JP2005535269A - Communication start method, system, authorization portal, client device and server device - Google Patents

Communication start method, system, authorization portal, client device and server device Download PDF

Info

Publication number
JP2005535269A
JP2005535269A JP2005505568A JP2005505568A JP2005535269A JP 2005535269 A JP2005535269 A JP 2005535269A JP 2005505568 A JP2005505568 A JP 2005505568A JP 2005505568 A JP2005505568 A JP 2005505568A JP 2005535269 A JP2005535269 A JP 2005535269A
Authority
JP
Japan
Prior art keywords
message
client device
internet
server device
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005505568A
Other languages
Japanese (ja)
Other versions
JP2005535269A5 (en
Inventor
オースティン,ポール
ティンデル,ケネス
Original Assignee
ライブデバイセズリミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GB0217592A external-priority patent/GB2391436B/en
Application filed by ライブデバイセズリミテッド filed Critical ライブデバイセズリミテッド
Publication of JP2005535269A publication Critical patent/JP2005535269A/en
Publication of JP2005535269A5 publication Critical patent/JP2005535269A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • H04L12/2858Access network architectures
    • H04L12/2859Point-to-point connection between the data network and the subscribers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • H04L12/2869Operational details of access network equipments
    • H04L12/2898Subscriber equipments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2567NAT traversal for reachability, e.g. inquiring the address of a correspondent behind a NAT server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

権限を付与されたサーバ装置が,認可ポータルを介してクライアント装置とサーバ装置との間のインターネット通信を開始できる方法とシステムを開示する。サーバ装置が特定のクライアント装置とのインターネット通信の開始を望む場合,サーバ装置はインターネットメッセージを認可ポータルに送信する。認可ポータルは,例えばSMSのようなインターネット以外の通信プロトコルを介してクライアント装置にメッセージを中継する。クライアント装置は,メッセージを受けて,サーバ装置とのインターネット通信を確立する。これにより,NAT,ファイアウォール,又は,同様にサーバ装置の通信開始を妨げている他のものにも関わらず,サーバ装置はインターネット通信を介しすることができる。Disclosed is a method and system in which an authorized server device can initiate Internet communication between a client device and a server device via an authorization portal. When the server device desires to start Internet communication with a specific client device, the server device sends an Internet message to the authorization portal. The authorization portal relays the message to the client device via a communication protocol other than the Internet, such as SMS. The client device receives the message and establishes Internet communication with the server device. This allows the server device to go through Internet communication regardless of NAT, firewall, or others that are also preventing the server device from starting communication.

Description

本発明は,例えば,GSM SMS(Global System for Mobile communication Short Message Service),ERMES(European Radio Message System)及びVPN(Virtual Private Network)上で送信されるUDPを含む(しかし限定されるのではない)非同期(asynchronous)のメッセージ通信システムを用いて,インターネットに接続されたサーバ装置にクライアント装置とのインターネット通信を開始させることができる方法及びソフトウェアに関し,特に,クライアント装置が望まないネットワークトラフィックに影響されることなく,また,クライアント装置が常時インターネット接続されている必要がないように,サーバ装置にインターネット通信を開始させる方法及びソフトウェアに関する。   The present invention includes, for example, GSM SMS (Global System for Mobile Communication Short Message Service), ERMES (European Radio Message System) and VPN (Virtual Private) but not VPN The present invention relates to a method and software capable of causing a server device connected to the Internet to start Internet communication with a client device using an asynchronous message communication system, and is particularly affected by undesired network traffic. And the client device is always connected to the Internet. As there is no need, a method and software to start Internet communication to the server apparatus.

本明細書において,用語「ホスト」「クライアント」「サーバ」を,インターネットを用いて通信を行うシステムを示すために使用する。インターネットは,一般的に,プロトコルであるTCP/IPを使用するデータ通信ネットワークの集まりであると定義される。インターネットは,WWW(World Wide Web)や,電子メール(e−mail),ファイル転送プロトコル(FTP)のようなアプリケーションにより使用される通信基盤(インフラ)である。ホストは,インターネットを用いて通信できるあらゆるシステムを称する。ホストの非制限的な例としては,コンピュータ,自動車のシステム,電化製品,計測機,マイクロコントローラ又はマイクロプロセッサを含む組み込みシステムを挙げることができる。サーバは,インターネット上の通信によりアクセスされるサービスを提供するホストである。ほとんどのサーバは,後述するようにインターネットに常時接続されている。クライアントは,インターネット上の通信によりサーバのサービスにアクセスするホストである。各ホストは,いくつかのサービスにおいてクライアントになりえ,他のサービスにおいてサーバになり得る。つまり,ホストは,同時にクライアントとサーバになることができる。   In this specification, the terms “host”, “client”, and “server” are used to indicate a system that communicates using the Internet. The Internet is generally defined as a collection of data communication networks that use the protocol TCP / IP. The Internet is a communication infrastructure (infrastructure) used by applications such as WWW (World Wide Web), electronic mail (e-mail), and file transfer protocol (FTP). A host refers to any system that can communicate using the Internet. Non-limiting examples of hosts can include embedded systems including computers, automotive systems, appliances, measuring instruments, microcontrollers or microprocessors. The server is a host that provides a service accessed by communication on the Internet. Most servers are always connected to the Internet, as described below. The client is a host that accesses a server service through communication on the Internet. Each host can be a client in some services and a server in other services. That is, a host can be a client and a server at the same time.

ホストは,2つの方法によりインターネットに接続され得る。1つ目は,ダイヤルアップ接続である。この場合ホストは,モデムのようなデバイスを備える。そのデバイスは,インターネットプロバイダ(以後,ISPと称する。)が保有する同様のデバイスとの物理的なネットワーク接続(デジタル信号を運搬する手段)を生成する。ISPは,ルータと称される特別な種類のホストに接続する他のモデムを保有している。ルータは,常時インターネットの基幹ネットワーク(ISPSの間までIPパケットを運ぶ永続的に接続された通信ネットワーク)に接続している。ホストとルータは,物理的なネットワーク接続を介してTCP/IPを実行する。ルータは,残りのインターネットへ,または残りのインターネットから,ホストのIPパケットを転送する。   A host can be connected to the Internet in two ways. The first is dial-up connection. In this case, the host includes a device such as a modem. The device creates a physical network connection (means for carrying digital signals) with a similar device owned by an Internet provider (hereinafter referred to as ISP). ISPs have other modems that connect to a special type of host called a router. The router is always connected to the Internet backbone network (permanently connected communication network that carries IP packets between ISPS). The host and router execute TCP / IP through a physical network connection. The router forwards the host IP packet to or from the remaining Internet.

2つ目は,常時接続である。この場合,ホストはISPのルータと常に物理的にネットワーク接続されている。TCP/IPプロトコルは,この物理的なネットワークを介して実行される。   The second is always connected. In this case, the host is always physically connected to the ISP router through the network. The TCP / IP protocol is executed via this physical network.

ダイヤルアップ接続は,次の3つの要因から使用されている。第1に,現在,ホストとISPとの間の物理的なネットワーク接続の大部分が電話会社により提供されている回線切り替え型インフラを利用している。この回線切り替え型インフラは,有線(電話回線),光ファイバケーブル,無線などであるが,元来は音声電話技術のために,また,接続された2つのデバイスのために設計されており,接続されている間中,その接続にリソースが割り当てられなければならない。   Dial-up connection is used due to the following three factors. First, at present, most of the physical network connection between the host and the ISP uses a line switching infrastructure provided by a telephone company. This line-switching infrastructure is wired (telephone line), fiber optic cable, wireless, etc., but it was originally designed for voice telephone technology and for two connected devices. As long as the connection is made, resources must be allocated to the connection.

その結果,電話会社はたいてい,データ量ではなく,音声電話に対する場合と同様に接続時間に応じて課金する。そのため,コスト的な理由から,クライアントはインターネット上のサーバと通信を行いたい時にだけISPとの間の物理的なネットワーク接続を維持する場合が多い。   As a result, telephone companies usually charge for the connection time, not the amount of data, as in the case of voice calls. Therefore, for cost reasons, the client often maintains a physical network connection with the ISP only when it wants to communicate with a server on the Internet.

ダイヤルアップ接続を行う第2の理由も,第1の理由と同様にコストに関連している。多数のホストが存在する場合でも,インターネットを介した一回の通信に含まれるホストの数は非常に少数である。このため,ISPは,電話回線やモデムの数が同じでも,一時的な接続であるダイヤルアップ接続を使用すれば,ホストが常にISPルータに接続されている場合に比べてより多くのホストをサポートできる。そのため,ダイヤルアップ接続によれば,ISPはサービスにかかるコストを減らすことができる。   The second reason for performing the dial-up connection is related to the cost in the same manner as the first reason. Even if there are a large number of hosts, the number of hosts included in one communication via the Internet is very small. For this reason, even if the number of telephone lines and modems is the same, the ISP can support more hosts than if the hosts are always connected to the ISP router by using a dial-up connection that is a temporary connection. it can. For this reason, ISP can reduce the cost of service according to dial-up connection.

第3に,GSMのような,セル方式の無線通信システムにおいては,同じセル内のホストからの同時期の多数の接続をサポートするには通信システムの容量が不十分であるという状態があり得る。1つのセル内の多数のホストは,各ホストが無線通信システムを介して比較的短い間隔のダイヤルアップ接続を行う場合にのみサポートされる。   Third, in a cellular radio communication system such as GSM, there may be a situation where the capacity of the communication system is insufficient to support a large number of simultaneous connections from hosts in the same cell. . Multiple hosts within a cell are supported only when each host makes a relatively short dial-up connection via a wireless communication system.

上述のように,クライアントがサーバと通信するためにダイヤルアップ接続を使用する場合には,クライアントとISPとの間に物理的なネットワーク接続が確立されていなければならない。クライアントが通信を開始する場合には,クライアントは物理的な接続を確立する必要がある。クライアントにより接続が開始されることは,ダイヤルアップ接続では一般的である。例えば,PC(Personal Computer)上でウェブブラウザが起動されると,PCはISPとのダイヤルアップ接続を生成する。   As described above, when a client uses a dial-up connection to communicate with a server, a physical network connection must be established between the client and the ISP. When a client initiates communication, the client needs to establish a physical connection. A connection initiated by a client is common in dial-up connections. For example, when a web browser is activated on a PC (Personal Computer), the PC generates a dial-up connection with the ISP.

しかし,サーバ側からクライアントとの通信を開始する場合は,状況が複雑になる。ISPがサーバからクライアントへのIPパケットを受信して,ISPとクライアントとの物理的なネットワーク接続をISPが確立することが,原理的には可能である。これは,課金の問題から一般的には行われない。クライアントが通信を開始してISPとの物理的なネットワーク接続を確立した場合には,クライアント側が接続のための費用を払うべきことは明白である。サーバ側がクライアントとの通信を望む場合には,誰が接続のための費用を払うのかを決めることは難しい。通信が,クライアントが欲するサービスに関係する場合には,ISPは接続費をクライアントから取るのが正しいといえる。しかし,サーバがクライアントが求めていない,不要な電子メール(いわゆる,SPAM)をクライアントに送信する場合には,クライアントは接続費を払うことを望まないであろう。サーバが通信を開始することができれば,多くのアプリケーションにとって非常に有効である。例えば,交通状況のモニタリングを行うサーバは,交通の混雑状況の通知を車内に配置されたクライアントに送信することを望む。   However, when communication with the client is started from the server side, the situation becomes complicated. In principle, it is possible for the ISP to receive an IP packet from the server to the client and to establish a physical network connection between the ISP and the client. This is not generally done due to billing issues. Obviously, if the client initiates communication and establishes a physical network connection with the ISP, the client side should pay for the connection. If the server wants to communicate with the client, it is difficult to determine who will pay for the connection. If the communication is related to the service that the client wants, it can be said that the ISP is correct to take the connection fee from the client. However, if the server sends unnecessary electronic mail (so-called SPAM) that the client does not want to the client, the client will not want to pay for the connection. If the server can start communication, it is very effective for many applications. For example, a server that monitors traffic conditions desires to send a notification of traffic congestion to clients located in the vehicle.

サーバにより開始されるインターネット通信に関連する問題がさらに2つある。それらの問題は,クライアントがインターネットに常時接続しているかダイヤルアップで接続しているのかには無関係に発生する。第1の問題は,NAT(Nerwork Address Translation)に関連する。インターネットに接続しているホストは,IPアドレスにより識別される。2つのホストが通信のためにインターネットに接続している場合には,各ホストはユニークなIPアドレスを持たなければならない。全インターネット上でユニークなIPアドレスはグローバルIPアドレスと称される。IPアドレスは32ビットの数字で表現される。IPアドレス内のビットの使用は,ネットワークトポロジーと実世界の組織とが反映されて構造化されている。そのため,232の可能なIPアドレスの全てが使用されるわけではない。グローバルIPアドレスは不足しており,全てのホストに割り当てることができない。ISPは,この問題をNATを使用して解決している。   There are two additional problems associated with server-initiated Internet communications. These problems occur regardless of whether the client is always connected to the Internet or dial-up. The first problem is related to NAT (Network Address Translation). A host connected to the Internet is identified by an IP address. If two hosts are connected to the Internet for communication, each host must have a unique IP address. An IP address that is unique on the entire Internet is called a global IP address. An IP address is represented by a 32-bit number. The use of bits in an IP address is structured to reflect the network topology and real world organization. Therefore, not all 232 possible IP addresses are used. The global IP address is insufficient and cannot be assigned to all hosts. The ISP solves this problem using NAT.

ホストがISPのルータとのダイヤルアップ接続を行う場合,ホストにはその接続の間,ISPによりプライベートIPアドレスを割り当てられる。このプライベートIPアドレスは,ISPのネットワーク内においてホストを一意に識別するが,全インターネットにおいてそのホストを一意に識別できる必要はない。(ある特定の範囲のIPアドレスはこの目的のために予約されている。)
ホストが自己が所属するISPのネットワークの外に存在するホストと通信する場合には,内部のホストのIPパケットをインターネット基幹ネットワークに送り出すルータがそのIPパケット内のプライベートなアドレスを自己のグローバルIPアドレスに置き換える。ルータはまた,内部のホストが外部のホストにIPパケットを送信したことを覚えておく。外部のホストが応答する際には,その外部のホストはIPパケットをISPのルータに送信する。外部のホストが受信するIPパケットには,送信元アドレスとしてルータのグローバルIPアドレスが含まれているからである。ISPのルータは,IPパケットが内部のホストへの応答であることを理解し,その内部のホストにパケットを送り出す。
When a host makes a dial-up connection with an ISP router, the host is assigned a private IP address by the ISP during the connection. This private IP address uniquely identifies the host in the ISP network, but does not need to be able to uniquely identify the host in the entire Internet. (A specific range of IP addresses is reserved for this purpose.)
When a host communicates with a host existing outside the ISP network to which the host belongs, the router that sends the IP packet of the internal host to the Internet backbone network uses the private address in the IP packet as its global IP address. Replace with The router also remembers that the internal host has sent an IP packet to the external host. When an external host responds, the external host sends an IP packet to the ISP router. This is because the IP packet received by the external host includes the global IP address of the router as the source address. The ISP router understands that the IP packet is a response to the internal host, and sends the packet to the internal host.

ISPの外部のホストは,IPアドレスに基づいてISPの内部のネットワーク内のホストと直接通信をすることはできない。内部のネットワーク内のホストは,グローバルIPアドレスを持たないからである。ISPの外部のホストは,ISPのルータとのみ通信することができる。ISPの内部のホスト(たいていの場合,クライアント)が通信のための最初のパケットを送信する場合(例えば,TCP接続のオープン)にのみNATは処理を行う。そうすれば,ルータはホストのプライベートIPアドレスとルータのグローバルIPアドレスとの間の変換をできるようになる(図1参照)。   A host outside the ISP cannot directly communicate with a host in the ISP's internal network based on the IP address. This is because the host in the internal network does not have a global IP address. Hosts outside the ISP can communicate only with the ISP router. The NAT performs processing only when the internal host (in most cases, the client) of the ISP transmits the first packet for communication (for example, opening a TCP connection). Then, the router can convert between the private IP address of the host and the global IP address of the router (see FIG. 1).

サーバにより開始されるインターネット通信に関連する第2の問題は,ファイアウォールに関連する。ファイアウォールは,組織の内部のTCP/IPネットワークに入れる,またはそのネットワークから出すことを許可するIPパケットを制限するデバイスである。一般的に,ファイアウォールは,通信の最初のIPパケットが組織の内部のネットワーク内のホストから送られている場合に,ネットワーク内のホストとネットワーク外のホストとの通信を許可するように設定される。この設定は,組織内部のホストに不要なIPパケットが送られることを防止するために使用される。   A second problem associated with server-initiated Internet communications is associated with firewalls. A firewall is a device that restricts IP packets that are allowed to enter or leave an organization's internal TCP / IP network. Typically, firewalls are configured to allow communication between hosts in the network and hosts outside the network when the first IP packet of communication is sent from a host in the organization's internal network . This setting is used to prevent unnecessary IP packets from being sent to hosts inside the organization.

組織は,ホストが各々異なる物理的なネットワークに接続されている場合にも,仮想プライベートネットワーク(Virtual Private Network:以後,VPNと称する。)のような技術を使用してホストを相互に接続し,仮想的なTCP/IPネットワークを形成する。つまり,仮想ネットワーク内には,同じ物理的なネットワークに接続されているホストもあれば,インターネット上のチャネルや他の手段を経由して仮想ネットワークに接続されているホストもある。同じ仮想ネットワーク内のホストは,制限されることなく互いにIPパケットを送信する。仮想ネットワーク外のホストは,求められていないIPパケットを仮想ネットワーク内に送信することはできない。一般に,VPNはNAT又はファイアウォールを介してインターネット基幹ネットワークと接続されているからである。本発明の具体例は,このような仮想ネットワーク内に配置されたクライアントと仮想ネットワーク外に配置されたサーバとの間の通信に適用される(図2参照)。   Even when the hosts are connected to different physical networks, the organization connects the hosts to each other using a technology such as a virtual private network (hereinafter referred to as VPN). A virtual TCP / IP network is formed. In other words, some hosts in the virtual network are connected to the same physical network, while other hosts are connected to the virtual network via channels on the Internet or other means. Hosts in the same virtual network send IP packets to each other without limitation. Hosts outside the virtual network cannot send unsolicited IP packets into the virtual network. This is because VPN is generally connected to the Internet backbone network via NAT or firewall. The specific example of the present invention is applied to communication between a client arranged in such a virtual network and a server arranged outside the virtual network (see FIG. 2).

新しいTCP/IPプロトコルであるIPv6(RFC2460,Internet Protocol,Version 6:S.Deering,R.Hinden,1998年12月)は,IPアドレスの不足を緩和するものである。   IPv6 (RFC2460, Internet Protocol, Version 6: S. Deering, R. Hinden, December 1998), a new TCP / IP protocol, alleviates the shortage of IP addresses.

GPRSやADSLのような他の新しいネットワーク技術により,クライアントは常時インターネットに接続していることができる。それにも関わらず,多くのISPや他の組織は,NAT又はファイアウォールを使用したインターネット通信を維持している。それは,悪意のある外部のホストが組織の内部に求められていない不要なIPパケットを送ることを防止するためである。これは,GPRSのような,ホストが受信するIPパケットに注意を払わなければならない技術では特に重要である。そのため,IPv6や常時接続を可能にする新しい技術が提供されても,上述のサーバにより開始されるインターネット通信に関連する問題は解決されない。   Other new network technologies such as GPRS and ADSL allow clients to stay connected to the Internet at all times. Nevertheless, many ISPs and other organizations maintain Internet communications using NAT or firewalls. This is to prevent malicious external hosts from sending unnecessary IP packets that are not required inside the organization. This is particularly important in technologies that require attention to IP packets received by the host, such as GPRS. Therefore, even if a new technology that enables IPv6 or always-on connection is provided, the problems related to Internet communication initiated by the above-described server are not solved.

現在,サーバがクライアントとの通信を開始できなければならないアプリケーションにおいて,クライアントは常時インターネットに接続していなければならず,また,クライアントはNAT配下にあってはならない。この場合,クライアントは,ISPとの間の専用の物理的なネットワーク接続と,ISPにおける専用の容量が必要となり,また,クライアントはグローバルIPアドレスを持たなければならないので,クライアントにとって高価になるであろう。上述のように,セル方式の無線通信システムでは,本当の常時接続は不可能だといえる。また,クライアントが求めていないIPパケットを受信することを防止するために,クライアントが常時インターネットに接続していない場合でもNATやファイアウォールは使用される。   Currently, in applications where the server must be able to initiate communication with the client, the client must always be connected to the Internet, and the client must not be under NAT. In this case, the client needs a dedicated physical network connection with the ISP and a dedicated capacity in the ISP, and the client must have a global IP address, which is expensive for the client. Let's go. As described above, it can be said that a true always-on connection is impossible in a cellular radio communication system. Further, in order to prevent the client from receiving an IP packet not requested, a NAT or a firewall is used even when the client is not always connected to the Internet.

例えば,GB2350012,GB2334176,EP1191772,EP0794643およびWO98/05145に記載されているように,VoIP(Voice−over−Internet Protocol)システムが提供されている。VoPIシステムでは,第1デバイスが第2デバイスとのVoIP接続を確立したい場合,第1デバイスはPSTN(Public Switched Telephone Network)又は無線ネットワークを経由して第2デバイスを呼び出し,識別信号を伝送する。そうすると,第2デバイスはインターネットに接続し,第1デバイスが認識できる識別子を伝送することにより,第1デバイスとの通信を確立する。これらの技術は,通常はインターネットに接続されていないVoIP電話にISPを通じてインターネットにダイヤルインさせるために,インターネットではない形態の信号伝送に頼っている。これらのVoIPシステムは,NATルータやファイアウォールなどを介した通信に含まれる問題を全く考慮していない。確かに,VoIPシステムは一般的にH323または同様のプロトコルを使用しており,それらのプロトコルは,ファイアウォールに少なくとも部分的に動作しないようにすること,オープンされた状態にすること,又は極めて複雑なプロキシとなることを要求している。   For example, a VoIP (Voice-over-Internet Protocol) system is provided as described in GB2350012, GB2334176, EP1191772, EP0779443 and WO98 / 05145. In the VoPI system, when the first device wants to establish a VoIP connection with the second device, the first device calls the second device via a PSTN (Public Switched Telephony Network) or a wireless network and transmits an identification signal. Then, the second device connects to the Internet and establishes communication with the first device by transmitting an identifier that can be recognized by the first device. These technologies rely on non-Internet forms of signal transmission to cause a VoIP phone that is not normally connected to the Internet to dial into the Internet through an ISP. These VoIP systems do not take into account any problems involved in communication through NAT routers, firewalls, and the like. Certainly, VoIP systems typically use H323 or similar protocols, which can be at least partially inoperative, left open, or extremely complex Requests to be a proxy.

本発明の第1の観点によれば,クライアント装置とサーバ装置との間のインターネット通信を開始する方法が提供される。クライアント装置とサーバ装置は,ファイアウォール又はNATによって互いに隔てられており,サーバ装置は,クライアント装置にインターネット以外の通信プロトコルを介して,ファイアウォール又はNATルータを回避して伝送されるメッセージを生成する。クライアント装置は,メッセージを受けて,サーバ装置に対するインターネット又は同様の接続を,ファイアウォール又はNATルータを介して開始する。   According to a first aspect of the present invention, a method for starting Internet communication between a client device and a server device is provided. The client device and the server device are separated from each other by a firewall or NAT, and the server device generates a message transmitted to the client device by avoiding the firewall or the NAT router via a communication protocol other than the Internet. Upon receiving the message, the client device initiates the Internet or similar connection to the server device via the firewall or NAT router.

本発明の第2の観点によれば,最初にサーバ装置により誘発されたメッセージの伝送を受けてサーバ装置とインターネット接続を確立するクライアント装置が提供される。メッセージは,インターネット以外の通信プロトコルを介してクライアント装置に受信される。クライアント装置とサーバ装置は,ファイアウォール又はNATルータによって互いに隔てられている。クライアント装置は,サーバ装置に対するインターネット又は同様の接続を,ファイアウォール又は前記NATルータを介して開始する。   According to a second aspect of the present invention, there is provided a client device that establishes an Internet connection with a server device upon receiving a message transmission first induced by the server device. The message is received by the client device via a communication protocol other than the Internet. The client device and the server device are separated from each other by a firewall or a NAT router. The client device initiates the Internet or similar connection to the server device via a firewall or the NAT router.

本発明の第3の観点によれば,インターネット以外の通信プロトコルを介してクライアント装置に伝送されるメッセージを生成するサーバ装置が提供される。サーバ装置とクライアント装置はファイアウォール又はNATルータによって互いに隔てられている。クライアント装置は,メッセージ受信後に,サーバ装置とのインターネット又は同様の接続を,ファイアウォール又はNATルータを介して開始する。   According to a third aspect of the present invention, there is provided a server device that generates a message to be transmitted to a client device via a communication protocol other than the Internet. The server device and the client device are separated from each other by a firewall or a NAT router. After receiving the message, the client device initiates the Internet or similar connection with the server device via the firewall or NAT router.

本発明の第4の観点によれば,少なくともクライアント装置及びサーバ装置を備えるシステムが提供される。クライアント装置とサーバ装置は,ファイアウォール又はNATによって互いに隔てられている。サーバ装置は,クライアント装置にインターネット以外の通信プロトコルを介して,ファイアウォール又はNATルータを回避して伝送されるメッセージを生成する。クライアント装置は,メッセージを受けて,サーバ装置に対するインターネット又は同様の接続を,ファイアウォール又はNATルータを介して開始する。   According to a fourth aspect of the present invention, a system including at least a client device and a server device is provided. The client device and the server device are separated from each other by a firewall or NAT. The server device generates a message that is transmitted to the client device by avoiding the firewall or the NAT router via a communication protocol other than the Internet. Upon receiving the message, the client device initiates the Internet or similar connection to the server device via the firewall or NAT router.

本発明の第5の観点によれば,認可ポータルが提供される。認可ポータルは,所定のサーバ装置からの信号を受けてインターネット以外の通信プロトコルを介して所定のクライアント装置へメッセージを転送する。その所定のクライアント装置とその所定のサーバ装置はファイアウォール又はNATによって互いに隔てられている。そしてクライアント装置は,メッセージを受けて,サーバ装置に対するインターネット又は同様の接続を,ファイアウォール又はNATルータを介して開始する。   According to a fifth aspect of the present invention, an authorization portal is provided. The authorization portal receives a signal from a predetermined server device and transfers a message to a predetermined client device via a communication protocol other than the Internet. The predetermined client device and the predetermined server device are separated from each other by a firewall or NAT. The client device then receives the message and initiates the Internet or similar connection to the server device via the firewall or NAT router.

以上説明したように本発明によれば,クライアント装置が常時インターネットに接続されていない場合や,クライアント装置がNAT配下にある場合,クライアント装置が外部のホストが組織の内部に求められていない不要なIPパケットを送ることを防止するためファイアウォールを使用している組織の一部である場合であっても,サーバ装置はクライアント装置とのインターネット通信を開始できる。   As described above, according to the present invention, when the client device is not always connected to the Internet or when the client device is under NAT, the client device is not required to have an external host inside the organization. Even if you are part of an organization that uses a firewall to prevent sending IP packets, the server device can start Internet communication with the client device.

本発明の実施形態では,例えば,GSM SMS(Global System for Mobile communication Short Message Service),ERMES(European Radio Message System),RDS(Radio Data System),LW(Long Wave)Radio又は他の変調されたRF(Radio Frequency),インターネット以外の通信プロトコルとして,VPN(Virtual Private Network)上で送信されるTraffiicmastertl3又はUDPを含む(しかし限定されるのではない)非同期のメッセージ通信システムに本発明を適用する。   In the embodiment of the present invention, for example, GSM SMS (Global System for Mobile communication Short Message Service), ERMES (European Radio Message System), RDS (Radio DataLess) (Radio Frequency), as a communication protocol other than the Internet, the present invention is applied to an asynchronous message communication system that includes (but is not limited to) Traffic Attribute 3 or UDP transmitted on a VPN (Virtual Private Network).

このメッセージ通信システムは,サーバ装置に,ダイヤルアップ接続を行うクライアント装置及び/又はNAT又はファイアウォールの配下にあるクライアント装置とのインターネット通信を,NAT又はファイアウォール配下にない常時接続であるかのように,開始させることができる。重要な特徴は,サーバ装置とのインターネット又はそれと同様の接続(例えば,TCP接続)を開始するのはクライアント装置であるということである。それにより,ファイアウォール又はNATルータを介した接続が生成される。もしサーバ装置がクライアント装置との通信の開始を試みたとしても,ファイアウォールやNATルータの存在により,それは成功しない。   In this message communication system, Internet communication with a client device that performs dial-up connection and / or a client device under the NAT or firewall is connected to the server device as if it is always connected without being under the NAT or firewall. Can be started. An important feature is that it is the client device that initiates the Internet or similar connection (eg, TCP connection) with the server device. Thereby, a connection through a firewall or a NAT router is generated. If the server device attempts to start communication with the client device, it will not succeed due to the presence of a firewall or NAT router.

クライアント装置が現在インターネットに接続されていない場合や,クライアント装置にそのクライアント装置が属する組織の外部のホストからIPパケットを送信できない場合に,クライアント装置に通知するために認可ポータルによりメッセージが伝送される。   If the client device is not currently connected to the Internet, or if an IP packet cannot be sent to the client device from a host outside the organization to which the client device belongs, a message is transmitted by the authorization portal to notify the client device .

認可ポータルは,例えば,コンピュータやネットワークルータのような,クライアント装置にインターネットへの接続を確立させる通知をすることができる装置である。認可ポータルは,例えば上記の非同期メッセージ通信システムを使用してクライアント装置にメッセージを送信することにより,いつでもクライアント装置に通知を行うことができる。例えば,GSM SMSが使用される。この場合,認可ポータルはGSMモデム又はSMSサービスセンターを使用してSMSメッセージを送信する。クライアント装置は,GSMモデムを使用してSMSメッセージを受信する。なお,GSMモデムは使用可能な方法の一例である。   The authorization portal is a device that can notify a client device to establish a connection to the Internet, such as a computer or a network router. The authorization portal can notify the client device at any time, for example, by sending a message to the client device using the asynchronous message communication system described above. For example, GSM SMS is used. In this case, the authorization portal sends an SMS message using a GSM modem or SMS service center. The client device receives the SMS message using a GSM modem. A GSM modem is an example of a usable method.

クライアント装置に,非同期メッセージ通信システムを使用して送信されたメッセージは信用できる認可ポータルにより送信されたものであると判断する手段が設けられることが望ましい。   Preferably, the client device is provided with means for determining that the message sent using the asynchronous message communication system is sent by a trusted authorization portal.

認可ポータルは,クライアント装置に信号を送る際に,例えばクライアント装置の識別子,認可ポータルの識別子,および繰り返さない値(例えば,日付,時間,日時,ハードウェアのカウンタ又はクロックが発生させた値,ランダムな数値,その時だけ有効な情報(nonce)など)を含む非同期メッセージ通信システムのメッセージをクライアント装置に送信してもよい。認可ポータルはメッセージ本体にメッセージの電子署名を付加してもよい。クライアント装置は,メッセージを受信すると,そのメッセージに含まれるクライアント装置の識別子が自己の識別子であるか,そのメッセージに含まれる認可ポータルの識別子が自己が信用する認可ポータル識別子であるか,繰り返さない値が以前に知っている値ではないか,そのメッセージに付加されている電子署名が正しいかを確認する。いずれかの確認に失敗すると,メッセージは廃棄される。   When an authorization portal sends a signal to a client device, for example, the identifier of the client device, the identifier of the authorization portal, and a non-repeating value (eg, date, time, date and time, a value generated by a hardware counter or clock, random A message of an asynchronous message communication system including a valid numerical value and information (nonce) valid only at that time) may be transmitted to the client device. The authorization portal may add an electronic signature of the message to the message body. When a client device receives a message, the identifier of the client device included in the message is its own identifier, the identifier of the authorization portal included in the message is an authorization portal identifier that it trusts, or a value that does not repeat. Is not a known value, and the digital signature attached to the message is correct. If any confirmation fails, the message is discarded.

クライアント装置は認可ポータルを信用しており,認可ポータルはサーバ装置を信用しているので,(クライアント)装置はその装置が信用するサーバ装置と接続するようにのみ指示されると言える。これは,本発明の実施形態における重要な特徴であり,VoIPシステムに関連する従来の技術とは明らかに異なる。   Since the client device trusts the authorization portal and the authorization portal trusts the server device, it can be said that the (client) device is only instructed to connect to the server device that the device trusts. This is an important feature in the embodiment of the present invention and is clearly different from the conventional technology related to the VoIP system.

電子署名は,署名されるデータに特別な数学的処理を施す第1パーティにより生成される。その処理の出力が電子署名となる。その処理は,データとその署名を調べることにより第2パーティがその署名が生成されてからデータが変更されておらず,第1パーティが署名を生成したことを確認できるようなものである。多数の異なる電子署名処理を適用することが可能であり,この発明は特定の処理に依存するものではない。2つの案を以下に例示する。   The electronic signature is generated by a first party that performs special mathematical processing on the data to be signed. The output of the process becomes an electronic signature. The process is such that by examining the data and its signature, the second party can confirm that the data has not changed since the signature was generated and that the first party has generated the signature. Many different electronic signature processes can be applied, and the present invention does not depend on a specific process. Two examples are illustrated below.

例1:何らかの手段により共有された秘密情報をもつ一方向関数。何らかの手段とは,例えば,安全なインターネット通信,手動による設定,又はプログラミングなどである。“共有の秘密情報”と称される,あるデータは,その値がクライアント装置と信用された認可ポータルのみに知られている。上記データはクライアント装置の内蔵又は外付けのメモリ装置および認可ポータルの内蔵又は外付けのメモリ装置に格納されている。認可ポータルは,メッセージ及び共有の秘密情報に一方向関数を適用し,電子署名を生成する。例えば,Fが一方向関数で,Sが共有の秘密情報で,Mがメッセージであるとすると,電子署名はF(M,S)となる。 Example 1: A one-way function with secret information shared by some means. Some means is, for example, secure Internet communication, manual setting, or programming. Certain data, referred to as “shared secret information”, is known only to authorized portals whose values are trusted by the client device. The data is stored in a built-in or external memory device of the client device and a built-in or external memory device of the authorization portal. The authorization portal applies a one-way function to the message and shared secret information to generate an electronic signature. For example, if F is a one-way function, S is shared secret information, and M is a message, the electronic signature is F (M, S).

メッセージを受信して,クライアント装置は,そのメッセージ及びクライアント装置がもつ共有の秘密情報に,同じ一方向関数を適用して電子署名を生成する。そして,クライアント装置が生成した電子署名と受信したメッセージに付加されている電子署名とが対応しない場合には,そのメッセージは破棄される。   Upon receiving the message, the client device generates an electronic signature by applying the same one-way function to the message and the shared secret information held by the client device. If the electronic signature generated by the client device does not correspond to the electronic signature added to the received message, the message is discarded.

一方向関数は,Xを入力するとYを出力する数学的な関数である。一方向関数は,出力値であるYから入力値であるXを求めることができないという特徴をもつ。クライアント装置及び認可ポータルのみが知っている共有の秘密情報は,一方向関数の入力値に含まれるので,クライアント装置と認可ポータルのみが,推測以外の方法で電子署名を生成できる。一方向関数は,出力値が多様となり得るので,一方向関数により生成される電子署名を攻撃者に推測されることを防止するために使用される。一方向関数の入力値は,出力値から求めることができないので,攻撃者はメッセージと署名を入手できたとしても共有の秘密情報を推定することができない。一方向関数としては,例えば,MD5(Message Digest 5 algorithm),SHA−1(US Secure Hash Algorithm 1),HMAC−MD5(Keyed−Hashing for Message Authentication MD5),HMAC−SHA(Keyed−Hashing for Message Authentication SHA−1)などを例示できる。   A one-way function is a mathematical function that outputs Y when X is input. The one-way function has a feature that the input value X cannot be obtained from the output value Y. Since shared secret information known only by the client device and the authorization portal is included in the input value of the one-way function, only the client device and the authorization portal can generate an electronic signature by a method other than guessing. The one-way function is used to prevent an attacker from guessing the electronic signature generated by the one-way function because the output value can vary. Since the input value of the one-way function cannot be obtained from the output value, even if the attacker can obtain the message and signature, the secret information cannot be estimated. Examples of the one-way function include MD5 (Message Digest 5 algorithm), SHA-1 (US Secure Hash Algorithm 1), HMAC-MD5 (Keyed-Hashing for Message Authentication MD5), and HMAC-HSFH SHA-1) can be exemplified.

例2:公開鍵暗号方式。信用された認可ポータルのみが値を知っている,秘密鍵(プライベートキー)と称されるデータが認可ポータルの内蔵又は外付けのメモリ装置に格納されている。例えば,安全なインターネット通信,手動による設定,又はプログラミングなどの何らかの手段で,公開鍵(パブリックキー)と称される,上記秘密鍵と特別な関係のあるデータがクライアント装置の内蔵又は外付けのメモリ装置に格納されている。認可ポータルは,まずメッセージにデータ圧縮処理を施し,その後,秘密鍵を用いて,公開鍵暗号化アルゴリズムによって,圧縮されたメッセージを暗号化することにより電子署名を生成する。そのメッセージを受けて,クライアント装置は,公開鍵を用いて,対応する公開鍵復号化アルゴリズムにより,署名を復号する。そして,クライアント装置はメッセージのコピーに対して同じデータ圧縮処理を施し,圧縮処理の結果と復号した署名とが同じであるかを確認する。圧縮処理の結果と復号した署名とが同じでなければ,そのメッセージは破棄される。   Example 2: Public key cryptosystem. Only a trusted authorization portal knows the value, and data called a private key (private key) is stored in an internal or external memory device of the authorization portal. For example, data having a special relationship with the above private key, which is called a public key, is stored in the client device's internal or external memory by some means such as secure Internet communication, manual setting, or programming. Stored in the device. The authorization portal first performs data compression processing on the message, and then generates an electronic signature by encrypting the compressed message using a public key encryption algorithm using a private key. Upon receiving the message, the client device decrypts the signature by using the public key and the corresponding public key decryption algorithm. Then, the client device performs the same data compression processing on the message copy, and confirms whether the result of the compression processing is the same as the decrypted signature. If the result of the compression process and the decrypted signature are not the same, the message is discarded.

公開鍵暗号方式では,暗号化アルゴリズム,復号化アルゴリズム,及び,公開鍵と秘密鍵と称される1対の鍵を使用する。秘密鍵により暗号化されたデータは対応する公開鍵でしか復号できない。同様に,公開鍵により暗号化されたデータは対応する秘密鍵でしか復号できない。そのため,認可ポータルが秘密鍵を秘密に(安全に)保持しており,クライアント装置が認可ポータルの公開鍵を知っていれば,公開鍵を用いてあるデータの復号に成功したクライアント装置は,そのデータが認可ポータルにより暗号化されたものであると確信できる。公開鍵暗号化方式のスキームには,例えばRSA(Rivest−Shamir−Adleman)が含まれる。   In the public key cryptosystem, an encryption algorithm, a decryption algorithm, and a pair of keys called a public key and a secret key are used. Data encrypted with the private key can only be decrypted with the corresponding public key. Similarly, data encrypted with the public key can only be decrypted with the corresponding private key. Therefore, if the authorization portal holds the secret key secretly (securely) and the client device knows the authorization portal's public key, the client device that has successfully decrypted some data using the public key You can be confident that the data was encrypted by the authorization portal. The public key encryption scheme includes, for example, RSA (Rivest-Shamir-Adleman).

データ圧縮処理は,Xを入力されてYを出力する数学的な処理である。データ圧縮処理は,出力値Yは入力値Xよりも少ないバイト数となることを特徴とする。また,Xにデータ圧縮処理を施さずに,XからYを予測することは非常に困難である。データ圧縮処理としては,MD5やSHA−1などを例示できる。   The data compression process is a mathematical process in which X is input and Y is output. The data compression process is characterized in that the output value Y has a smaller number of bytes than the input value X. Also, it is very difficult to predict Y from X without performing data compression processing on X. Examples of data compression processing include MD5 and SHA-1.

本発明の実施形態によれば,クライアント装置は,そのクライアント装置が信用する認可ポータルにより非同期メッセージ通信システムのメッセージがクライアント装置に送信され,そのメッセージは送信されてから変更されていないことを保証される。また,繰り返さない値があることにより,クライアント装置は,以前に受信した古いメッセージを検出して破棄することができる。このようなメッセージは,認可ポータルにより間違えて再送されたものである場合もあり,攻撃者により故意に再送されたものである場合もある。繰り返さない値としては,例えば,日付,時間,日時,ハードウェアのカウンタ又はクロックが発生させた値,ランダムな数値,その時だけ有効な情報(nonce)などを例示できる。   According to an embodiment of the present invention, a client device is guaranteed that an asynchronous messaging system message is sent to the client device by an authorization portal trusted by the client device, and that the message has not been modified since it was sent. The Also, since there are non-repeating values, the client device can detect and discard old messages received previously. Such a message may have been retransmitted by mistake by the authorization portal, or it may have been deliberately retransmitted by an attacker. Examples of non-repeating values include date, time, date and time, a value generated by a hardware counter or clock, a random numerical value, and information (nonce) valid only at that time.

本発明の実施形態によれば,必要であればまずインターネットへのダイヤルアップ接続を確立し,特定のサーバ装置とのTCP/IP通信を確立すべきことをクライアント装置に知らせる手段が,信用された認可ポータルに提供される。TCP/IP通信という用語は,TCP/IPプロトコルセットを使用するあらゆる通信メカニズムを表すために用いる。これは,例えば,TCPパケットとUDPパケットとの交換を含む。認可ポータルは,クライアント装置に特定のサーバ装置とのTCP/IP通信を確立させるようにしてもよい。通知を送信するために使用される非同期メッセージは,明示的又は暗示的に特定のサーバ装置の識別子を含む。メッセージを受けて,クライアント装置はそのメッセージが信用された認可ポータルから送信されたものであるかを確認する。メッセージが信用された認可ポータルから送信されたものである場合は,クライアント装置は次のように応答する。   According to an embodiment of the present invention, a means for first establishing a dial-up connection to the Internet if necessary and notifying the client device that TCP / IP communication with a specific server device should be established is trusted. Provided to the authorization portal. The term TCP / IP communication is used to describe any communication mechanism that uses the TCP / IP protocol set. This includes, for example, the exchange of TCP packets and UDP packets. The authorization portal may cause the client device to establish TCP / IP communication with a specific server device. The asynchronous message used to send the notification explicitly or implicitly includes a specific server device identifier. Upon receipt of the message, the client device verifies whether the message was sent from a trusted authorization portal. If the message was sent from a trusted authorization portal, the client device responds as follows:

1.クライアント装置がまだインターネットに接続していない場合には,ISPとのダイヤルアップ接続を確立する。 1. If the client device is not yet connected to the Internet, a dial-up connection with the ISP is established.

2.クライアント装置は,メッセージにより明示的又は暗示的に識別されたサーバ装置とのTCP/IP通信を確立する。クライアント装置によりTCP/IP通信が確立されたので,最初のIPパケットはクライアント装置により送信される。TCP/IP通信は,クライアント装置が属するISPがNATを使用しているか,クライアント装置が含まれる組織がファイアウォールを使用している場合に正常に動作する。(TCP/IP通信は,例えばTCP接続のオープン,またはUDPパケットの送信を含む手段により開始される。)本発明の実施形態によれば,認可ポータルがサーバ装置の身元を確認できるような方法で,信用された認可ポータルに要求を送信する手段が,信用されたサーバ装置に提供される。 2. The client device establishes TCP / IP communication with the server device identified explicitly or implicitly by the message. Since TCP / IP communication is established by the client device, the first IP packet is transmitted by the client device. TCP / IP communication operates normally when the ISP to which the client device belongs uses NAT or when the organization including the client device uses a firewall. (TCP / IP communication is initiated by means including, for example, opening a TCP connection or sending a UDP packet.) According to an embodiment of the present invention, in such a way that the authorization portal can confirm the identity of the server device. A means for sending a request to the trusted authorization portal is provided to the trusted server device.

これを実現するために,サーバ装置は,認可ポータルとの通信に,例えばSSL(Secure Sockets Layer),TLS(Transport Layer Security)などのような安全なインターネット通信プロトコルを使用してもよい。このような安全なインターネットプロトコルは,サーバ装置に対して認可ポータルの身元を証明するために,例えば電子証明書を使用する。電子証明書の例としては,X.509による証明書などがある。   In order to realize this, the server device may use a secure Internet communication protocol such as SSL (Secure Sockets Layer), TLS (Transport Layer Security), or the like for communication with the authorization portal. Such a secure Internet protocol uses, for example, an electronic certificate to prove the identity of the authorization portal to the server device. Examples of electronic certificates include X. 509 and the like.

サーバ装置は,例えば自己の電子署名やパスワードを,認可ポータルに対して自己の身元を証明するために使用してもよい。一度,サーバ装置と認可ポータルが互いの身元を確認し合えば,認可ポータルは安全なインターネット通信プロトコルを介して送信されるサーバ装置からの要求を受け付ける。   The server device may use, for example, its own electronic signature or password to prove its identity to the authorization portal. Once the server device and the authorization portal confirm each other's identities, the authorization portal accepts a request from the server device transmitted via a secure internet communication protocol.

本発明の実施形態によれば,例えば手作業による設定を含むあらゆる手段により,クライアント装置の所有者(例えば,人間又はクライアント装置の活動を管理する権限をもつエンティティ)は,上述のように,特定のサーバ装置がクライアント装置に信号を送ることを許可されたことを,クライアント装置により信用された認可ポータルに知らせることができる。   According to embodiments of the present invention, the client device owner (eg, an entity authorized to manage the activities of a human or client device) may be identified as described above by any means including, for example, manual configuration. Can be notified to the authorization portal trusted by the client device that the server device is authorized to send a signal to the client device.

認可ポータルからクライアント装置に送信される非同期メッセージには制御情報が含まれていることが望ましい。制御情報には,例えば,クライアント装置が応答をするべきメッセージの優先順位,サーバ装置がクライアント装置と通信を行いたい理由などが含まれる(図3参照)。制御情報には,代替的に又は追加的に,インターネット接続を確立させる単純な指示に加えて1又は複数の命令が含まれていてもよい。例えば,制御情報には,クライアント装置に,サーバ装置とのインターネット接続を確立して自動的にステータス報告やデータログなどの所定のデータを転送させる指示が含まれていてもよい。   The asynchronous message transmitted from the authorization portal to the client device preferably includes control information. The control information includes, for example, the priority order of messages that the client device should respond to, and the reason why the server device wants to communicate with the client device (see FIG. 3). The control information may alternatively or additionally include one or more instructions in addition to a simple instruction to establish an internet connection. For example, the control information may include an instruction for causing the client device to establish an Internet connection with the server device and automatically transfer predetermined data such as a status report and a data log.

本発明の実施形態は,次の特徴と利点とを含む。
1.クライアント装置が常時インターネットに接続されていない場合や,クライアント装置がNAT配下にある場合,クライアント装置が外部のホストが組織の内部に求められていない不要なIPパケットを送ることを防止するためファイアウォールを使用している組織の一部である場合であっても,サーバ装置はクライアント装置とのインターネット通信を開始できる。
Embodiments of the present invention include the following features and advantages.
1. If the client device is not always connected to the Internet, or if the client device is under a NAT, a firewall is installed to prevent the client device from sending unnecessary IP packets that are not required by the external host inside the organization. Even if it is a part of the organization in use, the server device can start Internet communication with the client device.

2.クライアント装置により信用された認可ポータルのみが,電子的に署名された非同期メッセージ通信システムのメッセージを使用して,サーバ装置とのTCP/IP通信をクライアント装置に確立させるための通知をクライアント装置にすることができる。そして,クライアント装置の所有者により許可されたサーバ装置のみが,クライアント装置に信用された認可ポータルに対して,クライアント装置にサーバ装置との間のTCP/IPセッションを確立するように通知をさせることができる。このようにして,クライアント装置の所有者が,どのサーバ装置に対して,クライアント装置にサーバ装置とのTCP/IP通信を確立させることを許可するかを制御することができる。   2. Only the authorization portal trusted by the client device uses the electronically signed asynchronous message communication system message to notify the client device to establish TCP / IP communication with the server device. be able to. Then, only the server device permitted by the owner of the client device causes the client device to notify the authorization portal trusted by the client device to establish a TCP / IP session with the server device. Can do. In this way, the owner of the client device can control which server device is allowed to allow the client device to establish TCP / IP communication with the server device.

3.NAT配下にあるクライアント装置,又は外部のホストが組織の内部に求められていない不要なIPパケットを送ることを防止するためファイアウォールを使用している組織の一部であるクライアント装置に本発明の実施形態が適用されると,クライアント装置の所有者により許可されたサーバ装置のみがクライアント装置とのインターネット通信を開始できる。NAT又はファイアウォールの外部の他のホストは,クライアント装置にIPパケットを送ることができない。これによりクライアント装置は望まないIPパケットを受信しなくて済む。特に,クライアント装置側がIPパケットを受信するために費用を払わなければならない環境では,クライアント装置側はその所有者が承認したパケットに対してのみ費用を払えばよい。   3. Implementation of the present invention on a client device under NAT or on a client device that is part of an organization that uses a firewall to prevent external hosts from sending unwanted IP packets that are not required inside the organization When the form is applied, only the server device permitted by the owner of the client device can start Internet communication with the client device. Other hosts outside the NAT or firewall cannot send IP packets to the client device. This eliminates the need for the client device to receive unwanted IP packets. In particular, in an environment where the client device side must pay for receiving an IP packet, the client device only has to pay for the packet approved by the owner.

4.NATが介在してもサーバ装置がインターネット通信を開始することができるため,本発明の実施形態によれば,クライアント装置がグローバルIPアドレスを持っていなくても,サーバ装置はインターネット通信を開始できる。   4). Since the server device can start Internet communication even if NAT is present, according to the embodiment of the present invention, the server device can start Internet communication even if the client device does not have a global IP address.

5.上記4のように,クライアント装置がグローバルIPアドレスを持っていなくても,サーバ装置はインターネット通信を開始できるため,本発明の実施形態によれば,IPv4のアドレス不足を解決するためにIPv6を採用しなくても,サーバ装置はインターネット通信を開始することができる。   5). As described above, since the server device can start Internet communication even if the client device does not have a global IP address, according to the embodiment of the present invention, IPv6 is used to solve the IPv4 address shortage. Even without this, the server device can start Internet communication.

本発明のさらなる理解のために,また,本発明がどのように効果をもたらすかを示すために,添付の図面を参照して説明する。図1は,ダイヤルアップのインターネット接続における従来のクライアント−サーバの構成を示す。図2は,ファイアウォールが実装された従来のクライアント−サーバの構成を示す。図3は,本発明の実施形態によるクライアント−サーバの構成を示す。図4は,本発明の実施形態に従って,エンドユーザ,組み込みデバイス,サーバ装置,及び認可ポータルの信頼関係を図示している。   For a further understanding of the present invention and to illustrate how the present invention provides advantages, reference is made to the accompanying drawings. FIG. 1 shows a conventional client-server configuration for dial-up Internet connection. FIG. 2 shows a configuration of a conventional client-server in which a firewall is implemented. FIG. 3 shows a client-server configuration according to an embodiment of the present invention. FIG. 4 illustrates a trust relationship between an end user, an embedded device, a server device, and an authorization portal according to an embodiment of the present invention.

図1は,2つのクライアント装置1,2(例えば,各クライアント装置は組み込みデバイスであってもよい)を含む従来の構成を示す。2つのクライアント装置1,2は,ダイヤルアップ接続4,4’によりISP3と接続可能である。ISP3はNATを使用している。つまり,クライアント装置1,2は,ISP3のみが知っており,ISP3のみにより使用される専用のプライベートIPアドレスをもつ。ISP3は,グローバルIPアドレスをもち,ISP3はそのグローバルIPアドレスによりグローバルなインターネット基幹ネットワーク5を介して他のサーバ装置6と直接通信を行うことができる。図示の例によれば,その通信は常時接続7,8を介して行われる。この場合,例えばクライアント装置2が遠隔地のサーバ装置6と通信をする必要がある場合には,クライアント装置2はまずISP3とのダイヤルアップ接続を確立しなければならない。そして,クライアント装置2は,自己のプライベートIPアドレスとサーバ装置6のグローバルIPアドレスを含む少なくとも1パケットを伝送し,そのIPパケットはまずISP3に送信される。ISP3は,IPパケットの送信元であるクライアント装置2のプライベートIPアドレスを覚えておき,IPパケット内のプライベートIPアドレスをNATを用いて自己のグローバルIPアドレスに置き換えてからそのIPパケットをインターネット基幹ネットワーク5を介してサーバ装置6に送り出す。サーバ装置6からの応答は,ISP3のグローバルIPアドレスを宛先とする応答IPパケットにより,インターネット基幹ネットワーク5を介してクライアント装置2に送信される。ISP3は,NATを用いて,応答IPパケットに含まれるデータから,そのIPパケットがクライアント装置2のためのものであると判断することができる。そして,ISPは,応答IPパケット内のグローバルIPアドレスをクライアント装置2のプライベートIPアドレスに置き換えて,ダイヤルアップ接続4を介してクライアント装置に送る。この従来の構成によると,クライアント装置1,2のプライベートIPアドレスはサーバ装置6に知られていないため,サーバ装置6は特定のクライアント装置1,2との通信を開始することができない。   FIG. 1 shows a conventional configuration including two client devices 1 and 2 (for example, each client device may be an embedded device). The two client devices 1 and 2 can be connected to the ISP 3 through dial-up connections 4 and 4 '. ISP3 uses NAT. In other words, the client devices 1 and 2 are known only to the ISP 3 and have a dedicated private IP address used only by the ISP 3. The ISP 3 has a global IP address, and the ISP 3 can directly communicate with another server device 6 via the global Internet backbone network 5 using the global IP address. According to the example shown in the figure, the communication is performed via the continuous connections 7 and 8. In this case, for example, when the client device 2 needs to communicate with the remote server device 6, the client device 2 must first establish a dial-up connection with the ISP 3. The client device 2 transmits at least one packet including its own private IP address and the global IP address of the server device 6, and the IP packet is first transmitted to the ISP 3. The ISP 3 remembers the private IP address of the client apparatus 2 that is the source of the IP packet, replaces the private IP address in the IP packet with its own global IP address using NAT, and then converts the IP packet to the Internet backbone network. 5 to the server device 6. The response from the server device 6 is transmitted to the client device 2 via the Internet backbone network 5 by a response IP packet destined for the global IP address of the ISP 3. The ISP 3 can determine that the IP packet is for the client device 2 from the data included in the response IP packet using the NAT. Then, the ISP replaces the global IP address in the response IP packet with the private IP address of the client device 2 and sends it to the client device via the dial-up connection 4. According to this conventional configuration, since the private IP addresses of the client apparatuses 1 and 2 are not known to the server apparatus 6, the server apparatus 6 cannot start communication with the specific client apparatuses 1 and 2.

図2は,クライアント装置10,11,12,13を含む従来の構成を示す。クライアント装置10,11,12,13は,プライベートTCP/IPネットワーク14(例えば,会社や組織により運営されているLANやWAN)内で互いに接続されている。プライベートTCP/IPネットワーク14には,インターネット基幹ネットワーク5を介して外部との通信を行うファイアウォール装置15が備えられる。図2に示すように,ファイアウォール装置15はISPとしても構成されていてもよいし,図1に示したように独立したISP3を介してインターネット基幹ネットワークに接続してもよい。図1と同様に常時接続8により接続されたサーバ装置6も備えられる。ファイアウォール装置15は,最初のIPパケットがプライベートTCP/IPネットワーク14内のクライアント装置10から送信された場合にのみ,クライアント装置10とサーバ装置6との通信を許可する。それにより,プライベートTCP/IPネットワーク内のクライアント装置10に,求められていないIPパケットが外部から送信されることを防止する。   FIG. 2 shows a conventional configuration including client devices 10, 11, 12, and 13. The client devices 10, 11, 12, and 13 are connected to each other within a private TCP / IP network 14 (for example, a LAN or WAN operated by a company or organization). The private TCP / IP network 14 includes a firewall device 15 that communicates with the outside via the Internet backbone network 5. As shown in FIG. 2, the firewall device 15 may be configured as an ISP, or may be connected to the Internet backbone network via an independent ISP 3 as shown in FIG. Similarly to FIG. 1, a server device 6 connected by a constant connection 8 is also provided. The firewall device 15 permits communication between the client device 10 and the server device 6 only when the first IP packet is transmitted from the client device 10 in the private TCP / IP network 14. This prevents an unsolicited IP packet from being transmitted from the outside to the client device 10 in the private TCP / IP network.

図3は,本発明の実施形態に基づく構成を示す。上述のように,NATルータおよび/またはファイアウォール21を経由して遠隔地のサーバ装置6とインターネット基幹ネットワーク5を介して通信するクライアント装置20が示されている。クライアント装置20はNATルータおよび/またはファイアウォール21にダイヤルアップ又は常時接続22をもち,NATルータおよび/またはファイアウォール21はインターネット基幹ネットワーク5にダイヤルアップまたは常時接続23をもつ。サーバ装置6はインターネット基幹ネットワーク5に常時接続8をされている。さらに,インターネット基幹ネットワーク5に常時接続25をされる認可ポータル24が備えられる。遠隔地のサーバ装置6がクライアント装置20との通信を望む場合,サーバ装置6は通信開始信号をインターネット基幹ネットワーク5を介して認可ポータル24に送信する。通信開始信号には,サーバ装置6との通信を確立させるべきクライアント装置20を特定する識別情報が含まれる。   FIG. 3 shows a configuration according to an embodiment of the present invention. As described above, the client device 20 that communicates with the remote server device 6 via the Internet router 5 via the NAT router and / or the firewall 21 is shown. The client device 20 has a dial-up or constant connection 22 to the NAT router and / or firewall 21, and the NAT router and / or firewall 21 has a dial-up or constant connection 23 to the Internet backbone network 5. The server device 6 is always connected 8 to the Internet backbone network 5. Furthermore, an authorization portal 24 that is always connected to the Internet backbone network 5 is provided. When the remote server device 6 desires communication with the client device 20, the server device 6 transmits a communication start signal to the authorization portal 24 via the Internet backbone network 5. The communication start signal includes identification information that identifies the client device 20 that should establish communication with the server device 6.

クライアント装置20はいくつかのユニークな識別子の形態をもち,認可ポータル24は様々なクライアント装置20の識別子をマッピングしているデータベースをもつ。そのデータベースにおいて,適当な非同期メッセージ通信プロトコル26に必要とされるアドレスがマッピングされる。クライアント装置20の識別子のタイプは,アプリケーションに最も適しているものであってもよい。例えば,クライアント装置20が自動車に組み込まれるデバイスであり,非同期メッセージ通信プロトコル26がGMS SMSである場合,適切なクライアント識別子は各自動車の登録番号又は自動車識別番号(VIN)となり得る。メッセージ通信のアドレスは,組み込まれたクライアント装置20に関連し,自動車に備えられるGMSモデムの電話番号であってもよい。   The client device 20 has several unique identifier forms, and the authorization portal 24 has a database mapping various client device 20 identifiers. In the database, the addresses required for the appropriate asynchronous message communication protocol 26 are mapped. The identifier type of the client device 20 may be the most suitable for the application. For example, if the client device 20 is a device incorporated in a vehicle and the asynchronous message communication protocol 26 is GMS SMS, the appropriate client identifier can be the registration number or vehicle identification number (VIN) of each vehicle. The address of the message communication may be a telephone number of a GMS modem provided in the automobile related to the client device 20 incorporated therein.

サーバ装置6は,“登録番号X123 ABCをもつ自動車に組み込まれたクライアント装置と通信したい”というメッセージをインターネット基幹ネットワーク5を介して認可ポータル24に送信する。認可ポータル24は,登録番号“X123 ABC”をデータベースから探し,問い合わせ中の自動車に組み込まれているクライアント装置20に関連するGMSモデムの電話番号(例えば,“07776 123 456”)を取得する。そして,認可ポータル24は,SMSメッセージを,非同期メッセージ通信プロトコル26によって,クライアント装置20に関連する番号“07776 123 456”をもつGSMモデムに送信する。クライアント装置20は,認可ポータル24からメッセージを受信し,そのメッセージがクライアント装置20により信用された所定のサーバ装置6から来たものであるか(また,選択的に,そのメッセージが同様にクライアント装置20,および/または認可ポータル24により信用された遠隔地のサーバ装置6から発信されたものであるか)を確認する。そして,クライアント装置20は,例えばNATルータ/ファイアウォール21,インターネット基幹ネットワーク5を介して遠隔地のサーバ装置6とのTCP/IP通信を確立するなどしてメッセージに対して応答する。重要なことは,この例において,サーバ装置6がクライアント装置20のメッセージ通信アドレスまたはプライベートIPアドレスを知る必要が無く,NATによってサーバ装置6がクライアント装置20のプライベートIPアドレスを知ることを効果的に防止しているということである。   The server device 6 transmits a message “I want to communicate with a client device incorporated in a car having a registration number X123 ABC” to the authorization portal 24 via the Internet backbone network 5. The authorization portal 24 searches the database for the registration number “X123 ABC”, and obtains the telephone number (for example, “07777 123 456”) of the GMS modem associated with the client device 20 incorporated in the inquiring car. The authorization portal 24 then transmits the SMS message to the GSM modem having the number “07777 123 456” associated with the client device 20 by the asynchronous message communication protocol 26. The client device 20 receives a message from the authorization portal 24, and whether the message is from a predetermined server device 6 trusted by the client device 20 (and optionally the message is also the client device). 20 and / or the remote server device 6 trusted by the authorization portal 24). The client device 20 responds to the message by, for example, establishing TCP / IP communication with the remote server device 6 via the NAT router / firewall 21 and the Internet backbone network 5. Importantly, in this example, it is not necessary for the server apparatus 6 to know the message communication address or private IP address of the client apparatus 20, and it is effective that the server apparatus 6 knows the private IP address of the client apparatus 20 by NAT. It is preventing.

図4は,本発明の実施形態で必要とされる様々な信頼関係を示している。エンドユーザ30がクライアント装置20を所有し,クライアント装置20を暗示的に信用している。同様にエンドユーザ30は所定の遠隔地のサーバ装置6上で動作するアプリケーションを信用している。クライアント装置20は所定の認可ポータル24を信用しており,サーバ装置6も認可ポータル24を信用している。   FIG. 4 illustrates the various trust relationships required by the embodiments of the present invention. The end user 30 owns the client device 20 and implicitly trusts the client device 20. Similarly, the end user 30 trusts an application running on the server device 6 at a predetermined remote location. The client device 20 trusts the predetermined authorization portal 24, and the server device 6 also trusts the authorization portal 24.

サーバ装置6がクライアント装置20との通信を望む場合,サーバ装置6はまず(インターネット基幹ネットワーク5を介して)クライアント装置“起動要求”を認可ポータル24に伝送することにより認可ポータル24と相互に認証しなければならない。そうすると,認可ポータル24はクライアント装置20に非同期の通知メッセージを送信する。その通知メッセージには,暗号化されたデジタル署名などが含まれ,クライアント装置はそれにより認可ポータル24および/またはサーバ装置6を認証することができる。そして,クライアント装置20はインターネット基幹ネットワーク5を介してサーバ装置6と通信を確立できる。この発明の特徴は,この発明のあらゆる側面に適用可能であり,結合させて使用することができる。   When the server device 6 wishes to communicate with the client device 20, the server device 6 first authenticates with the authorization portal 24 by transmitting the client device “activation request” to the authorization portal 24 (via the Internet backbone network 5). Must. Then, the authorization portal 24 transmits an asynchronous notification message to the client device 20. The notification message includes an encrypted digital signature and the like, so that the client device can authenticate the authorization portal 24 and / or the server device 6. The client device 20 can establish communication with the server device 6 via the Internet backbone network 5. The features of the invention are applicable to all aspects of the invention and can be used in conjunction.

この明細書の記載および請求項を通して,“備える”,“含む”等の語は,“含むが限定的ではない”ということを意味し,他の要素,整数,一方(moieties),追加またはステップを除くものではない。   Throughout this specification and claims, the terms “comprising”, “including”, etc. mean “including but not limited to” other elements, integers, one or more, additions or steps. Is not excluded.

ダイヤルアップのインターネット接続における従来のクライアント−サーバの構成を示す。1 shows a conventional client-server configuration for dial-up Internet connection. ファイアウォールが実装された従来のクライアント−サーバの構成を示す。1 shows a conventional client-server configuration with a firewall implemented. 本発明の実施形態によるクライアント−サーバの構成を示す。2 shows a client-server configuration according to an embodiment of the present invention. 本発明の実施形態に従って,エンドユーザ,組み込みデバイス,サーバ装置,及び認可ポータルの信頼関係を図示している。FIG. 4 illustrates a trust relationship between an end user, an embedded device, a server device, and an authorization portal according to an embodiment of the present invention.

Claims (26)

クライアント装置とサーバ装置との間のインターネット通信を開始する方法であって:
前記クライアント装置と前記サーバ装置は,ファイアウォール又はNATによって互いに隔てられており;
前記サーバ装置は,前記クライアント装置に前記インターネット以外の通信プロトコルを介して,前記ファイアウォール又はNATルータを回避して伝送されるメッセージを生成し;
前記クライアント装置は,前記メッセージを受けて,前記サーバ装置に対するインターネット又は同様の接続を,前記ファイアウォール又は前記NATルータを介して開始することを特徴とする通信開始方法。
A method for initiating Internet communication between a client device and a server device comprising:
The client device and the server device are separated from each other by a firewall or NAT;
The server device generates a message transmitted to the client device by bypassing the firewall or the NAT router via a communication protocol other than the Internet;
The client device receives the message and starts the Internet or similar connection to the server device via the firewall or the NAT router.
前記サーバ装置は,まず,前記インターネット又は同様の通信網を介して認可ポータルに前記メッセージを伝送し,前記認可ポータルは前記インターネット以外の通信プロトコルを介して前記クライアント装置に前記メッセージを中継することを特徴とする,請求項1に記載の通信開始方法。 The server device first transmits the message to an authorization portal via the Internet or a similar communication network, and the authorization portal relays the message to the client device via a communication protocol other than the Internet. The communication start method according to claim 1, wherein 前記認可ポータルは,クライアント識別子,認可ポータル識別子及び繰り返さない値からなる群から選択された少なくとも1つのデータを付加して前記メッセージを前記クライアント装置に中継することを特徴とする,請求項1又は2に記載の通信開始方法。 3. The authorization portal relays the message to the client device by adding at least one data selected from the group consisting of a client identifier, an authorization portal identifier, and a non-repeating value. The communication start method described in 1. 前記認可ポータルは,前記メッセージに電子署名を付加して前記クライアント装置に中継することを特徴とする,請求項1〜3のいずれか1項に記載の通信開始方法。 The communication initiation method according to claim 1, wherein the authorization portal adds an electronic signature to the message and relays the message to the client device. 前記インターネット以外の通信プロトコルは,GSM SMS,ERMES,RDS,LW無線,他のRF信号,及びVPN上で通信されるUDPからなる群から選択されることを特徴とする,請求項1〜4のいずれか1項に記載の通信開始方法。 5. The communication protocol other than the Internet is selected from the group consisting of GSM SMS, ERMES, RDS, LW radio, other RF signals, and UDP communicated over VPN. The communication start method according to any one of claims. サーバ装置から伝送されるメッセージを受信した後に前記サーバ装置とインターネット接続を確立するクライアント装置であって:
前記メッセージをインターネット以外の通信プロトコルを介して受信し;
ファイアウォール又はNATルータによって前記サーバ装置と隔てられており;
前記サーバ装置に対するインターネット又は同様の接続を,前記ファイアウォール又は前記NATルータを介して開始することを特徴とするクライアント装置。
A client device that establishes an Internet connection with the server device after receiving a message transmitted from the server device:
Receiving the message via a communication protocol other than the Internet;
Separated from the server device by a firewall or NAT router;
A client device characterized by initiating an Internet or similar connection to the server device via the firewall or the NAT router.
認可ポータルから前記インターネット以外の通信プロトコルを介してメッセージを受信する受信手段を備え;
前記メッセージは,まず,インターネット又は同様の通信網を介して前記サーバ装置から前記認可ポータルに送信されることを特徴とする,請求項6に記載のクライアント装置。
Receiving means for receiving a message from the authorization portal via a communication protocol other than the Internet;
The client device according to claim 6, wherein the message is first transmitted from the server device to the authorization portal via the Internet or a similar communication network.
前記メッセージの受信後に前記サーバ装置とインターネット接続を確立するためのモデムを備えることを特徴とする,請求項6又は7に記載のクライアント装置。 8. The client device according to claim 6, further comprising a modem for establishing an internet connection with the server device after receiving the message. インターネット以外の通信プロトコルを介してクライアント装置に伝送されるメッセージを生成するサーバ装置であって:
ファイアウォール又はNATルータによって前記クライアント装置と隔てられており;
前記クライアント装置により,前記メッセージ受信後に,インターネット又は同様の接続が,前記ファイアウォール又は前記NATルータを介して開始されることを特徴とする,サーバ装置。
A server device that generates a message that is transmitted to a client device via a communication protocol other than the Internet:
Separated from the client device by a firewall or NAT router;
The server device, wherein after the message is received by the client device, the Internet or similar connection is started via the firewall or the NAT router.
インターネット又は同様の通信網を介して認可ポータルにメッセージを送信し;
前記メッセージは,前記認可ポータルにより,前記インターネット以外の通信プロトコルを介して前記クライアント装置に中継されることを特徴とする,請求項9に記載のサーバ装置。
Send a message to the authorization portal via the Internet or similar communication network;
The server apparatus according to claim 9, wherein the message is relayed to the client apparatus by the authorization portal via a communication protocol other than the Internet.
少なくともクライアント装置及びサーバ装置を備えるシステムにおいて:
前記クライアント装置と前記サーバ装置は,ファイアウォール又はNATによって互いに隔てられており;
前記サーバ装置は,前記クライアント装置に前記インターネット以外の通信プロトコルを介して,前記ファイアウォール又はNATルータを回避して伝送されるメッセージを生成し;
前記クライアント装置は,前記メッセージを受けて,前記サーバ装置に対するインターネット又は同様の接続を,前記ファイアウォール又は前記NATルータを介して開始することを特徴とするシステム。
In a system comprising at least a client device and a server device:
The client device and the server device are separated from each other by a firewall or NAT;
The server device generates a message transmitted to the client device by bypassing the firewall or the NAT router via a communication protocol other than the Internet;
The client device receives the message and initiates the Internet or similar connection to the server device via the firewall or the NAT router.
前記サーバ装置により前記インターネット又は同様の通信網を介して送信されるメッセージを受信し,前記インターネット以外の通信プロトコルを介して前記クライアント装置に前記メッセージを中継する認可ポータルをさらに備えることを特徴とする,請求項11に記載のシステム。 It further comprises an authorization portal that receives a message transmitted by the server device via the Internet or a similar communication network, and relays the message to the client device via a communication protocol other than the Internet. The system according to claim 11. 前記認可ポータルは,前記クライアント装置に前記メッセージを中継する際に,クライアント識別子,認可ポータル識別子,及び繰り返さない値からなる群から選択される少なくとも1つのデータを前記メッセージに付加することを特徴とする,請求項12に記載のシステム。 When the message is relayed to the client device, the authorization portal adds at least one data selected from the group consisting of a client identifier, an authorization portal identifier, and a non-repeating value to the message. The system according to claim 12. 前記認可ポータルは,前記クライアント装置に前記メッセージを中継する際に,前記メッセージに電子署名を付加することを特徴とする,請求項12又は13に記載のシステム。 The system according to claim 12 or 13, wherein the authorization portal adds an electronic signature to the message when the message is relayed to the client device. 前記インターネット以外の通信プロトコルは,GSM SMS,ERMES,RDS,LW無線,他のRF信号,及びVPN上で通信されるUDPからなる群から選択されることを特徴とする,請求項12〜14のいずれか1項に記載のシステム。 15. The communication protocol other than the Internet is selected from the group consisting of GSM SMS, ERMES, RDS, LW radio, other RF signals, and UDP communicated over VPN. The system according to any one of the above. 所定のサーバ装置からの信号を受けてインターネット以外の通信プロトコルを介して所定のクライアント装置へメッセージを転送し;
前記クライアント装置および前記サーバ装置はファイアウォール又はNATによって互いに隔てられており;
前記クライアント装置は,前記メッセージを受けて,前記サーバ装置に対するインターネット又は同様の接続を,前記ファイアウォール又は前記NATルータを介して開始することを特徴とする,認可ポータル。
Receiving a signal from a predetermined server device and transferring a message to a predetermined client device via a communication protocol other than the Internet;
The client device and the server device are separated from each other by a firewall or NAT;
An authorization portal, wherein the client device receives the message and initiates an Internet or similar connection to the server device via the firewall or the NAT router.
前記サーバ装置から前記インターネット又は同様の通信網を介して前記信号を受信し,前記クライアント装置に前記インターネット以外の通信プロトコルを介して前記メッセージを伝送することを特徴とする,請求項16に記載の認可ポータル。 17. The signal according to claim 16, wherein the signal is received from the server device via the Internet or a similar communication network, and the message is transmitted to the client device via a communication protocol other than the Internet. Authorization portal. 前記クライアント装置に前記メッセージを伝送する際に,クライアント識別子,認可ポータル識別子,及び繰り返さない値からなる群から選択される少なくとも1つのデータを前記メッセージに付加することを特徴とする,請求項16又は17に記載の認可ポータル。 17. When transmitting the message to the client device, at least one data selected from the group consisting of a client identifier, an authorization portal identifier, and a non-repeating value is added to the message. Authorization portal according to 17. 前記クライアント装置に前記メッセージを伝送する際に,前記メッセージに電子署名を付加することを特徴とする,請求項16〜18のいずれか1項に記載の認可ポータル。 The authorization portal according to any one of claims 16 to 18, wherein an electronic signature is added to the message when the message is transmitted to the client device. 前記インターネット以外の通信プロトコルは,GSM SMS,ERMES,RDS,LW無線,他のRF信号,及びVPN上で通信されるUDPからなる群から選択されることを特徴とする,請求項12〜19のいずれか1項に記載の認可ポータル。 20. The communication protocol other than the Internet is selected from the group consisting of GSM SMS, ERMES, RDS, LW radio, other RF signals, and UDP communicated over VPN. The authorization portal according to any one of the items. 前記インターネット以外の通信プロトコルを用いて,クライアント識別子とメッセージ伝送アドレスとをマッピングしているデータベースにアクセスすることを特徴とする,請求項12〜20のいずれか1項に記載の認可ポータル。 21. The authorization portal according to any one of claims 12 to 20, wherein a database mapping client identifiers and message transmission addresses is accessed using a communication protocol other than the Internet. 実質的には添付の図3及び図4に基づいて下記に説明される,クライアント装置とサーバ装置との間でのインターネット通信開始方法。 A method for initiating Internet communication between a client device and a server device, which will be described below with reference to FIGS. 実質的には添付の図3及び図4に基づいて下記に説明される,クライアント装置。 A client device substantially as described below with reference to the attached FIGS. 実質的には添付の図3及び図4に基づいて下記に説明される,サーバ装置。 A server device substantially described below with reference to FIGS. 3 and 4 attached. 少なくともクライアント装置及びサーバ装置を備え,実質的には添付の図3及び図4に基づいて下記に説明される,システム。 A system comprising at least a client device and a server device, substantially as described below with reference to the accompanying FIGS. 実質的には添付の図3及び図4に基づいて下記に説明される,認可ポータル。





An authorization portal substantially as described below with reference to the attached FIGS.





JP2005505568A 2002-07-30 2003-07-28 Communication start method, system, authorization portal, client device and server device Pending JP2005535269A (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB0217592A GB2391436B (en) 2002-07-30 2002-07-30 Server initiated internet communication
US10/214,378 US20040024882A1 (en) 2002-07-30 2002-08-06 Enabling authorised-server initiated internet communication in the presence of network address translation (NAT) and firewalls
PCT/GB2003/003184 WO2004012413A1 (en) 2002-07-30 2003-07-28 Served initiated authorised communication in the presence of network address translator (nat) or firewalls

Publications (2)

Publication Number Publication Date
JP2005535269A true JP2005535269A (en) 2005-11-17
JP2005535269A5 JP2005535269A5 (en) 2006-09-14

Family

ID=31189612

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005505568A Pending JP2005535269A (en) 2002-07-30 2003-07-28 Communication start method, system, authorization portal, client device and server device

Country Status (4)

Country Link
EP (1) EP1532793A1 (en)
JP (1) JP2005535269A (en)
AU (1) AU2003251342A1 (en)
WO (1) WO2004012413A1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008505580A (en) * 2004-06-29 2008-02-21 ダマカ、インク. System and method for peer-to-peer hybrid communication
WO2008050400A1 (en) * 2006-10-24 2008-05-02 Pioneer Corporation Communication management apparatus, communication terminal apparatus, communication management method, communication method, communication management program, communication program and recording medium
CN108141654A (en) * 2015-10-13 2018-06-08 索尼公司 Information processing unit

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1707997B (en) * 2004-06-11 2010-04-21 宏碁股份有限公司 Custom service structure applying HTTPS communication protocol and method thereof
US8265069B2 (en) * 2005-06-23 2012-09-11 Nokia Corporation System, terminal, method, and computer program product for establishing a transport-level connection with a server located behind a network address translator and/or firewall
FR2958480B1 (en) 2010-03-30 2015-03-27 Idkaya Sarl METHOD AND SYSTEM FOR COMMUNICATION BETWEEN EQUIPMENT AND SERVER

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE509926C2 (en) * 1997-08-29 1999-03-22 Telia Ab Communication system including transmission of internet address by SMS
EP1128627B1 (en) * 2000-02-21 2006-08-02 International Business Machines Corporation Apparatus and method for establishing communication in a computer network
EP1161055B1 (en) * 2000-02-29 2006-05-03 International Business Machines Corporation System and method of associating devices to secure commercial transactions performed over the internet
US7509435B2 (en) * 2001-03-12 2009-03-24 International Business Machines Corporation Network Address Translation and Port Mapping

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008505580A (en) * 2004-06-29 2008-02-21 ダマカ、インク. System and method for peer-to-peer hybrid communication
WO2008050400A1 (en) * 2006-10-24 2008-05-02 Pioneer Corporation Communication management apparatus, communication terminal apparatus, communication management method, communication method, communication management program, communication program and recording medium
CN108141654A (en) * 2015-10-13 2018-06-08 索尼公司 Information processing unit
CN108141654B (en) * 2015-10-13 2020-02-14 索尼公司 Information processing apparatus

Also Published As

Publication number Publication date
WO2004012413A1 (en) 2004-02-05
EP1532793A1 (en) 2005-05-25
AU2003251342A1 (en) 2004-02-16

Similar Documents

Publication Publication Date Title
Hu et al. Specification for DNS over transport layer security (TLS)
CA2482648C (en) Transitive authentication authorization accounting in interworking between access networks
US6507908B1 (en) Secure communication with mobile hosts
Tschofenig et al. Transport layer security (tls)/datagram transport layer security (dtls) profiles for the internet of things
US7890759B2 (en) Connection assistance apparatus and gateway apparatus
Patel et al. Securing L2TP using IPsec
US8068414B2 (en) Arrangement for tracking IP address usage based on authenticated link identifier
Winter et al. Transport layer security (TLS) encryption for RADIUS
US20040024882A1 (en) Enabling authorised-server initiated internet communication in the presence of network address translation (NAT) and firewalls
US20060072569A1 (en) Network address translation protocol for transmission control protocol connections
CA2500576A1 (en) Apparatuses, method and computer software products for controlling a home terminal
Nowaczewski et al. Securing Future Internet and 5G using Customer Edge Switching using DNSCrypt and DNSSEC.
Aboba et al. Securing block storage protocols over ip
Lopez et al. Pceps: Usage of tls to provide a secure transport for the path computation element communication protocol (pcep)
Fossati RFC 7925: Transport Layer Security (TLS)/Datagram Transport Layer Security (DTLS) Profiles for the Internet of Things
Eronen et al. IKEv2 clarifications and implementation guidelines
Richardson et al. Opportunistic encryption using the internet key exchange (ike)
JP2006146893A (en) Method for authorization of service request to service host within network
Hu et al. RFC 7858: Specification for DNS over transport layer security (TLS)
JP2005535269A (en) Communication start method, system, authorization portal, client device and server device
JP2007334753A (en) Access management system and method
JP2011054182A (en) System and method for using digital batons, and firewall, device, and computer readable medium to authenticate message
JP2009260847A (en) Vpn connection method, and communication device
JP2004032699A (en) Apparatus for issuing public key certificate
Patel et al. RFC3193: Securing L2TP using IPsec

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060728

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060728

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090113

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090410

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090513

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090622

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090811