FI120226B - Procedure for identifying a terminal equipment - Google Patents

Procedure for identifying a terminal equipment Download PDF

Info

Publication number
FI120226B
FI120226B FI20051148A FI20051148A FI120226B FI 120226 B FI120226 B FI 120226B FI 20051148 A FI20051148 A FI 20051148A FI 20051148 A FI20051148 A FI 20051148A FI 120226 B FI120226 B FI 120226B
Authority
FI
Finland
Prior art keywords
message
terminal equipment
identifier
terminal
transmitter identifier
Prior art date
Application number
FI20051148A
Other languages
Finnish (fi)
Swedish (sv)
Other versions
FI20051148A0 (en
FI20051148A (en
Inventor
Martti Hakulinen
Original Assignee
Telcont Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telcont Oy filed Critical Telcont Oy
Priority to FI20051148A priority Critical patent/FI120226B/en
Publication of FI20051148A0 publication Critical patent/FI20051148A0/en
Priority to EP06807991A priority patent/EP1952605A1/en
Priority to PCT/FI2006/000365 priority patent/WO2007054612A1/en
Publication of FI20051148A publication Critical patent/FI20051148A/en
Application granted granted Critical
Publication of FI120226B publication Critical patent/FI120226B/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/663Transport layer addresses, e.g. aspects of transmission control protocol [TCP] or user datagram protocol [UDP] ports

Description

MENETELMÄ PÄÄTELAITTEEN TUNNISTAMISEKSI JA PÄÄTELAITE KEKSINNÖN ALAMETHOD FOR IDENTIFICATION OF THE TERMINAL AND FIELD OF THE INVENTION

Esillä oleva keksintö liittyy tietoliikennetekniikkaan. Esillä olevan keksinnön kohteena on mene-5 telmä ja laite hälytys-, tila- ja/tai ohjaustiedon vastaanottamiseksi ja/tai välittämiseksi julkisessa tietoliikenneverkossa.The present invention relates to telecommunication technology. The present invention relates to a method and apparatus for receiving and / or transmitting alarm, status and / or control information in a public telecommunications network.

KEKSINNÖN TAUSTABACKGROUND OF THE INVENTION

10 Erilaisia kohteita, esimerkiksi kiinteistöjä voidaan monin tavoin valvoa esimerkiksi murtojen ja tulipalojen varalta. Eräs valvontatapa on ns. etäval-vonta, jossa kohteessa, esimerkiksi kiinteistössä, on automaattinen valvontajärjestelmä, joka murron tai tu-15 lipalon sattuessa välittää hälytystietoa eteenpäin.10 Various objects, such as real estate, can be controlled in many ways, for example, for burglaries and fires. One type of control is the so-called. remote monitoring, where an object, such as a property, has an automated surveillance system that transmits alarm information in the event of a burglary or a fire.

Hälytyksiä välitetään esimerkiksi ilmoituksensiirtojärjestelmässä (ISJ), joka on perinteisesti perustunut lankaverkkoon (tilaajakaapeli). Hälytyksen siirtotienä voidaan käyttää myös muita julkisia tie-20 donsiirtoverkkoja, esimerkiksi Internetiä.Alarms are transmitted, for example, in a message transmission system (ISJ), which has traditionally been based on a landline (subscriber cable). Other public transport networks, such as the Internet, may also be used as an alarm transmission path.

Internet-verkko käsittää maailmanlaajuisen tiedonsiirto- ja palveluverkon. Siihen liittyy mitä erilaisimpia kuljetuskerroksen (Layer 4) yläpuolisia toimintoja, kuten esimerkiksi nimipalvelu, sähköposti, 25 verkonhallintaprotokollat, VoIP (Voice over IP) ja lu kematon määrä mitä erilaisimpia sovelluksia ja protokollia. Kaikissa edellä mainituissa tapauksissa itse siirtoverkko, joka reitittää ja kytkee kerroksilla Li, L2 ja L3, ei ota kantaa kuljetettaviin sovelluksiin. 30 Sovellukset käyttävät tiedon välittämiseen mitä moni naisimpia kuvauskieliä ja protokollia.The Internet network comprises a global network for data transmission and services. It comes with a variety of over-the-top layer (Layer 4) functionality, such as name service, email, 25 network management protocols, VoIP (Voice over IP) and countless applications and protocols. In all of the above cases, the transmission network itself, which routes and connects on L1, L2 and L3 layers, does not comment on the applications to be transported. 30 Applications use a wide range of markup languages and protocols to communicate information.

Internetin eräs ongelma on tietoturva. Sovellustasolla välitettävään tietoon on mahdollista päästä käsiksi tietyillä tavoilla. Yleisesti ottaen olemassa 35 on erilaisista lähtökohdista toimivia tahoja, jotka haluavat päästä käsiksi toisten osapuolien hallitse- 2 maan tai lähettämään tietoon. Erästä tällaista tahoa kutsutaan "hakkereiksi". Heidän pääasiallinen tarkoituksensa on aiheuttaa tuhoa ja ongelmia tietomurron kohteeseen. Erääseen toiseen tahoon kuuluvat esimer-5 kiksi teollisuusvakoojat: he yrittävät saada verkosta haluamaansa tietoa.One problem with the Internet is security. There are a number of ways to access information transmitted at the application level. Generally speaking, there are 35 actors from different backgrounds who wish to gain access to information 2 controlled or transmitted by other parties. One such entity is called "hackers". Their main purpose is to cause havoc and trouble to the target of the hacking. Another example is the 5 spy industrial spies: they try to get the information they want online.

Toisena osatekijänä tietoturvaongelmassa on käytössä olevien käyttöjärjestelmien ja sovellusten heikkoudet. Käyttöjärjestelmissä ja sovellusten toi-10 minnassa voi olla tietoturva-aukkoja, jotka mahdollistavat ulkopuolisten tahojen päästä käsiksi tietoon, joka ei alun perin ole tarkoitettu heille.Another component of the security problem is the weaknesses of the operating systems and applications in use. Operating systems and application operations may have security holes that allow third parties to access information that was not originally intended for them.

Tietoturvan parantamiseksi on olemassa sekä siirtoverkkoon kohdistuvia suojausmenetelmiä, kuten 15 esimerkiksi VPN-yhteydet (VPN, Virtual Private Network) , MPLS-tekniikat (MPLS, Multiprotocol Label Switching) , intranet, tunnelointi, private access point -tekniikat että laitteisiin liittyviä menetelmiä, kuten esimerkiksi palomuuritekniikat, pääsylistat, virusten 20 torjunta jne. Yhteistä kaikille edellä mainituille menetelmille on se, että haitallinen toiminta kohdistuu pääsääntöisesti kerrokseen L4 ja sen yläpuolelle varsinkin, jos kerroksen L4 (kuljetuskerros) protokollana on yhteydellinen TCP (Transmission Control Protocol).To improve security, there are security methods that are specific to the transmission network, such as VPN (Virtual Private Network), MPLS (Multiprotocol Label Switching), intranet, tunneling, private access point, and device-related methods such as firewall techniques, access lists, virus protection, etc. What is common to all of the above methods is that malicious activity is generally directed to and above L4, especially if the L4 (Transport Layer) protocol is TCP (Transmission Control Protocol).

25 Valvontalaitteet, jotka valvovat erilaisia kohteita ja jotka hälytystilanteissa välittävät tietoa valvontakeskukseen tai vastaanottavat tietoa, ovat toiminnallisesti verraten yksinkertaisia laitteita. Laitteiden käyttö tulee kuitenkin olla ehdottoman tur-30 vallista. Toisin sanoen, ulkopuolinen luvaton taho ei saa missään tilanteessa päästä käsiksi laitteen ohjaukseen esimerkiksi tietoverkon välityksellä. Edellä mainitusta turvallisuustekijästä johtuen suuri osa valvontalaitteista toimii puhelinverkon välityksellä. 35 Puhelinverkossa lähettäjällä ja vastaanottajalla on yksikäsitteiset tunnisteet, joiden väärentäminen on käytännössä mahdotonta.25 The recording equipment which monitors various objects and which, in the event of an alarm, transmits information to the control center or receives information is functionally relatively simple. However, the use of equipment should be absolutely safe. In other words, an unauthorized third party may never gain access to control of the device, for example through a data network. Due to the above-mentioned security factor, a large part of the monitors operate over a telephone network. 35 In the telephone network, the sender and the recipient have unique identifiers, which are virtually impossible to falsify.

33

Toisaalta valvontalaitteista voidaan rakentaa monimutkaisempia ja tietoturvallisempia julkiseen tietoverkkoon (esimerkiksi Internet) liittämiseksi. Tällaisessa laitteessa on tyypillisesti käyttöjärjestelmä 5 ja joukko sovelluksia, jotka mahdollistavat tietotur van isemman tavan lähettää tietoa ja vastaanottaa ohjaustietoa julkisesta tietoverkosta. Mutta kuten aiemmin esitettiin, käyttöjärjestelmissä ja sovelluksissa on lähes poikkeuksetta joitain tietoturvaan liittyviä 10 ongelmakohtia. Lisäksi käyttöjärjestelmiä ja sovelluk sia pitää käytännössä päivittää jatkuvasti, jotta tie-toturvataso pysyy riittävän korkealla tasolla.On the other hand, surveillance devices can be made more sophisticated and secure to connect to a public information network (such as the Internet). Such a device typically has an operating system 5 and a plurality of applications that enable a more secure way of transmitting information and receiving control information from a public data network. But as mentioned earlier, operating systems and applications almost invariably have some security issues 10. In addition, operating systems and applications need to be constantly updated in practice to maintain a high level of security.

Toinen valvontalaitteissa käytettyihin erilaisiin käyttöjärjestelmiin ja tarvittaviin sovelluk-15 siin liittyvä ongelma on se, että ne ovat liian "ras- kastekoisia" ja tuovat tullessaan lisäkustannuksia ja ylläpito-ongelmia valvontalaitteeseen, jonka toiminta itsessään on verraten yksinkertainen.Another problem with the various operating systems and applications used in the recording devices is that they are too "cumbersome" and bring additional costs and maintenance problems to the recording device, which itself is relatively simple to operate.

20 KEKSINNÖN TARKOITUSPURPOSE OF THE INVENTION

Keksinnön tarkoituksena on poistaa edellä mainitut epäkohdat tai ainakin merkittävästi lieventää niitä. Erityisesti keksinnön tarkoituksena on esittää menetelmä, päätelaite ja järjestelmä, jossa valvova 25 päätelaite voidaan liittää julkiseen tietoliikenne verkkoon ilman tietoturvaongelmia ja jossa päätelaite on toiminnaltaan tehokas ja yksinkertainen.The object of the invention is to eliminate or at least significantly alleviate the above disadvantages. In particular, it is an object of the invention to provide a method, a terminal and a system in which a monitoring terminal can be connected to a public telecommunications network without security problems and wherein the terminal is efficient and simple in operation.

KEKSINNÖN YHTEENVETOSUMMARY OF THE INVENTION

30 Esillä oleva keksintö koskee menetelmää ja päätelaitetta päätelaitteen tunnistamiseksi (julkisessa tietoliikenneverkossa. Päätelaite on yhdistetty julkiseen tietoliikenneverkkoon, esimerkiksi Internetiin.The present invention relates to a method and a terminal for identifying a terminal (in a public telecommunications network. The terminal is connected to a public telecommunications network, for example the Internet).

35 Menetelmälle ja päätelaitteelle on tunnus omaista, että päätelaitteelle on määritetty IP-osoite.35 The method and the terminal are characterized by the IP address assigned to the terminal.

4 IP-osoite on edullisesti globaali staattinen IP-osoite. Lisäksi päätelaitteen muistiin tallennetaan ainakin yksi tunniste, joka yksilöi ainakin yhden toisen päätelaitteen, joka on oikeutettu viestimään pää-5 telaitteen kanssa. Päätelaitteesta avataan tietoliikenneverkkoon päin ainakin yksi ennalta määrätty so-vellusportti. Tähän porttiin voi kuka tahansa lähettää sanomia. Sovellusportti on edullisesti UDP-portti (UDP, User Datagram Protocol) . Se voi olla kuitenkin 10 myös esimerkiksi TCP-portti (TCP, Transmission Control Protocol). Eräässä keksinnön edullisessa sovelluksessa päätelaitteesta avataan tietoliikenneverkkoon päin ainoastaan yksi UDP-sovellusportti. Eräässä keksinnön toisessa sovelluksessa on yksi tai useampi UDP- ja/tai 15 TCP-portti avoinna yhtä aikaa. Sanomia ei esimerkiksi tarvitse välttämättä suodattaa erityisen palomuurin avulla. Kun sovellusporttiin vastaanotetaan ensimmäinen sanoma, päätelaite voi tutkia, onko ensimmäinen sanoma on muodoltaan hyväksyttävä. Muodoltaan hyväk-20 syttävä viittaa esimerkiksi siihen, että tukitaan, on ko sanoman syntaksi oikea ja/tai onko se on salattu oikealla tavalla.4 The IP address is preferably a global static IP address. Further, at least one identifier identifying at least one other terminal authorized to communicate with the terminal 5 is stored in the memory of the terminal. At least one predetermined application port is opened from the terminal towards the communication network. Anyone can send messages to this port. The application port is preferably a UDP (User Datagram Protocol) port (UDP). However, it may also be, for example, a TCP (Transmission Control Protocol) port. In a preferred embodiment of the invention, only one UDP application port is opened from the terminal towards the communication network. In another embodiment of the invention, one or more UDP and / or TCP ports are open simultaneously. For example, messages do not necessarily need to be filtered by a special firewall. When the first message is received at the application port, the terminal may examine whether the first message is in acceptable form. An acceptable form of "suggestive" refers, for example, to blocking, whether the message has the correct syntax, and / or whether it is encrypted correctly.

Vastaanotettu ensimmäinen sanoma sisältää lä-hettäjätunnisteen, joka on erillinen tunniste sanoman 25 lähettäjän IP-osoitteesta. Vastaanottava päätelaite poimii lähettäjätunnisteen sanoman sisältödatasta ja vertaa poimittua lähettäjätunnistetta päätelaitteeseen ennalta tallennettuihin tunnisteisiin. Muistissa olevia tunnisteita voidaan myös tarvittaessa päivittää 30 tietoliikenneverkon välityksellä esimerkiksi erityi sestä valvontakeskuksesta. Tunnisteet voidaan tallentaa päätelaitteen muistiin mihin tahansa sopivaan tietorakenteeseen. Jos poimittu lähettäjätunniste vastaa päätelaitteeseen ennalta tallennettua tunnistetta, lä-35 hetetään vasteena ensimmäiselle sanomalle sen alkupe rän varmistamiseksi poimittua lähettäjätunnistetta vastaavaan IP-osoitteeseen kuittaussanoma, joka käsit- 5 tää päätelaitteen oman lähettäjätunnisteen. Vasteena kuittaussanoman lähettämiselle vastaanotetaan vastaus-sanoma. Mainittu ensimmäinen sanoma hylätään, mikäli vastaussanoma sisältää ensimmäisen sanoman hylkäys-5 pyynnön.The first message received includes a sender identifier, which is a separate identifier from the IP address of the sender 25 of the message. The receiving terminal extracts the sender identifier from the content data of the message and compares the extracted sender identifier with the pre-stored identifiers in the terminal. The identifiers in the memory may also be updated, if necessary, over 30 communication networks, for example from a dedicated monitoring center. The tags may be stored in the memory of the terminal in any suitable data structure. If the retrieved sender identifier corresponds to a pre-stored identifier in the terminal, an acknowledgment message comprising the terminal's own sender identifier is sent in response to the first message to the IP address corresponding to the retrieved sender identifier. In response to the sending of the acknowledgment message, a response message is received. Said first message is rejected if the response message includes a first message rejection-5 request.

Eräässä keksinnön sovelluksessa ennen lähetys-vaihetta muodostetaan ensimmäisen sanoman lähettäjälle ensimmäinen soketti ja mainitussa lähetysvaiheessa kirjoitetaan mainittu kuittaussanoma muodostettuun ensim-10 mäiseen sokettiin.In one embodiment of the invention, before the transmission step, a first socket is formed on the sender of the first message and in said transmission step, said acknowledgment message is written to the first socket formed.

Jos ensimmäisessä sanomassa ei ole lähettäjä-tunnistetta tai jos ensimmäisestä sanomasta poimittu lähettäjätunniste ei vastaa mitään päätelaitteeseen ennalta tallennettua tunnistetta, päätelaite voi 15 hylätä vastaanotetun ensimmäisen sanoman.If the first message does not have the sender identifier, or if the sender identifier extracted from the first message does not match any identifier previously stored in the terminal, the terminal 15 may reject the received first message.

Eräässä keksinnön sovelluksessa vastaanotetaan toiseen ennalta määrättyyn sovellusporttiin toinen sanoma, joka on peräisin samalta lähettäjältä kuin ensimmäinen sanoma. Sanomasta poimitaan toisesta sano-20 masta lähettäjätunniste ja poimittua lähettäjätunnis-tetta verrataan päätelaitteeseen ennalta tallennettuihin tunnisteisiin. Jos poimittu lähettäjätunniste vastaa päätelaitteeseen ennalta tallennettua tunnistetta, muodostetaan toisen sanoman lähettäjälle toinen soketti 25 ja lähetetään vasteena toiselle sanomalle kuittaussanoma, joka käsittää päätelaitteeseen liittyvän lähettä j ätunnisteen, kirjoittamalla mainittu kuittaussanoma muodostettuun toiseen sokettiin.In one embodiment of the invention, the second predetermined application port receives a second message from the same sender as the first message. From the second message, the sender identifier is retrieved from the second message and the extracted sender identifier is compared with the pre-stored identifiers in the terminal. If the retrieved sender identifier corresponds to a pre-stored identifier in the terminal, a second socket 25 is generated for the sender of the second message and in response to the second message an acknowledgment message comprising the transmitter identifier associated with the terminal is written by writing said acknowledgment message.

Eräässä keksinnön sovelluksessa muodostettuja 30 ensimmäistä ja toista sokettia käytetään hyväksi erityisellä tavalla. Päätelaite vastaanottaa toiselta päätelaitteen sanoman ensimmäisen soketin kautta, mutta lähettääkin kuittaussanoman toisen soketin kautta samaiselle toiselle päätelaitteelle. Näin kahden pää-35 telaitteen välillä on kaksi erillistä loogista kanavaa .The first and second blinds formed in one embodiment of the invention are utilized in a special way. The terminal receives the message from the second terminal via the first socket, but also sends an acknowledgment message via the second socket to the same second terminal. Thus, there are two separate logical channels between the two main 35 telecommunication devices.

66

Eräässä keksinnön sovelluksessa hyväksytään ensimmäinen sanoma, mikäli vastaanotetaan ensimmäisen sanoman hyväksymissanoma vasteena kuittaussanoman lähettämiselle. Eräässä keksinnön toisessa sovelluksessa 5 hyväksytään ensimmäinen sanoma, mikäli ei vastaanoteta lainkaan vastausta vasteena kuittaussanoman lähettämiselle .In one embodiment of the invention, the first message is accepted if the first message acceptance message is received in response to the sending of the acknowledgment message. In another embodiment of the invention, the first message is accepted if no response is received in response to the sending of the acknowledgment message.

Eräässä keksinnön sovelluksessa päätelaite synkronoidaan yhden tai useamman muun päätelaitteen 10 kanssa samaan aikakantaan. Synkronointi tapahtuu esi merkiksi siten, että päätelaitteelta lähetetään ennalta määrätylle referenssipäätelaitteelle synkronointi-sanoma, joka käsittää päätelaitteen lähettäjätunnis-teen. Vasteena synkronointisanoman lähettämiselle pää-15 telaite vastaanottaa referenssipäätelaitteelta sano man, joka käsittää aikareferenssin. Päätelaitteen oma aikalaskuri asetetaan aikareferenssin mukaiseksi.In one embodiment of the invention, the terminal is synchronized with one or more other terminals 10 in the same time domain. The synchronization occurs, for example, by transmitting from the terminal to the predetermined reference terminal a synchronization message comprising the transmitter identifier of the terminal. In response to the transmission of the synchronization message, the master 15 receives from the reference terminal a message comprising a time reference. The terminal's own time counter is set according to the time reference.

Jos päätelaite toimii referenssipäätelaittee-na synkronoinnissa, se vastaanottaa toiselta pääte-20 laitteella synkronointisanoman, joka käsittää toisen päätelaitteen lähettäjätunnisteen. Referenssipäätelai-te poimii synkronointisanomasta toisen päätelaitteen lähettäjätunnisteen ja vertaa poimittua lähettäjätun-nistetta referenssipäätelaitteeseen ennalta tallennet-25 tuihin tunnisteisiin. Jos poimittu lähettäjätunniste vastaa referenssipäätelaitteeseen ennalta tallennettua tunnistetta, referenssipäätelaite lähettää vasteena synkronointisanoman vastaanottamiselle tunnistetta vastaavaan IP-osoitteeseen sanoman, joka käsittää re-30 ferenssipäätelaitteen aikareferenssin.If the terminal acts as a reference terminal for synchronization, it receives from the second terminal 20 a synchronization message comprising the transmitter identifier of the other terminal. The reference terminal extracts the sender identifier of the second terminal from the synchronization message and compares the extracted sender identifier to the reference terminal with the pre-stored identifiers. If the extracted sender identifier corresponds to the identifier pre-stored in the reference terminal, the reference terminal transmits, in response to receiving the synchronization message, a message comprising the time reference of the re-30 terminal to the IP address corresponding to the identifier.

Keksinnön mukaisessa ratkaisussa päätelaitteet voivat salata lähettämänsä sanoman kokonaan tai osittain. Jos vastaanotettu sanoma on salattu, päätelaite muodostaa salauksen purkuavaimen käyttäen hyväk-35 si päätelaitteen aikalaskurin sanoman vastaanottohet- ken arvoa ja purkaa salauksen purkuavaimen avulla.In the solution according to the invention, the terminals may encrypt the message they send completely or partially. If the received message is encrypted, the terminal generates a decryption key using the value of the time received by the terminal's time counter message and decrypts it using the decryption key.

77

Vastaavasti päätelaite voi salata toiselle päätelaiteelle lähetettävää tietoa. Tällöin päätelaite normaalilla tavalla muodostaa sanoman, joka sisältää hälytys-, tila- ja/tai ohjaustietoa. Sanomasta sala-5 taan ainakin osa salausavaimella, joka muodostetaan käyttäen hyväksi päätelaitteen aikalaskurin lähetys-hetken arvoa, ja mainittu ainakin osittain salattu sanoma lähetetään vastaanottajalle.Similarly, the terminal may encrypt the information to be transmitted to the other terminal. In this case, the terminal normally generates a message containing alarm, status and / or control information. At least a portion of the message is encrypted with an encryption key generated using the transmit-time value of the terminal time counter, and said at least partially encrypted message is sent to the recipient.

Eräässä keksinnön sovelluksessa päätelaite 10 voi vastaanottaa toiselta päätelaitteelta kuittaussanoman, joka käsittää kuittaussanoman lähettäjään liittyvän lähettäjätunnisteen. Toinen päätelaite puolestaan on lähettänyt kuittaussanoman vasteena vastaanottamaansa sanomaan. Päätelaite tarkistaa, lähettikö 15 päätelaite toiselle päätelaitteelle aiemmin sanoman, joka olisi aiheuttanut vastaanotetun kuittaussanoman lähettämisen. Jos tarkistuksen seurauksena huomataan, että päätelaite ei aiemmin lähettänyt toiselle päätelaitteelle sanomaa, joka olisi aiheuttanut kuittaussa-20 noman lähettämisen päätelaitteelle, päätelaite lähet tää toiselle päätelaitteelle hylkäyssanoman. Hylkäys-sanoman tarkoituksena on kertoa toiselle päätelaitteelle, että toisen päätelaitteen vastaanottama alkuperäinen sanoma ei ollut peräisin kyseiseltä pääte-25 laitteelta ja että sanoma voidaan hylätä.In one embodiment of the invention, the terminal 10 may receive an acknowledgment message from another terminal comprising a sender identifier associated with the sender of the acknowledgment message. The other terminal, in turn, has sent an acknowledgment message in response to the message it has received. The terminal checks whether the terminal 15 previously sent a message to the other terminal that would have caused the received acknowledgment message to be sent. If, as a result of the check, it is found that the terminal did not previously send a message to the other terminal that would have sent an acknowledgment-20 message to the terminal, the terminal sends a rejection message to the other terminal. The purpose of the rejection message is to inform the second terminal that the original message received by the second terminal did not originate from the terminal, and that the message may be rejected.

Keksinnön kohteena on myös päätelaite julkisessa tietoliikenneverkossa. Päätelaite käsittää sanomarajapinnan päätelaitteen liittämiseksi tietoliikenneverkkoon, jonka rajapinnan kautta päätelaite on 30 järjestetty avaamaan tietoliikenneverkkoon päin ainakin yhden ennalta määrätyn sovellusportin. Lisäksi päätelaite käsittää muistin, johon on tallennettu ainakin yksi tunniste, joka yksilöi ainakin yhden toisen päätelaitteen, joka on oikeutettu viestimään päätelait-35 teen kanssa. Sanomarajapinnan kautta päätelaite on järjestetty avaamaan tietoliikenneverkkoon päin ainakin yhden ennalta määrätyn sovellusportin. Päätelaite 8 on edelleen järjestetty vastaanottamaan mainittuun ennalta määrättyyn sovellusporttiin ensimmäisen sanoman, joka sisältää hälytys-, tila- ja/tai ohjaustietoa., Ensimmäisestä sanomasta poimitaan lähettäjätunniste.The invention also relates to a terminal in a public telecommunications network. The terminal comprises a message interface for connecting the terminal to a communication network, through which the terminal 30 is arranged to open at least one predetermined application port towards the communication network. In addition, the terminal comprises a memory storing at least one identifier that identifies at least one other terminal which is authorized to communicate with the terminal 35. Through the message interface, the terminal is arranged to open at least one predetermined application port towards the communication network. The terminal 8 is further arranged to receive, at said predetermined application port, a first message containing alarm, status and / or control information., A sender identifier is extracted from the first message.

5 Päätelaite on edelleen järjestettyvertaamaan poimittua lähettäjätunnistetta päätelaitteeseen ennalta tallennettuihin tunnisteisiin. Jos poimittu lähettäjätunniste vastaa päätelaitteeseen ennalta tallennettua tunnistetta, päätelaite on järjestetty lähettämään vas-10 teenä ensimmäiselle sanomalle sen alkuperän varmista miseksi poimittua lähettäjätunnistetta vastaavaan IP-osoitteeseen kuittaussanoma, joka käsittää päätelaitteeseen liittyvän lähettäjätunnisteen. Päätelaite on edelleen järjestetty vastaanottamaan vasteena kuit-15 taussanoman lähettämiselle vastaussanoman ja hylkää mään ensimmäisen sanoman, mikäli vastaussanoma sisältää ensimmäisen sanoman hylkäyspyynnön.The terminal is further arranged to compare the extracted sender identifier with the pre-stored identifiers in the terminal. If the extracted sender identifier corresponds to a predetermined identifier in the terminal, the terminal is arranged to send, in response to the first message, an acknowledgment message comprising the sender identifier associated with the terminal to the IP address corresponding to the extracted sender identifier. The terminal is further arranged to receive a reply message in response to the receipt of the acknowledgment message 15, and to reject the first message if the response message includes a first message rejection request.

Muiden toimintojen osalta päätelaite on järjestetty toimimaan edellä esitetyn menetelmän mukai-20 sesti.For other functions, the terminal is arranged to operate according to the above method.

Keksinnön kohteena on myös menetelmä päätelaitteen tunnistamiseksi julkisessa tietoliikenneverkossa. Menetelmässä yhdistetään päätelaite julkiseen tietoliikenneverkkoon ja avataan päätelaitteesta tie-25 toliikenneverkkoon päin ainakin yksi ennalta määrätty sovellusportti. Päätelaitteessa muodostetaan ensimmäinen sanoma, joka käsittää hälytys-, tila- ja/tai ohjaustietoa, joka sanoma käsittää ensimmäisen päätelaitteen tunnisteen. Menetelmässä edelleen lähetetään en-30 simmäinen sanoma vastaanottajalle; vastaanotetaan pää telaitteella toiselta päätelaitteelta kuittaussanoma, joka käsittää kuittaussanoman lähettäjään liittyvän lähettäjätunnisteen; tarkistetaan, lähettikö päätelaite toiselle päätelaitteelle mainitun ensimmäisen sano-35 man, joka olisi aiheuttanut kuittaussanoman vastaanot tamisen toiselta päätelaitteelta; ja lähetetään kuittaussanoman sisältämää lähettäjätunnistetta vastaavaan 9 IP-osoitteeseen hylkäyssanoma, mikäli päätelaite ei aiemmin lähettänyt toiselle päätelaitteelle ensimmäistä sanomaa.The invention also relates to a method for identifying a terminal in a public telecommunications network. In the method, the terminal is connected to the public telecommunications network and at least one predetermined application port is opened from the terminal to the telecommunication network. A first message is generated in the terminal, comprising alarm, status and / or control information, which message comprises the identifier of the first terminal. The method further transmits the en-30 first message to the recipient; receiving, at the terminal, an acknowledgment message from the second terminal, comprising a sender identifier associated with the sender of the acknowledgment message; checking whether the terminal transmits to the second terminal said first message which would have caused the acknowledgment message to be received from the second terminal; and transmitting a rejection message to the 9 IP addresses corresponding to the sender identifier contained in the acknowledgment message if the first message was not previously sent by the terminal to the second terminal.

Keksinnön kohteena on myös päätelaite julki-5 sessa tietoliikenneverkossa. Päätelaite käsittää sano-marajapinnan päätelaitteen liittämiseksi tietoliikenneverkkoon, jonka sanomarajapinnan kautta päätelaite on järjestetty avaamaan tietoliikenneverkkoon päin ainakin yhden ennalta määrätyn sovellusportin; ja muistin, johon 10 on tallennettu ainakin yksi lähettäjätunniste, joka yksilöi ainakin yhden toisen päätelaitteen, joka on oikeutettu viestimään päätelaitteen kanssa. Päätelaite on järjestetty muodostamaan ensimmäinen sanoma, joka käsittää hälytys-, tila- ja/tai ohjaustietoa ja päätelaitteen 15 lähettäjätunnisteen, lähettämään ensimmäisen sanoman vastaanottajalle, vastaanottamaan toiselta päätelait teelta kuittaussanoman, joka käsittää kuittaussanoman lähettäjään liittyvän lähettäjätunnisteen; tarkistamaan, lähettikö päätelaite toiselle päätelaitteelle 20 mainitun ensimmäisen sanoman, joka olisi aiheuttanut kuittaussanoman vastaanottamisen toiselta päätelait teelta; ja lähettämään kuittaussanoman sisältämää lähettäj ätunnistetta vastaavaan IP-osoitteeseen hylkäys-sanoman, mikäli päätelaite ei aiemmin lähettänyt toi-25 selle päätelaitteelle ensimmäistä sanomaa.The invention also relates to a terminal in a public telecommunications network. The terminal comprises a word interface for connecting the terminal to a communication network, through which the terminal is arranged to open at least one predetermined application port towards the communication network; and a memory 10 storing at least one sender identifier identifying at least one other terminal authorized to communicate with the terminal. The terminal is arranged to generate a first message comprising alarm, status and / or control information and a sender identifier of the terminal 15, to send a first message to a recipient, to receive an acknowledgment message from the second terminal comprising a sender identifier associated with the acknowledgment message; checking whether the terminal sent to the second terminal 20 said first message which would have caused the acknowledgment message to be received from the second terminal; and send a reject message to the IP address corresponding to the sender identifier contained in the acknowledgment message, if the terminal has not previously transmitted the first message to the other terminal.

Keksinnön kohteena on myös menetelmä päätelaitteen tunnistamiseksi julkisessa tietoliikenneverkossa. Menetelmässä yhdistetään ensimmäinen päätelaite julkiseen tietoliikenneverkkoon suoraan tai 30 toisen verkon kautta niin, että ensimmäisellä pääte laitteella ei ole globaalia staattista IP-osoitetta.Ensimmäisen päätelaitteen muistiin tallennetaan ainakin yksi tunniste, joka yksilöi ainakin yhden toisen päätelaitteen, joka on oikeutettu viestimään 35 ensimmäisen päätelaitteen kanssa. Vasteena ennalta määrätylle tapahtumalle muodostetaan ensimmäinen sanoma, joka käsittää ensimmäisen päätelaitteen tunnis- 10 teen. Mainittu ensimmäinen sanoma lähetetään mainitun ennalta määrätyn tapahtuman perusteella ensimmäisen päätelaitteen muistiin tallennettuun tiettyyn toisen päätelaitteen IP-osoitteeseen ennalta määrättyyn en-5 simmäiseen sovellusporttiin. Ensimmäinen päätelaite vastaanottaa vasteena ensimmäisen sanoman lähettämiselle toisen sanoman ja poimii toisesta sanomasta lä-hettäjätunnisteen. Poimittua lähettäjätunnistetta verrataan ensimmäiseen päätelaitteeseen ennalta tallen-10 nettuihin tunnisteisiin, ja jos poimittu lähettäjätun- niste vastaa ensimmäiseen päätelaitteeseen ennalta tallennettua tunnistetta ja jos ensimmäinen päätelaite lähetti aiemmin yhteydenmuodostussanoman lähettäjätunnisteen identifioimalle päätelaitteelle, muodostettu 15 ensimmäinen yhteys hyväksytään ensimmäisen ja toisen päätelaitteen välille.The invention also relates to a method for identifying a terminal in a public telecommunications network. The method comprises connecting the first terminal to the public telecommunication network directly or via a second network so that the first terminal does not have a global static IP address. The first terminal stores at least one identifier identifying at least one second terminal which is authorized to communicate with the first terminal 35. In response to a predetermined event, a first message is generated comprising the identifier of the first terminal. Said first message is sent to a predetermined en-5 first application port stored in the memory of the first terminal based on said predetermined event. The first terminal receives a second message in response to the transmission of the first message and picks up the sender identifier from the second message. The extracted sender identifier is compared to the pre-stored identifiers in the first terminal, and if the extracted sender identifier corresponds to the pre-stored identifier in the first terminal and if the first terminal has previously transmitted a connection setup message to

Mainittu ennalta määrätty tapahtuma on esimerkiksi hälytyssignaali, ensimmäisen päätelaitteen sisäinen tapahtuma tai ylipäätänsä mikä tahansa lii-20 paisu, jonka seurauksena ensimmäinen päätelaite muo dostaa yhteyden toiseen päätelaitteeseen. Muodostetun ensimmäisen sanoman sisältö ja/tai valittu ensimmäinen sovellusportti voi riippua mainitusta ennalta määrätystä tapahtumasta.Said predetermined event is, for example, an alarm signal, an event occurring within the first terminal or, in general, any gateway 20, as a result of which the first terminal establishes a connection to the second terminal. The content of the first message generated and / or the selected first application port may depend on said predetermined event.

25 Keksinnön kohteena on myös päätelaite julkisessa tietoliikenneverkossa. Päätelaite käsittää sanomarajapinnan päätelaitteen liittämiseksi tietoliikenneverkkoon niin, että päätelaitteella ei ole globaalia staattista IP-osoitetta. Päätelaite käsittää 30 muistin, johon on tallennettu ainakin yksi tunniste, joka yksilöi ainakin yhden toisen päätelaitteen, joka on oikeutettu viestimään päätelaitteen kanssa. Lisäksi päätelaite on järjestetty muodostamaan vasteena ennalta määrätylle tapahtumalle ensimmäinen sanoma, joka 35 käsittää päätelaitteen tunnisteen, lähettämään mainittu ensimmäinen sanoma ennalta mainitun tapahtuman perusteella päätelaitteen muistiin tallennettuun tiet- 11 tyyn toisen päätelaitteen IP-osoitteeseen ennalta määrättyyn ensimmäiseen sovellusporttiin, vastaanottamaan vasteena ensimmäisen sanoman lähettämiselle sanoma, poimimaan sanomasta lähettäjätunniste, vertaamaan poi-5 mittua lähettäjätunnistetta päätelaitteeseen ennalta tallennettuihin tunnisteisiin, ja jos poimittu lähettäj ätunniste vastaa päätelaitteeseen ennalta tallennettua tunnistetta ja jos päätelaite lähetti aiemmin yhteydenmuodostussanoman lähettäjätunnisteen identifi-10 oimalle päätelaitteelle, hyväksymään muodostettu ensimmäinen yhteys päätelaitteen ja toisen päätelaitteen välille.The invention also relates to a terminal in a public telecommunications network. The terminal comprises a message interface for connecting the terminal to the communication network so that the terminal does not have a global static IP address. The terminal comprises 30 memories in which at least one identifier is stored which identifies at least one other terminal which is authorized to communicate with the terminal. Further, the terminal is arranged to generate, in response to a predetermined event, a first message 35 comprising a terminal identifier, to send said first message to a predetermined first application port stored in the memory of the terminal 11 on the basis of said event, to receive a first message. extracting the sender identifier from the message, comparing the sender identifier with the po-5 to the preprogrammed identifiers in the terminal, and if the extracted sender identifier corresponds to the preassigned identifier in the terminal and if the terminal has previously transmitted the

Keksinnön muut tunnusomaiset piirteet on esitetty patenttivaatimuksissa.Other features of the invention are set forth in the claims.

15 Esillä olevan keksinnön ansiosta päätelaite voidaan tehdä rakenteeltaan ja toiminnoiltaan erittäin yksinkertaiseksi ja edulliseksi. Edelleen, koska päätelaite automaattisesti hylkää tuntemattomilta osapuolilta vastaanottamansa sanomat eikä se sisällä verk-20 koon päin automaattisesti kommunikoivia elementtejä, päätelaitteeseen ei tarvitse järjestää erityistä palomuuria eikä viruksentorjuntaa lainkaan. Toisin sanoen, päätelaite voidaan liittää julkiseen tietoliikenneverkkoon (Internet) ilman pelkoa siitä, että päätelai-25 te haavoittuisi sitä vastaan kohdistetuista hyökkäyksistä.Thanks to the present invention, the terminal can be made very simple in structure and function and inexpensive. Further, since the terminal automatically rejects messages received from unknown parties and does not contain elements that automatically communicate with the network, no special firewall or virus protection is required at all. In other words, the terminal can be connected to a public telecommunications network (Internet) without fear that the terminal would be vulnerable to attacks against it.

Lisäksi keksinnössä esitetty päätelaite voi olla myös esimerkiksi yritysverkon, matkaviestinverkon tai oman kotiverkon takana laitteena, jolle ei ole 30 määritelty globaalia staattista IP-osoitetta.In addition, the terminal device of the invention may also be located behind, for example, a corporate network, a mobile network, or a home network as a device for which no global static IP address is specified.

KUVALUETTELOLIST OF FIGURES

Seuraavassa keksintöä selostetaan yksityiskohtaisesti sovellusesimerkkien avulla, jossa: 35 kuva la esittää erään sovelluksen keksinnön mukaisesta menetelmästä, 12 kuva Ib esittää erään toisen sovelluksen keksinnön mukaisesta menetelmästä, kuva 2 esittää erään sovelluksen keksinnön mukaisesta menetelmästä, 5 kuva 3 esittää erään toisen sovelluksen kek sinnön mukaisesta menetelmästä, kuva 4a esittää erään toisen sovelluksen keksinnön mukaisesta menetelmästä, kuva 4b esittää erään toisen sovelluksen kek-10 sinnön mukaisesta menetelmästä, kuva 5a esittää erään järjestelmän, jossa esillä olevan keksinnön mukaista menetelmää ja päätelaitetta voidaan käyttää, kuva 5b esittää erästä sovellusta keksinnön 15 mukaisesta päätelaitteesta, ja kuva 6 esittää erään järjestelmän, jossa esillä olevan keksinnön mukaista menetelmää ja päätelaitetta voidaan käyttää.In the following, the invention will be described in detail with the aid of exemplary embodiments, wherein: Figure 1a shows one embodiment of the method according to the invention; Figure 12a shows another embodiment of the method according to the invention; Fig. 4a shows another embodiment of the method according to the invention, Fig. 4b shows another embodiment of the method according to the invention, Fig. 5a shows a system in which the method and terminal according to the present invention can be used and Figure 6 illustrates a system in which the method and terminal of the present invention can be used.

20 KEKSINNÖN YKSITYISKOHTAINEN SELOSTUSDETAILED DESCRIPTION OF THE INVENTION

Kuva la esittää erään sovelluksen keksinnön mukaisesta menetelmästä.Figure 1a shows an embodiment of the method according to the invention.

Vaiheen 100 mukaisesti keksinnön mukainen päätelaite vastaanottaa tietoliikenneverkosta sanoman. 25 Tietoliikenneverkko on edullisesti Internet-verkko.According to step 100, a terminal according to the invention receives a message from the communication network. Preferably, the telecommunications network is an Internet network.

Päätelaitteelle on määritelty staattinen IP-osoite, johon kuka tahansa voi lähettää sanomia. Keksinnön kannalta on edullista, että päätelaitteeseen ei ole asennettu yleisimpiä käyttöjärjestelmiä (esimerkiksi 30 Windows, Linux, Macintosh jne.). Tämän vuoksi pääte laite ei edullisesti sisällä elementtejä (esimerkiksi lukuisia avoimia käyttöjärjestelmäportteja), jotka saattaisivat vastata verkosta saapuviin sanomiin. Koska tässä esimerkissä päätelaite käyttää kuljetusproto-35 kollana yhteydetöntä UDP-protokollaa (UDP, User Data gram Protocol) ja kiinteää sovellusporttinumeroa, on olemassa vain yksi mahdollinen julkisesti avoin sovel- 13 lusportti, jota kautta päätelaite vastaanottaa tietoa tietoliikenneverkosta. Kuvan 1 esimerkissä päätelaite käsittää ainoastaan yhden tietoliikenneverkkoon päin auki olevan UDP-sovellusportin. Keksinnön muissa so-5 velluksissa käytössä olevia UDP-portteja voi tarvittaessa olla useampi. Toisin sanoen, kuka tahansa voi lähettää laitteelle tietoa. Laite on kuitenkin luonteeltaan passiivinen ja reagoi ainoastaan sanomiin, jotka se tulkitsee oikean muotoisiksi.The terminal has a static IP address that anyone can send messages to. It is advantageous for the invention that the most common operating systems (e.g., Windows, Linux, Macintosh, etc.) are not installed on the terminal. Therefore, the terminal device preferably does not contain elements (for example, numerous open operating system ports) that could respond to messages coming from the network. Since, in this example, the terminal uses the Transport Protocol-35 yellow UDP (User Data Gram Protocol) and a fixed application port number, there is only one possible public open application port through which the terminal receives information from the communication network. In the example of Figure 1, the terminal comprises only one UDP application port facing the communication network. In other embodiments of the invention, there may be more than one UDP port in use. In other words, anyone can send information to the device. However, the device is passive in nature and responds only to the messages it interprets as correct.

10 Vaiheessa 102 päätelaite tutkii, onko sanoma hyväksyttävä. Termi "hyväksyttävä" viittaa esimerkiksi siihen, että päätelaite tutkii vastaanotetun sanoman syntaksin ja mahdollisesti sen, onko sanoma salattu oikealla tavalla. Salaukseen liittyvää toiminnalli-15 suutta selitetään tarkemmin kuvan 4 yhteydessä. Mikäli sanoma ei ole hyväksyttävä, päätelaite hylkää sanoman (vaihe 118). Eräässä toisessa sovelluksessa ei ole erillistä vaihetta 102 sanoman muodon tutkimiseksi. Jos päätelaite ei pysty poimimaan lähettäjätunnistetta 20 sanomasta, viesti on mahdollista automaattisesti hylätä .10 In step 102, the terminal examines whether the message is acceptable. The term "acceptable" refers, for example, to the terminal examining the syntax of a received message and possibly whether the message is encrypted correctly. The functionality related to encryption is explained in more detail in connection with Figure 4. If the message is not accepted, the terminal rejects the message (step 118). In another embodiment, there is no separate step 102 for examining the message format. If the terminal is unable to retrieve the sender identifier from the 20 messages, the message can be automatically rejected.

Mikäli sanoman muoto oli hyväksyttävä, sanomasta poimitaan lähettäjätunniste (vaihe 104). Lähet-täjätunniste viittaa tunnisteeseen päätelaitteen muis-25 tiin etukäteen määriteltyyn IP-osoitteeseen. Tunniste on edullisesti toisin sanoen osoitin päätelaitteen muistiin ennalta tallennettuihin IP-osoitteisiin. Tunnisteet ja niitä vastaavat IP-osoitteet voidaan tallentaa päätelaitteen muistiin mihin tahansa sopivaan 30 tietorakenteeseen. Sanomassa (UDP-kehyksessä) olevaa IP-osoitetta ei käytetä, koska sanoma on todellisuudessa voinut tulla taholta, joka on vaihtanut sanoman IP-osoitteeksi haluamansa osoitteen.If the message format was acceptable, the sender identifier is retrieved from the message (step 104). The sender identifier refers to the identifier in the terminal's predefined IP address. In other words, the identifier is preferably a pointer to the IP addresses pre-stored in the terminal's memory. The identifiers and their corresponding IP addresses may be stored in the memory of the terminal in any suitable data structure. The IP address in the message (in the UDP frame) is not used because the message may have actually come from the person who has changed the address of the message to the desired address.

Sanoman sisältämää lähettäjätunnistetta ver-35 rataan (vaihe 106) päätelaitteen ennalta tallennettuihin tunnisteisiin, ja jos vastaava tunniste löytyy päätelaitteesta (vaihe 108), päätelaite poimii tunnis- 14 tetta vastavavan IP-osoitteen. Mikäli tunnistetta ei löytynyt, vastaanotettu UDP-sanoma hylätään automaattisesti (vaihe 116).The sender identifier contained in the message ver-35 is traced (step 106) to the pre-stored identifiers of the terminal, and if a corresponding identifier is found in the terminal (step 108), the terminal picks up the IP address corresponding to the identifier. If no identifier is found, the received UDP message is automatically rejected (step 116).

Vaiheessa 110 päätelaite lähettää poimitun 5 lähettäjätunnisteen perusteella kuittaussanoman, joka käsittää päätelaitteeseen liittyvän lähettäjätunnisteen. Lähettäjätunniste voi identifioida IP-osoitteen päätelaitteeseen etukäteen tallennetusta taulukosta, ja tämän seurauksena kuittaussanoma lähetetään tähän 10 IP-osoitteeseen.In step 110, the terminal transmits an acknowledgment message based on the extracted sender identifier 5 comprising the sender identifier associated with the terminal. The sender identifier can identify the IP address from a pre-stored table in the terminal, and as a result, an acknowledgment message is sent to this IP address.

Eräässä toisessa keksinnön sovelluksessa poimittu lähettäjätunniste ei suoraan identifioi IP-osoitetta. Mikäli päätelaitteelle sanomia lähettävä toinen päätelaite on esimerkiksi paikallisen lähiver-15 kon päätelaite palomuurin takana, päätelaitteelle ei ole määritelty lainkaan globaalia IP-osoitetta. Tästä syystä varsinaisena sanoman lähettäjänä IP-osoitteen perusteella toimii esimerkiksi palomuuri. Palomuuri muodostaa paikalliselle laitteelle refleksiivinen por-20 tin. Kun palomuuri vastaanottaa tähän porttiin sano man, palomuuri osaa reitittää sanoman paikalliselle laitteelle laitteen MAC-osoitteen ja sen paikallisen IP-osoitteen perusteella.In another embodiment of the invention, the retrieved sender identifier does not directly identify the IP address. If, for example, the second terminal transmitting messages to the terminal is behind a firewall on the local area network, no global IP address is specified for the terminal. For this reason, for example, the actual sender of the message based on the IP address is a firewall. The firewall forms a reflex port 20 for the local device. When a firewall receives a message to this port, the firewall is able to route the message to the local device based on the device's MAC address and its local IP address.

Edellä mainitusta syystä tässä toisessa kek-25 sinnön sovelluksessa ennen kuittaussanoman lähetystä ensimmäisen sanoman lähettäjälle muodostetaan toisessa päätelaitteessa ensimmäinen soketti, ja mainitussa lähe-tysvaiheessa mainittu kuittaussanoma kirjoitetaan muodostettuun ensimmäiseen sokettiin. Tässäkin sovellukses-30 sa kuittaussanomaan sisällytetään ensimmäisen päätelait teen oma lähettäjätunniste.For this reason, in this second embodiment of the invention, before transmitting the acknowledgment message to the sender of the first message, a first socket is formed in the second terminal, and in said transmission step, said acknowledgment message is written to the first socket formed. Also in this embodiment, the acknowledgment message includes the sender identifier of the first terminal.

Kuittaussanoman lähettämisen tarkoituksena on varmistaa aiemmin vastaanotetun sanoman alkuperä. Koska alkuperäisen sanoman lähettäjä voi olla käytännössä 35 kuka tahansa, lähettäjän tunnistaminen suoritetaan erillisellä tapahtumalla. Myös kuittaussanoma käsittää päätelaitteeseen liittyvän lähettäjätunnisteen. Näin 15 kuittaussanoman vastaanottaja voi käyttää sanomassa olevaa lähettäjätunnistetta vastaavalla edellä esitetyllä tavalla. Mikäli kuittaussanoma lähetettiin sellaiselle vastaanottajalle, joka ei lähettänyt alkupe-5 räistä sanomaa, päätelaite vastaanottaa vastaanotta jalta sanoman (vaihe 118), mikä johtaa alkuperäisen sanoman hylkäämiseen (vaihe 116). Mikäli päätelaite ei saa vastausta kuittaussanomaan, päätelaite tulkitsee tilanteen siten, että kuittaussanoman vastaanottaja 10 oli myös alkuperäisen sanoman lähettäjä, ja näin ollen päätelaite voi lopullisesti hyväksyä alun perin vastaanottamansa sanoman (vaihe 114).The purpose of sending an acknowledgment message is to verify the origin of a previously received message. Since the sender of the original message can be virtually anyone, 35, the identification of the sender is accomplished by a separate transaction. The acknowledgment message also comprises a sender identifier associated with the terminal. In this way, the recipient of the acknowledgment message 15 can use the sender identifier in the message in the same manner as described above. If an acknowledgment message was sent to a recipient who did not send the original message, the terminal receives the message from the recipient (step 118), which results in the original message being rejected (step 116). If the terminal does not receive a response to the acknowledgment message, the terminal interprets the situation so that the recipient 10 of the acknowledgment message was also the sender of the original message, and thus the terminal can finally accept the message it initially received (step 114).

Eräässä toisessa sovelluksessa päätelaite vastaanottaa joka tapauksessa vastaussanoman lähettä-15 määnsä kuittaussanomaan. Vastaussanomassa voidaan eks plisiittisesti ilmaista, oliko kuittaussanoman vastaanottaja lähettänyt alkuperäisen sanoman vai ei.In another embodiment, the terminal in any case receives a reply message to its acknowledgment message. The reply message may expressly indicate whether or not the recipient of the acknowledgment message has sent the original message.

Koska UDP-protokolla ei jätä "jälkiä" reititykseen eikä luo laitteiden välille avoimia (reflek-20 siivisiä) portteja, jokainen sanoma reitittyy aina lähetettävän IP-osoitteen mukaan. Koska vastaanotettu sanoma sisältää viitteen lähettäjän IP-osoitteeseen, kuittaussanoma lähetetään muistissa olevan numeron mukaan. Jos lähettäjä oli väärä, saa "oikea" päätelaite 25 kuittaussanoman, ja näin "oikea" päätelaite lähettää hylkäyssanoman vasteena kuittaussanoman vastaanottamiselle .Because the UDP protocol leaves no "trace" on routing and does not create open (reflek-20 winged) ports between devices, each message is routed according to the IP address being transmitted. Since the received message contains a reference to the sender's IP address, the acknowledgment message is sent according to the number in the memory. If the sender was incorrect, the "correct" terminal receives an acknowledgment message, and thus the "correct" terminal transmits a rejection message in response to receiving the acknowledgment message.

Eräässä kuvan la lisäsovelluksessa ensimmäinen päätelaite vastaanottaa ennalta määrättyyn toiseen 30 sovellusporttiin toisen sanoman, joka on peräisin samalta lähettäjältä kuin ensimmäinen sanoma. Päätelaite poimii toisesta toisesta sanomasta lähettäjätunnisteen ja vertaa sitä ensimmäisen päätelaitteeseen ennalta tallennettuihin tunnisteisiin. Jos poimittu lähettäjä-35 tunniste vastaa ensimmäiseen päätelaitteeseen ennalta tallennettua tunnistetta, toisen sanoman lähettäjälle muodostetaan toinen soketti. Vasteena toiselle sanomal 16 le ensimmäinen päätelaite muodostaa kuittaussanoman, joka käsittää ensimmäisen päätelaitteen oman lähettä-jätunnisteen. Muodostettu kuittaussanoma kirjoitetaan tämän jälkeen muodostettuun toiseen sokettiin.In a further embodiment of the image la, the first terminal receives a second message from the same sender as the first message to the predetermined second application port 30. The terminal extracts the sender identifier from the second second message and compares it to the first terminal with the pre-stored identifiers. If the extracted sender-35 identifier corresponds to a predetermined identifier in the first terminal, a second socket is formed for the sender of the second message. In response to the second message 16, the first terminal generates an acknowledgment message comprising the first terminal's own transmitter identifier. The generated acknowledgment message is then written to the second blind formed.

5 Eräässä keksinnön sovelluksessa muodostettuja soketteja (ensimmäinen ja toinen soketti) voidaan käyttää yhteiseen tarkoitukseen. Ensimmäinen päätelaite voi vastaanottaa esimerkiksi hälytyksen toiselta päätelaitteelta ensimmäisen soketin kautta. Ensimmäi-10 nen päätelaite on kuitenkin järjestetty toimimaan siten, että kuittaussanoma lähetetäänkin toiseen sokettiin. Kuten edellä esitettiin, sekä ensimmäinen että toinen soketti oli aiemmassa vaiheessa muodostettu samaa toista päätelaitetta varten. Tällä tavoin hälytyk-15 sen tullessa lähettäjän varmistus suoritetaan toisen soketin kautta.In one embodiment of the invention, the sockets formed (first and second sockets) can be used for a common purpose. For example, the first terminal may receive an alarm from the second terminal via the first blind. However, the first terminal 10 is arranged to operate so that an acknowledgment message is sent to the second blind. As stated above, both the first and the second sockets were formed at the earlier stage for the same second terminal. In this way, when the alarm arrives, the sender verification is performed through a second contact.

Kuva Ib esittää erään toisen sovelluksen keksinnön mukaisesta menetelmästä. Kuvassa Ib esitetyssä menetelmässä ei päätelaitteelle ole määritelty staat-20 tista IP-osoitetta, kuten kuvan la yhteydessä kuvattiin. Tässä esimerkiksi päätelaite on esimerkiksi GPRS-yhteyden takana oleva päätelaite tai paikallisessa lähiverkossa palomuurin takana oleva päätelaite.Figure Ib shows another embodiment of the method according to the invention. In the method shown in Figure Ib, no static IP address is defined for the terminal as described in connection with Figure 1a. Here, for example, a terminal is, for example, a terminal behind a GPRS connection or a terminal behind a firewall in a local area network.

Kuten kuvan la mukaisessa esimerkissä, ensim-25 maisen päätelaitteen muistiin on tallennettu ainakin yksi tunniste, joka yksilöi ainakin yhden toisen päätelaitteen, joka on oikeutettu viestimään ensimmäisen päätelaitteen kanssa. Tunniste voi olla staattinen IP-osoite tai mikä tahansa muu laitetunniste. Vasteena 30 ennalta määrätylle tapahtumalle ensimmäinen päätelaite muodostaa ensimmäisen sanoman, joka käsittää ensimmäisen päätelaitteen tunnisteen (vaihe 140). Ennalta määrätty tapahtuma on esimerkiksi laitteen aktivoiminen hälytys- ja valvontakäyttöön, hälytystilanne tai mikä 35 tahansa muu tapahtuma, jonka seurauksena halutaan muodostaa yhteys ensimmäisestä päätelaitteesta toiseen päätelaitteeseen. Eräässä sovelluksessa ensimmäinen 17 päätelaite voi hakea aikareferenssin toiselta päätelaitteen ennen vaiheessa 140 kuvattua yhteydenmuodostusta. Aikareferenssin hakemista selitetään tarkemmin kuvan 2 yhteydessä.As in the example of Fig. 1a, at least one identifier is stored in the memory of the first terminal which identifies at least one second terminal which is authorized to communicate with the first terminal. The identifier can be a static IP address or any other device identifier. In response to a predetermined event 30, the first terminal generates a first message comprising an identifier of the first terminal (step 140). A predetermined event is, for example, activating a device for alarm and monitoring use, an alarm condition, or any other event that results in a desire to establish a connection from the first terminal to the second terminal. In one embodiment, the first terminal 17 may retrieve the time reference from the second terminal before establishing the connection described in step 140. Finding the time reference is explained in more detail in connection with Figure 2.

5 Ensimmäinen päätelaite lähettää ensimmäisen sanoman päätelaitteen muistiin tallennettuun tiettyyn toisen päätelaitteen IP-osoitteeseen ensimmäiseen so-vellusporttiin (vaihe 142) . Eri tarkoituksia varten yhteydenmuodostus voidaan tehdä eri päätelaitteisiin. 10 Esimerkiksi hälytystiedon välittämistä varten muodostettava yhteys voidaan muodostaa päätelaitteeseen 1 ja muuta tiedon välittämistä varten päätelaitteeseen 2. Mainittu ensimmäinen sovellusportti on voitu ennalta määrittää ensimmäiseen päätelaitteeseen.5 The first terminal transmits the first message to a specific second terminal's IP address stored in the terminal's memory at the first application port (step 142). For different purposes, the connection establishment can be made to different terminals. For example, the connection established for transmitting the alarm information may be established to the terminal 1 and the other for transmitting the information to the terminal 2. The said first application port may have been predefined for the first terminal.

15 Ensimmäinen päätelaite vastaanottaa vasteena ensimmäisen sanoman lähettämiselle toiselta päätelaitteelta sanoman (vaihe 144). Sanomasta poimitaan lähet-täjätunniste (vaihe 146) ja poimittua lähettäjätunnis-tetta verrataan ensimmäiseen päätelaitteeseen ennalta 20 tallennettuihin tunnisteisiin (vaihe 148). Jos poimit tu lähettäjätunniste vastaa ensimmäiseen päätelaitteeseen ennalta tallennettua tunnistetta ja jos ensimmäinen päätelaite lähetti aiemmin yhteydenmuodostussano-man lähettäjätunnisteen identifioimalle päätelaitteel-25 le, muodostettu ensimmäinen yhteys ensimmäisen ja toi sen päätelaitteen välille hyväksytään (vaiheet 150 ja 152) . Mikäli poimittu lähettäjätunniste ei vastaa ensimmäiseen päätelaitteeseen ennalta tallennettua tunnistetta tai jos ensimmäinen päätelaite ei lähettänyt 30 aiemmin yhteydenmuodostussanomaa lähettäjätunnisteen identifioimalle päätelaitteelle, vastaanotettu sanoma hylätään 154.The first terminal receives a message in response to the transmission of the first message from the second terminal (step 144). The sender identifier (step 146) is retrieved from the message and the extracted sender identifier is compared with the identifiers previously stored in the first terminal (step 148). If the extracted sender identifier corresponds to a pre-stored identifier on the first terminal and if the first terminal has previously transmitted a connection setup message to the identifier 25, the first connection established between the first and the second terminal is accepted (steps 150 and 152). If the retrieved sender identifier does not match the pre-stored identifier in the first terminal, or if the first terminal did not send 30 previously established connection messages to the terminal identified by the sender identifier, the received message is rejected 154.

Eräässä kuvan Ib lisäsovelluksessa vasteena ennalta määrätylle tapahtumalle muodostetaan kolmas 35 sanoma, joka käsittää ensimmäisen päätelaitteen tun nisteen. Mainittu kolmas sanoma ennalta mainitun tapahtuman perusteella ensimmäisen päätelaitteen muis- 18 tiin tallennettuun tiettyyn toisen päätelaitteen IP-osoitteeseen ennalta määrättyyn toiseen sovellusport-tiin. Tässä tapauksessa toinen päätelaite on sama kuin vaiheessa 142 esitetty toinen päätelaite. Ensimmäinen 5 päätelaite vastaanottaa vasteena kolmannen sanoman lähettämiselle sanoman ja poimii sanomasta lähettäjätun-nisteen. Poimittua lähettäjätunnistetta verrataan ensimmäiseen päätelaitteeseen ennalta tallennettuihin tunnisteisiin, ja jos poimittu lähettäjätunniste vas-10 taa ensimmäiseen päätelaitteeseen ennalta tallennettua tunnistetta ja jos ensimmäinen päätelaite lähetti aiemmin yhteydenmuodostussanoman lähettäjätunnisteen identifioimalle päätelaitteelle, hyväksytään muodostettu toinen yhteys ensimmäisen ja toisen päätelait-15 teen välille.In a further embodiment of Figure Ib, a third message 35 is formed in response to a predetermined event, comprising the identifier of the first terminal. Said third message is based on the aforesaid event on a predetermined second application port stored in a specific IP address of the second terminal stored in the first terminal. In this case, the second terminal is the same as the second terminal shown in step 142. The first terminal 5 receives the message in response to the transmission of the third message and retrieves the sender identifier from the message. The extracted sender identifier is compared to the pre-stored identifiers in the first terminal, and if the extracted sender identifier matches the pre-stored identifier in the first terminal, and if the first terminal has previously transmitted a connection setup message to the

Edellä muodostettiin kaksi eri loogista yhteyttä ensimmäisen ja toisen päätelaitteen välille. Muodostettuja yhteyksiä voidaan käyttää yhteiseen tarkoitukseen. Ensimmäinen päätelaite voi esimerkiksi lähet-20 tää hälytyksen toiselle päätelaitteelle ensimmäisen loogisen yhteyden kautta, ja vastaavasti vastaanottaa kuittauksen lähettämäänsä hälytykseen toisen loogisen yhteyden kautta.Above, two different logical connections were established between the first and the second terminal. The established connections can be used for a common purpose. For example, the first terminal may send an alarm to the second terminal via a first logical connection, and accordingly receive an acknowledgment of an alarm it has transmitted via a second logical connection.

Koska ensimmäinen ja/tai toinen looginen yh-25 teys ovat edullisesti TCP-yhteyksiä, ensimmäinen päätelaite voi tasaisin väliajoin lähettää virkistysvies-tin, jotta yhteys pysyy muodostettuna.Since the first and / or second logical connections are preferably TCP connections, the first terminal may periodically send a refresh message to keep the connection established.

Kuva 2 esittää erään edullisen esimerkin esillä olevan keksinnön mukaisen menetelmän toiminnas-30 ta aikareferenssin määrittämiseksi. Esimerkin havain nollistamiseksi viitataan myös kuvaan 5a. Kuva 5a esittää yksinkertaistetun esimerkin järjestelmästä, jossa esillä olevan keksinnön mukaista päätelaitetta voidaan käyttää. Kuva 5a käsittää kolme päätelaitetta 35 500, 502, 504, joihin kuhunkin on määritetty staatti nen IP-osoite ja jotka kaikki ovat saavutettavissa julkisen IP-verkon (esimerkiksi Internet) kautta. Jo- 19 kin kuvan 5a päätelaitteista voi tosiasiallisesti olla esimerkiksi valvontakeskuksen tai muun operaattorin tiloissa tai hallinnassa oleva päätelaite, joka käytännössä vastaanottaa hälytys- ja/tai tilatietoa "val-5 vovilta" päätelaitteilta ja vastaavasti voi lähettää ohjaustietoa valvoville päätelaitteille.Figure 2 illustrates a preferred example of the operation of the method of the present invention for determining a time reference. Reference is also made to Figure 5a to clear the example. Figure 5a shows a simplified example of a system in which a terminal according to the present invention can be used. Figure 5a comprises three terminals 35,500, 502, 504, each of which is assigned a static IP address, all of which are accessible through a public IP network (e.g., the Internet). In fact, some of the terminals of Figure 5a may be, for example, a terminal in or under the control of a control center or other operator, which in practice receives alarm and / or status information from "monitoring" terminals and respectively transmits control information to the monitoring terminals.

Kuvan 5a esimerkissä päätelaite 502 käy jotain aikareferenssiä, joka inkrementoituu tasaisin välein. Aikareferenssiä voi ylläpitää esimerkiksi UCT-10 kello, DCF77-vastaanotin, GPS-vastaanotin (GPS, GlobalIn the example of Figure 5a, the terminal 502 runs some time reference which increments at regular intervals. The time reference can be maintained, for example, by a UCT-10 clock, a DCF77 receiver, a GPS receiver (GPS, Global

Positioning System) tai mikä tahansa muu tarkoitukseen sopiva järjestely. Laskentaväli on esimerkiksi 0.1 s tai mikä tahansa muu sopiva aikaväli. Ajan absoluuttisella arvolla ei tässä tapauksessa ole väliä.Positioning System) or any other suitable arrangement. The counting interval is, for example, 0.1 s or any other suitable time interval. The absolute value of time does not matter in this case.

15 Kun päätelaite 500 käynnistyy ja alustaa it sensä, se lähettää UDP-sanoman päätelaitteelle 502 (vaihe 200). Sanoman nettodatassa on aikapyyntö sekä viite (lähettäjätunniste) vastaanottajan IP- osoitetaulukkoon. Viite on määritelty siksi, että re-20 ferenssipäätelaite (päätelaite 502 tässä esimerkissä) vastaa vain niille päätelaitteille, jotka on määritelty taulukkoon. Jos päätelaite 502 vastaanottaa tunnistamattoman sanoman, sanoma voidaan automaattisesti hylätä. Vastaavasti jos joku "teeskentelee" lähettäjää, 25 se ei tule saamaan vastausta lähettämäänsä sanomaan.When the terminal 500 turns on and initializes itself, it transmits a UDP message to the terminal 502 (step 200). The message net data contains a time request and a reference (sender identifier) to the recipient's IP address table. The reference is defined because the re-20 ferry terminal (terminal 502 in this example) responds only to those terminals specified in the table. If the terminal 502 receives an unrecognized message, the message may be automatically rejected. Similarly, if someone "pretends" to be the sender, 25 he or she will not receive an answer to the message they are sending.

Vasteena aikareferenssipyynnön vastaanottamiselle, päätelaite 502 lähettää sen hetkisen aikarefe-renssiarvonsa aikareferenssiä pyytäneelle päätelaitteelle 500. Jos sanoman välittäminen päätelaitteelle 30 500 kestää esimerkiksi 20 ms, päätelaitteen 500 kello on näin ollen 20 ms jäljessä päätelaitteen 502 kellosta. Näin pieni aikaero ei ole oleellinen menetelmän toiminnan kannalta. Vastaavasti päätelaite 504 voi tehdä vastaavan tahdistuksen. Tahdistuksen jälkeen 35 päätelaitteet on synkronoitu.In response to receiving the time reference request, the terminal 502 transmits its current time reference value to the terminal 500 requesting the time reference. If, for example, the message transmission to the terminal 30 500 takes 20 ms, the clock of the terminal 500 is thus 20 ms behind the clock of the terminal 502. Such a small time difference is not essential to the operation of the method. Similarly, the terminal 504 may perform a corresponding synchronization. After synchronization, the terminals 35 are synchronized.

Kun päätelaite 500 vastaanottaa aikareferens-sisanoman päätelaitteelta 502, päätelaite 500 asettaa 20 aikalaskurinsa sanomassa olevan aikareferenssin mukaiseksi. Aikareferenssisanoma voi edelleen sisältää lähettä j ätunnisteen, jonka perusteella päätelaite 500 voi lopullisesti varmistua siitä, että aikareferenssi-5 sanoma oikeasti tuli päätelaitteelta 502. Jos päätelaite 500 jostain syystä vastaanottaa aikareferenssi-sanoman, vaikka se ei ole aikareferenssiä pyytänyt, vastaanotettu sanoma voidaan automaattisesti hylätä. Aikareferenssiin saamiseen liittyvät sanomat voidaan 10 salata, mutta salaaminen ei kuitenkaan ole välttämätöntä .When the terminal 500 receives the time reference message from the terminal 502, the terminal 500 sets its time counter 20 in accordance with the time reference in the message. The time reference message may further include a sender identifier which allows the terminal 500 to finally verify that the time reference 5 message actually came from the terminal 502. If the terminal 500 receives the time reference message for some reason even if it has not requested the time reference, the received message may be automatically rejected. Messages related to obtaining the time reference can be encrypted, but encryption is not necessary.

Päätelaitteen 500 muistiin on voitu tallentaa ennalta määrätty järjestys päätelaitteille, joille aikaref erenssipyyntö voidaan lähettää. Jos prioriteetti-15 järjestyksessä ylempänä olevalle päätelaitteelle lähetetty aikareferenssipyyntö ei tuota vastausta, aikareferenssiä voidaan pyytää prioriteettijärjestyksessä seuraavalta olevalta päätelaitteelta.The terminal 500 may store in a memory a predetermined order of terminals to which a time reference request can be sent. If the time reference request sent to the upstream terminal in priority-15 order does not produce a response, the time reference may be requested from the next terminal in the order of priority.

Kuva 3 esittää erään edullisen esimerkin 20 esillä olevan keksinnön mukaisen menetelmän toiminnasta aikareferenssin määrittämiseksi. Kuva 3 eroaa kuvasta 2 siinä, että kuvassa 3 päätelaitteen toimintaa kuvataan siitä näkökulmasta, että päätelaite toimii aikareferenssin antajana.Figure 3 shows a preferred example 20 of the operation of the method of the present invention for determining time reference. Fig. 3 differs from Fig. 2 in that Fig. 3 illustrates the operation of the terminal in the sense that the terminal acts as a provider of time reference.

25 Vaiheessa 300 päätelaite vastaanottaa toisel ta päätelaitteelta synkronointisanoman, jossa pyydetään aikareferenssiä. Vastaanotettu sanoma sisältää lähettäjäpäätelaitteen (toinen päätelaite) tunnisteen. Päätelaite poimii synkronointisanomasta lähettäjätun-30 nisteen (vaihe 302) ja vertaa sitä ennalta tallennettuihin tunnisteisiin (vaihe 304). Mikäli päätelaitteen muistiin ennalta tallennetuista tunnisteista löytyy vastaava tunniste, päätelaite tarkistaa aikalaskuriar-vonsa sisäisestä kellostaan ja lähettää tunnistetta 35 vastaavaan IP-osoitteeseen sanoman, joka sisältää aikareferenssin (vaiheet 306 ja 308). Päätelaite edullisesti sisällyttää sanomaan oman lähettäjätunnisteensa.In step 300, the terminal receives from the second terminal a synchronization message requesting a time reference. The received message contains the identifier of the sending terminal (the second terminal). The terminal extracts the sender identifier 30 from the synchronization message (step 302) and compares it with the pre-stored identifiers (step 304). If a corresponding identifier is found in the pre-stored identifiers in the terminal's memory, the terminal checks its time counter value from its internal clock and sends a message containing the time reference to the IP address corresponding to the identifier 35 (steps 306 and 308). The terminal preferably includes its own sender identifier in the message.

21 Tämän tunnisteen perusteella toinen päätelaite voi vastaavasti tarkistaa, että aikareferenssisanoma tuli samalta päätelaitteelta, jolle toinen päätelaite aika-referenssipyynnön alun perin lähetti. Mikäli synk-5 ronointisanomassa ollutta lähettäjätunnistetta ei löy dy päätelaitteen muistista, se hylkää vastaanottamansa sanoman (vaihe 310).Similarly, based on this identifier, the second terminal may verify that the time reference message came from the same terminal to which the second terminal had originally sent the time reference request. If the sender identifier in the sync-5 climbing message is not found in the terminal memory, it rejects the received message (step 310).

Kuva 4a esittää erään edullisen esimerkin tavasta, jolla päätelaite salaa toiselle päätelaitteelle 10 lähettämänsä sanoman.Fig. 4a shows an advantageous example of the way in which a terminal encrypts a message it sends to another terminal 10.

Vaiheessa 400 päätelaite muodostaa sanoman, jota se on lähettämässä toiselle päätelaitteelle. Mikäli sanomaa ei ole tarpeen salata, lähettäminen tapahtuu normaalilla tavalla (vaiheet 402 ja 408).In step 400, the terminal generates the message it is transmitting to the other terminal. If it is not necessary to encrypt the message, the transmission is carried out in the normal manner (steps 402 and 408).

15 Tässä esimerkissä oletetaan, että molemmat päätelaitteet (lähettäjä, vastaanottaja) ovat oleellisesti samassa ajassa. Toisin sanoen, ne ovat aiemmin tahdistaneet kellonsa esimerkiksi kuvissa 2 ja 3 esitetyllä tavalla. Tässä esimerkissä käytettävä sa-20 lausavain muodostetaan aikalaskurin ja mahdollisesti lisäksi jonkin yhteisen algoritmin avulla. Päätelaitteiden välillä ei tarvitse lähettää osoittimia tai tunnisteita, jotka yksilöisivät käytettään, koska lähettäjä käyttää salausavaimen muodostuksessa oman kel-25 lonsa sen hetkistä aikaa ja vastaavasti vastaanottaja käyttää salauksen purkuavaimen muodostuksessa oman kellonsa sen hetkistä aikaa.In this example, it is assumed that both terminals (sender, receiver) are at substantially the same time. In other words, they have previously synchronized their clock, for example, as shown in Figures 2 and 3. The sa-20 expression key used in this example is generated by a time counter and possibly by a common algorithm. There is no need to send pointers or identifiers between the terminals to identify their use, since the sender uses its own clock to generate the encryption key, and the receiver uses its own clock to generate the decryption key, respectively.

Vaiheessa 404 päätelaite muodostaa salausavaimen. Salausavaimen muodostuksessa voidaan 30 käyttää mitä tahansa algoritmia, joka hyödyntää sen hetkistä kellon arvoa. Oleellista on se, että sekä lähettävä että vastaanottava päätelaite käyttävät samaa algoritmia. Eräs esimerkinomainen tapa salausavaimen valitsemiseksi on etukäteen tallentaa päätelaitteeseen 35 joukko salausavaimia. Lähettävän päätelaitteen kellon aikaa voidaan siten käyttää osoittimena salausavain-taulukkoon. Tässä esimerkissä oletetaan, että lähettä- 22 jäpäätelaitteeseen on tallennettu n kappaletta salausavaimia. Osoittimen muodostus tehdään esimerkiksi siten, että kellonaika (tässä esimerkissä kellonaika esitetään kokonaislukuna) jaetaan salausavainten luku-5 määrällä ja jäljellä jäävä jakojäännös osoittaa käytettävän salausavaimen. On ilmeistä, että tämä on ainoastaan eräs esimerkki salausavaimen muodostamiseksi tai valitsemiseksi, ja mitä tahansa muuta soveliasta tapaa voidaan käyttää. Eräässä toisessa sovelluksessa 10 päätelaitteeseen ei tallenneta etukäteen sa lausavaimia, vaan salausavain muodostetaan sopivalla algoritmilla, joka käyttää syötteenä päätelaitteen sen hetkistä kellonaikaa.In step 404, the terminal generates an encryption key. Any algorithm that utilizes the current clock value can be used to generate the encryption key. It is essential that both the transmitting and receiving terminals use the same algorithm. One exemplary method of selecting an encryption key is to pre-store a plurality of encryption keys in the terminal 35. The clock time of the transmitting terminal can thus be used as a pointer to the encryption key table. In this example, it is assumed that n of the encryption keys are stored in the transmitting terminal. For example, the pointer formation is done by dividing the time (in this example, the time by an integer) by the number of encryption keys, 5, and the remaining partitioner indicates the encryption key used. Obviously, this is only one example for generating or selecting a cryptographic key, and any other suitable method may be used. In another embodiment, the decoder keys are not pre-stored in the terminal 10, but the encryption key is generated by a suitable algorithm which uses the current time of the terminal as input.

Kun salausavain on muodostettu, päätelaite 15 salaa salausavaimen ja sopivan algoritmin avulla ainakin osan sanomasta (vaihe 406). Lopuksi mainittu ainakin osittain salattu sanoma lähetetään vastaanottajalle (vaihe 408).Once the encryption key has been generated, the terminal 15 encrypts at least a portion of the message by means of an encryption key and a suitable algorithm (step 406). Finally, said at least partially encrypted message is sent to the recipient (step 408).

Kuva 4b esittää erään edullisen esimerkin ta-20 vasta, jolla päätelaite purkaa toiselta päätelaitteelta vastaanottamansa sanoman salauksen.Figure 4b illustrates a preferred example ta-20, whereby a terminal decrypts a message it receives from another terminal.

Vaiheen 410 mukaisesti päätelaite vastaanottaa toiselta päätelaitteelta sanoman. Mikäli sanomaa ei ole salattu, päätelaite tulkitsee sanoman sisältöä 25 normaalin toimintatapansa mukaisesti (vaiheet 412 ja 418). Vaiheessa 414 muodostetaan salauksen purkuavain. Salauksen purkuavaimen muodostuksessa voidaan käyttää mitä tahansa algoritmia, joka hyödyntää sen hetkistä kellon arvoa. Oleellista on se, että sekä lähettävä 30 että vastaanottava päätelaite käyttävät samaa algoritmia. Eräs esimerkinomainen tapa salauksen purkuavaimen valitsemiseksi on etukäteen tallentaa päätelaitteeseen joukko salausavaimia. Samat salausavaimet on pitänyt etukäteen tallentaa myös lähettävän päätelaitteen 35 muistiin. Vastaanottavan päätelaitteen kellonaikaa voidaan siten käyttää osoittimena salausavaintauluk-koon. Tässä esimerkissä oletetaan, että päätelaittee- 23 seen on tallennettu n kappaletta salausavainta. Osoit-timen muodostus tehdään esimerkiksi siten, että kellonaika (tässä esimerkissä kellonaika esitetään kokonaislukuna) jaetaan salausavainten lukumäärällä ja 5 jäljellä jäävä jakojäännös osoittaa käytettävän salauksen purkuavaimen. On ilmeistä, että tämä on ainoastaan eräs esimerkki salauksen purkuavaimen muodostamiseksi tai valitsemiseksi, ja mitä tahansa muuta soveliasta tapaa voidaan käyttää. Eräässä toisessa sovel-10 luksessa päätelaitteeseen ei tallenneta etukäteen salauksen purkuavaimia, vaan salauksen purkuavain muodostetaan sopivalla algoritmilla, joka käyttää syötteenä päätelaitteen sen hetkistä kellonaikaa. Lisäksi tässä esimerkiksi on oletettu, että päätelaite käyttää 15 symmetristä salausalgoritmia, toisin sanoen, sanoma salataan ja puretaan yhdellä ja samalla salausavaimella. On ilmeistä, että salausalgoritmina voidaan käyttää myös epäsymmetristä algoritmia, toisin sanoen, salaus tehdään yhdellä avaimella ja purku toisella.According to step 410, the terminal receives a message from the second terminal. If the message is not encrypted, the terminal interprets the message content according to its 25 normal operating procedures (steps 412 and 418). In step 414, a decryption key is generated. Any algorithm that utilizes the current clock value can be used to generate the decryption key. It is essential that both the transmitting device 30 and the receiving terminal use the same algorithm. One exemplary way of selecting a decryption key is to pre-store a set of encryption keys in the terminal. The same encryption keys must also have been previously stored in the memory of the transmitting terminal 35. The time of the receiving terminal can thus be used as a pointer to the encryption key table size. In this example, it is assumed that n pieces of encryption keys are stored in the terminal 23. For example, the pointer formation is done by dividing the time (in this example, the time by an integer) by the number of encryption keys and the remaining 5 remaining partitions indicating the decryption key to be used. Obviously, this is only one example of how to generate or select a decryption key, and any other suitable method can be used. In another embodiment, the decryption keys are not pre-stored in the terminal, but the decryption key is generated by a suitable algorithm that uses the current time of the terminal as input. In addition, it is assumed here, for example, that the terminal uses a 15 symmetric encryption algorithm, that is, the message is encrypted and decrypted with the same encryption key. It is obvious that an asymmetric algorithm can also be used as the encryption algorithm, that is, encryption is done with one key and decryption with another.

20 Mikäli salauksen purkaminen (vaihe 416) ei onnistu valitulla salauksen purkuavaimella, syynä tähän voi olla se, että päätelaite käyttää "vanhentunutta" salauksen purkuavainta. Vanhentuminen johtuu esimerkiksi siitä, että sanoman siirtoviive on ollut nor-25 maalia pidempi. Tällaisessa tapauksessa päätelaite voi kokeilla salauksen purkamista yhdellä tai useammalla edellisellä avaimella (edellisen kellonajan perusteella valitulla avaimella).If the decryption key (step 416) fails with the selected decryption key, this may be because the terminal is using an "expired" decryption key. The obsolescence is due, for example, to the fact that the message transmission delay has been longer than the nor-25 target. In this case, the terminal may try to decrypt it with one or more of the previous keys (the key selected based on the previous time).

Kuva 5b esittää erään esimerkin keksinnön mu-30 kaisesta päätelaitteesta 500. Päätelaitetta 500 käytetään esimerkiksi hälytys-, tila- ja/tai ohjaustiedon turvalliseksi välittämiseksi ja/tai vastaanottamiseksi tietoliikenneverkossa. Päätelaite 500 on pohjimmiltaan varsin yksinkertainen eikä siinä edullisessa sovelluk-35 sessa käytetä yleisimpiä käyttöjärjestelmiä.Fig. 5b illustrates an example of a terminal 500 according to the invention. The terminal 500 is used, for example, to securely transmit and / or receive alarm, status and / or control information over a telecommunications network. The terminal 500 is basically quite simple and does not use the most common operating systems in this preferred embodiment.

Päätelaite sisältää prosessorin 510, joka ohjaa päätelaitteen 500 toimintaa muistiin 512 tallenne- 24 tun yhden tai useamman sovelluksen 518 ohjaamana. Yksi sovelluksista viittaa esimerkiksi päätelaitteen 500 toimintaa ohjaavaan käyttöjärjestelmään. Muisti 512 itsessään voi viitata yhteen tai useampaan erilliseen 5 muistiin. Lisäksi jokin muisteista voi olla myös prosessorin 510 sisäistä muistia. Muistityyppinä voidaan käyttää mitä tahansa sopivaa haihtuvaa tai haihtuma-tonta muistityyppiä.The terminal includes a processor 510 which controls the operation of the terminal 500 under the control of one or more applications 518 stored in the memory 512. For example, one of the applications refers to an operating system controlling the operation of the terminal 500. The memory 512 itself may refer to one or more separate 5 memories. In addition, one of the memories may also be internal memory of the processor 510. The memory type may be any suitable volatile or non-volatile memory type.

Päätelaite 500 käsittää sanomarajapinnan 514 10 sanomien vastaanottamiseksi tietoliikenneverkosta. Sanomaraj apinnan 514 kautta päätelaite 500 pitää avoinna tietoliikenneverkkoon päin ainakin yhtä sovellusport-tia. Keksinnön eri sovelluksissa avoinna voi olla yksi tai useampi UDP- ja/tai TCP-portti. Näihin yhteen tai 15 useampaan porttiin voi lähettää sanomia kuka tahansa. Keksinnön mukaisessa päätelaitteessa 500 ei kuitenkaan ole tarpeen ylläpitää esimerkiksi palomuuria tai virustorjuntaa lainkaan, koska päätelaite 500 on käytännössä "immuuni" hyökkäyksille. Päätelaite 500 edelleen 20 voi käsittää valvontarajapinnan 516, jota kautta päätelaite 500 vastaanottaa esimerkiksi hälytys-, tila-tai ohjaustietoa valvottavasta kohteesta. Valvottava kohde on esimerkiksi kotikiinteistö, yrityskiinteistö tai mikä tahansa muu vastaava valvontakohde. Mikäli 25 päätelaite 500 toimii esimerkiksi hälytyksiä vastaan ottavana päätelaitteena, valvontarajapintaa 516 ei välttämättä ole järjestetty laitteeseen lainkaan.The terminal 500 comprises a message interface 514 10 for receiving messages from a communication network. Through the message interface interface 514, the terminal 500 maintains at least one application port towards the communication network. In various embodiments of the invention, one or more UDP and / or TCP ports may be open. Anyone can send messages to these one or 15 more ports. However, in the terminal 500 according to the invention, it is not necessary to maintain, for example, a firewall or virus protection at all, since the terminal 500 is practically "immune" to attacks. The terminal 500 further 20 may comprise a monitoring interface 516 through which the terminal 500 receives, for example, alarm, status, or control information from the object being monitored. The property to be monitored is, for example, a home property, a business property, or any other similar object of control. If the terminal device 500 functions, for example, as an alarm receiving terminal, the control interface 516 may not be provided at all in the device.

Päätelaitteen muistiin 512 voi olla tallennettuna päätelaitteelle määritelty globaali staattinen 30 IP-osoite. Eräässä toisessa sovelluksessa päätelait teella ei ole globaalia staattista IP-osoitetta, vaan dynaaminen tai paikallinen IP-osoite. Edelleen päätelaite 500 on järjestetty lähettämään ja vastaanottamaan sanomia, jotka on muodostettu käyttäen ennalta 35 määrättyä syntaksia (sanomamuotoa) . Syntaksi viittaa esimerkiksi UDP-sanoman varsinaisessa dataosassa käytettyyn sanomamuotoon. Sekä sanoman lähettäjän että 25 vastaanottajan pitää tietää käytettävä syntaksi, jotta viestinvaihto päätelaitteiden välillä onnistuu. Muistiin 512 on lisäksi voitu tallentaa useita muitakin tietoja ja/tai sovelluksia, esimerkiksi keksinnön to-5 teuttava ohjelmisto ja/tai käyttöjärjestelmä, jotka mahdollistavat päätelaitteen 500 toimia keksinnössä esitetyllä tavalla. Muistiin 512 on esimerkiksi tallennettu tunnistetietoja muihin päätelaitteisiin liittyen. Tunnistetietojen avulla päätelaite 500 voi var-10 mistua vastaanottamiensa sanomien alkuperän aitoudes ta. Päätelaitteen 500 vastaanottamassa sanomassa on tyypillisesti lähettäjätunniste. Lähettäjätunniste ei kuitenkaan viittaa UDP-sanomassa välitettävään lähettäjän IP-osoitteeseen. Päätelaite 500 vertaa vastaan-15 ottamaansa lähettäjätunnistetta muistiin 512 tallen nettuihin tunnisteisiin 520. Kuhunkin muistiin tallennettuun tunnisteeseen on lisäksi voitu liittää globaali staattinen IP-osoite. Mikäli vastaanotettu sanoma vaatii kuittaussanoman lähettämisen, kuittaussanoma 20 lähetetään vastaanotettua tunnistetta vastaavaan IP- osoitteeseen .The terminal memory 512 may store the global static IP address 30 defined for the terminal. In another embodiment, the terminal does not have a global static IP address, but a dynamic or local IP address. Further, the terminal 500 is arranged to send and receive messages formed using a predetermined 35 syntax (message format). The syntax refers, for example, to the message format used in the actual data portion of the UDP message. Both the sender and the 25 recipients of the message must know the syntax to use to successfully exchange messages between terminals. In addition, several other data and / or applications may be stored in the memory 512, for example software and / or the operating system implementing the invention to-5, which enable the terminal 500 to operate as described in the invention. For example, memory 512 stores credentials associated with other terminals. With the help of the identification information, the terminal 500 can verify the authenticity of the origin of the messages it has received. The message received by the terminal 500 typically has a sender identifier. However, the sender identifier does not refer to the sender's IP address to be transmitted in the UDP message. The terminal 500 compares the received-15 sender identifiers received with the stored identifiers 520 stored in the memory 512. In addition, a global static IP address may be associated with each identifier stored in the memory. If the received message requires an acknowledgment message to be sent, the acknowledgment message 20 is sent to the IP address corresponding to the received identifier.

Eräässä toisessa kuvan 5b sovelluksessa päätelaite 500 voi tallentaa toiseen päätelaitteeseen liittyen laitetunnuksen IP-osoitteen sijasta. Tähän 25 liittyvää toiminnallisuutta kuvataan tarkemmin kuvan 6 yhteydessä.In another embodiment of Figure 5b, the terminal 500 may store the device identifier associated with another terminal instead of the IP address. The functionality associated with this is described in more detail in connection with Figure 6.

Mikäli kahden päätelaitteen välillä käytetään tiedon salausta, tätä varten muistiin 512 on voitu tallentaa salauksessa ja salauksen purussa käytettävä 30 salaus- ja salauksenpurkualgoritmi. Lisäksi tässä tapauksessa muistiin 512 on voitu tallentaa yksi tai useampi salausavain ja salauksen purkuavain. Edelleen salausta varten päätelaite 500 ylläpitää muistissaan 512 juoksevaa aikareferenssiä (esimerkiksi kello). 35 Eräässä keksinnön sovelluksessa päätelaitteen 500 lä hettämien sanomien salaus suoritetaan käyttämällä hyväksi kellon sen hetkistä aikaa. Sen hetkisen ajan ja 26 mahdollisesti muun lisäalgoritmin avulla voidaan valita käytettävä salausavain muistista 512 tai vaihtoehtoisesti muodostaa käytettävä salausavain. Päätelaitteen 500 muistiin 512 on edelleen voitu tallentaa 5 prioriteettijärjestys päätelaitteista, joilta voidaan pyytää aikareferenssiä.If data encryption is used between two terminals, the encryption and decryption algorithm 30 used for encryption and decryption may have been stored in memory 512 for this purpose. Further, in this case, one or more encryption keys and decryption keys may be stored in memory 512. Further, for encryption, the terminal 500 maintains in its memory 512 running time references (e.g., a clock). In one embodiment of the invention, messages transmitted by the terminal 500 are encrypted by utilizing the current time of the clock. With the current time and 26 possibly additional algorithms, it is possible to select the encryption key to be used from memory 512 or alternatively to generate the encryption key to be used. In the memory 512 of the terminal 500, it is still possible to store 5 priority order of the terminals from which time reference can be requested.

Edellä esitetyt keksinnön esimerkit on pääosin esitetty käyttäen esimerkkinä yhtä UDP-porttia. Avoimena sovellusporttina UDP-portin sijasta voidaan 10 käyttää myös TCP-porttia. Siinä missä UDP-protokolla on luonteelta yhteydetön, TCP-protokollassa muodostetaan kuittauksellinen yhteys lähettäjän ja vastaanottajan välille.The above examples of the invention are mainly illustrated using one UDP port as an example. As an open application port, you can also use the TCP port instead of the UDP port. While the UDP protocol is by nature offline, the TCP protocol establishes an acknowledgment connection between the sender and the recipient.

Kuva 6 esittää erään esimerkin järjestelmäs-15 tä, jossa esillä olevan keksinnön mukaista menetelmää ja päätelaitetta voidaan käyttää. Kuva 6 käsittää viisi päätelaitetta 600, 602, 604, 612 ja 614. Päätelaitteille 600, 602 ja 604 on määritelty staattinen IP- osoite ja nämä päätelaitteet ovat saavutettavissa jul-20 kisen IP-verkon (esimerkiksi Internet) 606 kautta. Jokin päätelaitteista 600, 602 tai 604 voi tosiasialli sesti olla esimerkiksi valvontakeskuksen tai muun operaattorin tiloissa tai hallinnassa oleva päätelaite, joka käytännössä vastaanottaa hälytys- ja/tai tilatie-25 toa "valvovilta" päätelaitteilta ja vastaavasti voi lähettää ohjaustietoa valvoville päätelaitteille.Figure 6 shows an example system 15 in which the method and terminal of the present invention can be used. Fig. 6 comprises five terminals 600, 602, 604, 612 and 614. A static IP address is defined for the terminals 600, 602 and 604 and these terminals are accessible through a public IP network (e.g., the Internet) 606. One of the terminals 600, 602 or 604 may be, for example, a terminal in the premises or controlled by a control center or other operator, which in practice receives the alarm and / or status information from the "controlling" terminals and respectively transmitting control information to the supervising terminals.

Tässä esimerkissä Internetiin 606 on yhdistetty myös kaksi muuta verkkoa, nimittäin yritysverkko 608 ja matkaviestinverkko 610. Yritysverkkoon 608 lii-30 tetyllä päätelaitteella 612 ei ole globaalia staattista IP-osoitetta, vaan sillä on ainoastaan yritysverkon sisäinen paikallinen IP-osoite. Myös päätelaite 612 pääsee kommunikoimaan Internetin 606 kautta, mutta tällöin yritysverkkoon 608 järjestetty erityinen pal-35 velin toimii datapakettien varsinaisena lähettäjä. Palvelin vastaavasti vastaanottaa datapaketteja Internetistä 606 ja ohjaa ne edelleen päätelaitteelle 612.In this example, two other networks are also connected to Internet 606, namely a corporate network 608 and a mobile network 610. The terminal 612 connected to the corporate network 608 does not have a global static IP address, but only has an internal IP address within the corporate network. The terminal 612 can also communicate via the Internet 606, but then the dedicated server 358 provided in the corporate network 608 acts as the actual sender of the data packets. Similarly, the server receives data packets from the Internet 606 and forwards them to the terminal 612.

27 Tällaista toimintaa kuvataan usein termillä osoite-muunnos (NAT, Network Address Translation). Matkaviestinverkon 610 kautta Internetiin on yhteydessä matkaviestin 614. Matkaviestimelle 614 on voitu määrittää 5 dynaaminen IP-osoite. Tällainen IP-osoite ei nimensä mukaisesti ole staattinen, vaan se tyypillisesti muuttuu jokaisen käyttökerran välillä.27 Such operations are often described by the term Network Address Translation (NAT). Mobile station 614 is connected to the Internet via mobile network 610. Mobile station 614 may be assigned 5 dynamic IP addresses. Such an IP address is not static by name, but typically changes between each use.

Aiemmissa keksinnön esimerkeissä kuvattiin pääasiallisesti päätelaitteita, joille oli määritelty 10 globaali staattinen IP-osoite. Kuvan 6 esimerkissä esitetään, että järjestelmään on mahdollista liittää myös laitteita, joilla on dynaaminen IP-osoite (esimerkiksi GPRS-yhteyden kautta) tai yritysverkon luokaton osoite. Tällaisessa tilanteessa vastaanottava pää-15 telaite, jolle on määritelty globaali staattinen IP- osoite, ylläpitää lähettävälle päätelaitteelle yhtä tai useampaa sokettia. Siinä missä kuvan 5a esimerkissä kaikilla päätelaitteilla oli staattinen IP-osoite ja päätelaitteisiin oli etukäteen tallennettu muiden 20 päätelaitteiden staattisia IP-osoitteita, kuvan 6 esimerkissä käytetään ennalta määrättyä laitetunnusta (mielivaltainen), joka on staattisten IP-osoitteiden tavoin etukäteen määritelty muiden päätelaitteiden muistiin.Previous examples of the invention mainly described terminals for which 10 global static IP addresses were defined. The example in Figure 6 illustrates that it is also possible to connect to the system devices having a dynamic IP address (for example, over a GPRS connection) or an unclassified corporate network address. In such a situation, the receiving terminal 15 having a global static IP address defined maintains one or more blinds to the transmitting terminal. Whereas in the example of Fig. 5a all the terminals had a static IP address and the static IP addresses of the other terminals were pre-stored in the terminals, the example of Fig. 6 uses a predetermined device identifier (arbitrary) which is predefined in the memory of other terminals.

25 Toisin kuin staattisten IP-osoitteiden tapa uksessa, tässä tapauksessa lähetettävä sanoma kirjoitetaan lähettävän päätelaitteen sokettiin, jolloin se reitittyy perille osoitetulle vastaanottajalle. Kummassakaan menettelytavassa ei käytetä lähettäjän IP-30 osoitetta lähettäjän tunnisteena, vaan lähettäjätun- niste on erillisenä viitteenä lähetettävän sanoman varsinaisessa datakentässä joko lähettävään IP-numeroon tai mainittuun laitetunnukseen.25 Unlike static IP addresses, in this case, the message to be sent is written to the sending terminal's blind, whereby it is routed to the addressed recipient. Neither procedure uses the sender's IP-30 address as the sender's identifier, but the sender's identifier is a separate reference in the actual data field of the message being sent, either to the sending IP or to said device identifier.

Toiminnallisuutta itse soketteihin (eng. 35 socket) (niiden luomista, ylläpitoa jne.) liittyen ei tässä yhteydessä kuvata tarkemmin, koska alan ammattimies on tietoinen tästä toiminnallisuudesta.The functionality with respect to the 35 sockets themselves (creation, maintenance, etc.) is not described further here, as one skilled in the art is aware of this functionality.

2828

Eräässä kuvan 6 sovelluksessa päätelaite 612 pyytää päätelaitteelta 602 aikareferenssiä. Päätelaite 612 lähettää selväkielisen viestin päätelaitteelle 602. Viesti sisältää staattisen IP- osoiteviitteen si-5 jaan päätetaitteen 612 oman laite tunnisteen, joka on ennalta päätelaitteen 602 tiedossa. Päätelaite 602 muodostaa päätelaitteen 612 soketin, johon kirjoittamalla vastaussanoma ohjautuu päätelaitteelle 612. Vastaava edellä esitetty toiminnallisuus pätee myös pää-10 telaitteelle 614.In one embodiment of Fig. 6, the terminal 612 requests a time reference from the terminal 602. The terminal 612 transmits a clear language message to the terminal 602. The message includes a static IP address reference in place of the terminal device 612 itself, which is known in advance to the terminal 602. The terminal 602 forms the socket of the terminal 612, by typing in which the response message is directed to the terminal 612. The corresponding functionality described above also applies to the terminal 1014.

Keksinnön toiminta ei ole rajoitettu ainoastaan yhden UDP- tai TCP-portin hyväksikäyttämiseen ja sen avaamiseen päätelaitteessa. Eräässä keksinnön sovelluksessa päätelaitteessa avataan samanaikaisesti 15 kaksi tai useampi sovellusportti. Avoinna olevat portit voivat olla UDP-portteja, TCP-portteja tai molempia. Eräässä keksinnön sovelluksessa olennaista avattavissa sovellusporteissa on se, että ne eivät ole käyttöjärjestelmissä yleisesti avoinna olevia portte-20 ja, vaan päätelaitteelle ennalta määriteltyjä ja tiettyä käyttötarkoitusta varten avattuja sovellusportte-ja.The operation of the invention is not limited to utilizing only one UDP or TCP port and opening it in the terminal. In one embodiment of the invention, two or more application ports are simultaneously opened in the terminal. Open ports can be UDP ports, TCP ports, or both. In one embodiment of the invention, it is essential that the application portlets to be opened are not port 20 which are generally open in operating systems but predefined and port-specific application ports.

Eräässä keksinnön sovelluksessa avattuja so-vellusportteja voidaan käyttää eri tarkoituksiin. Yhtä 25 sovellusporttia voidaan käyttää vastaanottamaan esimerkiksi tilatietoa, toista sovellusporttia voidaan käyttää vastaanottamaan esimerkiksi hälytystietoa jne. Tällainen toiminta edellyttää sitä, että sanoman lähettäjä tietää, mitkä sovellusportit tietyssä vastaan-30 ottavassa päätelaitteessa on tarkoitettu mitäkin tarkoitusta varten. Lisäksi eri päätelaitteella voi olla käytössä keskenään eri numeroiset portit. Tästä syystä keksinnön eräässä sovelluksessa päätelaitteeseen tallennetaan kuhunkin vastaanottajapäätelaitteeseen liit-35 tyen tietoa siitä, mitä portteja vastaanottajapääte-laite käyttää ja mihin tarkoitukseen kutakin porttia käytetään.In one embodiment of the invention, the opened application ports can be used for different purposes. One of the 25 application ports can be used to receive, for example, status information, the other application port can be used to receive, for example, alarm information, etc. Such operation requires the message sender to know which application ports on a particular receiving terminal are intended for what purpose. In addition, different terminals may have different number ports. Therefore, in one embodiment of the invention, information is stored in the terminal, associated with each receiving terminal, about which ports the receiving terminal uses and for what purpose each port is used.

2929

Yhteenvetona todettakoon, että keksinnön mukaisessa edullisessa päätelaitteessa ei ole auki turhia käyttöjärjestelmä- tai sovellusportteja, jotka vastaisivat niihin lähetettyihin viesteihin. Sen si-5 jaan päätelaitteessa on avattu ainoastaan tietty määrä sovellusporttej a.In summary, the preferred terminal device according to the invention does not have any unnecessary operating system or application ports that respond to messages sent to them. In its si-5, only a limited number of application ports are opened in the terminal.

Keksintöä ei rajata pelkästään edellä esitettyjä sovellusesimerkkejä koskevaksi, vaan monet muunnokset ovat mahdollisia pysyttäessä patenttivaatimus-10 ten määrittelemän keksinnöllisen ajatuksen puitteissa.The invention is not limited only to the above exemplary embodiments, but many modifications are possible within the scope of the inventive idea defined by the claims.

Claims (56)

1. Förfarande för identifiering av en termi-nalutrustning i ett offentligt kommunikationsnät 5 (606), vilket förfarande omfattar skedena: en terminalutrustning (500) förenas med det offentliga kommunikationsnätet (606); i terminalutrustningens (500) minne (512) sparas ätminstone en sändaridentifierare, vilken spe-10 cificerar ätminstone en andra terminalutrustning, vilken är berättigad att kommunicera med terminalutrust-ningen; frän terminalutrustningen (500) öppnas mot kommunikationsnätet (606) ätminstone en pä förhand be-15 stämd tillämpningsport; kännetecknat därav, att förfaran-det ytterligare omfattar skedena: i den nämnda pä förhand bestämda tillämp-ningsporten mottas ett första meddelande, som innehäl-20 ler alarm-, tillständs- och/eller styrinformation; ur det första meddelandets innehällsdata Pl ockas sändaridentifieraren ut; den utplockade sändaridentifieraren jämförs med de pä förhand i terminalutrustningen sparade sän-25 daridentifierarna, och om den utplockade sändaridenti- fieraren motsvarar en i terminalutrustningen pä förhand sparad identifiering; sänds som respons pä det första meddelandet för säkerställande av dess ursprung ett kvitterings-30 meddelande, tili en IP-adress som motsvarar den utplockade sändaridentifieraren, vilket omfattar terminalutrustningens (500) egna sändaridentifierare; som respons pä sändandet av kvitteringsmedde-landet mottas ett svarsmeddelande; och 35 det första meddelandet förkastas, om svars- meddelandet innehäller en begäran om förkastande av meddelandet.A method for identifying a terminal equipment in a public communication network 5 (606), the method comprising the steps of: a terminal equipment (500) being joined to the public communication network (606); in the memory (512) of the terminal equipment (500), at least one transmitter identifier is stored which specifies at least one other terminal equipment which is capable of communicating with the terminal equipment; from the terminal equipment (500) to the communication network (606), at least one predetermined application port is opened; characterized in that the method further comprises the stages: in said predetermined application port, a first message is received containing alarm, condition and / or control information; from the first message's content data P1, the transmitter identifier is also extracted; the picked transmitter identifier is compared with the transmitter identifiers stored previously in the terminal equipment, and if the selected transmitter identifier corresponds to a identification stored in the terminal equipment in advance; in response to the first message for securing its origin, a receipt message is sent to an IP address corresponding to the picked transmitter identifier, which includes the terminal transmitter's own transmitter identifier; in response to the sending of the acknowledgment message, a response message is received; and the first message is rejected if the reply message contains a request for rejection of the message. 2. Förfarande enligt patentkrav 1, k a n -netecknat därav, att före sändningsskedet bil-das för sändaren av det första meddelandet en första socket och i nämnda sändningsskede skrivs nämnda kvit- 5 teringsmeddelande i den bildade första socketen.2. A method according to claim 1, characterized in that, before the transmission stage, a first socket is formed for the transmitter of the first message and at that transmission stage said acknowledgment message is written in the formed first socket. 3. Förfarande enligt patentkrav 1 eller 2, kännetecknat därav, att förfarandet ytter-ligare omfattar skedena: mottas i en andra pä förhand bestämd tillämp-10 ningsport ett andra meddelande, vilket härstammar frän samma sändare som det första meddelandet; frän det andra meddelandet plockas sändar-identifieraren ut; den utplockade sändaridentifieraren jämförs 15 med de i terminalutrustningen pä förhand sparade iden-tifierarna, och om den utplockade sändaridentifieraren motsvarar en pä förhand i terminalutrustningen sparad identifierare; bildas för sändaren av det andra meddelandet 20 en andra socket; och som respons pä det andra meddelandet sänds ett kvitteringsmeddelande, vilket omfattar den tili terminalutrustningen (500) hörande sändaridentifie-ringen, genom att skriva nämnda kvitteringsmeddelande 25 i den bildade andra socketen.Method according to claim 1 or 2, characterized in that the method further comprises the steps: a second message is received in a second predetermined application port originating from the same transmitter as the first message; from the second message, the transmitter identifier is picked out; the picked transmitter identifier is compared with the identifiers stored in the terminal equipment in advance, and if the selected transmitter identifier corresponds to a pre-identified identifier stored in the terminal equipment; a second socket is formed for the transmitter of the second message 20; and in response to the second message, a receipt message, which includes the transmitter identification associated with the terminal equipment (500), is sent by writing said acknowledgment message 25 in the formed second socket. 4. Förfarande enligt patentkrav 2 eller 3, kännetecknat därav, att förfarandet ytter-ligare omfattar skedena: med terminalutrustningen (500) mottas ett 30 tredje meddelande via den första socketen; ur det tredje meddelandet plockas sändariden-tifieraren ut; den utplockade sändaridentifieraren jämförs med de i terminalutrustningen pä förhand sparade iden-35 tifierarna, och om den utplockade sändaridentifieraren motsvarar en i terminalutrustningen pä förhand sparad identifierare; sänds som respons pä det tredje meddelandet ett kvitteringsmeddelande, vilket omfattar den tili terminalutrustningen (500) hörande sändaridentifiera-re, genom att skriva nämnda kvitteringsmeddelande i 5 den bildade andra socketen.Method according to claim 2 or 3, characterized in that the method further comprises the steps: with the terminal equipment (500) a third message is received via the first socket; from the third message, the transmitter identifier is picked out; the picked transmitter identifier is compared to the pre-identified identifiers stored in the terminal equipment, and if the selected transmitter identifier corresponds to a pre-stored identifier in the terminal equipment; In response to the third message, a receipt message is sent, which comprises the transmitter identifier associated with the terminal equipment (500), by writing said acknowledgment message in the formed second socket. 5. Förfarande enligt nägot av patentkraven 1 4, kännetecknat därav, att förfarandet ytterligare omfattar skedet: det mottagna meddelandet förkastas, om det i 10 meddelandet inte finns en sändaridentifierare eller om den ur meddelandet utplockade sändaridentifieraren inte motsvarar nägon i terminalutrustningen pä förhand sparad identifierare.Method according to any of claims 1 4, characterized in that the method further comprises the stage: the received message is rejected, if the transmitter identifier in the message does not exist or if the transmitter identifier extracted from the message does not correspond to any identifier stored in the terminal equipment in advance. 6. Förfarande enligt nägot av patentkraven 1 15 - 5, kännetecknat därav, att förfarandet ytterligare omfattar skedet: i terminalutrustningen kontrolleras om meddelandet till sin form är godkännbart.Method according to any of claims 1 to 5, characterized in that the method further comprises the stage: in the terminal equipment it is checked whether the message in its form is acceptable. 7. Förfarande enligt patentkrav 6, k ä n -20 netecknat därav, att meddelandet till sin form är godkännbart om meddelandets syntax är rätt och/eller meddelandet är krypterat pä rätt sätt.A method according to claim 6, characterized in that the message in its form is acceptable if the message's syntax is correct and / or the message is correctly encrypted. 8. Förfarande enligt nägot av patentkraven 1 7, kännetecknat därav, att förfarandet 25 ytterligare omfattar skedet: det första meddelandet godkänns, om det för-sta meddelandets godkännandemeddelande mottas som respons pä sändandet av kvitteringsmeddelandet.Method according to any of claims 177, characterized in that the method further comprises the stage: the first message is approved if the first message's approval message is received in response to the sending of the acknowledgment message. 9. Förfarande enligt nägot av patentkraven 1 30 - 7, kännetecknat därav, att förfarandet ytterligare omfattar skedet: det första meddelandet godkänns, om ingen respons alls mottas som svar pä sändandet av kvitteringsmeddelandet . 35 10. Förfarande enligt nägot av patentkraven 1 9, kännetecknat därav, att förfarandet ytterligare omfattar skedena: frän terminalutrustningen (500) sänds tili en pä förhand bestämd referensterminalutrustning ett syn-kroniseringsmeddelande, vilket omfattar terminalut-rustningens sändaridentifierare; 5 som respons pä sändandet av synkroniserings- meddelandet mottas frän referensterminalutrustningen ett meddelande, vilket omfattar en tidsreferens/ och terminalutrustningens (500) tidsräknare installs enligt den mottagna tidsreferensen.Method according to any of claims 1 to 7, characterized in that the method further comprises the stage: the first message is accepted if no response is received at all in response to the sending of the acknowledgment message. Method according to any of claims 1 9, characterized in that the method further comprises the stages: from the terminal equipment (500) a synchronization message is sent to a predetermined reference terminal equipment, which comprises the transmitter identifier of the terminal equipment; In response to the transmission of the synchronization message, a message is received from the reference terminal equipment which comprises a time reference / and terminal equipment (500) time counter installed according to the received time reference. 1010 11. Förfarande enligt nägot av patentkraven 1 9, kännetecknat därav, att förfarandet ytterligare omfattar skedena: frän den andra terminalutrustningen mottas ett synkroniseringsmeddelande, vilket omfattar den 15 andra terminalutrustningens sändaridentifierare; och ur synkroniseringsmeddelandet plockas den andra terminalutrustningens sändaridentifierare ut; den utplockade sändaridentifieraren jämförs med de i terminalutrustningen pä förhand sparade iden-20 tifierarna, och om den utplockade sändaridentifieraren motsvarar en i terminalutrustningen pä förhand sparad identifierare; som respons pä mottagandet av synkroniseringsmeddelandet sänds tili IP-adressen som motsvarar 25 identifieraren ett meddelande, vilket omfattar terminalutrustningens (500) tidsreferens.Method according to any of claims 1 9, characterized in that the method further comprises the steps: from the second terminal equipment a synchronization message is received, which comprises the transmitter identifier of the second terminal equipment; and from the synchronization message, the transmitter identifier of the other terminal equipment is picked out; the picked transmitter identifier is compared with the pre-identified identifiers stored in the terminal equipment, and if the selected transmitter identifier corresponds to a pre-stored identifier in the terminal equipment; in response to receiving the synchronization message, a message is sent to the IP address corresponding to the identifier, which includes the terminal equipment's (500) time reference. 12. Förfarande enligt patentkrav 10 eller 11, kännetecknat därav, att om det mottagna meddelandet är krypterat, omfattar förfarandet ytter- 30 ligare skedet: en krypteringen öppnande nyckel bildas genom att utnyttja värdet av mottagningstidpunkten för meddelandet av terminalutrustningens tidsräknare; och krypteringen dekrypteras med hjälp av en de-35 krypteringsnyckel.Method according to claim 10 or 11, characterized in that if the received message is encrypted, the method further comprises the stage: an encryption opening key is formed by utilizing the value of the receiving time of the message by the terminal equipment's timer; and the encryption is decrypted by means of a decryption key. 13. Förfarande enligt nägot av patentkraven 1 -12, kännetecknat därav, att nämnda ätmin- stone ena pä förhand bestämda tillämpningsport omfat-tar en UDP-port och/eller en TCP-port.Method according to any one of claims 1 to 12, characterized in that said at least one predetermined application port comprises a UDP port and / or a TCP port. 14. Förfarande för identifierande av en ter-minalutrustning i ett offentligt kommunikationsnät 5 (606), vilket förfarande omfattar skedena: terminalutrustningen (500) förenas med det offentliga kommunikationsnätet (606); frän terminalutrustningen (500) öppnas mot kommunikationsnätet (606) ätminstone en pä förhand be-10 stämd tillämpningsport; i terminalutrustningen (500) bildas ett för-sta meddelande, vilket omfattar alarm-, tillständs-, och/eller styrinformation, vilket meddelande omfattar den första terminalutrustningens (500) identifierare; 15 ett första meddelandet sänds tili en mottaga- re; med terminalutrustningen (500) mottas frän en andra terminalutrustning ett kvitteringsmeddelande, vilket omfattar en sändaridentifierare som hör tili 20 sändaren av kvitteringsmeddelandet; kontrolleras, om terminalutrustningen (500) tili den andra terminalutrustningen sänt nämnda första meddelande, vilket skulle ha ästadkommit ett mottagan-de av ett kvitteringsmeddelande frän den andra termi-25 nalutrustningen; tili IP-adressen som motsvarar den sändaridentif ierare som kvitteringsmeddelandet innehäller sänds ett meddelande om förkastande, ifall terminalutrustningen (500) inte tidigare tili den andra termi-30 nalutrustningen sänt ett första meddelande.A method for identifying a terminal equipment in a public communication network 5 (606), the method comprising the steps of: the terminal equipment (500) being combined with the public communication network (606); from the terminal equipment (500) to the communication network (606), at least one predetermined application port is opened; in the terminal equipment (500) a first message is formed, which comprises alarm, condition, and / or control information, which message comprises the identifier of the first terminal equipment (500); A first message is sent to a recipient; with the terminal equipment (500), a second acknowledgment message is received from a second terminal equipment, which comprises a transmitter identifier belonging to the transmitter of the acknowledgment message; checked if the terminal equipment (500) of the second terminal equipment sent said first message, which would have received a receipt of a receipt message from the second terminal equipment; to the IP address corresponding to the transmitter identifier containing the acknowledgment message, a rejection message is sent, if the terminal equipment (500) has not previously sent to the second terminal equipment a first message. 15. Förfarande enligt patentkrav 14, k ä n -netecknat därav, att nämnda ätminstone ena pä förhand bestämda tillämpningsport omfattar en UDP-port och/eller en TCP-port. 3515. A method according to claim 14, characterized in that said at least one predetermined application port comprises a UDP port and / or a TCP port. 35 16. Förfarande enligt patentkrav 14 eller 15, kännetecknat därav, att förfarandet ytter-ligare omfattar skedet: ätminstone en del av meddelandet krypteras med en krypteringsnyckel, vilken bildas genom att ut-nyttja värdet av terminalutrustningens tidsräknares sändningstidpunkt. 5Method according to claim 14 or 15, characterized in that the method further comprises the stage: at least a part of the message is encrypted with an encryption key, which is formed by utilizing the value of the terminal equipment's time of transmission. 5 17. Förfarande enligt nägot av patentkraven 14 - 16, kännetecknat därav, att förfaran- det ytterligare omfattar skedet: tili den andra terminalutrustningen sänds ett godkännande meddelande, om terminalutrustningen (500) 10 tidigare sände ett första meddelande tili den andra terminalutrustningen.17. A method according to any of claims 14 to 16, characterized in that the method further comprises the stage: an approval message is sent to the second terminal equipment, if the terminal equipment (500) previously sent a first message to the second terminal equipment. 18. Förfarande enligt nägot av patentkraven 14 - 16, kännetecknat därav, att förfaran- det ytterligare omfattar skedet: 15 ett separat godkännandemeddelande lämnas osänt tili den andra terminalutrustningen, om terminalutrustningen (500) tidigare sände ett första meddelande tili den andra terminalutrustningen.18. A method according to any of claims 14 to 16, characterized in that the method further comprises the stage: a separate approval message is sent unsent to the second terminal equipment, if the terminal equipment (500) previously sent a first message to the second terminal equipment. 19. En terminalutrustning i ett offentligt 20 kommunikationsnät, vilken terminalutrustning (500) om fattar : ett meddelandegränssnitt (514) för förenande av terminalutrustningen (500) med kommunikationsnätet (506), via vilket meddelandegränssnitt (514) terminal-25 utrustningen (500) är anordnad att mot kommunikations-nätet (506) öppna ätminstone en pä förhand bestämd tillämpningsport/ ett minne (512), i vilket är sparat ätminstone en sändaridentifierare, vilken specificerar ätmin-30 stone en andra terminalutrustning, vilken är berätti-gad att kommunicera med terminalutrustningen (500); kännetecknad därav, att: terminalutrustningen (500) är anordnad att i nämnda pä förhand bestämda tillämpningsport ta emot 35 ett första meddelande, vilket innehäller alarm-, till-ständs- och/eller styrinformation, plocka ut sändaridentif ieraren frän det första meddelandets innehälls- data, jämföra den utplockade sändaridentifieraren med de i terminalutrustningen (500) pa förhand sparade identifierarna, och om den utplockade sändaridentifieraren motsvarar en pä förhand i terminalutrustningen 5 sparad identifierare, som respons pä det första medde-landet för säkerställande av dess ursprung sända ett kvitteringsmeddelande tili en IP-adress som motsvarar den utplockade sändaridentifieraren, vilket omfattar en sändaridentifierare som hör tili terminalutrust-10 ningen (500), som respons pä sändandet av kvitterings-meddelandet motta ett svarsmeddelande; och förkasta det första meddelandet, om svarsmeddelandet innehäller en begäran om förkastande av det första meddelandet.19. A terminal equipment in a public communication network, which terminal equipment (500) comprises: a message interface (514) for connecting the terminal equipment (500) with the communication network (506), via which message interface (514) the terminal equipment (500) is arranged to open at least one predetermined application port / memory (512) against the communication network (506), in which is stored at least one transmitter identifier, which specifies at least a second terminal equipment which is capable of communicating with the terminal equipment (500); characterized in that: the terminal equipment (500) is arranged to receive in said predetermined application port a first message, which contains alarm, condition and / or control information, extract the transmitter identifier from the contents of the first message , comparing the picked transmitter identifier with the identifiers stored in the terminal equipment (500) in advance, and if the selected transmitter identifier corresponds to a pre-stored identifier in the terminal equipment, in response to the first message for securing its origin, sending a receipt message to a IP address corresponding to the picked transmitter identifier, which includes a transmitter identifier belonging to the terminal equipment (500), in response to the transmission of the acknowledgment message receiving a response message; and reject the first message, if the reply message contains a request for rejection of the first message. 20. Terminalutrustning enligt patentkrav 19, 15 kännetecknad därav, att före sändningsske- det är terminalutrustningen (500) anordnad att för sändaren av det första meddelandet bilda en första so-ket och i nämnda sändningsskede är terminalutrustningen (500) anordnad att skriva nämnda kvitteringsmedde-20 lande i nämnda första socket.Terminal equipment according to Claim 19, 15, characterized in that before the transmission stage, the terminal equipment (500) is arranged to form a first socket for the transmitter of the first message and at the said transmission stage the terminal equipment (500) is arranged to write said acknowledgment message. 20 in said first socket. 21. Terminalutrustning enligt patentkrav 19 eller 20, kännetecknad därav, att meddelan-degränssnittet (514) ytterligare är anordnat att i den andra pä förhand bestämda tillämpningsporten ta emot 25 ett andra meddelande, vilket härstammar frän samma sändare som det första meddelandet, och att terminalutrustningen (500) är anordnad att frän det andra meddelandet plocka ut sändaridentifieraren, jämföra den utplockade sändaridentifieraren med de i terminalut-30 rustningen pä förhand sparade identifierarna, och om den utplockade sändaridentifieraren motsvarar en i terminalutrustningen pä förhand sparad identifierare, bilda ät sändaren av det andra meddelandet en andra socket och som respons pä det andra meddelandet sända 35 ett kvitteringsmeddelande, vilket omfattar sändariden-tifieraren som hör tili terminalutrustningen, genom att skriva nämnda kvitteringsmeddelande i den bildade andra socketen.Terminal equipment according to claim 19 or 20, characterized in that the message interface (514) is further arranged to receive in the second predetermined application port a second message, which originates from the same transmitter as the first message, and that the terminal equipment (500) is arranged to pick out the transmitter identifier from the second message, compare the picked transmitter identifier with the identifiers stored in the terminal equipment, and if the selected transmitter identifier corresponds to a identifier in the terminal equipment, the second transmitter the message a second socket and in response to the second message sending a receipt message, which comprises the transmitter identifier belonging to the terminal equipment, by writing said acknowledgment message in the formed second socket. 22. Terminalutrustning enligt patentkrav 19 eller 20, kännetecknad därav, att meddelan- 5 degränssnittet (514) är anordnat att ta emot ett tred-je meddelande via den första socketen, och att termi-nalutrustningen (500) är anordnad att ur det tredje meddelandet plocka ut sändaridentifieraren, jämföra den utplockade sändaridentifieraren med de i terminal-10 utrustningen pä förhand sparade identifierarna, och om den utplockade sändaridentifieraren motsvarar en i terminalutrustningen pä förhand sparad identifierare, som respons pä det tredje meddelandet sända ett kvitteringsmeddelande, vilket omfattar sändaridentifiera-15 ren som hör till terminalutrustningen, genom att skriva nämnda kvitteringsmeddelande i den bildade andra socketen.Terminal equipment according to claim 19 or 20, characterized in that the message interface (514) is arranged to receive a third message via the first socket and that the terminal equipment (500) is arranged to receive from the third message. picking out the transmitter identifier, comparing the picked transmitter identifier with the pre-stored identifiers in the terminal equipment, and if the selected transmitter identifier corresponds to a pre-stored identifier in the terminal equipment, in response to the third message, sending a receipt message, which includes transmitter identifier which belongs to the terminal equipment, by writing said acknowledgment message in the formed second socket. 23. Terminalutrustning enligt nägot av pa- tentkraven 19 - 22, kännetecknad därav, att 20 terminalutrustningen (500) är anordnad att förkasta ett mottaget meddelande, om i meddelandet inte finns en sändaridentifierare eller om sändaridentifieraren som plockats ut ur det första meddelandet inte motsvarar nägon i terminalutrustningen pä förhand sparad 25 identifierare.Terminal equipment according to any of claims 19 to 22, characterized in that the terminal equipment (500) is arranged to reject a received message, if the message does not contain a transmitter identifier or if the transmitter identifier removed from the first message does not correspond to any one. 25 identifiers are stored in the terminal equipment in advance. 24. Terminalutrustning enligt nägot av pa- tentkraven 19 - 23, kännetecknad därav, att terminalutrustningen (500) ytterligare är anordnad att kontrollera, ifall det mottagna meddelandet till sin 30 form är godkännbart.Terminal equipment according to any of claims 19-23, characterized in that the terminal equipment (500) is further arranged to check if the received message in its form is acceptable. 25. Terminalutrustning enligt patentkrav 24, kännetecknad därav, att meddelandet till sin form är godkännbart om meddelandets syntax är rätt och/eller meddelandet är krypterat pä rätt sätt.Terminal equipment according to claim 24, characterized in that the message in its form is acceptable if the message syntax is correct and / or the message is correctly encrypted. 26. Terminalutrustning enligt nägot av pa- tentkraven 19 - 25, kännetecknad därav, att terminalutrustningen (500) är anordnad att tili en pä förhand bestämd referensterminalutrustning sända ett synkroniseringsmeddelande, vilket omfattar terminalut-rustningens (500) sändaridentifierare, som respons pä sändandet av synkroniseringsmeddelandet motta frän re-5 ferensterminalutrustningen ett meddelande, vilket omfattar en tidsreferens och att ställa terminalutrust-ningens (500) tidsräknare enligt den mottagna tidsre-ferensen.Terminal equipment according to any of claims 19-25, characterized in that the terminal equipment (500) is arranged to transmit to a predetermined reference terminal equipment a synchronization message, comprising the transmitter identifier of the terminal equipment (500), in response to the transmission of the transmission signal by the transmitter. receiving from the reference terminal equipment a message which comprises a time reference and setting the time equipment counter (500) according to the received time reference. 27. Terminalutrustning enligt nägot av pa-10 tentkraven 19 - 26, kännetecknad därav, att terminalutrustningen (500) är anordnad att frän en annan terminalutrustning ta emot ett synkroniseringsmeddelande, vilket omfattar den andra terminalutrustning-ens sändaridentifierare, att frän synkroniseringsmed-15 delandet plocka ut den andra terminalutrustningens sändaridentifierare, jämföra den utplockade sändaridentif ieraren med de i terminalutrustningen pä förhand sparade identifierarna, och som respons pä motta-gande av synkroniseringsmeddelandet sända tili motsva-20 rande IP-adress ett identifierbart meddelande, vilket omfattar terminalutrustningens (500) tidsreferens.Terminal equipment according to any of claims 19 to 26, characterized in that the terminal equipment (500) is arranged to receive from another terminal equipment a synchronization message, which comprises the transmitter identifier of the other terminal equipment, to pick up from the synchronization message. out the transmitter identifier of the other terminal equipment, compare the picked transmitter identifier with the identifiers stored in the terminal equipment in advance, and in response to receiving the synchronization message send to the corresponding IP address an identifiable message which includes the terminal equipment's (500) time. 28. Terminalutrustning enligt patentkrav 26 eller 27, kännetecknad därav, att terminalutrustningen (500) är anordnad att bilda en dekrypte- 25 ringsnyckel för krypteringen genom att utnyttja terminalutrustningens (500) tidsräknares meddelandes mot-tagningstidpunkts värde, om meddelandet är krypterat och dekryptera krypteringen med hjälp av dekrypte-ringsnyckeln.28. Terminal equipment according to claim 26 or 27, characterized in that the terminal equipment (500) is arranged to form a decryption key for the encryption by utilizing the time of reception of the terminal equipment (500), if the message is encrypted and decrypted. using the decryption key. 29. Terminalutrustning enligt nägot av pa- tentkraven 19 - 28, kännetecknad därav, att nämnda ätminstone ena pä förhand bestämda tillämp-ningsport omfattar en UDP-port och/eller en TCP-port.Terminal equipment according to any of claims 19 to 28, characterized in that said at least one predetermined application port comprises a UDP port and / or a TCP port. 30. Terminalutrustning i ett offentligt kom-35 munikationsnät, vilken terminalutrustning (500) omfat tar : ett meddelandegränssnitt (514) för förenande av terminalutrustningen (500) med ett kommunikations-nät (506), via vilket meddelandegränssnitt (514) terminalutrustningen (500) är anordnad att mot kommunika-5 tionsnätet (506) öppna ätminstone en pä förhand be-stämd tillämpningsport; ett minne (512), i vilket ätminstone en sän-daridentifierare är sparad, vilken specificerar ätminstone en andra terminalutrustning, vilken är berätti-10 gad att kommunicera med terminalutrustningen (500); kännetecknad därav, att: terminalutrustningen (500) är anordnad att bilda ett första meddelande, vilket omfattar alarm-, tillständs- och/eller styrinformation och terminalut-15 rustningens sändaridentifierare, sända ett första meddelande tili mottagaren, frän den andra terminalutrustningen ta emot ett kvitteringsmeddelande, vilket omfattar en sändaridentifierare som hör tili kvitte-ringsmeddelandets sändare; kontrollera om terminalut-20 rustningen (500) tili den andra terminalutrustningen sände nämnda första meddelande, vilket skulle ha ästadkommit mottagande av kvitteringsmeddelandet frän den andra terminalutrustningen; och sända ett meddelande om förkastande tili IP-adressen som motsvarar 25 sändaridentifieraren som kvitteringsmeddelandet inne-häller, om terminalutrustningen (500) inte tidigare sänt det första meddelandet tili den andra terminalutrustningen .30. Terminal equipment in a public communication network, which terminal equipment (500) comprises: a message interface (514) for connecting the terminal equipment (500) with a communication network (506), via which message interface (514) the terminal equipment (500) is arranged to open at least one predetermined application port against the communication network (506); a memory (512) in which at least one transmitter identifier is stored which specifies at least a second terminal equipment which is capable of communicating with the terminal equipment (500); characterized in that: the terminal equipment (500) is arranged to form a first message, which comprises alarm, condition and / or control information and the transmitter identifier of the terminal equipment, send a first message to the receiver, from the second terminal equipment to receive a receipt message , which comprises a transmitter identifier associated with the acknowledgment message transmitter; checking whether the terminal equipment (500) of the second terminal equipment sent the first message, which would have received receipt of the acknowledgment message from the second terminal equipment; and sending a rejection message to the IP address corresponding to the transmitter identifier containing the acknowledgment message, if the terminal equipment (500) has not previously sent the first message to the second terminal equipment. 31. Terminalutrustning enligt patentkrav 30, 30 kännetecknad därav, att terminalutrustningen är anordnad att kryptera ätminstone en del av meddelandet med en krypteringsnyckel, vilken bildas genom att utnyttja värdet av terminalutrustningens tidsräk-nares sändningstidpunkt.31. Terminal equipment according to claim 30, 30, characterized in that the terminal equipment is arranged to encrypt at least part of the message with an encryption key, which is formed by utilizing the value of the transmission equipment's time counter transmit time. 32. Terminalutrustning enligt patentkrav 30 eller 31, kännetecknad därav, att terminalutrustningen ytterligare är anordnad att sända ett godkännandemeddelande till den andra terminalutrust-ningen, om terminalutrustningen (500) tidigare sände ett första meddelande till den andra terminalutrustningen .Terminal equipment according to claim 30 or 31, characterized in that the terminal equipment is further arranged to send an approval message to the second terminal equipment, if the terminal equipment (500) previously sent a first message to the second terminal equipment. 33. Terminalutrustning enligt patentkrav 30 eller 31, kännetecknad därav, att terminalutrustningen ytterligare är anordnad att lata bli att sända ett separat godkännandemeddelande till den andra terminalutrustningen, om terminalutrustningen (500) 10 tidigare sände ett första meddelande till den andra terminalutrustningen.33. Terminal equipment according to claim 30 or 31, characterized in that the terminal equipment is further arranged not to send a separate approval message to the second terminal equipment, if the terminal equipment (500) previously sent a first message to the second terminal equipment. 34. Terminalutrustning enligt nägot av pa-tentkraven 30 - 33, kännetecknad därav, att nämnda ätminstone ena pa förhand bestämda tillämp- 15 ningsporten omfattar en UDP-port och/eller TCP-port.34. Terminal equipment according to any one of claims 30 to 33, characterized in that said at least one predetermined application port comprises a UDP port and / or TCP port. 35. Förfarande för identifierande av en terminalutrustning i ett offentligt kommunikationsnät (606), vilket förfarande omfattar skedena: en första terminalutrustning (500) förenas 20 tili det offentliga kommunikationsnätet (606) direkt eller via ett annat nät sä, att den första terminalutrustningen (500) inte har en global statisk IP-adress; i den första terminalutrustningens (500) minne (512) sparas ätminstone en identifierare, vilken 25 specificerar ätminstone en andra terminalutrustning, vilken är berättigad att kommunicera med den första terminalutrustningen; kännetecknad därav, att förfaran-det ytterligare omfattar skedena: 30 som respons pä en alarm-, tillständs- och/eller styrhändelse bildas ett första meddelande, vilket omfattar den första terminalutrustningens (500) identifierare; nämnda första meddelande sänds tili en i den 35 första terminalutrustningens (500) minne (512) sparad viss andra terminalutrustnings IP-adress tili en pä förhand bestämd första tillämpningsport; som respons pä det första meddelandet mottas ett andra meddelande; ur det andra meddelandets innehällsdata plockas sändaridentifieraren ut; 5 den utplockade sändaridentifieraren jämförs med de i den första terminalutrustningen pä förhand sparade identifierarna, och om den utplockade sändaridentif ieraren motsvarar en i den första terminalutrustningen (500) pä förhand sparad identifierare och 10 om den första terminalutrustningen (500) tidigare sän-de ett uppkopplingsmeddelande tili terminalutrustningen som sändaridentifieraren identifierade, godkänns den första bildade förbindelsen mel-lan den första (500) och den andra terminalutrustning-15 en.A method for identifying a terminal equipment in a public communications network (606), the method comprising the steps of: a first terminal equipment (500) being connected to the public communication network (606) directly or via another network, such that the first terminal equipment (500) ) does not have a global static IP address; in the memory (512) of the first terminal equipment (500), at least one identifier is stored which specifies at least one second terminal equipment which is capable of communicating with the first terminal equipment; characterized in that the method further comprises the stages: in response to an alarm, condition and / or control event, a first message is formed, which comprises the identifier of the first terminal equipment (500); said first message is sent to a certain second terminal equipment IP address stored in the memory (512) of the first terminal equipment (512) to a predetermined first application port; in response to the first message, a second message is received; the transmitter identifier is extracted from the second message's content data; The selected transmitter identifier is compared with the pre-identified identifiers stored in the first terminal equipment, and if the selected transmitter identifier corresponds to an identifier stored in the first terminal equipment (500) and the first terminal equipment (500) previously sent a connection message. to the terminal equipment identified by the transmitter identifier, the first connection established between the first (500) and the second terminal equipment is approved. 36. Förfarande enligt patentkrav 35, k ä n -netecknat därav, att nämnda första meddelande utgör tidsreferensens synkroniseringsbegäranmeddelande och att förfarandet ytterligare omfattar skedet: 20 den första terminalutrustningens (500) tids- räknare ställs enligt tidsreferensen som det mottagna andra meddelandet innehäller.36. A method according to claim 35, characterized in that said first message constitutes the synchronization request message of the time reference and the method further comprises the stage: the timer of the first terminal equipment (500) is set according to the time reference which the second message received contains. 37. Förfarande enligt patentkrav 35 eller 36, kännetecknat därav, att förfarandet ytter- 25 ligare omfattar skedena: som respons pä en alarm-, tillständs-och/eller styrhändelse bildas ett tredje meddelande, vilket omfattar den första terminalutrustningens identif ierare; 30 nämnda tredje meddelande sänds tili en i den första terminalutrustningens (500) minne (512) sparad viss andra terminalutrustnings IP-adress tili en pä förhand bestämd andra tillämpningsport; som respons pä det tredje meddelandet mottas 35 ett meddelande; ur meddelandets innehällsdata plockas sändaridentif ieraren ut; den utplockade sändaridentifieraren jämförs med de i den första terminalutrustningen pä förhand sparade identifierarna, och om den utplockade sändaridentif ieraren motsvarar en i den första terminalut-5 rustningen (500) pä förhand sparad identifierare och om den första terminalutrustningen (500) tidigare sän-de ett uppkopplingsmeddelande till terminalutrustningen som sändaridentifieraren identifierade, godkänns den bildade andra förbindelsen mel-10 lan den första (500) och den andra terminalutrustningen .37. A method according to claim 35 or 36, characterized in that the method further comprises the stages: in response to an alarm, condition and / or control event, a third message is formed, which comprises the identifier of the first terminal equipment; Said third message is sent to a certain second terminal equipment IP address stored in the memory (512) of the first terminal equipment (512) to a predetermined second application port; in response to the third message, a message is received; from the message content data, the transmitter identifier is picked out; the picked transmitter identifier is compared with the identifiers stored in the first terminal equipment in advance, and if the selected transmitter identifier corresponds to an identifier stored in the first terminal equipment (500) and the first terminal equipment (500) previously sent a If a connection message to the terminal equipment identified by the transmitter identifier, the second connection formed between the first (500) and the second terminal equipment is approved. 38. Förfarande enligt nägot av patentkraven 35 - 37, kännetecknat därav, att förfaran- det ytterligare omfattar skedet: 15 det mottagna meddelandet förkastas, om det i det första meddelandet inte finns en sändaridentifierare eller om sändaridentifieraren som plockats ur det första meddelandet inte motsvarar nägon pä förhand i terminalutrustningen (500) sparad identifierare. 2038. A method according to any of claims 35 to 37, characterized in that the method further comprises the stage: the received message is rejected, if there is no transmitter identifier in the first message or if the transmitter identifier removed from the first message does not correspond to any one. Identifier stored in advance in the terminal equipment (500). 20 39. Förfarande enligt nägot av patentkraven 35 - 38, kännetecknat därav, att förfaran- det ytterligare omfattar skedet: i den första terminalutrustningen (500) kon-trolleras, om det mottagna meddelandet till sin form 25 ar godkännbart.39. A method according to any of claims 35 - 38, characterized in that the method further comprises the stage: in the first terminal equipment (500), the received message to its form 25 is verified. 40. Förfarande enligt patentkrav 39, k ä n - netecknad därav, att det mottagna meddelandet är godkännbart till sin form, om meddelandets syntax är rätt och/eller meddelandet är krypterat pä rätt 30 sätt.A method according to claim 39, characterized in that the received message is acceptable in its form, if the message's syntax is correct and / or the message is correctly encrypted. 41. Förfarande enligt nägot av patentkraven 35 - 40, kännetecknat därav, att förfaran- det ytterligare omfattar skedena: i den första terminalutrustningen (500) bil-35 das ett fjärde meddelande, vilket omfattar alarm-, tillständs- och/eller styrinformation; och meddelandet sänds till mottagaren via den första eller den andra förbindelsen.41. A method according to any of claims 35 to 40, characterized in that the method further comprises the stages: a fourth message is formed in the first terminal equipment (500), comprising alarm, condition and / or control information; and the message is sent to the recipient via the first or second connection. 42. Förfarande enligt patentkrav 41, k ä n -netecknat därav, att förfarandet ytterligare 5 omfattar skedet: ätminstone en del av meddelandet krypteras med en krypteringsnyckel, vilken bildas genom att ut-nyttja värdet av terminalutrustningens tidsräknares sändningstidpunkt. 1042. The method of claim 41, characterized in that the method further comprises the stage: at least a portion of the message is encrypted with an encryption key, which is formed by utilizing the value of the terminal equipment's time of transmission. 10 43. Förfarande enligt nägot av patentkraven 35 - 42, kännetecknat därav, att förfarandet ytterligare omfattar skedet: med den första terminalutrustningen (500) mottas ett femte meddelande via den första eller den 15 andra förbindelsen; ur det femte meddelandets innehällsdata plockas sändaridentifieraren ut; den utplockade sändaridentifieraren jämförs med de i den första terminalutrustningen pä förhand 20 sparade identifierarna, och om den utplockade sändaridentif ieraren motsvarar en i den första terminalutrustningen pä förhand sparad identifierare, sänds via den första förbindelsen eller den andra förbindelsen pä basen av sändaridentifieraren 25 som respons pä det femte meddelandet ett kvitterings-meddelande, vilket omfattar identifieraren som hör tili den första terminalutrustningen (500).43. A method according to any one of claims 35 to 42, characterized in that the method further comprises the stage: with the first terminal equipment (500) a fifth message is received via the first or second connection; the transmitter identifier is extracted from the contents of the fifth message; the picked transmitter identifier is compared with the identifiers stored in the first terminal equipment in advance, and if the selected transmitter identifier corresponds to an identifier stored in the first terminal equipment, transmitted via the first connection or the second connection on the basis of the transmitter identifier 25 the fifth message a receipt message, which includes the identifier belonging to the first terminal equipment (500). 44. Förfarande enligt patentkrav 43, kännetecknat därav, att det ytterligare omfattar 30 skedena: med den första terminalutrustningen (500) mottas frän den andra terminalutrustningen via den första förbindelsen eller den andra förbindelsen ett kvitteringsmeddelande, vilken omfattar sändaridentifi-35 eraren som hör tili den andra terminalutrustningen; kontrolleras om den första terminalutrustningen (500) tidigare sände tili den andra terminalut- rustningen ett meddelande, vilket skulle ha ästadkom-mit sändande av det mottagna kvitteringsmeddelandet/ och till den andra terminalutrustningen sänds ett 5 förkastningsmeddelande, om den första terminalutrustningen (500) inte tidigare till den andra terminalutrustningen sände ett meddelande, vilket skulle ha ästadkommit sändande av kvitteringsmeddelandet till den första terminalutrustningen (500). 1044. The method of claim 43, characterized in that it further comprises the stages: with the first terminal equipment (500) receiving from the second terminal equipment via the first connection or the second connection a acknowledgment message comprising the transmitter identifier belonging to the terminal. other terminal equipment; it is checked if the first terminal equipment (500) previously sent to the second terminal equipment a message which would have sent the received acknowledgment message / and to the second terminal equipment a rejection message is sent, if the first terminal equipment (500) was not previously sent sent to the second terminal equipment a message, which would have been sent sending the acknowledgment message to the first terminal equipment (500). 10 45. Förfarande enligt nägot av patentkraven 35 - 44, kännetecknat därav, att nämnda första och/eller andra tillämpningsport är en TCP-port.The method according to any of claims 35 - 44, characterized in that said first and / or second application port is a TCP port. 46. Terminalutrustning i ett offentligt kom-15 munikationsnät, vilken terminalutrustning (500) omfat- tar: ett meddelandegränssnitt (514) för förenande av en terminalutrustning (500) med ett kommunikations-nät (506) sä, att terminalutrustningen (500) inte har 20 en global statisk IP-adress; ett minne (512) i vilket sparats ätminstone en identifierare, vilken specificerar ätminstone en andra terminalutrustning, vilken är berättigad att kommunicera med terminalutrustningen (500); 25 kännetecknad därav, att: terminalutrustningen (500) är anordnad att som respons pä en alarm-, tillständs- och/eller styr-händelse bilda ett första meddelande, vilket omfattar den första terminalutrustningens identifierare, att 30 sända nämnda första meddelande tili en i den första terminalutrustningens minne sparad viss andra termi-nalutrustnings IP-adress tili en pä förhand bestämd första tillämpningsport; att som respons pä sändandet av det första meddelandet ta emot ett andra meddelan-35 de, att ur det andra meddelandets innehällsdata plocka ut sändaridentifieraren, att jämföra den utplockade sändaridentifieraren med de i den första terminalut- rustningen pa förhand sparade identifierarna, och om den utplockade sändaridentifieraren motsvarar en i den första terminalutrustningen pä förhand sparad identi-fierare och om den första terminalutrustningen tidiga-5 re sände ett uppkopplingsmeddelande till terminalutrustningen som sändaridentifieraren identifierade, godkänna den första bildade förbindelsen mellan den första och den andra terminalutrustningen.46. Terminal equipment in a public communications network, which includes terminal equipment (500): a message interface (514) for connecting a terminal equipment (500) to a communication network (506), so that the terminal equipment (500) does not have 20 a global static IP address; a memory (512) in which at least one identifier is stored, which specifies at least a second terminal equipment which is capable of communicating with the terminal equipment (500); Characterized in that: the terminal equipment (500) is arranged in response to an alarm, condition and / or control event to form a first message, comprising the identifier of the first terminal equipment, to transmit said first message to a the first terminal equipment memory stored certain second terminal equipment IP address to a predetermined first application port; in response to sending the first message, receiving a second message, picking out the transmitter identifier from the second message's content data, comparing the picked transmitter identifier with the identifiers stored in the first terminal equipment, and if the selected the transmitter identifier corresponds to a pre-identified identifier stored in the first terminal equipment and if the first terminal equipment previously sent a connection message to the terminal equipment identified by the transmitter identifier, approve the first formed connection between the first and second terminal equipment. 47. Terminalutrustning enligt patentkrav 46, 10 kännetecknad därav, att nämnda första med- delande är en tidsreferensens synkroniseringsbegärans-meddelande och att terminalutrustningen (500) ytterli-gare är anordnad att ställa tidsräknaren i enlighet med tidsreferensen som det mottagna andra meddelandet 15 innehäller.47. Terminal equipment according to claim 46, 10, characterized in that said first message is a time reference synchronization request message and that terminal equipment (500) is further arranged to set the time counter in accordance with the time reference contained in the received second message 15. 48. Terminalutrustning enligt patentkrav 46 eller 47, kännetecknad därav, att terminalutrustningen (500) ytterligare är anordnad att som re-spons pä en alarm-, tillständs- och/eller styrhändelse 20 bilda ett tredje meddelande, vilket omfattar den första terminalutrustningens identifierare, att sända nämnda tredje meddelande till en i den första terminalutrustningens minne sparad viss andra terminalut-rustnings IP-adress till en pä förhand bestämd andra 25 tillämpningsport; och att meddelandegränssnittet (514) är anordnat att som respons pä sändandet av det tredje meddelandet ta emot ett meddelande, och att terminalutrustningen (500) är anordnad att ur meddelandets in-nehällsdata plocka ut sändaridentifieraren, att jämfö-30 ra den utplockade sändaridentif ieraren med de i den första terminalutrustningen pä förhand sparade identi-fierarna, och om den utplockade sändaridentifieraren motsvarar en i den första terminalutrustningen pä förhand sparad identifierare och om den första terminal-35 utrustningen tidigare sände ett uppkopplingsmeddelande tili terminalutrustningen som sändaridentifieraren identifierade, godkänna den andra bildade förbindelsen mellan den första och den andra terminalutrustningen.48. Terminal equipment according to claim 46 or 47, characterized in that the terminal equipment (500) is further arranged as a response to an alarm, condition and / or control event 20 to form a third message, comprising the identifier of the first terminal equipment, that sending said third message to a certain second terminal equipment IP address stored in the memory of the first terminal equipment to a predetermined second application port; and that the message interface (514) is arranged to receive a message in response to the transmission of the third message, and that the terminal equipment (500) is arranged to extract from the message contents data of the message, to compare the selected transmitter identifier the identifiers stored in the first terminal equipment in advance and if the selected transmitter identifier corresponds to an identifier stored in the first terminal equipment and if the first terminal equipment previously sent a connection message to the terminal equipment identified by the transmitter identifier between the first and second terminal equipment. 49. Terminalutrustning enligt nägot av pa-tentkraven 46 - 48, kännetecknad därav, att 5 terminalutrustningen ytterligare är anordnad att för-kasta det mottagna meddelandet, om det inte finns en sändaridentifiering i meddelandet eller om det ur meddelandet utplockade sändaridentifieraren inte motsva-rar nägot av de pä förhand i terminalutrustningen spa- 10 rade identifieringarna.49. Terminal equipment according to any of patent claims 46 - 48, characterized in that the terminal equipment is further arranged to discard the received message, if there is no transmitter identification in the message or if the transmitter identifier extracted from the message does not correspond somewhat. of the identifications stored in advance in the terminal equipment. 50. Terminalutrustning enligt nägot av pa-tentkraven 46 - 4 9, kännetecknad därav, att terminalutrustningen ytterligare är anordnad att kon-trollera, om det mottagna meddelandet till sin form är 15 godkännbart.50. Terminal equipment according to any of patent claims 46 - 49, characterized in that the terminal equipment is further arranged to check if the received message in its form is acceptable. 51. Terminalutrustning enligt patentkrav 50, kännetecknad därav, att det mottagna meddelandet till sin form är godkännbart, om meddelandets syntax är rätt och/eller meddelandet är krypterat pä 20 rätt sätt.51. Terminal equipment according to claim 50, characterized in that the received message in its form is acceptable, if the message's syntax is correct and / or the message is correctly encrypted. 52. Terminalutrustning enligt nägot av pa-tentkraven 46 - 51, kännetecknad därav, att terminalutrustningen (500) ytterligare är anordnad att bilda ett fjärde meddelande, vilket omfattar alarm-, 25 tillständs- och/eller styrinformation och sända meddelandet tili mottagaren via den första eller den andra förbindelsen.52. Terminal equipment according to any of patent claims 46 - 51, characterized in that the terminal equipment (500) is further arranged to form a fourth message, which comprises alarm, condition and / or control information and sends the message to the receiver via the first or the other connection. 53. Terminalutrustning enligt patentkrav 52, kännetecknad därav, att terminalutrustning- 30 en ytterligare är anordnad at kryptera ätminstone en del av meddelandet med en krypteringsnyckel, vilken bildas genom att utnyttja värdet av terminalutrust-ningens tidsräknares sändningstidpunkt.53. Terminal equipment according to claim 52, characterized in that the terminal equipment is further arranged to encrypt at least part of the message with an encryption key, which is formed by utilizing the value of the terminal equipment's time of transmission. 54. Terminalutrustning enligt nägot av pa- 35 tentkraven 46 - 53, kännetecknad därav, att terminalutrustningen (500) ytterligare är anordnad att ta emot ett femte meddelande via den första eller andra förbindelsen, att ur det femte meddelandets in-nehällsdata plocka ut sändaridentifieraren, jämföra den utplockade sändaridentif ieraren med de i den för-sta terminalutrustningen pä förhand sparade identifie-5 rarna, och om den utplockade sändaridentifieraren mot-svarar en i den första terminalutrustningen pä förhand sparad identifierare via den första eller den andra förbindelsen pä basen av sändaridentifieraren sända som respons pä det femte meddelandet ett kvitterings-10 meddelande, vilket omfattar identifieraren som hör tili den första terminalutrustningen.54. Terminal equipment according to any of claims 46 to 53, characterized in that the terminal equipment (500) is further arranged to receive a fifth message via the first or second connection, to extract the transmitter identifier from the fifth message's data. comparing the picked transmitter identifier with the identifiers stored in the first terminal equipment in advance, and if the selected transmitter identifier corresponds to an identifier stored in the first terminal equipment via the first or second connection on the base of the transmitter identifier in response to the fifth message, a receipt message, which comprises the identifier belonging to the first terminal equipment. 55. Terminalutrustning enligt patentkrav 54, kännetecknad därav, att terminalutrustningen (500) ytterligare är anordnad att ta emot frän den 15 andra terminalutrustningen via den första eller den andra förbindelsen ett kvitteringsmeddelande, vilket omfattar en sändaridentifiering som hör tili den andra terminalutrustningen, kontrollera om den första terminalutrustningen sände tili den andra terminalutrust-20 ningen tidigare ett meddelande, vilket skulle ha astadkommit sändandet av det mottagna kvitteringsmed-delandet, och sända tili den andra terminalutrustningen ett förkastningsmeddelande, om den första terminalutrustningen inte tidigare sände tili den andra termi-25 nalutrustningen ett meddelande, vilket skulle ha ästadkommit sändande av kvitteringsmeddelandet tili den första terminalutrustningen.55. Terminal equipment according to claim 54, characterized in that the terminal equipment (500) is further arranged to receive from the second terminal equipment via the first or second connection a receipt message, comprising a transmitter identification belonging to the second terminal equipment, the first terminal equipment transmitted to the second terminal equipment a message which would have sent the transmission of the received acknowledgment message, and send to the second terminal equipment a rejection message, if the first terminal equipment had not previously sent to the second terminal equipment a message. message, which would have been sent sending the acknowledgment message to the first terminal equipment. 56. Terminalutrustning enligt nägot av pa-tentkraven 46 - 55, kännetecknad därav, att 30 nämnda första och/eller andra tillämpningsport omfattar en TCP-port.56. Terminal equipment according to any of claims 46 to 55, characterized in that said first and / or second application ports comprise a TCP port.
FI20051148A 2005-11-11 2005-11-11 Procedure for identifying a terminal equipment FI120226B (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
FI20051148A FI120226B (en) 2005-11-11 2005-11-11 Procedure for identifying a terminal equipment
EP06807991A EP1952605A1 (en) 2005-11-11 2006-11-10 Method and terminal device for receiving and/or transmitting alarm, status and/or control information
PCT/FI2006/000365 WO2007054612A1 (en) 2005-11-11 2006-11-10 Method and terminal device for receiving and/or transmitting alarm, status and/or control information

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20051148 2005-11-11
FI20051148A FI120226B (en) 2005-11-11 2005-11-11 Procedure for identifying a terminal equipment

Publications (3)

Publication Number Publication Date
FI20051148A0 FI20051148A0 (en) 2005-11-11
FI20051148A FI20051148A (en) 2007-05-12
FI120226B true FI120226B (en) 2009-07-31

Family

ID=35458756

Family Applications (1)

Application Number Title Priority Date Filing Date
FI20051148A FI120226B (en) 2005-11-11 2005-11-11 Procedure for identifying a terminal equipment

Country Status (3)

Country Link
EP (1) EP1952605A1 (en)
FI (1) FI120226B (en)
WO (1) WO2007054612A1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI120479B (en) * 2007-12-05 2009-10-30 Telcont Oy Procedure and timing for establishing connection to an apparatus
DE102017105742B4 (en) 2017-03-17 2022-06-30 Bundesdruckerei Gmbh Data page for a book-like document and method for its production

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003506985A (en) * 1999-06-18 2003-02-18 マサチューセッツ・インスティテュート・オブ・テクノロジー Integrated network and method for selecting communication path in integrated network
US7149774B2 (en) * 2000-06-02 2006-12-12 Bellsouth Intellectual Property Corporation Method of facilitating access to IP-based emergency services
WO2002033897A2 (en) * 2000-10-16 2002-04-25 Nortel Networks Limited Sending an emergency indication over a packet-based network
US8050281B2 (en) * 2003-01-31 2011-11-01 Qwest Communications International Inc. Alert gateway, systems and methods
JP2005208721A (en) * 2004-01-20 2005-08-04 Yokogawa Electric Corp Electronic equipment system
US20050277421A1 (en) * 2004-06-15 2005-12-15 Ng Vincent K Alarm transmission system and method

Also Published As

Publication number Publication date
FI20051148A0 (en) 2005-11-11
FI20051148A (en) 2007-05-12
EP1952605A1 (en) 2008-08-06
WO2007054612A1 (en) 2007-05-18

Similar Documents

Publication Publication Date Title
US11190491B1 (en) Method and apparatus for maintaining a resilient VPN connection
US8191119B2 (en) Method for protecting against denial of service attacks
US7472411B2 (en) Method for stateful firewall inspection of ICE messages
US6202081B1 (en) Method and protocol for synchronized transfer-window based firewall traversal
US7061899B2 (en) Method and apparatus for providing network security
US7765309B2 (en) Wireless provisioning device
FI105739B (en) Network-connectable arrangement and method for its installation and configuration
CN1938982B (en) Method and apparatus for preventing network attacks by authenticating internet control message protocol packets
US8104082B2 (en) Virtual security interface
AU2006211011A1 (en) Providing security in an unlicensed mobile access network
WO2015174100A1 (en) Packet transfer device, packet transfer system, and packet transfer method
CN111988289B (en) EPA industrial control network security test system and method
Mahmood et al. Network security issues of data link layer: An overview
US9088542B2 (en) Firewall traversal driven by proximity
US7840698B2 (en) Detection of hidden wireless routers
FI120226B (en) Procedure for identifying a terminal equipment
EP3306886A1 (en) Lpwa communication system join-in
JP4647481B2 (en) Encrypted communication device
KR100765340B1 (en) Security method for Imaginary in-line network
Ackermann et al. Vulnerabilities and Security Limitations of current IP Telephony Systems
CN100428748C (en) Dual-status-based multi-party communication method
FI120614B (en) Establishing a remote management connection to a managed terminal
FI120479B (en) Procedure and timing for establishing connection to an apparatus
CN114629667A (en) Link dynamic change method based on IP large-range transformation
JP2005229436A (en) Session management apparatus, method, and program for constructing encrypted communication channel between terminals

Legal Events

Date Code Title Description
PC Transfer of assignment of patent

Owner name: TELCONT OY

Free format text: TELCONT OY

FG Patent granted

Ref document number: 120226

Country of ref document: FI

MM Patent lapsed