DE102023004926A1 - Method for encrypting data from a motor vehicle through a cloud system, a corresponding computer program product, a corresponding computer-readable storage medium, and a corresponding cloud system - Google Patents

Method for encrypting data from a motor vehicle through a cloud system, a corresponding computer program product, a corresponding computer-readable storage medium, and a corresponding cloud system Download PDF

Info

Publication number
DE102023004926A1
DE102023004926A1 DE102023004926.3A DE102023004926A DE102023004926A1 DE 102023004926 A1 DE102023004926 A1 DE 102023004926A1 DE 102023004926 A DE102023004926 A DE 102023004926A DE 102023004926 A1 DE102023004926 A1 DE 102023004926A1
Authority
DE
Germany
Prior art keywords
data
service
cloud system
message
cloud
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102023004926.3A
Other languages
German (de)
Inventor
Ryan Blue
Matthew Clark
Daniel Farmer
Fabian Hartmann
Mark Maleitzke
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mercedes Benz Group AG
Original Assignee
Mercedes Benz Group AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mercedes Benz Group AG filed Critical Mercedes Benz Group AG
Publication of DE102023004926A1 publication Critical patent/DE102023004926A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Abstract

Verfahren zum Codieren von Daten eines Kraftfahrzeugs (12) durch ein Cloud-System (10), umfassend die folgenden Schritte: Empfangen einer Nachricht mit Daten von dem Kraftfahrzeug (12) durch einen Cloud-Gateway-Router (14) des Cloud-Systems (10); (S1) Extrahieren der Daten aus einem Zertifikat, das zur Authentifizierung des Kraftfahrzeugs verwendet wird (12), und Einfügen der Daten in einen benutzerdefinierten Header, um sie nachgelagerten Diensten zur Verfügung zu stellen; (S1) Identifizieren Sie die zu codierenden Daten, indem Sie die Nachricht auswerten. (S1) Kodieren der Daten in kodierte Daten durch einen Codierungsdienst (16) des Cloud-Systems (10); (S3) Ersetzen der Daten durch codierte Daten in der ursprünglichen Nachricht, um eine verschlüsselte Nachricht durch den Cloud-Gateway-Router (14) zu erstellen; Weiterleiten der verschlüsselten Nachricht an einen Dienstrouter (18) des Cloud-Systems (10) durch den Cloud-Gateway-Router (14); (S3) Identifizieren des verantwortlichen nachgeschalteten Dienstes für jede eingehende Nachricht durch den Dienstrouter (18); und Weiterleiten der codierten Nachricht an den identifizierten Downstreamdienst. (S4) Des Weiteren betrifft die Erfindung ein Computerprogrammprodukt, ein computerlesbares Speichermedium sowie ein Cloud-System (10).Method for encoding data of a motor vehicle (12) through a cloud system (10), comprising the following steps: receiving a message with data from the motor vehicle (12) through a cloud gateway router (14) of the cloud system ( 10); (S1) extracting the data from a certificate used to authenticate the motor vehicle (12) and inserting the data into a custom header to make it available to downstream services; (S1) Identify the data to be encoded by evaluating the message. (S1) encoding the data into encoded data by an encoding service (16) of the cloud system (10); (S3) replacing the data with encoded data in the original message to create an encrypted message by the cloud gateway router (14); Forwarding the encrypted message to a service router (18) of the cloud system (10) through the cloud gateway router (14); (S3) identifying by the service router (18) the responsible downstream service for each incoming message; and forwarding the encoded message to the identified downstream service. (S4) The invention further relates to a computer program product, a computer-readable storage medium and a cloud system (10).

Description

Die Erfindung betrifft den Bereich der Automobile. Genauer gesagt betrifft die Erfindung ein Verfahren zur Verschlüsselung und Tokenisierung von Daten eines Kraftfahrzeugs durch ein Cloud-System, ein entsprechendes Computerprogrammprodukt, ein entsprechendes computerlesbares Speichermedium sowie ein entsprechendes Cloud-System.The invention relates to the field of automobiles. More specifically, the invention relates to a method for encrypting and tokenizing data from a motor vehicle through a cloud system, a corresponding computer program product, a corresponding computer-readable storage medium and a corresponding cloud system.

Es gibt eine Vielzahl von Informationen, die von einem komplexen System wie einem Kraftfahrzeug verwendet werden, um es funktionsfähig und vernetzt zu machen. Einige dieser Daten können sensibler Natur sein, wie z. B. personenbezogene Daten (PII), und müssen verschlüsselt oder tokenisiert werden, um Missbrauch zu vermeiden. Beispielsweise werden die Daten einer Fahrzeugidentifikationsnummer weithin als personenbezogene Daten angesehen und als eindeutige Kennung zwischen Backend-Systemen verwendet. Während andere personenbezogene Daten verschlüsselt werden könnten, kann die Fahrzeugidentifikationsnummer nicht einfach verschlüsselt werden, da die Struktur der Fahrzeugidentifikationsnummer von Natur aus relevante Metainformationen enthält.There is a variety of information used by a complex system such as a motor vehicle to make it functional and connected. Some of this data may be sensitive in nature, such as: B. Personally Identifiable Information (PII), and must be encrypted or tokenized to prevent misuse. For example, a vehicle identification number data is widely considered personal data and is used as a unique identifier between backend systems. While other personal data could be encrypted, the vehicle identification number cannot be easily encrypted because the structure of the vehicle identification number inherently contains relevant meta-information.

Es ist eine Aufgabe der vorliegenden Erfindung, ein Verfahren, ein Computerprogrammprodukt, ein computerlesbares Speichermedium sowie ein Cloud-System bereitzustellen, durch das eine sicherere Art des Umgangs mit Daten eines Kraftfahrzeugs bereitgestellt wird.It is an object of the present invention to provide a method, a computer program product, a computer-readable storage medium and a cloud system through which a more secure way of handling data from a motor vehicle is provided.

Diese Aufgabe wird durch ein Verfahren, ein Computerprogrammprodukt, ein computerlesbares Speichermedium sowie ein Cloud-System gemäß den unabhängigen Ansprüchen gelöst. Vorteilhafte Ausgestaltungsformen sind in den abhängigen Ansprüchen dargestellt.This task is solved by a method, a computer program product, a computer-readable storage medium and a cloud system according to the independent claims. Advantageous embodiments are presented in the dependent claims.

Ein Aspekt der Erfindung betrifft ein Verfahren zur Verschlüsselung von Daten eines Kraftfahrzeugs durch ein Cloud-System. Eine Nachricht mit sensiblen Daten wird vom Kraftfahrzeug über einen Cloud-Gateway-Router des Cloud-Systems empfangen. Die sensiblen Daten werden aus einem Zertifikat extrahiert, das zur Authentifizierung des Kraftfahrzeugs gegenüber dem Cloud-System verwendet wird, und die Daten werden in einem benutzerdefinierten Header abgelegt, um sie nachgelagerten Diensten zur Verfügung zu stellen. Jede Nachricht aus dem Kraftfahrzeug wird ausgewertet und alle sensiblen Daten, die geschützt werden sollen, werden per Tokenisierung oder Verschlüsselung verschlüsselt. Die Daten werden von einem Datenkodierungsdienst des Cloud-Systems in verschlüsselte Daten umgewandelt. Die Daten werden vom Cloud-Gateway-Router durch die codierten Daten in der ursprünglichen Nachricht ersetzt, wodurch eine codierte Nachricht erstellt wird. Die verschlüsselte Nachricht wird vom Cloud-Gateway-Router an einen Service-Router des Cloud-Systems weitergeleitet. Der zuständige Downstreamdienst wird für jede eingehende Nachricht vom Dienstrouter identifiziert. Die codierte Nachricht wird an den identifizierten Downstreamdienst weitergeleitet. Die codierte Nachricht wird vom Downstreamdienst decodiert, wenn das Geschäft des Downstreamdiensts eine Nachfrage danach benötigt, oder die codierte Nachricht wird decodiert, bevor sie an einen Legacydienst übergeben wird, wenn ein Downstreamdienst über eine Schnittstelle zum Legacydienst verfügt, die die codierte Nachricht nicht verarbeiten kann.One aspect of the invention relates to a method for encrypting motor vehicle data through a cloud system. A message containing sensitive data is received by the motor vehicle via a cloud gateway router of the cloud system. The sensitive data is extracted from a certificate used to authenticate the motor vehicle to the cloud system, and the data is placed in a custom header to make it available to downstream services. Every message from the vehicle is evaluated and all sensitive data that needs to be protected is encrypted using tokenization or encryption. The data is converted into encrypted data by a cloud system data encoding service. The cloud gateway router replaces the data with the encoded data in the original message, creating an encoded message. The encrypted message is forwarded by the cloud gateway router to a service router in the cloud system. The responsible downstream service is identified by the service router for each incoming message. The encoded message is forwarded to the identified downstream service. The encoded message is decoded by the downstream service if the downstream service's business requires demand for it, or the encoded message is decoded before being passed to a legacy service if a downstream service has an interface to the legacy service that cannot handle the encoded message .

Daher wird die Privatsphäre der Kunden geschützt. Dienste, die Fahrzeugdaten verarbeiten, müssen häufig das Quellfahrzeug eindeutig identifizieren, aus dem die Daten stammen. Während beispielsweise die Fahrzeugidentifikationsnummer eindeutig ist, ist sie nur eine mögliche Kennung. Wenn der Dienst keine geschäftliche Verwendung für die tatsächliche Fahrzeugidentifikationsnummer hat, kann er jede andere eindeutige Kennung verwenden. Daher müssen die Informationen, die implizit in einer Fahrzeugidentifikationsnummer übermittelt werden, nicht diesem Dienst ausgesetzt werden, und die zu schützenden Daten sind vor dem Dienst und seiner Datenverarbeitung und -speicherung geschützt. Nur bei Bedarf können sehr dedizierte, kundenorientierte Dienste das Privileg erhalten, die Fahrzeugidentifikationsnummer wieder zu entschlüsseln. Weitere Vorteile sind beispielsweise ein geringeres Risiko potenzieller Rechtsstreitigkeiten gegen ein Unternehmen, da vertrauliche Daten standardmäßig geschützt sind. Darüber hinaus wird eine Vermeidung von Bußgeldern von juristischen/bundesstaatlichen Stellen für das Versäumnis, personenbezogene Daten zu schützen, zu identifizieren oder zu entfernen, vorgesehen. Darüber hinaus wird eine standardisierte Plattform bereitgestellt, die die Fahrzeugidentifikationsnummer tokenisiert und die personenbezogenen Daten automatisch verschlüsselt, so dass keine individuelle Entwicklung erforderlich ist, um ähnliche Lösungen selbst zu implementieren und zu verwalten.Therefore, customer privacy is protected. Services that process vehicle data often need to uniquely identify the source vehicle from which the data comes. For example, while the vehicle identification number is unique, it is only one possible identifier. If the Service does not have a business use for the actual vehicle identification number, it may use any other unique identifier. Therefore, the information implicitly conveyed in a vehicle identification number does not need to be exposed to that service and the data to be protected is protected from the service and its data processing and storage. Only when necessary can very dedicated, customer-oriented services be given the privilege to decrypt the vehicle identification number again. Other benefits include a lower risk of potential litigation against a company as confidential data is protected by default. It also provides for avoidance of legal/federal fines for failure to protect, identify, or remove personal information. In addition, a standardized platform is provided that tokenizes the vehicle identification number and automatically encrypts personal data, eliminating the need for custom development to implement and manage similar solutions yourself.

Gemäß einer Ausführungsform ist der Codierungsprozess ein Tokenisierungsprozess.According to one embodiment, the encoding process is a tokenization process.

In einer anderen Ausführungsform handelt es sich bei den zu kodierenden Daten um personenbezogene Daten (PII).In another embodiment, the data to be encoded is personally identifiable information (PII).

In einer anderen Ausführungsform handelt es sich bei den zu kodierenden Daten um eine Fahrzeugidentifikationsnummer.In another embodiment, the data to be encoded is a vehicle identification number.

Gemäß einer anderen Ausführungsform handelt es sich bei den zu kodierenden Daten um eine aktuelle Position des Kraftfahrzeugs.According to another embodiment, the data to be encoded is a current position of the motor vehicle.

Gemäß einer anderen Ausführungsform wird, wenn eine Datenschutzverletzung festgestellt wird, ein Verschlüsselungsschlüssel zum Verschlüsseln der Daten und/oder ein Entschlüsselungsschlüssel zum Entschlüsseln der Daten zerstört.According to another embodiment, when a data breach is detected, an encryption key for encrypting the data and/or a decryption key for decrypting the data is destroyed.

Insbesondere handelt es sich bei dem Verfahren um ein computerimplementiertes Verfahren. Daher bezieht sich ein weiterer Aspekt der Erfindung auf ein Computerprogrammprodukt, das Programmcodemittel zum Ausführen eines Verfahrens gemäß dem vorhergehenden Aspekt umfasst. Das Computerprogrammprodukt kann auch als Computerprogramm angesehen werden.In particular, the method is a computer-implemented method. Therefore, a further aspect of the invention relates to a computer program product comprising program code means for executing a method according to the preceding aspect. The computer program product can also be viewed as a computer program.

Ein weiterer Aspekt der Erfindung betrifft ein computerlesbares Speichermedium, das zumindest das Computerprogrammprodukt gemäß dem vorhergehenden Aspekt umfasst.A further aspect of the invention relates to a computer-readable storage medium comprising at least the computer program product according to the preceding aspect.

Ein weiterer Aspekt der Erfindung betrifft ein Cloud-System zum Verschlüsseln von Daten eines Kraftfahrzeugs, umfassend mindestens ein Cloud-Gateway, eine Verschlüsselungsvorrichtung und einen Service-Router, wobei das Cloud-System zur Durchführung des erfindungsgemäßen Verfahrens konfiguriert ist. Insbesondere wird die Methode vom Cloud-System durchgeführt.A further aspect of the invention relates to a cloud system for encrypting data of a motor vehicle, comprising at least one cloud gateway, an encryption device and a service router, wherein the cloud system is configured to carry out the method according to the invention. In particular, the method is carried out by the cloud system.

Das Cloud-System kann als elektronisches Rechengerät konfiguriert sein. Die elektronische Rechenvorrichtung kann Prozessoren, Schaltungen, insbesondere integrierte Schaltungen, sowie weitere elektronische Mittel zur Durchführung des Verfahrens umfassen.The cloud system can be configured as an electronic computing device. The electronic computing device can include processors, circuits, in particular integrated circuits, and other electronic means for carrying out the method.

Vorteilhafte Formen des Verfahrens sind als vorteilhafte Formen des Cloud-Systems anzusehen. Das Wolkensystem kann Mittel zum Ausführen des Verfahrens gemäß dem ersten Aspekt der Erfindung umfassen.Advantageous forms of the method are to be viewed as advantageous forms of the cloud system. The cloud system may include means for carrying out the method according to the first aspect of the invention.

Weitere Vorteile, Merkmale und Einzelheiten der Erfindung ergeben sich aus der nachfolgenden Beschreibung bevorzugter Ausführungsformen sowie aus den Zeichnungen. Die zuvor in der Beschreibung erwähnten Merkmale und Merkmalskombinationen sowie die in der folgenden Beschreibung der Figuren erwähnten und/oder in den Figuren allein gezeigten Merkmale und Merkmalskombinationen können nicht nur in der jeweils angegebenen Kombination, sondern auch in jeder anderen Kombination oder allein genommen werden, ohne den Umfang der Erfindung zu verlassen.Further advantages, features and details of the invention emerge from the following description of preferred embodiments and from the drawings. The features and combinations of features mentioned previously in the description as well as the features and combinations of features mentioned in the following description of the figures and/or shown in the figures alone can be taken not only in the combination specified in each case, but also in any other combination or alone, without to depart from the scope of the invention.

Die neuen Merkmale und das Merkmal der Offenbarung sind in den beigefügten Ansprüchen dargelegt. Die beigefügten Zeichnungen, die in diese Offenbarung eingearbeitet sind und einen Teil davon bilden, veranschaulichen beispielhafte Ausführungsformen und dienen zusammen mit der Beschreibung dazu, die offenbarten Prinzipien zu erläutern. Die gleichen Zahlen werden in den Abbildungen verwendet, um auf ähnliche Merkmale und Komponenten zu verweisen. Einige Ausführungsformen von Systemen und/oder Verfahren in Übereinstimmung mit Ausführungsformen des vorliegenden Gegenstands werden nun im Folgenden nur beispielhaft und unter Bezugnahme auf die beigefügten Figuren beschrieben.The novel features and feature of the disclosure are set forth in the appended claims. The accompanying drawings, which are incorporated into and form a part of this disclosure, illustrate exemplary embodiments and, together with the description, serve to explain the principles disclosed. The same numbers are used throughout the figures to refer to similar features and components. Some embodiments of systems and/or methods in accordance with embodiments of the present subject matter will now be described below, by way of example only, and with reference to the accompanying figures.

Die Zeichnungen zeigen in:

  • 1 ein schematisches Blockdiagramm gemäß einer Ausführungsform eines Wolkensystems;
  • 2 ein weiteres schematisches Blockdiagramm gemäß einer Ausführungsform des Wolkensystems;
  • 3 ein weiteres schematisches Blockdiagramm gemäß einer Ausführungsform des Wolkensystems; und
  • 4 ein weiteres schematisches Blockdiagramm gemäß einer Ausführungsform des Wolkensystems.
The drawings show in:
  • 1 a schematic block diagram according to an embodiment of a cloud system;
  • 2 another schematic block diagram according to an embodiment of the cloud system;
  • 3 another schematic block diagram according to an embodiment of the cloud system; and
  • 4 another schematic block diagram according to an embodiment of the cloud system.

In den Figuren sind die gleichen Elemente oder Elemente mit der gleichen Funktion durch die gleichen Bezugszeichen gekennzeichnet.In the figures, the same elements or elements with the same function are identified by the same reference numerals.

In dem vorliegenden Dokument wird das Wort „beispielhaft“ verwendet, um „als Beispiel, Beispiel oder Veranschaulichung dienend“ zu bedeuten. Jede Ausführungsform oder Implementierung des vorliegenden Gegenstands, die hierin als „beispielhaft“ beschrieben wird, ist nicht notwendigerweise als bevorzugt oder vorteilhaft gegenüber anderen Ausführungsformen auszulegen.As used herein, the word “exemplary” is used to mean “serving as an example, example or illustration.” Any embodiment or implementation of the present subject matter described herein as “exemplary” is not necessarily to be construed as preferred or advantageous over other embodiments.

Während die Offenbarung verschiedenen Modifikationen und alternativen Formen unterworfen ist, wurden spezifische Ausführungsformen davon beispielhaft in den Zeichnungen gezeigt und werden im Folgenden ausführlich beschrieben. Es sollte jedoch verstanden werden, dass es nicht beabsichtigt ist, die Offenbarung auf die einzelnen offenbarten Formen zu beschränken, sondern dass die Offenbarung im Gegenteil alle Modifikationen, Äquivalente und Alternativen abdecken soll, die in den Schutzbereich der Offenbarung fallen.While the disclosure is subject to various modifications and alternative forms, specific embodiments thereof have been shown by way of example in the drawings and will be described in detail below. It should be understood, however, that the disclosure is not intended to be limited to the individual forms disclosed, but on the contrary, the disclosure is intended to cover all modifications, equivalents and alternatives that fall within the scope of the disclosure.

Die Begriffe „umfasst“, „umfassend“ oder andere Variationen davon sollen eine nicht ausschließliche Einbeziehung abdecken, so dass eine Einrichtung, eine Vorrichtung oder ein Verfahren, die eine Liste von Komponenten oder Schritten umfasst, nicht nur diese Komponenten oder Schritte umfasst, sondern auch andere Komponenten oder Schritte umfassen kann, die nicht ausdrücklich aufgeführt oder einer solchen Einrichtung oder Vorrichtung oder einem solchen Verfahren inhärent sind. Mit anderen Worten schließt ein oder mehrere Elemente in einem System oder einer Vorrichtung, denen „umfasst“ oder „umfasst“ vorangestellt ist, ohne weitere Einschränkungen die Existenz anderer Elemente oder zusätzlicher Elemente in dem System oder Verfahren nicht aus.The terms “includes”, “comprising” or other variations thereof are intended to cover non-exclusive inclusion, so that a Device, apparatus or method comprising a list of components or steps, not only includes such components or steps, but may also include other components or steps not expressly listed or inherent in such device or device or method . In other words, one or more elements in a system or device prefixed with "comprises" or "comprises" does not exclude, without further limitation, the existence of other elements or additional elements in the system or method.

In der folgenden detaillierten Beschreibung der Ausführungsform der Offenbarung wird auf die beigefügten Zeichnungen Bezug genommen, die Teil dieser Offenbarung sind und in denen zur Veranschaulichung eine spezifische Ausführungsform gezeigt ist, in der die Offenbarung ausgeführt werden kann. Diese Ausführungsform ist hinreichend detailliert beschrieben, um es dem Fachmann zu ermöglichen, die Offenbarung zu praktizieren, und es versteht sich, dass auch andere Ausführungsformen verwendet werden können und dass Änderungen vorgenommen werden können, ohne vom Umfang der vorliegenden Offenbarung abzuweichen. Die folgende Beschreibung ist daher nicht einschränkend zu verstehen.In the following detailed description of the embodiment of the disclosure, reference is made to the accompanying drawings, which form a part of this disclosure and in which a specific embodiment in which the disclosure may be embodied is shown for purposes of illustration. This embodiment has been described in sufficient detail to enable those skilled in the art to practice the disclosure, and it will be understood that other embodiments may be used and that changes may be made without departing from the scope of the present disclosure. The following description is therefore not to be understood as limiting.

1 zeigt ein schematisches Blockdiagramm gemäß einer Ausführungsform eines Wolkensystems 10. Das Cloud-System 10 ist für die Codierung von Daten eines Kraftfahrzeugs 12 konfiguriert und umfasst mindestens ein Cloud-Gateway 14, einen Codierungsdienst 16 und mindestens einen Service-Router 18. Insbesondere kann das Wolkensystem 10 zumindest teilweise als elektronisches Rechengerät 20 ausgestaltet sein, wobei das elektronische Rechengerät 20 zumindest Prozessoren, Schaltungen, insbesondere integrierte Schaltungen, oder weitere elektronische Mittel zur Durchführung der erfindungsgemäßen Verfahren umfasst. 1 shows a schematic block diagram according to an embodiment of a cloud system 10. The cloud system 10 is configured for encoding data from a motor vehicle 12 and includes at least one cloud gateway 14, an encoding service 16 and at least one service router 18. In particular, the cloud system can 10 may be designed at least partially as an electronic computing device 20, wherein the electronic computing device 20 comprises at least processors, circuits, in particular integrated circuits, or other electronic means for carrying out the methods according to the invention.

Des Weiteren zeigt 1 einen Fahrzeugidentifikationsnummer (VIN)-Token-fähigen Dienst 22 und einen Legacy-Dienst 24. Weiterhin ist ein Ortungsdienst 26 sowie ein unprivilegierter Dienst 28 dargestellt.Furthermore shows 1 a vehicle identification number (VIN) token-enabled service 22 and a legacy service 24. Furthermore, a location service 26 and an unprivileged service 28 are shown.

Der Codierungsdienst 16 kann einen Tokenisierungsdienst 30 und einen Ortsverschlüsselungsdienst 32 und einen Dekodierungsdienst 34, einen Ortsentschlüsselungsdienst 36, einen Verschlüsselungsdienst für andere PII-Daten 38 sowie einen Entschlüsselungsdienst für andere PII-Daten 40 umfassen.The encoding service 16 may include a tokenization service 30 and a location encryption service 32 and a decoding service 34, a location decryption service 36, an encryption service for other PII data 38 and a decryption service for other PII data 40.

Die Lösung verfolgt einen logischen Ansatz, bei dem das Cloud-System 10 aus den Zieldiensten besteht, die Daten verschlüsseln/entschlüsseln müssen oder nicht, und einem Codierungsdienst 16, der die Codierungs- und Dekodierungsfunktionalität umfasst.The solution follows a logical approach in which the cloud system 10 consists of the target services that need to encrypt/decrypt data or not, and an encoding service 16 that includes the encoding and decoding functionality.

Während eine der Ausführungsformen auf den Schutz von VIN/FIN ausgerichtet ist, ist es klar, dass dieser Ansatz und diese Lösung auch zum Schutz anderer sensibler und vertraulicher Daten verwendet werden könnten. Um die Wirksamkeit zu veranschaulichen, wurden mehrere Anwendungen innerhalb eines Connected-Car-Cloud-Ökosystems identifiziert, bei denen die Tokenisierung angewendet werden sollte. Diese Anwendungen können sich auf Szenarien konzentrieren, z. B.:

  • • Bereich 1: Legacy-Dienst erfordert Klartextdaten
  • • Bereich 2: Zieldienst dekodiert den Standort des Fahrzeugs für den Verbrauch
  • • Bereich 3: Dekodierungsversuch des Zieldiensts abgelehnt
  • • Bereich 4: Vernichten aller Schlüssel im Falle einer Datenschutzverletzung („Stecker ziehen“)
While one of the embodiments is focused on protecting VIN/FIN, it is clear that this approach and solution could also be used to protect other sensitive and confidential data. To illustrate the effectiveness, several applications within a connected car cloud ecosystem where tokenization should be applied were identified. These applications can focus on scenarios such as: E.g.:
  • • Area 1: Legacy service requires plain text data
  • • Area 2: Destination service decodes the vehicle's location for consumption
  • • Area 3: Decoding attempt by target service rejected
  • • Area 4: Destroy all keys in the event of a data breach (“pull the plug”)

Bevor die Wirksamkeit dieses Tokenisierungsprozesses veranschaulicht und angewendet werden kann, findet ein erster Arbeitsablauf statt, der mit sensiblen Daten beginnt, die von dem Kraftfahrzeug 12 in das Cloud-System 10 kommen, wie in 1 dargestellt:

  • Eine Anfrage von dem Kraftfahrzeug 12 kann bei dem Cloud-Gateway-Router 14 in dem Cloud-System 10 eintreffen. (S1)
Before the effectiveness of this tokenization process can be illustrated and applied, a first workflow takes place that begins with sensitive data coming from the motor vehicle 12 into the cloud system 10, as in 1 shown:
  • A request from the motor vehicle 12 may arrive at the cloud gateway router 14 in the cloud system 10. (S1)

Der Cloud-Gateway-Router 14 kann die VIN (Fahrzeugidentifikationsnummer) aus dem Zertifikat, das zur Authentifizierung des Kraftfahrzeugs 12 verwendet wird, an ein Backend extrahieren und die VIN in einem benutzerdefinierten Header platzieren, um sie allen nachgelagerten Diensten zur Verfügung zu stellen.The cloud gateway router 14 may extract the VIN (Vehicle Identification Number) from the certificate used to authenticate the motor vehicle 12 to a backend and place the VIN in a custom header to make it available to all downstream services.

Jede Nachricht/jedes Ereignis von dem Kraftfahrzeug 12 wird ausgewertet und alle Informationen identifiziert, die als geschützt gelten, wie z.B. die VIN im Nachrichtenkopf oder Standortdaten, und werden dann tokenisiert/verschlüsselt. (S2)

  • • Der Cloud-Gateway-Router 14 kann die Werte der ursprünglichen Daten durch codierte Daten in der ursprünglichen Nachricht ersetzen.
Each message/event from the motor vehicle 12 is evaluated and any information that is considered protected, such as the VIN in the message header or location data, is identified and is then tokenized/encrypted. (S2)
  • • The cloud gateway router 14 can replace the values of the original data with encoded data in the original message.

Der Cloud-Gateway-Router 14 kann die Nachricht an den Dienstrouter 18 weiterleiten. (S3)The cloud gateway router 14 can forward the message to the service router 18. (S3)

Der Dienstrouter 18 kann den verantwortlichen Ziel-/nachgeschalteten Dienst für jede eingehende Nachricht identifizieren und die Nachricht an diesen Dienst (S4) weiterleiten. Die Routing-Entscheidung kann allein durch den Adressheader der Nachricht getroffen werden. Die gesamte Nutzlast und insbesondere die kodierten Daten können für den Dienstrouter 18 undurchsichtig sein.

  • • Wenn das Geschäft eines nachgelagerten Dienstes eine entsprechende Nachfrage benötigt, kann dieser Dienst die Berechtigung haben, codierte Daten in ihren ursprünglichen Datenwert zu dekodieren/zu entschlüsseln. (S4)
  • • Wenn ein nachgeschalteter Dienst eine Schnittstelle zu einem Legacy-Dienst hat, der keine codierten Daten verarbeiten kann, kann er auch codierte Daten in ihren ursprünglichen Datenwert dekodieren/entschlüsseln, bevor er sie an den Legacy-Dienst 24 (S6) weitergibt. Dieser Fall ist in 2 näher beschrieben.
The service router 18 can identify the responsible destination/downstream service for each incoming message and deliver the message forward this service (S4). The routing decision can be made solely by the address header of the message. The entire payload and especially the encoded data may be opaque to the service router 18.
  • • If the business of a downstream service requires such demand, that service may have the authority to decode/decrypt encoded data into its original data value. (S4)
  • • If a downstream service interfaces with a legacy service that cannot handle encoded data, it can also decode/decrypt encoded data into its original data value before passing it to the legacy service 24 (S6). This case is in 2 described in more detail.

2 zeigt eine weitere erfindungsgemäße Ausführungsform, insbesondere des vorgenannten Bereichs 1. In den meisten Organisationen gibt es sogenannte Legacy-Dienste 24, die zwar vorhanden sein müssen, aber fragil genug sind, um nicht oft geändert zu werden. Die Erfindung ermöglicht es einem Zieldienst, der eine Abhängigkeit von einem Legacy-Dienst 24 aufweist, der ansonsten keine sensiblen Daten verbrauchen muss, dies in einer kontrollierten und überprüfbaren Weise zu tun. 2 shows a further embodiment according to the invention, in particular of the aforementioned area 1. In most organizations there are so-called legacy services 24, which must be present, but are fragile enough not to be changed often. The invention allows a target service that has a dependency on a legacy service 24 that does not otherwise need to consume sensitive data to do so in a controlled and auditable manner.

Die vorgestellte Lösung ermöglicht es dem Token-bewussten Dienst 22, die erforderlichen Daten zu entschlüsseln, um mit dem Legacy-Dienst 24 zu kommunizieren. Diese Autorisierung könnte dann sofort widerrufen werden, sobald der Altdienst 24 ersetzt oder entfernt worden ist. Dieses Verfahren kann die folgenden Schritte umfassen:

  1. 1. Die Cloud-Gateway-Routenintegration mit dem Codierungsdienst 16 kann bereitgestellt werden;
  2. 2. Der VIN-Token-fähige Dienst 22 ist in den Codierungsdienst 16 integriert und kann mit Berechtigungen zum Dekodieren von VIN-Werten ausgestattet werden (z. B. unter Verwendung von VIN in diesem Fall);
  3. 3. Der Cloud-Gateway-Router 14 kann den Codierungsdienst 16 aufrufen, um die VIN zu tokenisieren;
  4. 4. Die tokenisierte VIN, die von dem authentifizierten Fahrzeug am Cloud-Gateway-Router abgeleitet ist, kann an den Dienstrouter 18 weitergegeben werden;
  5. 5. Der Dienstrouter 18 kann in der Lage sein, Fahrzeugnachrichten ohne besondere Behandlung für tokenisierte/verschlüsselte Daten weiterzuleiten;
  6. 6. Der VIN-Token-fähige Dienst 22 ruft den Codierungsdienst 16 auf, um die VIN für die Verwendung durch einen Legacy-Dienst 24 zu dekodieren.
The presented solution allows the token-aware service 22 to decrypt the necessary data to communicate with the legacy service 24. This authorization could then be revoked immediately once the legacy service 24 has been replaced or removed. This procedure may include the following steps:
  1. 1. Cloud gateway route integration with encoding service 16 can be provided;
  2. 2. The VIN token-enabled service 22 is integrated with the encoding service 16 and can be provided with permissions to decode VIN values (e.g. using VIN in this case);
  3. 3. The cloud gateway router 14 can call the encoding service 16 to tokenize the VIN;
  4. 4. The tokenized VIN derived from the authenticated vehicle at the cloud gateway router may be passed to the service router 18;
  5. 5. The service router 18 may be able to route vehicle messages without special treatment for tokenized/encrypted data;
  6. 6. The VIN token-enabled service 22 calls the encoding service 16 to decode the VIN for use by a legacy service 24.

Die Schritte des tokenfähigen Diensts sind:

  • - Annehmen von Anforderungen vom Dienstrouter 18 mit tokenisierter VIN;
  • - Protokollierung der tokenisierten VIN;
  • - Dekodierung der Fahrgestellnummer über den Kodierungsdienst; und
  • - Aufruf des Legacy-Dienstes 24 unter Verwendung der Klartext-VIN im Pfad.
The steps of the token-enabled service are:
  • - Accept requests from service router 18 with tokenized VIN;
  • - Tokenized VIN logging;
  • - Decoding the VIN through the coding service; and
  • - Call legacy service 24 using the plain text VIN in the path.

Die Legacy-Service-Schritte sind:

  • - Akzeptieren der Anforderung von dem tokenfähigen Dienst 22; und
  • - Protokollierung der Klartext-VIN.
The legacy service steps are:
  • - Accepting the request from the token-enabled service 22; and
  • - Logging of plain text VIN.

3 zeigt ein weiteres Blockdiagramm einer Ausführungsform der Erfindung, insbesondere gemäß Bereich 2. In den meisten Fällen muss ein Dienst innerhalb des Cloud-Systems 10 aufgrund der Art und Funktionalität, die von dem Dienst bereitgestellt wird, einige oder alle tokenisierten Daten dekodieren. Einer der wichtigsten vertraulichen Datenpunkte, die geschützt werden müssen, ist, wenn das Kraftfahrzeug 12 Ortsdaten als Teil des Anforderungs-URI sendet, der von dem Zieldienst benötigt wird, um die Anforderung zu verarbeiten. 3 shows another block diagram of an embodiment of the invention, particularly according to area 2. In most cases, a service within the cloud system 10 will need to decode some or all of the tokenized data due to the nature and functionality provided by the service. One of the most important sensitive data points that must be protected is when the motor vehicle 12 sends location data as part of the request URI required by the destination service to process the request.

Dieser Workflow kann die folgenden Schritte umfassen:

  1. 1. Die Cloud-Gateway-Integration mit dem Codierungsdienst ist bereits bereitgestellt.
  2. 2. Der Ortungsdienst 26 kann in einen Codierungsdienst integriert sein und kann mit Berechtigungen zum Dekodieren von Geo-Ortungswerten ausgestattet werden;
  3. 3. Das Cloud-Gateway 14 kann einen Codierungsdienst aufrufen, um die VIN zu tokenisieren und den Standort zu verschlüsseln (z. B. unter Verwendung von VIN und Standort in diesem Fall), zum Beispiel durch Hinzufügen einer URI-Ersetzungslogik zu dem Cloud-Gateway-Router 14 und durch Hinzufügen einer Nachrichtentext-Ersetzungslogik zu dem Cloud-Gateway-Router 14;
  4. 4. Die tokenisierte VIN und der verschlüsselte Ort, der von dem authentifizierten Kraftfahrzeug 12 am Cloud-Gateway-Router 14 abgeleitet wird, können an den Service-Router 18 weitergegeben werden;
  5. 5. Der Dienstrouter 18 kann in der Lage sein, Fahrzeugnachrichten ohne besondere Behandlung für tokenisierte/verschlüsselte Daten weiterzuleiten;
  6. 6. Der Ortungsdienst 26 kann Ortsdaten für seine dienstspezifische Verwendung dekodieren, jedoch nicht die VIN.
This workflow can include the following steps:
  1. 1. Cloud gateway integration with encoding service is already provided.
  2. 2. The location service 26 may be integrated with an encoding service and may be provided with permissions to decode geolocation values;
  3. 3. The cloud gateway 14 may invoke an encoding service to tokenize the VIN and encrypt the location (e.g., using VIN and location in this case), for example by adding URI replacement logic to the cloud gateway router 14 and by adding message text replacement logic to the cloud gateway router 14;
  4. 4. The tokenized VIN and encrypted location derived from the authenticated motor vehicle 12 at the cloud gateway router 14 may be passed to the service router 18;
  5. 5. The service router 18 may be able to route vehicle messages without special treatment for tokenized/encrypted data;
  6. 6. The location service 26 can decode location data for its service-specific use, but not the VIN.

Die Schritte des Ortungsdienstes sind beispielsweise:

  • - Annehmen einer Anfrage von dem Dienstrouter 18 mit verschlüsselten Standortdaten;
  • - Protokollierung des verschlüsselten Standorts;
  • - Dekodierung von Standortdaten über einen Codierungsdienst; und
  • - Protokollierung des Klartextspeicherorts.
For example, the steps of the location service are:
  • - Accepting a request from the service router 18 with encrypted location data;
  • - Encrypted location logging;
  • - Decoding location data via an encoding service; and
  • - Plain text location logging.

4 zeigt ein weiteres schematisches Blockdiagramm gemäß einer Ausführungsform der Erfindung. Insbesondere wird der Bereich 3 gezeigt. Nicht alle Dienste innerhalb eines Connected Car Cloud-Ökosystems sollten in der Lage sein, tokenisierte Daten zu verarbeiten, geschweige denn zu dekodieren. Dadurch, dass nur bestimmte Dienste zugelassen werden, wird das Privileg zur Entschlüsselung der Daten im Interesse des Kunden und des Unternehmens geschützt. 4 shows another schematic block diagram according to an embodiment of the invention. In particular, area 3 is shown. Not all services within a connected car cloud ecosystem should be able to process, let alone decode, tokenized data. By only allowing certain services, the privilege to decrypt the data is protected in the interests of the customer and the company.

Die Workflow-Schritte sind:

  1. 1. Die Cloud-Gateway-Integration mit dem Codierungsdienst ist bereits bereitgestellt.
  2. 2. Der unprivilegierte Dienst 28 kann sich bewusst sein, dass er tokenisierte Daten verarbeitet, aber er kann keine Berechtigungen zum Dekodieren von VINs erhalten (z. B. unter Verwendung von VIN in diesem Fall);
  3. 3. Der Cloud-Gateway-Router 14 ruft den Codierungsdienst auf, um die VIN zu tokenisieren.
  4. 4. Die tokenisierte VIN, die von dem authentifizierten Kraftfahrzeug 12 am Cloud-Gateway-Router 14 abgeleitet wurde, kann an den Dienstrouter 18 weitergegeben werden;
  5. 5. Der Dienstrouter 18 kann in der Lage sein, Fahrzeugnachrichten ohne besondere Behandlung für tokenisierte/verschlüsselte Daten weiterzuleiten;
  6. 6. Die Dekodierung der VIN schlägt fehl, wenn sie von dem nicht privilegierten Dienst 28 angefordert wird, weil sie nicht vertrauenswürdig sind, die VIN bleibt tokenisiert.
The workflow steps are:
  1. 1. Cloud gateway integration with encoding service is already provided.
  2. 2. The unprivileged service 28 may be aware that it is processing tokenized data, but it cannot obtain permissions to decode VINs (e.g. using VIN in this case);
  3. 3. The cloud gateway router 14 calls the encoding service to tokenize the VIN.
  4. 4. The tokenized VIN derived from the authenticated motor vehicle 12 at the cloud gateway router 14 may be passed to the service router 18;
  5. 5. The service router 18 may be able to route vehicle messages without special treatment for tokenized/encrypted data;
  6. 6. Decoding of the VIN fails when requested by the unprivileged service 28 because they are not trusted, the VIN remains tokenized.

Die unprivilegierten Dienstschritte sind:

  • - Akzeptieren einer Anfrage vom Gateway mit der tokenisierten VIN;
  • - Protokollierung der tokenisierten VIN;
  • - Versuch, die Fahrgestellnummer zu entschlüsseln; und
  • - Protokollierung der Dekodierungsergebnisse.
The unprivileged service steps are:
  • - Accepting a request from the gateway with the tokenized VIN;
  • - Tokenized VIN logging;
  • - Attempt to decipher the VIN number; and
  • - Logging of decoding results.

Laut Area 4 haben Administratoren die Möglichkeit, „den Stecker zu ziehen“, so dass kein Schlüssel mehr vorhanden ist, um verschlüsselte Daten zu entschlüsseln. Diese Funktion wird in der Regel verwendet, wenn eine Datenschutzverletzung auftritt.According to Area 4, administrators have the ability to “pull the plug” so that there is no longer a key to decrypt encrypted data. This feature is typically used when a data breach occurs.

Ziel ist es, zu verhindern, dass ein Dienst jemals wieder in der Lage ist, die VIN zu dekodieren. Dieser Workflow kann die folgenden Schritte umfassen:

  • 1 . Die Cloud-Gateway-Integration mit dem Codierungsdienst ist bereits bereitgestellt.
  • 2. Der Cloud-Gateway-Router 14 kann einen Codierungsdienst aufrufen, um die VIN zu tokenisieren (z. B. unter Verwendung von VIN in diesem Fall);
  • 3. Die tokenisierte VIN, die von dem authentifizierten Kraftfahrzeug 12 am Cloud-Gateway-Router 14 abgeleitet wurde, kann an den Dienstrouter 18 weitergegeben werden;
  • 4. Der Dienstrouter 18 kann in der Lage sein, Fahrzeugnachrichten ohne besondere Behandlung für tokenisierte/verschlüsselte Daten weiterzuleiten;
  • 5. Die Datenschutzverletzung tritt auf;
  • 6. Der Administrator meldet sich bei der Admin-Konsole im Codierungsdienst / der integrierten Kryptografielösung an;
  • 7. Der Hauptschlüssel kann gelöscht werden;
  • 8. Der Administrator sieht und meldet visuell, dass Daten möglicherweise nicht wiederhergestellt werden können.
  • 9. Die Dekodierung der VIN schlägt fehl, wenn sie vom Zieldienst angefordert wird.
The goal is to prevent a service from ever being able to decode the VIN again. This workflow can include the following steps:
  • 1 . Cloud gateway integration with the encoding service is already deployed.
  • 2. The cloud gateway router 14 may invoke an encoding service to tokenize the VIN (e.g., using VIN in this case);
  • 3. The tokenized VIN derived from the authenticated motor vehicle 12 at the cloud gateway router 14 may be passed to the service router 18;
  • 4. The service router 18 may be able to route vehicle messages without special treatment for tokenized/encrypted data;
  • 5. The data breach occurs;
  • 6. The administrator logs in to the Admin Console in the encoding service/integrated cryptography solution;
  • 7. The master key can be deleted;
  • 8. The administrator visually sees and reports that data may not be recoverable.
  • 9. VIN decoding fails when requested by the target service.

Gemäß dieser Erfindung kann ein Gateway eine eigenständige Instanz sein, wie z. B. das Head Unit Gateway (HGW) mit einer benutzerdefinierten Konfiguration, die die eingehenden Nachrichten den Zieldiensten anstelle des normalen Ziels zuordnet. Und ein Zieldienst kann ein nachgelagerter Dienst (in der Regel ein Microservice) sein, der die Nachricht/das Ereignis empfangen soll.According to this invention, a gateway can be a standalone entity, such as a gateway. For example, the Head Unit Gateway (HGW) with a custom configuration that maps the incoming messages to the destination services instead of the normal destination. And a target service can be a downstream service (typically a microservice) that should receive the message/event.

BezugszeichenlisteReference symbol list

1010
Cloud-SystemCloud system
1212
Kraftfahrzeugmotor vehicle
1414
Cloud-Gateway-RouterCloud gateway router
1616
CodierungsdienstCoding service
1818
Service-RouterService router
2020
elektronisches Rechengerätelectronic computing device
2222
Tokenfähiger DienstTokenable service
2424
Legacy-DienstLegacy service
2626
OrtungsdienstLocation service
2828
Unprivilegierter DienstUnprivileged service
3030
TokenisierungsdienstTokenization service
3232
Dienst zur StandortverschlüsselungLocation encryption service
3434
DekodierungsdienstDecoding service
3636
Dienst zur Entschlüsselung des StandortsLocation decryption service
3838
Verschlüsselungsdienst für andere PII-DatenEncryption service for other PII data
4040
Entschlüsselungsdienst für andere personenbezogene DatenDecryption service for other personal data
S1 - S6S1 - S6
Schritte der MethodeSteps of the method

Claims (10)

Verfahren zum Codieren von Daten eines Kraftfahrzeugs (12) durch ein Cloud-System (10), umfassend die folgenden Schritte: - Empfangen einer Nachricht mit Daten aus dem Kraftfahrzeug (12) durch einen Cloud-Gateway-Router (14) des Cloud-Systems (10); (S1) - Extrahieren der Daten aus einer Bescheinigung zur Authentifizierung des Kraftfahrzeugs (12) und Einfügen der Daten in einen benutzerdefinierten Header, um sie nachgelagerten Diensten zur Verfügung zu stellen; (S1) - Identifizierung der zu kodierenden Daten durch Auswertung der Nachricht; (S1) - Kodieren der Daten in kodierte Daten durch einen Codierungsdienst (16) des Cloud-Systems (10); (S3) - Ersetzen der Daten durch kodierte Daten in der ursprünglichen Nachricht, um eine verschlüsselte Nachricht durch den Cloud-Gateway-Router (14) zu erstellen; - Weiterleiten der verschlüsselten Nachricht an einen Dienstrouter (18) des Cloud-Systems (10) durch den Cloud-Gateway-Router (14); (S3) - Identifizieren des verantwortlichen nachgelagerten Dienstes für jede eingehende Nachricht durch den Dienstrouter (18); - Weiterleiten der codierten Nachricht an den identifizierten nachgeschalteten Dienst. (S4)Method for encoding data of a motor vehicle (12) through a cloud system (10), comprising the following steps: - Receiving a message with data from the motor vehicle (12) through a cloud gateway router (14) of the cloud system (10); (S1) - Extracting the data from a motor vehicle authentication certificate (12) and inserting the data into a custom header to make it available to downstream services; (S1) - Identification of the data to be encoded by evaluating the message; (S1) - Encoding the data into encoded data by an encoding service (16) of the cloud system (10); (S3) - replacing the data with encoded data in the original message to create an encrypted message by the cloud gateway router (14); - forwarding the encrypted message to a service router (18) of the cloud system (10) through the cloud gateway router (14); (S3) - identifying the responsible downstream service for each incoming message by the service router (18); - Forward the encoded message to the identified downstream service. (S4) Verfahren zum Dekodieren von Daten eines Kraftfahrzeugs (12) durch ein Cloud-System (10), umfassend die Schritte: - Empfang einer verschlüsselten Nachricht durch einen nachgeschalteten Dienst (S5); - Dekodierung der verschlüsselten Nachricht durch den nachgelagerten Dienst (S5) - Dekodierung der codierten Nachricht durch das Cloud-System (10) vor der Weitergabe an einen Legacy-Dienst (24), wenn der nachgelagerte Dienst über eine Schnittstelle zu dem Legacy-Dienst (24) verfügt, die die codierte Nachricht nicht verarbeiten kann. (S5)Method for decoding data from a motor vehicle (12) through a cloud system (10), comprising the steps: - Receipt of an encrypted message by a downstream service (S5); - Decoding of the encrypted message by the downstream service (S5) - Decoding the encoded message by the cloud system (10) before passing it on to a legacy service (24), if the downstream service has an interface to the legacy service (24) that cannot process the encoded message. (S5) Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Codierungsprozess ein Tokenisierungsverfahren (30) ist.Procedure according to Claim 1 , characterized in that the coding process is a tokenization process (30). Verfahren nach Anspruch 1 oder 3, dadurch gekennzeichnet, dass es sich bei den zu kodierenden Daten um eine persönlich identifizierbare Information handelt.Procedure according to Claim 1 or 3 , characterized in that the data to be encoded is personally identifiable information. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass es sich bei den zu kodierenden Daten um eine Fahrzeugidentifikationsnummer handelt.Procedure according to one of the Claims 1 until 4 , characterized in that the data to be encoded is a vehicle identification number. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass es sich bei den zu kodierenden Daten um eine aktuelle Position des Kraftfahrzeugs (12) handelt.Procedure according to one of the Claims 1 until 5 , characterized in that the data to be encoded is a current position of the motor vehicle (12). Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass, wenn eine Datenverletzung festgestellt wird, ein Verschlüsselungsschlüssel zum Verschlüsseln der Daten und/oder ein Entschlüsselungsschlüssel zum Entschlüsseln der Daten vernichtet werden.Procedure according to one of the Claims 1 until 6 , characterized in that if a data breach is detected, an encryption key for encrypting the data and/or a decryption key for decrypting the data are destroyed. Computerprogrammprodukt, das Programmcodemittel zum Ausführen eines Verfahrens nach einem der Ansprüche 1 bis 7 umfasst.Computer program product, the program code means for executing a method according to one of the Claims 1 until 7 includes. Computerlesbares Speichermedium, das mindestens das Computerprogrammprodukt nach Anspruch 8 umfasst.Computer-readable storage medium that contains at least the computer program product Claim 8 includes. Cloud-System (10) zum Codieren von Daten eines Kraftfahrzeugs (12), umfassend mindestens einen Cloud-Gateway-Router (14), einen Codierungsdienst (16) und einen Service-Router (18), wobei das Cloud-System (10) zum Ausführen eines Verfahrens nach einem der Ansprüche 1 bis 7 konfiguriert ist.Cloud system (10) for encoding data of a motor vehicle (12), comprising at least one cloud gateway router (14), an encoding service (16) and a service router (18), the cloud system (10) to execute one Method according to one of the Claims 1 until 7 is configured.
DE102023004926.3A 2022-12-22 2023-11-29 Method for encrypting data from a motor vehicle through a cloud system, a corresponding computer program product, a corresponding computer-readable storage medium, and a corresponding cloud system Pending DE102023004926A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB2219521.8 2022-12-22
GBGB2219521.8A GB202219521D0 (en) 2022-12-22 2022-12-22 A method of encoding data of a motor vehicle by a cloud system, a corresponding computer program product, a corresponding computer-readable storage medium

Publications (1)

Publication Number Publication Date
DE102023004926A1 true DE102023004926A1 (en) 2024-02-29

Family

ID=85129988

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102023004926.3A Pending DE102023004926A1 (en) 2022-12-22 2023-11-29 Method for encrypting data from a motor vehicle through a cloud system, a corresponding computer program product, a corresponding computer-readable storage medium, and a corresponding cloud system

Country Status (2)

Country Link
DE (1) DE102023004926A1 (en)
GB (1) GB202219521D0 (en)

Also Published As

Publication number Publication date
GB202219521D0 (en) 2023-02-08

Similar Documents

Publication Publication Date Title
DE69534212T2 (en) Method and apparatus for improving software security and software distribution
DE60029722T2 (en) METHOD AND DEVICES FOR SAFE DISTRIBUTION OF PUBLIC AND PRIVATE KEY BADGES
DE112018003825T5 (en) BLOCKCHAIN AUTHORIZATION CHECK BY HARD / SOFT TOKEN CHECK
DE112018005628T5 (en) Data cleansing system for a public host platform
EP1646988A2 (en) Product protection gateway and method for authenticity checking of products
DE3122534C1 (en) Process for creating and checking documents, as well as document and device for carrying out the process
DE102016100494A1 (en) Secure identity authentication in an electronic transaction
DE102006012311A1 (en) Digital data set pseudonymising method, involves pseudonymising data sets by T-identity protector (IP) client, and identifying processed datasets with source-identification (ID), where source-ID refers to source data in source system
WO2001090855A1 (en) Encryption of data to be stored in an information processing system
EP2567501B1 (en) Method for cryptographic protection of an application
DE102017221889A1 (en) Data processing device, overall device and method for operating a data processing device or overall device
DE112016004274T5 (en) Systems and procedures for data loss prevention while maintaining confidentiality
DE112020000134T5 (en) SECURE, MULTI-LEVEL ACCESS TO DISCOVERED DATA FOR ANALYZES
DE69910786T2 (en) Methods of distributing keys to a number of secured devices, methods of communication between a number of secured devices, security system, and set of secured devices
EP3552344B1 (en) Bidirectionally linked blockchain structure
DE112018006031T5 (en) AUTHENTICATING A PAYMENT CARD
DE19961838A1 (en) Method and device for checking a file
DE102023004926A1 (en) Method for encrypting data from a motor vehicle through a cloud system, a corresponding computer program product, a corresponding computer-readable storage medium, and a corresponding cloud system
WO2018104275A1 (en) Server computer system for providing datasets
DE202022101844U1 (en) A system for encrypting and decrypting data for secure communication
DE10020563C2 (en) Procedures for creating and checking forgery-proof documents
DE102018203072A1 (en) Method and arrangement for the secure transmission of a message from a transmitting device to a receiving device
DE102016225436A1 (en) Sensor for acquiring measured values, methods, apparatus and computer-readable storage medium with instructions for processing measured values of a sensor
DE102016224455A1 (en) Database index of several fields
WO2009124819A1 (en) Method for the protection of personality rights when taking pictures of persons

Legal Events

Date Code Title Description
R230 Request for early publication