KR20190003256A - Method and apparatus for vpn manegenment for ip camera - Google Patents

Method and apparatus for vpn manegenment for ip camera Download PDF

Info

Publication number
KR20190003256A
KR20190003256A KR1020170083895A KR20170083895A KR20190003256A KR 20190003256 A KR20190003256 A KR 20190003256A KR 1020170083895 A KR1020170083895 A KR 1020170083895A KR 20170083895 A KR20170083895 A KR 20170083895A KR 20190003256 A KR20190003256 A KR 20190003256A
Authority
KR
South Korea
Prior art keywords
camera
vpn
authentication
tunnel
gateway
Prior art date
Application number
KR1020170083895A
Other languages
Korean (ko)
Inventor
정현조
Original Assignee
주식회사 아라드네트웍스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 아라드네트웍스 filed Critical 주식회사 아라드네트웍스
Priority to KR1020170083895A priority Critical patent/KR20190003256A/en
Publication of KR20190003256A publication Critical patent/KR20190003256A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Provided are a VPN managing method and device. According to an embodiment of the present invention, the VPN managing method comprises: a step in which a VPN managing device receives a user authenticating request from an internet protocol (IP) camera; a step in which, when user authentication is completed, the VPN managing device transmits a generating request of a management tunnel to a gateway interlocked therewith in response to the user authenticating request; a step in which the VPN managing device transmits time information and unique information thereof to the IP camera through the management tunnel when the management tunnel is generated according to the generating request of the management tunnel; a step in which the VPN managing device performs reliability authentication of the IP camera based on authentication information when the authentication information is received through the management tunnel from the IP camera in response to the transmission of the time information and the unique information; and a step in which the VPN managing device transmits a generating request of a data tunnel for transmitting image data from the IP camera to the gateway when the reliability authentication succeeds. The present invention can improve security of a monitoring system.

Description

IP카메라를 위한VPN 관리 방법 및장치 {METHOD AND APPARATUS FOR VPN MANEGENMENT FOR IP CAMERA}TECHNICAL FIELD The present invention relates to a VPN management method and apparatus for an IP camera,

본 발명은IP카메라를 위한 VPN(Virtual Private Network) 관리 방법 및장치에 관한 것이다. 보다 자세하게는, VPN기반의IP 카메라사용 환경에 보안성을 강화하는 방법 및 이를 지원하는 장치에 관한 것이다.The present invention relates to a VPN (Virtual Private Network) management method and apparatus for an IP camera. More particularly, the present invention relates to a method for enhancing security in a VPN-based IP camera use environment and a device supporting the same.

가정 또는 오피스 등의 시설물 내부를 감시하기 위해, 네트워크 기반의 모니터링시스템이 제공되고 있다.특히, IoT 기술이 발전함에 따라, IP 카메라를 이용한 모니터링 시스템의 이용이확대되는 추세이다.In particular, as the IoT technology is developed, the use of a monitoring system using an IP camera is on the rise.

이처럼, 모니터링 시스템에IP 카메라가 이용되는 경우,모니터링 시스템의 사용자가 인터넷 환경이라면, 어디서든 IP 카메라가 촬영 중인 영상에 접근할 수 있으며, 시설물 내에 다수의 카메라를 설치하는 경우에도,기존의 케이블 카메라 대비 저렴한 장점이 있다.When the IP camera is used in the monitoring system, if the user of the monitoring system is in the Internet environment, the IP camera can access the image being photographed anywhere, and even when a plurality of cameras are installed in the facility, There is a comparatively cheap advantage.

그러나, 이와 같이 IP 카메라가 이용된 모니터링 시스템은, 사용자에게 영상 접근의 편의성을 제공하는 동시에, 외부로부터의 네트워크 침입 및 촬영 영상 유출의 문제점도 노출한다.특히, 모니터링 시스템에 다수의 IP 카메라가 적용된 경우, 다수의 IP 카메라 촬영 영상이 유출될 수 있는 문제가 발생한다. However, the monitoring system using the IP camera provides a convenience of image access to the user, and also exposes the problem of intrusion of the network from the outside and leakage of the captured image. In particular, when a plurality of IP cameras , There arises a problem that a plurality of IP camera photographed images can be leaked.

이 같은 보안 취약성의 문제를 해소하기 위하여, VPN 기반의 통신 방식을 이용함으로써, IP 카메라의 촬영 영상이NVR(Network Video Recorder)등의 서버에 송신될 때 보안성을 향상시키는 방법이 고려될 수 있다.그러나, 이와 같은 방법 역시, VPN 터널 중 일부가 침입 당하는 경우, 모니터링 시스템 상의 다수 IP 카메라의 촬영 영상이 외부에 유출되는 문제점을 발생시킨다.In order to solve the problem of security vulnerability, a method of improving the security when a photographed image of an IP camera is transmitted to a server such as an NVR (Network Video Recorder) can be considered by using a VPN-based communication method However, such a method also causes a problem that, if a part of the VPN tunnel is intruded, a shot image of a plurality of IP cameras on the monitoring system flows out to the outside.

한국공개특허 제10-2009-0014573호Korean Patent Publication No. 10-2009-0014573

본 발명이 해결하고자 하는 기술적 과제는, 보안성을 강화한 VPN 기반의 모니터링 시스템을 제공하는 것이다.SUMMARY OF THE INVENTION It is an object of the present invention to provide a VPN-based monitoring system with enhanced security.

구체적으로 본 발명이 해결하고자 하는 기술적 과제는,IP 카메라가 이용되는 VPN 기반의 모니터링 시스템에 있어서, IP 카메라와 NVR 서버 사이의 데이터 통신을 위한 VPN 터널의 삭제 여부를 동적으로 결정할 수 있는 장치 및 방법을 제공하는 것이다.More specifically, the present invention provides a device and a method for dynamically determining whether to delete a VPN tunnel for data communication between an IP camera and an NVR server in a VPN-based monitoring system using an IP camera .

본 발명이 해결하고자 하는 다른 기술적 과제는,IP 카메라의 신뢰성 인증을 위한 인증 방법 및 이를 실행하는 VPN 관리 장치를 제공하는 것이다.According to another aspect of the present invention, there is provided an authentication method for authenticating the reliability of an IP camera and a VPN management apparatus for executing the same.

구체적으로 본 발명이 해결하고자 하는 다른 기술적 과제는, IP 카메라의 신뢰성 인증을 위하여, 영상 데이터 송수신을 위한 VPN 터널 외에, VPN 관리 장치와 연동하여 VPN 관리를 수행하는 게이트웨이와 IP 카메라 사이의 VPN 터널을 생성하는 방법을 제공하는 것이다.The present invention also provides a VPN tunnel between an IP camera and a gateway for performing VPN management in cooperation with a VPN management device in addition to a VPN tunnel for transmitting and receiving video data, The method comprising:

본 발명이 해결하고자 하는 또 다른 기술적 과제는, 모니터링 시스템 상의 다수의 IP 카메라의 신뢰성 인증 결과를 기초로,다수의 IP 게이트웨이 사이의 복수의 VPN 터널을 재생성하는 방법 및 장치를 제공하는 것이다. It is another object of the present invention to provide a method and apparatus for regenerating a plurality of VPN tunnels between a plurality of IP gateways based on the reliability authentication result of a plurality of IP cameras on a monitoring system.

본 발명의 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명의 기술분야에서의 통상의 기술자에게 명확하게 이해 될 수 있을 것이다.The technical objects of the present invention are not limited to the above-mentioned technical problems, and other technical subjects not mentioned can be clearly understood by those skilled in the art from the following description.

상기 기술적 과제를 해결하기 위한,IP카메라를 위한 VPN 관리 방법은, IP 카메라로부터 사용자 인증 요청을 수신하는 단계와 상기 사용자 인증 요청에 응답하여, 사용자 인증이 완료되면, 상기 VPN 관리 장치에 연동된 게이트웨이에 매니지먼트 터널의 생성 요청을 송신하는 단계와 상기 매니지먼트 터널의 생성 요청에 따라 매니지먼트 터널이 생성되면, 상기 매니지먼트 터널을 통해, 상기 IP 카메라에 상기 VPN 관리 장치의 시간 정보 및 고유 정보를 송신하는 단계와 상기 시간 정보 및 고유 정보의 송신에 응답하여, 상기 IP 카메라로부터 상기 매니지먼트 터널을 통해 인증 정보가 수신되면, 상기 인증 정보를 기초로, 상기 IP 카메라의 신뢰성 인증을 수행하는 단계와 상기 신뢰성 인증을 성공함에 따라, 상기 게이트웨이에, 상기 IP 카메라로부터의 영상 데이터 송신을 위한 데이터 터널의 생성 요청을 송신하는 단계를 포함할 수 있다.According to another aspect of the present invention, there is provided a VPN management method for an IP camera, the method comprising: receiving a user authentication request from an IP camera; and receiving, in response to the user authentication request, Transmitting time information and unique information of the VPN management apparatus to the IP camera through the management tunnel when a management tunnel is generated according to a request to create the management tunnel, Performing reliability authentication of the IP camera based on the authentication information when authentication information is received from the IP camera through the management tunnel in response to transmission of the time information and the unique information; , It is possible to connect the gateway with the image data from the IP camera Emitter may comprise the step of transmitting a request to create a data tunnel for transmission.

또한, 상기 기술적 과제를 해결하기 위한, IP카메라를 위한 VPN 관리 장치는, 하나 이상의 프로세서와 게이트웨이와 연동하여 IP(Internet Protocol)카메라와 통신하는 네트워크 인터페이스와 상기 프로세서에 의하여 수행되는 컴퓨터 프로그램을 로드(load)하는 메모리와 상기 컴퓨터 프로그램을 저장하는 스토리지를 포함하되,상기 컴퓨터 프로그램은, 상기 IP 카메라로부터 사용자 인증 요청을 수신하는 오퍼레이션과 상기 사용자 인증 요청에 응답하여, 사용자 인증이 완료되면, 상기 게이트웨이에 매니지먼트 터널의 생성 요청을 송신하는 오퍼레이션과 상기 매니지먼트 터널의 생성 요청에 따라 매니지먼트 터널이 생성되면, 상기 매니지먼트 터널을 통해, 상기 IP 카메라에 VPN(Virtual private Network) 관리 장치의 시간 정보 및 고유 정보를 송신하는 오퍼레이션과 상기 시간 정보 및 고유 정보의 송신에 응답하여, 상기 IP 카메라로부터 상기 매니지먼트 터널을 통해 인증 정보가 수신되면, 상기 인증 정보를 기초로, 상기 IP 카메라의 신뢰성 인증을 수행하는 오퍼레이션 및 상기 신뢰성 인증을 성공함에 따라, 상기 게이트웨이에, 상기 IP 카메라로부터의 영상 데이터 송신을 위한 데이터 터널의 생성 요청을 송신하는 오퍼레이션을 포함할 수 있다.According to another aspect of the present invention, there is provided a VPN management apparatus for an IP camera, including a network interface for communicating with an IP (Internet Protocol) camera in cooperation with at least one processor and a gateway, and a computer program and a storage for storing the computer program, wherein, in response to the user authentication request and the operation for receiving a user authentication request from the IP camera, when the user authentication is completed, When a management tunnel is generated according to an operation for transmitting a management tunnel creation request and a management tunnel creation request, time information and unique information of a VPN (Virtual Private Network) management apparatus is transmitted to the IP camera through the management tunnel Operation An operation for performing reliability authentication of the IP camera on the basis of the authentication information when the authentication information is received from the IP camera through the management tunnel in response to the transmission of the time information and the unique information, , It may include an operation of transmitting to the gateway a request to generate a data tunnel for transmitting image data from the IP camera.

또한, 상기 기술적 과제를 해결하기 위한, 모니터링 시스템은, VPN기반의 IP 카메라 모니터링 시스템으로서, VPN 관리 장치에 접속을 위해 사용자 인증 요청을 송신하는 IP 카메라와 상기 VPN 관리 장치에 연동되어, 매니지먼트 터널 및 데이터 터널 중 적어도 하나를 생성하는 게이트웨이와 상기 사용자 인증 요청에 응답하여, 사용자 인증을 수행하고, 상기 게이트웨이에 매니지먼트 터널의 생성 요청을 송신하고, 상기 매니지먼트 터널의 생성 요청에 따라 상기 게이트웨이와 상기 IP 카메라 사이에 매니지먼트 터널이 생성되면, 상기 매니지먼트 터널을 통해 상기 IP 카메라의 신뢰성 인증을 수행하고, 상기 신뢰성 인증의 결과에 따라, 상기 IP 카메라와 상기 게이트웨이 사이의 데이터 터널 생성을 제어하는 VPN 관리 장치를 포함할 수 있다.According to another aspect of the present invention, there is provided a monitoring system for a VPN-based IP camera, the IP camera monitoring system comprising: an IP camera transmitting a user authentication request for connection to a VPN management apparatus; A gateway for generating at least one of a data tunnel and a data tunnel, and a gateway for performing authentication of a user in response to the user authentication request, transmitting a management tunnel creation request to the gateway, And a VPN management apparatus that performs reliability authentication of the IP camera through the management tunnel and controls data tunnel creation between the IP camera and the gateway according to a result of the reliability authentication when the management tunnel is created can do.

본 발명에 따르면, 모니터링 시스템 상의 복수의 IP 카메라 중 어느 하나에 외부 침입이 발생한 경우라도, 나머지 IP 카메라 및 NVR 서버의 보안성은 유지되는 장점이 있다.According to the present invention, the security of the remaining IP cameras and NVR servers can be maintained even when an external intrusion occurs in any one of a plurality of IP cameras on the monitoring system.

또한, 본 발명에 따르면, IP카메라가게이트웨이를 통해 VPN 관리 장치와VPN 통신을 수행하고, IP카메라가 게이트웨이를 통해NVR 서버와 VPN 통신을 수행함으로써, IP 카메라와 NVR서버 사이의 직접적인 통신을 제공하지 않을 수 있다. 이를 통해, 외부 침입이 의심되는 IP 카메라로부터 NVR 서버에 데이터가 송신되기 전에,또는 NVR 서버에서 상기 의심되는 IP 카메라에 접근하기 전에 VPN 관리 장치의 제어 하에VPN 터널을 삭제할 수 있다.결과적으로, 외부 침입이 발생한 IP 카메라의 영상이 유출되는 것을 방지할 수 있는 장점이 있다.According to the present invention, the IP camera performs VPN communication with the VPN management apparatus through the gateway, and the IP camera performs the VPN communication with the NVR server through the gateway, thereby providing direct communication between the IP camera and the NVR server . This allows the VPN tunnel to be deleted under the control of the VPN management device before data is sent from the IP camera suspected of external intrusion to the NVR server or before accessing the suspected IP camera at the NVR server As a result, There is an advantage that an image of an IP camera in which an intrusion occurs can be prevented from being leaked.

또한, 본 발명에 따르면, 인증 관리 장치가 모니터링 시스템 상의 복수의 IP 카메라의 신뢰성 인증 결과를 기초로, 모니터링 시스템 상의 VPN 터널을 정기적 또는 비정기적으로 재생성할 수 있는 효과가 있다. 이에 따르면,VPN 터널이 자동으로 재생성되어 모니터링 시스템의 보안성이 향상되는 장점이 있다.Further, according to the present invention, there is an effect that the authentication management apparatus regenerates the VPN tunnel on the monitoring system periodically or irregularly based on the reliability authentication result of a plurality of IP cameras on the monitoring system. According to this, there is an advantage that the security of the monitoring system is improved by automatically regenerating the VPN tunnel.

도 1은 본 발명의 일 실시예에 따른,IP카메라를 이용한 모니터링 시스템의 구성도이다.
도 2는 본 발명의 다른 실시예에서 따른,IP카메라를 위한 VPN 관리 장치의 블록도이다.
도 3은 본 발명의 또 다른 실시예에 따른,IP카메라를 위한 VPN 관리 방법의 순서도이다.
도 4는 본 발명의 몇몇 실시예에서 참조되는, IP 카메라에 대한 신뢰성 인증 방법을 설명하기 위한 예시도이다.
도 5는 본 발명의 일 실시예에 따른,IP카메라를 이용한 모니터링 시스템의 신호 흐름도이다.
1 is a configuration diagram of a monitoring system using an IP camera according to an embodiment of the present invention.
2 is a block diagram of a VPN management device for an IP camera, in accordance with another embodiment of the present invention.
3 is a flowchart of a VPN management method for an IP camera according to another embodiment of the present invention.
4 is an exemplary diagram for explaining a reliability authentication method for an IP camera, which is referred to in some embodiments of the present invention.
5 is a signal flow diagram of a monitoring system using an IP camera according to an embodiment of the present invention.

이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명한다. 본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 게시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 게시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. BRIEF DESCRIPTION OF THE DRAWINGS The advantages and features of the present invention and the manner of achieving them will become apparent with reference to the embodiments described in detail below with reference to the accompanying drawings. The present invention may, however, be embodied in many different forms and should not be construed as limited to the embodiments set forth herein. Rather, these embodiments are provided so that this disclosure will be thorough and complete, and will fully convey the scope of the invention to those skilled in the art. Is provided to fully convey the scope of the invention to those skilled in the art, and the invention is only defined by the scope of the claims. Like reference numerals refer to like elements throughout the specification.

다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다. 본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다.Unless defined otherwise, all terms (including technical and scientific terms) used herein may be used in a sense commonly understood by one of ordinary skill in the art to which this invention belongs. Also, commonly used predefined terms are not ideally or excessively interpreted unless explicitly defined otherwise. The terminology used herein is for the purpose of illustrating embodiments and is not intended to be limiting of the present invention. In the present specification, the singular form includes plural forms unless otherwise specified in the specification.

본 명세서에서,VPN이란,가상 사설 통신망으로서, 인터넷과 같은 공중 통신망을 전용선처럼 이용할 수 있도록 하는 통신 채널 또는 서비스를 의미한다. 특히, 본 명세서 상에서 VPN은 IP 카메라와 게이트웨이 상의 가상 라우터 사이의 통신 채널을 제공하며, 이를 터널이라 칭할 수도 있다. 이를 위하여, 본 명세서 상의 IP 카메라, VPN 관리 장치 및 게이트웨이는 적어도 VPN을 이용한 통신을 지원하는 프로그램이 설치될 수 있다.In the present specification, a VPN is a virtual private communication network, which means a communication channel or service that enables a public communication network such as the Internet to be used as a dedicated line. In particular, in this specification, a VPN provides a communication channel between an IP camera and a virtual router on a gateway, which may be referred to as a tunnel. To this end, the IP camera, the VPN management apparatus, and the gateway in this specification may be provided with a program supporting communication using at least a VPN.

본 명세서에서, IP(Internet Protocol)는 인터넷 상의 하나의 단말에서 다른 단말에 데이터를 보내는 데 사용되는 프로토콜이며, IP 주소는 데이터의 송신 단말 및 수신 단말을 구별하기 위한 고유 주소이다. 특히, 본 명세서의 IP주소(또는 어드레스)는, IPv4뿐만 아니라 IPv6의 주소체계를 갖는 IP 주소일 수 있다.In this specification, an IP (Internet Protocol) is a protocol used for transmitting data from one terminal to another terminal on the Internet, and an IP address is a unique address for distinguishing between a transmitting terminal and a receiving terminal of data. In particular, the IP address (or address) of the present specification may be an IP address having an address system of IPv6 as well as IPv4.

본 명세서에서 가상 라우터란 IP 카메라와 NVR 사이의 VPN 통신을 가능하게 하는 채널의 기본 단위로서, 일반적으로 1개의 IP 주소 및 1개의 포트번호로 식별될 수 있다.In this specification, a virtual router is a basic unit of a channel that enables VPN communication between an IP camera and an NVR, and can be generally identified by one IP address and one port number.

본 명세서에서 VPN은, 표준 VPN 프로토콜인 PPTP(Point-to-Point Tunneling Protocol) 또는 L2TP(Layer 2 Tunneling Protocol)를 따를 수 있으나, 본 발명이 이에 한정되는 것은 아니다.In this specification, the VPN can follow Point-to-Point Tunneling Protocol (PPTP) or Layer 2 Tunneling Protocol (L2TP), which is a standard VPN protocol, but the present invention is not limited thereto.

도 1은 본 발명의 일 실시예에 따른,IP카메라를 이용한 모니터링 시스템의 구성도이다. 설명의 편의를 위하여, 이하. IP카메라를 이용한 모니터링 시스템은 모니터링 시스템이라 약칭하기로 한다.1 is a configuration diagram of a monitoring system using an IP camera according to an embodiment of the present invention. For convenience of explanation, A monitoring system using an IP camera is abbreviated as a monitoring system.

도 1을 참조하면, 모니터링 시스템은, 하나 이상의 IP 카메라(10), 네트워크(30), 게이트웨이(50), VPN 관리 장치(100) 및 NVR 장치(200)를 포함할 수 있다.Referring to FIG. 1, the monitoring system may include one or more IP cameras 10, a network 30, a gateway 50, a VPN management device 100, and an NVR device 200.

IP 카메라(10)는 인터넷에 연결돼 PC나 스마트폰에 화상을 실시간 송출할 수 있는 감시 카메라의 일종으로, 아날로그 영상을 수집하는 카메라 모듈, 수집된 영상을 디지털 영상 신호로 변환하는 디코더, 디지털 영상 신호를 압축하는 영상 압축 모듈, 인터넷과 같은 네트워크를 통해 외부로 압축 영상 신호를 송신하는 네트워크 모듈 및 각 구성을 제어하는 CPU 등으로 구성될 수 있다.The IP camera 10 is a kind of surveillance camera connected to the Internet and capable of transmitting images to a PC or a smart phone in real time. The IP camera 10 includes a camera module for collecting analog images, a decoder for converting collected images into digital video signals, A video compression module for compressing a signal, a network module for transmitting a compressed video signal to the outside through a network such as the Internet, and a CPU for controlling each configuration.

한편, 본 발명에 대한 실시예로서, 도 1의 IP 카메라(10)가 예시되었으나, 이는 일 예에 불과하며, 본 발명의 실시예는 IP 단말 장치에 폭 넓게 적용될 수 있음에 유의하여야 한다. 예를 들어, IP 카메라(10) 외에 모바일 단말 장치에도 본 발명에 따른 실시예가 적용될 수 있다.Meanwhile, it should be noted that the IP camera 10 of FIG. 1 has been illustrated as an embodiment of the present invention, but this is merely an example, and it should be noted that the embodiment of the present invention can be widely applied to an IP terminal apparatus. For example, the embodiment according to the present invention may be applied to a mobile terminal device in addition to the IP camera 10.

네트워크(30)는 IP 카메라(10)를 통해 촬영된 영상을 게이트웨이(50)에 송신하기 위하여, 데이터의 송수신을 제공하는 통신망으로서, 예를 들어, 인터넷 네트워크와 같은 공중 통신망일 수 있다.The network 30 is a communication network for providing data transmission and reception for transmitting an image photographed through the IP camera 10 to the gateway 50 and may be a public communication network such as an Internet network.

게이트웨이(50)는 IP 카메라와 통신하는 노드로서, 예를 들어, 홈게이트웨이 또는 공유기일 수 있다. 게이트웨이(50)는 가상 라우터를 하나 이상 포함할 수 있다. 특히, 본 발명의 실시예에 따르면, 게이트웨이(50)는 하나 이상의 라우터와 하나 이상의 IP 카메라(10) 사이의 터널을 생성할 수 있다. 이때, 가상 라우터와 IP 카메라(10) 사이에 생성된 터널을 통해 후술할 NVR(200)에 상기 IP 카메라(10)에 의해 촬영된 영상 데이터가 송신될 수 있다. 이하, 영상 데이터 송신을 지원하는 터널을 데이터 터널이라 칭하기로 한다. 도 1에서, IP 카메라1의 영상 데이터 송신을 지원하는 터널로 데이터 터널1(31), IP 카메라2의 영상 데이터 송신을 지원하는 터널로 데이터 터널2(32)가 예시되었다.The gateway 50 is a node communicating with the IP camera, and may be, for example, a home gateway or a router. The gateway 50 may include one or more virtual routers. In particular, according to an embodiment of the present invention, the gateway 50 may create a tunnel between one or more routers and one or more IP cameras 10. At this time, video data photographed by the IP camera 10 can be transmitted to the NVR 200 to be described later through a tunnel generated between the virtual router and the IP camera 10. Hereinafter, a tunnel supporting image data transmission will be referred to as a data tunnel. In Fig. 1, data tunnel 1 (31) as a tunnel supporting video data transmission of IP camera 1 and data tunnel 2 (32) as a tunnel supporting video data transmission of IP camera 2 are illustrated.

나아가, 게이트웨이(50)는 후술할 VPN 관리 장치(100)와 IP 카메라(10) 간의 VPN 통신을 위한 터널을 생성할 수도 있다. 이하, VPN 관리 장치(100)와 IP 카메라(10)의 VPN 통신을 지원하는 터널을 매니지먼트 터널이라 칭하기로 한다. 도 1에서, VPN 관리 장치(100)와 IP 카메라1의 VPN 통신을 지원하는 터널로 매니지먼트 터널1(111), VPN 관리 장치(100)와 IP 카메라2의 VPN 통신을 지원하는 터널로 매니지먼트 터널2(112)가 예시되었다.Further, the gateway 50 may create a tunnel for VPN communication between the VPN management apparatus 100 and the IP camera 10, which will be described later. Hereinafter, a tunnel supporting VPN communication between the VPN management apparatus 100 and the IP camera 10 will be referred to as a management tunnel. 1, a tunnel supporting VPN communication between the VPN management apparatus 100 and the IP camera 1 is connected to a management tunnel 1 (111), a tunnel supporting VPN communication between the VPN management apparatus 100 and the IP camera 2, and a management tunnel 2 (112).

한편, 도 1에서 게이트웨이(50)가 VPN 관리 장치(100)와 별도의 구성인 경우가 예로써 도시되었으나, 본 발명의 실시예는 이에 한정되지 않고, 게이트웨이(50)는 VPN 관리 장치(100)와 통합되어 하나의 하드웨어 단위로 모니터링 시스템에 구비될 수도 있다.Although the gateway 50 is shown as an example in FIG. 1 as being separate from the VPN management apparatus 100, the present invention is not limited thereto. The gateway 50 may be a VPN management apparatus 100, And may be provided in a monitoring system in units of hardware.

다음으로, VPN 관리 장치(100)는 본 발명의 실시예에 따른 VPN 관리 방법을 모니터링 시스템 상에서 실행하며, 게이트웨이(50)의 전반적인 동작을 제어하는 컴퓨팅 장치일 수 있다. 특히, VPN 관리 장치(100)는 게이트웨이(50)와 유무선 통신이 가능한 데스크톱 PC, 서버 장치와 같은 고정식 컴퓨팅 장치 중 어느 하나일 수 있을 뿐만 아니라, 스마트 폰, 태블릿 PC, 랩 톱, PDA와 같은 모바일 컴퓨팅 장치 중 어느 하나일 수도 있다.Next, the VPN management apparatus 100 may be a computing device that executes the VPN management method according to the embodiment of the present invention on the monitoring system and controls the overall operation of the gateway 50. [ In particular, the VPN management apparatus 100 can be any one of a fixed computing device such as a desktop PC and a server device capable of performing wired / wireless communication with the gateway 50, as well as a mobile computing device such as a smart phone, a tablet PC, Or a computing device.

VPN 관리 장치(100)는 게이트웨이 상의 가상 라우터로부터 IP 카메라(10) 사이에 생성된 터널을 통해 IP 카메라(10)와 VPN 통신할 수 있다. 특히 본 발명의 실시예에 따르면, VPN 관리 장치(100)는 IP 카메라(10) 중 적어도 하나에 외부 침입 또는 해킹이 발생한 경우, 데이터 터널을 차단시키기 위한 신뢰성 인증을 수행할 수 있다. 이와 같은 신뢰성 인증을 수행하기 위해, VPN 관리 장치(100)는 IP 카메라(10)와 게이트웨이(50) 사이에 매니지먼트 터널을 생성시키고, 이를 통해 각종 인증 정보를 송수신할 수 있다. The VPN management apparatus 100 can perform VPN communication with the IP camera 10 through the tunnel created between the IP cameras 10 from the virtual router on the gateway. In particular, according to the embodiment of the present invention, the VPN management apparatus 100 may perform the reliability authentication for blocking the data tunnel when at least one of the IP cameras 10 encounters an intrusion or hacking. In order to perform such a reliability authentication, the VPN management apparatus 100 can create a management tunnel between the IP camera 10 and the gateway 50, and can transmit and receive various authentication information through the management tunnel.

또한, VPN 관리 장치(100)는 IP 카메라(10)로부터 사용자 인증 정보를 수신함에 따라, IP 카메라(10)의 접속 요청에 응답하고, IP 카메라(10)와 공중 통신망을 통해 통신할 수도 있다. 여기에서 사용자 인증 정보는 예를 들어, IP 카메라(10) 단에서 수행된 아이디와 패스워드 중 적어도 하나의 입력에 의해 생성되는 로그인 정보일 수 있다.The VPN management apparatus 100 may communicate with the IP camera 10 via the public communication network in response to the connection request of the IP camera 10 as the VPN management apparatus 100 receives the user authentication information from the IP camera 10. [ Here, the user authentication information may be, for example, login information generated by inputting at least one of an ID and a password performed in the IP camera 10.

상기 VPN 관리 장치(100)에 대한 자세한 설명은 도 2에 대한 설명에서 후술하도록 한다.The VPN management apparatus 100 will be described later in detail with reference to FIG.

마지막으로, NVR(200)은 게이트웨이(50)와 IP 카메라(10) 사이의 데이터 터널을 통해 수신되는 촬영 영상 데이터를 수신하고, 이를 저장할 수 있다. 이와 같은 과정에서, NVR(200)은 게이트웨이(50)와 통신할 뿐, IP 카메라(10) 또는 VPM 관리 장치(100)와 직접 공중 통신망을 이용하여 통신하지 않을 수도 있다.Finally, the NVR 200 receives the photographed image data received through the data tunnel between the gateway 50 and the IP camera 10, and can store the photographed image data. In this process, the NVR 200 only communicates with the gateway 50, and may not directly communicate with the IP camera 10 or the VPM management device 100 using the public communication network.

도 1에서 본 발명에 대한 실시예로서, NVR(200)이 예시되었으나, 이는 일 예에 불과하며, 본 발명의 실시예는 서버 또는 서버 팜 등 고정식 컴퓨팅 장치뿐만아니라 모바일 단말 장치에도 폭 넓게 적용될 수 있음에 유의하여야 한다.1, an NVR 200 is illustrated as an embodiment of the present invention. However, this is merely an example, and embodiments of the present invention can be widely applied to mobile computing devices as well as fixed computing devices such as servers or server farms .

한편, 도 1의 모니터링 시스템에 도시되지 않았으나, 사용자의 모바일 단말장치가IP 카메라(10)에 공인 통신망을 통해 접속하는 경우, 사용자는 모바일 단말장치를 통해 IP 카메라(10)의 직접 제어 및 영상 수신이 가능하다. 이 경우, 모니터링 시스템은 사용자의 모바일 단말장치를구성으로 더 포함할 수도 있다.1, when the user's mobile terminal device is connected to the IP camera 10 through a public communication network, the user can directly control the IP camera 10 through the mobile terminal device, This is possible. In this case, the monitoring system may further comprise a configuration of the user's mobile terminal device.

도 2는 본 발명의 다른 실시예에서 따른,IP카메라를 위한 VPN 관리 장치의 블록도이다. 이하, 도2를 참조하여, VPN 관리 장치(100)의 구조와 동작에 대하여 자세히 설명한다.2 is a block diagram of a VPN management device for an IP camera, in accordance with another embodiment of the present invention. Hereinafter, the structure and operation of the VPN management apparatus 100 will be described in detail with reference to FIG.

도 2를 참조하면, VPN 관리 장치(100)는 하나 이상의 프로세서(101), 게이트웨이(50)를 통해 단말 또는 IP 카메라(10)와 가상 라우터 사이의 터널을 생성시키는네트워크 인터페이스(102), 프로세서(101)에 의하여 수행되는 컴퓨터 프로그램을 로드(load)하는 메모리(103)와,컴퓨터 프로그램을 저장하는 스토리지(104)를 포함할 수 있다.2, the VPN management apparatus 100 includes at least one processor 101, a network interface 102 for creating a tunnel between the terminal or the IP camera 10 and the virtual router through the gateway 50, a processor A memory 103 for loading a computer program executed by the computer 101, and a storage 104 for storing a computer program.

프로세서(101)는 VPN 관리 장치(100)의 각 구성의 전반적인 동작을 제어한다. 프로세서(101)는 CPU(Central Processing Unit), MPU(Micro Processor Unit), MCU(Micro Controller Unit), 또는 본 발명의 기술 분야에 잘 알려진 임의의 형태의 프로세서를 포함하여 구성될 수 있다. 또한, 프로세서(101)는 본 발명의 실시예들에 따른 방법을 실행하기 위한 적어도 하나의 애플리케이션 또는 프로그램에 대한 연산을 수행할 수 있다. VPN 관리 장치(100)는 하나 이상의 프로세서를 구비할 수 있다.The processor 101 controls the overall operation of each configuration of the VPN management apparatus 100. [ The processor 101 may be configured to include a Central Processing Unit (CPU), a Micro Processor Unit (MPU), a Micro Controller Unit (MCU), or any type of processor well known in the art. The processor 101 may also perform operations on at least one application or program to perform the method according to embodiments of the present invention. The VPN management device 100 may include one or more processors.

네트워크 인터페이스(102)는 VPN 관리 장치(100)의 유무선 인터넷 통신을 지원한다. 또한, 네트워크 인터페이스(102)는 공중 통신망인 인터넷 외에 다양한 통신 방식을 지원할 수도 있다. 이를 위해, 네트워크 인터페이스(102)는 본 발명의 기술 분야에 잘 알려진 통신 모듈을 포함하여 구성될 수 있다.The network interface 102 supports wired / wireless Internet communication of the VPN management apparatus 100. In addition, the network interface 102 may support various communication methods other than the Internet, which is a public communication network. To this end, the network interface 102 may comprise a communication module well known in the art.

특히, 네트워크 인터페이스(102)는 VPN 통신을지원하기 위해, 게이트웨이(50) 상의 하나 이상의 가상 라우터를 생성하고, 각각의 가상 라우터와 IP 카메라(10) 사이의 터널을 생성할 수 있다. VPN 관리 장치(100)의 제어에 따라, 터널의 생성 요청, 차단 요청 등 각종 명령을 게이트웨이에 전달할 수 있으며, 생성된 매니지먼트 터널을 통해 IP 카메라의 신뢰성 인증을 위한 각종 정보를 송수신할 수 있다.In particular, the network interface 102 may create one or more virtual routers on the gateway 50, and create a tunnel between each virtual router and the IP camera 10, to support VPN communications. According to the control of the VPN management apparatus 100, various commands such as tunnel creation request and blocking request can be transmitted to the gateway, and various information for reliability authentication of the IP camera can be transmitted and received through the management tunnel.

한편, 본 발명의 일 실시예에 따르면, 네트워크 인터페이스는 게이트웨이(50)를 포함하려 구성될 수도 있다.Meanwhile, according to an embodiment of the present invention, the network interface may be configured to include the gateway 50. [

메모리(103)는각종데이터, 명령및/또는정보를저장한다. 메모리(103)는 본 발명의 실시예들에 따른 VPN 관리 방법을 실행하기 위하여 스토리지(104)로부터 하나 이상의 프로그램(105)을 로드(load)할 수 있다. 도3에서 메모리(103)의 예시로 RAM이 도시되었다.The memory 103 stores various data, commands and / or information. Memory 103 may load one or more programs 105 from storage 104 to implement a VPN management method in accordance with embodiments of the present invention. RAM is shown as an example of the memory 103 in Fig.

스토리지(104)는 상기 하나 이상의 프로그램(105) 및 VPN 생성 로그(106)를비임시적으로저장할 수있다. 도 3에서 상기 하나 이상의 프로그램(105)의 예시로 VPN 관리 소프트웨어(105)가 도시되었다.The storage 104 may temporarily store the one or more programs 105 and the VPN creation log 106. In FIG. 3, VPN management software 105 is shown as an example of the one or more programs 105.

스토리지(104)는 ROM(Read Only Memory), EPROM(Erasable Programmable ROM), EEPROM(Electrically Erasable Programmable ROM), 플래시메모리등과같은비휘발성메모리, 하드디스크, 착탈형디스크, 또는본발명이속하는기술분야에서잘알려진임의의형태의컴퓨터로읽을수있는기록매체를포함하여구성될수있다.The storage 104 may be a nonvolatile memory such as a ROM (Read Only Memory), an EPROM (Erasable Programmable ROM), an Electrically Erasable Programmable ROM (EEPROM), a flash memory or the like, a hard disk, a removable disk, And any form of computer-readable recording medium known in the art.

VPN 관리 소프트웨어(105)는 본 발명의 실시예에 따라 매니지먼트 터널 및 데이터 터널을 생성, 관리, 차단시키기 위해 VPN 관리 장치(100) 및/또는 게이트웨이(50)에 설치되는 에이전트일 수 있다. 이와 같은 에이전트는, IP 카메라(10)와 게이트웨이(50) 사이 터널 생성을 위해, IP 카메라(10)에도 설치될 수 있다.VPN management software 105 may be an agent installed in VPN management apparatus 100 and / or gateway 50 to create, manage and block management tunnels and data tunnels according to an embodiment of the present invention. Such an agent can also be installed in the IP camera 10 for creating a tunnel between the IP camera 10 and the gateway 50. [

또한, VPN 생성 로그(106)는 VPN 터널의 생성 및 차단 결과를 기록한다. 이에 따라, 관리자에 의해, 외부 침입이 의심되는 IP 카메라의 터널 차단 결과가 식별될 수 있으며, VPN 관리 소프트웨어(105)가 VPN 생성 로그(106) 상의 터널 차단 정보를 기초로, 모니터링 시스템의 신뢰성을 판단할 수 있도록 할 수 있다.In addition, the VPN creation log 106 records the result of creation and blocking of the VPN tunnel. Accordingly, the tunnel blocking result of the IP camera suspected of the external intrusion can be identified by the administrator, and the VPN management software 105 can determine the reliability of the monitoring system based on the tunnel blocking information on the VPN creation log 106 It can be judged.

VPN 관리 장치(100)는 VPN 관리 소프트웨어(105)가 프로세서(101)에 의해 실행됨에 따라, IP 카메라(10)의 신뢰성 인증을 위한 매니지먼트 터널을 생성하여, IP 카메라(10)의 외부 침입 여부를 모니터링하는 한편, 상기 신뢰성 인증 및 상기 모니터링 결과에 기초하여, 매니지먼트 터널과 다른 별도의 데이터 터널을 생성하여, IP 카메라(10)가 NVR(200)과 같은 장치와 영상 데이터 송수신을 수행하도록 한다. 결과적으로, 본 발명의 일 실시예에 따른 VPN 관리 장치(100)는 모니터링을 위한 네트워크와, 영상 데이터 송수신을 위한 네트워크를 구분하여 관리하게 됨으로써, 외부 침입 또는 해킹이 발생하더라도, 영상 데이터 송수신 과정의 보안성을 제공할 수 있다.The VPN management apparatus 100 generates a management tunnel for authenticating the reliability of the IP camera 10 by executing the VPN management software 105 by the processor 101 and determines whether or not the IP camera 10 is intruded outside And generates a data tunnel different from the management tunnel based on the reliability authentication and the monitoring result to allow the IP camera 10 to perform transmission and reception of video data with a device such as the NVR 200. [ As a result, the VPN management apparatus 100 according to an exemplary embodiment of the present invention manages a network for monitoring and a network for transmitting / receiving video data separately, so that even if an external intrusion or hacking occurs, Security can be provided.

또한, 도시되지 않았으나, VPN 관리 장치(100)는 IP카메라에 대한 신뢰성 인증이 실패한 경우, 알림을 제공하는 출력부를 포함할 수도 있다. 예를 들면, 디스플레이부 또는 음향 출력부를 포함할 수 있으며, VPN 관리 소프트웨어(105)는 신뢰성 인증 실패한 IP 카메라를 알리는 그래픽 사용자 인터페이스 제공할 있으며, 음향 출력 데이터를 처리할 수도 있다.Also, although not shown, the VPN management apparatus 100 may include an output unit for providing a notification when the authentication of the trust for the IP camera fails. For example, the VPN management software 105 may include a display unit or an audio output unit, and the VPN management software 105 may provide a graphical user interface for notifying the IP camera that the authentication fails, and may process the audio output data.

도 3은 본 발명의 또 다른 실시예에 따른, IP카메라를 위한 VPN 관리방법의 순서도이다.이하, 도 3을 참조하여 VPN 관리 장치(100)가 수행하는 VPN 관리 방법에 대하여 설명하도록 한다. 이하의 각 단계는 VPN 관리 장치(100)에 의해 수행되며,특히,이하의 각 단계는 프로세서(101)가 동기화 소프트웨어(105)에 따른 연산을 수행함에 따라 수행된다.3 is a flowchart illustrating a VPN management method for an IP camera according to another exemplary embodiment of the present invention. A VPN management method performed by the VPN management apparatus 100 will be described with reference to FIG. Each of the following steps is performed by the VPN management device 100, and in particular, each of the following steps is performed as the processor 101 performs an operation according to the synchronization software 105.

도 3을 참조하면,VPN 관리 장치(100)는 IP 카메라(10)로부터 사용자 인증 정보를 수신할 수 있다(S10).즉, VPN 생성에 앞서, IP 카메라(10)는 아이디 및/또는 패스워드 등의 입력에 따라, VPN 관리 장치(100)에 VPN 접속을 요청한다. 사용자 인증 정보를 수신하고, VPN 관리 장치(100)는 IP 카메라(10)의 사용자 인증 정보를 검증할 수 있으며, IP 카메라(10)의 접속 여부를 결정할 수 있다.3, the VPN management apparatus 100 can receive the user authentication information from the IP camera 10 (S10). That is, before the VPN creation, the IP camera 10 acquires the ID and / The VPN management apparatus 100 requests a VPN connection. The VPN management apparatus 100 can verify the user authentication information of the IP camera 10 and can determine whether the IP camera 10 is connected or not.

IP 카메라(10)의 사용자 인증 정보 판단 결과, VPN 접속에 적합한 경우, VPN 관리 장치(100)는 수신된 사용자 인증 정보 및/또는 미리 저장된 IP 카메라(10)에 대한 정보를 기초로, IP 카메라(10)의 VPN 접속 정보를 생성할 수 있다. 여기에서, VPN 접속 정보는 IP 카메라(10)의 프로토콜 정보, 주소 및 포트 정보, 목적지인 가상 라우터의 주소 및 포트 정보를 포함할 수 있다.As a result of the determination of the user authentication information of the IP camera 10, when the VPN management apparatus 100 is suitable for the VPN connection, the VPN management apparatus 100 transmits the IP camera 10 10 can be generated. Here, the VPN connection information may include protocol information, address and port information of the IP camera 10, address and port information of a virtual router as a destination.

VPN 관리 장치(100)는 생성된 VPN 접속 정보를 게이트웨이(50)에 전달하고,게이트웨이(50)에 매니지먼트 터널의 생성을 요청할 수 있다(S20). 이에 따라,게이트웨이(50)는 가상 라우터를 생성하고, 생성된 가상 라우터와 IP 카메라(10) 사이에 매니지먼트 터널을 생성할 수 있다.The VPN management apparatus 100 transmits the generated VPN connection information to the gateway 50 and may request the gateway 50 to create a management tunnel (S20). Accordingly, the gateway 50 can create a virtual router, and can create a management tunnel between the generated virtual router and the IP camera 10.

VPN 관리 장치(100)는 생성된 매니지먼트 터널을 통해, IP 카메라(10)에 VPN 관리 장치(100)의 시간 정보 및 고유 정보를 송신할 수 있다(S30). 시간 정보(t)는 현재 시간(t1)에 대한 정보일 수 있으며, 고유 정보는 예를 들어, 맥어드레스 주소와 같은 VPN 관리 장치(100)의 고유 정보일 수 있다. 또는, 미리 설정된 알고리즘에 따라 현재 시간(t1)에 생성된 랜덤 키일 수도 있다.The VPN management apparatus 100 can transmit the time information and the unique information of the VPN management apparatus 100 to the IP camera 10 through the management tunnel thus created (S30). The time information t may be information on the current time t1 and the unique information may be unique information of the VPN management apparatus 100 such as a MAC address address. Alternatively, it may be a random key generated at the current time t1 according to a preset algorithm.

이때, IP 카메라(10)는 현재 시간(t1)로 자신의 시간을 동기화하고, 수신된 VPN 관리 장치(100)의 고유 정보를 기초로, 미리 설정된 알고리즘에 따라 인증 정보를 생성할 수 있다. 여기에서 인증 정보는 동기화된 현재 시간(t1) 및 수신된 고유 정보를 이용하여 미리 설정된 알고리즘에 따라 생성된 보안 키일 수 있으며, 예를 들어, OTP(One Time Password)와 같이 미리 설정된 시간 동안 유효한 보안 키일 수 있다.At this time, the IP camera 10 can synchronize its own time at the current time t1 and generate authentication information according to a predetermined algorithm based on the unique information of the received VPN management apparatus 100. [ Here, the authentication information may be a security key generated according to a predetermined algorithm using the synchronized current time t1 and the received unique information, and may be a security key that is valid for a preset time such as OTP (One Time Password) It can be key.

VPN 관리 장치(100)는 IP 카메라(10)로부터 상기 생성된 인증 정보가 수신되는지 판단할 수 있다(S40). 구체적으로, VPN 관리 장치(100)는 IP 카메라(10)에서 인증 정보 생성에 이용된 알고리즘과 동일한 알고리즘으로, 보안 키를 생성할 수 있으며, VPN 관리 장치(100)에서 생성된 보안 키와 IP 카메라(10)로부터 수신된 보안 키를 비교할 수 있다. The VPN management apparatus 100 may determine whether the generated authentication information is received from the IP camera 10 (S40). Specifically, the VPN management apparatus 100 can generate a security key using the same algorithm as the algorithm used for generating the authentication information in the IP camera 10, and can generate the security key using the security key generated in the VPN management apparatus 100, It is possible to compare the security keys received from the mobile terminal 10.

상기 보안 키의 비교 결과, 생성된 보안 키와 수신된 보안 키가 동일한 경우, IP 카메라(10)의 신뢰성이 인증된 것으로 보고, VPN 관리 장치(100)는 게이트웨이(50)에 데이터 터널의 생성을 요청한다(S50).As a result of the comparison of the security keys, if the generated security key is equal to the received security key, the VPN management apparatus 100 determines that the reliability of the IP camera 10 is authentic, and the VPN management apparatus 100 transmits the data tunnel to the gateway 50 (S50).

이후, 미리 설정된 시간이 경과하여, 시간 정보(t)가 현재 시간(t2)가 된 경우(S55), VPN 관리 장치(100)는 신뢰성 인증을 재수행할 수 있다. 이 경우, 현재 시간(t2)에 대한 정보가 IP 카메라(10)에 재차 송신되지 않는다. Thereafter, when the preset time has elapsed and the time information t becomes the current time t2 (S55), the VPN management apparatus 100 can re-execute the reliability authentication. In this case, information on the current time t2 is not transmitted to the IP camera 10 again.

앞서 시간 정보(t)가 IP 카메라(10)에서 최초의 VPN 관리 장치(100)로부터 송신된 시간 정보인 시간(t1)으로 동기화된 후, VPN 관리 장치(100)와 IP 카메라(10)는 동일한 시간만큼 경과되어 현재 시간은 시간(t2)가 되었다.따라서, VPN 관리 장치(100)와 IP 카메라(10)의 현재 시간은 모두 시간(t2)인 것이 정상이다. After the time information t has been synchronized to the time t1 which is the time information transmitted from the first VPN management apparatus 100 in the IP camera 10, the VPN management apparatus 100 and the IP camera 10 are the same It is normal that the current time of the VPN management apparatus 100 and the IP camera 10 are all at the time t2.

만약 IP 카메라(10)가다른 장치로 대체되는 등 외부 침입을 받았거나 해킹된 경우, IP 카메라(10)의 현재 시간은 시간(t2)와 다른 값을 가질 수 있다.이하, IP 카메라(10)가 외부 침입 등으로 다른 장치로 대체되거나,해킹된 경우, 상기 다른 장치 또는 해킹된 IP 카메라(10)를 오염된 IP 카메라로 칭하기로 한다.The IP camera 10 may have a current time different from the time t2 if the IP camera 10 is replaced with another device or has been intruded or hacked. The other device or the hacked IP camera 10 will be referred to as a contaminated IP camera when the device is replaced with another device due to external intrusion or the like or hacked.

이 경우, 시간(t2)와 다른 값을 기초로, 오염된 IP카메라가 보안 키를 생성할 수 있다.VPN 관리 장치(100)가 단계(S40)으로 분기하여 오염된 IP 카메라에 대한 신뢰성 인증을 수행한 결과, 생성된 보안 키와 수신된 보안 키가 동일하지 않은 경우, VPN 관리 장치(100)는 데이터 터널의 차단을 요청할 수 있다(S60).In this case, based on the value different from the time t2, the contaminated IP camera can generate the security key. The VPN management apparatus 100 branches to step S40 to perform the reliability authentication for the contaminated IP camera If it is determined that the generated security key is not the same as the received security key, the VPN management device 100 may request the blocking of the data tunnel (S60).

또는, 단계(S40)에서, VPN 관리 장치(100)에 보안 키 자체가 수신되지 않을 수도 있다. 즉, 단계(S60)에서, 오염된 IP 카메라의 내부에 상술한 보안 키 알고리즘이 설치되어 있지 않았을 수도 있으며. 오염된 IP 카메라의 경우 단계(S30)에서 VPN 관리 장치(100)의 고유 정보가 수신되지 않았을 수도 있다. 이 경우, 오염된 IP 카메라는 VPN 관리 장치(100)가 인증 가능한 보안 키를 생성할 수 없으므로, 신뢰성 인증에 실패하게 된다.이때, 마찬가지로, VPN 관리 장치(100)는 데이터 터널의 차단을 요청할 수 있다(S60).Alternatively, in step S40, the VPN management apparatus 100 may not receive the security key itself. That is, in step S60, the above-described security key algorithm may not be installed in the contaminated IP camera. In the case of the contaminated IP camera, unique information of the VPN management apparatus 100 may not be received in step S30. In this case, the contaminated IP camera fails to perform the reliability authentication because the VPN management apparatus 100 can not generate an authenticable security key. At this time, similarly, the VPN management apparatus 100 can request the blocking of the data tunnel (S60).

도 4는 본 발명의 몇몇 실시예에서 참조되는, IP 카메라에 대한 신뢰성 인증 방법을 설명하기 위한 예시도이다.이하, 도 3의 단계(S30)이하의 과정에 대하여, 도 4를 참조하여 자세히 설명하도록 한다.4 is a view for explaining a reliability authentication method for an IP camera, which is referred to in some embodiments of the present invention. Hereinafter, the process after step S30 of FIG. 3 will be described in detail with reference to FIG. .

도 4를 참조하면, VPN 관리 장치(100)는 도 3의 단계(S10) 및 단계(S20) 이후, IP 카메라(10)와 NVR(200) 사이의 영상 데이터 송수신을 구현하기 위하여 게이트웨이(50)와 IP 카메라(10)사이의 데이터 터널 생성 여부를 결정할 수 있다. 이에 앞서, VPN 관리 장치(100)는 IP 카메라(10)에 대한 신뢰성 인증 프로세스를 수행할 수 있다(S410). 이하, VPN 관리 장치(100)의 IP 카메라(10)에 대한 신뢰성 인증 프로세스가 OTP 방식인 경우를 예로 들어 설명하도록 한다.4, the VPN management apparatus 100 may further include a gateway 50 for implementing video data transmission / reception between the IP camera 10 and the NVR 200 after steps S10 and S20 of FIG. 3, And the IP camera 10 can be determined. Prior to this, the VPN management apparatus 100 may perform a reliability authentication process for the IP camera 10 (S410). Hereinafter, the case where the reliability authentication process for the IP camera 10 of the VPN management apparatus 100 is the OTP method will be described as an example.

VPN 관리 장치(100)의 현재 시간(t1)에, 시간 정보(t=t1) 및 VPN 관리 장치(100)의 고유 정보를 IP 카메라(10)에 송신할 수 있다(S411). IP 카메라(10)은 IP 카메라(10)의 시간을 t1으로 동기화할 수 있다(S412). 또한, 동기화된 시간(t1) 정보 및 수신된 VPN 관리 장치(100)의 고유 정보를 기초로 인증 정보를 생성할 수 있다(S413). 예를 들어 인증 정보는 복수의 숫자로 구성된 암호화된 보안 키일 수 있다.The time information t = t1 and the unique information of the VPN management apparatus 100 can be transmitted to the IP camera 10 at the current time t1 of the VPN management apparatus 100 (S411). The IP camera 10 can synchronize the time of the IP camera 10 at t1 (S412). In addition, the authentication information may be generated based on the synchronized time t1 information and the unique information of the received VPN management apparatus 100 (S413). For example, the authentication information may be an encrypted security key composed of a plurality of numbers.

VPN 관리 장치(100)및 IP 카메라(10)에는 동일한 OTP 알고리즘을 수행하는 인증 정보 생성 에이전트가 미리 설치될 수 있다.이에 따라, VPN 관리 장치(100)및 IP 카메라(10)는 시간(t1) 정보를 기초로 OTP 알고리즘을 수행하여 동일한 보안 키를 생성할 수 있다.The VPN management apparatus 100 and the IP camera 10 can be provided with an authentication information generating agent that performs the same OTP algorithm beforehand in the VPN management apparatus 100 and the IP camera 10. Thus, The same security key can be generated by performing the OTP algorithm based on the information.

단계(S410)에서, VPN 관리 장치(100)는 VPN 관리 장치(100)에서 생성된 보안 키및 IP 카메라(10)에서 생성되고 수신된 보안 키를 비교할 수 있다. 이때, VPN 관리 장치(100)및 IP 카메라(10)의 보안 키가 동일한 경우, VPN 관리 장치(100)는 인증 성공으로 판단(S414)하고, 게이트웨이(50)에 인증 정보를 송신할 수 있다(S415). VPN 관리 장치(100)는 인증 정보 송신과 함께, 게이트웨이(50)에 IP 카메라(10)과의 사이에 데이터 터널을 생성하도록 요청할 수도 있다.이에 따라, 게이트웨이(50)는 IP 카메라(10)과의 데이터 터널을 생성할 수 있다(S417).In step S410, the VPN management device 100 can compare the security key generated in the VPN management device 100 and the security key generated and received in the IP camera 10. [ At this time, if the VPN management apparatus 100 and the IP camera 10 have the same security key, the VPN management apparatus 100 determines that the authentication is successful (S414) and transmits the authentication information to the gateway 50 ( S415). The VPN management apparatus 100 may request the gateway 50 to create a data tunnel with the IP camera 10 together with the authentication information transmission. (S417). ≪ / RTI >

다른 실시예로, 게이트웨이(50)에 송신되는 인증 정보는 데이터 터널 생성 요청을 포함할 수도 있다.In another embodiment, the authentication information sent to the gateway 50 may include a data tunnel creation request.

또는, 게이트웨이(50)가 인증 정보를 수신에 응답하여, 인증 정보 상의 IP 카메라(10) 정보를 획득하고, IP카메라(10)과 사이의 데이터 터널을 생성할 수도 있다.Alternatively, in response to receiving the authentication information, the gateway 50 may acquire the IP camera 10 information on the authentication information and generate a data tunnel between the IP camera 10 and the IP camera 10.

데이터 터널의 생성은, 구체적으로, 게이트웨이(50)가 인증 정보를 수신함에 따라, 또는 인증 정보 및 데이터 터널 생성 요청이 수신되면, 게이트웨이(50)는 IP 카메라(10)과 데이터 터널의 양단을 구성하는 가상 라우터를 생성하고,가상 라우터와 IP 카메라(10)사이의 데이터 터널을 생성할 수 있다.Specifically, when the gateway 50 receives the authentication information, or when the authentication information and the data tunnel creation request are received, the gateway 50 configures both ends of the IP camera 10 and the data tunnel And can create a data tunnel between the virtual router and the IP camera 10.

상기 VPN 관리 장치(100)의 신뢰성 인증 프로세스 실행 단계(S410)에서, VPN 관리 장치(100)는,미리 설정된 기간 D1 사이에 보안 키 비교를 수행할 수 있다. 예를 들어, D1이 1분의 시간이 경우, VPN 관리 장치(100)는 시간(t1) 정보를 IP카메라(10)에 송신 후, 1분의 시간 내에, 보안 키를 생성하고, IP 카메라(10)에서 생성된 보안 키를 수신하여 비교하는 프로세스를 수행한다.In the reliability authentication process execution step (S410) of the VPN management apparatus 100, the VPN management apparatus 100 can perform the security key comparison within the preset period D1. For example, when D1 is one minute, the VPN management apparatus 100 generates the security key within one minute after transmitting the time t1 information to the IP camera 10, 10 and receives and compares the generated security key.

즉, D1이 경과하여 보안 키 비교가 이뤄지지 않거나,보안 키 비교 결과 생성된 보안 키와 수신된 보안 키가 다른 경우, VPN 관리 장치(100)는 신뢰성 인증에 실패하게 된다.That is, if the security key comparison is not performed due to elapse of D1, or if the security key generated as a result of the security key comparison is different from the received security key, the VPN management apparatus 100 fails to perform the reliability authentication.

본 발명의 다른 실시예에 따르면, VPN 관리 장치(100)는 최초의 동기화 대상 시간인 시간(t1)정보가 송신된 경우,신뢰성 인증에 실패하여도, 동기화 대상 시간인 현재 시간 정보를 갱신하여 IP 카메라(10)에 미리 설정된 횟수만큼 재송신하고, 보안 키 비교를 반복할 수도 있다.초기 접속 오류나 응답 속도 지연의 문제를 고려한 것이다.According to another embodiment of the present invention, when the time t1, which is the first synchronization target time, is transmitted, the VPN management apparatus 100 updates the current time information, which is the synchronization target time, It is also possible to repeat the security key comparison by retransmitting to the camera 10 a predetermined number of times and consider the problem of initial connection error or response speed delay.

시간(t1)에서 미리 설정된 시간이 경과하여 현재 시간이 시간(t2)가 된 경우, VPN 관리 장치(100)는 IP 카메라(10)에 대한 신뢰성 인증 프로세스를 재차 수행할 수 있다(S420). VPN 관리 장치(100)는 시간(t2)를 감지함에 따라, IP 카메라(10)에 인증 정보의 갱신을 요청할 수 있다(S421).When the preset time has elapsed at the time t1 and the current time has reached the time t2, the VPN management apparatus 100 can perform the reliability authentication process for the IP camera 10 again (S420). The VPN management apparatus 100 may request the IP camera 10 to update the authentication information upon detecting the time t2 (S421).

시간(t2)에, IP 카메라(10)이 외부 침입 등의 이유로 다른 장치로 대체되었거나, 해킹되어 오염된 경우를 가정한다. 오염된 IP 카메라는 인증 정보를 생성하지 못하거나, VPN 관리 장치(100)에서 생성된 보안 키와 다른 보안 키를 생성할 수 있다.It is assumed that, at time t2, the IP camera 10 has been replaced with another device due to external intrusion or the like, or is hacked and contaminated. The contaminated IP camera can not generate the authentication information or can generate a security key different from the security key generated in the VPN management apparatus 100. [

VPN 관리 장치(100)는 미리 설정된 기간 D2내에 자체 생성한 보안 키와 다른 보안 키를 수신하거나, 보안 키가 수신되지 않으면, VPN 관리 장치(100)는 신뢰성 인증에 실패하게 된다(S425).VPN 관리 장치(100)는 신뢰성 인증 실패 시, 이를 게이트웨이(50)에 송신할 수 있다. 이 경우, 게이트웨이(50)는 IP카메라(10)과 게이트웨이(50) 사이의 데이터 터널을 차단할 수 있다.If the VPN management apparatus 100 receives a security key different from the self-generated security key in the preset period D2, or if the security key is not received, the VPN management apparatus 100 fails the reliability authentication (S425). [ When the management apparatus 100 fails in the reliability authentication, it can transmit it to the gateway 50. In this case, the gateway 50 can block the data tunnel between the IP camera 10 and the gateway 50.

본 발명의 다른 실시예에 따르면, VPN 관리 장치(100)에 D2는 D1보다 짧은 길이를 갖는 기간으로 미리 설정될 수 있다. D1 내에 신뢰성 인증에 성공한 후, 이후 이뤄지는 신뢰성 인증은 보안 유지의 연속성 판단만이 요구될 뿐 IP 카메라(10) 입장에서 동기화 과정이 요구되지 않기 때문이다.According to another embodiment of the present invention, D2 may be preset in the VPN management apparatus 100 to have a length shorter than D1. After the reliability authentication succeeds in D1, the subsequent reliability authentication is only required to determine continuity of security maintenance because the IP camera 10 does not require a synchronization process.

본 발명의 또 다른 실시예에 따르면, VPN 관리 장치(100)는 신뢰성 인증에 실패한 경우, 미리 설정된 횟수만큼 보안 키를 재수신 받을 수도 있다. 데이터 터널 차단이 빈번히 이뤄지는 경우, NVR(200)이 저장하는 영상 품질의 손해가 발생할 수 있기 때문이다.According to another embodiment of the present invention, when the reliability authentication fails, the VPN management apparatus 100 may receive the security key again a predetermined number of times. This is because if the data tunnel is frequently blocked, the NVR 200 may lose image quality.

지금까지, 모니터링 시스템의 구성 요소인 VPN 관리 장치(100)의 동작 및 신뢰성 인증 방법에 대하여 주로 설명하였다.이하, 모니터링 시스템의 각 구성 요소의 동작에 대하여 자세히 설명하도록 한다.The operation of the VPN management apparatus 100 and the reliability authentication method, which are components of the monitoring system, have been described so far. Operations of the respective components of the monitoring system will now be described in detail.

도 5는 본 발명의 일 실시예에 따른,IP카메라를 이용한 모니터링 시스템의 신호 흐름도이다.5 is a signal flow diagram of a monitoring system using an IP camera according to an embodiment of the present invention.

도 5를 참조하면, IP 카메라(10)는 인터넷 등의 공용 통신망을 통해,사용자 인증 정보를 VPN 관리 장치(100)에 송신할 수 있다(S501). VPN 관리 장치(100)는 사용자 인증 결과를 기초로,게이트웨이(50)에 매니지먼트 터널 생성 요청을 송신할 수 있다(S503). 구체적으로, VPN 관리 장치(100)는IP 카메라(10)와 게이트웨이(50) 사이의 매니지먼트 터널이 생성되도록 게이트웨이(50)를 제어할 수 있다.매니지먼트 터널은, IP 카메라(10)의 신뢰성 인증 프로세스가 수행되는 경로로 기능한다.Referring to FIG. 5, the IP camera 10 can transmit user authentication information to the VPN management apparatus 100 through a public communication network such as the Internet (S501). The VPN management apparatus 100 may transmit a management tunnel creation request to the gateway 50 based on the user authentication result (S503). The VPN management apparatus 100 can control the gateway 50 to generate a management tunnel between the IP camera 10 and the gateway 50. The management tunnel is a process of authenticating the IP camera 10 Is performed.

게이트웨이(50)는 매니지먼트 터널을 구성하기 위한 가상 라우터(이하,가상 라우터1)을 생성하고, 가상 라우터1과 IP 카메라(10) 사이에 매니지먼트 터널을 생성할 수 있다(S505).The gateway 50 may create a virtual router (hereinafter, virtual router 1) for configuring the management tunnel and create a management tunnel between the virtual router 1 and the IP camera 10 (S505).

VPN 관리 장치(100)는 VPN 관리 장치(100)의 현재 시간 정보 및 VPN 관리 장치(100)의 고유 정보를 게이트웨이(50)에 송신할 수 있다(S507). 또한, VPN 관리 장치(100)는 매니지먼트 터널을 통해, 게이트웨이(50)로부터 인증 정보를 수신할 수 있다(S511). 이때, VPN 관리 장치(100)는 게이트웨이(50)를 경유하여, 즉, 매니지먼트 터널을 통해 IP 카메라(10)에 상기 시간 정보 및 상기 고유 정보를 송신하고, IP 카메라(10)로부터 인증 정보를 수신할 수 있다(S509).The VPN management apparatus 100 can transmit the current time information of the VPN management apparatus 100 and the unique information of the VPN management apparatus 100 to the gateway 50 (S507). In addition, the VPN management apparatus 100 can receive the authentication information from the gateway 50 through the management tunnel (S511). At this time, the VPN management apparatus 100 transmits the time information and the unique information to the IP camera 10 via the gateway 50, that is, through the management tunnel, and receives the authentication information from the IP camera 10 (S509).

이와 같은 정보 교환에 의해 VPN 관리 장치(100)가 IP 카메라(10)의 신뢰성 인증에 성공한 경우(S515), VPN 관리 장치(100)는 게이트웨이(50)에 데이터 터널의 생성을 요청할 수 있다(S517). 구체적으로, VPN 관리 장치(100)는 IP 카메라(10)와 게이트웨이(50) 사이의 데이터 터널이 생성되도록 게이트웨이(50)를 제어할 수 있다. 데이터 터널은, IP 카메라(10)의 영상 데이터가 NVR(200)과 같은 서버 장치에 송신되는 경로를 구성한다.When the VPN management apparatus 100 succeeds in the reliability authentication of the IP camera 10 by such information exchange (S515), the VPN management apparatus 100 can request the gateway 50 to create a data tunnel (S517 ). More specifically, the VPN management apparatus 100 can control the gateway 50 so that a data tunnel between the IP camera 10 and the gateway 50 is generated. The data tunnel constitutes a path through which video data of the IP camera 10 is transmitted to a server device such as the NVR 200. [

게이트웨이(50)는 데이터 터널을 구성하기 위한 가상 라우터(이하,가상 라우터2)를 생성하고, 가상 라우터2와 IP 카메라(10) 사이에 데이터 터널을 생성할 수 있다(S519).이에 따라, IP 카메라(10)에서 영상 데이터가 게이트웨이(50)로 데이터 터널을 통해 송신되고(S521), 게이트웨이(50)에 NVR(200)이 접속하여 영상 데이터를 수신한다(S523).The gateway 50 can create a virtual router (hereinafter referred to as a virtual router 2) for constructing a data tunnel and generate a data tunnel between the virtual router 2 and the IP camera 10 (S519) The video data is transmitted from the camera 10 to the gateway 50 through the data tunnel at step S521 and the NVR 200 is connected to the gateway 50 to receive the video data at step S523.

도 5에서, IP 카메라(10)를 이용한 모니터링 시스템에서,IP 카메라(10)는 가상 라우터1로 구성된 매니지먼트 터널을 통하는 경로(이하, 제1 네트워크라 칭한다)로 VPN 관리 장치(100)와 VPN 통신을 수행하며, 또한, IP 카메라(10)는 가상 라우터2로 구성된 데이터 터널을 통하는 경로(이하, 제2 네트워크라 칭한다)로 NVR(200)과 통신을 수행하는 실시예가 참조되었다.여기에서, 제1 네트워크와 제2 네트워크는 서로 다른 경로이다.따라서, IP 카메라(10)가 외부 침입으로 다른 장치로 대체되거나, 해킹 등의문제가 발생한 경우라도, VPN 관리 장치(100)가 제1 네트워크를 통하여이를 인지할 수 있으며, 제2 네트워크를 차단함으로써 영상 데이터의 유출을 차단할 수 있다.즉,본 발명의 실시예에 따른 VPN 관리 방법을 이용하면, 하나의 IP 카메라(10)에 대하여 복수의 독립적인 네트워크 경로가 생성되므로, IP 카메라(10)가 해킹당하는 상황이 발생하여도, 매니지먼트 터널을 유지하면서, 데이터 터널을 차단 및 신규 생성함으로써 영상 데이터 송수신에 있어 보안성을 강화 시킬 수 있다.5, in the monitoring system using the IP camera 10, the IP camera 10 communicates with the VPN management apparatus 100 via the management tunnel composed of the virtual router 1 (hereinafter referred to as a first network) And the IP camera 10 is referred to an embodiment in which communication is performed with the NVR 200 via a path through a data tunnel composed of the virtual router 2 (hereinafter referred to as a second network). Here, Even if the IP camera 10 is replaced with another device due to an external intrusion or a problem such as hacking occurs, the VPN management apparatus 100 can be connected to the first network through the first network In other words, by using the VPN management method according to the embodiment of the present invention, it is possible to detect a plurality of independent Yeah Since the work path is produced, even if the situation being the IP camera 10 hacking occurs, by keeping the tunnel management, the new generation block and a data tunnel in the image data transmission and reception it can be enhanced security.

또한, 상기 매니지먼트 터널 및 상기 데이터 터널은 물리적으로 서로 구분되는 통신 채널일 수 있다. 예를 들어, 상기 매니지먼트 터널 및 상기 데이터 터널은, 서로 다른 목적지 주소 정보를 갖는 서로 다른 가상 라우터를 각각 구성으로 할 수 있다.In addition, the management tunnel and the data tunnel may be physically separated communication channels. For example, the management tunnel and the data tunnel may have different virtual routers having different destination address information.

본 발명의 다른 실시예에 따르면, VPN 관리 장치(100)는 모니터링 시스템 상의 복수의 IP 카메라(10)에 대하여, 데이터 터널의 차단 개수 또는 차단 비율을 연산할 수 있다. 이에 따라, VPN 관리 장치(100)는 모니터링 시스템 상의 복수 개의 데이터 터널이, 미리 설정된 개수 이상에서 신뢰성 인증 실패가 발생하는 경우, 외부 침입에 의해 복수개의 IP 카메라(10)가 오염된 것으로 판단하고, 모니터링 시스템 상에 개설 중인 복수의 데이터 터널을 모두 차단할 수 있다.이때, VPN 관리 장치(100)는 NVR(200)에서 영상 데이터를 기록 중이거나, 사용자의 단말 장치가 접근 중인 IP 카메라 외의 IP 카메라에 대하여 우선적으로 데이터 터널을 차단할 수도 있다.According to another embodiment of the present invention, the VPN management apparatus 100 can calculate the number of blocking or the blocking rate of the data tunnel with respect to the plurality of IP cameras 10 on the monitoring system. Accordingly, when a plurality of data tunnels on the monitoring system cause a reliability authentication failure at a predetermined number or more, the VPN management apparatus 100 determines that a plurality of IP cameras 10 are contaminated by external intrusion, The VPN management apparatus 100 may be able to block all of the plurality of data tunnels opened on the monitoring system. In this case, the VPN management apparatus 100 may record video data in the NVR 200, It is possible to block the data tunnel preferentially.

이후, VPN 관리 장치(100)는, 복수의 매니지먼트 터널을 통해 복수의 IP 카메라에 대한 신뢰성 인증을 재수행하고, 신뢰성 인증에 성공하는 순서대로 데이터 터널을 순차적으로 재생성할 수도 있다. Thereafter, the VPN management apparatus 100 may re-execute the reliability authentication for a plurality of IP cameras through the plurality of management tunnels, and sequentially regenerate the data tunnels in the order of success in the reliability authentication.

지금까지 첨부된 도면을 참조하여 설명된 본 발명의 실시예에 따른 방법들은 컴퓨터가 읽을 수 있는 코드로 구현된 컴퓨터프로그램의 실행에 의하여 수행될 수 있다. 상기 컴퓨터프로그램은 인터넷 등의 네트워크를 통하여 제1 컴퓨팅 장치로부터 제2 컴퓨팅 장치에 송신되어 상기 제2 컴퓨팅 장치에 설치될 수 있고, 이로써 상기 제2 컴퓨팅 장치에서 사용될 수 있다.The methods according to embodiments of the present invention described above with reference to the accompanying drawings can be performed by the execution of a computer program embodied in computer readable code. The computer program may be transmitted from a first computing device to a second computing device via a network, such as the Internet, and installed in the second computing device, thereby enabling it to be used in the second computing device.

상기 제1 컴퓨팅 장치 및 상기 제2 컴퓨팅 장치는, 서버 장치, 데스크탑 PC와 같은 고정식 컴퓨팅 장치, 노트북, 스마트폰, 태블릿 PC와 같은 모바일 컴퓨팅 장치를 모두 포함한다.The first computing device and the second computing device all include a mobile computing device such as a server device, a fixed computing device such as a desktop PC, a notebook, a smart phone, or a tablet PC.

이상 첨부된 도면을 참조하여 본 발명의 실시예들을 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로 이해해야만 한다.While the present invention has been described in connection with what is presently considered to be practical exemplary embodiments, it is to be understood that the invention is not limited to the disclosed embodiments, but, on the contrary, You will understand. It is therefore to be understood that the above-described embodiments are illustrative in all aspects and not restrictive.

Claims (11)

VPN(Virtual private Network) 관리 장치에 의해 수행되는 VPN관리 방법으로서,
IP(Internet Protocol)카메라로부터 사용자 인증 요청을 수신하는 단계;
상기 사용자 인증 요청에 응답하여, 사용자 인증이 완료되면, 상기 VPN 관리 장치에 연동된 게이트웨이에 매니지먼트 터널의 생성 요청을 송신하는 단계;
상기 매니지먼트 터널의 생성 요청에 따라 매니지먼트 터널이 생성되면, 상기 매니지먼트 터널을 통해, 상기 IP 카메라에 상기 VPN 관리 장치의 시간 정보 및 고유 정보를 송신하는 단계;
상기 시간 정보 및 고유 정보의 송신에 응답하여, 상기 IP 카메라로부터 상기 매니지먼트 터널을 통해 인증 정보가 수신되면, 상기 인증 정보를 기초로, 상기 IP 카메라의 신뢰성 인증을 수행하는 단계; 및
상기 신뢰성 인증을성공함에 따라, 상기 게이트웨이에, 상기 IP 카메라로부터의 영상 데이터 송신을 위한 데이터 터널의 생성 요청을 송신하는 단계를 포함하는,
VPN 관리 방법.
A VPN management method performed by a VPN (Virtual Private Network) management apparatus,
Receiving a user authentication request from an IP (Internet Protocol) camera;
In response to the user authentication request, transmitting a management tunnel creation request to a gateway interworking with the VPN management apparatus when the user authentication is completed;
Transmitting time information and unique information of the VPN management apparatus to the IP camera through the management tunnel when a management tunnel is generated according to a request for creation of the management tunnel;
Performing reliability authentication of the IP camera based on the authentication information when the authentication information is received from the IP camera through the management tunnel in response to transmission of the time information and the unique information; And
And transmitting to the gateway a request to generate a data tunnel for transmitting video data from the IP camera as the reliability authentication succeeds.
How to manage VPN.
제1 항에 있어서,
상기 매니지먼트 터널은, 상기 IP 카메라에 대한 상기 신뢰성 인증을 위해, 상기 게이트웨이와 상기 IP 카메라 사이의 VPN 통신을 지원하는 제1 통신 채널이고,
상기 데이터 터널은, 상기 IP 카메라의 상기 영상 데이터 송수신을 위해, 상기 게이트웨이와 상기 IP 카메라 사이의 VPN 통신을 지원하는 제2 통신 채널이며,
상기 제1 통신 채널과 상기 제2 통신 채널은 서로 다른 통신 채널인,
VPN관리 방법.
The method according to claim 1,
The management tunnel is a first communication channel for supporting VPN communication between the gateway and the IP camera for the reliability authentication for the IP camera,
Wherein the data tunnel is a second communication channel for supporting VPN communication between the gateway and the IP camera for transmitting and receiving the video data of the IP camera,
Wherein the first communication channel and the second communication channel are different communication channels,
How to manage VPN.
제 2항에 있어서,
상기 제2 통신 채널은,
상기 제1 통신 채널을 통한 상기 신뢰성 인증의 결과에 따라, 유지 또는 차단 여부가 결정되는 채널인,
VPN관리 방법.
3. The method of claim 2,
Wherein the second communication channel comprises:
Wherein the channel is determined to be maintained or blocked according to a result of the reliability authentication through the first communication channel,
How to manage VPN.
제 1 항에 있어서,
상기 신뢰성 인증을 수행하는 단계는,
미리 설정된 제1 기간 동안 상기 신뢰성 인증을 수행하되, 상기 신뢰성 인증이 실패한 경우, 상기 시간 정보를 갱신하는 단계;
상기 갱신된 시간 정보를 상기 매니지먼트 터널을 통해 상기 IP 카메라에 송신하는 단계;및
상기 갱신된 시간 정보의 송신에 응답하여, 상기 IP 카메라로부터 상기 매니지먼트 터널을 통해 인증 정보가 수신되면, 상기 인증 정보를 기초로, 상기 IP 카메라의 신뢰성 인증을 수행하는 단계를 포함하는,
VPN 관리 방법.
The method according to claim 1,
The step of performing the reliability authentication includes:
Performing the reliability authentication for a first predetermined period, when the reliability authentication fails, updating the time information;
Transmitting the updated time information to the IP camera through the management tunnel;
Performing reliability authentication of the IP camera based on the authentication information when the authentication information is received from the IP camera through the management tunnel in response to transmission of the updated time information,
How to manage VPN.
제 1항에 있어서,
상기 시간 정보 상의 시간으로부터 미리 설정된 시간이 경과한 경우, 시간 정보를 갱신하는 단계;
상기 갱신된 시간 정보를 기초로, 상기 VPN관리 장치의 인증 정보를 생성하는 단계;
상기 시간 정보 상의 시간으로부터 미리 설정된 시간이 경과한 경우, 상기 IP 카메라에 상기 IP 카메라의 인증 정보의 송신을 요청하는 단계;
상기 IP카메라의 인증 정보의 송신 요청에 응답하여, 상기 IP 카메라로부터 상기 IP 카메라의 인증 정보가 수신되면, 상기 IP 카메라의 인증 정보와 상기 VPN 관리 장치의 인증 정보를 비교하는 단계; 및
상기 비교한 결과, 상기 IP 카메라의 인증 정보와 상기 VPN 관리 장치의 인증 정보가 일치하는 경우, 상기 데이터 터널을 유지하고, 상기 IP 카메라의 인증 정보와 상기 VPN 관리 장치의 인증 정보가 일치하지 않는 경우, 상기 데이터 터널을 차단하는 단계를 포함하는,
VPN 관리 방법.
The method according to claim 1,
Updating time information when a predetermined time elapses from the time on the time information;
Generating authentication information of the VPN management apparatus based on the updated time information;
Requesting transmission of authentication information of the IP camera to the IP camera when a predetermined time elapses from the time on the time information;
Comparing the authentication information of the IP camera with the authentication information of the VPN management apparatus when the authentication information of the IP camera is received from the IP camera in response to a request for transmission of the authentication information of the IP camera; And
If the authentication information of the IP camera and the authentication information of the VPN management apparatus match, the data tunnel is maintained. If the authentication information of the IP camera and the authentication information of the VPN management apparatus do not match And blocking the data tunnel.
How to manage VPN.
제 5 항에 있어서,
상기 신뢰성 인증은 미리 설정된 제1 기간 동안 수행되고,
상기 비교하는 단계는 미리 설정된 제2 기간 동안 수행되되,
상기 제2 기간은 상기 제1 기간 보다 시간적으로 짧은 기간인,
VPN 관리 방법.
6. The method of claim 5,
The reliability authentication is performed for a first predetermined period,
Wherein the comparing step is performed during a second predetermined period,
Wherein the second period is a time period shorter than the first period,
How to manage VPN.
하나 이상의 프로세서;
게이트웨이와 연동하여 IP(Internet Protocol)카메라와 통신하는 네트워크 인터페이스;
상기 프로세서에 의하여 수행되는 컴퓨터 프로그램을 로드(load)하는 메모리; 및
상기 컴퓨터 프로그램을 저장하는 스토리지를 포함하되,
상기 컴퓨터 프로그램은,
상기 IP 카메라로부터 사용자 인증 요청을 수신하는 오퍼레이션;
상기 사용자 인증 요청에 응답하여, 사용자 인증이 완료되면, 상기 게이트웨이에 매니지먼트 터널의 생성 요청을 송신하는 오퍼레이션;
상기 매니지먼트 터널의 생성 요청에 따라 매니지먼트 터널이 생성되면, 상기 매니지먼트 터널을 통해, 상기 IP 카메라에 VPN(Virtual private Network) 관리 장치의 시간 정보 및 고유 정보를 송신하는 오퍼레이션;
상기 시간 정보 및 고유 정보의 송신에 응답하여, 상기 IP 카메라로부터 상기 매니지먼트 터널을 통해 인증 정보가 수신되면, 상기 인증 정보를 기초로, 상기 IP 카메라의 신뢰성 인증을 수행하는 오퍼레이션; 및
상기 신뢰성 인증을 성공함에 따라, 상기 게이트웨이에, 상기 IP 카메라로부터의 영상 데이터 송신을 위한 데이터 터널의 생성 요청을 송신하는 오퍼레이션을 포함하는,
VPN 관리 장치.
One or more processors;
A network interface that communicates with an IP (Internet Protocol) camera in cooperation with a gateway;
A memory for loading a computer program executed by the processor; And
And a storage for storing the computer program,
The computer program comprising:
Receiving an authentication request from the IP camera;
In response to the user authentication request, transmitting a management tunnel creation request to the gateway when the user authentication is completed;
An operation of transmitting time information and unique information of a virtual private network (VPN) management device to the IP camera through the management tunnel when a management tunnel is created according to a request for creation of the management tunnel;
Performing reliability authentication of the IP camera based on the authentication information when the authentication information is received from the IP camera through the management tunnel in response to transmission of the time information and the unique information; And
And transmitting, to the gateway, a request to generate a data tunnel for transmitting image data from the IP camera as the reliability authentication succeeds.
VPN management device.
VPN(Virtual private Network) 기반의 IP(Internet Protocol)카메라 모니터링 시스템으로서,
VPN 관리 장치에 접속을 위해 사용자 인증 요청을 송신하는 IP 카메라;
상기 VPN 관리 장치에 연동되어, 매니지먼트 터널 및 데이터 터널 중 적어도 하나를 생성하는 게이트웨이;및
상기 사용자 인증 요청에 응답하여, 사용자 인증을 수행하고, 상기 게이트웨이에 매니지먼트 터널의 생성 요청을 송신하고, 상기 매니지먼트 터널의 생성 요청에 따라 상기 게이트웨이와 상기 IP 카메라 사이에 매니지먼트 터널이 생성되면, 상기 매니지먼트 터널을 통해 상기 IP 카메라의 신뢰성 인증을 수행하고, 상기 신뢰성 인증의 결과에 따라, 상기 IP 카메라와 상기 게이트웨이 사이의 데이터 터널 생성을 제어하는 VPN 관리 장치를 포함하는,
모니터링 시스템.
As an IP (Internet Protocol) camera monitoring system based on a VPN (Virtual Private Network)
An IP camera transmitting a user authentication request for connection to the VPN management apparatus;
A gateway interworking with the VPN management apparatus to generate at least one of a management tunnel and a data tunnel;
The method of claim 1, further comprising: performing a user authentication in response to the user authentication request; transmitting a management tunnel creation request to the gateway; and when a management tunnel is created between the gateway and the IP camera in response to a request for creation of the management tunnel, And a VPN management apparatus for performing reliability authentication of the IP camera through a tunnel and controlling generation of a data tunnel between the IP camera and the gateway according to a result of the reliability authentication,
Monitoring system.
제 8 항에 있어서,
상기 모니터링 시스템 상의 복수의 IP 카메라와 상기 게이트웨이 사이에 복수의 서로 다른 매니지먼트 터널이 생성되고, 상기 복수의 매니지먼트 터널을 통한 각각의 제1 신뢰성 인증이 완료되어 복수의 서로 다른 데이터 터널이 생성된 경우,
상기 VPN 관리 장치는,미리 설정된 시간이 경과한 후, 상기 복수의 매니지먼트 터널을 통해 상기 복수의 IP 카메라에 대란 제2 신뢰성 인증을 수행하고, 상기 제2 신뢰성 인증의 결과, 상기 제2 신뢰성 인증에 실패한 IP 카메라가 존재하는 경우, 상기 제2 신뢰성 인증에 실패한 IP 카메라에 대한 데이터 터널이 차단되도록 상기 게이트웨이를 제어하는,
모니터링 시스템.
9. The method of claim 8,
When a plurality of different management tunnels are created between a plurality of IP cameras on the monitoring system and the gateway and a plurality of different data tunnels are created by completing respective first reliability authentications through the plurality of management tunnels,
The VPN management apparatus performs a second reliability authentication process on the plurality of IP cameras via the plurality of management tunnels after a predetermined time elapses, and as a result of the second reliability authentication, Controlling the gateway to block the data tunnel for the IP camera that failed the second reliability authentication when there is a failed IP camera,
Monitoring system.
제 9항에 있어서,
상기 VPN 관리 장치는,
상기 제2 신뢰성 인증의 결과, 상기 제2 신뢰성 인증에 실패한 IP 카메라가 미리 설정된 개수 이상의 존재하는 경우, 상기 모니터링 시스템 상의 복수의 IP 카메라 전부에 대한 데이터 터널이 차단되도록 상기 게이트웨이를 제어하는,
모니터링 시스템.
10. The method of claim 9,
The VPN management apparatus comprising:
And controls the gateway such that a data tunnel for all of a plurality of IP cameras on the monitoring system is blocked when a result of the second reliability authentication is that there is more than a predetermined number of IP cameras failing the second reliability authentication,
Monitoring system.
제 10 항에 있어서,
상기 VPN 관리 장치는,
상기 모니터링 시스템 상의 복수의 IP 카메라 전부에 대한 데이터 터널이 차단되도록 상기 게이트웨이를 제어하되,
상기 복수의 IP 카메라 중, 사용자 단말 또는 NVR의 데이터 요청이 감지된 IP 카메라를 제외한 IP 카메라의 데이터 터널이 우선적으로 차단되도록 상기 게이트웨이를 제어하는,
모니터링 시스템.
11. The method of claim 10,
The VPN management apparatus comprising:
Controlling the gateway to block data tunnels for all of a plurality of IP cameras on the monitoring system,
Controlling the gateway such that a data tunnel of an IP camera excluding an IP camera in which a data request of a user terminal or an NVR is detected among the plurality of IP cameras is preferentially blocked,
Monitoring system.
KR1020170083895A 2017-06-30 2017-06-30 Method and apparatus for vpn manegenment for ip camera KR20190003256A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170083895A KR20190003256A (en) 2017-06-30 2017-06-30 Method and apparatus for vpn manegenment for ip camera

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170083895A KR20190003256A (en) 2017-06-30 2017-06-30 Method and apparatus for vpn manegenment for ip camera

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020180146687A Division KR20190003424A (en) 2018-11-23 2018-11-23 Method and apparatus for vpn manegenment for ip camera

Publications (1)

Publication Number Publication Date
KR20190003256A true KR20190003256A (en) 2019-01-09

Family

ID=65017494

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170083895A KR20190003256A (en) 2017-06-30 2017-06-30 Method and apparatus for vpn manegenment for ip camera

Country Status (1)

Country Link
KR (1) KR20190003256A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102173661B1 (en) * 2019-07-19 2020-11-03 지엘디앤아이에프 주식회사 Video management system
WO2021107492A1 (en) * 2019-11-28 2021-06-03 지엘디앤아이에프 주식회사 Video surveillance system
KR102277014B1 (en) 2021-02-24 2021-07-14 주식회사 포커스에이치엔에스 Cctv system based on vpn and method for monitoring using the same
KR102581233B1 (en) * 2023-02-14 2023-09-21 (주)아이피로드 Intelligent Real-time CCTV Monitoring System

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102173661B1 (en) * 2019-07-19 2020-11-03 지엘디앤아이에프 주식회사 Video management system
WO2021107492A1 (en) * 2019-11-28 2021-06-03 지엘디앤아이에프 주식회사 Video surveillance system
KR102277014B1 (en) 2021-02-24 2021-07-14 주식회사 포커스에이치엔에스 Cctv system based on vpn and method for monitoring using the same
KR102581233B1 (en) * 2023-02-14 2023-09-21 (주)아이피로드 Intelligent Real-time CCTV Monitoring System

Similar Documents

Publication Publication Date Title
JP6386069B2 (en) Connection management method, apparatus, electronic equipment, program, and recording medium
US20200162287A1 (en) Method, apparatus and system for controlling smart device
US11317340B2 (en) Method and device for enabling access of an unconfigured device to a network hotspot device
US20200220785A1 (en) Communications Connection Detection Method and Apparatus
US11240315B2 (en) Systems and methods for remote management of appliances
KR20190003256A (en) Method and apparatus for vpn manegenment for ip camera
KR20190003424A (en) Method and apparatus for vpn manegenment for ip camera
CN113301572B (en) Connection method and device of Bluetooth equipment, storage medium and Bluetooth equipment
WO2013117131A1 (en) Wireless access authentication method and device
TWI572208B (en) Verification method applied to remote connection and related verification system and related ip camera
US11902789B2 (en) Cloud controlled secure Bluetooth pairing for network device management
CN111405016A (en) User information acquisition method and related equipment
US10601824B2 (en) Provision of access to a network
CN107592231B (en) Information processing method and gateway
WO2024001654A1 (en) Verification method, terminal device, network device and medium
KR101991340B1 (en) Apparatus and method for managing security
CN106537962B (en) Wireless network configuration, access and access method, device and equipment
EP3732825B1 (en) Method and system for securing communications between a lead device and a secondary device
CN111611574A (en) Information acquisition method, device, equipment and system
KR101947170B1 (en) Method and apparatus for dynamic vpn manegenment
US10938836B2 (en) Transmitting secure information
KR101828546B1 (en) Surveillance system
TWI673622B (en) System and method of pairing and authentication
US20200053578A1 (en) Verification of wireless network connection
JP6622736B2 (en) Communication system and communication control method

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
A107 Divisional application of patent
AMND Amendment