[发明专利]一种基于SDK的安全移动办公方法有效
申请号: | 201810148496.5 | 申请日: | 2018-02-13 |
公开(公告)号: | CN108494734B | 公开(公告)日: | 2020-11-17 |
发明(设计)人: | 吕秋云;俞祥祥;王秋华;祁伊祯;欧阳萧琴;詹佳程 | 申请(专利权)人: | 杭州电子科技大学 |
主分类号: | H04L29/06 | 分类号: | H04L29/06;H04L9/06;H04L9/32;H04L9/08;H04L29/08 |
代理公司: | 杭州君度专利代理事务所(特殊普通合伙) 33240 | 代理人: | 朱月芬 |
地址: | 310018 浙*** | 国省代码: | 浙江;33 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 基于 sdk 安全 移动 办公 方法 | ||
1.一种基于SDK的安全移动办公方法,其特征在于包括如下步骤:
步骤1.S-BYOA中安全文件传输:使用AES对传输文件进行加密,采用哈希算法对文件完整性进行验证;具体实现如下:
1-1.员工通过S-BYOA-App登入企业认证系统,S-BYOA从E-Server请求用于生成PHE的参数,并生成员工对应的pk和sk;当员工发起编辑文件F的请求时,S-BYOA-App将文件F的F_id以及员工UserId发送至E-Server;
1-2.E-Server生成文件F的下载链接url,为了防止企业文件被恶意重复请求,该链接只能被请求一次,然后随机产生一个AES加密的密钥key,并使用服务器的PHE加密密钥pk加密得到keys,然后将key、keys、url采用公式2进行一次哈希算法得到Hcontrol,最后E-Server将keys、url、Hcontrol发送至S-BYOA-App;
keys=PHEpk(key) (1)
Hcontrol=H(url,key,keyS) (2)
1-3.S-BYOA-App收到E-Server返回的数据后,通过公式3使用员工sk解密得到key,然后将key、keys、url再进行一次哈希算法,验证数据是否在传输过程中被篡改;
key=PHEsk(keys) (3)
1-4.S-BYOA-App使用{Third-Party-App://key+url}唤起目标Third-Party-App,并将key和url传给SDK;
1-5.SDK根据url向E-Server发起文件F下载的请求,并添加在SDK启动时得到的Token,E-Server收到请求后,首先验证SDK是否正常启动,然后通过公式4使用步骤1-2中生成的key来加密文件F,然后通过公式5将文件F进行哈希算法得到HF,最后将FS和HF发送至SDK;
FS=AESkey(F) (4)
HF=H(F) (5)
1-6.SDK收到FS以后,使用步骤1-3中得到key解密得到文件F,并对解密后的文件F再进行一次哈希,判断文件是否在传输过程中被篡改;如果发现篡改,SDK通过URL Scheme机制跳转至S-BYOA-App,告知用户文件遭到损坏,重新请求文件;
1-7.当文件编辑完成后,文件上传的过程包括:SDK随机产生一个key来加密文件,并将加密后的文件发送至E-Server,传送完成后SDK删除Third-Party-App中企业文件,并通过URL Scheme机制{S-BYOA-App://key}将key传送至S-BYOA-App,S-BYOA-App用服务器的公钥Epk加密key,然后将加密后的key发送到E-Server;
步骤2.S-BYOA检测企业文件恶意远程备份
通过SDK结合移动系统运行时的特性,将编辑企业文件时的App网络流量导向S-BYOA服务器,通过S-BYOA服务器来检测是否存在泄露的情况,如果存在泄露则通知企业,反之,进行数据转发;
2-1.SDK通过NSURLProtocol将App所有网络请求的host地址修改为S-BYOA-Server的地址,同时附上员工UserId和企业id,实现网络流量监控;
2-2.S-BYOA-Server根据Third-Party-App向其服务器发送的网络请求数据当中是否包含Third-Party-App的非控制信息,从而判断是否存在恶意远程备份,若包含非控制信息,则存在恶意远程备份;
2-3.如果存在恶意远程备份,利用UserId和企业id定位到相应的企业与员工;
步骤3.S-BYOA防止企业文件恶意本地保存
为了防止App恶意本地保存企业文件的威胁,通过SDK监控及管理沙盒的功能,在编辑完成后退出时,通知用户删除Third-Party-App中的企业文件,具体实现如下:
3-1.沙盒文件查看:S-BYOA-App通过{Third-Party-App://search}向Third-Party-App发起文件查看请求,SDK遍历Third-Party-App沙盒中所有文件信息,并将文件名拼接成字符串,再通过{S-BYOA-App://文件名字符串}重新回调到S-BYOA-App界面,同时将文件名字符串传给S-BYOA-App;S-BYOA-App收到后对文件名字符串进行分割并显示给用户;
3-2.删除:S-BYOA-App通过{Third-Party-App://delete/文件名}向Third-Party-App发起删除请求,Third-Party-App收到删除请求,分割文件名字符串获得需要删除的文件名,SDK调用删除接口删除指定文件,删除成功后再调用{S-BYOA-App://success或error}将删除的结果返回给S-BYOA-App;
该方法基于S-BYOA架构,S-BYOA架构包括由企业服务器EnterpriseServer即E-Server、S-BYOA服务器即S-BYOA-Server、安全移动办公辅助App即S-BYOA-App、任意第三方App即Third-Party-App、S-BYOA-SDK即SDK、第三方App服务器:
(1)E-Server:企业自有服务器,对文件进行管理与保存,负责员工身份认证并生成、管理和分配用户密钥;
(2)S-BYOA-App:安装在用户端的移动安全办公App,负责安全存储部分密钥、企业文件安全浏览以及恶意保存检测;
(3)S-BYOA-SDK:嵌入在第三方App的安全移动办公SDK,其配合S-BYOA-App实现企业文件监控与安全传输,恶意保存检测和删除;
(4)Third-Party-App:集成SDK的第三方App,可以编辑企业文件;
(5)第三方App服务器:提供原第三方App原有业务的服务器;
(6)S-BYOA-Server:安全移动办公服务器,结合S-BYOA-SDK检测第三方App恶意远程备份文件,通知企业及时处理。
2.根据权利要求1所述的一种基于SDK的安全移动办公方法,其特征在于S-BYOA架构的运行过程如下:
用户在S-BYOA-App中选择待编辑的企业文件,并选择使用第三方App编辑;第三方App通过S-BYOA-SDK从企业服务器中获得企业文件,进行文件解密和完整性验证,并打开文件进行编辑;S-BYOA服务器实时检测第三方App在编辑企业文件时是否存在恶意泄漏企业文件内容,有则拦截通知企业,无则转发正常网络数据;当编辑完企业文件后,S-BYOA-App通过S-BYOA-SDK检测第三方App的沙盒是否恶意保存企业文件;在第三方App编辑企业文件时,负责将第三方App的网络请求发送至导向BS。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于杭州电子科技大学,未经杭州电子科技大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201810148496.5/1.html,转载请声明来源钻瓜专利网。