密钥安全管理办法

合集下载

密钥管理制度范文

密钥管理制度范文

密钥管理制度范文密钥管理制度是一个组织内部用于管理和保护密钥的规范和流程。

密钥是用于加密和解密数据的重要工具,因此密钥管理的安全性对于保护敏感信息的机密性至关重要。

一个有效的密钥管理制度可以确保密钥的生成、分发、使用和销毁过程都符合安全标准,降低机构面临的安全风险。

首先,密钥管理制度应包括明确的责任划分和权限控制。

确定哪些人员负责生成、分发和使用密钥,并设立相关的权限控制措施,确保只有授权人员能够访问和使用密钥。

此外,应该指定专门的密钥管理团队,负责实施和监督密钥管理制度的执行。

其次,密钥生成过程应符合安全标准。

密钥的生成应基于安全的随机数生成器,确保生成的密钥具有足够的强度。

为了防止密钥的泄露,密钥的生成应在安全的环境下进行,包括使用物理隔离的设备和加密的通信通道。

生成的密钥应存储在安全的存储介质中,并进行适当的备份和恢复策略。

第三,密钥分发和使用需要进行安全可控的管理。

密钥应仅在授权的用户之间进行传输,使用安全的通信渠道,如加密的通信协议。

密钥的分发和使用应基于身份验证,确保只有授权的用户能够使用密钥。

为了防止密钥的滥用,应制定访问控制策略和日志记录机制,记录每个用户对密钥的使用情况。

第四,密钥的存储和保护是密钥管理制度的核心。

密钥的存储应采用加密的方式,确保即使密钥被盗取,也无法被恶意使用。

密钥的保护应采取多层次的安全措施,包括物理控制、逻辑控制和技术控制。

物理控制包括使用安全的硬件模块和设备,技术控制包括使用密码学算法和协议来保护密钥。

第五,密钥的周期性更换和销毁是密钥管理制度的重要环节。

密钥的周期性更换可以减少密钥被破解的风险,同时也可以限制对已泄露密钥的滥用。

密钥的销毁应符合安全要求,以确保已不再使用的密钥无法从存储介质中恢复。

最后,密钥管理制度应定期进行安全审计和评估,以验证制度的有效性和合规性。

安全审计可以发现潜在的安全漏洞和风险,并及时采取措施进行修复。

评估密钥管理制度的合规性可以帮助机构确保其密钥管理过程符合相关的法规和标准。

密钥管理技术

密钥管理技术

密钥管理技术一、摘要密钥管理是处理密钥自产生到最终销毁的整个过程的的所有问题,包括系统的初始化,密钥的产生、存储、备份/装入、分配、保护、更新、控制、丢失、吊销和销毁等。

其中分配和存储是最大的难题。

密钥管理不仅影响系统的安全性,而且涉及到系统的可靠性、有效性和经济性。

当然密钥管理也涉及到物理上、人事上、规程上和制度上的一些问题。

密钥管理包括:1、产生与所要求安全级别相称的合适密钥;2、根据访问控制的要求,对于每个密钥决定哪个实体应该接受密钥的拷贝;3、用可靠办法使这些密钥对开放系统中的实体是可用的,即安全地将这些密钥分配给用户;4、某些密钥管理功能将在网络应用实现环境之外执行,包括用可靠手段对密钥进行物理的分配。

二、关键字密钥种类密钥的生成、存储、分配、更新和撤销密钥共享会议密钥分配密钥托管三、正文(一)密钥种类1、在一个密码系统中,按照加密的内容不同,密钥可以分为一般数据加密密钥(会话密钥)和密钥加密密钥。

密钥加密密钥还可分为次主密钥和主密钥。

(1)、会话密钥, 两个通信终端用户在一次会话或交换数据时所用的密钥。

一般由系统通过密钥交换协议动态产生。

它使用的时间很短,从而限制了密码分析者攻击时所能得到的同一密钥加密的密文量。

丢失时对系统保密性影响不大。

(2)、密钥加密密钥(Key Encrypting Key,KEK), 用于传送会话密钥时采用的密钥。

(3)、主密钥(Mater Key)主密钥是对密钥加密密钥进行加密的密钥,存于主机的处理器中。

2、密钥种类区别(1)、会话密钥会话密钥(Session Key),指两个通信终端用户一次通话或交换数据时使用的密钥。

它位于密码系统中整个密钥层次的最低层,仅对临时的通话或交换数据使用。

会话密钥若用来对传输的数据进行保护则称为数据加密密钥,若用作保护文件则称为文件密钥,若供通信双方专用就称为专用密钥。

会话密钥大多是临时的、动态的,只有在需要时才通过协议取得,用完后就丢掉了,从而可降低密钥的分配存储量。

[数字证书及电子密钥管理办法]

[数字证书及电子密钥管理办法]

[数字证书及电子密钥管理办法]数字证书及电子密钥管理办法一、制定目的:为规范医院数字证书使用程序,严格数字证书管理,根据《中华人民共和国电子签名法》使用合法有效的数字证书进行电子签名和书面签名具有同等的法律效力,参考国务院办公厅《国家行政机关和企业、事业单位印章的规定》及本单位公章管理有关规定,制定本办法。

二、适用范围:全院各科室三、内容(一)本办法规定的数字证书及其电子密钥范围数字证书(以下简称证书)是医院数字签名认证系统(以下简称JLCA)签发的网上凭证,是为身份确实、资信可靠的个人、单位和服务器等在网上进行安全电子交易、安全电子事务处理等提供的一种身份认证。

本办法规定的数字证书及其电子密钥包括在医院中代表单位各部门工作人员各自身份的单位员工证书,以及上述证书的存储介质电子密钥。

(二)数字证书的制作1、证书制作,由使用科室或个人向医院信息科提出书面申请,并经科主任及主管部门批准后递交到信息科,通过JLCA制作证书。

2、使用者的更名、所在机构调整等情况需要更新数字证书,或发生原电子密钥丢失、损坏等情况需重新制作数字证书。

(三)数字证书的启用1、数字证书的启用,由医院信息科统一规定具体启用时间,各科室注意信息科发出正式启用数字证书登录和操作各应用系统的通知,到时各科室、部门人员使用证书进行安全登录、电子签名、加密等,保障其各应用系统使用安全。

2、各科室接到启用通知后,到信息科办理领取手续。

3、各使用科室和个人领取数字证书后,按照信息科要求进行操作,安装电子密钥驱动程序和证书链,安装成功后即可启用,同时须更改电子密钥的初始保护密码。

(四)数字证书的管理1、电子密钥中的证书代表证书申请科室或个人的身份信息,应按照科室或个人证章管理,需在医院授权或批准的权责范围内使用。

2、各使用科室和个人数字证书必须由证书申请人负责管理。

妥善保管电子密钥及其保护密码。

如有遗失或误用,由证书申请人负完全责任;每一个电子密钥的成本费为300元,如发生丢失或个人原因损坏应补交成本费后方可办理补发;3、电子密钥持有者因退休、调转等原因离岗时须将电子密钥返回到院信息科,人员离岗后没有及时收回电子密钥给医院造成损失,财务科负责在当月扣相关责任人成本费300元。

信息系统密码安全管理办法范本(二篇)

信息系统密码安全管理办法范本(二篇)

信息系统密码安全管理办法范本第一章绪论第一条为了加强信息系统密码安全管理,确保信息系统的机密性、完整性和可用性,提高信息系统的安全等级,保护国家利益和用户合法权益,制定本办法。

第二条本办法适用于使用密码进行身份验证以及保护信息系统资源的信息系统,包括但不限于电子邮件系统、操作系统、数据库系统、网络系统等。

第三条信息系统密码安全管理应遵循保护用户隐私的原则,承担信息系统管理员合理的责任与义务。

第四条信息系统管理员应具备较高的安全意识和技能,具备密码安全管理相关知识,保证信息系统密码的安全。

第五条信息系统密码安全管理应依法合规,与相关法律法规、规章制度相兼容,且应定期进行密码安全评估,确保密码的可靠性。

第二章密码的选择与管理第六条用户密码的选择应遵循以下原则:(一)密码应包含字母(大小写)、数字和特殊字符,长度不得低于8个字符;(二)密码不得与用户个人信息相关,避免使用生日、电话号码等容易被猜到的密码;(三)密码应定期更换,不得长期使用;(四)密码不得在多个系统或平台重复使用;(五)密码应保密,不得随意泄露或与他人共享。

第七条管理员密码的选择应遵循以下原则:(一)管理员密码的复杂性应高于普通用户密码;(二)管理员密码应定期更换,且不得与上一次的密码相似;(三)管理员密码应存储在安全的位置,不得以明文形式存储;(四)管理员密码不得共享,仅限于系统管理的需要。

第三章密码的保护第八条信息系统应采用加密传输技术,保护密码在传输过程中的安全。

必要时,可以使用双因素身份验证,增加密码的安全性。

第九条信息系统应采用密码哈希算法或其他安全算法加密存储密码。

密码的密钥应妥善保管,确保不被泄露。

第十条对密码的验证应严格限制,禁止明文显示密码,且应设置合理的密码输入错误次数上限。

第十一条当用户忘记密码或遗失时,信息系统应提供密码找回或重置的功能。

但应对此类功能进行严格的安全验证,确保只有合法的用户才能使用此功能。

第十二条信息系统应定期检查密码的安全性,包括但不限于密码长度、复杂度等等。

密钥安全管理办法

密钥安全管理办法

密钥安全管理办法目录第一章概述...........................................................第一节内容简介第二节运用概述1.密钥体系与安全级别2.密钥生命周期的安全管理第二章密钥生命周期安全管理...........................................第一节密钥的生成1加密机主密钥(根密钥)的生成2区域主密钥的生成3银行成员机构主密钥的生成4终端主密钥的生成5工作密钥的生成6终端MAC密钥的生成7工作表格第二节密钥的分发与传输1密钥分发过程2密钥传输过程3密钥接收第三节密钥的装载和启用1基本规定2注入过程第四节密钥的保管1.基本规定2.与密钥安全有关的机密设备及密码的保管3.密钥组件的保管4.密钥档案资料的保管第五节密钥的删除与销毁1.失效密钥的认定2.密钥删除和销毁的方法13第六节密钥的泄漏与重置1.可能被泄漏的密钥2.密钥泄漏的核查3.密钥泄漏和被攻破情况的界定第三章设备安全管理...................................................1.硬件加密机(HSM)安全及管理2.终端设备安全管理3.设备的物理安全第四章管理规定与监督检查.............................................1.组建密钥安全管理工作组2.密钥安全管理工作人员3.审批制度4.应急措施5.监督第一章概述第一节内容简介“一切秘密寓于密钥之中”,密钥管理是设计安全的密码系统所必须考虑的重要问题,数据加密、验证和签名等需要管理大量的密钥,这些密钥经加密后以密文形式发送给合法用户。

本办法参考国际组织有关密钥管理的知识、经验和相关标准编写。

在结构上分为概述、密钥生命周期安全管理、设备安全管理、管理规定和辅导检查等章节,提出密钥生命周期中各环节的详细操作流程和具体做法。

本办法基于现有技术规范,尽可能地兼顾应用与维护的方便性,在最大程度上确保安全,体现适当的规定、适当的投入保证相对安全,但不可能完全避,力求整体提升密钥安全管理水平。

信息平台用户秘钥管理办法

信息平台用户秘钥管理办法

XXXXXX平台用户管理办法第一条为规范XXXXXX平台中各单位电子密钥、VPN账号、XXXX系统账号的管理和使用,确保XXXXXX平台系统安全运行,特制定本办法。

第二条 XXXXXX是电子密钥的主管部门,统一负责电子密钥的权限设定、受理电子密钥申领、换领等管理工作。

第三条电子密钥是登录XXXXXX平台系统必须的要件和密钥持有人上机操作的身份证明,XXXXXX服务器自动记录密钥持有人员每次的登录时间和对每一条数据的处理结果。

如果因密钥持有人管理不善造成损失、影响系统正常运行等,密钥持有人负全部责任。

第四条密钥使用。

密钥已设置初始密码,为便于使用,可由被授权的密钥使用人修改成便于记忆的校验密码。

第五条密钥管理。

密钥使用人必须确保密钥和对应密码的安全,密钥使用人不得擅自将密钥转借他人使用,不得带离单位,下班时必须妥善收好密钥,以防丢失。

各单位可根据本办法,并结合本单位实际,就加强密钥管理作出相关规定。

第六条密钥持有人离开或退休时,需由所在部门负责人携带电子密钥到XXXXXX将原密钥退回或办理移交手续。

密钥持有人在部门间发生岗位变动时,需由所在部门负责人携带电子密钥到师资金结算中心变更信息。

第七条密钥遗失、毁坏处理。

密钥如果遗失,须马上向所在单位领导报告,所在单位应在24小时内向XXXXXX书面报告遗失原因,以便于及时注销,并填报《密钥遗失补发申请表》申请补发。

因损毁而无法修复的密钥,应及时将毁损的密钥上缴XXXXXX,同时填报申请表申请补发新的密钥,以确保业务的正常进行。

第八条 XXXXXX是VPN账号的唯一主管部门,统一负责VPN账号的资源、策略、权限设定。

第九条 XXXXXX将分配一个VPN管理员账号给各XXXXX 的系统管理员,系统管理员有重置VPN账号的密码,添加、删除用户的权限,但没有管理资源、策略、权限设定的权限,不得跨集团管理。

系统管理员不得在未通过XXXXXX同意的情况下擅自修改。

第十条 VPN用户需妥善管理自己的账号,最少三个月修改一次密码,用户之间不得相互使用。

信息系统口令、密码和密钥管理

信息系统口令、密码和密钥管理

信息系统口令、密码和密钥管理1范围本标准规定了信息网网络安全管理人员的职责、管理内容和工作要求,以及信息系统口令、密码和密钥管理。

本标准适用于公司所有信息网络、应用系统及设备和用户所有层次的口令管理。

2规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款,凡是注日期的引用文件,其随后所19941998200020032006200633.13.2密钥4职责4.14.1.2部门设置应用系统的口令、密码和密钥;指导各用户设置开机口令。

4.2信息中心各专职职责4.1.3网络安全管理员负责保管网络设备及相关安全防护设备(系统)的账号、口令的设置和更改。

4.1.4主机管理员负责主机、数据库系统的账号、口令的设置和更改。

4.1.5应用系统管理员负责应用系统的账号、口令的设置和更改。

4.1.6网络信息安全员负责管理和监督检查信息网络的安全工作,参加信息网系统事故调查、分析处理和信息网安全事故上报及督促现场安全措施落实,以及网络系统各类分析、统计报告的编制和上报工作。

5管理内容与要求5.1主机与网络设备(含安全防护系统)口令、密码管理5.1.1各类主机、网络设备应有明确的管理员负责管理,管理员负责其管辖范围的账号、口令的设置和更改。

5.1.2各类主机的超级用户口令和网络设备配置口令必须定期更换,更换周期不得超过1个月。

5.1.3各管理员应将口令用信封封存后交网络信息安全员统一保管,如遇管理员出差等情况需打开信封,必须征得信息中心主管同意后方可打开信封使用口令,管理员回来后及时更改口令并重新封存。

口令的保存、更改和开封启用均要有详细记录。

严禁私自启封。

5.1.4更换账号、口令后,必须立即提交新的密封件交网络信息安全员保管,并重新进行登记,旧的密封件当面销毁。

5.1.5不同权限人员应严格保管、保密各自职责的口令,严格限制使用范围,不得向非相关人员透露,原则上不允许多人共同使用一个帐户和口令。

系统管理员不得拥有数据库管理员(DBA)的权限;数据库管理员不得同时拥有系统管理员的权限;数据库管理员应为不同的不同应用系统的数据5.1.6证,户名、5.1.75.25.2.15.2.25.2.35.2.4借他人。

电脑钥匙管理制度

电脑钥匙管理制度

电脑钥匙管理制度第一章总则第一条为了规范电脑钥匙的使用和管理,维护系统安全及信息安全,提高企业管理效率及保护企业利益,制定本制度。

第二条本制度适用于公司所有使用电脑设备的员工及部门,包括公司内部和外部人员。

第三条公司应当建立健全电脑钥匙管理制度,并不断完善和提升管理水平,确保信息安全。

第四条公司应当加强对员工的安全教育,提高员工的安全意识和保密意识,防止电脑钥匙泄露或被盗用。

第五条公司应当建立完善的电脑钥匙管理流程,保证电脑钥匙的安全性和有效性。

第六条公司应当定期对电脑钥匙进行检查和更新,并及时处理失效或被盗用的电脑钥匙。

第七条公司应当设立专门的岗位负责电脑钥匙管理,明确责任和管理权限。

第八条公司应当建立保密制度和应急预案,做好信息泄露和紧急处理的工作。

第二章电脑钥匙的种类和使用第九条公司应当明确电脑钥匙的种类和使用范围,包括登录密码、加密狗、密钥卡等。

第十条员工应当根据工作需要申请电脑钥匙,并经过审批和登记后方可使用。

第十一条电脑钥匙的使用范围应当明确,不得超越工作职责范围,未经批准不得擅自使用。

第十二条员工应当妥善保管电脑钥匙,不得向他人泄露或借用,不得将电脑钥匙存放在易被盗取或丢失的地方。

第十三条电脑钥匙的使用记录应当详细记录,包括使用者、使用时间、使用目的等信息,并保留备查。

第十四条员工离职或调动时,应当如实归还电脑钥匙,并及时更换新的电脑钥匙。

第十五条电脑钥匙的丢失或被盗用时,员工应当立即向管理部门报告,并及时更换新的电脑钥匙。

第十六条管理部门应当对电脑钥匙进行定期检查和更新,确保电脑钥匙的有效性和安全性。

第三章电脑钥匙管理流程第十七条公司应当建立完善的电脑钥匙管理流程,包括申请、审批、领取、归还等环节。

第十八条电脑钥匙的申请应当由员工书面提交申请表格,并附上有效证件和相关材料。

第十九条电脑钥匙的审批应当由相应部门负责人进行审批,并签字确认。

第二十条电脑钥匙的领取应当由管理部门进行登记,并交予申请人。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

密钥安全管理办法目录第一章概述........................第一节内容简介......................第二节运用概述......................1.密钥体系与安全级别 .................2.密钥生命周期的安全管理 ...............第二章密钥生命周期安全管理................第一节密钥的生成....................1加密机主密钥(根密钥)的生成 ............2区域主密钥的生成 .................3银行成员机构主密钥的生成 ..............4终端主密钥的生成 .................5工作密钥的生成 ...................6终端MAC密钥的生成 ................7工作表格 .....................第二节密钥的分发与传输..................1密钥分发过程 ...................2密钥传输过程 ...................3密钥接收 .....................第三节密钥的装载和启用..................1 基本规定...........................2 注入过程...........................第四节密钥的保管....................1.基本规定 .....................2.与密钥安全有关的机密设备及密码的保管.3.密钥组件的保管 ................... 错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签4.密钥档案资料的保管 ................... 错误! 未定义书签第五节密钥的删除与销毁.................... 错误! 未定义书签1.失效密钥的认定 .................... 错误! 未定义书签2.密钥删除和销毁的方法 ................. 错误! 未定义书签第六节密钥的泄漏与重置.................... 错误! 未定义书签1.可能被泄漏的密钥 ................. 错误! 未定义书签2.密钥泄漏的核查 ................... 错误! 未定义书签3.密钥泄漏和被攻破情况的界定 ............. 错误! 未定义书签第三章设备安全管理...................... 错误! 未定义书签1.硬件加密机(HSM安全及管理.............. 错误!未定义书签2.终端设备安全管理 ................. 错误! 未定义书签3.设备的物理安全 ................... 错误! 未定义书签第四章管理规定与监督检查.................. 错误! 未定义书签1.组建密钥安全管理工作组 .............. 错误! 未定义书签2.密钥安全管理工作人员 ................ 错误! 未定义书签3.审批制度 ..................... 错误! 未定义书签4.应急措施 ..................... 错误! 未定义书签5.监督 ....................... 错误! 未定义书签第一章概述第一节内容简介“一切秘密寓于密钥之中” ,密钥管理是设计安全的密码系统所必须考虑的重要问题,数据加密、验证和签名等需要管理大量的密钥,这些密钥经加密后以密文形式发送给合法用户。

本办法参考国际组织有关密钥管理的知识、经验和相关标准编写。

在结构上分为概述、密钥生命周期安全管理、设备安全管理、管理规定和辅导检查等章节, 提出密钥生命周期中各环节的详细操作流程和具体做法。

本办法基于现有技术规范,尽可能地兼顾应用与维护的方便性,在最大程度上确保安全,体现适当的规定、适当的投入保证相对安全,但不可能完全避,力求整体提升密钥安全管理水平。

第二节运用概述1. 密钥体系与安全级别按照使用范围和实际应用的不同,密钥划分为不同体系或类别,每个体系或类别都具有相应的功能与特点,须遵循不同的标准与要求。

的密钥根据实际使用情况划分成三层,三层密钥体系根据密钥的使用对象而形成,上层对下层提供保护和一定的维护功能,不同层的密钥不相同,且不能相互共享。

加密机主密钥(MK,即本地主密钥是最重要的密钥,施行最高级别或最严格的管理。

成员机构主密钥(MMK[或终端主密钥(TMK ]在硬件加密机以外的系统中存放和使用,处于本地MK勺保护之下。

由于成员机构主密钥是参与交易双方机构共同生成且各自保存(或因地域原因交易机构完整持有成员主密钥组件),因此安全性存在互动、相互影响,同时更新频率较低,因此是最有可能被泄漏和攻击的密钥,需要相关方的共同维护与重视。

工作密钥为最底层的密钥,因其数量庞大,需要用一定的管理设备(如终端密钥注入设备)加以辅助(详见第三章有关叙述)来确保安全。

2. 密钥生命周期的安全管理包括密钥的生成、传输、注入、保管、泄漏与重置、删除与销毁等内容。

其任务就是在整个生命周期内严格控制密钥的使用,直到它们被销毁为止,并确保密钥在各个阶段或环节都不会出现任何纰漏。

1) 密钥生成密钥采用人工产生或加密机产生密钥的方式,人工生成密钥成分时,将密钥分成不同的成分,每个密钥成分由不同的人员生成,采用数字和字母随机组合,并于密钥注入前规定时间内完成;加密机产生密钥时,由加密机生成导出。

密钥生成后,在硬件加密设备外部的明文形式由三段密钥组件构成。

2) 密钥传输密钥在传输时采用双重控制和分裂学,分为三段组件,传输的方式采用多种传输渠道和不同传输时间的方法。

传输时存放密钥组件的介质为IC 卡,每张IC 卡只存放一段密钥组件。

不存在传输完整密钥的情况。

3) 密钥注入加密机主密钥、区域主密钥、成员机构主密钥,采用人工键入方式注入密钥组件的明文,且每段密钥组件由指定不同的密钥注入员注入。

终端密钥注入,是由加密机生成密钥导出后,灌入母终端,再从母终端导入到其他终端。

工作密钥、终端MAC密钥是在终端进行签到时,已密文的方式进行传输,保存在终端里。

4) 密钥保管对于密钥组件的存储,坚持三个原则:最小化、认可化和高安全性。

最小化:由指定专人负责保管密钥组件,且不同成分的密钥组件由不同人员保管;认可化:密钥组件存放在封条封装的信封内,只有指定的密钥管理员可以拆分信封;高安全性:封装密钥的信封存放在不同的保险箱内,指定的密钥保管员才有保险箱的密码和钥匙。

对于密钥注入设备,设有专人进行配置和维护,密钥保管员无权限开启和操作硬件加密机。

5)密钥泄漏与重置除密钥泄漏或可能泄漏外,加密机主密钥(MK—般不更新。

成员主密钥(MMK 2-3 年更新一次或一般不跟新。

若出现泄漏,则立即更换被怀疑或确认泄密的密钥,确定被涉及到的功能领域,并且向管理部门报告。

若主密钥和成员主密钥出现泄漏,采用与初次生成相同的控制方式产生新的主密钥和成员主密钥;若加密机主密钥(MK泄漏,则替换主密钥并替换所有由该主密钥保护的密钥。

若成员主密钥(MMK 泄漏,则替换成员主密钥并更换使用该成员主密钥加密的所有密钥。

终端主密钥由加密机生成导出后,灌入母终端,再由母终端导入到其他终端里,如怀疑泄露,可通过母终端重新导入新密钥覆盖原先的密钥。

工作密钥(WK、终端MAC密钥采用联机签取的方式,每次签到都进行更新,若怀疑泄漏,则采用人工触发方式重置密钥。

6)密钥删除与销毁密钥生成后或在系统更新、密钥组件存储方式改变等情况时,不再使用的密钥组件(包括以纸质和IC 卡方式存储的介质)或相关信息的资料均及时销毁。

作废或被损坏的密钥在双人控制下安全销毁,保证无法被恢复,销毁过程由专人监控和记录。

第二章密钥生命周期安全管理第一节密钥的生成密钥及其组件遵循随机生成的原则,生成工具使用硬件加密机。

本节描述密钥及其组件生成的做法。

1加密机主密钥(根密钥)的生成加密机主密钥(根密钥)由三段组件组成,每段组件分成三个成分,且采用人工方式生成。

1)生成时的人员组成及各自的职责密钥监督员一名、主密钥生成员六名。

密钥监督员负责监督整个密钥生成过程的规范性。

主密钥生成人员负责按照指定的人工生成方法,在规定的时间内各自生成被分配到的密钥组件成分,并交由指定的密钥保管员保管。

密钥保管员负责其保管的密钥组件的注入,不同的密钥保管员负责保管不同的密钥组件。

2)人工生成的过程由密钥监督员召集六名密钥生成员并讲解人工生成密钥的方法规则,在规定的时间内按规定的方法生成三段密钥组件。

每个密钥生成员生成由其被分配到的密钥组件的成分后,将该成分交由指定的密钥保管员装入专用的信封内封装,由密钥监督员和密钥保管员加盖签名章后,交由密钥保管员放入保险箱保管。

3)操作要点密钥监督员在确信密钥生成员已掌握了人工密钥的生成方法后,才让密钥生成员正式进行生成操作。

密钥生成员在生成密钥期间,不允许其他人员进入操作现场。

密钥生成员生成完密钥后,密钥监督员提醒密钥生成员已生成的密钥的长度、密钥数字的取值范围等要素是否符合规定。

2区域主密钥的生成区域主密钥由两段密钥组件组成,由两名密钥生成人员各生成一段,具体生成方式同根密钥的生成。

3银行成员机构主密钥的生成1)使用的工具银行成员机构主密钥使用加密机、人工或符合银联规定的其他方法生成,具体根据密钥生成过程及成员机构的情况而定,采用人工生成密钥的方式。

2)生成密钥组件的分工成员主密钥由两段密钥组件组成,可由与对应的成员机构各自生成其中的一段密钥组件,也可由成员机构生成全部两段密钥组件。

3)银行成员机构主密钥生成的过程和对应的成员机构各自生成一段密钥组件的操作过程生成的密钥组件称第一段(A段),对应的成员机构生成的称第二段(B段)。

首先由按照本节1中根密钥的生成方法和过程生成其中的一段密钥组件。

成员机构可以根据其机构本身已规定采用的方法,生成B段密钥。

在传送给接收方(对应的成员机构)A段密钥时,采取往成员机构加密机人工键入密钥明文的方式进行。

相关文档
最新文档