《一种基于RFID的涉密载体智能监控系统及其监控方法.pdf》由会员分享,可在线阅读,更多相关《一种基于RFID的涉密载体智能监控系统及其监控方法.pdf(15页完整版)》请在专利查询网上搜索。
1、(10)申请公布号 CN 102521704 A (43)申请公布日 2012.06.27 CN 102521704 A *CN102521704A* (21)申请号 201110423969.6 (22)申请日 2011.12.16 201120251776.2 2011.07.12 CN G06Q 10/06(2012.01) G06K 17/00(2006.01) G07C 9/00(2006.01) G08B 21/00(2006.01) (71)申请人 武汉华工安鼎信息技术有限责任公 司 地址 430223 湖北省武汉市东湖开发区华工 科技园天喻楼 (72)发明人 余鹏飞 (74)专。
2、利代理机构 湖北武汉永嘉专利代理有限 公司 42102 代理人 王超 (54) 发明名称 一种基于 RFID 的涉密载体智能监控系统及 其监控方法 (57) 摘要 本发明提供了一种基于 RFID 技术的涉密载 体智能监控系统及其监控方法, 该系统包括相连 的上位机系统和下位机系统, 下位机系统设置在 涉密区域 (800) ; 上位机系统包括信息中心服务 器 (100), 下位机系统包括分别与信息中心服务 器 (100) 保持网络连接的 RFID 识别系统 (200)、 门禁系统 (300)、 报警系统 (400) 和摄像传感设 备, RFID 识别系统 (200) 还与涉密载体 (700) 相。
3、 接触。本发明还提供了该系统的监控方法。本发 明能够为涉密领域构建统一的涉密载体集中监控 网络, 实现涉密载体全生命周期的自动化智能管 理。 (66)本国优先权数据 (51)Int.Cl. 权利要求书 2 页 说明书 8 页 附图 4 页 (19)中华人民共和国国家知识产权局 (12)发明专利申请 权利要求书 2 页 说明书 8 页 附图 4 页 1/2 页 2 1. 一种基于 RFID 的涉密载体智能监控系统, 其特征在于 : 包括相连的上位机系统和下 位机系统, 下位机系统设置在涉密区域 (800) ; 上位机系统包括信息中心服务器 (100), 下 位机系统包括分别与信息中心服务器 (1。
4、00) 保持网络连接的 RFID 识别系统 (200)、 门禁系 统 (300)、 报警系统 (400) 和摄像传感设备, RFID 识别系统 (200) 还与涉密载体 (700) 相接 触。 2. 根据权利要求 1 所述的系统, 其特征在于 : RFID 识别系统 (200) 包括绑定在涉密载 体 (700) 上的 RFID 标签 (201) 和设置在涉密区域 (800) 入口侧的读写器 (204), 读写器 (204) 与信息中心服务器 (100) 相连。 3.根据权利要求2所述的系统, 其特征在于 : 读写器(204)上还接有第一天线(202)和 第二天线 (203), 第一天线 (20。
5、2)、 第二天线 (203) 分别设置在涉密区域 (800) 的入口和出 口处。 4. 根据权利要求 1 所述的系统, 其特征在于 : 门禁系统 (300) 包括佩戴在员工身上的 身份识别卡(301)和设置在涉密区域(800)出入口的电子锁(302), 电子锁(302)与信息中 心服务器 (100) 相连, 电子锁 (302) 还与 RFID 识别系统 (200) 相连。 5.根据权利要求1所述的系统, 其特征在于 : 报警系统(400)包括声光报警装置(401) 和短信发送装置 (402), 声光报警装置 (401) 与短信发送装置 (402) 均与信息中心服务器 (100) 相连。 6. 。
6、根据权利要求 1 所述的系统, 其特征在于 : 摄像传感设备包括监控摄像头 (500) 和 烟温度传感器 (600), 监控摄像头 (500) 与烟温度传感器 (600) 均与信息中心服务器 (100) 相连, 烟温度传感器 (600) 还与报警系统 (400) 相连。 7. 根据权利要求 1 所述的系统, 其特征在于 : 涉密载体 (700) 上还绑定有 GPS/GPRS 定 位系统 (900), GPS/GPRS 定位系统 (900) 通过 GPRS 通信方式与信息中心服务器 (100) 保持 网络通信。 8. 一种基于 RFID 的涉密咱体智能监控方法, 其特征在于 : 信息中心服务器 。
7、(100) 上设 置有信息处理系统 (101)、 中间件 (102) 和数据库 (103), 信息处理系统 (101) 通过中间件 (102) 与数据库 (103) 相连 ; 信息处理系统 (101) 对涉密载体的入库和出库信息进行处理, 中间件 (102) 用于对处理后的数据信息进行过滤去重和编码处理, 清除冗余信息并采用统 一的编码格式对数据信息进行重新整合, 数据库 (103) 存储涉密区域的实时动态数据 ; 所 述监控方法包括涉密载体的入库过程和外带监控过程。 9. 根据权利要求 8 所述的方法, 其特征在于, 涉密载体的入库过程包括 : A1) 涉密载体定密 : 保密管理员登陆信息中。
8、心服务器 (100), 通过信息处理系统 (101) 对涉密载体进行统一定密, 设置密级和个体化信息, 并将上述信息提供给仓库管理员 ; A2) 涉密载体信息录入 : 仓库管理员登录信息中心服务器 (100), 将得到的密级和个体 化信息写入 RFID 标签 (201) 和数据库 ; A3) 涉密载体绑定 RFID 标签 : 仓库管理员将涉密载体 (700) 和录入对应密级和个体化 信息的 RFID 标签 (201) 进行绑定 ; A4) 涉密载体分配 : 仓库管理员根据涉密区域 (700) 各涉密办公室和个人的需要以及 涉密载体 (700) 的个体化信息中的保管人信息, 将涉密载体 (700。
9、) 分配到各涉密办公室及 个人, 并将分配信息录入数据库 (103) ; 权 利 要 求 书 CN 102521704 A 2 2/2 页 3 A5) 结束入库过程 : 仓库管理员和保密管理员结束登录会话, 操作完毕。 10. 根据权利要求 8 所述的方法, 其特征在于, 涉密载体的出库监控过程包括 : B1) 涉密载体外带申请 : 员工登录信息中心服务器 (100), 提出涉密载体外带申请 ; 员 工须向信息中心服务器(100)提供身份识别卡(301)的相关信息以及申请外带的涉密载体 (700) 的密级和个体化信息 ; B2) 自动审批外带申请 : 信息处理系统根据员工提供的涉密载体 (70。
10、0) 的密级和个 体化信息, 与数据库 (103) 的相应信息进行比对, 然后根据身份识别卡 (301) 和涉密载体 (700) 的密级信息进行自动审批, 若员工的密级高于或等于涉密载体 (700) 的密级, 则自动 审批通过, 进入步骤 B3 ; 否则, 涉密载体外带申请被驳回, 进入步骤 B5 ; B3) 人工审批外带申请 : 信息处理系统 (101) 将涉密载体外带申请推送到保密管理员, 保密管理员根据涉密载体外带申请以及负责人批示进行人工审批, 如果人工审批通过, 信 息处理系统 (101) 向数据库 (103) 添加外带审批记录, 并进入步骤 B4 ; 否则, 涉密载体外带 申请被驳。
11、回, 进入步骤 B5 ; B4) 涉密载体外带出门确认 : 员工携带涉密载体 (700) 进入涉密区域 (800) 出入口两 侧的第一天线 (202)、 第二天线 (203) 区域, 然后读写器 (204) 对员工携带的所有涉密载体 (700)进行批量自动识别, 读取各自绑定的RFID标签(201)产品电子码, 并提交给信息中心 服务器 (100) 的信息处理系统 (101) ; 信息处理系统 (101) 将该产品电子码与步骤 B3 得到 的外带审批记录进行比对, 若比对正确, 信息处理系统 (101) 将上述外带审批记录从数据 库 (103) 中删除, 并随即向电子锁 (302) 下达开锁指。
12、令, 开启涉密区域 (800) ; 若比对失败 或不存在外带审批记录, 则信息中心服务器 (100) 的信息处理系统 (101) 分别向声光报警 装置 (401) 和短信发送装置 (402) 下达报警指令进行声光报警和短信报警, 并将本次违规 操作进行记录并存入数据库 (103) ; B5) 结束出库监控过程。 权 利 要 求 书 CN 102521704 A 3 1/8 页 4 一种基于 RFID 的涉密载体智能监控系统及其监控方法 技术领域 0001 本发明涉及信息安全领域, 尤其涉及一种基于 RFID 的涉密载体智能监控系统及 其信息管理方式。 背景技术 0002 随着我国经济高速发展,。
13、 信息安全在 “十二五” 中已经提升到了国家战略地位。 “十二五” 将是信息技术大发展的时期, 物联网、 云计算、 移动互联网、 三网融合等技术架构 的发展与应用将进一步完善, 面对这样的发展要求, 信息安全产业也将做出相应的调整, 云 安全、 物联网安全、 移动互联网安全、 Web 安全等技术领域将得到长足发展。 0003 物联网是将各种信息传感设备, 如 RFID(Radio Frequency Identification, 射频 识别 ) 设备、 红外感应器、 视频监控设备、 全球定位系统等与互联网结合起来, 形成的 “万物 沟通” 的网络, 实现人类社会与自然界的有机结合, 使人们可。
14、以更加精细和动态的管理生产 和生活, 极大的提高了整个社会的信息化能力。 0004 涉密网络是涉密信息系统的载体。涉密信息系统是指各类涉及国家秘密的党政 机关、 企事业单位中以网络为平台的电子信息系统, 包括服务器、 终端计算机、 防火墙、 网络 交换机、 存储设备和输出设备以及在其上存储、 处理、 传输和运行涉密信息的信息管理系统 和应用软件系统, 同时包含各类涉密的计算机、 电话机、 传真机、 打印机、 文字处理机、 声像 设备等终端设备, 以及通过计算机通信网络技术进行信息采集、 处理存储和传输的设备、 技 术、 管理的结合。 0005 目前, 对于涉密信息系统的管理仍然采用 “技防” 。
15、和 “人防” 相结合的 “三分技术, 七 分管理” 的传统管理理念和方法, 然而, 涉密网络与公共网络一般处于物理隔离, 并且,“技 防” 的多种信息安全产品和防护策略有效的将数字化涉密信息约束在特定的可控范围内, 因此, 大部分涉密事件的发生都是由于 “人防” 的漏洞而导致, 其方式多为内部员工有意或 无意的将涉密载体带出了单位或特定的安全范围。 0006 针对上述 “人防” 漏洞, 究其原因, 主要是涉密领域中的 “人防” 方法及策略没有与 时俱进, 涉密信息安全的防护重点太过于偏向 “技防” , 而对于 “人防” 采取的方法都过于传 统和保守, 并且没有抓住 “人防” 思想的核心及本质,。
16、 导致最为关键的涉密信息物理载体反 而无法进行个体监控。 0007 涉密领域应以国家 “十二五” 规划为指导, 积极引进科学先进的信息化管理技术和 方法, 提高对涉密载体的监控力度和管理效率, 在 “技防” 和 “人防” 的基础上, 重点围绕 “物 防” 和涉密载体监控开展方案探讨, 加紧部署基于物联网技术的涉密载体智能监控系统, 全 面杜绝由涉密载体管理疏忽而导致的泄密事件, 同时, 将 “物防” 概念延伸到涉密领域及行 业应用的各个角落, 并在物理上实现涉密载体信息的联网, 从而在局部或全国范围内构建 用于承载涉密载体信息的专用网络密载网, 实现涉密载体的全生命周期监控。 0008 密载网。
17、对涉密载体的采购、 配发、 运输、 入库、 取用、 外带、 归还、 盘点和销毁各环节 的状态信息进行自动采集、 处理和展现, 使涉密单位及上级管理部门能够通过密载网准确 说 明 书 CN 102521704 A 4 2/8 页 5 方便地掌握每个涉密载体的实时状态及地理位置, 显著提高涉密载体管理的规范性、 透明 性和可靠性。 0009 位于国家战略高度的物联网应用于涉密领域是大势所趋, 而密载网是物联网和涉 密领域充分结合的必然结果。 发明内容 0010 本发明的目的在于提供一种基于 RFID 技术的涉密载体智能监控系统及其监控方 法, 使用本发明能够为涉密领域构建统一的涉密载体集中监控网络。
18、, 实现涉密载体全生命 周期的自动化智能管理。 0011 本发明所采用的技术方案是 : 一种基于 RFID 的涉密载体智能监控系统, 包括相连 的上位机系统和下位机系统, 下位机系统设置在涉密区域 ; 上位机系统包括信息中心服务 器, 下位机系统包括分别与信息中心服务器保持网络连接的 RFID 识别系统、 门禁系统、 报 警系统和摄像传感设备, RFID 识别系统还与涉密载体相接触。 0012 所述的系统, RFID 识别系统包括绑定在涉密载体上的 RFID 标签和设置在涉密区 域入口侧的读写器, 读写器与信息中心服务器相连。 0013 所述的系统, 读写器上还接有第一天线和第二天线, 第一天。
19、线、 第二天线分别设置 在涉密区域的入口和出口处。 0014 所述的系统, 门禁系统包括佩戴在员工身上的身份识别卡和设置在涉密区域出入 口的电子锁, 电子锁与信息中心服务器相连, 电子锁还与 RFID 识别系统相连。 0015 所述的系统, 报警系统包括声光报警装置和短信发送装置, 声光报警装置与短信 发送装置均与信息中心服务器相连。 0016 所述的系统, 摄像传感设备包括监控摄像头和烟温度传感器, 监控摄像头与烟温 度传感器均与信息中心服务器相连, 烟温度传感器还与报警系统相连。 0017 所述的系统, 涉密载体上还绑定有 GPS/GPRS 定位系统, GPS/GPRS 定位系统通过 GP。
20、RS 通信方式与信息中心服务器保持网络通信。 0018 一种基于 RFID 的涉密咱体智能监控方法, 信息中心服务器上设置有信息处理系 统、 中间件和数据库, 信息处理系统通过中间件与数据库相连 ; 信息处理系统对涉密载体的 入库和出库信息进行处理, 中间件用于对处理后的数据信息进行过滤去重和编码处理, 清 除冗余信息并采用统一的编码格式对数据信息进行重新整合, 数据库存储涉密区域的实时 动态数据 ; 所述监控方法包括涉密载体的入库过程和外带监控过程。 0019 所述的方法, 涉密载体的入库过程包括 : 0020 A1) 涉密载体定密 : 保密管理员登陆信息中心服务器, 通过信息处理系统对涉密。
21、 载体进行统一定密, 设置密级和个体化信息, 并将上述信息提供给仓库管理员 ; 0021 A2) 涉密载体信息录入 : 仓库管理员登录信息中心服务器, 将得到的密级和个体 化信息写入 RFID 标签和数据库 ; 0022 A3) 涉密载体绑定 RFID 标签 : 仓库管理员将涉密载体和录入对应密级和个体化信 息的 RFID 标签进行绑定 ; 0023 A4) 涉密载体分配 : 仓库管理员根据涉密区域各涉密办公室和个人的需要以及涉 密载体的个体化信息中的保管人信息, 将涉密载体分配到各涉密办公室及个人, 并将分配 说 明 书 CN 102521704 A 5 3/8 页 6 信息录入数据库 ; 。
22、0024 A5) 结束入库过程 : 仓库管理员和保密管理员结束登录会话, 操作完毕。 0025 所述的方法, 涉密载体的出库监控过程包括 : 0026 B1) 涉密载体外带申请 : 员工登录信息中心服务器, 提出涉密载体外带申请 ; 员工 须向信息中心服务器提供身份识别卡的相关信息以及申请外带的涉密载体的密级和个体 化信息 ; 0027 B2) 自动审批外带申请 : 信息处理系统根据员工提供的涉密载体的密级和个体化 信息, 与数据库的相应信息进行比对, 然后根据身份识别卡和涉密载体的密级信息进行自 动审批, 若员工的密级高于或等于涉密载体的密级, 则自动审批通过, 进入步骤 B3 ; 否则, 。
23、涉密载体外带申请被驳回, 进入步骤 B5 ; 0028 B3) 人工审批外带申请 : 信息处理系统将涉密载体外带申请推送到保密管理员, 保密管理员根据涉密载体外带申请以及负责人批示进行人工审批, 如果人工审批通过, 信 息处理系统向数据库添加外带审批记录, 并进入步骤 B4 ; 否则, 涉密载体外带申请被驳回, 进入步骤 B5 ; 0029 B4) 涉密载体外带出门确认 : 员工携带涉密载体进入涉密区域出入口两侧的第一 天线、 第二天线区域, 然后读写器对员工携带的所有涉密载体进行批量自动识别, 读取各自 绑定的 RFID 标签产品电子码, 并提交给信息中心服务器的信息处理系统 ; 信息处理系。
24、统将 该产品电子码与步骤 B3 得到的外带审批记录进行比对, 若比对正确, 信息处理系统将上述 外带审批记录从数据库中删除, 并随即向电子锁下达开锁指令, 开启涉密区域 ; 若比对失 败或不存在外带审批记录, 则信息中心服务器的信息处理系统分别向声光报警装置和短信 发送装置下达报警指令进行声光报警和短信报警, 并将本次违规操作进行记录并存入数据 库 ; 0030 B5) 结束出库监控过程。 0031 本发明的优点 : 本发明使用了基于 RFID 的多目标快速识别技术, 通过信息中心服 务器并结合涉密行业特点对涉密载体的个体信息进行集中分析和处理, 并根据处理结果进 行相应的人机互动和反馈。 通。
25、过本发明, 在涉密办公室内部的涉密载体监控过程中, 可以对 使用者权限和涉密载体的个体信息进行自动识别和比对, 不仅能够对涉密载体进行快速盘 点, 还能根据使用者权限和审批结果严格控制涉密载体是否能够离开涉密办公室, 实现对 每个涉密载体的动态监控, 将其完全限制在安全可控的范围内。 0032 类似的, 通过本发明涉及的涉密载体仓库监控系统, 可以对涉密载体的入库、 取 用、 盘点和销毁等过程进行自动化的智能监控, 提高工作效率的同时, 显著增强了涉密载体 仓库管理的可靠性和安全性。 0033 类似的, 通过本发明涉及的涉密载体运输及外带监控系统, 结合运输车辆上的 GPS 接收设备和涉密载体。
26、中植入的定位芯片, 实现对处于运输和外带过程中的涉密载体进行跟 踪定位。其中, 室内定位通过读写器和 RFID 标签之间的近场通信实现 ; 室外定位通过 GPS、 GPRS 和 RF 方式综合实现。 0034 类似的, 通过本发明涉及的涉密单位园区监控系统, 在可控安全范围的边界 单位园区出入口进行实时监控, 一旦发现违规使用的涉密载体, 立即报警。 说 明 书 CN 102521704 A 6 4/8 页 7 附图说明 0035 图 1 为密载网示意图。 0036 图 2 为涉密办公室监控系统功能模块示意图。 0037 图 3 为涉密办公室监控系统实物布局示意图。 0038 图 4 为涉密载。
27、体入库及分配流程图。 0039 图 5 为涉密载体外带监控流程图。 0040 图 6 为私有密载网示意图。 0041 100 : 信息中心服务器 ; 101 : 信息处理系统 ; 102 : 中间件 ; 103 : 数据库 ; 201 : RFID 标签 ; 202 : 第一天线 ; 203 : 第二天线 ; 204 : 读写器 ; 301 : 员工身份识别卡 ; 302 : 电子锁 ; 401 : 声光报警装置 ; 402 : 短信发送装置 ; 500 : 监控摄像头 ; 600 : 烟温感传感器 ; 700 : 涉密 载体 ; 701 : PC 机 ; 702 : 便携机 ; 703 : 。
28、移动硬盘 ; 704 : U 盘 ; 705 : 纸质文件 ; 800 : 涉密区域 ; 900 : GPS/GPRS 定位系统。 具体实施方式 0042 如图 1 所示, 密载网作为涉密载体信息及应用的载体, 在物理上覆盖了涉密办公 室、 涉密档案室、 涉密载体仓库、 涉密大楼、 涉密单位园区以及涉密载体运输和外带途中区 域, 在逻辑上承载了涉密载体智能监控系统, 包括涉密办公室监控系统、 涉密档案室监控系 统、 涉密大楼监控系统、 涉密单位园区监控系统、 涉密载体仓库监控系统和涉密载体运输及 外带监控系统等围绕涉密载体安全监控需求而提供的应用系统, 实现对涉密载体包括采 购、 配发、 运输。
29、、 入库、 取用、 外带、 归还、 盘点和销毁等在内的全生命周期的智能监控。通过 密载网, 涉密单位及上层监管部门通过相应权限, 可以实时掌握每个涉密载体的配发及使 用情况、 地理位置情况和违规记录, 极大的提高了涉密载体监控的透明性、 可靠性和安全 性。 0043 密载网是涉密载体智能监控系统的载体。涉密载体智能监控系统是指各类涉 及国家秘密的党政机关和军工企业等涉密单位中以网络为平台, 用于承载包括运输、 入 库、 取用和归还等涉及涉密载体全生命周期监控的电子信息系统, 包括涉密办公室监控系 统、 涉密档案室监控系统、 涉密大楼监控系统、 涉密单位园区监控系统、 涉密载体仓库监控 系统和涉。
30、密载体运输及外带监控系统等, 上述各系统通过 RF(Radio Frequency, 射频 )、 GPRS(General Packet Radio Service, 通用分组无线业务 ) 或 GPS(Global Position System, 全球定位系统 ) 等通信方式接入密载网。其中, 涉密载体主要包括公文档案、 技术 资料、 重要图纸、 软盘、 光盘、 U 盘、 移动硬盘、 硬盘和磁带等。 0044 本发明提供的密载网所承载的各类涉密载体监控系统所采用的核心技术相同, 本 发明的实施例阐述了涉密办公室监控系统。 0045 涉密办公室监控系统包括识别系统、 门禁系统、 报警系统、 监。
31、控摄像头和烟温感传 感器等。识别系统包括用于涉密载体唯一身份识别的 RFID 标签、 用于扩展读写器识别范围 的第一天线和第二天线以及读写器 ; 其中, RFID 标签采用粘贴、 封印、 嵌入等方式与涉密载 体进行绑定, 使RFID标签和与之唯一对应的涉密载体不可分离, 该RFID标签记录与之绑定 的涉密载体的品名、 型号、 所属单位、 保管人、 密级、 保密期等信息。第一天线和第二天线分 别用于放置于涉密办公室出入口两侧, 读写器放置于涉密办公室入口外侧, 第一天线和第 说 明 书 CN 102521704 A 7 5/8 页 8 二天线通过线缆与读写器连接, 读写器与信息中心服务器通过网线。
32、进行连接。 0046 门禁系统包括用于控制涉密办公室房门开闭的电子锁和置于涉密办公室门入口 外侧的读写器 ; 其中, 电子锁通过线缆与信息中心服务器进行连接, 读写器通过网线与信息 中心服务器进行连接。 0047 报警系统包括声光报警装置以及短信发送装置, 其中, 声光报警装置和短信发送 装置放置于涉密办公室内, 声光报警装置和短信发送装置分别通过线缆与信息中心服务器 保持连接。 0048 用于实时监控涉密办公室内情况的监控摄像头与信息中心服务器通过网线连接。 0049 用于采集涉密办公室内环境因素的烟温感传感器与信息中心服务器连接。 0050 本系统采用的后台服务器、 用户终端、 RFID 。
33、读写器、 RFID 标签以及报警监控设备 均为通用型产品。 0051 下面通过借助实施例和附图更加详细地说明本发明, 但以下实施例仅是说明性 的, 本发明的保护范围并不受这些实施例的限制。 0052 本发明提供的基于物联网的密载网, 其核心应用为涉密载体智能监控系统, 该系 统包括涉密办公室监控系统、 涉密档案室监控系统、 涉密大楼监控系统、 涉密单位园区监控 系统、 涉密载体仓库监控系统和涉密载体运输及外带监控系统等, 为了更具代表性的描述 各系统的关键技术和原理, 将重点阐述涉密办公室监控系统。 0053 涉密办公室监控系统的功能结构示意图如图 2 所示, 包括处于上位机层面的信息 中心服。
34、务器 100 和处于下位机层面的识别系统 200、 门禁系统 300、 报警系统 400、 监控摄像 头 500 和烟温感传感器 600。涉密区域为涉密人员的办公区域, 涉密载体包括 PC 机 701、 便 携机 702、 移动硬盘 703、 U 盘 704 和纸质文件 705 等。 0054 为了进一步阐述上述各系统的功能、 物理位置及其相互间的关联, 现结合涉密办 公室监控系统的实物布局示意图, 如图 3 所示, 对整个系统的规模和运作模式进行如下更 具体的阐述。 0055 所述信息中心服务器 100 为涉密办公室监控系统的数据中心, 包括了中间件、 信 息处理系统、 数据库等, 用以对读。
35、写器读取的标签信息进行处理, 其功能涉及到具体的系统 应用, 如实现信息加密或安全认证等。 涉密办公室的实时动态数据, 包括单个涉密载体的所 有操作记录、 涉密办公室环境监控以及安防信息等均存储于信息中心服务器 100 的数据库 中。 0056 所述信息中心服务器100提供了基于TCP/IP协议的网络服务, 使有权限的用户能 够方便的通过密载网进行数据访问。 特别地, 对于具备系统管理员权限的管理者, 能够通过 内网客户端浏览器对涉密办公室监控系统进行配置, 例如, 系统维护及更新、 各功能模块的 启用、 用户账号信息的设定、 角色分配以及强制访问控制策略的下发等, 同时, 还能够对视 频录像。
36、、 违规记录和泄密事件等进行查询溯源。 而主管领导和监督机构则可通过密载网, 对 各管辖单位内涉密载体的配发、 使用以及违规情况等一目了然。 0057 所述信息中心服务器 100 作为涉密办公室监控系统的数据中心, 接收、 处理并存 储由识别系统 200、 门禁系统 300、 报警系统 400、 视频监控系统 500 和烟温感传感器 600 提 交的数据信息, 同时, 根据业务需求对以上系统下达控制命令, 实现上述各系统间的联动。 0058 所述识别系统 200 包括 RFID 标签 201、 第一天线 202、 第二天线 203、 读写器 204。 说 明 书 CN 102521704 A 。
37、8 6/8 页 9 上述 RFID 标签 201 采用粘贴、 塑封、 嵌入、 悬挂等方式与涉密载体进行绑定, 使 RFID 标签 和与之唯一对应的涉密载体不可分离, 该 RFID 标签记录有与之绑定的涉密载体的品名、 型 号、 所属单位、 保管人、 密级、 保密期等信息, 同时, 通过 RFID 标签 201 中的 EPC(Electric Product Code, 电子产品码 ) 来唯一标识各涉密载体。 0059 第一天线 202、 第二天线 203 用于延展读写器 204 的阅读距离和范围, 通过对读写 器204的操作, 可以对其第一天线202、 第二天线203的开启状态、 功率参数和扫。
38、描模式等进 行设置。通过第一天线 202、 第二天线 203 或读写器 204 来读取 RFID 标签 201 中的 EPC 信 息, 从而实现对涉密载体的识别, 随后, 将各 EPC 信息与涉密载体的其他个体信息一并录入 信息中心服务器 100。 0060 所述门禁系统 300 包括身份识别卡 301、 电子锁 302 以及读写器 204。其中, 身份 识别卡301用于对员工进行身份识别, 内含RFID标签, 封装形式可根据具体需求进行定制, 该身份识别卡中的 EPC 作为员工身份识别号, 并可根据具体需要更改为员工工号、 身份证 号等唯一性标识信息, 另外, 该身份识别卡中还包括员工的密级。
39、信息。 0061 读写器204或第一天线202、 第二天线203读取员工身份识别信息和涉密载体的个 体识别信息, 并将上述信息通过 USB、 串口或网线等形式提交给信息中心服务器 100, 信息 中心服务器 100 通过上述员工身份识别信息和涉密载体的个体识别信息判断本次外带是 否合法, 并根据判断结果来决定是否向电子锁 302 发送开锁指令, 其判断依据为涉密载体 外带申请的审批结果。上述电子锁 302 安装于涉密办公室门锁处, 通过 USB、 串口或网线等 接口形式接收信息中心服务器 100 下达的开锁指令, 充当员工出入涉密办公室的门禁刷卡 器。 0062 所述报警系统 400 包括声光。
40、报警装置 401 以及短信发送装置 402, 通过 USB、 串口 或网线等接口形式与信息中心服务器 100 保持连接。信息中心服务器 100 检测到异常情 况, 例如, 涉密载体外带非法, 则信息中心服务器 100 将发送控制指令给报警系统 400, 报警 系统 400 开启声光报警装置并发送预设报警短信到指定手机号。 0063 所述监控摄像头500对涉密办公室进行24小时视频监控, 并将录像资料存储于信 息中心服务器100。 有权限的用户或管理员可通过客户端浏览器对上述录像资料进行调阅, 并实现涉密办公室影像的实时查阅。 监控摄像头500通过USB、 串口或网线等接口形式与信 息中心服务器。
41、 100 保持连接。 0064 所述烟温感传感器 600 对涉密办公室内部的烟温等环境因素进行预警, 预警方式 可采用与上述报警系统400进行联动。 烟温感传感器600通过USB、 串口或网线等接口形式 与信息中心服务器 100 保持连接。 0065 为了便于阐述涉密办公室中涉密载体的外带和盘点过程, 有必要先对涉密载体的 入库和分配过程进行描述, 以下内容用于描述涉密载体的入库、 和分配过程。 0066 对于涉密载体的入库, 首先由保密管理员对涉密载体进行逐个或批量定密, 随后, 仓库管理员将涉密载体的定密信息以及其他个体信息写入与涉密载体绑定的 RFID 标签, 同时, 将上述信息全部上传。
42、至信息中心服务器 100, 最后, 仓库管理员将涉密载体分类放入 涉密载体仓库, 完成涉密载体的入库操作。 在涉密载体的分配过程中, 由仓库管理员根据各 涉密办公室和个人的需要以及涉密载体个体信息中的保管人信息, 将涉密载体进行分配。 0067 如图 4 所示, 涉密载体入库和分配的具体步骤如下 : 说 明 书 CN 102521704 A 9 7/8 页 10 0068 (A1) 涉密载体定密。保密管理员登陆信息中心服务器 100, 通过涉密载体智能监 控系统对涉密载体进行统一定密, 设置保密等级、 保密期限、 定密依据、 解密依据、 知悉范围 等个体化密级信息, 并将上述信息提供给仓库管理。
43、员。 其中, 保密等级分为绝密、 机密、 秘密 和非密 ; 0069 (A2) 涉密载体信息录入。仓库管理员登录信息中心服务器 100 后, 将由步骤 (A1) 得到的涉密载体密级信息和涉密载体的其他个体信息, 如品名、 型号、 所属单位、 保管人等 一并写入 RFID 标签和信息中心服务器 100 的数据库 ; 0070 (A3) 涉密载体绑定 RFID 标签。仓库管理员将涉密载体和录入对应个体信息的 RFID 标签进行绑定, 绑定方式为粘贴、 塑封、 嵌入、 悬挂等, 使涉密载体与 RFID 标签不可分 离, 尤其使 RFID 标签不在人眼可视范围内最佳。 0071 (A4)涉密载体分配。。
44、 仓库管理员根据各涉密办公室和个人的需要以及涉密载体个 体信息中的保管人信息, 将涉密载体分配到各涉密办公室及个人, 并将分配信息录入信息 中心服务器 100 的数据库。 0072 (A5) 结束。本次涉密载体分配工作完成, 信息中心服务器 100 的数据库完成了涉 密载体的采购、 入库和分配等个体信息条目的录入, 仓库管理员和保密管理员结束登录会 话, 操作完毕。 0073 至此, 涉密载体办公室已经成为密载网中需要实时监控的最小工作区域。 0074 对于涉密载体的外带监控, 由于在上述涉密载体入库过程中, 已经完成了涉密载 体与 RFID 标签的绑定, 并且 RFID 标签和信息中心服务器。
45、 100 中均存储了涉密载体的个体 信息。身份识别卡上存储有的员工的部门信息、 个人信息以及保密等级。其中, 保密等级分 为绝密、 机密、 秘密和非密, 等级由高到低, 若员工保密等级为秘密, 则无法外带机密及以上 涉密载体, 另外, 在员工密级高于或等于涉密载体密级的情况下, 则必须判断员工的涉密载 体外带申请是否通过了审批, 在审批通过的情况下, 方可允许员工外带涉密载体出门。 0075 如图 5 所示, 涉密载体外带监控的具体过程如下 : 0076 (B1)涉密载体外带申请。 员工通过涉密办公室内部的密载网终端登录涉密载体智 能监控系统, 提出涉密载体外带申请。 其中, 员工须向涉密载体。
46、智能监控系统提供身份识别 卡 301 的相关信息以及申请外带的涉密载体的个体信息 ; 0077 (B2) 自动审批外带申请。涉密载体智能监控系统首先根据员工身份识别卡 301 和涉密载体个体信息中的密级信息进行自动审批, 若员工的密级高于或等于涉密载体的密 级, 则自动审批通过, 进入步骤 (B3), 否则, 涉密载体外带申请被驳回, 进入步骤 (B5) ; 0078 (B3) 人工审批外带申请。涉密载体智能监控系统将涉密载体外带申请推送到保 密管理员, 保密管理员根据外带事由以及项目负责人等领导的批示进行人工审批, 如果人 工审批通过, 涉密载体智能监控系统向信息中心服务器 100 的数据库。
47、添加一条外带审批记 录, 该记录包括涉密载体、 外带员工和涉密办公室的身份识别信息以及外带时间等, 并进入 步骤 (B4), 否则, 涉密载体外带申请被驳回, 进入步骤 (B5) ; 0079 (B4)涉密载体外带出门确认。 员工携带涉密载体进入涉密办公室出入口两侧的第 一天线202、 第二天线203区域, 此时, 识别系统200对员工携带的所有涉密载体进行批量自 动识别, 读取各自绑定的 RFID 标签 EPC 码, 并提交给信息中心服务器 100, 信息中心服务器 将其与步骤 (B3) 中得到的外带审批记录进行比对, 若比对正确, 信息中心服务器 100 将上 说 明 书 CN 10252。
48、1704 A 10 8/8 页 11 述外带审批记录从数据库中删除, 并随即向门禁系统300中的电子锁302下达开锁指令, 开 启涉密办公室门, 放行, 进入步骤 (B5), 否则, 若比对失败或不存在外带审批记录, 则信息中 心服务器 100 向报警系统 400 下达报警指令进行声光报警和短信报警, 并将本次违规操作 进行记录并存入数据库, 记录内容包括员工和涉密载体身份信息、 操作时间以及录像资料 等, 进入步骤 (B5) ; 0080 (B5) 结束。本次涉密载体外带监控完成。 0081 以上内容重点描述了在涉密办公室中的涉密载体外带监控过程, 类似的, 以涉密 办公室为原型, 将涉密载。
49、体的安全监控范围扩展至涉密楼层、 涉密楼栋、 整个涉密单位园 区, 如图 6 所示, 涉密单位园区内的办公室出入口、 楼梯走廊通道出入口、 单位园区大门通 道等安全监控边界都将部署涉密载体智能监控系统并接入单位内部的私有密载网, 实现涉 密载体均处于安全可控的范围内, 更进一步的, 各涉密单位之间的私有密载网进行联网, 最 终形成统一的密载网。 0082 对于涉密办公室保密巡查应用、 楼梯走廊通道应用、 大楼通道应用等的详细流程 和实现原理与上述基于涉密载体智能监控系统的涉密办公室外带监控应用类似, 这里不再 赘述。 0083 对于图 1 所示的密载网以及涉密载体智能监控系统在涉密档案室、 涉密载体仓库 以及涉密载体运输及外带监控中的应用与上述涉密办公室外带监控应用类似, 这里不再赘 述。 0084 应当明确, 所描述的实施例仅是本发明的一部分实施例, 而不是全部的实施例。 基 于本发明中的实施例, 本领域普通技术人员在没有做出创造新劳动前提下。