CN111092932A - 一种易于穿越防火墙的obd数据远程入库通信方法 - Google Patents

一种易于穿越防火墙的obd数据远程入库通信方法 Download PDF

Info

Publication number
CN111092932A
CN111092932A CN201911135625.8A CN201911135625A CN111092932A CN 111092932 A CN111092932 A CN 111092932A CN 201911135625 A CN201911135625 A CN 201911135625A CN 111092932 A CN111092932 A CN 111092932A
Authority
CN
China
Prior art keywords
data
protocol
obd
monitoring
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911135625.8A
Other languages
English (en)
Other versions
CN111092932B (zh
Inventor
刘猛
刘杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong University
Original Assignee
Shandong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong University filed Critical Shandong University
Priority to CN201911135625.8A priority Critical patent/CN111092932B/zh
Publication of CN111092932A publication Critical patent/CN111092932A/zh
Application granted granted Critical
Publication of CN111092932B publication Critical patent/CN111092932B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/008Registering or indicating the working of vehicles communicating information to a remotely located station
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/08Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
    • G07C5/0808Diagnosing performance data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T10/00Road transport of goods or passengers
    • Y02T10/10Internal combustion engine [ICE] based vehicles
    • Y02T10/40Engine management systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请公开了一种易于穿越防火墙的OBD数据远程入库通信方法,包括:OBD采集设备向服务器发送请求查询监控项信息,所述服务器接收所述请求查询监控项信息,发送监控项列表,所述OBD采集设备接收所述监控项列表,通过OBD接口采集所述监控项列表中的每个项目的监控数据。所述OBD采集设备将所述监控数据通过HTTP协议封装形成协议数据,并将所述协议数据发送到所述服务器。本申请的OBD数据入库的通信方法易于通过内部网络和互联网的边界设置的防火墙,避免数据被封堵而产生监控数据无法入库,所述服务器对所述协议数据进行解封,并验证数据的合法性,如果是合法数据则数据入库,否则丢弃数据,有效防止伪造数据入库,占用资源。

Description

一种易于穿越防火墙的OBD数据远程入库通信方法
技术领域
本申请涉及数据传输技术领域,尤其涉及一种易于穿越防火墙的OBD数据远程入库通信方法。
背景技术
OBD(On Board Diagnostic,车载诊断系统),用于安装在车辆上,并通过随时监控发动机的运行状况和尾气后处理系统的工作状态实时监控车辆的运行状态。
现在的车辆广泛配备有OBD终端,并以高频的形式向服务器上报数据。随着科技的发展安装有OBD设备的车辆也在不断增加,服务端需要准实时的对大量数据进行快速的解析入库。传统的报文解析入库方式需要通过逐条接收解析再入库的方法,难以满足实时监控过程中高并发大数据流量的传输需求,因此常常导致数据拥堵和数据丢失问题。
目前,OBD数据入库方法通常采用基于UDP/IP协议向服务器发送的数据,该类方法需要直接基于UDP/IP协议封装OBD准备发送给服务器的监控数据。但是,为了网络安全,服务器提供商一般会在内部网络和互联网的边界部署防火墙,不允许UDP/IP的数据通过,从而引起ODB数据不易通过防火墙,容易被封堵而不能正常实现监控数据入库的问题。
发明内容
本申请提供了一种易于穿越防火墙的OBD数据远程入库通信方法,以解决ODB数据不易通过防火墙,监控数据不能正常入库的问题的技术问题。
为了解决上述技术问题,本申请实施例公开了如下技术方案:
本申请实施例公开了一种易于穿越防火墙的OBD数据远程入库通信方法,包括:
OBD采集设备向服务器发送请求查询监控项信息;
所述服务器接收所述请求查询监控项信息,发送监控项列表;
所述OBD采集设备接收所述监控项列表,通过OBD接口采集所述监控项列表中的每个项目的监控数据;
所述OBD采集设备将所述监控数据通过HTTP协议封装形成协议数据;并将所述协议数据发送到所述服务器;
所述服务器对所述协议数据进行解封,并验证数据的合法性,如果是合法数据则数据入库,否则丢弃数据。
可选的,还包括:
在服务器注册OBD采集设备的用户ID,并设置加密口令;
OBD采集设备配置所述用户ID和所述服务器访问地址。
可选的,所述HTTP协议封装的过程包括:
OBD采集设备以数据字典格式存储所述监控数据,所述监控数据格式表述为:{"Item1":value1,"Item2":value2,…,"ItemN":valueN};
以数据字典方式合并存储所述用户ID,形成预上传数据;
将所述预上传数据转化为JSON字符串;
利用算法计算所述JSON字符串的摘要值,并对所述摘要值进行加密,生成加密摘要值;
封装后形成的协议数据格式为:
{"userID":userID,"data":{"Item1":value1,"Item2":value2,…,"ItemN":valueN}} 加密摘要值
可选的,所述利用算法计算所述JSON字符串的摘要值的方法为:利用SHA256算法计算所述JSON字符串的摘要值。
可选的,所述对所述摘要值进行加密的方法为:利用AES加密算法对所述摘要值进行加密。
可选的,所述利用AES加密算法对所述摘要值进行加密的加密秘钥为所述加密口令。
可选的,所述服务器对所述协议数据进行解封,并验证数据的合法性,包括:
服务器将所述协议数据分解为协议监控数据和协议加密摘要值两部分;
查询监控数据用户ID对应的加密口令;
用所述加密口令解密所述协议加密摘要值,获得加密前的明文摘要值;
服务器将所述协议监控数据中的JSON字符串再次通过SHA256计算摘要值,得到协议摘要值;
所述明文摘要值与所述协议摘要值进行比较,如果所述明文摘要值与所述协议摘要值相同,则判定所述协议数据是合法数据;
如果所述明文摘要值与所述协议摘要值不同,则所述协议数据不为合法数据。
与现有技术相比,本申请的有益效果为:
本申请提供了一种易于穿越防火墙的OBD数据远程入库通信方法,包括:OBD采集设备向服务器发送请求查询监控项信息,所述服务器接收所述请求查询监控项信息,发送监控项列表,所述OBD采集设备接收所述监控项列表,通过OBD接口采集所述监控项列表中的每个项目的监控数据。所述OBD采集设备将所述监控数据通过HTTP协议封装形成协议数据,并将所述协议数据发送到所述服务器。本申请的OBD数据入库的通信方法易于通过内部网络和互联网的边界设置的防火墙,避免产生数据被封堵而产生监控数据无法入库的问题。所述服务器对所述协议数据进行解封,并验证数据的合法性,如果是合法数据则数据入库,否则丢弃数据,有效防止伪造数据入库,占用资源。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
为了更清楚地说明本申请的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种易于穿越防火墙的OBD数据远程入库通信方法流程图。
具体实施方式
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
本申请实施例提供了一种易于穿越防火墙的OBD数据远程入库通信方法,包括:
用户注册:在服务器注册OBD采集设备的用户ID(即UserID),并设置加密口令。具体为:
(1)OBD采集设备向服务器发起HTTP请求进行注册;
(2)服务器处理OBD采集设备发起的HTTP请求,并响应会话秘钥,作为加密口令;
(3)OBD设备接收会话秘钥。
OBD采集设备配置:用户在采集车辆监控数据的OBD设备上配置注册的UserID来把用户和OBD采集设备绑定在一起,同时配置服务器的访问地址,该地址可以是域名或IP地址,以便设备将监控数据上传给服务器进行入库处理。
OBD采集设备采集数据:OBD采集设备向服务器发送请求查询监控项信息;
所述服务器接收所述请求查询监控项信息,发送监控项列表;
所述OBD采集设备接收所述监控项列表,通过OBD接口采集所述监控项列表中的每个项目的监控数据。
所述OBD采集设备将所述监控数据通过HTTP协议封装形成协议数据;并将所述协议数据发送到所述服务器。
所述HTTP协议封装的过程具体如下:
OBD采集设备以数据字典格式存储采集到的监控数据,所述监控数据格式表述为:{"Item1":value1,"Item2":value2,…,"ItemN":valueN},其中:ItemN代表:监控项目N,valueN代表:监控项目N对应的监控数据。
以数据字典方式合并存储所述用户ID,形成预上传数据,具体格式表述如下:
{"userID":userID,"data":{"Item1":value1,"Item2":value2,…,"ItemN":valueN}};
将所述预上传数据转化为JSON字符串;
利用算法计算所述JSON字符串的摘要值,具体的,利用SHA256算法计算所述JSON字符串的摘要值。
对所述摘要值进行加密,生成加密摘要值,具体的,利用AES加密算法对所述摘要值进行加密,所述利用AES加密算法对所述摘要值进行加密的加密秘钥为用户注册阶段的加密口令。
封装后形成的协议数据格式为:
{"userID":userID,"data":{"Item1":value1,"Item2":value2,…,"ItemN":valueN}} 加密摘要值
所述服务器对所述协议数据进行解封,并验证数据的合法性,如果是合法数据则数据入库,否则丢弃数据。
其中,具体方法为:
服务器将所述协议数据分解为协议监控数据和协议加密摘要值两部分;
查询监控数据用户ID对应的加密口令,服务器自己根据用户id查询以前保存的该用户口令,用所述加密口令解密所述协议加密摘要值,获得加密前的明文摘要值。
服务器将所述协议监控数据中的JSON字符串再次通过SHA256计算摘要值,得到协议摘要值;
所述明文摘要值与所述协议摘要值进行比较,如果所述明文摘要值与所述协议摘要值相同,则判定所述协议数据是合法数据,服务器准许此次监控数据入库。
如果所述明文摘要值与所述协议摘要值不同,则所述协议数据不为合法数据,则对此此次的监控数据,防止伪造数据入库,占用资源。
本申请提供的OBD数据远程入库通信方法中,还可采用HTTPS协议封装数据,其具体方法与HTTP协议封装过程相同,在此不再一一赘述。
综上所述,本申请提供的一种易于穿越防火墙的OBD数据远程入库通信方法采用HTTP/HTTPS协议封装数据,HTTP/HTTPS及其使用的80/443TCP端口是互联网上使用最多、最易通过防火墙的协议和端口,因此相比其他协议的方法,本申请的OBD数据入库的通信方法易于通过内部网络和互联网的边界设置的防火墙,避免产生数据被封堵而产生监控数据无法入库的问题。同时,采用HTTPS协议封装采集数据,能够保证数据安全。HTTP/HTTPS协议已经非常成熟,稳定可靠,易于采用对应成熟服务器产品比如Nginx,直接实现服务器端高并发数据处理,从而能够保证OBD设备的实时监控过程的及时性,缓减数据拥堵。
由于以上实施方式均是在其他方式之上引用结合进行说明,不同实施例之间均具有相同的部分,本说明书中各个实施例之间相同、相似的部分互相参见即可。在此不再详细阐述。
需要说明的是,在本说明书中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的电路结构、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种电路结构、物品或者设备所固有的要素。在没有更多限制的情况下,有语句“包括一个……”限定的要素,并不排除在包括所述要素的电路结构、物品或者设备中还存在另外的相同要素。
本领域技术人员在考虑说明书及实践这里发明的公开后,将容易想到本申请的其他实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由权利要求的内容指出。
以上所述的本申请实施方式并不构成对本申请保护范围的限定。

Claims (7)

1.一种易于穿越防火墙的OBD数据远程入库通信方法,其特征在于,包括:
OBD采集设备向服务器发送请求查询监控项信息;
所述服务器接收所述请求查询监控项信息,发送监控项列表;
所述OBD采集设备接收所述监控项列表,通过OBD接口采集所述监控项列表中的每个项目的监控数据;
所述OBD采集设备将所述监控数据通过HTTP协议封装形成协议数据;并将所述协议数据发送到所述服务器;
所述服务器对所述协议数据进行解封,并验证数据的合法性,如果是合法数据则数据入库,否则丢弃数据。
2.根据权利要求1所述的OBD数据远程入库通信方法,其特征在于,还包括:
在服务器注册OBD采集设备的用户ID,并设置加密口令;
OBD采集设备配置所述用户ID和所述服务器访问地址。
3.根据权利要求2所述的OBD数据远程入库通信方法,其特征在于,所述HTTP协议封装的过程包括:
OBD采集设备以数据字典格式存储所述监控数据,所述监控数据格式表述为:{"Item1":value1,"Item2":value2,…,"ItemN":valueN};
以数据字典方式合并存储所述用户ID,形成预上传数据;
将所述预上传数据转化为JSON字符串;
利用算法计算所述JSON字符串的摘要值,并对所述摘要值进行加密,生成加密摘要值;
封装后形成的协议数据格式为:
{"userID":userID,"data":{"Item1":value1,"Item2":value2,…,"ItemN":valueN}} 加密摘要值
4.根据权利要求3所述的OBD数据远程入库通信方法,其特征在于,所述利用算法计算所述JSON字符串的摘要值的方法为:利用SHA256算法计算所述JSON字符串的摘要值。
5.根据权利要求3所述的OBD数据远程入库通信方法,其特征在于,所述对所述摘要值进行加密的方法为:利用AES加密算法对所述摘要值进行加密。
6.根据权利要求5所述的OBD数据远程入库通信方法,其特征在于,所述利用AES加密算法对所述摘要值进行加密的加密秘钥为所述加密口令。
7.根据权利要求3所述的OBD数据远程入库通信方法,其特征在于,所述服务器对所述协议数据进行解封,并验证数据的合法性,包括:
服务器将所述协议数据分解为协议监控数据和协议加密摘要值两部分;
查询监控数据用户ID对应的加密口令;
用所述加密口令解密所述协议加密摘要值,获得加密前的明文摘要值;
服务器将所述协议监控数据中的JSON字符串再次通过SHA256计算摘要值,得到协议摘要值;
所述明文摘要值与所述协议摘要值进行比较,如果所述明文摘要值与所述协议摘要值相同,则判定所述协议数据是合法数据;
如果所述明文摘要值与所述协议摘要值不同,则所述协议数据不为合法数据。
CN201911135625.8A 2019-11-19 2019-11-19 一种易于穿越防火墙的obd数据远程入库通信方法 Active CN111092932B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911135625.8A CN111092932B (zh) 2019-11-19 2019-11-19 一种易于穿越防火墙的obd数据远程入库通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911135625.8A CN111092932B (zh) 2019-11-19 2019-11-19 一种易于穿越防火墙的obd数据远程入库通信方法

Publications (2)

Publication Number Publication Date
CN111092932A true CN111092932A (zh) 2020-05-01
CN111092932B CN111092932B (zh) 2022-07-08

Family

ID=70393296

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911135625.8A Active CN111092932B (zh) 2019-11-19 2019-11-19 一种易于穿越防火墙的obd数据远程入库通信方法

Country Status (1)

Country Link
CN (1) CN111092932B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN201639595U (zh) * 2009-12-23 2010-11-17 珠海兴业新能源科技有限公司 基于http隧道远程监控系统
CN105208004A (zh) * 2015-08-25 2015-12-30 联创车盟汽车服务有限公司 一种基于obd设备的数据入库方法
CN105915534A (zh) * 2016-05-23 2016-08-31 掌赢信息科技(上海)有限公司 一种穿越防火墙的方法和电子设备
CN106411907A (zh) * 2016-10-13 2017-02-15 广西咪付网络技术有限公司 一种数据传输方法和系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN201639595U (zh) * 2009-12-23 2010-11-17 珠海兴业新能源科技有限公司 基于http隧道远程监控系统
CN105208004A (zh) * 2015-08-25 2015-12-30 联创车盟汽车服务有限公司 一种基于obd设备的数据入库方法
CN105915534A (zh) * 2016-05-23 2016-08-31 掌赢信息科技(上海)有限公司 一种穿越防火墙的方法和电子设备
CN106411907A (zh) * 2016-10-13 2017-02-15 广西咪付网络技术有限公司 一种数据传输方法和系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
韦鹏程等: "《信息系统安全的理论与实践研究》", 31 December 2017 *

Also Published As

Publication number Publication date
CN111092932B (zh) 2022-07-08

Similar Documents

Publication Publication Date Title
EP3157195B1 (en) Communication protocol testing method, and tested device and testing platform thereof
Kristiyanto et al. Analysis of deauthentication attack on ieee 802.11 connectivity based on iot technology using external penetration test
CN103618726A (zh) 一种基于https协议实现移动数据业务识别的方法
CN107294913B (zh) 基于http的安全通信方法、服务端及客户端
US20170155642A1 (en) Information processing device, method, and medium
CN113872940B (zh) 基于NC-Link的访问控制方法、装置及设备
CN107453861B (zh) 一种基于ssh2协议的数据采集方法
CN112954683B (zh) 域名解析方法、装置、电子设备和存储介质
CN108111303A (zh) 一种智能家庭网关的安全连接方法
CN107124385B (zh) 一种基于镜像流的ssl/tls协议明文数据采集方法
CN109698806B (zh) 一种用户数据校验方法及系统
CN111092932B (zh) 一种易于穿越防火墙的obd数据远程入库通信方法
CN112217769B (zh) 基于隧道的数据解密方法、加密方法、装置、设备和介质
CN114830572A (zh) 一种数据传输方法、装置、设备、系统及存储介质
CN112291296A (zh) 城市消防远程监控系统用物联设备接入系统及其方法
JP6157189B2 (ja) 識別装置、識別方法および識別プログラム
CN106549924A (zh) 一种通信安全防护方法、装置和系统
CN101217532B (zh) 一种防止网络攻击的数据传输方法及系统
CN107395592A (zh) 一种网络协议数据包的安全处理方法和系统
CN113746807A (zh) 一种区块链节点支持国密算法通信检测方法
CN113992734A (zh) 会话连接方法及装置、设备
CN102457546B (zh) 网状Web应用服务器单点登录的方法、装置及系统
US11683167B2 (en) Network traffic management using server name indication
US11799910B2 (en) Network connection management
CN110839231A (zh) 一种获取终端标识的方法和设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant