本发明属于密钥管理领域,尤其涉及一种分布式密码服务平台密钥管理的使用方法。
背景技术:
密钥管理中心(kmc),是公钥基础设施中的一个重要组成部分,负责为业务系统提供密钥的生成、保存、备份、更新、恢复、查询等密钥服务,以解决分布式企业应用环境中大规模密码技术应用所带来的密钥管理问题。
一般来说,每一个业务中心都需要有一个kmc负责该业务区域内的密钥管理任务。kmc可以根据应用所需pki规模的大小灵活设置,既可以建立单独的kmc,也可以采用镶嵌式kmc,让kmc模块直接运行在业务系统服务器上。
系统的存贮服务器,由大型数据库及目录服务器组成,负责用户证书、crl及其它相关的信息的存贮。其中ca的密钥:ca(certificationauthority,证书认证中心)的密钥是整个系统的核心机密,它在系统安装时产生,生成之后加密存储在存储服务器的数据库或硬件主机加密服务器中,用户的密钥:用户的签名密钥由客户端产生,生成后加密存储在客户端本机文件或操作系统安全区中,但是现有密钥管理中心存在密码服务效率低,系统风险高、可扩展性弱等局限,不利于大规模推广。
技术实现要素:
本发明的目的在于提供一种分布式密码服务平台密钥管理的使用方法,主要解决现有技术中存在的密钥管理中心存在密码服务效率低,系统风险高、可扩展性弱等问题。
为了实现上述目的,本发明采用的技术方案如下:
一种分布式密码服务平台密钥管理的使用方法,包括如下步骤:
(s1)对kmc综合信息管理进行设置;
(s2)导入根证书;
(s3)对安全节点通讯进行设置;
(s4)证书下发;
(s5)对加密和解密进行设置。
进一步地,所述步骤(s1)中包括对kmc基本信息、密钥信息、加密机信息进行统一的管理。
进一步地,所述步骤(s2)导入根证书的过程为将由ca签发的相关根证书导入密码服务平台。
进一步地,所述步骤(s3)安全节点通讯是通过节点之间的安全策略进行设置。
进一步地,所述步骤(s4)证书下发是当两个安全节点通信的时候,kmc会通过根证书识别到当前的安全节点1和安全节点2,并将相应的密钥信息进行下发。
具体地,所述步骤(s5)通过对安全节点1使用密钥对通信信息进行加密处理,加密过程调用安全插件,由安全插件调用加密机对信息进行加密处理,同样,安全节点2也会使用密钥和安全插件以及加密机进行解密处理。
与现有技术相比,本发明具有以下有益效果:
本发明的分布式密码服务平台具有密码服务高效、系统风险分散、可扩展性强等特性,能够为各个业务系统和平台提供安全、可靠、高效的密码服务,符合当前互联网信息安全系统设计的发展趋势。业务系统只需要调用密码服务平台提供的相关接口即可,不再需要对敏感信息加密和报文产生消息摘要等密码服务需求进行开发,降低了业务系统的开发成本。最终实现密码服务与业务系统分离,密钥和加密设备统一管理,使得整个信息系统架构体系变得更加清晰。
附图说明
图1为本发明的系统结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步说明,本发明的实施方式包括但不限于下列实施例。
实施例
如图1所示,本发明通过五个大的步骤对服务平台进行设置,步骤一对kmc综合信息管理,步骤二导入根证书,步骤三安全节点通讯,步骤四证书下发,步骤五加密和解密,并对五个步骤进行具体操作:
步骤一对kmc基本信息、密钥信息、加密机信息进行统一的管理,其中在“kmc基本信息”可实现对kmc基本信息进行新增、删除、修改、启用和停用5个功能进行设置;“密钥信息”包括对传输主密钥(zmk)进行新增、更新、查询、删除以及启用与停用5个功能进行设置,对“节点密钥状态”、“节点种子状态”进行设置;最后对“加密机”进行设置,首先对“加密机池管理”的查询、新增、删除、启用与停用、修改5个功能进行修改,对“加密机管理”的新增、修改、查询、启用和停用、关联加密机与加密池进行功能设置,然后在“加密机与加密机池关系”中点击“关联加密机与加密机池”按钮进行关联,然后选择“启用”和“禁用”按钮来实现是否关联,在“节点与加密机池关系”中选择“节点与加密机池信息”以实现关联节点与加密机池,然后选择“启用”和“禁用”按钮来实现是否关联,并可通过“加密机状态信息查询”功能查询和删除加密机信息,此时基本功能信息设置完成。
步骤二将由ca签发的相关根证书导入密码服务平台,选择“根证书管理”菜单中的“根证书信息”,选择“导入根证书”并进行上传,该功能只能在ie8及其以下的版本中才能完成;对“ca配置”进行caid、业务名称以及算法进行设置,点击“导入”按钮即设置成功。
步骤三通过节点之间的安全策略进行设置,在“节点策略”中选择“策略模板维护”,在“策略模板维护”界面有“新增单节点策略模快”、“新增ab策略模板”、“新增ak策略模板”、“删除策略模板”、“启用”、“停用”、“修改”按钮,根据实际情况通过上述按钮对“策略模板维护”进行设置,其中,新增的ab测量需要满足a节点号>b节点号才能进行设置,并且在新增ab策略界面显示的安全节点1与安全节点2的节点号必须一致。
步骤四当两个安全节点通信的时候,kmc会通过根证书识别到当前的安全节点1和安全节点2,并将相应的密钥信息进行下发。
步骤五安全节点1使用密钥对通信信息进行加密处理,加密过程调用安全插件,由安全插件调用加密机对信息进行加密处理,同样,安全节点2也会使用密钥和安全插件以及加密机进行解密处理。
上述实施例仅为本发明的优选实施例,并非对本发明保护范围的限制,但凡采用本发明的设计原理,以及在此基础上进行非创造性劳动而做出的变化,均应属于本发明的保护范围之内。