[发明专利]一种基于SDK的安全移动办公方法有效
申请号: | 201810148496.5 | 申请日: | 2018-02-13 |
公开(公告)号: | CN108494734B | 公开(公告)日: | 2020-11-17 |
发明(设计)人: | 吕秋云;俞祥祥;王秋华;祁伊祯;欧阳萧琴;詹佳程 | 申请(专利权)人: | 杭州电子科技大学 |
主分类号: | H04L29/06 | 分类号: | H04L29/06;H04L9/06;H04L9/32;H04L9/08;H04L29/08 |
代理公司: | 杭州君度专利代理事务所(特殊普通合伙) 33240 | 代理人: | 朱月芬 |
地址: | 310018 浙*** | 国省代码: | 浙江;33 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | 本发明公开了一种基于SDK的安全移动办公方法。本发明通过在App中嵌入SDK的方式,允许用户自由使用第三方App对企业文件进行安全编辑。首先说明S‑BYOA整体架构和运行流程,然后介绍其三大主要功能为:S‑BYOA安全文件传输流程,S‑BYOA检测企业文件恶意远程备份,S‑BYOA防止企业文件恶意本地保存。本发明对最普遍的企业文件编辑做出安全防护,提出基于SDK的企业文件编辑方案,在不修改原企业文件系统的条件下,实现了第三方App安全获取企业文件,防止在编辑时泄露企业文件,以及阻止App恶意保存文件,达到安全移动办公的目的。 | ||
搜索关键词: | 一种 基于 sdk 安全 移动 办公 方法 | ||
【主权项】:
1.一种基于SDK的安全移动办公方法,其特征在于包括如下步骤:步骤1.S‑BYOA中安全文件传输:使用AES对传输文件进行加密,采用哈希算法对文件完整性进行验证;具体实现如下:1‑1.员工通过S‑BYOA‑App登入企业认证系统,S‑BYOA从E‑Server请求PHE用户秘钥生成参数,并生成员工对应的pk和sk;当员工发起编辑文件F的请求时,S‑BYOA‑App将文件F的F_id以及员工UserId发送至E‑Server;1‑2.E‑Server生成文件F的下载链接url,为了防止企业文件被恶意重复请求,该链接只能被请求一次,然后随机产生一个AES加密的密钥key,并使用服务器的PHE加密密钥pk加密得到keys(公式1),然后将key、keys、url进行一次哈希算法得到Hcontrol(公式2),最后E‑Server将keys、url、Hcontrol发送至S‑BYOA‑App;keys=PHEpk(key) (1)Hcontrol=H(url,key,keyS) (2)1‑3.S‑BYOA‑App收到E‑Server返回的数据后,使用员工sk解密得到key(公式3),然后将key、keys、url再进行一次哈希算法,验证数据是否在传输过程中被篡改;key=PHEsk(keys) (3)1‑4.S‑BYOA‑App使用{Third‑Party‑App://key+url}唤起目标Third‑Party‑App,并将key和url传给SDK;1‑5.SDK根据url向E‑Server发起文件F下载的请求,并添加在SDK启动时得到的Token,E‑Server收到请求后,首先验证SDK是否正常启动,然后使用步骤1‑2中生成的key来加密文件F(公式4),然后将文件F进行哈希算法得到HF(公式5),最后将FS和HF发送至SDK;FS=AESkey(F) (4)HF=H(F) (5)1‑6.SDK收到FS以后,使用步骤1‑3中得到key解密得到文件F,并对解密后的文件F再进行一次哈希,判断文件是否在传输过程中被篡改;如果发现篡改,SDK通过URL Scheme机制跳转至S‑BYOA‑App,告知用户文件遭到损坏,重新请求文件;1‑7.当文件编辑完成后,文件上传的过程与获取类似,SDK随机产生一个key来加密文件,并将加密后的文件发送至E‑Server,传送完成后SDK删除Third‑Party‑App中企业文件,并通过URL Scheme机制{S‑BYOA‑App://key}将key传送至S‑BYOA‑App,S‑BYOA‑App用服务器的公钥Epk加密key,然后将加密后的key发送到E‑Server;步骤2.S‑BYOA检测企业文件恶意远程备份通过SDK结合移动系统运行时的特性,将编辑企业文件时的App网络流量导向S‑BYOA服务器,通过S‑BYOA服务器来检测是否存在泄露的情况,如果存在泄露则通知企业,反之,进行数据转发;2‑1.SDK通过NSURLProtocol将App所有网络请求的host地址修改为S‑BYOA‑Server的地址,同时附上员工userId和企业id,实现网络流量监控;2‑2.S‑BYOA‑Server根据Third‑Party‑App向其服务器发送的网络请求数据当中是否包含Third‑Party‑App的非控制信息,从而判断是否存在恶意远程备份,若包含非控制信息,则存在恶意远程备份;2‑3.如果存在恶意远程备份,利用userId和企业id定位到相应的企业与员工;步骤3.S‑BYOA防止企业文件恶意本地保存为了防止App恶意本地保存企业文件的威胁,通过SDK监控及管理沙盒的功能,在编辑完成后退出时,通知用户删除Third‑Party‑App中的企业文件,具体实现如下:3‑1.沙盒文件查看:S‑BYOA‑App通过{Third‑Party‑App://search}向Third‑Party‑App发起文件查看请求,SDK遍历该App沙盒中所有文件信息,并将文件名拼接成字符串,再通过{S‑BYOA‑App://文件名字符串}重新回调到S‑BYOA‑App界面,同时将文件名字符串传给S‑BYOA‑App;S‑BYOA‑App收到后对文件名字符串进行分割并显示给用户;3‑2.删除:S‑BYOA‑App通过{Third‑Party‑App://delete/文件名}向Third‑Party‑App发起删除请求,Third‑Party‑App收到删除请求,分割文件名字符串获得需要删除的文件名,SDK调用删除接口删除指定文件,删除成功后再调用{S‑BYOA‑App://success或error}将删除的结果返回给S‑BYOA‑App。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于杭州电子科技大学,未经杭州电子科技大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/patent/201810148496.5/,转载请声明来源钻瓜专利网。