,文件可信操作监控部件分析操作请求的操作特征。步骤S33,判断是否为写操作。可选地,文件可信操作监控部件通过分析操作特征,判断用户需要对文件进行的操作是否为写操作,如果不是,也即,用户需要对文件进行读操作,则进入步骤S34;如果是,则进入步骤S35。步骤S34,允许读操作。可选地,在确定用户需要对文件进行读操作之后,可以确定此次操作不是勒索软件执行的操作,因此可以允许用户对文件进行读操作,文件可信操作监控部件将该操作请求传回操作系统内核层进行响应。步骤S35,判断是否为加密操作。可选地,在确定用户需要对文件进行写操作之后,为了避免勒索软件对文件进行操作,可以进一步判断用户需要对文件进行的操作是否为加密操作,具体可以通过判断预覆盖原始文件的文件的信息熵是否达到加密阈值,或者通过统计学、机器学习、模式识别的方法来识别覆盖原始文件的内容是否符合加密特征,来判断是否为加密操作。如果确定不是加密操作,则进入步骤S36,如果确定是加密操作,则进入步骤S37。步骤S36,允许覆盖删除原文件。可选地,在确定用户需要对文件进行的操作不是加密操作之后,可以确定此次操作不是勒索软件执行的操作,可以允许用户对文件进行覆盖操作或删除操作,也即允许用户覆盖删除原文件,文件可信操作监控部件可以将该操作请求传回操作系统内核层进行响应。步骤S37,判断是否触发可信芯片加密操作。可选地,在确定用户需要对文件进行加密操作之后,为了避免勒索软件对文件进行操作,可以进一步判断用户是否通过调用可信芯片获取文件加密密钥对文件进行加密操作,如果否,则进入步骤S38;如果是,则进入步骤S39。步骤S38,阻止覆盖删除原文件。可选地,在确定用户未通过调用可信芯片获取文件加密密钥对文件进行加密操作之后,可以确定此次操作可能是勒索软件执行的操作,为了保护用户的敏感文件,可以阻止用户对文件进行覆盖操作或删除操作,也即阻止用户覆盖删除原文件,文件可信操作监控部件可以忽略该操作请求,或者可以直接丢弃该操作请求,从而操作系统内核层无法对该操作请求进行响应。步骤S39,判断是否是合法用户。可选地,在确定用户需要对文件进行写操作之后,为了避免非法用户对文件进行操作,可以进一步判断该用户是否为合法用户,如果是,则进入步骤S310;如果不是,则返回步骤S38,可以确定此次操作是非法用户进行的操作,为了保护用户的敏感文件,可以阻止非法用户对文件进行覆盖操作或删除操作,也即阻止非法用户覆盖删除原文件,文件可信操作监控部件可以忽略该操作请求,或者可以直接丢弃该操作请求,从而操作系统内核层无法对该操作请求进行响应。需要说明的是,合法用户需要完成如下初始化:首先,合法用户简称为C和文件可信操作监控部件简称为S从业务服务器集群的平台证书颁发中心简称为PCA分别获得各自的平台证书Cert_AIKC和Cert_AIKS,其中,各自的平台公钥为AIKpk_C和AIKpk_S,各自的平台私钥为AIKpriv_C和AIKpriv_S,各自的平台私钥存储在各自的TPCMTPM芯片里。PCA也有自己的平台证书Cert_AIKPCA,及平台身份公私钥AIKpk_PCA和AIKpriv_PCA。C和S均可以从PCA处获得欲通信对象的平台身份公钥及平台证书。其次,C向S完成初始化注册,从而成为合法用户,拥有相应的特权口令,并提交了欲保护文件清单,其中,C仅截获对欲保护文件清单中文件进行操作的操作请求。C可以从TPCMTPM芯片获取加密文件的文件加密密钥,并存储在可信芯片中。还需要说明的是,为了方便用户查看加密后的文件,C可以从TPCMTPM芯片获取解密文件的文件解密密钥,并存储在可信芯片中。步骤S310,输入正确密码口令。可选地,在确定需要对文件进行操作的用户为合法用户之后,为了确保合法用户对文件进行合法操作,文件可信操作监控部件可以让用户输入密码口令,也即输入合法用户注册后拥有的特权口令。步骤S311,判断密码口令是否正确。可选地,文件可信操作监控部件判断用户输入的密码口令是否正确,也即判断用户输入的密码口令与合法用户注册后拥有的特权口令是否相同,如果相同,则确定密码口令正确,可以进入步骤S36,确定此次操作不是勒索软件执行的操作,可以允许用户对文件进行覆盖操作或删除操作,也即允许用户覆盖删除原文件,文件可信操作监控部件可以将该操作请求传回操作系统内核层进行响应;如果不相同,则确定密码口令错误,可以进入步骤S38,为了保护用户的敏感文件,可以阻止用户对文件进行覆盖操作或删除操作,也即阻止用户覆盖删除原文件,文件可信操作监控部件可以忽略该操作请求,或者可以直接丢弃该操作请求,从而操作系统内核层无法对该操作请求进行响应。本申请上述实施例1所提供的方案,可以实时监控对文件进行操作的操作请求,当监控到操作请求时,可以获取该操作的操作特征,并对操作特征进行分析,确定触发可信芯片加密文件,从而实现识别和阻止勒索软件对文件进行操作的目的。容易注意到的是,由于只有合法用户通过可信芯片加密文件,才允许对文件执行覆盖操作或删除操作,与现有技术相比,无需对文件进行备份,从而无需配套牺牲大量的存储空间对备份文件进行存储;不需要维护一个大而全的编辑器白名单,只需要针对主机中可操作文件的少量合法用户进行管理;能够应付勒索软件的新变种,达到节省存储空间,节约管理成本,提高处理准确度,提升用户体验感的技术效果。由此,本申请提供的上述实施例1的方案解决了现有技术中文件处理方法处理准确度低且成本高的技术问题。本申请上述实施例中,文件可信操作监视部件还用于判断是否触发可信芯片对文件进行加密操作,可信芯片用于利用内部存储的密钥加密或解密文件,其中,如果触发可信芯片对文件进行加密操作,则确定触发可信芯片加密文件,并执行允许合法用户对文件执行合法操作的步骤,如果未触发可信芯片对文件进行加密操作,则确定未触发可信芯片加密文件,并执行禁止对文件执行合法操作的步骤。具体地,上述的可信芯片可以是如图2所示的可信芯片,可信芯片内部存储有对文件进行加密操作或者解密操作的独立密钥,通过调用可信芯片可以触发可信芯片独立加密文件,对文件进行加密操作、覆盖操作或删除操作;上述的合法用户可以是文件的所有者,或者拥有操作特权的用户,只有合法用户能够通过触发可信芯片对敏感文件进行加密操作、覆盖操作或删除操作等操作。需要说明的是,由于勒索软件的本质是非法用户利用勒索软对用户的文件进行加密后,利用加密后的文件覆盖原始文件,或者将原始文件删除,因此,对于敏感文件,只有合法用户可以通过调用可信芯片获取文件加密密钥对文件进行加密操作、覆盖操作或删除操作,也即,执行合法操作。在一种可选的方案中,如图3中步骤S37至步骤S39所示,基于勒索软件的本质,为了避免勒索软件对文件进行操作,可以分析操作的操作特征,通过判断是否触发可信芯片对文件进行加密操作,来判断是否触发可信芯片加密文件。如果确定触发可信芯片对文件进行加密操作,则确定触发可信芯片加密文件,从而可以允许合法用户对文件进行覆盖操作或删除操作,也即允许用户覆盖删除原文件,文件可信操作监控部件可以将该操作请求传回操作系统内核层进行响应。如果确定未触发可信芯片对文件进行加密操作,则确定未触发可信芯片加密文件,可以确定此次操作可能是勒索软件执行的操作,为了保护用户的敏感文件,可以阻止用户对文件进行覆盖操作或删除操作,也即阻止用户覆盖删除原文件,文件可信操作监控部件可以忽略该操作请求,或者可以直接丢弃该操作请求,从而操作系统内核层无法对该操作请求进行响应。需要说明的是,在触发可信芯片加密文件之后,调用可信芯片中存储的文件加密密钥对文件进行加密,为了打开加密后的文件,可以触发可信芯片,调用可信芯片中与文件加密密钥对应的文件解密密钥对文件进行解密。本申请上述实施例中,文件可信操作监视部件还用于在判断是否触发可信芯片加密文件之前,判断操作的操作特征是否为加密行为,如果确定操作特征属于加密行为,判断是否触发可信芯片加密文件。在一种可选的方案中,如图3中步骤S35和步骤S37所示,基于勒索软件的本质,为了避免勒索软件对文件进行操作,可以先判断用户需要对文件进行的操作是否为加密操作,在确定用户需要对文件进行加密操作之后,可以进一步判断用户是否通过调用可信芯片获取文件加密密钥对文件进行加密操作,从而判断此次操作是否为勒索软件进行的操作。本申请上述实施例中,文件可信操作监视部件还用于获取目标文件的信息熵,判断信息熵是否达到加密阈值,如果确定信息熵达到加密阈值,则确定操作特征属于加密行为,如果确定信息熵未达到加密阈值,则确定操作特征不属于加密行为,其中,目标文件为对文件进行覆盖的文件。具体地,上述的目标文件可以是欲覆盖原始文件的文件;上述的加密阈值可以是加密文件的信息熵的标准值。在一种可选的方案中,为了判断用户是否需要对文件进行加密操作,可以计算欲覆盖原始文件的文件的信息熵是否达到加密文件的信息熵的标准值,如果达到,则确定覆盖原始文件的文件为加密文件,也即,可以确定用户需要对文件进行加密操作,否则可以确定用户不需要对文件进行加密操作。本申请上述实施例中,文件可信操作监视部件还用于获取目标内容,判断目标内容是否符合加密特征,如果确定目标内容符合加密特征,则确定操作特征属于加密行为,如果确定目标内容不符合加密特征,则确定操作特征不属于加密行为,其中,目标内容为对文件进行覆盖的内容。具体地,上述的加密特征可以是加密文件的内容的特征。在一种可选的方案中,为了判断用户是否需要对文件进行加密操作,可以通过统计学、机器学习、模式识别的方法来识别欲覆盖原始文件的内容是否符合加密特征,如果符合,则确定覆盖原始文件的文件为加密文件,也即,可以确定用户需要对文件进行加密操作,否则可以确定用户不需要对文件进行加密操作。本申请上述实施例中,文件可信操作监视部件还用于在确定操作特征不属于加密行为的情况下,执行允许对文件执行合法操作的步骤。在一种可选的方案中,如图3中步骤S36所示,在确定用户不需要对文件进行加密操作之后,可以确定此次操作不是勒索软件执行的操作,可以允许用户对文件进行覆盖操作或删除操作,也即允许用户覆盖删除原文件,文件可信操作监控部件可以将该操作请求传回操作系统内核层进行响应。本申请上述实施例中,处理装置还用于判断操作是否为写操作,如果确定操作是写操作,则判断操作的操作特征是否为加密行为,如果确定操作是读操作,则执行允许对文件执行读操作的步骤。在一种可选的方案中,如图3中的步骤S33至步骤S35所示,基于勒索软件的本质,文件可信操作监控部件可以通过分析操作特征,判断用户是否需要对文件进行写操作,如果是,为了避免勒索软件对文件进行操作,需要进一步判断写操作是否为加密操作;如果不是,也即,用户需要对文件进行读操作,则可以确定此次操作不是勒索软件执行的操作,因此可以允许用户对文件进行读操作,文件可信操作监控部件将该操作请求传回操作系统内核层进行响应。本申请上述实施例中,文件可信操作监视部件还用于获取合法用户输入的密码口令,判断密码口令是否正确,如果确定密码口令正确,则执行允许合法用户对文件执行合法操作的步骤,如果确定密码口令错误,则执行禁止对文件执行合法操作的步骤。在一种可选的方案中,如图3中步骤S310和步骤S311所示,为了确保合法用户对文件进行合法操作,文件可信操作监控部件可以让合法用户输入密码口令,并判断用户输入的密码口令与特权口令是否相同,如果相同,则确定密码口令正确,可以确定此次操作不是勒索软件执行的操作,可以允许用户对文件进行覆盖操作或删除操作,也即允许用户覆盖删除原文件,文件可信操作监控部件可以将该操作请求传回操作系统内核层进行响应;如果不相同,则确定密码口令错误,为了保护用户的敏感文件,可以阻止用户对文件进行覆盖操作或删除操作,也即阻止用户覆盖删除原文件,文件可信操作监控部件可以忽略该操作请求,或者可以直接丢弃该操作请求,从而操作系统内核层无法对该操作请求进行响应。本申请上述实施例中,处理装置还用于获取合法用户的注册请求,生成合法用户的特权口令,并接收合法用户发送的文件列表,其中,操作请求为对文件列表中的文件进行操作的请求。具体地,上述的文件列表可以是欲保护文件清单,由合法用户提供。在一种可选的方案中,合法用户需要向文件可信操作监控部件完成初始化注册,从而成为合法用户,拥有相应的特权口令,并提交了欲保护文件清单,其中,文件可信操作监控部件仅截获对欲保护文件清单中文件进行操作的操作请求。需要说明的是,文件可信操作监控部件可以从TPCMTPM芯片获取加密文件的文件加密密钥,并存储在可信芯片中。本申请上述实施例中,文件可信操作监控部件还用于从平台证书颁发中心获取平台证书,并将平台证书存储在可信芯片中,其中,平台证书包括:合法用户的平台证书和文件可信操作监视部件的平台证书。具体地,上述的平台证书颁发中心可以是业务服务器集群的平台证书颁发中心,存储有合法用户和文件可信操作监控部件的平台证书。在一种可选的方案中,合法用户简称为C和文件可信操作监控部件简称为S从业务服务器集群的平台证书颁发中心简称为PCA分别获得各自的平台证书Cert_AIKC和Cert_AIKS,其中,各自的平台公钥为AIKpk_C和AIKpk_S,各自的平台私钥为AIKpriv_C和AIKpriv_S,各自的平台私钥存储在各自的TPCMTPM芯片里。PCA也有自己的平台证书Cert_AIKPCA,及平台身份公私钥AIKpk_PCA和AIKpriv_PCA。而且,C和S均可以从PCA处获得欲通信对象的平台身份公钥及平台证书。实施例2根据本申请实施例,还提供了一种文件处理方法的实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。本申请实施例一所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。图4示出了一种用于实现文件处理方法的计算机终端或移动设备的硬件结构框图。如图4所示,计算机终端40或移动设备40可以包括一个或多个图中采用402a、402b,……,402n来示出处理器402处理器402可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置、用于存储数据的存储器404、以及用于通信功能的传输装置406。除此以外,还可以包括:显示器、输入输出接口IO接口、通用串行总线USB端口可以作为IO接口的端口中的一个端口被包括、网络接口、电源和或相机。本领域普通技术人员可以理解,图4所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,计算机终端40还可包括比图4中所示更多或者更少的组件,或者具有与图4所示不同的配置。应当注意到的是上述一个或多个处理器402和或其他数据处理电路在本文中通常可以被称为“数据处理电路”。该数据处理电路可以全部或部分的体现为软件、硬件、固件或其他任意组合。此外,数据处理电路可为单个独立的判断模块,或全部或部分的结合到计算机终端40或移动设备中的其他元件中的任意一个内。如本申请实施例中所涉及到的,该数据处理电路作为一种处理器控制例如与接口连接的可变电阻终端路径的选择。存储器404可用于存储应用软件的软件程序以及模块,如本申请实施例中的文件处理方法对应的程序指令数据存储装置,处理器402通过运行存储在存储器404内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的文件处理方法。存储器404可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器404可进一步包括相对于处理器402远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端40。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。传输装置406用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算机终端40的通信供应商提供的无线网络。在一个实例中,传输装置406包括一个网络适配器NetworkInterfaceController,NIC,其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频RadioFrequency,RF模块,其用于通过无线方式与互联网进行通讯。显示器可以例如触摸屏式的液晶显示器LCD,该液晶显示器可使得用户能够与计算机终端40或移动设备的用户界面进行交互。此处需要说明的是,在一些可选实施例中,上述图4所示的计算机设备或移动设备可以包括硬件元件包括电路、软件元件包括存储在计算机可读介质上的计算机代码、或硬件元件和软件元件两者的结合。应当指出的是,图1仅为特定具体实例的一个实例,并且旨在示出可存在于上述计算机设备或移动设备中的部件的类型。在上述运行环境下,本申请提供了如图5所示的文件处理方法。图5是根据本申请实施例2的一种文件处理方法的流程图。如图5所示,该方法可以包括如下步骤:步骤S52,监控对文件进行操作的操作请求。具体地,可以在拥有TPCM或TPM可信芯片的主机的操作系统内核层增加文件可信操作监控部件,该部件用来截获所有程序对文件的操作行为,上述的主机可以是智能手机包括Android手机和IOS手机、平板电脑、IPAD、掌上电脑等移动设备,也可以是PC电脑、笔记本电脑等计算机设备,本申请对此不做具体限定;上述的文件可以是主机中不能被其他用户随意修改、删除的敏感文件,也可以是用户不希望他人随意修改、删除的敏感文件,例如,对于商业用户,敏感文件可以是合同文件、客户信息文件等文件,如果上述文件被勒索软件绑架,会给用户带来巨大损失;上述的操作可以包括:写操作、读操作,具体可以包括加密操作、覆盖操作或删除操作等操作,本申请对此不做具体限定,操作的具体类型可以根据实际处理需要进行限定。步骤S54,如果监控到操作请求,获取操作的操作特征。具体地,不同的操作具有不同的操作特征,操作特征可以表征具体是哪种类型的操作,以及是否调用可信芯片进行操作等。步骤S56,分析操作特征,确定触发可信芯片加密文件。需要说明的是,由于主机中存放的文件数量较多,为了提升文件处理效率,可以仅对敏感文件进行监控,而不再对所有文件进行监控。在一种可选的方案中,在计算机安全防护应用场景中,可以预先在拥有TPCM或TPM可信芯片主机的操作系统内核层增加文件可信操作监控部件,通过文件可信操作监控部件截获对文件的操作请求,特别是对敏感文件的操作,也即,每当文件可信操作监控部件监控到对敏感文件进行操作的操作请求时,对该操作请求进行拦截,避免操作系统对此次操作请求进行响应。在文件可信操作监控部件对操作进行拦截之后,可以获取该操作的操作特征,并对操作特征进行分析,判断该操作是否触发可信芯片加密文件,如果确定未触发,则可以确定此次操作为非法操作,为了对敏感文件进行防护,可以禁止对文件执行此次操作,从而操作系统不对此次操作进行响应;如果确定触发,则可以确定此次操作为合法用户进行的合法操作,可以允许对文件执行此次操作,从而文件可信操作监控部件释放拦截到的操作请求,操作系统可以对此次操作进行响应,完成相应的操作。本申请上述实施例2所提供的方案,可以实时监控对文件进行操作的操作请求,当监控到操作请求时,可以获取该操作的操作特征,并对操作特征进行分析,确定触发可信芯片加密文件,从而实现识别和阻止勒索软件对文件进行操作的目的。容易注意到的是,由于只有合法用户通过可信芯片加密文件,才允许对文件执行覆盖操作或删除操作,与现有技术相比,无需对文件进行备份,从而无需配套牺牲大量的存储空间对备份文件进行存储;不需要维护一个大而全的编辑器白名单,只需要针对主机中可操作文件的少量合法用户进行管理;能够应付勒索软件的新变种,达到节省存储空间,节约管理成本,提高处理准确度,提升用户体验感的技术效果。由此,本申请提供的上述实施例2的方案解决了现有技术中文件处理方法处理准确度低且成本高的技术问题。本申请上述实施例中,步骤S56,分析操作特征,确定触发可信芯片加密文件,可以包括如下步骤:步骤S562,判断是否触发可信芯片对文件进行加密操作,可信芯片用于利用内部存储的密钥加密或解密文件。其中,如果触发可信芯片对文件进行加密操作,则确定触发可信芯片加密文件,并执行允许合法用户对文件执行合法操作的步骤;如果未触发可信芯片对文件进行加密操作,则确定未触发可信芯片加密文件,并执行禁止对文件执行合法操作的步骤。具体地,上述的可信芯片可以是如图2所示的可信芯片,可信芯片内部存储有对文件进行加密操作或者解密操作的独立密钥,通过调用可信芯片可以触发可信芯片加密文件,对文件进行加密操作、覆盖操作或删除操作;上述的合法用户可以是文件的所有者,或者拥有操作特权的用户,只有合法用户能够通过触发可信芯片对敏感文件进行加密操作、覆盖操作或删除操作等操作。需要说明的是,由于勒索软件的本质是非法用户利用勒索软对用户的文件进行加密后,利用加密后的文件覆盖原始文件,或者将原始文件删除,因此,对于敏感文件,只有合法用户可以通过调用可信芯片获取文件加密密钥对文件进行加密操作、覆盖操作或删除操作,也即,执行合法操作。在一种可选的方案中,如图3中步骤S37至步骤S39所示,基于勒索软件的本质,为了避免勒索软件对文件进行操作,可以分析操作的操作特征,通过判断是否触发可信芯片对文件进行加密操作,来判断是否触发可信芯片加密文件。如果确定触发可信芯片对文件进行加密操作,则确定触发可信芯片加密文件,从而可以允许合法用户对文件进行覆盖操作或删除操作,也即允许用户覆盖删除原文件,文件可信操作监控部件可以将该操作请求传回操作系统内核层进行响应。如果确定未触发可信芯片对文件进行加密操作,则确定未触发可信芯片加密文件,可以确定此次操作可能是勒索软件执行的操作,为了保护用户的敏感文件,可以阻止用户对文件进行覆盖操作或删除操作,也即阻止用户覆盖删除原文件,文件可信操作监控部件可以忽略该操作请求,或者可以直接丢弃该操作请求,从而操作系统内核层无法对该操作请求进行响应。需要说明的是,在触发可信芯片加密文件之后,调用可信芯片中存储的文件加密密钥对文件进行加密,为了打开加密后的文件,可以触发可信芯片,调用可信芯片中与文件加密密钥对应的文件解密密钥对文件进行解密。本申请上述实施例中,在步骤S56,判断是否触发可信芯片加密文件之前,该方法还可以包括如下步骤:步骤S510,判断操作的操作特征是否为加密行为。步骤S512,如果确定操作特征属于加密行为,判断是否触发可信芯片加密文件。在一种可选的方案中,如图3中步骤S35和步骤S37所示,基于勒索软件的本质为了避免勒索软件对文件进行操作,可以先判断用户需要对文件进行的操作是否为加密操作,在确定用户需要对文件进行加密操作之后,可以进一步判断用户是否通过调用可信芯片获取文件加密密钥对文件进行加密操作,从而判断此次操作是否为勒索软件进行的操作。本申请上述实施例中,步骤S510,判断操作的操作特征是否为加密行为,可以包括如下步骤:步骤S5101,获取目标文件的信息熵,其中,目标文件为对文件进行覆盖的文件。具体地,上述的目标文件可以是欲覆盖原始文件的文件。步骤S5102,判断信息熵是否达到加密阈值。具体地,上述的加密阈值可以是加密文件的信息熵的标准值。步骤S5103,如果确定信息熵达到加密阈值,则确定操作特征属于加密行为。步骤S5104,如果确定信息熵未达到加密阈值,则确定操作特征不属于加密行为。在一种可选的方案中,为了判断用户是否需要对文件进行加密操作,可以计算欲覆盖原始文件的文件的信息熵是否达到加密文件的信息熵的标准值,如果达到,则确定覆盖原始文件的文件为加密文件,也即,可以确定用户需要对文件进行加密操作,否则可以确定用户不需要对文件进行加密操作。本申请上述实施例中,步骤S510,判断操作的操作特征是否为加密行为,可以包括如下步骤:步骤S5106,获取目标内容,其中,目标内容为对文件进行覆盖的内容。步骤S5107,判断目标内容是否符合加密特征。具体地,上述的加密特征可以是加密文件的内容的特征。步骤S5108,如果确定目标内容符合加密特征,则确定操作特征属于加密行为。步骤S5109,如果确定目标内容不符合加密特征,则确定操作特征不属于加密行为。在一种可选的方案中,为了判断用户是否需要对文件进行加密操作,可以通过统计学、机器学习、模式识别的方法来识别欲覆盖原始文件的内容是否符合加密特征,如果符合,则确定覆盖原始文件的文件为加密文件,也即,可以确定用户需要对文件进行加密操作,否则可以确定用户不需要对文件进行加密操作。本申请上述实施例中,在确定操作特征不属于加密行为的情况下,执行允许对文件执行合法操作的步骤。在一种可选的方案中,如图3中步骤S36所示,在确定用户不需要对文件进行加密操作之后,可以确定此次操作不是勒索软件执行的操作,可以允许用户对文件进行覆盖操作或删除操作,也即允许用户覆盖删除原文件,文件可信操作监控部件可以将该操作请求传回操作系统内核层进行响应。本申请上述实施例中,在步骤S510,判断操作的操作特征是否为加密行为之前,该方法还可以包括如下步骤:步骤S514,判断操作是否为写操作。步骤S516,如果确定操作是写操作,则判断操作的操作特征是否为加密行为。步骤S518,如果确定操作是读操作,则执行允许对文件执行读操作的步骤。在一种可选的方案中,如图3中的步骤S33至步骤S35所示,基于勒索软件的本质,文件可信操作监控部件可以通过分析操作特征,判断用户是否需要对文件进行写操作,如果是,为了避免勒索软件对文件进行操作,需要进一步判断写操作是否为加密操作;如果不是,也即,用户需要对文件进行读操作,则可以确定此次操作不是勒索软件执行的操作,因此可以允许用户对文件进行读操作,文件可信操作监控部件将该操作请求传回操作系统内核层进行响应。本申请上述实施例中,在步骤S58,允许合法用户对文件执行合法操作之前,该方法还可以包括如下步骤:步骤S520,获取合法用户输入的密码口令。步骤S522,判断密码口令是否正确。步骤S524,如果确定密码口令正确,则执行允许合法用户对文件执行合法操作的步骤。步骤S526,如果确定密码口令错误,则执行禁止对文件执行合法操作的步骤。在一种可选的方案中,如图3中步骤S310和步骤S311所示,为了确保合法用户对文件进行合法操作,文件可信操作监控部件可以让合法用户输入密码口令,并判断用户输入的密码口令与特权口令是否相同,如果相同,则确定密码口令正确,可以确定此次操作不是勒索软件执行的操作,可以允许用户对文件进行覆盖操作或删除操作,也即允许用户覆盖删除原文件,文件可信操作监控部件可以将该操作请求传回操作系统内核层进行响应;如果不相同,则确定密码口令错误,为了保护用户的敏感文件,可以阻止用户对文件进行覆盖操作或删除操作,也即阻止用户覆盖删除原文件,文件可信操作监控部件可以忽略该操作请求,或者可以直接丢弃该操作请求,从而操作系统内核层无法对该操作请求进行响应。本申请上述实施例中,在步骤S520,获取合法用户输入的密码口令之前,该方法还可以包括如下步骤:步骤S528,获取合法用户的注册请求。步骤S530,生成合法用户的特权口令。步骤S532,接收合法用户发送的文件列表,其中,操作请求为对文件列表中的文件进行操作的请求。具体地,上述的文件列表可以是欲保护文件清单,由合法用户提供。在一种可选的方案中,合法用户需要向文件可信操作监控部件完成初始化注册,从而成为合法用户,拥有相应的特权口令,并提交了欲保护文件清单,其中,文件可信操作监控部件仅截获对欲保护文件清单中文件进行操作的操作请求。需要说明的是,文件可信操作监控部件可以从TPCMTPM芯片获取加密文件的文件加密密钥,并存储在可信芯片中。本申请上述实施例中,在步骤S528,获取合法用户的注册请求之前,该方法还可以包括如下步骤:步骤S534,从平台证书颁发中心获取平台证书,其中,平台证书包括:合法用户的平台证书和文件可信操作监视部件的平台证书。具体地,上述的平台证书颁发中心可以是业务服务器集群的平台证书颁发中心,存储有合法用户和文件可信操作监控部件的平台证书。步骤S536,将平台证书存储在可信芯片中。在一种可选的方案中,合法用户简称为C和文件可信操作监控部件简称为S从业务服务器集群的平台证书颁发中心简称为PCA分别获得各自的平台证书Cert_AIKC和Cert_AIKS,其中,各自的平台公钥为AIKpk_C和AIKpk_S,各自的平台私钥为AIKpriv_C和AIKpriv_S,各自的平台私钥存储在各自的TPCMTPM芯片里。PCA也有自己的平台证书Cert_AIKPCA,及平台身份公私钥AIKpk_PCA和AIKpriv_PCA。而且,C和S均可以从PCA处获得欲通信对象的平台身份公钥及平台证书。需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质如ROMRAM、磁碟、光盘中,包括若干指令用以使得一台终端设备可以是手机,计算机,服务器,或者网络设备等执行本申请各个实施例所述的方法。实施例3根据本申请实施例,还提供了一种用于实施上述文件处理方法的文件处理装置,如图6所示,该装置600包括:监控模块602、获取模块604和确定模块606。其中,监控模块602用于监控对文件进行操作的操作请求;获取模块604用于如果监控到操作请求,获取操作的操作特征;确定模块606用于分析操作特征,确定触发可信芯片加密文件。具体地,可以在拥有TPCM或TPM可信芯片的主机的操作系统内核层增加文件可信操作监控部件,该部件用来截获所有程序对文件的操作行为,上述的主机可以是智能手机包括Android手机和IOS手机、平板电脑、IPAD、掌上电脑等移动设备,也可以是PC电脑、笔记本电脑等计算机设备,本申请对此不做具体限定;上述的文件可以是主机中不能被其他用户随意修改、删除的敏感文件,也可以是用户不希望他人随意修改、删除的敏感文件,例如,对于商业用户,敏感文件可以是合同文件、客户信息文件等文件,如果上述文件被勒索软件绑架,会给用户带来巨大损失;上述的操作可以包括:写操作、读操作,具体可以包括加密操作、覆盖操作或删除操作等操作,本申请对此不做具体限定,操作的具体类型可以根据实际处理需要进行限定,不同的操作具有不同的操作特征,操作特征可以表征具体是哪种类型的操作,以及是否调用可信芯片进行操作等。此处需要说明的是,上述监控模块602、获取模块604和确定模块606对应于实施例2中的步骤S52至步骤S56,三个模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例2所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例2提供的计算机终端10中。本申请上述实施例3所提供的方案,可以实时监控对文件进行操作的操作请求,当监控到操作请求时,可以获取该操作的操作特征,并对操作特征进行分析,确定触发可信芯片加密文件,从而实现识别和阻止勒索软件对文件进行操作的目的。容易注意到的是,由于只有合法用户通过可信芯片加密文件,才允许对文件执行覆盖操作或删除操作,与现有技术相比,无需对文件进行备份,从而无需配套牺牲大量的存储空间对备份文件进行存储;不需要维护一个大而全的编辑器白名单,只需要针对主机中可操作文件的少量合法用户进行管理;能够应付勒索软件的新变种,达到节省存储空间,节约管理成本,提高处理准确度,提升用户体验感的技术效果。由此,本申请提供的上述实施例3的方案解决了现有技术中文件处理方法处理准确度低且成本高的技术问题。本申请上述实施例中,判断模块还用于判断是否触发可信芯片对文件进行加密操作,可信芯片用于利用内部存储的密钥加密或解密文件;执行模块还用于如果触发可信芯片对文件进行加密操作,则确定触发可信芯片加密文件,并执行允许合法用户对文件执行合法操作的步骤,如果未触发可信芯片对文件进行加密操作,则确定未触发可信芯片加密文件,并执行禁止对文件执行合法操作的步骤。本申请上述实施例中,判断模块还用于判断操作的操作特征是否为加密行为,如果确定操作特征属于加密行为,判断是否触发可信芯片加密文件。本申请上述实施例中,判断模块包括:获取单元、判断单元和确定单元。其中,获取单元用于获取目标文件的信息熵,其中,目标文件为对文件进行覆盖的文件;判断单元用于判断信息熵是否达到加密阈值;确定单元用于如果确定信息熵达到加密阈值,则确定操作特征属于加密行为,如果确定信息熵未达到加密阈值,则确定操作特征不属于加密行为。本申请上述实施例中,判断模块包括:获取单元、判断单元和确定单元。其中,获取单元用于获取目标内容,其中,目标内容为对文件进行覆盖的内容;判断单元用于判断目标内容是否符合加密特征;确定单元用于如果确定目标内容符合加密特征,则确定操作特征属于加密行为,如果确定目标内容不符合加密特征,则确定操作特征不属于加密行为。本申请上述实施例中,执行模块还用于在确定操作特征不属于加密行为的情况下,执行允许对文件执行合法操作的步骤。本申请上述实施例中,判断模块还用于判断操作是否为写操作,如果确定操作是写操作,则判断是否触发可信芯片加密文件;执行模块还用于如果确定操作是读操作,则执行允许对文件执行读操作的步骤。本申请上述实施例中,获取模块还用于获取合法用户输入的密码口令;判断模块用于判断密码口令是否正确;执行模块还用于如果确定密码口令正确,则执行允许合法用户对文件执行合法操作的步骤,如果确定密码口令错误,则执行禁止对文件执行合法操作的步骤。本申请上述实施例中,该装置还包括:生成模块和接收模块。其中,获取模块还用于获取合法用户的注册请求;生成模块用于生成合法用户的特权口令;接收模块,用于接收合法用户发送的文件列表,其中,操作请求为对文件列表中的文件进行操作的请求。本申请上述实施例中,该装置还包括:存储模块。其中,获取模块还用于从平台证书颁发中心获取平台证书,其中,平台证书包括:合法用户的平台证书和文件可信操作监视部件的平台证书;存储模块还用于将平台证书存储在可信芯片中。实施例4根据本申请实施例,还提供了一种数据处理方法的实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。图7是根据本申请实施例4的一种数据处理方法的流程图。如图7所示,该方法可以包括如下步骤:步骤S72,获取对数据进行操作的操作请求,其中,操作请求包括操作码。具体地,可以在拥有TPCM或TPM可信芯片的主机的操作系统内核层增加文件可信操作监控部件,该部件用来截获所有程序对文件的操作行为,上述的主机可以是智能手机包括Android手机和IOS手机、平板电脑、IPAD、掌上电脑等移动设备,也可以是PC电脑、笔记本电脑等计算机设备,本申请对此不做具体限定;上述的数据可以是存储在主机中不能被其他用户随意修改、删除的敏感文件中的数据,也可以是用户不希望他人随意修改、删除的敏感文件中的数据,例如,对于商业用户,敏感文件可以是合同文件、客户信息文件等文件中的数据,如果文件被勒索软件绑架导致无法读取数据,或者数据被篡改导致数据错误,都会给用户带来巨大损失;上述的操作可以包括:写操作、读操作,具体可以包括加密操作、覆盖操作或删除操作等操作,本申请对此不做具体限定,操作的具体类型可以根据实际处理需要进行限定;操作系统中每个类型的操作都对应有一个操作码,操作系统在接收到操作请求之后,可以根据操作请求中包含的操作码确定用户需要对数据具体进行哪种类型的操作。步骤S74,根据操作码,确定触发可信芯片加密数据,其中,操作码对应于操作特征。具体地,不同的操作具有不同的操作特征,操作特征可以表征具体是哪种类型的操作,以及是否调用可信芯片进行操作等,根据操作请求中的操作码,可以确定相应的操作特征,进一步可以确定需要进行哪种类型的操作。需要说明的是,上述的数据可以是存放在文件中的数据,对数据进行操作可以是对文件进行操作,在本申请实施例中以对文件进行操作为例进行说明。由于主机中存放的文件数量较多,为了提升文件处理效率,可以仅对敏感文件进行监控,而不再对所有文件进行监控。在一种可选的方案中,在计算机安全防护应用场景中,可以预先在拥有TPCM或TPM可信芯片主机的操作系统内核层增加文件可信操作监控部件,通过文件可信操作监控部件截获对文件的操作请求,特别是对敏感文件的操作,也即,每当文件可信操作监控部件监控到对敏感文件进行操作的操作请求时,对该操作请求进行拦截,避免操作系统对此次操作请求进行响应。在文件可信操作监控部件对操作进行拦截之后,可以获取该操作的操作特征,并对操作特征进行分析,判断该操作是否触发可信芯片加密文件,如果确定未触发,则可以确定此次操作为非法操作,为了对敏感文件进行防护,可以禁止对文件执行此次操作,从而操作系统不对此次操作进行响应;如果确定触发,则可以确定此次操作为合法用户进行的合法操作,可以允许对文件执行此次操作,从而文件可信操作监控部件释放拦截到的操作请求,操作系统可以对此次操作进行响应,完成相应的操作。本申请上述实施例4所提供的方案,可以实时获取对数据进行操作的操作请求,在获取到操作请求之后,可以提取操作请求中的操作码,并根据操作码,确定触发可信芯片加密文件,从而实现识别和阻止勒索软件对数据进行操作的目的。容易注意到的是,由于只有合法用户通过可信芯片加密数据,才允许对数据执行覆盖操作或删除操作,与现有技术相比,无需对数据进行备份,从而无需配套牺牲大量的存储空间对备份数据进行存储;不需要维护一个大而全的编辑器白名单,只需要针对主机中可操作数据的少量合法用户进行管理;能够应付勒索软件的新变种,达到节省存储空间,节约管理成本,提高处理准确度,提升用户体验感的技术效果。由此,本申请提供的上述实施例4的方案解决了现有技术中文件处理方法处理准确度低且成本高的技术问题。实施例5根据本申请实施例,还提供了一种用于实施上述数据处理方法的文件处理装置,如图8所示,该装置800包括:获取模块802和确定模块804。其中,获取模块802用于获取对数据进行操作的操作请求,其中,操作请求包括操作码;确定模块804用于根据操作码,确定触发可信芯片加密数据,其中,操作码对应于操作特征。具体地,可以在拥有TPCM或TPM可信芯片的主机的操作系统内核层增加文件可信操作监控部件,该部件用来截获所有程序对文件的操作行为,上述的主机可以是智能手机包括Android手机和IOS手机、平板电脑、IPAD、掌上电脑等移动设备,也可以是PC电脑、笔记本电脑等计算机设备,本申请对此不做具体限定;上述的数据可以是存储在主机中不能被其他用户随意修改、删除的敏感文件中的数据,也可以是用户不希望他人随意修改、删除的敏感文件中的数据,例如,对于商业用户,敏感文件可以是合同文件、客户信息文件等文件中的数据,如果文件被勒索软件绑架导致无法读取数据,或者数据被篡改导致数据错误,都会给用户带来巨大损失;上述的操作可以包括:写操作、读操作,具体可以包括加密操作、覆盖操作或删除操作等操作,本申请对此不做具体限定,操作的具体类型可以根据实际处理需要进行限定;操作系统中每个类型的操作都对应有一个操作码,操作系统在接收到操作请求之后,可以根据操作请求中包含的操作码确定用户需要对数据具体进行哪种类型的操作;不同的操作具有不同的操作特征,操作特征可以表征具体是哪种类型的操作,以及是否调用可信芯片进行操作等,根据操作请求中的操作码,可以确定相应的操作特征,进一步可以确定需要进行哪种类型的操作。此处需要说明的是,上述获取模块802和确定模块804对应于实施例4中的步骤S72至步骤S74,两个模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例4所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例2提供的计算机终端10中。本申请上述实施例5所提供的方案,可以实时获取对数据进行操作的操作请求,在获取到操作请求之后,可以提取操作请求中的操作码,并根据操作码,确定触发可信芯片加密文件,从而实现识别和阻止勒索软件对数据进行操作的目的。容易注意到的是,由于只有合法用户通过可信芯片加密数据,才允许对数据执行覆盖操作或删除操作,与现有技术相比,无需对数据进行备份,从而无需配套牺牲大量的存储空间对备份数据进行存储;不需要维护一个大而全的编辑器白名单,只需要针对主机中可操作数据的少量合法用户进行管理;能够应付勒索软件的新变种,达到节省存储空间,节约管理成本,提高处理准确度,提升用户体验感的技术效果。由此,本申请提供的上述实施例5的方案解决了现有技术中文件处理方法处理准确度低且成本高的技术问题。实施例6根据本申请实施例,还提供了一种文件处理系统,包括:处理器。以及存储器,与处理器连接,用于为处理器提供处理以下处理步骤的指令:监控对文件进行操作的操作请求;如果监控到操作请求,获取操作的操作特征;分析操作特征,确定触发可信芯片加密文件。本申请上述实施例6所提供的方案,可以实时监控对文件进行操作的操作请求,当监控到操作请求时,可以获取该操作的操作特征,并对操作特征进行分析,确定触发可信芯片加密文件,从而实现识别和阻止勒索软件对文件进行操作的目的。容易注意到的是,由于只有合法用户通过可信芯片加密文件,才允许对文件执行覆盖操作或删除操作,与现有技术相比,无需对文件进行备份,从而无需配套牺牲大量的存储空间对备份文件进行存储;不需要维护一个大而全的编辑器白名单,只需要针对主机中可操作文件的少量合法用户进行管理;能够应付勒索软件的新变种,达到节省存储空间,节约管理成本,提高处理准确度,提升用户体验感的技术效果。由此,本申请提供的上述实施例6的方案解决了现有技术中文件处理方法处理准确度低且成本高的技术问题。实施例7本申请的实施例可以提供一种计算机终端,该计算机终端可以是计算机终端群中的任意一个计算机终端设备。可选地,在本实施例中,上述计算机终端也可以替换为移动终端等终端设备。可选地,在本实施例中,上述计算机终端可以位于计算机网络的多个网络设备中的至少一个网络设备。在本实施例中,上述计算机终端可以执行文件处理方法中以下步骤的程序代码:监控对文件进行操作的操作请求;如果监控到操作请求,获取操作的操作特征;分析操作特征,确定触发可信芯片加密文件。可选地,图9是根据本申请实施例的一种计算机终端的结构框图。如图9所示,该计算机终端A可以包括:一个或多个图中仅示出一个处理器902以及存储器904。其中,存储器可用于存储软件程序以及模块,如本申请实施例中的文件处理方法和装置对应的程序指令模块,处理器通过运行存储在存储器内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的文件处理方法。存储器可包括高速随机存储器,还可以包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器可进一步包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至终端A。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。处理器可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:监控对文件进行操作的操作请求;如果监控到操作请求,获取操作的操作特征;分析操作特征,确定触发可信芯片加密文件。可选的,上述处理器还可以执行如下步骤的程序代码:判断是否触发可信芯片对文件进行加密操作,可信芯片用于利用内部存储的密钥加密或解密文件;其中,如果触发可信芯片对文件进行加密操作,则确定触发可信芯片加密文件,并执行允许合法用户对文件执行合法操作的步骤;如果未触发可信芯片对文件进行加密操作,则确定未触发可信芯片加密文件,并执行禁止对文件执行合法操作的步骤。可选的,上述处理器还可以执行如下步骤的程序代码:在判断是否触发可信芯片加密文件之前,判断操作的操作特征是否为加密行为;如果确定操作特征属于加密行为,判断是否触发可信芯片加密文件。可选的,上述处理器还可以执行如下步骤的程序代码:获取目标文件的信息熵,其中,目标文件为对文件进行覆盖的文件;判断信息熵是否达到加密阈值;如果确定信息熵达到加密阈值,则确定操作特征属于加密行为;如果确定信息熵未达到加密阈值,则确定操作特征不属于加密行为。可选的,上述处理器还可以执行如下步骤的程序代码:获取目标内容,其中,目标内容为对文件进行覆盖的内容;判断目标内容是否符合加密特征;如果确定目标内容符合加密特征,则确定操作特征属于加密行为;如果确定目标内容不符合加密特征,则确定操作特征不属于加密行为。可选的,上述处理器还可以执行如下步骤的程序代码:在确定操作特征不属于加密行为的情况下,执行允许对文件执行合法操作的步骤。可选的,上述处理器还可以执行如下步骤的程序代码:在判断操作的操作特征是否为加密行为之前,判断操作是否为写操作;如果确定操作是写操作,则判断操作的操作特征是否为加密行为;如果确定操作是读操作,则执行允许对文件执行读操作的步骤。可选的,上述处理器还可以执行如下步骤的程序代码:在允许合法用户对文件执行合法操作之前,获取合法用户输入的密码口令;判断密码口令是否正确;如果密码口令正确,则执行允许合法用户对文件执行合法操作的步骤;如果确定密码口令错误,则执行禁止对文件执行合法操作的步骤。可选的,上述处理器还可以执行如下步骤的程序代码:在获取合法用户输入的密码口令之前,获取合法用户的注册请求;生成合法用户的特权口令;接收合法用户发送的文件列表,其中,操作请求为对文件列表中的文件进行操作的请求。可选的,上述处理器还可以执行如下步骤的程序代码:在获取合法用户的注册请求之前,从平台证书颁发中心获取平台证书,其中,平台证书包括:合法用户的平台证书和文件可信操作监视部件的平台证书;将平台证书存储在可信芯片中。采用本申请实施例,可以实时监控对文件进行操作的操作请求,当监控到操作请求时,可以获取该操作的操作特征,并对操作特征进行分析,进一步判断是否触发可信芯片加密文件,如果确定触发可信芯片加密文件,则允许合法用户对文件执行合法操作,从而实现识别和阻止勒索软件对文件进行操作的目的。容易注意到的是,由于只有合法用户通过可信芯片加密文件,才允许对文件执行覆盖操作或删除操作,与现有技术相比,无需对文件进行备份,从而无需配套牺牲大量的存储空间对备份文件进行存储;不需要维护一个大而全的编辑器白名单,只需要针对主机中可操作文件的少量合法用户进行管理;能够应付勒索软件的新变种,达到节省存储空间,节约管理成本,提高处理准确度,提升用户体验感的技术效果。由此,本申请提供的方案解决了现有技术中文件处理方法处理准确度低且成本高的技术问题。本领域普通技术人员可以理解,图9所示的结构仅为示意,计算机终端也可以是智能手机如Android手机、iOS手机等、平板电脑、掌声电脑以及移动互联网设备MobileInternetDevices,MID、PAD等终端设备。图9其并不对上述电子装置的结构造成限定。例如,计算机终端A还可包括比图9中所示更多或者更少的组件如网络接口、显示装置等,或者具有与图9所示不同的配置。本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器Read-OnlyMemory,ROM、随机存取器RandomAccessMemory,RAM、磁盘或光盘等。实施例8本申请的实施例还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以用于保存上述实施例一所提供的文件处理方法所执行的程序代码。可选地,在本实施例中,上述存储介质可以位于计算机网络中计算机终端群中的任意一个计算机终端中,或者位于移动终端群中的任意一个移动终端中。可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:监控对文件进行操作的操作请求;如果监控到操作请求,获取操作的操作特征;分析操作特征,确定触发可信芯片加密文件。可选地,上述存储介质还被设置为存储用于执行以下步骤的程序代码:判断是否触发可信芯片对文件进行加密操作,可信芯片用于利用内部存储的密钥加密或解密文件;其中,如果触发可信芯片对文件进行加密操作,则确定触发可信芯片加密文件,并执行允许合法用户对文件执行合法操作的步骤;如果未触发可信芯片对文件进行加密操作,则确定未触发可信芯片加密文件,并执行禁止对文件执行合法操作的步骤。可选地,上述存储介质还被设置为存储用于执行以下步骤的程序代码:在判断是否触发可信芯片加密文件之前,判断操作的操作特征是否为加密行为;如果确定操作特征属于加密行为,判断是否触发可信芯片加密文件。可选的,上述存储介质还被设置为存储用于执行以下步骤的程序代码:获取目标文件的信息熵,其中,目标文件为对文件进行覆盖的文件;判断信息熵是否达到加密阈值;如果确定信息熵达到加密阈值,则确定操作特征属于加密行为;如果确定信息熵未达到加密阈值,则确定操作特征不属于加密行为。可选的,上述存储介质还被设置为存储用于执行以下步骤的程序代码:获取目标内容,其中,目标内容为对文件进行覆盖的内容;判断目标内容是否符合加密特征;如果确定目标内容符合加密特征,则确定操作特征属于加密行为;如果确定目标内容不符合加密特征,则确定操作特征不属于加密行为。可选的,上述存储介质还被设置为存储用于执行以下步骤的程序代码:在确定操作特征不属于加密行为的情况下,执行允许对文件执行合法操作的步骤。可选的,上述存储介质还被设置为存储用于执行以下步骤的程序代码:在判断操作的操作特征是否为加密行为之前,判断操作是否为写操作;如果确定操作是写操作,则判断操作的操作特征是否为加密行为;如果确定操作是读操作,则执行允许对文件执行读操作的步骤。可选的,上述存储介质还被设置为存储用于执行以下步骤的程序代码:在允许合法用户对文件执行合法操作之前,获取合法用户输入的密码口令;判断密码口令是否正确;如果密码口令正确,则执行允许合法用户对文件执行合法操作的步骤;如果确定密码口令错误,则执行禁止对文件执行合法操作的步骤。可选的,上述存储介质还被设置为存储用于执行以下步骤的程序代码:在获取合法用户输入的密码口令之前,获取合法用户的注册请求;生成合法用户的特权口令;接收合法用户发送的文件列表,其中,操作请求为对文件列表中的文件进行操作的请求。可选的,上述存储介质还被设置为存储用于执行以下步骤的程序代码:在获取合法用户的注册请求之前,从平台证书颁发中心获取平台证书,其中,平台证书包括:合法用户的平台证书和文件可信操作监视部件的平台证书;将平台证书存储在可信芯片中。上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备可为个人计算机、服务器或者网络设备等执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器ROM,Read-OnlyMemory、随机存取存储器RAM,RandomAccessMemory、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

权利要求:1.一种文件处理方法,其特征在于,包括:监控对文件进行操作的操作请求;如果监控到所述操作请求,获取所述操作的操作特征;分析所述操作特征,确定触发可信芯片加密所述文件。2.根据权利要求1所述的方法,其特征在于,分析所述操作特征,确定触发可信芯片加密所述文件,包括:判断是否触发所述可信芯片对所述文件进行加密操作,所述可信芯片用于利用内部存储的密钥加密或解密所述文件;其中,如果触发所述可信芯片对所述文件进行所述加密操作,则确定触发所述可信芯片加密所述文件,并执行允许合法用户对所述文件执行合法操作的步骤;如果未触发所述可信芯片对所述文件进行所述加密操作,则确定未触发所述可信芯片加密所述文件,并执行禁止对所述文件执行所述合法操作的步骤。3.根据权利要求2所述的方法,其特征在于,在判断是否触发可信芯片加密所述文件之前,所述方法还包括:判断所述操作的操作特征是否为加密行为;如果确定所述操作特征属于所述加密行为,判断是否触发可信芯片加密所述文件。4.根据权利要求3所述的方法,其特征在于,判断所述操作的操作特征是否为加密行为,包括:获取目标文件的信息熵,其中,所述目标文件为对所述文件进行覆盖的文件;判断所述信息熵是否达到加密阈值;如果确定所述信息熵达到所述加密阈值,则确定所述操作特征属于加密行为;如果确定所述信息熵未达到所述加密阈值,则确定所述操作特征不属于加密行为。5.根据权利要求3所述的方法,其特征在于,判断所述操作的操作特征是否为加密行为,包括:获取目标内容,其中,所述目标内容为对所述文件进行覆盖的内容;判断所述目标内容是否符合加密特征;如果确定所述目标内容符合所述加密特征,则确定所述操作特征属于加密行为;如果确定所述目标内容不符合所述加密特征,则确定所述操作特征不属于加密行为。6.根据权利要求3所述的方法,其特征在于,在确定所述操作特征不属于所述加密行为的情况下,执行允许对所述文件执行合法操作的步骤。7.根据权利要求3所述的方法,其特征在于,在判断所述操作的操作特征是否为加密行为之前,所述方法还包括:判断所述操作是否为写操作;如果确定所述操作是写操作,则判断所述操作的操作特征是否为加密行为;如果确定所述操作是读操作,则执行允许对所述文件执行所述读操作的步骤。8.根据权利要求2所述的方法,其特征在于,在允许合法用户对所述文件执行合法操作之前,所述方法还包括:获取所述合法用户输入的密码口令;判断所述密码口令是否正确;如果确定所述密码口令正确,则执行允许合法用户对所述文件执行合法操作的步骤;如果确定所述密码口令错误,则执行禁止对所述文件执行所述合法操作的步骤。9.根据权利要求8所述的方法,其特征在于,在获取所述合法用户输入的密码口令之前,所述方法还包括:获取所述合法用户的注册请求;生成所述合法用户的特权口令;接收所述合法用户发送的文件列表,其中,所述操作请求为对所述文件列表中的文件进行操作的请求。10.根据权利要求9所述的方法,其特征在于,在获取所述合法用户的注册请求之前,所述方法还包括:从平台证书颁发中心获取平台证书,其中,所述平台证书包括:所述合法用户的平台证书和文件可信操作监视部件的平台证书;将所述平台证书存储在所述可信芯片中。11.一种文件处理系统,其特征在于,包括:文件可信操作监视部件,用于监控对文件进行操作的操作请求,如果监控到所述操作请求,获取所述操作的操作特征;可信芯片,用于加密所述文件;所述文件可信操作监视部件,与所述可信芯片具有通信关系,还用于分析所述操作特征,确定触发所述可信芯片加密所述文件。12.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行如下步骤:监控对文件进行操作的操作请求;如果监控到所述操作请求,获取所述操作的操作特征;分析所述操作特征,确定触发可信芯片加密所述文件。13.一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行如下步骤:监控对文件进行操作的操作请求;如果监控到所述操作请求,获取所述操作的操作特征;分析所述操作特征,确定触发可信芯片加密所述文件。14.一种文件处理系统,其特征在于,包括:处理器;以及存储器,与所述处理器连接,用于为所述处理器提供处理以下处理步骤的指令:监控对文件进行操作的操作请求;如果监控到所述操作请求,获取所述操作的操作特征;分析所述操作特征,确定触发可信芯片加密所述文件。15.一种数据处理方法,其特征在于,包括:获取对数据进行操作的操作请求,其中,所述操作请求包括操作码;根据所述操作码,确定触发可信芯片加密所述数据,其中,所述操作码对应于操作特征。

百度查询: 阿里巴巴集团控股有限公司 文件处理方法和系统、数据处理方法

免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。