GB/T 45230-2025 数据安全技术 机密计算通用框架

GB/T 45230-2025 Data security technology—General framework for confidential computing

国家标准 中文简体 现行 页数:40页 | 格式:PDF

基本信息

标准号
GB/T 45230-2025
相关服务
标准类型
国家标准
标准状态
现行
中国标准分类号(CCS)
国际标准分类号(ICS)
-
发布日期
2025-01-24
实施日期
2025-08-01
发布单位/组织
国家市场监督管理总局、国家标准化管理委员会
归口单位
全国网络安全标准化技术委员会(SAC/TC 260)
适用范围
本文件确立了机密计算通用框架,描述了框架的核心组件和基础功能,并提供了机密计算服务及实现机制。
本文件适用于机密计算相关方设计、开发、使用和部署机密计算相关产品或解决方案时参考,也可为开展机密计算能力评估活动提供参考。

发布历史

研制信息

起草单位:
华为技术有限公司、中国移动通信集团有限公司、中国电子技术标准化研究院、中国科学院软件研究所、蚂蚁科技集团股份有限公司、北京百度网迅科技有限公司、北京火山引擎科技有限公司、腾讯云计算(北京)有限责任公司、阿里云计算有限公司、北京冲量在线科技有限公司、中国移动通信集团设计院有限公司、中国工商银行股份有限公司、四川大学、中国民生银行股份有限公司、北京国家金融科技认证中心有限公司、北京数字认证股份有限公司、杭州安恒信息技术股份有限公司、南湖实验室、北京大学、华控清交信息科技(北京)有限公司、中国联合网络通信集团有限公司、超聚变数字技术有限公司、上海交通大学、神州网信技术有限公司、中国科学院信息工程研究所、长扬科技(北京)股份有限公司、郑州信大捷安信息技术股份有限公司、杭州锘崴信息科技有限公司、上海富数科技有限公司、中电云计算技术有限公司、英特尔(中国)股份有限公司北京分公司、昆仑太科(北京)技术股份有限公司、联想(北京)有限公司、超威半导体产品(中国)有限公司、深圳市洞见智慧科技有限公司、大唐高鸿信安(浙江)信息科技有限公司、浙江大华技术股份有限公司、海光信息技术股份有限公司、北京天融信网络安全技术有限公司、北京数牍科技有限公司、飞腾信息技术有限公司、浪潮电子信息产业股份有限公司、中电长城网际系统应用有限公司、奇安信科技集团股份有限公司、绿盟科技集团股份有限公司、天翼云科技有限公司、山东浪潮科学研究院有限公司、山东制创数字技术有限公司、国家工业信息安全发展研究中心、深圳大学、中国信息通信研究院、西安电子科技大学、武汉大学、北京海泰方圆科技股份有限公司、新华三技术有限公司、电子科技大学、山东大学、曙光网络科技有限公司、杭州职业技术学院、北京银联金卡科技有限公司、北京数安行科技有限公司、北京信安世纪科技股份有限公司、国网区块链科技(北京)有限公司、陕西省信息化工程研究院、国网新疆电力有限公司电力科学研究院、国网智能电网研究院、深圳微言科技有限责任公司、上海燧原科技有限公司
起草人:
葛小宇、邱勤、王惠莅、冯登国、庞婷、苏丹、徐天妮、秦宇、张立武、胡科开、肖俊贤、张晓蒙、昌文婷、于欢、周吉文、季石磊、李克鹏、王新宇、李世奇、金意儿、陈浩栋、宋雨筱、刘尧、张高山、朱华、夏知渊、陈凌潇、侯明永、陈兴蜀、王启旭、杨苗苗、罗武、虞刚、牛博强、华佳烽、张尧、刘敬彬、李振、黄江、李向锋、张永强、王琼霄、王吾冰、张振永、张磊、严志超、陈钟、关志、杨祖艳、靳晨、傅瑜、王莹、徐雷、涂长茂、惠静、夏虞斌、杜冬冬、王强、田野、王蕊、荆丽桦、沈志淳、赵华、梁松涛、刘为华、李帜、孙琪、杨天雅、卞阳、裴超、张凡、王立刚、陈小春、孙亮、黄建东、李汝鑫、张大江、冯新宇、马博文、郑驰、刘海洁、张剑青、杨朋霖、应志伟、冯浩、晋钢、王龑、金银玉、孙一品、谭琳、麻付强、徐峥、闵京华、安锦程、刘文懋、董炳佑、张亮、孙晓宁、刘娟娟、李锐、罗清彩、余果、王冲华、刘伟丽、孔松、裴庆祺、赵博文、王鹃、严飞、陈晶、赵波、王学进、万晓兰、张小松、牛伟纳、王美琴、王薇、刘立、梅颖、王琳、郑峥、刘玉红、张宇、杨珂、王栋、赵晓荣、张勇、邹振婉、于鹏飞、石聪聪、梅敬青、王思善、马利、强锋
出版信息:
页数:40页 | 字数:63 千字 | 开本: 大16开

内容描述

ICS35030

CCSL.80

中华人民共和国国家标准

GB/T45230—2025

数据安全技术机密计算通用框架

Datasecuritytechnology—Generalframeworkforconfidentialcomputing

2025-01-24发布2025-08-01实施

国家市场监督管理总局发布

国家标准化管理委员会

GB/T45230—2025

目次

前言

…………………………Ⅲ

引言

…………………………Ⅳ

范围

1………………………1

规范性引用文件

2…………………………1

术语和定义

3………………1

缩略语

4……………………2

参与角色与关系

5…………………………2

参与角色

5.1……………2

关系描述

5.2……………3

通用框架

6…………………3

硬件层

6.1………………4

系统软件层

6.2…………………………5

系统服务层

6.3…………………………5

应用层

6.4………………6

安全管理

6.5……………6

机密计算服务

7……………7

基础安全服务

7.1………………………7

密码应用服务

7.2………………………11

数据保护服务

7.3………………………12

性能提升服务

7.4………………………15

附录资料性机密计算信任模型

A()……………………19

附录资料性机密计算应用场景示例

B()………………21

金融数据融合应用场景

B.1……………21

区块链应用场景

B.2……………………21

保险机构核保查询应用场景

B.3………………………22

基因分析应用场景

B.4…………………22

医疗数据共享应用场景

B.5……………23

安全云主机场景

B.6……………………23

联邦学习应用场景

B.7…………………24

多方计算应用场景

B.8…………………24

附录资料性机密计算服务接口类型

C()………………26

附录资料性机密计算虚拟化

D()………………………27

机密计算虚拟机部署模式

D.1…………27

机密计算虚拟机跨平台迁移

D.2………………………28

机密计算容器部署模式

D.3……………29

机密计算容器跨平台迁移

D.4…………31

参考文献

……………………32

GB/T45230—2025

前言

本文件按照标准化工作导则第部分标准化文件的结构和起草规则的规定

GB/T1.1—2020《1:》

起草

本文件由全国网络安全标准化技术委员会提出并归口

(SAC/TC260)。

本文件起草单位华为技术有限公司中国移动通信集团有限公司中国电子技术标准化研究院

:、、、

中国科学院软件研究所蚂蚁科技集团股份有限公司北京百度网迅科技有限公司北京火山引擎科技

、、、

有限公司腾讯云计算北京有限责任公司阿里云计算有限公司北京冲量在线科技有限公司中国移

、()、、、

动通信集团设计院有限公司中国工商银行股份有限公司四川大学中国民生银行股份有限公司北京

、、、、

国家金融科技认证中心有限公司北京数字认证股份有限公司杭州安恒信息技术股份有限公司南湖

、、、

实验室北京大学华控清交信息科技北京有限公司中国联合网络通信集团有限公司超聚变数字技

、、()、、

术有限公司上海交通大学神州网信技术有限公司中国科学院信息工程研究所长扬科技北京股份

、、、、()

有限公司郑州信大捷安信息技术股份有限公司杭州锘崴信息科技有限公司上海富数科技有限公司

、、、、

中电云计算技术有限公司英特尔中国股份有限公司北京分公司昆仑太科北京技术股份有限公

、()、()

司联想北京有限公司超威半导体产品中国有限公司深圳市洞见智慧科技有限公司大唐高鸿信

、()、()、、

安浙江信息科技有限公司浙江大华技术股份有限公司海光信息技术股份有限公司北京天融信网

()、、、

络安全技术有限公司北京数牍科技有限公司飞腾信息技术有限公司浪潮电子信息产业股份有限公

、、、

司中电长城网际系统应用有限公司奇安信科技集团股份有限公司绿盟科技集团股份有限公司天翼

、、、、

云科技有限公司山东浪潮科学研究院有限公司山东制创数字技术有限公司国家工业信息安全发展

、、、

研究中心深圳大学中国信息通信研究院西安电子科技大学武汉大学北京海泰方圆科技股份有限

、、、、、

公司新华三技术有限公司电子科技大学山东大学曙光网络科技有限公司杭州职业技术学院北京

、、、、、、

银联金卡科技有限公司北京数安行科技有限公司北京信安世纪科技股份有限公司国网区块链科技

、、、

北京有限公司陕西省信息化工程研究院国网新疆电力有限公司电力科学研究院国网智能电网研

()、、、

究院深圳微言科技有限责任公司上海燧原科技有限公司

、、。

本文件主要起草人葛小宇邱勤王惠莅冯登国庞婷苏丹徐天妮秦宇张立武胡科开

:、、、、、、、、、、

肖俊贤张晓蒙昌文婷于欢周吉文季石磊李克鹏王新宇李世奇金意儿陈浩栋宋雨筱刘尧

、、、、、、、、、、、、、

张高山朱华夏知渊陈凌潇侯明永陈兴蜀王启旭杨苗苗罗武虞刚牛博强华佳烽张尧

、、、、、、、、、、、、、

刘敬彬李振黄江李向锋张永强王琼霄王吾冰张振永张磊严志超陈钟关志杨祖艳靳晨

、、、、、、、、、、、、、、

傅瑜王莹徐雷涂长茂惠静夏虞斌杜冬冬王强田野王蕊荆丽桦沈志淳赵华梁松涛

、、、、、、、、、、、、、、

刘为华李帜孙琪杨天雅卞阳裴超张凡王立刚陈小春孙亮黄建东李汝鑫张大江冯新宇

、、、、、、、、、、、、、、

马博文郑驰刘海洁张剑青杨朋霖应志伟冯浩晋钢王龑金银玉孙一品谭琳麻付强徐峥

、、、、、、、、、、、、、、

闵京华安锦程刘文懋董炳佑张亮孙晓宁刘娟娟李锐罗清彩余果王冲华刘伟丽孔松

、、、、、、、、、、、、、

裴庆祺赵博文王鹃严飞陈晶赵波王学进万晓兰张小松牛伟纳王美琴王薇刘立梅颖

、、、、、、、、、、、、、、

王琳郑峥刘玉红张宇杨珂王栋赵晓荣张勇邹振婉于鹏飞石聪聪梅敬青王思善马利

、、、、、、、、、、、、、、

强锋

GB/T45230—2025

引言

机密计算是一种用于保护使用过程中数据安全的计算模式该模式在受信任的硬件基础上通过

。,

硬件隔离使得环境内的代码和数据在计算时无法被同一设备上运行的其他软件包括特权软件监视与

()

篡改具体而言机密计算通过隔离机制将普通计算环境与机密计算环境隔离开来非授权的实体不

。,,,

能访问机密计算环境通过证明机制对机密计算环境及运行在其中的应用程序进行验证保证机密计算

;,

环境和应用程序的完整性和真实性通过加密机制保证运行时的数据处于密文状态机密计算技术可

;。

以单独用于保护使用状态中的数据也可以结合其他密码学技术如多方安全计算同态加密等共同保

,(、)

护运行时的数据和代码尤其对于机器学习联邦学习区块链云计算大数据等应用场景可以有效应

,、、、、,

对数据在使用过程中面临的安全保护难题

本文件旨在提出一种通用的机密计算框架通过定义机密计算框架的必要组件具备的基础功能以

,、

及组件之间交互形成的机密计算服务提高机密计算相关产品的易用性安全性和兼容性为机密计算

,、,

的技术发展和产业应用提供指导为了满足各个行业云化需求本文件还提出了机密计算虚拟化部署

。,

模式

GB/T45230—2025

数据安全技术机密计算通用框架

1范围

本文件确立了机密计算通用框架描述了框架的核心组件和基础功能并提供了机密计算服务及实

,,

现机制

本文件适用于机密计算相关方设计开发使用和部署机密计算相关产品或解决方案时参考也可

、、,

为开展机密计算能力评估活动提供参考

2规范性引用文件

下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款其中注日期的引用文

。,

件仅该日期对应的版本适用于本文件不注日期的引用文件其最新版本包括所有的修改单适用于

,;,()

本文件

信息安全技术术语

GB/T25069—2022

信息安全技术二元序列随机性检测方法

GB/T32915—2016

3术语和定义

界定的以及下列术语和定义适用于本文件

GB/T25069—2022。

31

.

组件component

在系统中实现其部分功能的可识别区分的部分

,。

来源

[:GB/T25069—2022,3.815]

32

.

安全信道securechannel

为所交换消息提供机密性及真实性的通信信道

来源有修改

[:GB/T25069—2022,3.32,]

33

.

机密计算confidentialcomputing

在可信的硬件基础上通过隔离加密证明等机制保护使用中数据安全的计算模式

,、、,。

34

.

机密计算平台confidentialcomputingplatform

执行机密计算任务的基础软硬件集合

35

.

机密计算应用程序confidentialcomputingapplicationprogram

运行在机密计算环境中用于实现机密计算能力的程序

,。

36

.

机密计算环境confidentialcomputingenvironment

基于机密计算平台为支撑机密计算应用程序运行所构建的计算环境

,。

1

GB/T45230—2025

37

.

机密计算服务confidentialcomputingservice

通过已定义的接口对外提供的一种或多种机密计算能力

38

.

普通计算环境generalcomputingenvironment

不具备机密计算能力的其他计算环境

注普通计算环境是相对机密计算环境独立存在的计算环境

:。

4缩略语

下列缩略语适用于本文件

中央处理器

CPU:(centralprocessingunit)

数据处理器

DPU:(dataprocessingunit)

图像处理器

GPU:(graphicsprocessingunit)

网络接口卡

NIC:(networkinterfacecard)

神经网络处理器

NPU:(neuralnetworkprocessingunit)

虚拟机

VM:(virtualmachine)

5参与角色与关系

在机密计算的业务执行流程中主要有五类角色应用提供方机密计算服务提供方机密计算平台

,:、、

提供方数据提供方和机密计算结果需求方各个角色之间的逻辑关系见图每个角色可以由一个或

、,1。

多个实体担任针对不同的机密计算服务和部署模式上述角色中的某几个角色也可以由同一实体担

,,

任机密计算参与角色之间的信任模型见附录机密计算参与角色在实际产业中的业务场景和活动

。A。

见附录

B。

图1机密计算参与角色关系图

51参与角色

.

对各类角色的说明如下所述

2

GB/T45230—2025

机密计算服务提供方负责为机密计算结果需求方提供机密计算服务并对服务的生命周期进

a):,

行管理

;

机密计算平台提供方负责提供机密计算环境所依赖的可信软硬件机密计算服务提供方所使

b):、

用的接口并执行计算任务

,;

应用提供方负责提供需要在机密计算环境中部署和运行的应用程序程序的执行逻辑与机密

c):,

计算结果需求方的需求相符

;

数据提供方负责对原始数据进行处理或加工向机密计算环境传递计算任务所使用的数据

d):,;

机密计算结果需求方负责提供具体的计算需求给机密计算服务提供方或者直接使用机密计

e):

算平台执行计算任务包括需要运行的程序程序运行时需要计算的数据等并获得相应的计

,、,

算结果

52关系描述

.

参与角色的协作关系描述如下

:

应用提供方验证机密计算环境的完整性和真实性后将开发的应用程序部署到机密计算环境

a),

中作为机密计算应用程序

;

数据提供方验证机密计算环境和机密计算应用程序的完整性和真实性后将数据以密文的形

b),

式导入到机密计算应用程序中

;

机密计算应用程序对输入的密文数据进行解密并在机密计算环境中执行计算任务将计算结

c),

果以密文形式输出给机密计算结果需求方

;

机密计算结果需求方对接收到的结果进行解密获得最终计算结果

d),。

6通用框架

本文件给出的机密计算通用框架见图根据设备提供的硬件隔离机制一般分为普通计算环境和

2,,

机密计算环境包括硬件层系统软件层系统服务层应用层和安全管理五个部分其中硬件层基于

,、、、。,

硬件隔离实现受保护的硬件资源不被普通计算环境访问并为机密计算环境提供可信的硬件资源系统

,;

软件层为机密计算提供基于逻辑的隔离机制必要的软件资源和调度机制系统服务层为上层应用程序

、;

提供统一的机密计算服务接口见附录及服务机密计算服务是由底层的系统软件和硬件交互形

(C),

成机密计算服务接口用以屏蔽底层硬件架构差异应用层是直接面向机密计算结果需求方的应用程

,;

序机密计算结果需求方通过应用程序执行计算操作安全管理是机密计算平台提供方根据机密计算应

,;

用程序的高安全需求提供的管理模

定制服务