[发明专利]一种基于SDK的安全移动办公方法有效

专利信息
申请号: 201810148496.5 申请日: 2018-02-13
公开(公告)号: CN108494734B 公开(公告)日: 2020-11-17
发明(设计)人: 吕秋云;俞祥祥;王秋华;祁伊祯;欧阳萧琴;詹佳程 申请(专利权)人: 杭州电子科技大学
主分类号: H04L29/06 分类号: H04L29/06;H04L9/06;H04L9/32;H04L9/08;H04L29/08
代理公司: 杭州君度专利代理事务所(特殊普通合伙) 33240 代理人: 朱月芬
地址: 310018 浙*** 国省代码: 浙江;33
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: 一种 基于 sdk 安全 移动 办公 方法
【权利要求书】:

1.一种基于SDK的安全移动办公方法,其特征在于包括如下步骤:

步骤1.S-BYOA中安全文件传输:使用AES对传输文件进行加密,采用哈希算法对文件完整性进行验证;具体实现如下:

1-1.员工通过S-BYOA-App登入企业认证系统,S-BYOA从E-Server请求用于生成PHE的参数,并生成员工对应的pk和sk;当员工发起编辑文件F的请求时,S-BYOA-App将文件F的F_id以及员工UserId发送至E-Server;

1-2.E-Server生成文件F的下载链接url,为了防止企业文件被恶意重复请求,该链接只能被请求一次,然后随机产生一个AES加密的密钥key,并使用服务器的PHE加密密钥pk加密得到keys,然后将key、keys、url采用公式2进行一次哈希算法得到Hcontrol,最后E-Server将keys、url、Hcontrol发送至S-BYOA-App;

keys=PHEpk(key) (1)

Hcontrol=H(url,key,keyS) (2)

1-3.S-BYOA-App收到E-Server返回的数据后,通过公式3使用员工sk解密得到key,然后将key、keys、url再进行一次哈希算法,验证数据是否在传输过程中被篡改;

key=PHEsk(keys) (3)

1-4.S-BYOA-App使用{Third-Party-App://key+url}唤起目标Third-Party-App,并将key和url传给SDK;

1-5.SDK根据url向E-Server发起文件F下载的请求,并添加在SDK启动时得到的Token,E-Server收到请求后,首先验证SDK是否正常启动,然后通过公式4使用步骤1-2中生成的key来加密文件F,然后通过公式5将文件F进行哈希算法得到HF,最后将FS和HF发送至SDK;

FS=AESkey(F) (4)

HF=H(F) (5)

1-6.SDK收到FS以后,使用步骤1-3中得到key解密得到文件F,并对解密后的文件F再进行一次哈希,判断文件是否在传输过程中被篡改;如果发现篡改,SDK通过URL Scheme机制跳转至S-BYOA-App,告知用户文件遭到损坏,重新请求文件;

1-7.当文件编辑完成后,文件上传的过程包括:SDK随机产生一个key来加密文件,并将加密后的文件发送至E-Server,传送完成后SDK删除Third-Party-App中企业文件,并通过URL Scheme机制{S-BYOA-App://key}将key传送至S-BYOA-App,S-BYOA-App用服务器的公钥Epk加密key,然后将加密后的key发送到E-Server;

步骤2.S-BYOA检测企业文件恶意远程备份

通过SDK结合移动系统运行时的特性,将编辑企业文件时的App网络流量导向S-BYOA服务器,通过S-BYOA服务器来检测是否存在泄露的情况,如果存在泄露则通知企业,反之,进行数据转发;

2-1.SDK通过NSURLProtocol将App所有网络请求的host地址修改为S-BYOA-Server的地址,同时附上员工UserId和企业id,实现网络流量监控;

2-2.S-BYOA-Server根据Third-Party-App向其服务器发送的网络请求数据当中是否包含Third-Party-App的非控制信息,从而判断是否存在恶意远程备份,若包含非控制信息,则存在恶意远程备份;

2-3.如果存在恶意远程备份,利用UserId和企业id定位到相应的企业与员工;

步骤3.S-BYOA防止企业文件恶意本地保存

为了防止App恶意本地保存企业文件的威胁,通过SDK监控及管理沙盒的功能,在编辑完成后退出时,通知用户删除Third-Party-App中的企业文件,具体实现如下:

3-1.沙盒文件查看:S-BYOA-App通过{Third-Party-App://search}向Third-Party-App发起文件查看请求,SDK遍历Third-Party-App沙盒中所有文件信息,并将文件名拼接成字符串,再通过{S-BYOA-App://文件名字符串}重新回调到S-BYOA-App界面,同时将文件名字符串传给S-BYOA-App;S-BYOA-App收到后对文件名字符串进行分割并显示给用户;

3-2.删除:S-BYOA-App通过{Third-Party-App://delete/文件名}向Third-Party-App发起删除请求,Third-Party-App收到删除请求,分割文件名字符串获得需要删除的文件名,SDK调用删除接口删除指定文件,删除成功后再调用{S-BYOA-App://success或error}将删除的结果返回给S-BYOA-App;

该方法基于S-BYOA架构,S-BYOA架构包括由企业服务器EnterpriseServer即E-Server、S-BYOA服务器即S-BYOA-Server、安全移动办公辅助App即S-BYOA-App、任意第三方App即Third-Party-App、S-BYOA-SDK即SDK、第三方App服务器:

(1)E-Server:企业自有服务器,对文件进行管理与保存,负责员工身份认证并生成、管理和分配用户密钥;

(2)S-BYOA-App:安装在用户端的移动安全办公App,负责安全存储部分密钥、企业文件安全浏览以及恶意保存检测;

(3)S-BYOA-SDK:嵌入在第三方App的安全移动办公SDK,其配合S-BYOA-App实现企业文件监控与安全传输,恶意保存检测和删除;

(4)Third-Party-App:集成SDK的第三方App,可以编辑企业文件;

(5)第三方App服务器:提供原第三方App原有业务的服务器;

(6)S-BYOA-Server:安全移动办公服务器,结合S-BYOA-SDK检测第三方App恶意远程备份文件,通知企业及时处理。

2.根据权利要求1所述的一种基于SDK的安全移动办公方法,其特征在于S-BYOA架构的运行过程如下:

用户在S-BYOA-App中选择待编辑的企业文件,并选择使用第三方App编辑;第三方App通过S-BYOA-SDK从企业服务器中获得企业文件,进行文件解密和完整性验证,并打开文件进行编辑;S-BYOA服务器实时检测第三方App在编辑企业文件时是否存在恶意泄漏企业文件内容,有则拦截通知企业,无则转发正常网络数据;当编辑完企业文件后,S-BYOA-App通过S-BYOA-SDK检测第三方App的沙盒是否恶意保存企业文件;在第三方App编辑企业文件时,负责将第三方App的网络请求发送至导向BS。

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于杭州电子科技大学,未经杭州电子科技大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/201810148496.5/1.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top