FI120226B - Menetelmä päätelaitteen tunnistamiseksi ja päätelaite - Google Patents

Menetelmä päätelaitteen tunnistamiseksi ja päätelaite Download PDF

Info

Publication number
FI120226B
FI120226B FI20051148A FI20051148A FI120226B FI 120226 B FI120226 B FI 120226B FI 20051148 A FI20051148 A FI 20051148A FI 20051148 A FI20051148 A FI 20051148A FI 120226 B FI120226 B FI 120226B
Authority
FI
Finland
Prior art keywords
message
terminal equipment
identifier
terminal
transmitter identifier
Prior art date
Application number
FI20051148A
Other languages
English (en)
Swedish (sv)
Other versions
FI20051148A0 (fi
FI20051148A (fi
Inventor
Martti Hakulinen
Original Assignee
Telcont Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telcont Oy filed Critical Telcont Oy
Priority to FI20051148A priority Critical patent/FI120226B/fi
Publication of FI20051148A0 publication Critical patent/FI20051148A0/fi
Priority to EP06807991A priority patent/EP1952605A1/en
Priority to PCT/FI2006/000365 priority patent/WO2007054612A1/en
Publication of FI20051148A publication Critical patent/FI20051148A/fi
Application granted granted Critical
Publication of FI120226B publication Critical patent/FI120226B/fi

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/663Transport layer addresses, e.g. aspects of transmission control protocol [TCP] or user datagram protocol [UDP] ports

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

MENETELMÄ PÄÄTELAITTEEN TUNNISTAMISEKSI JA PÄÄTELAITE KEKSINNÖN ALA
Esillä oleva keksintö liittyy tietoliikennetekniikkaan. Esillä olevan keksinnön kohteena on mene-5 telmä ja laite hälytys-, tila- ja/tai ohjaustiedon vastaanottamiseksi ja/tai välittämiseksi julkisessa tietoliikenneverkossa.
KEKSINNÖN TAUSTA
10 Erilaisia kohteita, esimerkiksi kiinteistöjä voidaan monin tavoin valvoa esimerkiksi murtojen ja tulipalojen varalta. Eräs valvontatapa on ns. etäval-vonta, jossa kohteessa, esimerkiksi kiinteistössä, on automaattinen valvontajärjestelmä, joka murron tai tu-15 lipalon sattuessa välittää hälytystietoa eteenpäin.
Hälytyksiä välitetään esimerkiksi ilmoituksensiirtojärjestelmässä (ISJ), joka on perinteisesti perustunut lankaverkkoon (tilaajakaapeli). Hälytyksen siirtotienä voidaan käyttää myös muita julkisia tie-20 donsiirtoverkkoja, esimerkiksi Internetiä.
Internet-verkko käsittää maailmanlaajuisen tiedonsiirto- ja palveluverkon. Siihen liittyy mitä erilaisimpia kuljetuskerroksen (Layer 4) yläpuolisia toimintoja, kuten esimerkiksi nimipalvelu, sähköposti, 25 verkonhallintaprotokollat, VoIP (Voice over IP) ja lu kematon määrä mitä erilaisimpia sovelluksia ja protokollia. Kaikissa edellä mainituissa tapauksissa itse siirtoverkko, joka reitittää ja kytkee kerroksilla Li, L2 ja L3, ei ota kantaa kuljetettaviin sovelluksiin. 30 Sovellukset käyttävät tiedon välittämiseen mitä moni naisimpia kuvauskieliä ja protokollia.
Internetin eräs ongelma on tietoturva. Sovellustasolla välitettävään tietoon on mahdollista päästä käsiksi tietyillä tavoilla. Yleisesti ottaen olemassa 35 on erilaisista lähtökohdista toimivia tahoja, jotka haluavat päästä käsiksi toisten osapuolien hallitse- 2 maan tai lähettämään tietoon. Erästä tällaista tahoa kutsutaan "hakkereiksi". Heidän pääasiallinen tarkoituksensa on aiheuttaa tuhoa ja ongelmia tietomurron kohteeseen. Erääseen toiseen tahoon kuuluvat esimer-5 kiksi teollisuusvakoojat: he yrittävät saada verkosta haluamaansa tietoa.
Toisena osatekijänä tietoturvaongelmassa on käytössä olevien käyttöjärjestelmien ja sovellusten heikkoudet. Käyttöjärjestelmissä ja sovellusten toi-10 minnassa voi olla tietoturva-aukkoja, jotka mahdollistavat ulkopuolisten tahojen päästä käsiksi tietoon, joka ei alun perin ole tarkoitettu heille.
Tietoturvan parantamiseksi on olemassa sekä siirtoverkkoon kohdistuvia suojausmenetelmiä, kuten 15 esimerkiksi VPN-yhteydet (VPN, Virtual Private Network) , MPLS-tekniikat (MPLS, Multiprotocol Label Switching) , intranet, tunnelointi, private access point -tekniikat että laitteisiin liittyviä menetelmiä, kuten esimerkiksi palomuuritekniikat, pääsylistat, virusten 20 torjunta jne. Yhteistä kaikille edellä mainituille menetelmille on se, että haitallinen toiminta kohdistuu pääsääntöisesti kerrokseen L4 ja sen yläpuolelle varsinkin, jos kerroksen L4 (kuljetuskerros) protokollana on yhteydellinen TCP (Transmission Control Protocol).
25 Valvontalaitteet, jotka valvovat erilaisia kohteita ja jotka hälytystilanteissa välittävät tietoa valvontakeskukseen tai vastaanottavat tietoa, ovat toiminnallisesti verraten yksinkertaisia laitteita. Laitteiden käyttö tulee kuitenkin olla ehdottoman tur-30 vallista. Toisin sanoen, ulkopuolinen luvaton taho ei saa missään tilanteessa päästä käsiksi laitteen ohjaukseen esimerkiksi tietoverkon välityksellä. Edellä mainitusta turvallisuustekijästä johtuen suuri osa valvontalaitteista toimii puhelinverkon välityksellä. 35 Puhelinverkossa lähettäjällä ja vastaanottajalla on yksikäsitteiset tunnisteet, joiden väärentäminen on käytännössä mahdotonta.
3
Toisaalta valvontalaitteista voidaan rakentaa monimutkaisempia ja tietoturvallisempia julkiseen tietoverkkoon (esimerkiksi Internet) liittämiseksi. Tällaisessa laitteessa on tyypillisesti käyttöjärjestelmä 5 ja joukko sovelluksia, jotka mahdollistavat tietotur van isemman tavan lähettää tietoa ja vastaanottaa ohjaustietoa julkisesta tietoverkosta. Mutta kuten aiemmin esitettiin, käyttöjärjestelmissä ja sovelluksissa on lähes poikkeuksetta joitain tietoturvaan liittyviä 10 ongelmakohtia. Lisäksi käyttöjärjestelmiä ja sovelluk sia pitää käytännössä päivittää jatkuvasti, jotta tie-toturvataso pysyy riittävän korkealla tasolla.
Toinen valvontalaitteissa käytettyihin erilaisiin käyttöjärjestelmiin ja tarvittaviin sovelluk-15 siin liittyvä ongelma on se, että ne ovat liian "ras- kastekoisia" ja tuovat tullessaan lisäkustannuksia ja ylläpito-ongelmia valvontalaitteeseen, jonka toiminta itsessään on verraten yksinkertainen.
20 KEKSINNÖN TARKOITUS
Keksinnön tarkoituksena on poistaa edellä mainitut epäkohdat tai ainakin merkittävästi lieventää niitä. Erityisesti keksinnön tarkoituksena on esittää menetelmä, päätelaite ja järjestelmä, jossa valvova 25 päätelaite voidaan liittää julkiseen tietoliikenne verkkoon ilman tietoturvaongelmia ja jossa päätelaite on toiminnaltaan tehokas ja yksinkertainen.
KEKSINNÖN YHTEENVETO
30 Esillä oleva keksintö koskee menetelmää ja päätelaitetta päätelaitteen tunnistamiseksi (julkisessa tietoliikenneverkossa. Päätelaite on yhdistetty julkiseen tietoliikenneverkkoon, esimerkiksi Internetiin.
35 Menetelmälle ja päätelaitteelle on tunnus omaista, että päätelaitteelle on määritetty IP-osoite.
4 IP-osoite on edullisesti globaali staattinen IP-osoite. Lisäksi päätelaitteen muistiin tallennetaan ainakin yksi tunniste, joka yksilöi ainakin yhden toisen päätelaitteen, joka on oikeutettu viestimään pää-5 telaitteen kanssa. Päätelaitteesta avataan tietoliikenneverkkoon päin ainakin yksi ennalta määrätty so-vellusportti. Tähän porttiin voi kuka tahansa lähettää sanomia. Sovellusportti on edullisesti UDP-portti (UDP, User Datagram Protocol) . Se voi olla kuitenkin 10 myös esimerkiksi TCP-portti (TCP, Transmission Control Protocol). Eräässä keksinnön edullisessa sovelluksessa päätelaitteesta avataan tietoliikenneverkkoon päin ainoastaan yksi UDP-sovellusportti. Eräässä keksinnön toisessa sovelluksessa on yksi tai useampi UDP- ja/tai 15 TCP-portti avoinna yhtä aikaa. Sanomia ei esimerkiksi tarvitse välttämättä suodattaa erityisen palomuurin avulla. Kun sovellusporttiin vastaanotetaan ensimmäinen sanoma, päätelaite voi tutkia, onko ensimmäinen sanoma on muodoltaan hyväksyttävä. Muodoltaan hyväk-20 syttävä viittaa esimerkiksi siihen, että tukitaan, on ko sanoman syntaksi oikea ja/tai onko se on salattu oikealla tavalla.
Vastaanotettu ensimmäinen sanoma sisältää lä-hettäjätunnisteen, joka on erillinen tunniste sanoman 25 lähettäjän IP-osoitteesta. Vastaanottava päätelaite poimii lähettäjätunnisteen sanoman sisältödatasta ja vertaa poimittua lähettäjätunnistetta päätelaitteeseen ennalta tallennettuihin tunnisteisiin. Muistissa olevia tunnisteita voidaan myös tarvittaessa päivittää 30 tietoliikenneverkon välityksellä esimerkiksi erityi sestä valvontakeskuksesta. Tunnisteet voidaan tallentaa päätelaitteen muistiin mihin tahansa sopivaan tietorakenteeseen. Jos poimittu lähettäjätunniste vastaa päätelaitteeseen ennalta tallennettua tunnistetta, lä-35 hetetään vasteena ensimmäiselle sanomalle sen alkupe rän varmistamiseksi poimittua lähettäjätunnistetta vastaavaan IP-osoitteeseen kuittaussanoma, joka käsit- 5 tää päätelaitteen oman lähettäjätunnisteen. Vasteena kuittaussanoman lähettämiselle vastaanotetaan vastaus-sanoma. Mainittu ensimmäinen sanoma hylätään, mikäli vastaussanoma sisältää ensimmäisen sanoman hylkäys-5 pyynnön.
Eräässä keksinnön sovelluksessa ennen lähetys-vaihetta muodostetaan ensimmäisen sanoman lähettäjälle ensimmäinen soketti ja mainitussa lähetysvaiheessa kirjoitetaan mainittu kuittaussanoma muodostettuun ensim-10 mäiseen sokettiin.
Jos ensimmäisessä sanomassa ei ole lähettäjä-tunnistetta tai jos ensimmäisestä sanomasta poimittu lähettäjätunniste ei vastaa mitään päätelaitteeseen ennalta tallennettua tunnistetta, päätelaite voi 15 hylätä vastaanotetun ensimmäisen sanoman.
Eräässä keksinnön sovelluksessa vastaanotetaan toiseen ennalta määrättyyn sovellusporttiin toinen sanoma, joka on peräisin samalta lähettäjältä kuin ensimmäinen sanoma. Sanomasta poimitaan toisesta sano-20 masta lähettäjätunniste ja poimittua lähettäjätunnis-tetta verrataan päätelaitteeseen ennalta tallennettuihin tunnisteisiin. Jos poimittu lähettäjätunniste vastaa päätelaitteeseen ennalta tallennettua tunnistetta, muodostetaan toisen sanoman lähettäjälle toinen soketti 25 ja lähetetään vasteena toiselle sanomalle kuittaussanoma, joka käsittää päätelaitteeseen liittyvän lähettä j ätunnisteen, kirjoittamalla mainittu kuittaussanoma muodostettuun toiseen sokettiin.
Eräässä keksinnön sovelluksessa muodostettuja 30 ensimmäistä ja toista sokettia käytetään hyväksi erityisellä tavalla. Päätelaite vastaanottaa toiselta päätelaitteen sanoman ensimmäisen soketin kautta, mutta lähettääkin kuittaussanoman toisen soketin kautta samaiselle toiselle päätelaitteelle. Näin kahden pää-35 telaitteen välillä on kaksi erillistä loogista kanavaa .
6
Eräässä keksinnön sovelluksessa hyväksytään ensimmäinen sanoma, mikäli vastaanotetaan ensimmäisen sanoman hyväksymissanoma vasteena kuittaussanoman lähettämiselle. Eräässä keksinnön toisessa sovelluksessa 5 hyväksytään ensimmäinen sanoma, mikäli ei vastaanoteta lainkaan vastausta vasteena kuittaussanoman lähettämiselle .
Eräässä keksinnön sovelluksessa päätelaite synkronoidaan yhden tai useamman muun päätelaitteen 10 kanssa samaan aikakantaan. Synkronointi tapahtuu esi merkiksi siten, että päätelaitteelta lähetetään ennalta määrätylle referenssipäätelaitteelle synkronointi-sanoma, joka käsittää päätelaitteen lähettäjätunnis-teen. Vasteena synkronointisanoman lähettämiselle pää-15 telaite vastaanottaa referenssipäätelaitteelta sano man, joka käsittää aikareferenssin. Päätelaitteen oma aikalaskuri asetetaan aikareferenssin mukaiseksi.
Jos päätelaite toimii referenssipäätelaittee-na synkronoinnissa, se vastaanottaa toiselta pääte-20 laitteella synkronointisanoman, joka käsittää toisen päätelaitteen lähettäjätunnisteen. Referenssipäätelai-te poimii synkronointisanomasta toisen päätelaitteen lähettäjätunnisteen ja vertaa poimittua lähettäjätun-nistetta referenssipäätelaitteeseen ennalta tallennet-25 tuihin tunnisteisiin. Jos poimittu lähettäjätunniste vastaa referenssipäätelaitteeseen ennalta tallennettua tunnistetta, referenssipäätelaite lähettää vasteena synkronointisanoman vastaanottamiselle tunnistetta vastaavaan IP-osoitteeseen sanoman, joka käsittää re-30 ferenssipäätelaitteen aikareferenssin.
Keksinnön mukaisessa ratkaisussa päätelaitteet voivat salata lähettämänsä sanoman kokonaan tai osittain. Jos vastaanotettu sanoma on salattu, päätelaite muodostaa salauksen purkuavaimen käyttäen hyväk-35 si päätelaitteen aikalaskurin sanoman vastaanottohet- ken arvoa ja purkaa salauksen purkuavaimen avulla.
7
Vastaavasti päätelaite voi salata toiselle päätelaiteelle lähetettävää tietoa. Tällöin päätelaite normaalilla tavalla muodostaa sanoman, joka sisältää hälytys-, tila- ja/tai ohjaustietoa. Sanomasta sala-5 taan ainakin osa salausavaimella, joka muodostetaan käyttäen hyväksi päätelaitteen aikalaskurin lähetys-hetken arvoa, ja mainittu ainakin osittain salattu sanoma lähetetään vastaanottajalle.
Eräässä keksinnön sovelluksessa päätelaite 10 voi vastaanottaa toiselta päätelaitteelta kuittaussanoman, joka käsittää kuittaussanoman lähettäjään liittyvän lähettäjätunnisteen. Toinen päätelaite puolestaan on lähettänyt kuittaussanoman vasteena vastaanottamaansa sanomaan. Päätelaite tarkistaa, lähettikö 15 päätelaite toiselle päätelaitteelle aiemmin sanoman, joka olisi aiheuttanut vastaanotetun kuittaussanoman lähettämisen. Jos tarkistuksen seurauksena huomataan, että päätelaite ei aiemmin lähettänyt toiselle päätelaitteelle sanomaa, joka olisi aiheuttanut kuittaussa-20 noman lähettämisen päätelaitteelle, päätelaite lähet tää toiselle päätelaitteelle hylkäyssanoman. Hylkäys-sanoman tarkoituksena on kertoa toiselle päätelaitteelle, että toisen päätelaitteen vastaanottama alkuperäinen sanoma ei ollut peräisin kyseiseltä pääte-25 laitteelta ja että sanoma voidaan hylätä.
Keksinnön kohteena on myös päätelaite julkisessa tietoliikenneverkossa. Päätelaite käsittää sanomarajapinnan päätelaitteen liittämiseksi tietoliikenneverkkoon, jonka rajapinnan kautta päätelaite on 30 järjestetty avaamaan tietoliikenneverkkoon päin ainakin yhden ennalta määrätyn sovellusportin. Lisäksi päätelaite käsittää muistin, johon on tallennettu ainakin yksi tunniste, joka yksilöi ainakin yhden toisen päätelaitteen, joka on oikeutettu viestimään päätelait-35 teen kanssa. Sanomarajapinnan kautta päätelaite on järjestetty avaamaan tietoliikenneverkkoon päin ainakin yhden ennalta määrätyn sovellusportin. Päätelaite 8 on edelleen järjestetty vastaanottamaan mainittuun ennalta määrättyyn sovellusporttiin ensimmäisen sanoman, joka sisältää hälytys-, tila- ja/tai ohjaustietoa., Ensimmäisestä sanomasta poimitaan lähettäjätunniste.
5 Päätelaite on edelleen järjestettyvertaamaan poimittua lähettäjätunnistetta päätelaitteeseen ennalta tallennettuihin tunnisteisiin. Jos poimittu lähettäjätunniste vastaa päätelaitteeseen ennalta tallennettua tunnistetta, päätelaite on järjestetty lähettämään vas-10 teenä ensimmäiselle sanomalle sen alkuperän varmista miseksi poimittua lähettäjätunnistetta vastaavaan IP-osoitteeseen kuittaussanoma, joka käsittää päätelaitteeseen liittyvän lähettäjätunnisteen. Päätelaite on edelleen järjestetty vastaanottamaan vasteena kuit-15 taussanoman lähettämiselle vastaussanoman ja hylkää mään ensimmäisen sanoman, mikäli vastaussanoma sisältää ensimmäisen sanoman hylkäyspyynnön.
Muiden toimintojen osalta päätelaite on järjestetty toimimaan edellä esitetyn menetelmän mukai-20 sesti.
Keksinnön kohteena on myös menetelmä päätelaitteen tunnistamiseksi julkisessa tietoliikenneverkossa. Menetelmässä yhdistetään päätelaite julkiseen tietoliikenneverkkoon ja avataan päätelaitteesta tie-25 toliikenneverkkoon päin ainakin yksi ennalta määrätty sovellusportti. Päätelaitteessa muodostetaan ensimmäinen sanoma, joka käsittää hälytys-, tila- ja/tai ohjaustietoa, joka sanoma käsittää ensimmäisen päätelaitteen tunnisteen. Menetelmässä edelleen lähetetään en-30 simmäinen sanoma vastaanottajalle; vastaanotetaan pää telaitteella toiselta päätelaitteelta kuittaussanoma, joka käsittää kuittaussanoman lähettäjään liittyvän lähettäjätunnisteen; tarkistetaan, lähettikö päätelaite toiselle päätelaitteelle mainitun ensimmäisen sano-35 man, joka olisi aiheuttanut kuittaussanoman vastaanot tamisen toiselta päätelaitteelta; ja lähetetään kuittaussanoman sisältämää lähettäjätunnistetta vastaavaan 9 IP-osoitteeseen hylkäyssanoma, mikäli päätelaite ei aiemmin lähettänyt toiselle päätelaitteelle ensimmäistä sanomaa.
Keksinnön kohteena on myös päätelaite julki-5 sessa tietoliikenneverkossa. Päätelaite käsittää sano-marajapinnan päätelaitteen liittämiseksi tietoliikenneverkkoon, jonka sanomarajapinnan kautta päätelaite on järjestetty avaamaan tietoliikenneverkkoon päin ainakin yhden ennalta määrätyn sovellusportin; ja muistin, johon 10 on tallennettu ainakin yksi lähettäjätunniste, joka yksilöi ainakin yhden toisen päätelaitteen, joka on oikeutettu viestimään päätelaitteen kanssa. Päätelaite on järjestetty muodostamaan ensimmäinen sanoma, joka käsittää hälytys-, tila- ja/tai ohjaustietoa ja päätelaitteen 15 lähettäjätunnisteen, lähettämään ensimmäisen sanoman vastaanottajalle, vastaanottamaan toiselta päätelait teelta kuittaussanoman, joka käsittää kuittaussanoman lähettäjään liittyvän lähettäjätunnisteen; tarkistamaan, lähettikö päätelaite toiselle päätelaitteelle 20 mainitun ensimmäisen sanoman, joka olisi aiheuttanut kuittaussanoman vastaanottamisen toiselta päätelait teelta; ja lähettämään kuittaussanoman sisältämää lähettäj ätunnistetta vastaavaan IP-osoitteeseen hylkäys-sanoman, mikäli päätelaite ei aiemmin lähettänyt toi-25 selle päätelaitteelle ensimmäistä sanomaa.
Keksinnön kohteena on myös menetelmä päätelaitteen tunnistamiseksi julkisessa tietoliikenneverkossa. Menetelmässä yhdistetään ensimmäinen päätelaite julkiseen tietoliikenneverkkoon suoraan tai 30 toisen verkon kautta niin, että ensimmäisellä pääte laitteella ei ole globaalia staattista IP-osoitetta.Ensimmäisen päätelaitteen muistiin tallennetaan ainakin yksi tunniste, joka yksilöi ainakin yhden toisen päätelaitteen, joka on oikeutettu viestimään 35 ensimmäisen päätelaitteen kanssa. Vasteena ennalta määrätylle tapahtumalle muodostetaan ensimmäinen sanoma, joka käsittää ensimmäisen päätelaitteen tunnis- 10 teen. Mainittu ensimmäinen sanoma lähetetään mainitun ennalta määrätyn tapahtuman perusteella ensimmäisen päätelaitteen muistiin tallennettuun tiettyyn toisen päätelaitteen IP-osoitteeseen ennalta määrättyyn en-5 simmäiseen sovellusporttiin. Ensimmäinen päätelaite vastaanottaa vasteena ensimmäisen sanoman lähettämiselle toisen sanoman ja poimii toisesta sanomasta lä-hettäjätunnisteen. Poimittua lähettäjätunnistetta verrataan ensimmäiseen päätelaitteeseen ennalta tallen-10 nettuihin tunnisteisiin, ja jos poimittu lähettäjätun- niste vastaa ensimmäiseen päätelaitteeseen ennalta tallennettua tunnistetta ja jos ensimmäinen päätelaite lähetti aiemmin yhteydenmuodostussanoman lähettäjätunnisteen identifioimalle päätelaitteelle, muodostettu 15 ensimmäinen yhteys hyväksytään ensimmäisen ja toisen päätelaitteen välille.
Mainittu ennalta määrätty tapahtuma on esimerkiksi hälytyssignaali, ensimmäisen päätelaitteen sisäinen tapahtuma tai ylipäätänsä mikä tahansa lii-20 paisu, jonka seurauksena ensimmäinen päätelaite muo dostaa yhteyden toiseen päätelaitteeseen. Muodostetun ensimmäisen sanoman sisältö ja/tai valittu ensimmäinen sovellusportti voi riippua mainitusta ennalta määrätystä tapahtumasta.
25 Keksinnön kohteena on myös päätelaite julkisessa tietoliikenneverkossa. Päätelaite käsittää sanomarajapinnan päätelaitteen liittämiseksi tietoliikenneverkkoon niin, että päätelaitteella ei ole globaalia staattista IP-osoitetta. Päätelaite käsittää 30 muistin, johon on tallennettu ainakin yksi tunniste, joka yksilöi ainakin yhden toisen päätelaitteen, joka on oikeutettu viestimään päätelaitteen kanssa. Lisäksi päätelaite on järjestetty muodostamaan vasteena ennalta määrätylle tapahtumalle ensimmäinen sanoma, joka 35 käsittää päätelaitteen tunnisteen, lähettämään mainittu ensimmäinen sanoma ennalta mainitun tapahtuman perusteella päätelaitteen muistiin tallennettuun tiet- 11 tyyn toisen päätelaitteen IP-osoitteeseen ennalta määrättyyn ensimmäiseen sovellusporttiin, vastaanottamaan vasteena ensimmäisen sanoman lähettämiselle sanoma, poimimaan sanomasta lähettäjätunniste, vertaamaan poi-5 mittua lähettäjätunnistetta päätelaitteeseen ennalta tallennettuihin tunnisteisiin, ja jos poimittu lähettäj ätunniste vastaa päätelaitteeseen ennalta tallennettua tunnistetta ja jos päätelaite lähetti aiemmin yhteydenmuodostussanoman lähettäjätunnisteen identifi-10 oimalle päätelaitteelle, hyväksymään muodostettu ensimmäinen yhteys päätelaitteen ja toisen päätelaitteen välille.
Keksinnön muut tunnusomaiset piirteet on esitetty patenttivaatimuksissa.
15 Esillä olevan keksinnön ansiosta päätelaite voidaan tehdä rakenteeltaan ja toiminnoiltaan erittäin yksinkertaiseksi ja edulliseksi. Edelleen, koska päätelaite automaattisesti hylkää tuntemattomilta osapuolilta vastaanottamansa sanomat eikä se sisällä verk-20 koon päin automaattisesti kommunikoivia elementtejä, päätelaitteeseen ei tarvitse järjestää erityistä palomuuria eikä viruksentorjuntaa lainkaan. Toisin sanoen, päätelaite voidaan liittää julkiseen tietoliikenneverkkoon (Internet) ilman pelkoa siitä, että päätelai-25 te haavoittuisi sitä vastaan kohdistetuista hyökkäyksistä.
Lisäksi keksinnössä esitetty päätelaite voi olla myös esimerkiksi yritysverkon, matkaviestinverkon tai oman kotiverkon takana laitteena, jolle ei ole 30 määritelty globaalia staattista IP-osoitetta.
KUVALUETTELO
Seuraavassa keksintöä selostetaan yksityiskohtaisesti sovellusesimerkkien avulla, jossa: 35 kuva la esittää erään sovelluksen keksinnön mukaisesta menetelmästä, 12 kuva Ib esittää erään toisen sovelluksen keksinnön mukaisesta menetelmästä, kuva 2 esittää erään sovelluksen keksinnön mukaisesta menetelmästä, 5 kuva 3 esittää erään toisen sovelluksen kek sinnön mukaisesta menetelmästä, kuva 4a esittää erään toisen sovelluksen keksinnön mukaisesta menetelmästä, kuva 4b esittää erään toisen sovelluksen kek-10 sinnön mukaisesta menetelmästä, kuva 5a esittää erään järjestelmän, jossa esillä olevan keksinnön mukaista menetelmää ja päätelaitetta voidaan käyttää, kuva 5b esittää erästä sovellusta keksinnön 15 mukaisesta päätelaitteesta, ja kuva 6 esittää erään järjestelmän, jossa esillä olevan keksinnön mukaista menetelmää ja päätelaitetta voidaan käyttää.
20 KEKSINNÖN YKSITYISKOHTAINEN SELOSTUS
Kuva la esittää erään sovelluksen keksinnön mukaisesta menetelmästä.
Vaiheen 100 mukaisesti keksinnön mukainen päätelaite vastaanottaa tietoliikenneverkosta sanoman. 25 Tietoliikenneverkko on edullisesti Internet-verkko.
Päätelaitteelle on määritelty staattinen IP-osoite, johon kuka tahansa voi lähettää sanomia. Keksinnön kannalta on edullista, että päätelaitteeseen ei ole asennettu yleisimpiä käyttöjärjestelmiä (esimerkiksi 30 Windows, Linux, Macintosh jne.). Tämän vuoksi pääte laite ei edullisesti sisällä elementtejä (esimerkiksi lukuisia avoimia käyttöjärjestelmäportteja), jotka saattaisivat vastata verkosta saapuviin sanomiin. Koska tässä esimerkissä päätelaite käyttää kuljetusproto-35 kollana yhteydetöntä UDP-protokollaa (UDP, User Data gram Protocol) ja kiinteää sovellusporttinumeroa, on olemassa vain yksi mahdollinen julkisesti avoin sovel- 13 lusportti, jota kautta päätelaite vastaanottaa tietoa tietoliikenneverkosta. Kuvan 1 esimerkissä päätelaite käsittää ainoastaan yhden tietoliikenneverkkoon päin auki olevan UDP-sovellusportin. Keksinnön muissa so-5 velluksissa käytössä olevia UDP-portteja voi tarvittaessa olla useampi. Toisin sanoen, kuka tahansa voi lähettää laitteelle tietoa. Laite on kuitenkin luonteeltaan passiivinen ja reagoi ainoastaan sanomiin, jotka se tulkitsee oikean muotoisiksi.
10 Vaiheessa 102 päätelaite tutkii, onko sanoma hyväksyttävä. Termi "hyväksyttävä" viittaa esimerkiksi siihen, että päätelaite tutkii vastaanotetun sanoman syntaksin ja mahdollisesti sen, onko sanoma salattu oikealla tavalla. Salaukseen liittyvää toiminnalli-15 suutta selitetään tarkemmin kuvan 4 yhteydessä. Mikäli sanoma ei ole hyväksyttävä, päätelaite hylkää sanoman (vaihe 118). Eräässä toisessa sovelluksessa ei ole erillistä vaihetta 102 sanoman muodon tutkimiseksi. Jos päätelaite ei pysty poimimaan lähettäjätunnistetta 20 sanomasta, viesti on mahdollista automaattisesti hylätä .
Mikäli sanoman muoto oli hyväksyttävä, sanomasta poimitaan lähettäjätunniste (vaihe 104). Lähet-täjätunniste viittaa tunnisteeseen päätelaitteen muis-25 tiin etukäteen määriteltyyn IP-osoitteeseen. Tunniste on edullisesti toisin sanoen osoitin päätelaitteen muistiin ennalta tallennettuihin IP-osoitteisiin. Tunnisteet ja niitä vastaavat IP-osoitteet voidaan tallentaa päätelaitteen muistiin mihin tahansa sopivaan 30 tietorakenteeseen. Sanomassa (UDP-kehyksessä) olevaa IP-osoitetta ei käytetä, koska sanoma on todellisuudessa voinut tulla taholta, joka on vaihtanut sanoman IP-osoitteeksi haluamansa osoitteen.
Sanoman sisältämää lähettäjätunnistetta ver-35 rataan (vaihe 106) päätelaitteen ennalta tallennettuihin tunnisteisiin, ja jos vastaava tunniste löytyy päätelaitteesta (vaihe 108), päätelaite poimii tunnis- 14 tetta vastavavan IP-osoitteen. Mikäli tunnistetta ei löytynyt, vastaanotettu UDP-sanoma hylätään automaattisesti (vaihe 116).
Vaiheessa 110 päätelaite lähettää poimitun 5 lähettäjätunnisteen perusteella kuittaussanoman, joka käsittää päätelaitteeseen liittyvän lähettäjätunnisteen. Lähettäjätunniste voi identifioida IP-osoitteen päätelaitteeseen etukäteen tallennetusta taulukosta, ja tämän seurauksena kuittaussanoma lähetetään tähän 10 IP-osoitteeseen.
Eräässä toisessa keksinnön sovelluksessa poimittu lähettäjätunniste ei suoraan identifioi IP-osoitetta. Mikäli päätelaitteelle sanomia lähettävä toinen päätelaite on esimerkiksi paikallisen lähiver-15 kon päätelaite palomuurin takana, päätelaitteelle ei ole määritelty lainkaan globaalia IP-osoitetta. Tästä syystä varsinaisena sanoman lähettäjänä IP-osoitteen perusteella toimii esimerkiksi palomuuri. Palomuuri muodostaa paikalliselle laitteelle refleksiivinen por-20 tin. Kun palomuuri vastaanottaa tähän porttiin sano man, palomuuri osaa reitittää sanoman paikalliselle laitteelle laitteen MAC-osoitteen ja sen paikallisen IP-osoitteen perusteella.
Edellä mainitusta syystä tässä toisessa kek-25 sinnön sovelluksessa ennen kuittaussanoman lähetystä ensimmäisen sanoman lähettäjälle muodostetaan toisessa päätelaitteessa ensimmäinen soketti, ja mainitussa lähe-tysvaiheessa mainittu kuittaussanoma kirjoitetaan muodostettuun ensimmäiseen sokettiin. Tässäkin sovellukses-30 sa kuittaussanomaan sisällytetään ensimmäisen päätelait teen oma lähettäjätunniste.
Kuittaussanoman lähettämisen tarkoituksena on varmistaa aiemmin vastaanotetun sanoman alkuperä. Koska alkuperäisen sanoman lähettäjä voi olla käytännössä 35 kuka tahansa, lähettäjän tunnistaminen suoritetaan erillisellä tapahtumalla. Myös kuittaussanoma käsittää päätelaitteeseen liittyvän lähettäjätunnisteen. Näin 15 kuittaussanoman vastaanottaja voi käyttää sanomassa olevaa lähettäjätunnistetta vastaavalla edellä esitetyllä tavalla. Mikäli kuittaussanoma lähetettiin sellaiselle vastaanottajalle, joka ei lähettänyt alkupe-5 räistä sanomaa, päätelaite vastaanottaa vastaanotta jalta sanoman (vaihe 118), mikä johtaa alkuperäisen sanoman hylkäämiseen (vaihe 116). Mikäli päätelaite ei saa vastausta kuittaussanomaan, päätelaite tulkitsee tilanteen siten, että kuittaussanoman vastaanottaja 10 oli myös alkuperäisen sanoman lähettäjä, ja näin ollen päätelaite voi lopullisesti hyväksyä alun perin vastaanottamansa sanoman (vaihe 114).
Eräässä toisessa sovelluksessa päätelaite vastaanottaa joka tapauksessa vastaussanoman lähettä-15 määnsä kuittaussanomaan. Vastaussanomassa voidaan eks plisiittisesti ilmaista, oliko kuittaussanoman vastaanottaja lähettänyt alkuperäisen sanoman vai ei.
Koska UDP-protokolla ei jätä "jälkiä" reititykseen eikä luo laitteiden välille avoimia (reflek-20 siivisiä) portteja, jokainen sanoma reitittyy aina lähetettävän IP-osoitteen mukaan. Koska vastaanotettu sanoma sisältää viitteen lähettäjän IP-osoitteeseen, kuittaussanoma lähetetään muistissa olevan numeron mukaan. Jos lähettäjä oli väärä, saa "oikea" päätelaite 25 kuittaussanoman, ja näin "oikea" päätelaite lähettää hylkäyssanoman vasteena kuittaussanoman vastaanottamiselle .
Eräässä kuvan la lisäsovelluksessa ensimmäinen päätelaite vastaanottaa ennalta määrättyyn toiseen 30 sovellusporttiin toisen sanoman, joka on peräisin samalta lähettäjältä kuin ensimmäinen sanoma. Päätelaite poimii toisesta toisesta sanomasta lähettäjätunnisteen ja vertaa sitä ensimmäisen päätelaitteeseen ennalta tallennettuihin tunnisteisiin. Jos poimittu lähettäjä-35 tunniste vastaa ensimmäiseen päätelaitteeseen ennalta tallennettua tunnistetta, toisen sanoman lähettäjälle muodostetaan toinen soketti. Vasteena toiselle sanomal 16 le ensimmäinen päätelaite muodostaa kuittaussanoman, joka käsittää ensimmäisen päätelaitteen oman lähettä-jätunnisteen. Muodostettu kuittaussanoma kirjoitetaan tämän jälkeen muodostettuun toiseen sokettiin.
5 Eräässä keksinnön sovelluksessa muodostettuja soketteja (ensimmäinen ja toinen soketti) voidaan käyttää yhteiseen tarkoitukseen. Ensimmäinen päätelaite voi vastaanottaa esimerkiksi hälytyksen toiselta päätelaitteelta ensimmäisen soketin kautta. Ensimmäi-10 nen päätelaite on kuitenkin järjestetty toimimaan siten, että kuittaussanoma lähetetäänkin toiseen sokettiin. Kuten edellä esitettiin, sekä ensimmäinen että toinen soketti oli aiemmassa vaiheessa muodostettu samaa toista päätelaitetta varten. Tällä tavoin hälytyk-15 sen tullessa lähettäjän varmistus suoritetaan toisen soketin kautta.
Kuva Ib esittää erään toisen sovelluksen keksinnön mukaisesta menetelmästä. Kuvassa Ib esitetyssä menetelmässä ei päätelaitteelle ole määritelty staat-20 tista IP-osoitetta, kuten kuvan la yhteydessä kuvattiin. Tässä esimerkiksi päätelaite on esimerkiksi GPRS-yhteyden takana oleva päätelaite tai paikallisessa lähiverkossa palomuurin takana oleva päätelaite.
Kuten kuvan la mukaisessa esimerkissä, ensim-25 maisen päätelaitteen muistiin on tallennettu ainakin yksi tunniste, joka yksilöi ainakin yhden toisen päätelaitteen, joka on oikeutettu viestimään ensimmäisen päätelaitteen kanssa. Tunniste voi olla staattinen IP-osoite tai mikä tahansa muu laitetunniste. Vasteena 30 ennalta määrätylle tapahtumalle ensimmäinen päätelaite muodostaa ensimmäisen sanoman, joka käsittää ensimmäisen päätelaitteen tunnisteen (vaihe 140). Ennalta määrätty tapahtuma on esimerkiksi laitteen aktivoiminen hälytys- ja valvontakäyttöön, hälytystilanne tai mikä 35 tahansa muu tapahtuma, jonka seurauksena halutaan muodostaa yhteys ensimmäisestä päätelaitteesta toiseen päätelaitteeseen. Eräässä sovelluksessa ensimmäinen 17 päätelaite voi hakea aikareferenssin toiselta päätelaitteen ennen vaiheessa 140 kuvattua yhteydenmuodostusta. Aikareferenssin hakemista selitetään tarkemmin kuvan 2 yhteydessä.
5 Ensimmäinen päätelaite lähettää ensimmäisen sanoman päätelaitteen muistiin tallennettuun tiettyyn toisen päätelaitteen IP-osoitteeseen ensimmäiseen so-vellusporttiin (vaihe 142) . Eri tarkoituksia varten yhteydenmuodostus voidaan tehdä eri päätelaitteisiin. 10 Esimerkiksi hälytystiedon välittämistä varten muodostettava yhteys voidaan muodostaa päätelaitteeseen 1 ja muuta tiedon välittämistä varten päätelaitteeseen 2. Mainittu ensimmäinen sovellusportti on voitu ennalta määrittää ensimmäiseen päätelaitteeseen.
15 Ensimmäinen päätelaite vastaanottaa vasteena ensimmäisen sanoman lähettämiselle toiselta päätelaitteelta sanoman (vaihe 144). Sanomasta poimitaan lähet-täjätunniste (vaihe 146) ja poimittua lähettäjätunnis-tetta verrataan ensimmäiseen päätelaitteeseen ennalta 20 tallennettuihin tunnisteisiin (vaihe 148). Jos poimit tu lähettäjätunniste vastaa ensimmäiseen päätelaitteeseen ennalta tallennettua tunnistetta ja jos ensimmäinen päätelaite lähetti aiemmin yhteydenmuodostussano-man lähettäjätunnisteen identifioimalle päätelaitteel-25 le, muodostettu ensimmäinen yhteys ensimmäisen ja toi sen päätelaitteen välille hyväksytään (vaiheet 150 ja 152) . Mikäli poimittu lähettäjätunniste ei vastaa ensimmäiseen päätelaitteeseen ennalta tallennettua tunnistetta tai jos ensimmäinen päätelaite ei lähettänyt 30 aiemmin yhteydenmuodostussanomaa lähettäjätunnisteen identifioimalle päätelaitteelle, vastaanotettu sanoma hylätään 154.
Eräässä kuvan Ib lisäsovelluksessa vasteena ennalta määrätylle tapahtumalle muodostetaan kolmas 35 sanoma, joka käsittää ensimmäisen päätelaitteen tun nisteen. Mainittu kolmas sanoma ennalta mainitun tapahtuman perusteella ensimmäisen päätelaitteen muis- 18 tiin tallennettuun tiettyyn toisen päätelaitteen IP-osoitteeseen ennalta määrättyyn toiseen sovellusport-tiin. Tässä tapauksessa toinen päätelaite on sama kuin vaiheessa 142 esitetty toinen päätelaite. Ensimmäinen 5 päätelaite vastaanottaa vasteena kolmannen sanoman lähettämiselle sanoman ja poimii sanomasta lähettäjätun-nisteen. Poimittua lähettäjätunnistetta verrataan ensimmäiseen päätelaitteeseen ennalta tallennettuihin tunnisteisiin, ja jos poimittu lähettäjätunniste vas-10 taa ensimmäiseen päätelaitteeseen ennalta tallennettua tunnistetta ja jos ensimmäinen päätelaite lähetti aiemmin yhteydenmuodostussanoman lähettäjätunnisteen identifioimalle päätelaitteelle, hyväksytään muodostettu toinen yhteys ensimmäisen ja toisen päätelait-15 teen välille.
Edellä muodostettiin kaksi eri loogista yhteyttä ensimmäisen ja toisen päätelaitteen välille. Muodostettuja yhteyksiä voidaan käyttää yhteiseen tarkoitukseen. Ensimmäinen päätelaite voi esimerkiksi lähet-20 tää hälytyksen toiselle päätelaitteelle ensimmäisen loogisen yhteyden kautta, ja vastaavasti vastaanottaa kuittauksen lähettämäänsä hälytykseen toisen loogisen yhteyden kautta.
Koska ensimmäinen ja/tai toinen looginen yh-25 teys ovat edullisesti TCP-yhteyksiä, ensimmäinen päätelaite voi tasaisin väliajoin lähettää virkistysvies-tin, jotta yhteys pysyy muodostettuna.
Kuva 2 esittää erään edullisen esimerkin esillä olevan keksinnön mukaisen menetelmän toiminnas-30 ta aikareferenssin määrittämiseksi. Esimerkin havain nollistamiseksi viitataan myös kuvaan 5a. Kuva 5a esittää yksinkertaistetun esimerkin järjestelmästä, jossa esillä olevan keksinnön mukaista päätelaitetta voidaan käyttää. Kuva 5a käsittää kolme päätelaitetta 35 500, 502, 504, joihin kuhunkin on määritetty staatti nen IP-osoite ja jotka kaikki ovat saavutettavissa julkisen IP-verkon (esimerkiksi Internet) kautta. Jo- 19 kin kuvan 5a päätelaitteista voi tosiasiallisesti olla esimerkiksi valvontakeskuksen tai muun operaattorin tiloissa tai hallinnassa oleva päätelaite, joka käytännössä vastaanottaa hälytys- ja/tai tilatietoa "val-5 vovilta" päätelaitteilta ja vastaavasti voi lähettää ohjaustietoa valvoville päätelaitteille.
Kuvan 5a esimerkissä päätelaite 502 käy jotain aikareferenssiä, joka inkrementoituu tasaisin välein. Aikareferenssiä voi ylläpitää esimerkiksi UCT-10 kello, DCF77-vastaanotin, GPS-vastaanotin (GPS, Global
Positioning System) tai mikä tahansa muu tarkoitukseen sopiva järjestely. Laskentaväli on esimerkiksi 0.1 s tai mikä tahansa muu sopiva aikaväli. Ajan absoluuttisella arvolla ei tässä tapauksessa ole väliä.
15 Kun päätelaite 500 käynnistyy ja alustaa it sensä, se lähettää UDP-sanoman päätelaitteelle 502 (vaihe 200). Sanoman nettodatassa on aikapyyntö sekä viite (lähettäjätunniste) vastaanottajan IP- osoitetaulukkoon. Viite on määritelty siksi, että re-20 ferenssipäätelaite (päätelaite 502 tässä esimerkissä) vastaa vain niille päätelaitteille, jotka on määritelty taulukkoon. Jos päätelaite 502 vastaanottaa tunnistamattoman sanoman, sanoma voidaan automaattisesti hylätä. Vastaavasti jos joku "teeskentelee" lähettäjää, 25 se ei tule saamaan vastausta lähettämäänsä sanomaan.
Vasteena aikareferenssipyynnön vastaanottamiselle, päätelaite 502 lähettää sen hetkisen aikarefe-renssiarvonsa aikareferenssiä pyytäneelle päätelaitteelle 500. Jos sanoman välittäminen päätelaitteelle 30 500 kestää esimerkiksi 20 ms, päätelaitteen 500 kello on näin ollen 20 ms jäljessä päätelaitteen 502 kellosta. Näin pieni aikaero ei ole oleellinen menetelmän toiminnan kannalta. Vastaavasti päätelaite 504 voi tehdä vastaavan tahdistuksen. Tahdistuksen jälkeen 35 päätelaitteet on synkronoitu.
Kun päätelaite 500 vastaanottaa aikareferens-sisanoman päätelaitteelta 502, päätelaite 500 asettaa 20 aikalaskurinsa sanomassa olevan aikareferenssin mukaiseksi. Aikareferenssisanoma voi edelleen sisältää lähettä j ätunnisteen, jonka perusteella päätelaite 500 voi lopullisesti varmistua siitä, että aikareferenssi-5 sanoma oikeasti tuli päätelaitteelta 502. Jos päätelaite 500 jostain syystä vastaanottaa aikareferenssi-sanoman, vaikka se ei ole aikareferenssiä pyytänyt, vastaanotettu sanoma voidaan automaattisesti hylätä. Aikareferenssiin saamiseen liittyvät sanomat voidaan 10 salata, mutta salaaminen ei kuitenkaan ole välttämätöntä .
Päätelaitteen 500 muistiin on voitu tallentaa ennalta määrätty järjestys päätelaitteille, joille aikaref erenssipyyntö voidaan lähettää. Jos prioriteetti-15 järjestyksessä ylempänä olevalle päätelaitteelle lähetetty aikareferenssipyyntö ei tuota vastausta, aikareferenssiä voidaan pyytää prioriteettijärjestyksessä seuraavalta olevalta päätelaitteelta.
Kuva 3 esittää erään edullisen esimerkin 20 esillä olevan keksinnön mukaisen menetelmän toiminnasta aikareferenssin määrittämiseksi. Kuva 3 eroaa kuvasta 2 siinä, että kuvassa 3 päätelaitteen toimintaa kuvataan siitä näkökulmasta, että päätelaite toimii aikareferenssin antajana.
25 Vaiheessa 300 päätelaite vastaanottaa toisel ta päätelaitteelta synkronointisanoman, jossa pyydetään aikareferenssiä. Vastaanotettu sanoma sisältää lähettäjäpäätelaitteen (toinen päätelaite) tunnisteen. Päätelaite poimii synkronointisanomasta lähettäjätun-30 nisteen (vaihe 302) ja vertaa sitä ennalta tallennettuihin tunnisteisiin (vaihe 304). Mikäli päätelaitteen muistiin ennalta tallennetuista tunnisteista löytyy vastaava tunniste, päätelaite tarkistaa aikalaskuriar-vonsa sisäisestä kellostaan ja lähettää tunnistetta 35 vastaavaan IP-osoitteeseen sanoman, joka sisältää aikareferenssin (vaiheet 306 ja 308). Päätelaite edullisesti sisällyttää sanomaan oman lähettäjätunnisteensa.
21 Tämän tunnisteen perusteella toinen päätelaite voi vastaavasti tarkistaa, että aikareferenssisanoma tuli samalta päätelaitteelta, jolle toinen päätelaite aika-referenssipyynnön alun perin lähetti. Mikäli synk-5 ronointisanomassa ollutta lähettäjätunnistetta ei löy dy päätelaitteen muistista, se hylkää vastaanottamansa sanoman (vaihe 310).
Kuva 4a esittää erään edullisen esimerkin tavasta, jolla päätelaite salaa toiselle päätelaitteelle 10 lähettämänsä sanoman.
Vaiheessa 400 päätelaite muodostaa sanoman, jota se on lähettämässä toiselle päätelaitteelle. Mikäli sanomaa ei ole tarpeen salata, lähettäminen tapahtuu normaalilla tavalla (vaiheet 402 ja 408).
15 Tässä esimerkissä oletetaan, että molemmat päätelaitteet (lähettäjä, vastaanottaja) ovat oleellisesti samassa ajassa. Toisin sanoen, ne ovat aiemmin tahdistaneet kellonsa esimerkiksi kuvissa 2 ja 3 esitetyllä tavalla. Tässä esimerkissä käytettävä sa-20 lausavain muodostetaan aikalaskurin ja mahdollisesti lisäksi jonkin yhteisen algoritmin avulla. Päätelaitteiden välillä ei tarvitse lähettää osoittimia tai tunnisteita, jotka yksilöisivät käytettään, koska lähettäjä käyttää salausavaimen muodostuksessa oman kel-25 lonsa sen hetkistä aikaa ja vastaavasti vastaanottaja käyttää salauksen purkuavaimen muodostuksessa oman kellonsa sen hetkistä aikaa.
Vaiheessa 404 päätelaite muodostaa salausavaimen. Salausavaimen muodostuksessa voidaan 30 käyttää mitä tahansa algoritmia, joka hyödyntää sen hetkistä kellon arvoa. Oleellista on se, että sekä lähettävä että vastaanottava päätelaite käyttävät samaa algoritmia. Eräs esimerkinomainen tapa salausavaimen valitsemiseksi on etukäteen tallentaa päätelaitteeseen 35 joukko salausavaimia. Lähettävän päätelaitteen kellon aikaa voidaan siten käyttää osoittimena salausavain-taulukkoon. Tässä esimerkissä oletetaan, että lähettä- 22 jäpäätelaitteeseen on tallennettu n kappaletta salausavaimia. Osoittimen muodostus tehdään esimerkiksi siten, että kellonaika (tässä esimerkissä kellonaika esitetään kokonaislukuna) jaetaan salausavainten luku-5 määrällä ja jäljellä jäävä jakojäännös osoittaa käytettävän salausavaimen. On ilmeistä, että tämä on ainoastaan eräs esimerkki salausavaimen muodostamiseksi tai valitsemiseksi, ja mitä tahansa muuta soveliasta tapaa voidaan käyttää. Eräässä toisessa sovelluksessa 10 päätelaitteeseen ei tallenneta etukäteen sa lausavaimia, vaan salausavain muodostetaan sopivalla algoritmilla, joka käyttää syötteenä päätelaitteen sen hetkistä kellonaikaa.
Kun salausavain on muodostettu, päätelaite 15 salaa salausavaimen ja sopivan algoritmin avulla ainakin osan sanomasta (vaihe 406). Lopuksi mainittu ainakin osittain salattu sanoma lähetetään vastaanottajalle (vaihe 408).
Kuva 4b esittää erään edullisen esimerkin ta-20 vasta, jolla päätelaite purkaa toiselta päätelaitteelta vastaanottamansa sanoman salauksen.
Vaiheen 410 mukaisesti päätelaite vastaanottaa toiselta päätelaitteelta sanoman. Mikäli sanomaa ei ole salattu, päätelaite tulkitsee sanoman sisältöä 25 normaalin toimintatapansa mukaisesti (vaiheet 412 ja 418). Vaiheessa 414 muodostetaan salauksen purkuavain. Salauksen purkuavaimen muodostuksessa voidaan käyttää mitä tahansa algoritmia, joka hyödyntää sen hetkistä kellon arvoa. Oleellista on se, että sekä lähettävä 30 että vastaanottava päätelaite käyttävät samaa algoritmia. Eräs esimerkinomainen tapa salauksen purkuavaimen valitsemiseksi on etukäteen tallentaa päätelaitteeseen joukko salausavaimia. Samat salausavaimet on pitänyt etukäteen tallentaa myös lähettävän päätelaitteen 35 muistiin. Vastaanottavan päätelaitteen kellonaikaa voidaan siten käyttää osoittimena salausavaintauluk-koon. Tässä esimerkissä oletetaan, että päätelaittee- 23 seen on tallennettu n kappaletta salausavainta. Osoit-timen muodostus tehdään esimerkiksi siten, että kellonaika (tässä esimerkissä kellonaika esitetään kokonaislukuna) jaetaan salausavainten lukumäärällä ja 5 jäljellä jäävä jakojäännös osoittaa käytettävän salauksen purkuavaimen. On ilmeistä, että tämä on ainoastaan eräs esimerkki salauksen purkuavaimen muodostamiseksi tai valitsemiseksi, ja mitä tahansa muuta soveliasta tapaa voidaan käyttää. Eräässä toisessa sovel-10 luksessa päätelaitteeseen ei tallenneta etukäteen salauksen purkuavaimia, vaan salauksen purkuavain muodostetaan sopivalla algoritmilla, joka käyttää syötteenä päätelaitteen sen hetkistä kellonaikaa. Lisäksi tässä esimerkiksi on oletettu, että päätelaite käyttää 15 symmetristä salausalgoritmia, toisin sanoen, sanoma salataan ja puretaan yhdellä ja samalla salausavaimella. On ilmeistä, että salausalgoritmina voidaan käyttää myös epäsymmetristä algoritmia, toisin sanoen, salaus tehdään yhdellä avaimella ja purku toisella.
20 Mikäli salauksen purkaminen (vaihe 416) ei onnistu valitulla salauksen purkuavaimella, syynä tähän voi olla se, että päätelaite käyttää "vanhentunutta" salauksen purkuavainta. Vanhentuminen johtuu esimerkiksi siitä, että sanoman siirtoviive on ollut nor-25 maalia pidempi. Tällaisessa tapauksessa päätelaite voi kokeilla salauksen purkamista yhdellä tai useammalla edellisellä avaimella (edellisen kellonajan perusteella valitulla avaimella).
Kuva 5b esittää erään esimerkin keksinnön mu-30 kaisesta päätelaitteesta 500. Päätelaitetta 500 käytetään esimerkiksi hälytys-, tila- ja/tai ohjaustiedon turvalliseksi välittämiseksi ja/tai vastaanottamiseksi tietoliikenneverkossa. Päätelaite 500 on pohjimmiltaan varsin yksinkertainen eikä siinä edullisessa sovelluk-35 sessa käytetä yleisimpiä käyttöjärjestelmiä.
Päätelaite sisältää prosessorin 510, joka ohjaa päätelaitteen 500 toimintaa muistiin 512 tallenne- 24 tun yhden tai useamman sovelluksen 518 ohjaamana. Yksi sovelluksista viittaa esimerkiksi päätelaitteen 500 toimintaa ohjaavaan käyttöjärjestelmään. Muisti 512 itsessään voi viitata yhteen tai useampaan erilliseen 5 muistiin. Lisäksi jokin muisteista voi olla myös prosessorin 510 sisäistä muistia. Muistityyppinä voidaan käyttää mitä tahansa sopivaa haihtuvaa tai haihtuma-tonta muistityyppiä.
Päätelaite 500 käsittää sanomarajapinnan 514 10 sanomien vastaanottamiseksi tietoliikenneverkosta. Sanomaraj apinnan 514 kautta päätelaite 500 pitää avoinna tietoliikenneverkkoon päin ainakin yhtä sovellusport-tia. Keksinnön eri sovelluksissa avoinna voi olla yksi tai useampi UDP- ja/tai TCP-portti. Näihin yhteen tai 15 useampaan porttiin voi lähettää sanomia kuka tahansa. Keksinnön mukaisessa päätelaitteessa 500 ei kuitenkaan ole tarpeen ylläpitää esimerkiksi palomuuria tai virustorjuntaa lainkaan, koska päätelaite 500 on käytännössä "immuuni" hyökkäyksille. Päätelaite 500 edelleen 20 voi käsittää valvontarajapinnan 516, jota kautta päätelaite 500 vastaanottaa esimerkiksi hälytys-, tila-tai ohjaustietoa valvottavasta kohteesta. Valvottava kohde on esimerkiksi kotikiinteistö, yrityskiinteistö tai mikä tahansa muu vastaava valvontakohde. Mikäli 25 päätelaite 500 toimii esimerkiksi hälytyksiä vastaan ottavana päätelaitteena, valvontarajapintaa 516 ei välttämättä ole järjestetty laitteeseen lainkaan.
Päätelaitteen muistiin 512 voi olla tallennettuna päätelaitteelle määritelty globaali staattinen 30 IP-osoite. Eräässä toisessa sovelluksessa päätelait teella ei ole globaalia staattista IP-osoitetta, vaan dynaaminen tai paikallinen IP-osoite. Edelleen päätelaite 500 on järjestetty lähettämään ja vastaanottamaan sanomia, jotka on muodostettu käyttäen ennalta 35 määrättyä syntaksia (sanomamuotoa) . Syntaksi viittaa esimerkiksi UDP-sanoman varsinaisessa dataosassa käytettyyn sanomamuotoon. Sekä sanoman lähettäjän että 25 vastaanottajan pitää tietää käytettävä syntaksi, jotta viestinvaihto päätelaitteiden välillä onnistuu. Muistiin 512 on lisäksi voitu tallentaa useita muitakin tietoja ja/tai sovelluksia, esimerkiksi keksinnön to-5 teuttava ohjelmisto ja/tai käyttöjärjestelmä, jotka mahdollistavat päätelaitteen 500 toimia keksinnössä esitetyllä tavalla. Muistiin 512 on esimerkiksi tallennettu tunnistetietoja muihin päätelaitteisiin liittyen. Tunnistetietojen avulla päätelaite 500 voi var-10 mistua vastaanottamiensa sanomien alkuperän aitoudes ta. Päätelaitteen 500 vastaanottamassa sanomassa on tyypillisesti lähettäjätunniste. Lähettäjätunniste ei kuitenkaan viittaa UDP-sanomassa välitettävään lähettäjän IP-osoitteeseen. Päätelaite 500 vertaa vastaan-15 ottamaansa lähettäjätunnistetta muistiin 512 tallen nettuihin tunnisteisiin 520. Kuhunkin muistiin tallennettuun tunnisteeseen on lisäksi voitu liittää globaali staattinen IP-osoite. Mikäli vastaanotettu sanoma vaatii kuittaussanoman lähettämisen, kuittaussanoma 20 lähetetään vastaanotettua tunnistetta vastaavaan IP- osoitteeseen .
Eräässä toisessa kuvan 5b sovelluksessa päätelaite 500 voi tallentaa toiseen päätelaitteeseen liittyen laitetunnuksen IP-osoitteen sijasta. Tähän 25 liittyvää toiminnallisuutta kuvataan tarkemmin kuvan 6 yhteydessä.
Mikäli kahden päätelaitteen välillä käytetään tiedon salausta, tätä varten muistiin 512 on voitu tallentaa salauksessa ja salauksen purussa käytettävä 30 salaus- ja salauksenpurkualgoritmi. Lisäksi tässä tapauksessa muistiin 512 on voitu tallentaa yksi tai useampi salausavain ja salauksen purkuavain. Edelleen salausta varten päätelaite 500 ylläpitää muistissaan 512 juoksevaa aikareferenssiä (esimerkiksi kello). 35 Eräässä keksinnön sovelluksessa päätelaitteen 500 lä hettämien sanomien salaus suoritetaan käyttämällä hyväksi kellon sen hetkistä aikaa. Sen hetkisen ajan ja 26 mahdollisesti muun lisäalgoritmin avulla voidaan valita käytettävä salausavain muistista 512 tai vaihtoehtoisesti muodostaa käytettävä salausavain. Päätelaitteen 500 muistiin 512 on edelleen voitu tallentaa 5 prioriteettijärjestys päätelaitteista, joilta voidaan pyytää aikareferenssiä.
Edellä esitetyt keksinnön esimerkit on pääosin esitetty käyttäen esimerkkinä yhtä UDP-porttia. Avoimena sovellusporttina UDP-portin sijasta voidaan 10 käyttää myös TCP-porttia. Siinä missä UDP-protokolla on luonteelta yhteydetön, TCP-protokollassa muodostetaan kuittauksellinen yhteys lähettäjän ja vastaanottajan välille.
Kuva 6 esittää erään esimerkin järjestelmäs-15 tä, jossa esillä olevan keksinnön mukaista menetelmää ja päätelaitetta voidaan käyttää. Kuva 6 käsittää viisi päätelaitetta 600, 602, 604, 612 ja 614. Päätelaitteille 600, 602 ja 604 on määritelty staattinen IP- osoite ja nämä päätelaitteet ovat saavutettavissa jul-20 kisen IP-verkon (esimerkiksi Internet) 606 kautta. Jokin päätelaitteista 600, 602 tai 604 voi tosiasialli sesti olla esimerkiksi valvontakeskuksen tai muun operaattorin tiloissa tai hallinnassa oleva päätelaite, joka käytännössä vastaanottaa hälytys- ja/tai tilatie-25 toa "valvovilta" päätelaitteilta ja vastaavasti voi lähettää ohjaustietoa valvoville päätelaitteille.
Tässä esimerkissä Internetiin 606 on yhdistetty myös kaksi muuta verkkoa, nimittäin yritysverkko 608 ja matkaviestinverkko 610. Yritysverkkoon 608 lii-30 tetyllä päätelaitteella 612 ei ole globaalia staattista IP-osoitetta, vaan sillä on ainoastaan yritysverkon sisäinen paikallinen IP-osoite. Myös päätelaite 612 pääsee kommunikoimaan Internetin 606 kautta, mutta tällöin yritysverkkoon 608 järjestetty erityinen pal-35 velin toimii datapakettien varsinaisena lähettäjä. Palvelin vastaavasti vastaanottaa datapaketteja Internetistä 606 ja ohjaa ne edelleen päätelaitteelle 612.
27 Tällaista toimintaa kuvataan usein termillä osoite-muunnos (NAT, Network Address Translation). Matkaviestinverkon 610 kautta Internetiin on yhteydessä matkaviestin 614. Matkaviestimelle 614 on voitu määrittää 5 dynaaminen IP-osoite. Tällainen IP-osoite ei nimensä mukaisesti ole staattinen, vaan se tyypillisesti muuttuu jokaisen käyttökerran välillä.
Aiemmissa keksinnön esimerkeissä kuvattiin pääasiallisesti päätelaitteita, joille oli määritelty 10 globaali staattinen IP-osoite. Kuvan 6 esimerkissä esitetään, että järjestelmään on mahdollista liittää myös laitteita, joilla on dynaaminen IP-osoite (esimerkiksi GPRS-yhteyden kautta) tai yritysverkon luokaton osoite. Tällaisessa tilanteessa vastaanottava pää-15 telaite, jolle on määritelty globaali staattinen IP- osoite, ylläpitää lähettävälle päätelaitteelle yhtä tai useampaa sokettia. Siinä missä kuvan 5a esimerkissä kaikilla päätelaitteilla oli staattinen IP-osoite ja päätelaitteisiin oli etukäteen tallennettu muiden 20 päätelaitteiden staattisia IP-osoitteita, kuvan 6 esimerkissä käytetään ennalta määrättyä laitetunnusta (mielivaltainen), joka on staattisten IP-osoitteiden tavoin etukäteen määritelty muiden päätelaitteiden muistiin.
25 Toisin kuin staattisten IP-osoitteiden tapa uksessa, tässä tapauksessa lähetettävä sanoma kirjoitetaan lähettävän päätelaitteen sokettiin, jolloin se reitittyy perille osoitetulle vastaanottajalle. Kummassakaan menettelytavassa ei käytetä lähettäjän IP-30 osoitetta lähettäjän tunnisteena, vaan lähettäjätun- niste on erillisenä viitteenä lähetettävän sanoman varsinaisessa datakentässä joko lähettävään IP-numeroon tai mainittuun laitetunnukseen.
Toiminnallisuutta itse soketteihin (eng. 35 socket) (niiden luomista, ylläpitoa jne.) liittyen ei tässä yhteydessä kuvata tarkemmin, koska alan ammattimies on tietoinen tästä toiminnallisuudesta.
28
Eräässä kuvan 6 sovelluksessa päätelaite 612 pyytää päätelaitteelta 602 aikareferenssiä. Päätelaite 612 lähettää selväkielisen viestin päätelaitteelle 602. Viesti sisältää staattisen IP- osoiteviitteen si-5 jaan päätetaitteen 612 oman laite tunnisteen, joka on ennalta päätelaitteen 602 tiedossa. Päätelaite 602 muodostaa päätelaitteen 612 soketin, johon kirjoittamalla vastaussanoma ohjautuu päätelaitteelle 612. Vastaava edellä esitetty toiminnallisuus pätee myös pää-10 telaitteelle 614.
Keksinnön toiminta ei ole rajoitettu ainoastaan yhden UDP- tai TCP-portin hyväksikäyttämiseen ja sen avaamiseen päätelaitteessa. Eräässä keksinnön sovelluksessa päätelaitteessa avataan samanaikaisesti 15 kaksi tai useampi sovellusportti. Avoinna olevat portit voivat olla UDP-portteja, TCP-portteja tai molempia. Eräässä keksinnön sovelluksessa olennaista avattavissa sovellusporteissa on se, että ne eivät ole käyttöjärjestelmissä yleisesti avoinna olevia portte-20 ja, vaan päätelaitteelle ennalta määriteltyjä ja tiettyä käyttötarkoitusta varten avattuja sovellusportte-ja.
Eräässä keksinnön sovelluksessa avattuja so-vellusportteja voidaan käyttää eri tarkoituksiin. Yhtä 25 sovellusporttia voidaan käyttää vastaanottamaan esimerkiksi tilatietoa, toista sovellusporttia voidaan käyttää vastaanottamaan esimerkiksi hälytystietoa jne. Tällainen toiminta edellyttää sitä, että sanoman lähettäjä tietää, mitkä sovellusportit tietyssä vastaan-30 ottavassa päätelaitteessa on tarkoitettu mitäkin tarkoitusta varten. Lisäksi eri päätelaitteella voi olla käytössä keskenään eri numeroiset portit. Tästä syystä keksinnön eräässä sovelluksessa päätelaitteeseen tallennetaan kuhunkin vastaanottajapäätelaitteeseen liit-35 tyen tietoa siitä, mitä portteja vastaanottajapääte-laite käyttää ja mihin tarkoitukseen kutakin porttia käytetään.
29
Yhteenvetona todettakoon, että keksinnön mukaisessa edullisessa päätelaitteessa ei ole auki turhia käyttöjärjestelmä- tai sovellusportteja, jotka vastaisivat niihin lähetettyihin viesteihin. Sen si-5 jaan päätelaitteessa on avattu ainoastaan tietty määrä sovellusporttej a.
Keksintöä ei rajata pelkästään edellä esitettyjä sovellusesimerkkejä koskevaksi, vaan monet muunnokset ovat mahdollisia pysyttäessä patenttivaatimus-10 ten määrittelemän keksinnöllisen ajatuksen puitteissa.

Claims (56)

1. Menetelmä päätelaitteen tunnistamiseksi julkisessa tietoliikenneverkossa (606), joka menetelmä käsittää vaiheen: 5 yhdistetään päätelaite (500) julkiseen tietolii kenneverkkoon (606); tallennetaan päätelaitteen (500) muistiin (512) ainakin yksi lähettäjätunniste, joka yksilöi ainakin yhden toisen päätelaitteen, joka on oikeutettu viesti-10 mään päätelaitteen kanssa; avataan päätelaitteesta (500) tietoliikenneverkkoon (606) päin ainakin yksi ennalta määrätty sovellu-sportti; tunnettu siitä, että menetelmä edelleen 15 käsittää vaiheet: vastaanotetaan mainittuun ennalta määrättyyn so-vellusporttiin ensimmäinen sanoma, joka sisältää hälytys-, tila- ja/tai ohjaustietoa; poimitaan ensimmäisen sanoman sisältödatasta lä-20 hettäjätunniste; verrataan poimittua lähettäjätunnistetta päätelaitteeseen ennalta tallennettuihin lähettäjätunnis-teisiin, ja jos poimittu lähettäjätunniste vastaa päätelaitteeseen ennalta tallennettua tunnistetta; 25 lähetetään vasteena ensimmäiselle sanomalle sen alkuperän varmistamiseksi poimittua lähettäjätunnistetta vastaavaan IP-osoitteeseen kuittaussanoma, joka käsittää päätelaitteen (500) oman lähettäjätunnisteen; vastaanotetaan vasteena kuittaussanoman lähettämi-30 selle vastaussanoma; ja hylätään ensimmäinen sanoma, mikäli vastaussanoma sisältää ensimmäisen sanoman hylkäyspyynnön.
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että ennen lähetysvaihetta muodos- 35 tetaan ensimmäisen sanoman lähettäjälle ensimmäinen so-ketti ja mainitussa lähetysvaiheessa kirjoitetaan mai- nittu kuittaussanoma muodostettuun ensimmäiseen soket-tiin.
3. Jonkin patenttivaatimuksista 1 tai 2 mukainen menetelmä, tunnettu siitä, että menetelmä 5 edelleen käsittää vaiheet: vastaanotetaan toiseen ennalta määrättyyn sovellu-sporttiin toinen sanoma, joka on peräisin samalta lähettäjältä kuin ensimmäinen sanoma; poimitaan toisesta sanomasta lähettäjätunniste; 10 verrataan poimittua lähettäjätunnistetta pääte laitteeseen ennalta tallennettuihin tunnisteisiin, ja jos poimittu lähettäjätunniste vastaa päätelaitteeseen ennalta tallennettua tunnistetta; muodostetaan toisen sanoman lähettäjälle toinen so-15 ketti; ja lähetetään vasteena toiselle sanomalle kuittaussanoma, joka käsittää päätelaitteeseen (500) liittyvän lähettäjätunnisteen, kirjoittamalla mainittu kuittaus-sanoma muodostettuun toiseen sokettiin.
4. Patenttivaatimuksen 2 ja 3 mukainen mene telmä, tunnettu siitä, että menetelmä edelleen käsittää vaiheet: vastaanotetaan päätelaitteella (500) kolmas sanoma ensimmäisen soketin kautta; 25 poimitaan kolmannesta sanomasta lähettäjätunniste; verrataan poimittua lähettäjätunnistetta päätelaitteeseen ennalta tallennettuihin tunnisteisiin, ja jos poimittu lähettäjätunniste vastaa päätelaitteeseen ennalta tallennettua tunnistetta; 30 lähetetään vasteena kolmannelle sanomalle kuit taussanoma, joka käsittää päätelaitteeseen (500) liittyvän lähettäjätunnisteen, kirjoittamalla mainittu kuittaussanoma muodostettuun toiseen sokettiin.
5. Jonkin patenttivaatimuksista 1-4 mukai-35 nen menetelmä, tunnettu siitä, että menetelmä edelleen käsittää vaiheen: hylätään vastaanotettu sanoma, mikäli sanomassa ei ole lähettäjätunnistetta tai jos sanomasta poimittu lähettäjätunniste ei vastaa mitään päätelaitteeseen ennalta tallennettua tunnistetta.
6. Jonkin patenttivaatimuksista 1-5 mukainen menetelmä, tunnettu siitä, että menetelmä edelleen käsittää vaiheen: tarkistetaan päätelaitteessa, onko sanoma muodoltaan hyväksyttävä.
7. Patenttivaatimuksen 6 mukainen menetelmä, tunnettu siitä, että sanoma on muodoltaan hyväksyttävä, mikäli sanoman syntaksi on oikea ja/tai sanoma on salattu oikealla tavalla.
8. Jonkin patenttivaatimuksista 1-7 mukai-15 nen menetelmä, tunnettu siitä, että menetelmä edelleen käsittää vaiheet: hyväksytään ensimmäinen sanoma, mikäli vastaanotetaan ensimmäisen sanoman hyväksymissanoma vasteena kuittaussanoman lähettämiselle.
9. Jonkin patenttivaatimuksista 1-7 mukainen menetelmä, tunnettu siitä, että menetelmä edelleen käsittää vaiheet: hyväksytään ensimmäinen sanoma, mikäli ei vastaanoteta lainkaan vastausta vasteena kuittaussanoman lä-25 hettämiselle.
10. Jonkin patenttivaatimuksista 1-9 mukainen menetelmä, tunnettu siitä, että menetelmä edelleen käsittää vaiheet: lähetetään päätelaitteelta (500) ennalta määrätyl-30 le referenssipäätelaitteelle synkronointisanoma, joka käsittää päätelaitteen lähettäjätunnisteen; vastaanotetaan vasteena synkronointisanoman lähettämiselle referenssipäätelaitteelta sanoma, joka käsittää aikareferenssin; ja 35 asetetaan päätelaitteen (500) aikalaskuri vastaan otetun aikareferenssin mukaiseksi.
11. Jonkin patenttivaatimuksista 1-9 mukainen menetelmä, tunnettu siitä, että menetelmä edelleen käsittää vaiheet: vastaanotetaan toiselta päätelaitteelta synk-5 ronointisanoma, joka käsittää toisen päätelaitteen lä- hettäjätunnisteen; ja poimitaan synkronointisanomasta toisen päätelaitteen lähettäjätunniste; verrataan poimittua lähettäjätunnistetta pääte-10 laitteeseen ennalta tallennettuihin tunnisteisiin, ja jos poimittu lähettäjätunniste vastaa päätelaitteeseen ennalta tallennettua tunnistetta; lähetetään vasteena synkronointisanoman vastaanottamiselle tunnistetta vastaavaan IP-osoitteeseen sano-15 ma, joka käsittää päätelaitteen (500) aikareferenssin.
12. Patenttivaatimuksen 10 tai 11 mukainen menetelmä, tunnettu siitä, että mikäli vastaanotettu sanoma on salattu, menetelmä edelleen käsittää vaiheen: 20 muodostetaan salauksen purkuavain käyttäen hyväksi päätelaitteen aikalaskurin sanoman vastaanottohetken arvoa; ja puretaan salaus salauksen purkuavaimen avulla.
13. Jonkin patenttivaatimuksista 1-12 mu- 25 kainen menetelmä, tunnettu siitä, että mainittu ainakin yksi ennalta määrätty sovellusportti käsittää UDP-portin ja/tai TCP-portin.
14. Menetelmä päätelaitteen tunnistamiseksi julkisessa tietoliikenneverkossa (606), joka menetelmä 30 käsittää vaiheen: yhdistetään päätelaite (500) julkiseen tietoliikenneverkkoon (606); avataan päätelaitteesta (500) tietoliikenneverkkoon (606) päin ainakin yksi ennalta määrätty sovellu-35 sportti; muodostetaan päätelaitteessa (500) ensimmäinen sanoma, joka käsittää hälytys-, tila- ja/tai ohjaustie toa, joka sanoma käsittää ensimmäisen päätelaitteen (500) tunnisteen; lähetetään ensimmäinen sanoma vastaanottajalle; vastaanotetaan päätelaitteella (500) toiselta pää-5 telaitteelta kuittaussanoma, joka käsittää kuittaussanoman lähettäjään liittyvän lähettäjätunnisteen; tarkistetaan, lähettikö päätelaite (500) toiselle päätelaitteelle mainitun ensimmäisen sanoman, joka olisi aiheuttanut kuittaussanoman vastaanottamisen 10 toiselta päätelaitteelta; ja lähetetään kuittaussanoman sisältämää lähettäjä-tunnistetta vastaavaan IP-osoitteeseen hylkäyssanoma, mikäli päätelaite (500) ei aiemmin lähettänyt toiselle päätelaitteelle ensimmäistä sanomaa. 15. patenttivaatimuksen 14 mukainen menetel mä, tunnettu siitä, että mainittu ainakin yksi ennalta määrätty sovellusportti käsittää UDP-portin ja/tai TCP-portin.
16. Patenttivaatimuksen 14 tai 15 mukainen 20 menetelmä, tunnettu siitä, että menetelmä edelleen käsittää vaiheen: salataan ainakin osa sanomasta salausavaimella, joka muodostetaan käyttäen hyväksi päätelaitteen aika-laskurin lähetyshetken arvoa.
17. Jonkin aikaisemman patenttivaatimuksen 14 - 16 mukainen menetelmä, tunnettu siitä, että menetelmä edelleen käsittää vaiheen: lähetetään toiselle päätelaitteelle hyväksymissa-noma, mikäli päätelaite (500) aiemmin lähetti toiselle 30 päätelaitteelle ensimmäisen sanoman.
18. Jonkin aikaisemman patenttivaatimuksen 14 - 16 mukainen menetelmä, tunnettu siitä, että menetelmä edelleen käsittää vaiheen: jätetään lähettämättä toiselle päätelaitteelle 35 erillinen hyväksymissanoma, mikäli päätelaite (500) aiemmin lähetti toiselle päätelaitteelle ensimmäisen sanoman.
19. Päätelaite julkisessa tietoliikenneverkossa, joka päätelaite (500) käsittää: sanomarajapinnan (514) päätelaitteen (500) liittämiseksi tietoliikenneverkkoon (506), jonka sanomaraja-5 pinnan (514) kautta päätelaite (500) on järjestetty avaamaan tietoliikenneverkkoon (506) päin ainakin yhden ennalta määrätyn sovellusportin; muistin (512), johon on tallennettu ainakin yksi lä-hettäjätunniste, joka yksilöi ainakin yhden toisen pää-10 telaitteen, joka on oikeutettu viestimään päätelaitteen (500) kanssa; tunnettu siitä, että: päätelaite (500) on järjestetty vastaanottamaan mainittuun ennalta määrättyyn sovellusporttiin ensim-15 mäinen sanoma, joka sisältää hälytys-, tila- ja/tai ohjaustietoa, poimimaan ensimmäisen sanoman sisältöda-tasta lähettäjätunnisteen, vertaamaan poimittua lähet-täjätunnistetta päätelaitteeseen (500) ennalta tallennettuihin tunnisteisiin, ja jos poimittu lähettäjätun-20 niste vastaa päätelaitteeseen ennalta tallennettua tunnistetta, lähettämään vasteena ensimmäiselle sanomalle sen alkuperän varmistamiseksi poimittua lähettä-jätunnistetta vastaavaan IP-osoitteeseen kuittaussanoma, joka käsittää päätelaitteeseen (500) liittyvän lä-25 hettäjätunnisteen, vastaanottamaan vasteena kuittaus-sanoman lähettämiselle vastaussanoman; ja hylkäämään ensimmäisen sanoman, mikäli vastaussanoma sisältää ensimmäisen sanoman hylkäyspyynnön.
20. Patenttivaatimuksen 19 mukainen päätelai- 30 te, tunnettu siitä, että ennen lähetysvaihetta päätelaite (500) on järjestetty muodostamaan ensimmäisen sanoman lähettäjälle ensimmäinen soketti ja mainitussa lähetysvaiheessa päätelaite (500) on järjestetty kirjoittamaan mainittu kuittaussanoma muodostettuun ensim-35 mäiseen sokettiin.
21. Jonkin patenttivaatimuksista 19 tai 20 mukainen päätelaite, tunnettu siitä, että sanoma- rajapinta (514) on edelleen järjestetty vastaanottamaan toiseen ennalta määrättyyn sovellusporttiin toinen sanoma, joka on peräisin samalta lähettäjältä kuin ensimmäinen sanoma, ja että päätelaite (500) on järjes-5 tetty poimimaan toisesta sanomasta lähettäjätunniste, vertaamaan poimittua lähettäjätunnistetta päätelaitteeseen ennalta tallennettuihin tunnisteisiin, ja jos poimittu lähettäjätunniste vastaa päätelaitteeseen ennalta tallennettua tunnistetta, muodostamaan toisen 10 sanoman lähettäjälle toinen soketti ja lähettämään vasteena toiselle sanomalle kuittaussanoma, joka käsittää päätelaitteeseen liittyvän lähettäjätunnisteen, kirjoittamalla mainittu kuittaussanoma muodostettuun toiseen sokettiin.
22. Patenttivaatimuksen 19 tai 20 mukainen päätelaite, tunnettu siitä, että sanomarajapinta (514) on järjestetty vastaanottamaan kolmas sanoma ensimmäisen soketin kautta, ja että päätelaite (500) on järjestetty poimimaan kolmannesta sanomasta lähettäjä-20 tunniste, vertaamaan poimittua lähettäjätunnistetta päätelaitteeseen ennalta tallennettuihin tunnisteisiin, ja jos poimittu lähettäjätunniste vastaa päätelaitteeseen ennalta tallennettua tunnistetta, lähettämään vasteena kolmannelle sanomalle kuittaussanoma, 25 joka käsittää päätelaitteeseen liittyvän lähettäjätunnisteen, kirjoittamalla mainittu kuittaussanoma muodostettuun toiseen sokettiin.
23. Jonkin patenttivaatimuksista 19 - 22 mukainen päätelaite, tunnettu siitä, että päätelai-30 te (500) on järjestetty hylkäämään vastaanotetun sanoman, mikäli sanomassa ei ole lähettäjätunnistetta tai jos ensimmäisestä sanomasta poimittu lähettäjätunniste ei vastaa mitään päätelaitteeseen ennalta tallennettua tunnistetta.
24. Jonkin patenttivaatimuksista 19 - 23 mu kainen päätelaite, tunnettu siitä, että päätelai- te (500) on edelleen järjestetty tarkistamaan, onko vastaanotettu sanoma muodoltaan hyväksyttävä.
25. Patenttivaatimuksen 24 mukainen päätelaite, tunnettu siitä, että sanoma on muodoltaan hy- 5 väksyttävä, mikäli sanoman syntaksi on oikea ja/tai sanoma on salattu oikealla tavalla.
26. Jonkin patenttivaatimuksista 19 - 25 mukainen päätelaite, tunnettu siitä, että päätelaite (500) on järjestetty lähettämään ennalta määrätylle 10 referenssipäätelaitteelle synkronointisanoman, joka käsittää päätelaitteen (500) lähettäjätunnisteen, vastaanottamaan vasteena synkronointisanoman lähettämiselle referenssipäätelaitteelta sanoman, joka käsittää aikareferenssin ja asettamaan päätelaitteen (500) ai-15 kalaskuri vastaanotetun aikareferenssin mukaiseksi.
27. Jonkin patenttivaatimuksista 19 - 26 mukainen päätelaite, tunnettu siitä, että päätelaite (500) on järjestetty vastaanottamaan toiselta päätelaitteelta synkronointisanoman, joka käsittää toisen 20 päätelaitteen lähettäjätunnisteen, poimimaan synk- ronointisanomasta toisen päätelaitteen lähettäjätun-niste, vertaamaan poimittua lähettäjätunnistetta päätelaitteeseen ennalta tallennettuihin tunnisteisiin, ja lähettämään vasteena synkronointisanoman vastaanot-25 tamiselle tunnistettava vastaavaan IP-osoitteeseen sa noman, joka käsittää päätelaitteen (500) aikareferenssin .
28. Patenttivaatimuksen 26 tai 27 mukainen päätelaite, tunnettu siitä, että päätelaite (500) 30 on järjestetty muodostamaan salauksen purkuavain käyt täen hyväksi päätelaitteen (500) aikalaskurin sanoman vastaanottohetken arvoa, mikäli sanoma on salattu ja purkamaan salaus salauksen purkuavaimen avulla.
29. Jonkin patenttivaatimuksista 19 - 28 mu- 35 kainen päätelaite, tunnettu siitä, että mainittu ainakin yksi ennalta määrätty sovellusportti käsittää UDP-portin ja/tai TCP-portin.
30. Päätelaite julkisessa tietoliikenneverkossa, joka päätelaite (500) käsittää: sanomarajapinnan (514) päätelaitteen (500) liittämiseksi tietoliikenneverkkoon (506), jonka sanomaraja-5 pinnan (514) kautta päätelaite (500) on järjestetty avaamaan tietoliikenneverkkoon (506) päin ainakin yhden ennalta määrätyn sovellusportin; muistin (512), johon on tallennettu ainakin yksi lä-hettäjätunniste, joka yksilöi ainakin yhden toisen pää-10 telaitteen, joka on oikeutettu viestimään päätelaitteen (500) kanssa; tunnettu siitä, että: päätelaite (500) on järjestetty muodostamaan ensimmäinen sanoma, joka käsittää hälytys-, tila- ja/tai oh-15 jaustietoa ja päätelaitteen lähettäjätunnisteen, lähet tämään ensimmäisen sanoman vastaanottajalle, vastaanottamaan toiselta päätelaitteelta kuittaussanoman, joka käsittää kuittaussanoman lähettäjään liittyvän lähettäj ätunnisteen; tarkistamaan, lähettikö päätelaite 20 (500) toiselle päätelaitteelle mainitun ensimmäisen sanoman, joka olisi aiheuttanut kuittaussanoman vastaanottamisen toiselta päätelaitteelta; ja lähettämään kuittaussanoman sisältämää lähettäjätunnistetta vastaavaan IP-osoitteeseen hylkäyssanoman, mikäli pääte-25 laite (500) ei aiemmin lähettänyt toiselle päätelaitteelle ensimmäistä sanomaa.
31. Patenttivaatimuksen 30 mukainen päätelaite, tunnettu siitä, että päätelaite on järjestetty salaamaan ainakin osan sanomasta salausavaimella, joka 30 muodostetaan käyttäen hyväksi päätelaitteen aikalasku-rin lähetyshetken arvoa.
32. Patenttivaatimuksen 30 tai 31 mukainen päätelaite, tunnettu siitä, että päätelaite on edelleen järjestetty lähettämään toiselle päätelait- 35 teelle hyväksymissanoman, mikäli päätelaite (500) ai emmin lähetti toiselle päätelaitteelle ensimmäisen sanoman .
33. Patenttivaatimuksen 30 tai 31 mukainen päätelaite, tunnettu siitä, että päätelaite on edelleen järjestetty jättämään lähettämättä toiselle päätelaitteelle erillinen hyväksymissanoman, mikäli 5 päätelaite (500) aiemmin lähetti toiselle päätelaitteelle ensimmäisen sanoman.
34. Jonkin patenttivaatimuksista 30 - 33 mukainen päätelaite, tunnettu siitä, että mainittu ainakin yksi ennalta määrätty sovellusportti käsittää
10 UDP-portin ja/tai TCP-portin.
35. Menetelmä päätelaitteen tunnistamiseksi julkisessa tietoliikenneverkossa (606), joka menetelmä käsittää vaiheen: yhdistetään ensimmäinen päätelaite (500) julkiseen 15 tietoliikenneverkkoon (606) suoraan tai toisen verkon kautta niin, että ensimmäisellä päätelaitteella (500) ei ole globaalia staattista IP-osoitetta; tallennetaan ensimmäisen päätelaitteen (500) muistiin (512) ainakin yksi tunniste, joka yksilöi ainakin 20 yhden toisen päätelaitteen, joka on oikeutettu viesti mään ensimmäisen päätelaitteen kanssa; tunnettu siitä, että menetelmä edelleen käsittää vaiheet: muodostetaan vasteena hälytys-, tila- ja/tai ohja-25 ustapahtumalle ensimmäinen sanoma, joka käsittää en simmäisen päätelaitteen (500) tunnisteen; lähetetään mainittu ensimmäinen sanoma ensimmäisen päätelaitteen (500) muistiin (512) tallennettuun tiettyyn toisen päätelaitteen IP-osoitteeseen ennalta mää-30 rättyyn ensimmäiseen sovellusporttiin; vastaanotetaan vasteena ensimmäisen sanoman lähettämiselle toinen sanoma; poimitaan toisen sanoman sisältödatasta lähettäjä-tunniste; 35 verrataan poimittua lähettäjätunnistetta ensimmäi seen päätelaitteeseen ennalta tallennettuihin tunnisteisiin, ja jos poimittu lähettäjätunniste vastaa en simmäiseen päätelaitteeseen (500) ennalta tallennettua tunnistetta ja jos ensimmäinen päätelaite (500) lähetti aiemmin yhteydenmuodostussanoman lähettäjätunnis-teen identifioimalle päätelaitteelle, 5 hyväksytään muodostettu ensimmäinen yhteys ensim mäisen (500) ja toisen päätelaitteen välille.
36. Patenttivaatimuksen 35 mukainen menetelmä, tunnettu siitä, että mainittu ensimmäinen sanoma on aikareferenssin synkronointipyyntösanoma ja että 10 menetelmä edelleen käsittää vaiheen: asetetaan ensimmäisen päätelaitteen (500) aikalas-kuri vastaanotetun toisen sanoman sisältämän aikareferenssin mukaiseksi.
37. Patenttivaatimuksen 35 tai 36 mukainen 15 menetelmä, tunnettu siitä, että menetelmä edelleen käsittää vaiheet: muodostetaan vasteena hälytys-, tila- ja/tai ohjaustapahtumalle kolmas sanoma, joka käsittää ensimmäisen päätelaitteen tunnisteen; 20 lähetetään mainittu kolmas sanoma ensimmäisen pää telaitteen (500) muistiin (512) tallennettuun tiettyyn toisen päätelaitteen IP-osoitteeseen ennalta määrättyyn toiseen sovellusporttiin; vastaanotetaan vasteena kolmannen sanoman lähettä-25 miselle sanoma; poimitaan sanoman sisältödatasta lähettäjätunnis- te; verrataan poimittua lähettäjätunnistetta ensimmäiseen päätelaitteeseen (500) ennalta tallennettuihin 30 tunnisteisiin, ja jos poimittu lähettäjätunniste vastaa ensimmäiseen päätelaitteeseen (500) ennalta tallennettua tunnistetta ja jos ensimmäinen päätelaite (500) lähetti aiemmin yhteydenmuodostussanoman lähettäj ätunnisteen identifioimalle päätelaitteelle, 35 hyväksytään muodostettu toinen yhteys ensimmäisen ja toisen päätelaitteen välille.
38. Jonkin patenttivaatimuksista 35 - 37 mukainen menetelmä, tunnettu siitä, että menetelmä edelleen käsittää vaiheen: hylätään vastaanotettu sanoma, mikäli ensimmäises-5 sä sanomassa ei ole lähettäj ätunnistetta tai jos ensimmäisestä sanomasta poimittu lähettäjätunniste ei vastaa mitään päätelaitteeseen (500) ennalta tallennettua tunnistetta.
39. Jonkin patenttivaatimuksista 35 - 38 mu-10 kainen menetelmä, tunnettu siitä, että menetelmä edelleen käsittää vaiheen: tarkistetaan ensimmäisessä päätelaitteessa (500), onko vastaanotettu sanoma muodoltaan hyväksyttävä.
40. Patenttivaatimuksen 39 mukainen menetel-15 mä, tunnettu siitä, että vastaanotettu sanoma on muodoltaan hyväksyttävä, mikäli sanoman syntaksi on oikea ja/tai sanoma on salattu oikealla tavalla.
41. Jonkin patenttivaatimuksista 35 - 40 mukainen menetelmä, tunnettu siitä, että menetelmä 20 edelleen käsittää vaiheet: muodostetaan ensimmäisessä päätelaitteessa (500) neljäs sanoma, joka käsittää hälytys-, tila- ja/tai ohjaustietoa; ja lähetetään sanoma vastaanottajalle ensimmäistä tai 25 toista yhteyttä pitkin.
42. Patenttivaatimuksen 41 mukainen menetelmä, tunnettu siitä, että menetelmä edelleen käsittää vaiheen: salataan ainakin osa sanomasta salausavaimella, 30 joka muodostetaan käyttäen hyväksi päätelaitteen aika-laskurin lähetyshetken arvoa.
43. Jonkin patenttivaatimuksista 35 - 42 mukainen menetelmä, tunnettu siitä, että menetelmä edelleen käsittää vaiheen: 35 vastaanotetaan ensimmäisellä päätelaitteella (500) viides sanoma ensimmäistä tai toista yhteyttä pitkin; poimitaan viidennen sanoman sisältödatasta lähet-täj ätunniste; verrataan poimittua lähettäjätunnistetta ensimmäiseen päätelaitteeseen (500) ennalta tallennettuihin 5 tunnisteisiin, ja jos poimittu lähettäjätunniste vastaa ensimmäiseen päätelaitteeseen ennalta tallennettua tunnistetta, lähetetään, ensimmäistä tai toista yhteyttä pitkin, lähettäjätunnisteen perusteella vasteena viiden-10 nelle sanomalle kuittaussanoma, joka käsittää ensimmäiseen päätelaitteeseen (500) liittyvän tunnisteen.
44. Patenttivaatimuksen 43 mukainen menetelmä, tunnettu siitä, että edelleen käsittää vaiheet : 15 vastaanotetaan ensimmäisellä päätelaitteella (500) toiselta päätelaitteelta ensimmäistä tai toista yhteyttä pitkin kuittaussanoma, joka käsittää toiseen päätelaitteeseen liittyvän lähettäjätunnisteen; tarkistetaan, lähettikö ensimmäinen päätelaite 20 (500) toiselle päätelaitteelle aiemmin sanoman, joka olisi aiheuttanut vastaanotetun kuittaussanoman lähettämisen; ja lähetetään toiselle päätelaitteelle hylkäyssanoma, jos ensimmäinen päätelaite (500) ei aiemmin lähettänyt 25 toiselle päätelaitteelle sanomaa, joka olisi aiheuttanut kuittaussanoman lähettämisen ensimmäiselle päätelaitteelle (500) .
45. Jonkin patenttivaatimuksista 35 - 44 mukainen menetelmä, tunnettu siitä, että mainittu 30 ensimmäinen ja/tai toinen sovellusportti käsittää TCP-portin.
46. Päätelaite julkisessa tietoliikenneverkossa, joka päätelaite (500) käsittää: sanomarajapinnan (514) päätelaitteen (500) liittä-35 miseksi tietoliikenneverkkoon (506) niin, että päätelaitteella (500) ei ole globaalia staattista IP-osoitetta; muistin (512), johon on tallennettu ainakin yksi tunniste, joka yksilöi ainakin yhden toisen päätelaitteen, joka on oikeutettu viestimään päätelaitteen (500) kanssa; 5 tunnettu siitä, että: päätelaite (500) on järjestetty muodostamaan vasteena hälytys-, tila- ja/tai ohjaustapahtumalle ensimmäinen sanoma, joka käsittää ensimmäisen päätelaitteen (500) tunnisteen, lähettämään mainittu ensimmäinen sa-10 noma ensimmäisen päätelaitteen muistiin tallennettuun tiettyyn toisen päätelaitteen IP-osoitteeseen ennalta määrättyyn ensimmäiseen sovellusporttiin, vastaanottamaan vasteena ensimmäisen sanoman lähettämiselle toinen sanoma, poimimaan toisen sanoman sisältödatasta 15 lähettäjätunnisteen, vertaamaan poimittua lähettäjä-tunnistetta päätelaitteeseen (500) ennalta tallennettuihin tunnisteisiin, ja jos poimittu lähettäjätunnis-te vastaa päätelaitteeseen (500) ennalta tallennettua tunnistetta ja jos päätelaite (500) lähetti aiemmin 20 yhteydenmuodostussanoman lähettäjätunnisteen identifioimalle päätelaitteelle, hyväksymään muodostettu ensimmäinen yhteys päätelaitteen ja toisen päätelaitteen välille.
47. Patenttivaatimuksen 46 mukainen päätelai-25 te, tunnettu siitä, että mainittu ensimmäinen sanoma on aikareferenssin synkronointipyyntösanoma ja että päätelaite (500) on edelleen järjestetty asettamaan ai-kalaskuri vastaanotetun toisen sanoman sisältämän aikareferenssin mukaiseksi.
48. Patenttivaatimuksen 46 tai 47 mukainen päätelaite, tunnettu siitä, että päätelaite (500) on edelleen järjestetty muodostamaan vasteena hälytys-, tila- ja/tai ohjaustapahtumalle kolmas sanoma, joka käsittää päätelaitteen tunnisteen, lähettämään mainit-35 tu kolmas sanoma ensimmäisen päätelaitteen muistiin tallennettuun tiettyyn toisen päätelaitteen IP-osoitteeseen ennalta määrättyyn toiseen sovellusport- tiin, ja että sanomarajapinta (514) on järjestetty vastaanottamaan vasteena kolmannen sanoman lähettämiselle sanoma, ja että päätelaite (500) on järjestetty poimimaan sanoman sisältödatasta lähettäjätunnisteen, 5 vertaamaan poimittua lähettäjätunnistetta päätelaitteeseen ennalta tallennettuihin tunnisteisiin, ja jos poimittu lähettäjätunniste vastaa päätelaitteeseen ennalta tallennettua tunnistetta ja jos päätelaite lähetti aiemmin yhteydenmuodostussano-10 man lähettäjätunnisteen identifioimalle päätelaitteelle, hyväksymään muodostettu toinen yhteys päätelaitteen ja toisen päätelaitteen välille.
49. Jonkin patenttivaatimuksista 46 - 48 mukainen päätelaite, tunnettu siitä, päätelaite 15 (500) on edelleen järjestetty hylkäämään vastaanotettu sanoma, mikäli sanomassa ei ole lähettäjätunnistetta tai jos sanomasta poimittu lähettäjätunniste ei vastaa mitään päätelaitteeseen ennalta tallennettua tunnistetta .
50. Jonkin patenttivaatimuksista 46 - 49 mu kainen päätelaite, tunnettu siitä, että päätelaite (500) on edelleen järjestetty tarkistamaan, onko vastaanotettu sanoma muodoltaan hyväksyttävä.
51. Patenttivaatimuksen 50 mukainen pääte-25 laite, tunnettu siitä, että vastaanotettu sanoma on muodoltaan hyväksyttävä, mikäli sanoman syntaksi on oikea ja/tai sanoma on salattu oikealla tavalla.
52. Jonkin patenttivaatimuksista 46 - 41 mukainen päätelaite, tunnettu siitä, että päätelai- 30 te (500) on edelleen järjestetty muodostamaan neljäs sanoma, joka käsittää hälytys-, tila- ja/tai ohjaustietoa ja lähettämään sanoman vastaanottajalle ensimmäistä tai toista yhteyttä pitkin.
53. Patenttivaatimuksen 52 mukainen päätelai-35 te, tunnettu siitä, että päätelaite (500) on edelleen järjestetty salaamaan ainakin osa sanomasta sa- lausavaimella, joka muodostetaan käyttäen hyväksi päätelaitteen aikalaskurin lähetyshetken arvoa.
54. Jonkin patenttivaatimuksista 46 - 53 mukainen päätelaite, tunnettu siitä, että päätelai- 5 te (500) on edelleen järjestetty vastaanottamaan viides sanoma ensimmäistä tai toista yhteyttä pitkin, poimimaan viidennen sanoman sisältödatasta lähettäjätunnis-teen, vertaamaan poimittua lähettäjätunnistetta päätelaitteeseen ennalta tallennettuihin tunnistei-10 siin, ja jos poimittu lähettäjätunniste vastaa päätelaitteeseen ennalta tallennettua tunnistetta, lähettämään ensimmäistä tai toista yhteyttä pitkin lähettäj ätunnisteen perusteella vasteena viidennelle sanomalle kuittaussanoma, joka käsittää päätelaitteeseen 15 liittyvän tunnisteen.
55. Patenttivaatimuksen 54 mukainen päätelaite, tunnettu siitä, että päätelaite (500) on edelleen järjestetty vastaanottamaan toiselta päätelaitteelta ensimmäistä tai toista yhteyttä pitkin kuit- 20 taussanoma, joka käsittää toiseen päätelaitteeseen liittyvän lähettäjätunnisteen, tarkistamaan, lähettikö ensimmäinen päätelaite toiselle päätelaitteelle aiemmin sanoman, joka olisi aiheuttanut vastaanotetun kuittaussanoman lähettämisen, ja lähettämään toiselle 25 päätelaitteelle hylkäyssanoman, jos päätelaite ei ai emmin lähettänyt toiselle päätelaitteelle sanomaa, joka olisi aiheuttanut kuittaussanoman lähettämisen ensimmäiselle päätelaitteelle.
56. Jonkin patenttivaatimuksista 46 - 55 mu- 30 kainen päätelaite, tunnettu siitä, että mainittu ensimmäinen ja/tai toinen sovellusportti käsittää TCP-portin.
FI20051148A 2005-11-11 2005-11-11 Menetelmä päätelaitteen tunnistamiseksi ja päätelaite FI120226B (fi)

Priority Applications (3)

Application Number Priority Date Filing Date Title
FI20051148A FI120226B (fi) 2005-11-11 2005-11-11 Menetelmä päätelaitteen tunnistamiseksi ja päätelaite
EP06807991A EP1952605A1 (en) 2005-11-11 2006-11-10 Method and terminal device for receiving and/or transmitting alarm, status and/or control information
PCT/FI2006/000365 WO2007054612A1 (en) 2005-11-11 2006-11-10 Method and terminal device for receiving and/or transmitting alarm, status and/or control information

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20051148A FI120226B (fi) 2005-11-11 2005-11-11 Menetelmä päätelaitteen tunnistamiseksi ja päätelaite
FI20051148 2005-11-11

Publications (3)

Publication Number Publication Date
FI20051148A0 FI20051148A0 (fi) 2005-11-11
FI20051148A FI20051148A (fi) 2007-05-12
FI120226B true FI120226B (fi) 2009-07-31

Family

ID=35458756

Family Applications (1)

Application Number Title Priority Date Filing Date
FI20051148A FI120226B (fi) 2005-11-11 2005-11-11 Menetelmä päätelaitteen tunnistamiseksi ja päätelaite

Country Status (3)

Country Link
EP (1) EP1952605A1 (fi)
FI (1) FI120226B (fi)
WO (1) WO2007054612A1 (fi)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI120479B (fi) * 2007-12-05 2009-10-30 Telcont Oy Menetelmä ja päätelaite yhteyden muodostamiseksi laitteeseen
DE102017105742B4 (de) 2017-03-17 2022-06-30 Bundesdruckerei Gmbh Datenseite für ein buchartiges Dokument sowie Verfahren zu dessen Herstellung

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003506985A (ja) * 1999-06-18 2003-02-18 マサチューセッツ・インスティテュート・オブ・テクノロジー 統合網及び統合網において通信経路を選択する方法
US7149774B2 (en) * 2000-06-02 2006-12-12 Bellsouth Intellectual Property Corporation Method of facilitating access to IP-based emergency services
AU1465502A (en) * 2000-10-16 2002-04-29 Nortel Networks Ltd Sending an emergency indication over a packet-based network
US8050281B2 (en) * 2003-01-31 2011-11-01 Qwest Communications International Inc. Alert gateway, systems and methods
JP2005208721A (ja) * 2004-01-20 2005-08-04 Yokogawa Electric Corp 電子機器システム
US20050277421A1 (en) * 2004-06-15 2005-12-15 Ng Vincent K Alarm transmission system and method

Also Published As

Publication number Publication date
EP1952605A1 (en) 2008-08-06
FI20051148A0 (fi) 2005-11-11
WO2007054612A1 (en) 2007-05-18
FI20051148A (fi) 2007-05-12

Similar Documents

Publication Publication Date Title
US11190491B1 (en) Method and apparatus for maintaining a resilient VPN connection
US8191119B2 (en) Method for protecting against denial of service attacks
US7472411B2 (en) Method for stateful firewall inspection of ICE messages
US6202081B1 (en) Method and protocol for synchronized transfer-window based firewall traversal
US7061899B2 (en) Method and apparatus for providing network security
US7765309B2 (en) Wireless provisioning device
FI105739B (fi) Verkkoon kytkettävä laite ja menetelmä sen asennusta ja konfigurointia varten
CN1938982B (zh) 通过认证因特网控制消息协议分组来防止网络攻击的方法和装置
US8104082B2 (en) Virtual security interface
Oniga et al. Analysis, design and implementation of secure LoRaWAN sensor networks
US20060262916A1 (en) Proxy server for internet telephony
US20220210130A1 (en) Method and apparatus for maintaining a resilient vpn connection
AU2006211011A1 (en) Providing security in an unlicensed mobile access network
CN111988289B (zh) Epa工业控制网络安全测试系统及方法
US20190319924A1 (en) Monitoring device and method implemented by an access point for a telecommunications network
WO2015174100A1 (ja) パケット転送装置、パケット転送システム及びパケット転送方法
Mahmood et al. Network security issues of data link layer: An overview
JP4647481B2 (ja) 暗号化通信装置
US7840698B2 (en) Detection of hidden wireless routers
FI120226B (fi) Menetelmä päätelaitteen tunnistamiseksi ja päätelaite
EP3306886A1 (en) Lpwa communication system join-in
KR100765340B1 (ko) 가상의 인라인 네트워크 보안방법
Ackermann et al. Vulnerabilities and Security Limitations of current IP Telephony Systems
FI120614B (fi) Etähallintayhteyden muodostus hallittavaan päätelaitteeseen
FI120479B (fi) Menetelmä ja päätelaite yhteyden muodostamiseksi laitteeseen

Legal Events

Date Code Title Description
PC Transfer of assignment of patent

Owner name: TELCONT OY

Free format text: TELCONT OY

FG Patent granted

Ref document number: 120226

Country of ref document: FI

MM Patent lapsed