CN118037162B - 一种涉密载体运输包装零信任管理系统 - Google Patents
一种涉密载体运输包装零信任管理系统 Download PDFInfo
- Publication number
- CN118037162B CN118037162B CN202410188242.1A CN202410188242A CN118037162B CN 118037162 B CN118037162 B CN 118037162B CN 202410188242 A CN202410188242 A CN 202410188242A CN 118037162 B CN118037162 B CN 118037162B
- Authority
- CN
- China
- Prior art keywords
- key
- electronic
- unit
- electronic lock
- electronic key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000006378 damage Effects 0.000 claims abstract description 65
- 238000007726 management method Methods 0.000 claims description 80
- 230000008030 elimination Effects 0.000 claims description 12
- 238000003379 elimination reaction Methods 0.000 claims description 12
- 238000012544 monitoring process Methods 0.000 claims description 9
- 238000001514 detection method Methods 0.000 claims description 7
- 230000004044 response Effects 0.000 claims description 2
- 238000004806 packaging method and process Methods 0.000 abstract description 6
- 238000002955 isolation Methods 0.000 abstract description 5
- 239000000969 carrier Substances 0.000 description 13
- 238000000034 method Methods 0.000 description 12
- 238000013461 design Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 230000003993 interaction Effects 0.000 description 4
- 238000013475 authorization Methods 0.000 description 3
- 238000002347 injection Methods 0.000 description 2
- 239000007924 injection Substances 0.000 description 2
- 239000000243 solution Substances 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
- G06Q10/083—Shipping
- G06Q10/0832—Special goods or special handling procedures, e.g. handling of hazardous or fragile goods
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/26—Government or public services
- G06Q50/265—Personal security, identity or safety
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Tourism & Hospitality (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Economics (AREA)
- General Business, Economics & Management (AREA)
- Marketing (AREA)
- Theoretical Computer Science (AREA)
- Development Economics (AREA)
- Strategic Management (AREA)
- Human Resources & Organizations (AREA)
- General Health & Medical Sciences (AREA)
- Primary Health Care (AREA)
- Educational Administration (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Entrepreneurship & Innovation (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Lock And Its Accessories (AREA)
Abstract
本发明公开了一种涉密载体运输包装零信任管理系统,涉及信息安全管理技术领域。所述系统包括有收缴箱、第一电子钥匙、第二电子钥匙、第三电子钥匙、销毁中心管理平台和送销单位管理终端,其中,所述收缴箱是指用于收缴涉密载体的且带有电子锁的可密闭箱子,并通过它们的功能协作,可以通过配置权限划分使得在离线情况下:送销单位人员能开箱使用,交接后单位侧开箱权限失效,到达销毁中心后又可由销毁中心人员开箱取出待毁涉密载体进行销毁,进而实现通过权限划分隔离来区分失窃密权责问题的目的,便于实际应用和推广。
Description
技术领域
本发明属于信息安全管理技术领域,具体涉及一种涉密载体运输包装零信任管理系统。
背景技术
涉密载体在用户端收缴完成后,需要运输到销毁中心进行销毁工作。在这个过程中会涉及到涉密载体的交接转移问题,即在这个交接转移的过程中很容易出现涉密载体失窃事件,且权责划分不清晰,分不清是用户端泄密出现的责任还是销毁中心端的责任。
目前,涉密载体送销流程一般是使用普通的容器装好涉密载体后,简单封闭及登记,然后运送到销毁中心,如此很容易出现涉密载体丢失与否不能及时知道,且分不清是在哪一环节发生的失窃密事件。虽然在银行领域有类似的款箱押运方案,即基于物联网款箱或者智能款箱,通过互联网通信技术及加密技术实现动态对款箱的开锁权限授权,授权通过的人能进行开关箱操作。
但是,现有的款箱管理系统是基于互联网或者物联网技术(即是通过互联网在不同阶段不同地点,对不同的用户进行箱体开锁权限授权)来实现的,需要在款箱处于在线情况下方能操作,这对于涉密载体相关领域存在安全风险,不具有适用性。
发明内容
本发明的目的是提供一种涉密载体运输包装零信任管理系统,用以解决现有涉密载体送销方案容易发生失窃密事件且无法划分责任,以及银行类似款箱管理系统因是在线操作而无法适用于具有高安全要求特点的涉密载体相关领域的问题。
为了实现上述目的,本发明采用以下技术方案:
第一方面,提供了一种涉密载体运输包装零信任管理系统,包括有收缴箱、第一电子钥匙、第二电子钥匙、第三电子钥匙、销毁中心管理平台和送销单位管理终端,其中,所述收缴箱是指用于收缴涉密载体的且带有电子锁的可密闭箱子;
所述销毁中心管理平台,用于对所述收缴箱、所述第一电子钥匙、所述第二电子钥匙和所述第三电子钥匙进行如下的首次登记注册:向该收缴箱的电子锁注入中心侧管理密钥,并基于所述中心侧管理密钥为所述第一电子钥匙授予针对该电子锁的且在销毁中心所辖区域内使用的万能开锁权限,以及基于所述中心侧管理密钥为所述第二电子钥匙授予针对该电子锁的开锁消除权限,以及还将所述第三电子钥匙与该电子锁绑定;
所述送销单位管理终端,用于在所述收缴箱和所述第三电子钥匙被派发至送销单位后,对该收缴箱和该第三电子钥匙进行如下的二次登记注册:向该收缴箱的电子锁注入单位侧管理密钥,并基于所述单位侧管理密钥为该第三电子钥匙授予针对该电子锁的且在送销单位所辖区域内使用的正常开锁权限,其中,所述销毁中心所辖区域与所述送销单位所辖区域无交集区域;
所述第三电子钥匙,用于在完成所述二次登记注册后,供送销单位人员在所述送销单位所辖区域内使用所述正常开锁权限打开所述收缴箱的电子锁,以便使所述收缴箱能够被打开并放入待运涉密载体;
所述第二电子钥匙,用于在完成所述首次登记注册后,供销毁中心押运人员在进入所述送销单位所辖区域内且在所述收缴箱放入所述待运涉密载体并锁上密闭后,使用所述开锁消除权限对所述收缴箱的电子锁进行单位侧开锁权限消除,以便使所述第三电子钥匙的正常开锁权限失效;
所述第一电子钥匙,用于在完成所述首次登记注册后,供销毁中心人员在所述销毁中心所辖区域内,使用所述万能开锁权限打开被押运回至销毁中心的所述收缴箱的电子锁,以便使所述收缴箱能够被打开并取出待毁涉密载体进行销毁。
基于上述发明内容,提供了一种通过分配不同权限钥匙来实现责任划分的涉密载体送销方案,即包括有收缴箱、第一电子钥匙、第二电子钥匙、第三电子钥匙、销毁中心管理平台和送销单位管理终端,其中,所述收缴箱是指用于收缴涉密载体的且带有电子锁的可密闭箱子,并通过它们的功能协作,可以通过配置权限划分使得在离线情况下:送销单位人员能开箱使用,交接后单位侧开箱权限失效,到达销毁中心后又可由销毁中心人员开箱取出待毁涉密载体进行销毁,进而实现通过权限划分隔离来区分失窃密权责问题的目的,便于实际应用和推广。
在一个可能的设计中,所述首次登记注册还包括:登记所述收缴箱的目标送销单位的单位信息,以便根据该单位信息将所述收缴箱派送至所述目标送销单位。
在一个可能的设计中,所述单位侧管理密钥与所述中心侧管理密钥分别在所述电子锁中的内部注入区域为不同存储区域。
在一个可能的设计中,当所述电子锁存储有开锁记录时,使用所述万能开锁权限打开被押运回至销毁中心的所述收缴箱的电子锁,包括:
使用所述万能开锁权限读取查看被押运回至销毁中心的所述收缴箱的电子锁的开锁记录;
若所述开锁记录指示正常,则打开所述电子锁。
在一个可能的设计中,还包括有押运车辆以及在所述押运车辆上配置的车辆检测子系统,其中,所述押运车辆用于运输已放入所述待运涉密载体的且已锁上密闭的所述收缴箱,所述车辆检测子系统用于实时进行车门禁状态监测、车内视频监控和/或车辆位置监测。
在一个可能的设计中,所述电子锁用于在响应所述第一电子钥匙使用所述万能开锁权限被打开后,清空预先注入的二次登记注册信息,以便可将所述收缴箱重新派送至所述送销单位或另外派送至其它单位,其中,所述二次登记注册信息包含有所述单位侧管理密钥。
在一个可能的设计中,所述收缴箱由所述送销单位或所述销毁中心购买所得。
在一个可能的设计中,所述电子锁与所述第一电子钥匙、所述第二电子钥匙或所述第三电子钥匙采用动态加密技术进行信息交互。
在一个可能的设计中,所述中心侧管理密钥或所述单位侧管理密钥为对称密钥或私钥。
在一个可能的设计中,所述中心侧管理密钥为所述销毁中心管理平台对所有所述收缴箱进行统一管理的密钥。
上述方案的有益效果:
(1)本发明创造性提供了一种通过分配不同权限钥匙来实现责任划分的涉密载体送销方案,即包括有收缴箱、第一电子钥匙、第二电子钥匙、第三电子钥匙、销毁中心管理平台和送销单位管理终端,其中,所述收缴箱是指用于收缴涉密载体的且带有电子锁的可密闭箱子,并通过它们的功能协作,可以通过配置权限划分使得在离线情况下:送销单位人员能开箱使用,交接后单位侧开箱权限失效,到达销毁中心后又可由销毁中心人员开箱取出待毁涉密载体进行销毁,进而实现通过权限划分隔离来区分失窃密权责问题的目的,便于实际应用和推广;
(2)还能导出开锁记录,并通过开锁记录识别是否发生失窃密事件;
(3)还可将押运回销毁中心的收缴箱初始化为空白箱,进而能够被任意单位在通过二次等级注册后再次投入使用,提高收缴箱的使用效率;
(4)还可以对押运全程进行实时监控,进一步确保涉密载体押运安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的基于涉密载体运输包装零信任管理系统的送销流程示意图。
具体实施方式
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将结合附图和实施例或现有技术的描述对本发明作简单地介绍,显而易见地,下面关于附图结构的描述仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在此需要说明的是,对于这些实施例方式的说明用于帮助理解本发明,但并不构成对本发明的限定。
应当理解,尽管本文可能使用术语第一和第二等等来描述各种对象,但是这些对象不应当受到这些术语的限制。这些术语仅用于区分一个对象和另一个对象。例如可以将第一对象称作第二对象,并且类似地可以将第二对象称作第一对象,同时不脱离本发明的示例实施例的范围。
应当理解,对于本文中可能出现的术语“和/或”,其仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A、单独存在B或者同时存在A和B等三种情况;又例如,A、B和/或C,可以表示存在A、B和C中的任意一种或他们的任意组合;对于本文中可能出现的术语“/和”,其是描述另一种关联对象关系,表示可以存在两种关系,例如,A/和B,可以表示:单独存在A或者同时存在A和B等两种情况;另外,对于本文中可能出现的字符“/”,一般表示前后关联对象是一种“或”关系。
实施例:
如图1所示,本实施例第一方面提供的所述涉密载体运输包装零信任管理系统,包括但不限于有收缴箱、第一电子钥匙、第二电子钥匙、第三电子钥匙、销毁中心管理平台和送销单位管理终端等,其中,所述收缴箱是指用于收缴涉密载体的且带有电子锁的可密闭箱子。所述收缴箱可以是由送销单位购买所得的所述可密闭箱子,也可以是由销毁中心购买所得的所述可密闭箱子。
所述销毁中心管理平台,用于对所述收缴箱、所述第一电子钥匙、所述第二电子钥匙和所述第三电子钥匙进行如下的首次登记注册:向该收缴箱的电子锁注入中心侧管理密钥,并基于所述中心侧管理密钥为所述第一电子钥匙授予针对该电子锁的且在销毁中心所辖区域内使用的万能开锁权限,以及基于所述中心侧管理密钥为所述第二电子钥匙授予针对该电子锁的开锁消除权限,以及还将所述第三电子钥匙与该电子锁绑定。所述销毁中心管理平台部署在所述销毁中心,用于负责对整个系统的收缴箱及电子钥匙进行首次登记注册,以便实现所述销毁中心与所述收缴箱及所述电子钥匙的绑定。具体的,所述中心侧管理密钥可以是第一对称密钥,此时可以通过如下方式完成所述万能开锁权限的授予:将所述第一电子钥匙的唯一标识写入到所述电子锁的第一存储区域中并配置有与所述万能开锁权限对应的第一标志位,同时将所述第一对称密钥也写入到所述第一电子钥匙中,以便在使用所述第一电子钥匙的所述万能开锁权限时,可由所述第一电子钥匙将本地唯一标识和所述第一对称密钥通信传送给所述电子锁,所述电子锁在验证本地存储的第一对称密钥与传送的第一对称密钥和配置有所述第一标志位的唯一标识与传送的唯一标识均一致时,确认所述第一电子钥匙拥有所述万能开锁权限;以及还可通过如下方式完成所述开锁消除权限的授予:将所述第二电子钥匙的唯一标识写入到所述电子锁的第二存储区域中并配置有与所述开锁消除权限对应的第二标志位,同时将所述第一对称密钥也写入到所述第二电子钥匙中,以便在使用所述第二电子钥匙的所述开锁消除权限时,可由所述第二电子钥匙将本地唯一标识和所述第一对称密钥通信传送给所述电子锁,所述电子锁在验证本地存储的第一对称密钥与传送的第一对称密钥和配置有所述第二标志位的唯一标识与传送的唯一标识均一致时,确认所述第二电子钥匙拥有所述开锁消除权限。另外,所述中心侧管理密钥也可以是第一私钥,此时可以通过如下方式完成所述万能开锁权限的授予:将所述第一电子钥匙的唯一标识写入到所述电子锁的第一存储区域中并配置有与所述万能开锁权限对应的第一标志位,同时将与所述第一私钥对应的第一公钥(即所述第一私钥和所述第一公钥为一组非对称密钥)写入到所述第一电子钥匙中,以便在使用所述第一电子钥匙的所述万能开锁权限时,可由所述第一电子钥匙将本地唯一标识和所述第一公钥通信传送给所述电子锁,所述电子锁在验证本地存储的第一私钥与传送的第一公钥匹配以及配置有所述第一标志位的唯一标识与传送的唯一标识一致时,确认所述第一电子钥匙拥有所述万能开锁权限;以及还可通过如下方式完成所述开锁消除权限的授予:将所述第二电子钥匙的唯一标识写入到所述电子锁的第二存储区域中并配置有与所述开锁消除权限对应的第二标志位,同时将与所述第一私钥对应的第一公钥写入到所述第二电子钥匙中,以便在使用所述第二电子钥匙的所述开锁消除权限时,可由所述第二电子钥匙将本地唯一标识和所述第一公钥通信传送给所述电子锁,所述电子锁在验证本地存储的第一私钥与传送的第一公钥匹配以及配置有所述第二标志位的唯一标识与传送的唯一标识一致时,确认所述第二电子钥匙拥有所述开锁消除权限。为了实现统一管理所有收缴箱的目的,所述中心侧管理密钥还可优选为所述销毁中心管理平台对所有所述收缴箱进行统一管理的密钥。此外,还可以将所述第三电子钥匙的唯一标识写入到所述电子锁的第三存储区域中并配置第三标志位实现将所述第三电子钥匙与所述电子锁的绑定。
所述送销单位管理终端,用于在所述收缴箱和所述第三电子钥匙被派发至送销单位后,对该收缴箱和该第三电子钥匙进行如下的二次登记注册:向该收缴箱的电子锁注入单位侧管理密钥,并基于所述单位侧管理密钥为该第三电子钥匙授予针对该电子锁的且在送销单位所辖区域内使用的正常开锁权限,其中,所述销毁中心所辖区域与所述送销单位所辖区域无交集区域。所述送销单位管理终端部署在所述送销单位,用于负责对被派送至本单位的收缴箱及电子钥匙进行所述二次登记注册,以便在本单位正常打开所述收缴箱的电子锁,即在送销前不限制开箱关箱次数,也不限制箱子中收缴载体增删改。具体的,所述单位侧管理密钥也可以是第二对称密钥,此时可以通过如下方式完成所述正常开锁权限的授予:将所述第二对称密钥也写入到所述第三电子钥匙中,以便在使用所述第三电子钥匙的所述正常开锁权限时,可由所述第三电子钥匙将本地唯一标识和所述第二对称密钥通信传送给所述电子锁,所述电子锁在验证本地存储的第二对称密钥与传送的第二对称密钥和配置有所述第三标志位的唯一标识与传送的唯一标识均一致时,确认所述第三电子钥匙拥有所述正常开锁权限。另外,所述单位侧管理密钥也可以是第二私钥,此时可以通过如下方式完成所述正常开锁权限的授予:将与所述第二私钥对应的第二公钥(即所述第二私钥和所述第二公钥为另一组非对称密钥)写入到所述第三电子钥匙中,以便在使用所述第三电子钥匙的所述正常开锁权限时,可由所述第三电子钥匙将本地唯一标识和所述第二公钥通信传送给所述电子锁,所述电子锁在验证本地存储的第二私钥与传送的第二公钥匹配以及配置有所述第三标志位的唯一标识与传送的唯一标识一致时,确认所述第三电子钥匙拥有所述正常开锁权限。此外,具体的,所述单位侧管理密钥与所述中心侧管理密钥分别在所述电子锁中的内部注入区域为不同存储区域,即两个密钥存储在不同地方。
所述第三电子钥匙,用于在完成所述二次登记注册后,供送销单位人员在所述送销单位所辖区域内使用所述正常开锁权限打开所述收缴箱的电子锁,以便使所述收缴箱能够被打开并放入待运涉密载体。所述第三电子钥匙由所述送销单位人员所持有,并被限制带出所述送销单位所辖区域。前述使用所述正常开锁权限打开所述收缴箱的电子锁的具体过程,可以但不限于如下:先常规建立所述第三电子钥匙与所述收缴箱的电子锁的通信连接,然后由所述第三电子钥匙将本地唯一标识和所述第二对称密钥/所述第二公钥通信传送给所述电子锁,最后由所述电子锁在验证确认所述第三电子钥匙拥有所述正常开锁权限后打开锁。为了确保传送信息的安全性,所述电子锁与所述第三电子钥匙优选采用动态加密技术进行信息交互。此外,所述电子锁的打开动作可由所述电子锁记录下来,形成开锁记录,以便历史回溯。
所述第二电子钥匙,用于在完成所述首次登记注册后,供销毁中心押运人员在进入所述送销单位所辖区域内且在所述收缴箱放入所述待运涉密载体并锁上密闭后,使用所述开锁消除权限对所述收缴箱的电子锁进行单位侧开锁权限消除,以便使所述第三电子钥匙的正常开锁权限失效。所述第二电子钥匙由所述销毁中心押运人员所持有,并允许带出所述销毁中心所辖区域。前述使用所述开锁消除权限对所述收缴箱的电子锁进行单位侧开锁权限消除的具体过程,可以但不限于如下:先常规建立所述第二电子钥匙与所述收缴箱的电子锁的通信连接,然后由所述第二电子钥匙将本地唯一标识和所述第一对称密钥/所述第一公钥通信传送给所述电子锁,最后由所述电子锁在验证确认所述第二电子钥匙拥有所述开锁消除权限后,进行单位侧开锁权限消除(例如将所述第三标志位修改为无效位,以便使得送销单位人员无法使用所述第三电子钥匙打开所述电子锁)。同样为了确保传送信息的安全性,所述电子锁与所述第二电子钥匙优选采用动态加密技术进行信息交互。此外,所述第二电子钥匙不具有任何开锁权限,即一旦进行单位侧开锁权限消除后,所述送销单位人员和所述销毁中心押运人员均无法打开所述电子锁,因此可通过所述第二电子钥匙将送销单位开箱权限与销毁中心开箱权限分开,即未使用所述第二电子钥匙前出现的失窃密事件由送销单位负责,使用所述第二电子钥匙后出现的失窃密事件由销毁中心负责。
所述第一电子钥匙,用于在完成所述首次登记注册后,供销毁中心人员在所述销毁中心所辖区域内,使用所述万能开锁权限打开被押运回至销毁中心的所述收缴箱的电子锁,以便使所述收缴箱能够被打开并取出待毁涉密载体进行销毁。所述第一电子钥匙由所述销毁中心人员所持有,并被限制带出所述销毁中心所辖区域。前述使用所述万能开锁权限打开被押运回至销毁中心的所述收缴箱的电子锁的具体过程,可以但不限于如下:先常规建立所述第一电子钥匙与所述收缴箱的电子锁的通信连接,然后由所述第一电子钥匙将本地唯一标识和所述第一对称密钥/所述第一公钥通信传送给所述电子锁,最后由所述电子锁在验证确认所述第一电子钥匙拥有所述万能开锁权限后打开锁。同样为了确保传送信息的安全性,所述电子锁与所述第一电子钥匙优选采用动态加密技术进行信息交互。
由此基于前述的涉密载体运输包装零信任管理系统,提供了一种通过分配不同权限钥匙来实现责任划分的涉密载体送销方案,即包括有收缴箱、第一电子钥匙、第二电子钥匙、第三电子钥匙、销毁中心管理平台和送销单位管理终端,其中,所述收缴箱是指用于收缴涉密载体的且带有电子锁的可密闭箱子,并通过它们的功能协作,可以通过配置权限划分使得在离线情况下:送销单位人员能开箱使用,交接后单位侧开箱权限失效,到达销毁中心后又可由销毁中心人员开箱取出待毁涉密载体进行销毁,进而实现通过权限划分隔离来区分失窃密权责问题的目的,便于实际应用和推广。
优选的,所述首次登记注册还包括:登记所述收缴箱的目标送销单位的单位信息,以便根据该单位信息将所述收缴箱及所述第三电子钥匙派送至所述目标送销单位。所述单位信息可以但不限于包含有单位名称和/或单位地址等内容。
优选的,当所述电子锁存储有开锁记录时,使用所述万能开锁权限打开被押运回至销毁中心的所述收缴箱的电子锁,包括但不限于有:先使用所述万能开锁权限读取查看被押运回至销毁中心的所述收缴箱的电子锁的开锁记录;若所述开锁记录指示正常,则再打开所述电子锁。前述使用所述万能开锁权限读取查看被押运回至销毁中心的所述收缴箱的电子锁的开锁记录的具体过程,可以但不限于如下:先常规建立所述第一电子钥匙与所述收缴箱的电子锁的通信连接,然后由所述第一电子钥匙将本地唯一标识和所述第一对称密钥/所述第一公钥通信传送给所述电子锁,最后由所述电子锁在验证确认所述第一电子钥匙拥有所述万能开锁权限后,输出展示所述开锁记录,若所述开锁记录指示在进行单位侧开锁权限消除后无开锁事件,则认为正常:未发生失窃密事件,反之则认为发生了失窃密事件,需要由销毁中心负责,如此还能导出开锁记录,并通过开锁记录识别是否发生失窃密事件。此外,在开箱后还可以基于由所述送销单位提供的载体清单,由销毁中心人员对箱体中待毁涉密载体进行核对,若核对通过,则载体保管责任移交至销毁中心,直至载体被销毁,否则触发失窃密警报。
优选的,还包括有押运车辆以及在所述押运车辆上配置的车辆检测子系统,其中,所述押运车辆用于运输已放入所述待运涉密载体的且已锁上密闭的所述收缴箱,所述车辆检测子系统用于实时进行车门禁状态监测、车内视频监控和/或车辆位置监测等。如此通过所述车辆检测子系统还可以对押运全程进行实时监控,进一步确保涉密载体押运安全性。
优选的,所述电子锁用于在响应所述第一电子钥匙使用所述万能开锁权限被打开后,清空预先注入的二次登记注册信息,以便可将所述收缴箱重新派送至所述送销单位或另外派送至其它单位,其中,所述二次登记注册信息包含但不限于有所述单位侧管理密钥等。如此所述第一电子钥匙可以通过使用所述万能开锁权限对所述电子锁进行初始化(即回到所述首次登记注册后的状态),使所述收缴箱初始化空白箱,进而能够被任意单位在通过所述二次等级注册后再次投入使用,提高所述收缴箱的使用效率。此外,所述收缴箱可以在完成所述首次登记注册后任意时刻通过使用所述第一电子钥匙的所述万能开锁权限来进行初始化。
综上,采用本实施例所提供的涉密载体运输包装零信任管理系统,具有如下技术效果:
(1)本实施例提供了一种通过分配不同权限钥匙来实现责任划分的涉密载体送销方案,即包括有收缴箱、第一电子钥匙、第二电子钥匙、第三电子钥匙、销毁中心管理平台和送销单位管理终端,其中,所述收缴箱是指用于收缴涉密载体的且带有电子锁的可密闭箱子,并通过它们的功能协作,可以通过配置权限划分使得在离线情况下:送销单位人员能开箱使用,交接后单位侧开箱权限失效,到达销毁中心后又可由销毁中心人员开箱取出待毁涉密载体进行销毁,进而实现通过权限划分隔离来区分失窃密权责问题的目的,便于实际应用和推广;
(2)还能导出开锁记录,并通过开锁记录识别是否发生失窃密事件;
(3)还可将押运回销毁中心的收缴箱初始化为空白箱,进而能够被任意单位在通过二次等级注册后再次投入使用,提高收缴箱的使用效率;
(4)还可以对押运全程进行实时监控,进一步确保涉密载体押运安全性。
最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种涉密载体运输包装零信任管理系统,其特征在于,包括有收缴箱、第一电子钥匙、第二电子钥匙、第三电子钥匙、销毁中心管理平台和送销单位管理终端,其中,所述收缴箱是指用于收缴涉密载体的且带有电子锁的可密闭箱子;
所述销毁中心管理平台,用于对所述收缴箱、所述第一电子钥匙、所述第二电子钥匙和所述第三电子钥匙进行如下的首次登记注册:向该收缴箱的电子锁注入中心侧管理密钥,并基于所述中心侧管理密钥为所述第一电子钥匙授予针对该电子锁的且在销毁中心所辖区域内使用的万能开锁权限,以及基于所述中心侧管理密钥为所述第二电子钥匙授予针对该电子锁的开锁消除权限,以及还将所述第三电子钥匙与该电子锁绑定;
所述送销单位管理终端,用于在所述收缴箱和所述第三电子钥匙被派发至送销单位后,对该收缴箱和该第三电子钥匙进行如下的二次登记注册:向该收缴箱的电子锁注入单位侧管理密钥,并基于所述单位侧管理密钥为该第三电子钥匙授予针对该电子锁的且在送销单位所辖区域内使用的正常开锁权限,其中,所述销毁中心所辖区域与所述送销单位所辖区域无交集区域;
所述第三电子钥匙,用于在完成所述二次登记注册后,供送销单位人员在所述送销单位所辖区域内使用所述正常开锁权限打开所述收缴箱的电子锁,以便使所述收缴箱能够被打开并放入待运涉密载体;
所述第二电子钥匙,用于在完成所述首次登记注册后,供销毁中心押运人员在进入所述送销单位所辖区域内且在所述收缴箱放入所述待运涉密载体并锁上密闭后,使用所述开锁消除权限对所述收缴箱的电子锁进行单位侧开锁权限消除,以便使所述第三电子钥匙的正常开锁权限失效;
所述第一电子钥匙,用于在完成所述首次登记注册后,供销毁中心人员在所述销毁中心所辖区域内,使用所述万能开锁权限打开被押运回至销毁中心的所述收缴箱的电子锁,以便使所述收缴箱能够被打开并取出待毁涉密载体进行销毁。
2.根据权利要求1所述的涉密载体运输包装零信任管理系统,其特征在于,所述首次登记注册还包括:登记所述收缴箱的目标送销单位的单位信息,以便根据该单位信息将所述收缴箱派送至所述目标送销单位。
3.根据权利要求1所述的涉密载体运输包装零信任管理系统,其特征在于,所述单位侧管理密钥与所述中心侧管理密钥分别在所述电子锁中的内部注入区域为不同存储区域。
4.根据权利要求1所述的涉密载体运输包装零信任管理系统,其特征在于,当所述电子锁存储有开锁记录时,使用所述万能开锁权限打开被押运回至销毁中心的所述收缴箱的电子锁,包括:
使用所述万能开锁权限读取查看被押运回至销毁中心的所述收缴箱的电子锁的开锁记录;
若所述开锁记录指示正常,则打开所述电子锁。
5.根据权利要求1所述的涉密载体运输包装零信任管理系统,其特征在于,还包括有押运车辆以及在所述押运车辆上配置的车辆检测子系统,其中,所述押运车辆用于运输已放入所述待运涉密载体的且已锁上密闭的所述收缴箱,所述车辆检测子系统用于实时进行车门禁状态监测、车内视频监控和/或车辆位置监测。
6.根据权利要求1所述的涉密载体运输包装零信任管理系统,其特征在于,所述电子锁用于在响应所述第一电子钥匙使用所述万能开锁权限被打开后,清空预先注入的二次登记注册信息,以便将所述收缴箱重新派送至所述送销单位或另外派送至其它单位,其中,所述二次登记注册信息包含有所述单位侧管理密钥。
7.根据权利要求1所述的涉密载体运输包装零信任管理系统,其特征在于,所述收缴箱由所述送销单位或所述销毁中心购买所得。
8.根据权利要求1所述的涉密载体运输包装零信任管理系统,其特征在于,所述电子锁与所述第一电子钥匙、所述第二电子钥匙或所述第三电子钥匙采用动态加密技术进行信息交互。
9.根据权利要求1所述的涉密载体运输包装零信任管理系统,其特征在于,所述中心侧管理密钥或所述单位侧管理密钥为对称密钥或私钥。
10.根据权利要求1所述的涉密载体运输包装零信任管理系统,其特征在于,所述中心侧管理密钥为所述销毁中心管理平台对所有所述收缴箱进行统一管理的密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410188242.1A CN118037162B (zh) | 2024-02-20 | 2024-02-20 | 一种涉密载体运输包装零信任管理系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410188242.1A CN118037162B (zh) | 2024-02-20 | 2024-02-20 | 一种涉密载体运输包装零信任管理系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN118037162A CN118037162A (zh) | 2024-05-14 |
CN118037162B true CN118037162B (zh) | 2024-08-16 |
Family
ID=90988884
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410188242.1A Active CN118037162B (zh) | 2024-02-20 | 2024-02-20 | 一种涉密载体运输包装零信任管理系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN118037162B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105469489A (zh) * | 2015-11-29 | 2016-04-06 | 林海航 | 一种随机密钥的电子锁系统 |
CN106899583A (zh) * | 2017-02-15 | 2017-06-27 | 江苏信源久安信息科技有限公司 | 一种可远程授权的电子锁及远程管控方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10574692B2 (en) * | 2016-05-30 | 2020-02-25 | Christopher Nathan Tyrwhitt Drake | Mutual authentication security system with detection and mitigation of active man-in-the-middle browser attacks, phishing, and malware and other security improvements |
CN113205620B (zh) * | 2021-03-26 | 2023-07-25 | 珠海汇金科技股份有限公司 | 一种开锁方法以及相关设备 |
CN114143319B (zh) * | 2021-12-17 | 2023-06-13 | 建信金融科技有限责任公司 | 基于物联网及边缘计算的款箱管控方法和设备 |
CN114387712A (zh) * | 2022-01-27 | 2022-04-22 | 深圳优创杰科技有限公司 | 一种离线蓝牙密码锁设置临时密码的实现方法 |
CN115292689A (zh) * | 2022-08-01 | 2022-11-04 | 深圳市晨创科技有限公司 | 一种银行智能挂锁的内网传输验证管理方法及系统 |
CN115952552B (zh) * | 2023-03-15 | 2023-05-12 | 北京和升达信息安全技术有限公司 | 远程数据销毁方法、系统及设备 |
-
2024
- 2024-02-20 CN CN202410188242.1A patent/CN118037162B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105469489A (zh) * | 2015-11-29 | 2016-04-06 | 林海航 | 一种随机密钥的电子锁系统 |
CN106899583A (zh) * | 2017-02-15 | 2017-06-27 | 江苏信源久安信息科技有限公司 | 一种可远程授权的电子锁及远程管控方法 |
Also Published As
Publication number | Publication date |
---|---|
CN118037162A (zh) | 2024-05-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1969285B (zh) | 用于核实分级安排的物体的位置和状态的方法和系统 | |
US6902108B1 (en) | Method and apparatus for providing identification | |
ES2956770T3 (es) | Sistema de información para la verificación de artículos | |
Siror et al. | Impact of RFID technology on tracking of export goods in Kenya. | |
CN107886388A (zh) | 基于联盟链实现多中心化的交通出行信用与安全服务平台及其运行方法 | |
CN101494009A (zh) | 一种识别容器被开启的装置及其方法 | |
US5315656A (en) | System for protecting documents or objects enclosed in a tamper-proof container | |
US20140263615A1 (en) | Money bill authentication and theft prevention system | |
CN101236711B (zh) | 集装箱防盗跟踪装置及其跟踪方法 | |
CN107679878A (zh) | 一种电子防伪系统及防伪方法 | |
CN115087974A (zh) | 可重复使用的安全运输包裹 | |
US20170053144A1 (en) | Device and method for checking the integrity of physical objects | |
Staples | Encyclopedia of Privacy [2 Volumes] | |
CN118037162B (zh) | 一种涉密载体运输包装零信任管理系统 | |
CN201163485Y (zh) | 一种识别容器被开启的装置 | |
CN112711778A (zh) | 一种基于区块链的法院卷宗流转方法及其系统 | |
Cempírek et al. | Security in logistics | |
Reid | Business continuity plan | |
TWI375928B (en) | Method and system for arming a container security device without use of an electronic reader | |
AU681541B2 (en) | Method and apparatus for providing identification | |
Grossberger | Bribery | |
Christakos | Big Data | |
Cozine | Border Security | |
SUBMITTAL | THE PRESIDENT OF THE UNITED STATES | |
Orange | Constitutional Law-Search Warrant Requirement-Automobile Exception Rule Does Not Excuse Obtaining a Search Warrant before an Officer Can Inspect a Closed Opaque Container Found within the Automobile-Robbins v. California |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |