
ICS 35.240
L70/84
团
体 标 准
T/ZISIA 04-2024
自主创新型网络安全技术
可信计算技术要求
Autonomous and innovative cybersecurity technology ——
Technical requirements for trusted computing
2024-06-05 发布
2024-06-05 实施
中关村网络安全与信息化产业联盟 发布
T/ZISIA 04-2024
目 次
前言 ......................................................................... I
引言 ........................................................................ II
1 范围 ....................................................................... 1
2 规范性引用文件 ............................................................. 1
3 术语和定义 ................................................................. 1
4 符号和缩略语 ............................................................... 2
5 可信计算逻辑框架 ........................................................... 2
6 总体说明 ................................................................... 2
6.1 可信根构建及能力要求说明 ...............................................3
6.2 可信计算功能说明 .......................................................3
7 技术要求 ................................................................... 3
7.1 可信根构建及能力技术要求 ...............................................3
7.1.1 可信根构建方式技术要求 ............................................ 3
7.1.2 可信根隔离机制技术要求 ............................................ 3
7.1.3 可信根启动时序技术要求 ............................................ 4
7.1.4 可信根主动度量技术要求 ............................................ 4
7.1.5 虚拟可信根构建技术要求 ............................................ 4
7.2 可信计算功能技术要求 ...................................................4
7.2.1 静态度量 .......................................................... 4
7.2.2 动态度量 .......................................................... 4
7.2.3 可信控制 .......................................................... 4
7.2.4 可信接入 .......................................................... 4
7.2.5 可信审计 .......................................................... 4
7.2.6 可信报告 .......................................................... 4
7.2.7 可信存储 .......................................................... 4
7.2.8 虚拟可信根可信能力 ................................................ 4
附 录 A(资料性附录)可信根结构及构建方式 .................................... 5
i
T/ZISIA 04-2024
前 言
本文件按照 GB/T 1.1—2020《标准化工作导则
规则》的规定起草。
第 1 部分:标准化文件的结构和起草
请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。
本文件由中关村网络安全与信息化产业联盟提出并归口。
本文件起草单位:奇安信科技集团股份有限公司、北京可信华泰信息技术有限公司、中
关村网络安全与信息化产业联盟、北京乐达智联科技有限公司、软极网络技术(北京)有限
公司、北京源堡科技有限公司、华中科技大学、西安电子科技大学、工业和信息化部电子第
五研究所、长沙市轨道交通运营有限公司、国家工业信息安全发展研究中心、中航材利顿(北
京)航空科技有限公司。
本文件主要起草人:杜君、王炎玲、段古纳、靳佑鼎、王舒、徐鹏、李兴华、胡璇、刘
立、周华涛、葛健佳、陈晓峰、常凯翔、王伟、成国强、吴月梅、于晴、邹冬、郑旻、曾磊、
张海彬、王颖、隋嘉楠。
I
T/ZISIA 04-2024
引 言
为了支撑落地网络安全等级保护制度对于可信计算的技术要求,同时规范基于可信计算
技术研制的可信整机产品的可信能力及功能,需要从可信计算的角度编制专门的技术标准。
针对网络安全等级保护制度中第一级到第四级关于可信计算技术的相关要求,提出了可信根
构建及可信功能相关的详细的技术指标。
本标准是自主创新型网络安全技术相关系列标准之一,对 T/ZISIA 01-2024《自主创新
型网络安全技术 框架》关于可信计算相关内容进行了细化,并与 T/ZISIA 02-2024《自主
创新型网络安全技术 安全可信启动设计要求》和 T/ZISIA 03-2024《自主创新型网络安全
技术 计算基础环境安全要求》相关内容互相支撑。
II
T/ZISIA 04-2024
自主创新型网络安全技术 可信计算技术要求
1 范围
本文件规定了可信整机产品算逻辑框架、总体说明和技术要求,包括可信根构建及能力
技术要求、可信计算功能技术要求。
本文件可用于指导基于可信计算技术的产品研制、测评工作,可供基于可信计算技术的
产品研制单位、测评单位、管理机构等相关方参考使用。
2 规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本
适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改版)适用于本文件。
GB/T 25069-2010 信息安全技术 术语
GB/T 22239-2019 信息安全技术 网络安全等级保护基本要求
GB/T 29827-2013 信息安全技术 可信计算规范 可信平台主板功能接口
GB/T 37935-2019 信息安全技术 可信计算规范 可信软件基
GB/T 40650-2021 信息安全技术 可信计算规范 可信平台控制模块
GM/T 0011-2012 可信计算 可信密码支撑平台功能与接口规范
GM/T 0012-2020 可信计算 可信密码模块接口规范
T/ZISIA 01-2024 自主创新型网络安全技术 框架
3 术语和定义
GB/T 25069-2010、GB/T 29827-2013、GB/T 37935-2019 和 T/ZISIA 01-2024 界定的术
语和定义适用于本文件。
3.1
可信根 root of trust
可信根是可信计算平台的信任源点,由 TPCM 和 TCM 构成,用于支撑可信计算平台信任
链建立和传递的可对外提供完整性度量、安全存储、密码计算等服务的功能模块。
3.2
可信平台控制模块 trusted platform control module
一种集成在可信计算平台中,用于建立和保障信任源点的硬件核心模块,为可信计算平
台提供完整性度量、安全存储、可信报告以及密码服务等功能。
[来源:GB/T 29827-2013,3.20]
3.3
可信密码模块 trusted cryptography module
可信计算平台的硬件模块,为可信计算平台提供密码运算功能,具有受保护的存储空间。
[来源:GM/T 0012-2020,3.7]
3.4
静态度量 static measurement
在系统启动过程中,对系统完整性进行测量和评估的可信度量方法。
3.5
动态度量 dynamic measurement
在系统运行过程中,对系统完整性和行为安全性进行测量和评估的可信度量方法。
[来源:GB/T 37935-2019,3.9]
3.6
可信软件基 trusted software base
为可信计算平台的可信性提供支持的软件元素的集合。
[来源:GB/T 37935-2019,3.3]
1
T/ZISIA 04-2024
4 符号和缩略语
下列符号和缩略语适用于本文件。
BIOS:基本输入/输出系统(Basic Input/Output System)
IP:知识产权(Intellectual Property)
TPCM:可信平台控制模块(Trusted Platform Control Module)
TSB:可信软件基(Trusted Software Base)
TCM:可信密码模块(Trusted Cryptography Module)
TPM:可信平台模块(Trusted Platform Module)
5 可信整机产品逻辑框架
根据 T/ZISIA 01-2024,可信计算节点应建立计算部件和防护部件并存的双体系架构;
作为可信计算节点的可信整机产品的可信计算功能由可信根、可信验证代理和可信连接模块
共同实现,可信整机产品逻辑框架如图 1 所示。
图 1 可信整机产品逻辑框架
在基于可信计算技术的可信整机产品中,可信根硬件可采用 CPU 内置(IP 核、CPU 内置
芯片)或 CPU 外置(主板板载芯片或主板插卡)等多种方式构建(参考附录 A),如上图所
示“可信整机产品 1”通过 CPU 内部 IP 核或 CPU 内置芯片等内置方式构建可信根,“可信整
机产品 2”采用板载或主板插卡等外置方式构建可信根,两种方式构建的可信根的组成结构
和逻辑一样,可信根主要由可信密码模块(TCM)、可信平台控制模块(TPCM)和可信软件基
(TSB)构成。
可信根是计算机的信任源点,具有独立、隔离的安全运行环境,能够并行获取计算节点
中的度量对象信息,在设备启动上有优先的启动控制能力。通常在实现中,TPCM 作为物理
可信根集成 TCM,提供符合国密要求的密码计算和密码服务。
可信软件基是运行于可信根之中的可信验证业务软件,主要实现与 BIOS 和操作系统层
的可信验证代理的通信。可信验证代理在启动固件加载操作系统过程中和操作系统加载可执
行代码过程中,截获加载行为并采集加载数据信息,将信息发送给可信根并等待验证结果,
依据结果进行加载控制处理。
可信连接模块在网络连接和通信过程中,截获网络连接和通信请求,实现对通信双方的
身份认证和可信验证。
6 总体说明
对应 GB/T 22239 网络安全等级保护制度从第一级到第四级所提到的“可信验证”相关
2
T/ZISIA 04-2024
技术要求,随着级别的提升,对于可信计算技术的要求也逐级增强,如在第一级和第二级系
统中,通常应具备静态度量、可信控制、可信报告等可信功能,对于动态度量、可信接入、
可信存储和虚拟可信根等可信功能为可选、非必需的技术要求,具体如下表所示。
不同等级保护级别系统的可信整机产品应具备的可信计算技术要求
技术要求项 第一级技术要 求 第二级技术要 求 第三级技术要 求 第四级技术要 求
可信根构 建及能力 技术要求 可信根构建方式技 术要求 √ √ √ √
可信根隔离机制技 术要求 √ √ √ √
可信根启动时序技 术要求 √ √ √ √
可信根主动度量技 术要求 √ √ √ √
虚拟可信根构建技 术要求 可选,非必须 可选,非必须 √ √
可信计算 功能技术 要求 静态度量 √ √ √ √
动态度量 可选,非必须 可选,非必须 √ √
可信控制 √ √ √ √
可信接入 可选,非必须 可选,非必须
可信审计 √ √ √ √
可信报告 √ √ √ √
可信存储 可选,非必须 可选,非必须 √ √
虚拟可信根可信能 力 可选,非必须 可选,非必须 √ √
注:表中√表示对应级别应具备该项技术要求。
6.1 可信根构建及能力要求说明
可信根是可信计算平台的信任源点,必须以硬件为载体,在 GB/T 22239-2019 中在安全
通信网络、安全区域边界、安全计算环境中从第一级到第四级都提出了“可信验证”的要求,
可信根由可信密码模块和可信平台控制模块共同组成,应采用硬件方式实现。
可信根设计可参考 GB/T 29827-2013 和 GB/T 40650-2021 标准的相关要求。
6.2 可信计算功能说明
对于 GB/T 22239 网络安全等级保护制度中所涉及的第一级和第二级系统,可信功能主
要基于可信根,实现启动阶段的可信度量,包括静态度量、可信控制、可信审计、可信报告。
对于 GB/T 22239 网络安全等级保护制度中所涉及的第三级和第四级系统,可信功能基
于硬件物理可信根,实现启动阶段和运行阶段的可信度量,包括静态度量、动态度量、可信
控制、可信接入、可信审计、可信报告、可信存储、虚拟可信根构建等。
7 技术要求
7.1 可信根构建及能力技术要求
7.1.1 可信根构建方式技术要求
可信根应使用国家密码管理主管部门认证核准的密码技术进行实现,可信验证的密码功
能设计应符合 GM/T 0011-2012 标准的相关要求,并具备国家密码管理局颁发的商用密码产
品认证证书。
可信根 TPCM 应采用硬件物理方式构建,支持 CPU 内置式、BMC 内置式、主板板载式、
总线接入式中的任意一种方式,构建方案可参考附录 A。
7.1.2 可信根隔离机制技术要求
可信根应具备独立于计算部件的隔离资源,包括密码存储资源、密码运算资源、通用计
3
T/ZISIA 04-2024
算资源、通用存储资源(包括内存和非易失性存储)。
可信根应具备对计算部件资源的完全单向访问,计算部件 CPU 不能访问可信根内部资源。
7.1.3 可信根启动时序技术要求
可信根作为设备信任链的起点能够优先启动,支持在固件系统启动前实现对固件度量的
功能,支持对固件进行完整性检测,并且能完成对基础固件、操作系统引导程序、操作系统
内核、应用程序以及启动过程中重要配置文件的逐级度量和加载执行。
7.1.4 可信根主动度量技术要求
可信根应能够主动获取计算部件资源,即可信根对计算部件度量过程中的数据应由可信
根主动获取,在度量过程中应采用可信根中的密码模块完成密码运算。
7.1.5 虚拟可信根构建技术要求
可信根应能够支持创建虚拟可信根,能够为虚拟可信根分配独立的密码资源,虚拟可信
根与物理可信根具备映射绑定关系,一个物理可信根可支撑多个虚拟可信根的创建。
7.2 可信计算功能技术要求
7.2.1 静态度量
产品应能够在启动阶段基于可信根对固件、系统引导程序、操作系统驱动、操作系统内
核、应用程序,及重要配置参数进行可信验证。
对于 GB/T 22239 网络安全等级保护制度中所涉及的第三级和第四级系统,产品还应能
够在应用程序的初始化阶段基于可信根对应用程序的脚本、进程、可执行程序基于白名单进
行可信验证。
7.2.2 动态度量
产品应能够在应用程序执行自身业务功能的重要环节,基于 TPCM 对系统调用表、文件
系统重要数据结构、网络系统重要数据结构、内核代码段、应用代码段进行可信度量。
7.2.3 可信控制
产品应能够依静态度量和动态度量的结果,在检测到其可信性受到破坏时,按照预定义
的可信安全策略进行控制,包括阻断或报警。
7.2.4 可信接入
产品应支持可信接入功能,即能够基于可信报告对接入网络或发起网络通信请求的设备
进行可信验证。
7.2.5 可信审计
产品应能够对度量动作和结果生成可信审计记录,可信审计记录应基于可信根的密码服
务进行保护。
7.2.6 可信报告
产品应能够基于可信根生成可信报告,可信报告包含设备当前的可信状态、可信引导相
关 PCR 信息、软硬件相关度量信息,通过可信根的国密算法保障可信报告不被篡改。
7.2.7 可信存储
产品应能够基于可信根安全存储能力进行关键数据存储。
7.2.8 虚拟可信根可信能力
对于云计算场景下的虚拟机应具备虚拟可信根,虚拟可信根应支持基于物理可信根的信
任链在虚拟机层的传递和扩展,即能够逐级实现对虚拟机引导程序、操作系统驱动、操作系
统和应用的完整性度量和加载。
产品应支持在虚拟机创建、迁移、销毁等全生命周期的虚拟可信根同步和维护。
4
T/ZISIA 04-2024
附 录 A
(资料性附录)
可信根结构及构建方式
A.1 可信根内部结构
可信根的内部结构如附图 A.1 所示,应包括如下单元:微处理器、非易失性存储单元、
易失性存储单元、随机数发生器、密码算法引擎、密钥生成器、定时器、输入输出桥接单元
和各种输入输出控制器模块。
非易失性存储单元、易失性存储单元、随机数发生器、密码引擎、密钥生成器和定时器
统一映射到片内微处理器的访问地址空间。
附图 A.1 可信根原理架构
在 TPCM 内部应包括如下单元:微处理器、非易失性存储单元、易失性存储单元、随机
数发生器、密码算法引擎、密钥生成器、定时器、输入输出桥接单元和各种输入输出控制器
模块。
非易失性存储单元、易失性存储单元、随机数发生器、密码引擎、密钥生成器和定时器
统一映射到片内微处理器的访问地址空间。
A.2 可信根构建方式
基于可信计算技术的可信整机设备产品,其可信改造主要通过在硬件层植入物理可信根,
同时在操作系统层部署可信软件基的方式,实现可信功能。
TPCM 是可信计算 3.0 和核心组件,也是支撑可信验证功能的主要固件,针对不同类型
的设备,在实际构建部署可信根 TPCM 时,可根据不同场景选择 CPU 内置式 TPCM、外置式 TPCM
方式(插卡、插卡及修改主板)进行构建。
1、CPU 内置可信根方式:
基于多核 CPU 架构采用 CPU 中的一个核、几个核或内置芯片作为 TPCM 的计算单元,将
TPCM 挂接到内总线上,TPCM 可以通过内总线获取数据访问和安全控制的能力,并且针对 CPU
的多核架构建立资源隔离和交互机制,构建出有隔离保障的 TPCM 单独使用的内存和非易失
性存储形成可信专用计算资源。适用于新建场景的国产自主终端设备(如路由器、交换机、
防火墙、工控主机、服务器、PC 等)。
2、外置式可信根方式:
1) 板载方式,修改主板同时通过 PCI-E、PCI-E+SPI 或 M.2 等接口与主板相连接,通
过修改主板时序电路使 TPCM 能够先于 CPU 运行,同时基于可信定义 SPI、PCI-E 可
信定义四位引脚、M.2 可信定义接口改造使得 TPCM 能够读取 BIOS 等信息,实现主
动度量功能完成启动信任链建立。板载中可使用模组形态的 TPCM 模块用于嵌入式
5
T/ZISIA 04-2024
设备,例如打印机、交换机、摄像头等;
2) 插卡方式,采用标准 PCI-E 或 M.2 卡实现,不需要修改主板只通过 PCI-E 或 M.2 与
主板相连接,进行数据传送,利用 PCI-E 协议的 DMA 机制进行内存度量,适用于存
量设备可信改造,但是该方式的信任链起点会在 BIOS 之后。
_________________________________
6