文档库 最新最全的文档下载
当前位置:文档库 › 第五章 密钥管理

第五章 密钥管理

IC卡密钥管理系统实施方案

IC卡密钥管理系统 实施方案

1.关键缩略语 ....................................................................................................... 3 2.引用标准............................................................................................................ 4 3.开发思路............................................................................................................ 5 3.1. 系统设计目标...................................................................................................................... 5 3.1.1.系统设计起点高.......................................................................................................... 5 3.1.2.高度的安全体系.......................................................................................................... 6 3.1.3.借鉴其他行业经验...................................................................................................... 63.2. 系统开发原则...................................................................................................................... 6 3.2.1.卡片选择原则.............................................................................................................. 6 3.2.2.加密机选择原则.......................................................................................................... 7 3.2.3.读卡机具选择原则...................................................................................................... 8 3.2. https://www.wendangku.net/doc/4d8075948.html,B KEY选择原则....................................................................................................... 8 3.2.5.开发工具选择原则...................................................................................................... 9 3.2.6.系统整体构造图...................................................................................................... 103.3. 系统安全设计.................................................................................................................. 10 3.3.1.安全机制.................................................................................................................. 10 3.3.2.密钥类型.................................................................................................................. 11 3.3.3.加密算法.................................................................................................................. 11 4.卡片设计方案 ............................................................................................... 19 4.1. PSAM卡设计方案.......................................................................................................... 194.2. 省级发卡母卡设计方案.................................................................................................. 19 4.2.1.省级主密钥卡中的消费主密钥未经离散.............................................................. 194.3. 卡片发行流程.................................................................................................................. 20 4.3.1.密钥管理卡的生产发行过程.................................................................................. 20 4.3.2.用户卡的生产发行过程.......................................................................................... 20 4.3.3.IC卡生产发行过程的安全机制............................................................................. 20 4.3.4.A/B/C/D码的生成................................................................................................... 21 4.3. 5.A/B/C/D码的保存................................................................................................... 21 4.3.6.主密钥的生成.......................................................................................................... 21 4.3.7.密钥的使用、保管和备份...................................................................................... 22 4.3.8.密钥发行管理模式图.............................................................................................. 254.4.系统卡片种类和功能...................................................................................................... 25 4.4.1.密钥生成算法.......................................................................................................... 264. 5.密钥管理系统主要卡片的生成...................................................................................... 28 4.5.1.领导卡的发行.......................................................................................................... 29 4.5.2.省级主密钥卡的发行.............................................................................................. 31 4.5.3.城市主密钥卡的发行.............................................................................................. 33 4.5.4.PSAM卡母卡的发行................................................................................................. 35 4.5.5.传输密钥卡的发行.................................................................................................. 35 4.5.6.城市发卡母卡,发卡控制卡,和洗卡控制卡...................................................... 36 4.5.7.PSAM卡,PSAM卡洗卡控制卡................................................................................ 36 4.5.8.用户卡,用户卡母卡,母卡控制卡(用户卡空间租赁方案) .......................... 37

经典密钥管理系统解决方案

密钥管理系统解决方案 随着近来Mifare S50卡被攻破以及Mifare算法细节的公布,国内许多基于Mifare S50非接触卡的应用系统面临着严重的安全隐患,急需升级至安全性更高CPU卡。 CPU卡密钥的安全控制和管理,是应用系统安全的关键。为降低系统集成商开发CPU卡安全应用系统的门槛、加快各类CPU卡应用系统产品化市场化的进程、更大范围地普及CPU卡的应用,复旦微电子专门推出了可供开发设计参考借鉴的密钥管理系统解决方案(《密钥管理演示系统》)。 《密钥管理演示系统》设计遵循《中国金融集成电路(IC)卡规范(2.0)》和《银行IC卡联合试点密钥管理系统总体方案》,该方案遵循以下几条设计原则: 1、所有密钥的装载与导出都采用密文方式; 2、密钥管理系统采用3DES加密算法,采用主密钥生成模块、母卡生成模块和PSAM/ISAM卡生 成模块三级管理体制; 3、在充分保证密钥安全的基础上,支持IC卡密钥的生成、注入、导出、备份、更新、服务等 功能,实现密钥的安全管理; 4、密钥受到严格的权限控制,不同机构或人员对不同密钥的读、写、更新、使用等操作具有 不同权限; 5、为保证密钥使用的安全,并考虑实际使用的需要,系统可产生多套主密钥,如果其中一套 密钥被泄露或攻破,应用系统可立即停止该套密钥并启用其它备用密钥,这样可尽可能的避免现有投资和设备的浪费,减小系统使用风险; 6、用户可根据实际使用的需要,选择密钥管理子模块不同的组合与配置; 7、密钥服务、存储和备份采用密钥卡或加密机的形式。 如下图所示,系统解决方案包括发行程序、数据库服务器、读写器、FMCOS的CPU卡片。系统生成各种母卡及母卡认证卡、PSAM卡、ISAM卡,其中PSAM卡用于消费终端配合用户卡消费、ISAM 卡用于充值终端配合用户卡充值、用户卡母卡用于发行用户卡。 FMCOS的CPU卡: ?支持一卡多应用,各应用之间相互独立(多应用、防火墙功能)。 ?支持多种文件类型包括二进制文件,定长记录文件,变长记录文件,循环文件。

信息安全保密管理制度

信息安全保密管理制度 第一章总则 第一条信息安全保密工作是公司运营与发展的基础,是保障客户利益的基础,为给信息安全工作提供清晰的指导方向,加强安全管理工作,保障各类系统的安全运行,特制定本管理制度。 第二条本制度适用于分、支公司的信息安全管理。 第二章计算机机房安全管理 第三条计算机机房的建设应符合相应的国家标准。 第四条为杜绝火灾隐患,任何人不许在机房内吸烟。严禁在机房内使用火炉、电暖器等发热电器。机房值班人员应了解机房灭火装置的性能、特点,熟练使用机房配备的灭火器材。机房消防系统白天置手动,下班后置自动状态。一旦发生火灾应及时报警并采取应急措施。 第五条为防止水患,应对上下水道、暖气设施定期检查,及时发现并排除隐患。

第六条机房无人值班时,必须做到人走门锁;机房值班人员应对进入机房的人员进行登记,未经各级领导同意批准的人员不得擅自进入机房。 第七条为杜绝啮齿动物等对机房的破坏,机房内应采取必要的防范措施,任何人不许在机房内吃东西,不得将食品带入机房。 第八条系统管理员必须与业务系统的操作员分离,系统管理员不得操作业务系统。应用系统运行人员必须与应用系统开发人员分离,运行人员不得修改应用系统源代码。 第三章计算机网络安全保密管理 第九条采用入侵检测、访问控制、密钥管理、安全控制等手段,保证网络的安全。 第十条对涉及到安全性的网络操作事件进行记录,以进行安全追查等事后分析,并建立和维护安全日志,其内容包括:

1、记录所有访问控制定义的变更情况。 2、记录网络设备或设施的启动、关闭和重新启动情况。 3、记录所有对资源的物理毁坏和威胁事件。 4、在安全措施不完善的情况下,严禁公司业务网与互联网联接。 第十一条不得随意改变例如IP地址、主机名等一切系统信息。 第四章应用软件安全保密管理 第十二条各级运行管理部门必须建立科学的、严格的软件运行管理制度。 第十三条建立软件复制及领用登记簿,建立健全相应的监督管理制度,防止软件的非法复制、流失及越权使用,保证计算机信息系统的安全;

系统密钥管理制度

系统密钥管理制度 汇通(总)字[2011]第025号 第一条前言 1.本制度是对汇通(总)字[2011]第013号的修改,原第013号文作废,系 统密钥管理制度以本次发文为标准 第二条目的 1.为了规范系统密钥管理,特制定本制度。 第三条适用范围 1.本制度适用于公司总部及境内所有分(子)公司。 第四条加密机管理 1.逻辑POSP加密机使用双机同时运行,互为热备运行机制,出现故障时 实时自动切换;统一POSP加密机使用双机冷备份运行机制,出现故障时立即进行替换。 2.加密机由运营维护部人员负责日常的管理,其他人员未经允许不得对加 密机进行设置、修改等。密钥由运营维护部专人输入并保管,其他部门

的人员不得进行密钥的输入工作。 3.对加密机进行任何的操作应遵照《中国银联密钥管理规范》等有关规定, 经本公司密钥安全管理小组审批同意后方能予以实施。 4.当加密机需要外出维修或软硬件升级时,要将原有密钥及时销毁。 5.加密机密钥销毁由设备管理员提交《密钥销毁申请表》给到信息技术中 心运维部经理进行确认,最终由信息技术中心总监审批之后,设备管理员对加密机进行密钥销毁操作。 第五条系统密钥管理 1.加密机主密钥由三个成份构成,应由三名主管公司汇通卡业务主管部门 负责人各自手工生成一个成份,同时输入加密机。 2.用于汇通卡业务(非联名卡)的区域主密钥和传输主密钥由两个成份构 成,应由两名主管公司汇通卡业务主管部门负责人各自手工生成一个成份,同时输入加密机。 3.密钥持有人应在预先打印的密钥表上填写各自掌握的密钥成份,各自打 印并以绝密文件形式安全保管所拥有的密钥成份,不得丢失或泄露。4.打印的密钥成份输入加密机完毕后,应装入信封密封,由密钥保管人和 见证人分别在封口签字。 5.区域主密钥、传输主密钥由16进制数组成,由‘0’-‘9’的数字或 ‘A’-‘F’的字母构成,每个成份的密钥长度为32个字符,加密机主密钥每个成份为48个字符。

信息安全概论大作业-密钥管理技术

密钥管理技术 一、摘要 密钥管理是处理密钥自产生到最终销毁的整个过程的的所有问题,包括系统的初始化,密钥的产生、存储、备份/装入、分配、保护、更新、控制、丢失、吊销和销毁等。其中分配和存储是最大的难题。密钥管理不仅影响系统的安全性,而且涉及到系统的可靠性、有效性和经济性。当然密钥管理也涉及到物理上、人事上、规程上和制度上的一些问题。 密钥管理包括: 1、产生与所要求安全级别相称的合适密钥; 2、根据访问控制的要求,对于每个密钥决定哪个实体应该接受密钥的拷贝; 3、用可靠办法使这些密钥对开放系统中的实体是可用的,即安全地将这些密钥分配给用户; 4、某些密钥管理功能将在网络应用实现环境之外执行,包括用可靠手段对密钥进行物理的分配。 二、正文 (一)密钥种类 1、在一个密码系统中,按照加密的内容不同,密钥可以分为一般数据加密密钥(会话密钥)和密钥加密密钥。密钥加密密钥还可分为次主密钥和主密钥。 (1)、会话密钥, 两个通信终端用户在一次会话或交换数据时所用的密钥。一般由系统通过密钥交换协议动态产生。它使用的时间很短,从而限制了密码分析者攻击时所能得到的同一密钥加密的密文量。丢失时对系统保密性影响不大。 (2)、密钥加密密钥(Key Encrypting Key,KEK), 用于传送会话密钥时采用的密钥。 (3)、主密钥(Mater Key)主密钥是对密钥加密密钥进行加密的密钥,存于主机的处理器中。 2、密钥种类区别 (1)、会话密钥 会话密钥(Session Key),指两个通信终端用户一次通话或交换数据时使用的密钥。它位于密码系统中整个密钥层次的最低层,仅对临时的通话或交换数据使用。 会话密钥若用来对传输的数据进行保护则称为数据加密密钥,若用作保护文件则称为文件密钥,若供通信双方专用就称为专用密钥。 会话密钥大多是临时的、动态的,只有在需要时才通过协议取得,用完后就丢掉了,从而可降低密钥的分配存储量。 基于运算速度的考虑,会话密钥普遍是用对称密码算法来进行的 (2)、密钥加密密钥 密钥加密密钥(Key Encryption Key)用于对会话密钥或下层密钥进行保护,也称次主密钥(Submaster Key)、二级密钥(Secondary Key)。 在通信网络中,每一个节点都分配有一个这类密钥,每个节点到其他各节点的密钥加密密钥是不同的。但是,任两个节点间的密钥加密密钥却是相同的,共享的,这是整个系统预先分配和内置的。在这种系统中,密钥加密密钥就是系统预先给任两个节点间设置的共享密钥,该应用建立在对称密码体制的基础之上。 在建有公钥密码体制的系统中,所有用户都拥有公、私钥对。如果用户间要进行数据传输,协商一个会话密钥是必要的,会话密钥的传递可以用接收方的公钥加密来进行,接收方用自己的私钥解密,从而安全获得会话密钥,再利用它进行数据加密并发送给接收方。在这种系统中,密钥加密密钥就是建有公钥密码基础的用户的公钥。

银行密匙管理办法

XXXX村镇银行信息安全密匙管理办法 第一章总则 第一条为了加强风险管理,强化保密工作,提高我行安全控制能力,建立科学、规范的信息系统密码管理规范,制定本办法。 第二条本办法所指信息系统密码,包括以下几种类型:1.我行所有业务系统普通用户密码; 2.员工登录我行内部网域密码; 3.我行所有业务系统权限管理员密码; 4.我行网络服务器管理员密码; 5.合规与风险管理部认定的其它密码。 第三条应用核心系统和网络服务器,自身包含有完整的多级权限管理体系。由这些系统的最高权限分配的其它权限的密码,也需遵守本办法。 第二章密码设置规范 第四条我行业务系统普通用户的密码设置规范要求如下:1.密码长度不得低于6位; 2.密码必须包含字母和数字; 3.密码必须每3个月更换一次,并且新密码不得与原密码相同。 第五条对于以下密码:

1.员工登录我行内部网络域密码; 2.我行所有业务系统权限管理员和系统运营管理员密码; 3.我行网络服务器管理员密码; 其设置规范,应符合以下要求: 1.密码长度不得低于8位; 2.密码必须包含大小写字母和数字; 3.密码必须每3个月更换一次,并且新密码不得与原密码相同。 第六条信息系统密码设置规范的系统控制: 1.系统应控制密码的有效期,通过设置,强行要求用户定期进行密码修改,减少密码被盗用的可能; 2.用户密码长度和编码规则限制。强行要求用户密码符合长度和复杂性要求; 3.系统控制第一次登录后必须马上更改初始密码; 4.设置用户密码输入错误次数。在密码错误输入超过3次后,系统锁定登陆用户。用户必须通知系统权限管理员解除锁定。 第七条我行引进、外包的所有业务系统,均应按照本办法第六条的要求,完善密码管理功能模块。 第三章用户密码管理 第八条所有业务系统各类用户可自行修改密码。密码应妥善保管,不得公开或者告知他人。如果遗忘,应及时联系系统权限管理员

密钥管理

1. 密钥管理系统技术方案 1.1. 密钥管理系统的设计前提 密钥管理是密码技术的重要环节。在现代密码学中,在密码编码学和密码分析学之外,又独立出一支密钥管理学。密钥管理包括密钥的生成、分配、注入、保管、销毁等环节,而其中最重要的就是密钥的分配。IC卡的密钥管理机制直接关系到整个系统的安全性、灵活性、通用性。密钥的生成、发行、更新是系统的一个核心问题,占有非常重要的地位。 为保证全省医疗保险系统的安全使用、保证信息不被侵犯,应在系统实施前建立起一套完整的密钥管理系统。 密钥管理系统的设计目标是在安全、灵活的前提下,可以安全地产生各级主密钥和各类子密钥,并将子密钥安全地下发给子系统的发卡中心,用来产生SAM卡、用户卡和操作员卡的各种密钥,确保以上所有环节中密钥的安全性和一致性,实现集中式的密钥管理。在全省内保证各个城市能够发行自己的用户卡和密钥卡,并由省级管理中心进行监控。 1.2. 密钥管理系统的设计方法 1.2.1. 系统安全的设计 本系统是一个面向省级医疗保险行业、在各个城市进行应用的系统,系统最终所发行的卡片包括SAM卡和用户卡。SAM卡将放在多种脱机使用的设备上;用户卡是由用户自己保存与使用并存储用户的基本信息和电子资金信 息。系统设计的关键是保障系统既具有可用性、开放性,又具有足够的安全性。 本系统密钥的存储、传输都是使用智能卡来实现的,因为智能卡具有高度的安全性。用户卡(提供给最终用户使用的卡片)上的密钥根本无法读出,只是在达到一定的安全状态时才可以使用。SAM卡(用来识别用户卡的认证密

钥卡)中的密钥可以用来分散出用户卡中部分脱机使用的密钥,但也无法读出。各级发行密钥母卡上的密钥在达到足够的安全状态时可以导出,但导出的密钥为密文,只有送到同类的卡片内才可以解密。本系统的安全机制主要有卡片的物理安全、智能卡操作系统的安全、安全的算法、安全的密钥生成与存储、密钥的安全传输与分散、保障安全的管理措施与审计制度。 1.2.2. 密钥的分层管理 密钥主要分层进行管理,即省级密钥管理中心只负责生成种子密钥,各个城市根据密钥种子负责生成自己的密钥系统和用户卡,这样既可以在全省范围内统一规划,又可以灵活使用。 1.2.3. 安全的密钥管理体制 密钥受到严格的权限控制,特别是对密钥的使用权限进行分级管理和控制; 密钥的生成、注入、导出等功能由发卡中心(省医疗保险基金管理中心)进行统一的控制和管理。 1.3. 系统功能 密钥管理系统的目标就是安全地产生各级主密钥和各类子密钥,并将子密钥安全地下发给子系统的发卡中心,用来产生SAM卡、用户卡和操作员卡中的各种密钥,确保以上所有环节中密钥的安全性和一致性,实现集中式的密钥管理。系统通过IC卡硬件、IC卡操作系统、合理的密钥管理系统设计、严格的安全管理规定来实现以上目标。 密钥管理系统是IC卡应用系统中最重要的环节,主要功能有密钥的产生、分配、使用、更新和销毁。 密钥的生成 产生省级各类主密钥和市级各类子密钥;产生用户卡和操作员卡的各种密 钥。密钥生成主要由三种形式结合使用: 使用安全可靠、快速的软件生成

密钥管理的新进展

密钥管理系统的新进展 随着社会的信息化进程加速发展,尤其是计算机技术和网络技术的发展,使得人们越来越多地意识到信息安全在生产和生活中的重要性和紧迫性。基于密码学的信息安全解决方案是解决信息保密的可靠方式。加密技术广泛地运用于工作和生活之中,承担对军事、商业机密和个人隐私的保护任务。 保密信息的安全性取决于对密钥的保护,而不是对算法或硬件本身的保护。加密算法决定了密钥管理的机制,不同的密码系统,其密钥管理方法也不相同,如签名密钥对的管理和加密密钥对的管理。在网络环境中,密钥管理的所有工作都是围绕着一个宗旨:确保使用的密钥是安全的。设计安全的密码算法和协议并不容易,而密钥管理则更困难,因此,网络系统中的密钥管理就成为核心问题。 本文将从介绍密钥管理技术,并用单独的篇幅介绍密钥备份和密钥更新技术,同时研究其在一些领域内的进展。 1.密钥管理 1.1.目的及目标 密钥管理是指与保护、存储、备份和组织加密密钥有关的任务的管理。高端数据丢失和遵规要求刺激了企业使用加密技术的大幅度上升。问题是单个企业可以使用几十个不同的,可能不兼容的加密工具,结果就导致有成千上万个密钥——每一个都必须妥善的保存和保护。 密钥管理是数据加密技术中的重要一环,密钥管理的目的是确保密钥的安全性(真实性和有效性)。一个好的密钥管理系统应该做到: 1、密钥难以被窃取; 2、在一定条件下窃取了密钥也没有用,密钥有使用范围和时间的限制; 3、密钥的分配和更换过程对用户透明,用户不一定要亲自掌管密钥。 1.2.机构及其动作过程 1、对称密钥管理。对称加密是基于共同保守秘密来实现的。采用对称加密技术的贸易双方必须要保证采用的是相同的密钥,要保证彼此密钥的交换是安全可靠的,同时还要设定防止密钥泄密和更改密钥的程序。这样,对称密钥的管理和分发工作将变成一件潜在危险的和繁琐的过程。通过公开密钥加密技术实现对称密钥的管理使相应的管理变得简单和更加安全,同时还解决了纯对称密钥模式中存在的可靠性问题和鉴别问题。 2、公开密钥管理/数字证书。贸易伙伴间可以使用数字证书(公开密钥证书)来交换公开密钥。国际电信联盟(ITU)制定的标准X.509,对数字证书进行了定义该标准等

信息系统口令、密码和密钥管理

信息系统口令、密码和密钥管理 1范围 本标准规定了信息网网络安全管理人员的职责、管理内容和工作要求,以及信息系统口令、密码和密钥管理。 本标准适用于公司所有信息网络、应用系统及设备和用户所有层次的口令管理。 2规范性引用文件 下列文件中的条款通过本标准的引用而成为本标准的条款,凡是注日期的引用文件,其随后所 1994 1998 2000 2003 2006 2006 3 3.1 3.2 密钥 4职责 4.1 4.1.2 部门设置应用系统的口令、密码和密钥;指导各用户设置开机口令。 4.2信息中心各专职职责 4.1.3网络安全管理员负责保管网络设备及相关安全防护设备(系统)的账号、口令的设置和更改。 4.1.4主机管理员负责主机、数据库系统的账号、口令的设置和更改。 4.1.5应用系统管理员负责应用系统的账号、口令的设置和更改。 4.1.6网络信息安全员负责管理和监督检查信息网络的安全工作,参加信息网系统事故调查、分析处理和信息网安全事故上报及督促现场安全措施落实,以及网络系统各类分析、统计报告的编制和上报工作。 5管理内容与要求 5.1主机与网络设备(含安全防护系统)口令、密码管理 5.1.1各类主机、网络设备应有明确的管理员负责管理,管理员负责其管辖范围的账号、口令的设

置和更改。 5.1.2各类主机的超级用户口令和网络设备配置口令必须定期更换,更换周期不得超过1个月。 5.1.3各管理员应将口令用信封封存后交网络信息安全员统一保管,如遇管理员出差等情况需打开信封,必须征得信息中心主管同意后方可打开信封使用口令,管理员回来后及时更改口令并重新封存。口令的保存、更改和开封启用均要有详细记录。严禁私自启封。 5.1.4更换账号、口令后,必须立即提交新的密封件交网络信息安全员保管,并重新进行登记,旧的密封件当面销毁。 5.1.5不同权限人员应严格保管、保密各自职责的口令,严格限制使用范围,不得向非相关人员透露,原则上不允许多人共同使用一个帐户和口令。系统管理员不得拥有数据库管理员(DBA)的权限;数据库管理员不得同时拥有系统管理员的权限;数据库管理员应为不同的不同应用系统的数据 5.1.6 证, 户名、 5.1.7 5.2 5.2.1 5.2.2 5.2.3 5.2.4 借他人。 5.2.5 相同。 5.2.6应用系统的各类口令和密码必须加密保存,系统不得采用明文方式保存于服务器或客户端计算机的注册表或硬盘文件系统中。 5.2.7涉密应用系统所采用的各种加解密措施应采用统一的加密算法和密钥管理,并具有权限分级,以适合不同级别的用户存取。同时密钥必须定期更换。 5.3 工作站口令、密码管理 5.3.1各工作站按要求必须设置开机密码和操作系统管理员密码,并开启屏幕保护中的密码保护功能。妥善保管密码,并定期更改;同时严禁使用人员泄露自己的口令和密码。 5.3.2各工作站不得设置共享目录,原则上使用办公自动化(OA)系统来相互传送文件,如确有必要,则需要为共享目录设置读取密码,以防止无关人员获得相关信息。 5.4 口令的废止 5.4.1用户因职位变动,而不需使用其原有职责的信息资源,必须移交全部技术资料,明确离岗后的保密义务,并立即更换有关口令和密钥,注销其专用用户。涉及核心部门开发人员调离时,应确

密钥管理系统

密钥管理系统(Key Management System),是IC项目安全的核心。作为卡应用系统的安全保证与应用基础,作用是规范卡应用系统密钥的产生、传输、分散、使用、管理;提供智能卡的密钥灌装、更新、文件初始化、交易记录验证,保证密钥的安全传输及应用管理。 高校密钥管理系统是由高校统一管理、统一授权、统一配发的安全管理系统,符合中国人民银行发布的《中国金融集成电路(IC)卡规范》即PBOC2.0标准的金融IC卡;是保障校园IC卡项目安全及将来与城市、金融等其它领域IC卡互联互通应用的核心;为今后校园一卡通项目的拓展应用奠定了基础,也大大提升了高校数字化信息管理水平。 高校密钥管理系统由系统加密设备、密钥前置服务、密钥数据库服务器、密钥管理工作站组成;由四个领导输入的密钥因子产生总控密钥根密钥卡,同时加入校园卡业务总控密钥导入到系统加密设备中生成系统种子信息,然后分散出各类应用系统密钥,包括消费业务密钥、圈存业务密钥、身份识别业务密钥、洗卡密钥母卡、用户卡密钥母卡等等。 密钥管理系统作为高可靠的管理系统,满足了不同的业务流程对安全和密钥管理的需求。对电子钱包圈存可以使用圈存密钥,消费可以使用消费密钥,清算可以使用TAC密钥,更新数据可以使用卡片应用维护密钥,卡片个人化过程中可以使用卡片传输密钥、卡片主控密钥、应用主控密钥等,真正做到一卡一密,一应用一密。 整个密钥管理系统的信息更新和密钥注入的过程中,都采用安全报文的方式,保证数据和密钥更新的正确性和安全性。而且密钥注入的次序和相互保护的依存关系,也充分体现了密钥的安全设计,此次密钥生成采用四个领导各自管理输入自己的密钥片段,生成四张领导卡,然后组合生成高校的总控密钥,总控密钥通常被用来保护导入应用主控密钥,应用主控密钥通常被用来保护导入其他应用密钥,比如消费密钥、圈存密钥等。 高校校园卡管理系统密钥生成是标志着学校建设的校园卡整体工程顺利完成,顺利投入使用。

涉密计算机及信息系统安全和保密管理办法(精编版)

涉密计算机及信息系统安全和 保密管理办法 Through the process agreement to achieve a unified action policy for different people, so as to coordinate action, reduce blindness, and make the work orderly. 编制:___________________ 日期:___________________

涉密计算机及信息系统安全和保密管理办法 温馨提示:该文件为本公司员工进行生产和各项管理工作共同的技术依据,通过对具体的工作环节进行规范、约束,以确保生产、管理活动的正常、有序、优质进行。 本文档可根据实际情况进行修改和使用。 第一条为加强公司涉密计算机及涉密计算机信息系统的安全保密管理, 根据国家有关保密法规和铁道部的有关规定, 结合哈佳铁路客运专线有限责任公司(以下简称“公司”)实际, 制定本办法。 第二条本办法所称的涉密计算机, 是指专门用于处理或存储国家秘密信息、收发文电、连接互联网的台式计算机;涉密计算机信息系统, 是指专门用于处理国家秘密信息的计算机信息系统。 第三条为确保国家秘密、公司工程项目相关技术资料的安全, 公司各部门或个人不得使用便携式计算机处理国家秘密信息。 第四条公司设保密领导小组, 具体负责公司内部的涉密计算机及信息系统的安全保密管理工作, 日常保密管理、监督职责如下: (一)审查、选定专人分别作为涉密计算机信息及信息系统的系统管理员、安全保密管理员和密钥口令管理员, 要求职责清晰, 分工明确。 (二)定期对涉密计算机、涉密计算机信息系统以及涉密移动存储介质的使用、保管情况进行安全保密检查, 及时消除隐患。 (三)加强对有关人员的安全保密教育, 建立健全保密规章制度, 完善各项保密防范措施。

密钥管理及安全服务系统v.3.0-产品白皮书

密钥管理及安全服务系统 产品白皮书 2017-10

目录 目录 1 概述 (1) 1.1 产品简介 (1) 1.2 产品应用 (2) 1.3 系统结构 (3) 2 产品功能 (4) 2.1 统一密钥管理 (4) 2.2 统一应用安全接口 (4) 2.3 密码设备分组及负载均衡 (5) 2.4 远程主密钥分发功能 (5) 2.5 多算法、多厂家密码机支持 (6) 2.6 分级管理,职权分离 (6) 2.7 模块化设计,支持热升级 (6) 3 高可用性设计 (7) 3.1 集群化部署 (7) 4 性能指标 (8) 4.1 性能指标 (8) 4.2 对称算法算法 (8) 4.3 非对称算法 (8) 5 软硬件配置方案 (9) 5.1 服务器配置 (9) 5.1.1 硬件配置 (9) 5.1.2 软件配置 (9) 5.1.3 客户端配置 (9) 5.1.4 硬件配置 (9) 5.1.5 软件配置 (10) 6 成功案例 (11)

1 概述 1.1 产品简介 密钥管理及安全服务系统是为银行各种业务系统提供交易过程中安全服务的核心系统,通过安全方案的设计和数据安全处理保障交易过程中数据的安全。密钥管理及安全服务系统管理各种型号的密码设备,支持同时为多个业务系统提供安全服务。支持密码设备的分组和复用,不同的业务系统可共享相同型号的密码设备,大大降低了银行在安全系统和密码设备上的投入成本。 密钥管理及安全服务系统管理业务系统安全方案中的所有密钥,提供密钥的生成、启用、更新、停用、销毁、作废、备份、恢复等功能。密钥管理及安全服务系统为业务安全方案中的所有密钥提供流程化的管理,重要的密钥操作都需要通过领导审批才能执行,保证密钥的安全。 业务系统通过密钥管理及安全服务系统提供的联机服务接口(API)获取实时的交易安全服务,例如PIN转换、MAC生成/验证、签名生成/验证、数据加/解密、密钥联机服务等,保证交易过程中的数据安全。相关密钥初始化完成后,业务系统就可以调用密钥管理及安全服务系统提供的API进行各种安全处理。 密钥管理及安全服务系统支持金融行业的多个标准和规范,支持多个主流密码机厂商(56所、30所、歌盟等)的密码机。系统通过配置化的方式实现安全方案的建设、业务系统的接入、密码设备的增加等,有较强的可扩展性,业务拓展非常方便。 系统具有完善的人员认证、操作授权、安全控制、运维监控及审计机制,关键算法运算和操作通过硬件密码设备来实现,具有极高的安全性和可靠性,完全符合金融行业对核心安全系统的要求。

1、密钥安全管理办法

密钥安全管理办法

目录 第一章概述 (4) 第一节内容简介 (4) 第二节运用概述 (4) 1.密钥体系与安全级别 (4) 2.密钥生命周期的安全管理 (5) 第二章密钥生命周期安全管理 (6) 第一节密钥的生成 (6) 1加密机主密钥(根密钥)的生成 (6) 2区域主密钥的生成 (7) 3银行成员机构主密钥的生成 (7) 4终端主密钥的生成 (8) 5工作密钥的生成 (8) 6终端MAC密钥的生成 (8) 7工作表格 (8) 第二节密钥的分发与传输 (8) 1密钥分发过程 (8) 2密钥传输过程 (9) 3密钥接收 (10) 第三节密钥的装载和启用 (10) 1基本规定 (10) 2注入过程 (10) 第四节密钥的保管 (11) 1.基本规定 (11) 2.与密钥安全有关的机密设备及密码的保管 (12)

3.密钥组件的保管 (12) 4. 密钥档案资料的保管 (13) 第五节密钥的删除与销毁 (13) 1. 失效密钥的认定 (13) 2. 密钥删除和销毁的方法 (13) 第六节密钥的泄漏与重置 (14) 1.可能被泄漏的密钥 (14) 2.密钥泄漏的核查 (16) 3.密钥泄漏和被攻破情况的界定 (17) 第三章设备安全管理 (18) 1.硬件加密机(HSM)安全及管理 (18) 2.终端设备安全管理 (20) 3.设备的物理安全 (21) 第四章管理规定与监督检查 (21) 1.组建密钥安全管理工作组 (21) 2.密钥安全管理工作人员 (22) 3.审批制度 (24) 4.应急措施 (24) 5.监督 (24)

第一章概述 第一节内容简介 “一切秘密寓于密钥之中”,密钥管理是设计安全的密码系统所必须考虑的重要问题,数据加密、验证和签名等需要管理大量的密钥,这些密钥经加密后以密文形式发送给合法用户。本办法参考国际组织有关密钥管理的知识、经验和相关标准编写。在结构上分为概述、密钥生命周期安全管理、设备安全管理、管理规定和辅导检查等章节,提出密钥生命周期中各环节的详细操作流程和具体做法。 本办法基于现有技术规范,尽可能地兼顾应用与维护的方便性,在最大程度上确保安全,体现适当的规定、适当的投入保证相对安全,但不可能完全避,力求整体提升密钥安全管理水平。 第二节运用概述 1.密钥体系与安全级别 按照使用范围和实际应用的不同,密钥划分为不同体系或类别,每个体系或类别都具有相应的功能与特点,须遵循不同的标准与要求。 的密钥根据实际使用情况划分成三层,三层密钥体系根据密钥的使用对象而形成,上层对下层提供保护和一定的维护功能,不同层的密钥不相同,且不能相互共享。加密机主密钥(MK),即本地主密钥是最重要的密钥,施行最高级别或最严格的管理。成员机构主密钥(MMK)[或终端主密钥(TMK)]在硬件加密机以外的系统中存放和使用,处于本地MK的保护之下。由于成员机构主密钥是参与交易双方机构共同生成且各自保存(或因地域原因交易机构完整持有成员主密钥组件),因此安全性存在互动、相互影响,同时更新频率较低,因此是最有可能被泄漏和攻击的密钥,需要相关方的共同维护与重视。工作密钥为最底层的密钥,因其数量庞大,需要用一定的管理设备(如终端密钥注入设备)加以辅助(详见第三章有关叙述)来确保安全。

密钥管理系统实施方案

密钥管理系统实施方案

神州数码思特奇IC卡密钥管理系统 实施方案 1.关键缩略语 ....................................................................................................... 5 2.引用标准 ........................................................................................................... 6 3.开发思路 ........................................................................................................... 73.1. 系统设计目标 ................................................ 7 3.1.1.系统设计起点高 ........................................ 7 3.1.2.高度的安全体系 ........................................ 8 3.1.3.借鉴其他行业经验 .................................... 83.2. 系统开发原则 ................................................ 9 3.2.1.卡片选择原则 ............................................ 9 3.2.2.加密机选择原则 ........................................ 9 3.2.3.读卡机具选择原则 ................................ 10 3.2. https://www.wendangku.net/doc/4d8075948.html,B KEY选择原则 ................................. 11 3.2.5.开发工具选择原则 ................................ 11 3.2.6.系统整体构造图 .................................... 123.3. 系统安全设计 ............................................ 12 3.3.1.安全机制 ................................................ 12 3.3.2.密钥类型 ................................................ 13 3.3.3.加密算法 ................................................ 13 4.卡片设计方案 ............................................................................................... 23

相关文档