WO2021107492A1 - 영상 감시 시스템 - Google Patents

영상 감시 시스템 Download PDF

Info

Publication number
WO2021107492A1
WO2021107492A1 PCT/KR2020/016304 KR2020016304W WO2021107492A1 WO 2021107492 A1 WO2021107492 A1 WO 2021107492A1 KR 2020016304 W KR2020016304 W KR 2020016304W WO 2021107492 A1 WO2021107492 A1 WO 2021107492A1
Authority
WO
WIPO (PCT)
Prior art keywords
cameras
image data
data
information
cracker
Prior art date
Application number
PCT/KR2020/016304
Other languages
English (en)
French (fr)
Inventor
이지환
장수희
이승현
Original Assignee
지엘디앤아이에프 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020190155967A external-priority patent/KR102173661B1/ko
Application filed by 지엘디앤아이에프 주식회사 filed Critical 지엘디앤아이에프 주식회사
Publication of WO2021107492A1 publication Critical patent/WO2021107492A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs

Definitions

  • the present invention relates to a closed circuit monitoring system, and more particularly, video surveillance that can prevent damage caused by network camera hacking by crackers or malicious software hidden in some network cameras from propagating to other network cameras or the entire system It's about the system.
  • a real-time video surveillance system based on a surveillance camera is typically constructed by including a plurality of surveillance cameras.
  • a network camera also called an 'IP camera'
  • NVR network video recorder
  • a cracker hacks one or more cameras among a number of network cameras, and then accesses the internal network through the server to which the camera is connected to steal data or access all other network cameras. You can change or delete the image data captured by each network camera.
  • Access to the internal network through an external network such as the Internet can be prevented by using, for example, the applicant's Republic of Korea Patent No. 10-1901740 (Title of the Invention: Network Separation System), but after hacking one camera, another There is currently no way to deal with accessing network cameras and damaging shooting data.
  • the present invention provides an image data transmission method and an image monitoring system that can block damage due to hacking from expanding to other network cameras or internal networks when a network camera is hacked by a cracker using an external terminal.
  • the present invention provides a video data transmission method and video surveillance system that can prevent damage caused by malicious software from spreading to other network cameras or internal networks when malicious software is hidden and installed in some network cameras during system construction. to provide.
  • An image data transmission method is performed in a video surveillance system including a plurality of cameras capable of acquiring data, and a control server capable of receiving the image data from the plurality of cameras.
  • the image data transmission method includes: transmitting, by the plurality of cameras, respective image data to the control server by secure tunneling; and converting, by the control server, the image data received from each of the plurality of cameras into unidirectional image data.
  • the converting of the image data into the unidirectional image data may include separating image information from the image data; converting the image information into first unidirectional data having unidirectionality; checking whether control information included in the image data is normal; converting the normal control information into second unidirectional data having unidirectionality when it is determined that the control information is normal; detecting cracker information included in the abnormal control information when it is determined that the control information is abnormal; converting the abnormal control information into third unidirectional data having unidirectionality; and transmitting the third one-way data to the cracker server when the cracker information includes address information of a cracker server related to the cracker information.
  • a tunnel for transmitting the image data by the secure tunneling may be separately provided for each of the plurality of cameras.
  • the image data transmission method may include: determining whether a preset condition is satisfied for each of the plurality of cameras; and first performing conversion into the unidirectional image data with respect to a camera that satisfies the preset condition.
  • the image data transmission method may include: determining whether a preset condition is satisfied for each of the plurality of cameras; and first allocating the tunnel to a camera that satisfies the preset condition.
  • a video surveillance system provides a plurality of cameras, each capable of acquiring video data and transmitting the video data by secure tunneling: and transmitting the video data from the plurality of cameras by the secure tunneling.
  • a control server capable of receiving; is provided.
  • the control server includes a memory for storing image control program instructions; and a processor communicatively coupled to the memory and executing the image control program instructions stored in the memory.
  • the image control program instructions when executed by the processor, cause the processor to: convert the image data received from each of the plurality of cameras into unidirectional image data.
  • the function of converting the image data into the unidirectional image data may include a function of separating image information from the image data; a function of converting the image information into first unidirectional data having unidirectionality; a function of checking whether control information included in the image data is normal; a function of converting the normal control information into second unidirectional data having unidirectionality when it is determined that the control information is normal; a function of detecting cracker information included in the abnormal control information when it is determined that the control information is abnormal; converting the abnormal control information into third unidirectional data having unidirectionality; and a function of transmitting the third one-way data to the cracker server when the cracker information includes address information of a cracker server related to the cracker information.
  • a tunnel for transmitting the image data by the secure tunneling may be separately provided for each of the plurality of cameras.
  • the processor may: a function of determining whether a preset condition is satisfied for each of the plurality of cameras; and first allocating the tunnel to a camera that satisfies the preset condition.
  • the processor may: a function of controlling a photographing-related operation with respect to at least some of the plurality of cameras; and a function of controlling to set up a virtual private network for the plurality of cameras.
  • FIG. 1 is a block diagram showing the overall configuration of a video surveillance system according to an embodiment of the present invention
  • FIG. 2 is a conceptual block diagram of a video surveillance system showing a connection form through a virtual private network between the cameras and the control server shown in FIG. 1;
  • FIG. 3 is a detailed block diagram of an embodiment of the control server shown in Figures 1 and 2;
  • FIG. 4 is a detailed block diagram of an embodiment of the one-way data conversion unit shown in FIG. 3;
  • FIG. 5 is a flowchart showing the overall operation of the video surveillance system shown in Figure 2;
  • FIG. 6 is a flowchart showing the operation of the one-way data conversion unit shown in FIG. 4;
  • FIG. 7 is a detailed block diagram of another embodiment of the control server shown in Figures 1 and 2;
  • FIG. 8 is a flowchart showing an embodiment of the operation of the video surveillance system to which the control server of FIG. 7 is applied;
  • FIG. 9 is a view showing an example of setting a virtual channel in the operation process according to FIG. 8.
  • FIG. 10 is a diagram illustrating another example of setting a virtual channel in the operation process according to FIG. 8 .
  • the second component may be referred to as the first component, and similarly, the first component may also be referred to as the second component.
  • a component when it is stated that a component is “connected” or “connected” to another component, it means that it is logically or physically connected or can be connected. In other words, it should be understood that a component may be directly connected or connected to another component, but another component may exist in the middle, and may be indirectly connected or connected.
  • FIG. 1 is a block diagram showing the overall configuration of a video monitoring system according to an embodiment of the present invention
  • FIG. 2 is a video monitoring system showing a connection form between the cameras shown in FIG. 1 and a control server through a virtual private network. It is an enemy block diagram.
  • the video surveillance system includes a plurality of cameras 10a to 10n and a control server to which the plurality of cameras 10a to 10n can be connected through the Internet. (30) is provided.
  • Each of the plurality of cameras 10a to 10n may be connected to the Internet through gateways 12a to 12n provided corresponding thereto, and the control server 30 may also be connected to the Internet through the gateway 32 .
  • Each of the plurality of cameras 10a to 10n is installed in a place requiring security, for example, a building, public facility, cultural property and its surroundings, a house, a street, etc., and captures an image of the surrounding area and transmits the image data to the control server 30 .
  • Each of the plurality of cameras 10a to 10n is a network camera that can access the control server 30 through the Internet, that is, an IP camera, and is assigned an IP address.
  • each camera 10a to 10n may be equipped with a VPN module program for setting and controlling a VPN function so that a secure tunnel can be formed in a network section connected to the control server 30 .
  • Each of the gateways 12a to 12n is a communication node including a virtual router 14a to 14n.
  • the gateways 12a to 12n may be routers. However, the present invention is not limited thereto, and at least some of the gateways 12a to 12n may be a LAN switch, a bridge, a network interface card, or the like.
  • FIG. 1 a case in which the gateways 12a to 12n are configured separately from the corresponding cameras 10a to 10n is illustrated as an example, but each gateway 12a to 12n has a corresponding camera 10a to 10n. can be made integrally with
  • the virtual routers 14a to 14n provided in each of the gateways 12a to 12n are intermediary devices so that the corresponding cameras 10a to 10n are connected to the control server 30 by tunneling to enable VPN communication. say
  • the gateway 32 provided on the control server 30 side is a communication node including a plurality of virtual routers (34a ⁇ 34n).
  • the gateway 32 may be a router.
  • the present invention is not limited thereto, and in another embodiment, the gateway 32 may be a LAN switch, a bridge, a network interface card, or the like.
  • the virtual routers 34a to 34n provided in the gateways 32 mediate the cameras 10a to 10n to be connected to the control server 30 by tunneling to enable VPN communication.
  • FIG. 2 shows a connection form through a virtual private network during a tunneling operation between the cameras 10a to 10n and the control server 30 .
  • a tunneling channel 20 is provided between the plurality of cameras 10a to 10n and the server 30 , and the tunneling channel 20 includes first to n-th channels 22a to 22n.
  • Each of the first to n-th channels 22a to 22n connects the server 30 to any one of the plurality of cameras 10a to 10n.
  • the plurality of cameras 10a to 10n may transmit image data to the server 30 through tunneling.
  • pan/tilt/zoom operation commands and other control signals transmitted from the server 30 to the cameras 10a to 10n may also be transmitted to the corresponding cameras 10a to 10n through tunneling.
  • the tunneling operation may be started automatically by program setting from the beginning of the system operation, or may be started post-booting after the system is booted by the VPN module program installed in the camera 10a and the program executed by the control server 30 . .
  • a virtual private network connects two devices belonging to separate networks located at a distance using an existing public network (eg, the Internet), it forms an environment such that the two devices are connected through a private network such as a dedicated line.
  • a private network such as a dedicated line.
  • the virtual private network is a communication technique in which two devices are connected using a general-purpose communication network, and then exhibits the same effect as the dedicated communication using a predetermined protocol.
  • a communication channel formed between two devices similarly to a dedicated line can be expressed as a VPN, the channel is referred to as a 'tunnel', and data transmission through the tunnel is referred to as 'tunneling'.
  • Tunneling is a communication mechanism for exchanging data by encapsulating a lower layer packet among OSI 7 layers with a higher layer protocol. That is, it uses the fact that no one other than the receiver can distinguish between a normal packet and an encapsulated packet, and the sender encapsulates the data sent and transmits the data.
  • the tunnel originates from forming an invisible virtual transmission path between the transceiver and the transceiver in the form of a pipe, that is, in the form of a tunnel to prevent intrusion from the outside.
  • image data and control commands are transmitted using this tunneling technique.
  • the VPN tunneling protocol which is an important component of VPN connection, encrypts data packets passing between VPN connection points, creates and manages VPN tunnels, and manages encryption keys.
  • Tunneling protocols encapsulate personal data and headers, including routing information, that allow data to traverse a transport network. Based on the routing information added to the header, the encapsulated frame is transmitted to the endpoint of the tunnel through the public network, that is, the Internet. When it reaches the destination, it is decapsulated and directed to the final destination.
  • VPN tunneling devices can use various VPN tunneling protocols. For example, Point-to-Point Tunneling Protocol (PPTP), Layer 2 Tunneling Protocol (L2TP), Internet Protocol Security (IPSec; IP Security), Secure Sockets Layer (SSL; Secure) Sockets Layer) protocol, Transport Layer Security (TLS) protocol, and OpenVPN protocol can be used.
  • PPTP Point-to-Point Tunneling Protocol
  • L2TP Layer 2 Tunneling Protocol
  • IPSec Internet Protocol Security
  • SSL Secure Sockets Layer
  • TLS Transport Layer Security
  • OpenVPN protocol OpenVPN protocol
  • PPTP Point-to-Point Tunneling Protocol
  • PPTP Point-to-Point Tunneling Protocol
  • TCP/IP Internet protocol
  • a VPN user accesses and authenticates to a server using the PPP method, such as a commonly used dial-up Internet connection, a VPN tunnel is created and a VPN connection is made possible through this, which is widely used to connect to a server in the company from outside. do.
  • Layer 2 Tunneling Protocol combines PPTP proposed by Microsoft and Layer 2 Forwarding (L2F) protocol proposed by Cisco. It is a protocol developed with the intention of combining the advantages of PPTP and L2F. It can be used not only in IP networks (UTP/IP) but also in WAN (Wide Area Network) sections where there is no IP transport layer, and has the advantage of supporting various networks such as X25, Frame Relay, and ATM (Asynchronous Transfer Moder). And, as long as it is a packet-centric point-to-point connection, communication is possible, and it can be used in IP (using UDP rather than TCP), Frame Relay PVC (Permanent Virtual Circuit), X.25 VC (Virtual Circuit), and ATM VC. It is different from the Point-to-Point Tunneling Protocol (PPTP) in that multiple tunnels can be used between them and QoS (Quality of Service) can be applied according to the tunnel.
  • PPTP Point-to-Point Tunneling Protocol
  • QoS Quality of Service
  • Internet Protocol Security is an industry standard protocol for VPN tunneling, a Layer 3 protocol that provides strong user authentication and encryption. It provides two types of security services: Encapsulating Security Payload (ESP). Authentication Header (AH) is a header for data integrity, authentication, and reuse prevention. The payload is not encrypted, so it does not guarantee complete confidentiality, but it can prevent replay attacks and encapsulates security payload. (ESP) provides data integrity, authentication, and confidentiality, and is used when encrypting transport layer segments and encrypting entire IP packets. This Internet Protocol security (IPSec) is divided into two modes, a tunnel mode and a transport mode, depending on the connection state between the security gateways.
  • IPSec Internet Protocol security
  • both the IP header and payload are encrypted to become the payload of a new packet, and the router operates as an IPsec proxy and the router performs encryption on behalf of the host. Then, the router at the source encrypts the packet and transmits it through IPsec, and the router at the destination decrypts the packet transmitted through IPsec. Accordingly, there is an advantage that the terminal does not need to modify IPsec and cannot analyze traffic.
  • Transport mode the IP header is not encrypted, only the IP payload is encrypted, so only a small byte is added to the packet, and traffic can be analyzed at Layer 4 or higher, and the last source and destination of the packet on the public network. can be identified, so that QoS and the like are possible.
  • IP Security not only supports LAN-to-LAN VPN and Dialup-To-LAN methods at the same time, but also supports IPv6 (Internet Protocol Version 6). It has many advantages in that it can increase the compatibility between VPN products.
  • SSL Secure Sockets Layer
  • Telnet Telnet
  • FTP File Transfer Protocol
  • a VPN tunneling device using various tunneling protocols may be used as a configuration for tunneling, but the present invention is not limited thereto, and other tunneling techniques such as Secure Shell (SSH) or Internet IPv4 (IPv4) are not limited thereto.
  • SSH Secure Shell
  • IPv4 Internet IPv4
  • a tunneling device using a tunneling technique other than VPN through Protocol Version 4) or IPv6 can be used.
  • control server 30 is a detailed block diagram of an embodiment of the control server 30 .
  • the control server 30 includes a processor 40 , a memory 50 , a storage device 60 , a network interface 80 , and a display unit 90 . ) is included.
  • the processor 40 , the memory 50 , the storage device 60 , the network interface 80 , and the display unit 90 are connected to each other through a bus 32 to transmit and receive data.
  • the processor 40 executes program instructions necessary for the control server 30 to function, controls camera settings, and performs virtual private network channel, that is, tunneling between the cameras 10a to 10n and the control server 30 .
  • the channels 22a to 22n are formed, and camera image data received through the tunneling channels 22a to 22n can be converted into unidirectional data.
  • the processor 40 is not limited thereto, but may be implemented by a typical central processing unit (CPU).
  • the processor 40 may be implemented by one CPU, but is not limited thereto, and may be implemented by two or more CPUs. That is, the control server 30 shown in FIG. 3 may be implemented as two or more data processing devices.
  • the memory 50 may include a non-volatile storage device such as a ROM 52 and a volatile storage device such as a RAM 54 .
  • the ROM 52 may store a boot sequence necessary for booting the control server 30 .
  • the RAM 54 may store program instructions for the operation of the control server 30 and temporary data generated during the operation.
  • the storage device 60 may include a computer-readable recording medium capable of storing program instructions 70 and data necessary for the control server 30 to function.
  • Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks and magnetic tapes, compact disk read only memory (CD-ROM), and optical recording media such as DVD (Digital Video Disk).
  • Stores program instructions such as Magneto-Optical Media such as Optical Media, Floptical Disk, and Read Only Memory (ROM), Random Access Memory (RAM), and Flash memory. and hardware devices specially configured to perform
  • the storage device 60 may additionally store the monitoring image data received from the cameras 10a to 10n, but the present invention is not limited thereto, and the monitoring image data may be stored in a separate recording medium.
  • the network interface 80 allows the control server 30 to communicate with the cameras 10a to 10n and/or other external devices through the Internet or other networks.
  • the display unit 90 displays the monitoring image received from the cameras 10a to 10n and/or information about the operation state of the control server 30 .
  • program instructions 70 necessary for the operation of the control server 30 are stored in the storage device 60, and in response to an execution command of an administrator, the RAM of the memory 50 (54) can be loaded.
  • the program instructions are executed in such a state to perform the operations described herein.
  • the program instructions are machine code generated by compiling a source code in a high-level language by a compiler.
  • the present invention is not limited thereto, and codes that can be executed while being translated by a computer using an interpreter or the like may be included.
  • the program instructions may be in the form of one file, it goes without saying that they may be configured in the form of a plurality of files.
  • the program instructions 70 are loaded into the RAM 54 and then executed by the processor 40, and the camera setting unit 72, the virtual private network setting unit 74, the one-way data conversion unit ( 76) is provided.
  • the camera setting unit 72 when executed by the processor 40, may perform a function for controlling pan/tilt/zoom operations and other operations of the cameras 10a to 10n.
  • the virtual private network setting unit 74 when executed by the processor 40, includes a VPN module and/or virtual router 14a to 15n on the camera 10a to 10n side and a VPN module and/or virtual router on the control server 30 side. A function of setting up a virtual private network may be performed by controlling the routers 34a to 34n.
  • the control of the VPN module and/or the virtual router 14a to 15n on the camera 10a to 10n side may be performed via the camera setting unit 72 .
  • the unidirectional data conversion unit 76 may execute a function of converting data received from the cameras 10a to 10n into unidirectional data.
  • FIG. 4 is a detailed block diagram of an embodiment of the one-way data conversion unit 76 shown in FIG.
  • the unidirectional data conversion unit 76 receives each of the video data tunneled through the tunneling channel 20 for each channel and converts the image data to have unidirectionality that is unilaterally transmitted in one direction.
  • the unidirectional data converter 76 performs tunneling so that each of the image data tunneled through the first to nth channels 22a to 22n operating independently of each other can be processed by a separate unidirectional data converter 76 . It may be provided as many as the number of channels corresponding to the number of channels of the channel 20, but the present invention is not limited thereto.
  • the one-way data conversion unit 76 may collect network infringement method data.
  • the 'state in which malicious software is hidden in any one of the cameras (10a to 10n)' is the same as a state in which some of the cameras 10a to 10n are hacked. It is transmitted to the control server 30 through a channel and converted to have unidirectionality, so that crackers cannot access other cameras.
  • the one-way data conversion unit 76 includes an image separation unit 100 , a first conversion unit 102 , a check unit 104 , a second conversion unit 106 , a detection unit 108 , and a third It includes a conversion unit 110 , and a monitoring unit 112 .
  • the image separation unit 100 separates image information from image data received through tunneling. Separation of image information may be performed using a parsing engine.
  • the first conversion unit 102 receives the image information from the image separation unit 100 and converts it into unidirectional data transmitted in one direction, that is, first unidirectional data. Accordingly, the transmission unit 79 that receives the first unidirectional data converted by the first transformation unit 102 transmits data to the first transformation unit 102, or a first transformation through the first unidirectional data Access to the unit 102 or the cameras 10a to 10n is blocked.
  • the image data includes image information and control information
  • the control information includes an operation such as lifting, pan, tilt, and zoom of the photographing means 10, and start or completion of photographing. , power on/off, etc. may be included.
  • the inspection unit 104 receives control information data from which image information is separated by the image separation unit 100 or image data received through tunneling, and checks whether control information included in the received data is normal or abnormal. do.
  • the inspection unit 104 is illustrated as being disposed at the next stage of the image separation unit 100 , but the inspection unit 104 may be disposed at the front end of the image separation unit 100 . In this case, after first examining whether the control information included in the tunneled image data is normal or abnormal, the image separation unit 100 separates the image information.
  • the second conversion unit 106 when it is determined that the control information is normal as a result of the inspection by the inspection unit 104, receives the control information and converts it into second unidirectional data that is unilaterally transmitted in one direction to the transmission unit 79 ) to pass Like the first unidirectional data converted by the above-described first transforming unit 102, the receiving side of the second unidirectional data, that is, the transmitting unit 79, transmits the second unidirectional data through the transmitting side, that is, the first converting unit ( 102) or access to the cameras (10a to 10n) is fundamentally blocked.
  • the detection unit 108 receives abnormal control information as a result of the examination by the inspection unit 104 , and detects cracker information included in the abnormal control information.
  • the detection unit 108 may output cracker information together with abnormal control information.
  • the third conversion unit 110 when it is determined that the control information is abnormal as a result of the inspection by the inspection unit 104, receives the control information and converts it into third unidirectional data that is unilaterally transmitted in one direction. As with the first and second unidirectional data described above. It is virtually impossible to access the receiving side of the third unidirectional data, that is, the following monitoring unit 112 side, to the transmitting side, ie, the first converting unit 102 or the cameras 10a to 10n through the third unidirectional data.
  • the monitoring unit 112 receives and stores the cracker information and the third one-way data, and transmits the third one-way data to the corresponding cracker server 99 when the cracker information includes the information of the cracker server 99 .
  • the monitoring unit 112 monitors the entire video surveillance system according to the present invention including the cameras 10a to 10n and the control server 300 .
  • the cracker server 99 refers to a server that provides a network access service to terminals such as a computer or mobile phone used by the cracker, and the information of the cracker server 99 includes address information of the cracker server 99, for example, an IP address. (IP Address), domain (Domain Name), URL (Uniform Resource Locator), etc. may be applicable.
  • IP Address IP Address
  • domain Domain Name
  • URL Uniform Resource Locator
  • the monitoring unit 112 transmits the third one-way data including the abnormal control information to the cracker, that is, the cracker server 99, and the network intrusion behavior of the received cracker is hidden in the cameras 10a to 10n. Monitors the existence of system operation patterns caused by malicious software. Accordingly, the monitoring unit 112 is able to collect network intrusion method data on the advanced network intrusion method, and intentionally for abnormal access to the internal network, that is, detection and tracking of intrusion such as hacking. It acts as a kind of honeypot installed.
  • a configuration may be separately provided for monitoring this and collecting network intrusion method data.
  • the configuration may include hardware or software provided in each camera 10a to 10n and additional program instructions (eg, a fourth conversion unit) provided in the control server 30 .
  • the camera detects the cracker information (referred to as “second cracker information”), and the detection unit ( 108) separates the second control information detected by the cameras 10a to 10n from among the abnormal control information, and a fourth conversion unit (not shown) converts it into unidirectional data (referred to as “fourth unidirectional data”) do.
  • the monitoring unit 112 additionally collects information about the cameras 10a to 10n connected to the cracker and the fourth unidirectional data to the cracker.
  • the monitoring unit 112 transmits the third one-way data and the fourth one-way data to the cracker server 99, so that the operator of the cracker server 99 urges the cracker to sanction the cracker from illegal acts.
  • the monitoring unit 112 may monitor the next action of the cracker by providing data corresponding to the action of the cracker to the terminal of the cracker.
  • the data provided to the cracker's terminal in response to the cracker's behavior may be real data or false data. Through such an active response, the monitoring unit 112 can accurately identify the cracker's network intrusion behavior, and can predict and respond to the subsequent behavior.
  • the transmission unit 79 receives the image data converted to have unidirectionality by the unidirectional data conversion unit 76, and transmits the received unidirectional image data to another device or stores it in a storage medium.
  • the transmitter 79 may include a network video recorder (NVR) and/or a monitor to display a surveillance image.
  • NVR network video recorder
  • the unidirectional data converter 76 converts the video data tunneled through the virtual routers 14a to 14n into unidirectional data and provides it to the transmitter 79 . Accordingly, the one-way data conversion unit 76 serves as a network separation device that separates the internal network from the plurality of cameras 10a to 10n included in the external network.
  • the image acquired by the cameras 10a to 10n is transmitted to the control server 30 by tunneling through an independent channel, and the one-way data conversion unit 76 in the control server 30 Since additional network separation is achieved by the unidirectional data receiving side, the unidirectional data (video data and/or audio data) received from the receiving side is transmitted to the transmitting side, that is, the cameras 10a to 10n, or through the camera ( 10a ⁇ 10n) is fundamentally impossible to access. Therefore, a plurality of cameras (10a to 10n) built in the video surveillance system are all independently configured, and even if any one of the plurality of cameras (10a to 10n) is hacked by a cracker, the access can be prevented.
  • FIG. 5 is a flowchart showing the overall operation of the video surveillance system shown in FIG. 2 .
  • video data is generated according to the operation of the plurality of cameras 10a to 10n (S10).
  • the image acquisition operation may be performed according to program commands set by the cameras 10a to 10n itself, and a remote control command transmitted from the control server 40 to control the operation of the cameras 10a to 10n, e.g. For example, to commands that control the movement of the cameras 10a to 10n, such as pan, tilt, and zoom, start or completion of shooting, and power on/off. may be performed accordingly.
  • Each of the generated image data is tunneled through channels 22a to 22n provided to correspond 1:1 with the cameras 10a to 10n and transmitted to the control server 30 (S20).
  • S20 control server 30
  • image data is transmitted by tunneling using a VPN tunneling device such as a virtual router 14a to 14n, even if some of the cameras 10a to 10n are hacked, the hacker uses the hacked camera to transmit the entire camera 10a. ⁇ 10n) is blocked.
  • the unidirectional data conversion unit 76 of the control server 30 converts the image data to have unidirectionality (S30).
  • the unidirectional image data is transmitted to the transmission unit 79 and transmitted to another device requesting an image or stored in a storage device (S40).
  • S40 a storage device
  • FIG. 6 is a flowchart showing the operation of the one-way data conversion unit 76 shown in FIG.
  • the image data generated by the cameras 10a to 10n is tunneled through each channel 22a to 22n of the VPN channel 20, and is input to the image separation unit 100 of the one-way data conversion unit 76 (S310). ).
  • the image separation unit 100 separates image information from the image data of each channel ( S320 ).
  • the separated image information is transmitted to the first conversion unit 102 (S330), and is converted into first unidirectional data that is unilaterally transmitted in one direction (S340).
  • a method for converting data into unidirectional data by the second and third transforming units 106 and 110 as well as the first transforming unit 102 may use various known methods.
  • the first conversion unit 102 may decode the image information in real time, convert it into an AVI file or an MP4 file, and then convert it into unidirectional data.
  • the image data is decoded and converted into raw data, and then the converted raw data is converted into serial data or parallel data, and then back to the original format. It can also be converted into unidirectional data by encoding as .
  • the converted first unidirectional data is transmitted to the transmitter 79 (S350).
  • the transmission unit 79 may transmit the first unidirectional data together with the second unidirectional data to the server 40 to another device or may be stored in a storage medium.
  • the transmission unit 79 may be provided to a separate display device such as a monitor to be displayed, or may be stored in a separate image storage device such as a network video recorder (NVR).
  • NVR network video recorder
  • the image data from which the image information is separated is transmitted to the inspection unit 104 (S360).
  • the image data transmitted to the inspection unit 104 is displayed as image data in which image information is separated, but the image data received from the cameras 10a to 10n through each channel 22a to 22n is may be used.
  • the inspection unit 104 determines whether the control information included in the image data is normal or abnormal (S370). If any one of the cameras 10a to 10n contains malicious software, that is, if the network cameras 10a to 10n sold by a cracker with the malicious software hidden were used to build the system, the malicious software is included. It is difficult to determine whether the system is installed or not, and it is practically impossible to find hidden malicious software, especially when a large number of cameras are used. Therefore, if you purchase and install the cameras 10a to 10n with the malicious software hidden, the cracking information is activated from the cameras 10a to 10n at a certain point in time, so that it can affect the system by being included in the video data, especially the control information. do.
  • malicious software is included in the cameras 10a to 10n installed in the system by checking whether the control information included in the image data is normal or abnormal through the inspection unit 104 . to determine whether there is
  • Determination of whether the control information is normal or abnormal may be made by comparing the protocol and setting of the control information with the protocol and setting preset in the inspection unit 104 . That is, if the protocol and the settings match each other, it can be determined as normal, and when any one of them is different from each other, it can be determined as abnormal.
  • control information contains contents not instructed by the system administrator or other contents other than those instructed, for example, if any one of image data is damaged, changed, deleted, or illegally copied, the network will be sent to the network. If the accessed IP is not in the authorized IP band, when the user account for which authentication is permitted tries to access outside the permitted time (eg, working hours), when the network is blocked, etc., the protocol is different from the set protocol. When it is determined, the control information may be determined to be abnormal control information.
  • the normal control information is transferred to the second conversion unit 35 (S372), and it is converted into second unidirectional data that is unilaterally transmitted in one direction ( S374), the second unidirectional data is transmitted to the transmission unit 79 (S376).
  • the transmission unit 79 may transmit the transmitted second unidirectional data together with the above-described first unidirectional data to a separate display device to be displayed or may be stored in a separate image storage device.
  • the abnormal control information is transmitted to the detection unit 108 (S380), and the detection unit 108 receives the abnormal control information from the control information. Cracker information is detected (S390)
  • Cracker information can be detected through a variety of known techniques.
  • the cracker information referred to in the present invention may be data directly extracted from abnormal control information, for example, information on malicious software, or log data for abnormal control information.
  • the third conversion unit 110 receives the abnormal control information directly from the inspection unit 104 or receives the abnormal control information in which the cracker information is detected from the detection unit 108 (S400), and the abnormal control information and the cracker The information is unilaterally converted into third unidirectional data transmitted in one direction (S410). The third one-way data for the abnormal control information and the cracker information is transmitted to the monitoring unit 112 (S420).
  • the monitoring unit 112 may perform an analysis operation on the received cracker information to determine what purpose the control information has and how it will affect the system, but in most cases, what kind of content is included in the cracker information? It is difficult to find out if there is
  • the monitoring unit 112 determines whether information of the cracker server 200 such as an IP address, domain, URL, etc. of the cracker server 200 exists in the cracker information (S430), and if there is information on the cracker server, it is used Thus, the third one-way data is transmitted to the cracker server 99 to wait for the cracker's response (S440).
  • the monitoring unit 112 records the information of the cracker server 99 in a separate blacklist to continuously maintain the cracker server 99. It is preferable to monitor with
  • the monitoring unit 112 receives the third unidirectional data, and the cracker server 99 accesses the video surveillance system, or separate control information for controlling the cameras 10a to 10n from the cracker server 99. After being delivered, it is possible to quickly establish a countermeasure against crackers by monitoring how the cameras 10a to 10n operate and what conditions occur in the system according to the operation of the cameras 10a to 10n.
  • the third unidirectional data is transmitted to the cracker server 99 through the monitoring unit 112 rather than the cameras 10a to 10n. That is, the cracker who has received and confirmed the third unidirectional data determines that the data (ie, the third unidirectional data) has been transmitted from the cameras 10a to 10n by malicious software hidden in the cameras 10a to 10n. Accordingly, even if the cracker server 99 executes a system command, for example, ifconfig, inconfig, ipconfig, netstat, etc., to check the IP address of the camera 10a to 10n, it is not actually the camera 10a to 10n. The IP address of the monitoring unit 112 is checked.
  • the cracker determines that the monitoring unit 112 is the cameras 10a to 10n, and even if separate data is transmitted from the cracker to the system, it goes through the monitoring unit 112 serving as a honeypot in the present invention, so it is easy to network It becomes possible to collect breach method data.
  • control server 30 is a detailed block diagram of another embodiment of the control server 30 .
  • the control server 30 is similar to the embodiment shown in FIG. 3 , and a part of the program instructions 70 that are loaded into the RAM 54 and then executed by the processor 40 . Only the function may be different. That is, according to the present embodiment, the program commands 70 additionally include a priority determining unit 76 in addition to the camera setting unit 72 , the virtual private network setting unit 74 , and the one-way data conversion unit 76 . .
  • the priority determining unit 76 allocates the VPN channels 22a to 22n to which the image data from each camera 10a to 10n are to be transmitted according to a preset condition, so that each of the image data is transmitted to different channels. do. That is, the priority determining unit 76 allocates the VPN channels 22a to 22n through which each of the video data is transmitted by tunneling according to a preset condition, so that each of the video data is transmitted to a different channel.
  • the preset condition is a condition set in units of one camera or a plurality of cameras according to the construction environment or usage environment of the video surveillance system.
  • the size or resolution of the video data, or a specific event (fire , natural disaster, occurrence of criminal activity, detection of wanted criminals, occurrence of patients, safety accidents such as vehicle crashes, etc.), installation location of cameras 10a to 10n, types of cameras 10a to 10n, images It may include data transfer speed, video data access to a preset band IP, whether an emergency signal is included, and the like.
  • the determination of whether the image data corresponds to the setting condition through the cameras 10a to 10n may be determined only by the image data itself, that is, the event information that can be extracted from the image information or the event information included in the control information. , may be determined based on or in consideration of detection data detected by various sensors installed separately from the cameras 10a to 10n to detect changes in temperature, pressure, sound, gas, humidity, ultrasound, light, and the like.
  • FIG. 8 is a flowchart illustrating an operation of the video surveillance system to which the control server 30 of FIG. 7 is applied according to an embodiment.
  • the plurality of cameras 10a to 10n acquires an image, and the image data for the acquired image is transmitted to the control server 40, and is displayed on the display through the transmission unit 79 or stored in the storage device. is saved In such a state, the priority determining unit 76 of the control server 30 determines whether each image corresponds to a preset condition (eg, occurrence of a fire event) according to a pre-programmed or in response to an operation of an administrator. It is determined whether or not (S120).
  • a preset condition eg, occurrence of a fire event
  • each image is transmitted to the control server 30 for each channel through the tunneling channel 20 (S122).
  • Each image data transmitted to the control server 30 for each channel by tunneling is converted to have unidirectionality (S124), and each of the converted image data is transmitted to the transmitter 79 (S126).
  • the priority determining unit 76 first allocates the channels 22a to 22n of the tunneling channel 20 to which the image data corresponding to the set condition is transmitted. becomes (S130).
  • the channel allocated first has a wider bandwidth or faster data transmission than other channels for other reasons.
  • the image data corresponding to the set condition is transmitted through the first allocated channel (S140).
  • the image data transmitted to the control server 30 through the preferentially allocated channel is converted into unidirectional data (S150), and the converted image data is transmitted to the transmitter 79 (S160).
  • the image data of the fire situation may be transmitted to the control server 30 first, rather than the image data of other cameras.
  • the priority determining unit 76 determines the priority of these images according to the priority among the setting conditions, and sequentially distributes the image data to the control server 30 according to the determined priority. ) to be transmitted.
  • the ranking among the images is based on whether an emergency patient has occurred or the number of injured persons, etc. can be decided.
  • a person was seriously injured and an emergency patient occurred, and in the other case, if no one was injured, of course, the response to the situation in which an emergency patient occurred, that is, the request of the 119 rescue team, etc., must be done first.
  • the ranking is set high.
  • one image contains the situation of a vehicle accident including human accidents, and the other image contains a scene of illegally dumping garbage, which image is the control server 30 first? Whether or not the priority should be set to cope with the situation may vary depending on the usage environment of the video surveillance system, but according to common sense, the video of a vehicle accident including human accidents will be processed first.
  • the image data determined not to correspond to the preset condition in step 120 are transmitted to the control server 30 through the remaining channels of the tunneling channel 20 (S170), and converted to have unidirectionality (S180) Then, it is transmitted to the transmission unit 79 (S190).
  • the image data for the image is first transferred to the control server By sending it to (30), it allows the workers of the control center or the system administrator to quickly respond to the situation.
  • FIG. 9 shows an example of setting a virtual channel in the operation process according to FIG. 8 .
  • the first channel 22a has the widest bandwidth and the channel environment is excellent, or the processing priority in the control server 30 is high.
  • the image acquired by the second camera 10b among the images acquired by the plurality of cameras 10a to 10n corresponds to the setting condition because the fire occurrence event is included.
  • the priority determining unit 76 controls the image acquired by the second camera 10b by tunneling preferentially through the first channel 22a to be transmitted to the server 30 . Thereafter, the images acquired by the other cameras 10a and 10c to 10n do not correspond to the preset conditions and can be transmitted to the control server 30 through the remaining channels 22b to 22n.
  • FIG. 10 shows another example of setting up a virtual channel in the operation process according to FIG. 8 .
  • the first channel 22a has the highest bandwidth and the channel environment is excellent, or the processing priority in the control server 30 is high.
  • the second channel 22b has the second wide bandwidth and the channel environment is excellent, or that the processing priority in the control server 30 is the second highest.
  • the image acquired by the nth camera 10n among the images acquired by the plurality of cameras 10a to 10n is an image containing the vehicle accident occurrence situation, and the most It pretends to be an urgent first priority video.
  • the image acquired by the first camera 10a is an image containing a vehicle accident occurrence situation, but a second priority image in which an emergency patient does not occur.
  • the priority determining unit 76 determines that the image data of the nth camera 10n corresponding to the first priority image has the highest priority in the first channel ( 22a) is first received by the control server 30 by tunneling. And, the priority determining unit 76 is the first control server 30 by tunneling through the second channel 22b having the second highest priority, the image data of the first camera 10a corresponding to the second priority image. ) to be received. Thereafter, the images acquired by the other cameras 10b to 10m do not correspond to the preset conditions, and can be received from the control server 30 through the remaining channels 22c to 22n, respectively.
  • the priority determining unit 76 sequentially transmits the image data to the control server 30 according to the set priority, so that the control efficiency of the video surveillance system can be improved.

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Closed-Circuit Television Systems (AREA)

Abstract

네트웍 카메라가 외부 단말기를 이용한 크래커에 의해 해킹된 경우에 해킹으로 인한 피해가 다른 네트웍 카메라 또는 내부망으로 확대되는 것을 차단할 수 있는 영상 데이터 전송 방법과 영상 감시 시스템. 본 발명의 일 측면에 따른 영상 데이터 전송 방법은 데이터를 획득할 수 있는 다수의 카메라와, 상기 다수의 카메라로부터 상기 영상 데이터를 수신할 수 있는 관제 서버를 구비하는 영상 감시 시스템에서 수행된다. 영상 데이터 전송 방법은 상기 다수의 카메라가 각각의 영상 데이터를 보안 터널링에 의해 상기 관제 서버에 전송하는 단계; 및 상기 관제 서버가 상기 다수의 카메라 각각으로부터 수신되는 상기 영상 데이터를 단방향 영상 데이터로 변환하는 단계;를 포함한다.

Description

영상 감시 시스템
본 발명은 폐쇄회로 감시 시스템에 관한 것으로서, 보다 상세하게는, 크래커에 의한 네트웍 카메라 해킹이나 일부 네트웍 카메라에 숨겨진 악성 소프트웨어로 인한 피해가 다른 네트웍 카메라 또는 시스템 전체로 전파되는 것을 방지할 수 있는 영상 감시 시스템에 관한 것이다.
감시 카메라에 기반한 실시간 영상 감시 시스템은 통상적으로 다수의 감시 카메라를 포함하여 구축된다. 최근에는 디지털 영상을 직접 압축해서 네트웍을 통해 서버나 네트웍 영상 녹화기(NVR)로 전송하는 네트웍 카메라('IP 카메라'라고도 함)가 감시카메라로 각광받고 있다.
이와 같은 네트웍 카메라 기반 영상 감시 시스템에서는 크래커(Cracker)가 다수의 네트웍 카메라 중 하나 이상의 카메라를 해킹한 후, 카메라가 접속된 서버를 통해 내부망에 접근하여 자료를 탈취하거나 다른 모든 네트웍 카메라에 접근하여 각 네트웍 카메라가 촬영한 영상 데이터를 변경하거나 삭제할 수 있다.
인터넷과 같은 외부망을 통해 내부망에 접근하는 것은 예컨대 본 출원인의 대한민국 특허 제10-1901740호(발명의 명칭: 망 분리 시스템)를 활용하여 방지할 수 있지만, 어느 한 카메라를 해킹한 후, 다른 네트웍 카메라에 접근하여 촬영데이터를 훼손하는 것은 현재 대처할 방법이 마땅치 없다.
한편, 영상 감시 시스템을 구축하기 위한 네트웍 카메라에 크래커가 미리 악성 소프트웨어(Malware; Malicious Software) 등을 숨겨 두어 이를 통해 해킹을 시도하는 사례도 있다. 예컨대 2016년 4월에는 분산서비스거부(DDoS; Distributed Denial of Service) 공격 수행 봇을 만들 수 있는 악성코드가 아마존(http://www.amzon.com)에서 판매되고 있던 네트웍 카메라에서 발견된 적이 있고, 2016년 11월에는 네트웍 영상보안 제품에 포함된 봇넷을 통해 DNS 서버에 대규모 DDoS 공격이 발생하기도 하였다. 이에 따라 일부 국가에서는 주요 시설에 설치할 네트웍 영상보안 물품의 요건을 강화한 바 있다.
그러므로, 영상 감시 시스템의 네트웍 카메라가 크래커에 의해 해킹되거나 네트웍 카메라 자체에 악성 소프트웨어가 숨겨져 있더라도 해킹이나 은닉설치된 악성 소프트웨어로 인한 피해가 전체 네트웍 카메라로 전파되는 것을 차단할 수 있게 하는 것이 필요하다.
본 발명은 네트웍 카메라가 외부 단말기를 이용한 크래커에 의해 해킹된 경우에 해킹으로 인한 피해가 다른 네트웍 카메라 또는 내부망으로 확대되는 것을 차단할 수 있는 영상 데이터 전송 방법과 영상 감시 시스템을 제공한다.
또한, 본 발명은 시스템 구축시에 네트웍 카메라 일부에 악성 소프트웨어가 숨겨져 설치된 경우에 이 악성 소프트웨어로 인한 피해가 다른 네트웍 카메라 또는 내부망으로 전파되는 것을 방지할 수 있는 영상 데이터 전송 방법과 영상 감시 시스템을 제공한다.
본 발명의 일 측면에 따른 영상 데이터 전송 방법은 데이터를 획득할 수 있는 다수의 카메라와, 상기 다수의 카메라로부터 상기 영상 데이터를 수신할 수 있는 관제 서버를 구비하는 영상 감시 시스템에서 수행된다. 영상 데이터 전송 방법은 상기 다수의 카메라가 각각의 영상 데이터를 보안 터널링에 의해 상기 관제 서버에 전송하는 단계; 및 상기 관제 서버가 상기 다수의 카메라 각각으로부터 수신되는 상기 영상 데이터를 단방향 영상 데이터로 변환하는 단계;를 포함한다. 상기 영상 데이터를 상기 단방향 영상 데이터로 변환하는 단계는 상기 영상 데이터에서 영상 정보를 분리해내는 단계; 상기 영상정보를 단방향성을 갖는 제1 단방향 데이터로 변환하는 단계; 상기 영상 데이터에 포함되어 있는 제어 정보의 정상 여부를 점검하는 단계; 상기 제어 정보가 정상인 것으로 판정되는 경우, 정상 제어 정보를 단방향성을 갖는 제2 단방향 데이터로 변환하는 단계; 상기 제어 정보가 비정상인 것으로 판정되는 경우, 비정상 제어 정보에 포함되어 있는 크래커 정보를 검출하는 단계; 상기 비정상 제어 정보를 단방향성을 갖는 제3 단방향 데이터로 변환하는 단계; 및 상기 크래커 정보에 상기 크래커 정보와 관련된 크래커 서버의 주소 정보가 포함되어 있는 경우 상기 크래커 서버로 상기 제3 단방향 데이터를 전송하는 단계;를 포함한다.
상기 보안 터널링에 의해 상기 영상 데이터를 전송할 수 있는 터널은 상기 다수의 카메라 각각에 대하여 별도로 마련될 수 있다.
영상 데이터 전송 방법은 상기 다수의 카메라 각각에 대하여 기 설정된 조건의 충족 여부를 판단하는 단계; 및 상기 기 설정된 조건을 충족하는 카메라에 대하여 상기 단방향 영상 데이터로의 변환을 먼저 수행하는 단계;를 더 포함할 수 있다.
영상 데이터 전송 방법은 상기 다수의 카메라 각각에 대하여 기 설정된 조건의 충족 여부를 판단하는 단계; 및 상기 기 설정된 조건을 충족하는 카메라에 대하여 상기 터널을 먼저 할당하는 단계;를 포함할 수 있다.
본 발명의 다른 측면에 따른 영상 감시 시스템은 각각이 영상 데이터를 획득할 수 있고 보안 터널링에 의해 상기 영상 데이터를 전송할 수 있는 다수의 카메라: 및 상기 다수의 카메라로부터 상기 영상 데이터를 상기 보안 터널링에 의해 수신할 수 있는 관제 서버;를 구비한다. 상기 관제 서버는 영상 관제 프로그램 명령어들을 저장하는 메모리; 및 상기 메모리에 통신가능하게 결합되어 있으며, 상기 메모리에 저장된 상기 영상 관제 프로그램 명령어들을 실행하는 프로세서;를 구비한다. 상기 영상 관제 프로그램 명령어들은 상기 프로세서에 의해 실행되었을 때 상기 프로세서가: 상기 다수의 카메라 각각으로부터 수신되는 상기 영상 데이터를 단방향 영상 데이터로 변환하는 기능;을 수행하게 한다. 상기 영상 데이터를 상기 단방향 영상 데이터로 변환하는 기능은 상기 영상 데이터에서 영상 정보를 분리해내는 기능; 상기 영상정보를 단방향성을 갖는 제1 단방향 데이터로 변환하는 기능; 상기 영상 데이터에 포함되어 있는 제어 정보의 정상 여부를 점검하는 기능; 상기 제어 정보가 정상인 것으로 판정되는 경우, 정상 제어 정보를 단방향성을 갖는 제2 단방향 데이터로 변환하는 기능; 상기 제어 정보가 비정상인 것으로 판정되는 경우, 비정상 제어 정보에 포함되어 있는 크래커 정보를 검출하는 기능; 상기 비정상 제어 정보를 단방향성을 갖는 제3 단방향 데이터로 변환하는 기능; 및 상기 크래커 정보에 상기 크래커 정보와 관련된 크래커 서버의 주소 정보가 포함되어 있는 경우 상기 크래커 서버로 상기 제3 단방향 데이터를 전송하는 기능;을 포함한다.
상기 보안 터널링에 의해 상기 영상 데이터를 전송할 수 있는 터널은 상기 다수의 카메라 각각에 대하여 별도로 마련될 수 있다.
상기 영상 관제 프로그램 명령어들은 상기 프로세서에 의해 실행되었을 때 상기 프로세서가: 상기 다수의 카메라 각각에 대하여 기 설정된 조건의 충족 여부를 판단하는 기능; 및 상기 기 설정된 조건을 충족하는 카메라에 대하여 상기 터널을 먼저 할당하는 단계;를 수행하게 할 수 있다.
상기 영상 관제 프로그램 명령어들은 상기 프로세서에 의해 실행되었을 때 상기 프로세서가: 상기 다수의 카메라 중 적어도 일부에 대하여 촬영 관련 동작을 제어하는 기능; 및 상기 다수의 카메라에 대하여 가상사설망을 설정하도록 제어하는 기능;을 추가적으로 수행하게 할 수 있다.
본 발명에 따르면, 네트웍 카메라가 외부 단말기를 이용한 크래커에 의해 해킹된 경우에 해킹으로 인한 피해가 다른 네트웍 카메라 또는 내부망으로 확대되는 것을 차단할 수 있다.
또한, 시스템 구축시에 네트웍 카메라 일부에 악성 소프트웨어가 숨겨져 설치되었다 하더라도, 이 악성 소프트웨어로 인한 피해가 다른 네트웍 카메라 또는 내부망으로 전파되는 것을 방지할 수 있게 된다.
또한, 본 발명에 따르면 망 침해 방식에 관한 데이터를 수집, 축적할 수 있어서, 고도화되고 있는 망 침해 수법에 대해 신속한 대처방안 수립을 가능하게 해준다.
이하, 첨부된 도면을 참조하여 본 발명의 예시적인 실시예들을 설명한다. 도면 중,
도 1은 본 발명의 일 실시예에 따른 영상 감시 시스템의 전체적인 구성을 보여주는 블록도;
도 2는 도 1에 도시된 카메라들과 관제 서버의 가상사설망을 통한 접속 형태를 보여주는 영상 감시 시스템의 개념적인 블록도;
도 3은 도 1 및 도 2에 도시된 관제 서버의 일 실시예의 상세 블록도;
도 4는 도 3에 도시된 단방향 데이터 변환부의 일 실시예의 상세 블록도;
도 5는 도 2에 도시된 영상 감시 시스템의 전체적인 동작을 보여주는 흐름도;
도 6은 도 4에 도시된 단방향 데이터 변환부의 동작을 보여주는 흐름도;
도 7은 도 1 및 도 2에 도시된 관제 서버의 다른 실시예의 상세 블록도;
도 8은 도 7의 관제 서버가 적용된 영상 감시 시스템의 동작의 일 실시예를 보여주는 흐름도;
도 9는 도 8에 따른 동작 과정에서 가상채널 설정의 일 예를 보여주는 도면; 그리고
도 10은 도 8에 따른 동작 과정에서 가상채널 설정의 다른 예를 보여주는 도면이다.
첨부된 도면에서 동일한 구성 요소는 가능한 동일한 부호로 나타내고 있음을 유의해야 한다. 또한, 본 발명의 요지를 흐리게 할 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략할 것이다. 마찬가지의 이유로 첨부 도면에 있어서 일부 구성요소는 과장되거나 생략되거나 또는 개략적으로 도시되었으며, 각 구성요소의 크기는 실제 크기를 전적으로 반영하는 것이 아니다.
또한, 제1, 제2 등과 같이 서수를 포함하는 용어는 다양한 구성요소들을 설명하기 위해 사용하는 것으로, 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용될 뿐, 상기 구성요소들을 한정하기 위해 사용되지 않는다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제2 구성요소는 제1 구성요소로 명명될 수 있고, 유사하게 제1 구성요소도 제2 구성요소로 명명될 수 있다.
본 명세서에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 또한, 본 명세서에서 기술되는 "포함한다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
또한, 어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급할 경우, 이는 논리적 또는 물리적으로 연결되거나, 접속될 수 있음을 의미한다. 다시 말해, 구성요소가 다른 구성요소에 직접적으로 연결되거나 접속되어 있을 수 있지만, 중간에 다른 구성요소가 존재할 수도 있으며, 간접적으로 연결되거나 접속될 수도 있다고 이해되어야 할 것이다.
명세서에 기재된 "…부" 또는 "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어, 소프트웨어, 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.
"일(a 또는 an)", "하나(one)", "그(the)" 및 유사어는 본 발명을 기술하는 문맥에 있어서(특히, 이하의 청구항의 문맥에서) 본 명세서에 달리 지시되거나 문맥에 의해 분명하게 반박되지 않는 한, 단수 및 복수 모두를 포함하는 의미로 사용될 수 있다.
도 1은 본 발명의 일 실시예에 따른 영상 감시 시스템의 전체적인 구성을 보여주는 블록도이고, 도 2는 도 1에 도시된 카메라들과 관제 서버의 가상사설망을 통한 접속 형태를 보여주는 영상 감시 시스템의 개념적인 블록도이다.
도 1 및 도 2를 참조하면, 본 발명의 일 실시예에 따른 영상 감시 시스템은 다수의 카메라(10a~10n)와, 상기 다수의 카메라(10a~10n)가 인터넷을 통해 접속될 수 있는 관제 서버(30)를 구비한다. 다수의 카메라(10a~10n) 각각은 그에 대응하여 마련된 게이트웨이들(12a~12n)을 통해 인터넷에 접속될 수 있으며, 관제 서버(30) 역시 게이트웨이(32)를 통해 인터넷에 접속될 수 있다.
상기 다수의 카메라(10a~10n) 각각은 보안이 요구되는 장소, 예컨대 빌딩, 공공시설물, 문화재 및 그 주변, 댁내, 거리 등에 설치되며, 주변 영상을 촬영하여 영상 데이터를 관제 서버(30)에 전송할 수 있다. 상기 다수의 카메라(10a~10n) 각각은 인터넷을 통해 관제 서버(30)에 접속할 수 있는 네트웍 카메라 즉, IP 카메라이며, IP 주소가 할당되어 있다.
본 발명에 따르면, 각 카메라(10a~10n)는 관제 서버(30)와 연결되는 네트웍 구간에 보안 터널이 형성될 수 있도록 VPN 기능을 설정하고 제어하는 VPN 모듈 프로그램이 탑재될 수 있다.
게이트웨이들(12a~12n) 각각은 가상 라우터(14a~14n)를 포함하는 통신노드이다. 상기 게이트웨이들(12a~12n)은 라우터일 수 있다. 그렇지만, 본 발명이 이에 한정되는 것은 아니며, 게이트웨이들(12a~12n) 중 적어도 일부는 랜(LAN) 스위치, 브릿지, 네트웍 인터페이스 카드 등이 될 수도 있다. 도 1에는 게이트웨이(12a~12n)가 그에 대응하는 카메라(10a~10n)와 별도의 구성인 경우가 예로써 도시되어 있지만, 각 게이트웨이(12a~12n)는 그에 대응하는 카메라(10a~10n) 물리적으로 일체로 제작될 수 있다. 게이트웨이들(12a~12n)에 각각 마련되는 가상 라우터(14a~14n)는 그에 대응하는 카메라(10a~10n)가 관제 서버(30) 측과 터널링에 의하여 연결되어 VPN 통신을 가능하게 하도록 중개하는 장치를 말한다.
한편, 관제 서버(30) 측에 마련되는 게이트웨이(32)는 다수의 가상 라우터(34a~34n)를 포함하는 통신노드이다. 상기 게이트웨이(32)는 라우터일 수 있다. 그렇지만, 본 발명이 이에 한정되는 것은 아니며, 다른 실시예에 있어서 게이트웨이(32)는 랜 스위치, 브릿지, 네트웍 인터페이스 카드 등이 될 수도 있다. 게이트웨이들(32)에 마련되는 가상 라우터들(34a~34n)은 카메라들(10a~10n)이 터널링에 의하여 관제 서버(30)에 연결되어 VPN 통신을 가능하게 하도록 중개한다.
이와 같은 영상 감시 시스템에 따르면, 복수의 카메라(10a~10n)와 서버(30)가 가상사설망을 통한 터널링에 의해 신호를 송수신하게 된다. 도 2는 카메라들(10a~10n)과 관제 서버(30)의 터널링 동작시의 가상사설망을 통한 접속 형태를 보여준다. 터널링 동작시에 복수의 카메라(10a~10n)와 서버(30) 사이에는 터널링 채널(20)이 마련되며, 상기 터널링 채널(20)은 제1 내지 제n 채널(22a~22n)을 포함한다. 제1 내지 제n 채널(22a~22n) 각각은 복수의 카메라들(10a~10n) 중 어느 하나와 서버(30)를 접속시켜준다. 이에 따라, 복수의 카메라(10a~10n)는 터널링을 통해 영상 데이터를 서버(30)에 전송할 수 있다. 한편, 서버(30)가 카메라들(10a~10n)에 전송하는 팬/틸트/줌 동작명령과 여타의 제어신호도 터널링을 통해 해당 카메라(10a~10n)에 전송될 수 있다. 터널링 동작은 시스템 동작 초기부터 프로그램 설정에 의해 자동적으로 개시될 수도 있고, 카메라(10a)에 설치된 VPN 모듈 프로그램과 관제 서버(30)에 의해 실행되는 프로그램에 의해 시스템 부팅 후에 사후적으로 개시될 수도 있다.
일반적으로, 가상사설망(VPN)은 기존의 공중망(예컨대, 인터넷)을 이용하여 원거리에 위치한 별도의 네트웍에 속하는 두 기기를 연결함에 있어, 두 기기가 전용회선과 같은 사설망으로 연결된 것과 같은 환경을 형성하여 통신할 수 있도록 특수 통신체계를 제공하는 통신 서비스를 말한다. 즉, 가상사설망은 범용 통신망을 이용하여 두 기기가 연결된 후, 미리 정해진 프로토콜을 이용하여 전용통신과 동일한 효과를 나타내도록 하는 통신 기법이다. 이때, 두 기기사이에 전용선과 유사하게 형성되는 통신 채널을 VPN이라 표현할 수 있고, 상기 채널을 '터널'로 일컬으며, 상기 터널을 통한 데이터 전송을 '터널링'이라고 일컫는다.
터널링은 OSI 7계층 중 하위 계층 패킷을 상위 계층 프로토콜로 캡슐화하여 데이터를 교환하는 통신 메커니즘이다. 즉, 수신자 이외에는 다른 사람이 일반적인 패킷과 캡슐화된 패킷을 구별할 수 없는 것을 이용한 것으로, 송신자가 보내는 데이터를 캡슐화해서 데이터를 전송하게 된다. 이때, 터널은 송수신자 사이의 눈에 보이지 않는 가상의 전송로를 외부로부터의 침입을 막기 위해 일종의 파이프 형태, 즉 터널 형상으로 형성하는 것에서 유래한다. 본 발명에서는, 이러한 터널링 기법을 이용하여 영상 데이터와 제어명령을 전송하게 된다.
VPN 연결을 구성하는 중요한 요소인 VPN 터널링 프로토콜은 VPN 연결 지점 간에 오가는 데이터 패킷의 암호화, VPN 터널의 생성 및 관리, 그리고 암호화 키 관리를 수행한다. 터널링 프로토콜은 데이터가 전송 네트웍을 통과할 수 있도록 하는 라우팅 정보를 포함한 헤더와 개인데이터를 캡슐화한다. 이처럼 캡슐화된 프레임은 헤더에 추가되어 있는 라우팅 정보를 기반으로 공중망, 즉 인터넷을 경유하여 터널의 엔드포인트로 전송되고 목적지에 도달하면 캡슐해제되어 최종 목적지로 향하게 된다.
VPN 터널링 기기는 다양한 VPN 터널링 프로토콜을 사용할 수 있다. 예를 들어, 점대점 터널링 프로토콜(PPTP; Point-to-Point Tunneling Protocol), 계층 2 터널링 프로토콜(L2TP; Layer 2 Tunneling Protocol), 인터넷 프로토콜 보안(IPSec; IP Security), 보안 소켓 계층(SSL; Secure Sockets Layer) 프로토콜, 전송 계층 보안(TLS; Transport Layer Security) 프로토콜 및 개방 VPN(OpenVPN) 프로토콜 등이 사용 가능하다.
상기 VPN 터널링 프로토콜에 대해 몇 가지를 간략하게 설명하면, 점대점 터널링 프로토콜(PPTP)의 경우 PPP(Point-to-Point) 접속을 확장하여 원격 사용자와 사설망 사이의 보안 접속을 제공하는 Layer 2 터널링 프로토콜이며, 인터넷 프로토콜인 TCP/IP를 그대로 이용하면서도 외부인이 접근할 수 없는 별도의 가상사설망을 구축할 수 있도록 해주는 프로토콜이다. VPN 사용자(클라이언트)는 흔히 쓰는 다이얼 업 방식의 인터넷 연결과 같은 PPP 방식으로 서버에 접속, 인증을 받으면 VPN 터널이 생성되고 이를 통해 VPN 연결이 가능해져 주로 외부에서 사내의 서버에 접속하기 위해 널리 이용된다.
계층 2 터널링 프로토콜(L2TP)은 마이크로소프트가 제안한 PPTP와 시스코(Cisco)가 제안한 L2F(Layer 2 Forwarding) 프로토콜을 결합한 것으로 PPTP의 장점과 L2F의 장점을 모아보자는 의도로 개발된 프로토콜이다. IP 네트웍(UTP/IP) 뿐만 아니라 IP 전송계층이 없는 WAN(Wide Area Network) 구간에서도 사용이 가능하며 X25, 프레임 릴레이, ATM(Asynchronous Transfer Moder) 등 다양한 네트웍을 지원한다는 장점이 있다. 그리고 패킷 중심의 지점 간 연결이기만 하면 통신이 가능하고, IP(TCP가 아닌 UDP 사용), 프레임 릴레이 PVC(Permanent Virtual Circuit), X.25 VC(Virtual Circuit), ATM VC에서 사용할 수 있으며, 두 지점 사이에 여러 개의 터널을 사용할 수 있고, 터널에 따른 QoS(Quality of Service)를 적용할 수 있다는 점에서 점대점 터널링 프로토콜(PPTP)과 차이가 있다.
인터넷 프로토콜 보안(IPSec)은 VPN 터널링의 업계 표준 프로토콜로 강력한 사용자 인증과 암호화를 제공하는 Layer 3 프로토콜이며, 데이터 송신자의 인증을 허용하는 인증 헤더(AH)와, 송신자의 인증 및 데이터 암호화를 함께 지원하는 보안 페이로드 캡슐화(ESP; Encapsulating Security Payload)라는 두 종류의 보안 서비스를 제공한다. 인증 헤더(AH; Authentication Header)는 데이터의 무결성과 인증 및 재사용 방지를 위한 헤더로 페이로드는 암호화하지 않아 완전한 기밀을 보장하지는 않으나, 재전송 공격(Replay Attack)을 방지할 수 있고, 보안 페이로드 캡슐화(ESP)는 데이터의 무결성과 인증 및 기밀성을 제공, 트랜스포트 계층 세그먼트를 암호화할 경우와 전체 IP 패킷을 암호화할 경우에 사용된다. 이러한 인터넷 프로토콜 보안(IPSec)은 보안 게이트웨이 간의 연결 상태에 따라 터널 모드와 전송(Transport) 모드의 두 가지 모드로 나누어지게 된다. 터널 모드는 IP 헤더와 페이로드가 모두 암호화되어 새로운 패킷의 페이로드가 되며, 라우터(Router)가 IPsec 프록시처럼 동작하게 하고 라우터가 호스트 대신에 암호화를 수행하게 된다. 그리고 출발지의 라우터가 패킷을 암호화하고 IPsec을 통해 전달하며, 목적지의 라우터는 IPsec을 통해 전달된 패킷을 복호화하게 된다. 이에, 단말이 IPsec을 수정할 필요가 없으며 트래픽을 분석할 수 없다는 장점이 있다. 전송(Transport) 모드는 IP 헤더가 암호화되지 않고 IP 페이로드만 암호화되어 패킷에 작은 바이트(Byte)만 더해지는 장점과 함께 Layer 4 이상에서는 트래픽을 분석할 수 있고, 공용 네트웍상에서 패킷의 마지막 출발지와 목적지를 식별할 수 있으므로 QoS 등이 가능하게 된다. 그리고 클라이언트가 패킷에 대한 암호화, 복호화를 수행하게 된다. 인터넷 프로토콜 보안(IPSec)은 LAN-to-LAN 방식의 VPN과 Dialup-To-LAN 방식을 동시에 지원할 뿐 아니라 IPv6(Internet Protocol Version 6)를 필수적으로 지원하도록 되어 있어서 확장성에 유리하다는 장점과 함께 서로 다른 VPN 제품들 간의 호환성을 높일 수 있다는 점에서 많은 장점이 있다.
한편, 보안 소켓 계층(SSL; Secure Sockets Layer) 프로토콜은 웹서버와 웹브라우저 간의 안전한 통신을 위해 넷스케이프(Netscape)에서 만든 것으로, 월드 와이드 웹(WWW)뿐만 아니라 텔넷(Telnet), FTP(File Transfer Protocol) 등 다양한 인터넷서비스 분야에도 활용할 수 있다. 또, 웹페이지 등을 통해 사용자의 인증이 완료되면 VPN을 사용할 수 있는 가상 IP가 할당되기 때문에, 장소나 단말의 종류와 관계없이 내부 네트웍과 접속할 수 있으며, 클라이언트로서는 웹브라우저만 있다면 간단히 VPN에 접속 할 수 있다는 장점이 있다.
본 발명에서는 터널링을 위한 구성으로 각종 터널링 프로토콜을 사용하는 VPN 터널링 기기를 사용할 수 있으나, 본 발명이 이에 한정되는 것은 않으며, 여타 터널링 기법, 예를 들어 보안 셀(SSH; Secure Shell)이나 IPv4(Internet Protocol Version 4)나 IPv6 등을 통한 VPN 외의 터널링 기법 등을 사용하는 터널링 기기 등을 이용할 수도 있다.
도 3은 관제 서버(30)의 일 실시예의 상세 블록도이다.
도 3을 참조하면, 본 발명의 일 실시예에 따른 관제 서버(30)는 프로세서(40)와, 메모리(50)와, 저장 장치(60)와, 네트웍 인터페이스(80)와, 디스플레이부(90)를 포함한다. 상기 프로세서(40), 상기 메모리(50), 상기 저장 장치(60), 상기 네트웍 인터페이스(80), 및 상기 디스플레이부(90)는 버스(32)를 통해 서로 연결되어 데이터를 주고 받을 수 있다.
상기 프로세서(40)는 관제 서버(30)가 기능을 발휘하는데 필요한 프로그램 명령어들을 실행하여, 카메라 설정을 제어하고, 카메라들(10a~10n)과 관제 서버(30) 사이에 가상사설망 채널 즉, 터널링 채널(22a~22n)이 형성되도록 하며, 터널링 채널(22a~22n)을 통해 수신한 카메라 영상 데이터들을 단방향 데이터로 변환할 수 있다. 상기 프로세서(40)는, 이에 한정되는 것은 아니지만, 통상의 중앙처리장치(CPU)에 의해 구현될 수 있다. 특히, 프로세서(40)는 하나의 CPU에 의해 구현될 수 있지만, 이에 한정되지 않고, 둘 이상의 CPU에 의해 구현될 수도 있다. 즉, 도 3에 도시된 관제 서버(30)가 둘 이상의 데이터 처리장치로 구현될 수도 있다.
메모리(50)는 비휘발성 저장장치 예컨대 ROM(52)과, 휘발성 저장장치 예컨대 RAM(54)를 포함할 수 있다. ROM(52)은 관제 서버(30)의 부팅에 필요한 부트 시퀀스를 저장할 수 있다. RAM(54)은 관제 서버(30)의 동작을 위한 프로그램 명령어들과, 동작 과정에서 발생하는 임시 데이터를 저장할 수 있다.
저장 장치(60)는 관제 서버(30)가 기능을 발휘하는데 필요한 프로그램 명령어들(70)과 데이터를 저장할 수 있는, 컴퓨터로 판독가능한 기록매체를 구비할 수 있다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(Magnetic Media), CD-ROM(Compact Disk Read Only Memory), DVD(Digital Video Disk)와 같은 광기록 매체(Optical Media), 플롭티컬 디스크(Floptical Disk)와 같은 자기-광 매체(Magneto-Optical Media) 및 롬(ROM, Read Only Memory), 램(RAM, Random Access Memory), 플래시 메모리 등과 같은 프로그램 명령어들을 저장하고 수행하도록 특별히 구성된 하드웨어 장치를 포함한다.
그밖에, 저장 장치(60)는 카메라들(10a~10n)로부터 수신된 감시 영상 데이터들을 추가적으로 저장할 수 있는데, 본 발명이 이에 한정되는 것은 아니며, 감시 영상 데이터가 별도의 기록 매체에 저장될 수도 있다.
네트웍 인터페이스(80)는 관제 서버(30)가 인터넷 또는 여타의 네트웍을 통해서 카메라들(10a~10n) 및/또는 여타의 외부 디바이스와 통신할 수 있게 해준다. 디스플레이부(90)는 카메라들(10a~10n)로부터 수신된 감시 영상 및/또는 관제 서버(30) 동작 상태에 대한 정보를 표시해준다.
이와 같이 구성되는 관제 서버(30)에서, 관제 서버(30)의 동작에 필요한 프로그램 명령어들(70)은 저장 장치(60)에 저장되어 있으며, 관리자의 실행 명령에 응답하여 메모리(50)의 RAM(54)에 로드될 수 있다. 상기 프로그램 명령어들은 이와 같은 상태에서 실행되어 본 명세서에 기술된 동작을 실행하게 된다. 일 실시예에서 상기 프로그램 명령어들은 고급 언어로 된 소스 코드를 컴파일러가 컴파일링하여 생성한 기계어 코드이다. 그렇지만 본 발명이 이에 한정되는 것은 아니며 인터프리터 등을 사용해서 컴퓨터에 의해 번역되면서 실행될 수 있는 코드를 포함할 수도 있다. 상기 프로그램 명령어들은 하나의 파일 형태로 되어 있을 수도 있지만, 다수의 파일 형태로 구성될 수도 있음은 물론이다.
본 실시예에 있어서, 프로그램 명령어들(70)은 RAM(54)에 로드된 후 프로세서(40)에 의해 실행되며, 카메라 설정부(72), 가상사설망 설정부(74), 단방향 데이터 변환부(76)를 구비한다. 카메라 설정부(72)는, 프로세서(40)에 의해 실행될 때, 카메라(10a~10n)의 팬/틸트/줌 동작과 여타의 동작을 제어하기 위한 기능을 수행할 수 있다. 가상사설망 설정부(74)는, 프로세서(40)에 의해 실행될 때, 카메라(10a~10n)측 VPN 모듈 및/또는 가상 라우터(14a~15n)와 관제 서버(30)측 VPN 모듈 및/또는 가상 라우터(34a~34n)을 제어하여 가상사설망을 설정하는 기능을 수행할 수 있다. 이때, 카메라(10a~10n)측 VPN 모듈 및/또는 가상 라우터(14a~15n)의 제어는 카메라 설정부(72)를 경유하여 이루어질 수 있다. 단방향 데이터 변환부(76)는 카메라(10a~10n)로부터 수신된 데이터를 단방향 데이터로 변환하는 기능을 실행할 수 있다.
도 4는 도 3에 도시된 단방향 데이터 변환부(76)의 일 실시예의 상세 블록도이다.
단방향 데이터 변환부(76)는 터널링 채널(20)을 통해 터널링된 영상 데이터 각각을 채널별로 전달받아 일방적으로 한쪽 방향을 향해 송출되는 단방향성을 갖도록 변환시킨다. 서로 독립적으로 구분되어 동작하는 제1 내지 제n 채널(22a~22n)을 통해 터널링된 영상 데이터 각각이 별도의 단방향 데이터 변환부(76)에 의해 처리될 수 있도록 단방향 데이터 변환부(76)가 터널링 채널(20)의 채널 수에 대응되는 개수만큼 구비될 수도 있는데, 본 발명이 이에 한정되는 것은 아니다.
아울러, 카메라(10a~10n) 중 어느 하나에 악성 소프트웨어가 숨겨져 있고 이를 통해 크래커가 내부망에 접근하는 경우에, 단방향 데이터 변환부(76)는 망 침해 방식 데이터를 수집할 수 있다.
'카메라(10a~10n) 중 어느 하나에 악성 소프트웨어가 숨겨져 상태'는 카메라(10a~10n) 중 일부가 해킹된 상태와 동일한데, 본 발명에 따르면 보안 터널링 기법을 사용하여 영상 데이터가 각각 독립적인 채널을 통해 관제 서버(30)에 전달되고, 단방향성을 갖도록 변환되므로 크래커가 다른 카메라에 접근하지 못하게 된다.
도 4를 참조하면, 단방향 데이터 변환부(76)는 영상분리부(100), 제1 변환부(102), 점검부(104), 제2 변환부(106), 검출부(108), 제3 변환부(110), 및 모니터링부(112)를 포함한다.
영상분리부(100)는 터널링을 통해 수신되는 영상 데이터에서 영상 정보를 분리해낸다. 영상 정보의 분리는 파싱 엔진을 사용하여 이루어질 수 있다.
제1 변환부(102)는 영상분리부(100)로부터 영상 정보를 전달받아 일방향을 향해 송출되는 단방향성을 갖는 데이터, 즉 제1 단방향 데이터로 변환한다. 이에 따라, 제1 변환부(102)에 의해 변환된 제1 단방향 데이터를 수신하는 전송부(79)측에서 제1 변환부(102)로 데이터를 전송하거나, 제1 단방향 데이터를 통해 제1 변환부(102)나 카메라(10a~10n)에 접근하는 것이 차단된다.
여기서, 영상 데이터는 영상 정보와 제어 정보를 포함하여 구성되며, 제어 정보에는 촬영수단(10)의 승강이나 팬(Pan), 틸트(Tilt), 줌(Zoom) 등과 같은 동작, 촬영의 시작 또는 완료, 전원의 온오프(On/Off) 등이 포함될 수 있다. 점검부(104)는 영상분리부(100)에 의해 영상 정보가 분리된 제어 정보 데이터 또는 터널링을 통해 수신되는 영상 데이터를 전달받고, 전달받은 데이터에 포함되어 있는 제어 정보의 정상 또는 비정상 여부를 점검한다. 도 4에서는 점검부(104)가 영상분리부(100) 다음 단계에 배치되는 것으로 도시되어 있으나, 점검부(104)가 영상분리부(100)의 전단에 배치될 수도 있다. 이러한 경우, 터널링된 영상 데이터에 포함되어 있는 제어 정보의 정상 또는 비정상 여부를 먼저 검토한 후 영상분리부(100)가 영상 정보를 분리하게 된다.
제2 변환부(106)는, 점검부(104)의 점검 결과 제어 정보가 정상인 것으로 판단되는 경우, 제어 정보를 전달받아 일방적으로 한쪽 방향을 향해 송출되는 제2 단방향 데이터로 변환하여 전송부(79)로 전달한다. 전술한 제1 변환부(102)에 의해 변환된 제1 단방향 데이터와 마찬가지로 제2 단방향 데이터의 수신 측, 즉 전송부(79) 측에서 제2 단방향 데이터를 통해 송신측, 즉 제1 변환부(102)나 카메라(10a~10n)에 접근하는 것이 원천적으로 차단된다.
검출부(108)는 점검부(104)의 검토 결과 비정상인 제어 정보를 전달받고, 비정상인 제어 정보에 포함되어 있는 크래커 정보를 검출한다. 검출부(108)는 비정상인 제어 정보와 함께 크래커 정보를 출력할 수 있다.
제3 변환부(110)는, 점검부(104)의 점검 결과 제어 정보가 비정상인 것으로 판단되는 경우, 해당 제어 정보를 전달받아 일방적으로 한쪽 방향을 향해 송출되는 제3 단방향 데이터로 변환한다. 전술한 제1 및 제2 단방향 데이터와 마찬가지로. 제3 단방향 데이터의 수신 측, 즉 하기의 모니터링부(112) 측에서 제3 단방향 데이터를 통해 송신측, 즉 제1 변환부(102)나 카메라(10a~10n)에 접근하는 것은 사실상 불가능하다.
모니터링부(112)는 크래커 정보 및 제3 단방향 데이터를 전달받아 저장하고, 크래커 정보에 크래커 서버(99)의 정보가 포함되어 있는 경우 해당 크래커 서버(99)에 제3 단방향 데이터를 전송한다. 또한, 모니터링부(112)는 카메라(10a~10n)와 관제 서버(300를 포함하는 본 발명에 따른 영상 감시 시스템을 전체적으로 모니터링하게 된다.
여기서, 크래커 서버(99)는 크래커가 사용하는 컴퓨터나 휴대폰 등의 단말에 망 접속 서비스를 제공하는 서버을 말하며, 크래커 서버(99)의 정보에는 크래커 서버(99)의 주소 정보, 예를 들어 아이피 주소(IP Address)나 도메인(Domain Name), URL(Uniform Resource Locator) 등이 해당될 수 있다.
모니터링부(112)는 비정상인 제어 정보가 포함되어 있는 제3 단방향 데이터를 크래커, 즉 크래커 서버(99)에 전송하고, 이를 전달받은 크래커의 망 침해 행위와 함께 카메라(10a~10n)에 숨겨져 있던 악성 소프트웨어에 의한 시스템 동작 형태가 존재하는지를 모니터링한다. 이에 따라, 모니터링부(112)는 고도화되고 있는 망 침해 수법에 대한 망 침해 방식 데이터를 수집할 수 있게 되며, 내부망에 대한 비정상적인 접근, 즉 해킹과 같은 침해 행위의 탐지, 추적 등을 위해 의도적으로 설치해둔 일종의 허니팟(Honeypot)의 역할을 하게 된다.
한편, 도면에는 도시되지는 않았으나. 크래커가 해킹을 목적으로 카메라(10a~10n)에 접근하는 경우 이를 모니터링하여 망 침해 방식 데이터를 수집하는 구성이 별도로 마련될 수도 있다. 상기 구성은 각 카메라(10a~10n)에 마련되는 하드웨어 또는 소프트웨어와, 관제 서버(30)에 마련되는 추가적인 프로그램 명령어들(예컨대, 제4 변환부)를 포함할 수 있다. 예를 들어, 외부 단말장치가 카메라(10a~10n) 중 어느 하나에 접속을 시도하면서 별도의 제어 정보("제2 제어 정보"라 칭함)가 포함된 데이터를 해당 카메라에 전송하는 경우, 카메라(10a~10n)에 마련된 검출 기기(하드웨어 또는 소프트웨어로 구현됨)는 크래커의 정보("제2 크래커 정보"라 칭함)를 검출하고, 관제 서버(30)의 단방향 데이터 변환부(76)에서 검출부(108)는 비정상 제어 정보 중에서 카메라(10a~10n)에 의해 검출된 제2 제어 정보를 분리하며, 제4 변환부(미도시)는 이를 단방향 데이터("제4 단방향 데이터"라 칭함)로 변환하게 된다. 모니터링부(112)는 크래커가 접속한 카메라(10a~10n) 정보와 크래커에게 제4 단방향 데이터를 추가적으로 수집하게 된다.
일 실시예에서, 모니터링부(112)는 제3 단방향 데이터 및 제4 단방향 데이터는 크래커 서버(99)에 전송함으로써, 크래커 서버(99)의 운영자가 크래커로 하여금 불법 행위를 하지 못하게 제재할 것을 촉구하게 된다. 그렇지만, 다른 실시예에서, 모니터링부(112)는 크래커의 단말기에 크래커의 행위에 부응한 데이터를 제공함으로써 크래커의 다음 행동을 모니터링할 수도 있다. 이때 크래커의 행위에 부응하여 크래커의 단말기에 제공되는 데이터는 실제 데이터일 수도 있고 허위 데이터일 수도 있다. 이와 같은 적극적인 대응을 통하여, 모니터링부(112)는 크래커의 망 침해 행위를 정확하게 파악할 수 있으며, 후속 행위를 예측하고 대응할 수 있게 된다.
전송부(79)는 단방향 데이터 변환부(76)에 의해 단방향성을 갖도록 변환된 영상 데이터를 받아들이고, 수신된 단방향성 영상 데이터를 다른 기기에 전송하거나 저장 매체에 저장한다. 예컨대, 전송부(79)는 네트웍 비디오 녹화기(NVR; Network Video Recorder) 및/또는 감시 영상을 표시할 모니터를 포함할 수 있다.
위에서 설명한 바와 같이, 단방향 데이터 변환부(76)는 가상 라우터(14a~14n)을 통해 터널링된 영상 데이터를 단방향성 데이터로 변환하여 전송부(79)에 제공한다. 이에 따라, 단방향 데이터 변환부(76)는 외부망에 포함되는 다수의 카메라(10a~10n)와 내부망을 분리하는 망분리 기기의 역할을 하게 된다.
본 실시예에 따른 영상 감시 시스템은 카메라(10a~10n)에 의해 획득된 영상이 독립적인 채널을 통해 터널링에 의해 관제 서버(30)에 전달되고 관제 서버(30)에서 단방향 데이터 변환부(76)에 의해 추가적인 망 분리가 이루어지기 때문에, 단방향 데이터의 수신 측에서 수신한 단방향 데이터(영상 데이터 및/또는 음성 데이터)를 송신한 송신측 즉, 카메라(10a~10n)에 전송하거나, 이를 통해 카메라(10a~10n)에 접근하는 것이 원천적으로 불가능해진다. 따라서, 영상 감시 시스템 내에 구축되는 다수의 카메라(10a~10n)들이 모두 독립적으로 구성되는 것과 같은 효과를 나타내게 되고, 다수의 카메라(10a~10n) 중 어느 하나가 크래커에 의해 해킹되더라도 다른 카메라로의 접근을 방지할 수 있게 된다.
도 5는 도 2에 도시된 영상 감시 시스템의 전체적인 동작을 보여주는 흐름도이다.
본 발명의 영상 감시 시스템이 운용되면 다수의 카메라(10a~10n)의 동작에 따라 영상 데이터들이 생성된다(S10). 영상 획득 동작은 카메라(10a~10n) 자체적으로 설정되어 있는 프로그램 명령어들에 따라 수행될 수도 있고, 관제 서버(40)로부터 카메라(10a~10n)의 동작을 제어하기 위하여 전달되는 원격 제어 명령, 예를 들어 카메라(10a~10n)의 승강이나 팬(Pan), 틸트(Tilt), 줌(Zoom) 등과 같은 동작, 촬영의 시작 또는 완료, 전원의 온오프(On/Off) 등을 제어하는 명령에 따라 수행될 수도 있다.
생성된 영상 데이터 각각은 카메라(10a~10n)과 1:1로 대응되도록 마련된 채널(22a~22n)을 통해서 터널링되어 관제 서버(30)에 전달된다(S20). 이처럼 본 발명에서는 가상 라우터(14a~14n)와 같은 VPN 터널링 기기를 이용하여 영상 데이터가 터널링에 의해 전송되기 때문에, 일부 카메라(10a~10n)가 해킹되더라도 해커가 해킹된 카메라를 통하여 전체 카메라(10a~10n)에 접근하는 것이 차단된다.
각 채널(22a~22n)을 통해 터널링된 영상 데이터가 전달되면, 관제 서버(30)의 단방향 데이터 변환부(76)는 영상 데이터를 단방향성을 갖도록 변환한다(S30). 단방향 영상 데이터는 전송부(79)에 전달되어 영상을 요구하는 다른 기기에 전송하거나 저장 장치에 저장된다(S40)된다. 이와 같이 외부로 전송되거나 저장 장치에 저장되는 영상 데이터가 단방향성을 가지기 때문에, 단방향 데이터 변환부(76)에서 전송부(79)측 방향으로의 전달만 가능할 뿐, 전송부(79)에서 단방향 데이터 변환부(76) 측 방향으로의 전달은 불가능해져 외부망과 내부망을 분리할 수 있다.
도 6은 도 4에 도시된 단방향 데이터 변환부(76)의 동작을 보여주는 흐름도이다.
카메라(10a~10n)에 의해 생성된 영상 데이터는 VPN 채널(20)의 각 채널(22a~22n)을 통해 터널링되어, 단방향 데이터 변환부(76)의 영상분리부(100)에 입력된다(S310).
각 채널의 영상 데이터를 수신하게 되면, 영상분리부(100)는 각 채널의 영상 데이터에서 영상 정보를 분리해낸다(S320).
분리된 영상 정보는 제1 변환부(102)로 전달되어(S330), 일방적으로 한쪽 방향을 향해 송출되는 제1 단방향 데이터로 변환된다(S340). 이때, 제1 변환부(102)를 비롯하여 제2 및 제3 변환부(106, 110)가 데이터를 단방향 데이터로 변환하는 방법은 기존에 알려져 있는 다양한 방법을 사용할 수 있다. 예컨대, 제1 변환부(102)는 영상 정보를 실시간으로 디코딩하여 AVI파일이나 MP4파일 등으로 변환한 후 이를 단방향 데이터로 변환할 수 있다. 다른 실시예에서는, 보안성을 높일 수 있도록 영상 데이터를 디코딩하여 로우(Raw) 데이터로 변환한 다음, 변환된 로우 데이터를 시리얼(Serial)데이터 또는 패러럴(Parallel)데이터로 변환한 후 다시 원래의 포맷으로 인코딩함으로써 단방향 데이터로 변환할 수도 있다.
이렇게 변환된 제1 단방향 데이터는 전송부(79)로 전달된다(S350). 전송부(79)는 제1 단방향 데이터를 제2 단방향 데이터와 함께 서버(40)에 다른 기기에 전송하거나 저장 매체에 저장할 수 있다. 예컨대, 전송부(79)는 모니터와 같은 별도의 디스플레이 장치에 제공하여 디스플레이되게 하거나, 네트웍 비디오 녹화기(NVR)와 같은 별도의 영상저장장치에 저장할 수 있다.
한편, 영상 정보가 분리된 영상 데이터는 점검부(104)에 전달된다(S360). 이때, 도 4에서는 점검부(104)에 전달되는 영상 데이터가 영상 정보가 분리된 영상 데이터인 것으로 표시되어 있지만, 각 채널(22a~22n)을 통해서 카메라(10a~10n)으로부터 수신되는 영상 데이터가 사용될 수도 있다.
점검부(104)는 영상 데이터에 포함되어 있는 제어 정보의 정상 또는 비정상 여부를 판단한다(S370). 만약, 카메라(10a~10n) 중 어느 하나에 악성 소프트웨어가 포함되어 있다면, 다시 말해서 크래커가 악성 소프트웨어를 숨겨놓은 상태로 판매한 네트웍 카메라(10a~10n)가 시스템 구축에 사용되었다면, 악성 소프트웨어가 포함되어 있는지를 시스템 설치 과정에서 분별해내는 것은 어려우며, 특히 대량의 카메라를 사용하는 경우 악성 소프트웨어가 숨겨져 있는 것을 찾아낸다는 것이 실질적으로 불가능하다. 따라서 악성 소프트웨어가 숨겨져 있는 카메라(10a~10n)을 구매하여 설치한 경우 어느 특정 시점에서 카메라(10a~10n)으로부터 크래킹 정보가 활성화되어 영상 데이터, 특히 제어 정보에 포함됨으로써 시스템에 영향을 미칠 수 있게 된다.
이에, 본 발명의 일 실시예에서는 점검부(104)를 통해 영상 데이터에 포함되어 있는 제어 정보의 정상 또는 비정상 여부를 점검함으로써, 시스템 내에 설치되어 있는 카메라(10a~10n)에 악성 소프트웨어가 포함되어 있는지의 여부를 판정하게 된다.
제어 정보의 정상 또는 비정상 여부의 판단은 제어 정보의 프로토콜(Protocol)과 설정을 점검부(104)에 기 설정되어 있는 프로토콜 및 설정과 비교함으로써 이루어질 수 있다. 즉, 프로토콜과 설정이 서로 일치하면 정상으로 판단할 수 있고, 어느 하나라도 서로 상이한 경우 비정상으로 판단할 수 있다.
제어 정보에 시스템 관리자가 지시하지 않은 내용이나 지시한 것 외에 별도의 내용이 포함되어 있는 경우, 예를 들어 영상 데이터의 훼손, 변경, 삭제 중 어느 하나를 시도하거나 불법복제를 시도하는 경우, 네트웍으로 접속한 IP가 인증된 IP 대역이 아닌 경우, 인증이 허가된 사용자 계정이 허용된 시간(예컨대, 근무시간) 외의 시간대에 접속을 시도하는 경우, 네트웍을 차단하는 경우 등 기 설정되어 있는 프로토콜과 다르다고 판단되는 경우에는, 제어 정보를 비정상인 제어 정보로 판단할 수 있다.
점검부(104)에 의한 판단 결과 제어 정보가 정상이라면, 정상인 제어 정보를 제2 변환부(35)로 전달하고(S372), 이를 일방적으로 한쪽 방향을 향해 송출되는 제2 단방향 데이터로 변환하여(S374), 제2 단방향 데이터를 전송부(79)에 전달하게 된다(S376). 전송부(79)는 전달된 제2 단방향 데이터를 전술한 제1 단방향 데이터와 함께 별도의 디스플레이장치로 전달하여 디스플레이되도록 하거나 별도의 영상저장장치에 저장할 수 있다.
그리고 제어 정보가 비정상이라면, 즉 카메라(10a~10n)에 악성 소프트웨어가 포함되어 있다고 판단되면, 비정상인 제어 정보가 검출부(108)로 전달되어(S380), 검출부(108)가 비정상인 제어 정보로부터 크래커 정보를 검출하게 된다(S390)
크래커 정보는 이미 알려져 있는 다양한 기술을 통해 검출할 수 있다. 본 발명에서 지칭되는 크래커 정보는 비정상인 제어 정보로부터 특정한 데이터, 예를 들어 악성 소프트웨어에 대한 정보를 직접 추출한 데이터이거나, 비정상인 제어 정보에 대한 로그 데이터일 수 있다.
제3 변환부(110)는 점검부(104)로부터 비정상인 제어 정보를 직접 전달받거나, 크래커 정보가 검출된 비정상 제어 정보를 검출부(108)로부터 전달받고(S400), 이와 같은 비정상 제어 정보와 크래커 정보를 일방적으로 한쪽 방향을 향해 송출되는 제3 단방향 데이터로 변환한다(S410). 비정상 제어 정보와 크래커 정보에 대한 제3 단방향 데이터는 모니터링부(112)에 전달된다(S420).
모니터링부(112)는 수신된 크래커 정보에 대한 분석 작업을 수행하여 제어 정보가 어떤 목적을 갖고 있는지, 그리고 시스템에 어떤 영향을 미칠 것인지를 파악할 수도 있으나, 대부분의 경우 크래커 정보에 어떤 내용이 포함되어 있는지 알아낸다는 것은 어렵다.
따라서, 모니터링부(112)는 크래커 정보에 크래커 서버(200)의 아이피 주소나 도메인, URL 등과 같은 크래커 서버(200)의 정보가 존재하는지 파악하고(S430), 크래커 서버의 정보가 존재한다면 이를 이용하여 해당 크래커 서버(99)에 제3 단방향 데이터를 전송하여 크래커의 반응을 기다리게 된다(S440).
이때, 모니터링부(112)는 크래커 정보에 크래커 서버(99)의 정보가 존재하는 경우 해당 크래커 서버(99)의 정보를 별도의 블랙리스트(Blacklist)에 기록되도록 하여 해당 크래커 서버(99)를 지속적으로 감시하는 것이 바람직하다.
이후, 모니터링부(112)는 제3 단방향 데이터를 전달받은 크래커 서버(99)가 영상 감시 시스템에 접속하거나, 크래커 서버(99)로부터 카메라(10a~10n)을 제어하기 위한 별도의 제어 정보 등이 전달된 후 카메라(10a~10n)이 어떻게 동작하는지, 그리고 카메라(10a~10n)의 동작에 따라 시스템에 어떤 상황이 발생하는지 등을 모니터링함으로써 신속하게 크래커에 대한 대처방안을 수립할 수 있다.
특히, 본 발명에서는 제3 단방향 데이터를 카메라(10a~10n)가 아닌 모니터링부(112)를 통해 크래커 서버(99)에 전달하도록 구성된다. 즉, 제3 단방향 데이터를 수신하여 확인한 크래커는 자신이 카메라(10a~10n)에 숨겨놓은 악성 소프트웨어에 의해 카메라(10a~10n)로부터 데이터(즉, 제3 단방향 데이터)가 전달되었다고 판단하게 된다. 이에, 크래커 서버(99)에서 카메라(10a~10n)의 아이피 주소를 확인하고자 시스템 명령, 예를 들어 ifconfig, inconfig, ipconfig, netstat 등과 같은 명령을 수행하더라도 실질적으로는 카메라(10a~10n)가 아닌 모니터링부(112)의 아이피 주소를 확인하게 된다. 즉, 크래커는 모니터링부(112)를 카메라(10a~10n)인 것으로 판단하게 되며, 이후 크래커로부터 별도의 데이터가 시스템에 전달되더라도 본 발명에서 허니팟 역할을 하는 모니터링부(112)를 거치게 되므로 손쉽게 망 침해 방식 데이터를 수집할 수 있게 된다.
도 7은 관제 서버(30)의 다른 실시예의 상세 블록도이다.
도 7에 도시된 실시예에 따른 관제 서버(30)는 도 3에 도시된 실시예와 유사하며, RAM(54)에 로드된 후 프로세서(40)에 의해 실행되는 프로그램 명령어들(70)의 일부 기능만이 상이할 수 있다. 즉, 본 실시예에 따르면, 프로그램 명령어들(70)은 카메라 설정부(72), 가상사설망 설정부(74), 및 단방향 데이터 변환부(76) 이외에 우선순위 결정부(76)를 추가적으로 구비한다.
우선순위 결정부(76)는 기 설정된 설정조건에 따라 각 카메라(10a~10n)로부터의 영상 데이터가 전달될 VPN 채널(22a~22n)을 할당하여, 영상 데이터 각각이 서로 다른 채널에 전달되도록 하게 된다. 즉, 우선순위 결정부(76)는 기 설정된 설정조건에 따라 영상 데이터 각각이 터널링에 의해 전달될 VPN 채널(22a~22n)을 할당하게 되며, 영상 데이터 각각이 서로 다른 채널에 전달되도록 하게 된다.
이때 기 설정된 설정조건이라 함은 영상 감시 시스템의 구축환경이나 사용환경 등에 따라 하나의 카메라 또는 복수 대의 카메라 단위로 설정되는 조건으로서, 예를 들어 영상 데이터의 크기나 해상도, 영상 데이터에 특정 이벤트(화재, 자연재해, 범죄행위의 발생, 수배 중인 범인 발견, 환자 발생, 차량 충돌 등과 같은 안전사고 발생 등)의 포함 여부, 카메라(10a~10n)의 설치위치, 카메라(10a~10n)의 종류, 영상 데이터의 전달속도, 영상 데이터의 기 설정된 대역 IP로의 접속, 긴급신호의 포함 여부 등을 포함할 수 있다. 또한, 카메라(10a~10n)를 통해 영상 데이터가 설정조건에 해당하는지의 여부를 판단하는 것은, 영상 데이터 자체, 즉 영상정보에서 추출 가능한 이벤트나 제어 정보에 포함되어 있는 이벤트 정보만으로 판단할 수도 있으나, 카메라(10a~10n)와 별도로 설치되어 온도나 압력, 소리, 가스, 습도, 초음파, 빛 등의 변화를 감지하는 각종 센서로에 의해 검출된 감지데이터를 토대로 또는 이를 고려하여 판단할 수도 있다.
도 8은 도 7의 관제 서버(30)가 적용된 영상 감시 시스템의 동작을 일 실시예를 보여주는 흐름도이다.
앞서 설명한 바와 같이, 다수의 카메라(10a~10n)은 영상을 획득하고, 획득된 영상에 대한 영상 데이터는 관제 서버(40)에 전달되어, 전송부(79)를 통해서 디스플레이에 표출되거나 저장 장치에 저장된다. 이와 같은 상태에서, 관제 서버(30)의 우선순위 결정부(76)는 사전에 프로그래밍된 바에 따라, 또는 관리자의 조작에 응답하여 각 영상이 기 설정된 조건(예컨대, 화재 발생 이벤트 발생)에 해당하는지 여부를 판단한다(S120).
만약, 설정조건에 해당하는 영상이 없다면, 각 영상은 터널링 채널(20)을 통해 채널 별로 관제 서버(30)에 전달된다(S122). 터널링에 의해 채널 별로 관제 서버(30)에 전달된 각 영상 데이터는 단방향성을 갖도록 변환되며(S124), 변환된 영상 데이터 각각은 전송부(79)에 전달된다(S126).
한편, 기 설정된 설정조건에 해당하는 영상 데이터가 존재하는 경우, 우선순위 결정부(76)는 설정조건에 해당하는 영상 데이터가 전달될 터널링 채널(20)의 채널(22a~22n)을 먼저 할당하게 된다(S130). 여기서 우선 할당되는 채널은 대역폭이 넓거나 그밖의 이유로 다른 채널에 비하여 신속한 데이터 전송이 가능한 것으로 가정한다.
이어서, 먼저 할당된 채널을 통하여, 설정조건에 해당하는 영상 데이터가 전송되도록 한다(S140). 우선적으로 할당된 채널을 통하여 관제 서버(30)에 전달된 영상 데이터는 단방향성 데이터로 변환되며(S150), 변환된 영상 데이터는 전송부(79)에 전달된다(S160). 화재 발생시 초동대처가 무엇보다 중요한 만큼, 긴급히 대처해야 하는 상황이 촬영되었을 경우 다른 카메라의 영상 데이터보다 화재가 발생한 상황이 촬영된 영상 데이터가 먼저 관제 서버(30)로 전달될 수 있다.
설정조건에 해당하는 영상이 둘 이상 존재하는 경우, 우선순위 결정부(76)는 설정조건들의 간의 우선순위에 따라 이들 영상들의 순위를 결정하고, 결정된 순위에 따라 영상 데이터를 순차적으로 관제 서버(30)에 전송되게 한다.
예컨대, 카메라들(10a~10n)이 획득한 영상들 중에 둘 이상이 서로 다른 장소에서 발생한 차량사고들에 대하여 영상을 담고 있다고 가정할 때, 응급환자의 발생 여부나 부상자 숫자 등에 따라 영상 간의 순위가 결정될 수 있다. 즉, 차량사고 2건 중 어느 하나에서는 사람이 크게 다쳐 응급환자가 발생하였고, 다른 하나에서는 아무도 다치지 않은 상황이라면 당연히 응급환자가 발생한 상황에 대한 대처, 즉 119 구조대의 요청 등이 먼저 이루어져야 하므로 전송 순위가 높게 설정된다. 또한, 설정조건에 부합되는 영상이 두 개 있고, 한 영상은 인명사고가 포함된 차량사고 발생 상황을 담고 있고, 다른 영상은 쓰레기 무단투기 포착 장면이 담겨 있다면, 어느 영상이 먼저 관제 서버(30)로 전달되어 상황에 대처하도록 우선순위를 설정해야 하는지는 영상 감시 시스템의 사용환경 등에 따라 달라질 수 있으나, 일반적인 상식에 따른다면 인명사고가 포함된 차량사고 발생 영상이 우선적으로 처리될 것이다.
한편, 제120단계에서 기 설정된 설정조건에 해당하지 않는 것으로 판단된 영상 데이터들은 터널링 채널(20)의 나머지 채널들을 통해서 관제 서버(30)로 전달되고(S170), 단방향성을 갖도록 변환(S180) 후 전송부(79)로 전달된다(S190).
이와 같이, 본 실시예에 따르면, 카메라(10a~10n)에 의해 획득된 영상 데이터 중에 긴급 상황을 담고 있는 영상이 있거나 그밖의 조건에 해당하는 영상이 있다면, 그 영상에 대한 영상 데이터를 먼저 관제 서버(30)로 전달함으로써 관제센터의 근무자나 시스템 관리자 등이 빠르게 해당 상황에 대처할 수 있도록 해준다.
도 9는 도 8에 따른 동작 과정에서 가상채널 설정의 일 예를 보여준다.
도 9의 예에서는, 터널링 채널(20)의 채널들(22a~22n) 중에서 제1 채널(22a)가 가장 대역폭이 넓고 채널 환경이 우수하거나, 관제 서버(30)에서의 처리 우선순위가 높은 것으로 가정한다. 또한, 다수의 카메라(10a~10n)에 의해 획득된 영상 중에서 제2 카메라(10b)에 의해 획득된 영상이 화재발생 이벤트가 포함되어 있어서 설정조건에 해당한다고 가정한다.
이와 같은 경우, 관제 서버(30)에 의해 실행되는 프로그램 코드 중에 우선순위 결정부(76)는 제2 카메라(10b)에 의해 획득된 영상이 제1 채널(22a)을 통해서 우선적으로 터널링에 의해 관제 서버(30)에 전송되도록 하게 된다. 이후, 여타 카메라(10a, 10c~10n)에 의해 획득된 영상들은 기 설정조건에 해당하는 않는 것들로서, 나머지 채널(22b~22n)을 통해 관제 서버(30)에 전송될 수 있게 된다.
도 10은 도 8에 따른 동작 과정에서 가상채널 설정의 다른 예를 보여준다.
도 10의 예에서는, 터널링 채널(20)의 채널들(22a~22n) 중에서 제1 채널(22a)이 가장 대역폭이 높고 채널 환경이 우수하거나, 관제 서버(30)에서의 처리 우선순위가 높은 것으로 가정한다. 나아가, 제2 채널(22b)이 두 번째로 대역폭이 넓고 채널 환경이 우수하거나, 관제 서버(30)에서의 처리 우선순위가 두 번째로 높은 것으로 가정한다. 또한, 다수의 카메라(10a~10n)에 의해 획득된 영상 중에서 n번째 카메라(10n)에 의해 획득된 영상이 차량사고 발생 상황을 담고 있는 영상이고, 우선순위로 설정된 응급환자의 발생까지 포함하는 가장 긴급한 제1 순위 영상이라고 가장한다. 그리고, 첫번째 카메라(10a)에 의해 획득된 영상은 차량사고 발생 상황을 담고 있는 영상이지만 응급환자는 발생하지 않은 제2 순위 영상이라고 가정한다.
이와 같은 경우, 관제 서버(30)에 의해 실행되는 프로그램 코드 중에 우선순위 결정부(76)는 제1 순위 영상에 해당하는 n번째 카메라(10n)의 영상 데이터가 가장 우선순위가 높은 제1 채널(22a)을 통해서 터널링에 의해 가장 먼저 관제 서버(30)에서 수신되도록 하게 된다. 그리고, 우선순위 결정부(76)는 제2 순위 영상에 해당하는 첫번째 카메라(10a)의 영상 데이터가 우선 순위가 두 번째로 높은 제2 채널(22b)을 통해서 터널링에 의해 가장 먼저 관제 서버(30)에서 수신되도록 하게 된다. 이후, 여타 카메라(10b~10m)에 의해 획득된 영상들은 기 설정조건에 해당하는 않는 것들로서, 나머지 채널(22c~22n)을 통해 각각 관제 서버(30)에서 수신될 수 있게 된다.
이와 같이 본 실시예에 따르면 설정된 우선순위에 따라 우선순위 결정부(76)으로 하여금 영상 데이터가 순차적으로 관제 서버(30)에 전달되도록 하므로 영상 감시 시스템의 관제 효율성을 높일 수 있게 된다.
이상에서 본 발명의 기술적 사상을 예시하기 위한 바람직한 실시예를 도시하고 설명하였지만, 본 발명은 도시되고 설명된 그대로의 구성 및 작용에만 국한되는 것은 아니며, 기술적 사상의 범주를 이탈함이 없이 본 발명에 대해 다수의 변경 및 수정이 가능함을 당업자들은 잘 이해할 수 있을 것이다. 따라서 그러한 모든 적절한 변경 및 수정과 균등물들도 본 발명의 범위에 속하는 것으로 간주되어야 할 것이다.
특히, 본 명세서는 다수의 특정한 구현물의 세부사항들을 포함하지만, 이들은 발명이나 청구가능한 사항의 범위에 대해서 제한적인 것으로서 이해되어서는 안되며, 특정한 발명의 특정한 실시형태에 특유할 수 있는 특징들에 대한 설명으로서 이해되어야 한다. 개별적인 실시형태의 문맥에서 본 명세서에 기술된 특정한 특징들은 실제로 구현되는 단일 실시예에서 조합하여 구현될 수도 있다. 반대로, 단일 실시예의 문맥에서 기술한 다양한 특징들이 개별적으로 혹은 어떠한 적절한 하위 조합으로 복수의 실시형태로 구현될 수도 있다. 나아가, 특징들이 특정한 조합으로 동작하고 초기에 그와 같이 청구된 바와 같이 묘사될 수 있지만, 청구된 조합으로부터의 하나 이상의 특징들은 일부 경우에 그 조합으로부터 배제될 수 있으며, 그 청구된 조합은 하위 조합이나 하위 조합의 변형물로 변경될 수 있다.
마찬가지로, 특정한 순서로 도면에서 동작들을 묘사하고 있지만, 이는 바람직한 결과를 얻기 위하여 도시된 그 특정한 순서나 순차적인 순서대로 그러한 동작들을 수행하여야 한다거나 모든 도시된 동작들이 수행되어야 하는 것으로 이해되어서는 안 된다. 특정한 경우에는 멀티태스킹과 병렬 프로세싱이 유리할 수도 있다. 또한, 상술한 실시형태의 다양한 시스템 컴포넌트의 분리는 그러한 분리를 모든 실시형태에서 요구하는 것으로 이해되어서는 안되며, 설명한 프로그램 컴포넌트와 시스템들은 일반적으로 단일의 소프트웨어 제품으로 함께 통합되거나 다중 소프트웨어 제품에 패키징될 수 있다는 점을 이해하여야 한다.
따라서 본 발명의 범위는 설명된 실시예에 의하여 정할 것이 아니고 특허청구범위에 의해 정해져야 한다.

Claims (8)

  1. 각각이 영상 데이터를 획득할 수 있는 다수의 카메라와, 상기 다수의 카메라로부터 상기 영상 데이터를 수신할 수 있는 관제 서버를 구비하는 영상 감시 시스템에 있어서,
    상기 다수의 카메라가 각각의 영상 데이터를 보안 터널링에 의해 상기 관제 서버에 전송하는 단계; 및
    상기 관제 서버가 상기 다수의 카메라 각각으로부터 수신되는 상기 영상 데이터를 단방향 영상 데이터로 변환하는 단계;
    를 포함하며,
    상기 영상 데이터를 상기 단방향 영상 데이터로 변환하는 단계가
    상기 영상 데이터에서 영상 정보를 분리해내는 단계;
    상기 영상정보를 단방향성을 갖는 제1 단방향 데이터로 변환하는 단계;
    상기 영상 데이터에 포함되어 있는 제어 정보의 정상 여부를 점검하는 단계;
    상기 제어 정보가 정상인 것으로 판정되는 경우, 정상 제어 정보를 단방향성을 갖는 제2 단방향 데이터로 변환하는 단계;
    상기 제어 정보가 비정상인 것으로 판정되는 경우, 비정상 제어 정보에 포함되어 있는 크래커 정보를 검출하는 단계;
    상기 비정상 제어 정보를 단방향성을 갖는 제3 단방향 데이터로 변환하는 단계; 및
    상기 크래커 정보에 상기 크래커 정보와 관련된 크래커 서버의 주소 정보가 포함되어 있는 경우 상기 크래커 서버로 상기 제3 단방향 데이터를 전송하는 단계;
    를 포함하는 영상 데이터 전송 방법.
  2. 제1항에 있어서, 상기 보안 터널링에 의해 상기 영상 데이터를 전송할 수 있는 터널이 상기 다수의 카메라 각각에 대하여 별도로 마련되는 영상 데이터 전송 방법.
  3. 제2항에 있어서,
    상기 다수의 카메라 각각에 대하여 기 설정된 조건의 충족 여부를 판단하는 단계; 및
    상기 기 설정된 조건을 충족하는 카메라에 대하여 상기 단방향 영상 데이터로의 변환을 먼저 수행하는 단계;
    를 더 포함하는 영상 데이터 전송 방법.
  4. 제1항에 있어서,
    상기 다수의 카메라 각각에 대하여 기 설정된 조건의 충족 여부를 판단하는 단계; 및
    상기 기 설정된 조건을 충족하는 카메라에 대하여 상기 터널을 먼저 할당하는 단계;
    를 포함하는 영상 데이터 전송 방법.
  5. 각각이 영상 데이터를 획득할 수 있고, 보안 터널링에 의해 상기 영상 데이터를 전송할 수 있는 다수의 카메라: 및
    상기 다수의 카메라로부터 상기 영상 데이터를 상기 보안 터널링에 의해 수신할 수 있는 관제 서버;
    를 구비하며,
    상기 관제 서버가
    영상 관제 프로그램 명령어들을 저장하는 메모리; 및
    상기 메모리에 통신가능하게 결합되어 있으며, 상기 메모리에 저장된 상기 영상 관제 프로그램 명령어들을 실행하는 프로세서;를 구비하며,
    상기 영상 관제 프로그램 명령어들은 상기 프로세서에 의해 실행되었을 때 상기 프로세서가:
    상기 다수의 카메라 각각으로부터 수신되는 상기 영상 데이터를 단방향 영상 데이터로 변환하는 기능;
    을 수행하게 하며,
    상기 영상 데이터를 상기 단방향 영상 데이터로 변환하는 기능은
    상기 영상 데이터에서 영상 정보를 분리해내는 기능;
    상기 영상정보를 단방향성을 갖는 제1 단방향 데이터로 변환하는 기능;
    상기 영상 데이터에 포함되어 있는 제어 정보의 정상 여부를 점검하는 기능;
    상기 제어 정보가 정상인 것으로 판정되는 경우, 정상 제어 정보를 단방향성을 갖는 제2 단방향 데이터로 변환하는 기능;
    상기 제어 정보가 비정상인 것으로 판정되는 경우, 비정상 제어 정보에 포함되어 있는 크래커 정보를 검출하는 기능;
    상기 비정상 제어 정보를 단방향성을 갖는 제3 단방향 데이터로 변환하는 기능; 및
    상기 크래커 정보에 상기 크래커 정보와 관련된 크래커 서버의 주소 정보가 포함되어 있는 경우 상기 크래커 서버로 상기 제3 단방향 데이터를 전송하는 기능;
    을 포함하는 영상 감시 시스템.
  6. 제5항에 있어서, 상기 보안 터널링에 의해 상기 영상 데이터를 전송할 수 있는 터널이 상기 다수의 카메라 각각에 대하여 별도로 마련되는 영상 감시 시스템.
  7. 제1항에 있어서, 상기 영상 관제 프로그램 명령어들은 상기 프로세서에 의해 실행되었을 때 상기 프로세서가:
    상기 다수의 카메라 각각에 대하여 기 설정된 조건의 충족 여부를 판단하는 기능; 및
    상기 기 설정된 조건을 충족하는 카메라에 대하여 상기 터널을 먼저 할당하는 단계;
    를 수행하게 하는 영상 감시 시스템.
  8. 제5항에 있어서, 상기 영상 관제 프로그램 명령어들은 상기 프로세서에 의해 실행되었을 때 상기 프로세서가:
    상기 다수의 카메라 중 적어도 일부에 대하여 촬영 관련 동작을 제어하는 기능; 및
    상기 다수의 카메라에 대하여 가상사설망을 설정하도록 제어하는 기능;
    을 추가적으로 수행하게 하는 영상 감시 시스템.
PCT/KR2020/016304 2019-11-28 2020-11-18 영상 감시 시스템 WO2021107492A1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2019-0155967 2019-11-28
KR1020190155967A KR102173661B1 (ko) 2019-07-19 2019-11-28 영상 관제시스템

Publications (1)

Publication Number Publication Date
WO2021107492A1 true WO2021107492A1 (ko) 2021-06-03

Family

ID=76133129

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2020/016304 WO2021107492A1 (ko) 2019-11-28 2020-11-18 영상 감시 시스템

Country Status (1)

Country Link
WO (1) WO2021107492A1 (ko)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070005247A (ko) * 2005-07-05 2007-01-10 (주)인와이저 Gre 터널링을 이용한 원격 비디오 인식 시스템.
CN104217171A (zh) * 2013-05-30 2014-12-17 安世盾信息技术(北京)有限公司 一种密码破解方法、装置及系统
KR20160063084A (ko) * 2014-11-26 2016-06-03 한화테크윈 주식회사 네트워크 카메라 및 게이트웨이
KR101857716B1 (ko) * 2017-09-21 2018-05-14 지엘디앤아이에프 주식회사 망 분리 장치 및 이를 구비하는 영상 감시 시스템
KR20190003256A (ko) * 2017-06-30 2019-01-09 주식회사 아라드네트웍스 Ip카메라를 위한vpn 관리 방법 및장치
KR102173661B1 (ko) * 2019-07-19 2020-11-03 지엘디앤아이에프 주식회사 영상 관제시스템

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070005247A (ko) * 2005-07-05 2007-01-10 (주)인와이저 Gre 터널링을 이용한 원격 비디오 인식 시스템.
CN104217171A (zh) * 2013-05-30 2014-12-17 安世盾信息技术(北京)有限公司 一种密码破解方法、装置及系统
KR20160063084A (ko) * 2014-11-26 2016-06-03 한화테크윈 주식회사 네트워크 카메라 및 게이트웨이
KR20190003256A (ko) * 2017-06-30 2019-01-09 주식회사 아라드네트웍스 Ip카메라를 위한vpn 관리 방법 및장치
KR101857716B1 (ko) * 2017-09-21 2018-05-14 지엘디앤아이에프 주식회사 망 분리 장치 및 이를 구비하는 영상 감시 시스템
KR102173661B1 (ko) * 2019-07-19 2020-11-03 지엘디앤아이에프 주식회사 영상 관제시스템

Similar Documents

Publication Publication Date Title
WO2021060853A1 (ko) 네트워크 접속 제어 시스템 및 그 방법
JP6518771B2 (ja) セキュリティシステム、通信制御方法
JP3262689B2 (ja) 遠隔操作システム
JP2002314549A (ja) ユーザ認証システム及びそれに用いるユーザ認証方法
WO2014112771A1 (ko) 클라이언트의 ip주소를 서버로 전송하는 중계 시스템 및 방법
EP1782293A2 (en) System, method and apparatus for traffic mirror setup, service and security in communication networks
JP2010514248A (ja) 点対点トンネリング通信のための侵入防止装置及び方法
WO2015194829A2 (ko) 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 중에서 추가 비지정 도메인 네임을 구비한 웹서버에 의해 선별된 디바이스의 대수를 검출하는 방법 및 공인 ip 공유 상태의 디바이스의 선별적인 검출 시스템
WO2022235007A1 (ko) 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
Žagar et al. Security aspects in IPv6 networks–implementation and testing
WO2017026840A1 (ko) 인터넷 연결 장치, 중앙 관리 서버 및 인터넷 연결 방법
WO2010019021A2 (ko) 이동 통신 시스템의 비계층 프로토콜 처리 방법 및 이동통신 시스템
WO2016190663A1 (ko) 홈 네트워크 시스템에서의 보안 관리 장치 및 보안 관리 방법
WO2015105222A1 (ko) 이동 단말기의 해킹 방지 시스템 및 그 방법
WO2021107493A1 (ko) 보안성이 강화된 카메라 사용환경 설정 능력을 구비하는 영상 감시 시스템
WO2021107492A1 (ko) 영상 감시 시스템
KR102173661B1 (ko) 영상 관제시스템
WO2020067734A1 (ko) 넌어드레스 네트워크 장비 및 이를 이용한 통신 보안 시스템
WO2016200232A1 (ko) 서버 장애 시 원격 서버 복구 시스템 및 방법
WO2024029658A1 (ko) 네트워크에서의 접근 통제 시스템 및 그 방법
WO2019182219A1 (ko) 블록체인기반의 신뢰 네트워크 시스템
WO2018056582A1 (ko) 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법
WO2019045424A1 (ko) 보안을 위한 보안 소켓 계층 복호화 방법
JP4421462B2 (ja) 不正侵入検知システムおよび管理装置
WO2018117325A1 (ko) 통합관제시스템과 영상보안시스템 간 연동 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20892485

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205 DATED 31/08/2022)

122 Ep: pct application non-entry in european phase

Ref document number: 20892485

Country of ref document: EP

Kind code of ref document: A1