DE102019126686A1 - Verfahren zur Kommunikation mit Internet-of-Things Geräten in einem Netzwerk - Google Patents

Verfahren zur Kommunikation mit Internet-of-Things Geräten in einem Netzwerk Download PDF

Info

Publication number
DE102019126686A1
DE102019126686A1 DE102019126686.6A DE102019126686A DE102019126686A1 DE 102019126686 A1 DE102019126686 A1 DE 102019126686A1 DE 102019126686 A DE102019126686 A DE 102019126686A DE 102019126686 A1 DE102019126686 A1 DE 102019126686A1
Authority
DE
Germany
Prior art keywords
internet
things
network
devices
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102019126686.6A
Other languages
English (en)
Other versions
DE102019126686B4 (de
Inventor
Karsten Walther
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Perinet GmbH
Original Assignee
Perinet GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Perinet GmbH filed Critical Perinet GmbH
Priority to DE102019126686.6A priority Critical patent/DE102019126686B4/de
Publication of DE102019126686A1 publication Critical patent/DE102019126686A1/de
Application granted granted Critical
Publication of DE102019126686B4 publication Critical patent/DE102019126686B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/659Internet protocol version 6 [IPv6] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5092Address allocation by self-assignment, e.g. picking addresses at random and testing if they are already in use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer

Abstract

Es wird ein Verfahren zur Kommunikation mit Internet-of-Things Geräten (100) in einem Netzwerk (500) vorgesehen. Eine Anfrage nach einem Internet-of-Things Gerät (100) wird durch einen Browser (200) an einen Domain Name System DNS Server (300) gesendet. Eine Adresse des Internet-of-Things Gerätes (100) wird von dem DNS Server (300) an den Browser (200) übertragen, wobei die Adresse eine IPv6 Link Local Adresse des Internet-of-Things Gerätes darstellt. Eine Verbindungsanfrage (3) wird von dem Browser (200) an das Internet-of-Things Gerät (100) gesendet.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zur Kommunikation mit Internet-of-Things Geräten in einem Netzwerk
  • Im Bereich Internet-of-Things IoT (Internet der Dinge) sind typischerweise Geräte wie Sensoren und/oder Aktoren über Kabel oder drahtlos mit einem Netzwerk verbunden, um eine Kommunikation mit Diensten in dem Netzwerk zu erlauben. Eine Kommunikation der IoT Geräte (Sensoren und/oder Aktoren) und den Diensten in dem Netzwerk kann beispielsweise auf einem IP-Protokoll basieren. Zusätzlich können IoT Geräte auch webbasierte Benutzeroberflächen über Hypertext Transfer Protocol http zur Bedienung und Konfiguration zur Verfügung stellen. Wenn ein entsprechendes Zertifikat vorhanden ist, dann kann eine Kommunikation per Hypertext Transfer Protocol Secure https verschlüsselt erfolgen, um die Sicherheit der Kommunikation zu verbessern. Um diese gesicherte Kommunikation zu ermöglichen, muss der Server oder Host ein Zertifikat zur Authentifizierung bereitstellen. Typischerweise wird das Zertifikat von einer Zertifizierungsstelle (certificate authority CA) erstellt oder signiert und enthält Informationen zum Server oder Host. Hierbei vertrauen Browser Webservern, die ein Zertifikat besitzen, welches direkt oder indirekt von einer globalen Zertifizierungsstelle Certificate Authority CA signiert wurde. Für IoT Geräte in lokalen Netzwerken sind solche Zertifikate meist nicht vorhanden, da die administrativen Aufwände hoch sind, insbesondere bei einer üblichen dynamischen IP Adressvergabe im lokalen Netz. Jedoch selbst bei nicht von einer globalen CA signierten Zertifikaten, muss der Nutzer oder die verantwortliche IT-Abteilung den Browser explizit anweisen, dem Zertifikat zu vertrauen. Dies erweist sich insbesondere nachteilig bei der Inbetriebnahme von neuen IoT Geräten.
  • Es ist eine Aufgabe der Erfindung, ein Verfahren zur Kommunikation mit Internet-of-Things Geräten in einem lokalen Netzwerk vorzusehen, dass einen einfacheren und sicheren Zugriff auf die loT Geräte ermöglicht.
  • Diese Aufgabe wird durch ein Verfahren zur Kommunikation mit Internet-of-Things Geräten in einem Netzwerk gemäß Anspruch 1 vorgesehen.
  • Somit wird ein Verfahren zur Kommunikation mit IoT Geräten vorgesehen. Zur Aufnahme der Kommunikation mit Internet-of-Things Geräten wird eine Anfrage nach dem Gerät durch einen Browser an einen Domain Name System DNS Server gesendet. Eine statische Adresse des Internet-of-Things Gerätes wird von dem DNS Server an den Browser übertragen. Die Adresse stellt eine IPv6 Link Local Adresse des Internet-of-Things Gerätes dar, welche im lokalen Netz gültig ist. Eine Verbindungsanfrage wird von dem Browser an das Internet-of-Things Gerätes gesendet. Ein Zertifikat für die Authentifizierung des Internet-of-Things Gerätes wird vom Gerät an den Browser gesendet. Der Browser überprüft sodann die Gültigkeit des Zertifikats und prüft dann die Authentizität des loT Gerätes mit Hilfe des geprüften Zertifikats.
  • Gemäß einem Aspekt der Erfindung stellen die Zertifikate namensbasierte Zertifikate mit globaler Gültigkeit dar, wobei der zuständige Namensserver diesen Namen auf eine lokal gültige IPv6 Link Local Adresse auflöst. Diese Adresse des Internet-of-Things Gerätes kann von einem Hersteller der Geräte oder einem Dienstprovider festgelegt werden und in dem Namensserver gespeichert werden.
  • Gemäß einem Aspekt der Erfindung ist es optional möglich, ein global gültiges Zertifikat auf Grundlage eines global gültigen Full Qualified Domain Name des loT Gerätes zu erstellen, welches indirekt von einer Zertifizierungsstelle CA signiert wurde, welcher Browser standardmäßig vertrauen. Insbesondere vorteilhaft ist dies, wenn Browser aus Sicherheitsgründen keine unverschlüsselten http Verbindungen mehr erlauben und eine https Authentifizierung obligatorisch ist.
  • Gemäß einem Aspekt der Erfindung wird die IPv6 Link Local Adresse statisch von einem Hersteller oder Provider festgelegt und ändert sich nicht. Insbesondere für Internet-of-Things Geräte, welche keine eigene Anzeige haben (Headless-Geräte), vereinfacht sich so die Kontaktaufnahme, da eine statische, dem Benutzer bekannte, z.B. vom Hersteller/Provider aufgedruckte, Adresse verwendet werden kann.
  • Gemäß einem Aspekt der Erfindung werden die IPv6 Link Local Adressen der Internet-of-Things Geräte von Medium Access Control MAC Adressen der Internet-of-Things Geräte abgeleitet. Dadurch reduziert sich die ohnehin unwahrscheinliche Gefahr von Kollisionen von IPv6 Link Local Adressen innerhalb eines lokalen Netzwerkes weiter.
  • Die Erfindung betrifft ebenfalls ein Verfahren zur Hinterlegung einer Verknüpfung eines Internet-of-Things Gerätes (100) in einem Domain Name System DNS Server. Ein Netzwerkname für ein Internet-of-Things Gerät wird basierend auf einer IPv6 Link Local Adresse des Internet-of-Things Gerätes hinterlegt. Dadurch kann die IPv6 Link Local Adresse aus dem Netzwerknamen durch den Namensserver berechnet werden und muss nicht in Form einer Abbildungstabelle hinterlegt werden.
  • Gemäß einem Aspekt der Erfindung wird die Auflösung von Netzwerknamen von loT Geräten durch den Domain Name System DNS Server durch den Hersteller / Dienstleister selektiv freigegeben. In besonderer Weise erfolgt dies erst nach Eigenregistrierung des aktiven loT Gerätes beim Hersteller / Dienstleister nach Benutzerwunsch.
  • Die Erfindung betrifft den Gedanken, IPv6 Link Local Adressen für die IoT Geräte (Sensoren/Aktoren) zu verwenden. Diese Adressen werden in einem globalen Namensserver gespeichert bzw. abgelegt. Den loT Geräten kann dann ein namensbasiertes Host-Zertifikat zugeordnet werden. Dies kann beispielsweise während Produktion durch den Hersteller erfolgen. Mit anderen Worten, IPv6 LL Adressen, welche üblicherweise lokal verwendet werden, werden gemäß der Erfindung kombiniert mit global gültigen namensbasierten Host-Zertifikaten verwendet, indem die IPv6LL Adressen in einem Namensserver gespeichert sind.
  • Der Vorteil der Verwendung von IPv6 Link Local Adressen für IoT Geräte besteht darin, dass diese Adressen unabhängig von einer weiteren Konfiguration des lokalen Netzwerkes sind. Die Voraussetzung ist lediglich, dass sowohl das loT Gerät als auch der für die Eingabe verwendete Browser das IPv6 Protokoll unterstützt.
  • Gemäß einem Aspekt der Erfindung kann ein Nutzer mittels des Browsers (lokal) auf das loT Gerät zugreifen. Vorteilhafterweise müssen dazu keine neuen Zertifikate für die Nutzung auf dem Endgerät, auf welchem der Browser betrieben wird, erstellt oder installiert werden.
  • Weitere Ausgestaltungen der Erfindung sind Gegenstand der Unteransprüche.
  • Vorteile und Ausführungsbeispiele der Erfindung werden nachstehend unter Bezugnahme auf die Zeichnung näher erläutert.
    • 1 zeigt eine schematische Darstellung eines Verfahrensablaufs einer Kommunikation von IoT Geräten in einem Netzwerk gemäß einem ersten Ausführungsbeispiel der Erfindung, und
    • 2 zeigt eine schematische Darstellung eines Host-Zertifikats für eine Kommunikation von loT Geräten.
  • 1 zeigt eine schematische Darstellung eines Verfahrensablaufs einer Kommunikation von IoT Geräten in einem Netzwerk gemäß einem ersten Ausführungsbeispiel der Erfindung. In einer Name Resolution Phase NRP (d.h. bei einer Kommunikation zwischen einem Browser und einem DNS Server) wird in Schritt S1 in einem Webbrowser 200 ein Netzwerkname 1 (z. B. „device4711.devices.manufacturer.com) eingegeben. Der Netzwerkname 1 weist eine Domain des Providers, Hosts oder Herstellers auf. Durch die Verwendung der Domain des Providers/Herstellers wird eine eindeutige und menschen- und/oder maschinenlesbare Zuordnung des IoT Gerätes (Host) 10 ermöglicht. Der Browser 200 fragt mittels eines „name resolution requests“ des eingegebenen Namens 1 bei einem DNS Server (responsible DNS Server) 300 an. Der DNS Server 300 antwortet in Schritt S2 mit einer IPv6 Link Local Adresse 2 des IoT Gerätes 100, die auf dem DNS Server 300 gespeichert ist.
  • Anschließend erfolgt eine Kommunikation zwischen dem Browser 200 und dem IoT Gerät 100 basierend auf einem https Transport Layer Security TLS konformen Verbindungsaufbau. Der Browser 200 adressiert das IoT Gerät 100 mit der von dem DNS Server 300 erhaltenen Adresse 2 (IPv6 LL) und sendet in Schritt S3 eine Verbindungsanfrage 3 (https connect request) an das IoT Gerät 100. In Schritt S4 antwortet das IoT Gerät 100 mit einer Angabe eines Host-Zertifikats 4 (global name based host certificate). Optional wird dieses Zertifikat, welches Informationen zur Authentifizierung des IoT Gerätes enthält, durch den Browser 200 in Schritt S5 an eine Zertifizierungsstelle 400 (Certificate Authority) zur Überprüfung übermittelt. Die Zertifizierungsstelle 400 überprüft das Zertifikat und meldet in Schritt S6 das Ergebnis (check result) an den Browser 200 zurück.
  • Für den Aufbau einer sicheren https Verbindung 7 zwischen dem Browser 200 und dem IoT Gerät 100 muss der Browser 200 als Client zuerst die Identität des IoT Gerätes 100 (welches als Server fungiert) überprüfen. Dies erfolgt mit Hilfe von kryptografischen Methoden unter Verwendung des Zertifikats 4. Anschließend wird ein sog. Session Key ausgehandelt, welcher zur Verschlüsselung der kommunizierten Daten verwendet wird und welcher nur eine zeitlich beschränkte Gültigkeit hat.
  • Das Zertifikat ist durch die Zertifizierungsstelle 400 direkt oder indirekt signiert. Das Zertifikat 4 betrifft einen Hostnamen 10, der global eindeutig sein muss, und eine öffentlichen Schlüssel 12 des IoT Gerätes 100. Der Hostname 10 ist derjenige Name, der von dem Nutzer über den Browser 200 eingegeben worden ist und somit für die DNS Anfrage verwendet worden ist. Ein öffentlicher Schlüssel 12 wird bei der TLS zur kryptografischen Authentifizierung des Servers, d.h. des IoT Gerätes 100, verwendet. Da nur das IoT Gerät 100 über den private Key verfügt, kann es die Kommunikation entschlüsseln.
  • Wenn das Zertifikat von dem IoT Gerät 100 von der Zertifizierungsstelle 400 als vertrauenswürdig eingestuft wird, kann sichergestellt werden, dass der Browser 200 mit dem von ihm gewünschten IoT Gerät 100 kommuniziert und kann Daten mit dem IoT Gerät 100 austauschen.
  • 2 zeigt beispielhaft eine schematische Darstellung eines Host-Zertifikats für eine per TLS gesicherte Kommunikation zwischen Browser und einem Webserver. Das Zertifikat weist als wesentliche Bestandteile für das hier beschriebene Verfahren den Full Qualified Domain Name 10 des zu authentifizierenden Hosts/Servers, den Namen der Zertifizierungsstelle CA, 11 und den zum geheimen privaten Schlüssel des Hosts/Servers passenden öffentlichen Schlüssel 12 des Hosts/Servers auf.

Claims (7)

  1. Verfahren zur Kommunikation mit Internet-of-Things Geräten (100) in einem Netzwerk (500), mit den Schritten: Senden eine Anfrage nach einem Internet-of-Things Gerät (100) durch einen Browser (200) an einen Domain Name System DNS Server (300), Übertragen einer Adresse des Internet-of-Things Gerätes (100) von dem DNS Server (300) an den Browser (200), wobei die Adresse eine IPv6 Link Local Adresse des Internet-of-Things Gerätes darstellt, und Senden einer Verbindungsanfrage (3) von dem Browser (200) an das Internet-of-Things Gerät (100).
  2. Verfahren zur Kommunikation mit Internet-of-Things Geräten (100) in einem Netzwerk (500) nach Anspruch 1, wobei ein global gültiges Zertifikat des IoT Gerätes (100) basierend auf dessen auflösbaren DNS Namen für die Herstellung einer sicheren Verbindung von dem Internet-of-Things Gerät (100) und dem Browser (200) verwendet wird.
  3. Verfahren zur Kommunikation mit Internet-of-Things Geräten (100) in einem Netzwerk (500) nach Anspruch 1 oder 2, wobei die IPv6 Link Local Adressen der Internet-of-Things Geräte (100) von einem Hersteller der Geräte oder einem Dienstprovider festgelegt werden und in dem Namens-Server (300) gespeichert werden.
  4. Verfahren zur Kommunikation mit Internet-of-Things Geräten in einem Netzwerk nach einem der Ansprüche 1 bis 3, wobei die IPv6 Link Local Adressen der Internet-of-Things Geräte (100) von Medium Access Control MAC Adressen der Internet-of-Things Geräte (100) abgeleitet sind.
  5. Verfahren zur Kommunikation mit Internet-of-Things Geräten in einem Netzwerk nach einem der Ansprüche 2 bis 4, wobei die sichere Verbindung zwischen dem Browser (200) und dem Internet-of-Things Gerät (100) auf einer Transport Layer Security TLS beruht.
  6. Verfahren zur Kommunikation mit Internet-of-Things Geräten (100) in einem Netzwerk (500) nach einem der Ansprüche 3 bis 4, wobei zumindest ein Internet-of-Things Gerät (100) in dem Netzwerk ein Headless-Gerät darstellt und statische Adressinformation auf dem Internet-of-Things Gerät durch Hersteller oder Provider vermerkt wird.
  7. Verfahren zur Hinterlegung einer Verknüpfung eines Internet-of-Things Gerätes (100) in einem Domain Name System DNS Server (300), mit dem Schritt: Hinterlegung eines Netzwerknamens für ein Internet-of-Things Gerät (100) basierend auf einer IPv6 Link Local Adresse des Internet-of-Things Gerätes (100), wobei die Hinterlegung des Netzwerknamens durch das Internet-of-Things Gerät (100) erfolgt, wenn ein Hersteller des Internet-of-Things Gerätes (100) die Hinterlegung des Netzwerknamens durch das Internet-of-Things Gerät (100) freigegeben hat.
DE102019126686.6A 2019-10-02 2019-10-02 Verfahren zur Kommunikation mit Internet-of-Things Geräten in einem Netzwerk Active DE102019126686B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102019126686.6A DE102019126686B4 (de) 2019-10-02 2019-10-02 Verfahren zur Kommunikation mit Internet-of-Things Geräten in einem Netzwerk

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102019126686.6A DE102019126686B4 (de) 2019-10-02 2019-10-02 Verfahren zur Kommunikation mit Internet-of-Things Geräten in einem Netzwerk

Publications (2)

Publication Number Publication Date
DE102019126686A1 true DE102019126686A1 (de) 2021-04-08
DE102019126686B4 DE102019126686B4 (de) 2022-01-20

Family

ID=74875917

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102019126686.6A Active DE102019126686B4 (de) 2019-10-02 2019-10-02 Verfahren zur Kommunikation mit Internet-of-Things Geräten in einem Netzwerk

Country Status (1)

Country Link
DE (1) DE102019126686B4 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022233806A1 (de) * 2021-05-06 2022-11-10 Perinet GmbH Verfahren zur kommunikation von iot knoten oder iot geräten in einem lokalen netzwerk

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030212892A1 (en) * 2002-05-09 2003-11-13 Canon Kabushiki Kaisha Public key certification issuing apparatus
US20120036179A1 (en) * 2010-08-06 2012-02-09 International Business Machines Corporation Using Unique Local Unicast Addresses in a Global Domain Name Server
US20120036241A1 (en) * 2010-08-06 2012-02-09 International Business Machines Corporation Using Unique Local Unicast Addresses in a Global Domain Name Server by Providing a Centralized Registry
US20180191666A1 (en) * 2015-07-06 2018-07-05 Convida Wireless, Llc Wide area service discovery for internet of things
US20180241715A1 (en) * 2015-08-18 2018-08-23 Thomson Licensing Method and apparatuses for providing addressability to devices in a network

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030212892A1 (en) * 2002-05-09 2003-11-13 Canon Kabushiki Kaisha Public key certification issuing apparatus
US20120036179A1 (en) * 2010-08-06 2012-02-09 International Business Machines Corporation Using Unique Local Unicast Addresses in a Global Domain Name Server
US20120036241A1 (en) * 2010-08-06 2012-02-09 International Business Machines Corporation Using Unique Local Unicast Addresses in a Global Domain Name Server by Providing a Centralized Registry
US20180191666A1 (en) * 2015-07-06 2018-07-05 Convida Wireless, Llc Wide area service discovery for internet of things
US20180241715A1 (en) * 2015-08-18 2018-08-23 Thomson Licensing Method and apparatuses for providing addressability to devices in a network

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022233806A1 (de) * 2021-05-06 2022-11-10 Perinet GmbH Verfahren zur kommunikation von iot knoten oder iot geräten in einem lokalen netzwerk

Also Published As

Publication number Publication date
DE102019126686B4 (de) 2022-01-20

Similar Documents

Publication Publication Date Title
DE602004007301T2 (de) Adressierungs-verfahren und -vorrichtung zum aufbau von hip-verbindungen zwischen gewöhnlichen und hip-fähigen netzknoten
EP2593897B1 (de) Verfahren zur zertifikats-basierten authentisierung
DE602005003189T2 (de) Verfahren und System zum Aufbau eines bidirektionalen Tunnels
EP2245832B1 (de) Verfahren zum authentisieren einer schlüsselinformation zwischen endpunkten einer kommunikationsbeziehung
EP1308017B1 (de) Verfahren zur schlüsselvereinbarung für eine kryptographisch gesicherte punkt-zu-multipunkt verbindung
DE102009041805A1 (de) SIP-Signalisierung ohne ständige Neu-Authentifizierung
DE102013203101A1 (de) Erweitern der Attribute einer Credentialanforderung
DE102020003739A1 (de) Verfahren zur Verteilung und Aushandlung von Schlüsselmaterial
EP3799379B1 (de) Verfahren und ip-basiertes kommunikationssystem zum wechseln von verbindungs-steuerungsinstanzen ohne neuregistrierung von endteilnehmern
DE102019126686B4 (de) Verfahren zur Kommunikation mit Internet-of-Things Geräten in einem Netzwerk
WO2002021796A1 (de) Verfahren zur identifikation von internet-nutzern
DE102006046017A1 (de) Verfahren zum Bereitstellen eines symmetrischen Schlüssels zum Sichern eines Schlüssel-Management-Protokolls
EP3432539B1 (de) Verfahren zum aufbau eines kommunikationskanals zwischen einer servereinrichtung und einer clienteinrichtung
DE60219915T2 (de) Verfahren zur Sicherung von Kommunikationen in einem Computersystem
EP3515034B1 (de) Verfahren, vorrichtungen, computerlesbare medien und systeme zum aufbau zertifizierter verbindungen mit endgeräten in einem lokalen netzwerk
DE10238928B4 (de) Verfahren zur Authentifizierung eines Nutzers eines Kommunikationsendgerätes bei Nutzung eines Dienstnetzes
WO2008058841A2 (de) Bootstrapping-verfahren
EP2773081A1 (de) Kommunikationsgerät für ein industrielles Kommunikationsnetz und ein Verfahren zur Bereitstellung von Daten, insbesondere Dateien, in einem industriellen Kommunikationsnetz mittels File Transfer Protocol
EP2945323B1 (de) Verfahren für einen mail transfer agent zum übertragen einer elektronischen nachricht von einem sender an einen empfänger
DE102018220990A1 (de) Verfahren und Anordnung zum Adressieren von Teilnehmern bei einer Kommunikation zwischen zumindest einem Teilnehmer und einem Backendserver
EP3937451B1 (de) Verfahren zu herstellung einer verschlüsselten verbindung
EP3881486B1 (de) Verfahren zur bereitstellung eines herkunftsortnachweises für ein digitales schlüsselpaar
DE102019126486A1 (de) Verfahren zur Identifikation von Diensten in einem Netzwerk mit Internet-of-Things Sensoren/Aktoren
DE60219778T2 (de) Vorrichtung und verfahren zur kommunikation zwischen geräten mit gemeinsamen datensätzen
DE102021125836A1 (de) Computernetzwerk für sichere ip-zu-nicht-ip-kommunikation und backend-gerät, gateway, frontend-gerät dafür und verfahren zu dessen betrieb

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0029060000

Ipc: H04L0065000000

R020 Patent grant now final