T∕ZSA 67.1-2019 移动智能终端密码模块技术框架 第1部分:总则_第1页
T∕ZSA 67.1-2019 移动智能终端密码模块技术框架 第1部分:总则_第2页
T∕ZSA 67.1-2019 移动智能终端密码模块技术框架 第1部分:总则_第3页
T∕ZSA 67.1-2019 移动智能终端密码模块技术框架 第1部分:总则_第4页
T∕ZSA 67.1-2019 移动智能终端密码模块技术框架 第1部分:总则_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、ICS 35.240L70/84团体T/ZSA 67.1-2019移动智能终端密码模块技术框架 第1部分:总则Technical framework of cryptographic module in mobile smart terminal Part 1: General 2019-12-31发布2020-03-01 实施中关村化协会发布T/ZSA 67.1-2019目次前言 .II引言 . III1范围 . 1规范性引用文件 . 1术语和定义 . 1符号和缩略语 . 3移动智能终端( MST). 3移动智能终端密码组件( MST-CC) . 3服务端密码组件( SS-CC) . 4移动

2、智能终端密码模块( CMMST) . 4移动智能终端密码技术应用场景 . 4CMMST安全威胁 . 5CMMST设计和实现的安全目标 . 5CMMST安全模型 . 5CMMST安全保障 . 72345678910111213IT/ZSA 67.1-2019前言T/ZSA 67-2019移动智能终端密码模块技术框架分为 5个部分:第1部分:总则第2部分:密钥加密本地保护技术架构第3部分:密钥加密服务端保护技术架构第4部分:密钥多端协同计算保护技术架构第5部分:基于安全芯片的技术架构本部分为 T/ZSA 67-2019移动智能终端密码模块技术框架的第 1部分,是其他 4部分的背景、原理概述。其他

3、4个部分为 4种满足GM/T 0028-2014要求的移动智能终端密码模块实现方案,用于指导厂家设计、实现移动智能终端密码模块。本部分按照GB/T 1.1-2009给出的规则起草。请注意本文件的某些内容可能涉及专利。中关村化协会不承担识别这些专利的责任。本部分由中关村化协会技术委员会提出并归口。本部分主要起草单位:中关村网络安全与信息化产业联盟、 中国科学院信息工程研究所、奇安信科技集团股份有限公司、江苏通付盾科技有限公司、北京江南天安科技有限公司、北京握奇数据股份有限公司、鼎桥通信技术有限公司等。本部分主要起草人:王克、刘宗斌、张凡、傅文斌、张晶、李勃、鲁洪成、李向荣、李强等。IIT/ZSA

4、 67.1-2019引言在移动互联技术应用中,使用密码技术以防止数据泄露和篡改,实现实体鉴别及行为抗抵赖。但密码技术使用不当,会使其安全作用失效,影响应用系统安全。密码技术使用的安全性取决于算法正确实现及密码模块敏感安全参数保护。在开放移动网络和便携 移动终端系统环境中,如何设计、实现和使用密码模块,如何保护敏感安全参数成为移动智能终端密码模块设计和实现的核心问题。T/ZSA 67-2019移动智能终端密码模块技术框架规范了移动智能终端(mobile smartterminal MST)使用的几种密码模块技术架构。IIIT/ZSA 67.1-2019移动智能终端密码模块技术框架第1部分:总则1

5、范围T/ZSA 67-2019移动智能终端密码模块技术框架的本部分界定了移动智能终端( MST)和移动智能终端密码模块(CMMST)的范围;列出了MST密码应用场景、CMMST安全威胁,明确了CMMST设计和实现须达到的安全目标;给出了 CMMST安全模型以及安全保障。本部分是 T/ZSA 67-2019其他部分的背景及原理概述,适用于指导 T/ZSA 67-2019其他部分的编写。2规范性引用文件下列文件中的条款通过 T/ZSA 67-2019移动智能终端密码模块技术框架的本部分的引用而成为本部分的条款。GM/T 0028-2014密码模块安全技术要求GM/T 0008-2012安全芯片密码

6、检测准则3术语和定义下列术语和定义适用于 T/ZSA 67-2019移动智能终端密码模块技术框架的本部分。3.1核准的安全功能 approved security functionGM/T 0028-2014附录C中给出的安全功能。如密码算法。3.2关键安全参数 critical security parameter与安全相关的秘密信息,这些信息被泄露或被修改后会危及密码模块的安全性。GM/T 0028-2014,定义3.153.3密码边界 cryptographic boundary明确定义的连续边线,该边线建立了密码模块的物理和 /或逻辑边界,并包括了密码模块的所有硬件、软件、和 /或固件

7、部件。GM/T 0028-2014,定义3.171T/ZSA 67.1-20193.4密码组件 cryptographic component;CC是密码模块的一部分,包括实现了安全功能的硬件、软件和 /或固件。3.5密码模块 cryptographic module实现了安全功能的硬件、软件和 /或固件的集合,并且被包含在密码边界内。GM/T 0028-2014,定义3.18注:本中的密码模块均指GM/T 0028-2014所规范的密码模块。3.6移动应用 mobile application可在移动智能终端操作系统中进行安装使用运行的应用软件。本所述的移动应用是指调用密码模块服务的应用软件

8、。3.7个人身份识别码 personal identification number;PIN用于鉴别身份的一串数字和字符。3.8用户私钥 user private key在某一移动智能终端使用者的非对称密钥对中,只应由该用户掌握和使用的密钥。正常情况下,私钥不应泄露。3.9公开安全参数 public security parameter;PSP与安全相关的公开信息,一旦被修改会威胁到密码模块安全。GM/T 0028-2014,定义3.733.10安全芯片 security chip含有密码算法、安全功能,可实现密钥管理机制的集成电路芯片。GM/T 0008-2012,定义1安全

9、功能 security function2T/ZSA 67.1-2019密码算法及其工作模式,包括:分组密码、流密码、对称或非对称算法、消息鉴别码、杂凑函数、或其他安全函数,随机比特生成器,实体鉴别和敏感安全参数生成和建立等。GM/T 0028-2014,定义3.783.12服务端server side;SS本T/ZSA 67-2019密码模块所包含的远程服务器。3.133.14敏感安全参数 sensitive security parameter;SSP包括关键安全参数和公开安全参数。GM/T 0028-2014,定义3.82可信信道 trusted channel在密码模块和发送者或接收者

10、之间建立的安全可信的通信链接,用以安全传输未受保护的关键安全参数、密钥分量和鉴别数据。GM/T 0028-2014,定义3.994符号和缩略语下列符号和缩略语适用于 T/EMCG 001-2019移动智能终端密码模块技术框架的本部分。CC密码组件( cryptography component)CMMSTSS-CCMST移动智能终端密码模块( cryptographic module of mobile smart terminal)服务端密码组件( server side cryptography component)移动智能终端( mobile smart terminal)MST-CC移

11、动智能终端密码组件( mobile smart terminal cryptography component)个人身份标识码( personal identification number)PIN5移动智能终端(MST)T/ZSA 67-2019移动智能终端密码模块技术框架规范了移动智能终端(mobile smartterminal MST)使用的各种密码模块技术架构。T/ZSA 67-2019中所有部分内容中的 MST是指能够接入移动通信网,具有提供应用软件开发接口的开放操作系统,并能够安装和运行第三方移动应用软件的移动设备。包括手机、 Pad。这些MST可以是市场通用型的,也可以是机构专

12、用型的。6移动智能终端密码组件(MST-CC)3T/ZSA 67.1-2019T/ZSA 67-2019中所有部分内容中的移动智能终端密码组件(mobile smart terminalcryptography component;MST-CC)是指部署在移动智能终端中的密码组件,或独立构成,或与服务端密码组件( SS-CC)一起构成移动智能终端密码模块。7服务端密码组件(SS-CC)T/ZSA 67-2019中所有部分内容中的服务端密码组件(server side cryptography component;SS-CC)是指部署在服务端中的密码组件,与移动智能终端密码组件(MST-CC)一

13、起构成移动智能终端密码模块。8移动智能终端密码模块(CMMST)在T/ZSA 67-2019中所指的移动智能终端密码模块( cryptographic module in mobile smartterminal;CMMST)是为MST使用的,实现核准安全功能的硬件、软件和 /或固件的集合,并且被包含在密码边界内。这些硬件、软件可以包含在一个 MST中,如手机中的安全芯片、密码应用 SDK;也可以存在于 MST以外的环境中,如服务端的密码组件,或独立 Ukey等。9移动智能终端密码技术应用场景在保护网络安全中,密码技术主要应用在两方面:信息加密和信息签名。信息加密包括通信信息加密和存储信息加密

14、,以防止信息被非法泄露。信息签名包括用户对数据进行签名以及实体(如计算机、路由器)对数据进行签名,以保证 交换数据的真实性和不可抵赖性。信息加密一般使用对称密码算法(如 SM4);信息签名一般使用非对称密码(如 SM2)算法;对通信信息实施加密时可使用非对称密码算法进行通信密钥协商。密码技术在移动互联系统中的应用包括但不限于以下场景:a)移动终端及操作系统使用密码技术。如,1)移动终端开机启动对操作系统进行完整性校验(可信计算技术),保证移动终端操作系统的完整性;2)操作系统对移动应用代码签名进行验证,验证移动应用的合法性和完整性;3)操作系统对文件(或存储介质)进行加密,保证移动终端失控时存

15、储的数据不被泄露;4)移动终端无线局域网接入安全认证。如 WAPI安全协议密码应用,防止非法移动终端接入企业网络;b).移动应用系统使用密码技术。如,1)在公共网络上建立企业虚拟专用网络( VPN),保证企业信息在移动互联网络上传输的信息不被泄露;2)移动通信语音加密(如 VoIP),防止移动电话通信内容被监听;3)移动终端电子邮件加密,防止电子邮件被非授权阅读;4T/ZSA 67.1-20195)移动用户上网登录身份认证(如 FIDO协议),防止非法用户登录网络应用系统;6)企业移动终端信息文件加密存储,防止非法用户或程序读取企业信息造成信息泄露;7)企业信息移动终端文件电子签名,保证企业用

16、户对移动办公文件签名的真实性和不可抵赖性;8)移动金融业务保护,使用密码技术保证移动支付、转账操作的合法性、不可抵赖性。10 CMMST安全威胁T/ZSA 67-2019所针对安全威胁是指可使移动智能终端密码模块安全功能失效的威胁。在移动互联网环境中,攻击者可以利用网络监听、网络攻击、移动终端物理介入、恶意应用软件等手段对CMMST进行攻击,加上 CMMST设计和实现不当都可能对密码应用构成威胁。包括 :a)影响密码算法实现和使用的有效性。如,密码算法实现问题导致加密结果安全性降低 ,密码模块在使用中密码算法程序被修改等。b )影响密钥生成的有效性。如,随机数发生器质量不合格。c )影响敏感安

17、全参数存储和使用的安全性。如,私钥生成、存储和使用不当导致私钥泄露,密钥被非授权从CMMST导出,密码模块的 PIN码构成和保护不当导致 CMMST非法使用,以及对密码安全芯片进行访问、能量、电磁分析非法获取敏感安全参数等。11 CMMST设计和实现的安全目标根据T/ZSA 67-2019密码模块设计和实现的安全目标要求, T/ZSA 67-2019的CMMST设计和实现安全目标包括:a )使用并正确实现核准的安全功能。b)防止非授权操作、使用和查看 CMMST。c)防止非授权泄露 CMMST内容,如私钥和 PIN码。d)防止对CMMST和密码算法进行非授权或检测不到的修改,包括非授权的修改、

18、替换、插入和删除敏感安全参数。e)提供CMMST运行状态指示。f)保证CMMST在核准的工作模式下能够正确运行。g)检测出CMMST运行中的错误,防止这些错误非授权地公开、修改、替换或使用私钥或 PIN码,或者非授权地修改或替换公开安全参数 。h)保证正确地设计、分配和实现 CMMST。12 CMMST安全模型5T/ZSA 67.1-2019为保证CMMST设计和实现的安全目标 ,根据移动互联网应用的需求和特点, CMMST采取服务端安全模型和移动端安全模型实现对敏感参数保护。服务端安全模型适合软件密码模块,移动端安全模型适合硬件密码模块。CMMST服务端安全模型( CMMST server

19、security model;CMMST-SSM)如图1所示。MST密码组件(MST-CC)为移动应用提供核准的安全功能;服务端密码组件 (SS-CC)实现关键安全参数保护,如PIN生成、私钥加密存储保护、私钥拆分生成及其分量保护;安全通信保证 MST-CC与SS-CC安全交互。MSTSS移动应用安全通信密码组件密码组件MST-CCSS-CCCMMST图1 CMMST服务端安全模型CMMST移动端安全模型( CMMST mobile security model;CMMST-MSM)如图2所示。MST密码安全芯片为移动应用提供核准的安全功能,以及敏感安全参数存储保护;可信信道为 CMMST提供

20、关键安全参数通信,例如用户 PIN的输入;物理安全组件为安全芯片( security chip)提供满足高级密码模块的物理安全要求,包括密码模块拆卸检测及响应、敏感安全参数清除等硬件电路。MST移动应用CMMST可信信道物理安全组件关键安全参数安全芯片图2 CMMST移动端安全模型6T/ZSA 67.1-201913CMMST安全保障a) CMMST使用的安全芯片须满足 GM/T 0008-2012安全芯片密码检测准则要求。b) CMMST服务端应采用独立服务器设备,并专用于 CMMST。c) CMMST应实施配置管理,防止 CMMST及文档被非授权修改。d) CMMST应有严格的开发过程管理

21、。e)应采取必要措施对移动端密码组件、服务端密码组件与非 CMMST系统实施数据及代码隔离。f)应对所有在开放环境里运行的 CMMST软件进行软件实名签名,防止密码模块软件被篡改。7ICS 35.240L70/84A s s o s i c a t i o n S t a n d a r dT/ZSA 67.1-2019Technical framework of cryptographic module in mobile smart terminal Part 1: General Inplemenation Date 03-01-2020Is s ued b y Zh on ggua n

22、 cun Sta n da rd izat ion Ass ociat ionIssue Date 12-31-2019T/ZSA 67.1-2019Contents FOREWORD . . .IIIINTRODRUCTION . I1 SCOPE .12 NORMATIVE REFERENCES .13 TERMS AND DEFINITIONS .14 SYMBOLS AND ACRONYMS .45 MOBILE SMART TERMINAL (MST) .46 MOBILE SMART TERMINAL CRYPTOGRARAPHY COMPONENT (MST-CC) .47 SE

23、RVER SIDE CRYPTOGRARAPHY COMPONENT (SS-CC) .48 CRYPTOGRAPHIC MODULE IN MOBILE SMART TERMINAL (CMMST) .59 APPLICATION SCENARIOS OF CRYPTOGRAPHY OF MOBILE SMART TERMINAL .510 CMMST SECURITY THREATS .611 CMMST DESIGNED AND IMPLEMENTED SECURITY GOALS .712 CMMST SECURITY MODEL .713 CMMST SECURITY GUARANT

24、EE.9IIT/ZSA 67.1-2019FOREWORDT/ZSA 67-2019 Technical framework of cryptographic module in mobile smart terminal isdivided into 5 parts:Part 1: GeneralPart 2: Key-encryption local protectionPart 3: Key-encrypted protection on server sidePart 4: Key protection based on multi-party computationPart 5: B

25、ased on security chipThis is the first part of T /ZSA 67-2019 Technical framework of cryptographic module in mobilesmart terminal, and is the background and principle overview of the other four parts. The otherfour parts are four kinds of cryptographic module in mobile smart terminal implementations

26、olutions that meet the requirements of GM / T 0028-2014, and are used to guide manufacturers indesigning and implementing cryptographic module in mobile smart terminal.The section was drafted in accordance with the rules set out in GB/T 1.1-2009.Please note that some contents in this document may in

27、volve patents. ZhongguancunStandardization Association shall not be held responsible for identifying such patents.The section was proposed and under the jurisdiction of Zhongguancun Standardization Association- Technical Committee.The main drafting companies of this section: Zhongguancun Cyberspace

28、Affairs Industry Alliance,Institute of Information Engineering, Chinese Academy of Sciences, Qiannxin Technology Group Co.,Ltd., PayEgis, Beijing Jiangnan Tianan Technology Co., Ltd., Beijing Woqi Data Co., Ltd., DingqiaoCommunication Technology Co., Ltd., etc.The main drafters of this section: Wang

29、 Ke, Liu Zongbin, Zhang Fan, Fu Wenbin, Zhang Jing, Li Bo,Lu Hongcheng, Li Xiangrong, Li Qiang, etc.IIIT/ZSA 67.1-2019INTRODUCTION In the application of mobile internet technology, cryptographic technology is used to prevent dataleakage and tampering, and to achieve entity identification and behavio

30、r anti-repudiation. However,improper use of cryptographic technology will invalidate its security effect and affect the security ofapplication systems. The security of cryptographic technology depends on the correctimplementation of the algorithm and the protection of sensitive security parameters o

31、f thecryptographic module. In the environment of open mobile networks and portable mobile terminalsystems, how to design, implement, and use cryptographic modules, and how to protect sensitivesecurity parameters have become the core issues in the design and implementation ofcryptographic modules for

32、 mobile smart terminals.T/ZSA 67-2019 Technical framework of cryptographic module in mobile smart terminal regulatesseveral cryptographic module technology architectures used in mobile smart terminal (MST).IVT/ZSA 67.1-2019Technical framework of cryptographic module in mobile smart terminal Part I G

33、eneral 1SCOPE This section of T / ZSA 67-2019 Technical framework of cryptographic module in mobilesmart terminal defines the scope of Mobile Intelligent Terminal (MST) and CryptographicModule of Mobile Intelligent Terminal(CMMST); lists the application scenarios of MSTcryptogram, CMMST security thr

34、eats, It clarifies the security goals that CMMST design andimplementation must achieve; gives the CMMST safety model and safety guarantee.This section is an overview of the background and principles of other parts of T / ZSA67-2019, and is applicable to guide the preparation of other parts of T / ZS

35、A 67-2019.2NORMATIVE REFERENCES The clauses in the following documents have become the clauses of this section after beingreferenced in this section of T / ZSA67-2019 Technical framework of cryptographic module inmobile smart terminal.GM / T 0028-2014 Cryptogram module security technical requirement

36、sGM / T 0008-2012 Security chip cryptogram detection guidelines3TERMS AND DEFINITIONS The following terms and definitions are applicable to this part of T / ZSA 67-2019 Technicalframework of cryptographic module in mobile smart terminal.3.1Approved security functionThe security functions given in GM

37、 / T 0028-2014 Appendix C. Such as cryptographic algorithms.1T/ZSA 67.1-20193.2Critical security parameterSecurity-related secret information, the security of cryptographic module may be compromised ifthe information is leaked or modified.GM / T 0028-2014, definition 3.153.3Cryptographic boundaryA c

38、learly defined continuous edge that establishes the physical and / or logical boundariesof the cryptographic module and includes all hardware, software, and / or firmwarecomponents of the cryptographic module.GM / T 0028-2014, definition 3.173.4Cryptographic component; CCBeing part of a cryptographi

39、c module and includes hardware, software, and / or firmwarethat implements security functions.3.5Cryptographic moduleA collection of hardware, software, and / or firmware that implements security functionsand is contained within the cryptographic boundary.GM / T 0028-2014, definition 3.18Note: The c

40、ryptographic modules in this standard refer to those specified by GM / T0028-2014.3.6Mobile applicationIt can be installed and used in the mobile smart terminal operating system. The mobileapplication mentioned in this standard refers to the application software that calls thecryptographic module se

41、rvice.3.7Personal identification number;PINA string of numbers and characters used to identify people.2T/ZSA 67.1-20193.8User private keyIn an asymmetric key pair of a user of a mobile intelligent terminal, the key should only beheld and used by the user. In normal circumstances, the private key sho

42、uld not be leaked.3.9Public security parameter;PSPThe cryptographic module security will be threatened once the security related public informationis modified.GM/T 0028-2014,definition 3.733.10Security chipAn integrated circuit chip containing cryptographic algorithms, security functions, andrealiza

43、ble key management mechanisms.GM/T 0008-2012,definition 1Security functionCryptographic algorithms and their working modes, including: block cryptograms, streamcryptograms, symmetric or asymmetric algorithms, message authentication codes, hashfunctions, or other security functions, random bi

44、t generators, entity authentication, andgeneration and establishment of sensitive security parameters, etc.GM/T 0028-2014,definition 3.783.12Server side;SSRemote server included in this standard T /ZSA 67-2019 cryptographic module.3.133.14Sensitive security parameter;SSPIncludes critical safety para

45、meters and public safety parametersGM/T 0028-2014,definition 3.82Trusted channel3T/ZSA 67.1-2019A secure and trusted communication link established between the cryptographic moduleand the sender or receiver to securely transmit unprotected key security parameters, keycomponents, and authentication d

46、ata.GM/T 0028-2014,definition 3.994SYMBOLS AND ACRONYMS The following symbols and acronyms apply to this part of T / ZSA 67-2019 Technicalframework of cryptographic module in mobile smart terminal.CCcryptography componentCMMSTSS-CCMSTcryptographic module of mobile smart terminalserver side cryptogra

47、phy componentmobile smart terminalMST-CC mobile smart terminal cryptography componentPINpersonal identification number5MOBILE SMART TERMINAL(MST)T / ZSA 67-2019 Technical framework of cryptographic module in mobile smart terminalspecifies the technical architecture of various cryptographic module us

48、ed by mobile smartterminal (MST).MST in all parts of T /ZSA 67-2019 refers to mobile devices that can access mobilecommunication networks with open operating systems that provide application softwaredevelopment interfaces, and can install and run third -party mobile application software.Including mo

49、bile phones, Pad. These MSTs can be market-oriented or agency-specific.6MOBILE SMART TERMINAL CRYPTOGRARAPHY COMPONENT(MST-CC)The mobile smart terminal cryptography component (MST -CC) in all parts of T / ZSA67-2019 refers to the cryptographic component deployed in the mobile smart terminal, it isfo

50、rmed separately or join the the server-side cryptographic component (SS-CC)to form a mobilesmart terminal cryptographic module.7SERVER SIDE CRYPTOGRARAPHY COMPONENT(SS-CC)4T/ZSA 67.1-2019The server side cryptography component (SS-CC) in all parts of T / ZSA 67-2019 refers to thecryptographic compone

51、nt deployed in the server, and it joins the mobile smart terminal cryptographiccomponent (MST-CC) to form mobile smart terminal cryptographic module.8CRYPTOGRAPHIC MODULE IN MOBILE SMART TERMINAL(CMMST)The cryptographic module in mobile smart termin al (CMMST) referred to in T / ZSA67-2019 is a coll

52、ection of hardware, software, and / or firmware used by MST to implementapproved security functions and is included within cryptographic boundaries. These hardwareand software can be included in an MST, such as a security chip in a mobile phone, and acryptographic application SDK; it can also exist

53、in an environment other than MST, such as aserver-side cryptographic component, or an independent Ukey.9APPLICATION SCENARIOS OF CRYPTOGRAPHY OF MOBILE SMART TERMINAL In protecting network security, cryptographic technology is mainly applied in two aspects:informationencryptionandinformationsignatur

54、e.Informationencryptionincludescommunication information encryption and storage information encryption, which is to preventinformation from being leaked illegally. Information signatures include users signing data andentities (such as computers and routers) signing data to ensure the authenticity an

55、dnon-repudiation of the exchanged data. Information encry ption generally uses a symmetriccryptographic algorithm (such as SM4); information signatures generally use an asymmetriccryptographicalgorithm (such as SM2); when encrypting communication information,asymmetric cryptographic algorithms can b

56、e used for communication key negotiation.The application of cryptographic technology in mobile internet systems includes but is notlimited to the following scenarios:(1) The mobile terminal and operating system use cryptographic technology. Such as,a) The mobile terminal starts up and checks the int

57、egrity of the operating system(trusted computing technology) to ensure the integrity of the mobile terminaloperating system;b) The operating system verifies the mobile application code signature to verify thelegitimacy and integrity of the mobile application;c) The operating system encrypts the file

58、s (or storage media) to ensure that the datastored will not be leaked out when the mobile terminal goes out of control;5T/ZSA 67.1-2019d) Mobile terminal wireless LAN access security certification. Such as WAPI securityprotocol cryptographic application to prevent illegal mobile terminals fromaccess

59、ing the corporate network;(2) The mobile application system uses cryptographic technology. Such as,e) Establish an enterprise virtual private network (VPN) on the public network toensure that the information transmitted by the enterprise on the mobile internetwill not be leaked out;f) Mobile communi

60、cation voice encryption (such as VoIP) is used to prevent mobilephone communication content from being monitored;g) Encrypting email on mobile terminals to prevent unauthorized reading of emails;h) Mobile user login authentication (such as FIDO protocol) to prevent illegal usersfrom logging on to th

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论