KR20190003424A - Ip카메라를 위한vpn 관리 방법 및장치 - Google Patents

Ip카메라를 위한vpn 관리 방법 및장치 Download PDF

Info

Publication number
KR20190003424A
KR20190003424A KR1020180146687A KR20180146687A KR20190003424A KR 20190003424 A KR20190003424 A KR 20190003424A KR 1020180146687 A KR1020180146687 A KR 1020180146687A KR 20180146687 A KR20180146687 A KR 20180146687A KR 20190003424 A KR20190003424 A KR 20190003424A
Authority
KR
South Korea
Prior art keywords
camera
vpn
tunnel
management apparatus
gateway
Prior art date
Application number
KR1020180146687A
Other languages
English (en)
Inventor
정현조
Original Assignee
주식회사 아라드네트웍스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 아라드네트웍스 filed Critical 주식회사 아라드네트웍스
Priority to KR1020180146687A priority Critical patent/KR20190003424A/ko
Publication of KR20190003424A publication Critical patent/KR20190003424A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

VPN관리 방법 및 장치가 제공된다. 일 실시예에 따르면, VPN 관리 방법은, VPN 관리 장치에 의해 수행되며, IP(Internet Protocol)카메라로부터 사용자 인증 요청을 수신하는 단계와 상기 사용자 인증 요청에 응답하여, 사용자 인증이 완료되면, 상기 VPN 관리 장치에 연동된 게이트웨이에 매니지먼트 터널의 생성 요청을 송신하는 단계와 상기 매니지먼트 터널의 생성 요청에 따라 매니지먼트 터널이 생성되면, 상기 매니지먼트 터널을 통해, 상기 IP 카메라에 상기 VPN 관리 장치의 시간 정보 및 고유 정보를 송신하는 단계와 상기 시간 정보 및 고유 정보의 송신에 응답하여, 상기 IP 카메라로부터 상기 매니지먼트 터널을 통해 인증 정보가 수신되면, 상기 인증 정보를 기초로, 상기 IP 카메라의 신뢰성 인증을 수행하는 단계와 상기 신뢰성 인증을 성공함에 따라, 상기 게이트웨이에, 상기 IP 카메라로부터의 영상 데이터 송신을 위한 데이터 터널의 생성 요청을 송신하는 단계를 포함할 수 있다.

Description

IP카메라를 위한VPN 관리 방법 및장치 {METHOD AND APPARATUS FOR VPN MANEGENMENT FOR IP CAMERA}
본 발명은IP카메라를 위한 VPN(Virtual Private Network) 관리 방법 및장치에 관한 것이다. 보다 자세하게는, VPN기반의IP 카메라사용 환경에 보안성을 강화하는 방법 및 이를 지원하는 장치에 관한 것이다.
가정 또는 오피스 등의 시설물 내부를 감시하기 위해, 네트워크 기반의 모니터링시스템이 제공되고 있다.특히, IoT 기술이 발전함에 따라, IP 카메라를 이용한 모니터링 시스템의 이용이확대되는 추세이다.
이처럼, 모니터링 시스템에IP 카메라가 이용되는 경우,모니터링 시스템의 사용자가 인터넷 환경이라면, 어디서든 IP 카메라가 촬영 중인 영상에 접근할 수 있으며, 시설물 내에 다수의 카메라를 설치하는 경우에도,기존의 케이블 카메라 대비 저렴한 장점이 있다.
그러나, 이와 같이 IP 카메라가 이용된 모니터링 시스템은, 사용자에게 영상 접근의 편의성을 제공하는 동시에, 외부로부터의 네트워크 침입 및 촬영 영상 유출의 문제점도 노출한다.특히, 모니터링 시스템에 다수의 IP 카메라가 적용된 경우, 다수의 IP 카메라 촬영 영상이 유출될 수 있는 문제가 발생한다.
이 같은 보안 취약성의 문제를 해소하기 위하여, VPN 기반의 통신 방식을 이용함으로써, IP 카메라의 촬영 영상이NVR(Network Video Recorder)등의 서버에 송신될 때 보안성을 향상시키는 방법이 고려될 수 있다.그러나, 이와 같은 방법 역시, VPN 터널 중 일부가 침입 당하는 경우, 모니터링 시스템 상의 다수 IP 카메라의 촬영 영상이 외부에 유출되는 문제점을 발생시킨다.
한국공개특허 제10-2009-0014573호
본 발명이 해결하고자 하는 기술적 과제는, 보안성을 강화한 VPN 기반의 모니터링 시스템을 제공하는 것이다.
구체적으로 본 발명이 해결하고자 하는 기술적 과제는,IP 카메라가 이용되는 VPN 기반의 모니터링 시스템에 있어서, IP 카메라와 NVR 서버 사이의 데이터 통신을 위한 VPN 터널의 삭제 여부를 동적으로 결정할 수 있는 장치 및 방법을 제공하는 것이다.
본 발명이 해결하고자 하는 다른 기술적 과제는,IP 카메라의 신뢰성 인증을 위한 인증 방법 및 이를 실행하는 VPN 관리 장치를 제공하는 것이다.
구체적으로 본 발명이 해결하고자 하는 다른 기술적 과제는, IP 카메라의 신뢰성 인증을 위하여, 영상 데이터 송수신을 위한 VPN 터널 외에, VPN 관리 장치와 연동하여 VPN 관리를 수행하는 게이트웨이와 IP 카메라 사이의 VPN 터널을 생성하는 방법을 제공하는 것이다.
본 발명이 해결하고자 하는 또 다른 기술적 과제는, 모니터링 시스템 상의 다수의 IP 카메라의 신뢰성 인증 결과를 기초로,다수의 IP 게이트웨이 사이의 복수의 VPN 터널을 재생성하는 방법 및 장치를 제공하는 것이다.
본 발명의 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명의 기술분야에서의 통상의 기술자에게 명확하게 이해 될 수 있을 것이다.
상기 기술적 과제를 해결하기 위한,IP카메라를 위한 VPN 관리 방법은, IP 카메라로부터 사용자 인증 요청을 수신하는 단계와 상기 사용자 인증 요청에 응답하여, 사용자 인증이 완료되면, 상기 VPN 관리 장치에 연동된 게이트웨이에 매니지먼트 터널의 생성 요청을 송신하는 단계와 상기 매니지먼트 터널의 생성 요청에 따라 매니지먼트 터널이 생성되면, 상기 매니지먼트 터널을 통해, 상기 IP 카메라에 상기 VPN 관리 장치의 시간 정보 및 고유 정보를 송신하는 단계와 상기 시간 정보 및 고유 정보의 송신에 응답하여, 상기 IP 카메라로부터 상기 매니지먼트 터널을 통해 인증 정보가 수신되면, 상기 인증 정보를 기초로, 상기 IP 카메라의 신뢰성 인증을 수행하는 단계와 상기 신뢰성 인증을 성공함에 따라, 상기 게이트웨이에, 상기 IP 카메라로부터의 영상 데이터 송신을 위한 데이터 터널의 생성 요청을 송신하는 단계를 포함할 수 있다.
또한, 상기 기술적 과제를 해결하기 위한, IP카메라를 위한 VPN 관리 장치는, 하나 이상의 프로세서와 게이트웨이와 연동하여 IP(Internet Protocol)카메라와 통신하는 네트워크 인터페이스와 상기 프로세서에 의하여 수행되는 컴퓨터 프로그램을 로드(load)하는 메모리와 상기 컴퓨터 프로그램을 저장하는 스토리지를 포함하되,상기 컴퓨터 프로그램은, 상기 IP 카메라로부터 사용자 인증 요청을 수신하는 오퍼레이션과 상기 사용자 인증 요청에 응답하여, 사용자 인증이 완료되면, 상기 게이트웨이에 매니지먼트 터널의 생성 요청을 송신하는 오퍼레이션과 상기 매니지먼트 터널의 생성 요청에 따라 매니지먼트 터널이 생성되면, 상기 매니지먼트 터널을 통해, 상기 IP 카메라에 VPN(Virtual private Network) 관리 장치의 시간 정보 및 고유 정보를 송신하는 오퍼레이션과 상기 시간 정보 및 고유 정보의 송신에 응답하여, 상기 IP 카메라로부터 상기 매니지먼트 터널을 통해 인증 정보가 수신되면, 상기 인증 정보를 기초로, 상기 IP 카메라의 신뢰성 인증을 수행하는 오퍼레이션 및 상기 신뢰성 인증을 성공함에 따라, 상기 게이트웨이에, 상기 IP 카메라로부터의 영상 데이터 송신을 위한 데이터 터널의 생성 요청을 송신하는 오퍼레이션을 포함할 수 있다.
또한, 상기 기술적 과제를 해결하기 위한, 모니터링 시스템은, VPN기반의 IP 카메라 모니터링 시스템으로서, VPN 관리 장치에 접속을 위해 사용자 인증 요청을 송신하는 IP 카메라와 상기 VPN 관리 장치에 연동되어, 매니지먼트 터널 및 데이터 터널 중 적어도 하나를 생성하는 게이트웨이와 상기 사용자 인증 요청에 응답하여, 사용자 인증을 수행하고, 상기 게이트웨이에 매니지먼트 터널의 생성 요청을 송신하고, 상기 매니지먼트 터널의 생성 요청에 따라 상기 게이트웨이와 상기 IP 카메라 사이에 매니지먼트 터널이 생성되면, 상기 매니지먼트 터널을 통해 상기 IP 카메라의 신뢰성 인증을 수행하고, 상기 신뢰성 인증의 결과에 따라, 상기 IP 카메라와 상기 게이트웨이 사이의 데이터 터널 생성을 제어하는 VPN 관리 장치를 포함할 수 있다.
본 발명에 따르면, 모니터링 시스템 상의 복수의 IP 카메라 중 어느 하나에 외부 침입이 발생한 경우라도, 나머지 IP 카메라 및 NVR 서버의 보안성은 유지되는 장점이 있다.
또한, 본 발명에 따르면, IP카메라가게이트웨이를 통해 VPN 관리 장치와VPN 통신을 수행하고, IP카메라가 게이트웨이를 통해NVR 서버와 VPN 통신을 수행함으로써, IP 카메라와 NVR서버 사이의 직접적인 통신을 제공하지 않을 수 있다. 이를 통해, 외부 침입이 의심되는 IP 카메라로부터 NVR 서버에 데이터가 송신되기 전에,또는 NVR 서버에서 상기 의심되는 IP 카메라에 접근하기 전에 VPN 관리 장치의 제어 하에VPN 터널을 삭제할 수 있다.결과적으로, 외부 침입이 발생한 IP 카메라의 영상이 유출되는 것을 방지할 수 있는 장점이 있다.
또한, 본 발명에 따르면, 인증 관리 장치가 모니터링 시스템 상의 복수의 IP 카메라의 신뢰성 인증 결과를 기초로, 모니터링 시스템 상의 VPN 터널을 정기적 또는 비정기적으로 재생성할 수 있는 효과가 있다. 이에 따르면,VPN 터널이 자동으로 재생성되어 모니터링 시스템의 보안성이 향상되는 장점이 있다.
도 1은 본 발명의 일 실시예에 따른,IP카메라를 이용한 모니터링 시스템의 구성도이다.
도 2는 본 발명의 다른 실시예에서 따른,IP카메라를 위한 VPN 관리 장치의 블록도이다.
도 3은 본 발명의 또 다른 실시예에 따른,IP카메라를 위한 VPN 관리 방법의 순서도이다.
도 4는 본 발명의 몇몇 실시예에서 참조되는, IP 카메라에 대한 신뢰성 인증 방법을 설명하기 위한 예시도이다.
도 5는 본 발명의 일 실시예에 따른,IP카메라를 이용한 모니터링 시스템의 신호 흐름도이다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명한다. 본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 게시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 게시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다. 본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다.
본 명세서에서,VPN이란,가상 사설 통신망으로서, 인터넷과 같은 공중 통신망을 전용선처럼 이용할 수 있도록 하는 통신 채널 또는 서비스를 의미한다. 특히, 본 명세서 상에서 VPN은 IP 카메라와 게이트웨이 상의 가상 라우터 사이의 통신 채널을 제공하며, 이를 터널이라 칭할 수도 있다. 이를 위하여, 본 명세서 상의 IP 카메라, VPN 관리 장치 및 게이트웨이는 적어도 VPN을 이용한 통신을 지원하는 프로그램이 설치될 수 있다.
본 명세서에서, IP(Internet Protocol)는 인터넷 상의 하나의 단말에서 다른 단말에 데이터를 보내는 데 사용되는 프로토콜이며, IP 주소는 데이터의 송신 단말 및 수신 단말을 구별하기 위한 고유 주소이다. 특히, 본 명세서의 IP주소(또는 어드레스)는, IPv4뿐만 아니라 IPv6의 주소체계를 갖는 IP 주소일 수 있다.
본 명세서에서 가상 라우터란 IP 카메라와 NVR 사이의 VPN 통신을 가능하게 하는 채널의 기본 단위로서, 일반적으로 1개의 IP 주소 및 1개의 포트번호로 식별될 수 있다.
본 명세서에서 VPN은, 표준 VPN 프로토콜인 PPTP(Point-to-Point Tunneling Protocol) 또는 L2TP(Layer 2 Tunneling Protocol)를 따를 수 있으나, 본 발명이 이에 한정되는 것은 아니다.
도 1은 본 발명의 일 실시예에 따른,IP카메라를 이용한 모니터링 시스템의 구성도이다. 설명의 편의를 위하여, 이하. IP카메라를 이용한 모니터링 시스템은 모니터링 시스템이라 약칭하기로 한다.
도 1을 참조하면, 모니터링 시스템은, 하나 이상의 IP 카메라(10), 네트워크(30), 게이트웨이(50), VPN 관리 장치(100) 및 NVR 장치(200)를 포함할 수 있다.
IP 카메라(10)는 인터넷에 연결돼 PC나 스마트폰에 화상을 실시간 송출할 수 있는 감시 카메라의 일종으로, 아날로그 영상을 수집하는 카메라 모듈, 수집된 영상을 디지털 영상 신호로 변환하는 디코더, 디지털 영상 신호를 압축하는 영상 압축 모듈, 인터넷과 같은 네트워크를 통해 외부로 압축 영상 신호를 송신하는 네트워크 모듈 및 각 구성을 제어하는 CPU 등으로 구성될 수 있다.
한편, 본 발명에 대한 실시예로서, 도 1의 IP 카메라(10)가 예시되었으나, 이는 일 예에 불과하며, 본 발명의 실시예는 IP 단말 장치에 폭 넓게 적용될 수 있음에 유의하여야 한다. 예를 들어, IP 카메라(10) 외에 모바일 단말 장치에도 본 발명에 따른 실시예가 적용될 수 있다.
네트워크(30)는 IP 카메라(10)를 통해 촬영된 영상을 게이트웨이(50)에 송신하기 위하여, 데이터의 송수신을 제공하는 통신망으로서, 예를 들어, 인터넷 네트워크와 같은 공중 통신망일 수 있다.
게이트웨이(50)는 IP 카메라와 통신하는 노드로서, 예를 들어, 홈게이트웨이 또는 공유기일 수 있다. 게이트웨이(50)는 가상 라우터를 하나 이상 포함할 수 있다. 특히, 본 발명의 실시예에 따르면, 게이트웨이(50)는 하나 이상의 라우터와 하나 이상의 IP 카메라(10) 사이의 터널을 생성할 수 있다. 이때, 가상 라우터와 IP 카메라(10) 사이에 생성된 터널을 통해 후술할 NVR(200)에 상기 IP 카메라(10)에 의해 촬영된 영상 데이터가 송신될 수 있다. 이하, 영상 데이터 송신을 지원하는 터널을 데이터 터널이라 칭하기로 한다. 도 1에서, IP 카메라1의 영상 데이터 송신을 지원하는 터널로 데이터 터널1(31), IP 카메라2의 영상 데이터 송신을 지원하는 터널로 데이터 터널2(32)가 예시되었다.
나아가, 게이트웨이(50)는 후술할 VPN 관리 장치(100)와 IP 카메라(10) 간의 VPN 통신을 위한 터널을 생성할 수도 있다. 이하, VPN 관리 장치(100)와 IP 카메라(10)의 VPN 통신을 지원하는 터널을 매니지먼트 터널이라 칭하기로 한다. 도 1에서, VPN 관리 장치(100)와 IP 카메라1의 VPN 통신을 지원하는 터널로 매니지먼트 터널1(111), VPN 관리 장치(100)와 IP 카메라2의 VPN 통신을 지원하는 터널로 매니지먼트 터널2(112)가 예시되었다.
한편, 도 1에서 게이트웨이(50)가 VPN 관리 장치(100)와 별도의 구성인 경우가 예로써 도시되었으나, 본 발명의 실시예는 이에 한정되지 않고, 게이트웨이(50)는 VPN 관리 장치(100)와 통합되어 하나의 하드웨어 단위로 모니터링 시스템에 구비될 수도 있다.
다음으로, VPN 관리 장치(100)는 본 발명의 실시예에 따른 VPN 관리 방법을 모니터링 시스템 상에서 실행하며, 게이트웨이(50)의 전반적인 동작을 제어하는 컴퓨팅 장치일 수 있다. 특히, VPN 관리 장치(100)는 게이트웨이(50)와 유무선 통신이 가능한 데스크톱 PC, 서버 장치와 같은 고정식 컴퓨팅 장치 중 어느 하나일 수 있을 뿐만 아니라, 스마트 폰, 태블릿 PC, 랩 톱, PDA와 같은 모바일 컴퓨팅 장치 중 어느 하나일 수도 있다.
VPN 관리 장치(100)는 게이트웨이 상의 가상 라우터로부터 IP 카메라(10) 사이에 생성된 터널을 통해 IP 카메라(10)와 VPN 통신할 수 있다. 특히 본 발명의 실시예에 따르면, VPN 관리 장치(100)는 IP 카메라(10) 중 적어도 하나에 외부 침입 또는 해킹이 발생한 경우, 데이터 터널을 차단시키기 위한 신뢰성 인증을 수행할 수 있다. 이와 같은 신뢰성 인증을 수행하기 위해, VPN 관리 장치(100)는 IP 카메라(10)와 게이트웨이(50) 사이에 매니지먼트 터널을 생성시키고, 이를 통해 각종 인증 정보를 송수신할 수 있다.
또한, VPN 관리 장치(100)는 IP 카메라(10)로부터 사용자 인증 정보를 수신함에 따라, IP 카메라(10)의 접속 요청에 응답하고, IP 카메라(10)와 공중 통신망을 통해 통신할 수도 있다. 여기에서 사용자 인증 정보는 예를 들어, IP 카메라(10) 단에서 수행된 아이디와 패스워드 중 적어도 하나의 입력에 의해 생성되는 로그인 정보일 수 있다.
상기 VPN 관리 장치(100)에 대한 자세한 설명은 도 2에 대한 설명에서 후술하도록 한다.
마지막으로, NVR(200)은 게이트웨이(50)와 IP 카메라(10) 사이의 데이터 터널을 통해 수신되는 촬영 영상 데이터를 수신하고, 이를 저장할 수 있다. 이와 같은 과정에서, NVR(200)은 게이트웨이(50)와 통신할 뿐, IP 카메라(10) 또는 VPM 관리 장치(100)와 직접 공중 통신망을 이용하여 통신하지 않을 수도 있다.
도 1에서 본 발명에 대한 실시예로서, NVR(200)이 예시되었으나, 이는 일 예에 불과하며, 본 발명의 실시예는 서버 또는 서버 팜 등 고정식 컴퓨팅 장치뿐만아니라 모바일 단말 장치에도 폭 넓게 적용될 수 있음에 유의하여야 한다.
한편, 도 1의 모니터링 시스템에 도시되지 않았으나, 사용자의 모바일 단말장치가IP 카메라(10)에 공인 통신망을 통해 접속하는 경우, 사용자는 모바일 단말장치를 통해 IP 카메라(10)의 직접 제어 및 영상 수신이 가능하다. 이 경우, 모니터링 시스템은 사용자의 모바일 단말장치를구성으로 더 포함할 수도 있다.
도 2는 본 발명의 다른 실시예에서 따른,IP카메라를 위한 VPN 관리 장치의 블록도이다. 이하, 도2를 참조하여, VPN 관리 장치(100)의 구조와 동작에 대하여 자세히 설명한다.
도 2를 참조하면, VPN 관리 장치(100)는 하나 이상의 프로세서(101), 게이트웨이(50)를 통해 단말 또는 IP 카메라(10)와 가상 라우터 사이의 터널을 생성시키는네트워크 인터페이스(102), 프로세서(101)에 의하여 수행되는 컴퓨터 프로그램을 로드(load)하는 메모리(103)와,컴퓨터 프로그램을 저장하는 스토리지(104)를 포함할 수 있다.
프로세서(101)는 VPN 관리 장치(100)의 각 구성의 전반적인 동작을 제어한다. 프로세서(101)는 CPU(Central Processing Unit), MPU(Micro Processor Unit), MCU(Micro Controller Unit), 또는 본 발명의 기술 분야에 잘 알려진 임의의 형태의 프로세서를 포함하여 구성될 수 있다. 또한, 프로세서(101)는 본 발명의 실시예들에 따른 방법을 실행하기 위한 적어도 하나의 애플리케이션 또는 프로그램에 대한 연산을 수행할 수 있다. VPN 관리 장치(100)는 하나 이상의 프로세서를 구비할 수 있다.
네트워크 인터페이스(102)는 VPN 관리 장치(100)의 유무선 인터넷 통신을 지원한다. 또한, 네트워크 인터페이스(102)는 공중 통신망인 인터넷 외에 다양한 통신 방식을 지원할 수도 있다. 이를 위해, 네트워크 인터페이스(102)는 본 발명의 기술 분야에 잘 알려진 통신 모듈을 포함하여 구성될 수 있다.
특히, 네트워크 인터페이스(102)는 VPN 통신을지원하기 위해, 게이트웨이(50) 상의 하나 이상의 가상 라우터를 생성하고, 각각의 가상 라우터와 IP 카메라(10) 사이의 터널을 생성할 수 있다. VPN 관리 장치(100)의 제어에 따라, 터널의 생성 요청, 차단 요청 등 각종 명령을 게이트웨이에 전달할 수 있으며, 생성된 매니지먼트 터널을 통해 IP 카메라의 신뢰성 인증을 위한 각종 정보를 송수신할 수 있다.
한편, 본 발명의 일 실시예에 따르면, 네트워크 인터페이스는 게이트웨이(50)를 포함하려 구성될 수도 있다.
메모리(103)는각종데이터, 명령및/또는정보를저장한다. 메모리(103)는 본 발명의 실시예들에 따른 VPN 관리 방법을 실행하기 위하여 스토리지(104)로부터 하나 이상의 프로그램(105)을 로드(load)할 수 있다. 도3에서 메모리(103)의 예시로 RAM이 도시되었다.
스토리지(104)는 상기 하나 이상의 프로그램(105) 및 VPN 생성 로그(106)를비임시적으로저장할 수있다. 도 3에서 상기 하나 이상의 프로그램(105)의 예시로 VPN 관리 소프트웨어(105)가 도시되었다.
스토리지(104)는 ROM(Read Only Memory), EPROM(Erasable Programmable ROM), EEPROM(Electrically Erasable Programmable ROM), 플래시메모리등과같은비휘발성메모리, 하드디스크, 착탈형디스크, 또는본발명이속하는기술분야에서잘알려진임의의형태의컴퓨터로읽을수있는기록매체를포함하여구성될수있다.
VPN 관리 소프트웨어(105)는 본 발명의 실시예에 따라 매니지먼트 터널 및 데이터 터널을 생성, 관리, 차단시키기 위해 VPN 관리 장치(100) 및/또는 게이트웨이(50)에 설치되는 에이전트일 수 있다. 이와 같은 에이전트는, IP 카메라(10)와 게이트웨이(50) 사이 터널 생성을 위해, IP 카메라(10)에도 설치될 수 있다.
또한, VPN 생성 로그(106)는 VPN 터널의 생성 및 차단 결과를 기록한다. 이에 따라, 관리자에 의해, 외부 침입이 의심되는 IP 카메라의 터널 차단 결과가 식별될 수 있으며, VPN 관리 소프트웨어(105)가 VPN 생성 로그(106) 상의 터널 차단 정보를 기초로, 모니터링 시스템의 신뢰성을 판단할 수 있도록 할 수 있다.
VPN 관리 장치(100)는 VPN 관리 소프트웨어(105)가 프로세서(101)에 의해 실행됨에 따라, IP 카메라(10)의 신뢰성 인증을 위한 매니지먼트 터널을 생성하여, IP 카메라(10)의 외부 침입 여부를 모니터링하는 한편, 상기 신뢰성 인증 및 상기 모니터링 결과에 기초하여, 매니지먼트 터널과 다른 별도의 데이터 터널을 생성하여, IP 카메라(10)가 NVR(200)과 같은 장치와 영상 데이터 송수신을 수행하도록 한다. 결과적으로, 본 발명의 일 실시예에 따른 VPN 관리 장치(100)는 모니터링을 위한 네트워크와, 영상 데이터 송수신을 위한 네트워크를 구분하여 관리하게 됨으로써, 외부 침입 또는 해킹이 발생하더라도, 영상 데이터 송수신 과정의 보안성을 제공할 수 있다.
또한, 도시되지 않았으나, VPN 관리 장치(100)는 IP카메라에 대한 신뢰성 인증이 실패한 경우, 알림을 제공하는 출력부를 포함할 수도 있다. 예를 들면, 디스플레이부 또는 음향 출력부를 포함할 수 있으며, VPN 관리 소프트웨어(105)는 신뢰성 인증 실패한 IP 카메라를 알리는 그래픽 사용자 인터페이스 제공할 있으며, 음향 출력 데이터를 처리할 수도 있다.
도 3은 본 발명의 또 다른 실시예에 따른, IP카메라를 위한 VPN 관리방법의 순서도이다.이하, 도 3을 참조하여 VPN 관리 장치(100)가 수행하는 VPN 관리 방법에 대하여 설명하도록 한다. 이하의 각 단계는 VPN 관리 장치(100)에 의해 수행되며,특히,이하의 각 단계는 프로세서(101)가 동기화 소프트웨어(105)에 따른 연산을 수행함에 따라 수행된다.
도 3을 참조하면,VPN 관리 장치(100)는 IP 카메라(10)로부터 사용자 인증 정보를 수신할 수 있다(S10).즉, VPN 생성에 앞서, IP 카메라(10)는 아이디 및/또는 패스워드 등의 입력에 따라, VPN 관리 장치(100)에 VPN 접속을 요청한다. 사용자 인증 정보를 수신하고, VPN 관리 장치(100)는 IP 카메라(10)의 사용자 인증 정보를 검증할 수 있으며, IP 카메라(10)의 접속 여부를 결정할 수 있다.
IP 카메라(10)의 사용자 인증 정보 판단 결과, VPN 접속에 적합한 경우, VPN 관리 장치(100)는 수신된 사용자 인증 정보 및/또는 미리 저장된 IP 카메라(10)에 대한 정보를 기초로, IP 카메라(10)의 VPN 접속 정보를 생성할 수 있다. 여기에서, VPN 접속 정보는 IP 카메라(10)의 프로토콜 정보, 주소 및 포트 정보, 목적지인 가상 라우터의 주소 및 포트 정보를 포함할 수 있다.
VPN 관리 장치(100)는 생성된 VPN 접속 정보를 게이트웨이(50)에 전달하고,게이트웨이(50)에 매니지먼트 터널의 생성을 요청할 수 있다(S20). 이에 따라,게이트웨이(50)는 가상 라우터를 생성하고, 생성된 가상 라우터와 IP 카메라(10) 사이에 매니지먼트 터널을 생성할 수 있다.
VPN 관리 장치(100)는 생성된 매니지먼트 터널을 통해, IP 카메라(10)에 VPN 관리 장치(100)의 시간 정보 및 고유 정보를 송신할 수 있다(S30). 시간 정보(t)는 현재 시간(t1)에 대한 정보일 수 있으며, 고유 정보는 예를 들어, 맥어드레스 주소와 같은 VPN 관리 장치(100)의 고유 정보일 수 있다. 또는, 미리 설정된 알고리즘에 따라 현재 시간(t1)에 생성된 랜덤 키일 수도 있다.
이때, IP 카메라(10)는 현재 시간(t1)로 자신의 시간을 동기화하고, 수신된 VPN 관리 장치(100)의 고유 정보를 기초로, 미리 설정된 알고리즘에 따라 인증 정보를 생성할 수 있다. 여기에서 인증 정보는 동기화된 현재 시간(t1) 및 수신된 고유 정보를 이용하여 미리 설정된 알고리즘에 따라 생성된 보안 키일 수 있으며, 예를 들어, OTP(One Time Password)와 같이 미리 설정된 시간 동안 유효한 보안 키일 수 있다.
VPN 관리 장치(100)는 IP 카메라(10)로부터 상기 생성된 인증 정보가 수신되는지 판단할 수 있다(S40). 구체적으로, VPN 관리 장치(100)는 IP 카메라(10)에서 인증 정보 생성에 이용된 알고리즘과 동일한 알고리즘으로, 보안 키를 생성할 수 있으며, VPN 관리 장치(100)에서 생성된 보안 키와 IP 카메라(10)로부터 수신된 보안 키를 비교할 수 있다.
상기 보안 키의 비교 결과, 생성된 보안 키와 수신된 보안 키가 동일한 경우, IP 카메라(10)의 신뢰성이 인증된 것으로 보고, VPN 관리 장치(100)는 게이트웨이(50)에 데이터 터널의 생성을 요청한다(S50).
이후, 미리 설정된 시간이 경과하여, 시간 정보(t)가 현재 시간(t2)가 된 경우(S55), VPN 관리 장치(100)는 신뢰성 인증을 재수행할 수 있다. 이 경우, 현재 시간(t2)에 대한 정보가 IP 카메라(10)에 재차 송신되지 않는다.
앞서 시간 정보(t)가 IP 카메라(10)에서 최초의 VPN 관리 장치(100)로부터 송신된 시간 정보인 시간(t1)으로 동기화된 후, VPN 관리 장치(100)와 IP 카메라(10)는 동일한 시간만큼 경과되어 현재 시간은 시간(t2)가 되었다.따라서, VPN 관리 장치(100)와 IP 카메라(10)의 현재 시간은 모두 시간(t2)인 것이 정상이다.
만약 IP 카메라(10)가다른 장치로 대체되는 등 외부 침입을 받았거나 해킹된 경우, IP 카메라(10)의 현재 시간은 시간(t2)와 다른 값을 가질 수 있다.이하, IP 카메라(10)가 외부 침입 등으로 다른 장치로 대체되거나,해킹된 경우, 상기 다른 장치 또는 해킹된 IP 카메라(10)를 오염된 IP 카메라로 칭하기로 한다.
이 경우, 시간(t2)와 다른 값을 기초로, 오염된 IP카메라가 보안 키를 생성할 수 있다.VPN 관리 장치(100)가 단계(S40)으로 분기하여 오염된 IP 카메라에 대한 신뢰성 인증을 수행한 결과, 생성된 보안 키와 수신된 보안 키가 동일하지 않은 경우, VPN 관리 장치(100)는 데이터 터널의 차단을 요청할 수 있다(S60).
또는, 단계(S40)에서, VPN 관리 장치(100)에 보안 키 자체가 수신되지 않을 수도 있다. 즉, 단계(S60)에서, 오염된 IP 카메라의 내부에 상술한 보안 키 알고리즘이 설치되어 있지 않았을 수도 있으며. 오염된 IP 카메라의 경우 단계(S30)에서 VPN 관리 장치(100)의 고유 정보가 수신되지 않았을 수도 있다. 이 경우, 오염된 IP 카메라는 VPN 관리 장치(100)가 인증 가능한 보안 키를 생성할 수 없으므로, 신뢰성 인증에 실패하게 된다.이때, 마찬가지로, VPN 관리 장치(100)는 데이터 터널의 차단을 요청할 수 있다(S60).
도 4는 본 발명의 몇몇 실시예에서 참조되는, IP 카메라에 대한 신뢰성 인증 방법을 설명하기 위한 예시도이다.이하, 도 3의 단계(S30)이하의 과정에 대하여, 도 4를 참조하여 자세히 설명하도록 한다.
도 4를 참조하면, VPN 관리 장치(100)는 도 3의 단계(S10) 및 단계(S20) 이후, IP 카메라(10)와 NVR(200) 사이의 영상 데이터 송수신을 구현하기 위하여 게이트웨이(50)와 IP 카메라(10)사이의 데이터 터널 생성 여부를 결정할 수 있다. 이에 앞서, VPN 관리 장치(100)는 IP 카메라(10)에 대한 신뢰성 인증 프로세스를 수행할 수 있다(S410). 이하, VPN 관리 장치(100)의 IP 카메라(10)에 대한 신뢰성 인증 프로세스가 OTP 방식인 경우를 예로 들어 설명하도록 한다.
VPN 관리 장치(100)의 현재 시간(t1)에, 시간 정보(t=t1) 및 VPN 관리 장치(100)의 고유 정보를 IP 카메라(10)에 송신할 수 있다(S411). IP 카메라(10)은 IP 카메라(10)의 시간을 t1으로 동기화할 수 있다(S412). 또한, 동기화된 시간(t1) 정보 및 수신된 VPN 관리 장치(100)의 고유 정보를 기초로 인증 정보를 생성할 수 있다(S413). 예를 들어 인증 정보는 복수의 숫자로 구성된 암호화된 보안 키일 수 있다.
VPN 관리 장치(100)및 IP 카메라(10)에는 동일한 OTP 알고리즘을 수행하는 인증 정보 생성 에이전트가 미리 설치될 수 있다.이에 따라, VPN 관리 장치(100)및 IP 카메라(10)는 시간(t1) 정보를 기초로 OTP 알고리즘을 수행하여 동일한 보안 키를 생성할 수 있다.
단계(S410)에서, VPN 관리 장치(100)는 VPN 관리 장치(100)에서 생성된 보안 키및 IP 카메라(10)에서 생성되고 수신된 보안 키를 비교할 수 있다. 이때, VPN 관리 장치(100)및 IP 카메라(10)의 보안 키가 동일한 경우, VPN 관리 장치(100)는 인증 성공으로 판단(S414)하고, 게이트웨이(50)에 인증 정보를 송신할 수 있다(S415). VPN 관리 장치(100)는 인증 정보 송신과 함께, 게이트웨이(50)에 IP 카메라(10)과의 사이에 데이터 터널을 생성하도록 요청할 수도 있다.이에 따라, 게이트웨이(50)는 IP 카메라(10)과의 데이터 터널을 생성할 수 있다(S417).
다른 실시예로, 게이트웨이(50)에 송신되는 인증 정보는 데이터 터널 생성 요청을 포함할 수도 있다.
또는, 게이트웨이(50)가 인증 정보를 수신에 응답하여, 인증 정보 상의 IP 카메라(10) 정보를 획득하고, IP카메라(10)과 사이의 데이터 터널을 생성할 수도 있다.
데이터 터널의 생성은, 구체적으로, 게이트웨이(50)가 인증 정보를 수신함에 따라, 또는 인증 정보 및 데이터 터널 생성 요청이 수신되면, 게이트웨이(50)는 IP 카메라(10)과 데이터 터널의 양단을 구성하는 가상 라우터를 생성하고,가상 라우터와 IP 카메라(10)사이의 데이터 터널을 생성할 수 있다.
상기 VPN 관리 장치(100)의 신뢰성 인증 프로세스 실행 단계(S410)에서, VPN 관리 장치(100)는,미리 설정된 기간 D1 사이에 보안 키 비교를 수행할 수 있다. 예를 들어, D1이 1분의 시간이 경우, VPN 관리 장치(100)는 시간(t1) 정보를 IP카메라(10)에 송신 후, 1분의 시간 내에, 보안 키를 생성하고, IP 카메라(10)에서 생성된 보안 키를 수신하여 비교하는 프로세스를 수행한다.
즉, D1이 경과하여 보안 키 비교가 이뤄지지 않거나,보안 키 비교 결과 생성된 보안 키와 수신된 보안 키가 다른 경우, VPN 관리 장치(100)는 신뢰성 인증에 실패하게 된다.
본 발명의 다른 실시예에 따르면, VPN 관리 장치(100)는 최초의 동기화 대상 시간인 시간(t1)정보가 송신된 경우,신뢰성 인증에 실패하여도, 동기화 대상 시간인 현재 시간 정보를 갱신하여 IP 카메라(10)에 미리 설정된 횟수만큼 재송신하고, 보안 키 비교를 반복할 수도 있다.초기 접속 오류나 응답 속도 지연의 문제를 고려한 것이다.
시간(t1)에서 미리 설정된 시간이 경과하여 현재 시간이 시간(t2)가 된 경우, VPN 관리 장치(100)는 IP 카메라(10)에 대한 신뢰성 인증 프로세스를 재차 수행할 수 있다(S420). VPN 관리 장치(100)는 시간(t2)를 감지함에 따라, IP 카메라(10)에 인증 정보의 갱신을 요청할 수 있다(S421).
시간(t2)에, IP 카메라(10)이 외부 침입 등의 이유로 다른 장치로 대체되었거나, 해킹되어 오염된 경우를 가정한다. 오염된 IP 카메라는 인증 정보를 생성하지 못하거나, VPN 관리 장치(100)에서 생성된 보안 키와 다른 보안 키를 생성할 수 있다.
VPN 관리 장치(100)는 미리 설정된 기간 D2내에 자체 생성한 보안 키와 다른 보안 키를 수신하거나, 보안 키가 수신되지 않으면, VPN 관리 장치(100)는 신뢰성 인증에 실패하게 된다(S425).VPN 관리 장치(100)는 신뢰성 인증 실패 시, 이를 게이트웨이(50)에 송신할 수 있다. 이 경우, 게이트웨이(50)는 IP카메라(10)과 게이트웨이(50) 사이의 데이터 터널을 차단할 수 있다.
본 발명의 다른 실시예에 따르면, VPN 관리 장치(100)에 D2는 D1보다 짧은 길이를 갖는 기간으로 미리 설정될 수 있다. D1 내에 신뢰성 인증에 성공한 후, 이후 이뤄지는 신뢰성 인증은 보안 유지의 연속성 판단만이 요구될 뿐 IP 카메라(10) 입장에서 동기화 과정이 요구되지 않기 때문이다.
본 발명의 또 다른 실시예에 따르면, VPN 관리 장치(100)는 신뢰성 인증에 실패한 경우, 미리 설정된 횟수만큼 보안 키를 재수신 받을 수도 있다. 데이터 터널 차단이 빈번히 이뤄지는 경우, NVR(200)이 저장하는 영상 품질의 손해가 발생할 수 있기 때문이다.
지금까지, 모니터링 시스템의 구성 요소인 VPN 관리 장치(100)의 동작 및 신뢰성 인증 방법에 대하여 주로 설명하였다.이하, 모니터링 시스템의 각 구성 요소의 동작에 대하여 자세히 설명하도록 한다.
도 5는 본 발명의 일 실시예에 따른,IP카메라를 이용한 모니터링 시스템의 신호 흐름도이다.
도 5를 참조하면, IP 카메라(10)는 인터넷 등의 공용 통신망을 통해,사용자 인증 정보를 VPN 관리 장치(100)에 송신할 수 있다(S501). VPN 관리 장치(100)는 사용자 인증 결과를 기초로,게이트웨이(50)에 매니지먼트 터널 생성 요청을 송신할 수 있다(S503). 구체적으로, VPN 관리 장치(100)는IP 카메라(10)와 게이트웨이(50) 사이의 매니지먼트 터널이 생성되도록 게이트웨이(50)를 제어할 수 있다.매니지먼트 터널은, IP 카메라(10)의 신뢰성 인증 프로세스가 수행되는 경로로 기능한다.
게이트웨이(50)는 매니지먼트 터널을 구성하기 위한 가상 라우터(이하,가상 라우터1)을 생성하고, 가상 라우터1과 IP 카메라(10) 사이에 매니지먼트 터널을 생성할 수 있다(S505).
VPN 관리 장치(100)는 VPN 관리 장치(100)의 현재 시간 정보 및 VPN 관리 장치(100)의 고유 정보를 게이트웨이(50)에 송신할 수 있다(S507). 또한, VPN 관리 장치(100)는 매니지먼트 터널을 통해, 게이트웨이(50)로부터 인증 정보를 수신할 수 있다(S511). 이때, VPN 관리 장치(100)는 게이트웨이(50)를 경유하여, 즉, 매니지먼트 터널을 통해 IP 카메라(10)에 상기 시간 정보 및 상기 고유 정보를 송신하고, IP 카메라(10)로부터 인증 정보를 수신할 수 있다(S509).
이와 같은 정보 교환에 의해 VPN 관리 장치(100)가 IP 카메라(10)의 신뢰성 인증에 성공한 경우(S515), VPN 관리 장치(100)는 게이트웨이(50)에 데이터 터널의 생성을 요청할 수 있다(S517). 구체적으로, VPN 관리 장치(100)는 IP 카메라(10)와 게이트웨이(50) 사이의 데이터 터널이 생성되도록 게이트웨이(50)를 제어할 수 있다. 데이터 터널은, IP 카메라(10)의 영상 데이터가 NVR(200)과 같은 서버 장치에 송신되는 경로를 구성한다.
게이트웨이(50)는 데이터 터널을 구성하기 위한 가상 라우터(이하,가상 라우터2)를 생성하고, 가상 라우터2와 IP 카메라(10) 사이에 데이터 터널을 생성할 수 있다(S519).이에 따라, IP 카메라(10)에서 영상 데이터가 게이트웨이(50)로 데이터 터널을 통해 송신되고(S521), 게이트웨이(50)에 NVR(200)이 접속하여 영상 데이터를 수신한다(S523).
도 5에서, IP 카메라(10)를 이용한 모니터링 시스템에서,IP 카메라(10)는 가상 라우터1로 구성된 매니지먼트 터널을 통하는 경로(이하, 제1 네트워크라 칭한다)로 VPN 관리 장치(100)와 VPN 통신을 수행하며, 또한, IP 카메라(10)는 가상 라우터2로 구성된 데이터 터널을 통하는 경로(이하, 제2 네트워크라 칭한다)로 NVR(200)과 통신을 수행하는 실시예가 참조되었다.여기에서, 제1 네트워크와 제2 네트워크는 서로 다른 경로이다.따라서, IP 카메라(10)가 외부 침입으로 다른 장치로 대체되거나, 해킹 등의문제가 발생한 경우라도, VPN 관리 장치(100)가 제1 네트워크를 통하여이를 인지할 수 있으며, 제2 네트워크를 차단함으로써 영상 데이터의 유출을 차단할 수 있다.즉,본 발명의 실시예에 따른 VPN 관리 방법을 이용하면, 하나의 IP 카메라(10)에 대하여 복수의 독립적인 네트워크 경로가 생성되므로, IP 카메라(10)가 해킹당하는 상황이 발생하여도, 매니지먼트 터널을 유지하면서, 데이터 터널을 차단 및 신규 생성함으로써 영상 데이터 송수신에 있어 보안성을 강화 시킬 수 있다.
또한, 상기 매니지먼트 터널 및 상기 데이터 터널은 물리적으로 서로 구분되는 통신 채널일 수 있다. 예를 들어, 상기 매니지먼트 터널 및 상기 데이터 터널은, 서로 다른 목적지 주소 정보를 갖는 서로 다른 가상 라우터를 각각 구성으로 할 수 있다.
본 발명의 다른 실시예에 따르면, VPN 관리 장치(100)는 모니터링 시스템 상의 복수의 IP 카메라(10)에 대하여, 데이터 터널의 차단 개수 또는 차단 비율을 연산할 수 있다. 이에 따라, VPN 관리 장치(100)는 모니터링 시스템 상의 복수 개의 데이터 터널이, 미리 설정된 개수 이상에서 신뢰성 인증 실패가 발생하는 경우, 외부 침입에 의해 복수개의 IP 카메라(10)가 오염된 것으로 판단하고, 모니터링 시스템 상에 개설 중인 복수의 데이터 터널을 모두 차단할 수 있다.이때, VPN 관리 장치(100)는 NVR(200)에서 영상 데이터를 기록 중이거나, 사용자의 단말 장치가 접근 중인 IP 카메라 외의 IP 카메라에 대하여 우선적으로 데이터 터널을 차단할 수도 있다.
이후, VPN 관리 장치(100)는, 복수의 매니지먼트 터널을 통해 복수의 IP 카메라에 대한 신뢰성 인증을 재수행하고, 신뢰성 인증에 성공하는 순서대로 데이터 터널을 순차적으로 재생성할 수도 있다.
지금까지 첨부된 도면을 참조하여 설명된 본 발명의 실시예에 따른 방법들은 컴퓨터가 읽을 수 있는 코드로 구현된 컴퓨터프로그램의 실행에 의하여 수행될 수 있다. 상기 컴퓨터프로그램은 인터넷 등의 네트워크를 통하여 제1 컴퓨팅 장치로부터 제2 컴퓨팅 장치에 송신되어 상기 제2 컴퓨팅 장치에 설치될 수 있고, 이로써 상기 제2 컴퓨팅 장치에서 사용될 수 있다.
상기 제1 컴퓨팅 장치 및 상기 제2 컴퓨팅 장치는, 서버 장치, 데스크탑 PC와 같은 고정식 컴퓨팅 장치, 노트북, 스마트폰, 태블릿 PC와 같은 모바일 컴퓨팅 장치를 모두 포함한다.
이상 첨부된 도면을 참조하여 본 발명의 실시예들을 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로 이해해야만 한다.

Claims (4)

  1. VPN(Virtual private Network) 기반의 IP(Internet Protocol) 카메라 모니터링 시스템으로서,
    VPN 관리 장치에 접속을 위해 사용자 인증 요청을 송신하는 IP 카메라;
    상기 VPN 관리 장치에 연동되어, 매니지먼트 터널 및 데이터 터널 중 적어도 하나를 생성하는 게이트웨이;및
    상기 사용자 인증 요청에 응답하여, 사용자 인증을 수행하고, 상기 게이트웨이에 매니지먼트 터널의 생성 요청을 송신하고, 상기 매니지먼트 터널의 생성 요청에 따라 상기 게이트웨이와 상기 IP 카메라 사이에 매니지먼트 터널이 생성되면, 상기 매니지먼트 터널을 통해 상기 IP 카메라의 신뢰성 인증을 수행하고, 상기 신뢰성 인증의 결과에 따라, 상기 IP 카메라와 상기 게이트웨이 사이의 데이터 터널 생성을 제어하는 VPN 관리 장치를 포함하고,
    상기 IP 카메라는, 상기 VPN 관리 장치로부터 제공된 시간 정보에 따라 상기 VPN 관리 장치와 시간을 동기화하고,
    상기 IP 카메라에는 상기 VPN 관리 장치에서 이용되는 보안 키 알고리즘과 동일한 보안 키 알고리즘이 미리 설정된,
    모니터링 시스템.
  2. 제 1항에 있어서,
    상기 모니터링 시스템 상의 복수의 IP 카메라와 상기 게이트웨이 사이에 복수의 서로 다른 매니지먼트 터널이 생성되고, 상기 복수의 매니지먼트 터널을 통한 각각의 제1 신뢰성 인증이 완료되어 복수의 서로 다른 데이터 터널이 생성된 경우,
    상기 VPN 관리 장치는, 미리 설정된 시간이 경과한 후, 상기 복수의 매니지먼트 터널을 통해 상기 복수의 IP 카메라에 대한 제2 신뢰성 인증을 수행하고, 상기 제2 신뢰성 인증의 결과, 상기 제2 신뢰성 인증에 실패한 IP 카메라가 존재하는 경우, 상기 제2 신뢰성 인증에 실패한 IP 카메라에 대한 데이터 터널이 차단되도록 상기 게이트웨이를 제어하는,
    모니터링 시스템.
  3. 제 2항에 있어서,
    상기 VPN 관리 장치는,
    상기 제2 신뢰성 인증의 결과, 상기 제2 신뢰성 인증에 실패한 IP 카메라가 미리 설정된 개수 이상의 존재하는 경우, 상기 모니터링 시스템 상의 복수의 IP 카메라 전부에 대한 데이터 터널이 차단되도록 상기 게이트웨이를 제어하는,
    모니터링 시스템.
  4. 제 3항에 있어서,
    상기 VPN 관리 장치는,
    상기 모니터링 시스템 상의 복수의 IP 카메라 전부에 대한 데이터 터널이 차단되도록 상기 게이트웨이를 제어하되,
    상기 복수의 IP 카메라 중, 사용자 단말 또는 NVR의 데이터 요청이 감지된 IP 카메라를 제외한 IP 카메라의 데이터 터널이 우선적으로 차단되도록 상기 게이트웨이를 제어하는,
    모니터링 시스템.
KR1020180146687A 2018-11-23 2018-11-23 Ip카메라를 위한vpn 관리 방법 및장치 KR20190003424A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180146687A KR20190003424A (ko) 2018-11-23 2018-11-23 Ip카메라를 위한vpn 관리 방법 및장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180146687A KR20190003424A (ko) 2018-11-23 2018-11-23 Ip카메라를 위한vpn 관리 방법 및장치

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020170083895A Division KR20190003256A (ko) 2017-06-30 2017-06-30 Ip카메라를 위한vpn 관리 방법 및장치

Publications (1)

Publication Number Publication Date
KR20190003424A true KR20190003424A (ko) 2019-01-09

Family

ID=65017369

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180146687A KR20190003424A (ko) 2018-11-23 2018-11-23 Ip카메라를 위한vpn 관리 방법 및장치

Country Status (1)

Country Link
KR (1) KR20190003424A (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110636464A (zh) * 2019-09-29 2019-12-31 广西东信易联科技有限公司 一种物联网设备间通信及与企业内网的通信系统
KR102165000B1 (ko) * 2019-07-19 2020-10-13 지엘디앤아이에프 주식회사 보안성이 강화된 카메라 사용환경 설정시스템을 구비하는 영상 관제 설비
KR102356753B1 (ko) * 2021-04-26 2022-02-08 대한민국 원격 영상 모니터링 시스템 및 방법

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102165000B1 (ko) * 2019-07-19 2020-10-13 지엘디앤아이에프 주식회사 보안성이 강화된 카메라 사용환경 설정시스템을 구비하는 영상 관제 설비
WO2021107493A1 (ko) * 2019-07-19 2021-06-03 지엘디앤아이에프 주식회사 보안성이 강화된 카메라 사용환경 설정 능력을 구비하는 영상 감시 시스템
CN110636464A (zh) * 2019-09-29 2019-12-31 广西东信易联科技有限公司 一种物联网设备间通信及与企业内网的通信系统
CN110636464B (zh) * 2019-09-29 2021-05-18 广西东信易联科技有限公司 一种物联网设备间通信及与企业内网的通信系统
KR102356753B1 (ko) * 2021-04-26 2022-02-08 대한민국 원격 영상 모니터링 시스템 및 방법

Similar Documents

Publication Publication Date Title
JP6386069B2 (ja) 接続管理方法、装置、電子設備、プログラム、及び記録媒体
US11398912B2 (en) Secure enrolment of security device for communication with security server
US20200162287A1 (en) Method, apparatus and system for controlling smart device
US11303528B2 (en) Communications connection detection method and apparatus
US11317340B2 (en) Method and device for enabling access of an unconfigured device to a network hotspot device
KR20190003256A (ko) Ip카메라를 위한vpn 관리 방법 및장치
KR20190003424A (ko) Ip카메라를 위한vpn 관리 방법 및장치
CN113301572B (zh) 蓝牙设备的连接方法及装置、存储介质、蓝牙设备
WO2013117131A1 (zh) 一种无线接入认证的方法及装置
TWI572208B (zh) 應用於遠端連線的驗證方法、驗證系統及其網路攝影機
JP2001209614A (ja) 認証システムおよびその方法
CN111405016A (zh) 用户信息获取方法及相关设备
US20210344676A1 (en) Method and system for securing communications between a lead device and a secondary device
US10601824B2 (en) Provision of access to a network
US11902789B2 (en) Cloud controlled secure Bluetooth pairing for network device management
WO2024001654A1 (zh) 验证方法、终端设备、网络设备及介质
KR101991340B1 (ko) 보안 관리를 위한 장치 및 방법
CN106537962B (zh) 无线网络配置、接入和访问方法、装置及设备
WO2019218975A1 (zh) 应用于加密机的信息处理方法及信息处理系统
CN110602693A (zh) 无线网络的组网方法和设备
CN111611574A (zh) 信息获取方法、装置、设备和系统
JP7312279B2 (ja) モバイルネットワークアクセスシステム、方法、記憶媒体及び電子機器
CN105610667B (zh) 建立虚拟专用网通道的方法和装置
US10938836B2 (en) Transmitting secure information
KR101828546B1 (ko) 감시 시스템

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E601 Decision to refuse application