A trusted execution environment within an enterprise computing device (whether owned by an enterprise or employee / user) allows invoking trusted enterprise applications without impeding external or non enterprise applications running on the same computing device. Each trusted application can be trusted to interact with other trusted applications on the same enterprise computing device, preventing access to trusted applications from other applications or untrusted network connections. However, the computing device also performs non enterprise applications operating independently of enterprise applications in the same address space using the same unmodified operating system as the enterprise applications on the computing device. Therefore, the trusted execution environment limits interprocess communication to enterprise applications only, and allows other applications to operate without hindrance under the same OTS (off the shelf) operating system.
【技术实现步骤摘要】
可信执行环境
技术介绍
随着越来越多的数据通过公共接入网络以电子方式传输,计算机安全,特别是保护公司和其他企业的专有和敏感数据已变得越来越受到审查。然而,拥有许多雇员或成员的企业或其他组织表现出特别的易受攻击性,因为任何用户可用来获得访问。此外,这样的企业可能在每个单独用户的计算设备上使用公共应用集合。命令或强制这些个人设备的专属公司使用是有问题的;实际情况是,用户/雇员拥有的机器上只能进行很少的控制。由于由企业应用和用户提供的应用共享公共的执行环境,用户所做的附加应用和活动可能干扰和/或损害计算设备上的企业活动,导致依赖于用户加载的外来应用的完整性的易受攻击性。
技术实现思路
在企业使能的计算设备(无论是由企业还是用户/雇员拥有,以下称为“企业计算设备”)上的可信执行环境允许调用设备上的安全企业应用(app)套件,而不妨碍外部或非企业应用在同一企业计算设备上运行。每个企业计算设备执行安全企业应用套件,其以可信的方式彼此交互,使得防止外部应用或网络连接访问企业应用。然而,企业计算设备还执行非企业应用,其在相同地址空间中独立于企业应用进行操作,并且可以与其他非企业应用通信,并且使用与企业计算设备上的企业应用相同的未修改的操作系统。因此,可信执行环境仅限制了企业应用集合和非企业应用之间的进程间通信,并且还允许其他应用在相同的OTS(现成)操作系统下的无阻碍操作。本文的配置至少部分地基于以下观察:公司和其他企业通常采用一套专用的应用或应用程序来处理专有数据。企业的雇员或成员希望在便携式计算设备上与不涉及专有数据的其他应用一起调用企业应用套件。不幸的是,提供安全或可信的应用 ...
【技术保护点】
一种在移动计算设备中提供执行环境的方法,包括:将多个可信应用加载到执行环境的存储器中,所述执行环境具有存储器、处理器、文件系统和网络接口;指定所述可信应用之一与所述多个可信应用中的相关应用之间的通信关联;通过所述可信应用中的任一个可信应用,检测与所述可信应用中的接收方应用的通信尝试;以及如果所述应用不具有指定的通信关联,则不允许尝试的通信。
【技术特征摘要】
2016.01.27 US 15/007,5471.一种在移动计算设备中提供执行环境的方法,包括:将多个可信应用加载到执行环境的存储器中,所述执行环境具有存储器、处理器、文件系统和网络接口;指定所述可信应用之一与所述多个可信应用中的相关应用之间的通信关联;通过所述可信应用中的任一个可信应用,检测与所述可信应用中的接收方应用的通信尝试;以及如果所述应用不具有指定的通信关联,则不允许尝试的通信。2.根据权利要求1所述的方法,还包括:将至少一个其他应用加载到所述执行环境中,所述至少一个其他应用是不可信的,防止所述至少一个其他应用与任何可信应用进行通信。3.根据权利要求1所述的方法,还包括:识别用于在相关联的应用之间传输的消息;基于通信尝试所针对的相关应用的标识生成密钥;使用计算出的密钥,向所述接收方应用发送识别的消息;以及在所述接收方应用处接收计算出的密钥,以用于对生成的消息进行解密。4.根据权利要求3所述的方法,其中,发送还包括:将识别的消息写入文件,所述文件的内容用生成的密钥来加密;从密钥库应用向所述接收方应用发送生成的密钥,所述密钥库应用能够操作以存储和检索指定的通信关联;由所述接收方应用读取所述文件并使用发送的密钥来对所述消息进行解密。5.根据权利要求3所述的方法,其中,发送还包括:在所述可信应用的发送方应用和所述接收方应用之间指定进程间通信IPC信道;使用生成的密钥对识别的消息进行加密;从所述发送方应用向所述接收方应用发送加密的消息;以及从所述密钥库应用向所述接收方应用发送生成的密钥,所述密钥库应用能够操作以存储和检索指定的通信关联。6.根据权利要求1所述的方法,其中,所述检测通信尝试识别所述可信应用中的每一个可信应用的文件访问、IPC访问和网络访问,所述可信应用定义可信应用集合,所述可信应用集合能够操作以仅与所述可信应用集合中的其他应用、而不与所述存储器中在所述可信应用集合之外的其他应用进行通信。7.根据权利要求6所述的方法,其中,检测通信尝试还包括:将所述应用封装在所述可信应用集合中,并且保留其他应用不作修改,被封装的应用能够响应于未修改的操作系统而在所述执行环境中操作。8.根据权利要求1所述的方法,还包括:将指定的通信关联存储在能够由密钥库应用访问的关联表中,所述密钥库应用被配置为接收可信应用的标识并指示是否存在与所述执行环境中的另一应用的通信关联。9.根据权利要求8所述的方法,其中,所述关联表包括条目,每个条目具有所述多个可信应用中的一个应用的指示以及能够与所述应用通信的相关应用的标识。10.根据权利要求9所述的方法,还包括:识别与所述执行环境中的任何应用的通信尝试;以及如果未找到所述通信关联中的对应条目,则不允许通信。11.一种用于提供执行环境的计算设备,包...
【专利技术属性】
技术研发人员:詹姆斯·赛贝尔,凯文·拉弗兰梅,弗雷德·科沙拉,赖因哈德·舒马克,杰里米·德巴特,
申请(专利权)人:黑莓有限公司,
类型:发明
国别省市:加拿大,CA
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。