首页 > 专利 > 杭州电子科技大学 > 一种基于SDK的安全移动办公方法专利详情

一种基于SDK的安全移动办公方法   0    0

有效专利 查看PDF
专利申请流程有哪些步骤?
专利申请流程图
申请
申请号:指国家知识产权局受理一件专利申请时给予该专利申请的一个标示号码。唯一性原则。
申请日:提出专利申请之日。
2018-02-13
申请公布
申请公布指发明专利申请经初步审查合格后,自申请日(或优先权日)起18个月期满时的公布或根据申请人的请求提前进行的公布。
申请公布号:专利申请过程中,在尚未取得专利授权之前,国家专利局《专利公报》公开专利时的编号。
申请公布日:申请公开的日期,即在专利公报上予以公开的日期。
2018-09-28
授权
授权指对发明专利申请经实质审查没有发现驳回理由,授予发明专利权;或对实用新型或外观设计专利申请经初步审查没有发现驳回理由,授予实用新型专利权或外观设计专利权。
2020-11-17
预估到期
发明专利权的期限为二十年,实用新型专利权期限为十年,外观设计专利权期限为十五年,均自申请日起计算。专利届满后法律终止保护。
2038-02-13
基本信息
有效性 有效专利 专利类型 发明专利
申请号 CN201810148496.5 申请日 2018-02-13
公开/公告号 CN108494734B 公开/公告日 2020-11-17
授权日 2020-11-17 预估到期日 2038-02-13
申请年 2018年 公开/公告年 2020年
缴费截止日
分类号 H04L29/06H04L9/06H04L9/32H04L9/08H04L29/08 主分类号 H04L29/06
是否联合申请 独立申请 文献类型号 B
独权数量 1 从权数量 1
权利要求数量 2 非专利引证数量 0
引用专利数量 4 被引证专利数量 0
非专利引证
引用专利 CN104469767A、CN106936686A、CN106446673A、US2016269926A1 被引证专利
专利权维持 4 专利申请国编码 CN
专利事件 事务标签 公开、实质审查、授权
申请人信息
申请人 第一申请人
专利权人 杭州电子科技大学 当前专利权人 杭州电子科技大学
发明人 吕秋云、俞祥祥、王秋华、祁伊祯、欧阳萧琴、詹佳程 第一发明人 吕秋云
地址 浙江省杭州市下沙高教园区2号大街 邮编 310018
申请人数量 1 发明人数量 6
申请人所在省 浙江省 申请人所在市 浙江省杭州市
代理人信息
代理机构
专利代理机构是经省专利管理局审核,国家知识产权局批准设立,可以接受委托人的委托,在委托权限范围内以委托人的名义办理专利申请或其他专利事务的服务机构。
杭州君度专利代理事务所 代理人
专利代理师是代理他人进行专利申请和办理其他专利事务,取得一定资格的人。
朱月芬
摘要
本发明公开了一种基于SDK的安全移动办公方法。本发明通过在App中嵌入SDK的方式,允许用户自由使用第三方App对企业文件进行安全编辑。首先说明S‑BYOA整体架构和运行流程,然后介绍其三大主要功能为:S‑BYOA安全文件传输流程,S‑BYOA检测企业文件恶意远程备份,S‑BYOA防止企业文件恶意本地保存。本发明对最普遍的企业文件编辑做出安全防护,提出基于SDK的企业文件编辑方案,在不修改原企业文件系统的条件下,实现了第三方App安全获取企业文件,防止在编辑时泄露企业文件,以及阻止App恶意保存文件,达到安全移动办公的目的。
  • 摘要附图
    一种基于SDK的安全移动办公方法
  • 说明书附图:图1
    一种基于SDK的安全移动办公方法
  • 说明书附图:图2
    一种基于SDK的安全移动办公方法
  • 说明书附图:图3
    一种基于SDK的安全移动办公方法
  • 说明书附图:图4
    一种基于SDK的安全移动办公方法
法律状态
序号 法律状态公告日 法律状态 法律状态信息
1 2020-11-17 授权
2 2018-09-28 实质审查的生效 IPC(主分类): H04L 29/06 专利申请号: 201810148496.5 申请日: 2018.02.13
3 2018-09-04 公开
权利要求
权利要求书是申请文件最核心的部分,是申请人向国家申请保护他的发明创造及划定保护范围的文件。
1.一种基于SDK的安全移动办公方法,其特征在于包括如下步骤:
步骤
1.S-BYOA中安全文件传输:使用AES对传输文件进行加密,采用哈希算法对文件完整性进行验证;具体实现如下:
1-
1.员工通过S-BYOA-App登入企业认证系统,S-BYOA从E-Server请求用于生成PHE的参数,并生成员工对应的pk和sk;当员工发起编辑文件F的请求时,S-BYOA-App将文件F的F_id以及员工UserId发送至E-Server;
1-
2.E-Server生成文件F的下载链接url,为了防止企业文件被恶意重复请求,该链接只能被请求一次,然后随机产生一个AES加密的密钥key,并使用服务器的PHE加密密钥pk加密得到keys,然后将key、keys、url采用公式2进行一次哈希算法得到Hcontrol,最后E-Server将keys、url、Hcontrol发送至S-BYOA-App;
keys=PHEpk(key)     (1)
Hcontrol=H(url,key,keyS)     (2)
1-
3.S-BYOA-App收到E-Server返回的数据后,通过公式3使用员工sk解密得到key,然后将key、keys、url再进行一次哈希算法,验证数据是否在传输过程中被篡改;
key=PHEsk(keys)     (3)
1-
4.S-BYOA-App使用{Third-Party-App://key+url}唤起目标Third-Party-App,并将key和url传给SDK;
1-
5.SDK根据url向E-Server发起文件F下载的请求,并添加在SDK启动时得到的Token,E-Server收到请求后,首先验证SDK是否正常启动,然后通过公式4使用步骤1-2中生成的key来加密文件F,然后通过公式5将文件F进行哈希算法得到HF,最后将FS和HF发送至SDK;
FS=AESkey(F)      (4)
HF=H(F)       (5)
1-
6.SDK收到FS以后,使用步骤1-3中得到key解密得到文件F,并对解密后的文件F再进行一次哈希,判断文件是否在传输过程中被篡改;如果发现篡改,SDK通过URL Scheme机制跳转至S-BYOA-App,告知用户文件遭到损坏,重新请求文件;
1-
7.当文件编辑完成后,文件上传的过程包括:SDK随机产生一个key来加密文件,并将加密后的文件发送至E-Server,传送完成后SDK删除Third-Party-App中企业文件,并通过URL Scheme机制{S-BYOA-App://key}将key传送至S-BYOA-App,S-BYOA-App用服务器的公钥Epk加密key,然后将加密后的key发送到E-Server;
步骤
2.S-BYOA检测企业文件恶意远程备份
通过SDK结合移动系统运行时的特性,将编辑企业文件时的App网络流量导向S-BYOA服务器,通过S-BYOA服务器来检测是否存在泄露的情况,如果存在泄露则通知企业,反之,进行数据转发;
2-
1.SDK通过NSURLProtocol将App所有网络请求的host地址修改为S-BYOA-Server的地址,同时附上员工UserId和企业id,实现网络流量监控;
2-
2.S-BYOA-Server根据Third-Party-App向其服务器发送的网络请求数据当中是否包含Third-Party-App的非控制信息,从而判断是否存在恶意远程备份,若包含非控制信息,则存在恶意远程备份;
2-
3.如果存在恶意远程备份,利用UserId和企业id定位到相应的企业与员工;
步骤
3.S-BYOA防止企业文件恶意本地保存
为了防止App恶意本地保存企业文件的威胁,通过SDK监控及管理沙盒的功能,在编辑完成后退出时,通知用户删除Third-Party-App中的企业文件,具体实现如下:
3-
1.沙盒文件查看:S-BYOA-App通过{Third-Party-App://search}向Third-Party-App发起文件查看请求,SDK遍历Third-Party-App沙盒中所有文件信息,并将文件名拼接成字符串,再通过{S-BYOA-App://文件名字符串}重新回调到S-BYOA-App界面,同时将文件名字符串传给S-BYOA-App;S-BYOA-App收到后对文件名字符串进行分割并显示给用户;
3-
2.删除:S-BYOA-App通过{Third-Party-App://delete/文件名}向Third-Party-App发起删除请求,Third-Party-App收到删除请求,分割文件名字符串获得需要删除的文件名,SDK调用删除接口删除指定文件,删除成功后再调用{S-BYOA-App://success或error}将删除的结果返回给S-BYOA-App;
该方法基于S-BYOA架构,S-BYOA架构包括由企业服务器EnterpriseServer即E-Server、S-BYOA服务器即S-BYOA-Server、安全移动办公辅助App即S-BYOA-App、任意第三方App即Third-Party-App、S-BYOA-SDK即SDK、第三方App服务器:
(1)E-Server:企业自有服务器,对文件进行管理与保存,负责员工身份认证并生成、管理和分配用户密钥;
(2)S-BYOA-App:安装在用户端的移动安全办公App,负责安全存储部分密钥、企业文件安全浏览以及恶意保存检测;
(3)S-BYOA-SDK:嵌入在第三方App的安全移动办公SDK,其配合S-BYOA-App实现企业文件监控与安全传输,恶意保存检测和删除;
(4)Third-Party-App:集成SDK的第三方App,可以编辑企业文件;
(5)第三方App服务器:提供原第三方App原有业务的服务器;
(6)S-BYOA-Server:安全移动办公服务器,结合S-BYOA-SDK检测第三方App恶意远程备份文件,通知企业及时处理。

2.根据权利要求1所述的一种基于SDK的安全移动办公方法,其特征在于S-BYOA架构的运行过程如下:
用户在S-BYOA-App中选择待编辑的企业文件,并选择使用第三方App编辑;第三方App通过S-BYOA-SDK从企业服务器中获得企业文件,进行文件解密和完整性验证,并打开文件进行编辑;S-BYOA服务器实时检测第三方App在编辑企业文件时是否存在恶意泄漏企业文件内容,有则拦截通知企业,无则转发正常网络数据;当编辑完企业文件后,S-BYOA-App通过S-BYOA-SDK检测第三方App的沙盒是否恶意保存企业文件;在第三方App编辑企业文件时,负责将第三方App的网络请求发送至导向BS。
说明书

技术领域

[0001] 本发明属于BYOA(Bring Your Own Apps)移动办公技术领域,具体为一种基于SDK的安全移动办公方法,一种基于SDK的实现任意App编辑企业文件的安全移动办公方法。技术背景
[0002] 2014年,Earley首次提出了Bring Your Own Apps(BYOA)的概念:企业员工可以使用个人喜爱的任意应用对企业文件进行浏览、编辑;保证企业数据不泄露的同时,保护用户个人的隐私信息,实现安全的移动办公。现有BYOA实现方法主要有以下两种:(1)建立BYOA的App商店,统一分析管理App的安全;该方法能够阻止恶意App的攻击,但是其分析方法属于静态代码分析,对于动态操作系统(如iOS),恶意App运行时通过脚本调用恶意代码可以绕过静态分析的判断。(2)通过改善App沙盒结构,将沙盒结构分成导航,存储,设置三个部分,恶意App无法找到指定App 的本地文件,从而有效保护本地企业数据的安全,但是该方法中沙盒的数据没有加密,当设备丢失或者被偷窃时,攻击者可以通过数据备份的方式获取设备中的数据。另外,从实验结果看,修改沙盒结构导致App的崩溃率增高。

发明内容

[0003] 本发明的目的是针对现有技术的不足,提供一种基于SDK的安全移动办公方法。
[0004] BYOA移动办公包括企业文件编辑、员工通信、文件共享、员工管理等。本发明通过在App中嵌入SDK的方式,允许用户自由使用第三方App对企业文件进行安全编辑。
[0005] 为了实现上述目的,本发明是通过如下的技术方案来实现:
[0006] 本发明具体实现的前提是构建S-BYOA架构,S-BYOA架构包括:
[0007] (1)E-Server:企业自有服务器,对文件进行管理与保存,负责员工身份认证并生成、管理和分配用户密钥。
[0008] (2)S-BYOA-App:安装在用户端的移动安全办公App,负责安全存储部分密钥,企业文件安全浏览,及恶意保存检测。
[0009] (3)S-BYOA-SDK:嵌入在第三方App的安全移动办公SDK,为方便叙述,下文简称SDK,其配合S-BYOA-App实现企业文件监控与安全传输,恶意保存检测和删除。
[0010] (4)Third-Party-App:集成SDK的第三方App,可以编辑企业文件。
[0011] (5)第三方App服务器:提供原第三方App原有业务的服务器,与企业文件无关,下文简称App服务器。
[0012] (6)S-BYOA-Server:安全移动办公服务器,结合S-BYOA-SDK检测第三方App恶意远程备份文件,通知企业及时处理。
[0013] 其运行过程如下:用户在S-BYOA-App中选择待编辑的企业文件,并选择使用第三方App编辑。第三方App通过S-BYOA-SDK从企业服务器中获得企业文件,进行文件解密和完整性验证,并打开文件进行编辑。S-BYOA服务器实时检测第三方App在编辑企业文件时是否存在恶意泄漏企业文件内容,有则拦截通知企业,无则转发正常网络数据。当编辑完企业文件后, S-BYOA-App通过S-BYOA-SDK检测第三方App的沙盒是否恶意保存企业文件。在App编辑企业文件时,负责将将App的网络请求发送至导向BS。
[0014] 一种基于SDK的安全移动办公方法,包括如下步骤:
[0015] 步骤1.S-BYOA中安全文件传输:使用AES对传输文件进行加密,采用哈希算法对文件完整性进行验证;具体实现如下:
[0016] 1-1.员工通过S-BYOA-App登入企业认证系统,S-BYOA从E-Server请求PHE用户秘钥生成参数,并生成员工对应的pk和sk;当员工发起编辑文件F的请求时,S-BYOA-App将文件F的F_id以及员工UserId发送至 E-Server;
[0017] 1-2.E-Server生成文件F的下载链接url,为了防止企业文件被恶意重复请求,该链接只能被请求一次,然后随机产生一个AES加密的密钥key,并使用服务器的PHE加密密钥pk加密得到keys(公式1),然后将 key、keys、url进行一次哈希算法得到Hcontrol(公式2),最后E-Server将 keys、url、Hcontrol发送至S-BYOA-App;
[0018] keys=PHEpk(key)  (1)
[0019] Hcontrol=H(url,key,keyS)  (2)
[0020] 1-3.S-BYOA-App收到E-Server返回的数据后,使用员工sk解密得到 key(公式3),然后将key、keys、url再进行一次哈希算法,验证数据是否在传输过程中被篡改;
[0021] key=PHEsk(keys)  (3)
[0022] 1-4.S-BYOA-App使用{Third-Party-App://key+url}唤起目标 Third-Party-App,并将key和url传给SDK;
[0023] 1-5.SDK根据url向E-Server发起文件F下载的请求,并添加在SDK 启动时得到的Token,E-Server收到请求后,首先验证SDK是否正常启动,然后使用步骤1-2中生成的key来加密文件F(公式4),然后将文件F进行哈希算法得到HF(公式5),最后将FS和HF发送至SDK;
[0024] FS=AESkey(F)  (4)
[0025] HF=H(F)  (5)
[0026] 1-6.SDK收到FS以后,使用步骤1-3中得到key解密得到文件F,并对解密后的文件F再进行一次哈希,判断文件是否在传输过程中被篡改;如果发现篡改,SDK通过URL Scheme机制跳转至S-BYOA-App,告知用户文件遭到损坏,重新请求文件;
[0027] 1-7.当文件编辑完成后,文件上传的过程与获取类似,SDK随机产生一个key来加密文件,并将加密后的文件发送至E-Server,传送完成后SDK 删除Third-Party-App中企业文件,并通过URL Scheme机制{S-BYOA-App://key}将key传送至S-BYOA-App,S-BYOA-App用服务器的公钥Epk加密key,然后将加密后的key发送到E-Server;
[0028] 步骤2.S-BYOA检测企业文件恶意远程备份
[0029] 通过SDK结合移动系统运行时的特性,将编辑企业文件时的App网络流量导向S-BYOA服务器,通过S-BYOA服务器来检测是否存在泄露的情况,如果存在泄露则通知企业,反之,进行数据转发;
[0030] 2-1.SDK通过NSURLProtocol将App所有网络请求的host地址修改为 S-BYOA-Server的地址,同时附上员工userId和企业id,实现网络流量监控;
[0031] 2-2.S-BYOA-Server根据Third-Party-App向其服务器发送的网络请求数据当中是否包含Third-Party-App的非控制信息,从而判断是否存在恶意远程备份,若包含非控制信息,则存在恶意远程备份;
[0032] 2-3.如果存在恶意远程备份,利用userId和企业id定位到相应的企业与员工;
[0033] 步骤3.S-BYOA防止企业文件恶意本地保存
[0034] 为了防止App恶意本地保存企业文件的威胁,通过SDK监控及管理沙盒的功能,在编辑完成后退出时,通知用户删除Third-Party-A pp中的企业文件,具体实现如下:
[0035] 3-1.沙盒文件查看:S-BYOA-App通过{Third-Party-App://searc h}向Third-Party-App发起文件查看请求,SDK遍历该App沙盒中所有文件信息,并将文件名拼接成字符串,再通过{S-BYOA-App://文件名字符串}重新回调到S-BYOA-App界面,同时将文件名字符串传给S -BYOA-App;S-BYOA-App收到后对文件名字符串进行分割并显示给用户;
[0036] 3-2.删除:S-BYOA-App通过{Third-Party-App://delete/文件名}向Third-Party-App发起删除请求,Third-Party-App收到删除请求,分割文件名字符串获得需要删除的文件名,SDK调用删除接口删除指定文件,删除成功后再调用{S-BYOA-App://success或error} 将删除的结果返回给S-BYOA-App。
[0037] 本发明有益效果如下:
[0038] 本发明研究分析了现有的Bring Your Own Apps(BYOA)方法中最突出的安全问题,提出了一种基于SDK的安全移动办公方法。该发明通过在App 中嵌入SDK的方式,允许用户自由使用第三方App对企业文件进行安全编辑;企业无需修改原文件系统,无需维护App白名单即可实现安全移动办公,而且S-BYOA具有部署和维护成本低的特点。
[0039] 本发明提出的安全移动办公主要针对企业文件进行保护,并从App获取,编辑,本地保存企业文件三个阶段进行保护。主要功能包括:
[0040] (1)App安全获取企业文件
[0041] (2)检测App是否恶意远程备份企业文件
[0042] (3)检测App是否恶意本地保存企业文件
[0043] 本发明对最普遍的企业文件编辑做出安全防护,提出基于SDK的企业文件编辑方案,在不修改原企业文件系统的条件下,实现了第三方App安全获取企业文件,防止在编辑时泄露企业文件,以及阻止App恶意保存文件,达到安全移动办公的目的。

实施方案

[0048] 为使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合附图对本发明作进一步的说明。
[0049] S-BYOA架构内容如图1所示,S-BYOA的整体架构包括由企业服务器 Enterprise Server(E-Server)、S-BYOA服务器(S-BYOA-Server)、安全移动办公辅助App(S-BYOA-App)、任意第三方App(Third-Party-App)、 S-BYOA-SDK(SDK)、第三方App服务器以下为各部分具体功能:
[0050] (1)E-Server:企业自有服务器,对文件进行管理与保存,负责员工身份认证并生成、管理和分配用户密钥。
[0051] (2)S-BYOA-App:安装在用户端的移动安全办公App,负责安全存储部分密钥、企业文件安全浏览以及恶意保存检测。
[0052] (3)S-BYOA-SDK:嵌入在第三方App的安全移动办公SDK,为方便叙述,下文简称SDK,其配合S-BYOA-App实现企业文件监控与安全传输,恶意保存检测和删除。
[0053] (4)Third-Party-App:集成SDK的第三方App,可以编辑企业文件。
[0054] (5)第三方App服务器:提供原第三方App原有业务的服务器,与企业文件无关,下文简称App服务器。
[0055] (6)S-BYOA-Server:安全移动办公服务器,结合S-BYOA-SDK检测第三方App恶意远程备份文件,通知企业及时处理。
[0056] 本构架的运行过程:
[0057] 用户在S-BYOA-App中选择待编辑的企业文件,并选择使用第三方App 编辑。②第三方App通过S-BYOA-SDK从企业服务器中获得企业文件,进行文件解密和完整性验证,并打开文件进行编辑。③S-BYOA服务器实时检测第三方App在编辑企业文件时是否存在恶意泄漏企业文件内容,有则拦截通知企业(过程④),无则转发正常网络数据(即过程⑤)。⑥当编辑完企业文件后,S-BYOA-App通过S-BYOA-SDK检测第三方App的沙盒是否恶意保存企业文件。在App编辑企业文件时,负责将将App的网络请求发送至导向BS。
[0058] 步骤1.S-BYOA中安全文件传输的流程
[0059] 如图2所示,为了保证企业文件能够安全地从E-Server到App,本发明使用AES对传输文件进行加密,采用哈希算法对文件完整性进行验证。
[0060] 1-1.员工通过S-BYOA-App登入企业认证系统,S-BYOA从E-Server请求PHE用户秘钥生成参数,并生成员工对应的pk和sk。当员工发起编辑文件F的请求时,S-BYOA-App将文件F的F_id以及员工UserId发送至 E-Server。
[0061] 1-2.E-Server生成文件F的下载链接url,为了防止企业文件被恶意重复请求,该链接只能被请求一次,然后随机产生一个AES加密的密钥key,并使用服务器的PHE加密密钥pk加密得到keys(公式1),然后将 key、keys、url进行一次哈希算法得到Hcontrol(公式2),最后E-Server将 keys、url、Hcontrol发送至S-BYOA-App。
[0062] keys=PHEpk(key)  (1)
[0063] Hcontrol=H(url,key,keyS)  (2)
[0064] 1-3.S-BYOA-App收到E-Server返回的数据后,使用员工sk解密得到 key(公式3),然后将key、keys、url再进行一次哈希算法,验证数据是否在传输过程中被篡改。
[0065] key=PHEsk(keys)  (3)
[0066] 1-4.S-BYOA-App使用{Third-Party-App://key+url}唤起目标 Third-Party-App,并将key和url传给SDK。
[0067] 1-5.SDK根据url向E-Server发起文件F下载的请求,并添加在SDK 启动时得到的Token,E-Server收到请求后,首先验证SDK是否正常启动,然后使用步骤1-2中生成的key来加密文件F(公式4),然后将文件F进行哈希算法得到HF(公式5),最后将FS和HF发送至SDK。
[0068] FS=AESkey(F)  (4)
[0069] HF=H(F)  (5)
[0070] 1-6.SDK收到FS以后,使用步骤1-3中得到key解密得到文件F,并对解密后的文件F再进行一次哈希,判断文件是否在传输过程中被篡改。如果发现篡改,SDK通过URL Scheme机制跳转至S-BYOA-App,告知用户文件遭到损坏,重新请求文件。
[0071] 1-7.当文件编辑完成后,文件上传的过程与获取类似,SDK随机产生一个key来加密文件,并将加密后的文件发送至E-Server,传送完成后SDK 删除Third-Party-App中企业文件,并通过URL Scheme机制 {S-BYOA-App://key}将key传送至S-BYOA-App,S-BYOA-App用服务器的公钥Epk加密key,然后将加密后的key发送到E-Server。
[0072] 步骤2.S-BYOA检测企业文件恶意远程备份
[0073] 如图3所示,通过SDK结合移动系统运行时的特性,将编辑企业文件时的App网络流量导向S-BYOA服务器,通过S-BYOA服务器来检测是否存在泄露的情况,如果存在泄露则通知企业,反之,进行数据转发,如图3所示;所述的App指的是能够编辑文件的任意App,且其状态是在编辑企业文件时。
[0074] 2-1.SDK通过NSURLProtocol将App所有网络请求的host地址修改为 S-BYOA-Server的地址,同时附上员工userId和企业id,实现网络流量监控。
[0075] 2-2.S-BYOA-Server根据Third-Party-App向其服务器发送的网络请求数据当中是否包含Third-Party-App的非控制信息(例如大数据上传,文件图片上传等内容),从而判断是否存在恶意远程备份,若包含非控制信息,则存在恶意远程备份;
[0076] 2-3.如果存在恶意远程备份,利用userId和企业id定位到相应的企业与员工。
[0077] 步骤3.S-BYOA防止企业文件恶意本地保存
[0078] 如图4所示,为了防止App恶意本地保存企业文件的威胁。通过 SDK监控及管理沙盒的功能,完成后退出时,通知用户删除Third-P arty-App中的企业文件。具体流程如图4所示:
[0079] 3-1.沙盒文件查看:S-BYOA-App通过{Third-Party-App://searc h}向Third-Party-App发起文件查看请求,SDK遍历该App沙盒中所有文件信息,并将文件名拼接成字符串,再通过{S-BYOA-App://文件名字符串}重新回调到S-BYOA-App界面,同时将文件名字符串传给S -BYOA-App。S-BYOA-App收到后对文件名字符串进行分割并显示给用户;所述的App指的是能够编辑文件的任意App。
[0080] 所述的文件名拼接成字符串,其拼接过程如下:
[0081] 以特殊符号为识别标记,对文件名进行拼接,例如:文件名A*文件名B*文件名C,以“*”对文件名进行拼接。
[0082] 所述的文件名字符串进行分割,其分割过程如下:以拼接时的特殊符号为识别标记,对文件名进行分割,例如:文件名A*文件名B*文件名C,以“*”对文件名进行分割。
[0083] 3-2.删除:S-BYOA-App通过{Third-Party-App://delete/文件名}向Third-Party-App发起删除请求,Third-Party-App收到删除请求,分割文件名字符串获得需要删除的文件名,SDK调用删除接口删除指定文件,删除成功后再调用{S-BYOA-App://success或error} 将删除的结果返回给S-BYOA-App。
[0084] S-BYOA参数对照表。
[0085]

附图说明

[0044] 图1 S-BYOA架构图;
[0045] 图2企业文件传输流程;
[0046] 图3 App网络流量安全监测流程图;
[0047] 图4 App沙盒查看和删除过程;
版权所有:盲专网 ©2023 zlpt.xyz  蜀ICP备2023003576号