




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
5TechnicalframeworkofcryptographicmoduleinmobilesmartterminalPart5:Basedonsecuritychip目次范圍 規(guī)范性引用文 術(shù)語和定義 符號(hào)和縮略語 概述 技術(shù)架構(gòu) 概述 MST-CC 密碼功能 安全芯片 密碼模塊物理保護(hù)組件 工作流程 公私鑰對(duì)生成流程 數(shù)字簽名流程 數(shù)據(jù)加密流程 密碼模塊規(guī)格 密碼模塊類型 密碼邊界 工作模式 密碼模塊接口 接口類型 接口定義 可信信道 角色、服務(wù)和鑒別 角色 服務(wù) 鑒別 軟件/固件安 運(yùn)行環(huán)境要求 物理安全 非入侵式安全 敏感安全參數(shù)管理 概述 隨機(jī)比特生成器 敏感安全參數(shù)的生 敏感安全參數(shù)的建 敏感安全參數(shù)的輸入和輸 敏感安全參數(shù)的存 敏感安全參數(shù)的置 自測(cè) 生命周期保障 配置管理 設(shè)計(jì) 有限狀態(tài)模型 開發(fā) 廠商測(cè)試 配送與操作 生命終止 指南文檔 對(duì)其他攻擊的緩解 附錄A(資料性附錄)應(yīng)用示 引在開放移動(dòng)網(wǎng)絡(luò)和便攜移動(dòng)終端系統(tǒng)環(huán)境中,對(duì)于安全性要求較高的機(jī)構(gòu)(如政府、軍隊(duì),需要在移動(dòng)智能終端上使用高安全等級(jí)的密碼模塊,以保護(hù)其在移動(dòng)網(wǎng)絡(luò)環(huán)境下的信息安全。傳統(tǒng)硬件密碼模塊技術(shù)在移動(dòng)智能終端中應(yīng)用仍具有重要意義。如何在移動(dòng)智能終端中安全、有效使用硬件密碼模塊需要建立相應(yīng)的產(chǎn)業(yè)標(biāo)準(zhǔn),以促進(jìn)國(guó)家密碼技術(shù)產(chǎn)業(yè)發(fā)展。移動(dòng)智能終端密碼模塊技術(shù)框架第5部分:基于安全芯片的技術(shù)架構(gòu)T/ZSA67-2019《移動(dòng)智能終端密碼模塊技術(shù)框架》的本部分規(guī)范了移動(dòng)智能終端(mobilesmartterminal;MST)使用的基于安全芯片的移動(dòng)智能終端密碼模塊(CMMST-BSC)技術(shù)架構(gòu),給出了方案的安全原理和保障措施,描述了技術(shù)架構(gòu)組成、主要工作流程示例,以及GM/T0028-2014中規(guī)定的11個(gè)安全域描述。本規(guī)范適用于指導(dǎo)密碼模塊生產(chǎn)廠家設(shè)計(jì)、實(shí)現(xiàn)移動(dòng)智能終端密碼模塊,也可作為使用移動(dòng)智能終端密碼模塊的參考。下列文件中的條款通過T/ZSA67-2019《移動(dòng)智能終端密碼模塊技術(shù)框架》的本部分的引用而成為本部分的條款。0005-隨機(jī)性檢測(cè)規(guī)范0008-安全芯片密碼檢測(cè)準(zhǔn)則0016-智能密碼鑰匙密碼應(yīng)用接口規(guī)范0017-智能密碼鑰匙密碼應(yīng)用接口數(shù)據(jù)格式規(guī)范0028-密碼模塊安全技術(shù)要求T/ZSA67.1-2019移動(dòng)智能終端密碼模塊技術(shù)框架第1部分:總則核準(zhǔn)的安全功能approvedsecurityGM/T0028-2014《密碼模塊安全技術(shù)要求》中附錄C中給出的安全功能,如密碼算法。關(guān)鍵安全參數(shù)criticalsecurity[GM/T0028-2014,定義密碼模塊cryptographic實(shí)現(xiàn)了安全功能的硬件、軟件和/或固件的集合,并且被包含在密碼邊界內(nèi)。[GM/T0028-2014,定義注:本標(biāo)準(zhǔn)中的密碼模塊均指GM/T0028-2014所規(guī)范的密碼模塊。移動(dòng)智能終端密碼組件mobilesmartterminalcryptographycomponent;MST-部署在移動(dòng)智能終端中的密碼組件,或獨(dú)立構(gòu)成,或與服務(wù)端密碼組件(SS-CC)一起構(gòu)成移動(dòng)智能終端密碼模塊。本標(biāo)準(zhǔn)中包括可信應(yīng)用、安全芯片、密碼模塊物理保護(hù)等組件。公開安全參數(shù)publicsecurity與安全相關(guān)的公開信息,一旦被修改,會(huì)威脅到密碼模塊安全。[GM/T0028-2014,定義安全芯片security含有密碼算法、安全功能,可實(shí)現(xiàn)密鑰管理機(jī)制的集成電路芯片。[GM/T0008-2012,定義敏感安全參數(shù)sensitivesecurity包括關(guān)鍵安全參數(shù)和公開安全參數(shù)。[GM/T0028-2014,定義可信應(yīng)用trusted運(yùn)行在TEE環(huán)境中的應(yīng)用程序。可信執(zhí)行環(huán)境trustedexecution可信執(zhí)行環(huán)境是駐留在移動(dòng)智能終端的主處理器上的安全區(qū)域,提供與設(shè)備上的通用操作系統(tǒng)(例如Android)并存的運(yùn)行環(huán)境,并且向通用操作系統(tǒng)提供例如敏感數(shù)據(jù)的安全存儲(chǔ)、核準(zhǔn)的安全功能、可信用戶界面等安全服務(wù)??尚庞脩艚缑鎡rusteduserTEE的組成部分,能夠獨(dú)占訪問移動(dòng)智能終端的顯示、輸入設(shè)備,在可信環(huán)境下使用圖形界面方式與用戶交互敏感信息或敏感操作,保護(hù)用戶的敏感信息不被泄露、敏感操作不被劫持。下列符號(hào)和縮略語適用于本文件。密碼組件(cryptography基于安全芯片的移動(dòng)智能終端密碼模塊(CMMSTbasedonsecurity柔性電路板(flexibleprintedMST-CC印刷線路板(printedcircuit個(gè)人身份標(biāo)識(shí)碼(personalidentification密碼模塊物理保護(hù)組件(physicalprotectcomponentsof軟件開發(fā)套件(softwaredevelopment基于安全芯片的移動(dòng)智能終端密碼模塊(CMMSTbaseonsecuritychip;CMMST-BSC)技術(shù)框架,是為移動(dòng)智能終端(MST)提供較高安全級(jí)別密碼模塊而設(shè)計(jì)。CMMST-BSC采用移動(dòng)端安全模型以保護(hù)CMMST敏感安全參數(shù)。為滿足GM/T0028安全二級(jí)要求,使用CMMST-BSC方案的MST應(yīng)配置安全芯片及可信執(zhí)行環(huán)境(trustedexecutionenvironment;TEE);為滿足GM/T0028安全三級(jí)要求,使用CMMST-BSC方案的MST還應(yīng)配置密碼模塊物理保護(hù)組件(physicalprotectcomponentsofcryptographycomponent;PPCCC),宜配置生物識(shí)別組件。CMMST-BSC使用的安全芯片應(yīng)滿足GM/T0008―2012《安全芯片密碼檢測(cè)要求》中安全等級(jí)二級(jí)以上要求。安全芯片在其物理安全邊界內(nèi)加密存儲(chǔ)密碼模塊關(guān)鍵安全參數(shù)(CSP),在受控安全機(jī)制下執(zhí)行核準(zhǔn)的安全功能;TEEOS提供訪問安全芯片的可信信道,用于密碼模塊操作員輸入CS(如PIN碼PPCCC對(duì)安全芯片內(nèi)CSP實(shí)施保護(hù),防止CMMST-BSC被非法物理入侵導(dǎo)致CSP泄露;生物識(shí)別組件用于采集和處理用戶的生物特征數(shù)據(jù)。CMMST-BSC技術(shù)框架采取以下安全措施以實(shí)現(xiàn)T/EMCG001.1-2019《移動(dòng)智能終端密碼模塊技術(shù)框架第一部分:總則》提出的安全目標(biāo),滿足GM/T0028-2014《密碼模塊安全技術(shù)要求》中安全二級(jí)或安全三級(jí)的要求。密碼模塊關(guān)鍵安全參數(shù)防護(hù)。在具有物理保護(hù)措施的安全芯片中加密存儲(chǔ)CSP密碼算法執(zhí)行環(huán)境防護(hù)。在具有物理保護(hù)措施的安全芯片中執(zhí)行核準(zhǔn)的安全功能。生物特征數(shù)據(jù)防護(hù)。在具有物理保護(hù)措施的安全芯片中加密存儲(chǔ)生物特征數(shù)據(jù),在安全芯片中執(zhí)行生物特征比對(duì)和校驗(yàn)。密碼模塊可信信道防護(hù)。利用TEE的可信用戶界面(TUI)功能,在MST上提供密碼模塊人機(jī)交互可信信道,保護(hù)操作員在TUI界面中輸入CSP的完整性和機(jī)密性,保護(hù)TUI界面中顯示輸出信息的完整性和機(jī)密性。密碼模塊訪問控制防護(hù)。至少包括:安全芯片對(duì)操作員進(jìn)行基于角色或身份的鑒別、安全芯片僅接受從TEE環(huán)境發(fā)起的會(huì)話連接、TEE環(huán)境校驗(yàn)TA程序的完整性與真實(shí)性、TA驗(yàn)證外部訪問者的合法性。密碼模塊物理保護(hù)。PPCCC通過在MST中部署拆卸檢測(cè)裝置及置零電路,在檢測(cè)到受到物理入侵時(shí)觸發(fā)置零信號(hào),將安全芯片內(nèi)所有CSP置零。CMMST-BSC技術(shù)框架由MST-CCSDK、密碼功能TA、安全芯片以及密碼模塊物理保護(hù)組件構(gòu)成。MST-CCSDK由移動(dòng)應(yīng)用調(diào)用,將密碼功能請(qǐng)求發(fā)送給密碼功能TA;密碼功能TA提供TUI功能,保護(hù)操作員輸入的CSP與屏幕輸出的敏感信息的完整性和機(jī)密性;密碼功能TA與安全芯片建立會(huì)話連接,由安全芯片執(zhí)行核準(zhǔn)的安全功能、保護(hù)密碼模塊CSP。PPCCC對(duì)安全芯片內(nèi)CSP實(shí)施保護(hù),防止CMMST-BSC被非法物理入侵導(dǎo)致CSP泄露。CMMST-BSC技術(shù)框架如圖1所示。TEE密碼功能TEE密碼功能MST-CCMST-CCMST-CCSDK通過密碼功能API接口向移動(dòng)應(yīng)用提供核準(zhǔn)的安全功能,如生成隨機(jī)數(shù)、生成密鑰、數(shù)據(jù)加密、數(shù)據(jù)簽名等。MST-CCSDK至少包含完成以下功能的模塊:密碼功能API。移動(dòng)應(yīng)用通過調(diào)用密碼功能API接口請(qǐng)求密碼服務(wù)功能。TA通信。負(fù)責(zé)向TEE環(huán)境請(qǐng)求加載運(yùn)行TA程序,與TA程序建立安全會(huì)話通道,與程序進(jìn)行指令與數(shù)據(jù)通信。密碼功能TA是運(yùn)行在TEE可信執(zhí)行環(huán)境中的密碼功能可信應(yīng)用程序。TEE為密碼功能TA提供安全執(zhí)行環(huán)境,保護(hù)TA完整性,對(duì)不同TA的運(yùn)行資源和存儲(chǔ)數(shù)據(jù)提供隔離機(jī)制。密碼功能TA至少包含完成以下功能的模塊:訪問控制。密碼功能TA被加載運(yùn)行時(shí),應(yīng)先檢查發(fā)起連接的App的合法性,例如檢查App包名、App簽名等信息,與預(yù)先登記的App信息進(jìn)行比對(duì),如果不一致應(yīng)告警并拒絕提供服務(wù)。命令處理。密碼功能TA接收來自MST-CCSDK的命令請(qǐng)求,執(zhí)行核準(zhǔn)的安全功能后向MST-CCSDK返回響應(yīng)數(shù)據(jù)。TUI功能。密碼功能TA通過調(diào)用TEETUI接口實(shí)現(xiàn)可信用戶界面功能。TUI可獨(dú)占訪問移動(dòng)智能終端的顯示、輸入設(shè)備,在可信環(huán)境下與用戶交互敏感信息和敏感操作,防止用戶敏感信息被泄露、敏感操作被劫持。安全芯片通信。密碼功能TA通過調(diào)用TEE的安全芯片通訊接口與安全芯片建立會(huì)話連接,操作安全芯片執(zhí)行核準(zhǔn)的安全功能。本部分采用的MST安全芯片嵌入在MST中,負(fù)責(zé)敏感安全參數(shù)的生成和安全存儲(chǔ)、以及執(zhí)行核準(zhǔn)的安全功能。安全芯片符合GM/T0008—2012《安全芯片密碼檢測(cè)準(zhǔn)則》安全等級(jí)二級(jí)以上的技術(shù)要求。命令處理。負(fù)責(zé)接收來自密碼功能TA的指令與數(shù)據(jù),執(zhí)行核準(zhǔn)的安全功能后向密碼功能TA返回響應(yīng)數(shù)據(jù)。生命周期管理。負(fù)責(zé)安全芯片生命周期管理。身份鑒別管理。負(fù)責(zé)登記、存儲(chǔ)和校驗(yàn)密碼模塊操作員的鑒別信息。安全芯片具有基于角色或基于身份的鑒別功能,例如利用PIN、生物特征信息等方法對(duì)操作員身份進(jìn)行鑒別。隨機(jī)數(shù)生成。應(yīng)具有多個(gè)相互獨(dú)立的物理隨機(jī)源,生成的隨機(jī)數(shù)應(yīng)能滿足GM/T0005規(guī)定的隨機(jī)性檢測(cè)要求。安全存儲(chǔ)。負(fù)責(zé)加密存儲(chǔ)密碼模塊敏感安全參數(shù)。密碼算法。負(fù)責(zé)執(zhí)行核準(zhǔn)的安全功能。PPCCC通過在MST中部署拆卸檢測(cè)裝置及置零電路,在檢測(cè)到MST受到物理入侵時(shí)觸發(fā)置零信號(hào),將安全芯片內(nèi)所有CSP置零,防止安全芯片被非法物理介入導(dǎo)致CSP泄露。拆卸檢測(cè)裝置安裝在MST的物理結(jié)構(gòu)上(如外殼、PCB板、FPC板、IC卡座、焊盤等),如防拆開關(guān)、防拆觸點(diǎn)、防拆導(dǎo)線、距離傳感器、光線傳感器、溫度傳感器等。拆卸檢測(cè)裝置與安全芯片的置零信號(hào)引腳連接,當(dāng)發(fā)生外殼與PCB板分離、結(jié)構(gòu)件位移、光線溫度環(huán)境變化等情況時(shí),拆卸檢測(cè)裝置觸發(fā)置零信號(hào),安全芯片對(duì)內(nèi)部存儲(chǔ)的所有CSP執(zhí)行置零操作。CMMST-BSC技術(shù)框架生成核準(zhǔn)的密碼算法(SM2)公私鑰對(duì)流程如圖2所示。移動(dòng)應(yīng)用通過MST-CCSDK向密碼功能TA發(fā)起生成密鑰對(duì)請(qǐng)求;可選的,密碼功能TATUI頁面,要求用戶確認(rèn)授權(quán)當(dāng)前操作;密碼功能TA向安全芯片發(fā)送生成密鑰對(duì)指令;安全芯片負(fù)責(zé)生成SM2密鑰對(duì)并加密存儲(chǔ)密鑰對(duì)數(shù)據(jù);安全芯片向密碼功能TA返回公鑰數(shù)據(jù);密碼功能TAMST-CCSDK返回公鑰數(shù)據(jù)。MST-CC圖2CMMST-BSC技術(shù)架構(gòu)的SM2公私鑰對(duì)生成流程CMMST-BSC技術(shù)框架數(shù)字簽名流程如圖3所示。移動(dòng)應(yīng)用通過MST-CCSDK向密碼功能TA發(fā)起簽名請(qǐng)求,包括密鑰標(biāo)識(shí)、待簽名數(shù)據(jù)等信息;可選的,密碼功能TATUI頁面,請(qǐng)求用戶復(fù)核待簽名信息、確認(rèn)授權(quán)執(zhí)行簽名功能;密碼功能TATUI頁面中請(qǐng)求用戶輸入PIN碼或指紋等生物特征;密碼功能TA向安全芯片發(fā)送用戶鑒別指令;安全芯片負(fù)責(zé)驗(yàn)證用戶的鑒別信息,并返回驗(yàn)證結(jié)果;如果鑒別成功,密碼功能TA向安全芯片發(fā)送簽名指令;安全芯片負(fù)責(zé)用指定的私鑰對(duì)待簽名數(shù)據(jù)進(jìn)行簽名,返回簽名結(jié)果;密碼功能TAMST-CCSDK返回簽名結(jié)果。圖3CMMST-BSC技術(shù)架構(gòu)的數(shù)字簽名流程CMMST-BSC技術(shù)框架加密流程如圖4所示。移動(dòng)應(yīng)用通過MST-CCSDK向密碼功能TA發(fā)起生成加密密鑰請(qǐng)求;密碼功能TA向安全芯片發(fā)送生成加密密鑰指令;安全芯片負(fù)責(zé)生成加密密鑰,并返回密鑰標(biāo)識(shí);密碼功能TAMST-CCSDK返回密鑰標(biāo)識(shí);移動(dòng)應(yīng)用通過MST-CCSDK向密碼功能TA發(fā)起數(shù)據(jù)加密請(qǐng)求,包括加密密鑰標(biāo)識(shí)、待加密的明文數(shù)據(jù)等信息;密碼功能TA向安全芯片發(fā)送數(shù)據(jù)加密指令;安全芯片負(fù)責(zé)用加密密鑰對(duì)明文數(shù)據(jù)進(jìn)行加密,并返回密文數(shù)據(jù);密碼功能TAMST-CCSDK返回密文數(shù)據(jù)。1)1)密碼功能圖4CMMST-BSC技術(shù)架構(gòu)的數(shù)據(jù)加密流程遵照GM/T0028―2014CMMST-BSC技術(shù)框架定義的密碼模塊為一種混合軟件模塊,使用核準(zhǔn)的SM2,SM3,SM4算法,實(shí)現(xiàn)分組密碼、非對(duì)稱密碼、雜湊函數(shù)、實(shí)體鑒別、密鑰管理和隨機(jī)數(shù)生成器等核準(zhǔn)的安全功能。對(duì)于安全二級(jí),CMMST-BSC技術(shù)框架定義的密碼模塊邊界包括:a)密碼功能TA。b)安全芯片。對(duì)于安全三級(jí),CMMST-BSC技術(shù)框架定義的密碼模塊邊界還包括密碼模塊物理保護(hù)組件(PPCCC)。CMMST-BSC技術(shù)框架定義的密碼模塊邊界中各組件關(guān)系如圖5所示:RichTEE密碼功能MST-CC圖5CMMST-BSC技術(shù)架構(gòu)的密碼邊界示意圖遵照GM/T0028―2014中7.2.4條款要求。遵照GM/T0028―2014CMMST-BSC技術(shù)框架定義的密碼模塊接口,是由密碼功能TA提供的邏輯接口實(shí)現(xiàn)的混合軟件模塊接口(HSMI)。CMMST-BSC技術(shù)框架定義的密碼模塊接口應(yīng)遵照GM/T0017―2012《智能密碼鑰匙密碼應(yīng)用接口數(shù)據(jù)格式規(guī)范》中對(duì)密碼應(yīng)用接口數(shù)據(jù)格式的要求。遵照GM/T0028―2014中7.3.4條款要求,對(duì)于安全二級(jí):安全芯片應(yīng)僅接受來自TEE環(huán)境發(fā)起的會(huì)話連接,拒絕除TEE環(huán)境之外的其他軟、硬件模塊發(fā)起的會(huì)話連接。操作員需要向密碼模塊輸入未受保護(hù)的明文CSP、密鑰分量以及鑒別數(shù)據(jù)時(shí),應(yīng)啟用TUI功能,在TEE環(huán)境的保護(hù)下進(jìn)行CSP輸入或?qū)嶓w鑒別。密碼模塊需要向操作員輸出CSP或鑒別數(shù)據(jù)時(shí),應(yīng)啟用TEETUITEE環(huán)境的保護(hù)下進(jìn)行CSP輸出。TEETUI功能在啟用時(shí),應(yīng)提供TUI功能狀態(tài)指示器。對(duì)于安全三級(jí),除安全二級(jí)的要求外,還應(yīng):TA與安全芯片之間的指令與數(shù)據(jù)通信使用加密算法保護(hù),防止在通信鏈路上非授權(quán)的修改、替換和泄露。安全芯片使用的物理端口應(yīng)與其他物理端口實(shí)現(xiàn)物理隔離。應(yīng)采取有效手段保護(hù)TUI功能狀態(tài)指示器的輸出不被仿冒或篡改。使用生物識(shí)別技術(shù)等基于身份的鑒別手段應(yīng)用于所有使用可信信道的服務(wù)。遵照GM/T0028―2014中7.4.2條款要求,CMMST-BSC技術(shù)框架的密碼模塊應(yīng)支持密碼主管角色和用戶角色。密碼主管角色與用戶角色的責(zé)任與分工應(yīng)遵照GM/T0017―2012中的規(guī)定。遵照GM/T0028―2014中7.4.3條款要求,其中,CMMST-BSC技術(shù)框架的密碼模塊可不具備旁路能力。對(duì)于安全三級(jí):應(yīng)提供基于身份的鑒別服務(wù)功能,例如采用生物識(shí)別的身份鑒別技術(shù)。密碼模塊為操作員提供顯示模塊版本號(hào)、顯示狀態(tài)等服務(wù)時(shí),應(yīng)利用TEE環(huán)境保護(hù)狀態(tài)指示器的輸出,例如使用TUI功能顯示模塊版本號(hào)、狀態(tài)等信息。遵照GM/T0017―2012中7.4.4條款要求,對(duì)于安全二級(jí):規(guī)定的設(shè)備認(rèn)證密鑰鑒別機(jī)制與用戶PIN鑒別機(jī)制,分別對(duì)密碼主管角色與用戶角色進(jìn)行基于角色的鑒別。對(duì)于安全三級(jí):應(yīng)實(shí)現(xiàn)對(duì)擔(dān)任用戶角色的操作員進(jìn)行基于身份的鑒別。遵照GM/T0028―2014中7.5條款要求,——密碼模塊邊界中的軟件組件包括密碼功能TA——密碼功能TA應(yīng)具有TEE平臺(tái)發(fā)行方的數(shù)字簽名,TEE環(huán)境加載密碼功能TA時(shí)應(yīng)核驗(yàn)簽名,保證加載的TA鏡像的完整性。遵照GM/T0028―2014中7.6條款對(duì)安全二級(jí)、安全三級(jí)的要求,其中:密碼功能TA處于受限制的運(yùn)行環(huán)境,MST使用的TEEOS應(yīng)是經(jīng)過認(rèn)證的。安全芯片是不可修改的運(yùn)行環(huán)境。遵照GM/T0028―2014中7.7條款對(duì)安全二級(jí)、安全三級(jí)的要求。CMMST-BSC技術(shù)框架中的安全芯片部件應(yīng)符合GM/T0028―2014中7.7.1對(duì)單芯片密碼模塊的安全要求。對(duì)于安全三級(jí):安全芯片部件應(yīng)具有GM/T00282014中提到的環(huán)境失效保護(hù)特性或經(jīng)過GM/T0028―2014中提到的環(huán)境失效測(cè)試。MST中應(yīng)配置密碼模塊物理保護(hù)組件(PPCCC)。PPCCC在MST中部署拆卸檢測(cè)裝置及置零電路,拆卸檢測(cè)裝置安裝在MST的物理結(jié)構(gòu)上(如外殼、PCB板、FPC板、IC卡座、焊盤等),如防拆開關(guān)、防拆觸點(diǎn)、防拆導(dǎo)線、距離傳感器、光線傳感器、溫度傳感器等。當(dāng)發(fā)生外殼與PCB板分離、結(jié)構(gòu)件位移、光線溫度環(huán)境變化等情況時(shí),拆卸檢測(cè)裝置觸發(fā)置零信號(hào),安全芯片對(duì)內(nèi)部存儲(chǔ)的所有CSP執(zhí)行置零操作,防止安全芯片被非法物理介入導(dǎo)致CSP泄露。PPCCC應(yīng)具有2條以上置零信號(hào)回路以避免因拆卸檢測(cè)裝置被破壞導(dǎo)致置零電路失效。CMMST-BSC技術(shù)框架中涉及的CSP至少包括:安全芯片中的隨機(jī)比特生成器的狀態(tài)信息、密碼主管角色和用戶角色的PIN、與用戶角色關(guān)聯(lián)的非對(duì)稱密鑰對(duì)中的私鑰、與用戶角色關(guān)聯(lián)的對(duì)稱密鑰等;涉及的PSP至少包括:安全芯片唯一標(biāo)識(shí)編號(hào)、與用戶角色關(guān)聯(lián)的非對(duì)稱密鑰對(duì)中的公鑰、與用戶角色關(guān)聯(lián)的數(shù)字證書、TA訪問控制配置信息及完整性校驗(yàn)數(shù)據(jù)等。遵照GM/T0028―2014中7.9.1條款要求,CMMST-BSC技術(shù)框架的密碼模塊應(yīng)在安全芯片內(nèi)部存儲(chǔ)CSP采用基于角色或基于身份的鑒別機(jī)制管理密碼模塊中SSP的訪問、使用和修改。應(yīng)為不同角色或身份的操作員指定相應(yīng)的SSP操作權(quán)限,防止非授權(quán)操作員訪問明文CSP,防止非授權(quán)操作員修改PSP應(yīng)管理SSP與該SSP相應(yīng)的操作員的角色或身份的關(guān)聯(lián)關(guān)系,防止未經(jīng)關(guān)聯(lián)的操作員訪問、使用、泄露、修改和替換SSP。遵照GM/T0028―2014中7.9.2條款要求,安全芯片中應(yīng)包含滿足國(guó)家密碼管理主管部門相關(guān)要求的隨機(jī)比特生成器。如果核準(zhǔn)的安全功能、敏感安全參數(shù)生成或敏感安全參數(shù)建立方法需要隨機(jī)值,則安全芯片中的隨機(jī)比特生成器應(yīng)當(dāng)用于提供這些值。遵照GM/T0028―2014中7.9.3條款要求,其中:簽名私鑰應(yīng)在安全芯片內(nèi)部生成,在整個(gè)生命周期中不應(yīng)導(dǎo)出到安全芯片外部。角色或身份的鑒別信息應(yīng)存儲(chǔ)在安全芯片內(nèi)部,在安全芯片內(nèi)部執(zhí)行鑒別功能。遵照GM/T0028―2014中7.9.4條款要求。應(yīng)利用TUI功能接口實(shí)現(xiàn)GM/T0028―20147.3.2中規(guī)定的軟件模塊接口,作為人機(jī)交互可信信道,保護(hù)操作員在TUI界面中輸入信息的完整性和機(jī)密性;保護(hù)TUI界面中顯示輸出信息的完整性和機(jī)密性。PIN、修改PIN、校驗(yàn)PIN等功能應(yīng)通過TUI功能接口保護(hù)操作員輸入的鑒別信息。遵照GM/T0028―2014中7.9.6應(yīng)將SSP的存儲(chǔ)與該SSP相應(yīng)的操作員的角色或身份關(guān)聯(lián)起來,例如利用操作員的鑒別信息作為密鑰對(duì)SSP加密后存儲(chǔ)。應(yīng)采用基于角色或基于身份的鑒別機(jī)制管理密碼模塊中SSP的訪問、使用和修改。應(yīng)為不同角色或身份的操作員指定相應(yīng)的SSP操作權(quán)限,應(yīng)禁止非授權(quán)操作員訪問明文CSP,應(yīng)禁止非授權(quán)操作員修改PSP。遵照GM/T0028―2014中7.10條款要求,CMMST-BSC技術(shù)框架的密碼模塊的自測(cè)試涉及密碼功能TA的自測(cè)試和安全芯片的自測(cè)試。密碼功能TA在被TEE環(huán)境加載后執(zhí)行運(yùn)行前自測(cè)試,如果自測(cè)試失敗,密碼功能TA加載失敗,停止提供密碼功能服務(wù)。安全芯片在模塊上電后執(zhí)行運(yùn)行前自測(cè)試,如果自測(cè)試失敗,安全芯片上電失敗,停止提供密碼功能服務(wù)。安全芯片在執(zhí)行核準(zhǔn)的密碼功能前執(zhí)行條件自測(cè)試,如果自測(cè)試失敗,停止提供核準(zhǔn)的密碼功能服務(wù)。遵照GM/T0028―2014中7.11.4條款要求?!娫撮_啟狀態(tài):密碼模塊接通電源啟動(dòng)運(yùn)行?!詼y(cè)試狀態(tài):密碼模塊正在執(zhí)行自測(cè)試時(shí)所處的狀態(tài)?!跏蓟癄顟B(tài):密碼模塊執(zhí)行初始化所處的狀態(tài)?!艽a主管狀態(tài):執(zhí)行密碼主管服務(wù)所處的狀態(tài)?!脩魻顟B(tài):授權(quán)用戶獲得安全服務(wù)、執(zhí)行密碼操作或執(zhí)行其他核準(zhǔn)的功能所處的狀態(tài)?!P(guān)鍵安全參數(shù)輸入狀態(tài):將CSP輸入至密碼模塊時(shí)所處的狀態(tài)?!藴?zhǔn)的狀態(tài):執(zhí)行核準(zhǔn)的密碼功能時(shí)所處的狀態(tài)?!e(cuò)誤狀態(tài):當(dāng)密碼模塊遇到錯(cuò)誤狀況時(shí)所處的狀態(tài)。鑒別成功CSP圖6CMMST-BSC有限狀態(tài)模型圖遵照GM/T0028―2014中7.11.7條款對(duì)安全二級(jí)、安全三級(jí)的要求。遵照GM/T0028―2014中7.12應(yīng)用示例(移動(dòng)警務(wù)系統(tǒng)密碼應(yīng)用移動(dòng)警務(wù)系統(tǒng)密碼應(yīng)用需求:GM/T0034移動(dòng)警務(wù)業(yè)務(wù)密碼應(yīng)用場(chǎng)景包括證書管理和通信加密,需要硬件密碼模塊的提供密碼安全服務(wù)。VPNCAVPN移動(dòng)安全A圖7基于CMMST-BSC技術(shù)架構(gòu)的警務(wù)密碼服務(wù)平臺(tái)密碼模塊應(yīng)用包括:TEEKirin圖8基于CMMST-BSC技術(shù)架構(gòu)的警務(wù)加密應(yīng)用方案框架證書管理應(yīng)用流程如下:HashSM3/SHA1)。在通信加密中,首先需要使用安全芯片中的簽名證書和簽名密鑰對(duì)實(shí)現(xiàn)身份認(rèn)證,并使用加密證書和加密密鑰對(duì)實(shí)現(xiàn)臨時(shí)對(duì)稱密鑰的安全下發(fā),此后移動(dòng)終端可使用臨時(shí)對(duì)稱密鑰進(jìn)行通信數(shù)據(jù)的加解密等功能。其流程如下:VPNVPN移動(dòng)VPNICS35.240Assosicatio StandarTechnicalframeworkofcryptographicmoduleinmobilesmartPart5:BasedonsecurityIssueDate12-31- InplemenationDate03-01-IssuedbyZhongguancunStandardizationAssociation NORMATIVE TERMSAND SYMBOLSAND TECHNICAL MST-CC CryptographicFunction Security CryptographicModulePhysicalProtection WORK PublicandPrivateKeyPairGeneration DigitalSignature DataEncryption CRYPTOGRAPHICMODULE CryptographicModule Cryptographic Work CRYPTOGRAPHICMODULE Interface Interface Trusted ROLES,SERVICESAND SOFTWARE/FIRMWARE OPERATINGENVIONMENT PHYSICAL NON-INVASIVE SENSITIVESECURITYPARAMETER RandomBit GenerationofSensitiveSecurity EstablishmentofSensitiveSecurity InputandOutputofSensitiveSecurity StorageofSensitiveSecurity NullingSensitiveSecurity SELF- LIFECYCLE Configuration FiniteStateModel Manufacturer Distributionand Life Guide MITIGATIONOFOTHER APPENDIX APPLICATION APPLICATION CRYPTOGRAPHICMODULE CERTIFICATEMANAGEMENT COMMUNICATIONENCRYPTION TechnicalframeworkofcryptographicmoduleinmobilesmartPart5:BasedonsecurityThispartofT/ZSA67-2019"MobileIntelligentTerminalCryptographicModuleTechnicalFramework"specifiesthetechnicalstructureofthemobilesmartterminalcryptographicmodule(CMMST-BSC)basedonsecuritychip,thesecurityprinciplesandsafeguardsofthesolutionarepresented,andthetechnicalstructurecomposition,examplesofmainworkflows,andthe11securitydomaindescriptionsspecifiedinGM/T0028-2014aredescribed.Thisspecificationisapplicabletoguidethemanufacturersofcryptographicmodulestodesignandimplementcryptographicmodulesformobilesmartterminals.Itcanalsobeusedasareferenceforusingcryptographicmodulesformobilesmartterminals.NORMATIVETheclausesinthefollowingdocumentshavebecometheclausesofthissectionafterbeingreferencedinthissectionofT/ZSA67-2019"MobileIntelligentTerminalCryptographicModuleTechnicalFramework".GM/T0005-2012RandomnesstestGM/T0008-2012SecuritychipcryptographicdetectionGM/T0016-2012SmartcryptographickeycryptographicapplicationinterfaceGM/T0017-2012DataformatspecificationforsmartcryptographickeyapplicationGM/T0028-2014CryptographicmodulesecuritytechnicalT/ZSA67.1-2019TechnicalframeworkofcryptographicmoduleinmobilesmartterminalPart1:GeneralPrinciplesTERMSANDApprovedSecurityGM/T0028-2014"SecurityTechnicalRequirementsforCryptographicModules"providessecurityfunctionssuchascryptographicalgorithmsinAppendixC.CriticalSecuritySecurity-relatedsecretinformation,iftheseinformationisleakedormodified,thesecurityofthecryptographicmodule,likethemobileapplicationuserprivatekey,willbecompromised,CryptographicAcollectionofhardware,software,and/orfirmwarethatimplementssecurityfunctionsandiscontainedwithinthecryptographicboundary.[GM/T0028-2014,definitionNote:ThecryptographicmodulesinthisstandardrefertothecryptographicmodulesspecifiedbyGM/TMobileSmartTerminalCryptographyComponent;MST-Thecryptographiccomponentdeployedinthemobilesmartterminaliseitherformedindependentlyortogetherwiththeserver-sidecryptographiccomponent(SS-CC)toformthemobilesmartterminalcryptographicmodule.Thisstandardincludescomponentssuchastrustedapplications,securitychips,andcryptographicmodulephysicalprotectioncomponent.PublicSecurityPublicsecurity-relatedinformation,oncemodified,willthreatenthesecurityofthecryptographicSecurityAnintegratedcircuitchipcontainingacryptographicalgorithm,asecurityfunction,andakeymanagementmechanism.[GM/T0008-2012,definitionSensitiveSecurityIncludescriticalsecurityparametersandpublicsecurityparameters.[GM/T0028-2014,definition3.82]TrustedApplicationsrunningintheTEETrustedExecutionThetrustedexecutionenvironmentisasecureareathatresidesonthemainprocessorofthemobilesmartterminal,providingarunningenvironmentthatcoexistswiththegeneraloperatingsystem(suchasAndroid)onthedevice,andthegeneraloperatingsystemwithsecurestoragesuchassensitivedata,approvedsecurityfeatures,trusteduserinterfaces,andothersecurityservices.TrustedUserThecomponentofTEEcanexclusivelyaccessthedisplayandinputdevicesofthemobilesmartterminal,andusethegraphicalinterfacetointeractwiththeuserinsensitiveinformationorsensitiveoperationsinatrustedenvironmenttoprotecttheuser'ssensitiveinformationfrombeingleakedandsensitiveoperationsfrombeinghijacked.SYMBOLSANDThefollowingsymbolsandacronymsapplytothiscryptographycryptographicmoduleofmobilesmartCMMSTbasedonsecurityflexibleprintedMST-CCmobilesmartterminalcryptography softwareprintedcircuitpersonalidentificationphysicalprotectcomponentsofcryptographysoftwaredevelopmentTheCMMSTbaseonsecuritychip(CMMST-BSC)technologyframeworkisdesignedtoprovideahighersecuritylevelcryptographicmoduleformobilesmartterminals(MST).CMMST-BSCusesamobilesecuritymodeltoprotectCMMSTsensitivesecurityparameters.InordertomeettheGM/T0028securitylevel2requirements,MSTusingtheCMMST-BSCsolutionshouldbeconfiguredwithasecuritychipandatrustedexecutionenvironment(TEE);tomeettheGM/T0028securitylevel3requirements,MSTusingtheCMMST-BSCsolutionshouldalsobeconfiguredwithaphysicalprotectcomponentofcryptographycomponent(PPCCC),andabiometricidentificationcomponentshouldbeconfigured.ThesecuritychipusedbyCMMST-BSCshouldmeettherequirementsofsecuritylevel2orhigherinGM/T0008-2012"SecurityChipCryptographicDetectionRequirements".Thesecuritychipencryptsandstoresthecryptographysecurityparameters(CSP)ofthecryptographicmodulewithinitsphysicalsecurityboundary,andperformsapprovedsecurityfunctionsunderacontrolledsecuritymechanism;TEEOSprovidesatrustedchanneltoaccessthesecuritychip,whichisusedbythecryptographicmoduleoperatortoentertheCSP(suchasPINcode);PPCCCprotectstheCSPinthesecuritychiptopreventCMMST-BSCfrombeingillegallyphysicalinvadedandthencauseCSPleakage;thebiometriccomponentisusedtocollectandprocesstheuser'sbiometricdata.TheCMMST-BSCtechnicalframeworkadoptsthefollowingsecuritymeasurestoachievethesecuritygoalsproposedinT/ZSA67.1-2019"MobileIntelligentTerminalCryptographicModuleTechnicalFrameworkPart1:GeneralPrinciples",whichmeetstherequirementsofGM/T0028-2014"CryptographicModuleSecurityTechnicalRequirements"forsecuritylevel2orsecuritylevel3.Protectionofkeysecurityparametersofthecryptographicmodule.CSPisstoredandencryptedinasecuritychipwithphysicalprotectionmeasures.Thecryptographicalgorithmperformsenvironmentalprotection.Performapprovedsecurityfunctionsinasecuritychipwithphysicalprotection.Protectionofbiometricdata.Thebiometricdataisencryptedandstoredinthesecuritychipwithphysicalprotectionmeasures,andthebiometriccomparisonandverificationisperformedinthesecuritychip.Trustedchannelprotectionofcryptographicmodule.UtilizeTEE'sTrustedUserInterface(TUI)functiontoprovideacryptographicmodulehuman-machineinteractivetrustedchannelonMST,protecttheintegrityandconfidentialityoftheCSPenteredbytheoperatorintheTUIinterface,andprotecttheintegrityoftheoutputinformationdisplayedintheTUIinterfaceAndconfidentiality.Cryptographicmoduleaccesscontrolprotection.Includeatleast:thesecuritychipperformsrole-basedoridentity-basedauthenticationontheoperator,thesecuritychiponlyacceptssessionconnectionsinitiatedfromtheTEEenvironment,theTEEenvironmentverifiestheintegrityandauthenticityoftheTAprogram,andtheTAverifiesthelegitimacyofexternalThephysicalprotectionofcryptographicmodule.BydeployingadisassemblydetectiondeviceandanullcircuitintheMST,PPCCCtriggersanullsignalwhenitdetectsthattheMSTisphysicallyinvaded,andsetsallCSPsinthesecuritychipnull.TECHNICALTheCMMST-BSCtechnologyframeworkconsistsofMST-CCSDK,cryptographicfunctionTA,securitychip,andcryptographicmodulephysicalprotectioncomponents.TheMST-CCSDKiscalledbythemobileapplicationandsendsthecryptographicfunctionrequesttothecryptographicfunctionTA;thecryptographicfunctionTAprovidestheTUIfunctiontoprotecttheintegrityandconfidentialityoftheCSPandsensitiveinformationoutputbytheoperator;thecryptographicfunctionTAandsecuritychipestablishasessionconnection,andthesecuritychipperformsanapprovedsecurityfunctionandprotectsthecryptographicmoduleCSP.PPCCCprotectstheCSPinthesecuritychiptopreventCMMST-BSCfrombeingphysicallyinvadesandthencauseCSPleakage.TheCMMST-BSCtechnologyframeworkisshowninFigureFigure1CMMST-BSCTechnologyMST-CCTheMST-CCSDKprovidesapprovedsecurityfunctionstomobileapplicationsthroughthecryptographicfunctionAPIinterface,suchasgeneratingrandomnumbers,generatingkeys,dataencryption,anddatasignatures.TheMST-CCSDKcontainsmodulesthatatleastperformthefollowingfunctions:cryptographicfunctionAPI.ThemobileapplicationrequeststhecryptographicservicefunctionbycallingthecryptographicfunctionAPIinterface.TAcommunication.ResponsibleforrequestingtheTEEenvironmenttoloadandruntheTAprogram,establishasecuresessionchannelwiththeTAprogram,andcommunicatewiththeTAprogramforinstructionsanddata.CryptographicFunctionThecryptographicfunctionTAisacryptographicfunctiontrustedapplicationrunninginaTEEtrustedexecutionenvironment.TEEprovidesasecureexecutionenvironmentforcryptographicTAs,protectsTAintegrity,andprovidesisolationmechanismsfordifferentTAs'runningresourcesandstoreddata.ThecryptographicfunctionTAincludesatleastmodulesthatperformthefollowingfunctions:Accesscontrol.WhenthecryptographicfunctionTAisloadedandrun,itshouldfirstlycheckthelegitimacyoftheappthatinitiatedtheconnection,suchascheckingtheinformationofapppackagenameandappsignature,etc,andcomparingitwithpre-registeredappinformation,alertandtherefuseofprovidedserviceshouldbemadeiftheyareinconsistentCommandprocessing.ThecryptographicfunctionTAreceivesthecommandrequestfromtheMST-CCSDKandreturnstheresponsedatatotheMST-CCSDKafterexecutingtheapprovedsecurityfunction.TUIfunction.ThecryptographicfunctionTAimplementsthetrusteduserinterfacefunctionbycallingtheTUIinterfaceofTEE.TUIhasexclusiveaccesstothedisplayandinputdevicesofmobilesmartterminals,andinteractswithusersinsensitiveinformationandsensitiveoperationsinatrustedenvironmenttopreventusers'sensitiveinformationfrombeingleakedandsensitiveoperationsfrombeinghijacked.Securitychipcommunication.ThecryptographicfunctionTAestablishesasessionconnectionwiththesecuritychipbycallingthesecuritychipcommunicationinterfaceofTEE,andoperatesthesecuritychiptoperformtheapprovedsecurityfunction.SecurityTheMSTsecuritychipusedinthissectionisembeddedintheMSTandisresponsibleforthegenerationandsecurestorageofsensitivesecurityparameters,aswellasperformingapprovedsecurityfunctions.Thesecuritychipcomplieswiththetechnicalrequirementsof/T0008-2012"SecurityChipcryptographicDetectionGuidelines"forsecuritylevel2orTheMSTsecuritychipcontainsmodulesthatatleastperformthefollowingCommandprocessing.ResponsibleforreceivinginstructionsanddatafromthecryptographicfunctionTA,andreturningresponsedatatothecryptographicfunctionTAafterexecutingtheapprovedsecurityfunction.Lifecyclemanagement.ResponsibleforsecuritychiplifecycleIdentitymanagement.Responsibleforregistering,storingandverifyingtheauthenticationinformationofthecryptographicmoduleoperator.Thesecuritychiphasarole-basedoridentity-basedauthenticationfunction,suchasusingaPIN,biometricinformation,andothermethodstoauthenticatetheidentityoftheoperator.Randomnumbergeneration.Thereshouldbemultipleindependentsourcesofphysicalrandomness,andthegeneratedrandomnumbersshouldmeettherandomnessdetectionrequirementsspecifiedinGM/T0005.Securestorage.Responsibleforencryptingandstoringsensitivesecurityparametersofthecryptographicmodule.Cryptographicalgorithm.ResponsibleforimplementingapprovedsecurityCryptographicModulePhysicalProtectionPPCCCdeploysadisassemblydetectiondeviceandazeroingcircuitintheMST,triggersazeroingsignalwhenitdetectsthattheMSTisphysicallyinvaded,andresetsallCSPsinthesecuritychiptopreventthesecuritychipfrombeingleakedbyillegalphysicalintervention.ThedisassemblydetectiondeviceisinstalledonthephysicalstructureoftheMST(suchasshell,PCBboard,FPCboard,ICcardholder,pads,etc.),suchastamperswitch,tampercontact,tamperwire,distancesensor,lightsensor,temperaturesensors,etc.Theremovaldetectiondeviceisconnectedtothenullsignalpinofthesecuritychip.WhentheshellisseparatedfromthePCBboard,thestructuralcomponentisdisplaced,thelighttemperatureenvironmentchanges,etc.,theremovaldetectiondevicetriggersthenullsignal,andthesecuritychipsetallCSPsstoredinternallynull.WORKPublicandPrivateKeyPairGenerationTheCMMST-BSCtechnologyframeworkgeneratesanapprovedcryptographicalgorithm(SM2)public-privatekeypairprocess,whichisshowninFigure2.ThemobileapplicationinitiatesakeypairgenerationrequesttothecryptographicfunctionTAthroughtheMST-CCSDK;Optional,thecryptographicfunctionTAgeneratesaTUIpage,askingtheusertoconfirmandauthorizethecurrentoperation;ThecryptographicfunctionTAsendsakeypairgenerationinstructiontothesecurityThesecuritychipisresponsibleforgeneratingtheSM2keypairandencryptingthekeypairdata;ThesecuritychipreturnsthepublickeydatatothecryptographicfunctionThecryptographicfunctionTAreturnsthepublickeydatatotheMST-CCFigure2CMMST-BSCTechnologyStructureSM2PublicandPrivateKeyPairGenerationDigitalSignatureThedigitalsignatureprocessoftheCMMST-BSCtechnologyframeworkisshowninThemobileapplicationinitiatesasigningrequesttothecryptographicfunctionTAthroughtheMST-CCSDK,includinginformationsuchaskeyidentification,datatobesigned,etc.;Optional,thecryptographicfunctionTAgeneratesaTUIpage,askingtheusertoreviewtheinformationtobesignedandconfirmtheauthorizationtoperformthesignatureThecryptographicfunctionTArequeststheusertoinputbiometricfeaturessuchasaPINorfingerprintontheTUIpage;ThecryptographicfunctionTAsendsauserauthenticationinstructiontotheThesecuritychipisresponsibleforverifyingtheuser'sauthenticationinformationandreturningtheverificationresult;Iftheauthenticationissuccessful,thecryptographicfunctionTAsendsasignatureinstructiontothesecuritychip;Thesecuritychipisresponsibleforsigningthesigneddatawiththespecifiedprivatekeyandreturningthesignatureresult;ThecryptographicfunctionTAreturnsthesignatureresulttotheMST-CCFigure3DigitalSignatureProcessofCMMST-BSCTechnologyDataEncryptionCMMST-BSCtechnologyframeworkencryptionprocessshowninFigureThemobileapplicationinitiatesanencryptionkeygenerationrequesttothecryptographicfunctionTAthroughtheMST-CCSDK;ThecryptographicfunctionTAsendsaninstructiontogenerateanencryptionkeytothesecuritychip;ThesecuritychipisresponsibleforgeneratingtheencryptionkeyandreturningthekeyThecryptographicfunctionTAreturnsthekeyidentifiertotheMST-CCThemobileapplicationinitiatesadataencryptionrequesttothecryptographicfunctionTAthroughtheMST-CCSDK,includinginformationsuchastheencryptionkeyidentifier,andtheplaintextdatatobeencrypted;ThecryptographicfunctionTAsendsdataencryptioninstructionstothesecurityThesecuritychipisresponsibleforencryptingtheplaintextdatawiththeencryptionkeyandreturningtheciphertextdata;ThecipherfunctionTAreturnstheciphertextdatatotheMST-CCFigure4DataEncryptionProcessofCMMST-BSCTechnologyCRYPTOGRAPHICMODULECryptographicModuleAccordingtoGM/T0028-2014,thecryptographicmoduledefinedbytheCMMST-BSCtechnicalframeworkisahybridsoftwaremodulethatusesapprovedSM2,SM3,andSM4algorithmstoimplementblockciphers,asymmetricciphers,hashfunctions,entityauthentication,andapprovedsecurityfeaturessuchaskeymanagementandrandomnumberCryptographicForsecuritylevel2,thecryptographicmoduleboundarydefinedbytheCMMST-BSCtechnologyframeworkincludes:cryptographicfunctionSecurityForsecuritylevel3,thecryptographicmoduleboundarydefinedbytheCMMST-BSCtechnologyframeworkalsoincludesthecryptographicmodulephysicalprotectioncomponentTherelationshipbetweenthecomponentsinthecryptographicmoduleboundarydefinedbytheCMMST-BSCtechnologyframework
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 廈門工學(xué)院《工程項(xiàng)目管理A課程設(shè)計(jì)》2023-2024學(xué)年第二學(xué)期期末試卷
- 2025年貴陽生物會(huì)考試題及答案
- 2025年麻醉學(xué)試題及答案
- 2025年腎結(jié)石考試試題及答案
- 2025年礦山管理的面試題及答案
- 2025年濟(jì)南地方考試試題及答案
- 空氣壓縮機(jī)操作規(guī)程
- 2025年大一臨床考試試題及答案
- 2025年語音識(shí)別面試題及答案
- 護(hù)理安全路徑-定科復(fù)習(xí)試題及答案
- 第二單元 煥發(fā)青春活力 大單元教學(xué)設(shè)計(jì)-2024-2025學(xué)年統(tǒng)編版道德與法治七年級(jí)下冊(cè)
- 2025年皖西衛(wèi)生職業(yè)學(xué)院?jiǎn)握新殬I(yè)技能測(cè)試題庫含答案
- 中小學(xué)-安全使用與維護(hù)家用電器-主題班會(huì)教案
- 2025年湖南信息職業(yè)技術(shù)學(xué)院?jiǎn)握新殬I(yè)技能測(cè)試題庫及答案1套
- 2025年湖南中醫(yī)藥高等??茖W(xué)校單招職業(yè)技能測(cè)試題庫必考題
- 三八婦女節(jié)模板
- 地鐵出入口施工方案
- 2024上海市招聘社區(qū)工作者考試題及參考答案
- 2024年廚房年終工作總結(jié)
- 2021新推《終身成長(zhǎng)》讀后感6篇讀后感
- 《求職與面試技巧》課件
評(píng)論
0/150
提交評(píng)論