银行卡密钥安全管理指南
银行网银密钥管理规定

银行网银密钥管理规定为加强网上银行密钥管理,确保网银业务安全和正常运行,结合本公司实际,特制定本规定。
第一章网银密钥使用范围第一条密钥的使用范围根据业务需求,公司网上银行目前仅限于以下业务:(一)账户查询:账户状态、交易查询、余额查询、历史查询等。
(二)资金划拨:行内、跨行等资金支付、调拨结算业务。
第二章网银密钥的管理第一节密钥的申领第二条密钥的申请贷款财务部资金管理员依据贷款业务部贷款经理下达的《贷款财产账户开立通知单》上列明的项目出款方式,确定向相关开户行申请网银密钥事项,并填制相应的申请表。
该申请表需用印时,由贷款财务部资金管理员填制《业务审批表》,经公司审核人、公司审批人等审核后,用印经办人方可对申请表用印。
将手续合规的申请材料提交给开户行申请办理密钥。
第三条密钥的领用(一)资金管理员向申领行提供内容填制完整的申请表,领用密钥介质及密码函等。
(二)系统用户按照岗位设置权限,相关经办人配备专门的密钥,专人专用,交易密码等信息独立保存,分别行使业务处理和管理职责。
根据密钥的使用权限及贷款财务部岗位设置,具体权限设置情况为:1. 密钥仅具备查询权限的,一般为单一密钥介质,贷款财务部资金管理员为唯一操作员。
2. 密钥由公司单独持有,具备独立支付权限的,一般为提交、授权两枚密钥介质,贷款财务部资金管理员为网银指令提交操作员,复核员为网银指令授权操作员。
3. 保管账户的划款操作密钥,一般为公司与保管行组合持有的,贷款财务部资金管理员为网银指令提交操作员,复核员为网银指令一级授权操作员,待保管行进行网银授权操作后方可付款。
(三)贷款财务部资金管理员将领用密钥的相关信息登记在密钥管理表上。
第二节密钥的使用第四条密钥的使用(一)密钥与经办人岗位、权限绑定使用,实现事中控制。
密钥具备独立支付权限的,贷款财务部资金管理员需根据手续齐全的单据(如签字审批齐全的《贷款项目资金运用付款通知单》、《划款指令》、《资金贷款分配/兑付项目通知单》等)办理网上银行结算操作;贷款财务部复核员负责审核相应网银指令,核对收款单位户名、开户行、账号、金额,付款用途等信息无误后,进行付款授权。
密钥管理规定

密钥管理规定目录1.目的和适用范围 (1)1.1.1.2.目的 (1)适用范围 (1)2. 3.角色和职责 (1)管理要求 (1)3.1.3.2.3.3.3.4.3.5.安全数据的产生 (1)密钥的形成与分发 (2)根密钥明文数据的保存 (4)其他密钥数据的保存 (4)人员管理 (4)4.相关记录 (5)密钥管理规定1.目的和适用范围1.1.目的规范公司产品开发及生产过程中密钥使用的保密要求,以防止因不当操作发生信息泄露。
1.2.适用范围本规定适用于公司产品设计开发及生产过程中密钥使用的管理。
2.角色和职责3.管理要求3.1.安全数据的产生开始进行个人化之前,必须创建相应的加密密钥,必须按本部分的规定进行。
至少应生成以下的密钥:a) 发卡行主密钥(KMC):用来派生K MAC、K ENC和K DEK三个密钥。
●K MAC——用来锁闭中国金融集成电路(IC)卡的应用区,并对个人化过程中装载到卡片的个人化数据进行检验,证实它们完整无损,且没有被修改;●K ENC——用来生成IC卡密文和验证主机密文;密钥管理规定●K DEK——用来加密在个人化过程中写入卡片的保密数据。
KMC对每个发卡行是独有的,而K MAC、K ENC和K DEK对每张卡是独有的。
b) 主密钥(MDK)——用来导出:UDK——用于联机的卡认证和发卡行认证。
就每个BIN(银行标识码)而言,MDK通常是唯一的,而UDK对每张卡都必须是唯一的。
c) 发卡行公私钥对——通常由发卡行生成,公钥应传输给中国金融集成电路(IC)卡认证机构,供其创建发卡行公钥证书。
私钥被保存在发卡行的HSM(主机加密模块)内。
d) 密钥交换密钥(KEK)——用来对发卡行个人化输入文件中的机密数据进行加密,每个发卡行的KEK必须是唯一的。
e) 传输密钥(TK)——用来对数据准备系统向个人化系统传送的发卡行个人化输入文件中的机密数据进行加密。
作为选择,也可以用发卡行公私钥对生成这些密钥。
学校网银密钥管理制度及流程

为加强学校网银资金安全管理,确保网银交易安全、便捷、高效,特制定本制度。
二、适用范围本制度适用于学校各部门及教职工使用网银进行资金交易的管理。
三、管理职责1. 财务处:负责制定和修订网银密钥管理制度,监督各使用部门及教职工遵守本制度,负责网银密钥的申请、发放、回收、保管等工作。
2. 信息中心:负责网银系统的安全维护,对网银密钥使用进行技术支持。
3. 各使用部门:负责本部门网银密钥的申请、使用、保管,确保密钥安全。
四、网银密钥管理流程1. 申请(1)各使用部门根据实际工作需要,填写《学校网银密钥申请表》。
(2)财务处对申请表进行审核,确保申请理由合理。
(3)财务处将审核通过的申请表交信息中心,信息中心进行技术审核。
(4)审核通过后,财务处向信息中心提供申请人的基本信息,信息中心生成网银密钥。
2. 发放(1)财务处将生成的网银密钥密封,并填写《学校网银密钥发放登记表》。
(2)财务处将密封的网银密钥及登记表交由申请人领取。
(3)申请人领取后,在登记表上签字确认。
3. 使用(1)申请人使用网银密钥进行资金交易时,应确保操作安全,不得泄露密钥信息。
(2)如发现密钥遗失或被盗用,应立即通知财务处和信息中心,并采取措施防止损失扩大。
(1)申请人应妥善保管网银密钥,不得将密钥借给他人使用。
(2)密钥应存放于安全的地方,如保险柜等。
5. 回收(1)申请人调离原部门或离职时,应将网银密钥交还财务处。
(2)财务处对回收的网银密钥进行销毁,确保密钥信息不被泄露。
五、监督与考核1. 财务处和信息中心定期对网银密钥管理情况进行检查,确保制度落实到位。
2. 对违反本制度的行为,将视情节轻重给予相应处罚。
六、附则1. 本制度由财务处负责解释。
2. 本制度自发布之日起施行。
财务印鉴银行密钥管理制度

财务印鉴银行密钥管理制度一、总则为保障财务印鉴银行密钥的安全和合规管理,制定本制度。
本制度适用于财务印鉴银行内所有相关部门和岗位,包括但不限于财务、运营、风险管理等。
二、加密技术和密钥管理基本概念1.加密技术概念:加密技术是指利用密码学原理将原始信息转换为密文,以实现信息的保密性、完整性和可靠性的技术。
2.密钥管理概念:密钥管理是指对密钥进行安全合规的生成、存储、分发、使用和销毁的全过程管理。
三、财务印鉴银行密钥管理制度的基本原则1.安全原则:密钥管理应基于安全原则,确保密钥的保密性和完整性。
2.合规原则:密钥管理应基于合规原则,符合相关法律法规和监管规定。
3.便利原则:密钥管理应基于便利原则,确保密钥使用的便利性和高效性。
4.责任原则:密钥管理应基于责任原则,明确各部门和岗位在密钥管理中的责任和义务。
四、财务印鉴银行密钥管理的组织架构财务印鉴银行设立密钥管理委员会,由总行领导、相关部门负责人和专家组成,负责制定密钥管理策略和规范,统筹协调各项工作。
财务印鉴银行设立密钥管理部门,专门负责密钥管理工作,包括密钥的生成、存储、分发、使用和销毁等。
财务印鉴银行各相关部门和岗位,应配合密钥管理委员会和密钥管理部门,认真执行密钥管理制度,确保密钥管理工作的安全和顺畅进行。
五、财务印鉴银行密钥管理的基本流程和要求1.密钥的生成和注册财务印鉴银行应按照加密技术标准,使用安全可靠的算法和参数生成密钥,并将生成的密钥注册到密钥管理系统中。
2.密钥的存储和保护财务印鉴银行应采用安全可靠的物理存储和逻辑分隔技术,存储密钥,并建立完善的访问控制和监控机制,确保密钥的安全和保护。
3.密钥的分发和使用财务印鉴银行应按照使用要求,将密钥安全分发到相应的终端设备或系统中,并严格控制密钥的使用权限,避免密钥的滥用和泄露。
4.密钥的更新和轮换财务印鉴银行应定期对密钥进行更新和轮换,确保密钥的时效性和安全性,及时应对攻击和威胁。
5.密钥的销毁和处置财务印鉴银行应在密钥失效或不再使用时,及时对密钥进行销毁和处置,并建立完善的销毁和备份记录,避免密钥的遗漏和泄露。
某银行密钥管理办法

某银行密钥管理办法xxxx银行密钥管理办法第一章总则第一条为规范xxxx银行(以下简称“我行”)密钥的管理工作,保护我行客户敏感信息,保证交易数据的保密性、完整性、真实性,结合我行实际,特制定本办法。
第二条本办法所称的密钥,是指使用密码学算法,对系统传输或存储的数据进行加密或解密的一组信息编码,其对密码的运算起控制作用。
第三条本办法适用于我行各类信息系统中的商用硬件加密设备(包括加密设备、加密卡)、商用软件加密算法及相应密钥系统和服务器证书的适用和管理。
对于外部机构提供的密钥,其注入、保管、销毁环节同样适用本办法。
第四条密钥的管理遵循“信息拆分、双重控制、严密交接、妥善保管”的原则。
第二章部门及职责第五条总行信息科技部作为我行密钥管理职能部门,负责密钥的生成工作,同时履行其管理范围内的密钥的注入、销毁等职责。
第六条信息科技部技术支持中心作为密钥保管机构,负责密钥的生成和使用工作,负责接收各密钥组件以及相关的资料档案,并做好相关的收集、分类归档、保管等工作,同时对存放密钥组件的保险设备进行安全管理,负责加密机及密码管理平台的管理工作。
第七条总行其它部门、分行、支行根据业务需要,配备对应的密钥生成人员,配合密钥管理机构做好对应业务系统密钥的生成、传输、注入、销毁等工作。
第八条风险管理部作为信息科技风险管理机构,配备密钥监督人员,负责监督在主密钥生命周期内各项操作过程的规范性及操作风险。
第三章密钥的申请与生成第九条新增或换领密钥时,应由密钥申请机构向密钥的管理职能部门提交《密钥申请书》,注明密钥的操作人员、名称、用途、组件成份等信息。
第十条密钥管理职能部门对密钥申请信息进行核准,并依据提交的申请信息,组织密钥生成人员和密钥监督人员生成或注入密钥。
第十一条密钥及其组件的生成须遵循随机或伪随机生成的原则,可由加密设备配套软件产生或人工方式产生。
生成的密钥必须无法预知和重复,不允许使用计算机语言中固有随机函数产生密钥。
密钥安全管理制度办法

密钥安全管理制度办法一、总则为了保证密钥的安全管理,确保信息系统的安全性和稳定性,特制定此密钥安全管理制度办法。
二、适用范围本制度适用于所有使用密钥的单位或个人,包括但不限于:企事业单位、政府机关、组织和个人。
三、密钥的定义1.密钥是指用于加密和解密信息的字母、数字、符号序列。
2.密钥可以是对称密钥或者非对称密钥。
3.密钥可以是硬件密钥或者软件密钥。
四、密钥的生成1.密钥的生成由专门的密钥管理人员负责。
2.对称密钥的生成需采取伪随机数算法,确保密钥的随机性和不可预测性。
3.非对称密钥的生成需通过安全的密钥生成算法完成,确保密钥的合理分布。
4.密钥生成时需设置有效期,在有效期过后必须重新生成密钥。
五、密钥的存储1.密钥的存储必须采取安全的措施,防止非法获取或篡改。
2.硬件密钥的存储需放置于安全的密钥仓库中,并设置访问控制。
3.软件密钥的存储需放置于安全的服务器中,并设置访问控制。
4.密钥的备份需定期进行,并妥善存储于安全的地方。
六、密钥的分发和交换1.密钥的分发和交换应使用安全的通信渠道,如加密的网络连接、密钥交换协议等。
2.分发和交换的密钥必须经过密钥管理人员的验证和授权。
3.密钥的分发和交换应尽量避免密钥泄露风险。
七、密钥的使用和更新1.密钥的使用必须遵守相应的密钥使用规范。
2.对称密钥的使用中,需使用安全的加密算法和模式,防止密钥泄露或被破解。
3.非对称密钥的使用中,需确保私钥的安全性,避免私钥被泄露。
4.密钥的更新需定期进行,推荐使用新的密钥替换旧的密钥,确保密钥的长期有效性。
八、密钥的注销和销毁1.密钥在失效后必须及时进行注销。
2.密钥注销需由密钥管理人员进行,确保注销过程的安全性和有效性。
3.密钥注销后需进行销毁处理,包括删除相关的备份和日志信息,并确保无法恢复。
九、密钥的监控和审计1.密钥的使用需进行监控和审计,及时发现和处置发生的安全事件。
2.监控和审计的内容包括密钥的生成、分发、使用、更新、注销等环节。
商业银行PBOC2.0规范IC卡发卡与收单的密钥管理安全体系

商业银行PBOC2.0规范IC卡发卡与收单的密钥管理安全体系芯片卡在生产制作及交易使用过程中较传统的磁条卡具有更高的安全性,其安全性的实现依赖于发卡银行建立起的完善的密钥管理系统及PBOC 2.0规范本身的安全机制。
对称密钥系统保障了制卡数据的安全传输及联机交易过程中发卡行与卡片之间的安全认证,非对称密钥体系引入了一种全新的卡片脱机数据认证机制。
PBOC 2.0规范IC卡结合对称及非对称密钥体系,能很好地防范伪卡和银行卡交易欺诈行为,有效地保护银行和持卡人的利益。
PBOC 2.0规范金融IC卡不论在发卡、制卡及脱机、联机交易过程的安全保障,还是各种安全机制的组合方面,都具有磁条卡无可比拟的优势,使银行的发卡及收单系统的安全级别得到极大的提高,银行卡持卡人的利益也得到了全方位的保护。
银行利用硬件安全模块(HSM)提供的安全算法实现机制,采用具有智能计算能力及较大存储空间的CPU卡,建立起完善的密钥管理系统,在发卡及制卡过程中可以实现密钥及保密数据安全地传输及存放。
同时,金融IC卡中的标准应用程序(Applet)集成了对称及非对称两种密钥体系算法于一体,卡片本身在制作过程中配合发卡设备实现密钥的安全传输及存放,在收单过程中配合银行的无人值守终端及商户终端进行静态及动态数据认证,识别可能出现的伪卡及任何对卡片关键参数的非法修改操作,在交易过程中动态生成交易认证数据及报文认证码(MAC),最大限度地在技术上杜绝日益猖獗的交易欺诈行为。
PBOC 2.0规范的密钥安全体系也为发卡行提供了一条安全通道,在卡片发出以后,可通过联机交易安全加密报文及发卡行脚本修改卡片风险管理、脱机PIN等其它重要参数。
可以说,PBOC 2.0规范金融IC卡是对称及非对称密钥体系完美结合的一个典范。
本文通过讲解PBOC 2.0规范金融IC卡从发卡、个人化到收单的一个完整过程,剖析IC卡的对称与非对称密钥安全体系及其具体的工作过程。
银行信息系统密钥管理办法

xx银行信息系统密钥管理办法xx总发〔xx〕216号附件1,xx年11月9日印发第一章总则第一条为严格xx银行信息系统密钥管理与操作,有效防范信息系统安全风险,促进信息系统健康、稳定和安全运行,特制定本办法。
第二条办法适用于xx银行各类信息系统中的商用硬件加密设备(包括加密设备、加密卡)、商用软件加密算法(简称算法)及其相应密钥系统和服务器证书的使用和管理。
第二章组织职责第三条科技部在信息系统密钥管理中的主要职责:(一)负责全行信息系统密钥安全管理办法的制定工作;(二)负责密钥的生成和使用工作;(三)负责密钥系统的设计、开发、测试和投产过程中的安全管理工作;(四)制定密钥方面的应急预案,包括硬件损坏、密钥泄密等可能情况;(五)负责密钥管理方面的安全检查工作;(六)负责加密机及密码管理平台的管理工作;(七)负责相关密钥的保管和使用。
第四条总行稽核监察部门的职责:(一)参与制定全行信息系统密钥安全管理办法;(二)监督总行信息系统密钥生命周期全过程的使用情况;(三)负责总行及分行密钥管理的审计检查工作。
第五条相关业务管理部门的职责:(一)参与全行信息系统密钥安全管理办法的制定工作,负责相关业务人员培训;(二)参与负责密钥的生成和使用工作;(三)参与密钥系统的设计、开发、测试和投产过程中的安全管理工作;(四)参与制定密钥方面的应急预案,包括硬件损坏、密钥泄密等可能情况;(五)参与负责密钥管理方面的安全检查工作;(六)负责相关密钥的保管和使用。
第三章密钥安全管理第六条科技部管理员负责保管和使用系统用户管理员密钥和密钥PIN码,管理密钥管理员PIN码,统一办理系统用户密钥申请的后台操作,主要包括密钥签发、密钥冻结与解冻、密钥注销、密钥PIN码重置、密钥证书更新、密钥格式化、系统用户创建、系统用户变更等内容。
第七条密钥管理实行专人专用、自负其责,妥善保管和使用,严禁随意摆放或转借他人使用。
密钥因特殊情况须临时交接他人的,应办理密钥交接手续和转授权手续。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
目录编写说明 (3)第一章概述 (4)第一节内容简介 (4)第二节运用概述 (5)1. 密钥体系与安全级别 (5)2. 密钥生命周期的安全管理 (5)第二章密钥生命周期安全管理 (8)第一节密钥的生成 (8)1.加密机主密钥(MK)的生成 (8)2.成员主密钥(MMK)的生成 (10)第二节密钥的分发与传输 (12)1. 密钥分发过程要求 (12)2. 密钥传输过程要求 (12)3. 密钥接收的要求 (13)第三节密钥的装载和启用 (14)1. 基本要求 (14)2. 注入过程 (14)第四节密钥的保管 (16)1. 基本要求 (16)2. 与密钥安全有关的机密设备及密码的保管要求 (16)3. 密钥组件的保管要求 (17)4. 接收保管的过程 (17)5. 密钥档案资料的保管 (18)第五节密钥的删除与销毁 (19)1. 失效密钥的认定 (19)2. 密钥删除和销毁的方法 (19)第六节密钥的泄漏与重置 (21)1. 可能被泄漏的密钥 (21)2. 密钥泄漏的核查 (23)3. 密钥泄漏和被攻破情况的界定 (24)第三章银联卡受理终端及MIS系统密钥安全管理 (25)第一节银联卡受理终端的密钥体系 (25)1. 终端主密钥(TMK) (25)2. 终端工作密钥(TWK) (25)3. 终端管理密钥(TGK) (26)4. 终端密钥的管理权限 (26)第二节 MIS商户的密钥安全要求 (27)1. MIS商户的密钥机制 (27)2. MIS商户密钥管理的权限 (29)第三节各类终端设备的安全要求 (30)1. 商户服务器的安全要求 (30)2. 收银POS一体机的安全要求 (30)3. 终端的密码键盘(PIN PAD) (30)4. 终端密钥的注入设备 (31)第四章设备安全管理 (33)1. 硬件加密机(HSM)安全要求及管理 (33)2. 终端设备安全管理 (34)3. 设备的物理安全 (35)第五章管理规定与监督检查 (37)1. 组建密钥安全管理工作组 (37)2.密钥安全管理工作人员要求 (37)3. 审批制度 (40)4. 应急措施 (40)5. 监督 (40)编写说明为配合《银联卡密钥安全管理规则》(以下简称《密钥规则》)的施行,中国银联结合工作实际同步制定《银联卡密钥安全管理指南》(以下简称《密钥指南》)。
该指南参考国际组织有关密钥管理的经验做法,为中国银联、成员机构的银行卡跨行交易及发行、受理银联卡的联网机构、专业化服务机构等银行卡跨行网络参与方(以下简称银联卡网络参与方)的密钥管理提出安全管理建议,详细说明密钥生命周期、银联网络范围内的终端机具、硬件加密设备的安全管理措施。
本指南编写人员:唐永芳、温永盛、张炼、薛东升、陈森、肖劲、李煜、杨家雏、钟锐等。
唐永芳、温永盛总撰,风险管理部陈建总经理审稿,最后由李凌执行副总裁审定。
在编写过程中,《密钥指南》充分吸收、采纳了中国银联技术管理部、业务管理部、总体设计组、国际业务部、银行卡信息交换总中心和各分公司及黄远昌、胡莹、王立新、孙平、郑澎、张立峰等提出的合理化建议。
硬件加密机生产厂商和部分终端供应商也参与了《密钥指南》的讨论,给予了支持和配合。
《密钥指南》经银行卡风险管理委员会一届一次会议审议通过。
参加审议的委员:彭建寅、徐晓群、万宁、王一男、刘军、王毅、杨刚、刘立志、姜明、马榴柱、戴兵、杨晋、迟松、陈志宁、李和、汤森培、郑海清、田卓雅、林小桦、张浩、赵刚等。
第一章概述第一节内容简介“一切秘密寓于密钥之中”,密钥管理是设计安全的密码系统所必须考虑的重要问题,数据加密、验证和签名等需要管理大量的密钥,这些密钥经加密后以密文形式发送给合法用户。
《密钥指南》是参考国际组织有关密钥管理的知识、经验和相关标准,结合国内跨行交易中密钥的实际应用情况编写的指导性制度。
在结构上分为概述、密钥生命周期安全管理、设备安全管理、管理规定和辅导检查等章节。
在内容上遵循《密钥规则》中提出的基本要求,提出密钥生命周期中各环节的详细操作流程和推荐的具体做法,供各银联卡网络参与方参考。
《密钥指南》适用于金融磁条卡对称加密算法的密钥管理,非对称密钥的相关内容将另行成册。
本指南的适用范围和生效时限与《密钥规则》相同。
《密钥指南》基于现有技术规范,尽可能地兼顾应用与维护的方便性,在最大程度上确保安全,体现适当的规定、适当的投入保证相对安全,但不可能完全避免所有的风险。
经验做法仅属于推荐性质,力求整体提升密钥安全管理水平。
中国银联并不承担成员机构具体实施中发生的问题及其影响。
第二节运用概述1. 密钥体系与安全级别按照使用范围和实际应用的不同,密钥划分为不同体系或类别,每个体系或类别都具有相应的功能与特点,须遵循不同的标准与要求。
《密钥指南》仅适用于跨行交易网络中的密钥安全管理,行内的密钥体系、类别或安全管理方法不在其叙述的内容之列。
银联卡网络的密钥根据实际使用情况划分成三层,三层密钥体系根据密钥的使用对象而形成,上层对下层提供保护和一定的维护功能,不同层的密钥不许相同,不能相互共享。
加密机主密钥(MK),即本地主密钥是最重要的密钥,应按照《密钥规则》的有关要求施行最高级别或最严格的管理。
成员主密钥(MMK)[或终端主密钥(TMK)]在硬件加密机以外的系统中存放和使用时,处于本地MK的保护之下。
由于成员主密钥是参与交易双方机构共同生成且各自保存(或因地域原因交易机构完整持有成员主密钥组件),因此安全性存在互动、相互影响,同时更新频率较低,因此是最有可能被泄漏和攻击的密钥,需要相关方的共同维护与重视。
工作密钥为最底层的密钥,因其数量庞大,需要用一定的管理设备(如终端密钥注入设备)加以辅助(详见第三章有关叙述)来确保安全。
2. 密钥生命周期的安全管理包括密钥的生成、传输、注入、保管、泄漏与重置、删除与销毁等内容。
其任务就是在整个生命周期内严格控制密钥的使用,直到它们被销毁为止,并确保密钥在各个阶段或环节都不能出现任何纰漏。
2.1密钥生成密钥必须随机或伪随机产生。
其中随机指无法预知和重复;伪随机指由算法产生;密钥生成结果是一系列可以转换成二进制的数字。
若需要人工产生密钥,允许产生密钥的方式有:丢硬币、摸彩球、掷骰子;不能用想象的方式生成各种密钥。
密钥生成后,在硬件加密设备外部的明文形式必须由两段或两段以上的组件构成。
2.2 密钥传输密钥明文在传输时需采用双重控制和分裂学,分为两段或两段以上组件,传输的方式应采用多种传输渠道和不同传输时间的方法。
传输时存放密钥组件的介质可以是硬拷贝、磁盘、IC卡等,每份介质只可存放一段密钥组件。
不得以任何形式传输完整密钥的明文。
2.3密钥注入密钥组件的注入必须采用双重控制和分裂学,注入时应确定注入实施区域没有被非正常监控,有摄像监控系统的区域内,摄像头不得对准加密设备的操作面板,注入应有规定的操作流程。
采用人工键入方式注入密钥组件的明文时,每段密钥组件必须由指定的密钥注入员注入。
2.4密钥保管对于密钥组件的存储,必须坚持三个原则,即最小化、认可化和高安全性。
最小化:在密钥注入前的时间内,由指定专人负责保管密钥组件;认可化:可以放在安全的容器内,只有指定的密钥管理员可以打开容器;高安全性:存放在安全的容器内,采用双重控制,指定的密钥维护人员只拥有部分访问权限,并且密钥组件必须分开存储。
对于密钥注入设备,需要采用双重控制的原理来确保安全性。
密钥保管人员不能开启和操作硬件加密机。
2.5密钥泄漏与重置除密钥泄漏或可能泄漏外,加密机主密钥(MK)一般不更新。
成员主密钥(MMK)一般2-3年更新一次。
若出现泄漏,则立即更换被怀疑或确认泄密的密钥,确定被涉及到的功能领域,并且向管理部门报告。
若主密钥和成员主密钥出现泄漏,应采用与初次生成相同的控制方式产生新的主密钥和成员主密钥;若加密机主密钥(MK)泄漏,则替换主密钥并替换所有由该主密钥保护的密钥。
若成员主密钥(MMK)泄漏,则替换成员主密钥并更换使用该成员主密钥加密的所有密钥。
工作密钥(WK)必须经常更换,若怀疑泄漏,则可采用人工触发方式重置密钥,在连续重置一定的次数后,需要对该机构的密钥机制进行审核。
2.6密钥删除与销毁密钥生成后或在系统更新、密钥组件存储方式改变等情况时,不再使用的密钥组件(如以纸质或IC卡等方式存储的介质)或相关信息的资料应及时销毁。
作废或被损坏的密钥必须在双人控制下安全销毁,保证无法被恢复,销毁过程必须专人监控和记录。
第二章密钥生命周期安全管理第一节密钥的生成各类密钥及其组件必须遵循随机或伪随机生成的原则,密钥的生成必须确保随机性,生成工具应使用硬件加密机或其他安全的密钥生成工具。
本节描述密钥及其组件生成的安全做法。
1.加密机主密钥(MK)的生成加密机主密钥必须由三段组件组成。
加密机主密钥生成可使用硬件加密机、人工方法或符合本指南规定的其他方法和工具生成。
1.1使用加密机生成加密机主密钥1.1.1生成时的工作人员及其职责密钥监督员一名、设备操作员一名、密钥生成员三名;密钥监督员负责监督整个密钥生成过程的合法性和规范性;设备操作员负责设备生成密钥时的设备环境准备;每个加密机主密钥生成人员各自负责从加密机操作界面上生成一段密钥组件,并负责今后该密钥组件的注入和保管。
1.1.2使用加密机生成过程由密钥监督员召集三名密钥生成员到场并讲解密钥生成规则和加密机生成密钥组件的操作方法。
由设备操作员将加密机的操作面板切换到生成第一段主密钥组件的界面,设备操作员即离开加密机到看不到加密机操作面板的地方。
这一过程必须由密钥监督员在场监督。
第一位密钥生成员通过加密机操作面板生成第一段密钥,并记录下第一段密钥的内容后,将操作面板上的密钥内容全部清除。
(如加密机有将密钥内容打印到密码信封封存的功能,则应将生成的密钥打印到密码信封内封存。
如加密机有用IC卡保存密钥段的功能,则应将密钥段保存到IC卡上。
)生成员将记录下的密钥内容当场装入信封[如密钥生成后同时产生该段密钥的检验值(Check Value),应同时记下该检验值],并进行封口。
由密钥监督员加盖密封章或签名章后,交由密钥生成员保管。
第一位密钥生成员生成完密钥段后,离开现场。
第一位密钥生成员完成密钥生成后,密钥监督员与设备操作员同时到加密机操作面板前检查前一段生成的密钥是否已清除。
如密钥生成员未清除密钥内容,则应请该密钥生成员重新到场生成,前次生成的密钥应立即作废。
如前一段密钥已清除,然后按第一段密钥生成的过程依次生成第二段和第三段密钥。
三段密钥生成完毕后,如加密机同时生成密钥的总校验值,则可由最后一位生成员单独记录下该校验值,由该生成员连同密钥组件一起保管。
1.1.3 操作要点密钥监督员和设备操作员不得看见加密机面板上的密钥内容或密钥生成员记录下的任何密钥内容。