为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

[教学]银联卡密钥平安治理规矩

2017-12-26 32页 doc 69KB 30阅读

用户头像

is_353097

暂无简介

举报
[教学]银联卡密钥平安治理规矩[教学]银联卡密钥平安治理规矩 银联卡密钥安全管理规则 【磁条卡部分】V1.0 (经第一届中国银联风险管理委员会第一次会议审议通过) 二OO四年七月 目 录 第一章 总 则................................................................................3 1.目的............................................................................................
[教学]银联卡密钥平安治理规矩
[教学]银联卡密钥平安治理规矩 银联卡密钥安全管理规则 【磁条卡部分】V1.0 (经第一届中国银联风险管理委员会第一次会议审议通过) 二OO四年七月 目 录 第一章 总 则................................................................................3 1.目的.................................................................................................3 2.适用范围.........................................................................................3 3.遵循标准.........................................................................................3 4.与现有规范的关系.........................................................................4 5.生效说明.........................................................................................4 6.与本规则配套的相关文档.............................................................5 第二章 个人标识代码(PIN)与密钥管理的基本规定 ...............6 1.银联卡个人标识代码(PIN)加解密基本规定 ..........................6 2.密钥体系.........................................................................................7 第三章 密钥生命周期安全管理....................................................9 1.密钥的生成.................................................................................... 9 1.1基本要求......................................................................................9 1.2各类密钥的生成........................................................................10 2.密钥的传输.................................................................................. 12 2.1基本要求....................................................................................12 2.2传输过程....................................................................................12 2.3接收要求....................................................................................13 3.密钥的注入和启用...................................................................... 13 3.1基本要求....................................................................................13 3.2加密机主密钥的注入与启用....................................................13 3.3成员主密钥的注入与启用........................................................14 3.4工作密钥的启用........................................................................14 4.密钥的保管.................................................................................. 15 4.1基本要求....................................................................................15 4.2各类密钥组件的保管................................................................15 4.3保管或接收保管........................................................................16 4.4与密钥安全有关的机密设备及密码的保管............................16 5.密钥的删除与销毁...................................................................... 17 5.1基本要求....................................................................................17 5.2处理要求....................................................................................17 6.密钥的泄漏与重置...................................................................... 18 6.1密钥泄漏情况的界定................................................................18 6.2审核程序....................................................................................19 6.3密钥泄漏后应采取的措施........................................................19 第四章 设备安全管理..................................................................21 1.基本要求.......................................................................................21 2.硬件加密设备安全的管理要求...................................................21 3.终端设备安全管理.......................................................................23 第五章 制度监督..........................................................................25 1.组织管理...................................................................................... 25 1.1主要工作职责............................................................................25 1.2密钥维护人员的基本配备要求................................................26 2.审批与操作制度.......................................................................... 26 3.自查与监督.................................................................................. 27 3.1业务开办前对个人标识代码(PIN)及密钥安全进行资格审查27 3.2自查............................................................................................28 3.3监督............................................................................................29 附录A:术 语..............................................................................34 附录B:遵循标准 ..........................................................................39 附录C:密钥生命周期各阶段工作表格基本要素 ..................... 42 第一章 总 则 1.目的 提升磁条卡跨行交易的安全性和管理水平,确保持卡人个人标识代码(PIN)与敏感信息在跨行交易过程中的安全传输与转接,维护通过跨行网络开展银行卡交易的银联卡网络参与方的整体利益。 2.适用范围 《银联卡密钥安全管理规则》(以下简称《密钥规则》)适用于通过跨行网络进行银行卡交易的中国银联、成员机构、所有受理银联卡的联网机构及其他关联机构(本规则统一简称为银联卡网络参与方)。 本着循序渐进的原则,在现阶段《密钥规则》提出基于传统交易终端(如ATM、POS)发起的跨行磁条卡敏感交易信息加解密的基本规定,主要适用于对称算法的密钥管理。 本规则分章节叙述密钥生命周期各环节应达到的基本要求,对银联卡网络内的终端机具、硬件加密设备的安全管理做出基本规定;对人员管理及制度监督提出原则意见;附录列出安全管理工作表格的基本要素。 本规则与VISA、MASTERCARD等境外信用卡公司的相关规定基本一致。境外卡在银联卡网络的交易同样适用于本规则;银联卡在境外使用时参照本规则执行。 3.遵循标准 在实际应用当中,密钥按照体系和使用范围划分为不同类别,每个类别具 有相应的功能与特点,遵循不同的标准与要求。《密钥规则》规定:在有国内标准的情况下应首先遵循国内标准,如国内标准尚未明确,一般应遵循ISO颁布的相关国际标准。 4.与现有规范的关系 现有规范是指由国家主管部门及中国银联制定颁布的,在金融机构范围内实行,涉及银行卡信息交换密钥安全的有关规范,主要包括: 《银行卡联网联合技术规范》V1.0 2001(简称1.0版《技术规范》)第三部分“公共接口说明”的第八章“数据传输安全说明”。 《银行卡联网联合安全规范》(简称《安全规范》)第五部分“联网联合安全技术应用”。 《银行卡联网联合技术规范》V2.0 2004(简称2.0版《技术规范》)第四部分“数据安全传输控制规范”。 上述规范主要从技术实现的角度阐述了信息交换系统中密钥正确和安全使用的相关规定。本规则重点从管理角度出发规定密钥生命周期各环节的操作规则,与现有规范互相补充、配套。 生效说明5. 本规则适用于当前及今后一段时期内的安全管理,其内容随着业务发展变化的具体情况做相应调整和修订。 鉴于目前不同银联卡网络参与方的制度要求与操作方法存在一定差别,为全面实现本规则的要求,现确定实施过渡期(具体期限另行确定)。过渡期间, 各银联卡网络参与方应对照要求整章建制,更新相关设备和系统,落实人员,规范操作。过渡期末应达到本规则的基本要求: , 涉及密码的交易必须采用硬件加密。硬件加密设备的要求必须符合本规则第三章的相关规定; , 凡有条件的银联卡网络参与方必须使用128bit或128bit以上的密钥; , 涉及密钥生命周期的各项操作均应执行双重控制、信息拆分、严密交接、妥善保管、及时更新的基本要求,建立并履行权限划分、严格审批、详细、实名操作的规章制度; , 建立并严格执行自查与监督机制,实施业务准入评估与违规处罚。 与本规则配套的相关文档6. 中国银联同步制定了《银联卡密钥安全管理指南》和《中国银联密钥安全管理暂行办法》。前者详细阐述各类密钥及其组件生命周期安全管理的推荐做法。后者主要适用于中国银联银行卡信息交换总中心和各分公司,银联商务总公司及其分支机构、银联卡网络参与方应比照这一办法制定相应的。 第二章 个人标识代码(PIN)与密钥管理的基本规定 本章概要叙述实际应用当中的密钥体系,按照使用范围划分为不同类别,每个类别都具有相应的功能与特点,须遵循不同的标准与要求。 1.银联卡个人标识代码(PIN)加解密基本规定 1.1发卡机构发行带个人标识代码(PIN)的银联卡必须遵循如下规定: , 校验密码的真实性; , 个人标识代码(PIN)未经加密而传输的交易必须拒绝。 1.2联机受理凭个人标识代码(PIN)使用的银联卡跨行交易应遵守如下基本要求: , 必须在专用的个人标识代码(PIN)输入设备中输密; , 个人标识代码(PIN)加解密必须在专用的硬件加密设备中进行; , 在包括受理方、转接方在内的整个传输过程和主机设备中必须对个人标识代码(PIN)加密; , 加解密必须使用对称算法; , 对MAC的要求视应用按照相关规范而定。 2.密钥体系 银联卡网络的密钥根据实际使用情况划分成三层,三层密钥体系根据密钥的使用对象而形成,上层对下层提供保护和一定的维护功能,不同层的密钥不许相同,不能相互共享。 同一密钥只能用于其生成时所定义的目的,不能用于其他用途; 不同的银联卡网络参与方、不同的地区、不同的终端设备不得使用相同的密钥,必须确保密钥的唯一性。 2.1第一层密钥(MK) 加密机主密钥,即本地主密钥,是最重要的密钥,用于加、解密本地存放的其他密钥数据。MK长度规定为128bit或以上,在硬件加密机以外的地方保管时必须采取严格的安全保管措施。MK一般不更换。 2.2第二层密钥(MMK) 加密机主密钥的下一层为成员主密钥(MMK)[或终端主密钥(TMK)],作用是加、解密需传递的工作密钥,实现工作密钥的联机实时传输或其他形式的异地传输。成员主密钥在硬件加密机以外的系统中存放和使用时,处于本地MK的保护之下。两组不同的银联卡网络参与方之间不得使用相同的成员主密钥。一般情况下,MMK最长2,3年更换一次。 2.3第三层密钥(PIK、MAK、TPK、TMK) 工作密钥为最底层的密钥,包括银联卡网络参与方之间使用的成员信息完整性密钥(MAK)和成员PIN保护密钥(PIK)、终端到银联卡网络参与方之 间使用的终端信息完整性密钥(TAK)和终端PIN保护密钥(TPK)等,用于加密各种数据,保证数据的保密性、完整性、真实性。第三层密钥一般称为工作密钥(也称数据密钥),是使用最频繁的密钥,在本地存放时,受相应的MK、成员主密钥或终端主密钥的保护。在银联卡网络参与方之间进行传输时受成员主密钥的保护,在终端与银联卡网络参与方主机之间传输时受终端主密钥的保护。工作密钥采用定期(原则上每天更换一次),或人工触发方式,或按每隔一定交易笔数申请更换。 三层密钥体系结构如下图所示: 密钥体系结构图 加密机主密钥 MK 成员主密钥 终端主密钥 MMK TMK MAK PIK TAK TPK 成员信息完整密钥 成员PIN保护密钥 终端信息完整密钥 终端PIN保护密钥 2.4各类密钥的基本要求 各类密钥及其组件的基本要求如下表所示。 通用三级密钥结构表 密钥组 缩写 长度 存储方式 备份方式 更新频率 件段数 加密机 128bitHSM内部或外部IC卡保存或MK 3段 一般不更新 主密钥 或以上 明文组件存储 纸质 主机密文或 一定的更换成员主密钥 128bit明文HSM存储,MMK/TMK 2段 外部密文存周期,更新终端主密钥 或以上 外部密文存储 储 频率低 PIK/MAK 与应用128bit外部密文存定期更新,工作密钥 外部密文存储 TPK/TAK 相关 或以上 储 更新频率高 其中,凡有条件的银联卡网络参与方必须使用128bit或以上的密钥;条件不具备的银联卡网络参与方应在过渡期末更新过渡到128bit或以上。 第三章 密钥生命周期安全管理 本章详细规定密钥的生成、注入和启用、传输、保管、泄漏与重置、删除与销毁等生命周期各环节应遵循的基本规定。 1.密钥的生成 1.1基本要求 1.1.1生成原则 各类密钥及其组件必须遵循随机或伪随机生成的原则。密钥生成工具中随机数的产生必须遵循国家或国际标准中规定使用的算法。 1.1.2生成方式及使用工具 , 应使用硬件加密机生成各种密钥。各种密钥生成工具,必须通过国家主管部门的认证。 , 使用其他符合本规则规定,经必须程序认定安全的生成工具生成。 , 在无条件使用工具,只能用人工方式生成密钥时,应规定人工生成密钥的具体步骤及辅助工具的使用方式。人工生成允许采用丢硬币、摸彩球、掷骰子等方法;不允许采用随便用想象的方式或使用计算机语言中固有随机函数产生。 1.1.3生成记录 各类密钥生成过程必须履行严格的操作审批手续,详细记录,相关人员签名确认,文档资料必须妥善保管(相关工作表格要素详见附录),保存期限应不低于记录对象的生命周期,确保各类密钥生成的安全性与规范性。 1.2各类密钥的生成 1.2.1 加密机主密钥(MK) 加密机主密钥必须由三个组件组成,每个组件的长度为128bit或以上。 1.2.1.1使用硬件加密机生成 由加密机主密钥的三名生成人员在接受监督的情况下,通过硬件加密机分别独立生成三段主密钥组件,分别记录(或写入IC卡、或打印密封信封)后密封入三个信封,生成、监督人员分别加盖名章(或骑缝签名),由组件生成人员分别保存到各自的保险箱内,负责该密钥组件的注入和保管。 1.2.1.2人工生成 三个加密机主密钥生成人员在接受监督的情况下,按照指定的人工生成方 法各自生成一段密钥组件,分别记录(或写入IC卡、或打印密封信封)后密封入三个信封,生成和监督人员分别加盖名章(或骑缝签名),由组件生成人员分别保存到各自的保险箱内,负责该密钥段的注入和保管。 1.2.1.3采用其他工具生成 按照本规则规定,根据生成工具的具体使用方法生成。 1.2.2 成员主密钥(MMK) 成员主密钥一般由两段密钥组件组成,可由对应银联卡网络参与方各自生成其中一段密钥组件,并以安全方式传递合成;也可由银联生成全部两段密钥组件后生成。 成员主密钥在双方注入并投产试运行成功后,明文组件应及时销毁。 终端主密钥的生成比照上述要求执行。 1.2.3 工作密钥(PIK、MAK、TPK、TAK) 工作密钥一律采用联机方式由硬件加密机生成。 密钥生成后在硬件加密机中用相应的成员主密钥加密后送到主机,再通过相应的联机报文发送到有关银联卡网络参与方及终端设备。 加密后的工作密钥,可存放在主机上供系统使用,存放在主机上的工作密钥必须用加密机主密钥或成员主密钥加密保护;也可存放在终端上使用,存放在终端上的工作密钥必须用终端主密钥(TMK)加密保护。 2.密钥的传输 2.1基本要求 密钥明文传输应采用信息拆分、分人分段负责的方法。传输时须分为两个及以上组件,并使用多种渠道不在同一天运输。 密钥可采用以组件的硬拷贝、内含密钥组件的安全芯片等方式传输;不得以内含完整密钥明文的硬拷贝或内含完整密钥的芯片方式传输。 各类密钥传输交接过程必须履行严格的操作审批手续,详细记录,相关人员签名确认,文档资料必须妥善保管(相关工作表格要素详见附录),保存期限应不低于记录对象的生命周期,确保各类密钥传输的安全性与规范性。 2.2传输过程 2.2.1同城传输 向同城银联卡网络参与方分发密钥时,每一段密钥组件接收机构必须分派专人领取,不得由一人领取多段密钥;不同领取人员不得乘坐同一交通工具。 2.2.2异地邮寄 应使用机要方式或邮政系统的特快专递邮寄,每一段密钥组件必须单独邮寄,分别在不同日期寄出。 2.2.3工作密钥的传输 成员机构间的工作密钥必须经对应的成员主密钥加密传输与转接,行内联 机方式可采用或比照《银行卡联网联合技术规范》中有关密钥切换的报文进行。 2.2.4禁止方式 密钥明文及其组件不得采用电子邮件(E-mail)、传真、电传、电话、短信等方式直接传递。 2.3接收要求 接收时接收机构的接收、保管、监督等相关人员在场,审核密封信封的完整性和安全性,当场签名盖章,由接收人员或交给保管员存入安全容器内保管,存入过程应记录相应文档。 3.密钥的注入和启用 3.1基本要求 密钥组件必须采用双重控制和信息拆分的原则注入。注入数据不得被无关人员以任何方式非法或无意获得,不得被人为窥视、摄像头监控以及网络截取等方式获取。 各类密钥注入过程必须履行严格的操作审批手续,详细记录,相关人员签名确认,文档资料必须妥善保管(相关工作表格要素详见附录),保存期限应不低于记录对象的生命周期,确保各类密钥注入的安全性与规范性。 3.2加密机主密钥的注入与启用 3.2.1密钥启用前的审核 审核密钥组件信封是否有破损或被干预迹象,密封章是否完整。 3.2.2密钥注入过程 注入密钥组件时,由注入人员分别在现场单独操作,其他人员必须退出到看不到密钥存储设备操作面板的地方。注入完毕后,操作面板上不得留下任何密钥内容。 3.2.3密钥注入后的工作 原已开封的密钥保管信封需重新封装,并加盖密封章和密钥监督人员的名章,交由原来的保管员保管并做相应文档记录。保管方法须遵守本章4.要求。 3.3成员主密钥的注入与启用 成员主密钥的注入要求与加密机主密钥的注入过程基本一致。 注入完成并投产试运行成功后,凡记录在纸质上的密钥明文必须销毁,销毁方法须遵守本章5.要求。原密钥必须至少保留两个副本,副本保存可采用主机密文文件或机外密文文件的方式。 3.4工作密钥的启用 比照本规则1.2.3的相关规定进行。 4.密钥的保管 4.1基本要求 , 每一段密钥组件必须独立存储。 , 密钥存储介质要求用信封密封,加盖密封章(或骑缝签名)后置入保险容器妥善保管;只有指定的密钥组件的生成人员或注入人员才有权打开容器启用该组件。 , 保管地点应在安全区域内的保险容器中。 , 保管人员调离时,应按照规定办理交接手续。 4.2各类密钥组件的保管 4.2.1加密机主密钥组件 存储加密机主密钥各段组件的密封信封应在监督下,加盖名章(或骑缝签名)后存入保险容器,且只能由生成人员(或授权人员)在监督下取用各自生成的加密机主密钥组件。 4.2.2成员主密钥组件 各银联卡网络参与方不保存成员主密钥明文,除主机密文或机外密文留存外,机外不允许有明文出现。 4.2.3 工作密钥 不应出现在应用系统、终端、注入设备等相关设备以外的任何介质上。 4.3保管或接收保管 4.3.1由本机构自己生成的密钥组件的保管 密钥组件生成后用信封密封,注明密钥名称、用途、长度、密封日期;生成人员、监督人员与保管人员分别签名确认,加盖密封章,当场交保管人员置入不同的保险容器保管。 4.3.2由对方分发的密钥组件的保管 接收机构的领取人员、密钥监督人员和保管人员同时在场办理交接手续,保管人员应审核信封及其名章的合法性和有效性,当场存入安全容器内保管。 4.4与密钥安全有关的机密设备及密码的保管 4.4.1存放密钥的保险容器 根据密钥保管方式的不同相应配备保险容器。 4.4.2 硬件加密机钥匙 硬件加密机钥匙可由设备管理人员负责保管,但密钥保管员不能开启密钥注入设备。 4.4.3与密钥有关的密码 硬件加密机的安全密码、操作窗口密码(或授权操作密码)应分别由设备管理人员、设备操作人员掌管。 上述钥匙和密码应在保险容器保留一份,以备急用。 4.4.4 与硬件加密机相连的计算机设备(PC) 用于密钥维护的计算机设备(PC)必须专机专用,不得另做他用。 5.密钥的删除与销毁 5.1基本要求 , 失效、作废或泄漏的密钥应及时采用安全可靠的方法删除或销毁; , 各类密钥销毁过程必须专人监控和记录,相关人员签名确认,文档资料必须妥善保管(相关工作表格要素详见附录); , 执行删除操作时必须有监督员在场,经验证确认删除操作完整地执行后,才可认定密钥已被完全删除。 5.2处理要求 5.2.1主机系统中的密钥 在主机系统中找出存放待删除密钥的数据库表或密钥索引文件,经授权后由指定的操作员执行删除操作。 5.2.2硬件加密机中的密钥 硬件加密机应具有密钥销毁功能,当加密机送检、维修或运输时应启动毁钥功能,保证硬件加密机中的所有密钥被彻底删除。 当需要删除加密机中的某个密钥时,应首先确定待删除的密钥在硬件加密机中相应的索引值,然后对该密钥进行删除操作,对无删除密钥功能的加密机可采用重写的方式覆盖需删除的密钥。若需删除加密机中所有的密钥时,可利用加密机提供的毁钥功能来操作。 5.2.3终端设备中的密钥 设备中存放的密钥报废不再使用时可采用物理销毁的方法来删除密钥。对 仍将继续使用的设备可采用覆盖的方法删除密钥。 5.2.4存放密钥组件的介质 , 纸介质:采用“十字”粉碎、焚毁、溶化的方式,确保不可辨认、不能恢复; , IC卡:对可重复利用的介质,执行写卡操作,覆盖旧密钥,确保不可恢复。对于不再利用的介质采用芯片毁损的方式进行物理毁卡,确保不可恢复。 , 密钥传输及注入设备类:启动密钥枪或母POS等设备的毁钥功能销毁。 5. 2.5相关机构的成员主密钥 当一方销毁密钥涉及另一方的成员主密钥时,应书面对方机构删除和销毁成员主密钥,对方机构删除和销毁后需书面返回回执并由相关人员签字确认。 6.密钥的泄漏与重置 一旦发生密钥泄漏,应立即更换被怀疑或确认泄漏的密钥及所有由该密钥保护的密钥,并重置已更新的密钥,密钥更新和重置后需向主管部门报告。 6.1密钥泄漏情况的界定 , 有两段或两段以上密钥明文被盗或同时丢失; , 有两段或两段以上密钥明文同时存放在同一台可被人读取的设备上; , 系统内大量密钥泄漏或被攻破; , 系统内大量持卡人PIN被泄漏; , 严重违反本管理规则的操作要求,导致有人掌握完整密钥; , 其他由密钥安全管理组织认定的情况。 6.2审核程序 密钥泄漏和被攻破需经成员机构密钥安全管理的相关部门认定。 对于无法认定的情况,可聘请有关专家和管理人员进行审核,对于情况比较复杂的事件需专题报告中国银联,必要时可报公安部门协查。 6.3密钥泄漏后应采取的措施 6.3.1主密钥泄漏 主密钥泄漏后,应重新生成新密钥并马上启用,需生成的密钥包括加密机主密钥,成员主密钥和终端主密钥,以及各类工作密钥。 6.3.2成员主密钥泄漏 成员主密钥泄漏后,应重新生成相应成员主密钥并立即启用,并对该成员主密钥所涉及的所有工作密钥予以更新。 6.3.3终端主密钥泄漏 终端主密钥泄漏后,应重新生成相应的终端主密钥并立即启用,并对该终端的工作密钥予以更新。 6.3.4工作密钥的泄漏 工作密钥泄漏后,应立即联机更换。 6.4其他需要重置的情况 如发生硬件加密机无法正常工作或更换新的硬件设备等情况,可根据具体要求进行密钥重置。重置过程比照上述规定执行。 6.5加强系统用户权限和操作密码的管理 对受理银联卡的各类系统应设置严格的用户管理权限,按级别分别设置各自不同的操作密码,各类密码只有相关人员本人掌握,不得共用密码。 如密码发生泄漏或人员离职,应及时更换或更改。 6.6情况记录 详细记录各类密钥泄漏与处理情况,相关人员签名确认,文档资料必须妥善保管(相关工作表格要素详见附录)。 第四章 设备安全管理 本章对银联卡网络的终端机具、硬件加密设备的运行安全做出基本规定。 1.基本要求 , 银联卡网络参与方使用的硬件加密设备必须经过国家密码管理委员会办公室审核通过。终端设备内的密钥安全模块应符合国家密码主管部门的规定和相关标准并经过国家认可的权威机构检测通过;对于未通过审核和批准使用的设备不得在受理银联卡的网络系统中使用,已经使用的应予以更换。 , 设备应满足中国人民银行颁布的《银行卡联网联合技术规范》、《银行卡联网联合安全规范》以及中国银联颁布的有关规范中规定的基本功能和安全要求。 , 对个人标识代码(PIN)的加、解密以及报文鉴别等操作必须在硬件加密设备中完成,完整的密钥和个人标识代码(PIN)的明文不得出现在加密机之外的任何地方。 , 管理或维护人员应经常对安全设备的物理情况、监控效果和安全状况进行检查,发现问题应立即纠正。 2.硬件加密设备安全的管理要求 2.1设备操作 , 根据不同的操作权限,设置不同的操作密码;至少双人控制钥匙或密 码来执行对设备的操作; , 不能从硬件加密机的外部用任何形式读取密钥的明文; , 硬件加密设备的外壳一旦被强行打开,设备内的密钥应全部自毁; , 具有打印功能的硬件加密机只能在生成新的密钥时才可打印密钥内容,必须打印在密封信封内,由专用打印接口提供,不得通过网络方式提供。 2.2设备运行 , 应采用双机热备,避免单机故障造成密钥丢失,影响正常交易; , 应存放在带锁机柜中,机柜背板应固定,安放在严格进出管理的机房内; , 应配备摄像系统监控对硬件加密机的操作,但不得监控到注入内容; , 配备摄像监控系统的地方,不得将监控器对准加密设备的操作面板; , 与外部网络连接的加密设备必须设置防火墙隔离措施。 2.3设备启用及报废 , 硬件加密机启用前应确定机壳未被拆卸过; , 新购买的加密机应修改加密机相关的缺省口令,并执行毁钥操作; , 若使用IC卡保存加密机的密钥,应首先更换IC卡的缺省密码。 , 硬件加密机报废时,存贮在该设备中的密钥必须按要求及时删除。 3.终端设备安全管理 3.1操作与监控 , 终端设备技术维护人员与日常业务管理人员应分离,职责明确; , 每次对终端设备的操作,需严格按照操作手册、操作规程进行; , 指定专人管理或通过监控系统实行24小时有效监控。 3.2 启用及报废 3.2.1在终端设备初始化或更新配置之前,应确定: , 机壳未被拆卸、密码键盘(PIN PAD)粘贴封条、密码模块未被非授权修改或替换; , 终端主密钥生成、注入过程是否符合本规则要求; , 主管密码、操作员密码是否为缺省值。 对不符合安全要求的情况,应立即采取措施,消除安全隐患。 3.2.2在终端设备报废时,必须立即删除或销毁存储在该设备中的所有密钥。 第五章 制度监督 本章对密钥维护人员的岗位配置、工作职责、审批制度和监督机制做出基本规定。 1.组织管理 银联卡网络参与方均应指定专门部门或人员负责密钥安全管理工作。 1.1主要工作职责 , 结合本单位实际状况,制定严格而有效的实施细则,落实岗位责任制; , 负责密钥生命周期,包括生成、分发与传输、注入与启用、保管、删除与销毁、泄漏与重置等各环节全方位、全过程的规范操作与安全管理。 , 根据密钥特性,妥善保管密钥组件、密码函、IC密码卡、软件、源代码、涉及密钥安全管理的各种文档。 , 制订其他有关的安全专项,如出入登记制度、机房管理制度、岗位操作制度、密钥存储介质管理制度等。 , 涉及密钥生成、传输、保管各个环节的设备安全管理。 , 定期对本单位密钥安全管理状况进行自查,填报有关表格、报送报告。 1.2密钥维护人员的基本配备要求 根据密钥安全管理的要求,需配备专职或兼职人员负责密钥生命周期各环节的具体工作,所有的审批和操作必须指定专人负责,各专管人员均有自己的业务主管权限,未经批准,不得擅自互换或代替。 各单位具体配备的人员为: 密钥监督员:负责监督整个密钥生成过程的规范性。 设备管理员:负责相关设备的安全管理工作。 设备操作员:负责相关安全设备的操作工作。 密钥生成员(一般应由硬件加密机使用单位三个不同部门的负责人担任):负责或授权专人负责密钥的生成、分发、保管及销毁等工作。 档案管理员:负责密钥档案资料的保管工作。 密钥销毁员:负责密钥资料的销毁。 上述人员必须相对固定,均应指定候补人员。相关工作可以兼职,但兼职必须按照本规则第二、三章的相关规定,遵循分隔操作、双重控制的原则,不允许任何一个人具有全部加密资料和加密设备钥匙的控制权。 密钥维护人员调离时,应办理交接手续,并由密钥监督人员审核认可。 2.审批与操作制度 银联卡网络参与方应遵循本规则规定,根据具体应用环境,对各类密钥生 成、注入和启用、传输、保管、泄漏与重置、删除与销毁等生命周期流程制定专门的操作规程,建立并履行严格的操作审批手续登记制度(相关工作表格要素详见附录),每一过程必须详细记录,相关人员签名确认,文档资料必须妥善保管,保存期限应不低于记录对象的生命周期,确保各类密钥的安全性与规范性。 未履行审批手续的操作一律视同违章操作,应严格禁止。 3.自查与监督 银联卡网络参与方共同建立监督机制,进行自查与监督,确保密钥生命周期过程操作和管理的规范性,维护持卡人个人标识代码(PIN)及相关敏感信息在银联卡网络的安全传输。 3.1业务开办前对个人标识代码(PIN)及密钥安全进行资格审查 银联卡网络参与方在开办与个人标识代码(PIN)关联的业务品种前,需向中国银联说明PIN安全管理的有关情况,在规定时间内填报专题调查问卷;填报问卷的银联卡网络参与方应对问卷的真实性负责(下同)。 审核结果作为业务开通的必要条件。 开办外卡收单业务的银联卡网络参与方须按照国际组织的相关要求,在规定时间内完成调查问卷的填报。 3.2自查 银联卡网络参与方应定期或不定期对本单位密钥安全管理状况组织检查。自查工作由分管负责人统一组织,技术、业务部门的负责人与密钥维护人员参加。 3.2.1自查内容 结合当前工作实际确定自查提纲和重点;重点检查密钥资料归档情况是否严密、规范,是否存在未经授权操作,是否存在表格要素填写不全或档案缺失现象,密钥组件明文备份介质与存放情况是否符合要求。 针对上次自查报告中存在的问题,重点检查整改落实情况。 3.2.2自查方式 3.2.2.1调阅档案 全面审核所有自上次检查以来的申请表、登记表、审批手续等书面记录。首次自查应审核全部密钥档案资料。 通过查阅申请表、登记表的处理流程,核查密钥操作流程是否符合本规则中关于密钥生命周期安全管理的要求。 3.2.2.2上机检查 模拟生成密钥的全过程。 3.2.2.3工作记录 针对检查情况并填写工作表格;所有检查过程均应记录在册,相关人员现场签章。 3.2.3情况处理 对自查工作中发现的问题,按照严重程度提出相应整改意见,分别处理: , 对存在泄漏风险隐患、违反规则,如未执行分人操作、保管、档案缺失等原则性问题,应立即责成技术、业务等相关部门立即改正,视情况采取销毁、删除、重置等措施; , 对轻微违反,如保管不善、密钥审批表格要素填写不全等情况同步提出书面改进意见; , 对违反其他规定,如存放加密设备的机柜未上锁、机房出入登记制度执行部严格等情况,责成有关人员纠正。 3.2.4自查报告 自查结束后,应完成工作报告,其主要内容包括:单位的基本情况、密钥生命周期安全管理、维护状况、存在问题及整改意见。 在规定时间内向中国银联报送调查问卷,作为自查报告附件,留底备查。 3.3监督 中国银联代表全体银联卡网络参与方履行监督职能,以维护共同利益。 3.3.1调查对象 中国银联将定期或不定期组织对银联卡网络参与方开展调查。其中,重点对象明确如下: , 申请加入银联网络或开办新的与个人标识代码(PIN)关联的业务品种的; , 发生个人标识代码(PIN)泄漏等风险事件,给其他银联卡网络参与方带来业务损失或潜在风险隐患的; , 报送的自查报告存在较为严重问题的; , 涉及被相关银联卡网络参与方投诉或提起争议裁定,与个人标识代码(PIN)相关事件中的; , 限期整改未达标的; , 国际组织通报存在风险隐患的; , 其他信息安全管理不严的。 3.3.2监督流程 3.3.2.1确定监督重点 对照本规则基本要求,确定监督重点; 针对自查报告中存在的问题,重点抽查落实整改情况。 3.3.2.2发送监督通知 在监督日前一周以函件形式通知被查单位,并将本次监督重点和要求填报的表格发送给被查单位。 3.3.2.3书面反馈监督情况 具体监督方式参照本章3.2.2“自查方式”执行。 基本监督情况、存在问题、改进意见以书面形式反馈并限期改进。 3.3.2.4申诉与反馈 被查单位可以对存在问题提起申诉。申诉应在监督日后7个工作日内提交中国银联。 中国银联将核实申诉内容,结果于7个工作日内回复。 3.3.3监督内容 3.3.3.1密钥生命周期的安全管理 对密钥生成、保管、启用、更新、销毁操作等过程进行监督,杜绝违规或超权限操作,禁止发生以下情形: , 未使用专用加密设备,密钥的明文出现在系统或程序中; , 加密机主密钥、成员主密钥以单个密钥形式出现,或密钥组件在权限范围外可以被合成; , 密钥未按规定动态更新,长时段呈静态状况,导致被非法穷举攻破; , 废旧密钥未及时销毁,随意丢弃或放置; , 在测试系统和生产系统使用同一密钥,或在测试系统出现生产系统密钥的明文; , 同一密钥在多个地方使用; , 不同银联卡网络参与方使用相同的加密机主密钥; , 其他。 3.3.3.2与PIN及密钥相关的机具设备、系统运行的维护管理状况 , 设备的物理环境如电源电流及电压、温湿度、是否变化; , 照明、消防及监控设施是否完好,摄像头是否清晰有效,摄像头不能对准键盘或屏幕; , 设备的外壳是否完好,是否有被拆卸、破坏的迹象; , 设备有无多余的连接线或外接电缆; , 终端设备(如ATM)周围是否张贴有关操作提示; , 其他各项安全监督指标是否符合要求。 3.3.3.3对终端定期进行安全监督 , 终端硬件(包括PIN PAD)是否完好 , 密码键盘(PIN PAD)封条是否损坏 , 终端软件是否更新过 , 终端操作是否正常 3.3.4情况处理 对密钥安全管理监督工作中发现的问题或自查中的遗留问题,按照性质的严重程度和是否能现场定性进行分别处理。 3.3.4.1现场纠正 对违反本规则并能够现场定性的问题,应向被监督单位有关负责人及其技术、业务等相关部门提出改正意见,视情况口头提出如销毁、删除、重置等针对性措施建议。 3.3.4.2事后处理 对现场不易总结或问题性质严重甚至有可能发生案件的情况,事后立即向被监督单位有关部门负责人提出针对性意见。 3.3.4.3违规处罚 被监督单位违反本规则操作,并给银联卡网络参与方带来损失的,报经风险管理委员会同意,视严重程度向其分别给予承担相应损失责任并限期整改、增加监督力度、限制业务运营种类、罚款以至网络退出等处罚。 附录A:术 语 ATM自动柜员机(Automatic Teller Machine) 一个有电子功能,接受密码,提供取现和支票的终端自行处理的机器。 密钥校验值(Check value) 用于校验密钥输入时的正确性。分为密钥组件的校验值和密钥合成后的总校验值。 密文(Cipher text) 数据的加密形式,即已加了密的明文。 分裂学(Cleavage) 将密钥信息分裂为两个及两个以上的组件,单个人员凭掌握的单个组件无法获得足够的信息来了解实际密钥的方法。 数据加密算法(Data Encryption Algorithm,DEA) 一个发布的加密算法,把基于可变密钥的数据译成密码,用来保护重要信息。 解密(Decrypt) 将密文转换成明文的过程。 双重控制(Dual control) 单个人员不能控制保护项的过程。 加密(Encrypt) 通过一种加密算法(可逆的)将数据转换成密文。 硬件加密机(HSM) 由国家指定生产厂商研制开发的,专门应用于内部网络系统中,以规定的协议通讯,直接与主机相连接,实现对网络上传输的信息进行保护或鉴别,以保证信息的正确性,防止内部重要的数据被非法篡改或窃取的设备。 密钥(Key) 一种与密码算法联系起来使用的参数。 密钥分量(Key component) 见密钥组件。 密钥交换密钥(Key encryption key, KEK) 包含两类,成员主密钥(MMK)和终端主密钥(TMK),密钥交换密钥是在传输过程中对工作密钥进行加密的密钥。 密钥生命周期(密钥生存期)(Key lifecycle) 密钥从生成开始到被销毁为止,密钥存在的过程,包括生成、存储、分发、注入、使用、删除、销毁和存档等。 密钥管理(Key management) 在整个密钥生命周期内的对密钥及相关参数(初始向量、计数值)的操作,包括生成、存储、分发、注入、使用、删除、销毁和存档等。 加密机主密钥(MK) 在密钥加密密钥和处理密钥中,最高级别的密钥加密密钥称为加密机主密钥,用于加密下一层(MMK)密钥的密钥,受硬件加密机保护。 成员主密钥(MMK) 在密钥加密密钥和处理密钥中,处于第二层的密钥加密密钥称为成员主密钥,用于加密下一层(WK)密钥的密钥,受MK加密保护。 消息鉴定码(Message Authentication Code, MAC) MAC是用来完成消息来源正确性鉴别,防止数据被篡改或非法用户窃入的数据。 MAC密钥(MAK) 用于生成交易报文合法性的认证数据(MAC)的密钥称为MAC密钥(MAK)。 个人标识代码(Personal Identification Number, PIN) 个人识别码是在联机交易中识别持卡人身份合法性的数据信息,在计算机和网络系统中任何环节都不允许PIN以明文的方式出现。 PIN加密密钥(PIK) 用于加密PIN的密钥称为PIN加密密钥。 POS销售点终端(Point Of Sale) 能够接受磁条卡信息,有通讯功能,接受指令而完成金融交易信息和有关信息交换的设备。 伪随机(Pseudo-random) 指由算法产生,生成结果是一系列可以转换成二进制的数字。 随机(Random) 指无法预知和重复。 对称密钥(Symmetric key) 用于对称加密算法中,加密和解密过程中使用相同的对称密钥。目前通用的对称密钥算法为DES算法。 终端(Terminal) 指用于读取银行卡信息,发送交易指令的设备。包括银行磁条卡销售点终端(POS)、商户收银系统(MIS)、自动柜员机(ATM)等。 终端MAC KEY(TAK) 用于终端上对报文进行MAC生成和检验。 终端管理密钥(TGK) 用于传输和保存终端主密钥的密钥。 终端主密钥(TMK) 用于加密终端工作密钥(TPK、TAK)。 终端PIN KEY(TPK) 用于加密客户输入的PIN。 终端工作密钥(TWK) 是指在终端上对PIN进行加密保护的PIN加密密钥(TPK)和用于终端报文合法性认证的密钥(TAK)。 工作密钥(Working key, WK) 工作密钥是对PIN加密、参与认证码(MAC)计算的密钥。工作密钥必须经常更新。在联机更新的报文中对工作密钥必须用相应的密钥加密,形成密文后进行传输。 密钥组件(Key component) 建立和维持密钥加密联系的数据(如密钥、初始向量)。 附录B:遵循标准 1.国内标准 BG 4943-1995 信息技术设备(包括电气事务设备)的安全(IEC 950) BG 9361-88 计算机场地安全要求 GB/T 15277-1994 信息处理64位块加密算法操作方式(ISO 8372:1987) GB 15852-1995 信息技术-安全技术-用块加密算法作校验函数的数据完整性机制(ISO/IEC 9797:1994) GB 15853.1-1995 信息技术-安全技术-实体鉴别机制第1部分: 一般模型(ISO/ICE 9798-1:1991) GB 15853.2- 信息技术-安全技术-实体鉴别机制第2部分: 使用对称加密算法的实体鉴别(ISO/IEC 9798-2:1994) GB/T18789-2002《自动柜员机(ATM)通用规则》 JR/T 0001-2001《银行磁条卡销售点终端规则》 2.国际标准 ANSI X3.92 数据加密算法 (生成) ANSI X9.17 金融机构的密钥管理(生成) ANSI X9.19-1986 金融机构零售消息鉴别 ANSI X9.24 金融服务零售密钥管理(生成) ANSI X9.42-2001 金融机构公开密钥加密:使用离散对数加密对称密钥协 议(Key Exchange) ANSI X9.44-200x 金融机构使用可逆算法公开密钥加密:RSA对称密钥管理(Key Exchange) ANSI X9.52-1998 TDES:操作方式 ANSI X9.63 ECC (密钥交换) ANSI X9.66-200x 加密模块的安全必备 ANSI X9.8 标识号的管理和安全 (个人标识码PIN) ANSI X9.82 随机数产生 (生成); ANSI X9.86 电子商务PIN安全; ANSI X9.87 磁条卡PIN安全; ANSI X9.9-1986 金融机构的消息鉴别(批量)(消息鉴定码MAC) ISO 9564-1:1991 银行业务-个人标识号管理和安全 第1部分:PIN保护原则和技术 ISO 9564-2:1991 银行业务-个人标识管理和安全 第2部分:认可PIN 加密算法 ISO 11568-1:1994 银行业务-密钥管理(零售) 第1部分:密钥管理引言 ISO 11568-2:1994 银行业务-密钥管理(零售) 第2部分:对称密码用的密钥管理技术 ISO 11568-3:1994 银行业务-密钥管理(零售) 第3部分:对称密码的密钥生存期 ISO 11568-4:1994 银行业务-密钥管理(零售)第4部分: 使用公开密钥 加密的密钥管理技术 ISO 11568-5:1994 银行业务-密钥管理(零售)第5部分:公开密钥加密系统的生存期 ISO 11568-6:1994 银行业务-密钥管理(零售)第6部分:密钥管理方 ISO/IEC 11770-2 1996信息技术-安全技术-密钥管理 第2部分:使用对称技术的机制 ISO/IEC 11770-3 1998信息技术-安全技术-密钥管理 第3部分:使用非对称技术的机制(RSA和Diffie-Hellman) ISO/WD 13491-1 1998保密加密设备-第1部分:概念、特性、管理和依赖性 3. 银联卡个人标识代码(PIN)应遵循的标准 涉及的密码及其保存与密码输入设备均须符合ANSI X9.8或ISO9564标准。 密码的加密必须符合ISO FORMAT 0的方式标准,同时符合ANXI X9.87标准或ISO9564-1标准。 附录C:密钥生命周期各阶段工作表格基本要素 密钥生命周期阶段 基本要素 生成时间、地点,密钥类型、长度、生成设备及方法,密 本方生成 钥使用机构、机构编号、使用设备名、设备编号;密钥监 督、设备操作、每个密钥生成人员的签名栏等。 密 钥提供给对应银联卡 生对应的银联卡网络参与方名称、地址、接收人姓名,密钥成 网络参与方密钥生名称、长度、奇偶校验要求、密钥组件段号、密钥用途、 使用机构名称、机构编号、密钥内容、密钥检验值(Check 成表格(对方生成B Value) 段密钥的回复表) 使用方名称、机构编号、接收方名称、地址、领取时间、 地点、密钥类型、长度、密钥使用设备名称、设备编号、密钥分发 分密钥监督、保管、分发(如有)、接收(或每个领取)人员发 签名栏、分发机构分发、保管、监督人员签名栏等。 和 传传送机构联系人姓名、地址、机构名称,密钥长度、奇偶输 密钥接收 校验、密钥组件段号、本方接收及保管人员、密钥监督人 员签名栏等。 使用单位、密钥类型、长度、注入时间、地点、使用设备 密钥注入 名、设备编号、注入设备、密钥监督员、设备操作员、注 入人员签名栏等。 泄漏或被攻破的时间、地点和方式,密钥类型、使用单位、泄漏和被攻破 使用设备名称和编号,泄漏造成的损失和补救措施等。 密钥类型、密钥编号、销毁时间、介质是否重用、密钥销 密钥删除销毁 毁、监督人员签名栏等。
/
本文档为【[教学]银联卡密钥平安治理规矩】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索