银行卡密钥安全管理指南

银行卡密钥安全管理指南
银行卡密钥安全管理指南

目录

编写说明 (3)

第一章概述 (4)

第一节内容简介 (4)

第二节运用概述 (5)

1. 密钥体系与安全级别 (5)

2. 密钥生命周期的安全管理 (5)

第二章密钥生命周期安全管理 (8)

第一节密钥的生成 (8)

1.加密机主密钥(MK)的生成 (8)

2.成员主密钥(MMK)的生成 (10)

第二节密钥的分发与传输 (12)

1. 密钥分发过程要求 (12)

2. 密钥传输过程要求 (12)

3. 密钥接收的要求 (13)

第三节密钥的装载和启用 (14)

1. 基本要求 (14)

2. 注入过程 (14)

第四节密钥的保管 (16)

1. 基本要求 (16)

2. 与密钥安全有关的机密设备及密码的保管要求 (16)

3. 密钥组件的保管要求 (17)

4. 接收保管的过程 (17)

5. 密钥档案资料的保管 (18)

第五节密钥的删除与销毁 (19)

1. 失效密钥的认定 (19)

2. 密钥删除和销毁的方法 (19)

第六节密钥的泄漏与重置 (21)

1. 可能被泄漏的密钥 (21)

2. 密钥泄漏的核查 (23)

3. 密钥泄漏和被攻破情况的界定 (24)

第三章银联卡受理终端及MIS系统密钥安全管理 (25)

第一节银联卡受理终端的密钥体系 (25)

1. 终端主密钥(TMK) (25)

2. 终端工作密钥(TWK) (25)

3. 终端管理密钥(TGK) (26)

4. 终端密钥的管理权限 (26)

第二节 MIS商户的密钥安全要求 (27)

1. MIS商户的密钥机制 (27)

2. MIS商户密钥管理的权限 (29)

第三节各类终端设备的安全要求 (30)

1. 商户服务器的安全要求 (30)

2. 收银POS一体机的安全要求 (30)

3. 终端的密码键盘(PIN PAD) (30)

4. 终端密钥的注入设备 (31)

第四章设备安全管理 (33)

1. 硬件加密机(HSM)安全要求及管理 (33)

2. 终端设备安全管理 (34)

3. 设备的物理安全 (35)

第五章管理规定与监督检查 (37)

1. 组建密钥安全管理工作组 (37)

2.密钥安全管理工作人员要求 (37)

3. 审批制度 (40)

4. 应急措施 (40)

5. 监督 (40)

编写说明

为配合《银联卡密钥安全管理规则》(以下简称《密钥规则》)的施行,中国银联结合工作实际同步制定《银联卡密钥安全管理指南》(以下简称《密钥指南》)。该指南参考国际组织有关密钥管理的经验做法,为中国银联、成员机构的银行卡跨行交易及发行、受理银联卡的联网机构、专业化服务机构等银行卡跨行网络参与方(以下简称银联卡网络参与方)的密钥管理提出安全管理建议,详细说明密钥生命周期、银联网络范围内的终端机具、硬件加密设备的安全管理措施。

本指南编写人员:唐永芳、温永盛、张炼、薛东升、陈森、肖劲、李煜、杨家雏、钟锐等。唐永芳、温永盛总撰,风险管理部陈建总经理审稿,最后由李凌执行副总裁审定。

在编写过程中,《密钥指南》充分吸收、采纳了中国银联技术管理部、业务管理部、总体设计组、国际业务部、银行卡信息交换总中心和各分公司及黄远昌、胡莹、王立新、孙平、郑澎、张立峰等提出的合理化建议。硬件加密机生产厂商和部分终端供应商也参与了《密钥指南》的讨论,给予了支持和配合。

《密钥指南》经银行卡风险管理委员会一届一次会议审议通过。参加审议的委员:彭建寅、徐晓群、万宁、王一男、刘军、王毅、杨刚、刘立志、姜明、马榴柱、戴兵、杨晋、迟松、陈志宁、李和、汤森培、郑海清、田卓雅、林小桦、张浩、赵刚等。

第一章概述

第一节内容简介

“一切秘密寓于密钥之中”,密钥管理是设计安全的密码系统所必须考虑的重要问题,数据加密、验证和签名等需要管理大量的密钥,这些密钥经加密后以密文形式发送给合法用户。《密钥指南》是参考国际组织有关密钥管理的知识、经验和相关标准,结合国内跨行交易中密钥的实际应用情况编写的指导性制度。在结构上分为概述、密钥生命周期安全管理、设备安全管理、管理规定和辅导检查等章节。在内容上遵循《密钥规则》中提出的基本要求,提出密钥生命周期中各环节的详细操作流程和推荐的具体做法,供各银联卡网络参与方参考。

《密钥指南》适用于金融磁条卡对称加密算法的密钥管理,非对称密钥的相关内容将另行成册。

本指南的适用范围和生效时限与《密钥规则》相同。《密钥指南》基于现有技术规范,尽可能地兼顾应用与维护的方便性,在最大程度上确保安全,体现适当的规定、适当的投入保证相对安全,但不可能完全避免所有的风险。经验做法仅属于推荐性质,力求整体提升密钥安全管理水平。中国银联并不承担成员机构具体实施中发生的问题及其影响。

第二节运用概述

1. 密钥体系与安全级别

按照使用范围和实际应用的不同,密钥划分为不同体系或类别,每个体系或类别都具有相应的功能与特点,须遵循不同的标准与要求。

《密钥指南》仅适用于跨行交易网络中的密钥安全管理,行内的密钥体系、类别或安全管理方法不在其叙述的内容之列。银联卡网络的密钥根据实际使用情况划分成三层,三层密钥体系根据密钥的使用对象而形成,上层对下层提供保护和一定的维护功能,不同层的密钥不许相同,不能相互共享。加密机主密钥(MK),即本地主密钥是最重要的密钥,应按照《密钥规则》的有关要求施行最高级别或最严格的管理。成员主密钥(MMK)[或终端主密钥(TMK)]在硬件加密机以外的系统中存放和使用时,处于本地MK的保护之下。由于成员主密钥是参与交易双方机构共同生成且各自保存(或因地域原因交易机构完整持有成员主密钥组件),因此安全性存在互动、相互影响,同时更新频率较低,因此是最有可能被泄漏和攻击的密钥,需要相关方的共同维护与重视。工作密钥为最底层的密钥,因其数量庞大,需要用一定的管理设备(如终端密钥注入设备)加以辅助(详见第三章有关叙述)来确保安全。

2. 密钥生命周期的安全管理

包括密钥的生成、传输、注入、保管、泄漏与重置、删除与销毁等内容。其任务就是在整个生命周期内严格控制密钥的使用,直到它们被销毁为止,并确保密钥在各个阶段或环节都不能出现任何纰漏。

2.1密钥生成

密钥必须随机或伪随机产生。其中随机指无法预知和重复;伪随机指由算法产生;密钥生成结果是一系列可以转换成二进制的数字。若需要人工产生密钥,允许产生密钥的方式有:丢硬币、摸彩球、掷骰子;不能用想象的方式生成各种密钥。

密钥生成后,在硬件加密设备外部的明文形式必须由两段或两段以上的组

件构成。

2.2 密钥传输

密钥明文在传输时需采用双重控制和分裂学,分为两段或两段以上组件,传输的方式应采用多种传输渠道和不同传输时间的方法。

传输时存放密钥组件的介质可以是硬拷贝、磁盘、IC卡等,每份介质只可存放一段密钥组件。不得以任何形式传输完整密钥的明文。

2.3密钥注入

密钥组件的注入必须采用双重控制和分裂学,注入时应确定注入实施区域没有被非正常监控,有摄像监控系统的区域内,摄像头不得对准加密设备的操作面板,注入应有规定的操作流程。

采用人工键入方式注入密钥组件的明文时,每段密钥组件必须由指定的密钥注入员注入。

2.4密钥保管

对于密钥组件的存储,必须坚持三个原则,即最小化、认可化和高安全性。

最小化:在密钥注入前的时间内,由指定专人负责保管密钥组件;

认可化:可以放在安全的容器内,只有指定的密钥管理员可以打开容器;

高安全性:存放在安全的容器内,采用双重控制,指定的密钥维护人员只拥有部分访问权限,并且密钥组件必须分开存储。

对于密钥注入设备,需要采用双重控制的原理来确保安全性。密钥保管人员不能开启和操作硬件加密机。

2.5密钥泄漏与重置

除密钥泄漏或可能泄漏外,加密机主密钥(MK)一般不更新。成员主密钥(MMK)一般2-3年更新一次。若出现泄漏,则立即更换被怀疑或确认泄密的密钥,确定被涉及到的功能领域,并且向管理部门报告。若主密钥和成员主密钥出现泄漏,应采用与初次生成相同的控制方式产生新的主密钥和成员主密钥;若加密机主密钥(MK)泄漏,则替换主密钥并替换所有由该主密钥保护的密钥。若成员主密钥(MMK)泄漏,则替换成员主密钥并更换使用该成员主密钥加密的所有密钥。工作密钥(WK)必须经常更换,若怀疑泄漏,则可采用人工触发方式重置密钥,在连续重置一定的次数后,需要对该机构的密

钥机制进行审核。

2.6密钥删除与销毁

密钥生成后或在系统更新、密钥组件存储方式改变等情况时,不再使用的密钥组件(如以纸质或IC卡等方式存储的介质)或相关信息的资料应及时销毁。

作废或被损坏的密钥必须在双人控制下安全销毁,保证无法被恢复,销毁过程必须专人监控和记录。

第二章密钥生命周期安全管理

第一节密钥的生成

各类密钥及其组件必须遵循随机或伪随机生成的原则,密钥的生成必须确保随机性,生成工具应使用硬件加密机或其他安全的密钥生成工具。本节描述密钥及其组件生成的安全做法。

1.加密机主密钥(MK)的生成

加密机主密钥必须由三段组件组成。加密机主密钥生成可使用硬件加密机、人工方法或符合本指南规定的其他方法和工具生成。

1.1使用加密机生成加密机主密钥

1.1.1生成时的工作人员及其职责

密钥监督员一名、设备操作员一名、密钥生成员三名;

密钥监督员负责监督整个密钥生成过程的合法性和规范性;

设备操作员负责设备生成密钥时的设备环境准备;

每个加密机主密钥生成人员各自负责从加密机操作界面上生成一段密钥组件,并负责今后该密钥组件的注入和保管。

1.1.2使用加密机生成过程

由密钥监督员召集三名密钥生成员到场并讲解密钥生成规则和加密机生成密钥组件的操作方法。

由设备操作员将加密机的操作面板切换到生成第一段主密钥组件的界面,设备操作员即离开加密机到看不到加密机操作面板的地方。这一过程必须由密钥监督员在场监督。

第一位密钥生成员通过加密机操作面板生成第一段密钥,并记录下第一段密钥的内容后,将操作面板上的密钥内容全部清除。(如加密机有将密钥内容打印到密码信封封存的功能,则应将生成的密钥打印到密码信封内封存。如加密机有用IC卡保存密钥段的功能,则应将密钥段保存到IC卡上。)生成员将

记录下的密钥内容当场装入信封[如密钥生成后同时产生该段密钥的检验值(Check Value),应同时记下该检验值],并进行封口。由密钥监督员加盖密封章或签名章后,交由密钥生成员保管。

第一位密钥生成员生成完密钥段后,离开现场。

第一位密钥生成员完成密钥生成后,密钥监督员与设备操作员同时到加密机操作面板前检查前一段生成的密钥是否已清除。如密钥生成员未清除密钥内容,则应请该密钥生成员重新到场生成,前次生成的密钥应立即作废。如前一段密钥已清除,然后按第一段密钥生成的过程依次生成第二段和第三段密钥。

三段密钥生成完毕后,如加密机同时生成密钥的总校验值,则可由最后一位生成员单独记录下该校验值,由该生成员连同密钥组件一起保管。

1.1.3 操作要点

密钥监督员和设备操作员不得看见加密机面板上的密钥内容或密钥生成员记录下的任何密钥内容。

三位密钥生成员不得有两人或三人同时出现在现场。

密钥生成员记录下密钥内容后必须立即清除加密机操作面板上的内容。1.2人工生成的方法

1.2.1生成时的人员组成及各自的职责

密钥监督员一名、主密钥生成员三名。

密钥监督员负责监督整个密钥生成过程的规范性。

主密钥生成人员负责按照指定的人工生成方法各自生成一段密钥组件,并负责该段密钥组件的注入和保管。

1.2.2人工生成的过程

由密钥监督员(或设备管理员)召集三名密钥生成员并讲解人工密钥生成的方法和有关工具的使用方法和规则。

由密钥监督员逐个召集密钥生成员到指定的地点,按规定的方法,使用指定的工具分别生成三段密钥组件。

每个密钥生成员生成并记录由其生成的密钥组件后,将该密钥组件装入专用的信封内封装,由密钥监督员加盖密封章或签名章后,交由密钥生成员保管。

1.2.3操作要点

密钥监督员要确信密钥生成员已掌握了人工密钥的生成方法后才能让密钥生成员正式进行生成操作,必要时可要求生成员模拟生成过程以便确认。

密钥生成员在生成密钥期间,密钥监督员及其他人员不得进入操作现场。

密钥生成员生成完密钥后,密钥监督员应提醒密钥生成员已生成的密钥的长度、密钥数字的取值范围、奇偶校验等要素是否符合规定。

2.成员主密钥(MMK)的生成

2.1 使用的工具

成员主密钥可使用加密机、人工或符合本指南规定的其他方法生成。

2.2 生成密钥组件的分工

成员主密钥一般由两段密钥组件组成,可由银联分支机构与其对应的成员机构各自生成其中的一段密钥组件,也可由银联分支机构生成全部两段密钥组件。

2.3 成员主密钥生成的过程

2.3.1 银联和对应的成员机构各自生成一段密钥组件的操作过程

银联生成的密钥组件称第一段(A段),对应的成员机构生成的称第二段(B段)。

首先由银联分支机构按照本节1.1中加密机主密钥(MK)的生成方法和过程生成其中的一段密钥组件。

该段密钥组件应备份两个副本(包括IC或纸质的备份),一个副本由银联分支机构使用,另一个副本传送给对应的成员机构。

银联分支机构在传送给接收方(对应的成员机构)A段密钥时,须附一张由接收方填写B段密钥的表格,同时应提供给对方密钥生成及回传的方法和要求。

由对方生成密钥的方法,应事先通知对方,了解对方的生成方法,如对方的方法不符合安全的要求,应向对方提出改进意见。

2.3.2 两段密钥组件都由银联有关机构负责生成的操作过程

这种方式与加密机主密钥的生成过程基本类似。主要区别为:

成员主密钥由两段密钥组件组成,因此只需要两个密钥生成员,生成的密

钥为两段组件。

生成的每段密钥段需要保存两个副本(包括IC或纸质的备份),其中一份由银联机构使用,另一份提供给对方机构使用。

3. 工作密钥(PIK、MAK、TPK、TAK)的生成

工作密钥一律用联机的方式,由加密机生成。

生成的密钥在加密机中用相应机构的主密钥(MMK)加密后从加密机送到主机,再通过相应的联机报文发送到有关机构和终端设备。

加密后的工作密钥,可存放在主机上供系统使用,存放在主机上的工作密钥必须用加密机主密钥(MK)或成员主密钥(MMK)加密保护。

4. 工作表格

在生成密钥组件的过程中,应用单位应填制有关工作表格。加密机主密钥(MK)或成员主密钥(MMK)生成完后,应由相关人员按规定填写密钥生成表格,签章封存,表格作为密钥档案资料妥善保管,留底备查。

密钥生命周期的其他工作环节也应填制相关的工作表格,操作步骤比照上述叙述进行。

第二节密钥的分发与传输

1. 密钥分发过程要求

银联分支机构向同一地区的联网机构分发密钥时,应要求接收机构派专人接收:可以由接收机构负责保管和注入该密钥组件的人员,也可以由其委派的人员领取。

对每一段密钥组件接收机构必须分别派专人领取,不得由一人领取多段密钥。当对方领取多段密钥时,领取人员不得乘坐同一个交通工具。

对方机构领取密钥时,该密钥组件的保管人员和密钥监督员必须同时在场,由保管人员取出需分发的密钥信封,密钥监督员需检查信封的密封章或密封签名是否完整,并填写分发密钥的表格。密钥由对方机构领取后,密钥监督员与对方机构的领取人员需在分发密钥的表格上签名确认。

2. 密钥传输过程要求

2.1加密机主密钥的传输

2.1.1同城传输

加密机主密钥从保管处取出时,该密钥组件的保管人员和监督人员必须同时在场,并按规定填写分发密钥的表格。输送人员在表格上签名确认后,方可向对方传送。接收机构收到密钥后,应返回签收单,签收单由密钥保管人员负责保管。

加密机主密钥如在同城进行传输,应由三人分别持三件经密封的密钥信封,在不同的时间送达对方或由对方三名专人分别领取,传送或领取人员不得乘坐同一辆交通工具。

2.1.2 异地邮寄的要求

在需要采用邮寄方式传送密钥时,应尽量使用邮政部门的机要邮政系统邮寄。如无此条件则应使用特快专递方式邮寄。

密钥在邮寄前需按规定填写分发密钥的表格,并派可靠人员到邮局邮寄,邮寄时的手续凭证作为附件妥善保管。

邮寄时必须将每一段密钥单独作为一份邮件邮寄,不同的密钥组件需在不同的日期分别寄出。

2.2成员主密钥的传送要求

成员主密钥的传送要求按照本节2.1对加密机主密钥的传送要求执行。2.3工作密钥的传输要求

工作密钥的传输必须通过联机方式进行,必须由成员主密钥加密后传输。

传输时利用《银行卡联网联合技术规范》中有关密钥切换的报文进行。

2.4禁止方式

密钥明文及其组件不得采用电子邮件(E-mail)、传真、电传、电话等方式直接传递。

如采用其他电子方式传输,该方式应符合《密钥规则》的传输要求,或应符合国家密码主管部门的规定和相关标准,并经过国家认可的权威机构检测通过。

3. 密钥接收的要求

由其他机构分发给银联各机构的密钥,银联各机构在接收密钥时应遵守上述相关规定。

接收密钥时,保管、监督等相关人员应首先填写密钥接收表格。密钥接收人应在表格上签名确认。密钥启用前应由密钥监督员签字封缄,交由保管人员严密保管。保管人员应在接收表格上签字确认。为方便起见,接收人员与保管人员可以由同一人担任。

第三节密钥的装载和启用

1. 基本要求

根据注入密钥的类型,确定注入过程中密钥监督员、注入人员、设备操作员等各自的工作内容和责任;

密钥应分段分人并在隔离状态下注入密钥使用设备;

密钥注入现场的摄像监控设备不得拍摄到密钥注入设备的操作面板部位;

密钥注入完成后,应按规定填写相关的密钥注入表格。

2. 注入过程

2.1加密机主密钥的注入

2.1.1注入人员组成及各自的职责

密钥监督员一名、设备操作员一名、主密钥注入人员三名;

密钥监督员负责监督整个密钥注入过程的合法性和规范性;

设备操作员负责在密钥注入过程中对加密机及密钥注入设备环境的准备;

主密钥注入人员负责将各自的密钥组件注入到加密机中,注入人员一般由该密钥组件的密钥生成员或保管人员担任。

2.1.2密钥组件的取用

申请人填写登记表,经机构主管负责人审批同意。

保管员核对登记表的申请人是否为该密钥的生成员:如是,则在登记表上做好记录,由申请人签名后,将密钥组件密封信封交申请人;如申请人并非该密钥生成员,则应有生成人的授权书或口头声明(被授权人不得是该密钥另一组件的生成员或保管员),并由密钥监督员确认后,方可取用密钥组件。

2.1.3注入前的审核

由密钥监督员负责通知三位密钥组件保管人员从保管处取出密钥组件保管信封,并检查信封的密封章和签名章等是否完好。如信封的密封章和签名章完好,则可进行下一步的注入操作。如发现破损或有被干预迹象等问题应报告主管领导,根据具体情况处理,必要时应重新生成新的主密钥组件。

2.1.4注入过程

由设备操作员将加密机的操作面板切换到注入第一段主密钥的界面后,与此无关的人员均须离开,确保看不到设备显示面板(当用IC注入密钥时例外)。第一位密钥注入员根据注入密钥的方法(IC卡或纸质)注入第一段密钥组件,并核对注入后该段密钥组件的检验值(Check Value)。如检验值不正确,需重新注入,直到正确为止。第一位密钥注入员注入完密钥组件后,离开现场,如无需重新注入密钥组件,不再回现场。这一过程必须由密钥监督员在场监督。

按第一段密钥组件注入的方法,再注入第二段和第三段密钥组件。

2.1.5注入后的工作

主密钥所有组件注入完成后,由密钥监督员检验注入是否成功,用三段密钥组件注入后的总检验值与生成时的总检验值进行核对,如核对不成功则需重新注入;如生成时无总检验值,可不核对总检验值。

密钥注入完成后,原已开封的密钥保管信封需重新封装,并加盖密封章和密钥监督员签名章,交由原来的保管人员保管。

密钥注入完成后,需按要求填写注入表格,对注入过程签名确认。

2.2 成员主密钥的注入过程

成员主密钥的注入过程与加密机主密钥的注入过程基本一致。因成员主密钥由两个组件组成,注入过程只需两位注入员参加。

成员主密钥注入并正式启用后,凡记录在纸质上的密钥组件明文必须销毁,销毁的方法必须按本章第五节要求进行。

纸质的密钥组件明文销毁后,成员主密钥密文文件必须至少保留两个副本。副本的方式可以是IC卡,主机上的密文文件或机外密文文件的保存方法:

●保存在主机上的密文文件,应设定最高级别的访问权限;

●保存在机外的密文文件,应由专人密封保管,并应符合本章第四节要求。

2.3 工作密钥(PIK、MAK、TPK、TAK)的启用

工作密钥由主机通过联机方式从加密机生成,生成的密钥可放在加密机内使用,也可放在主机上使用。工作密钥必须用特定的成员主密钥进行加密后方可在加密机外存放和使用。

第四节密钥的保管

1. 基本要求

各相关机构应在安全区域(如机要室或档案室)配备保险容器(如保险柜),用以存放密钥组件与密钥档案资料。

密钥存储介质要求用信封密封,由生成(或注入)人员与密钥监督员签名确认,加盖密封章;密钥组件或档案维护人员调离,办理交接手续时应由密钥监督员认可。

只有密钥组件的生成员或注入人员才有权使用该密钥组件。

密钥组件存取、使用情况应由保管人员作好记录,建议该记录也应存放在保险容器内,视同密钥组件处理。

2. 与密钥安全有关的机密设备及密码的保管要求

2.1存放密钥的保险容器

根据密钥保管方式的不同相应配备保险容器。

如密钥分段分人保管,则每一密钥组件的保管人员都必须分别配备专用的保险容器,该保险容器的钥匙和密码由该保管人员负责掌管。

如采用所有密钥资料集中保管的方法,则密钥的每个组件应分开放于不同保险容器内,建议保险容器钥匙和密码必须分由不同的人员掌管,并且只有他们及密钥监督员同时在场才有权开启该保险容器。

2.2 硬件加密机钥匙的保管

为维护方便,硬件加密机钥匙可由设备管理员负责保管,但必须存放一份在保险容器中,以便于加密机应急维护时使用。

设备管理员调离时,应办理交接手续,保险容器中的钥匙备件也应同时移交。

2.3与密钥有关的密码的保管

加密机的安全密码、操作密码(或授权操作密码)应分别由设备管理员、设备操作员掌管。上述密码应在保险容器保留备份,存入之前由密钥监督员用

信封密封、签名确认,并加盖密封章。

上述人员调离时,应重新设置密码,并更新保险容器中的备份。

3. 密钥组件的保管要求

3.1主密钥组件的保管要求

存储主密钥各段组件的IC卡或密封信封应在密钥监督员监督下,直接存入保险容器,且只有生成员(或授权人员)才有权取用各自生成的主密钥组件。

生成人员调离所在机构时,应办理主密钥组件的IC卡和密封信封的交接手续,交接手续应在密钥监督员监督下进行,且应当场存入保险容器。

3.2成员主密钥组件的保管要求

各成员机构不保存成员主密钥的明文,除主机加密留存外,机外不允许有明文形式出现;

各成员机构不保管非本机构生成的成员主密钥的IC卡或密封信封。

3.3 工作密钥

不应出现在应用系统、终端、注入设备等相关设备以外的任何介质上。4. 接收保管的过程

4.1由本机构自己生成的密钥组件的保管

密钥生成员生成密钥组件后,用信封将密钥密封,由生成员在密封信封上注明密钥名称、用途、密封日期,密钥监督员签名确认,加盖密封章后,当场交付保管人员。

如未能当场交付,保管人员在接到密封信封后,应立即检查信封是否曾开封,如曾开封应不予接收,并通知监督员,必要时可发起重新生成密钥。如密钥信封完好,保管人员应在工作表格中做相应记录,签名确认,存放于保险容器中。

4.2 由对方机构分发的密钥组件的保管

由对方机构分发的密钥,接收机构需指定专门的接收人接收。接收时由密钥监督员和接收人员在场。

接到密钥组件的密封信封后,应由密钥监督员和接收员同时检查信封是否

曾被开封。如曾被开封过则应通知发出者,要求其重新生成密钥后再发送。如密封信封完好,应由密钥监督员用信封再做密封,当场交给保管人员存入安全容器内,存入过程参考4.1。接收过程应填写工作表格。

5. 密钥档案资料的保管

由保管人员负责保管,存放于安全区域的保险容器内,保存期限应不低于记录对象的生命周期。

保管人员调离岗位前,应妥善办理交接手续。

第五节密钥的删除与销毁

为避免泄漏风险,失效密钥必须及时安全删除或销毁。

1. 失效密钥的认定

失效密钥包括过期密钥、废除密钥、泄漏(含被攻破)密钥。

1.1过期密钥

对于不同密钥类型,有着一定的密钥生存期,超过这个期限,即可标志为过期密钥,应该删除和销毁。

1.2废除密钥

指在测试环境中不再使用的密钥、生产环境中因应用程序的修改不再使用的密钥、存放介质发生损坏的密钥、设备报废或废弃在设备中不再使用的密钥等。

1.3泄漏密钥

指密钥在其生命周期内被泄漏或怀疑可能泄漏以及密钥被攻破等情况。2. 密钥删除和销毁的方法

对失效密钥,应采用执行和检验相结合的方法删除和销毁,确保密钥被完全销毁。

2.1主机系统中密钥的删除

找出在主机系统中存放待删除密钥的数据库表、密钥文件等,在删除操作时必须多人同时在场(设备管理员、密钥销毁员、密钥监督员等),专人执行(密钥销毁员),专人验证(密钥监督员),确保密钥的真正删除。

2.2硬件加密机中密钥的删除

找出所有待删除密钥以及硬件加密机中相应的密钥索引值,对该密钥进行重写,冲销旧密钥。在删除操作时需多人同时在场(设备操作员、密钥销毁员、密钥监督员等),专人执行(密钥销毁员),专人验证(密钥监督员),确保该密钥被覆盖。

硬件加密机应具有密钥销毁功能,当加密机送检、维修或运输时应启动毁

银行密匙管理办法

XXXX村镇银行信息安全密匙管理办法 第一章总则 第一条为了加强风险管理,强化保密工作,提高我行安全控制能力,建立科学、规范的信息系统密码管理规范,制定本办法。 第二条本办法所指信息系统密码,包括以下几种类型:1.我行所有业务系统普通用户密码; 2.员工登录我行内部网域密码; 3.我行所有业务系统权限管理员密码; 4.我行网络服务器管理员密码; 5.合规与风险管理部认定的其它密码。 第三条应用核心系统和网络服务器,自身包含有完整的多级权限管理体系。由这些系统的最高权限分配的其它权限的密码,也需遵守本办法。 第二章密码设置规范 第四条我行业务系统普通用户的密码设置规范要求如下:1.密码长度不得低于6位; 2.密码必须包含字母和数字; 3.密码必须每3个月更换一次,并且新密码不得与原密码相同。 第五条对于以下密码:

1.员工登录我行内部网络域密码; 2.我行所有业务系统权限管理员和系统运营管理员密码; 3.我行网络服务器管理员密码; 其设置规范,应符合以下要求: 1.密码长度不得低于8位; 2.密码必须包含大小写字母和数字; 3.密码必须每3个月更换一次,并且新密码不得与原密码相同。 第六条信息系统密码设置规范的系统控制: 1.系统应控制密码的有效期,通过设置,强行要求用户定期进行密码修改,减少密码被盗用的可能; 2.用户密码长度和编码规则限制。强行要求用户密码符合长度和复杂性要求; 3.系统控制第一次登录后必须马上更改初始密码; 4.设置用户密码输入错误次数。在密码错误输入超过3次后,系统锁定登陆用户。用户必须通知系统权限管理员解除锁定。 第七条我行引进、外包的所有业务系统,均应按照本办法第六条的要求,完善密码管理功能模块。 第三章用户密码管理 第八条所有业务系统各类用户可自行修改密码。密码应妥善保管,不得公开或者告知他人。如果遗忘,应及时联系系统权限管理员

经典密钥管理系统解决方案

密钥管理系统解决方案 随着近来Mifare S50卡被攻破以及Mifare算法细节的公布,国内许多基于Mifare S50非接触卡的应用系统面临着严重的安全隐患,急需升级至安全性更高CPU卡。 CPU卡密钥的安全控制和管理,是应用系统安全的关键。为降低系统集成商开发CPU卡安全应用系统的门槛、加快各类CPU卡应用系统产品化市场化的进程、更大范围地普及CPU卡的应用,复旦微电子专门推出了可供开发设计参考借鉴的密钥管理系统解决方案(《密钥管理演示系统》)。 《密钥管理演示系统》设计遵循《中国金融集成电路(IC)卡规范(2.0)》和《银行IC卡联合试点密钥管理系统总体方案》,该方案遵循以下几条设计原则: 1、所有密钥的装载与导出都采用密文方式; 2、密钥管理系统采用3DES加密算法,采用主密钥生成模块、母卡生成模块和PSAM/ISAM卡生 成模块三级管理体制; 3、在充分保证密钥安全的基础上,支持IC卡密钥的生成、注入、导出、备份、更新、服务等 功能,实现密钥的安全管理; 4、密钥受到严格的权限控制,不同机构或人员对不同密钥的读、写、更新、使用等操作具有 不同权限; 5、为保证密钥使用的安全,并考虑实际使用的需要,系统可产生多套主密钥,如果其中一套 密钥被泄露或攻破,应用系统可立即停止该套密钥并启用其它备用密钥,这样可尽可能的避免现有投资和设备的浪费,减小系统使用风险; 6、用户可根据实际使用的需要,选择密钥管理子模块不同的组合与配置; 7、密钥服务、存储和备份采用密钥卡或加密机的形式。 如下图所示,系统解决方案包括发行程序、数据库服务器、读写器、FMCOS的CPU卡片。系统生成各种母卡及母卡认证卡、PSAM卡、ISAM卡,其中PSAM卡用于消费终端配合用户卡消费、ISAM 卡用于充值终端配合用户卡充值、用户卡母卡用于发行用户卡。 FMCOS的CPU卡: ?支持一卡多应用,各应用之间相互独立(多应用、防火墙功能)。 ?支持多种文件类型包括二进制文件,定长记录文件,变长记录文件,循环文件。

银行卡业务管理办法银发[1999]17号

银行卡业务管理办法银发[1999]17号 颁布时间:1999-1-5发文单位:中国人民银行 第一章总则 第一条为加强银行卡业务的管理,防范银行卡业务风险,维护商业银行、持卡人、特约单位及其他当事人的合法权益,依据《中华人民共和国中国人民银行法》、《中华人民共和国商业银行法》、《中华人民共和国外汇管理条例》及有关行政法规制订本办法。 第二条本办法所称银行卡,是指由商业银行(含邮政金融机构,下同)向社会发行的具有消费信用、转帐结算、存取现金等全部或部分功能的信用支付工具。 商业银行未经中国人民银行批准不得发行银行卡。 第三条凡在中华人民共和国境内办理银行卡业务的商业银行、持卡人、商户及其他当事人均应遵守本办法。 第四条商业银行应在协商、互利的基础上开展信息共存、商户共存、机具共享等类型的银行卡业务联合。 第二章分类及定义 第五条银行卡信用卡和借记卡。 银行卡按币种不同分为人民币卡、外币卡;按发行对象不同分为单位卡(商务卡)、个人卡;按信息载体不同分为磁条卡、芯片(IC)卡。 第六条信用卡按是否向发卡银行交存备用金分为贷记卡、准贷记卡两类。 贷记卡是指发卡银行给予持卡人一定的信用额度,持卡人可在信用额度内先消费、后还款的信用卡。 准贷记卡是指持卡人须先按发卡银行要求交存一定金额的备用金,当备用金帐户余额不足支付时,可在发卡银行规定的信用额度内透支的信用卡。 第七条借记卡按功能不同分为转帐卡(含储蓄卡,下同)、专用卡、储值卡。借记卡不具备透支功能。 第八条转帐卡是实时扣帐的借记卡。具有转帐计算、存取现金和消费功能。 第九条专用卡是具有专门用途、在特定区域使用的借记卡。具有转帐计算、存取现金功能。 专门用途是指在百货、餐饮、饭店、娱乐行业以外的用途。 第十条储值卡是发卡银行根据持卡人要求将其资金转至卡内储存,交易时直接从卡内扣款的预付钱包式借记卡。 第十一条联名/认同卡是商业银行与盈利性机构/非盈利机构合作发行的银行卡附属产品,其所依附的银行卡品种必须是已经中国人民银行批准的品种,并应当遵守相应品种的业务章程或管理办法。 发卡银行和联名单位应当为联名持卡人在联名单位信用卡提供一定比例的折扣优惠或特殊服务;持卡人领用认同卡表示对认同单位事业的支持。 第十二条芯片(IC)卡既可应用于单一的银行卡品种,又可应用于组合的银行卡品种。

信息安全保密管理制度

信息安全保密管理制度 第一章总则 第一条信息安全保密工作是公司运营与发展的基础,是保障客户利益的基础,为给信息安全工作提供清晰的指导方向,加强安全管理工作,保障各类系统的安全运行,特制定本管理制度。 第二条本制度适用于分、支公司的信息安全管理。 第二章计算机机房安全管理 第三条计算机机房的建设应符合相应的国家标准。 第四条为杜绝火灾隐患,任何人不许在机房内吸烟。严禁在机房内使用火炉、电暖器等发热电器。机房值班人员应了解机房灭火装置的性能、特点,熟练使用机房配备的灭火器材。机房消防系统白天置手动,下班后置自动状态。一旦发生火灾应及时报警并采取应急措施。 第五条为防止水患,应对上下水道、暖气设施定期检查,及时发现并排除隐患。

第六条机房无人值班时,必须做到人走门锁;机房值班人员应对进入机房的人员进行登记,未经各级领导同意批准的人员不得擅自进入机房。 第七条为杜绝啮齿动物等对机房的破坏,机房内应采取必要的防范措施,任何人不许在机房内吃东西,不得将食品带入机房。 第八条系统管理员必须与业务系统的操作员分离,系统管理员不得操作业务系统。应用系统运行人员必须与应用系统开发人员分离,运行人员不得修改应用系统源代码。 第三章计算机网络安全保密管理 第九条采用入侵检测、访问控制、密钥管理、安全控制等手段,保证网络的安全。 第十条对涉及到安全性的网络操作事件进行记录,以进行安全追查等事后分析,并建立和维护安全日志,其内容包括:

1、记录所有访问控制定义的变更情况。 2、记录网络设备或设施的启动、关闭和重新启动情况。 3、记录所有对资源的物理毁坏和威胁事件。 4、在安全措施不完善的情况下,严禁公司业务网与互联网联接。 第十一条不得随意改变例如IP地址、主机名等一切系统信息。 第四章应用软件安全保密管理 第十二条各级运行管理部门必须建立科学的、严格的软件运行管理制度。 第十三条建立软件复制及领用登记簿,建立健全相应的监督管理制度,防止软件的非法复制、流失及越权使用,保证计算机信息系统的安全;

信息安全概论大作业-密钥管理技术

密钥管理技术 一、摘要 密钥管理是处理密钥自产生到最终销毁的整个过程的的所有问题,包括系统的初始化,密钥的产生、存储、备份/装入、分配、保护、更新、控制、丢失、吊销和销毁等。其中分配和存储是最大的难题。密钥管理不仅影响系统的安全性,而且涉及到系统的可靠性、有效性和经济性。当然密钥管理也涉及到物理上、人事上、规程上和制度上的一些问题。 密钥管理包括: 1、产生与所要求安全级别相称的合适密钥; 2、根据访问控制的要求,对于每个密钥决定哪个实体应该接受密钥的拷贝; 3、用可靠办法使这些密钥对开放系统中的实体是可用的,即安全地将这些密钥分配给用户; 4、某些密钥管理功能将在网络应用实现环境之外执行,包括用可靠手段对密钥进行物理的分配。 二、正文 (一)密钥种类 1、在一个密码系统中,按照加密的内容不同,密钥可以分为一般数据加密密钥(会话密钥)和密钥加密密钥。密钥加密密钥还可分为次主密钥和主密钥。 (1)、会话密钥, 两个通信终端用户在一次会话或交换数据时所用的密钥。一般由系统通过密钥交换协议动态产生。它使用的时间很短,从而限制了密码分析者攻击时所能得到的同一密钥加密的密文量。丢失时对系统保密性影响不大。 (2)、密钥加密密钥(Key Encrypting Key,KEK), 用于传送会话密钥时采用的密钥。 (3)、主密钥(Mater Key)主密钥是对密钥加密密钥进行加密的密钥,存于主机的处理器中。 2、密钥种类区别 (1)、会话密钥 会话密钥(Session Key),指两个通信终端用户一次通话或交换数据时使用的密钥。它位于密码系统中整个密钥层次的最低层,仅对临时的通话或交换数据使用。 会话密钥若用来对传输的数据进行保护则称为数据加密密钥,若用作保护文件则称为文件密钥,若供通信双方专用就称为专用密钥。 会话密钥大多是临时的、动态的,只有在需要时才通过协议取得,用完后就丢掉了,从而可降低密钥的分配存储量。 基于运算速度的考虑,会话密钥普遍是用对称密码算法来进行的 (2)、密钥加密密钥 密钥加密密钥(Key Encryption Key)用于对会话密钥或下层密钥进行保护,也称次主密钥(Submaster Key)、二级密钥(Secondary Key)。 在通信网络中,每一个节点都分配有一个这类密钥,每个节点到其他各节点的密钥加密密钥是不同的。但是,任两个节点间的密钥加密密钥却是相同的,共享的,这是整个系统预先分配和内置的。在这种系统中,密钥加密密钥就是系统预先给任两个节点间设置的共享密钥,该应用建立在对称密码体制的基础之上。 在建有公钥密码体制的系统中,所有用户都拥有公、私钥对。如果用户间要进行数据传输,协商一个会话密钥是必要的,会话密钥的传递可以用接收方的公钥加密来进行,接收方用自己的私钥解密,从而安全获得会话密钥,再利用它进行数据加密并发送给接收方。在这种系统中,密钥加密密钥就是建有公钥密码基础的用户的公钥。

系统密钥管理制度

系统密钥管理制度 汇通(总)字[2011]第025号 第一条前言 1.本制度是对汇通(总)字[2011]第013号的修改,原第013号文作废,系 统密钥管理制度以本次发文为标准 第二条目的 1.为了规范系统密钥管理,特制定本制度。 第三条适用范围 1.本制度适用于公司总部及境内所有分(子)公司。 第四条加密机管理 1.逻辑POSP加密机使用双机同时运行,互为热备运行机制,出现故障时 实时自动切换;统一POSP加密机使用双机冷备份运行机制,出现故障时立即进行替换。 2.加密机由运营维护部人员负责日常的管理,其他人员未经允许不得对加 密机进行设置、修改等。密钥由运营维护部专人输入并保管,其他部门

的人员不得进行密钥的输入工作。 3.对加密机进行任何的操作应遵照《中国银联密钥管理规范》等有关规定, 经本公司密钥安全管理小组审批同意后方能予以实施。 4.当加密机需要外出维修或软硬件升级时,要将原有密钥及时销毁。 5.加密机密钥销毁由设备管理员提交《密钥销毁申请表》给到信息技术中 心运维部经理进行确认,最终由信息技术中心总监审批之后,设备管理员对加密机进行密钥销毁操作。 第五条系统密钥管理 1.加密机主密钥由三个成份构成,应由三名主管公司汇通卡业务主管部门 负责人各自手工生成一个成份,同时输入加密机。 2.用于汇通卡业务(非联名卡)的区域主密钥和传输主密钥由两个成份构 成,应由两名主管公司汇通卡业务主管部门负责人各自手工生成一个成份,同时输入加密机。 3.密钥持有人应在预先打印的密钥表上填写各自掌握的密钥成份,各自打 印并以绝密文件形式安全保管所拥有的密钥成份,不得丢失或泄露。4.打印的密钥成份输入加密机完毕后,应装入信封密封,由密钥保管人和 见证人分别在封口签字。 5.区域主密钥、传输主密钥由16进制数组成,由‘0’-‘9’的数字或 ‘A’-‘F’的字母构成,每个成份的密钥长度为32个字符,加密机主密钥每个成份为48个字符。

涉密信息系统安全保密管理制度

涉密信息系统安全保密管理制度 一、为保障局内计算机信息系统安全,防止计算机网络失密泄密事件发生,根据《中华人民共和国计算机信息系统安全保护条例》及有关法律法规,结合本局实际制定本局的安全保密制度。 二、为防止病毒造成严重后果,对外来光盘、软件要严格管理,原则上不允许外来光盘、软件在局内局域网计算机上使用。确因工作需要使用的,事先必须进行防(杀)毒处理,证实无病毒感染后,方可使用。 三、严格限制接入网络的计算机设定为网络共享或网络共享文件,确因工作需要,要在做好安全防范措施的前提下设置,确保信息安全保密。 四、为防止黑客攻击和网络病毒的侵袭,接入网络的计算机一律安装杀毒软件,及时更新系统补丁和定时对杀毒软件进行升级,并安装必要的局域网ARP拦截防火墙。 五、本局酝酿或规划重大事项的材料,在保密期间,将有关涉密材料保存到非上网计算机上。 六、各科室禁止将涉密办公计算机擅自联接国际互联网。 七、保密级别在秘密以下的材料可通过电子信箱、QQ或MSN传递和报送,严禁保密级别在秘密以上(含秘密)的材料通过电子信箱、QQ或MSN传递和报送。 一、岗位管理制度:

(一)计算机上网安全保密管理规定 1、未经批准涉密计算机一律不许上互联网,如有特殊需求,必须事先提出申请报主管领导批准后方可实施,并安装物理隔离卡,在相关工作完成后撤掉网络。 2、要坚持“谁上网,谁负责”的原则,各科室科长负责严格审查上网机器资格工作,并报主管领导批准。 3、国际互联网必须与涉密计算机系统实行物理隔离。 4、在与国际互联网相连的信息设备上不得存储、处理和传输任何涉密信息。 5、加强对上网人员的保密意识教育,提高上网人员保密观念,增强防范意识,自觉执行保密规定。 (二)涉密存储介质保密管理规定 1、涉密存储介质是指存储了涉密信息的硬盘、光盘、软盘、移动硬盘及U盘等。 2、有涉密存储介质的科室需妥善保管,且需填写“涉密存储介质登记表”。 3、存有涉密信息的存储介质不得接入或安装在非涉密计算机或低密级的计算机上,不得转借他人,不得带出工作区,下班后存放在本单位指定的柜中。 4、各科室负责管理其使用的各类涉密存储介质,应当根据有关规定确定密级及保密期限,并视同纸制文件,按相应密级的文件进行分密级管理,严格借阅、使用、保管及销毁制度。借阅、复制、传递

密钥管理

1. 密钥管理系统技术方案 1.1. 密钥管理系统的设计前提 密钥管理是密码技术的重要环节。在现代密码学中,在密码编码学和密码分析学之外,又独立出一支密钥管理学。密钥管理包括密钥的生成、分配、注入、保管、销毁等环节,而其中最重要的就是密钥的分配。IC卡的密钥管理机制直接关系到整个系统的安全性、灵活性、通用性。密钥的生成、发行、更新是系统的一个核心问题,占有非常重要的地位。 为保证全省医疗保险系统的安全使用、保证信息不被侵犯,应在系统实施前建立起一套完整的密钥管理系统。 密钥管理系统的设计目标是在安全、灵活的前提下,可以安全地产生各级主密钥和各类子密钥,并将子密钥安全地下发给子系统的发卡中心,用来产生SAM卡、用户卡和操作员卡的各种密钥,确保以上所有环节中密钥的安全性和一致性,实现集中式的密钥管理。在全省内保证各个城市能够发行自己的用户卡和密钥卡,并由省级管理中心进行监控。 1.2. 密钥管理系统的设计方法 1.2.1. 系统安全的设计 本系统是一个面向省级医疗保险行业、在各个城市进行应用的系统,系统最终所发行的卡片包括SAM卡和用户卡。SAM卡将放在多种脱机使用的设备上;用户卡是由用户自己保存与使用并存储用户的基本信息和电子资金信 息。系统设计的关键是保障系统既具有可用性、开放性,又具有足够的安全性。 本系统密钥的存储、传输都是使用智能卡来实现的,因为智能卡具有高度的安全性。用户卡(提供给最终用户使用的卡片)上的密钥根本无法读出,只是在达到一定的安全状态时才可以使用。SAM卡(用来识别用户卡的认证密

钥卡)中的密钥可以用来分散出用户卡中部分脱机使用的密钥,但也无法读出。各级发行密钥母卡上的密钥在达到足够的安全状态时可以导出,但导出的密钥为密文,只有送到同类的卡片内才可以解密。本系统的安全机制主要有卡片的物理安全、智能卡操作系统的安全、安全的算法、安全的密钥生成与存储、密钥的安全传输与分散、保障安全的管理措施与审计制度。 1.2.2. 密钥的分层管理 密钥主要分层进行管理,即省级密钥管理中心只负责生成种子密钥,各个城市根据密钥种子负责生成自己的密钥系统和用户卡,这样既可以在全省范围内统一规划,又可以灵活使用。 1.2.3. 安全的密钥管理体制 密钥受到严格的权限控制,特别是对密钥的使用权限进行分级管理和控制; 密钥的生成、注入、导出等功能由发卡中心(省医疗保险基金管理中心)进行统一的控制和管理。 1.3. 系统功能 密钥管理系统的目标就是安全地产生各级主密钥和各类子密钥,并将子密钥安全地下发给子系统的发卡中心,用来产生SAM卡、用户卡和操作员卡中的各种密钥,确保以上所有环节中密钥的安全性和一致性,实现集中式的密钥管理。系统通过IC卡硬件、IC卡操作系统、合理的密钥管理系统设计、严格的安全管理规定来实现以上目标。 密钥管理系统是IC卡应用系统中最重要的环节,主要功能有密钥的产生、分配、使用、更新和销毁。 密钥的生成 产生省级各类主密钥和市级各类子密钥;产生用户卡和操作员卡的各种密 钥。密钥生成主要由三种形式结合使用: 使用安全可靠、快速的软件生成

网银密钥管理规定

网银密钥管理规定 为加强网上银行密钥管理,确保网银业务安全和正常运行,结合本公司实际,特制定本规定。 第一章网银密钥使用范围 第一条密钥的使用范围 根据业务需求,公司网上银行目前仅限于以下业务: (一)账户查询:账户状态、交易查询、余额查询、历史查询等。 (二)资金划拨:行内、跨行等资金支付、调拨结算业务。 第二章网银密钥的管理 第一节密钥的申领 第二条密钥的申请 贷款财务部资金管理员依据贷款业务部贷款经理下达的《贷款财产账户开立通知单》上列明的项目出款方式,确定向相关开户行申请网银密钥事项,并填制相应的申请表。该申请表需用印时,由贷款财务部资金管理员填制《业务审批表》,经公司审核人、公司审批人等审核后,用印经办人方可对申请表用印。将手续合规的申请材料提交给开户行申请办理密钥。 第三条密钥的领用 (一)资金管理员向申领行提供内容填制完整的申请表,领用密钥介质及密码函等。 (二)系统用户按照岗位设置权限,相关经办人配备专门的密钥,专人专用,交易密码等信息独立保存,分别行使业务处理和管理职责。根据密钥的使用权限及贷款财务部岗位设置,具体权限设置情况为: 1. 密钥仅具备查询权限的,一般为单一密钥介质,贷款财务部资金管理员为唯一操作员。 2. 密钥由公司单独持有,具备独立支付权限的,一般为提交、授权两枚密钥介质,贷款财务部资金管理员为网银指令提交操作员,复核员为网银指令授权

操作员。

3. 保管账户的划款操作密钥,一般为公司与保管行组合持有的,贷款财务部资金管理员为网银指令提交操作员,复核员为网银指令一级授权操作员,待保管行进行网银授权操作后方可付款。 (三)贷款财务部资金管理员将领用密钥的相关信息登记在密钥管理表上。 第二节密钥的使用 第四条密钥的使用 (一)密钥与经办人岗位、权限绑定使用,实现事中控制。密钥具备独立支付权限的,贷款财务部资金管理员需根据手续齐全的单据(如签字审批齐全的《贷款项目资金运用付款通知单》、《划款指令》、《资金贷款分配/兑付项目通知单》等)办理网上银行结算操作;贷款财务部复核员负责审核相应网银指令,核对收款单位户名、开户行、账号、金额,付款用途等信息无误后,进行付款授权。密钥为公司与保管行组合持有的,资金管理员提交网银指令经复核员一级授权后,还需保管进行二级授权、复核等方可完成付款操作。 (二)在持密钥登录网银过程中,由于网络、系统或其他原因造成收支业务出现可疑指令,应当立即与网银所在银行进行咨询、确认(包括形成问题的原因、解决措施、需要时间等)不可再次操作,当天与银行联系,确认业务是否支付。待问题解决后,确定是否应再次操作。 第三节密钥的管理 第五条密钥的变更 密钥持有人发生岗位变动时,将原密钥交给指定接收人,填制《个人保管使用办公物品交接表》,移交人、接收人、监交人签字完整后部门留档备查,接收人自行修改密码,密钥可继续使用。资金管理员在密钥管理表上将该密钥的相关信息进行更新。 第六条密钥的保管 (一)密钥实行专人专管专用,不得擅自转借他人使用,密钥持有人暂时离开岗位时,必须退出网上银行操作系统,并将密钥从计算机上拔出。 (二)非工作时间,不同操作权限的密钥分放于不同的手提保险柜中。贷款

信息系统口令、密码和密钥管理

信息系统口令、密码和密钥管理 1范围 本标准规定了信息网网络安全管理人员的职责、管理内容和工作要求,以及信息系统口令、密码和密钥管理。 本标准适用于公司所有信息网络、应用系统及设备和用户所有层次的口令管理。 2规范性引用文件 下列文件中的条款通过本标准的引用而成为本标准的条款,凡是注日期的引用文件,其随后所 1994 1998 2000 2003 2006 2006 3 3.1 3.2 密钥 4职责 4.1 4.1.2 部门设置应用系统的口令、密码和密钥;指导各用户设置开机口令。 4.2信息中心各专职职责 4.1.3网络安全管理员负责保管网络设备及相关安全防护设备(系统)的账号、口令的设置和更改。 4.1.4主机管理员负责主机、数据库系统的账号、口令的设置和更改。 4.1.5应用系统管理员负责应用系统的账号、口令的设置和更改。 4.1.6网络信息安全员负责管理和监督检查信息网络的安全工作,参加信息网系统事故调查、分析处理和信息网安全事故上报及督促现场安全措施落实,以及网络系统各类分析、统计报告的编制和上报工作。 5管理内容与要求 5.1主机与网络设备(含安全防护系统)口令、密码管理 5.1.1各类主机、网络设备应有明确的管理员负责管理,管理员负责其管辖范围的账号、口令的设

置和更改。 5.1.2各类主机的超级用户口令和网络设备配置口令必须定期更换,更换周期不得超过1个月。 5.1.3各管理员应将口令用信封封存后交网络信息安全员统一保管,如遇管理员出差等情况需打开信封,必须征得信息中心主管同意后方可打开信封使用口令,管理员回来后及时更改口令并重新封存。口令的保存、更改和开封启用均要有详细记录。严禁私自启封。 5.1.4更换账号、口令后,必须立即提交新的密封件交网络信息安全员保管,并重新进行登记,旧的密封件当面销毁。 5.1.5不同权限人员应严格保管、保密各自职责的口令,严格限制使用范围,不得向非相关人员透露,原则上不允许多人共同使用一个帐户和口令。系统管理员不得拥有数据库管理员(DBA)的权限;数据库管理员不得同时拥有系统管理员的权限;数据库管理员应为不同的不同应用系统的数据 5.1.6 证, 户名、 5.1.7 5.2 5.2.1 5.2.2 5.2.3 5.2.4 借他人。 5.2.5 相同。 5.2.6应用系统的各类口令和密码必须加密保存,系统不得采用明文方式保存于服务器或客户端计算机的注册表或硬盘文件系统中。 5.2.7涉密应用系统所采用的各种加解密措施应采用统一的加密算法和密钥管理,并具有权限分级,以适合不同级别的用户存取。同时密钥必须定期更换。 5.3 工作站口令、密码管理 5.3.1各工作站按要求必须设置开机密码和操作系统管理员密码,并开启屏幕保护中的密码保护功能。妥善保管密码,并定期更改;同时严禁使用人员泄露自己的口令和密码。 5.3.2各工作站不得设置共享目录,原则上使用办公自动化(OA)系统来相互传送文件,如确有必要,则需要为共享目录设置读取密码,以防止无关人员获得相关信息。 5.4 口令的废止 5.4.1用户因职位变动,而不需使用其原有职责的信息资源,必须移交全部技术资料,明确离岗后的保密义务,并立即更换有关口令和密钥,注销其专用用户。涉及核心部门开发人员调离时,应确

银行银行卡密钥管理办法

★★银行银行卡密钥管理办法 第一章总则 第一条为规范我行银行卡业务密钥管理,保证我行卡业务系统的安全运行,特制定本办法。 第二条银行卡密钥按使用对象分为三类:PBOC密钥、ATM密钥、POS密钥,银行卡密钥的使用和保管必须按照本办法的规定严格管理、规范操作。 第二章机构组成和职责范围 第三条成立密钥中心,由个人金融部、科技信息部两个部门组成,个人金融部负责牵头完成银行卡系统密钥的管理和日常操作等工作。 第四条个人金融部的职责范围: 一、制定密钥中心的管理办法。 二、做好各种密钥入库、领用和归还的交接和登记工作。 三、做好密钥日常使用过程中的保管、保密工作,并进行详实记录。 第五条科技信息部的职责范围:做好密钥日常使用过程中的保管、保密工作,并进行详实记录。 第三章工作流程

第六条PBOC密钥分为分量一和分量二,由个人金融部和科技信息部分别掌管,平时入库保管,每次使用时,需经有权批准人批准后方可出库使用,用毕立即密封交密钥保管人员。ATM密钥分为分量一和分量二,由科技信息部在每台ATM开通时生成,个人金融部和科技信息部分别掌管一个分量,用完后立即销毁,保证一机一密。POS密钥由个人金融部POS专管员掌管。 第七条密钥的保管。个人金融部和科技信息部负责各自密钥分量的保管,密钥保管人须在《银行卡密钥入库登记簿》上登记签收。 第八条密钥的使用。业务部门使用密钥时,经有权批准人批准后方可领用有关密钥,用毕立即密封交于密钥保管人员,放入保险箱保管,领用和交回均应在《银行卡密钥领用保管登记簿》上登记。密钥不得在保险柜以外的场所过夜。使用密钥的部门,应在《银行卡密钥使用登记簿》上做好登记。 第四章附则 第九条本办法由★★银行负责制定、解释、修改。 第十条本办法自下发之日起开始执行。

密钥安全管理办法

密钥安全管理办法

目录 第一章概述........................ 第一节内容简介...................... 第二节运用概述...................... 1.密钥体系与安全级别 ................. 2.密钥生命周期的安全管理 ............... 第二章密钥生命周期安全管理................ 第一节密钥的生成.................... 1加密机主密钥(根密钥)的生成 ............ 2区域主密钥的生成 ................. 3银行成员机构主密钥的生成 .............. 4终端主密钥的生成 ................. 5工作密钥的生成 ................... 6终端MAC密钥的生成 ................ 7工作表格 ..................... 第二节密钥的分发与传输.................. 1密钥分发过程 ................... 2密钥传输过程 ................... 3密钥接收 ..................... 第三节密钥的装载和启用.................. 1 基本规定........................... 2 注入过程........................... 第四节密钥的保管.................... 1.基本规定 ..................... 2.与密钥安全有关的机密设备及密码的保管. 3.密钥组件的保管 ................... 错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签

密钥管理系统

密钥管理系统(Key Management System),是IC项目安全的核心。作为卡应用系统的安全保证与应用基础,作用是规范卡应用系统密钥的产生、传输、分散、使用、管理;提供智能卡的密钥灌装、更新、文件初始化、交易记录验证,保证密钥的安全传输及应用管理。 高校密钥管理系统是由高校统一管理、统一授权、统一配发的安全管理系统,符合中国人民银行发布的《中国金融集成电路(IC)卡规范》即PBOC2.0标准的金融IC卡;是保障校园IC卡项目安全及将来与城市、金融等其它领域IC卡互联互通应用的核心;为今后校园一卡通项目的拓展应用奠定了基础,也大大提升了高校数字化信息管理水平。 高校密钥管理系统由系统加密设备、密钥前置服务、密钥数据库服务器、密钥管理工作站组成;由四个领导输入的密钥因子产生总控密钥根密钥卡,同时加入校园卡业务总控密钥导入到系统加密设备中生成系统种子信息,然后分散出各类应用系统密钥,包括消费业务密钥、圈存业务密钥、身份识别业务密钥、洗卡密钥母卡、用户卡密钥母卡等等。 密钥管理系统作为高可靠的管理系统,满足了不同的业务流程对安全和密钥管理的需求。对电子钱包圈存可以使用圈存密钥,消费可以使用消费密钥,清算可以使用TAC密钥,更新数据可以使用卡片应用维护密钥,卡片个人化过程中可以使用卡片传输密钥、卡片主控密钥、应用主控密钥等,真正做到一卡一密,一应用一密。 整个密钥管理系统的信息更新和密钥注入的过程中,都采用安全报文的方式,保证数据和密钥更新的正确性和安全性。而且密钥注入的次序和相互保护的依存关系,也充分体现了密钥的安全设计,此次密钥生成采用四个领导各自管理输入自己的密钥片段,生成四张领导卡,然后组合生成高校的总控密钥,总控密钥通常被用来保护导入应用主控密钥,应用主控密钥通常被用来保护导入其他应用密钥,比如消费密钥、圈存密钥等。 高校校园卡管理系统密钥生成是标志着学校建设的校园卡整体工程顺利完成,顺利投入使用。

涉密计算机及信息系统安全和保密管理办法(精编版)

涉密计算机及信息系统安全和 保密管理办法 Through the process agreement to achieve a unified action policy for different people, so as to coordinate action, reduce blindness, and make the work orderly. 编制:___________________ 日期:___________________

涉密计算机及信息系统安全和保密管理办法 温馨提示:该文件为本公司员工进行生产和各项管理工作共同的技术依据,通过对具体的工作环节进行规范、约束,以确保生产、管理活动的正常、有序、优质进行。 本文档可根据实际情况进行修改和使用。 第一条为加强公司涉密计算机及涉密计算机信息系统的安全保密管理, 根据国家有关保密法规和铁道部的有关规定, 结合哈佳铁路客运专线有限责任公司(以下简称“公司”)实际, 制定本办法。 第二条本办法所称的涉密计算机, 是指专门用于处理或存储国家秘密信息、收发文电、连接互联网的台式计算机;涉密计算机信息系统, 是指专门用于处理国家秘密信息的计算机信息系统。 第三条为确保国家秘密、公司工程项目相关技术资料的安全, 公司各部门或个人不得使用便携式计算机处理国家秘密信息。 第四条公司设保密领导小组, 具体负责公司内部的涉密计算机及信息系统的安全保密管理工作, 日常保密管理、监督职责如下: (一)审查、选定专人分别作为涉密计算机信息及信息系统的系统管理员、安全保密管理员和密钥口令管理员, 要求职责清晰, 分工明确。 (二)定期对涉密计算机、涉密计算机信息系统以及涉密移动存储介质的使用、保管情况进行安全保密检查, 及时消除隐患。 (三)加强对有关人员的安全保密教育, 建立健全保密规章制度, 完善各项保密防范措施。

央行公布银行卡收单业务管理办法

央行公布银行卡收单业务管理办法 为规范银行卡收单业务管理保障各参与方合法权益促进银行卡业务健康有序发展根据《中华人民共和国中国人民银行法》《非金融机构支付服务管理办法》等法律规章中国人民银行起草了《银行卡收单业务管理办法征求意见稿》现向社会公开征求意见 请各单位个人于年月日星期五前以信函电子邮件或传真方式将意见建议反馈给中国人民 银行 附件银行卡收单业务管理办法征求意见稿 第一章总则 第一条为规范银行卡收单业务管理保障各参与方合法权益促进银行卡业务健康有序发展根据《中华人民共和国中国人民银行法》等法律法规制定本办法 第二条收单机构在中华人民共和国境内从事银行卡收单业务适用本办法收单机构为境内银行卡在境外特约商户使用提供跨境收单服务遵守本办法有关规定 第三条本办法所称银行卡收单业务是指收单机构通过受理终端为特约商户提供的受理银行卡并完成相关资金结算的服务 收单机构是指具备收单业务资质从事收单核心业务并承担收单业务主体责任的企业法人包括经国务院银行业监督管理机构批准可以从事银行卡业务或信用卡收单业务的银行业金融机构以及经中国人民银行批准可以从事下列银行卡收单业务的非金融支付机构 一普通消费支付业务 二自助消费支付业务 三订购业务 四代收业务 五其他收单业务 第四条收单机构开展收单业务应遵守法律法规和本办法规定保障国家利益社会公众利益持卡人及特约商户的合法权益遵循下列原则 一平等自愿公平竞争诚信经营 二安全高效资源共享合作共赢 三防范风险保护银行卡账户和交易信息安全 四自觉维护收单市场秩序不损害其他参与主体合法权益 第五条非金融收单机构为境外银行卡提供境内收单服务及为境内银行卡提供境外收单服务应经中国人民银行批准并遵守本办法及国家外汇管理有关规定 收单机构为境内银行卡提供境外收单服务应在业务开办国家地区设立相应分支机构或经营机构取得当地监管部门有关开展业务的合法经营资质 收单机构应要求其境外分支机构或经营机构在业务开办国家地区法律允许范围内执行本办法规定业务开办国家地区有更严格要求的从其规定如果本办法的要求比驻在国家地区的相关规定更严格但驻在国家地区法律禁止或者限制境外分支机构和经营机构实施本办法收单机构应向中国人民银行报告

信息系统安全管理规定

信息系统安全管理规定公司内部编号:(GOOD-TMMT-MMUT-UUPTY-UUYY-DTTI-

计算机信息系统安全 管理制度 2008年8月 目录 第一章总则 第1条依据《中华人民共和国保守国家秘密法》和有关保密规定,为进一步加强本单位计算机信息系统安全保密管理,并结合本单位的实际情况,制定本制度。 第2条计算机信息系统包括:涉密计算机信息系统和非涉密计算机信息系统。 其中,涉密计算机信息系统指以计算机或者计算机网络为主体,按照一定的应用目标和规则构成的处理涉密信息的人机系统。 第3条涉密计算机信息系统的保密工作坚持积极防范、突出重点,既确保国家秘密安全又有利于信息化发展的方针。

第4条涉密计算机信息系统的安全保密工作实行分级保护与分类管理相结合、行政管理与技术防范相结合、防范外部与控制内部相结合的原则。 第5条涉密计算机信息系统的安全保密管理,坚持“谁使用,谁负责”的原则,同时实行主要领导负责制。 第二章系统管理人员的职责 第6条本单位的涉密计算机信息系统的管理由各科室负责,具体技术工作由信息中心承担,设置以下安全管理岗位:系统管理员、安全保密管理员、密钥管理员。 第7条系统管理员负责信息系统和网络系统的运行维护管理,主要职责是:信息系统主机的日常运行维护;信息系统的系统安装、备份、维护;信息系统数据库的备份管理;应用系统访问权限的管理;网络设备的管 理;网络的线路保障;网络服务器平台的运行管理,网络病毒入侵防 范。 第8条安全保密管理员负责网络信息系统的安全保密技术管理,主要职责是:网络信息安全策略管理;网络信息系统安全检查;涉密计算机的安全管理;网络信息系统的安全审计管理;违规外联的监控。 第9条密钥管理员负责密钥的管理,主要职责是:身份认证系统的管理;密钥的制作;密钥的更换;密钥的销毁。 第10条对涉密计算机信息系统安全管理人员的管理要遵循“从不单独原则”、“责任分散原则”和“最小权限原则”。 第11条新调入或任用涉密岗位的系统管理人员,必须先接受保密教育和网络安全保密知识培训后方可上岗工作。

密钥管理系统实施方案

密钥管理系统实施方案

神州数码思特奇IC卡密钥管理系统 实施方案 1.关键缩略语 ....................................................................................................... 5 2.引用标准 ........................................................................................................... 6 3.开发思路 ........................................................................................................... 73.1. 系统设计目标 ................................................ 7 3.1.1.系统设计起点高 ........................................ 7 3.1.2.高度的安全体系 ........................................ 8 3.1.3.借鉴其他行业经验 .................................... 83.2. 系统开发原则 ................................................ 9 3.2.1.卡片选择原则 ............................................ 9 3.2.2.加密机选择原则 ........................................ 9 3.2.3.读卡机具选择原则 ................................ 10 3.2. https://www.360docs.net/doc/5f12812882.html,B KEY选择原则 ................................. 11 3.2.5.开发工具选择原则 ................................ 11 3.2.6.系统整体构造图 .................................... 123.3. 系统安全设计 ............................................ 12 3.3.1.安全机制 ................................................ 12 3.3.2.密钥类型 ................................................ 13 3.3.3.加密算法 ................................................ 13 4.卡片设计方案 ............................................................................................... 23

银行卡业务管理办法

【时效性】有效 【颁布日期】1999.01.05 【实施日期】1999.03.01【分类号】239181199901 【失效日期】【内容分类】信用卡 【颁布单位】中国人民银行 【文号】银发[1999]17号 银行卡业务管理办法 (2001年10月1起施行的《中国人民银行关于调整银行卡跨行交易 收费及分配办法的通知》将本文第二十五条、第二十六条废止) 第一章总则 第一条为加强银行卡业务的管理,防范银行卡业务风险,维护商业银行、持卡人、特约单位及其他当事人的合法权益,依据《中华人民共和国中国人民银行法》、《中华人民共和国商业银行法》、《中华人民共和国外汇管理条例》及有关行政法规制订本办法。 第二条本办法所称银行卡,是指由商业银行(含邮政金融机构,下同)向社会发行的具有消费信用、转账结算、存取现金等全部或部分功能的信用支付工具。 商业银行未经中国人民银行批准不得发行银行卡。 第三条凡在中华人民共和国境内办理银行卡业务的商业银行、持卡人、商户及其他当事人均应遵守本办法。 第四条商业银行应在协商、互利的基础上开展信息共享、商户共享、机具共享等类型的银行卡业务联合。 第二章分类及定义 第五条银行卡包括信用卡和借记卡。 银行卡按币种不同分为人民币卡、外币卡;按发行对象不同分为单位卡(商务卡)、个人ǎ话葱畔⒃靥宀煌治盘蹩ā⑿酒ǎ桑茫┛ā?BR> 第六条信用卡按是否向发卡银行交存备用金分为贷记卡、准贷记卡两类。 贷记卡是指发卡银行给予持卡人一定的信用额度,持卡人可在信用额度内先消费、后还款的信用卡。 准贷记卡是指持卡人须先按发卡银行要求交存一定金额的备用金,当备用金账户余额不足支付时,可在发卡银行规定的信用额度内透支的信用卡。 第七条借记卡按功能不同分为转账卡(含储蓄卡,下同)、专用卡、储值卡。借记卡不具备透支功能。 第八条转账卡是实时扣账的借记卡。具有转账结算、存取现金和消费功能。

密钥管理系统设计方案( 草案)word参考模板

上海电信密钥系统 建设方案 (草案) 2009-11-11

前言 本方案详细介绍了上海电信手机支付业务密钥管理系统的特点、设计原则、安全机制和实现原理,确保密钥管理中心的密钥安全生成、传输和销毁;保障新应用的方便扩展。 针对上海电信手机支付业务项目的具体特点,该方案设计的密钥管理中心为“两级密钥管理体系”的多应用管理平台:密钥管理中心和卡片密钥下装系统。

目录 1 RFUIM卡总体功能需求 (4) 2 密钥管理体系 (4) 2.1 密钥管理 (4) 2.1.1 密钥种类 (4) 2.1.2 密钥管理安全体系 (5) 2.1.3 密钥管理安全功能 (6) 2.2 密钥体系结构 (7) 2.2.1 密钥体系描述 (7) 2.2.2 密钥分散方法 (8) 2.2.3 密钥分散层次 (8) 2.3 卡片密钥体系结构 (8) 2.3.1 卡片密钥体系描述 (9) 2.3.2 卡片根密钥 (9) 2.3.3 卡片密钥分散 (10) 2.3.4 卡片密钥层次 (10) 3 密钥管理系统功能 (10) 3.1 通用密钥的管理 (11) 3.1.1 种子密钥产生 (11) 3.1.2 密钥更新 (11) 3.2 RFUIM卡密钥卡管理 (11) 3.2.1 洗卡 (11) 3.2.2 密钥装载 (12) 3.2.3 密钥根新 (12) 3.2.4 密钥激活 (12) 3.2.5 密钥销毁 (13) 3.2.6 密钥恢复 (13) 3.2.7 口令管理 (13) 3.2.8 RFUIM卡密钥卡的查询 (13) 3.2.9 RFUIM卡密钥卡属性管理 (13) 3.3 PSAM卡的管理 (13)

相关文档
最新文档