CN105426766B - 一种基于影子文件的文件加密系统 - Google Patents

一种基于影子文件的文件加密系统 Download PDF

Info

Publication number
CN105426766B
CN105426766B CN201510707983.7A CN201510707983A CN105426766B CN 105426766 B CN105426766 B CN 105426766B CN 201510707983 A CN201510707983 A CN 201510707983A CN 105426766 B CN105426766 B CN 105426766B
Authority
CN
China
Prior art keywords
file
shadow
encryption
original
opened
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510707983.7A
Other languages
English (en)
Other versions
CN105426766A (zh
Inventor
龙毅宏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiaxing Guao Gene Technology Co ltd
Original Assignee
Wuhan University of Technology WUT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan University of Technology WUT filed Critical Wuhan University of Technology WUT
Priority to CN201510707983.7A priority Critical patent/CN105426766B/zh
Publication of CN105426766A publication Critical patent/CN105426766A/zh
Application granted granted Critical
Publication of CN105426766B publication Critical patent/CN105426766B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

发明涉及一种基于影子文件的文件加密系统,所述系统包括一个文件加密过滤器驱动;当一个受信进程打开或创建一个文件时,若要打开或创建的文件是一个加密文件或者是位于安全文件目录或安全文件盘中的一个文件,则文件加密过滤器驱动将文件打开或创建操作重定向到一个临时文件目录;之后,文件加密过滤器驱动将受信进程针对影子文件的I/O操作转化为针对影子文件的原文件的I/O操作,并在操作过程中对读取的加密数据进行解密,对存写的明文数据进行加密,以及保持影子文件和原文的文件控制块中的文件信息和缓存数据一致;而非受信进程对加密文件直接进行I/O操作;由于受信进程和非受信进程有各自的数据缓存,从而避免了频繁清缓存的问题。

Description

一种基于影子文件的文件加密系统
技术领域
本发明属于信息安全技术领域,特别是一种基于影子文件的文件加密系统。
背景技术
基于文件过滤器驱动(File Filter Driver)的基于桥文件系统的文件加密系统能在不影响用户使用习惯的情况下自动实现文件的加密和解密,是保证数据安全的重要技术手段。但目前的基于文件过滤器驱动的透明文件加密技术普遍存在如下问题。
目前的文件系统(如Windows文件系统)都是带缓存的文件系统,即,当应用程序读取一个文件的数据时,文件系统先看内存中是否缓存有应用程序要读取的内容,若有,则直接将内存中缓存的数据返回,否则,文件系统从存储介质中读取一定数量文件数据(通常是几个页的数据,如通过文件的page读操作),然后一方面将读取的文件数据缓存在内存中,另一方面将应用程序所需数据返回给应用程序;当多个进程同时打开同一个文件时,它们共享文件缓存数据(在Windows文件系统中,一个文件只有一个文件控制块FCB,因此多个进程同时打开同一个文件时,它们共享一个FCB和文件缓存)。
在基于文件过滤器驱动的透明文件加密系统中,通常将程序进程分为受信进程和非受信进程,受信进程针对特定的文件类型而设定;一个受信进程被允许获得对应文件类型的加密文件的明文数据,而一个受信进程则不被允许,比如Word程序的程序进程是Word文档加密文件的受信进程,能够获得Word文档加密文件中的明文数据,而浏览器进程作为Word文档的非受信进程则不被允许获得Word文档加密文件中的明文数据。这样,当一个受信进程读取一个加密文件时,内存中缓存的是明文数据,而当一个非受信进程读取一个加密文件时,内存中缓存的是密文数据。当一个受信进程和一个非受信进程交替读取一个加密文件时,文件加密系统需要不断地清空内存中缓存的数据,以确保内存中缓存有正确的数据(明文或密文),这称为暴力刷缓存或清缓存问题,暴力刷缓存或清缓存降低了文件操作的效率;进一步地,当一个受信进程和一个非受信进程同时读取一个加密文件时,文件加密系统就很难处理了,这时内存中缓存的数据有可能同时存在明文和密文数据,这既可能造成敏感数据泄漏,又使得受信进程无法正常工作。
针对透明文件加密中的数据缓存问题,人们提出一些解决方案,如双缓存方案等。双缓存方案设法使得受信进程和非受信进程读取不同的缓存数据,这种方案比较复杂。
基于文件过滤器驱动解决透明文件加密中的暴利刷缓存或清缓存问题目前尚未有很完善的方案。对此,人们自然想到能否从文件系统入手,即直接开发一个满足应用需求的透明加密文件系统(一个自动实现文件加密、解密的文件系统),基于LayerFSD+多FCB(File Control Block,文件控制块)的SEFS透明加密文件系统即是这样的一个加密文件系统(参见基于LayerFSD技术的SEFS透明加密平台技术白皮书)。基于LayerFSD+多FCB的SEFS透明加密文件系统让每个进程有自己的FCB和缓存,这样受信进程的缓存是明文,而非受信进程的缓存是密文。这样一个多FCB的加密文件系统存在的问题是:1)多个进程同时访问一个文件时,内存利用率和文件访问效率低;2)改变了操作系统管理文件数据和文件操作的方式,比如,操作系统认为同一个文件应只有一个FCB和缓存,而对这种文件数据管理方式的改变的可能会遇到不可预料的问题;3)同通常的文件系统驱动的开发存在较大差别。
发明内容
本发明的目的是针对Windows系统,提出一种基于影子文件的文件加密系统以克服现有技术的不足。
为了实现本发明的目的,本发明所提出的技术方案是:
一种基于影子文件的文件加密系统,具体如下:
所述文件加密系统包括文件加密过滤器驱动;所述文件加密过滤器驱动是一个插入到计算机文件系统驱动栈中的、通过拦截文件I/O操作对文件进行加密和解密处理的文件过滤器驱动;
当一个受信进程打开或创建一个文件时,文件加密过滤器驱动先检查确定要打开或创建的文件是否是一个加密文件,若是,则将文件打开或创建操作重定向到一个临时文件目录;否则,文件加密过滤器驱动进一步检查确定要打开或创建的文件是否位于安全文件目录或安全文件盘中,若不是,则对文件打开或创建操作不作进一步处理(即让文件打开或创建操作通过),若是,则将文件打开或创建操作重定向到一个临时文件目录;重定向到临时文件目录中被打开或创建的文件称为重定向前受信进程要打开或创建的文件的影子文件,而重定向前受信进程要打开或创建的文件称为影子文件的原文件;针对同一个原文件,重定向后的影子文件具有相同的文件路径;重定向后的影子文件的文件路径中包含原文件的文件路径信息,或者通过重定向后的影子文件的文件路径可获得原文件的文件路径;
若针对影子文件的文件打开或创建操作请求中的文件打开或创建方式是若文件不存在则报错(即仅打开已存在的文件),则在针对影子文件的文件打开或创建操作进行之前,文件加密过滤器驱动通过影子文件的文件路径获得重定向前的原文件的文件路径,然后检查影子文件的原文件是否已存在,若是,则将针对影子文件的文件打开或创建操作请求中的文件打开或创建方式修改为若文件不存在则创建(即若文件存在则打开,若文件不存在则创建),然后让修改后的针对影子文件的文件打开或创建操作请求通过,否则,返回文件不存在的错误;
在影子文件打开或创建操作完成之后,文件加密过滤器驱动通过影子文件的文件路径获得重定向前的原文件的文件路径,然后按影子文件打开或创建的方式打开或创建影子文件的原文件,并将打开或创建的影子文件同打开或创建的原文件关联(比如,若影子文件以缓存方式打开,则将原文件以缓存方式打开;若影子文件以非缓存方式打开,则将原文件以非缓存方式打开,使得影子文件同原文件的打开或创建方式一样);
当一个影子文件被初始打开或创建后,文件加密过滤器驱动通过文件I/O操作设置影子文件的文件信息,或者直接修改影子文件在内存中的文件控制块(File ControlBlock,FCB),设置文件控制块中的文件信息,且对以缓存方式打开或创建的影子文件,通过调用缓存管理函数(如Windows Cache Manager的函数)重新设置文件的数据缓存大小,使得影子文件与原文件在内存中的文件控制块和数据缓存具有一致的文件信息和数据缓存大小,包括一致的文件长度(File Size)、文件分配长度(File Allocation Size),以及一致的其他影响文件I/O操作的文件信息(一致不意味一样,比如,若加密文件有附加头部,则可能会有头部长度的差别);
当一个非受信进程在安全文件目录或安全文件盘中打开或创建一个文件时,或者当文件加密过滤器驱动因将影子文件同影子文件的原文件关联而打开或创建影子文件在安全文件目录或安全文件盘中的原文件时,若文件加密过滤器驱动检查发现在安全文件目录或安全文件盘中打开或创建的文件是一个非加密文件,则文件加密过滤器驱动先将打开或创建的文件加密成加密文件(即确保影子文件的原文件总是加密文件);文件加密过滤器驱动根据特征数据判断打开或创建的文件是非加密的文件还是加密的文件(如附加头部的特征数据);
当一个受信进程或操作系统辅助文件I/O操作的系统进程(如Windows的System进程)对一个已打开或创建的影子文件进行文件信息设置操作时,文件加密过滤器驱动一方面针对影子文件的原文件进行同样的文件信息设置操作,另一方面将针对影子文件的文件信息设置操作传递下去,或者根据文件信息设置操作要设置的文件信息直接设置影子文件的文件控制块中的文件信息,且当设置的文件信息是文件长度或文件分配长度而影子文件是以缓存方式打开或创建时,通过调用缓存管理函数重新设置影子文件的数据缓存大小,使得影子文件与原文件在内存中的文件控制块和数据缓存具有一致的文件信息和数据缓存大小,包括一致的文件长度、文件分配长度,以及一致的其他影响文件I/O操作的文件信息;
当一个受信进程或操作系统辅助文件I/O操作的系统进程对一个已打开或创建的影子文件进行文件数据读取操作时,文件加密过滤器驱动将针对影子文件的数据读取操作转化成针对影子文件的原文件的数据读取操作,并对从影子文件的原文件读取的加密数据进行解密处理;
当一个受信进程或操作系统辅助文件I/O操作的系统进程对一个已打开或创建的影子文件进行文件数据存写操作时,文件加密过滤器驱动一方面将针对影子文件的数据存写操作转化成针对影子文件的原文件的数据存写操作,并在将数据存写到影子文件的原文件之前,先对要存写的明文数据进行加密处理,另一方面当影子文件是以缓存方式打开或创建时,通过调用缓存管理函数清空(Purge)影子文件的原文件在内存中的缓存数据(而针对影子文件的数据存写操作不传递下去);
当一个受信进程对一个已打开或创建的影子文件进行文件重命名操作时,文件加密过滤器驱动将针对影子文件的文件重命名操作转化成针对影子文件的原文件的文件重命名操作,于此同时,文件加密过滤器驱动对影子文件也进行重命名操作,或者不进行重命名操作;若文件加密过滤器驱动对影子文件也进行重命名操作,则重名后的原文件的文件路径与重名后的影子文件的文件路径按照原文件的文件路径与影子文件的文件路径的对应方式保持对应关系;若文件加密过滤器驱动对影子文件不进行重命名操作,则文件加密过滤器驱动维护重名后的原文件的文件路径与影子文件的文件路径的对应关系;
文件加密过滤器驱动对针对一个已打开或创建的影子文件的缓存数据刷写(flush)操作不转化成针对原文件的缓存数据刷写操作;
当一个非受信进程打开或创建一个文件时,文件加密过滤器驱动不进行文件打开或创建操作重定向处理;
当一个非受信进程对临时文件目录中的影子文件进行文件I/O操作时,文件加密过滤器驱动阻止非受信进程对临时文件目录中的影子文件所进行的文件I/O操作;
当一个非受信进程或操作系统辅助文件I/O操作的系统进程对一个由非受信进程打开或创建的加密文件(原文件)进行文件信息设置操作时,文件加密过滤器驱动一方面检查加密文件是否有影子文件,若有,则通过文件I/O操作设置影子文件的文件信息,或者直接设置影子文件的文件控制块中的文件信息,且当设置的文件信息是文件长度或文件分配长度而影子文件是以缓存方式打开或创建时,通过调用缓存管理函数重新设置影子文件的数据缓存大小,另一方面将针对加密文件(原文件)的文件信息设置操作传递下去,使得影子文件与原文件在内存中的文件控制块和数据缓存具有一致的文件信息和数据缓存大小,包括一致的文件长度、文件分配长度,以及一致的其他影响文件I/O操作的文件信息;
当一个非受信进程或操作系统辅助文件I/O操作的系统进程对一个由非受信进程打开或创建的加密文件(原文件)进行数据存写操作时,文件加密过滤器驱动一方面检查加密文件是否有影子文件,若有,则通过调用缓存管理函数清空影子文件的缓存数据,另一方面将针对加密文件(原文件)的数据存写操作传递下去;
当一个非受信进程或操作系统辅助文件I/O操作的系统进程对一个由非受信进程打开或创建的加密文件(原文件)进行数据存写时,若文件加密过滤器驱动发现存写的数据是非加密的数据,则文件加密过滤器驱动对要存写的数据进行加密处理;文件加密过滤器驱动根据特征数据判断存写的数据是非加密的数据还是加密的数据(如附加头部的特征数据);
当临时文件目录中的一个影子文件不再使用时,所述文件加密系统删除不再使用的影子文件;
所述安全文件目录或安全文件盘是计算机文件系统的一个文件目录或文件盘,安全文件目录或安全文件盘中的文件被所述文件加密系统自动加密;加密后的文件的名字和类型不变,即加密后的文件保持原有文件的名字和扩展名;所述临时文件目录是一个预先设定的文件加密系统用于辅助加密文件处理的文件目录;
所述受信进程是被允许获取加密文件的明文的程序进程;而不被允许获取加密文件的明文的程序进程称为非受信进程;受信进程针对文件类型而设定(如Word程序的运行进程是Word文档的受信进程);对于任何文件类型而言,操作系统辅助文件I/O操作的系统进程既不是受信进程,也不是非受信进程;当针对一个由非受信进程打开或创建的加密文件进行文件I/O操作时,操作系统辅助文件I/O操作的系统进程不被允许获取加密文件的明文数据;当针对一个由受信进程打开或创建的影子文件进行文件I/O操作时,操作系统辅助文件I/O操作的系统进程被允许获取影子文件对应的原文件(加密文件)的明文数据。
若所述文件加密系统采用的文件重定向方案是针对非受信进程的文件重定向方案,即当一个非受信进程打开或创建一个加密文件时,或者打开或创建安全文件目录或安全文件盘中的一个文件时,文件加密过滤器驱动将文件打开或创建操作重定向到临时文件目录,则相对于针对受信进程的文件重定向方案,除了受信进程读取或存写文件数据时进行数据解密和加密处理不变外,文件加密系统将针对受信进程和非受信进程的文件I/O操作处理互换,即将针对受信进程的文件I/O操作处理变为针对非受信进程的文件I/O操作处理,将针对非受信进程的文件I/O操作处理变为针对受信进程的文件I/O操作处理。
从以上描述可以看到,基于本发明的技术方案,1)多个进程同时访问一个文件时,最多存在两个文件缓存,内存利用率和文件访问效率都得到提高;2)没有改变操作系统管理文件数据和文件操作的方式,因为从操作系统的角度,非受信进程访问的文件(原文件)和受信进程访问的文件(影子文件)是两个不同的文件;3)在受信进程和非受信进程同时读取加密文件时,避免了频繁清空缓存的问题,只有出现数据存写操作时才会有清空缓存的情况出现。
附图说明
图1为本发明的系统结构图。
具体实施方式
下面对本发明的具体实施进行描述。图1是本发明的系统结构图。
文件加密过滤器驱动的开发可以采用Windows文件过滤器驱动(filter driver)或微过滤器驱动(mini-filter driver)技术开发。
利用Windows文件过滤器驱动或微过滤器驱动进行受信进程和非受信进程判断已是成熟的技术,在此不多叙述。
对于文件重定向,可以利用Windows文件I/O的reparse point功能(参见WDK中的simrep.c代码)。
影子实像文件的文件路径可采用的一种技术方案是:临时文件目录名\原文件的文件路径,这里,原文件的文件路径是程序进程要打开或创建的原文件的完整路径包括文件所在文件盘(这里,原文件的完整路径中的文件盘指示可以采用内核层的表示,也可以采用用户层的表示;若采用用户层的表示,则将盘符后的冒号去掉,如D:转换成D)。
影子实像文件的文件路径可采用的另一种技术方案是:临时文件目录名\以原文件的文件路径的散列值的Base64编码的文件名,即影子文件的文件路径是直接位于临时文件目录下的一个以原文件的文件路径的散列值的Base64编码作为文件名的文件路径(影子文件的扩展名是不重要的,可以是原文件的扩展名,可以没有扩展名,或者其他扩展名)。
若影子文件的文件路径是临时文件目录中的一个包含原文件的文件路径信息的文件路径,则文件加密过滤器驱动直接从影子文件的文件路径中获得原文件的文件路径;而对于受信进程打开或创建影子文件的文件I/O操作,文件加密过滤器驱动拦截文件打开或创建操作请求,并在影子文件打开或创建操作进行之前,先检查要打开或创建的影子文件的文件路径中的文件目录在临时文件目录中是否存在,若不存在,则在临时文件目录中创建影子文件的文件路径中的文件目录。
若影子文件的文件路径是临时文件目录中的一个包含原文件的文件路径信息的文件路径,且当一个受信进程对一个已打开或创建的影子文件进行文件重命名操作时,文件加密过滤器驱动对影子文件也进行重命名操作,则重命名后的影子文件的文件路径是临时文件目录中的一个包含重命名后的原文件的文件路径信息的文件路径。
若影子文件的文件路径是直接位于临时文件目录下的一个以原文件的文件路径的散列值的Base64编码作为文件名的文件路径,则文件加密过滤器驱动在内存中维护一个原文件的文件路径与影子文件的文件路径的对应表,称为文件路径对应表;文件加密过滤器驱动在将针对一个原文件的打开或创建操作重定向到临时文件目录(中的一个影子文件)之前,先检查文件路径对应表中是否有要重定向的原文件,若没有,则在文件路径对应表中创建一项要重定向的原文件的文件路径与重定向后的影子文件的文件路径的对应项;当影子文件被删除时,文件加密过滤器驱动从文件路径对应表中将被删除的影子文件的原文件的文件路径与被删除的影子文件的文件路径的对应项删除。
若影子文件的文件路径是直接位于临时文件目录下的一个以原文件的文件路径的散列值的Base64编码作为文件名的文件路径,且当一个受信进程对一个已打开或创建的影子文件进行文件重命名操作时,文件加密过滤器驱动不对影子文件进行重命名操作,则文件加密过滤器驱动通过原文件的文件路径与影子文件的文件路径的对应表维护重名后的原文件的文件路径与影子文件的文件路径的对应关系。
文件加密过滤器驱动将打开或创建的影子文件同打开或创建的原文件关联的一种方案如下:
文件加密过滤器驱动按影子文件打开或创建的方式打开或创建影子文件的原文件,然后将文件系统返回的原文件的文件对象(File Object)指针放入到影子文件的文件对象中创建的一个自定义的用户上下文中(Custom User Context),从而将打开或创建的影子文件同打开或创建的影子文件的原文件关联。
文件加密过滤器驱动判断一个影子文件是否是被初始打开或创建的一种方案如下:
文件加密过滤器驱动检查被打开或创建的影子文件在内存中的文件控制块(FileControl Block,FCB)中是否已有一个自定义的用户上下文,若没有,则影子文件是被初始打开或创建的,文件加密过滤器驱动在影子文件的文件控制块中创建一个自定义的用户上下文,若有,则影子文件不是被初始打开或创建的(即文件控制块中是否存在自定义的用户上下文是影子文件是否是被初始打开或创建的标志)。
基于前面所述将打开或创建的影子文件同打开或创建的原文件关联的方案,当一个受信进程或操作系统辅助文件I/O操作的系统进程对一个已打开或创建的影子文件进行文件I/O操作时,文件加密过滤器驱动从影子文件的文件对象中的自定义的用户上下文中获得影子文件的原文件的文件对象指针,然后通过原文件的文件对象指针对原文件进行文件I/O操作及数据缓存操作;当一个受信进程对一个已打开或创建的影子文件进行文件关闭操作时,文件加密过滤器驱动从影子文件的文件对象中的自定义的用户上下文中获得影子文件的原文件的文件对象指针,然后通过原文件的文件对象指针将原文件关闭,然后将关闭后的原文件的文件对象指针从自定义的用户上下文中删除。
对文件数据的加密可以采用流加密或块加密。为了区分加密文件和非加密文件以及存放加密解密有关信息,可以给加密文件附加一个特别的、包含特征信息的头部(加密头部)。
若加密文件包含一个附加的加密头部,则当一个程序进程打开或创建一个文件时,文件加密过滤器驱动通过检查要打开或创建文件是否包含加密头部特征数据确定要打开或创建文件是加密文件还是非加密文件;当一个非受信进程和操作系统辅助文件I/O操作的系统进程对一个加密文件进行数据存写操作时,文件加密过滤器驱动通过检查要存写的文件数据是否包含加密头部特征数据判断要存写的文件数据是明文数据还是密文数据。
若加密文件包含一个附加的加密头部,文件加密系统采用文件重定向方案是针对受信进程进行文件重定向,即当一个受信进程打开或创建一个加密文件时,或者打开或创建安全文件目录或安全文件盘中的中文件时,文件加密过滤器驱动将文件打开或创建操作重定向到临时文件目录的方案,则具体实施时可设定影子文件的文件长度和文件分配长度是原文件的文件长度和文件分配长度,或者是原文件的文件长度和文件分配长度减去附加头部长度后的长度。
当一个受信进程或操作系统辅助文件I/O操作的系统进程对一个已打开或创建的影子文件进行文件数据读取或存写操作时,所述文件加密系统将针对影子文件的数据读取或数据存写操作转化成针对影子文件的原文件的数据读取或数据存写操作的一种方案如下:
当一个受信进程或操作系统辅助文件I/O操作的系统进程对一个以缓存方式打开或创建的影子文件进行非Page数据读取或非Page数据存写操作时,文件加密过滤器驱动不进行处理;
当一个受信进程或操作系统辅助文件I/O操作的系统进程对一个以缓存方式打开或创建的影子文件进行Page数据读取或Page数据存写操作时,文件加密过滤器驱动将针对影子文件的Page数据读取或Page数据存写操作转化成针对影子文件的原文件的Page数据读取或Page存写操作;在进行Page数据存写操作前或者在Page数据存写操作完成后,文件加密过滤器驱动通过调用缓存管理函数清空(Purge)影子文件的原文件在内存中的缓存数据;
当一个受信进程或操作系统辅助文件I/O操作的系统进程对一个以非缓存方式打开或创建的影子文件进行非Page数据读取或非Page数据存写操作时,文件加密过滤器驱动将针对影子文件的非Page数据读取或非Page数据存写操作转化成针对影子文件的原文件的非Page数据读取或非Page数据存写操作。
通过前面所述的在影子文件被初始打开或创建时在影子文件的文件控制块中创建一个自定义的用户上下文的方案,文件加密系统删除临时文件目录中不再使用的影子文件的一种方法如下:
当一个影子文件的文件控制块中的自定义的用户上下文由操作系统调用所述文件加密系统提供的回调函数进行释放时,文件加密系统提供的回调函数通知一个文件加密辅助进程删除影子文件;
文件加密辅助进程接收到回调函数发出的删除影子文件的通知后,删除影子文件以及影子文件的文件路径中除临时文件目录以外的其他文件目录;
这里的文件加密辅助进程是一个运行在用户空间(用户层)的辅助文件加密系统进行文件加密和解密处理的程序进程,即文件加密辅助程序的运行进程;文件加密过滤器驱动将在内核层不便进行的操作处理交由文件加密辅助进程操作处理;文件加密辅助程序可采用任何桌面程序开发语言开发,如C/C++、C#等;文件加密过滤器驱动与文件加密辅助进程之间的数据交互可采用Windows内核层(内核空间)与用户层(用户空间)之间的通信机制实施。
其他未说明的具体技术实施,对于相关领域的技术人员而言是众所周知,不言自明的。

Claims (9)

1.一种基于影子文件的文件加密系统,其特征是:
所述文件加密系统包括文件加密过滤器驱动;所述文件加密过滤器驱动是一个插入到计算机文件系统驱动栈中的、通过拦截文件I/O操作对文件进行加密和解密处理的文件过滤器驱动;
当一个受信进程打开或创建一个文件时,所述文件加密过滤器驱动先检查确定要打开或创建的文件是否是一个加密文件,若是,则将文件打开或创建操作重定向到一个临时文件目录;否则,所述文件加密过滤器驱动进一步检查确定要打开或创建的文件是否位于安全文件目录或安全文件盘中,若不是,则对文件打开或创建操作不作进一步处理,若是,则将文件打开或创建操作重定向到一个临时文件目录;重定向到临时文件目录中被打开或创建的文件称为重定向前受信进程要打开或创建的文件的影子文件,而重定向前受信进程要打开或创建的文件称为影子文件的原文件;针对同一个原文件,重定向后的影子文件具有相同的文件路径;重定向后的影子文件的文件路径中包含原文件的文件路径信息,或者通过重定向后的影子文件的文件路径可获得原文件的文件路径;
若针对影子文件的文件打开或创建操作请求中的文件打开或创建方式是:若文件不存在则报错,则在针对影子文件的文件打开或创建操作进行之前,所述文件加密过滤器驱动通过影子文件的文件路径获得重定向前的原文件的文件路径,然后检查影子文件的原文件是否已存在,若检查确定原文件已存在,则将针对影子文件的文件打开或创建操作请求中的文件打开或创建方式修改为:若文件不存在则创建,然后让修改后的针对影子文件的文件打开或创建操作请求通过,若检查确定原文件不存在,则返回文件不存在的错误;
在影子文件打开或创建操作完成之后,所述文件加密过滤器驱动通过影子文件的文件路径获得重定向前的原文件的文件路径,然后按影子文件打开或创建的方式打开或创建影子文件的原文件,并将打开或创建的影子文件同打开或创建的原文件关联;
当一个影子文件被初始打开或创建后,所述文件加密过滤器驱动通过文件I/O操作设置影子文件的文件信息,或者直接修改影子文件在内存中的文件控制块,设置文件控制块中的文件信息,且当影子文件是以缓存方式打开或创建时,通过调用缓存管理函数重新设置文件的数据缓存大小,使得影子文件与原文件在内存中的文件控制块和数据缓存具有一致的文件信息和数据缓存大小,包括一致的文件长度、文件分配长度,以及一致的其他影响文件I/O操作的文件信息;
当一个非受信进程在安全文件目录或安全文件盘中打开或创建一个文件时,或者当所述文件加密过滤器驱动因将影子文件同原文件关联而打开或创建影子文件在安全文件目录或安全文件盘中的原文件时,若所述文件加密过滤器驱动检查发现在安全文件目录或安全文件盘中打开或创建的文件是一个非加密文件,则所述文件加密过滤器驱动先将打开或创建的文件加密成加密文件;文件加密过滤器驱动根据特征数据判断打开或创建的文件是非加密的文件还是加密的文件;
当一个受信进程或操作系统辅助文件I/O操作的系统进程对一个已打开或创建的影子文件进行文件信息设置操作时,所述文件加密过滤器驱动一方面针对影子文件的原文件进行同样的文件信息设置操作,另一方面将针对影子文件的文件信息设置操作传递下去,或者根据文件信息设置操作要设置的文件信息直接设置影子文件的文件控制块中的文件信息,且当设置的文件信息是文件长度或文件分配长度而影子文件是以缓存方式打开或创建时,通过调用缓存管理函数重新设置影子文件的数据缓存大小,使得影子文件与原文件在内存中的文件控制块和数据缓存具有一致的文件信息和数据缓存大小,包括一致的文件长度、文件分配长度,以及一致的其他影响文件I/O操作的文件信息;
当一个受信进程或操作系统辅助文件I/O操作的系统进程对一个已打开或创建的影子文件进行文件数据读取操作时,所述文件加密过滤器驱动将针对影子文件的数据读取操作转化成针对影子文件的原文件的数据读取操作,并对从影子文件的原文件读取的加密数据进行解密处理;
当一个受信进程或操作系统辅助文件I/O操作的系统进程对一个已打开或创建的影子文件进行文件数据存写操作时,所述文件加密过滤器驱动一方面将针对影子文件的数据存写操作转化成针对影子文件的原文件的数据存写操作,并在将数据存写到影子文件的原文件之前,先对要存写的明文数据进行加密处理,另一方面当影子文件是以缓存方式打开或创建时,通过调用缓存管理函数清空影子文件的原文件在内存中的缓存数据;
当一个受信进程对一个已打开或创建的影子文件进行文件重命名操作时,所述文件加密过滤器驱动将针对影子文件的文件重命名操作转化成针对影子文件的原文件的文件重命名操作,于此同时,所述文件加密过滤器驱动对影子文件也进行重命名操作,或者不进行重命名操作;若所述文件加密过滤器驱动对影子文件也进行重命名操作,则重名后的原文件的文件路径与重名后的影子文件的文件路径按照原文件的文件路径与影子文件的文件路径的对应方式保持对应关系;若所述文件加密过滤器驱动对影子文件不进行重命名操作,则所述文件加密过滤器驱动维护重名后的原文件的文件路径与影子文件的文件路径的对应关系;
所述文件加密过滤器驱动对针对一个已打开或创建的影子文件的缓存数据刷写操作不转化成针对原文件的缓存数据刷写操作;
当一个非受信进程打开或创建一个文件时,所述文件加密过滤器驱动不进行文件打开或创建操作重定向处理;
当一个非受信进程对临时文件目录中的影子文件进行文件I/O操作时,所述文件加密过滤器驱动阻止非受信进程对临时文件目录中的影子文件所进行的文件I/O操作;
当一个非受信进程或操作系统辅助文件I/O操作的系统进程对一个由非受信进程打开或创建的加密文件进行文件信息设置操作时,所述文件加密过滤器驱动一方面检查加密文件是否有影子文件,若有,则通过文件I/O操作设置影子文件的文件信息,或者直接设置影子文件的文件控制块中的文件信息,且当设置的文件信息是文件长度或文件分配长度而影子文件是以缓存方式打开或创建时,通过调用缓存管理函数重新设置影子文件的数据缓存大小,另一方面将针对加密文件的文件信息设置操作传递下去,使得影子文件与原文件在内存中的文件控制块和数据缓存具有一致的文件信息和数据缓存大小,包括一致的文件长度、文件分配长度,以及一致的其他影响文件I/O操作的文件信息;
当一个非受信进程或操作系统辅助文件I/O操作的系统进程对一个由非受信进程打开或创建的加密文件进行数据存写操作时,所述文件加密过滤器驱动一方面检查加密文件是否有影子文件,若有,则通过调用缓存管理函数清空影子文件的缓存数据,另一方面将针对加密文件的数据存写操作传递下去;
当一个非受信进程或操作系统辅助文件I/O操作的系统进程对一个由非受信进程打开或创建的加密文件进行数据存写时,若所述文件加密过滤器驱动发现存写的数据是非加密的数据,则所述文件加密过滤器驱动对要存写的数据进行加密处理;所述文件加密过滤器驱动根据特征数据判断存写的数据是非加密的数据还是加密的数据;
当临时文件目录中的一个影子文件不再使用时,所述文件加密系统删除不再使用的影子文件;
所述安全文件目录或安全文件盘是计算机文件系统的一个文件目录或文件盘,安全文件目录或安全文件盘中的文件被所述文件加密系统自动加密;加密后的文件的名字和类型不变,即加密后的文件保持原有文件的名字和扩展名;所述临时文件目录是一个预先设定的文件加密系统用于辅助加密文件处理的文件目录;
所述受信进程是被允许获取加密文件的明文数据的程序进程;而不被允许获取加密文件的明文数据的程序进程称为非受信进程;受信进程针对文件类型而设定;对于任何文件类型而言,操作系统辅助文件I/O操作的系统进程既不是受信进程,也不是非受信进程;当针对一个由非受信进程打开或创建的加密文件进行文件I/O操作时,操作系统辅助文件I/O操作的系统进程不被允许获取加密文件的明文数据;当针对一个由受信进程打开或创建的影子文件进行文件I/O操作时,操作系统辅助文件I/O操作的系统进程被允许获取影子文件对应的原文件的明文数据。
2.根据权利要求1所述的基于影子文件的文件加密系统,其特征是:
所述影子文件的文件路径的一种实施方式是:影子文件的文件路径是位于临时文件目录中的一个包含原文件的文件路径信息的文件路径;
若影子文件的文件路径是临时文件目录中的一个包含原文件的文件路径信息的文件路径,则所述文件加密过滤器驱动直接从影子文件的文件路径中获得原文件的文件路径;
而对于受信进程打开或创建影子文件的文件I/O操作,所述文件加密过滤器驱动拦截文件打开或创建操作请求,并在影子文件打开或创建操作进行之前,先检查要打开或创建的影子文件的文件路径中的文件目录在临时文件目录中是否存在,若不存在,则在临时文件目录中创建影子文件的文件路径中的文件目录;
若影子文件的文件路径是临时文件目录中的一个包含原文件的文件路径信息的文件路径,且当一个受信进程对一个已打开或创建的影子文件进行文件重命名操作时,所述文件加密过滤器驱动对影子文件也进行重命名操作,则重命名后的影子文件的文件路径是临时文件目录中的一个包含重命名后的原文件的文件路径信息的文件路径。
3.根据权利要求1所述的基于影子文件的文件加密系统,其特征是:所述影子文件的文件路径的一种实施方式是:影子文件的文件路径是直接位于临时文件目录下的一个以原文件的文件路径的散列值的Base64编码作为文件名的文件路径;
若影子文件的文件路径是直接位于临时文件目录下的一个以原文件的文件路径的散列值的Base64编码作为文件名的文件路径,则所述文件加密过滤器驱动在内存中维护一个原文件的文件路径与影子文件的文件路径的对应表,称为文件路径对应表;所述文件加密过滤器驱动在将针对一个原文件的打开或创建操作重定向到临时文件目录之前,先检查文件路径对应表中是否有要重定向的原文件,若没有,则在文件路径对应表中创建一项要重定向的原文件的文件路径与重定向后的影子文件的文件路径的对应项;当影子文件被删除时,所述文件加密过滤器驱动从文件路径对应表中将被删除的影子文件的原文件的文件路径与被删除的影子文件的文件路径的对应项删除;若影子文件的文件路径是直接位于临时文件目录下的一个以原文件的文件路径的散列值的Base64编码作为文件名的文件路径,且当一个受信进程对一个已打开或创建的影子文件进行文件重命名操作时,文件加密过滤器驱动不对影子文件进行重命名操作,则文件加密过滤器驱动通过原文件的文件路径与影子文件的文件路径的对应表维护重名后的原文件的文件路径与影子文件的文件路径的对应关系。
4.根据权利要求1所述的基于影子文件的文件加密系统,其特征是:
所述文件加密过滤器驱动将打开或创建的影子文件同打开或创建的原文件关联的一种方案如下:
所述文件加密过滤器驱动按影子文件打开或创建的方式打开或创建影子文件的原文件,然后将文件系统返回的原文件的文件对象指针放入到影子文件的文件对象中创建的一个自定义的用户上下文中,从而将打开或创建的影子文件同打开或创建的影子文件的原文件关联。
5.根据权利要求1所述的基于影子文件的文件加密系统,其特征是:
所述文件加密过滤器驱动判断一个影子文件是否是被初始打开或创建的一种方案如下:
所述文件加密过滤器驱动检查被打开或创建的影子文件在内存中的文件控制块中是否已有一个自定义的用户上下文,若没有,则影子文件是被初始打开或创建的,文件加密过滤器驱动在影子文件的文件控制块中创建一个自定义的用户上下文,若有,则影子文件不是被初始打开或创建的。
6.根据权利要求4所述的基于影子文件的文件加密系统,其特征是:
基于所述将打开或创建的影子文件同打开或创建的原文件关联的方案,当一个受信进程或操作系统辅助文件I/O操作的系统进程对一个已打开或创建的影子文件进行文件I/O操作时,所述文件加密过滤器驱动从影子文件的文件对象中的自定义的用户上下文中获得影子文件的原文件的文件对象指针,然后通过原文件的文件对象指针对原文件进行文件I/O操作及数据缓存操作;当一个受信进程对一个已打开或创建的影子文件进行文件关闭操作时,所述文件加密过滤器驱动从影子文件的文件对象中的自定义的用户上下文中获得影子文件的原文件的文件对象指针,然后通过原文件的文件对象指针将原文件关闭,然后将关闭后的原文件的文件对象指针从自定义的用户上下文中删除。
7.根据权利要求1所述的基于影子文件的文件加密系统,其特征是:
当一个受信进程或操作系统辅助文件I/O操作的系统进程对一个已打开或创建的影子文件进行文件数据读取或存写操作时,所述文件加密系统将针对影子文件的数据读取或数据存写操作转化成针对影子文件的原文件的数据读取或数据存写操作的一种方案如下:
当一个受信进程或操作系统辅助文件I/O操作的系统进程对一个以缓存方式打开或创建的影子文件进行非Page数据读取或非Page数据存写操作时,所述文件加密过滤器驱动不进行处理;
当一个受信进程或操作系统辅助文件I/O操作的系统进程对一个以缓存方式打开或创建的影子文件进行Page数据读取或Page数据存写操作时,所述文件加密过滤器驱动将针对影子文件的Page数据读取或Page数据存写操作转化成针对影子文件的原文件的Page数据读取或Page存写操作;在进行Page数据存写操作前或者在Page数据存写操作完成后,所述文件加密过滤器驱动通过调用缓存管理函数清空影子文件的原文件在内存中的缓存数据;
当一个受信进程或操作系统辅助文件I/O操作的系统进程对一个以非缓存方式打开或创建的影子文件进行非Page数据读取或非Page数据存写操作时,所述文件加密过滤器驱动将针对影子文件的非Page数据读取或非Page数据存写操作转化成针对影子文件的原文件的非Page数据读取或非Page数据存写操作。
8.根据权利要求5所述的基于影子文件的文件加密系统,其特征是:
所述文件加密系统删除临时文件目录中不再使用的影子文件的一种方法如下:
当一个影子文件的文件控制块中的自定义的用户上下文由操作系统调用文件加密系统提供的回调函数进行释放时,文件加密系统提供的回调函数通知一个文件加密辅助进程删除影子文件;
文件加密辅助进程接收到回调函数发出的删除影子文件的通知后,删除影子文件以及影子文件的文件路径中除临时文件目录以外的未被其他影子文件使用的其他文件目录;
所述文件加密辅助进程是一个运行在用户空间的辅助文件加密系统进行文件加密和解密处理的程序进程;文件加密过滤器驱动将在内核层不便进行的操作处理交由文件加密辅助进程操作处理。
9.根据权利要求1所述的基于影子文件的文件加密系统,其特征是:
若所述文件加密系统采用的文件重定向方案是针对非受信进程的文件重定向方案,即当一个非受信进程打开或创建一个加密文件时,或者打开或创建安全文件目录或安全文件盘中的一个文件时,所述文件加密过滤器驱动将文件打开或创建操作重定向到临时文件目录,则相对于针对受信进程的文件重定向方案,除了受信进程读取或存写文件数据时进行数据解密和加密处理不变外,文件加密系统将针对受信进程和非受信进程的文件I/O操作处理互换,即将针对受信进程的文件I/O操作处理变为针对非受信进程的文件I/O操作处理,将针对非受信进程的文件I/O操作处理变为针对受信进程的文件I/O操作处理。
CN201510707983.7A 2015-10-27 2015-10-27 一种基于影子文件的文件加密系统 Active CN105426766B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510707983.7A CN105426766B (zh) 2015-10-27 2015-10-27 一种基于影子文件的文件加密系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510707983.7A CN105426766B (zh) 2015-10-27 2015-10-27 一种基于影子文件的文件加密系统

Publications (2)

Publication Number Publication Date
CN105426766A CN105426766A (zh) 2016-03-23
CN105426766B true CN105426766B (zh) 2018-05-18

Family

ID=55504969

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510707983.7A Active CN105426766B (zh) 2015-10-27 2015-10-27 一种基于影子文件的文件加密系统

Country Status (1)

Country Link
CN (1) CN105426766B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106611121A (zh) * 2016-11-01 2017-05-03 哈尔滨安天科技股份有限公司 基于文件格式监控发现勒索者病毒的方法及系统
CN107145793B (zh) * 2017-04-08 2019-05-21 北京明朝万达科技股份有限公司 一种基于文件双缓存的文件权限管理的方法及装置
CN107391708B (zh) * 2017-07-28 2020-09-22 苏州浪潮智能科技有限公司 一种存储系统中性能统计文件存储的方法及装置
CN109033872A (zh) * 2018-07-18 2018-12-18 郑州信大捷安信息技术股份有限公司 一种基于身份的安全运行环境构造方法
CN109598131B (zh) * 2018-09-30 2021-07-30 北京乐我无限科技有限责任公司 一种文件上传、下载方法、装置、电子设备及存储介质
CN110232261B (zh) * 2019-06-03 2021-05-11 浙江大华技术股份有限公司 包文件的操作方法、文件处理设备及具有存储功能的设备
CN111966651B (zh) * 2020-09-21 2024-01-09 北京百度网讯科技有限公司 数据同步方法、装置、电子设备和存储介质
CN113824694B (zh) * 2021-08-24 2023-08-22 武汉联影医疗科技有限公司 文件的解密方法、计算机设备和存储介质
CN117077219A (zh) * 2023-10-17 2023-11-17 西安热工研究院有限公司 操作系统完整性保护方法、系统、设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101710345A (zh) * 2009-12-22 2010-05-19 成都市华为赛门铁克科技有限公司 一种文件的存储、读取方法、装置和存取系统
CN102821094A (zh) * 2012-07-09 2012-12-12 深圳市深信服电子科技有限公司 虚拟桌面中的数据安全处理方法及系统
CN103825953A (zh) * 2014-03-04 2014-05-28 武汉理工大学 一种用户模式加密文件系统
CN104125069A (zh) * 2014-07-07 2014-10-29 武汉理工大学 一种面向共享的安全文件目录文件加密系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101710345A (zh) * 2009-12-22 2010-05-19 成都市华为赛门铁克科技有限公司 一种文件的存储、读取方法、装置和存取系统
CN102821094A (zh) * 2012-07-09 2012-12-12 深圳市深信服电子科技有限公司 虚拟桌面中的数据安全处理方法及系统
CN103825953A (zh) * 2014-03-04 2014-05-28 武汉理工大学 一种用户模式加密文件系统
CN104125069A (zh) * 2014-07-07 2014-10-29 武汉理工大学 一种面向共享的安全文件目录文件加密系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
文件保护系统中透明加解密技术的设计与实现;徐翔;《中国优秀硕士论文全文数据库》;20090602;全文 *
文件透明加解密关键技术研究及应用;翟壮;《中国优秀硕士论文全文数据库》;20131227;全文 *

Also Published As

Publication number Publication date
CN105426766A (zh) 2016-03-23

Similar Documents

Publication Publication Date Title
CN105426766B (zh) 一种基于影子文件的文件加密系统
US9251365B2 (en) Trusted storage systems and methods
US8145900B2 (en) Crypto-pointers for secure data storage
CN1193295C (zh) 分布式数据档案设备和系统
Cheng et al. Abstractions for usable information flow control in Aeolus
EP1012691B1 (en) Encrypting file system and method
US8200965B2 (en) Storage system for data encryption
CN105224882B (zh) 一种基于桥文件系统的文件加密系统
EP2043073A1 (en) Method for encrypting and decrypting shared encrypted files
US11907199B2 (en) Blockchain based distributed file systems
US20060066902A1 (en) Electronic document storage apparatus, program and electronic document reference apparatus
US8762738B2 (en) System and method for protecting content on a storage device
Weinhold et al. VPFS: Building a virtual private file system with a small trusted computing base
WO2015034176A1 (ko) 문서 통합 관리 시스템
Peterson et al. Design and Implementation of Verifiable Audit Trails for a Versioning File System.
CN108229190A (zh) 透明加解密的控制方法、装置、程序、存储介质和电子设备
Hughes et al. A universal access, smart-card-based, secure file system
CN105335663B (zh) 一种基于双像文件的加密文件系统
CN107330336A (zh) Linux操作系统内存页面即时加解密方法和系统
US20080077423A1 (en) Systems, methods, and media for providing rights protected electronic records
CN105574431B (zh) 一种基于多像文件的加密文件系统
AU2008344947B2 (en) System and method for securely storing information
CA2165649C (en) File encryption scheme
CN110177092A (zh) 一种基于区块链的电子数据可信下载方法
JPH036639A (ja) ファイル管理方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20190731

Address after: 314112 2 Floor 2, No. 383 Huimin Avenue, Huimin Street, Jiashan County, Jiaxing City, Zhejiang Province

Patentee after: Jiaxing Guao Gene Technology Co.,Ltd.

Address before: 430070 Hubei Province, Wuhan city Hongshan District Luoshi Road No. 122

Patentee before: Wuhan University of Technology

PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: A File Encryption System Based on Shadow File

Effective date of registration: 20220822

Granted publication date: 20180518

Pledgee: Zhejiang Jiashan rural commercial bank Limited by Share Ltd. science and technology sub branch

Pledgor: Jiaxing Guao Gene Technology Co.,Ltd.

Registration number: Y2022330001863

PE01 Entry into force of the registration of the contract for pledge of patent right
PC01 Cancellation of the registration of the contract for pledge of patent right

Date of cancellation: 20230728

Granted publication date: 20180518

Pledgee: Zhejiang Jiashan rural commercial bank Limited by Share Ltd. science and technology sub branch

Pledgor: Jiaxing Guao Gene Technology Co.,Ltd.

Registration number: Y2022330001863

PC01 Cancellation of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: A Shadow File Based File Encryption System

Effective date of registration: 20230801

Granted publication date: 20180518

Pledgee: Zhejiang Jiashan rural commercial bank Limited by Share Ltd. science and technology sub branch

Pledgor: Jiaxing Guao Gene Technology Co.,Ltd.

Registration number: Y2023110000319

PE01 Entry into force of the registration of the contract for pledge of patent right