CN101346931B - 监控系统及用于将监控设备连接至业务服务器的方法 - Google Patents

监控系统及用于将监控设备连接至业务服务器的方法 Download PDF

Info

Publication number
CN101346931B
CN101346931B CN2006800485186A CN200680048518A CN101346931B CN 101346931 B CN101346931 B CN 101346931B CN 2006800485186 A CN2006800485186 A CN 2006800485186A CN 200680048518 A CN200680048518 A CN 200680048518A CN 101346931 B CN101346931 B CN 101346931B
Authority
CN
China
Prior art keywords
watch
dog
server
address
control server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2006800485186A
Other languages
English (en)
Other versions
CN101346931A (zh
Inventor
约阿基姆·图尔贝里
约翰·阿道夫松
马丁·格伦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Axis AB
Original Assignee
Axis AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Axis AB filed Critical Axis AB
Publication of CN101346931A publication Critical patent/CN101346931A/zh
Application granted granted Critical
Publication of CN101346931B publication Critical patent/CN101346931B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • H04L41/0809Plug-and-play configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/34Signalling channels for network management communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • H04L41/0856Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information by backing up or archiving configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Hardware Redundancy (AREA)

Abstract

根据本发明的一种用于将监控设备连接至业务服务器的方法可以包括:从所述监控设备的存储器检索与控制服务器相关的地址,响应于连接事件,从所述监控设备向所述与控制服务器相关的地址发送连接消息,在所述控制服务器中,从所述监控设备与所述控制服务器之间传达的信息中提取标识符,在所述控制服务器中,识别与所提取的标识符相关联的业务服务器,从所述控制服务器向所述监控设备发送与所识别的业务服务器相关的地址,响应接收到所述与所识别的业务服务器相关的地址,从所述监控设备向所识别的业务服务器发送连接消息,在所述监控设备与所述识别的业务服务器之间建立业务连接。

Description

监控系统及用于将监控设备连接至业务服务器的方法
技术领域
本发明涉及监控系统和这种系统的设备。特别地,本发明涉及用于将监控设备连接至业务服务器的方法以及使能这种连接的监控系统。
背景技术
通过计算机网络连接至监控或监视服务器的、用于监控建筑、特别关注的区域和/或过程的监控系统,特别是包括数字监控摄像机的这种监控系统越来越普及。这种系统普及的一个原因可能在于如果计算机网络已经存在,则这种系统在很大程度上可以利用现有网络。
使用一般计算机网络作为监视网络的另一个原因可能在于不得不为监控系统建立的网络可以用于连接其它类型的设备,例如,计算机、服务器以及外围设备。出于这些原因,该技术适合仅需要单个或少数监控设备的组织/个人,也适合需要大量监控设备的组织/个人。
在一个这样的监控系统中,监控设备被布置为向处理监控数据或信息的业务服务器发送它们的监控数据,以便为用户访问监控数据、记录监控信息、存储监控数据或监控系统领域的技术人员所公知的其它目的而准备好数据。
一般来说,这种系统的监控设备由一家公司制造,而业务服务器由监控服务提供商,即另一家公司来维护。监控服务提供商可以是专门提供这种业务的公司或组织。然而,监控服务提供商也可以是与被监控的建筑、区域和/或过程相关的公司,也就是说,在被监控地点具有所有权或经营权的公司。在现今的系统中,可以由用户将地址直接键入监控设备来为各监控设备提供到业务服务器的地址。用于实现监控设备和业务服务器之间连接的另一种方法是通过连接至计算机网络的计算机来连接至业务服务器并且在业务服务器中注册该监控设备。
现今,由安装监控设备的人在安装该监控设备过程中或由用户进行这种对到服务提供商的地址的编程或在业务服务器中对该监控设备的注册。
与上述监控系统相关联的某些一般性问题在于进行安装的人可能在对监控设备编程上没有经验,而编程可能是耗时的,因此这个人可能会向该监控设备输入错误的数据。
发明内容
本发明的一个目的是提供一种改进的监控系统。
该目的是通过一种用于将监控设备连接至业务服务器的方法、一种监控系统、一种控制服务器以及一种监控设备来实现的。
具体来说,根据本发明的第一方面,一种用于将监控设备连接至业务服务器的方法,包括以下步骤:从该监控设备的存储器中检索与控制服务器相关的地址,响应于连接事件,从该监控设备向该与控制服务器相关的地址发送连接消息,建立该监控设备与该控制服务器之间的连接,从该监控设备的存储器中检索作为唯一标识该监控设备的标识符的身份代码,所述身份代码是序列号,从该监控设备向该控制服务器发送该标识符,在该控制服务器处从该监控设备与该控制服务器之间传达的信息中提取该标识符,在该控制服务器处通过将所提取的唯一标识该监控设备的标识符与业务服务器进行匹配来识别与所提取的标识符相关联的业务服务器,从该控制服务器向该监控设备发送与所识别的业务服务器相关的地址,响应于接收到该与所识别的业务服务器相关的地址,从该监控设备向所识别的业务服务器发送连接消息,建立该监控设备与所识别的业务服务器之间的业务连接。
根据本发明的第二方面,该监视系统包括监控设备、控制服务器、多个业务服务器以及连接该服务器与该监控设备的网络。
该监控设备包括:包括与控制服务器相关联的地址的存储器、被配置为响应于启动事件而在网络上向所述地址发送连接消息的启动装置以及被配置为响应于接收到所接收的消息而向经由所述网络向在消息中接收的地址发送新连接消息的装置,其中存储器中存储有身份代码,所述身份代码是唯一标识该监控设备的标识符,所述标识符是序列号,该监控设备被布置为向该连接消息被发送至的地址发送该标识符。其中,该监控设备的存储器可包括指示可用控制服务器的地址的优先化列表。
该控制服务器包括:将该服务器连接至网络的接口,被布置为将所提取的标识符与控制服务器或业务服务器进行匹配,并检索所匹配的业务服务器的地址的匹配装置,以及被布置为生成包括检索到的地址的消息发生器,以及包括身份代码提取器的身份提取器,该身份代码提取器被布置为从接收自监控设备的消息中提取身份代码,所述身份代码是唯一标识该监控设备的标识符,所述标识符是序列号
各业务服务器包括:用于从监控设备接收监控数据并处理该监控数据的装置。
以上所描述的方法和系统的优势在于可以很容易地维护和安装该设备,这是因为该监控设备被控制服务器引导至优选的业务服务器,而不要求人键入优选业务服务器的地址。另外,以这种方式,可以更加有效地维护该系统,这是因为与用户或个人维护该监控设备相比,该控制服务器可以更加容易和更加有效地随新的或变化的业务服务器地址保持更新。
进一步的优势在于该监控设备启动与该控制服务器和业务服务器的所有连接,使监控设备易于从诸如防火墙、NAT(网络地址转换)、提供动态地址的ISP(互联网服务提供商)的访问限制设备的后面与达到这种访问限制设备外部的系统融合。
根据本发明的另一实施例,从该监控设备的存储器中针对与控制服务器相关的地址的初始检索返回与控制服务器相关的预先配置的地址,并且其中,连接消息从该监控设备向该预先配置的地址的初始发送是响应于该监控设备处的启动事件而施行的。
将这样设置初始控制服务器的优势在于易于对该系统的监控设备进行安装和定制。易于安装是由于在该监控设备启动时该监控设备的启动自动地联系预定的控制服务器,这样在安装期间不需要向该监控设备提供任何地址。易于定制是因为与该监控设备相关的特定特性可以在该监控设备与该控制服务器,即初始控制服务器之间的初始通信时由该控制服务器提供。相应地,该监控设备的制造商不需要对不同批监控设备利用不同的制造过程。
换句话说,根据本发明这个实施例的系统可以解决与设备的定制相关的制造商的问题。例如,在制造期间,现今的监控系统的监控设备必须与不同的服务提供商相关联,然后与服务提供商相关联的各设备必须在针对相关联的服务提供商定制的过程中被编程。这样,该制造商必须向打算用于不同服务提供商的设备提供多个不同的制造过程。而且针对特定的服务提供商被这样编程的设备必须被交货并出售给特定的服务提供商或特定服务提供商的客户。
本实施例的另一个优势在于它使能对监控设备的集中管理。
根据再一实施例,连接消息从该监控设备向控制服务器的发送,在从该监控设备向为该监控设备提供业务服务器地址的控制服务器发送连接消息之前,被施行至少一次。
布置多个控制服务器并将监控设备引导至另一控制服务器的优势在于可以把将该监控设备引导至正确的业务服务器的职责从负责该系统的一般功能性的实体,例如该监控设备的制造商改变为负责提供所需的业务的实体,例如服务提供商。
根据另一实施例,识别业务服务器的动作进一步包括以下动作:从该监控设备与该控制服务器之间传达的信息中提取与该监控设备相关的网络地址,将该网络地址与服务提供商进行匹配,并选择与所匹配的服务提供商相关联的业务服务器。
以这种方式,通过利用与该监控设备相关的该网络地址,至少在提供该网络连接的服务提供商与监控业务的提供商相关联的情况下或者如果这些服务提供商都相同,很容易识别服务提供商。
根据再一实施例,识别业务服务器的动作进一步包括以下动作:从该监控设备与该控制服务器之间传达的信息中提取该监控设备所包括的标识代码、将该标识代码与服务提供商进行匹配,并选择与所匹配的服务提供商相关联的业务服务器。
以这种方式利用标识代码,该监控设备可以基于不同的准则被定制并且连接至特定的监控服务提供商。例如在购买该监控设备时限制将该设备连接至该监控服务提供商的业务服务器,则一批监控设备可以专用于提供折扣的特定的监控服务提供商。这样,该服务提供商将得到已在控制服务器中注册的标识代码作为属于该服务提供商的标识代码,并且因此能够确保该监控设备与该服务提供商的业务的连接。进一步,这一批监控设备可以专用于具有它们自己的业务服务器的公司,以监控它们自己的建筑。
在所有的实施例中,由该监控设备向该控制服务器或向该业务服务器发送连接消息。这样做的优势在于该服务器可以被布置为响应于来自该监控设备的该消息,例如响应于http请求而发送控制消息。这样,尽管可能有访问阻挡设备,例如,防火墙、NAT服务器等被布置在该监控设备与该服务器之间,该控制服务器还是可以对该监控设备施加控制。这种通信方案由位于瑞典兰德
Figure GSB00000278215300051
14,s-22369的安讯士通信公司(Axis CommunicationsAB)在WO2006/073348中公开。
此外,从该监控设备向与控制服务器相关的预先配置的地址发送连接消息的动作可响应于该监控设备检测到网络连接而施行,或者响应于手工开动在该监控设备处布置的控制装置而施行。
发送与所识别的业务服务器相关的地址的动作可包括:在重新配置消息中向该监控设备发送与所识别的业务服务器相关的地址,并且其中,该方法可进一步包括:在该监控设备中,将响应于该启动事件而使用的地址设置为与所识别的业务服务器相关的地址。
该方法可进一步包括:在所建立的业务连接上从该监控设备向该业务服务器发送监控信息。
该发送监控信息的步骤可包括:经由所建立的业务连接从该监控设备向该业务服务器发送视频数据。
根据一个实施例,该系统包括:多个控制服务器,该多个控制服务器包括至少一个初始控制服务器,该初始控制服务器是控制服务器的层次结构中的高层或者甚至是顶层控制服务器,这种初始控制服务器被配置为访问至少使能与该系统中任何控制服务器和业务服务器的间接连接的地址信息。
通过这样设置该系统,可以在服务器之间分配职责。例如,可以给予该初始服务器将监控设备引导至控制服务器和业务服务器的正确子系统的完全职责,同时可以给予在这种子系统中的控制服务器将该监控设备引导至最合适的业务服务器的职责。
此外,该监控系统可包括至少两个初始控制服务器,该监控设备的启动装置可以为网络连接检测器或用于手工开动的执行器。
本发明的进一步适用范围将从以下给出的详细描述中变得显而易见。然而,应该理解的是,详细描述和特定实例虽然指示出本发明优选实施例,仅仅以示例的方式给出,因为对于本领域技术人员而言,在本发明的精神和范围内的各种变化和修改将从这种详细描述中变得显而易见。
附图说明
参见附图,本发明的其它特征和优势将从以下对目前的优选实施例的详细描述中变得明显,在附图中,
图1是根据本发明的监控系统的总体示意图,
图2是本发明的一个实施例中关于信令的示意性时序图,
图3a是根据本发明一个实施例的监控设备的示意性框图,
图3b是根据本发明一个实施例的充当监控设备的摄影机的示意性框图,
图4a是根据本发明一个实施例的监控设备的过程的示意性流程图,
图4b是根据本发明另一个实施例的监控设备的过程的示意性流程图,
图5是根据本发明的一方面的控制服务器的示意性框图,
图6a是根据本发明一个实施例的控制服务器的过程的示意性流程图,
图6b是根据本发明另一个实施例的控制服务器的过程的示意性流程图,
图7是根据本发明一个实施例的业务服务器的示意性框图,
图8是根据本发明一个实施例的业务服务器的过程的示意性流程图,
图9是关于根据本发明的监控系统的一种配置的示意图,
图10是关于根据本发明的监控系统的另一种配置的示意图,
图11是关于根据本发明的监控系统的又一种配置的示意图,
图12是用于将监控设备连接至业务服务器并向用户提供对该监控设备的访问的场景的示意性流程图,
图13是用于将监控设备连接至业务服务器并向用户提供对该监控设备的访问的另一个场景的示意性流程图,
图14关于根据本发明的监控系统的可能配置中可能切换关系的示意图。
具体实施方式
图1中示出根据本发明一个实施例的监控系统10的总体视图。监控系统10包括监控设备20、控制服务器30、业务服务器40以及采用客户端计算机42或移动电话44形式的用户终端。监控设备20、控制服务器30以及业务服务器40通过诸如互联网、LAN(局域网)、WAN(广域网)之类的计算机网络50彼此连接。计算机网络50可以包括无线和/或有线通信信道。监控设备20可以是数字摄像机、移动检测器、音频检测器、IR检测器、通道控制设备、电子门锁、电梯控制系统、读卡器,等等。用户终端42、44连接至网络,以与业务服务器进行通信,从而访问监控设备或访问在业务服务器上实施的监控业务。
图2中示意性地描绘了不同设备之间的一般信令方案。设备之间的通信细节可以随所使用的通信协议和物理网络而不同。然而,关于如何通过网络实施一般通信的细节是计算机通信技术领域的技术人员所公知的,因此这里不再描述。监控设备20被布置为响应于启动动作或启动事件,向存储在监控设备20内的地址发送连接消息600。位于该地址的控制服务器30接收该连接消息。控制服务器30接收该连接消息,而且监控设备20和控制服务器30建立连接。该控制服务器还从监控设备20传达的信息中提取标识符。该标识符用于将该监控设备与服务提供商及业务服务器进行匹配。当控制服务器30找到配对后,它在消息602中向监控设备发送地址。该消息在监控设备20中被标识为地址消息的改变或者重新配置消息。监控设备20响应于该消息602,存储新地址并向该新地址发送连接消息600或604。依据该系统的架构,从控制服务器30接收的该地址可以是另一个控制服务器30的地址,也可以是业务服务器40的地址,将在下面对此进行解释。
当监控设备所接收的重新配置消息602中的地址与业务服务器40相关联,并且相应地,从监控设备20发送的下一条连接消息604被发送至业务服务器40时,则业务服务器40和监控设备20建立业务连接606,该业务连接606能够将监控数据传送给业务服务器40,并且可能但并不必需,将配置参数传送给监控设备。这样,监控设备20已经连接至能够提供监控业务的服务器。则监控设备20已经指向的业务服务器40就地理位置、在网络中的位置、可用业务和/或用户特定原因而论,可能是最合适的业务服务器40。就特定的监控设备20而论,可以由提供给控制服务器30的数据或将监控设备20引导到业务服务器40的控制服务器30来控制这些准则中的哪一条适用。
根据一个实施例,如在图3a和图3b中所示,监控设备20可以包括输入装置202、处理装置204、非易失性存储器206、易失性存储器208、网络接口210、启动装置212、监控设备装置216。图3a为一般监控设备的示意图,图3b为作为数字摄像机的监控设备20的示意图。为了易于理解本发明,图3a和图3b没有示出使该设备施行其正常功能的所有装置,即使IR检测器行使IR检测器功能的装置或使数字摄像机行使数字摄像机功能的装置。使监控设备作为监控装置进行工作所需的诸如硬件和软件之类的所有装置由图3a中监控设备装置216来指示。在图3b中,摄像机的对应装置称为摄影机装置218。使普通监控设备网络能够运作所需要的装置和布置是技术人员所公知的。现今市场上这种网络使能监控设备的一个实例为位于瑞典兰德
Figure GSB00000278215300091
14,s-22369的安讯士通信公司(Axis Communications AB)的网络数字摄像机。
如上所述,监控设备20可以是多种类型的设备中的任一类型的设备,并且在不同类型的监控设备中,监控设备20的输入装置202是不同的。例如,图3b中,数字摄像机20a的输入装置202可以是图像传感器,例如CCD,音频检测器的输入装置可以是麦克风等。输入装置202的主要功能是对监控设备20所监控的特性进行检测、采样或测量,并且向处理装置204提供这种数据用于进一步的处理。
处理装置204被布置为控制监控设备的功能性并执行与本发明的功能以及监控设备20的一般功能相关的程序代码。非易失性存储器206可以被监控设备20用于存储与监控设备的功能性以及与监控系统的交互相关的数据和信息。具体来说,根据本发明的一个实施例,网络上的服务器的地址列表214存储在非易失性存储器中。地址列表214可以利用优先级标记对各地址条目做标记来区分优先级。标记可以是标识优先级的号码。从制造商出厂的监控设备中的地址列表214包括至少一个控制服务器30的预编程地址,在本申请中,该服务器一般称为初始控制服务器。列表214可以包括多个地址,其中,标记为具有最高优先级的地址为第一地址,监控设备将响应于连接事件而向该第一地址发送连接消息。在第一地址失效的情况下,尝试优先化列表中的下一个地址,并且也向该地址发送连接消息。根据另一个实施例,在第一地址失效的情况下,在列表214中尝试的下一个地址是随机选择的,这样在许多设备被配备以同一列表且基本上同时尝试连接至有故障的地址的情况下,可以在网络中产生负荷分配。
非易失性存储器还可以包括唯一地标识监控设备的身份代码和用于加密的唯一密钥。身份代码可以用于在控制服务器或业务服务器中标识监控设备。唯一密钥可以用于对作为由身份代码表示的摄像机的摄像机进行鉴权。
易失性存储器208可以用于支持处理装置204和/或临时存储从控制服务器接收的地址。相应地,易失性存储器208还可以是处理装置204在监控设备20上执行的应用程序所使用的存储器。
网络接口210为监控设备20与网络50之间的接口。可以用于实施针对大量不同网络的网络接口210的硬件和软件是计算机网络领域的技术人员所熟知的。
启动装置212是生成启动事件并且从而触发向存储在非易失性存储器206中的优先化地址发送初始连接消息的装置。根据一个实施例,启动装置212为能够检测监控设备20与网络50的连接状态的检测器,即要么能够检测带电监控设备20与网络50的连接,要么能够检测已经物理连接至网络20的监控设备20的上电的检测器。通过布置这种启动装置212,可以使对合适业务服务器40的搜索和连接完全自动化。根据另一个实施例,启动装置212可以是监控设备20的通电按钮,也可以是专用于启动监控设备20与业务服务器40的连接的按钮。
被布置为响应于包括这种服务器的地址的消息或包括这种服务器的地址的重新配置消息而向控制服务器30或业务服务器40发送连接消息的装置218,可以由处理装置204所执行的程序代码来实施。
返回非易失性存储器206中所存储的唯一密钥,该唯一密钥还可以用于对待发送的消息进行加密或用于对所接收的消息进行解密。进一步,如位于瑞典兰德
Figure GSB00000278215300101
14,s-22369的安讯士通信公司(AxisCommuncationsAB)在WO2006/073348中所描述的,该密钥可以用于在建立产生通路的连接期间对摄像机进行鉴权。控制服务器和业务服务器也可以具有密钥以便能够对来自监控设备的消息进行解密、对向监控设备发送的消息进行加密以及对监控设备进行鉴权。因此,监控设备与控制服务器和/或业务服务器之间的所有信息可以被加密。优选地,在制造设备期间为所生产的各监控设备提供唯一密钥,并将该密钥存储在监控设备中。该密钥可以是共享秘密系统的密钥,也可以是公共密钥系统的密钥。
根据一个实施例,在制造带有这些密钥的摄像机之前,生成一超大列表的不同密钥。该列表应当具有在很长时间内都不必生成新的列表的大小。各控制服务器被提供以密钥列表,并且在制造监控设备期间,将向该设备提供其中一个密钥。通过以这种方式提供密钥不需要分配密钥,而分配密钥可能存在安全风险。相应地,可以简化监控设备的鉴权以及密钥的分配。
图4a示出根据一个实施例,监控设备20寻找业务服务器40的过程。最初,在步骤620,启动要么离线要么断电的监控设备20,也就是说,将其连接至网络、上电或以上述任何其它方式启动。
然后,在步骤622,监控设备20从非易失存储器206中的优先化列表检索第一地址。这个地址可以是由制造商在制造过程期间存储的地址。然而,如果监控设备20在先前已经连接至根据本发明的系统,则该地址可以是响应于重新配置消息或另一条消息而存储的地址,所述另一条消息包括比在制造监控设备20期间在该设备中提供的地址所指向的服务器更合适的服务器的地址。
然后,在步骤624,监控设备通过网络接口210向与检索到的地址相关联的服务器发送连接消息。
在发送连接消息之后,监控设备等待来自接收到该连接消息的服务器的响应。
在步骤626中,如果该响应是包括新服务器的地址的消息,或者如果该响应是包括新服务器的地址的重新配置消息,则在步骤628,监控设备将该地址存储在非易失存储器206中。该地址可以作为最优先化地址存储在列表214中。根据一个特定实施例,来自该服务器的响应消息或重新配置消息可以包括对非易失存储器206中的当前列表进行替换的服务器地址的全新列表,也可以包括替代当前列表中的一些地址的地址子集。
然后,在步骤630,监控设备响应于所接收的消息,向新服务器地址发送新的连接消息,或者在步骤628中列表被改变之后,向优先化列表中的第一地址发送新的连接消息。然后监控设备20再次等待来自被发送连接消息的服务器的响应。
在步骤626中,如果在该响应消息中未标识新服务器地址,则在步骤632,监控设备20检查该响应本身是否包括该服务器即是业务服务器40的指示。如果该响应包括该指示,则在步骤634,监控设备20和业务服务器建立业务连接。
如果该响应不包括该服务器即是业务服务器的指示,那么监控设备可以等待来自该服务器的另一条消息。在另一实施例中,当确定响应消息没有将该服务器标识为业务服务器,也没有标识新服务器地址时,监控设备直接向列表中的另一个地址发送连接消息。在另一实施例中,在计数器或定时器指示服务器或地址很可能出错之后,监控设备向该列表中的另一个地址发送这条连接消息。如之前所述,所述另一个地址可以是优先化列表中的下一个地址,也可以是列表中的随机选项。
在图4b所示的另一个实施例中,在从非易失性存储器检索服务器地址的步骤622又包括检索监控设备的身份代码和鉴权代码。身份代码即为唯一标识该监控设备的标识符,例如序列号、与项目特定代码相结合的产品代码等等。鉴权代码可以是通过存储在易失性存储器206中的密钥而被加密的代码。然后要么在步骤624,在连接消息中,要么在步骤625,在与服务器30的稍后通信中,向检索到的地址所具有的服务器30发送标识符和鉴权代码。而且来自控制服务器的包括新服务器地址在内的响应还可以包括用于在监控设备连接至业务服务器时对该监控设备进行鉴权的第二鉴权代码。鉴权代码可以是由控制服务器生成的加密/解密密钥。该第二鉴权代码的用途是避免分配主鉴权代码或密钥,因为这种分配可能损害该代码的秘密状态。
图5中示意性地示出控制服务器30的一个实施例。在控制服务器中对由监控设备20建立的自动连接进行分析,并且控制服务器30向监控设备20提供新服务器的地址,该新服务器是以可用于控制服务器30的其它服务器的信息和控制服务器30与监控设备20的通信中所提供的信息为基准的最相关服务器。控制服务器30包括提供网络通信的网络接口310、用于对控制服务器30进行操作的处理装置312、用于支持和存储由处理装置312执行的应用程序的存储器314、用于从监控设备20与控制服务器30之间传达的信息中提取监控设备的标识符的身份提取器316、用于对监控设备20的身份代码进行鉴权的鉴权器317、用于将身份标识与服务器进行匹配的匹配装置318以及用于生成并发送与一服务器相关联的地址的重新配置消息发生器320,该服务器与所提取的标识符相匹配。
身份提取器316可以被布置为通过提取连接至控制服务器30的监控设备的地址,来从控制服务器30和监控设备之间传达的信息中提取标识符,该地址可以是,例如监控设备20的IP地址。IP地址可以用于标识连接监控设备的网络的运营商。这是可能的,因为各运营商已经分配了连续的IP地址。由被布置为精确定位源自监控设备20的消息中所包括的响应地址的IP地址提取器322进行提取。根据另一个实施例,身份提取器316包括被布置为在控制服务器30和监控设备20之间传达的信息中提取由监控设备20发送的身份代码和鉴权代码的身份代码提取器324。在一个实施例中,控制服务器30既包括IP地址提取器322,又包括身份代码提取器324,并且可以根据不同的方案来使用它们,例如,如果在数据库330中,IP地址与一服务器相关联,则身份提取器可以开始提取并测试该IP地址,否则,身份提取器可以继续身份代码检查。身份提取器也可以被布置为开始提取并测试身份代码,然后才提取和测试IP地址。
匹配装置318利用由身份提取器316提取的标识符来寻找最适合该监控设备的服务器。匹配装置318被布置为通过访问标识符及相关联的服务器的列表或数据库330,来将监控设备的标识符与服务器进行匹配。由数据库访问装置326来进行对列表或数据库的访问。用于匹配的列表或数据库330可以被布置在服务器中,可以作为服务器的外围设备,还可以被布置为通过网络进行访问,图5中描绘稍后的实施例。根据一个实施例,列表或数据库330可以包括标识符的条目和与至少一个控制服务器或业务服务器相关联的各标识符。列表或数据库330还可以包括与各标识符相关联的、用于对监控设备20进行鉴权的密钥。该列表或数据库330的附加布置为技术人员所公知。
可以通过访问列表或数据库330来编辑包括标识符的条目、密钥以及将监控设备20的标识符、密钥与控制服务器或业务服务器相关联的信息的数据库330或列表。数据库330或列表可以要求鉴权以允许某人进行编辑。可以采用不同的方式来进行对列表或数据库330的这种编辑。例如,所述编辑可以连同监控设备的生产一起进行,在这种情况下,监控设备的身份代码被输入并且与预定的服务提供商或服务提供商的服务器相关联,可以通过服务提供商输入与其服务器中的一个或一组服务器相关联的监控设备的身份代码来进行所述编辑,也可以通过服务提供商输入其网络的IP地址并将这些IP地址与其服务器中的一个或一组服务器进行关联来进行所述编辑等。
图6a中示出控制服务器30向监控设备提供服务的过程。在步骤710,控制服务器30通过网络和网络接口310从监控设备20接收连接消息。在步骤712,监控设备20和控制服务器30建立用于传达信息的连接。然后,在步骤714,控制服务器30的身份提取器316从传达的信息中提取与监控设备相关联的标识符和鉴权代码。然后,在步骤715,通过该鉴权代码来检查该标识符的真实性。如果鉴权失败,则在步骤717,结束该过程。否则,在步骤716,由匹配装置318来处理该标识符,在本特定实施例中,匹配装置318将该标识符与服务提供商进行匹配。
在步骤718,如果没有服务提供商与该标识符相匹配,那么在步骤720,控制服务器30可以响应于该连接消息而生成出错消息,并将该消息返回监控设备20。监控设备20可以被设置为显示特定的出错码或点亮指示出错类型的某个LED、发光二极管。
如果发生这样的错误,用户可以依据哪一方将提供支持来通知监控设备支持或服务提供商,并且这些监控设备支持或服务提供商可以在数据库中输入与监控设备20相关联的正确地址或者监控设备20的IP地址,也可以输入监控设备的标识符并将它与服务器进行关联等。
在步骤718,如果服务提供商与该标识符相匹配,那么在步骤722,匹配装置318检索该服务提供商的服务器的地址。
然后,在步骤724,将检索到的服务器地址传递至重新配置消息发生器320,该重新配置消息发生器320生成包括检索到的服务器地址的重新配置消息或另一类型的消息。然后,在步骤726,将该重新配置消息发送至监控设备20,并且监控设备针对该重新配置消息进行操作,如以上连同图3-4所述的。控制服务器30还可以生成第二鉴权代码以发送至监控设备20,在步骤726中,可以将该第二鉴权代码连同重新配置消息一起发送至监控设备20。该第二鉴权代码可以用于在监控设备连接至业务服务器时对监控设备进行鉴权。该鉴权代码可以是由控制服务器生成的加密/解密密钥。这种第二鉴权代码的用途是避免分配主鉴权代码或密钥,因为这种分配可能会损害该代码的秘密状态。
图6a中描述的过程可以方便地在初始控制服务器中,即由制造监控设备期间在监控设备中所布置的地址来定址的控制服务器类型中实施。这种控制服务器可以由监控设备的制造商来控制,并且可能给予制造商利用同一个过程、程序和特性来配置大批量监控设备,而不受购买该设备的人以及与该监控设备有关的服务提供商的支配的好处。监控设备的程序和特性可以在首次连接至控制服务器30时自动地改变,以便根据来自服务提供商或与该设备相关的其它方的特定要求进行定制。这种自动改变在重新配置消息中传递至监控设备20。
图6b中示出控制服务器的过程的另一个实施例,该过程与图6a中的实施例的过程类似,因此相同的附图标记用于与图6a的过程相同的步骤。有差异的步骤还使用相同的附图标记,但是数字后面用符号’作标记。相应地,差异总的来说是,图6b的过程并不是通过首先与服务提供商进行匹配来与服务器进行匹配,而是将服务器直接与标识符进行匹配。相应地,在步骤718’,将所提取的标识符与在数据库中的服务器进行匹配,并且在步骤718’,如果找到服务器,则在步骤722’,检索与所匹配的服务器相关联的服务器地址。本过程的其余部分与图6a中的过程相同。
像连同图5、6a和6b所描述的控制服务器一样,控制服务器30可以用作初始控制服务器30。而且,这种控制服务器30可以用作稍后阶段的控制服务器30,即布置在子系统中的控制服务器30或者初始控制服务器可能提供的地址所指向的服务提供商的控制服务器30,不然的话,服务提供商的所有业务服务器地址都被存储在初始控制服务器所使用的数据库330中。以这种方式,不同方可以根据它们的目的管理不同的服务器集合。例如,如果监控设备的制造商管理初始控制服务器集合,服务提供商管理业务服务器并可能管理一些控制服务器,则制造商仅需要留意服务提供商及服务提供商的服务器的子集,同时允许服务提供商按照他们的愿望来建立他们的业务服务器,而不必考虑对制造商的数据库或控制服务器进行改变。
该系统中的业务服务器40可以被视为在监控设备20与用户终端之间提供用户接口的服务器。业务服务器40被布置为提供与监控设备的业务连接以向业务服务器传送监控数据。另外,业务服务器可以被布置为处理从监控设备20接收的数据,以便显示该数据或可能由用户的客户端来显示。业务服务器40还可以被布置为控制监控设备。该业务服务器可以,例如是包括用于与监控设备进行通信的通信装置和用于与诸如客户端计算机、移动电话等之类的用户终端进行通信的通信装置的服务器。进一步,该业务服务器可以包括仅将被授权的用户连接至该监控设备的授权装置。可以按照标准用户名和密码登录来实施授权。用户名和密码可以最初在交货时与监控设备一起提供。而且业务服务器可以包括存储来自监控设备的监控信息的数据库。这种监控设备可以是来自摄像机的视频片断、与触发例如来自门上的IR检测器或传感器的警报相关的事件。该业务服务器还可以被布置为根据来自用户的请求和授权来从摄像机向用户传递大体上为实况的视频流。
为了完成控制参数、数据、更新等等的发送,即使是发送至被布置在访问限制设备后面的监控设备,所述访问限制设备例如,防火墙、NAT(网络地址转换)、提供动态地址的ISP(互联网服务提供商40),业务服务器40可以被布置为响应于从监控设备发送的请求而发送这种信息。由于监控设备20被布置为启动通信,因此这种信息的发送很容易完成。
在一个实施例中,参看图7,业务服务器包括用于使能与网络50上的监控设备的通信的网络接口410、用于执行业务服务器上的应用程序的处理装置412、用于存储应用程序数据的存储器414以及监控数据显示装置416。业务服务器还可以包括用于从监控设备20与业务服务器40之间传达的信息中提取监控设备的标识符的身份提取器418、用于对监控设备20的身份代码进行鉴权的鉴权器424,用于在业务服务器中进行鉴权的鉴权代码可以是所述的第二鉴权代码。身份提取器可以进一步包括与控制服务器30中具有相同功能性的IP地址提取器420和/或身份代码提取器422。监控数据显示装置416包括用于使能对来自一个以上监控设备的监控数据的显示的一个以上应用程序。提供接收监控数据的可能、对该数据进行处理且为用户显示该数据的业务服务器为本领域技术人员所公知。在位于瑞典兰德
Figure GSB00000278215300171
14,s-22369的安讯士通信公司(Axis Communications AB)的WO2006/073348中找到可能的业务服务器40的实例。该申请还描述了用于通过访问限制设备进行通信的方法。
图8中示出与本发明的业务服务器相关的过程的一个实施例。在步骤810,业务服务器40从监控设备20接收连接消息,并且在步骤811,对该监控设备进行标识和鉴权。然后在步骤812,该业务服务器和该监控设备建立业务连接。当业务连接建立时,在步骤814,业务服务器40可以开始从该监控设备接收监控数据,并且在步骤816,根据业务服务器40的要求或最终用户的愿望来处理所接收的监控数据。然后在步骤818,业务服务器40可以存储该监控数据,用于为用户的客户端显示或下载到用户的客户端或服务器。客户端可以是工作站计算机,台式计算机,膝上型计算机,诸如PDA(个人数字助理)、移动电话的手持计算机等。
用于将监控设备连接至业务服务器的系统可以包括多个监控设备20、多个控制服务器以及多个业务服务器。该监控设备可以直接连接至网络50,可以通过另一网络连接至网络50,也可以通过访问限制设备等连接至网络50。
在图9中,系统的一个实例包括三个监控设备20-22和两个业务服务器40-41以及用户终端42、44。在这个实例中,通过利用两个看起来样子不同的图形的摄像机来将监控设备中的两个监控设备描绘成监控摄像机,以及一个指示监控设备的一般方框,我们想要强调的是,该系统中的监控设备的商标、类型或甚至是监控功能都不必相同,也就是说,该监控设备可以同时包括IR检测器、广角摄像机、低分辨率摄像机。可以很容易地增加图9所示的实例中监控设备20-22的数目以及业务服务器40-41的数目。另外,该实例系统包括一个控制服务器30,该控制服务器30可以是受制造商控制的控制服务器。
进一步,监控设备中的一个监控设备22通过访问限制设备60连接至网络,所述访问限制设备60例如,防火墙、NAT(网络地址转换)服务器、提供动态地址的ISP(互联网服务提供商40)、防火墙。这种访问限制设备不限制服务器对监控设备的访问,因为这些服务器被布置为以穿透这种设备的方式向监控设备发送信息和指令,例如,通过响应于来自该监控设备的消息或请求而提供信息或指令。在本实例中,基于监控设备20的IP地址是提供业务服务器40的互联网访问提供商的IP地址的事实,在将各监控设备与服务器进行匹配的过程期间,控制服务器30所访问的数据库可以包括将监控设备20的IP地址与业务服务器40进行关联的信息。另外或作为替代地,该数据库可以包括将从各监控设备21和22发送的身份代码与业务服务器41进行关联的信息。相应地,如果控制服务器的数据库包括将监控设备20-22与这些业务服务器进行关联的信息,则响应于由各监控设备发送的连接消息,控制服务器30可以向监控设备20发送业务服务器40的地址,并向监控设备21和22发送业务服务器41的地址。如早先所讨论的,监控设备所接收的地址可以存储在非易失性存储器中,以便在将来启动期间使用。例如,如果监控设备20被断开并且被再次重新连接,则业务服务器40的地址可以存储在非易失性存储器中,并且监控设备可以直接向业务服务器40发送连接消息,而不是向控制服务器30发送该连接消息。用户终端42和44被布置为通过网络来与该业务服务器通信以便从摄像机得到监控信息或图像片断或者控制监控设备。在监控设备通过诸如防火墙之类的访问限制设备连接至网络的情况下,该监控设备必须通过诸如业务服务器40之类的服务器来被访问。
在图10中,给出另一种可能的配置。在这种情况下,可以假设某公司需要许多监控设备20来监控他们的建筑,这些监控设备都连接至受保护的60专用网络51,还将业务服务器直接连接至专用网络51。用户终端42和44连接至业务服务器,用于访问所提供的监控业务和/或用于访问用户的监控设备。当购买监控设备20时,他们可以得到在控制服务器中注册的且与该公司的内部业务服务器的地址相关联的摄像机序列号,该控制服务器可以是初始控制服务器。以这种方式,摄像机的安装被大大简化,这是因为监控设备20只需要安装和连接至专用网络51,然后监控设备20利用控制服务器30来自动查找并重新配置,以连接至预期的业务服务器40。
在图11中,给出该系统的又一种配置。我们假设监控服务提供商也是诸如网络访问,即互联网访问之类的服务提供商。IP地址、IP地址的一部分或多个IP地址存储在与制造商的控制服务器30相关的数据库中,也就是说,与连接至服务提供商的IP地址的监控设备一样多的、识别监控设备所需的IP地址与IP地址的信息,被加载到控制服务器30的数据库中。服务提供商也与控制服务器31相关联,该控制服务器31是由服务提供商运营的控制服务器。出于某种原因,服务提供商安装了两个业务服务器40和41。
服务提供商的控制服务器31带有数据库,该数据库由服务提供商维护,包括与各监控设备22-25应该连接至业务服务器40-41中的哪一个业务服务器相关的信息。在控制服务器31中将监控设备22-25与业务服务器40-41进行关联的信息可以如上基于IP地址,它也可以基于标识特定监控设备的唯一代码。这样,当监控设备24连接至服务提供商52的网络时,它通过业务服务器52的网络以及另一个网络50向控制服务器30发送连接信息。网络50可以是控制服务器所连接的互联网、LAN、WAN或者任何其它网络。
然后控制服务器30可以,例如将IP地址与服务提供商及控制服务器31进行匹配,并向监控设备24发送与控制服务器31相关联的地址。然后,监控设备24向控制服务器31发送连接消息。然后,控制服务器31可以将该IP地址或另一标识符与业务服务器41进行匹配,并且向监控设备24发送与业务服务器41相关联的地址。然后,监控设备24向业务服务器41发送连接消息,并且可以与业务服务器41建立业务连接。
监控设备25、22可以采用相同的方式与服务提供商及该服务提供商的控制服务器31相关联。然而,控制服务器31可以依据控制服务器31的数据库中的条目,来将监控设备25和22各自与业务服务器40和41中的任一者进行关联。将监控设备与特定业务服务器进行关联的原因可以不同。一个原因可能是服务提供商为中小型企业提供一些业务服务器,为便宜的“家庭解决方案”提供一些业务服务器、并为大型企业提供一些业务服务器,从而可以实施定制应用。
两个监控设备20和21没有通过服务提供商的网络连接至公用网络,例如互联网。在图中,这些监控设备可以采用任何方式与服务提供商进行关联。例如,控制服务器30可以通过在控制服务器30和各监控设备之间的通信期间发送至控制服务器30的标识符来标识使用的服务提供商。
图11还公开了连接至服务提供商的网络51的登录服务器62。该登录服务器62被布置为用于下面情况下的实施例中,即用户向服务提供商提供身份代码和用户鉴权代码,该服务提供商将该身份代码、用户鉴权代码以及将由身份代码标识的监控设备与所述服务提供商进行关联的指令一起传递给控制服务器。鉴权代码的用途是禁止对未授权监控设备的关联和访问。登录服务器62可以是独立的设备。然而,它也可以在业务服务器40、41或服务提供商的控制服务器31中实施。
在图12中,描述用于将监控设备连接至业务服务器并向用户提供对监控设备的访问的场景的实例。在该场景中,在步骤810,制造监控设备,并且在制造过程中,将唯一身份代码和唯一密钥存储在监控设备中。之前在本申请中已经描述了身份代码和唯一密钥。在步骤812,制造商还将身份代码和唯一密钥存储在控制服务器的数据库中。然后,在步骤814,在控制服务器的数据库中,将该身份代码、唯一密钥与互联网访问的运营商或提供监视方案的公司进行关联。监控设备与这些公司中的任一个公司的关联可以是该公司购买该监控设备的产物或协议的产物。然后,在步骤816,用户购买摄像机,可能作为与与监控设备相关联的公司之间的交易的监视业务的一部分,并且将该摄像机连接至网络。然后,在步骤818,监控设备、控制服务器以及业务服务器施行之前在本申请中所描述的任一个实施例中的步骤,并最终与业务服务器创建业务连接。当业务连接建立且运行时,在步骤820,用户可以要么通过识别业务帐户要么通过监控设备来从用户终端登录至业务服务器。用户可以通过输入用户名或用户鉴权代码来登录,也可以通过输入用户鉴权代码与监控设备的标识符等的组合来登录。当用户已经登录,他可以访问存储在业务服务器中的来自监控设备的数据,可以访问来自监控设备的现场直播数据,也可以向监控设备发送指令。
在图13中,描述用于将监控设备连接至业务服务器并向用户提供对监控设备的访问的场景的另一实例。在该场景中,在步骤910,制造监控设备,并且在制造过程中将唯一身份代码和唯一密钥存储在监控设备中。之前在本申请中已经描述了身份代码和唯一密钥。在步骤912,制造商还将身份代码和唯一密钥存储在控制服务器的数据库中。在步骤914,用户购买摄像机并将其连接至网络。在步骤916,用户还通过利用摄像机所带有的身份代码和用户鉴权代码来登录至服务提供商的站点。在步骤918,当该服务提供商接收到身份代码和用户鉴权代码时,该服务提供商向控制服务器发送包括由用户输入的身份代码和用户鉴权代码的指令,用于将与该身份代码相关联且具有对鉴权代码有效的密钥的监控设备与发送该指令的服务提供商进行关联。可以在步骤916和918之后施行将监控设备连接至网络的步骤914。然后,在步骤818,监控设备、控制服务器和业务服务器施行之前在本申请中所描述的任一个实施例的步骤,并且最终与业务服务器创建业务连接。在步骤820,当业务连接建立且运行时,用户可以通过识别业务帐户或监控设备以从用户终端登录至业务服务器。可以通过输入用户名或用户鉴权代码、也可以通过输入用户鉴权代码与监控设备的标识符的组合等来进行登录。当用户已经登录时,他可以访问存储在业务服务器中的来自监控设备的数据,可以访问来自监控设备的现场直播数据,也可以向监控设备发送指令。
在图14中示出监控设备从一个服务切换到另一个服务器的实例。在本申请的上下文中,监控设备装置的切换意味着与监控设备通信的服务器向该监控设备提供地址,并且该监控设备向所接收的地址所指向的服务器发送连接消息,这样,该监控设备开始与由先前服务器给定的新服务器通信。在该图中,每个箭头表示:箭头起点的服务器向监控设备发送箭头所指向的服务器的地址,然后该监控设备向所述箭头所指向的服务器发送连接消息。
从图12中可以理解的是本发明的系统可以用于实施许多不同的结构,这些结构可以根据需要很容易地改变。为了方便理解,在该图中显示出有限数目的服务器,至少一些服务器可以包括远远多于图中所描绘的服务器标记的服务器。
在图12的实例结构中,系统包括两个初始控制服务器、分别称为控制服务器30:1和控制服务器30:2。这些服务器可以是初始制造商服务器,即在制造期间地址被预编程到监控设备中的服务器。控制服务器30可以是被布置为仅充当根据本发明的控制服务器30的服务器,例如控制服务器30:1,但是控制服务器同时也可以施行其它任务,也就是说,这种控制服务器毫无疑问地可以同时作为另一种服务器并出于其它目的来工作。进一步,控制服务器可以被布置为如先前所述的控制服务器30,但是在同一站点、在同一房间、或在同一室内还布置有业务服务器40,例如,控制服务器30:2、30:3以及30:6。另外,控制服务器30可以被布置为组合的控制服务器30和业务服务器40,例如控制服务器30:4、30:7。另外,初始控制服务器30可以被布置为组合的控制服务器30和业务服务器40,未在图中示出。
如上所述,控制服务器30:1和30:2可以是初始控制服务器30,该初始控制服务器30可以由监控设备的制造商管理,也可以由对提供全面业务和对这种监控系统的管理感兴趣的任何其它方管理。为了方便理解图12和系统的功能及优势,下面是控制服务器的切换途径。监控设备在安装和启动时自动连接至控制服务器30:1,也就是说,控制服务器30:1的地址是在制造该设备时在监控设备中存储的地址列表中优先级最高的地址。在该实例中,与控制服务器30:1相关联的数据库仅包括两个条目,一个条目包括服务提供商控制服务器30:3的地址,一个条目包括服务提供商控制服务器30:4的地址。我们假设监控设备的标识符与服务提供商控制服务器30:3相匹配。然后,控制服务器30:1向监控设备发送控制服务器30:3的地址,然后监控设备向控制服务器30:3发送连接消息。在服务提供商的控制服务器30:3中,监控设备的标识符再次与数据库中的条目进行匹配,这一次为服务提供商的数据库。监控设备与最合适的业务服务器40:1-40:3或者再一控制服务器30:6-30:7相匹配,这些服务器是根据图中的切换箭头的可用服务器。在本实例中,我们假设控制服务器将监控设备与业务服务器40:3进行匹配,并将该业务服务器的地址发送至监控设备。然后,该监控设备和该业务服务器建立如上所述的业务连接。
可以容易地和有利地为该监控系统提供备份服务器,也就是说,在系统中提供冗余的控制服务器。这种备份服务器可以在所有层上实施,即既用于初始控制服务器也用于较低层控制服务器。备份服务器可以是专用的备份服务器,也可以是通常为另一区域或其它用户服务的控制服务器。

Claims (15)

1.一种用于将监控设备连接至业务服务器的方法,所述方法包括以下步骤:
从该监控设备的存储器中检索与控制服务器相关的地址,
响应于该监控设备处发生的连接事件,从该监控设备向该与控制服务器相关的地址发送连接消息,
建立该监控设备与该控制服务器之间的连接,
从该监控设备的存储器中检索作为唯一标识该监控设备的标识符的身份代码,所述身份代码是序列号,从该监控设备向该控制服务器发送该标识符,
在该控制服务器处从该监控设备与该控制服务器之间传达的信息中提取该标识符,
在该控制服务器处通过将所提取的唯一标识该监控设备的标识符与业务服务器进行匹配来识别与所提取的标识符相关联的业务服务器,
从该控制服务器向该监控设备发送与所识别的业务服务器相关的地址,
响应于接收到该与所识别的业务服务器相关的地址,从该监控设备向所识别的业务服务器发送连接消息,
建立该监控设备与所识别的业务服务器之间的业务连接。
2.根据权利要求1所述的方法,其中从该监控设备的存储器中针对控制服务器相关的地址的初始检索返回与控制服务器相关的预先配置的地址,并且其中连接消息从该监控设备向该预先配置的地址的初始发送是响应于该监控设备处的启动事件而施行的。
3.根据权利要求2所述的方法,其中从该监控设备向与控制服务器相关的预先配置的地址发送连接消息的动作是响应于该监控设备检测到网络连接而施行的。
4.根据权利要求2所述的方法,其中从该监控设备向与控制服务器相关的预先配置的地址发送连接消息的动作是响应于手工开动在该监控设备处布置的控制装置而施行的。
5.根据权利要求2所述的方法,其中发送与所识别的业务服务器相关的地址的动作包括:在重新配置消息中向该监控设备发送与所识别的业务服务器相关的地址,并且其中,该方法进一步包括:在该监控设备中,将响应于该启动事件而使用的地址设置为与所识别的业务服务器相关的地址。
6.根据权利要求1-5中任一项所述的方法,进一步包括:在所建立的业务连接上从该监控设备向该业务服务器发送监控信息。
7.根据权利要求6所述的方法,其中该发送监控信息的步骤包括:经由所建立的业务连接从该监控设备向该业务服务器发送视频数据。
8.一种用于监控系统的控制服务器,包括:
将该服务器连接至网络的接口,
被布置为将所提取的标识符与控制服务器或业务服务器进行匹配,并检索所匹配的业务服务器的地址的匹配装置,以及
被布置为生成包括检索到的地址的消息发生器,其特征在于,
包括身份代码提取器的身份提取器,该身份代码提取器被布置为从接收自监控设备的消息中提取身份代码,所述身份代码是唯一标识该监控设备的标识符,所述标识符是序列号。
9.一种监控设备,包括:
包括与控制服务器相关联的地址的存储器,
被布置为响应于启动事件而在网络上向所述地址发送连接消息的启动装置;
被布置为响应于接收到所接收的消息而经由所述网络向在消息中接收的地址发送新连接消息的装置,其特征在于
被存储在存储器中的身份代码,所述身份代码是唯一标识该监控设备的标识符,所述标识符是序列号,该监控设备被布置为向该连接消息被发送至的地址发送该标识符。
10.根据权利要求9所述的监控设备,其中该监控设备的存储器包括指示可用控制服务器的地址的优先化列表。
11.一种监控系统,包括:
监控设备、控制服务器、多个业务服务器以及连接该服务器与该监控设备的网络,
其中该监控设备包括根据权利要求9-10中任一项所述的监控设备的特征,
其中该控制服务器包括根据权利要求8所述的控制服务器的特征,并且
其中各业务服务器包括:
用于从监控设备接收监控数据并处理该监控数据的装置。
12.根据权利要求11所述的监控系统,其中该监控系统包括多个控制服务器,这多个控制服务器包括至少一个初始控制服务器,该初始控制服务器是控制服务器的层次结构中的高层控制服务器,该初始控制服务器被布置为访问至少使能与该系统中的任何控制服务器及业务服务器的间接连接的地址信息。
13.根据权利要求12所述的监控系统,其中该监控系统包括至少两个初始控制服务器。
14.根据权利要求11-13中任一项所述的监控系统,其中该监控设备的启动装置为网络连接检测器。
15.根据权利要求11-13中任一项所述的监控系统,其中该监控设备的启动装置为用于手工开动的执行器。
CN2006800485186A 2005-12-22 2006-12-22 监控系统及用于将监控设备连接至业务服务器的方法 Active CN101346931B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
EP05112794.2 2005-12-22
EP05112794A EP1802032B1 (en) 2005-12-22 2005-12-22 Monitoring system and method for connecting a monitoring device to a service server
US77697606P 2006-02-25 2006-02-25
US60/776,976 2006-02-25
PCT/SE2006/001497 WO2007073314A2 (en) 2005-12-22 2006-12-22 Monitoring system and method for connecting a monitoring device to a service server

Publications (2)

Publication Number Publication Date
CN101346931A CN101346931A (zh) 2009-01-14
CN101346931B true CN101346931B (zh) 2012-01-11

Family

ID=36282684

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006800485186A Active CN101346931B (zh) 2005-12-22 2006-12-22 监控系统及用于将监控设备连接至业务服务器的方法

Country Status (9)

Country Link
US (6) US9882869B2 (zh)
EP (3) EP2045966B1 (zh)
JP (1) JP5037525B2 (zh)
KR (1) KR101308243B1 (zh)
CN (1) CN101346931B (zh)
AT (1) ATE458328T1 (zh)
DE (1) DE602005019440D1 (zh)
ES (1) ES2340860T3 (zh)
WO (1) WO2007073314A2 (zh)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8156208B2 (en) 2005-11-21 2012-04-10 Sap Ag Hierarchical, multi-tiered mapping and monitoring architecture for service-to-device re-mapping for smart items
US7860968B2 (en) 2005-11-21 2010-12-28 Sap Ag Hierarchical, multi-tiered mapping and monitoring architecture for smart items
US8005879B2 (en) 2005-11-21 2011-08-23 Sap Ag Service-to-device re-mapping for smart items
US8522341B2 (en) 2006-03-31 2013-08-27 Sap Ag Active intervention in service-to-device mapping for smart items
US8131838B2 (en) 2006-05-31 2012-03-06 Sap Ag Modular monitor service for smart item monitoring
US8296413B2 (en) * 2006-05-31 2012-10-23 Sap Ag Device registration in a hierarchical monitor service
US8396788B2 (en) 2006-07-31 2013-03-12 Sap Ag Cost-based deployment of components in smart item environments
US20090083000A1 (en) * 2007-09-26 2009-03-26 Modu Ltd. Automated appliance diagnostics and reporting
US8527622B2 (en) 2007-10-12 2013-09-03 Sap Ag Fault tolerance framework for networks of nodes
EP2112806B1 (en) 2008-04-14 2013-03-20 Axis AB Information collecting system
GB2461596A (en) * 2008-07-07 2010-01-13 View Network Solutions Ltd IP network camera and server system
US20100079592A1 (en) * 2008-09-26 2010-04-01 John Traywick Method for Monitoring a Predetermined Photographed Area Via A Website
CN101600098B (zh) * 2009-06-19 2011-10-26 中兴通讯股份有限公司 一种分布式节点视频监控系统及其管理方法
FI124526B (fi) * 2009-10-27 2014-09-30 Sandvik Mining & Constr Oy Järjestely kaivosajoneuvojen kulunvalvontaan
CN102143353A (zh) * 2010-02-02 2011-08-03 捷达世软件(深圳)有限公司 视频实时采集方法
US8863196B2 (en) * 2010-11-30 2014-10-14 Sony Corporation Enhanced information on mobile device for viewed program and control of internet TV device using mobile device
JP2012119850A (ja) * 2010-11-30 2012-06-21 Ricoh Co Ltd 遠隔管理システム、被遠隔管理装置、遠隔管理装置、仲介装置および制御プログラム
FR2969442B1 (fr) * 2010-12-20 2014-10-10 Parkeon Systeme de teleassistance pour le paiement d'une place de stationnement, comprenant un horodateur de stationnement en voirie et un dispositif de teleassistance.
CN102651697B (zh) * 2011-02-28 2015-12-16 中兴通讯股份有限公司 一种网络设备、网络设备自主升级系统及升级方法
CN102724165A (zh) * 2011-03-29 2012-10-10 海尔集团公司 终端通信的控制方法和装置、以及管理服务器
CN102196248B (zh) * 2011-05-04 2013-06-12 杭州海康威视系统技术有限公司 一种移动视频监控系统及方法
TWI427569B (zh) * 2011-07-12 2014-02-21 Mercuries Data Systems Ltd 一種行動監控遠距保全系統及其方法
JP5620937B2 (ja) * 2012-03-29 2014-11-05 富士フイルム株式会社 制御システムおよび被制御装置ならびにそれらの動作制御方法
US9118599B2 (en) * 2012-04-13 2015-08-25 Verizon Patent And Licensing Inc. Network testing using a control server
US9285981B1 (en) 2012-07-16 2016-03-15 Wickr Inc. Discouraging screen capture
CN102790721A (zh) * 2012-08-09 2012-11-21 福建物联天下信息科技有限公司 物联网路由方法及系统、路由器
DE102012217144A1 (de) * 2012-09-24 2014-03-27 Robert Bosch Gmbh Endgerät, Überwachungssystem mit dem Endgerät sowie Verfahren zur Initialisierung des Endgeräts in dem Überwachungssystem
CN103974030A (zh) * 2013-01-31 2014-08-06 陈育庆 用移动电话实现远程自动视频监控的方法
US10944713B1 (en) * 2018-05-24 2021-03-09 Wickr Inc. Secure directory services
KR102161443B1 (ko) * 2013-12-20 2020-10-06 삼성전자 주식회사 스마트 홈 시스템의 피 제어 장치 검색 및 제어 방법과 장치
CN104765749B (zh) * 2014-01-07 2019-04-16 阿里巴巴集团控股有限公司 一种数据存储方法及装置
US9406182B2 (en) * 2014-03-12 2016-08-02 Mg Tech Center Bv H.O.D.N. Lock Technology Method of automatically activating a user code for an electronic lock
US9584530B1 (en) 2014-06-27 2017-02-28 Wickr Inc. In-band identity verification and man-in-the-middle defense
US11055724B1 (en) * 2014-07-09 2021-07-06 Numerex Corp. System and method for camera registration
CN104717601B (zh) * 2014-08-22 2018-10-23 深圳市智美达科技有限公司 无线监控设备登录无线网络的方法和系统
US10523537B2 (en) 2015-06-30 2019-12-31 Amazon Technologies, Inc. Device state management
US10075422B2 (en) * 2015-06-30 2018-09-11 Amazon Technologies, Inc. Device communication environment
US9584493B1 (en) 2015-12-18 2017-02-28 Wickr Inc. Decentralized authoritative messaging
US9596079B1 (en) 2016-04-14 2017-03-14 Wickr Inc. Secure telecommunications
US9602477B1 (en) 2016-04-14 2017-03-21 Wickr Inc. Secure file transfer
CN105959650A (zh) * 2016-06-27 2016-09-21 安徽科成信息科技有限公司 一种网络监控装置
EP3305705B1 (en) * 2016-10-05 2021-02-24 KONE Corporation Connection establishment in elevator system, escalator system or autowalk system
EP3534322A4 (en) * 2016-10-26 2020-04-08 Kabushiki Kaisha Toshiba INFORMATION MANAGEMENT SYSTEM
CN109273082B (zh) * 2018-10-30 2021-03-23 北京雪扬科技有限公司 一种用于肿瘤检测的身体检测系统
CN109273083B (zh) * 2018-10-30 2020-10-13 北京雪扬科技有限公司 一种用于辅助脉诊的身体检测系统
CN113727065B (zh) * 2021-07-21 2024-01-26 上海原圈网络科技有限公司 一种机器人之间的视频处理方法和机器人系统
US12001576B2 (en) * 2021-08-10 2024-06-04 Keross Fz-Llc Extensible platform for orchestration of data with enhanced security

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6185598B1 (en) * 1998-02-10 2001-02-06 Digital Island, Inc. Optimized network resource location
WO2003027906A2 (en) * 2001-09-28 2003-04-03 Savvis Communications Corporation System and method for policy dependent name to address resolutioin.
CN1481088A (zh) * 2002-09-04 2004-03-10 北京中星微电子有限公司 基于以太网的示警式多媒体自动监控系统和方法

Family Cites Families (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4214267A (en) * 1977-11-23 1980-07-22 Roese John A Stereofluoroscopy system
US4526463A (en) * 1982-07-30 1985-07-02 CH2 M Hill, Inc. Apparatus for exposing photosensitive media
KR930004775B1 (ko) * 1988-02-01 1993-06-05 마쓰시다 덴기 산교 가부시기 가이샤 3차원 촬상장치
US5307354A (en) * 1991-05-31 1994-04-26 International Business Machines Corporation Method and apparatus for remote maintenance and error recovery in distributed data processing networks
US6301242B1 (en) * 1998-07-24 2001-10-09 Xircom Wireless, Inc. Communication system with fast control traffic
US6850497B1 (en) * 1995-09-19 2005-02-01 Mobile Satellite Ventures, Lp Satellite trunked radio service system
US6754181B1 (en) * 1996-11-18 2004-06-22 Mci Communications Corporation System and method for a directory service supporting a hybrid communication system architecture
US6784924B2 (en) * 1997-02-20 2004-08-31 Eastman Kodak Company Network configuration file for automatically transmitting images from an electronic still camera
JPH11224394A (ja) * 1997-10-02 1999-08-17 Advantest Corp 電子計測器制御システムおよび電子計測器制御方法
US6779030B1 (en) * 1997-10-06 2004-08-17 Worldcom, Inc. Intelligent network
US6930709B1 (en) * 1997-12-04 2005-08-16 Pentax Of America, Inc. Integrated internet/intranet camera
US6567122B1 (en) * 1998-03-18 2003-05-20 Ipac Acquisition Subsidiary I Method and system for hosting an internet web site on a digital camera
US6353848B1 (en) * 1998-07-31 2002-03-05 Flashpoint Technology, Inc. Method and system allowing a client computer to access a portable digital image capture unit over a network
US7463648B1 (en) * 1999-08-23 2008-12-09 Sun Microsystems, Inc. Approach for allocating resources to an apparatus based on optional resource requirements
US7120692B2 (en) * 1999-12-02 2006-10-10 Senvid, Inc. Access and control system for network-enabled devices
US7181766B2 (en) * 2000-04-12 2007-02-20 Corente, Inc. Methods and system for providing network services using at least one processor interfacing a base network
WO2001091003A2 (en) * 2000-05-09 2001-11-29 Ztango, Inc. A method and system for biling over a wireless application protocol gateway
US6812962B1 (en) * 2000-05-11 2004-11-02 Eastman Kodak Company System and apparatus for automatically forwarding digital images to a service provider
US6636259B1 (en) * 2000-07-26 2003-10-21 Ipac Acquisition Subsidiary I, Llc Automatically configuring a web-enabled digital camera to access the internet
US7343408B2 (en) 2000-12-05 2008-03-11 Mformation Technologies, Inc. System and method for wireless data terminal management using telecommunication signaling network
WO2002052798A2 (en) * 2000-12-22 2002-07-04 Research In Motion Limited Wireless router system and method
US20020149677A1 (en) * 2001-04-09 2002-10-17 Michael Wright Digital camera with communications functionality
US6788946B2 (en) * 2001-04-12 2004-09-07 Qualcomm Inc Systems and methods for delivering information within a group communications system
US6977743B2 (en) * 2001-04-24 2005-12-20 Hewlett-Packard Development Company, L.P. Device-initiated image processing transaction system and method
JP2002328856A (ja) * 2001-05-07 2002-11-15 Matsushita Electric Ind Co Ltd 情報端末、接続支援サーバ、接続支援サポートシステム及びプログラム
WO2003009539A1 (fr) * 2001-07-10 2003-01-30 Fujitsu Limited Systeme de communication a terminal mobile et procede de communication
TW522685B (en) * 2001-07-31 2003-03-01 Inventec Appliances Corp Method for implementing automatic network configuration setup in portable electronics communication equipment
US20030040974A1 (en) * 2001-08-22 2003-02-27 Lou Chauvin System, method and software product for allowing a consumer to order image products over a communication network from a plurality of different providers
US20040201682A1 (en) * 2001-08-22 2004-10-14 Lou Chauvin System, method and software product for allowing a consumer to order image products over a communication network from a plurality of different providers
KR20030047343A (ko) * 2001-12-10 2003-06-18 삼우정보기술 주식회사 인터넷을 이용한 감시 및 관리 시스템
HUP0200104A2 (hu) 2002-01-11 2003-08-28 Ákos Hrabovszky Kamerás távfelügyelet elrendezése és alkalmazási eljárása
US7526314B2 (en) * 2002-02-20 2009-04-28 Hewlett-Packard Development Company, L.P. Remote data storage and retrieval for portable electronics
US6704401B2 (en) * 2002-03-22 2004-03-09 Hewlett-Packard Development Company, L.P. System of and method for configuring an automatic appliance
US7448996B2 (en) * 2002-04-16 2008-11-11 Carematix, Inc. Method and apparatus for remotely monitoring the condition of a patient
US7764308B2 (en) * 2002-05-27 2010-07-27 Nikon Corporation Image transmission system, image relay apparatus, and electronic image device
CA2390621C (en) * 2002-06-13 2012-12-11 Silent Witness Enterprises Ltd. Internet video surveillance camera system and method
DE50310617D1 (de) * 2002-07-10 2008-11-20 Nokia Siemens Networks Gmbh Erkennung von dienst-minderleistungen in einem kommunikationsnetz
US6763226B1 (en) * 2002-07-31 2004-07-13 Computer Science Central, Inc. Multifunctional world wide walkie talkie, a tri-frequency cellular-satellite wireless instant messenger computer and network for establishing global wireless volp quality of service (qos) communications, unified messaging, and video conferencing via the internet
BR0303890A (pt) * 2002-09-26 2004-09-08 Oreal Composição de esmalte de unhas, proceso cosmético de maquilagem ou de cuidado não-teraupêutico das unhas, uso de uma composição de esmalte de unhas e produto cosmético
WO2004039078A1 (ja) * 2002-10-28 2004-05-06 Denaro Co., Ltd. 特定領域の監視システム
GB2397202A (en) * 2003-01-09 2004-07-14 Satchwell Control Systems business management system (bms) which updates controller configuration by broadcasting update messages
EP1595354A1 (en) * 2003-02-12 2005-11-16 Koninklijke Philips Electronics N.V. Method and system for reacting to a change of a upnp device
JP2004297759A (ja) 2003-03-11 2004-10-21 Seiko Epson Corp 無線通信ネットワークシステムにおける接続認証
JP2004355562A (ja) * 2003-05-30 2004-12-16 Kddi Corp 機器認証システム
US20050060535A1 (en) * 2003-09-17 2005-03-17 Bartas John Alexander Methods and apparatus for monitoring local network traffic on local network segments and resolving detected security and network management problems occurring on those segments
JP2005217974A (ja) * 2004-01-30 2005-08-11 Canon Inc 電子機器及びその制御方法
US8015234B2 (en) * 2004-10-08 2011-09-06 Sharp Laboratories Of America, Inc. Methods and systems for administering imaging device notification access control
JP4908819B2 (ja) * 2004-12-01 2012-04-04 キヤノン株式会社 無線制御装置、システム、制御方法、及びプログラム
US20060173997A1 (en) * 2005-01-10 2006-08-03 Axis Ab. Method and apparatus for remote management of a monitoring system over the internet
SE530217C2 (sv) 2005-01-10 2008-04-01 Axis Ab Övervakningssystem och metod för åtkomst av en övervakningsenhet i ett övervakningssystem
US8880963B2 (en) * 2005-09-06 2014-11-04 Hewlett-Packard Development Company, L. P. Message processing device and method thereof

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6185598B1 (en) * 1998-02-10 2001-02-06 Digital Island, Inc. Optimized network resource location
WO2003027906A2 (en) * 2001-09-28 2003-04-03 Savvis Communications Corporation System and method for policy dependent name to address resolutioin.
CN1481088A (zh) * 2002-09-04 2004-03-10 北京中星微电子有限公司 基于以太网的示警式多媒体自动监控系统和方法

Also Published As

Publication number Publication date
US10476840B2 (en) 2019-11-12
ATE458328T1 (de) 2010-03-15
KR101308243B1 (ko) 2013-09-13
US20200053045A1 (en) 2020-02-13
EP2045966B1 (en) 2016-03-30
US11909718B2 (en) 2024-02-20
US9882869B2 (en) 2018-01-30
CN101346931A (zh) 2009-01-14
JP2009521744A (ja) 2009-06-04
US11595351B2 (en) 2023-02-28
US20120016985A1 (en) 2012-01-19
WO2007073314A3 (en) 2007-09-27
DE602005019440D1 (de) 2010-04-01
KR20080088589A (ko) 2008-10-02
ES2340860T3 (es) 2010-06-10
EP1802032A1 (en) 2007-06-27
EP1802032B1 (en) 2010-02-17
EP2045966A1 (en) 2009-04-08
US20180167356A1 (en) 2018-06-14
EP1969765A2 (en) 2008-09-17
US11019024B2 (en) 2021-05-25
US20070192464A1 (en) 2007-08-16
US20230198941A1 (en) 2023-06-22
US20210243154A1 (en) 2021-08-05
WO2007073314A2 (en) 2007-06-28
JP5037525B2 (ja) 2012-09-26

Similar Documents

Publication Publication Date Title
CN101346931B (zh) 监控系统及用于将监控设备连接至业务服务器的方法
US9125049B2 (en) Configuring secure wireless networks
US7958226B2 (en) Identifying a computer device
JP3906801B2 (ja) 集合住宅用ホームオートメーションシステム
JP5030681B2 (ja) 機器設定装置、ネットワーク機器、機器名設定方法および機器名設定プログラム
CN105227538A (zh) 云设备的识别和认证
US20040120262A1 (en) Site monitor and method for monitoring site
CN102833224A (zh) 信息处理设备、服务器设备、信息处理方法和程序
JP2008165336A (ja) ネットワークシステム
JP4650368B2 (ja) クライアントサーバ接続システム、クライアントサーバ接続方法、接続サーバ、及びプログラム
CN110719203A (zh) 智能家居设备的操作控制方法、装置、设备及存储介质
JPH10161880A (ja) リモート制御方式
US9510034B2 (en) Plug and play method and system of viewing live and recorded contents
CN106254367B (zh) 基于双网卡中间服务器的远程控制方法及系统
JP2003345928A (ja) 障害復旧用認証パスワード発行システム及び方法
CN101291247A (zh) 信息服务伺服器的信息传递方法
JP3298587B2 (ja) 装置制御システム
TW201351283A (zh) 保全軟體更新系統與其方法
JP2023066682A (ja) ビル設備管理装置の設定システム、及び、設定方法
JP2001034481A (ja) 装置制御システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant