CN115333761A - 应用于船舶的设备通信方法、装置及服务器 - Google Patents

应用于船舶的设备通信方法、装置及服务器 Download PDF

Info

Publication number
CN115333761A
CN115333761A CN202210322839.1A CN202210322839A CN115333761A CN 115333761 A CN115333761 A CN 115333761A CN 202210322839 A CN202210322839 A CN 202210322839A CN 115333761 A CN115333761 A CN 115333761A
Authority
CN
China
Prior art keywords
source
equipment
random number
communication
destination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210322839.1A
Other languages
English (en)
Other versions
CN115333761B (zh
Inventor
黄滔
董舟
庄涛
侯灵芝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Marine Diesel Engine Research Institute
Original Assignee
Shanghai Marine Diesel Engine Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Marine Diesel Engine Research Institute filed Critical Shanghai Marine Diesel Engine Research Institute
Priority to CN202210322839.1A priority Critical patent/CN115333761B/zh
Publication of CN115333761A publication Critical patent/CN115333761A/zh
Application granted granted Critical
Publication of CN115333761B publication Critical patent/CN115333761B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请实施例公开了一种应用于船舶的设备通信方法、装置及服务器。方法包括,接收来源设备发送的与目的设备进行通信的通信请求,通信请求携带有来源设备根据随机数以及来源设备的来源端私钥加密后的随机数密文以及随机数明文;获取目的设备中存储的来源设备的来源端公钥,并基于来源端公钥对随机数密文进行解密,得到解密结果;比对解密结果与随机数明文,若解密结果与随机数明文相同,则允许来源设备与目的设备进行通信。船岸设备通信场景下,根据信息的来源设备的私钥对随机数加密,通过目的设备存储的来源设备的来源端公钥进行解密,与明文比对,从而确保船舶以及岸端的设备身份是明确的,不会被不法分子模仿或入侵,提高船岸通信的安全性。

Description

应用于船舶的设备通信方法、装置及服务器
技术领域
本申请涉及计算机领域,具体涉及一种应用于船舶的设备通信方法、装置及服务器。
背景技术
近年来,随着科技的发展,计算机网络技术、信息融合技术、人工智能技术等在船舶工业中得到了越来越多的应用,为船舶工业带来方便的同时也给船舶带来更多的网络安全风险,其中,船舶网络安全风险主要来自与外界有数据传输的船舶设备和系统,当船舶的网络安全受到威胁时,会影响到船舶内部设备的使用。
在对现有技术的研究和实践过程中,本申请的发明人发现,现有技术中由于船舶网络的可接入性,不排除不法分子通过修改mac地址等信息模仿船端设备进行控制指令的下发、实时数据的上报、数据截获、数据篡改、数据勒索加密等情况,导致最终控制设备接收到错误的控制指令,造成灾难。
发明内容
本申请实施例提供一种应用于船舶的设备通信方法及装置,可以避免船舶网络被不法分子入侵,提高船舶网络的整体安全性。
为解决上述技术问题,本申请实施例提供以下技术方案:
一种应用于船舶的设备通信方法,包括:
接收来源设备发送的与目的设备进行通信的通信请求,所述通信请求携带有所述来源设备根据随机数以及所述来源设备的来源端私钥加密后的随机数密文以及随机数明文;
获取所述目的设备中存储的所述来源设备的来源端公钥,并基于所述来源端公钥对所述随机数密文进行解密,得到解密结果;
比对所述解密结果与所述随机数明文,若所述解密结果与所述随机数明文相同,则允许所述来源设备与所述目的设备进行通信。
一种应用于船舶的设备通信装置,包括:
接收模块,用于接收来源设备发送的与目的设备进行通信的通信请求,所述通信请求携带有所述来源设备根据随机数以及所述来源设备的来源端私钥加密后的随机数密文以及随机数明文;
解密模块,用于获取所述目的设备中存储的所述来源设备的来源端公钥,并基于所述来源端公钥对所述随机数密文进行解密,得到解密结果;
比对模块,用于比对所述解密结果与所述随机数明文,若所述解密结果与所述随机数明文相同,则允许所述来源设备与所述目的设备进行通信。
在一些实施例中,所述装置还包括:
获取模块,用于获取预先配置的可与所述来源设备进行通信的候选设备;
第一判断模块,用于判断每一候选设备对应的候选协议地址中,是否存在与所述目的设备对应的目的协议地址相同的网络协议地址;
第一执行模块,用于若每一候选设备对应的候选协议地址中,存在与所述目的设备对应的目的协议地址相同的网络协议地址,则执行所述获取所述目的设备中存储的所述来源设备的来源端公钥的步骤。
在一些实施例中,所述装置还包括:
发送模块,用于若每一候选设备对应的候选协议地址中,不存在与所述目的设备对应的目的协议地址相同的网络协议地址,则向预设网络协议地址发送异常通信提示,所述异常通信提示用于提示所述来源设备请求与所述目的设备进行通信。
在一些实施例中,位于所述船舶中的设备包括处于对外通信区域用于与所述船舶外的外部设备进行通信的对外通信设备,处于重要控制区域用于发送船舶信息以及接收所述外部设备的通信信息的重要控制设备,以及处于数据收发区域用于将从所述重要控制区域接收到的信息转发至所述对外通信设备,或将从所述对外通信设备接收到的信息转发至所述重要控制设备的数据收发设备;
所述装置还包括:
第二判断模块,用于判断所述来源设备所处的网络区域是否与所述目的设备所处的网络区域不同;
第二执行模块,用于若所述来源设备所述的网络区域与所述目的设备所处的网络区域不同,则执行所述获取预先配置的可与所述来源设备进行通信的候选设备的步骤。
在一些实施例中,所述装置还包括:
第三执行模块,用于若所述来源设备所述的网络区域与所述目的设备所处的网络区域相同,则执行所述获取所述目的设备中存储的所述来源设备的来源端公钥的步骤。
在一些实施例中,所述装置还包括:
第一控制模块,用于当检测到存在对外通信设备请求与外部设备发起通信时,控制所述对外通信设备与所述外部设备建立指定通信通道;
第一触发模块,用于触发所述对外通信设备通过所述指定通信通道与所述外部设备进行通信。
在一些实施例中,所述装置还包括:
第二触发模块,用于触发所述来源设备基于所述来源设备中存储的所述目的设备的目的端公钥对待发送的数据包进行加密,得到加密数据包,并向所述目的设备发送所述加密数据包;
第三触发模块,用于触发所述目的设备在接收到所述加密数据包时基于所述目的设备的目的私钥对所述加密数据包进行解密。
在一些实施例中,所述第二触发模块,包括:
第二控制模块,用于控制所述来源设备通过tcp协议或http协议向所述目的设备发送所述加密数据包。
在一些实施例中,所述第二触发模块,还包括:
拦截子模块,用于拦截所述加密数据包,获取所述加密数据包的目标数据类型;
获取子模块,用于获取预设的允许所述来源设备向所述目的设备发送的数据包的候选数据包类型;
判断子模块,用于判断所述候选数据包类型中是否存在所述目标数据类型;
发送子模块,用于若所述候选数据包类型中存在所述目标数据类型,则向所述目的设备发送所述加密数据包。
一种服务器,包括存储器,处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上所述应用于船舶的设备通信方法中的步骤。
本申请实施例通过接收来源设备发送的与目的设备进行通信的通信请求,所述通信请求携带有所述来源设备根据随机数以及所述来源设备的来源端私钥加密后的随机数密文以及随机数明文;获取所述目的设备中存储的所述来源设备的来源端公钥,并基于所述来源端公钥对所述随机数密文进行解密,得到解密结果;比对所述解密结果与所述随机数明文,若所述解密结果与所述随机数明文相同,则允许所述来源设备与所述目的设备进行通信。以此,在设备进行通信之前,先根据信息的来源设备的私钥对随机数加密,并通过目的设备存储的来源设备的来源端公钥进行解密,并与明文进行比对,从而确保来源设备以及目的设备不会被不法分子入侵,从而避免船舶网络被不法分子入侵,提高船舶网络的整体安全性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1a为本申请实施例提供的应用于船舶的设备通信方法的场景示意图。
图1b为本申请实施例提供的应用于船舶的设备通信方法的流程示意图。
图2为本申请实施例提供的应用于船舶的设备通信装置的结构示意图。
图3为本申请实施例提供的服务器的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例提供了一应用于船舶的设备通信方法、装置及计算机可读存储介质。
请参阅图1a,图1a为本申请实施例所提供的应用于船舶的设备通信系统的系统示意图,该系统可以包括至少一个来源设备1000,至少一个服务器2000,至少一个目的设备3000,以及网络4000。来源设备1000以及目的设备3000可以为安装在船舶中的各执行设备以及传感器等感知设备,来源设备1000以及目的设备3000可以通过网络4000连接到服务器2000,或者多台服务器2000上,从而通过服务器2000来管控来源设备1000与目的设备3000之间的通信。其中,网络4000可以是无线网络或者有线网络,比如无线网络为无线局域网(WLAN)、局域网(LAN)、蜂窝网络、2G网络、3G网络、4G网络、5G网络等。另外,该系统可以包括数据库5000,数据库5000可用于存储来源设备1000与目的设备3000之间的通信信息以及通信记录。
本申请实施例提供了一种应用于船舶的设备通信方法,该方法可以由服务器执行。如图1a所示,该服务器2000接收来源设备1000发送的与目的设备3000进行通信的通信请求,所述通信请求携带有所述来源设备1000根据随机数以及所述来源设备1000的来源端私钥加密后的随机数密文以及随机数明文;获取所述目的设备3000中存储的所述来源设备1000的来源端公钥,并基于所述来源端公钥对所述随机数密文进行解密,得到解密结果;比对所述解密结果与所述随机数明文,若所述解密结果与所述随机数明文相同,则允许所述来源设备1000与所述目的设备3000进行通信。基于此,在设备进行通信之前,先根据信息的来源设备的私钥对随机数加密,并通过目的设备存储的来源设备的来源端公钥进行解密,并与明文进行比对,从而确保来源设备以及目的设备不会被不法分子入侵,从而避免船舶网络被不法分子入侵,提高船舶网络的整体安全性。
需要说明的是,图1a所示的应用于船舶的设备通信系统的场景示意图仅仅是一个示例,本申请实施例描述的应用于船舶的设备通信系统以及场景是为了更加清楚的说明本申请实施例的技术方案,并不构成对于本申请实施例提供的技术方案的限定,本领域普通技术人员可知,随着应用于船舶的设备通信系统的演变和新业务场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
在本实施例中,将从应用于船舶的设备通信装置的角度进行描述,该应用于船舶的设备通信装置具体可以集成在具备储存单元并安装有微处理器而具有运算能力的计算机设备中。
请参阅图1b,图1b为本申请实施例提供的应用于船舶的设备通信方法的流程示意图。该应用于船舶的设备通信方法包括:
在步骤101中,接收来源设备发送的与目的设备进行通信的通信请求,通信请求携带有来源设备根据随机数以及来源设备的来源端私钥加密后的随机数密文以及随机数明文。
其中,在船舶场景中,用于收集船舶运行信息的传感器设备会将收集到的运行信息发送至岸端的指挥中心,从而告知指挥中心当前的船舶运行状态;此外也可以接收由指挥中心向船舶发送的指挥命令,例如朝某一方向前进等命令。在上述船舶通信场景中,均需要安装与船舶内的各设备之间进行通信,从而来达到消息的发送与接收。来源设备与目的设备即分别为通信过程中信息的发送方以及信息的接收方。
具体的,为了确保通信过程中存在不法分子模仿通信的来源设备和\或目的设备,因此可在船舶端设置统一信息认证平台,统一信息认证平台可为船舶内的每一设备进行身份的认证,例如CA机构授权,生成CA根证书,以及私钥和公钥的颁发。还可以对证书等信息进行存储,管理等服务。同时统一信息认证平台还提供可视化界面,管理密钥的生成、恢复、存储和备份,为每一条密钥提供生命周期服务。
其中,由于每一设备中均存储有统一信息认证平台为其颁发的私钥,因此可在通信发起时先发送一通信请求,通信请求携带有来源设备根据随机数以及来源设备的来源端私钥加密后的随机数密文以及随机数明文。随机数可以为任一随机数,例如0-100内的任一数。并基于来源端设备中存储的来源端私钥对随机数进行加密,从而得到加密后的随机数密文,随机数明文即为未经过加密的原始随机数。将随机数密文与随机数明文一并向目的设备进行发送,从而对随机数密文进行解密,并与随机数明文进行比对,从而确定来源设备的安全性。
在步骤102中,获取目的设备中存储的来源设备的来源端公钥,并基于来源端公钥对随机数密文进行解密,得到解密结果。
其中,由于每一设备中均存储有统一信息认证平台为其颁发其他设备的公钥,故可从目的设备获取其存储的来源设备的来源端公钥,并基于来源端公钥对随机数密文进行解密,得到解密结果。其中,其他设备可以为目的设备的潜在通信对象,或船舶中的所有通信设备中除了目的设备以外的其他通信设备,此处不作限定。若来源设备安全,则基于来源端公钥对随机数密文进行解密得到的解密结果应为来源设备生成随机数密文时所用到的原始随机数。
具体的,也可以设定来源设备像目的设备发送的通信请求的身份验证过程可以在目的设备接收到通信请求信息时进行验证,例如基于来源端公钥对随机数密文进行解密。方法的执行主体此处不作限定,可以为服务器,也可以为目的设备。
在步骤103中,比对解密结果与随机数明文,若解密结果与随机数明文相同,则允许来源设备与目的设备进行通信。
其中,由于若来源设备安全,则基于来源端公钥对随机数密文进行解密得到的解密结果应为来源设备生成随机数密文时所用到的原始随机数,因此比对结果与随机数明文相同,则证明来源设备安全,则允许来源设备与目的设备进行正常通信。
在一些实施方式中,在所述接收来源设备发送的与目的设备进行通信的通信请求的步骤之后,还包括:
(1)获取预先配置的可与所述来源设备进行通信的候选设备;
(2)判断每一候选设备对应的候选协议地址中,是否存在与所述目的设备对应的目的协议地址相同的网络协议地址;
(3)若每一候选设备对应的候选协议地址中,存在与所述目的设备对应的目的协议地址相同的网络协议地址,则执行所述获取所述目的设备中存储的所述来源设备的来源端公钥的步骤。
其中,为了提高船舶内设备的通信安全,可以指定每台设备可与其进行通信的潜在通信对象,例如A设备可与B设备、C设备以及D设备进行通信。可将B设备、C设备以及D设备的网络协议地址(IP地址)配置在服务器或者A设备中,故当服务器或者目的设备接收到通信请求时,可确定针对于来源设备配置的可与来源设备进行通信的候选设备,并确定每一候选设备对应的候选协议地址中是否存在与目的设备对应的目的协议地址相同的网络协议地址。若存在,则说明目的设备为来源设备的潜在通信对象,故可以进行正常通信。
在一些实施方式中,所述方法还包括:
若每一候选设备对应的候选协议地址中,不存在与所述目的设备对应的目的协议地址相同的网络协议地址,则向预设网络协议地址发送异常通信提示,所述异常通信提示用于提示所述来源设备请求与所述目的设备进行通信。
其中,若每一候选设备对应的候选协议地址中,不存在与所述目的设备对应的目的协议地址相同的网络协议地址,则说明本不应该与目的设备进行通信的来源设备请求与目的设备进行通信,可能存在来源设备被不法分子入侵并占用的风险情况,故可向向预设网络协议地址发送异常通信提示,所述异常通信提示用于提示所述来源设备请求与所述目的设备进行通信。
具体的,预设网络协议地址可以为船舶中的安全中心所在的网络协议地址,也可以为岸端指挥中心中的安全中心所在的网络协议地址等,此处不作限定。异常通信提示用于提示所述来源设备请求与所述目的设备进行通信。
在一些实施方式中,位于所述船舶中的设备包括处于对外通信区域用于与所述船舶外的外部设备进行通信的对外通信设备,处于重要控制区域用于发送船舶信息以及接收所述外部设备的通信信息的重要控制设备,以及处于数据收发区域用于将从所述重要控制区域接收到的信息转发至所述对外通信设备,或将从所述对外通信设备接收到的信息转发至所述重要控制设备的数据收发设备;
在所述获取预先配置的可与所述来源设备进行通信的候选设备的步骤之前,还包括:
(1)判断所述来源设备所处的网络区域是否与所述目的设备所处的网络区域不同;
(2)若所述来源设备所述的网络区域与所述目的设备所处的网络区域不同,则执行所述获取预先配置的可与所述来源设备进行通信的候选设备的步骤。
其中,可按照船舶中不同设备的设备功能对船舶中的设备进行网络区域划分,例如用于采集船舶航行信息的传感器等重要控制设备和用于发起船舶航行指令的指挥中心可划分于同一重要控制区域内;而专用于与船舶外的外部设备(例如岸端指挥中心内的设备)进行通信的对外通信设备可被划分于同一对外通信区域;以及用于将从所述重要控制区域接收到的信息转发至所述对外通信设备,或将从所述对外通信设备接收到的信息转发至所述重要控制设备的数据收发设备可划分于同一处于数据收发区域。
具体的,针对于跨网络区域的设备之间进行通信交互,可确定目的设备是否为来源设备的潜在通信对象,故判断所述来源设备所处的网络区域是否与所述目的设备所处的网络区域不同;若所述来源设备所述的网络区域与所述目的设备所处的网络区域不同,则执行所述获取预先配置的可与所述来源设备进行通信的候选设备的步骤。
在一些实施方式中,所述方法还包括:
若所述来源设备所述的网络区域与所述目的设备所处的网络区域相同,则执行所述获取所述目的设备中存储的所述来源设备的来源端公钥的步骤。
其中,若所述来源设备所述的网络区域与所述目的设备所处的网络区域相同,则可以确认此次通信为同区域网络内设备之间的通信,可无需确定目的设备是否为来源设备的潜在通信对象,则直接执行所述获取所述目的设备中存储的所述来源设备的来源端公钥的步骤。从而提高同区域网络内设备之间的通信速度。
在一些实施方式中,所述方法还包括:
(1)当检测到存在对外通信设备请求与外部设备发起通信时,控制所述对外通信设备与所述外部设备建立指定通信通道;
(2)触发所述对外通信设备通过所述指定通信通道与所述外部设备进行通信。
其中,当检测到对外通信设备请求与岸端指挥中心的设备(外部设备)发起通信时,可控制所述对外通信设备与所述外部设备建立指定通信通道。指定通信通道可以为长链接。并触发所述对外通信设备通过所述指定通信通道与所述外部设备进行通信。
具体的,长链接的建立可以为由船舶发起通讯,与岸端安全网关建立长链接。过程是通过船端的证书发起和岸上指挥中心进行SSL链路加密通讯。首先船舶以明文传输请求信息,包含版本信息,压缩算法,随机数,扩展字段等信息。第二步,岸端返回协商的信息结果,包括选择使用的协议版本,选择的压缩算法、随机数等,其中随机数用于后续的密钥协商。第三步,船端发送身份证书,随后通过身份验证,双方只有验证身份证书且通过后才会进行后续通信。第四步是船端计算产生随机数字Pre-master,并用证书公钥加密,发送给岸端;最后两者使用随机数生成的密钥进行长连接的加密通讯。
在建立了SSL加密链路后,船端和岸端就建立了一个可靠的长连接,船端的指令可以通过这个长连接加密链路,将岸端下发的指令传输到船端;船端数据信息也可以通过这条加密链路进行传递。
在一些实施方式中,在所述允许所述来源设备与所述目的设备进行通信的步骤之后,还包括:
(1)触发所述来源设备基于所述来源设备中存储的所述目的设备的目的端公钥对待发送的数据包进行加密,得到加密数据包,并向所述目的设备发送所述加密数据包;
(2)触发所述目的设备在接收到所述加密数据包时基于所述目的设备的目的私钥对所述加密数据包进行解密。
其中,在确定了来源设备的安全性,允许来源设备与所述目的设备进行通信之后,可触发来源设备根据其存储的目的设备的目的端公钥对待发送的数据包进行加密,从而得到加密数据包,并向所述目的设备发送所述加密数据包。并触发目的设备在接收到所述加密数据包时基于所述目的设备的目的私钥对所述加密数据包进行解密,从而得到真正的数据包。
在一些实施方式中,所述向所述目的设备发送所述加密数据包的步骤,包括:
控制所述来源设备通过tcp协议或http协议向所述目的设备发送所述加密数据包。
其中,来源设备发送加密数据包的方式可以为与目的设备建立tcp连接或http连接,并通过通过tcp协议或http协议向所述目的设备发送所述加密数据包。
在一些实施方式中,在所述控制所述来源设备通过tcp协议或http协议向所述目的设备发送所述加密数据包的步骤之后,还包括:
(1)拦截所述加密数据包,获取所述加密数据包的目标数据类型;
(2)获取预设的允许所述来源设备向所述目的设备发送的数据包的候选数据包类型;
(3)判断所述候选数据包类型中是否存在所述目标数据类型;
(4)若所述候选数据包类型中存在所述目标数据类型,则向所述目的设备发送所述加密数据包。
其中,还可以指定船舶设备之间通信时的数据类型。可通过拦截来源设备向目的设备发送的加密数据包,并获取对应的目标数据类型。确定预设的来源设备可以向目的设备发送的数据包的候选数据包类型。判断候选数据包类型中是否存在所述目标数据类型,若存在,则将拦截到的加密数据包发送至目的设备,从而进一步提高来源设备与目的设备通信时的安全性。
由上述可知,本申请实施例通过接收来源设备发送的与目的设备进行通信的通信请求,所述通信请求携带有所述来源设备根据随机数以及所述来源设备的来源端私钥加密后的随机数密文以及随机数明文;获取所述目的设备中存储的所述来源设备的来源端公钥,并基于所述来源端公钥对所述随机数密文进行解密,得到解密结果;比对所述解密结果与所述随机数明文,若所述解密结果与所述随机数明文相同,则允许所述来源设备与所述目的设备进行通信。以此,在设备进行通信之前,先根据信息的来源设备的私钥对随机数加密,并通过目的设备存储的来源设备的来源端公钥进行解密,并与明文进行比对,从而确保来源设备以及目的设备不会被不法分子入侵,从而避免船舶网络被不法分子入侵,提高船舶网络的整体安全性。
为便于更好的实施本申请实施例提供的应用于船舶的设备通信方法,本申请实施例还提供一种基于上述应用于船舶的设备通信方法的装置。其中名词的含义与上述应用于船舶的设备通信方法中相同,具体实现细节可以参考方法实施例中的说明。
请参阅图2,图2为本申请实施例提供的应用于船舶的设备通信装置的结构示意图。其中该应用于船舶的设备通信装置可以包括接收模块201、解密模块202以及比对模块203等。
接收模块201,用于接收来源设备发送的与目的设备进行通信的通信请求,所述通信请求携带有所述来源设备根据随机数以及所述来源设备的来源端私钥加密后的随机数密文以及随机数明文;
解密模块202,用于获取所述目的设备中存储的所述来源设备的来源端公钥,并基于所述来源端公钥对所述随机数密文进行解密,得到解密结果;
比对模块203,用于比对所述解密结果与所述随机数明文,若所述解密结果与所述随机数明文相同,则允许所述来源设备与所述目的设备进行通信。
在一些实施方式中,所述装置还包括:
获取模块,用于获取预先配置的可与所述来源设备进行通信的候选设备;
第一判断模块,用于判断每一候选设备对应的候选协议地址中,是否存在与所述目的设备对应的目的协议地址相同的网络协议地址;
第一执行模块,用于若每一候选设备对应的候选协议地址中,存在与所述目的设备对应的目的协议地址相同的网络协议地址,则执行所述获取所述目的设备中存储的所述来源设备的来源端公钥的步骤。
在一些实施方式中,所述装置还包括:
发送模块,用于若每一候选设备对应的候选协议地址中,不存在与所述目的设备对应的目的协议地址相同的网络协议地址,则向预设网络协议地址发送异常通信提示,所述异常通信提示用于提示所述来源设备请求与所述目的设备进行通信。
在一些实施方式中,位于所述船舶中的设备包括处于对外通信区域用于与所述船舶外的外部设备进行通信的对外通信设备,处于重要控制区域用于发送船舶信息以及接收所述外部设备的通信信息的重要控制设备,以及处于数据收发区域用于将从所述重要控制区域接收到的信息转发至所述对外通信设备,或将从所述对外通信设备接收到的信息转发至所述重要控制设备的数据收发设备;
所述装置还包括:
第二判断模块,用于判断所述来源设备所处的网络区域是否与所述目的设备所处的网络区域不同;
第二执行模块,用于若所述来源设备所述的网络区域与所述目的设备所处的网络区域不同,则执行所述获取预先配置的可与所述来源设备进行通信的候选设备的步骤。
在一些实施方式中,所述装置还包括:
第三执行模块,用于若所述来源设备所述的网络区域与所述目的设备所处的网络区域相同,则执行所述获取所述目的设备中存储的所述来源设备的来源端公钥的步骤。
在一些实施方式中,所述装置还包括:
第一控制模块,用于当检测到存在对外通信设备请求与外部设备发起通信时,控制所述对外通信设备与所述外部设备建立指定通信通道;
第一触发模块,用于触发所述对外通信设备通过所述指定通信通道与所述外部设备进行通信。
在一些实施方式中,所述装置还包括:
第二触发模块,用于触发所述来源设备基于所述来源设备中存储的所述目的设备的目的端公钥对待发送的数据包进行加密,得到加密数据包,并向所述目的设备发送所述加密数据包;
第三触发模块,用于触发所述目的设备在接收到所述加密数据包时基于所述目的设备的目的私钥对所述加密数据包进行解密。
在一些实施方式中,所述第二触发模块,包括:
第二控制模块,用于控制所述来源设备通过tcp协议或http协议向所述目的设备发送所述加密数据包。
在一些实施方式中,所述第二触发模块,还包括:
拦截子模块,用于拦截所述加密数据包,获取所述加密数据包的目标数据类型;
获取子模块,用于获取预设的允许所述来源设备向所述目的设备发送的数据包的候选数据包类型;
判断子模块,用于判断所述候选数据包类型中是否存在所述目标数据类型;
发送子模块,用于若所述候选数据包类型中存在所述目标数据类型,则向所述目的设备发送所述加密数据包。
由上述可知,本申请实施例通过接收模块201接收来源设备发送的与目的设备进行通信的通信请求,所述通信请求携带有所述来源设备根据随机数以及所述来源设备的来源端私钥加密后的随机数密文以及随机数明文;解密模块202获取所述目的设备中存储的所述来源设备的来源端公钥,并基于所述来源端公钥对所述随机数密文进行解密,得到解密结果;比对模块203比对所述解密结果与所述随机数明文,若所述解密结果与所述随机数明文相同,则允许所述来源设备与所述目的设备进行通信。以此,在设备进行通信之前,先根据信息的来源设备的私钥对随机数加密,并通过目的设备存储的来源设备的来源端公钥进行解密,并与明文进行比对,从而确保来源设备以及目的设备不会被不法分子入侵,从而避免船舶网络被不法分子入侵,提高船舶网络的整体安全性。
以上各个操作的具体实施可参见前面的实施例,在此不再赘述。
相应的,本申请实施例还提供一种服务器,如图3所示,图3为本申请实施例提供的服务器的结构示意图。该服务器2000包括有一个或者一个以上处理核心的处理器401、有一个或一个以上计算机可读存储介质的存储器402及存储在存储器402上并可在处理器上运行的计算机程序。其中,处理器401与存储器402电性连接。本领域技术人员可以理解,图中示出的服务器结构并不构成对服务器的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
处理器401是服务器2000的控制中心,利用各种接口和线路连接整个服务器2000的各个部分,通过运行或加载存储在存储器402内的软件程序和/或模块,以及调用存储在存储器402内的数据,执行服务器2000的各种功能和处理数据,从而对服务器2000进行整体监控。
在本申请实施例中,服务器2000中的处理器401会按照如下的步骤,将一个或一个以上的应用程序的进程对应的指令加载到存储器402中,并由处理器401来运行存储在存储器402中的应用程序,从而实现各种功能:
接收来源设备发送的与目的设备进行通信的通信请求,所述通信请求携带有所述来源设备根据随机数以及所述来源设备的来源端私钥加密后的随机数密文以及随机数明文;获取所述目的设备中存储的所述来源设备的来源端公钥,并基于所述来源端公钥对所述随机数密文进行解密,得到解密结果;比对所述解密结果与所述随机数明文,若所述解密结果与所述随机数明文相同,则允许所述来源设备与所述目的设备进行通信。
以上各个操作的具体实施可参见前面的实施例,在此不再赘述。
可选的,如图3所示,服务器2000还包括:输入单元403以及电源404。其中,处理器401分别与输入单元403以及电源404电性连接。本领域技术人员可以理解,图3中示出的服务器结构并不构成对服务器的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
输入单元403可用于接收输入的数字、字符信息或用户特征信息(例如指纹、虹膜、面部信息等),以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。
电源404用于给服务器2000的各个部件供电。可选的,电源404可以通过电源管理系统与处理器401逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源404还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
尽管图3中未示出,服务器2000还可以包括摄像头、传感器、无线保真模块、蓝牙模块等,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
由上可知,本实施例提供的服务器可以接收来源设备发送的与目的设备进行通信的通信请求,所述通信请求携带有所述来源设备根据随机数以及所述来源设备的来源端私钥加密后的随机数密文以及随机数明文;获取所述目的设备中存储的所述来源设备的来源端公钥,并基于所述来源端公钥对所述随机数密文进行解密,得到解密结果;比对所述解密结果与所述随机数明文,若所述解密结果与所述随机数明文相同,则允许所述来源设备与所述目的设备进行通信。以此,在设备进行通信之前,先根据信息的来源设备的私钥对随机数加密,并通过目的设备存储的来源设备的来源端公钥进行解密,并与明文进行比对,从而确保来源设备以及目的设备不会被不法分子入侵,从而避免船舶网络被不法分子入侵,提高船舶网络的整体安全性。
本领域普通技术人员可以理解,上述实施例的各种方法中的全部或部分步骤可以通过指令来完成,或通过指令控制相关的硬件来完成,该指令可以存储于一计算机可读存储介质中,并由处理器进行加载和执行。
为此,本申请实施例提供一种计算机可读存储介质,其中存储有多条计算机程序,该计算机程序能够被处理器进行加载,以执行本申请实施例所提供的任一种应用于船舶的设备通信方法中的步骤。例如,该计算机程序可以执行如下步骤:
接收来源设备发送的与目的设备进行通信的通信请求,所述通信请求携带有所述来源设备根据随机数以及所述来源设备的来源端私钥加密后的随机数密文以及随机数明文;获取所述目的设备中存储的所述来源设备的来源端公钥,并基于所述来源端公钥对所述随机数密文进行解密,得到解密结果;比对所述解密结果与所述随机数明文,若所述解密结果与所述随机数明文相同,则允许所述来源设备与所述目的设备进行通信。
以上各个操作的具体实施可参见前面的实施例,在此不再赘述。
其中,该存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取记忆体(RAM,Random Access Memory)、磁盘或光盘等。
由于该存储介质中所存储的计算机程序,可以执行本申请实施例所提供的任一种应用于船舶的设备通信方法中的步骤,因此,可以实现本申请实施例所提供的任一种应用于船舶的设备通信方法所能实现的有益效果,详见前面的实施例,在此不再赘述。
以上对本申请实施例所提供的一种应用于船舶的设备通信方法、装置、计算机可读存储介质及服务器进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上该,本说明书内容不应理解为对本申请的限制。

Claims (11)

1.一种应用于船舶的设备通信方法,其特征在于,包括:
接收来源设备发送的与目的设备进行通信的通信请求,所述通信请求携带有所述来源设备根据随机数以及所述来源设备的来源端私钥加密后的随机数密文以及随机数明文;
获取所述目的设备中存储的所述来源设备的来源端公钥,并基于所述来源端公钥对所述随机数密文进行解密,得到解密结果;
比对所述解密结果与所述随机数明文,若所述解密结果与所述随机数明文相同,则允许所述来源设备与所述目的设备进行通信。
2.根据权利要求1所述的应用于船舶的设备通信方法,其特征在于,在所述接收来源设备发送的与目的设备进行通信的通信请求的步骤之后,还包括:
获取预先配置的可与所述来源设备进行通信的候选设备;
判断每一候选设备对应的候选协议地址中,是否存在与所述目的设备对应的目的协议地址相同的网络协议地址;
若每一候选设备对应的候选协议地址中,存在与所述目的设备对应的目的协议地址相同的网络协议地址,则执行所述获取所述目的设备中存储的所述来源设备的来源端公钥的步骤。
3.根据权利要求2所述的应用于船舶的设备通信方法,其特征在于,所述方法还包括:
若每一候选设备对应的候选协议地址中,不存在与所述目的设备对应的目的协议地址相同的网络协议地址,则向预设网络协议地址发送异常通信提示,所述异常通信提示用于提示所述来源设备请求与所述目的设备进行通信。
4.根据权利要求2所述的应用于船舶的设备通信方法,其特征在于,位于所述船舶中的设备包括处于对外通信区域用于与所述船舶外的外部设备进行通信的对外通信设备,处于重要控制区域用于发送船舶信息以及接收所述外部设备的通信信息的重要控制设备,以及处于数据收发区域用于将从所述重要控制区域接收到的信息转发至所述对外通信设备,或将从所述对外通信设备接收到的信息转发至所述重要控制设备的数据收发设备;
在所述获取预先配置的可与所述来源设备进行通信的候选设备的步骤之前,还包括:
判断所述来源设备所处的网络区域是否与所述目的设备所处的网络区域不同;
若所述来源设备所述的网络区域与所述目的设备所处的网络区域不同,则执行所述获取预先配置的可与所述来源设备进行通信的候选设备的步骤。
5.根据权利要求4所述的应用于船舶的设备通信方法,其特征在于,所述方法还包括:
若所述来源设备所述的网络区域与所述目的设备所处的网络区域相同,则执行所述获取所述目的设备中存储的所述来源设备的来源端公钥的步骤。
6.根据权利要求4所述的应用于船舶的设备通信方法,其特征在于,所述方法还包括:
当检测到存在对外通信设备请求与外部设备发起通信时,控制所述对外通信设备与所述外部设备建立指定通信通道;
触发所述对外通信设备通过所述指定通信通道与所述外部设备进行通信。
7.根据权利要求1所述的应用于船舶的设备通信方法,其特征在于,在所述允许所述来源设备与所述目的设备进行通信的步骤之后,还包括:
触发所述来源设备基于所述来源设备中存储的所述目的设备的目的端公钥对待发送的数据包进行加密,得到加密数据包,并向所述目的设备发送所述加密数据包;
触发所述目的设备在接收到所述加密数据包时基于所述目的设备的目的私钥对所述加密数据包进行解密。
8.根据权利要求7所述的应用于船舶的设备通信方法,其特征在于,所述向所述目的设备发送所述加密数据包的步骤,包括:
控制所述来源设备通过tcp协议或http协议向所述目的设备发送所述加密数据包。
9.根据权利要求7所述的应用于船舶的设备通信方法,其特征在于,在所述控制所述来源设备通过tcp协议或http协议向所述目的设备发送所述加密数据包的步骤之后,还包括:
拦截所述加密数据包,获取所述加密数据包的目标数据类型;
获取预设的允许所述来源设备向所述目的设备发送的数据包的候选数据包类型;
判断所述候选数据包类型中是否存在所述目标数据类型;
若所述候选数据包类型中存在所述目标数据类型,则向所述目的设备发送所述加密数据包。
10.一种应用于船舶的设备通信装置,其特征在于,包括:
接收模块,用于接收来源设备发送的与目的设备进行通信的通信请求,所述通信请求携带有所述来源设备根据随机数以及所述来源设备的来源端私钥加密后的随机数密文以及随机数明文;
解密模块,用于获取所述目的设备中存储的所述来源设备的来源端公钥,并基于所述来源端公钥对所述随机数密文进行解密,得到解密结果;
比对模块,用于比对所述解密结果与所述随机数明文,若所述解密结果与所述随机数明文相同,则允许所述来源设备与所述目的设备进行通信。
11.一种服务器,包括存储器,处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至9任一项所述应用于船舶的设备通信方法中的步骤。
CN202210322839.1A 2022-03-29 2022-03-29 应用于船舶的设备通信方法、装置及服务器 Active CN115333761B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210322839.1A CN115333761B (zh) 2022-03-29 2022-03-29 应用于船舶的设备通信方法、装置及服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210322839.1A CN115333761B (zh) 2022-03-29 2022-03-29 应用于船舶的设备通信方法、装置及服务器

Publications (2)

Publication Number Publication Date
CN115333761A true CN115333761A (zh) 2022-11-11
CN115333761B CN115333761B (zh) 2023-09-26

Family

ID=83916367

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210322839.1A Active CN115333761B (zh) 2022-03-29 2022-03-29 应用于船舶的设备通信方法、装置及服务器

Country Status (1)

Country Link
CN (1) CN115333761B (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101202630A (zh) * 2007-12-07 2008-06-18 中国电信股份有限公司 在tr069综合终端管理平台加解密的方法和系统
CN101594226A (zh) * 2009-06-17 2009-12-02 中兴通讯股份有限公司 用于文件传输的数据保护方法和系统
CN105933280A (zh) * 2016-03-15 2016-09-07 天地融科技股份有限公司 身份认证方法和系统
US20170063843A1 (en) * 2015-08-28 2017-03-02 Texas Instruments Incorporated Authentication of Networked Devices Having Low Computational Capacity
CN107241339A (zh) * 2017-06-29 2017-10-10 北京小米移动软件有限公司 身份验证方法、装置和存储介质
KR102020898B1 (ko) * 2018-10-31 2019-09-11 상명대학교 천안산학협력단 신뢰 실행 환경 기반 세션키 수립 방법
CN110781509A (zh) * 2019-10-28 2020-02-11 腾讯科技(深圳)有限公司 数据验证方法、装置、存储介质和计算机设备
CN110995671A (zh) * 2019-11-20 2020-04-10 中国航空工业集团公司西安航空计算技术研究所 一种通信方法及系统
US20200186363A1 (en) * 2018-12-04 2020-06-11 Journey.ai Receiving information through a zero-knowledge data management network
CN112968971A (zh) * 2021-03-15 2021-06-15 北京数字认证股份有限公司 会话连接建立的方法、装置、电子设备和可读存储介质
CN113221136A (zh) * 2021-04-25 2021-08-06 亿海蓝(北京)数据技术股份公司 Ais数据传输方法、装置、电子设备和存储介质

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101202630A (zh) * 2007-12-07 2008-06-18 中国电信股份有限公司 在tr069综合终端管理平台加解密的方法和系统
CN101594226A (zh) * 2009-06-17 2009-12-02 中兴通讯股份有限公司 用于文件传输的数据保护方法和系统
US20170063843A1 (en) * 2015-08-28 2017-03-02 Texas Instruments Incorporated Authentication of Networked Devices Having Low Computational Capacity
CN105933280A (zh) * 2016-03-15 2016-09-07 天地融科技股份有限公司 身份认证方法和系统
CN107241339A (zh) * 2017-06-29 2017-10-10 北京小米移动软件有限公司 身份验证方法、装置和存储介质
KR102020898B1 (ko) * 2018-10-31 2019-09-11 상명대학교 천안산학협력단 신뢰 실행 환경 기반 세션키 수립 방법
US20200186363A1 (en) * 2018-12-04 2020-06-11 Journey.ai Receiving information through a zero-knowledge data management network
CN110781509A (zh) * 2019-10-28 2020-02-11 腾讯科技(深圳)有限公司 数据验证方法、装置、存储介质和计算机设备
CN110995671A (zh) * 2019-11-20 2020-04-10 中国航空工业集团公司西安航空计算技术研究所 一种通信方法及系统
CN112968971A (zh) * 2021-03-15 2021-06-15 北京数字认证股份有限公司 会话连接建立的方法、装置、电子设备和可读存储介质
CN113221136A (zh) * 2021-04-25 2021-08-06 亿海蓝(北京)数据技术股份公司 Ais数据传输方法、装置、电子设备和存储介质

Also Published As

Publication number Publication date
CN115333761B (zh) 2023-09-26

Similar Documents

Publication Publication Date Title
US11128447B2 (en) Cryptographic operation method, working key creation method, cryptographic service platform, and cryptographic service device
EP3324572B1 (en) Information transmission method and mobile device
CN112260995A (zh) 接入认证方法、装置及服务器
CN112102516B (zh) 一种变电站智能机器人巡检系统及其接入运行方法
US20130191627A1 (en) Controlling and auditing SFTP file transfers
US11025415B2 (en) Cryptographic operation method, method for creating working key, cryptographic service platform, and cryptographic service device
CN106790045B (zh) 一种基于云环境分布式虚拟机代理装置及数据完整性保障方法
CN106487659B (zh) 信息加密方法、信息加密装置及终端
CN114338019B (zh) 基于量子密钥分发的网络通信方法、系统、装置及存储介质
JPH07325785A (ja) ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ
CN114584306B (zh) 一种数据处理方法和相关装置
CN115065472A (zh) 基于多密钥加密解密的安全芯片加密解密方法及装置
CN108289074A (zh) 用户账号登录方法及装置
CN111654503A (zh) 一种远程管控方法、装置、设备及存储介质
CN110225038A (zh) 用于工业信息安全的方法、装置及系统
CN107104888B (zh) 一种安全的即时通信方法
CN111245604A (zh) 一种服务器数据安全交互系统及方法
CN115333761B (zh) 应用于船舶的设备通信方法、装置及服务器
CN113672955B (zh) 一种数据处理方法、系统及装置
CN113407931A (zh) 一种密码管理方法、装置和输入终端
CN115623013A (zh) 一种策略信息同步方法、系统及相关产品
CN113014545A (zh) 一种数据处理方法、装置、计算机设备及存储介质
CN113612744B (zh) 远程授权系统和方法
CN115277125B (zh) 一种双向可信安全的变电站遥控方法及其系统
CN111970281B (zh) 基于验证服务器的路由设备远程控制方法、系统及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 201108 Shanghai city Minhang District Huaning Road No. 3111

Applicant after: The 711 Research Institute of China Shipbuilding Corp.

Address before: 201108 Shanghai city Minhang District Huaning Road No. 3111

Applicant before: Shanghai Marine Diesel Engine Research Institute

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant