KR20070093417A - 감시 시스템 및 감시 시스템의 감시 장치에 액세스하는방법 - Google Patents

감시 시스템 및 감시 시스템의 감시 장치에 액세스하는방법 Download PDF

Info

Publication number
KR20070093417A
KR20070093417A KR1020077015774A KR20077015774A KR20070093417A KR 20070093417 A KR20070093417 A KR 20070093417A KR 1020077015774 A KR1020077015774 A KR 1020077015774A KR 20077015774 A KR20077015774 A KR 20077015774A KR 20070093417 A KR20070093417 A KR 20070093417A
Authority
KR
South Korea
Prior art keywords
control server
monitoring device
control
server
monitoring
Prior art date
Application number
KR1020077015774A
Other languages
English (en)
Inventor
요아심 툴베르그
요한 아돌프손
Original Assignee
엑시스 에이비
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엑시스 에이비 filed Critical 엑시스 에이비
Publication of KR20070093417A publication Critical patent/KR20070093417A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0246Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
    • H04L41/0273Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using web services for network management, e.g. simple object access protocol [SOAP]
    • H04L41/028Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using web services for network management, e.g. simple object access protocol [SOAP] for synchronisation between service call and response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/12Network monitoring probes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/143Termination or inactivation of sessions, e.g. event-controlled end of session
    • H04L67/145Termination or inactivation of sessions, e.g. event-controlled end of session avoiding end of session, e.g. keep-alive, heartbeats, resumption message or wake-up for inactive or interrupted session
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/34Signalling channels for network management communication

Abstract

공중 네트워크(4), 사설 네트워크(2), 공중 네트워크(4)로부터 사설 네트워크(2)로의 액세스를 제한하도록 배열된 액세스 제한 장치(6) 및 공중 네트워크(4)에 접속된 제어 서버(20,22,24)를 포함하는 감시 시스템 및 그의 방법이 개시된다. 감시 시스템은 또한 사설 네트워크에 접속되어 제어 서버(20,22,24)에 http 요청을 전송하도록 배열된 감시 장치(10)를 포함한다. 제어 서버(20,22,24)는 http 요청에 응답하여 감시 장치(10)로 http 응답을 전송하도록 배열되고, 여기서, http 응답의 콘텐츠 길이는 한정되지 않거나 콘텐츠 길이는 한정되지 않거나 콘텐츠 길이가 다수의 다음 제어의 트랜스포트를 가능하게 하기에 충분히 큰 수로 설정되어 오픈 경로가 제어 서버로부터 감시 장치로 액세스 제한 장치를 통해 생성되는 결과를 가져오고, 제어 서버는 상기 오픈 경로를 통해 감시 장치로 제어 메시지를 전송하도록 배열된다.
감시 시스템, 감시 장치, 액세스 제한 장치, 제어 서버, 제어 메시지

Description

감시 시스템 및 감시 시스템의 감시 장치에 액세스하는 방법{MONITORING SYSTEM AND METHOD FOR ACCESSING A MONITORING DEVICE OF A MONITORING SYSTEM}
본 발명은 공중 네트워크, 사설 네트워크 및 공중 네트워크로부터 사설 네트워크로의 액세스를 제한하도록 배열된 액세스 제한 장치를 포함하는 감시 시스템에 관한 것이다. 또한, 본 발명은 공중 네트워크로부터 이러한 감시 시스템의 감시 장치에 액세스하는 방법에 관한 것이다.
건물(premises), 특히 관심 있는 에어리어 및 컴퓨터 네트워크에 직접 접속된 카메라에 의한 프로세스를 감시하는 감시 시스템이 매우 대중화되었다. 이에 대한 하나의 이유는 컴퓨터 네트워크가 이미 적합하다면, 광범위한 이러한 시스템이 기존 네트워크를 사용할 수 있다는 것일 수 있다는 것이다. 다른 이유는 감시 시스템에 설치되어야만 하는 네트워크가 예컨대, 컴퓨터, 서버 및 주변 장치와 같은 다른 종류의 장비를 접속하는데 사용될 수 있다는 것이다.
여러 경우에, 건물, 특히 관심 있는 에어리어 또는 프로세스를 감시해야 하는 감시 시스템 또는 중앙 제어 센터의 사용자들은 감시되는 지점으로부터 멀리 위치된다. 감시 시스템이 컴퓨터 네트워크에 기초하는 결과로써, 원격 사용자 또는 원격 제어 센터가 인터넷을 통해 감시 시스템에 쉽게 접속될 수 있다. 그러나 대부 분의 사설 네트워크, 홈 네트워크, 기업 네트워크 등이 인터넷으로부터 네트워크로의 액세스를 제한하는 일부 장치를 통해 인터넷에 접속된다. 이러한 액세스 제한 장치는 사설 네트워크, 프록시 서버 또는 다이나믹한 IP 어드레스를 제공하는 인터넷 서비스 제공자(ISP) 상에서 부가적인 IP 어드레스를 제공하기 위한 방화벽, 라우터 구현 NAT(네트워크 어드레스 변환) 일 수 있다.
이로 인한 감시 시스템의 한 문제점은 예컨대, 감시 장치 또는 장치들의 제어와 같은 여러 기능이 제어 센터 또는 원격 사용자에 의해 개시된 트랜잭션을 필요로 하고, 감시 장치 또는 장치들이 액세스 제한 장치 뒤의 사설 네트워크에 배열된다. 따라서, 제어 센터 또는 원격 사용자는 설치된 방지 프로그램을 통과할 수 없거나 감시 장치 또는 장치들의 어드레스에 대한 지식을 갖지 않는다. 방화벽은 사설 네트워크의 외부로부터 구성된 통신을 통과하도록 수정될 수 있다. 그러나 이런 수정은 방화벽이 사용자의 제어하에 있지 않고, 사용자가 방화벽을 개방하기를 원하지 않거나 사용자가 방법을 모르거나 방화벽을 수정하는 문제점을 견디기를 원하지 않기 때문에 어려울 것이다.
클라이언트와의 통신을 지원할 수 있거나 그렇지 않으면 액세스할 수 없는 한 방법이 특허 출원 US 2004/0044771 A1호에 설명된다. 문서는 클라이언트로부터 서버로의 영속적인 네트워크 접속이 설정되는 것을 설명한다. 게다가, 이러한 방식이 적은 수의 클라이언트에게는 충분하게 동작할 수 있지만, 단일 서버에 접속하는 다수의(즉, 수천 이상의) 클라이언트에 대해서는 오버로드될 것이라고 설명한다.
그러나 문서는 영속적인 네트워크 접속을 구현하는 방법을 설명하는 것이 아 니라, 네트워크 장치에 액세스하지 않는다는 것을 설명한다.
본 발명의 다른 특징 및 이점은 첨부된 도면을 참조하여 현재 바람직한 실시예의 다음의 상세한 설명으로 명확해질 것이다.
목적은 제1 청구항에 따르는 감시 시스템의 적어도 하나의 감시 장치에 액세스하는 방법 및 제11 청구항에 따르는 감시 시스템에 의해 성취된다. 본 발명의 실시예는 종속항으로 설명된다.
특히, 본 발명의 제1 양상에 따르면, 목적은 감시 시스템의 적어도 하나의 감시 장치에 액세스하는 방법에 의해 성취되는데, 여기서 감시 시스템은 공중 네트워크, 사설 네트워크, 공중 네트워크로부터 사설 네트워크로의 액세스를 제한하도록 배열된 액세스 제한 장치, 사설 네트워크에 접속된 감시 장치 및 공중 네트워크에 접속된 제어 서버를 포함한다. 방법은 감시 장치로부터 제어 서버로 http 요청을 전송하는 단계, 상기 http 요청에 응답하여, 시간이 길어진 http 응답의 일부와 같은, 콘텐츠 길이가 한정되지 않거나 콘텐츠 길이가 다수의 다음 제어의 트랜스포트를 가능하게 하기에 충분히 큰 수로 설정된 http 응답을 전송함으로써, 액세스 제한 장치를 통해 서버로부터 감시 장치로 오픈 경로를 성취하는 단계, 및 상기 오픈 경로를 통해 제어 서버로부터 감시 장치로 다수의 제어 메시지를 전송하는 단계를 포함한다.
본 발명의 제2 양상에 따르면, 목적은 공중 네트워크, 사설 네트워크, 공중 네트워크로부터 사설 네트워크의 액세스를 제한하도록 배열된 액세스 제한 장치 및 공중 네트워크에 접속된 제어 서버를 포함하는 감시 시스템에 의해 성취된다. 감시 시스템은 사설 네트워크에 접속된 감시 장치에 의해 특징지어지고, http 요청을 제어 서버로 전송하도록 배열되는 것으로 특징지어지는데, 여기서 제어 서버는 http 요청에 응답하여 감시 장치로 http 응답을 전송하도록 배열되고, http 응답의 콘텐츠 길이는 한정되지 않거나 콘텐츠 길이는 한정되지 않거나 콘텐츠 길이가 다수의 다음 제어의 트랜스포트를 가능하게 하기에 충분히 큰 수로 설정되어 오픈 경로가 제어 서버로부터 감시 장치로 액세스 제한 장치를 통해 생성되는 결과를 가져오고, 제어 서버는 상기 오픈 경로를 통해 감시 장치로 제어 메시지를 전송하도록 배열된다.
상술된 바와 같이 http(하이퍼 텍스트 트랜스포트 프로토콜) 응답으로 http 요청에 응답함으로써 제어 서버로부터 감시 장치로 오픈 경로를 제공하는 것에 대한 하나의 이점은 http 요청이 거의 항상 방화벽 또는 임의의 다른 액세스 제한 장치를 통해 전송되도록 허용되는 유형의 메시지라는 것이다. 그러므로 http 요청을 감시 장치로부터 제어 서버로 전송하고, 상기 http 응답으로 제어 서버로부터 응답함으로써 오픈 경로를 생성하는 것은 서버로부터 감시 장치로 액세스 제한 장치를 통해 오픈 경로를 생성하는 간략하고 효율적인 방법을 가져온다. 따라서, 제어 서버가 가능한 트랜잭션을 개시하기 위해서 액세스 제한 장치를 변경할 필요가 없기 때문에 감시 시스템의 설정이 단순해진다. 특히, 감시 장치의 설정은 단순해지고, 사설 네트워크의 보안이 영향을 받을 필요가 있다.
일 실시예에 따르면, 네트워크 접속이 검출되자마자 오픈 경로의 설정을 개시하는 http 요청이 감시 장치로부터 전송된다. 이는 감시 장치의 설정을 더욱 간략하게 행한다. 감시 장치 설정의 간략성은 작은 업무 및 가정용 감시 시스템으로 특히 흥미있을 수 있다.
부가적인 실시예에 따르면, 상기 http 요청은 감시 장치에 저장된 제어 서버 리스트에서 제1 선택으로써 나타내지는 제어 서버에 전송된다. 이런 특징은 또한 감시 장치의 개시를 간략하게 한다. 게다가, 이는 시스템의 로드 제어를 용이하게 할 수 있다.
또 다른 실시예에 따르면, 방법이 다음의:
제1 서버로부터 제어 메시지를 전송하는 단계로서, 이는 오픈 경로를 통해 제어 메시지를 감시 장치로 전송하는 것을 일반적으로 가능하게 하고, 여기서 제어 메시지는 감시 장치로의 명령어를 포함하여 제1 제어 서버로부터 제2 제어 서버로 오픈 경로를 이동시키는, 전송 단계,
오픈 경로를 생성하는 접속을 종료하고 오픈 경로를 종료하는 단계,
감시 장치로부터 제2 제어 서버로 http 요청을 전송하는 단계,
상기 http 요청에 응답하여, 콘텐츠 길이가 한정되지 않은 제2 제어 서버로부터 http 응답을 전송함으로써, 액세스 제한 장치를 통해 제2 제어 서버로부터 감시 장치로의 오픈 경로를 성취하는 단계, 및
http 응답이 전송된 후에 상기 오픈 경로를 통해 제2 제어 서버부터 감시 장치로 다수의 제어 메시지를 전송하는 단계를 더 포함한다.
이와 같은 방법을 제공함으로써, 감시 장치가 액세스 제한 장치 이후의 사설 네트워크 상에 배열된다는 사실, 즉, 제어 서버상에 또는 제어 서버로의 공중 네트워크 경로 상의 로드가 높아지는 것에 관계없이, 다이나믹하게 시스템의 네트워크 로드를 밸런스 맞출 수 있게 된다.
부가적인 실시예에 따르면, 오픈 경로를 이동시키는 제어 서버가 감시 장치에 저장된 제어 서버의 리스트로부터 감시 장치를 선택한다. 선택된 제어 서버는 그 후에 제1 선택의 제어 서버이도록 설정되고, 설정은 감시 장치의 리스트에 저장된다. 이들의 이점은 네트워크상의/특정한 서버로의 불필요한 로드에 대한 위험을 최소화시키는 것인데, 이동을 개시하는 제어 서버의 로드 또는 제어 서버로의 네트워크 경로의 로드는 감시 장치가 접속이 끊어져 재접속된 후에도 높은 것이 바람직하기 때문이고, 이러한 경우에, 감시 장치는 보다 덜한 로드를 겪는 제어 서버에 접속될 것이다.
본 발명의 응용의 부가적인 범위는 이하 소정의 상세한 설명으로부터 명백해질 것이다. 그러나 본 발명의 바람직한 실시예를 나타내는 동안, 본 발명의 정신 및 범위 내의 다양한 변경 및 수정이 이러한 상세한 설명으로부터 당업자에게 명백해지기 때문에 상세한 설명 및 특정한 예는 단지 설명의 방법으로 제공된다.
본 발명의 다른 특징 및 이점은 첨부된 도면을 참조하여, 현재 바람직한 실시예에 대한 다음의 상세한 설명으로 명백해질 것이다.
도1은 본 발명에 따르는 감시 시스템의 일 실시예에 대한 개략도,
도2는 오픈 경로의 결과를 가져오는 감시 장치 및 제어 서버 간의 시그널링 의 일 실시예 동안의 시간 다이어그램,
도3은 오픈 경로를 확인하는 가능한 시그널링 방식을 나타내는 시간 다이어그램,
도4는 본 발명에 따르는 감시 시스템의 일 실시예에 대한 개략도, 및
도5는 감시 장치의 일 실시예에 대한 개략적인 블록도.
본 발명에 따르는 감시 시스템의 일 실시예가 도1에 도시된다. 감시 시스템은 예컨대, 감시하기에 흥미있는 집, 사무실, 공장, 공원 또는 가든, 자동차 공원, 또는 임의의 에어리어 또는 건물에 배치된 로컬 에어리어 네트워크(LAN)와 같은 사설 네트워크(2)를 포함한다. 사설 네트워크(2)는 다이나믹한 어드레스를 제공하는 ISP(인터넷 서비스 제공자), 프록시 서버, NAT(네트워크 어드레스 변환기) 및 방화벽과 같은 액세스 제한 장치(6)를 통해 인터넷과 같은 공중 네트워크(4)에 접속된다. 액세스 제한 장치(6)는 특정한 유형의 제한 장치에 따라 다른 방법으로 공중 네트워크(4)로부터 사설 네트워크(2)로의 액세스를 제한한다. 예를 들어, 방화벽은 공중 네트워크로부터 사설 네트워크로 장치가 액세스하는 것을 방지하도록 배열되는 것이 일반적이다.
게다가, 시스템은 적어도 하나의 감시 장치(10)를 포함하는데, 이는 특정한 에어리어 또는 프로세스에 관련되고, 사설 네트워크를 통해 감시 정보를 제공하는 사설 네트워크(2)에 접속된다. 감시 장치(10)는 단말기(14,16)에 의해서 사용자에 의해 제어되도록 배열되고, 감시 장치는 예컨대, 카메라, 경고 시스템의 중앙 유 닛, IR-검출기, 온도 센서 등일 수 있고, 이는 사설 네트워크(2)를 거쳐 통신할 수 있다. 단말기(14,16)는 컴퓨터(14), 워크스테이션(14), 컴퓨터화된 제어 센터, 이동 전화기(16), PDA(개인 휴대용 정보 단말기) 등일 수 있다.
게다가, 단말기(14,16)가 액세스 제한 장치(6)를 통해 감시 장치(10)를 제어하여 액세스할 수 있게 하기 위해서, 적어도 하나의 제어 서버(20)가 공중 네트워크(4)에 접속된다.
상술된 바와 같이, 공중 네트워크(4) 상의 장치로부터 사설 네트워크(2) 상의 장치로의 액세스는 액세스 제한 장치(5)에 의해 방해받는다. 사용자가 감시 장치를 제어할 수 있게 하기 위해서, 사용자의 단말기(14,16)가 감시 장치와의 초기 통신을 가능하게 해야만 한다. 이는 광범위하게 네트워크상의 가용 대역폭에 영향을 미치지 않고 가능하게 되어야만 하므로, 이런 기능은 필수적으로 대역폭을 사용하지 않아야만 한다. 이를 가능하게 하기 위해서, 액세스 제한 장치를 통해 서버(20)로부터 감시 장치(10)로의 제어 접속은 도1 및 도2에서 보여지는 바와 같이 감시 장치가 http 요청(52)을 제어 서버(20)로 전송함으로써 설정된다. http 요청은 피워 업 시, 네트워크 접속의 검출시, 버튼을 누를 시, 코드를 키잉(keying)할 시, 경고를 나타내는 이벤트의 수신시 감시 장치(10)에 의해 전송될 수 있다. 경고를 나타내는 이벤트는 내부적이거나 외부적으로 감시 장치에 관하여 배열된 센서로부터의 신호 또는 경고를 트리거 하는 프로그램에서의 상태일 수 있다.
제어 서버는 "끝없는" http 응답(54)을 감시 장치(10)로 전송함으로써 이런 요청에 대해 응답한다. 끝없는 http 요청(54)의 콘텐츠 길이는 규정되지 않거나 http 응답에서 큰 수로 규정될 수 있고, 이로써, 근본적인 TCP 접속이 제어 서버에 의해 종료되지 않는다. 이는 액세스 제한 장치(6) 및 감시 장치(10)가 종료된 응답을 고려하지 않아, 액세스 제한 장치(6)를 통해 제어 서버(20)로부터 감시 장치(10)로의 오픈 경로가 생성되는 결과를 가져온다. 콘텐츠의 길이가 큰 수로 규정되는 경우에, 응답은 큰 수에 상응하는 데이터의 양이 전송될 때까지 종료되지 않는다. 제어 서버는 오픈 경로를 사용하여 제어 메시지(56)(제어 메시지(1-N))를 감시 장치로 전송함으로써 감시 장치(10)를 제어하는데, 여기서 N은 제한되지 않은 수이다. 제어 메시지(56)는 스스로 제어 서버(20)에 의해 개시될 수 있거나 사용자 단말기(14,16)에 의해 개시될 수 있다. 오픈 경로의 결과로써, 제어 서버(20)는 언제라도 제어 메시지(56)를 전송할 수 있는데, 즉, 서버가 감시 장치로부터 임의의 신호를 대기해야만 하지 않으므로, 대기할 필요가 없다. 따라서, 감시 장치(10)로부터의 사용자 요청 감시 데이터는 사용자 단말기(14,16)를 사용하여 단지 요청의 트랜스포트, 감시 장치에서의 프로세싱 및 다시 단말기로의 트랜스포트로 인해 대기하는 것을 겪을 것이다. 이는 또한 적은 트래픽이 네트워크에 트랜스포트되는 결과를 가져온다.
오픈 경로를 생성하는 http 응답은 또한 정시에 분산되는 다수의 제어 메시지(56)를 포함하는 http 응답으로써 설명되거나 시간이 길어진 http 응답의 일부로써, 다수의 다음 제어 메시지의 트랜스포트를 가능하게 하기에 충분히 큰 수로 콘텐츠 길이가 설정된 http 응답으로써 설명될 수 있다. 이는 http 응답의 콘텐츠 길이를 한정하지 않거나 http 응답의 콘텐츠 길이를 큰 수로 설정함으로써 성취될 수 있다. 콘텐츠 길이를 큰 수로 설정하는 경우에, 큰 수는 다수의 제어 메시지(56)가 http 응답을 종료하지 않은 http 응답 및 그 결과로 인한 오픈 경로에 의해 전송될 수 있음으로써 매우 크게 선택될 수 있다. 일부 경우에, http 응답의 개시 패킷이 단지 몇 바이트이거나 수반된 제어 메시지가 오히려 그보다 작다면, 이런 큰 수는 18 킬로바이트일 수 있다. 그러나 제어 메시지가 크다면, 큰 수는 또한 2메가바이트 이상일 수 있다. 게다가, 콘텐츠 길이의 크기는 또한 오픈 경로의 희망하는 지속에 기초한다. 일부 애플리케이션에서, 네트워크 로드는 새로운 오픈 경로가 매 시간당 한번 설정된다면 영향을 많이 받지 않지만, 다른 애플리케이션에서, 네트워크 로드에 현저하게 영향을 주지 않기 위해서 하루 이상 동안 오픈 경로가 열린 상태를 유지하기를 희망할 수 있다.
따라서, 오픈 경로는 도2에서 제어 메시지(56)(N-1)로 도시되는 바와 같은 메시지 전달이 개시된 단말기(14,16) 및 제어 서버(20)에 대한 사설 네트워크(2) 내의 통신 링크이다. 제어 메시지(56)는 사용자의 단말기로부터 감시 장치를 제어하는데 사용될 수 있고, 이런 명령어는 중계되거나 변환되어 개시 서버에 의해 오픈 경로를 통해 전송된다. 게다가, 제어 메시지(56)는 감시 장치(10)의 상태를 확인하고, 감시 장치가 정확히 동작하는지를 테스트하고, 오픈 경로 접속 상태를 제어하고, 구성 데이터를 감시 장치에 제공하고, 감시 장치(10)가 새롭거나 다른 접속을 설정하도록 요청하거나 감시 장치가 관심있는 감시 데이터 또는 다른 데이터와 같은 데이터를 특정한 목적지에 전달하도록 요청하도록 사용될 수 있다.
일 실시예에서, 제어 서버(20)는 접속이 중단되거나 어떤 이유로 종료되었는 지 여부를 결정하기 위해서 오픈 경로 접속의 확인을 자주 개시하도록 배열된다. 확인은 확인에 관련된 데이터 및 명령어를 포함하는 제어 메시지(56)를 전송하는 오픈 경로를 통해 제어 서버에 의해 개시된다. 개시 장치는 이런 제어 메시지의 빈번한 수신을 기대하도록 프로그래밍된다.
이런 확인은 여러 방법으로 구현될 수 있다. 예를 들어, 서버는 도3에 도시된 바와 같이, 확인 데이터를 포함하는 제어 메시지(100)의 전송을 트리거하는 타이머(106)가 구비될 수 있다. 타이머(106)에 대한 간격은 ts로 설정될 수 있다. 감시 장치는 또한 감시 장치가 제어 데이터를 포함하는 제어 메시지(100)를 수신하는 시간마다 재설정될 타이머(108)가 구비될 수 있다. 감시 장치에 대한 시간 간격은 tm으로 설정될 수 있고, 여기서 tm=ts+△t이다. △t는 ts에 관한 짧은 시간 간격이고, 이런 시간 간격(△t)은 단지 제어 메시지의 변환에서 가능한 지연을 고려하기에 충분히 길다.
도3에서, 확인 데이터를 포함하는 제어 메시지(100)가 도시된다. 동시에, 제어 메시지(100)가 전송됨에 따라, 타이머(106)가 시작된다. 제어 메시지(100)가 감시 장치에서 수신될 때, 감시 장치에서의 타이머(108)가 시작된다. 그리고 제어 서버의 타이머(106)가 시작된 후에 ts 시간 유닛이 확인 데이터를 포함하는 다음 제어 메시지(10)의 전송을 트리거하고, 제어 서버의 타이머(106)가 재시작된다. 확인 데이터를 포함하는 제어 메시지(101)가 감시 장치에 수신될 때, 감시 장치에서의 타이머(108)는 시간이 종료되기 전에 감시 장치에서의 타이머가 재설정되어 재시작된 다. 그 후에, 제어 서버의 타이머(106)가 재시작된 후에 ts 시간 유닛이 확인 데이터를 포함하는 다음 제어 메시지(102)의 전송을 트리거하고, 제어 서버의 타이머(106)가 한번 이상 재시작된다. 이런 예에서, 제어 메시지(102)는 어떤 이유로 감시 장치에 도달하지 않고, 이는 감시 장치의 타이머가 tm 시간 유닛 이후에 시간 종료되는 결과를 가져온다. 감시 장치의 타이머(108)가 시간 종료될 때, 새로운 http 요청(52)의 전송이 제어 서버 및 감시 장치 간의 오픈 경로를 재설정하는 것을 시도하기 위해서 트리거된다. 제어 서버가 다운되거나 http 요청이 제어 서버에 도달하지 않는다면, 감시 장치는 예컨대, 본원에서 설명되는 방법으로, 다른 제어 서버로 접속을 시도할 수 있다.
확인은 네트워크의 용량을 감소시키는 범위로 네트워크를 로드하지 않기 위해서 2분당 한번 수행될 수 있는데, 즉, ts=2분이다. 그러나, 확인이 네트워크의 용량을 현저하게 감소시키는 로드의 결과를 가져오지 않는다면, 확인은 더 자주 수행될 수 있는데, 예컨대, 20초당 한번(ts=20초) 수행될 수 있다.
일 실시예에 따르면, 제어 서버(20)로의 어드레스가 감시 장치(10)에 저장되고, 도2에 관하여 설명된 제어 메시지에 대한 오픈 경로를 설정하는 동안 http 요청을 전송할 때, 어드레스는 감시 장치(10)에 의해 사용된다. 어드레스는 IP 어드레스(인터넷 프로토콜 어드레스) 또는 URL(공통 자원 표시자)일 수 있다. 이런 실시예는 제어 서버가 얼마나 많은지에 관계없이 사용될 수 있고, 공중 네트워크상에서 사용 가능하다.
실시예에 독립적으로, 오픈 경로에 대한 최종 책임은 감시 장치에 있는데, 오픈 경로는 단지 감시 장치로부터 개시될 수 있기 때문이다. 따라서, 접속이 종료될 때, 여러 이유로, 감시 장치는 새로운 접속의 설정을 개시해야만 한다.
도4에는, 다수의 제어 서버를 포함하는 감시 시스템이 도시된다. 감시 시스템은 도1에서 보여지는 시스템과 제1 제어 서버(20), 제2 제어 서버(22) 및 제3 제어 서버(24)를 포함하는 것을 제외하고는 동일하다. 감시 장치(10)는 개시 메시지를 상기 설명에 관련된 또는 임의의 아래 설명에 관련된 제어 서버(20,22,24)들 중 하나로 전송하도록 배열될 수 있다. 그러나 시스템은 두 개의 제어 서버만을 포함할 수 있거나 시스템은 네 개의 제어 서버를 포함할 수 있다. 도면에는 세 개의 제어 서버(20,22,24)가 도시된다. 상황에 따라, 감시 시스템에 네 개의 이상의 제어 서버가 제공되는 것이 최적일 수 있다.
이런 실시예에서, 감시 장치에 관련된 제어 서버의 변화는 제1 제어 서버(20)로의 접속을 종료하고 제어 메시지에 제공된 어드레스(제2 제어 서버(22)의 어드레스일 수 있음)로의 접속을 개시하기 위한 요청을 포함하는 제어 메시지를 현재 제어 서버(20), 즉, 제1 제어 서버(20)로부터 감시 장치(10)로 전송하는 것을 포함한다. 그 후에 감시 장치(10)는 오픈 경로를 포함하는 제1 제어 서버로의 접속을 중단하고, 제1 제어 서버에 의해 제공되는 어드레스로 http 요청을 전송한다. 그리고 나서, 제2 제어 서버는 http 요청을 수신하고, 도2의 도면에 관련된 오픈 경로를 설정한다. 다수의 제어 서버를 제공하는 것과 제어 서버의 변화 방법에 대한 하나의 이점은 네트워크의 여러 부분에 대한 로드를 균형있게 하는 것을 가능하 게 하는 것이다. 다른 이점은 제어 서버의 리더던시(redundancy)인데, 즉, 일부가 사용 가능하지 않을지라도, 제어 서버가 항상 사용 가능할 수 있다는 것이다. 제어 서버는 오버로드, 비순차성, 인터럽트(interrupt)된 네트워크 접속 등으로 인해 사용 가능하지 않을 수 있다. 또한, 다른 이점은 규정된 제어 서버의 사용일 수 있다. 예를 들어, 제어 서버의 하나의 서브 세트는 비디오를 핸들링하는 것으로 규정될 수 있고, 하나의 서브세트는 다른 목적으로 규정될 수 있다. 이런 방법으로, 모든 제어 서버에 대한 일부 특정한 기능, 프로그램 또는 하드웨어에 관한 라이센스에 대한 비용을 지불할 필요가 없다.
다른 실시예에서, 다수의 제어 서버(20) 어드레스들은 감시 장치(10)의 리스트에 저장된다. 리스트의 어드레스들은 우선 순위가 정해지는데, 즉, 제1 선택 어드레스, 제2 선택 어드레스로 우선 순위가 지어지고, 리스트의 어드레스 수는 감시 시스템에 관련된 공중 네트워크상의 제어 서버(20)의 수와 동일하거나 이보다 적다. 이런 실시예에서, 감시 장치는 제어 서버(20), 즉, 제1 제어 서버(20)로부터 감시 장치로의 오픈 경로를 설정하기 위해서 리스트에 따라 제1 선택인 제어 서버(20)로의 초기 http 요청을 행하도록 배열된다. 이러한 시도가 실패할지라도, 가심 장치는 리스트에 따르는 제2 선택인 제어 서버(22), 즉, 제2 제어 서버로의 초기 http 요청을 행하도록 배열된다. 개시 http 요청에 따른 부가적인 실패가 있는 경우와 리스트에 부가적인 제어 서버가 있는 경우, 어떠한 부가적인 제어 서버가 없거나 오픈 경로가 설정될 때까지 절차가 계속될 수 있다.
게다가, 오픈 경로는 제1 제어 서버(20)에 의해 설정되지만, 제어 서버상의 로드 또는 제1 제어 서버가 접속된 공중 네트워크의 일부 상의 로드가 매우 높다고 가정하자. 그러면 제1 제어 서버는 감시 장치가 제어 서버를 바꾸도록 요청함으로써 감시 장치가 제2 제어 서버(22)에 접속하도록 요청하는 제어 메시지를 감시 장치로 전송한다. 감시 장치는 그 후에 접속을 종료하고 초기 http 요청을 감시 장치(10)에 저장된 리스트의 제2 선택에 전송한다.
감시 장치의 제어 서버의 상기 우선 순위 매겨진 리스트를 구현함으로써, 현재 사용 가능하지 않은 특정한 하나의 제어 서버의 결과로서 감시 장치가 제어 서버에 접속될 수 없는 위험이 작아진다. 게다가, 제어 서버의 변화가 높은 로드로 인해 필요로 될 때, 보다 적은 데이터가 감시 장치(10)로 전송될 필요가 있으므로, 기여도를 높은 로드 조건으로 최소화한다.
서버의 변화가 우선순위 매겨진 리스트를 포함하는 감시 장치(10)에 대해 행해질 때, 우선순위 매겨진 리스트가 수정될 수 있다. 제2 제어 서버(22)는 예를 들어, 제1 선택의 제어 서버로서 등록되고, 그 결과, 제1 제어 서버가 낮은 우선순위의 제어 서버로 등록될 수 있다. 그 후 수정된 리스트는 감시 장치(10)에 저장된다. 우선순위 매겨진 리스트의 이러한 수정의 이점은 감시 장치가 파워 다운되거나 네트워크로의 접속이 끊어진 후에 파워 온 되거나 네트워크로 재접속되는 경우에, 오픈 경로의 설정 시퀀스가 가능하다면 또한 높은 로드를 겪는 제어 서버를 향하여 수행되어야만 하는 것이 아니라, 마지막 오픈 경로가 성공적으로 설정되는 동일한 제어 서버에 대해 수행되어야만 한다.
감시 장치가 다른 제어 서버에 접속하도록 명령하는 명령어를 포함하는 재지 향 메시지는 오픈 경로를 시작하는 http 개시하는 http 응답에 또는 제어 메시지에 제공될 수 있다.
일 실시예에 따르면, 감시 장치는 네트워크에서 사용 가능한 카메라이다. 감시 장치가 카메라인 경우에, 로드 균형은 많은 양의 감시 데이터, 즉, 비디오 시퀀스, 이미지, 스트리밍 비디오 등으로 인해 매우 중요해지고, 이는 요청시 제어 서버로 전송되어 제어 서버가 접속된 공중 네트워크의 일부에 또는 제어 서버 자신에게 큰 로드를 도입할 수 있다.
일 실시예에 따르면, 카메라일 수 있는 감시 장치는 감시 장치의 특정한 임무를 수행하도록 필요로 되는 특징 외에도, 다음의 특징: 도5에 도시되어 있는 제어 서버 통신 프로그램(202), 웹-서버(204), URL 어드레싱 가능한 저장 수단(205), 및 네트워크 인터페이스(211)를 포함한다. 웹-서버(204) 및 제어 서버 통신 프로그램(202)은 감시 장치의 프로세서에 의해 프로세싱되는 소프트웨어 기능으로써 구현될 수 있지만, 또한 하드웨어에 의해서 구현될 수도 있다. 제어 서버 통신 프로그램(202)은 오픈 경로를 설정하는 개시하는 http 요청을 전송하고, 상기 오픈 경로를 통해 수신된 명령어를 웹-서버(204)로 전송하는 http 메시지로 변환시키도록 배열된다. 그러므로 감시 장치, 예컨대, 제어 서버 통신 프로그램(202) 및 웹-서버(204)가 네트워크 인터페이스(211)를 통해 사설 네트워크(212)에 접속된다. 웹-서버(204)는 URL 어드레싱 가능한 저장 수단(205)에 데이터를 로딩하거나 저장함으로써 http 요청을 핸들링하고: ULR 어드레싱 가능한 저장 수단이 감시 장치(10)에 의해 발생되는 한 유형의 데이터일 수 있는 제1 감시 데이터(206)에 대한 URL, 감 시 장치(10)에 의해 발생되는 다른 유형의 데이터일 수 있는 제2 감시 데이터에 대한 URL 및 구성 데이터(21)에 대한 URL을 포함할 수 있다. 감시 데이터는 예컨대, 비디오 이미지 또는 시퀀스일 수 있다.
다른 실시예에 따르면, 감시 장치는 부가적으로 RTSP(실시간 스트리밍 프로토콜)를 구현하는 미디어 서를 포함할 수 있거나, 웹-서버(204)는 미디어 서버로 대체될 수 있다.
도1을 참조하여, 단말기(14,16)에 의해서 감시 장치(10)로부터 감시 정보를 필요로하는 방법의 실시예가 이제 설명될 것이다. 방법은 도1에 도시된 시스템에서뿐만 아니라 다수의 제어 서버(20), 다수의 감시 장치 및 다수의 단말기를 포함하는 시스템에서 사용될 수 있다. 제어 서버(20) 및 감시 장치(10) 간의 오픈 경로는 도2의 설명에 따라 설정되었다.
단말기(16)의 사용자는 특정한 감시 장치로부터 감시 데이터를 원한다고 결정한다. 단말기(16)는 원하는 데이터를 규정하는 제어 서버(20)로 http get을 전송한다. 제어 서버(20)는 http get을 수신하고, 단말기로부터 http get에 의해 설정된 접속에 세션 아이덴티티를 할당하며, 오픈 경로를 통해 규정된 감시 장치로 전송하는 제어 메시지로 http get을 변환시킨다. 제어 메시지는 얻어질 동작을 규정하는 코멘트를 포함하고, 이런 예에서, 동작은 데이터, 검색하기 위해서 데이터를 식별하는 URL 및 데이터가 리턴되는 제어 서버(20)에서의 어드레스를 규정하고 세션 아이덴티티를 규정하는 목적지 URL을 검출하는 것이다. 제어 메시지는 감시 장치에 전송되고, 감시 장치는 검색하기 위해서 데이터를 식별하는 URL에 의해서 식별된 감시 데이터를 검색함으로써 규정된 동작을 수행한다. 그 후에 감시 장치는 제어 메시지에 포함된 목적지 URL를 향하는 http 포스트를 발생시킴으로써, 데이터를 제어 서버(20)에 전송한다. 제어 서버는 감시 데이터를 포함하는 http 포스트를 검색한다. 그리고 나서, 제어 서버(20)는 감시 장치(10)로부터의 http 포스트에서 URL의 세션 아이덴티티를 사용하여 요청된 데이터를 포함하는 단말기(16)로부터 http get에 대한 응답을 발생시킨다.
감시 장치는 상술된 예에서 제어 서버로부터 전송된 제어 메시지를 해석하는 프로그램을 포함한다. 이러한 프로그램은 수행하기 위한 동작을 식별하도록 배열될 수 있고, 데이터를 검색하는 경우에, 검색하기 위한 데이터를 식별하는 URL을 요청된 데이터를 검색할 수 있는 감시 장치 내의 위치로 변환한다. 그 후 요청된 감시 데이터는 상기 예에서 설명되는 바와 같이, 목적지 URL에 전송된 http 포스트 메시지에 포함된다.
다른 실시예에 따르면, 감시 장치는 도5에서 설명되는 바와 같이 디자인된 감시 장치일 수 있다. 이러한 감시 장치가 상기 감시 데이터를 검색하는 예에서 사용될 때, 감시 장치는 제어 서버 통신 프로그램(202)에서 제어 메시지의 데이터를 검색하고, 검색하기 위해서 데이터를 식별하는 URL로 http get에 대한 데이터를 변환한다. http get은 그 후에 임베딩(embed)된 웹-서버(204)로 전송된다. 그리고 나서 웹-서버(204)는 당업자에게 널리 공지된 방법으로 http get을 핸들링하고, 감시 데이터를 포함하는 http 포스트를 발생시키고 목적지 URL로 전송하는 제어 서버 통신 프로그램(202)으로 요청된 데이터를 리턴시킨다.
일 실시예에서, 감시 장치(10)는 장치를 식별하는 전자 일련 번호를 갖는다. 일련 번호는 제조 동안에 감시 장치(10)에 저장될 수 있고, 오픈 경로의 결과를 가져오는 접속의 설정 동안에 감시 장치(10)를 식별하는데 사용될 수 있다.
게다가, 감시 장치는 전송될 메시지를 암호화하거나 수신된 메시지를 복호화하는 유일한 키를 가질 것이다. 이러한 키는 또한 오픈 경로의 결과를 가져오는 접속의 설정 동안에 카메라를 인증하는데 사용될 수 있다. 제어 서버는 또한 감시 장치로부터 메시지를 복호화할 수 있도록, 감시 장치로 전송된 메시지를 암호화 할 수 있도록 그리고 감시 장치(10)를 인증할 수 있도록 하기 위해서 키를 갖는다. 이로써 감시 장치 및 제어 서버 간의 모든 통신이 암호화 될 수 있다. 바람직하게는, 제작된 각각의 감시 장치에 대한 유일한 키가 제공되고, 키는 장치의 제조 동안에 감시 장치에 저장될 것이다. 키들은 공유 보안 시스템 또는 공중 키 시스템의 키들일 수 있다.
일 실시예에 따르면, 매우 많은 리스트의 상이한 키들이 이러한 키들을 갖는 카메라의 제조 전에 발생된다. 리스트는 어떠한 새로운 리스트도 몇 년간 발생되지 않는 크기여야만 한다. 각각의 제어 서버는 리스트의 키들을 가지며 감시 장치의 제조 동안에 장치가 키들 중 하나를 가질 것이다. 이러한 방법으로 키들을 제공함으로써, 키들의 분배에 대한 어떠한 요구도 없고, 이는 안전성을 위협할 수 있다. 따라서, 감시 장치의 인증 및 키들의 분배가 간략화될 수 있다.

Claims (15)

  1. 감시 시스템의 적어도 하나의 감시 장치에 액세스하는 방법에 있어서,
    상기 감시 시스템은:
    공중 네트워크,
    사설 네트워크,
    공중 네트워크로부터 사설 네트워크로의 액세스를 제한하도록 배열된 액세스 제한 장치,
    사설 네트워크에 접속된 감시 장치, 및
    공중 네트워크에 접속된 제어 서버를 포함하고,
    상기 방법은:
    감시 장치로부터 제어 서버로 http 요청을 전송하는 단계,
    상기 http 요청에 응답하여, 시간이 길어진 http 응답의 일부와 같은, 콘텐츠 길이가 한정되지 않거나 콘텐츠 길이가 다수의 다음 제어의 트랜스포트를 가능하게 하기에 충분히 큰 수로 설정된 http 응답을 전송함으로써, 액세스 제한 장치를 통해 서버로부터 감시 장치로 오픈 경로를 성취하는 단계, 및
    상기 오픈 경로를 통해 제어 서버로부터 감시 장치로 다수의 제어 메시지를 전송하는 단계를 포함하는 것을 특징으로 하는 감시 시스템의 적어도 하나의 감시 장치를 액세스하는 방법.
  2. 제 1항에 있어서,
    제어 메시지가 http 요청에 의해 개시되어온 동일한 오픈 경로를 통해 정시에 여러 지점에 전송되는 것을 특징으로 하는 감시 시스템의 적어도 하나의 감시 장치에 액세스하는 방법.
  3. 제 1항 또는 제 2항에 있어서,
    상기 감시 장치로부터 제어 서버로 http 요청을 전송하는 단계는 감시 장치가 가능한 빨리 네트워크에 접속된 것을 검출하도록 수행되는 것을 특징으로 하는 감시 시스템의 적어도 하나의 감시 장치에 액세스하는 방법.
  4. 제 1항 내지 제 3항 중 어느 한 항에 있어서,
    상기 감시 장치로부터 제어 서버로 http 요청을 전송하는 단계가 감시 장치에 저장된 제어 서버의 리스트 중에서 제1 선택으로 나타내지는 제어 서버에서 행해지는 것을 특징으로 하는 감시 시스템의 적어도 하나의 감시 장치에 액세스하는 방법.
  5. 제 1항 내지 제 4항 중 어느 한 항에 있어서,
    상기 방법이:
    제1 서버로부터 제어 메시지를 전송하는 단계로서, 이는 오픈 경로를 통해 제어 메시지를 감시 장치로 전송하는 것을 일반적으로 가능하게 하고, 여기서 제어 메시지는 감시 장치로의 명령어를 포함하여 제1 제어 서버로부터 제2 제어 서버로 오픈 경로를 이동시키는, 전송 단계,
    오픈 경로를 생성하는 접속을 종료하고 오픈 경로를 종료하는 단계,
    감시 장치로부터 제2 제어 서버로 http 요청을 전송하는 단계,
    상기 http 요청에 응답하여, 콘텐츠 길이가 한정되지 않은 제2 제어 서버로부터 http 응답을 전송함으로써, 액세스 제한 장치를 통해 제2 제어 서버로부터 감시 장치로의 오픈 경로를 성취하는 단계, 및
    http 응답이 전송된 후에 상기 오픈 경로를 통해 제2 제어 서버부터 감시 장치로 다수의 제어 메시지를 전송하는 단계를 더 포함하는 것을 특징으로 하는 감시 시스템의 적어도 하나의 감시 장치에 액세스하는 방법.
  6. 제 5항에 있어서,
    제2 서버로의 오픈 경로를 이동시키는 것에 관한 제1 서버로부터의 제어 메시지의 명령어가 제2 서버에 대한 어드레스를 포함하는 것을 특징으로 하는 감시 시스템의 적어도 하나의 감시 장치에 액세스하는 방법.
  7. 제 5항에 있어서,
    감시 장치에 의해서, 감시 장치에 저장된 제어 서버의 리스트로부터 제2 제어 서버를 선택하는 단계를 포함하는 것을 특징으로 하는 감시 시스템의 적어도 하나의 감시 장치에 액세스하는 방법.
  8. 제 7항에 있어서,
    제어 서버들의 상기 리스트에서 제1 선택으로서 제2 제어 서버를 위치시키는 단계 및 수정된 리스트를 감시 서버에 저장하는 단계를 더 포함하는 것을 특징으로 하는 감시 시스템의 적어도 하나의 감시 장치에 액세스하는 방법.
  9. 제 1항 내지 제 8항 중 어느 한 항에 있어서,
    서버에서 사용자 단말기로부터의 http 요청을 수신하는 단계로서, 상기 http 요청이 감시 데이터에 대한 요청을 포함하는, 수신 단계,
    사용자 단말기로부터의 http 요청을 세션 넘버에 관련시키는 단계,
    카메라에서 요청된 데이터의 위치를 식별하는 감시 장치의 데이터 자원 URL로 감시 데이터에 대한 요청을 변환하는 단계,
    서버로부터 감시 장치로 제어 메시지를 전송하는 단계로서, 상기 제어 메시지가 상기 데이터 소스 URL 및 목적지 URL을 포함하고, 이는 제어 서버의 네트워크 어드레스 및 세션 넘버를 식별하는, 전송 단계,
    소스 URL에 관련된 요청된 감시 데이터를 감시 장치에서 검색하는 단계,
    상기 목적지 URL을 사용함으로써 감시 장치로부터 제어 서버로 요청된 감시 데이터를 포함하는 http 데이터를 전송하는 단계, 및
    감시 장치로부터 http 메시지의 목적지 URL의 세션 넘버에 관련된 http 요청에 응답하여 제어 서버로부터 http 응답을 전송하는 단계로서, 상기 http 응답은 상기 요청된 감시 데이터를 포함하는, 전송 단계를 더 포함하는 것을 특징으로 하는 감시 시스템의 적어도 하나의 감시 장치에 액세스하는 방법.
  10. 제 1항 내지 제 9항 중 어느 한 항에 있어서,
    상기 감시 장치가 네트워크에서 사용 가능한 카메라인 것을 특징으로 하는 감시 시스템의 적어도 하나의 감시 장치에 액세스하는 방법.
  11. 공중 네트워크,
    사설 네트워크,
    공중 네트워크로부터 사설 네트워크로의 액세스를 제한하도록 배열된 액세스 제한 장치, 및
    공중 네트워크에 접속된 제어 서버를 포함하는 감시 시스템에 있어서,
    사설 네트워크에 접속되고 http 요청을 제어 서버로 전송하도록 배열되는데, 상기 제어 서버는 http 요청에 응답하여 감시 장치로 http 응답을 전송하도록 배열되고, 여기서 http 응답의 콘텐츠 길이는 한정되지 않거나 콘텐츠 길이는 한정되지 않거나 콘텐츠 길이가 다수의 다음 제어의 트랜스포트를 가능하게 하기에 충분히 큰 수로 설정되어 오픈 경로가 제어 서버로부터 감시 장치로 액세스 제한 장치를 통해 생성되는 결과를 가져오고, 제어 서버는 상기 오픈 경로를 통해 감시 장치로 제어 메시지를 전송하도록 배열되는 것을 특징으로 하는 감시 시스템.
  12. 제 11항에 있어서,
    제어 서버가 오픈 경로를 통해서 제어 서버로부터 감시 장치로 다수의 제어 메시지를 정시에 여러 지점에 전송되는 것을 특징으로 하는 감시 시스템.
  13. 제 11항 또는 제 12항에 있어서,
    감시 장치가 네트워크에 접속되었다는 것을 검출하자마자 http 요청을 전송하도록 배열되는 것을 특징으로 하는 감시 시스템.
  14. 제 11항 내지 제 13항 중 어느 한 항에 있어서,
    감시 장치가 제어 서버의 리스트를 포함하고, 리스트의 제어 서버의 우선 순위가 리스트에 나타내지는데, 여기서 감시 장치는 우선순위 매겨진 리스트에서 제 1 선택으로서 나타내지는 제어 서버로 오픈 경로를 개시하는 http 요청을 전송하도록 배열되는 것을 특징으로 하는 감시 시스템.
  15. 제 11항 내지 제 14항 중 어느 한 항에 있어서,
    감시 장치가 네트워크에서 사용 가능한 카메라인 것을 특징으로 하는 감시 시스템.
KR1020077015774A 2005-01-10 2005-12-22 감시 시스템 및 감시 시스템의 감시 장치에 액세스하는방법 KR20070093417A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
SE0500071A SE530217C2 (sv) 2005-01-10 2005-01-10 Övervakningssystem och metod för åtkomst av en övervakningsenhet i ett övervakningssystem
SE0500071-6 2005-01-10

Publications (1)

Publication Number Publication Date
KR20070093417A true KR20070093417A (ko) 2007-09-18

Family

ID=36647768

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077015774A KR20070093417A (ko) 2005-01-10 2005-12-22 감시 시스템 및 감시 시스템의 감시 장치에 액세스하는방법

Country Status (6)

Country Link
EP (1) EP1836826A1 (ko)
JP (1) JP2008527842A (ko)
KR (1) KR20070093417A (ko)
CN (1) CN101103608A (ko)
SE (1) SE530217C2 (ko)
WO (1) WO2006073348A1 (ko)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1802032B1 (en) 2005-12-22 2010-02-17 Axis AB Monitoring system and method for connecting a monitoring device to a service server
EP2112806B1 (en) 2008-04-14 2013-03-20 Axis AB Information collecting system
JP4672055B2 (ja) * 2008-11-28 2011-04-20 キヤノンItソリューションズ株式会社 情報処理装置、情報処理方法、及びコンピュータプログラム
CN101808237A (zh) * 2010-03-09 2010-08-18 西安科技大学 嵌入式系统Web服务器的图像采集终端及图像采集方法
FR2959897B1 (fr) * 2010-05-10 2013-05-10 Web Securite Systeme Configuration d'une camera ip
DE102012217136A1 (de) 2012-09-24 2014-03-27 Robert Bosch Gmbh Überwachungssystem mit Nachrichtenweiterleitung, Verfahren sowie Computerprogramm
DE102012217144A1 (de) * 2012-09-24 2014-03-27 Robert Bosch Gmbh Endgerät, Überwachungssystem mit dem Endgerät sowie Verfahren zur Initialisierung des Endgeräts in dem Überwachungssystem
EP2849437B1 (en) 2013-09-11 2015-11-18 Axis AB Method and apparatus for selecting motion videos
CN106611453A (zh) * 2015-10-27 2017-05-03 常熟安智生物识别技术有限公司 一种基于指静脉识别技术的幼儿园接送系统
CN106611454A (zh) * 2015-10-27 2017-05-03 常熟安智生物识别技术有限公司 一种基于掌静脉识别技术的幼儿园接送系统
JP6380902B2 (ja) * 2016-06-15 2018-08-29 株式会社エム・クレスト 遠隔監視システム用端末、遠隔監視用プログラム及び遠隔監視システム
CN107197386B (zh) * 2017-05-31 2020-04-21 西安理工大学 一种无客户端的跨平台视频播放实现方法
CN109803119B (zh) * 2018-12-27 2020-08-28 视联动力信息技术股份有限公司 一种监控信息传输的方法和装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6349336B1 (en) * 1999-04-26 2002-02-19 Hewlett-Packard Company Agent/proxy connection control across a firewall
US6553422B1 (en) * 1999-04-26 2003-04-22 Hewlett-Packard Development Co., L.P. Reverse HTTP connections for device management outside a firewall
GB2366163A (en) * 2000-08-14 2002-02-27 Global Knowledge Network Ltd Inter-network connection through intermediary server
US7003798B2 (en) * 2000-10-20 2006-02-21 Canon Kabushiki Kaisha System for operating device from remote location and apparatus for use in the system
US20020194289A1 (en) * 2001-06-18 2002-12-19 Engel Glenn R. Configuring devices using server responses

Also Published As

Publication number Publication date
JP2008527842A (ja) 2008-07-24
CN101103608A (zh) 2008-01-09
SE0500071L (sv) 2006-07-11
SE530217C2 (sv) 2008-04-01
EP1836826A1 (en) 2007-09-26
WO2006073348A1 (en) 2006-07-13

Similar Documents

Publication Publication Date Title
KR20070093417A (ko) 감시 시스템 및 감시 시스템의 감시 장치에 액세스하는방법
US20060173997A1 (en) Method and apparatus for remote management of a monitoring system over the internet
US7317790B2 (en) Method for transmitting jobs between computer systems, and computer system and program therefor
US20200296185A1 (en) Service request management
US8015255B2 (en) System and method for network device communication
US8612630B2 (en) Communication network system, gateway, data communication method and program providing medium
US6741171B2 (en) System for transmitting and verifying alarm signals
US7640349B2 (en) Systems and methods for providing secure access to household terminals
EP2112806B1 (en) Information collecting system
US7729331B2 (en) Home terminal apparatus and communication system
US6094676A (en) Method and apparatus for peer-to-peer communication
US8850056B2 (en) Method and system for managing client-server affinity
US20100049849A1 (en) System and a Method for Remote Monitoring Customer Security Systems
JP2003051853A (ja) 通信方法及び通信装置
US20120179747A1 (en) Communications system providing enhanced client-server communications and related methods
US20090290503A1 (en) Controlling Access to a Destination in a Data Processing Network
MX2007010921A (es) Metodo para comunicacion entre una aplicacion y un cliente.
WO2007147031A2 (en) Push type communications system
WO2009087885A1 (ja) サーバシステムとそのイベントメッセージ送信方法、クライアント端末とその接続方法とプログラム、記録媒体
CN109100944B (zh) 一种基于ims的数据采集与处理系统
US20030135585A1 (en) Network communication
JP4290125B2 (ja) サーバ装置
CN111405350B (zh) 一种多媒体访问处理方法、机顶盒及网关
CN114499965B (zh) 一种基于pop3协议的上网认证方法及系统
US7904506B2 (en) Context information management system

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid