首页 > 通信行业标准(YD) > YD/T 2039-2009 移动通信 网应用服务端到端通信 认证机制
YD/T 2039-2009

基本信息

标准号: YD/T 2039-2009

中文名称:移动通信 网应用服务端到端通信 认证机制

标准类别:通信行业标准(YD)

标准状态:现行

出版语种:简体中文

下载格式:.zip .pdf

下载大小:2922705

相关标签: 移动 通信 应用 认证 机制

标准分类号

关联标准

出版信息

相关单位信息

标准简介

YD/T 2039-2009.Authentication mechanism of end-to-end data communication for application in mobile network.
1范围
YD/T 2039规定了移动用户与网络中各种应用业务提供者之间的端到端通信的一种通用认证机制,其独立于移动网络用户的网络接入认证机制,针对不同的移动网络应用环境,可以灵活地选择端到端认证的认证模式及实体间的认证方式。通常情况下,该认证机制也包括了移动网络认证实体的共同参与。
YD/T 2039适用的业务实体包括所有基于不同移动通信标准的移动终端、移动网络以及任意的应用服务器,其中的应用服务器包括部署于移动网络内部和位于开放网络的第三方应用服务器。适用本标准的业务,除了移动网络为本网络用户提供的数据业务外,具体还包括:在无线局域网与移动网络交互环境下,无线局域网或移动网络中的应用服务器为无线局域网用户或移动用户提供的业务;互联网中的应用服务器为移动用户提供的应用服务,如电子邮件服务、电子商务等;以及某些功能强大的移动终端用户可能为其他移动用户提供的应用服务,各种应用服务器之间作为中间服务代理商互相使用对方提供的应用服务等。
2规范性引用文件
下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准。然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。

标准图片预览






标准内容

CS33.040.01
中华人民共和国通信行业标准
YD/T 2039-2009
移动通信网应用服务端到端通信认证机制Authentication mechanism of end-to-end data communication forapplicationinmobilenetwork
2009-12-11 发布
2010-01-01实施
中华人民共和国工业和信息化部发布前言·
1范围…
2规范性引用文件
3术语和定义
4缩略语和符号·
4.1缩略语
4.2符号
5安全威胁
6安全需求
6.1业务实体身份的机密性
6.2实体认证
6.3认证信息的机密性
7安个架构·
7.2认证模型
7.3网络元素…·
7.4参考点··
7.5对认证信息的要求…
8、认证过程·
8.1认证过程概述
8.2业务实体与EAC 之间的初始认证过程8.3业务实体与EAC之间的重认证过程·8.4认证查询与衍生密钥生成过程·8.5业务实体之间的互认证
8.6认证失败·
9认证机制的使用过程·
附录A(规范性附录)密钥材料的层次:附录B(资料性附录)SS/SP与EAC认证实例..附录℃(资料性附录)认证机制使用实例参考文献
IKAONIKAa
YD/T 2039-2009
YD/T2039-2009
本标准参考了3GPPGAA认证架构,ITU-TQ.9/SG17组的X.msec-1提出的《基于移动网络应用服务端到端通信的安全技术》以及X,misec-2定义的《基TPKI的移动通信用户到服务提供考之间的端到端数据通信安全框架》。
本标准是基于移动通信网应用服务端到端安全通信的系列标准,该系列标准的名称及结构如下:YD/T2038-2009
9移动通信网应用服务端到端通信密钥管理YD/T2039-2009移动通信网应用服务端到端通信认证机制本标推的附录A、附录B和附录C均为资料性附录。本标准由中国通信标准化协会提出并归山。本标准起草单位:华为技术有限公司、工业和信息化部电信研究院。本标准起草人:位继伟、杨艳梅、范絮妍。1范闺
移动通信网应用服务端到端通信认证机制YD/T2039-2009
本标准规定了移动用户与网络中各种应月业务提供者之间的端到端通信的一种通用认证机制,其独立于移动网络用户的网络接入认证机制,针对不同的移动网络应历环境,可以灵活地选择端到端认证的认证模式及实体间的认证方式。通常情况下,该认证机制也包括了移动网络认证实体的共同参与。本标准适用的业务实体包括所有基于不问移动避信标准的移动终端、移动网络以及在意的应用服务器,其中的应用服务器包括部署丁移动网络内部和位于开放网络的第主方应用服务器。适用本标推的业务,除了移动网络为本网络用户提供的数据业务外,具体还包括:在无线局域网与移动网络交互环境下,无线局域网或移动网络中的应用服务器为无线局域网用户或移动用户提供的业务:互联网中的应用服务器为移动用户提供的应用服务,如电子邮件服务、电子商务等;以及装些功能强大的移动终端用户可能为其他移动用户提供的应用服务,各种应用服务器之间作为中间服务代理商互相使用对方提供的应用服务等。
2规范性引用文件
下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准。然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。3GPP TS 33.220:\Generic Authentication Architecture (GAA); Generic Bootstrapping Architecture\. 通用认证架构;通用自举架构
ETFRFC2246(1999):\TheTLSProtocol\.TLS协议3术语和定义
下列术语和定义适用于本标准。3.1
认证过程authenticationprocedure认证过程指业务实体与AC问相互认证对方身份的过程,以及业务实体间相互建立信任关系的过程。一个完整的认证过程色括三部分:业务实体与EAC之问的初始认证过程,认证查询与衍生密钥生成过程,以及业务实体间的互认证过程。3.2
签约信息subscriptioninformatiotn指业务签约者和业务提供者与移动网络的签约信息业务签约者与移动网络的签约信息包括业务签约者的私有身份标识、共享秘密及密销有效期、实体业务允许标识(表示是否有权请求某种业务)以及该实体支持的认证方式(例如AKA、基于公私钥算法1
TIKAONIKACa-
YD/T2039-2009
DH(Diffie-Hellman)的认证方式、生物认证方式)和认证查询与密钊生成方法(例如GBA、Kerberos、Mediation)等。
业务提供者与移动网络的签约信息包括实体的身份信息以及针对某项签约业务的公开身份标识,共享秘密及密钥有效期(可选)、实体业务允许标识(表示是否有权提供菜项业务)以及该实体支持的认证方式(例如基于证书的TLS、基于共享密钥的TLS、IPSec等)和认证查询与密钥生成方法(例如GBA、Kerberos、Mediation)等。
认证协商过程authenticationagreementprocedure在实体向EAC请求认证的过程中,EAC应用本地策略从双方支持的认证方式中选择一种认证模式的过程。认证模式的信息中包括SS/SP与EAC的互认证方法、认证查询和衍生密钥生成方法、SS和SP的互认证方法等,
实体认证中心entityauthenticationcenter认证框架中的一个网络元素。其功能是完成与业务实体的认证协商以及互认证过程,生成与业务实体间的共享密钥材料,查询认证情况,以及计算衍生密钥等。EAC还可以包括BSF的功能、Kerberos服务器的功能,证书检测的功能等。3.5
实体签约信息数据库entitysubscriptiondatabase认证框架中的一个网络元素。保存有业务实体的签约信息,其4实体的认证信息与身份标识一起保存。另外,如果ESD有AuC功能,那么它还应具有较强的计算能力,以完成认证过程所需的计算:否则,它应该能够从AuC获取相应的认证数据。ESD中还可以存放着一个证书库以及一个可更新的证书撤销列表(CRL),证书库中存储着移动网络各种移动终端和核心网元的证书。3.6
业务签约者service subscriber具有请求业务的功能,可以是普的移动用户,也可以是第三行的应用服务器等。3.7
业务提供者serviceprovider
具有提供业务的功能,可以是运营商网络的应用服务器AS(ApplicationScrver)或外部网络的SP(ScrviceProvider),其至是移动终端。3.8
业务实体service erntity
业务提供者与业务签约者的统称,包括SS、SP两种类型。3.9
中间业务请求标识interim servicerequest identifie实体认证中心在完成与业务签约者(SS)的互认证后,为其分配临时身份标识ISR-ID,该标识与互认证过程中生成的共享密钥材料关联保存,且设有一定的有效期。在业务签约者问具他实体请求业务时使用ISR-ID临时标识其身份,并作为共享密钥材料的一个索引。2
中间认证查询标识interimauthenticationcheck identifierYD/T2039-2009
实体认证中心在完成与业务提供者(SP)的互认证后,为其分配的临时身份标识IAC-ID,该标识与互认证过程中生成的共享密钥材料关联保存,并设有一定的有效期。在业务提供者同EAC查询业务签约者的认证情况时使用IAC-ID求临时标识其身份,并作为共享密钥材料的“-个索引。3.11
私有身份标识privateidentity
业务实体的真实身份标识,是虫网络运背商定义的、具有全球唯一性的、用汀在归属网络内从网络角度唯一识别用户的标识。它主要用于对用户的认证、计费、管理。3.12
公开身份标识publicidentity
业务实体的公共身份标识,是该业务实体和其他实体通信时所使用的身份标识。3.13
认证能力信息authenticationcapabilityinformation表示业务实体能够支持的认证方式。3.14
盘问/响应challenge/response
若A方期望从B方接收到一个新的报文,就先要向B发送一个现时报文(nonce)(即盘问),然后要求随后从B接收一个新的报文(即响应)包含止确的现时。盘问/响应是一种用来防止重放攻击的方法。其中,现时可以是序列号,随机数等。3.15
业务安全等级列表servicesecuritydegreelist针对某个业务规定的其使用者必须采用的实体认证安全等级。业务安全等级列表可以保存在业务实体侧和EAC侧。
安全等级数据库securitydegreedatabase安全等级数据库存放在EAC中,它将网络所支持的认证协议以及加密算法按照安全等级进行分类。3.17
共享密钥材料sharedkeymaterial业务实体与EAC互认证过程中生成的,记为Ks/Kp,SS与EAC问的共享密钥材料记为Ks,SP与EAC间的共享密钥材料记为Kp。该密钥材料可以用于保护Zb和Zb'参考点的通信安全以及导出衍生密钥,具有--定的有效期,与临时身份标识ISR-ID/IAC-D关联保存,该密钢的长度、算法强度以及有效期可以根据业务类型和安企等级等参数设置。3.18
衍生密钥derivedkey
在认证查询和密钥生成过程中产生,由SS与SP共享的密钥,记为Ksp。通常由共享密材料Ks以及业务实体的身份信息导出,可以作为SS和SP的直接互认证的基础,同时可以导出保护二者业务通信的会3
TIKAONIKACa-bzxZ.net
YD/T2039-2009
话密钥Kr-SS-SP,衍生密钢的长度以及有效期可以根据业务类型和安金等级等参数设置,一般来说衍生密钥的算法具有本地默认设置。3.19
认证查询与衍生密钥产生过程procedure for inguiring authentication status and generatingderived key
当业务签约者向业务提供者请求业务时,查询业务签约者以及业务提供者的认证情况,并生成衍生密销Ksp的过程。
PKI证书机构PKi certificate institution建立公钥基础设施PKI,颁发公钥证书的权威机构。3.21
认证模式authentication model在本标准所提供的认证机制中,SS/SP.与EAC需要根据网络坏境和业务类型等灵活地协商后续认证采用的认证方式和密钥生成方法等,这些协商信息统称认证模式,包括SS/SP与EAC的互认证方法、认证查询和衍生密钥生成方法、SS和SP的互认证方法等,其中,这三项均为可选项。认证模式的命名一般为B2E_XXX,例如:E2E_3G_CBA、E2E_KERBEROS、E2E_Mediation、E2E_TLS。4缩略语和符号
下列符号和缩略语用下本标准。4.1缩略语
Authentication and Key AgreementApplication Server
EntityAuthentication Center
Entity Subscription DatabaseService Subscribcr
Service Pravider
Interim Service Request IdentifierInterim Authentication Check IdentificrInternet Protocol
IPSecurity
IP Multimedia Subsystem
认证与密钥协商
应用服务器
实体认证中心
实体签约数据库
业务签约者
业务提供者
中问业务请求标识
中问认证查询标识
互联网协议
卫层安全协议
IP多媒体子系统
Intemational Mobile Subscriber Identifier移动而户永久身份标识
P Multimedia Private IdentityNetwork Acccss Identifier
Public Key Infrastructure
Private Identity
Public Identity
User Equipment
IP多媒体私有身份
网络接入标识
公钥基础设施
私有身份标识
公开身份标识
用户设备
4.2符号
5安全威胁
Wireless Local Area Network
the Third Generation
the Second Generation
EAC和ESD之间的参考点
EAC和SS之间的参考点
SP与EAC之间的参考点
SS 与 SP之间的参考点
SS与EAC之间的共享密钥
SP与EAC之间的共享密铜
SS与 SP之问的共享密钥
无线局域网
第三代移动网络
第一代移动网络
对a用密钙k进行加密函数E运算的结果YD/T 2039-2009
本标准从业务签约者和业务提供者的角度,在业务层面上,对安全威胁的考如下。a)窃听
在基于移动网络的端到端业务通信中,移动用户在请求业务时,需要携带其身份信息以及业务信息等,攻击者可以通过窃听这些信息获知该移动用户都使用了哪些业务。这种威胁主要来源于无线链路的开放性,截获无线信号和解译传输数据比有线通信更容易实现。入侵者很可能在无线链路上或核心网部分以及并放网络链路上通过拦截信号窃听认证数据,导致认证信息或身份信息泄漏。
b)伪装
在基于移动网络的端到端业务通信中,存在攻击省盗用合法用户的身份信息,获得服务,并导致移动用户蒙受经济损失的威胁。另外,一些第三方的应用服务器假冒和移动运营商网络签约的应用服务器,可能绕过移动运营商网络,直接向移动用户提供业务,以获得更多的利润。c)重放攻击和拒绝服务攻击
重放攻击是指攻击者如果无法对所截获的消息进行解密,可将其复制、延迟后再传。在基丁移动网络的端到端业务通信中,认证消息有可能被重放,造成接收方的处理错误,而且出厂解密操作尤其是公钥体制下对系统资源的消耗较大,因而也可能会造成EAC等标系统的拒绝服务。d)有限的带宽资源和有限的移动终端处理能力考虑到移动网络带宽有限,认证协议流程过于复杂会占用很多带宽,导致资源浪费,而且,移动终端的处理能力有限,对于复杂的密钥算法(尤其是公私钥算法)可能不支持或者处理速度很慢。6安全需求
6.1业务实体身份的机密性
与其相关的安全需求如下。
业务实体身份机密性:应尽量避免业务实体的私有身份标识在开放或不安全的链路上传输。5
KAONIKACa-
YD/T2039-2009
业务实体的不可跟踪性:入慢者不可能通过窃听业务类型以及用户身份信息等消息内容品推断出不同的业务是否传递给了同一一业务实体。为了实现这些目标,业务实体通常由临时身份识别,详访的服务网络也可利用临时身份识别业务实体。为了避免业务实体的不可跟踪性(这可能危及其身份的机密性),实体不应长期跑利承问一临时身份来识别。对临时身份的要求请见7.5.3节和7.5.4节。6.2实体认证
与其相关的安全需求如下。
在进行业务通信前,业务实体首先应该确认双方身份的合法性。为了达到以上目的,业务实体在进行业务通信前要执行实体认证功能,包括以下3个认证步骤。a)业务实体与EAC间的认证:业务实体与EAC相互确认对方身份。b)认证套谢与生成,EAC查销需梦业务通信倒SS利SP拍身份以皮业务权限的合法性,懿后双方获得共享的衔衍生密钙,
)业务实体之间的认证:业务实体间相互确认身份,可以基于共享的衍生密,也可以采用其他认证方试,例如基于证书的方式。6.3认证信息的机密性
与其相关的安全需求如下:
对于认证过程中某些业务实体的私密信息,应该保证其存储和传输的机密性。为了达到以上目的,应该将这些私密信息存储在安全的介质中,并加密传输。对私密信息的存放要求请见7.5.2节。
7安全架构
7.1概述
大多数应用服务器在向移动用户提供某一业务时,都应该首先与用户建立相互信任的关系(例如移动用户与认证代理之间,移动用户与PKI证书机构之间等)。一般来说,这种信任关系是在移动用户与应用服务器之间的认证过程中确立的。随着移动网络的发展,业务的类翌也越来越多样化。业务提供者不再是单纯的运营商网络本身,还可以是运营商网络以外的第三方内容提供者,甚至可以是移动用户本身。也就是说某些移动用户也不再仪仅能够使用网络提供的应用服务,还可以间网络中其他用户提供一些服务。
本标摊中的业务提供者有三种:运背商AS、第三方AS以及移动用户,业务签约者有两种:注册移动用户或第三方AS。这样移动用户既可以是业务签约者又可以是业务提供者,而第三方AS既可以是业务提供者又可以是业务签约者。因此在逻辑功能上,将网络实体分为以下种。a)SS(ServiceSubscriber)一业务签约者,具有请求业务的功能。可以是移动用户也可以是第三方的AS等,例如:3GPP/3GPP2标准纽织定义的网络的UE、2G网络的UE、WLANUE,需要利用移动网络业务提供新型业务的AS。
b)SP(Service Provider)一业务提供者,具有提供业务的功能。可以是运营商网络的AS,第兰方的AS,还可以是移动用户等,例如:移动梦网AS、邮件服务器、自已开设网站拍UE等。因此,为不同类型的实体之问建立相百信任关系定义一个适用于不同移动网络标准的通用认证框架是十分必要的。本标摧所提出的认证框架就满足了这种需求,是一个真正意义上的通消认证框架。6
7.2认证模型
图1是一个端到端通信认证参考模型。业务
签药者
实体签约
数船库
认证中心
图1端到端通信认证模型
提供者
YD/T2039-2009
如图1所示,本标准定义的应用服务端到端通信认证框架包含的网络元素,除了前面所述两种业务实体外,还应该在运营商网络中存在一-个实体签约信息数据库(ESD)和一个实体认证中心(EAC):当移动用户漫游到其他运营商网络,并要请求该拜访网络中的AS所提供的业务时,端到竭通信认证参考模型如图2所示。
AP/EAC2
注:图中AP/EAC2有两重含义,当拜访网络部署了F2E模型时,可以将AP/FAC2直接表示为EAC2(也就是说EAC内部包含了AP的功能):当拜访网络构架中没有部署EAC时,只需找个AP代理拜访SP与归属EAC间逆行通信(相当于GAA中的D-Proxy的功能),这时图中的AP/EAC2就变为AP「,拜访网络中的Zm参考点也就不存在了,图2端到端通信认证模型在拜访网络中的应用对漫游的要求如下:
a)漫游的业务实体能够利用归属网络的EAC和拜访网络的EAC或AP进行认证和业务请求或提供业务服务:
b)归属网络能够控制漫游用户在拜访网络请求某种业务的权限。即漫游的UE始终与归属EAC1进行认证模式协商和执行认证过程。归属EACI可以通过Zp接口将协商好的认证模式发送给AP/EAC2,并触发AP/EAC2与拜访SP间的认证协商和认证。归属EAC为漫游UE和拜7
-KAoNiKAca
YD/T 2039-2009
访SP生成信任状(如共亨衍生密钥,业务许可票据SGT等)并通过Zp接口以及AP/EAC2安全转发给拜访的SP。
7.3网络元素
7.3.1实体签约数据库ESD(EntitySubscriptionDatabase)各个实体在能够使用该认证架构前,都必须和网络运营商存在一定签约关系,在ESD(EntitySubscriptionDatabase)中要保存有其签约信息。ESD里保存的实体信息与实体的身份标识对应。对ESD的要求如下:
a)能够长期安全地保存用户签约信息;h)ESD能够实时的更新签约信息;c)可以向相关业务实体发送签约信息的生成、更新及撤销响应:d)ESD可以自己完成认证过程所需的计算功能,也可以从AuC获得相应的认证数据,这取决于ESD是否具备AuC功能。
7.3.2实体认证中心EAC
每个业务实体在请求/提供业务时,都要先与认证中心EAC取得联系,协商认证方式并且完成认证。认证过程将会生成共享密钥材料Ks/Kp,并且认证成功以后,EAC将会为每个业务实体分配一个临时身份标识(ISR-ID或者LAC-ID)。
然后EAC将会在本地数据库为成功认证的实体保存密钙材料Ks/Kp以及临时身份标识,并且要为密销材料和临时身份标识设置一个有效期。对EAC的要求如下:
a)要能够根据用户身份标识从ESD获得实体签约信息:b)能够根播本地策略判断是否接受一个实体的认证请求:)能够根据本地策略以及实体签约信息等,选择一种适”的认证模式,并月与实体完成认证过程,生成与实体间的共享密钥材料Ks/Kp,并设置一个有效期;d)认证结束为实体分配临时身份标识,并设置一-个有效期:e)如果发现实体共享密钥材料Ks/Kp或者临时身份标识过期:则指示实体发起重认证过程;f)EAC可以配置和管理是咨允许多个业务通信共享一次认证生成的共享密钊材料。允许一次认证过程生成的密钥材料Ks在有效期内可以被实体应用于多种业务。们是多次使用同一个Ks衍生出多个应用的衍生密钥(是指EAC利用Ks衍生出业务提供者与业务签约者之间共享的衔生密钥)是不太合理的。例如移动运营商AS、第三方的AS或者移动用户共享相同的认证结果不合理,也不安。或者运营商某个安全级别要求极高的AS就不希望和其他的实体共享一次认证的结果,这些都应该在EAC侧做到可配置可管理。
将一次安全级别要求相同、背景情况相同的实体组成一个组,这个组的实体可以共享一次认证的结果,当组中的某个实体首次来查询一个ISR-ID时,EAC就可以将这个ISR-ID和查询实体所在的组关联起来,后面凡是该组内实体查询时,可以得到正确的响应结果,而对于不在该组内的实体,EAC则通知该实体的ISR-ID无效,要求该查询实体通知业务签约者重新到EAC进行认证。8
YD/T 2039-2009
a)在业务签约者和业务提供者能够逃行业务通信前,EAC应该能够查询业务实体的认证情况,判断二者身份的合法性以及是否有权使用或提供该项业务,并能够为其生成共享的衍生密销或传递衍生密及其生成参数:
b)EAC与网络计费服务器有一个安企的接口:并能够将认证过程中与计费相关的信息发送给计费服务器。
7.3.3认证代理(AP)
当移动用户(SS)漫游到其他运营商网络并且想使用拜访网络的应用服务器(SP)所提供的业务时,拜访网络的SP可以通过认证代理AP与归属网络的EAC通信。注:AP具有认证代理功能,它可以是独立的网络单元或者是拜访网络中某一网元的一-部分(其中,网元可以是拜访的SP所属的EAC,或者AAA服务器)。对AP的要求如下:
a)AP能够定位漫游SS的归属EAC;b)AP应该能够与拜访SP进行互认证,并保证机密信息传的安全性;c)AP与归属EAC间的通信应该是安全的,并能够为非访的SP与归属的EAC问传递认证信息、密钥材料等。
7.3.4业务签约者(SS)
业务签约者,它只能甲请业务。一般为通的移动月户,出可以是应用服务器。对SS的要求如下!
a)支持一种或多种认证协议,能够发起完成与AC的认证过程,并在认证请求[:以用户身份标识自己;
b)能够根据EAC/SP发来的重认证指示,发起重认证过程,或者根据自身存储的密钥材料的有效期状态,发起重认证过程:
c)能够利用衍生密钥完成与业务提供者的进一步认证,同时生成会话密钢保护业务的安全通信。7.3.5业务提供者(SP)
业务提供者。可以是运营商网络的ASP或外部网络的SP。对SP的要求如下:
a)支持…·种或多种认证协议,非能够发起于EAC问的认证过程b)能够根据EAC发来的重认证指示,发起重认证过程,或者根热自身存储的密钥材料的有效期状态,发起重认证过程:
c)能够向EAC查询业务签约者的认证情况:)能够利用衍生密完成与业务签约者的进一步认证,同时生成会话密邻保护业务的安余通信:e)SP可能通过EAC向ESD发起签约过程。7.4参考点
7.4.1 zm 参考点
Zm是实体认证中心EAC与实体签约数据库ESD之问的接口。EAC通过Zm请求获得某个实体的签约信息(包括签约的业务类型或者提供的业务类型,业务的安企需求等级,认证方式,认证资料等),并在请求信息中携带用户身份标识。TIKAONIKACa-
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。