FI120614B - Establishing a remote management connection to a managed terminal - Google Patents

Establishing a remote management connection to a managed terminal Download PDF

Info

Publication number
FI120614B
FI120614B FI20060050A FI20060050A FI120614B FI 120614 B FI120614 B FI 120614B FI 20060050 A FI20060050 A FI 20060050A FI 20060050 A FI20060050 A FI 20060050A FI 120614 B FI120614 B FI 120614B
Authority
FI
Finland
Prior art keywords
connection
terminal
remote
message
remote access
Prior art date
Application number
FI20060050A
Other languages
Finnish (fi)
Swedish (sv)
Other versions
FI20060050A0 (en
FI20060050A (en
Inventor
Martti Hakulinen
Original Assignee
Telcont Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telcont Oy filed Critical Telcont Oy
Priority to FI20060050A priority Critical patent/FI120614B/en
Publication of FI20060050A0 publication Critical patent/FI20060050A0/en
Priority to PCT/FI2007/000015 priority patent/WO2007082989A1/en
Priority to EP07704789A priority patent/EP1982496A1/en
Publication of FI20060050A publication Critical patent/FI20060050A/en
Application granted granted Critical
Publication of FI120614B publication Critical patent/FI120614B/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Emergency Management (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

A remote connection between a second terminal device and a remote connection device is established by using a relay device and a first terminal device. The first terminal device sends a remote control connection request to the relay device, with a reference to the remote connection device. The relay device sends to the first terminal device an answer-back message containing a login password to the remote connection device. Furthermore, the relay device sends to the remote connection device a control message containing a reference to at least one application port to be opened in the remote connection device as well as the aforementioned login password. The connection is established between the second terminal device and the remote connection device by using the information sent by the relay device. Also disclosed is a local connection establishment by using a DHCP technology.

Description

ETÄHALLINTAYHTEYDEN MUODOSTUS HALLITTAVAAN PÄÄTELAITTEESEENESTABLISHING A REMOTE CONTROL TO A CONTROLLED TERMINAL

KEKSINNÖN ALAFIELD OF THE INVENTION

Esillä oleva keksintö liittyy tietoliikenne-5 tekniikkaan. Esillä olevan keksinnön kohteena on menetelmä, tietokoneohjelma ja laite etähallintayhteyden muodostamiseksi ja vastaanottamiseksi etäyhteyslait-teeseen.The present invention relates to telecommunication 5 technology. The present invention relates to a method, a computer program and a device for establishing and receiving a remote management connection to a remote communication device.

10 KEKSINNÖN TAUSTABACKGROUND OF THE INVENTION

Erilaisia kohteita, esimerkiksi kiinteistöjä voidaan monin tavoin valvoa esimerkiksi murtojen ja tulipalojen varalta. Eräs valvontatapa on ns. etäval-vonta, jossa kohteessa, esimerkiksi kiinteistössä, on 15 automaattinen valvontajärjestelmä, joka murron tai tulipalon sattuessa välittää hälytystietoa eteenpäin.Various objects, such as real estate, can be controlled in many ways, for example, for burglaries and fires. One type of control is the so-called. remote monitoring, where an object, such as a property, has 15 automatic surveillance systems that transmit alarm information in the event of a burglary or fire.

Hälytyksiä välitetään esimerkiksi ilmoituksensiirtojärjestelmässä (ISJ), joka on perinteisesti perustunut lankaverkkoon (tilaajakaapeli). Hälytyksen 20 siirtotienä voidaan käyttää myös muita julkisia tie donsiirtoverkkoja, esimerkiksi Internetiä.Alarms are transmitted, for example, in a message transmission system (ISJ), which has traditionally been based on a landline (subscriber cable). Other public communications networks, such as the Internet, may also be used as the transmission path for the alarm 20.

Internet-verkko käsittää maailmanlaajuisen tiedonsiirto- ja palveluverkon. Siihen liittyy mitä erilaisimpia kuljetuskerroksen (Layer 4) yläpuolisia 25 toimintoja, kuten esimerkiksi nimipalvelu, sähköposti, verkonhallintaprotokollat, VoIP (Voice over IP) ja lukematon määrä erilaisia sovelluksia ja protokollia. Kaikissa edellä mainituissa tapauksissa itse siirtoverkko, joka reitittää ja kytkee kerroksilla Li, L2 ja 30 L3, ei ota kantaa kuljetettaviin sovelluksiin. Sovel lukset käyttävät tiedon välittämiseen erilaisia kuvauskieliä ja protokollia.The Internet network comprises a global network for data transmission and services. It comes with a variety of functions above the transport layer (Layer 4), such as name service, email, network management protocols, VoIP (Voice over IP), and countless applications and protocols. In all of the above cases, the transmission network itself, which routes and connects at L1, L2 and L3, does not comment on the applications to be transported. Applications use various markup languages and protocols to communicate information.

Internetin eräs ongelma on tietoturva. Sovellustasolla välitettävään tietoon on mahdollista päästä 35 käsiksi tietyillä tavoilla. Yleisesti ottaen olemassa on erilaisista lähtökohdista toimivia tahoja, jotka 2 haluavat päästä käsiksi toisten osapuolien hallitsemaan tai lähettämään tietoon. Erästä tällaista tahoa kutsutaan "hakkereiksi". Heidän pääasiallinen tarkoituksensa on aiheuttaa tuhoa ja ongelmia tietomurron 5 kohteeseen. Erääseen toiseen tahoon kuuluvat esimer kiksi teollisuusvakoojat; he yrittävät saada verkosta haluamaansa tietoa.One problem with the Internet is security. It is possible to access the information transmitted at the application level in certain ways. Generally speaking, there are actors from different backgrounds who 2 want to access information controlled or transmitted by other parties. One such entity is called "hackers". Their main purpose is to cause destruction and problems to the target of 5 hacking. Another entity includes, for example, industrial spies; they try to get the information they want online.

Toisena osatekijänä tietoturvaongelmassa on käytössä olevien käyttöjärjestelmien ja sovellusten 10 heikkoudet. Käyttöjärjestelmissä ja sovellusten toi minnassa voi olla tietoturva-aukkoja, jotka mahdollistavat ulkopuolisten tahojen päästä käsiksi tietoon, joka ei alun perin ole tarkoitettu heille.Another component of the security problem is the vulnerabilities of operating systems and applications 10. There may be security holes in operating systems and application operations that allow third parties to access information that was not originally intended for them.

Tietoturvan parantamiseksi on olemassa sekä 15 siirtoverkkoon kohdistuvia suojausmenetelmiä, kuten esimerkiksi VPN-yhteydet (VPN, Virtual Private Network) , MPLS-tekniikat (MPLS, Multiprotocol Label Switching) , intranet, tunnelointi, private access point -tekniikat että laitteisiin liittyviä menetelmiä, kuten 20 esimerkiksi palomuuritekniikat, pääsylistat, virusten torjunta jne. Yhteistä kaikille edellä mainituille menetelmille on se, että haitallinen toiminta kohdistuu pääsääntöisesti kerrokseen L4 ja sen yläpuolelle varsinkin, jos kerroksen L4 (kuljetuskerros) protokollana 25 on yhteydellinen TCP (Transmission Control Protocol).To enhance security, there are 15 security methods for the transmission network, such as VPN (Virtual Private Network), MPLS (Multiprotocol Label Switching), intranet, tunneling, private access point, and device-related methods such as 20 for example, firewall techniques, access lists, virus protection, etc. What is common to all of the above methods is that malicious activity is generally directed to and above L4, especially if the L4 (Transport Layer) protocol 25 is TCP (Transmission Control Protocol).

Valvontalaitteet, jotka valvovat erilaisia kohteita ja jotka hälytystilanteissa välittävät tietoa valvontakeskukseen, ovat toiminnallisesti verraten yksinkertaisia laitteita. Laitteiden käyttö tulee kui-30 tenkin olla ehdottoman turvallista. Toisin sanoen, ul kopuolinen luvaton taho ei saa missään tilanteessa päästä käsiksi laitteen ohjaukseen esimerkiksi tietoverkon välityksellä. Edellä mainitusta turvallisuustekijästä johtuen suuri osa valvontalaitteista toimii 35 puhelinverkon välityksellä. Puhelinverkossa lähettä jällä ja vastaanottajalla on yksikäsitteiset tunnisteet, joiden väärentäminen on käytännössä mahdotonta.The monitoring devices which monitor various objects and which, in the event of an alarm, transmit information to the monitoring center are functionally relatively simple devices. However, the use of equipment should be absolutely safe. In other words, an unauthorized third party may never gain access to control of the device, for example, via a data network. Due to the above-mentioned security factor, a large part of the monitors operate over 35 telephone networks. In the telephone network, the sender and the recipient have unique identifiers, which are virtually impossible to falsify.

33

Toisaalta valvontalaitteista voidaan rakentaa monimutkaisempia ja tietoturvallisempia julkiseen tietoverkkoon (esimerkiksi Internet) liittämiseksi. Tällaisessa laitteessa on tyypillisesti käyttöjärjestelmä 5 ja joukko sovelluksia, jotka mahdollistavat tietoturvan iseinman tavan lähettää tietoa ja vastaanottaa ohjaustietoa julkisesta tietoverkosta. Mutta kuten aiemmin esitettiin, käyttöjärjestelmissä ja sovelluksissa on lähes poikkeuksetta joitain tietoturvaan liittyviä 10 ongelmakohtia. Lisäksi käyttöjärjestelmiä ja sovelluksia pitää käytännössä päivittää jatkuvasti, jotta tie-toturvataso pysyy riittävän korkeana.On the other hand, surveillance devices can be made more sophisticated and secure to connect to a public information network (such as the Internet). Such a device typically has an operating system 5 and a plurality of applications that enable a security-free way of transmitting and receiving control information from a public data network. But as mentioned earlier, operating systems and applications almost invariably have some security issues 10. In addition, operating systems and applications need to be constantly updated in practice to maintain a high level of security.

Eräs toinen valvontalaitteissa käytettyihin erilaisiin käyttöjärjestelmiin ja tarvittaviin sovel-15 luksiin liittyvä ongelma on se, että ne ovat"raskastekoisia" ja tuovat tullessaan lisäkustannuksia ja ylläpito-ongelmia valvontalaitteeseen, jonka toiminta itsessään on verraten yksinkertainen.Another problem with the various operating systems and applications used in the recording devices is that they are "cumbersome" and give rise to additional costs and maintenance problems for the recording device, which itself is relatively simple to operate.

Toisaalta, usein on tarve päästä käyttöliit-20 tymällä suoraan laitteeseen, suorittamalla esimerkiksi käyttöönotto, huolto, testaus, koekäyttö, väliaikainen prosessinäyttö tai muu vastaava. Yleinen menettelytapa on, että käytetään esimerkiksi sarjaporttia, jonka kautta, pääsääntöisesti tekstieditoripohjaisesti, suo-25 ritetaan toiminnot. Tiedonsiirto-ohjelmina yleisesti käytettyjä ovat HyperTerm, Telix, Procomm ja muut vastaavat esimerkiksi sarjaliikennettä tukevat liikennöintiprotokollat. Fyysinen liitäntä on yleisimmin sarjaliitäntä RS-232 tai muu sarjaliikennettä tukeva 30 langallinen tai langaton yhteys, esimerkiksi USB, Ir-On the other hand, there is often a need to access the user interface by directly connecting to the device, for example, performing commissioning, maintenance, testing, trial operation, temporary process display or the like. A common practice is to use, for example, a serial port through which, mainly as a text editor, functions are performed. Commonly used as communication programs are HyperTerm, Telix, Procomm and similar communication protocols such as serial communication. A physical connection is most commonly a serial interface RS-232 or other 30 wired or wireless connection that supports serial communication, such as USB, Ir-

Da, Bluetooth, ZigBee tai muu vastaava. Ongelmana edellä esitetyssä ratkaisussa on kuitenkin se, että hallittavaan laitteeseen kytkettävä laite, esimerkiksi tietokone, voi päästä hallittavan laitteen kautta yri-35 tyksen verkkoon. Toisaalta kytkettävä laite voi aiheuttaa tietoturvariskin yrityksen verkkoon, jossa hallittava laite on kiinni.Da, Bluetooth, ZigBee or similar. However, the problem with the above solution is that the device to be connected to the managed device, such as a computer, can access the enterprise network through the managed device. On the other hand, a connected device may pose a security risk to the corporate network where the managed device is attached.

44

Erilaisia hälytys- ja/tai valvontalaitteita on mahdollista hallita tai etähallita käyttäen hyväksi edellä esitettyjä tietoturvallisia menetelmiä. Esitetyt menetelmät ovat kuitenkin monimutkaisia ja tyypil-5 lisesti vaativat toimiakseen käyttöjärjestelmän, esi merkiksi Microsoft Windowsin™ tai Linuxin.It is possible to control or remotely control various alarm and / or monitoring devices by utilizing the security methods described above. However, the presented methods are complex and typically require an operating system such as Microsoft Windows ™ or Linux to operate.

KEKSINNÖN TARKOITUSPURPOSE OF THE INVENTION

Keksinnön tarkoituksena on poistaa edellä 10 mainitut epäkohdat tai ainakin merkittävästi lieventää niitä. Erityisesti keksinnön tarkoituksena on mahdollistaa IP-osoitteen omaavan laitteen, esimerkiksi hä-lytysvälittimen, etähallinta selainta käyttäen niin, että vältytään yleisten, normaalisti käytössä tarvit-15 tavien, tietoturvaohjelmistojen- ja laitteiden käytöl tä sekä niiden ylläpidolta ja päivitykseltä.The object of the invention is to eliminate or at least significantly alleviate the aforementioned disadvantages. In particular, it is an object of the invention to enable remote management of a device having an IP address, such as an alarm relay, by means of a browser, avoiding the use, maintenance and updating of common security software and devices normally required for use.

KEKSINNÖN YHTEENVETOSUMMARY OF THE INVENTION

Esillä oleva keksintö koskee menetelmiä ja 20 päätelaitteita etähallintayhteyden muodostamiseksi etäyhteyslaitteeseen.The present invention relates to methods and terminals for establishing a remote management connection to a remote communication device.

Keksinnön ensimmäisen näkökohdan mukaisesti esitetään menetelmä etähallintayhteyden muodostamiseksi etäyhteyslaitteeseen. Keksinnölle on tunnusomaista, 25 että välityslaitteella vastaanotetaan ensimmäiseltä päätelaitteelta elektroninen viesti, joka sisältää viitteen laitteeseen, johon etähallintayhteys halutaan muodostaa. Välityslaite lähettää ensimmäiselle päätelaitteelle vastausviestin, joka sisältää kirjautumis-30 salasanan etäyhteyslaitteeseen. Välityslaite edelleen lähettää etäyhteyslaitteelle ohjausviestin, joka sisältää viitteen ainakin yhteen avattavaan sovellu-sporttiin etäyhteyslaitteessa ja mainitun kirjautumis-salasana.According to a first aspect of the invention, there is provided a method of establishing a remote management connection to a remote communication device. The invention is characterized in that the transmission device receives an electronic message from the first terminal containing a reference to the device to which the remote management connection is to be established. The switching device sends a response message to the first terminal containing the login-30 password to the remote access device. The switching device further transmits to the remote access device a control message including a reference to at least one application sport to be opened on the remote access device and said login password.

35 Kun välityslaite vastaanottaa elektronisen viestin, se voi määrittää siitä lähettäjän tunniste- 5 tiedon. Jos välityslaitteeseen ei ole ennalta tallennettu elektronisen viestin lähettäjän tunnistetietoa, voidaan vastausviestin lähettäminen ensimmäiselle päätelaitteelle estää. Elektronisen viestin lähettäjän 5 tunnistetieto on esimerkiksi matkaviestinverkon lyhytsanoman lähettäjätunniste.35 When the transmission device receives an electronic message, it can determine the identity of the sender. If the identity of the sender of the electronic message has not been pre-stored in the relay device, sending of the reply message to the first terminal may be prevented. The identifier of the sender 5 of the electronic message is, for example, the sender identifier of the short message in the mobile network.

Mainittu elektroninen viesti voi lisäksi käsittää tiedon avattavasta ainakin yhdestä etäyhteys-laitteen sovellusportista. Toisin sanoen, elektronisen 10 viestin lähettäjä voi pyytää avattavaksi etäyhteys- laitteesta yhtä tai useampaa haluamaansa sovellusport-tia. Edelleen, mainittu vastausviesti voi käsittää viitteen ainakin yhteen etäyhteyslaitteessa avattavaan sovellusporttiin ja/tai etäyhteyslaitteen osoitteen. 15 Mikäli vastausviesti ei sisällä viitettä etäyhteys- laitteessa avattavaan sovellusporttiin, voidaan esimerkiksi olettaa, että käyttäjä tulee käyttämään yleisesti käytössä olevia sovellusportteja, esimerkiksi TCP-portteja 80 tai 443.Said electronic message may further comprise information on at least one application port of the remote device to be opened. In other words, the sender of the electronic message 10 may request the remote communication device to open one or more application ports of its choice. Further, said response message may comprise a reference to at least one application port to be opened by the remote device and / or the address of the remote device. For example, if the response message does not contain a reference to the application port to be opened on the remote device, it can be assumed, for example, that the user will use commonly used application ports, such as TCP ports 80 or 443.

20 Välityslaitteen lähettämä vastausviesti ja/tai ohjausviesti voi lisäksi käsittää ainakin yhden muutossalasanan. Välityslaitteeseen on ennalta voitu tallentaa eri käyttötasoja etäyhteyslaitteisiin eri käyttäjille. Yhdellä käyttäjällä voi esimerkiksi olla 25 ainoastaan kirjautumisoikeus tiettyyn etäyhteyslait- teeseen. Toisella käyttäjällä voi taas olla myös muu-tosoikeus esimerkiksi etäyhteyslaitteen asetuksiin tai tietoihin. Käyttämällä useita muutossalasanoja käyttäjille voidaan esimerkiksi määritellä useita eri muu-30 tosoikeustasoja.The response message and / or the control message sent by the relay device may further comprise at least one change password. The switching device may have previously stored different access levels on the remote access devices for different users. For example, one user may only have 25 login credentials to a particular remote device. The other user may also have the right to change, for example, the settings or information of the remote device. For example, using multiple change passwords allows users to define different levels of access rights.

Keksinnön kohteena on myös tietokoneohjelma, etähallintayhteyden muodostamiseksi etäyhteyslaittee-seen, joka on järjestetty suorittamaan edellä esitetyt menetelmävaiheet.The invention also relates to a computer program for establishing a remote management connection to a remote communication device arranged to perform the above method steps.

35 Keksinnön toisen näkökohdan mukaisesti esite tään menetelmä etähallintayhteyden muodostamiseksi etäyhteyslaitteeseen. Menetelmälle on tunnusomaista, 6 että välityslaitteelta vastaanotetaan ohjausviesti, joka sisältää viitteen ainakin yhteen avattavaan so-vellusporttiin ja kirjautumissalasanan. Etäyhteyslaite avaa mainitun ainakin yhden sovellusportin ennalta 5 määrätyksi ajanjaksoksi. Etäyhteyslaite edelleen vastaanottaa toiselta päätelaitteelta yhteydenmuodostuksen mainitun ennalta määrätyn ajanjakson aikana mainittuun ainakin yhteen sovellusporttiin ja pyytää kir-jautumissalasanaa. Yhteydenmuodostus hyväksytään, mi-10 käli toiselta päätelaitteelta saatu kirjautumissalasa- na vastaa välityslaitteelta ohjausviestissä saatua kirj autumissalasanaa.According to another aspect of the invention, there is provided a method of establishing a remote management connection to a remote communication device. The method is characterized in that a control message including a reference to at least one application port to be opened and a login password is received from the switching device. The remote access device opens said at least one application port for a predetermined period of time. The remote access device further receives a connection setup from the other terminal to said at least one application port during said predetermined period of time and requests a login password. Connection establishment is accepted if mi-10 provided that the login password received from the other terminal corresponds to the login password received from the control device in the control message.

Mainittu sovellusportti voidaan sulkea, mikäli mainittu ennalta määrätty ajanjakso umpeutuu ja 15 toinen päätelaite ei ole muodostanut yhteyttä etäyh- teyslaitteeseen. Sovellusportti voidaan sulkea myös, mikäli toisen päätelaitteen antama kirjautumissalasana on virheellinen.Said application port may be closed if said predetermined period of time has expired and the second terminal 15 has not established a connection to the remote communication device. The application port can also be closed if the login password provided by the other terminal is incorrect.

Välityslaitteen lähettämä ohjausviesti voi 20 lisäksi käsittää ainakin yhden muutossalasanan. Yhdel lä käyttäjällä voi esimerkiksi olla ainoastaan kirjau-tumisoikeus tiettyyn etäyhteyslaitteeseen. Toisella käyttäjällä voi taas olla myös muutosoikeus etäyhteys-laitteen asetuksiin tai tietoihin. Käyttämällä useita 25 muutossalasanoja käyttäjille voidaan esimerkiksi mää ritellä useita eri muutosoikeustasoja.The control message sent by the relay device 20 may further comprise at least one change password. For example, one user may only have login rights to a particular remote device. Another user may also have permission to change the settings or information on the remote device. For example, by using multiple change passwords for users, different levels of change rights can be defined.

Kun toinen päätelaite on kirjautunut etäyhteyslaitteeseen ja antanut muodostetun etähallintayh-teyden kautta etähallintakomentoja, toiselta pääte-30 laitteelta voidaan pyytää muutossalasanaa annettujen etähallintakomentojen toimeenpanemiseksi. Etähallinta-komennot suoritetaan lopullisesti vasta, kun on vastaanotettu toiselta päätelaitteelta muutossalasana, joka vastaa etäyhteyslaitteen aiemmin välityslaitteel-35 ta vastaanottamaa muutossalasanaa.Once the second terminal has logged on to the remote access device and issued remote management commands through the established remote management connection, the other terminal 30 may be requested to provide a change password to execute the provided remote management commands. The remote management commands are finally executed only after receiving a change password from another terminal corresponding to the change password previously received by the remote access device from the relay device.

Keksinnön kohteena on myös tietokoneohjelma, etähallintayhteyden muodostamiseksi etäyhteyslaittee- 7 seen, joka on järjestetty suorittamaan edellä esitetyt menetelmävaiheet.The invention also relates to a computer program for establishing a remote management connection to a remote communication device 7 arranged to perform the above method steps.

Keksinnön kolmannen näkökohdan mukaisesti esitetään menetelmä hallintayhteyden muodostamiseksi 5 hallittavaan laitteeseen paikallisesti. Menetelmälle on tunnusomaista, että muodostetaan paikallinen yhteys ensimmäisestä päätelaitteesta hallittavaan laitteeseen. Yhteys päätelaitteiden välillä voi olla langaton tai langallinen. Ensimmäinen päätelaite pyytää hallit-10 tavalta laitteelta yhteysparametreja IP-liikennettä varten ja vasteena tehdylle pyynnölle vastaanottaa hallittavalta päätelaitteelta yhteysparametreja. Toisin sanoen, ensimmäinen päätelaite muodostaa hallittavaan laitteeseen esimerkiksi PPP-yhteyden (Point to 15 Point). Ensimmäinen päätelaite luulee, että hallittava päätelaite on verkkopalvelin, jolta se pyytää yhteysparametreja IP-liikennettä varten. Hallittava päätelaite toimii edullisesti DHCP-palvelimen (Dynamic Host Configuration Protocol) tavoin ja ensimmäinen pääte-20 laite kuvittelee kirjautuvansa verkkoon. Ensimmäinen päätelaite hyväksyy yhteydenmuodostuksen laitteiden välille ja muodostaa selainyhteyden hallittavaan laitteeseen valitsemalla ennalta määrätyn verkko-osoitteen .According to a third aspect of the invention, there is provided a method of establishing a management connection to a managed device locally. The method is characterized by establishing a local connection from the first terminal to the managed device. The connection between the terminals may be wireless or wired. The first terminal requests connection parameters for the IP traffic from the managed device and, in response to the request made, receives the connection parameters from the managed terminal. In other words, the first terminal establishes, for example, a Point to 15 Point (PPP) connection to the managed device. The first terminal thinks that the managed terminal is a network server from which it requests connection parameters for IP traffic. The managed terminal preferably operates like a Dynamic Host Configuration Protocol (DHCP) server and the first terminal 20 imagines that it is logging on to the network. The first terminal accepts the connection between the devices and establishes a browser connection to the managed device by selecting a predefined network address.

25 Keksinnön kohteena on myös tietokoneohjelma, etähallintayhteyden muodostamiseksi etäyhteyslaittee-seen, joka on järjestetty suorittamaan edellä esitetyt menetelmävaiheet.The invention also relates to a computer program for establishing a remote management connection to a remote communication device arranged to perform the above method steps.

Keksinnön neljännen näkökohdan mukaisesti 30 esitetään menetelmä hallintayhteyden muodostamiseksi hallittavaan laitteeseen paikallisesti. Menetelmälle on tunnusomaista, että hallittava päätelaite vastaanottaa yhteydenmuodostuspyynnön ensimmäiseltä päätelaitteelta. Hallittava päätelaite edelleen vastaanot-35 taa ensimmäiseltä päätelaitteelta yhteysparametripyyn- nön IP-liikennettä varten ja vasteena vastaanotetulle pyynnölle lähettää yhteysparametreja ensimmäiselle 8 päätelaitteelle. Hallittava päätelaite hyväksyy yhteydenmuodostuksen laitteiden välille ja vastaanottaa ensimmäiseltä päätelaitteelta selainyhteyden muodostus-pyynnön ennalta määrättyyn verkko-osoitteeseen.According to a fourth aspect of the invention, there is provided a method of establishing a management connection to a managed device locally. The method is characterized in that the managed terminal receives a connection request from the first terminal. The managed terminal further receives a connection parameter request from the first terminal for IP traffic and, in response to the received request, transmits the connection parameters to the first 8 terminal. The managed terminal accepts the connection between the devices and receives a browser connection request from the first terminal to a predetermined network address.

5 Keksinnön kohteena on myös tietokoneohjelma, etähallintayhteyden muodostamiseksi etäyhteyslaittee-seen, joka on järjestetty suorittamaan edellä esitetyt menetelmävaiheet.The invention also relates to a computer program for establishing a remote management connection to a remote communication device arranged to perform the above method steps.

Keksinnön kohteena on myös päätelaitteet 10 edellä esitettyjen menetelmien toteuttamiseksi. Päätelaitteiden tunnusomaiset piirteet on määritelty patenttivaatimuksissa .The invention also relates to terminals 10 for carrying out the above methods. The features of the terminals are defined in the claims.

Esillä olevan keksinnön ansiosta etäyhteys-laitetta tai hallittavaa laitetta voidaan hallita tai 15 etähallita niin, ettei tietoturva vaarannu hallittavan laitteen päässä ja hallitsevan laitteen päässä. Edelleen, esillä olevan keksinnön ansiosta hallintaa suorittavaa tietokonetta ei tarvitse kytkeä missään vaiheessa yritysverkkoon tai johonkin muuhun sellaiseen 20 verkkoon, johon sitä ei haluttaisi päästää.Due to the present invention, the remote device or the managed device can be managed or remotely managed without compromising security at the end of the managed device and at the end of the managed device. Furthermore, the present invention eliminates the need to ever connect a management computer to a corporate network or any other network 20 that it would not like to have access to.

Lisäksi keksinnössä esitetty ratkaisu on helppo ja yksinkertainen toteuttaa.In addition, the solution of the invention is easy and simple to implement.

KUVALUETTELOLIST OF FIGURES

25 Seuraavassa keksintöä selostetaan yksityis kohtaisesti sovellusesimerkkien avulla, jossa: kuva 1 esittää erään sovelluksen keksinnön mukaisen menetelmän toiminnasta, kuva 2 esittää erään toisen sovelluksen kek-30 sinnön mukaisen menetelmän toiminnasta, kuva 3a esittää erään sovelluksen keksinnön mukaisista päätelaitteista, ja kuva 3b esittää erään toisen sovelluksen keksinnön mukaisista päätelaitteista.In the following, the invention will be described in detail by way of exemplary embodiments, wherein: Figure 1 illustrates an embodiment of the operation of the method of the invention, Figure 2 illustrates another embodiment of the method of the invention; application according to the invention.

35 935 9

KEKSINNÖN YKSITYISKOHTAINEN SELOSTUSDETAILED DESCRIPTION OF THE INVENTION

Kuva 1 esittää erään sovelluksen keksinnön mukaisen menetelmän toiminnasta. Kuva 1 esittää kolme varsinaista valvontalaitetta (laitteet 1 (100), 3 5 (104) ja 4 (106) ), jotka valvovat erilaisia kohteita, esimerkiksi kiinteistöä, sisäänkäyntejä jne. Laite 2 toimii valvontatietoa vastaanottavana laitteena. Toisin sanoen, esimerkiksi hälytystilanteessa hälytystie-to laitteilta 1, 3 ja 4 lähetetään laitteelle 2. Edel-10 lä mainitut laitteet voivat olla yhdistetty julkiseen tietoliikenneverkkoon 116, esimerkiksi Internetiin, suoraan tai esimerkiksi yritysverkon 114 kautta.Figure 1 illustrates an embodiment of the operation of the method according to the invention. Figure 1 shows three actual monitoring devices (devices 1 (100), 3 5 (104) and 4 (106)) which monitor various objects, such as real estate, entrances, etc. Device 2 acts as a receiving device for monitoring information. In other words, for example, in an alarm situation, alarm information from devices 1, 3 and 4 is transmitted to device 2. The devices mentioned above can be connected to a public telecommunication network 116, such as the Internet, directly or e.g.

Tässä esimerkiksi halutaan konfiguroida laitetta 1 (100). Etähallittavalle laitteelle täytyy olla 15 määritettynä staattinen IP-osoite. Näin laite voidaan osoittaa yksikäsitteisesti mistä tahansa muusta Internetiin liitetystä toisesta laitteesta. Keksinnön edullisessa sovelluksessa laitetta 1 (100) etähallitaan selainkäyttöliittymän kautta. Etähallintaa varten lai-20 te kykenee toimimaan selainpalvelimena. Toisin sanoen siinä on tarvittava protokollapino tai protokollapinot (esimerkiksi http tai https), joka käyttää tiettyä so-vellusporttia tai sovellusportteja. Http-protokollan tapauksessa sovellusportti on tyypillisesti TCP-portti 25 80 tai https-protokollan tapauksessa tyypillisesti TCP-portti 443. On ilmeistä, että edellä mainittujen porttien lisäksi tai sijasta voidaan käyttää mitä tahansa muita porttinumerolta.Here, for example, it is desired to configure device 1 (100). The static IP address must be configured for the remotely managed device. This allows the device to be uniquely identified from any other device connected to the Internet. In a preferred embodiment of the invention, device 1 (100) is remotely controlled via a browser interface. For remote management, your device will be able to act as a browser server. In other words, it has the required protocol stack or protocol stacks (e.g., http or https) that use a specific application port or application ports. In the case of the Http protocol, the application port is typically TCP port 25 80 or, in the case of https, typically TCP port 443. It is obvious that any other port number may be used in addition to or instead of the above ports.

Ennen varsinaista etähallintayhteyden muodos-30 tamista laitteeseen 1 (100) huoltomies 112 lähettää päätelaitteella 110 sanoman, esimerkiksi matkaviestinverkon lyhytsanoman, vastaanottokeskukseen 112. Sanoman muoto on edullisesti ennalta sovittu. Sanoma sisältää viitteen siihen laitteeseen, johon selainyhteys 35 halutaan muodostaa. Mikäli sanomana käytetään matkaviestinverkon lyhytsanomaa, vastaanottokeskukseen 102 on etukäteen määritelty käyttäjien puhelinnumerot.Prior to the actual establishment of the remote management connection 30 to the device 1 (100), the service technician 112 sends the message 110, for example a short message in the mobile network, to the receiving center 112. The message format is preferably predefined. The message includes a reference to the device on which the browser connection 35 is to be established. If the message is a short message from a mobile network, the reception center 102 has predefined user telephone numbers.

10 Tässä esimerkissä käytetään matkaviestinverkon luotettavaa A-tilaajan tunnistetta.10 In this example, a reliable A-subscriber identifier for the mobile network is used.

Laite 2 (102) lähettää huoltomiehen 112 pää telaitteeseen 110 takaisin sanoman, joka sisältää ai-5 nakin kirjautumissalasanan etäyhteyslaitteeseen. Sanoma voi sisältää lisäksi etäyhteyslaitteen osoitteen ja/tai yhden tai useamman muutossalasanan. Salasanat voivat olla kertakäyttöisiä ollen näin joka kerta vaihtuvia. Laite 2 (102) lähettää samansisältöisen oh- 10 jausviestin myös laitteelle 1 (100). Laitteelle 1 (100) lähetettävässä viestissä määritellään avattava portti, edullisesti TCP-portti (portti 80 vai 443) sekä sisäänkirjautumissalasana. Viesti voi sisältää myös yhden tai useamman muutossalasanan. Viestissä voidaan 15 lisäksi määrittää aika, kuinka kauan laite 1 (100) pitää mainittua porttia avoinna viestin vastaanottamisen j älkeen.The device 2 (102) sends back to the terminal 110 of the service technician 112 a message containing ai-5 logon password to the remote access device. The message may further include the address of the remote access device and / or one or more change passwords. Passwords can be disposable and thus change each time. The device 2 (102) also sends a control message with the same content to the device 1 (100). The message to be sent to device 1 (100) defines the port to be opened, preferably the TCP port (port 80 or 443), and the login password. The message may also contain one or more change passwords. The message may further specify a time how long the device 1 (100) will keep said port open after receiving the message.

Laitteiden 1 (100) ja 2 (102) välinen sano- manvaihto toteutetaan edullisesti käyttämällä patent-20 tihakemuksessa FI20051148 esitettyä ratkaisua. Patenttihakemuksessa FI20051148 esitetylle menetelmälle on tunnusomaista, että päätelaitteelle on määritetty IP-osoite. Lisäksi päätelaitteesta avataan tietoliikenneverkkoon päin ainakin yksi ennalta määrätty sovellu-25 sportti. Tähän porttiin voi kuka tahansa lähettää sanomia. Sanomia ei esimerkiksi tarvitse suodattaa erityisen palomuurin avulla. Päätelaite vastaanottaa so-vellusporttiin ensimmäisen sanoman. Vastaanotettu ensimmäinen sanoma sisältää lähettäjätunnisteen, joka on 30 erillinen tunniste sanoman lähettäjän IP-osoitteesta. Vastaanottava päätelaite poimii lähettäjätunnisteen sanomasta ja vertaa poimittua lähettäjätunnistetta päätelaitteeseen ennalta tallennettuihin tunnisteisiin. Jos poimittu lähettäjätunniste vastaa päätelait-35 teeseen ennalta tallennettua tunnistetta, poimitun lähettäj ätunnisteen perusteella lähetetään vasteena en- 11 simmäiselle sanomalle kuittaussanoma, joka käsittää päätelaitteen oman liittyvän lähettäjätunnisteen.The message exchange between the devices 1 (100) and 2 (102) is preferably implemented using the solution disclosed in patent application FI20051148. The method disclosed in patent application FI20051148 is characterized in that an IP address is assigned to the terminal. In addition, at least one predetermined suitable sport is opened from the terminal towards the telecommunication network. Anyone can send messages to this port. For example, messages do not need to be filtered by a special firewall. The terminal receives the first message to the application port. The first message received includes a sender identifier, which is a separate identifier from the sender's IP address. The receiving terminal extracts the sender identifier from the message and compares the extracted sender identifier with the pre-stored identifiers in the terminal. If the retrieved sender identifier corresponds to a pre-stored identifier in the terminal 35, based on the retrieved sender identifier, an acknowledgment message is sent in response to the first message comprising the terminal's own associated sender identifier.

Edelleen patenttihakemuksessa FI20051148 esitettyä ratkaisua voidaan käyttää laitteiden välisen 5 sanomanvaihdon salaamisessa. Sanoma tai osa siitä voidaan salata salausavaimella, joka muodostetaan esimerkiksi käyttäen hyväksi laitteen aikalaskurin lähetys-hetken arvoa. Laitteet on mahdollista tahdistaa samaan aikakantaan erityisen menettelyn avulla. Vastaavasti 10 salattu sanoma voidaan purkaa käyttäen hyväksi esimerkiksi laitteen aikalaskurin vastaanottohetken arvoa.Further, the solution disclosed in patent application FI20051148 can be used to encrypt the inter-device message exchange. The message or part of it can be encrypted with an encryption key, which is formed, for example, by utilizing the transmit-time value of the device's time counter. It is possible to synchronize the devices to the same time with a special procedure. Correspondingly, the encrypted message 10 may be decrypted utilizing, for example, the value of the time received by the device's time counter.

Laite 1 (100) pitää porttia auki esimerkiksi ennalta määrätyn ajan (esimerkiksi 30 sekuntia) tai laitteelta 2 (102) vastaanotetun viestin osoittaman 15 ajan. Huoltomies 112 ottaa tietokoneellaan 108 se-lainyhteyden osoitteeseen http://193.3.66.9/ tai suojatun yhteyden osoitteeseen https://193.3.66.9/, johon laite 1 (100) vastaa pyytäen yhteyttä ottavalta lait teelta etähallintayhteyden avaussalasanaa. Kun yhtey-20 den avaus on suoritettu onnistuneesti, toiminta jatkuu normaalisti eli laitetta 1 (100) voidaan etähallita muodostetun yhteyden kautta.The device 1 (100) holds the port open, for example, for a predetermined time (for example, 30 seconds) or for 15 times indicated by a message received from the device 2 (102). Service technician 112 connects to their computer 108 via a secure connection to http://193.3.66.9/ or a secure connection to https://193.3.66.9/, to which device 1 (100) responds by requesting a remote device access password from the communicating device. Once the connection has been successfully opened, operation continues normally, i.e. device 1 (100) can be remotely controlled through the established connection.

Kun etähallintaistunto päättyy, laite 1 (100) sulkee sovellusporttinsa. Vastaavasti, jos kirjautu-25 mistä ei tapahdu aikavalvonnan sisällä tai salasana on väärä, portti voidaan sulkea.When the remote management session ends, device 1 (100) closes its application port. Similarly, if the login-25 does not occur within the timeout or the password is incorrect, the port can be closed.

Edellä esitetyllä tavalla saadaan selainkäyttö mahdolliseksi, vaikka itse sovellusportti (tai portit) olisivatkin normaalisti kiinni. Lisäksi esitetty 30 menettely saa alkunsa eri median (esimerkiksi matka-viestinveron viestinvälityksen kautta), joten itse hallintatapahtuman jäljille on mahdoton päästä.As described above, it is possible to use the browser even if the application port (or ports) itself are normally closed. In addition, the presented 30 procedures originate in various media (e.g., mobile messaging via messaging), making it impossible to trace the management event itself.

Jos toimenpide suoritetaan esimerkiksi yritysverkosta, on täysin mahdollista, että joku pystyy 35 "kaappaamaan" yhteyden ja näin ollen operoimaan käyttöliittymää ja tekemään muutoksia. Tällöin alkuperäinen kirjautuja ei enää hallitse tilannetta. Tämän 12 vuoksi menetelmässä käytetään erillistä muutossalasa-naa eli komentoa, jolla etähallintayhteyden aikana tehdyt muutokset astuvat voimaan. Näin kaappari ei käytännössä pysty muuttamaan mitään etähallintayhtey-5 den aikana, koska hänellä ei ole tiedossaan tarvittavaa muutossalasanaa. Toisin sanoen, käyttöliittymässä voidaan muuttaa parametreja ja muita asetuksia, mutta ne astuvat voimaan vasta muutossalasanan annon jälkeen. Eräässä kuvan 1 sovelluksessa voi olla käytössä 10 useampia salasanoja, joilla varmistetaan muutostasoil-ta toisille siirtyminen.If the operation is performed from a corporate network, for example, it is quite possible that someone will be able to "hijack" the connection and thus operate the interface and make changes. In this case, the original login no longer controls the situation. Because of this, the method uses a separate change password, a command that takes effect changes made during a remote administration connection. As a result, the Grabber is virtually unable to change anything during the remote control connection because he does not know the required change password. In other words, parameters and other settings can be changed in the user interface, but they do not take effect until you enter the change password. In one embodiment of Figure 1, multiple passwords may be used to ensure transition from one level of change to another.

Kuva 2 esittää erään toisen sovelluksen keksinnön mukaisen menetelmän toiminnasta. Kuvan 1 sovelluksessa hallittavaan laitteeseen muodostettiin etä-15 hallintayhteys. Kuvan 2 sovelluksessa hallittavaan laitteeseen muodostetaan suoraan paikallinen hallintayhteys .Figure 2 illustrates another embodiment of the operation of the method of the invention. In the embodiment of Figure 1, a remote control connection was established to the managed device. In the embodiment of Figure 2, a local management connection is directly established to the managed device.

Kuvan 2 esittämän menetelmän avulla myös sar-jaliikenteen avulla voidaan toimia selainpohjaisesti 20 joko tavallisen http-yhteyden tai suojatun https- yhteyden kautta. Tässä sovelluksessa hallittava laite näkyy yhteyttä ottavalle tietokoneelle 'verkkona', vaikka laitteet kommunikoivat vain ja ainoastaan keskenään .The method shown in Fig. 2 also allows serial communication to operate on a browser-based basis 20, either through a standard http connection or a secure https connection. In this application, the managed device appears to the communicating computer as a 'network', even though the devices communicate only with each other.

25 Huoltomiehen 210 tietokoneeseen 208 asenne taan ohjelma, joka muodostaa esimerkiksi yhteyden, esimerkiksi PPP-yhteyden (Point to Point Protocol) laitteeseen 206. Tietokone 208 kuvittelee, että laite 206 on verkkopalvelin, jolta se pyytää parametreja IP-30 liikennettä varten. Toisin sanon, laite 206 toimii esimerkiksi DHCP-palvelimen (Dynamic Host Configuration Protocol) tavoin ja tietokone 208 kuvittelee kir-jautuvansa verkkoon. Kun kirjautuminen on suoritettu, siitä ilmoitetaan käyttäjälle, jolloin hän voi käyn-35 nistää selaimen ja valita etukäteen sovitun verkko- osoitteen (IP-osoitteen) . Käyttäjä käynnistää proseduurin normaalilla http/https-menettelyllä tiettyjä 13 porttinumerolta (esimerkiksi TCP-portti 80 tai 443) käyttäen. Tällä tavalla menetelleen laitteen 206 ja tietokoneen 208 välillä on normaali selainliikenne. Kun hallintatoimet on suoritettu, yhteys puretaan.A software 208 is installed on the computer 208 of the service technician 210 to establish, for example, a point to point protocol (PPP) connection to the device 206. The computer 208 imagines that the device 206 is a network server from which it requests parameters for IP-30 traffic. In other words, the device 206 functions, for example, as a Dynamic Host Configuration Protocol (DHCP) server and the computer 208 imagines that it is logging on to the network. Once logged in, the user will be notified so he can launch the browser and select a pre-agreed network address (IP address). The user initiates the procedure using the standard http / https procedure using certain 13 port numbers (for example, TCP port 80 or 443). There is normal browser traffic between the device 206 and the computer 208 that has passed this way. When the management is complete, the connection is disconnected.

5 Vaikka laite 206 näkyy palvelimena, se ei kuitenkaan osaa reitittää. Näin taataan se, ettei tietokone 208 pääse yrityksen verkkoon 212 eikä yritysverkosta 212 pääse mitään tietokoneeseen 208. Edellä esitetään ratkaisu, jossa selainkäyttöisyys saadaan 10 aikaan niin, ettei tietokone 208 ole fyysisesti eikä loogisesti siinä verkossa, jossa itse hallittava laite 206 on.5 Although device 206 appears as a server, it cannot route. This ensures that the computer 208 cannot access the corporate network 212 and the corporate network 212 does not gain access to the computer 208. The above solution provides browser access 10 so that the computer 208 is not physically or logically on the network where the self-managed device 206 is.

Esillä olevan keksinnön ansiosta tarvitaan vain yksi käyttöliittymätyökalu, jolla voidaan hallita 15 tai etähallita laitetta. Hallittavaan laitteeseen tai verkon johonkin muuhun osaan ei tarvitse järjestää erillistä fyysisen tason verkkoliityntää (esimerkiksi RJ45-liitäntä). Keksinnön olennaisena etuna on se, että tietokonetta, jolla hallintaa tehdään, ei tarvitse 20 kytkeä asiakkaan yritysverkkoon. Edelleen, julkisen verkon ratkaisussa (kuva 1, laite 1 (100) ja tietokone 108) ei niinikään tarvita mitään verkkotason liitäntää (esimerkiksi RJ45), ja mikä tärkeintä, hallintaoperaatioita tekevää tietokonetta ei tarvitse suojata mil-25 lään tavoin, vaikka itse hallittava laite 100 on yhdistettynä julkiseen tietoliikenneverkkoon.Due to the present invention, only one interface tool is needed to control 15 or remotely control the devices. There is no need to provide a separate physical-level network interface (for example, an RJ45 interface) to the managed device or other part of the network. An essential advantage of the invention is that the computer by which management is performed does not need to be connected to the customer's corporate network. Further, the public network solution (Figure 1, device 1 (100) and computer 108) likewise does not require any network-level interface (e.g., RJ45), and most importantly, the computer performing management operations does not need to be protected by mil-25 even though the device itself is connected to a public telecommunications network.

Sarjaliikenteen käyttö edellä esitetyssä kuvan 2 mukaisessa ratkaisussa on lisäksi edullista, sillä laitteessa on yleensä sarjaportti (tai 30 portteja) ja vastaavasti tietokoneessa on joko COM- portti tai USB-portti, joka voidaan helposti muuntaa kaapelilla RS-232-tasoiseksi. Toisaalta voidaan käyttää langattomia menetelmiä, esimerkiksi IrDa, Bluetooth, ZigBee jne. Vaikka esimerkiksi Bluetooth ja 35 ZigBee ovat 802.xxx- standardin mukaisia, tällä ei ole merkitystä, koska kyseistä yhteyttä käytetään ainoas- 14 taan selaimen ja laitteen välisessä liikenteessä "vir-tuaalikaapelina".The use of serial communication in the solution of Figure 2 above is also advantageous since the device usually has a serial port (or 30 ports) and the computer has either a COM port or a USB port, which can be easily converted by cable to RS-232. On the other hand, wireless methods such as IrDa, Bluetooth, ZigBee, etc. can be used. Although Bluetooth and 35 ZigBee, for example, are 802.xxx compliant, this is irrelevant since this connection is used only for "virtual cable" between browser and device. ".

Kuva 3a esittää erään sovelluksen, jossa esitetään välityslaitteen 302 ja etäyhteyslaitteen 304 5 tarkempaa rakennetta. Välityslaite 302 on yhteydessä Internetiin 300 (yhteys 316) ja matkaviestinverkkoon 308 (yhteys 319) yhteysrajapinnan 310 kautta. Yhteys-rajapinnan 310 kautta välityslaite 302 on järjestetty vastaanottamaan matkaviestinverkosta 308 elektronisen 10 viestin, joka sisältää viitteen laitteeseen, johon etähallintayhteys halutaan muodostaa. Elektroninen viesti voi lisäksi sisältää yhden tai useamman etäyh-teyslaitteesta avattavan sovellusporttitiedon. Toisin sanoen, käyttäjä voi pyytää avattavaksi tiettyä port-15 tia tai tiettyjä portteja. Elektroninen viesti viittaa edullisesti matkaviestinverkon 308 lyhytsanomaan. Se voi kuitenkin olla mikä tahansa muu tietoliikenneverkon viesti, jonka perusteella käyttäjä voidaan tunnistaa luotettavaksi.Fig. 3a shows an embodiment showing a more specific structure of the relay device 302 and the remote access device 304 5. The switching device 302 is connected to the Internet 300 (connection 316) and the mobile communication network 308 (connection 319) via the connection interface 310. Through the connection interface 310, the switching device 302 is arranged to receive from the mobile communication network 308 an electronic message containing a reference to the device on which the remote management connection is to be established. The electronic message may further include one or more application port information to be opened from the remote communication device. In other words, the user can request to open a particular port-15 or certain ports. The electronic message preferably refers to a short message from the mobile communication network 308. However, it may be any other message on the communications network that identifies the user as reliable.

20 Yhteysrajapinta 310 on järjestetty lähettä mään elektronisen viestin lähettäjälle vastausviesti, joka sisältää kirjautumissalasanan etäyhteyslaittee-seen 304.Välityslaitteen 302 muistiin on voitu ennalta järjestää joukko lähettäjätunnisteita, joita verrataan 25 elektronisen viestin lähettäjätunnisteeseen. Mikäli viestin lähettäjää ei löydy muistista, vastausviestin lähettäminen estetään. Eräässä sovelluksessa vastausviesti sisältää lisäksi viitteen ainakin yhteen etäyh-teyslaitteessa avattavaan sovellusporttiin ja etäyh-30 teyslaitteen 304 osoitteen (esimerkiksi etäyhteyslaitteen IP-osoite). Avattava sovellusportti voi olla sama kuin mitä elektronisessa viestissä pyydettiin. Mikäli elektronisessa viestissä ei yksilöidä sovellusporttia, välityslaite 302 voi määrittää avattavan portin tai 35 avattavat portit.The connection interface 310 is arranged to send a response message to the sender of the electronic message containing the login password to the remote access device 304. A number of sender identifiers can be pre-arranged in the memory of the relay device 302 and compared with the sender identifier of the electronic message. If the sender of the message cannot be found in the memory, the reply message will be blocked. In one embodiment, the response message further includes a reference to at least one application port to be opened by the remote device and the address of the remote device 304 (e.g., the IP address of the remote device). The application port to be opened may be the same as requested in the electronic message. If an application port is not identified in the electronic message, the switching device 302 may specify a port to open or 35 to open.

Elektronisten viestien lähettäjille on voitu ennalta määrittää erilaisia käyttöoikeuksia eri etäyh- 15 teyslaitteisiin. Tietyllä käyttäjällä voi olla yhteen etäyhteyslaitteeseen ainoastaan kirjautumisoikeus eikä lainkaan muutostenteko-oikeutta. Toisella käyttäjällä voi olla samaiseen etäyhteyslaitteeseen sekä kirjautu-5 misoikeus että muutostenteko-oikeus. Tästä syystä eräässä sovelluksessa vastausviesti edelleen sisältää yhden tai useamman muutossalasanan. Jos käytetään useampia muutossalasanoja, voidaan määritellä useampia tasoja muutostenteko-oikeuksiin. Toisin sanoen, pro-10 sessointivälineet 306 on järjestetty muodostamaan vastausviestin sisältö ensimmäiselle päätelaitteelle 110 vasteena mainitun elektronisen viestin lähettäjän tunnistamiselle .The senders of electronic messages may have been pre-assigned different access rights to different remote communication devices. A given user may only have logon access to one remote device and no modification rights at all. The other user may have both login and change access to the same remote device. Therefore, in one embodiment, the response message further includes one or more change passwords. If multiple change passwords are used, multiple levels of change access rights can be defined. In other words, the pro-10 processing means 306 is arranged to generate the content of the response message to the first terminal 110 in response to identifying the sender of said electronic message.

Yhteysrajapinta 310 on edelleen järjestetty 15 lähettämään etäyhteyslaitteelle 304 ohjausviestin, joka sisältää viitteen ainakin yhteen avattavaan sovel-lusporttiin etäyhteyslaitteessa 304 ja mainitun kir-jautumissalasanan. Avattava sovellusportti on edullisesti TCP-portti (TCP, Transmission Control p Proto-20 col) . Eräässä sovelluksessa ohjausviesti edelleen sisältää yhden tai useamman muutossalasanan, joihin liittyvää toiminnallisuutta selostettiin edellä.The connection interface 310 is further arranged 15 to send a control message to the remote access device 304 including a reference to at least one unlockable application port on the remote access device 304 and said login password. The application port to open is preferably a TCP (Transmission Control p Proto-20 inch) port. In one embodiment, the control message further includes one or more change passwords, the functionality of which was described above.

Etäyhteyslaite 304 on yhdistetty tässä esimerkiksi ainoastaan Internetiin 300 (yhteys 318). 25 Etäyhteyslaite 304 käsittää yhteysrajapinnan 312, joka on järjestetty vastaanottamaan välityslaitteelta 302 ohjausviestin, joka sisältää viitteen ainakin yhteen avattavaan sovellusporttiin ja kirjautumissalasanan. Prosessointivälineet 314 on järjestetty avaamaan mai-30 nittu ainakin yksi sovellusportti ennalta määrätyksi ajanjaksoksi. Prosessointivälineet 314 on järjestetty sulkemaan mainitun sovellusportin, mikäli mainittu ennalta määrätty ajanjakso umpeutuu eikä sovellusporttiin ole vastaanotettu sanomaa.For example, the remote access device 304 is only connected to the Internet 300 (connection 318). The remote access device 304 comprises a communication interface 312 arranged to receive from the relay device 302 a control message including a reference to at least one application port to be opened and a login password. The processing means 314 is arranged to open said at least one application port for a predetermined period of time. The processing means 314 is arranged to close said application port if said predetermined period of time has expired and no message has been received at the application port.

35 Yhteysrajapinta 312 on edelleen järjestetty vastaanottamaan toiselta päätelaitteelta yhteydenmuodostus mainitun ennalta määrätyn ajanjakson aikana 16 mainittuun ainakin yhteen sovellusporttiin. Toisella päätelaitteella viitataan esimerkiksi huoltomiehen käyttämään tietokoneeseen, joka on yhdistetty Internetiin. Prosessointivälineet 314 on järjestetty pyytä-5 mään toiselta päätelaitteelta kirjautumissalasanaa ja hyväksymään yhteydenmuodostus, mikäli toiselta päätelaitteelta saatu kirjautumissalasana vastaa välitys-laitteelta 302 ohjausviestissä saatua kirjautumissalasanaa. Eräässä sovelluksessa prosessointivälineet 10 314 on edelleen järjestetty sulkemaan mainitun sovel- lusportin, mikäli toisen päätelaitteen antama kirjau-tumissalasana on virheellinen.The connection interface 312 is further arranged to receive from the second terminal a connection establishment to the at least one application port 16 during said predetermined time period. The second terminal refers to, for example, a computer used by a service technician and connected to the Internet. The processing means 314 is arranged to request a login password from another terminal and to accept the connection establishment if the login password received from the other terminal corresponds to the login password received from the relay device 302 in the control message. In one embodiment, the processing means 10 314 is further arranged to close said application port if the login password provided by the other terminal is incorrect.

Välityslaitteen 302 lähettämä ohjausviesti voi sisältää myös ainakin yhden muutossalasanan. Kir-15 jautumissalasanalla saadaan oikeudet tarkistaa olemas sa olevia tietoja, mutta vasta muutossalasanalla voidaan saattaa voimaan tehtyjä muutoksia. Tästä syystä yhteysrajapinta 312 on järjestetty vastaanottamaan toiselta päätelaitteelta muodostetun etähallintayhtey-20 den kautta etähallintakomentoja, prosessointivälineet 314 on järjestetty pyytämään toiselta päätelaitteelta muutossalasanaa annettujen etähallintakomentojen toimeenpanemiseksi ja suorittamaan etähallintakomennot lopullisesti vasta, kun on vastaanotettu toiselta pää-25 telaitteelta muutossalasana, joka vastaa etäyhteys- laitteen 304 aiemmin välityslaitteelta 302 vastaanottamaa muutossalasanaa. Kuten aiemmin todettiin, tietyllä käyttäjällä voi olla yhteen etäyhteyslaitteeseen ainoastaan kirjautumisoikeus eikä lainkaan muutosten-30 teko-oikeutta. Toisella käyttäjällä voi olla samaiseen etäyhteyslaitteeseen sekä kirjautumisoikeus että muu-tostenteko-oikeus. Jos käytetään useampia muutossala-sanoja, voidaan määritellä useampia tasoja muutosten-teko-oikeuksiin.The control message sent by the transmission device 302 may also include at least one change password. The Kir-15 passcode password gives you access to the existing data, but only the change passcode can take effect. Therefore, the connection interface 312 is arranged to receive remote management commands through the remote management connection established from the second terminal, the processing means 314 is arranged to request the second terminal to change the remote management commands issued by the device and to remotely respond to the remote the change password previously received from the transmission device 302. As stated earlier, a given user can only have logon privileges to one remote device, and no change-30 rights at all. Another user may have both logon and copy access to the same remote device. If more than one change domain word is used, you can define multiple levels of change rights.

35 Kuva 3b esittää erään sovelluksen, jossa esi tetään päätelaitteen 320 ja etäyhteyslaitteen 322 tarkempaa rakennetta. Kuvan 3b esittämässä sovelluksessa 17 yhteys 330 päätelaitteen 320 ja etäyhteyslaitteen 322 välillä on paikallinen yhteys.Figure 3b shows an embodiment showing a more detailed structure of the terminal 320 and the remote access device 322. 3b, the connection 330 between the terminal 320 and the remote connection 322 is a local connection.

Päätelaite 320 käsittää prosessointivälineet 324, jotka on järjestetty muodostamaan paikallinen yh-5 teys etäyhteyslaitteeseen 322. Fyysinen rajapinta laitteiden välillä voi olla langallinen tai langaton. Prosessointivälineet 324 on edelleen järjestetty pyytämään yhteysparametreja IP-liikennettä varten etäyh-teyslaitteelta 322, ja yhteysrajapinta 328 vastaanot-10 taa etäyhteyslaitteelta 322 yhteysparametreja vasteena tehdylle pyynnölle. Jos päätelaite 320 on huoltomiehen kannettava tietokone, siihen on asennettu ohjelma, joka muodostaa esimerkiksi PPP-yhteyden (PPP, Point to Point) etäyhteyslaitteeseen. Kannettava tietokone luu-15 lee, että etäyhteyslaite on verkkopalvelin, jolta se pyytää yhteysparametreja IP-liikennettä varten. Prosessointivälineet 324 on järjestetty hyväksymään yhteydenmuodostus päätelaitteen 320 ja etäyhteyslaitteen 322 välille ja muodostamaan selainyhteys etäyhteys-20 laitteeseen 322 valitsemalla ennalta määrätty verkko-osoite.The terminal 320 comprises processing means 324 arranged to establish a local connection to the remote access device 322. The physical interface between the devices may be wired or wireless. The processing means 324 is further arranged to request connection parameters for IP traffic from the remote connection device 322, and the connection interface 328 receives from the remote access device 322 connection parameters in response to the request made. If the terminal 320 is a serviceman's laptop, a program is installed on it that establishes, for example, a PPP (Point to Point) connection to a remote access device. The laptop bone-15 determines that the remote access device is a network server from which it requests connection parameters for IP traffic. The processing means 324 is arranged to accept the establishment of a connection between the terminal 320 and the remote connection device 322 and establish a browser connection to the remote connection device 322 by selecting a predetermined network address.

Vaikka etäyhteyslaite 322 näkyy päätelaitteelle 320 palvelimena, etäyhteyslaite 322 ei kuitenkaan osaa reitittää IP-paketteja. Tämän vuoksi pääte-25 laite 320 ei pääse kytkeytymään paikallisverkkoon, jossa etäyhteyslaite 322 on mahdollisesti kiinni.Although the remote access device 322 is shown to the terminal 320 as a server, the remote access device 322 is not able to route IP packets. Therefore, the terminal-253 device 320 cannot connect to the local area network where the remote access device 322 may be connected.

Etäyhteyslaite 322 käsittää yhteysrajapinnan 332, joka on järjestetty vastaanottamaan yhteydenmuo-dostuspyynnön ja yhteysparametripyynnön IP-liikennettä 30 varten päätelaitteelta 320. Yhteysrajapinta 332 on edelleen järjestetty lähettämään yhteysparametreja päätelaitteelle 320 vasteena vastaanotetulle pyynnölle. Prosessointivälineet 336 on järjestetty hyväksymään yhteydenmuodostus etäyhteyslaitteen 322 ja pääte-35 laitteen välille 320, ja yhteysrajapinta 332 on jär jestetty vastaanottamaan päätelaitteelta 320 selainyh- 18 teyden muodostuspyynnön ennalta määrättyyn verkko-osoitteeseen .The remote access device 322 comprises a connection interface 332 configured to receive a connection set-up request and a connection parameter request for IP traffic 30 from the terminal 320. The connection interface 332 is further arranged to transmit the connection parameters to the terminal 320 in response to the received request. The processing means 336 are arranged to accept the establishment of a connection between the remote access device 322 and the terminal 35 device 320, and the connection interface 332 is arranged to receive a browser connection request from the terminal 320 to a predetermined network address.

Prosessointivälineet 306, 314, 324, 336 kä sittävät esimerkiksi prosessorin ja siihen liitetyn 5 muistin. Muisti voi viitata yksittäiseen muistiin tai muistialueeseen tai muisteihin tai muistialueisiin, jotka voivat sisältää RAM-muistia (Random Access Memory), ROM-muistia (Read-Only Memory) jne. Muisti voi lisäksi käsittää muita sovelluksia tai ohjelmistokom-10 ponentteja, joita ei tässä kuvata tarkemmin. Muisti voi lisäksi sisältää tietokoneohjelman (tai sen osan), joka suoritettuna prosessorissa suorittaa ainakin osan keksinnössä esitetyistä menetelmävaiheista. Prosessori voi lisäksi sisältää muistin, joka voi sisältää tieto-15 koneohjelman (tai sen osan), joka suoritettuna prosessorissa suorittaa ainakin osan keksinnössä esitetyistä menetelmävaiheista.The processing means 306, 314, 324, 336 comprise, for example, a processor and a memory 5 attached thereto. The memory may refer to a single memory or memory area, or to memory or memory areas that may include Random Access Memory, ROM, Read-Only Memory, etc. The memory may further comprise other applications or software components not included herein. describe in more detail. The memory may further include a computer program (or portion thereof) which, when executed in the processor, performs at least a portion of the method steps disclosed in the invention. The processor may further include a memory that may include a computer program (or portion thereof) that, when executed in the processor, performs at least a portion of the method steps disclosed in the invention.

Keksintöä ei rajata pelkästään edellä esitettyjä sovellusesimerkkejä koskevaksi, vaan monet muun-20 nokset ovat mahdollisia pysyttäessä patenttivaatimusten määrittelemän keksinnöllisen ajatuksen puitteissa.The invention is not limited only to the above exemplary embodiments, but many variations are possible within the scope of the inventive idea defined by the claims.

Claims (38)

1919 1. Menetelmä etähallintayhteyden muodostamiseksi etäyhteyslaitteeseen, tunnettu siitä, että menetelmä edelleen 5 käsittää vaiheet: vastaanotetaan välityslaitteella ensimmäiseltä päätelaitteelta elektroninen viesti, joka sisältää viitteen laitteeseen, johon etähallintayhteys halutaan muodostaa; 10 lähetetään välityslaitteelta ensimmäiselle pääte laitteelle vastausviesti, joka sisältää kirjautumissa-lasanan etäyhteyslaitteeseen; ja lähetetään välityslaitteella etäyhteyslaitteelle ohjausviesti, joka sisältää viitteen ainakin yhteen 15 avattavaan sovellusporttiin etäyhteyslaitteessa ja mainitun kirjautumissalasanan.A method for establishing a remote access connection to a remote access device, characterized in that the method further comprises the steps of: receiving, via the relay device, an electronic message including a reference to the device to which the remote access connection is to be established; 10 transmitting from the switching device to the first terminal device a response message including a login credential to the remote access device; and transmitting, on the relay device, a control message including a reference to at least one of the 15 open application ports on the remote device and said login password. 2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että menetelmä edelleen käsittää vaiheet: 20 määritetään elektronisesta viestistä viestin lä hettäjän tunnistetieto; ja estetään vastausviestin lähettäminen ensimmäiselle päätelaitteelle, jos välityslaitteeseen ei ole ennalta tallennettu elektronisen viestin lähettäjän tunniste-25 tietoa.Method according to claim 1, characterized in that the method further comprises the steps of: determining, from the electronic message, the identity of the sender of the message; and preventing the response message from being sent to the first terminal if no identification of the sender of the electronic message is pre-stored in the relay. 3. Patenttivaatimuksen 1 tai 2 mukainen menetelmä, tunnettu siitä, että elektronisen viestin lähettäjän tunnistetieto on matkaviestinverkon lyhytsanoman lähettäjätunniste.Method according to claim 1 or 2, characterized in that the identifier of the sender of the electronic message is the sender identifier of the short message in the mobile communication network. 4. Jonkin aikaisemman patenttivaatimuksen 1 - 3 mukainen menetelmä, tunnettu siitä, että mainittu elektroninen viesti käsittää tiedon avattavasta ainakin yhdestä sovellusportista.Method according to one of the preceding claims 1 to 3, characterized in that said electronic message comprises information on at least one application port to be opened. 5. Jonkin aikaisemman patenttivaatimuksen 1 -35 4 mukainen menetelmä, tunnettu siitä, että mai nittu vastausviesti käsittää viitteen ainakin yhteen 20 avattavaan sovellusporttiin ja/tai etäyhteyslaitteen osoitteen.Method according to one of the preceding claims 1 to 35 4, characterized in that said reply message comprises a reference to at least one 20 open application ports and / or the address of a remote access device. 6. Jonkin aikaisemman patenttivaatimuksen 1 - 5 mukainen menetelmä, tunnettu siitä, että mai-5 nittu vastausviesti ja/tai ohjausviesti käsittää ainakin yhden muutossalasanan.A method according to any one of the preceding claims 1 to 5, characterized in that said response message and / or control message comprises at least one change password. 7. Jonkin aikaisemman patenttivaatimuksen 1 - 6 mukainen menetelmä, tunnettu siitä, että mainittu avattava sovellusportti on ennalta määrätty TCP- 10 portti.Method according to one of the preceding claims 1 to 6, characterized in that said opening application port is a predetermined TCP-10 port. 8. Jonkin aikaisemman patenttivaatimuksen 1 - 7 mukainen menetelmä, tunnettu siitä, että menetelmä edelleen käsittää vaiheet: määritetään mainitusta elektronisesta viestistä 15 viestin lähettäjän tunnistetieto; ja muodostetaan vastausviestin sisältö ensimmäiselle päätelaitteelle vasteena mainitun elektronisen viestin lähettäjän tunnistamiselle.A method according to any one of claims 1 to 7, characterized in that the method further comprises the steps of: determining, from said electronic message 15, the identity of the sender of the message; and generating the contents of the response message to the first terminal in response to identifying the sender of said electronic message. 9. Tietokoneohjelma etähallintayhteyden muo-20 dostamiseksi etäyhteyslaitteeseen, tunnettu siitä, että tietokoneohjelma on järjestetty suorittamaan patenttivaatimuksissa 1-8 esitetty menetelmä.A computer program for establishing a remote management connection to a remote communication device, characterized in that the computer program is arranged to perform the method set forth in claims 1-8. 10. Menetelmä etähallintayhteyden muodostamiseksi etäyhteyslaitteeseen, 25 tunnettu siitä, että menetelmä edelleen kä sittää vaiheet: vastaanotetaan välityslaitteelta ohjausviesti, joka sisältää viitteen ainakin yhteen avattavaan sovellusporttiin ja kirjautumissalasanan; 30 avataan mainittu ainakin yksi sovellusportti en nalta määrätyksi ajanjaksoksi; vastaanotetaan toiselta päätelaitteelta yhteydenmuodostus mainitun ennalta määrätyn ajanjakson aikana mainittuun ainakin yhteen sovellusporttiin; 35 pyydetään toiselta päätelaitteelta kirjautumissa- lasanaa; ja 21 hyväksytään yhteydenmuodostus, mikäli toiselta päätelaitteelta saatu kirjautumissalasana vastaa väli-tyslaitteelta ohjausviestissä saatua kirjautumissa-lasanaa.A method for establishing a remote management connection to a remote access device, characterized in that the method further comprises the steps of: receiving from the relay a control message including a reference to at least one application port to be opened and a login password; 30 opening said at least one application port for a predetermined time period; receiving from the second terminal a connection set-up to said at least one application port during said predetermined period; 35 requesting a login password from the other terminal; and 21 accepting a connection set up if the login password received from the other terminal matches the login password received from the relay in the control message. 11. Patenttivaatimuksen 10 mukainen menetel mä, tunnettu siitä, että menetelmä edelleen käsittää vaiheen: suljetaan mainittu sovellusportti, mikäli mainittu ennalta määrätty ajanjakso umpeutuu.The method of claim 10, characterized in that the method further comprises the step of: closing said application port if said predetermined period of time expires. 12. Patenttivaatimuksen 10 mukainen menetel mä, tunnettu siitä, että menetelmä edelleen käsittää vaiheen: suljetaan mainittu sovellusportti, mikäli toisen päätelaitteen antama kirjautumissalasana on virheelli- 15 nen.The method of claim 10, characterized in that the method further comprises the step of: closing said application port if the login password provided by the second terminal is incorrect. 13. Jonkin aikaisemman patenttivaatimuksen 10 12 mukainen menetelmä, tunnettu siitä, että mainittu ohjausviesti käsittää ainakin yhden muutossa-lasanan.A method according to any one of the preceding claims 10 to 12, characterized in that said control message comprises at least one changeover password. 14. Patenttivaatimuksen 13 mukainen menetel mä, tunnettu siitä, että menetelmä edelleen käsittää vaiheet: vastaanotetaan toiselta päätelaitteelta muodostetun etähallintayhteyden kautta etähallintakomentoja; 25 pyydetään toiselta päätelaitteelta muutossalasanaa annettujen etähallintakomentojen toimeenpanemiseksi; ja suoritetaan etähallintakomennot lopullisesti vasta, kun on vastaanotettu toiselta päätelaitteelta muu- 30 tossalasana, joka vastaa etäyhteyslaitteen aiemmin vä-lityslaitteelta vastaanottamaa muutossalasanaa.A method according to claim 13, characterized in that the method further comprises the steps of: receiving remotely command commands via a remote management connection established from another terminal; Requesting from the second terminal a change password to execute the given remote management commands; and executing the remote management commands definitively only after receiving a change password from another terminal corresponding to the change password previously received by the remote access device from the relay device. 15. Tietokoneohjelma etähallintayhteyden muodostamiseksi etäyhteyslaitteeseen, tunnettu siitä, että tietokoneohjelma on järjestetty suorittamaan 35 patenttivaatimuksissa 10 - 14 esitetty menetelmä.A computer program for establishing a remote management connection to a remote communication device, characterized in that the computer program is arranged to perform the method set forth in claims 35 to 10. 16. Menetelmä hallintayhteyden muodostamiseksi hallittavaan laitteeseen, 22 tunnettu siitä, että menetelmä edelleen käsittää vaiheet: muodostetaan paikallinen sarjaliikenneyhteys ensimmäisestä päätelaitteesta hallittavaan laitteeseen; 5 pyydetään sarjaliikenneyhteydellä ensimmäisellä päätelaitteella yhteysparametreja IP-liikennettä varten hallittavalta laitteelta samalla tavalla kuin tapauksessa, jossa hallittava laite toimisi verkkopalvelimena; 10 vastaanotetaan sarjaliikenneyhteydellä ensimmäi sellä päätelaitteella hallittavalta päätelaitteelta yhteysparametreja vasteena tehdylle pyynnölle; hyväksytään yhteydenmuodostus ensimmäisen päätelaitteen ja hallittavan päätelaitteen välille; ja 15 muodostetaan selainyhteys ensimmäisestä päätelait teesta hallittavaan laitteeseen valitsemalla ennalta määrätty verkko-osoite.A method of establishing a management connection to a managed device, characterized in that the method further comprises the steps of: establishing a local serial communication connection from the first terminal to the managed device; 5 requesting connection parameters for IP traffic from the managed device on the first terminal in the same manner as in the case where the managed device would act as a network server; 10 receiving connection parameters in response to a request made over a serial communication connection from the terminal managed by the first terminal; accepting a connection between the first terminal and the managed terminal; and 15 establishing a browser connection from the first terminal to the managed device by selecting a predetermined network address. 17. Tietokoneohjelma hallintayhteyden muodostamiseksi hallittavaan laitteeseen, tunnettu sii- 20 tä, että tietokoneohjelma on järjestetty suorittamaan patenttivaatimuksessa 16 esitetty menetelmä.A computer program for establishing a management connection to a managed device, characterized in that the computer program is arranged to perform the method set forth in claim 16. 18. Menetelmä hallintayhteyden muodostamiseksi hallittavaan laitteeseen, tunnettu siitä, että menetelmä edelleen 25 käsittää vaiheet: vastaanotetaan paikallisella sarjaliikenneyhteydellä yhteydenmuodostuspyyntö hallittavaan laitteeseen ensimmäiseltä päätelaitteelta; vastaanotetaan sarjaliikenneyhteydellä hallitta-30 valla päätelaitteella ensimmäiseltä päätelaitteelta yhteysparametripyyntö IP-liikennettä varten samalla tavalla kuin tapauksessa, jossa hallittava laite toimisi verkkopalvelimena; lähetetään hallittavalta päätelaitteelta yhteyspa-35 rametreja sarjaliikenneyhteydellä ensimmäiselle pääte laitteelle vasteena vastaanotetulle pyynnölle; 23 hyväksytään yhteydenmuodostus ensimmäisen päätelaitteen ja hallittavan päätelaitteen välille; ja vastaanotetaan hallittavalla päätelaitteella ensimmäiseltä päätelaitteelta selainyhteyden muodostus-5 pyyntö ennalta määrättyyn verkko-osoitteeseen.18. A method for establishing a management connection to a managed device, characterized in that the method further comprises the steps of: receiving, on a local serial communication link, a connection request to the managed device from the first terminal; receiving a connection parameter request for IP traffic from the first terminal via a serial communication managed terminal, in the same manner as in the case where the managed device would act as a network server; transmitting, from the managed terminal, connection point parameters 35 over a serial connection to the first terminal in response to a received request; 23 approving the establishment of a connection between the first terminal and the managed terminal; and receiving, at the managed terminal, a browser connection request 5 from the first terminal to the predetermined network address. 19. Tietokoneohjelma hallintayhteyden muodostamiseksi hallittavaan laitteeseen, tunnettu siitä, että tietokoneohjelma on järjestetty suorittamaan patenttivaatimuksessa 18 esitetty menetelmä. 10 20. Välityslaite etähallintayhteyden muodos tamiseksi etäyhteyslaitteeseen (304), tunnettu siitä, että välityslaite (302) käsittää: vastaanottovälineet (310), jotka on järjestetty 15 vastaanottamaan ensimmäiseltä päätelaitteelta (110) elektronisen viestin, joka sisältää viitteen laitteeseen (304), johon etähallintayhteys halutaan muodostaa; lähetysvälineet (310), jotka on järjestetty lähet-20 tämään ensimmäiselle päätelaitteelle (110) vastaus viestin, joka sisältää kirjautumissalasanan etäyhteys-laitteeseen (304); ja lähetysvälineet (310), jotka on järjestetty lähettämään etäyhteyslaitteelle (304) ohjausviestin, joka 25 sisältää viitteen ainakin yhteen avattavaan sovellu- sporttiin etäyhteyslaitteessa (304) ja mainitun kir-j autumissalasanan.A computer program for establishing a management connection to a managed device, characterized in that the computer program is arranged to perform the method set forth in claim 18. A relay device for establishing a remote access connection to a remote access device (304), characterized in that the relay device (302) comprises: receiving means (310) configured to receive from the first terminal (110) an electronic message including a reference to the device (304) it is desired to form; transmitting means (310) configured to transmit to the first terminal (110) a response message including a login password to the remote device (304); and transmitting means (310) configured to send to the remote access device (304) a control message including a reference to at least one unlockable application sport in the remote access device (304) and said login password. 21. Patenttivaatimuksen 20 mukainen välitys-laite, tunnettu siitä, että välityslaite (302) 30 edelleen käsittää: prosessointivälineet (306), jotka on järjestetty määrittämään elektronisesta viestistä viestin lähettäjän tunnistetieto; ja prosessointivälineet (306), jotka on järjestetty 35 estämään vastausviestin lähettäminen ensimmäiselle päätelaitteelle (110), jos välityslaitteeseen (302) ei 24 ole ennalta tallennettu elektronisen viestin lähettäjän tunnistetietoa.A relay device according to claim 20, characterized in that the relay device (302) 30 further comprises: processing means (306) arranged to determine from the electronic message the identity of the sender of the message; and processing means (306) arranged 35 to prevent the response message from being sent to the first terminal (110) if the identity of the sender of the electronic message is not pre-stored in the relay device (302). 22. Patenttivaatimuksen 20 tai 21 mukainen välityslaite, tunnettu siitä, että elektronisen 5 viestin lähettäjän tunnistetieto on matkaviestinverkon lyhytsanoman lähettäjätunniste.A switching device according to claim 20 or 21, characterized in that the identifier of the sender of the electronic message 5 is the sender identifier of the short message in the mobile communication network. 23. Jonkin aikaisemman patenttivaatimuksen 20 - 22 mukainen välityslaite, tunnettu siitä, että mainittu elektroninen viesti käsittää tiedon avatta- 10 vasta ainakin yhdestä sovellusportista ja/tai etäyh-teyslaitteen (304) osoitteen.A switching device according to any one of the preceding claims 20 to 22, characterized in that said electronic message comprises information on at least one application port to be opened and / or the address of a remote access device (304). 24. Jonkin aikaisemman patenttivaatimuksen 20 - 23 mukainen välityslaite, tunnettu siitä, että mainittu vastausviesti käsittää viitteen ainakin yh- 15 teen avattavaan sovellusporttiin.A relay device according to any one of the preceding claims 20 to 23, characterized in that said response message comprises a reference to at least one application port to be opened. 25. Jonkin aikaisemman patenttivaatimuksen 20 - 24 mukainen välityslaite, tunnettu siitä, että mainittu vastausviesti ja/tai ohjausviesti käsittää ainakin yhden muutossalasanan.A relay device according to any one of claims 20 to 24, characterized in that said response message and / or control message comprises at least one change password. 26. Jonkin aikaisemman patenttivaatimuksen 20 - 25 mukainen välityslaite, tunnettu siitä, että ohjausviestin viittaama avattava portti on ennalta määrätty TCP-portti.A switching device according to any one of the preceding claims 20 to 25, characterized in that the openable port referred to by the control message is a predetermined TCP port. 27. Jonkin aikaisemman patenttivaatimuksen 20 25 - 26 mukainen välityslaite, tunnettu siitä, että välityslaite (302) käsittää: prosessointivälineet (306), jotka on järjestetty määrittämään mainitusta elektronisesta viestistä viestin lähettäjän tunnistetieto; ja 30 prosessointivälineet (306), jotka on järjestetty muodostamaan vastausviestin sisältö ensimmäiselle päätelaitteelle (110) vasteena mainitun elektronisen viestin lähettäjän tunnistamiselle.A relay device according to any one of the preceding claims 20 to 26, characterized in that the relay device (302) comprises: processing means (306) arranged to determine, from said electronic message, the identity of the sender of the message; and 30 processing means (306) arranged to generate the content of the response message to the first terminal (110) in response to identifying the sender of said electronic message. 28. Etäyhteyslaite etäyhteydenmuodostuksen 35 vastaanottamiseksi, tunnettu siitä, että etäyhteyslaite (304) käsittää : 25 vastaanottovälineet (312), jotka on järjestetty vastaanottamaan välityslaitteelta (302) ohjausviestin, joka sisältää viitteen ainakin yhteen avattavaan so-vellusporttiin ja kirjautumissalasanan; 5 prosessointivälineet (314), jotka on järjestetty avaamaan mainittu ainakin yksi sovellusportti ennalta määrätyksi ajanjaksoksi; vastaanottovälineet (312), jotka on järjestetty vastaanottamaan toiselta päätelaitteelta (110) yhtey- 10 denmuodostus mainitun ennalta määrätyn ajanjakson aikana mainittuun ainakin yhteen sovellusporttiin; prosessointivälineet (314), jotka on järjestetty pyytämään toiselta päätelaitteelta (110) kirjautumis-salasanaa; ja 15 prosessointivälineet (314), jotka on järjestetty hyväksymään yhteydenmuodostus, mikäli toiselta päätelaitteelta (110) saatu kirjautumissalasana vastaa välityslaitteelta (302) ohjausviestissä saatua kirjautu-missalasanaa.A remote access device for receiving remote connection 35, characterized in that the remote access device (304) comprises: 25 receiving means (312) arranged to receive from the relay device (302) a control message including a reference to at least one application port to be opened and a login password; Processing means (314) arranged to open said at least one application port for a predetermined period of time; receiving means (312) configured to receive from the second terminal (110) a connection to said at least one application port during said predetermined time period; processing means (314) arranged to request a login password from the second terminal (110); and 15 processing means (314) arranged to accept the connection establishment if the login password obtained from the second terminal (110) corresponds to the login password obtained from the control device (302). 29. Patenttivaatimuksen 28 mukainen etäyh- teyslaite, tunnettu siitä, että prosessointivälineet (314) on järjestetty sulkemaan mainitun sovellu-sportin, mikäli mainittu ennalta määrätty ajanjakso umpeutuu.The remote communication device of claim 28, characterized in that the processing means (314) is arranged to close said application sport if said predetermined period of time expires. 30. Patenttivaatimuksen 28 mukainen etäyh- teyslaite, tunnettu siitä, että prosessointivälineet (314) on järjestetty sulkemaan mainitun sovellu-sportin, mikäli toisen päätelaitteen (110) antama kir-jautumissalasana on virheellinen.The remote access device of claim 28, characterized in that the processing means (314) is arranged to close said application sport if the login password provided by the second terminal (110) is incorrect. 31. Jonkin aikaisemman patenttivaatimuksen 28 - 30 mukainen etäyhteyslaite, tunnettu siitä, että mainittu ohjausviesti käsittää ainakin yhden muu-tossalasanan.A remote access device according to any one of claims 28 to 30, characterized in that said control message comprises at least one change password. 32. Patenttivaatimuksen 31 mukainen etäyh- 35 teyslaite, tunnettu siitä, että etäyhteyslaite (304) käsittää: 26 vastaanottovälineet (312), jotka on järjestetty vastaanottamaan toiselta päätelaitteelta (110) muodostetun etähallintayhteyden kautta etähallintakomentoja; prosessointivälineet (314), jotka on järjestetty 5 pyytämään toiselta päätelaitteelta (110) muutossalasa-naa annettujen etähallintakomentojen toimeenpanemiseksi; ja prosessointivälineet (314), jotka on järjestetty suorittamaan etähallintakomennot lopullisesti vasta, 10 kun on vastaanotettu toiselta päätelaitteelta (110) muutossalasana, joka vastaa etäyhteyslaitteen (304) aiemmin välityslaitteelta (302) vastaanottamaa muutos-salasanaa .The remote communication device according to claim 31, characterized in that the remote communication device (304) comprises: 26 receiving means (312) arranged to receive remote management commands via a remote management connection established from the second terminal (110); processing means (314) configured to request from the second terminal (110) a change password to execute remote management commands; and processing means (314) configured to perform remote administration commands definitively only after receiving from the second terminal (110) a change password corresponding to the change password previously received from the relay device (302) by the remote access device (304). 33. Päätelaite etähallintayhteyden muodosta- 15 miseksi etäyhteyslaitteeseen (322), tunnettu siitä, että päätelaite (320) käsittää: prosessointivälineet (324), jotka on järjestetty muodostamaan paikallinen sarjaliikenneyhteys etäyh-20 teyslaitteeseen (322); prosessointivälineet (324), jotka on järjestetty sarjaliikenneyhteydellä pyytämään yhteysparametreja IP-liikennettä varten etäyhteyslaitteelta (322); vastaanottovälineet (328), jotka on järjestetty 25 vastaanottamaan sarjaliikenneyhteydellä etäyhteyslait teelta (322) yhteysparametreja vasteena tehdylle pyynnölle; prosessointivälineet (324), jotka on järjestetty hyväksymään yhteydenmuodostus päätelaitteen (320) ja 30 etäyhteyslaitteen (322) välille; ja prosessointivälineet (324), jotka on järjestetty muodostamaan selainyhteys etäyhteyslaitteeseen (322) valitsemalla ennalta määrätty verkko-osoite.33. A terminal for establishing a remote management connection to a remote communication device (322), characterized in that the terminal (320) comprises: processing means (324) arranged to establish a local serial communication connection to the remote communication device (322); processing means (324) arranged over a serial connection to request connection parameters for IP traffic from the remote communication device (322); receiving means (328) arranged to receive connection parameters over a serial communication connection from the remote communication device (322) in response to a request; processing means (324) configured to accept connection establishment between the terminal (320) and the remote communication device (322); and processing means (324) arranged to establish a browser connection to the remote access device (322) by selecting a predetermined network address. 34. Patenttivaatimuksen 33 mukainen päätelai- 35 te, tunnettu siitä, että prosessointivälineet (324) on järjestetty muodostamaan paikallinen yhteys 27 etäyhteyslaitteeseen (322) langattoman yhteysrajapin-nan kautta.The terminal device of claim 33, characterized in that the processing means (324) is arranged to establish a local connection 27 to the remote access device (322) via a wireless communication interface. 35. Patenttivaatimuksen 33 mukainen päätelaite, tunnettu siitä, että prosessointivälineet 5 (324) on järjestetty muodostamaan paikallinen yhteys etäyhteyslaitteeseen (322) langallisen yhteysrajapin-nan kautta.The terminal of claim 33, characterized in that the processing means 5 (324) is arranged to establish a local connection to the remote access device (322) via a wired connection interface. 36. Etäyhteyslaite etähallintayhteyden vastaanottamiseksi, 10 tunnettu siitä, että etäyhteyslaite (322) käsittää: vastaanottovälineet (332), jotka on järjestetty vastaanottamaan paikallisella sarjaliikenneyhteydellä yhteydenmuodostuspyynnön päätelaitteelta (320); 15 vastaanottovälineet (332), jotka on järjestetty vastaanottamaan sarjaliikenneyhteydellä päätelaitteelta (320) yhteysparametripyyntö IP-liikennettä varten; lähetysvälineet (332), jotka on järjestetty lähettämään sarjaliikenneyhteydellä yhteysparametreja pää- 20 telaitteelle (320) vasteena vastaanotetulle pyynnölle; prosessointivälineet (336), jotka on järjestetty hyväksymään yhteydenmuodostus etäyhteyslaitteen (322) ja päätelaitteen välille (320); ja vastaanottovälineet (332), jotka on järjestetty 25 vastaanottamaan päätelaitteelta (320) selainyhteyden muodostuspyyntö ennalta määrättyyn verkko- osoitteeseen .36. A remote access device for receiving a remote access connection, characterized in that the remote access device (322) comprises: receiving means (332) configured to receive a connection request from the terminal (320) via a local serial communication connection; Receiving means (332) configured to receive a connection parameter request for IP traffic from the terminal (320) over a serial communication connection; transmitting means (332) configured to transmit connection parameters over a serial connection to the terminal (320) in response to a received request; processing means (336) arranged to accept connection establishment between the remote communication device (322) and the terminal device (320); and receiving means (332) arranged to receive from the terminal (320) a browser connection request to a predetermined network address. 37. Patenttivaatimuksen 36 mukainen etäyhteyslaite, tunnettu siitä, että prosessointiväli- 30 neet (336) on järjestetty muodostamaan paikallinen yh teys etäyhteyslaitteeseen (322) langattoman yhteysra-japinnan kautta.A remote access device according to claim 36, characterized in that the processing means (336) is arranged to establish a local connection to the remote communication device (322) via the wireless communication interface. 38. Patenttivaatimuksen 36 mukainen etäyhteyslaite, tunnettu siitä, että prosessointiväli- 35 neet (336) on järjestetty muodostamaan paikallinen yh teys etäyhteyslaitteeseen (322) langallisen yhteysra-japinnan kautta. 28A remote access device according to claim 36, characterized in that the processing means (336) are arranged to establish a local connection to the remote communication device (322) via a wired connection interface. 28
FI20060050A 2006-01-19 2006-01-19 Establishing a remote management connection to a managed terminal FI120614B (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
FI20060050A FI120614B (en) 2006-01-19 2006-01-19 Establishing a remote management connection to a managed terminal
PCT/FI2007/000015 WO2007082989A1 (en) 2006-01-19 2007-01-15 Set-up of a remote-control connection to a terminal device to be controlled
EP07704789A EP1982496A1 (en) 2006-01-19 2007-01-15 Set-up of a remote-control connection to a terminal device to be controlled

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20060050A FI120614B (en) 2006-01-19 2006-01-19 Establishing a remote management connection to a managed terminal
FI20060050 2006-01-19

Publications (3)

Publication Number Publication Date
FI20060050A0 FI20060050A0 (en) 2006-01-19
FI20060050A FI20060050A (en) 2007-07-20
FI120614B true FI120614B (en) 2009-12-15

Family

ID=35883861

Family Applications (1)

Application Number Title Priority Date Filing Date
FI20060050A FI120614B (en) 2006-01-19 2006-01-19 Establishing a remote management connection to a managed terminal

Country Status (3)

Country Link
EP (1) EP1982496A1 (en)
FI (1) FI120614B (en)
WO (1) WO2007082989A1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI120479B (en) * 2007-12-05 2009-10-30 Telcont Oy Procedure and timing for establishing connection to an apparatus
CN111625806A (en) * 2020-05-12 2020-09-04 中国工商银行股份有限公司 System and method for realizing remote safety keyboard

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100402094B1 (en) * 2002-11-22 2003-10-17 알서포트 주식회사 Remote control system using web and icon
US20050021839A1 (en) * 2003-06-23 2005-01-27 Russell Thomas C. Method and apparatus for providing a selectively isolated equipment area network for machine elements with data communication therebetween and with remote sites
SE529901C2 (en) * 2004-01-30 2007-12-27 Multicom Security Ab Plant monitoring system

Also Published As

Publication number Publication date
FI20060050A0 (en) 2006-01-19
WO2007082989A1 (en) 2007-07-26
EP1982496A1 (en) 2008-10-22
FI20060050A (en) 2007-07-20

Similar Documents

Publication Publication Date Title
US7730527B2 (en) Procedure for controlling access to a source terminal network using a block mode tunnel and computer programs for its implementation
US10237732B2 (en) Mobile device authentication in heterogeneous communication networks scenario
JP4829554B2 (en) Firewall that protects a group of devices, device that participates in the system, and method for updating firewall rules in the system
JP2018525935A (en) Secure communication using devices that can connect to the Internet
US20050277434A1 (en) Access controller
EP1632862A1 (en) Address conversion method, access control method, and device using these methods
US20060262916A1 (en) Proxy server for internet telephony
Oniga et al. Analysis, design and implementation of secure LoRaWAN sensor networks
KR101992976B1 (en) A remote access system using the SSH protocol and managing SSH authentication key securely
US20230006988A1 (en) Method for selectively executing a container, and network arrangement
Pfrang et al. Detecting and preventing replay attacks in industrial automation networks operated with profinet IO
FI120614B (en) Establishing a remote management connection to a managed terminal
CN111416824B (en) Network access authentication control system
KR101881061B1 (en) 2-way communication apparatus capable of changing communication mode and method thereof
US8122492B2 (en) Integration of social network information and network firewalls
CN110892695A (en) Method, device and computer program product for checking connection parameters of a password-protected communication connection during the establishment of a connection
JP2005122695A (en) Authentication method, server computer, client computer, and program therefor
Ackermann et al. Vulnerabilities and Security Limitations of current IP Telephony Systems
EP3264710B1 (en) Securely transferring the authorization of connected objects
FI120226B (en) Procedure for identifying a terminal equipment
KR102132490B1 (en) Method and apparatus for trust network configurations of mobile devices in software-defined network
JP2006352710A (en) Packet repeating apparatus and program
EP2529329B1 (en) Secure procedure for accessing a network and network thus protected
FI120479B (en) Procedure and timing for establishing connection to an apparatus
Stelma Securing the Home Network

Legal Events

Date Code Title Description
FG Patent granted

Ref document number: 120614

Country of ref document: FI

MM Patent lapsed