密钥管理规定

合集下载

幼儿园密钥管理制度

幼儿园密钥管理制度

一、目的为确保幼儿园的安全、有序运行,防止因密钥管理不善导致的各类安全事故,特制定本制度。

二、密钥管理范围1. 幼儿园所有门锁、保险柜、电子设备等需要使用密钥的设施。

2. 教师办公室、行政办公室、财务室、仓库等区域的安全门锁密钥。

3. 车辆、消防设施等需要使用密钥的设备。

三、密钥管理职责1. 幼儿园园长负责密钥管理的总体监督和协调。

2. 总务处负责密钥的保管、分发、回收及日常管理工作。

3. 教务处、后勤处、财务室等相关部门配合总务处做好密钥管理工作。

四、密钥管理要求1. 密钥必须专人保管,确保密钥的安全。

2. 新密钥启用前,必须进行登记、编号,并填写《幼儿园密钥登记表》。

3. 严禁将密钥借给他人使用,不得私自复制、转借密钥。

4. 每位教职工领取密钥时,需在《幼儿园密钥登记表》上签名确认。

5. 教职工离职或调离岗位时,必须将密钥上交总务处,并办理相关手续。

6. 密钥丢失或损坏,应及时上报总务处,并按照规定程序进行更换。

五、密钥使用规定1. 教职工使用密钥时,必须遵守以下规定:(1)按照规定用途使用密钥,不得用于非法用途。

(2)使用密钥时,注意保护密钥,防止他人知晓。

(3)使用完毕后,应及时将密钥归位。

2. 未经许可,任何教职工不得私自打开幼儿园门锁、保险柜等设施。

3. 使用密钥时,如发现异常情况,应立即上报总务处。

六、密钥管理监督1. 总务处定期对密钥管理情况进行检查,发现问题及时整改。

2. 教职工对密钥管理情况有监督权,发现违规行为有权制止并上报。

3. 对违反密钥管理制度的行为,将按照相关规定进行处罚。

七、附则1. 本制度自发布之日起实施。

2. 本制度由总务处负责解释。

3. 本制度如有未尽事宜,由幼儿园园长办公会另行规定。

密钥管理制度

密钥管理制度

密钥管理制度第一章总则第一条为了加强密钥管理,确保企业信息安全,根据《中华人民共和国网络安全法》、《信息安全技术信息系统安全等级保护基本要求》等相关法律法规,制定本制度。

第二条本制度适用于企业内部密钥的生成、使用、存储、备份、恢复、分发、销毁等管理工作。

第三条企业应设立密钥管理部门,明确密钥管理责任人,负责企业密钥管理的组织管理和监督。

第四条企业应建立健全密钥管理制度,明确各级管理人员和员工的密钥管理职责。

第二章密钥生成与分发第五条企业应使用国家认可的加密算法和密钥生成设备生成密钥。

第六条企业应建立密钥的分级管理制度,根据密钥的重要性和使用范围,实行不同级别的管理。

第七条企业应建立密钥分发记录制度,记录密钥的分发时间、分发人员、使用人员等信息。

第三章密钥使用与存储第八条企业应制定密钥使用规范,明确密钥的使用范围、使用期限、使用权限等。

第九条企业应采取有效措施,确保密钥在使用过程中的安全,防止密钥泄露、篡改或丢失。

第十条企业应定期对密钥进行安全检查和审计,确保密钥的安全性。

第四章密钥备份与恢复第十一条企业应制定密钥备份策略,定期对密钥进行备份,确保密钥在数据丢失或损坏情况下的恢复。

第十二条企业应设立专门的密钥恢复机制,确保在密钥丢失或损坏时能够及时恢复。

第五章密钥管理与监督第十三条企业密钥管理部门应定期对密钥管理情况进行监督和检查,确保密钥管理制度的执行。

第十四条企业应建立密钥管理责任制,明确各级管理人员和员工的密钥管理职责,确保密钥安全。

第六章违规处理第十五条违反本制度的,由企业密钥管理部门进行调查,并根据实际情况进行处理。

第十六条违规行为涉及金额较大的,应报告企业领导,并按照公司规定进行处理。

第七章附则第十七条本制度自发布之日起施行。

第十八条本制度的解释权归企业密钥管理部门所有。

密钥管理规定

密钥管理规定

密钥管理规定目录1.目的和适用范围 (1)1.1.1.2.目的 (1)适用范围 (1)2. 3.角色和职责 (1)管理要求 (1)3.1.3.2.3.3.3.4.3.5.安全数据的产生 (1)密钥的形成与分发 (2)根密钥明文数据的保存 (4)其他密钥数据的保存 (4)人员管理 (4)4.相关记录 (5)密钥管理规定1.目的和适用范围1.1.目的规范公司产品开发及生产过程中密钥使用的保密要求,以防止因不当操作发生信息泄露。

1.2.适用范围本规定适用于公司产品设计开发及生产过程中密钥使用的管理。

2.角色和职责3.管理要求3.1.安全数据的产生开始进行个人化之前,必须创建相应的加密密钥,必须按本部分的规定进行。

至少应生成以下的密钥:a) 发卡行主密钥(KMC):用来派生K MAC、K ENC和K DEK三个密钥。

●K MAC——用来锁闭中国金融集成电路(IC)卡的应用区,并对个人化过程中装载到卡片的个人化数据进行检验,证实它们完整无损,且没有被修改;●K ENC——用来生成IC卡密文和验证主机密文;密钥管理规定●K DEK——用来加密在个人化过程中写入卡片的保密数据。

KMC对每个发卡行是独有的,而K MAC、K ENC和K DEK对每张卡是独有的。

b) 主密钥(MDK)——用来导出:UDK——用于联机的卡认证和发卡行认证。

就每个BIN(银行标识码)而言,MDK通常是唯一的,而UDK对每张卡都必须是唯一的。

c) 发卡行公私钥对——通常由发卡行生成,公钥应传输给中国金融集成电路(IC)卡认证机构,供其创建发卡行公钥证书。

私钥被保存在发卡行的HSM(主机加密模块)内。

d) 密钥交换密钥(KEK)——用来对发卡行个人化输入文件中的机密数据进行加密,每个发卡行的KEK必须是唯一的。

e) 传输密钥(TK)——用来对数据准备系统向个人化系统传送的发卡行个人化输入文件中的机密数据进行加密。

作为选择,也可以用发卡行公私钥对生成这些密钥。

公司密钥管理制度

公司密钥管理制度

公司密钥管理制度一、总则为保障公司信息安全,确保公司业务的正常运行,规范和加强对密钥的管理。

特制定本制度。

二、适用范围本制度适用于公司所有员工,在使用和管理公司所属的各类密钥时应当遵守本制度的规定。

三、定义1. 密钥:指用于加密、解密、认证、数据一致性校验等操作的机密信息。

2. 对称密钥:在加密和解密过程中使用相同密钥的加密方法。

3. 公钥:可公开分发的密钥。

4. 私钥:需要保密的密钥。

5. 数字证书:包含个人或组织信息和公钥的包。

四、密钥的生成和分发1. 密钥的生成应当采用安全可靠的方式,在生成后及时进行备份,并妥善保存。

2. 密钥的分发应当采用安全的传输方式,避免在传输过程中被泄露或篡改。

3. 分发密钥前应当对接收方进行合法性的验证,确保密钥传递的可靠性。

五、密钥的使用1. 严格控制密钥的使用权限,除授权人员外,任何员工不得私自使用公司密钥。

2. 使用对称密钥进行通信时,应当在通信前对密钥进行绑定和协商,避免密钥被窃取或篡改。

3. 使用公钥进行认证时,应当验证公钥的合法性,避免伪造或被篡改的公钥。

六、密钥的存储和备份1. 密钥的存储应当采用安全可靠的方式,避免被未授权人员获取。

2. 密钥的备份应当定期进行,并在备份后对备份的完整性和可用性进行验证。

七、密钥的更新和注销1. 密钥的更新应当定期进行,避免密钥被长期使用导致泄露或被破解。

2. 密钥的注销应当及时进行,避免被盗用或滥用。

八、密钥的监控和审计1. 对密钥的使用情况进行定期的监控和审计,发现异常情况及时进行处理。

2. 对密钥的使用记录进行存储和保护,确保日志的完整性和不可篡改性。

九、密钥管理人员的责任1. 密钥管理人员应当定期对公司密钥的使用情况进行审查和监控,发现问题及时进行解决。

2. 密钥管理人员应当及时更新和维护公司密钥,确保密钥的有效性和安全性。

十、违规处理对于违反公司密钥管理制度的员工将进行相应的处理,包括但不限于警告、停职、辞退等处罚。

单位密钥管理制度

单位密钥管理制度

单位密钥管理制度一、总则为规范单位密钥的管理,保障信息安全,保护国家机密和商业机密,提高单位的信息化管理水平,制定本制度。

二、适用范围本制度适用于单位内部所有的密钥管理活动。

三、密钥管理责任1. 单位领导要高度重视单位密钥管理工作,明确密钥管理的责任单位,制定相应的管理策略和规章制度。

2. 信息化部门负责单位内部所有的密钥管理工作,包括密钥的生成、存储、分发、销毁等各个环节。

3. 信息安全管理部门负责密钥的安全性保障工作,对密钥的使用和管理进行监督和检查。

4. 其他相关部门要积极配合信息化部门和信息安全管理部门进行密钥管理工作。

四、密钥的生成和存储1. 密钥的生成要通过安全可靠的方式进行,确保生成的密钥符合安全标准,并且不容易被破解。

2. 密钥的存储要放在安全可靠的设备中,通过加密的方式进行存储,确保密钥不容易泄露。

3. 密钥的备份要进行定期的备份,存放在不同地点,以防止密钥丢失造成系统瘫痪。

五、密钥的分发和使用1. 密钥的分发要严格控制,只有经过审批的人员才能进行密钥的领取和使用。

2. 密钥的使用要进行记录,包括使用时间、使用者、使用目的等信息,以便对密钥的使用情况进行监督和检查。

3. 密钥的使用要与相关的安全策略相结合,确保密钥的使用符合安全要求。

4. 密钥的更新要定期进行,以防止密钥被破解造成信息泄露。

六、密钥的销毁和更新1. 密钥的销毁要进行规范的程序,确保密钥被完全销毁,不留下任何被破解的可能。

2. 密钥的更新要进行定期的更新,以防止密钥被反复使用造成安全风险。

3. 密钥的废弃要进行安全的处理,不允许随意丢弃或者外借。

七、密钥管理记录单位要建立与密钥管理相关的记录,包括密钥的生成、存储、分发、使用、销毁等各个环节的记录,以备日后的审查和监督。

八、密钥管理的监督和检查信息化部门和信息安全管理部门要进行定期的对密钥管理工作进行检查和监督,对发现的问题要及时进行整改和处理。

九、密钥管理的培训单位要进行密钥管理的相关培训,确保管理人员具备相关的知识和技能,保证密钥管理工作的顺利进行。

单位密钥使用管理制度范文

单位密钥使用管理制度范文

单位密钥使用管理制度范文单位密钥使用管理制度第一章总则第一条为了加强单位密钥的使用和管理,保障网络和信息安全,制定本制度。

第二条本制度适用范围:本单位内部使用的所有密钥,包括但不限于加密、解密、签名、验签等密钥。

第三条单位密钥使用和管理必须遵守相关法律法规和保密规定,确保密钥不泄露、不被篡改。

第四条本单位密钥使用和管理分为密钥生成、密钥分发、密钥备份、密钥存储、密钥更新、密钥注销、密钥丢失处理等环节。

第二章密钥生成第五条单位密钥的生成必须采用安全可靠的算法和方法,确保密钥的随机性和唯一性。

第六条单位密钥的生成过程必须记录相关信息,包括但不限于密钥类型、生成时间、生成人等。

第七条单位密钥生成必须在安全的环境下进行,并由授权的人员进行。

第三章密钥分发第八条单位密钥的分发必须经过授权并在加密的情况下进行。

第九条密钥分发的过程必须记录相关信息,包括但不限于分发时间、接收人、分发方式等。

第十条密钥分发必须通过安全的通道进行,避免密钥被篡改或泄露。

第四章密钥备份第十一条为了防止密钥丢失或损坏,单位密钥必须进行备份,并妥善保存备份数据。

第十二条密钥备份的过程必须记录相关信息,包括但不限于备份时间、备份人、备份方式等。

第十三条密钥备份的存储介质必须采取安全可靠的方法,防止数据泄露和损坏。

第五章密钥存储第十四条单位密钥必须存储在安全的设备中,并设置访问控制措施,防止未经授权的访问。

第十五条密钥存储的设备必须定期维护和检测,确保设备的安全和稳定。

第十六条单位密钥存储的设备必须进行防火墙和入侵检测等安全措施的部署,确保设备不受攻击。

第六章密钥更新第十七条单位密钥的更新必须定期进行,避免密钥被破解或失效。

第十八条密钥更新的过程必须经过授权并在加密的情况下进行。

第十九条密钥更新的过程必须记录相关信息,包括但不限于更新时间、更新人、更新方式等。

第七章密钥注销第二十条单位密钥的注销必须经过授权,并采用安全的方法进行。

第二十一条密钥注销的过程必须记录相关信息,包括但不限于注销时间、注销人、注销原因等。

单位网银密钥的管理制度

第一章总则第一条为加强单位网上银行业务的安全管理,确保资金安全,提高网上银行使用效率,根据国家有关法律法规和网上银行业务操作规范,结合本单位实际情况,制定本制度。

第二条本制度适用于本单位网上银行密钥的管理,包括密钥的申请、分发、使用、保管、回收和销毁等环节。

第二章密钥申请与分发第三条网上银行密钥的申请由财务部门负责,经分管领导审批后,由财务部门指定专人办理。

第四条网上银行密钥分为管理员密钥、操作员密钥和备份密钥三种类型。

第五条管理员密钥由财务部门指定一名财务负责人担任,负责密钥的保管、使用和监督。

第六条操作员密钥由财务部门指定一名出纳或会计人员担任,负责日常网上银行操作。

第七条备份密钥由财务部门指定一名财务人员担任,用于密钥损坏或丢失时的紧急恢复。

第三章密钥使用第八条网上银行密钥使用时,必须遵守以下规定:(一)操作员在办理网上银行业务前,必须验证身份,确认使用正确密钥。

(二)操作员不得将密钥借给他人使用,不得泄露密钥信息。

(三)管理员在授权操作员使用密钥时,应确保操作员具备相应的权限和责任。

(四)操作员在办理网上银行业务过程中,如发现异常情况,应立即停止操作,并向财务部门报告。

第四章密钥保管第九条网上银行密钥的保管应遵循以下规定:(一)密钥应存放在安全可靠的地点,由管理员负责保管。

(二)密钥存放处应配备必要的防盗、防火、防潮、防磁等设施。

(三)密钥保管人不得擅自将密钥交与他人,如因工作需要,应办理相应的交接手续。

(四)密钥保管人因事请假时,应将密钥交给指定人员保管,并办理交接手续。

第五章密钥回收与销毁第十条网上银行密钥在使用期满或因其他原因需要回收时,由财务部门负责办理。

第十一条回收的密钥应进行销毁,确保密钥信息无法恢复。

第十二条密钥销毁过程中,应确保保密性,防止密钥信息泄露。

第六章附则第十三条本制度由财务部门负责解释。

第十四条本制度自发布之日起施行。

第七章监督与检查第十五条财务部门应定期对网上银行密钥的管理情况进行检查,发现问题及时整改。

公司印鉴及密钥管理制度

公司印鉴及密钥管理制度
一、总则
为了加强公司印鉴和密钥的管理,确保其安全、合法、有效地使用,根据相关法律法规和
公司的实际情况,特制定本制度。

二、管理范围
本制度所指的印鉴包括公司公章、合同专用章、财务专用章等所有对外具有法律效力的印章;密钥包括电子签名证书、加密狗、访问控制系统的密码等所有用于信息安全保障的密钥。

三、管理责任
公司设立专门的印鉴和密钥管理部门(以下简称“管理部门”),负责统一管理和监督印鉴
和密钥的使用。

各相关部门应严格按照管理规定执行,确保印鉴和密钥的安全。

四、印鉴管理
1. 印鉴的刻制应由管理部门统一安排,刻制完成后由专人负责保管,并建立印鉴登记簿。

2. 使用印鉴需经过严格的审批程序,非授权人员不得擅自使用印鉴。

3. 印鉴使用时应有专人在场监督,并做好使用记录,包括使用时间、用途、使用人等信息。

4. 印鉴在使用后应立即归还管理部门,由专人检查并妥善保管。

五、密钥管理
1. 密钥的申请应由使用部门提出,经管理部门审核批准后方可制作或发放。

2. 密钥的保管应由指定的安全负责人负责,严禁将密钥私自转借他人。

3. 密钥在使用过程中应严格遵守保密制度,确保信息安全。

4. 密钥损坏、丢失或需要报废时,应立即报告管理部门,并按照规定程序进行处理。

六、监督检查
管理部门应定期对印鉴和密钥的使用情况进行检查,发现问题及时纠正,并对违规使用的
行为进行处罚。

七、附则
本制度自发布之日起实施,由管理部门负责解释。

如有与国家法律法规相抵触的地方,以
国家法律法规为准。

单位密钥管理制度

第一章总则第一条为了加强单位密钥管理,确保信息安全,依据《中华人民共和国保守国家秘密法》及相关法律法规,结合本单位实际情况,制定本制度。

第二条本制度适用于本单位的密钥管理,包括密钥的产生、存储、使用、传输、销毁等环节。

第三条单位密钥管理应遵循以下原则:(一)依法管理原则:严格执行国家有关密钥管理的法律法规;(二)安全可靠原则:确保密钥的安全性和可靠性;(三)分级管理原则:根据密钥的密级和使用范围进行分级管理;(四)责任到人原则:明确密钥管理的责任人和责任范围。

第二章组织机构与职责第四条单位设立密钥管理领导小组,负责密钥管理的组织、协调和监督工作。

第五条密钥管理领导小组的主要职责:(一)制定密钥管理制度,并组织实施;(二)审核密钥的产生、使用、传输、销毁等环节;(三)对密钥管理情况进行监督检查;(四)处理密钥管理中的重大问题。

第六条单位设立密钥管理办公室,负责密钥的日常管理工作。

第七条密钥管理办公室的主要职责:(一)负责密钥的产生、存储、使用、传输、销毁等环节的具体实施;(二)建立密钥管理台账,定期进行更新;(三)对密钥管理人员进行培训和考核;(四)定期向上级单位报告密钥管理情况。

第三章密钥的产生与存储第八条密钥的产生应采用国家规定的算法和设备,确保密钥的安全性。

第九条密钥的存储应采用专用存储设备,确保存储介质的安全。

第十条密钥的存储应遵循以下要求:(一)密钥应分类存放,不同密级的密钥分开存放;(二)密钥存储设备应设置密码保护,密码应定期更换;(三)密钥存储设备应定期进行安全检查,发现问题及时整改。

第四章密钥的使用与传输第十一条密钥的使用应严格按照规定权限进行,不得擅自扩大使用范围。

第十二条密钥的传输应采用安全可靠的传输方式,确保传输过程中的安全。

第十三条密钥的传输应遵循以下要求:(一)传输密钥时,应使用加密方式进行传输;(二)传输密钥的文件应进行完整性校验;(三)传输密钥的人员应具备相应的保密意识。

财务制度对密钥管理的规定

财务制度对密钥管理的规定一、总则为了保障财务信息系统的安全性和稳定性,有效防范信息泄露、错误操作和恶意攻击等风险,提高财务数据的保密性、完整性和可靠性,公司制定了本制度。

二、适用范围本制度适用于公司全部财务信息系统的密钥管理工作。

三、密钥管理的基本原则1. 风险防范原则:加强对密钥管理的风险评估和控制,确保密钥系统安全。

2. 需要权限原则:任何人员在使用密钥前,需经相关权限申请和审批程序。

3. 审计监控原则:建立密钥使用审计和监控制度,持续改进密钥管理机制。

4. 保密原则:对密钥进行保密管理,严格控制密钥的分发和使用权限。

5. 周期性更换原则:对密钥进行定期更换,提高系统安全等级。

四、密钥管理的工作内容1. 密钥生成和注册公司设立专门的密钥生成和注册工作组,负责所有密钥的生成和注册工作。

同时,根据实际需要,委派密钥管理员对密钥进行管理和监控。

2. 密钥使用和存储严格按照安全标准和规范,保护和存储好密钥。

只有获得授权的人员才能使用密钥,未经授权不得私自使用密钥。

3. 密钥更换和更新根据系统运行情况和安全需求,定期更换和更新密钥。

同时,在密钥更换过程中,需确保系统的正常运行和数据的安全。

4. 密钥备份和恢复建立完善的密钥备份和恢复机制,确保密钥的安全和可靠性。

同时,定期检查和测试备份恢复系统的有效性。

5. 密钥监管和审计公司设立专门的密钥监管和审计组织,对密钥使用情况进行监控和审计。

同时,建立相应的审计制度和流程,及时发现和处理异常情况。

五、密钥管理的责任和义务1. 公司领导层:负有保护财务信息系统安全的最终责任,需要确保密钥管理工作得到有效执行。

2. 密钥管理员:负责密钥的生成、注册、使用、存储、更换、更新、备份、恢复、监管和审计等工作。

3. 全员参与:公司全员应加强对密钥管理工作的认识和重视,积极配合相关工作。

4. 违规处理:对违反密钥管理规定的人员,公司将依据公司内部规章制度,给予相应处理。

六、附则1. 本制度自颁布之日起生效,凡涉及财务信息系统密钥管理的工作,均适用本规定。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

密钥管理规定目录1.目的和适用范围 (1)1.1.1.2.目的 (1)适用范围 (1)2. 3.角色和职责 (1)管理要求 (1)3.1.3.2.3.3.3.4.3.5.安全数据的产生 (1)密钥的形成与分发 (2)根密钥明文数据的保存 (4)其他密钥数据的保存 (4)人员管理 (4)4.相关记录 (5)密钥管理规定1.目的和适用范围1.1.目的规范公司产品开发及生产过程中密钥使用的保密要求,以防止因不当操作发生信息泄露。

1.2.适用范围本规定适用于公司产品设计开发及生产过程中密钥使用的管理。

2.角色和职责3.管理要求3.1.安全数据的产生开始进行个人化之前,必须创建相应的加密密钥,必须按本部分的规定进行。

至少应生成以下的密钥:a) 发卡行主密钥(KMC):用来派生K MAC、K ENC和K DEK三个密钥。

●K MAC——用来锁闭中国金融集成电路(IC)卡的应用区,并对个人化过程中装载到卡片的个人化数据进行检验,证实它们完整无损,且没有被修改;●K ENC——用来生成IC卡密文和验证主机密文;密钥管理规定●K DEK——用来加密在个人化过程中写入卡片的保密数据。

KMC对每个发卡行是独有的,而K MAC、K ENC和K DEK对每张卡是独有的。

b) 主密钥(MDK)——用来导出:UDK——用于联机的卡认证和发卡行认证。

就每个BIN(银行标识码)而言,MDK通常是唯一的,而UDK对每张卡都必须是唯一的。

c) 发卡行公私钥对——通常由发卡行生成,公钥应传输给中国金融集成电路(IC)卡认证机构,供其创建发卡行公钥证书。

私钥被保存在发卡行的HSM(主机加密模块)内。

d) 密钥交换密钥(KEK)——用来对发卡行个人化输入文件中的机密数据进行加密,每个发卡行的KEK必须是唯一的。

e) 传输密钥(TK)——用来对数据准备系统向个人化系统传送的发卡行个人化输入文件中的机密数据进行加密。

作为选择,也可以用发卡行公私钥对生成这些密钥。

f) ICC公私钥对——IC卡利用这一对密钥执行DDA和CDA/AC密文生成算法。

其中,公钥须经过发卡行私钥的签名,才能获得发卡行公钥证书。

每张卡的ICC公私钥对必须是独一无二的。

g) MDK ENC——用来导出:UDK ENC——用来加密发卡行的脚本机密信息。

h) MDK MAC——用来校验发卡行的脚本信息。

3.2.密钥的形成与分发不同类型的加密算法支持《EMV卡个人化规范:2003》中的不同功能。

然而,当加密算法没有得到正确实施时,加密算法的预定作用将受到负面的影响。

一种安全的实施将取决于规范所需的不同密钥被签发者管理的好坏程度。

以下材料的目的是提供不同算法类型所扮演的加密角色的一个概述,以及提出安全地管理密钥所必需的基本要求。

a) 非对称(SM2/RSA)密钥管理 IC卡的安全性取决于私钥(签名)的保护。

不能保证用来对静态或动态数据元签名的私钥的安全性将使IC卡面临被伪造的风险。

私钥面临的主要风险包括:——成功地解决ECDLP问题,以及成功地分解RSA模数;——私钥自身的泄漏。

为了限制这些风险所代表的潜在的泄露问题,我们推荐使用以下发卡行要求。

私钥(签名)的安全性取决于许多因素,包括:——SM2/RSA密钥模数位的长度,例如:256或者1024和1152;——组成公钥/私钥模数的主要数字的质量;——用来从物理上保障(保护)私钥(签名)不受未经授权的访问和暴露/危害的影响的方法,特别是当IC卡或其它安全加密设备(SCD)使用它们时为密钥提供的保护。

SM2/RSA密钥生成当生成SM2/RSA公私钥对时,推荐在一台物理安全的设备的受保护内存中完成这个过程。

这种设备必须包含一个随机或伪随机数字生成器,执行原始校验例程,并支持篡改响应机制。

——SM2/RSA私钥(签名)可能对物理安全设备而言是暂时性的;——密钥生成将利用一个随机或伪随机过程,以使得不可能预测出任何密钥或者确定密钥空间中的某些密钥比其它任意密钥可能性更大;——个人计算机或其它类似的不安全设备,即不被信任的设备,将永远不能用来生成SM2/RAS 公私钥对。

公司内部资料注意保密第页密钥管理规定密钥传输和存储为了保护公私钥对的完整性,对发卡行而言,确保这种密钥数据使用以下步骤非常重要:——公钥应能被确保安全以及用一种能够保证它们完整性的方式来传输。

推荐公钥始终在诸如一个证书之类的数据结构中传输,或者可以跟一个报文鉴别码(MAC)来保证完整性,这个报文鉴别码是由一个仅用于该用途的密钥按照ISO 9807定义的算法应用于公钥和相关数据而得。

也推荐使用双重控制技巧来确保公钥的接收方有办法验证它的发送方和完整性,即通过公钥上的一个校验值的单独和独立的传输来实现这一点;——私钥必须用一种能够保证它们的完整性和私密的方式来保障安全和传输。

传输机制可能包括:●●●一台安全加密设备;利用至少与加密相等力量的对称算法来对被保护密钥的私钥进行解密;作为几个部分(在IC卡上保障安全),并使用一个对称算法来进行解密。

对称密钥管理 JR/T 0025中的对称密钥用于特殊的事务功能。

对称密钥是在个人化期间从一个主导出密钥(Master Derivation Key)中导出的。

最终的卡片级密钥是唯一的。

发卡行主密钥包括:——发卡行主导出密钥(IDKAC):用来导出卡片密钥,该密钥用于生成称为应用密文(AC)的MAC;——发卡行安全报文主密钥(IMKSMC IMKSMI):用来导出卡片密钥,这些卡片密钥用在卡片和验证系统之间的安全报文中,即卡片锁定、应用锁定/解锁、更新卡片特定数据和修改PIN。

密钥生成发卡行将使用以下原则来使密钥数据在创建期间泄漏的机会最小化:——在生成密钥时,它们必须要么在一台由篡改响应机制保护的物理安全的设备中生成,要么必须由授权的工作人员以一部分一部分的形式生成(见下文)。

设备必须包含一个随机或伪随机的数字生成器;——任何时候一个未被保护的密钥都不能存在于一台物理安全的设备的被保护内存之外。

任何时候物理安全的设备都不能输出纯文本的密钥,除非作为密码或者以两个或更多部分的形式输出;——当密钥由授权工作人员通过一个将各部分组合的过程来生成时,必须要求每一方生成一个和要生成的密钥一样长的部分。

密钥组合过程在一个物理安全的设备内部进行。

此外,组合各部分的方法应当是,知道了各部分的任何一个子集也无法知道密钥值。

分开的密钥由一个管理机构掌握,至少应有一个部分持有人是发卡行的一名员工;——应当为实际密钥的全部计算校验位;——个人电脑或类似的不安全设备永远不能用来生成密钥资料;——如果发现任何密钥存在于一个物理安全的设备之外,或者密钥的各个部分被人所知,或者有被单个人掌握的嫌疑,那么该密钥将被认为已被泄漏,并且必须用一个新的密钥来替换它。

密钥传输和存储对称密钥可能需要被传输和存储。

例如包括将对称密钥从发卡行的站点传输给一个第三方的处理商或卡片个性化供应商。

当对称密钥正被传输或存储时,以下措施将限制数据泄漏的潜在危险:——对称密钥可以被安全地转移到一块安全令牌或智能卡的保护之下,以进行传输和存储;——对称密钥只能以以下方式在安全令牌或智能卡的受保护内存之内进行传输或存储:密钥管理规定利用双重控制和分持机密的原则,以两个或更多部分的形式作为密码,密码是用一个由各方安全地建立的传输或存储密钥来创建的。

3.3.根密钥明文数据的保存根密钥明文数据的保存要求如下:a) 一旦接收到密钥资料,负责的密钥管理人员必须立即检查邮包是否篡改,并且必须验证内容;b) 如果接收的管理人员对密钥数据的完整性有任何不确定的地方,必须立即通知发送方。

发送方与接收方商议决定密钥数据将来的状况。

关于继续使用密钥资料的任何决定的基础必须记录在案并由双方保留;c) 如果硬拷贝数据要保留任意一段时间,那么各个硬拷贝组成部分、安全令牌或智能卡必须保存在一个序列化的保密信封中;d) 这个序列化的保密信封必须持续保存在一个物理安全的容器中,这个容器仅能由指定的密钥管理人员或预备人员访问。

每次对密钥数据的访问都必须记入日志,包括时间、日期、信封序列号、目的和签名。

这些日志将可以向任何相应的请求机构提供;e) 密钥资料永远不能在超过任务所需的访问必需的时间之后保留在保密信封和它们的物理安全的环境之外。

3.4.其他密钥数据的保存下面给出了关于密钥存储问题的一些一般的指导,它适用于非对称和对称密钥存储:a) PC板的使用一块向主机提供加密服务的 PC 板可以看作是 HSM 的一种形式和类似的期望保护级别。

注:使用加密安全设备的主要原因是保护密钥。

如果使用HSM主机的系统自身是不安全的,那么攻击者将更容易危害系统的软件功能,而忽略HSM。

b) 访问控制所有在卡外和HSM外保存的密钥都应当保持在至少双重的控制之下。

c) HSM和IC安全内存一般而言,HSM将包含单独的存储和处理设备,而密钥资料将跨内部硬件总线传送。

由于这个原因,当检测到了危害时,HSM清除(或归零)它的内存是很重要的。

此外,HSM的硬件设计解决电磁辐射的问题也很重要。

HSM一般设计位于一个安全的环境之中。

3.5.人员管理负责管理加密密钥和密钥要素及其它密钥数据设备的人员必须由技术副总指派。

指派专人负责监控密钥数据时,必须落实足够的保密控制措施,以保证任何个人或未经认可的个人没有任何机会读取密钥的数据成分。

密钥保管人必须是正式受托的职员,决不可以是临时佣工或顾问。

另外,为了确保服务的连续性,可以把候补人员当作主要密钥管理人的“备份”。

选择“备份”管理人的标准应该和选择主要密钥管理人的标准相同。

密钥管理人的责任重大,而且是发密钥管理规定卡行安全协议的一个基本组成部分,他们所要管理的密钥数据是发卡行发卡程序中最重要的加密操作码。

每个发卡行应对内部密钥管理程序和下列业务的有关人员的作用进行核查:a) 密钥管理人员的职责包括密码资料的控制、验证和安全存储;b) 密钥管理人或其“备份”的责任是:●●接收和安全存储密钥元;对读取和使用密钥数据的记录或日志进行管理,包括读取次数、日期、目的和重新安全存储情况;●对传输给发卡行控制权限以外的其它所有指定人员的密钥数据进行验证;对过期密钥元的销毁进行签名作证;●●时常根据需要将密钥数据输入安全加密模块;依据数据所有人的通知,指导和监视过期密码资料的销毁。

c) 密钥数据最初生成时的密钥管理人,应负责保护该数据,并将其转发给接收单位的指定密钥管理人,这个责任还包括对数据收讫进行验证。

4.相关记录密钥日志。

相关文档
最新文档