KR102277014B1 - Cctv system based on vpn and method for monitoring using the same - Google Patents
Cctv system based on vpn and method for monitoring using the same Download PDFInfo
- Publication number
- KR102277014B1 KR102277014B1 KR1020210025093A KR20210025093A KR102277014B1 KR 102277014 B1 KR102277014 B1 KR 102277014B1 KR 1020210025093 A KR1020210025093 A KR 1020210025093A KR 20210025093 A KR20210025093 A KR 20210025093A KR 102277014 B1 KR102277014 B1 KR 102277014B1
- Authority
- KR
- South Korea
- Prior art keywords
- vpn
- nvr
- server
- client
- camera
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2539—Hiding addresses; Keeping addresses anonymous
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
- H04L63/306—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
-
- H04L67/42—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/18—Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
본 발명은 VPN 기반의 CCTV 시스템 및 이를 이용하는 모니터링 방법에 관한 것으로, 더욱 상세하게는 VPN을 이용하여 CCTV 시스템을 구축하는 방법 및 이 방법에 의해 구축된 CCTV 시스템에 관한 것이다.The present invention relates to a VPN-based CCTV system and a monitoring method using the same, and more particularly, to a method of constructing a CCTV system using a VPN and a CCTV system constructed by the method.
최근에 CCTV는 다양한 용도, 예를 들어 교통 정보 수집, 도난 방지, 범죄 예방 및 개인 지역의 방범 활동 등에 사용되고 있다. 또한, 기존의 아날로그 카메라에서 IP 카메라로 진화된 CCTV 시스템은 카메라에서 수집된 영상을 스트리밍 형태로 모니터링 장치로 송출할 수 있는 기능을 갖는다. 특히 환경과 관련된 화학, 물리, 기상학적 측정이 가능한 센서를 포함하는 IP 카메라를 이용하는 경우 환경 측정 센서 네트워크의 설치 및 관리 비용이 절감될 수 있다.Recently, CCTV has been used for various purposes, for example, traffic information collection, anti-theft, crime prevention, and crime prevention activities in private areas. In addition, the CCTV system, which has evolved from an existing analog camera to an IP camera, has a function of transmitting images collected from the camera to a monitoring device in a streaming form. In particular, when an IP camera including a sensor capable of measuring environment-related chemical, physical, and meteorology is used, the installation and management cost of the environmental measuring sensor network can be reduced.
IP 카메라와 네트워크 비디오 녹화기(Network Video Recorder, NVR)를 통해 CCTV 시스템이 네트워크에 연결되면서, CCTV 시스템의 확장성은 비약적으로 발전하였다. 그런데 네트워크 연결로 인해 외부 침입의 가능성이 높아지면서 CCTV 시스템의 데이터 보호, 관리 및 보안에 문제점이 제기되고 있다. 특히 공공 네트워크에 연결된 CCTV 시스템의 보호 방안에 대한 연구가 활발히 진행되고 있다.As the CCTV system is connected to the network through an IP camera and a network video recorder (NVR), the scalability of the CCTV system has developed dramatically. However, as the possibility of external intrusion increases due to network connection, problems are raised in data protection, management and security of CCTV systems. In particular, research on protection measures for CCTV systems connected to public networks is being actively conducted.
가상 사설망(Virtual Private Network, VPN)은 공용 네트워크를 사용할 때 보호된 네트워크 연결을 설정할 수 있게 한다. VPN은 인터넷 트래픽을 암호화하고 온라인 ID를 위장한다. 이것은 제3자가 사용자의 활동을 온라인으로 추적하고 데이터를 훔치는 것을 더 어렵게 만든다. 암호화는 실시간으로 이루어진다.A Virtual Private Network (VPN) allows you to establish a protected network connection when using a public network. VPNs encrypt your internet traffic and disguise your online identity. This makes it more difficult for third parties to track your activities online and steal your data. Encryption is done in real time.
VPN은 네트워크가 VPN 호스트에 의해 실행되는 특별히 구성된 원격 서버를 통해 IP 주소를 리디렉션하도록 하여 IP 주소를 숨긴다. 즉, VPN으로 온라인 서핑을 하면 VPN 서버가 데이터의 소스가 된다. 즉, ISP(인터넷 서비스 공급자) 및 기타 제3자가 사용자가 방문하는 웹 사이트나 온라인으로 보내고 받는 데이터를 볼 수 없다는 뜻이다. VPN은 모든 데이터를 "의미 없는 데이터"로 변환하는 필터처럼 작동한다. 설령 누군가가 사용자의 데이터를 손에 넣는다 해도 소용없을 것이다.VPN hides the IP address by forcing the network to redirect the IP address through a specially configured remote server run by the VPN host. In other words, when you surf online with a VPN, the VPN server becomes the source of your data. This means that Internet Service Providers (ISPs) and other third parties cannot see the websites you visit or the data you send and receive online. A VPN works like a filter that turns all your data into "meaningless data". Even if someone gets their hands on your data, it will be of no use.
VPN 연결은 온라인에서 데이터 트래픽을 위장하고 외부 액세스로부터 데이터를 보호한다. 암호화되지 않은 데이터는 네트워크 접속이 가능하고 보고 싶은 사람이면 누구나 볼 수 있다. VPN으로는 해커와 사이버 범죄자들이 이 데이터를 해독할 수 없다.VPN connections disguise your data traffic online and protect your data from external access. Unencrypted data is accessible to the network and can be viewed by anyone who wants to see it. With a VPN, hackers and cybercriminals cannot decrypt this data.
데이터를 읽으려면 암호화 키가 필요하다. 한 가지가 없다면, 컴퓨터가 흉포한 무력의 공격이 있을 때 암호를 해독하는 데 수백만 년이 걸릴 것이다. VPN의 도움으로, 사용자의 온라인 활동은 심지어 공공 네트워크에서도 숨겨진다.An encryption key is required to read the data. Without one thing, it would take millions of years for computers to crack passwords in the event of a ferocious brute force attack. With the help of a VPN, your online activities are hidden even on public networks.
VPN 서버는 기본적으로 인터넷에서 사용자의 프록시 역할을 한다. 인구통계학적 위치 데이터는 다른 국가의 서버에서 가져오기 때문에 실제 위치를 결정할 수 없다. 또한 대부분의 VPN 서비스는 작업 로그를 저장하지 않는다. 반면에, 일부 제공자들은 사용자의 행동을 기록하지만, 이 정보를 제3자에게 전달하지 않는다. 이것은 사용자 행동에 대한 모든 잠재적 기록이 영구히 숨겨져 있다는 것을 의미한다.A VPN server basically acts as a proxy for your users on the Internet. Since the demographic location data comes from servers in other countries, it is not possible to determine the actual location. Also, most VPN services don't store activity logs. On the other hand, some providers record users' actions, but do not pass this information on to third parties. This means that all potential records of user behavior are permanently hidden.
지역 웹 콘텐츠가 어디에서나 항상 액세스할 수 있는 것은 아니다. 서비스와 웹사이트는 종종 세계의 특정 지역에서만 접속할 수 있는 콘텐츠를 포함하고 있다. 표준 연결은 국가의 로컬 서버를 사용하여 사용자의 위치를 결정한다. 여행 중에는 집에서 콘텐츠에 접근할 수 없고, 집에서 국제 콘텐츠에 접근할 수 없다는 뜻이다. VPN 위치 스푸핑을 사용하면 다른 나라로 서버를 전환하여 위치를 효과적으로 "변경"할 수 있다.Local web content is not always accessible everywhere. Services and websites often contain content that is only accessible from certain regions of the world. A standard connection uses the country's local server to determine the user's location. This means that you can't access content from home while traveling, and you can't access international content from home. VPN location spoofing allows you to effectively "change" your location by switching servers to different countries.
원격으로 작업할 경우 회사 네트워크에 있는 중요한 파일에 액세스해야 할 수 있다. 보안상의 이유로, 이러한 종류의 정보는 안전한 연결이 필요하다. 네트워크에 접속하기 위해서는 VPN 연결이 필요한 경우가 많다. VPN 서비스는 프라이빗 서버에 접속해 암호화 방식을 사용해 데이터 유출 위험을 줄인다.If you work remotely, you may need to access important files on your corporate network. For security reasons, this kind of information requires a secure connection. A VPN connection is often required to access the network. A VPN service connects to a private server and uses encryption to reduce the risk of data leakage.
ISP는 일반적으로 인터넷에 연결할 때 연결을 설정한다. 이것은 IP 주소를 통해 사용자를 추적한다. 사용자의 네트워크 트래픽은 사용자의 ISP의 서버를 통해 라우팅되며, 그것은 사용자가 온라인에서 하는 모든 것을 기록하고 표시할 수 있다.Your ISP usually establishes a connection when you connect to the Internet. It tracks the user via IP address. Your network traffic is routed through your ISP's servers, which can record and display everything you do online.
ISP는 신뢰할 수 있는 것처럼 보일 수 있지만, 사용자자의 검색 기록을 광고주, 경찰 또는 정부, 그리고/또는 다른 제3자와 공유할 수 있다. ISP는 또한 사이버 범죄자들의 공격의 희생자가 될 수 있다: 만약 그들이 해킹당한다면, 사용자의 개인 데이터와 개인 데이터가 손상될 수 있다.Although ISPs may appear reliable, they may share your browsing history with advertisers, police or governments, and/or other third parties. ISPs can also be victims of attacks by cybercriminals: if they are hacked, users' personal data and personal data can be compromised.
특히 공공 와이파이 네트워크에 정기적으로 접속할 경우 이 점이 중요하다. 사용자는 누가 사용자의 인터넷 트래픽을 감시하고 있는지 그리고 비밀번호, 개인 데이터, 결제 정보 또는 심지어 사용자의 전체 신원을 포함하여 그들이 사용자에게서 무엇을 훔칠지 결코 알지 못한다.This is especially important if you regularly connect to public Wi-Fi networks. Users never know who is spying on their internet traffic and what they will steal from them, including passwords, personal data, payment information or even the user's full identity.
VPN의 기본 작업은 ISP 및 다른 제3자에게서 IP 주소를 숨기는 것이다. 이를 통해 귀하와 VPN 제공자가 보는 것 이외에는 다른 사람의 위험 없이 온라인으로 정보를 주고받을 수 있다.The basic job of a VPN is to hide your IP address from your ISP and other third parties. This allows you to send and receive information online without risk to anyone other than you and your VPN provider seeing it.
VPN은 예를 들어 인터넷 기록, 검색 기록 및 쿠키 등의 형태로 추적을 남기지 않도록 해야 한다. 쿠키 암호화는 제3자가 개인 데이터, 재무 정보, 웹사이트의 기타 컨텐츠와 같은 기밀 정보에 접근할 수 없도록 하기 때문에 특히 중요하다.A VPN should ensure that you do not leave any traces in the form of, for example, your Internet history, browsing history, and cookies. Cookie encryption is particularly important because it prevents third parties from accessing confidential information such as personal data, financial information and other content on the website.
VPN 연결이 갑자기 중단되면 보안 연결도 중단된다. 좋은 VPN은 이러한 갑작스러운 다운타임을 감지하고 미리 선택된 프로그램을 종료하여 데이터가 손상될 가능성을 줄일 수 있다.If your VPN connection is suddenly interrupted, your secure connection is also disrupted. A good VPN can detect such sudden downtime and close preselected programs to reduce the chances of data corruption.
다양한 인증 방법을 사용하여 강력한 VPN은 로그인을 시도하는 모든 사용자를 검사한다. 예를 들어, 암호를 입력하라는 메시지가 표시되면 코드가 모바일 장치로 전송된다. 이로 인해 초대받지 않은 제3자가 사용자의 보안 연결에 액세스하기 어렵게 된다.Using a variety of authentication methods, a strong VPN checks every user attempting to log in. For example, when prompted to enter a password, a code is sent to the mobile device. This makes it difficult for uninvited third parties to access your secure connection.
인간이 인터넷을 사용해 온 이후 인터넷 브라우저 데이터를 보호하고 암호화하려는 움직임이 일고 있다. 미국 국방부는 이미 1960년대에 인터넷 통신 데이터의 암호화에 관한 프로젝트에 관여했다.Since humans have been using the Internet, there has been a movement to protect and encrypt Internet browser data. The US Department of Defense was already involved in a project on the encryption of Internet communications data in the 1960s.
이들의 노력은 패킷 교환 네트워크인 ARPANET(Advanced Research Projects Agency Network)의 창설로 이어졌고, 이는 결국 TCP/IP(Transfer Control Protocol/Internet Protocol)의 발전으로 이어졌다.Their efforts led to the creation of the Advanced Research Projects Agency Network (ARPANET), a packet-switched network, which eventually led to the development of the Transfer Control Protocol/Internet Protocol (TCP/IP).
TCP/IP는 링크, 인터넷, 전송 및 응용 프로그램의 네 가지 수준을 가지고 있었다. 인터넷 수준에서는, 지역 네트워크와 장치가 유니버설 네트워크에 연결될 수 있으며, 노출의 위험이 명확해진 곳이다. 1993년 컬럼비아 대학과 AT&T 벨 연구소의 팀이 마침내 sw라고 알려진 현대식 VPN의 일종의 첫 버전을 만드는 데 성공했다.TCP/IP had four levels: Link, Internet, Transport, and Application. At the Internet level, local networks and devices can be connected to the universal network, where the risk of exposure becomes clear. In 1993, a team at Columbia University and AT&T Bell Labs finally succeeded in creating the first version of a modern VPN known as sw.
이듬해 위수는 온라인에서 공유되는 정보 패킷을 인증하고 암호화하는 인터넷 보안 프로토콜인 IPSec 네트워크를 개발했다. 1996년, 구르딥 싱 팔이라는 마이크로소프트 직원은 PPTP(Peer-to-Peer Tunneling Protocol)를 만들었다.The following year, Weisu developed the IPSec network, an Internet security protocol that authenticates and encrypts packets of information shared online. In 1996, a Microsoft employee named Gurdeep Singh Pal created the Peer-to-Peer Tunneling Protocol (PPTP).
싱팔이 PPTP를 개발하면서 인터넷의 인기가 높아졌고 소비자 대비, 정교한 보안 시스템의 필요성이 대두되었다. 당시 바이러스 백신 프로그램은 이미 악성코드와 스파이웨어가 컴퓨터 시스템에 감염되는 것을 방지하는 데 효과적이었다. 하지만, 사람들과 회사들도 인터넷에서 검색 기록을 숨길 수 있는 암호화 소프트웨어를 요구하기 시작했다.As Singpal developed PPTP, the popularity of the Internet increased, and the need for a consumer-ready and sophisticated security system emerged. At that time, antivirus programs were already effective in preventing malware and spyware from infecting computer systems. However, people and companies are also starting to demand encryption software that can hide your browsing history on the Internet.
최초의 VPN은 2000년대 초반에 시작되었지만, 거의 모든 회사들이 독점적으로 사용하였다. 그러나, 특히 2010년대 초반에 보안 침해의 홍수 이후, VPN의 소비자 시장은 회복되기 시작했다.The first VPNs started in the early 2000s, but were used exclusively by almost all companies. However, after a flood of security breaches, especially in the early 2010s, the consumer market for VPNs has begun to recover.
글로벌웹인덱스에 따르면 2016~2018년 전 세계 VPN 이용자 수는 4배 이상 증가했다. 인터넷 사용이 제한되고 검열되는 태국, 인도네시아, 중국과 같은 나라에서는 인터넷 사용자 5명 중 1명이 VPN을 사용한다. 미국, 영국, 독일에서는 VPN 이용자 비율이 5% 내외로 낮지만 점차 증가하고 있다.According to the Global Web Index, the number of VPN users worldwide has more than quadrupled from 2016 to 2018. In countries like Thailand, Indonesia and China, where internet usage is restricted and censored, 1 in 5 internet users use a VPN. In the US, UK, and Germany, the proportion of VPN users is low at around 5%, but is gradually increasing.
최근 몇 년간 VPN을 채택한 가장 큰 요인 중 하나는 지리적 액세스 제한이 있는 콘텐츠에 대한 수요 증가였다. 예를 들어 넷플릭스나 유튜브 같은 동영상 스트리밍 서비스는 특정 동영상을 특정 국가에서만 이용할 수 있게 만든다. 동시대 VPN을 사용하면 다른 나라에서 서핑하는 것처럼 보이도록 IP 주소를 암호화할 수 있어 어디서든 이 컨텐츠에 액세스할 수 있다.One of the biggest drivers of VPN adoption in recent years has been the growing demand for content with geo-access restrictions. For example, video streaming services like Netflix or YouTube make certain videos available only in certain countries. A contemporary VPN lets you encrypt your IP address to make it look like you're surfing in another country, so you can access this content from anywhere.
VPN은 키의 도움으로 디코딩할 수 있는 사용자의 서핑 동작을 암호화한다. 컴퓨터와 VPN만이 이 키를 알고 있으므로 ISP는 사용자가 서핑하는 위치를 인식할 수 없다. 서로 다른 VPN은 서로 다른 암호화 프로세스를 사용하지만 일반적으로 다음 세 단계로 작동한다.A VPN encrypts a user's surfing behavior, which can be decoded with the help of a key. Only your computer and VPN know this key, so your ISP cannot know where you are surfing. Different VPNs use different encryption processes, but they usually work in three steps:
종종 회사의 모든 직원들이 집에서 일할 때 사용할 수 있는 회사 노트북에 접근할 수 있는 것은 아니다. 2020년 봄 코로나 사태 때 많은 기업들이 직원들을 위한 장비가 충분하지 않다는 문제에 직면했다. 이 경우 개인 기기(PC, 노트북, 태블릿, 휴대전화)의 이용에 의존하는 경우가 많다. 이 경우 기업은 통상 해당 하드웨어 박스를 통해 구현되는 SSL-VPN 솔루션으로 후퇴한다.Often not all employees in a company have access to a company laptop they can use when working from home. In the spring of 2020, during the coronavirus outbreak, many companies faced the problem of not having enough equipment for their employees. In this case, it is often dependent on the use of personal devices (PC, laptop, tablet, mobile phone). In this case, the enterprise retreats to an SSL-VPN solution that is typically implemented through that hardware box.
VPN 조건은 보통 HTML-5가 가능한 브라우저로, 회사의 로그인 페이지를 호출하는 데 사용된다. HTML-5 지원 브라우저는 거의 모든 운영 체제에서 사용할 수 있다. 접근은 사용자 이름과 비밀번호로 보호된다.A VPN condition is usually an HTML-5 capable browser, which is used to invoke the company's login page. HTML-5 enabled browsers can be used on almost all operating systems. Access is protected by username and password.
사이트 간 VPN은 기본적으로 개인 인트라넷을 숨기고 이러한 보안 네트워크의 사용자가 서로의 리소스에 액세스할 수 있도록 설계된 사설 네트워크다.A site-to-site VPN is essentially a private network designed to hide your private intranet and allow users on these secure networks to access each other's resources.
사이트 간 VPN은 WAN(Wide Area Network)에 각각 연결된 LAN(Local Area Network)이 있는 회사에 여러 개의 위치가 있는 경우에 유용하다. 사이트 간 VPN은 한 인트라넷에서 명시적으로 다른 인트라넷에 액세스하는 사용자 없이 파일을 전송하려는 두 개의 별도의 인트라넷이 있는 경우에도 유용하다.A site-to-site VPN is useful if you have multiple locations in your company, each with a local area network (LAN) connected to a wide area network (WAN). A site-to-site VPN is also useful if you have two separate intranets where you want to transfer files from one intranet to another without users explicitly accessing the other.
사이트 간 VPN은 주로 대기업에서 사용된다. 그것들은 구현하기 복잡하고 SSL VPN과 같은 유연성을 제공하지 않는다. 그러나 대형 부서간, 대형 부서간 커뮤니케이션을 보장하는 가장 효과적인 방법이다.Site-to-site VPNs are primarily used by large enterprises. They are complex to implement and do not offer the same flexibility as SSL VPNs. However, it is the most effective way to ensure communication between large departments and between large departments.
VPN 클라이언트를 통해 연결하는 것은 마치 집 PC를 확장 케이블로 회사에 연결하는 것처럼 상상할 수 있다. 직원들은 안전한 연결을 통해 홈 오피스에서 회사 네트워크로 전화를 걸어 사무실에 앉아 있는 것처럼 행동할 수 있다. 그러나 먼저 VPN 클라이언트를 컴퓨터에 설치하고 구성해야 한다.Connecting through a VPN client can be imagined as connecting your home PC to work with an extension cable. Employees can make calls from their home office to the corporate network over a secure connection and act as if they were sitting in the office. However, you must first install and configure the VPN client on your computer.
여기에는 사용자가 자신의 ISP를 통해 인터넷에 연결되지 않고 자신의 VPN 제공자를 통해 직접 연결을 설정하는 것이 포함된다. 이것은 본질적으로 VPN 여정의 터널 단계를 단축시킨다. VPN을 사용하여 기존 인터넷 연결을 위장하는 암호화 터널을 만드는 대신 VPN은 사용자가 데이터를 사용하기 전에 데이터를 자동으로 암호화할 수 있다.This includes users establishing a connection directly through their VPN provider rather than connecting to the Internet through their ISP. This essentially shortens the tunnel phase of the VPN journey. Instead of using a VPN to create an encrypted tunnel that disguises your existing internet connection, a VPN can automatically encrypt your data before you use it.
이것은 점점 더 흔한 형태의 VPN으로, 특히 안전하지 않은 공공 WLAN 제공자들에게 유용하다. 그것은 제3자가 네트워크 연결에 접근하여 타협하는 것을 방지하고 제공자에게 데이터를 암호화한다. 그것은 또한 ISP가 어떤 이유로든 암호화되지 않은 채로 남아 있는 데이터에 접근하는 것을 방지하고 사용자의 인터넷 접근에 대한 어떤 제한사항(예를 들어, 해당 국가의 정부가 인터넷 접속을 제한하는 경우)을 우회한다.This is an increasingly common form of VPN, especially useful for insecure public WLAN providers. It prevents third parties from accessing and compromising the network connection and encrypts the data to the provider. It also prevents ISPs from accessing data that remains unencrypted for any reason, and bypasses any restrictions on a user's Internet access (for example, where the country's government restricts Internet access).
이러한 유형의 VPN 액세스의 이점은 효율성과 회사 리소스에 대한 보편적 액세스라는 것이다. 예를 들어 적절한 전화 시스템을 이용할 수 있다면, 직원은 헤드셋으로 시스템에 접속하여 회사 직장에 있는 것처럼 행동할 수 있다. 예를 들어, 그 회사의 고객들은 그 직원이 회사 안에 있는지 아니면 그들의 홈 오피스에 있는지조차 알 수 없다.The benefits of this type of VPN access are efficiency and universal access to company resources. For example, if a suitable phone system is available, an employee can access the system with a headset and act as if he or she is at work. The company's customers, for example, don't even know if the employee is in the company or in their home office.
독립 실행형 VPN 클라이언트용 소프트웨어를 설치해야 한다. 이 소프트웨어는 엔드포인트의 요구 사항을 충족하도록 구성되어 있다. VPN을 설정할 때 끝점은 VPN 링크를 실행하고 다른 끝점에 연결하여 암호화 터널을 생성한다. 기업의 경우, 이 단계는 일반적으로 회사가 발급한 패스워드의 입력이나 적절한 인증서의 설치를 필요로 한다. 암호나 인증서를 사용함으로써 방화벽은 이것이 승인된 연결임을 인식할 수 있다. 그런 다음 직원은 자신에게 알려진 자격 증명을 통해 자신을 확인한다.You need to install the software for a standalone VPN client. The software is configured to meet the requirements of the endpoint. When setting up a VPN, the endpoint runs the VPN link and connects to the other endpoint to create an encrypted tunnel. For companies, this step usually requires entering a company-issued password or installing an appropriate certificate. By using a password or certificate, the firewall can recognize that this is an authorized connection. The employee then identifies himself with the credentials known to him.
VPN 확장은 구글 크롬과 파이어폭스와 같은 대부분의 웹 브라우저에 추가될 수 있다. Opera를 비롯한 일부 브라우저에는 자체 통합 VPN 확장 기능까지 있다. 확장은 사용자가 인터넷을 서핑하는 동안 VPN을 빠르게 전환하고 구성할 수 있도록 해준다. 그러나 VPN 연결은 이 브라우저에서 공유되는 정보에 대해서만 유효하다. 브라우저 외부의 다른 브라우저와 기타 인터넷 사용(예: 온라인 게임)은 VPN에 의해 암호화될 수 없다.VPN extensions can be added to most web browsers such as Google Chrome and Firefox. Some browsers, including Opera, even have their own integrated VPN extensions. The extension allows users to quickly switch and configure VPNs while surfing the Internet. However, the VPN connection is only valid for information shared by this browser. Other browsers outside of the browser and other Internet use (eg online gaming) cannot be encrypted by the VPN.
브라우저 확장은 VPN 클라이언트만큼 포괄적이지는 않지만, 추가 인터넷 보안 계층을 원하는 인터넷 사용자에게 적합한 옵션일 수 있다. 그러나 그들은 위반에 더 취약하다는 것이 증명되었다. 데이터 수집자가 가짜 VPN 확장을 사용하려 할 수 있으므로 사용자는 평판이 좋은 확장자를 선택해야 한다. 데이터 수집은 마케팅 전략가들이 사용자의 개인 프로필을 만들기 위해 하는 것과 같은 개인 데이터의 수집이다. 광고 콘텐츠는 사용자에게 개인적으로 맞춤화된다.Browser extensions aren't as comprehensive as VPN clients, but they can be a good option for internet users who want an extra layer of internet security. However, they have proven to be more vulnerable to violations. Data collectors may want to use fake VPN extensions, so users should choose a reputable extension. Data collection is the collection of personal data that marketing strategists do to create a user's personal profile. Advertising content is personally tailored to the user.
여러 장치가 동일한 인터넷 연결에 연결되어 있는 경우 각 장치에 별도의 VPN을 설치하는 것보다 라우터에 직접 VPN을 구현하는 것이 더 쉬울 수 있다. 라우터 VPN은 스마트 TV와 같이 구성이 쉽지 않은 인터넷 연결을 통해 장치를 보호하려는 경우에 특히 유용하다. 심지어 홈 엔터테인먼트 시스템을 통해 지리적으로 제한된 콘텐츠에 접근할 수 있도록 도와준다.If you have multiple devices connected to the same internet connection, it may be easier to implement a VPN directly on your router than to install a separate VPN on each device. A router VPN is especially useful if you want to secure your device over an internet connection that is not as easy to configure as a smart TV. It even helps you access geo-restricted content through your home entertainment system.
라우터 VPN은 설치가 쉽고 항상 보안과 개인 정보를 제공하며 안전하지 않은 장치가 로그온할 때 네트워크가 손상되지 않도록 방지한다. 그러나 라우터에 자체 사용자 인터페이스가 없는 경우 관리하기가 더 어려울 수 있다. 이로 인해 들어오는 연결이 차단될 수 있다.Router VPNs are easy to install, always provide security and privacy, and prevent compromised networks when insecure devices log on. However, it can be more difficult to manage if your router doesn't have its own user interface. This can block incoming connections.
회사 VPN은 개인화된 설정과 기술 지원이 필요한 맞춤형 솔루션이다. VPN은 대개 회사의 IT 팀에 의해 만들어진다. 사용자는 VPN 자체로부터 관리상의 영향을 받지 않으며 사용자의 활동과 데이터 전송은 회사에 의해 기록된다. 이를 통해 회사는 데이터 유출의 잠재적 위험을 최소화할 수 있다. 기업 VPN의 주요 장점은 회사 밖에서 자신의 인터넷 연결을 사용하여 일하는 직원들에게도 회사의 인트라넷과 서버와의 완벽한 보안 연결이다.Corporate VPNs are custom solutions that require personalized setup and technical support. VPNs are usually created by a company's IT team. Users are not administratively affected by the VPN itself, and user activity and data transfers are logged by the company. This allows companies to minimize the potential risk of data breaches. The main advantage of a corporate VPN is a seamless and secure connection to the company's intranet and servers, even for employees who work outside the company using their Internet connection.
VPN 연결은 사용자와 인터넷 간의 보안 연결을 설정한다. VPN을 통해 모든 데이터 트래픽이 암호화된 가상 터널을 통해 라우팅됨 이것은 사용자가 인터넷을 사용할 때 사용자의 IP 주소를 위장하여 그것의 위치를 모든 사람들에게 보이지 않게 만든다. VPN 연결도 외부 공격에 대해 안전하다. 그것은 오직 사용자만이 암호화된 터널의 데이터에 접근할 수 있고, 다른 누구도 키가 없기 때문에 접근할 수 없기 때문이다. VPN을 사용하면 세계 어디에서나 지역적으로 제한된 콘텐츠에 액세스할 수 있다. 많은 스트리밍 플랫폼을 모든 국가에서 사용할 수 있는 것은 아니다. VPN을 사용하여 액세스할 수 있다.A VPN connection establishes a secure connection between you and the Internet. Through the VPN, all data traffic is routed through an encrypted virtual tunnel. This camouflages your IP address when you use the Internet, making its location invisible to everyone. VPN connections are also secure against external attacks. That's because only the user can access the data in the encrypted tunnel, and no one else can access it because they don't have the key. A VPN allows you to access geo-restricted content from anywhere in the world. Many streaming platforms are not available in all countries. You can access it using a VPN.
도 1은 VPN 서버 및 VPN 클라이언트로 구성된 VPN의 예시도이다.1 is an exemplary diagram of a VPN composed of a VPN server and a VPN client.
도 1을 참조하면, 다양한 프로토콜이 이용될 수 있는 VPN 중에서, 라우터가 VPN 클라이언트로 기능하는 VPN이 묘사되어 있다. 사무실 내에 있는 복수의 컴퓨터가 클라이언트(Client) 형태로 랜에 연결되어 있다.Referring to FIG. 1 , among VPNs for which various protocols can be used, a VPN in which a router functions as a VPN client is depicted. A plurality of computers in the office are connected to the LAN in the form of clients.
만약에, 클라이언트가 VPN을 이용하지 않는다면, 클라이언트는 ISP가 제공하는 라우터, 또는 공유기와 같은 인터넷 접속 장치를 이용하여 인터넷(Internet)에 접속한다. 그리고 클라이언트는 인터넷에 연결된 다른 개체와 직접 통신할 것이다. 그런데 도 1과 같이 VPN이 존재하는 경우, 클라이언트와 인터넷 사이에, VPN 클라이언트 및 VPN 서버로 구성된 VPN이 개입하게 된다. 개입한 VPN 클라이언트 및 VPN 서버는 클라이언트가 송신 및 수신하는 데이터를 암호화 및 복호화하고, 가상의 VPN IP를 통해 클라이언트가 접속하도록 하여, 클라이언트가 인터넷을 이용하는 것에 관한 정보가 외부로 드러나지 않도록 할 수 있다. VPN 연결(VPN Connection)은 VPN 터널링(VPN Tunneling)이라고도 하며, 암호화된 데이터 통신이 일어나는 구간이다.If the client does not use the VPN, the client accesses the Internet using an Internet access device such as a router or a router provided by the ISP. And the client will communicate directly with other entities connected to the internet. However, when a VPN exists as shown in FIG. 1, a VPN composed of a VPN client and a VPN server intervenes between the client and the Internet. The intervening VPN client and VPN server can encrypt and decrypt data transmitted and received by the client, and allow the client to access through a virtual VPN IP, so that information about the client's use of the Internet is not exposed to the outside. A VPN connection is also called VPN tunneling, and is a section in which encrypted data communication takes place.
본 발명의 일 실시 예에 따른 VPN 기반의 CCTV 시스템 및 이를 이용하는 모니터링 방법은, 가상의 사설 네트워크, 즉 VPN을 이용하여 CCTV 시스템을 구성한 것으로, NVR 및 카메라 간의 연결과 모니터링 장치를 통한 CCTV 시스템에 접속에 보안을 강화하고 전송되는 데이터 보호와 관련된 구성을 포함한다.A VPN-based CCTV system and a monitoring method using the same according to an embodiment of the present invention configure a CCTV system using a virtual private network, that is, VPN, and connect to the CCTV system through a connection between an NVR and a camera and a monitoring device Includes configurations related to enhancing security and protecting data in transit.
관련 기술로서 특허 등록번호 제10-1991340호의 발명은, 보안 관리를 위한 장치 및 방법에 관한 것으로, 도 1 및 청구항 제1항을 참조하면, 제1 접속관리부 및 제2 접속관리부를 포함하는 보안관리장치는 라우터 VPN을 이용하는 라우터의 일종으로서 클라우드 촬영장치 접속에 필요한 인증은 수행하지만, 데이터 보호를 위한 암호화 작업을 포함하고 있지 않은 점에서 본 발명의 구성과 구별된다.As a related art, the invention of Patent Registration No. 10-1991340 relates to an apparatus and method for security management. Referring to FIG. 1 and
관련 기술로서 특허 공개번호 제10-2019-0003256호의 발명은, IP카메라를 위한 VPN 관리방법 및 장치에 관한 것으로, 도 1 및 청구항 제1항을 참조하면, IP 카메라와 게이트웨이 간에 설정되는 데이터 터널을 이용하는 VPN 관리에 관한 것이라는 점에서, 서버와 클라이언트 모델을 통해 네트워크에 연결된 NVR 및 카메라에 연결하기 위한 인증 및 이들의 모니터링에 따라 전송되는 패킷 보호와 관련된 본 발명의 구성과 구별된다.As a related art, the invention of Patent Publication No. 10-2019-0003256 relates to a VPN management method and apparatus for an IP camera. Referring to FIG. 1 and
상기한 바와 같은 종래의 문제점을 해결하기 위한 본 발명이 해결하고자 하는 일 과제는, 네트워크에 연결된 CCTV 시스템을 구성하는 장치, 예를 들어 네트워크 비디오 녹화기를 서버 또는 클라이언트로 이용하는 가상 사설 네트워크 기반의 CCTV 시스템을 구축하는 것이다.One problem to be solved by the present invention to solve the conventional problems as described above is a virtual private network-based CCTV system using a device constituting a CCTV system connected to a network, for example, a network video recorder as a server or a client. is to build
본 발명이 해결하고자 하는 일 과제는, 네트워크 비디오 녹화기 외에 카메라 및 스팟 모니터가 클라이언트로 연결된 가상 사설 네트워크 기반의 CCTV 시스템을 구축하는 것이다.One problem to be solved by the present invention is to establish a CCTV system based on a virtual private network in which a camera and a spot monitor are connected as clients in addition to a network video recorder.
본 발명이 해결하고자 하는 일 과제는, CCTV 시스템에 접속을 위한 인증 및 수집된 영상의 데이터 암호화가 가능한 가상 사설 네트워크 기반의 CCTV 시스템을 구축하는 것이다.One problem to be solved by the present invention is to establish a CCTV system based on a virtual private network capable of authentication for access to the CCTV system and data encryption of collected images.
상기 목적을 달성하기 위해, 본 발명의 일 실시 예에 따른 VPN 기반의 모니터링 방법은, 네트워크 비디오 녹화기(Network Video Recorder, NVR)와 카메라를 포함하도록 구성되는 CCTV 시스템에 의해 수행되는 방법으로서, CCTV 시스템에 통신 접속을 위한 가상 사설망(Virtual Private Network, VPN)의 VPN 서버를 설정하는 단계; VPN 서버에 접속 가능한 VPN 클라이언트를 설정하는 단계; 및 모니터링 장치의 상기 VPN 서버 또는 VPN 클라이언트로의 접속 요청에 대해 상기 모니터링 장치를 인증하는 단계를 포함하도록 구성될 수 있다.In order to achieve the above object, a VPN-based monitoring method according to an embodiment of the present invention is a method performed by a CCTV system configured to include a network video recorder (NVR) and a camera, the CCTV system Setting a VPN server of a virtual private network (VPN) for communication access to the ; Setting up a VPN client that can connect to the VPN server; and authenticating the monitoring device for a connection request of the monitoring device to the VPN server or VPN client.
또한, VPN 서버를 설정하는 단계는, NVR을 상기 VPN 서버로 설정하는 단계를 포함하도록 구성될 수 있다.In addition, the step of setting the VPN server may be configured to include the step of setting the NVR as the VPN server.
또한, VPN 서버를 설정하는 단계는, NVR을 VPN 클라이언트로 설정하는 단계를 포함하도록 구성될 수 있다.Further, the step of setting the VPN server may be configured to include the step of setting the NVR as a VPN client.
또한, VPN 서버를 설정하는 단계는, VPN 서버 인증서를 생성하는 단계를 포함하도록 구성될 수 있다.Further, the step of setting up the VPN server may be configured to include generating a VPN server certificate.
또한, VPN 클라이언트를 설정하는 단계는, VPN 클라이언트 프로파일(Profile)을 생성하는 단계를 포함하도록 구성될 수 있다.In addition, the step of setting the VPN client may be configured to include the step of generating a VPN client profile (Profile).
또한, 모니터링 장치를 인증하는 단계는, VPN 서버에 의해 생성된 VPN 클라이언트 프로파일을 이용하여 모니터링 장치를 인증하는 단계를 포함하도록 구성될 수 있다.Further, authenticating the monitoring device may be configured to include authenticating the monitoring device using a VPN client profile generated by the VPN server.
또한, VPN 기반의 모니터링 방법은, 모니터링 장치가 NVR의 VPN IP를 이용하여 상기 NVR에 접속하는 단계를 더 포함하도록 구성될 수 있다.In addition, the VPN-based monitoring method may be configured to further include the step of a monitoring device accessing the NVR using the VPN IP of the NVR.
또한, VPN 기반의 모니터링 방법은, 카메라가 수집하는 영상에 접근하기 위해 NVR이 VPN IP를 이용하여 카메라를 등록하는 단계를 더 포함하도록 구성될 수 있다.In addition, the VPN-based monitoring method may be configured to further include the step of registering the camera using the VPN IP by the NVR in order to access the image collected by the camera.
본 발명의 일 실시 예에 따른 VPN 기반의 CCTV 시스템은, 카메라를 통해 수집된 영상을 녹화하는 네트워크 비디오 녹화기(Network Video Recorder, NVR)로서, CCTV 시스템에 통신 접속을 위한 가상 사설망(Virtual Private Network, VPN)의 VPN 서버 및 상기 VPN 서버에 접속 가능한 VPN 클라이언트를 설정하는 VPN 서버/클라이언트 설정 모듈; 가상 사설망의 VPN 클라이언트 관리를 위해 서버 인증서를 생성하는 VPN 서버 인증서 관리 모듈; 및 서버 인증서를 기반으로 상기 VPN 클라이언트 및 모니터링 장치의 접속을 위해 VPN 클라이언트 프로파일을 생성하는 VPN 클라이언트 프로파일 관리 모듈을 포함하고, VPN 클라이언트 프로파일 관리 모듈의 제어를 통해, 상기 VPN 클라이언트 프로파일의 발급 및 이를 이용한 인증을 수행하도록 하는 제어부를 더 포함하도록 구성될 수 있다.A VPN-based CCTV system according to an embodiment of the present invention is a network video recorder (NVR) that records images collected through a camera, and a virtual private network (Virtual Private Network) for communication connection to the CCTV system; VPN server/client setting module for setting a VPN server and a VPN client connectable to the VPN server; a VPN server certificate management module for generating a server certificate for VPN client management of a virtual private network; and a VPN client profile management module for generating a VPN client profile for connection of the VPN client and the monitoring device based on the server certificate, and through the control of the VPN client profile management module, issuing and using the VPN client profile It may be configured to further include a control unit to perform authentication.
또한, VPN 기반의 CCTV 시스템은, VPN 클라이언트 프로파일에 대한 암호화 작업 및 송신되는 패킷에 대한 암호화 작업을 수행하는 암호화 모듈을 더 포함하도록 구성될 수 있다.In addition, the VPN-based CCTV system may be configured to further include an encryption module that performs an encryption operation on a VPN client profile and an encryption operation on a transmitted packet.
또한, VPN 기반의 CCTV 시스템은, VPN 클라이언트 간에 VPN 통신이 가능하도록 하는 클라이언트 간 통신 활성화 모듈을 더 포함하고, 제어부는, 클라이언트 간 통신 활성화 모듈의 제어를 통해, 모니터링 장치를 포함하여 상기 VPN 클라이언트 간에 VPN 통신이 가능하도록 구성될 수 있다.In addition, the VPN-based CCTV system further includes a client-to-client communication activation module that enables VPN communication between VPN clients, and the controller includes a monitoring device between the VPN clients through the control of the client-to-client communication activation module. It may be configured to enable VPN communication.
또한, VPN 기반의 CCTV 시스템은, VPN 서버의 의해 생성된 가상의 VPN IP를 통해 VPN 클라이언트로서 스트리밍의 암호화된 패킷을 실시간으로 제공하는 VPN 기반의 카메라를 더 포함하도록 구성될 수 있다.In addition, the VPN-based CCTV system may be configured to further include a VPN-based camera that provides an encrypted packet of streaming in real time as a VPN client through a virtual VPN IP generated by the VPN server.
또한, VPN 기반의 CCTV 시스템은, VPN 서버의 의해 생성된 가상의 VPN IP를 통해 VPN 클라이언트로서 저장된 영상의 암호화된 패킷을 제공하는 VPN 기반의 NVR을 포함하도록 구성될 수 있다.In addition, the VPN-based CCTV system may be configured to include a VPN-based NVR that provides encrypted packets of stored images as a VPN client through a virtual VPN IP generated by the VPN server.
기타 실시 예의 구체적인 사항은 "발명을 실시하기 위한 구체적인 내용" 및 첨부 "도면"에 포함되어 있다.Specific details of other embodiments are included in "Details for carrying out the invention" and the accompanying "drawings".
본 발명의 이점 및/또는 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 각종 실시 예를 참조하면 명확해질 것이다.Advantages and/or features of the present invention, and methods for achieving them, will become apparent with reference to the various embodiments described below in detail in conjunction with the accompanying drawings.
그러나 본 발명은 이하에서 개시되는 각 실시 예의 구성만으로 한정되는 것이 아니라 서로 다른 다양한 형태로도 구현될 수도 있으며, 단지 본 명세서에서 개시한 각각의 실시 예는 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 본 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구범위의 각 청구항의 범주에 의해 정의될 뿐임을 알아야 한다.However, the present invention is not limited to the configuration of each embodiment disclosed below, but may also be implemented in a variety of different forms, and each embodiment disclosed herein only makes the disclosure of the present invention complete, and the present invention It is provided to fully inform those of ordinary skill in the art to which the scope of the present invention belongs, and it should be understood that the present invention is only defined by the scope of each of the claims.
본 발명에 의하면, VPN을 통해 CCTV 시스템에 접속하는 클라이언트를 관리함으로써 외부 침입을 차단하고 시스템의 보안 레벨을 높일 수 있다.According to the present invention, it is possible to block external intrusions and increase the security level of the system by managing clients accessing the CCTV system through VPN.
또한, 카메라를 통해 수집되는 스트리밍 데이터 및 NVR에 저장된 영상 데이터의 암호화된 전송을 통해 해킹으로 인한 데이터 유출을 방지할 수 있다.In addition, data leakage due to hacking can be prevented through encrypted transmission of streaming data collected through the camera and image data stored in the NVR.
도 1은 VPN 서버 및 VPN 클라이언트로 구성된 VPN의 예시도이다.
도 2는 본 발명의 일 실시 예에 따른 네트워크 비디오 녹화기의 블록도이다.
도 3은 본 발명의 일 실시 예에 따른 VPN 기반의 모니터링 방법의 흐름도이다.
도 4는 본 발명의 일 실시 예에 따른 VPN 기반의 CCTV 시스템의 네트워크 관계도이다.
도 5는 본 발명의 일 실시 예에 따라 NVR이 VPN 서버로 동작하는 VPN 기반의 CCTV 시스템의 예시도이다.
도 6은 본 발명의 일 실시 예에 따라 NVR이 VPN 서버로 동작하는 VPN 기반의 CCTV 시스템의 예시도이다.
도 7은 본 발명의 일 실시 예에 따라 NVR이 VPN 클라이언트로 동작하는 VPN 기반의 CCTV 시스템의 예시도이다.
도 8은 본 발명의 일 실시 예에 따라 NVR이 VPN 클라이언트로 동작하는 VPN 기반의 CCTV 시스템의 예시도이다.
도 9는 본 발명의 일 실시 예에 따라 NVR이 VPN 서버로서 VPN 카메라의 영상을 가져오는 방법의 흐름도이다.
도 10은 본 발명의 일 실시 예에 따라 NVR이 VPN 클라이언트로서 VPN 카메라의 영상을 가져오는 방법의 흐름도이다.
도 11은 본 발명의 일 실시 예에 따라 모니터링 장치가 VPN 서버로 동작하는 NVR을 모니터링하는 방법의 흐름도이다.
도 12는 본 발명의 일 실시 예에 따라 모니터링 장치가 VPN 클라이언트로 동작하는 NVR을 모니터링하는 방법의 흐름도이다.
도 13은 본 발명의 일 실시 예에 따라 스팟 모니터가 VPN 서버로 동작하는 NVR을 모니터링하는 방법의 흐름도이다.
도 14는 본 발명의 일 실시 예에 따라 스팟 모니터가 VPN 클라이언트로 동작하는 NVR을 모니터링하는 방법의 흐름도이다.1 is an exemplary diagram of a VPN composed of a VPN server and a VPN client.
2 is a block diagram of a network video recorder according to an embodiment of the present invention.
3 is a flowchart of a VPN-based monitoring method according to an embodiment of the present invention.
4 is a network relationship diagram of a VPN-based CCTV system according to an embodiment of the present invention.
5 is an exemplary diagram of a VPN-based CCTV system in which an NVR operates as a VPN server according to an embodiment of the present invention.
6 is an exemplary diagram of a VPN-based CCTV system in which an NVR operates as a VPN server according to an embodiment of the present invention.
7 is an exemplary diagram of a VPN-based CCTV system in which an NVR operates as a VPN client according to an embodiment of the present invention.
8 is an exemplary diagram of a VPN-based CCTV system in which an NVR operates as a VPN client according to an embodiment of the present invention.
9 is a flowchart of a method for an NVR to obtain an image of a VPN camera as a VPN server according to an embodiment of the present invention.
10 is a flowchart of a method for an NVR to obtain an image of a VPN camera as a VPN client according to an embodiment of the present invention.
11 is a flowchart of a method for a monitoring device to monitor an NVR operating as a VPN server according to an embodiment of the present invention.
12 is a flowchart of a method for a monitoring device to monitor an NVR operating as a VPN client according to an embodiment of the present invention.
13 is a flowchart of a method for a spot monitor to monitor an NVR operating as a VPN server according to an embodiment of the present invention.
14 is a flowchart of a method for a spot monitor to monitor an NVR operating as a VPN client according to an embodiment of the present invention.
본 발명을 상세하게 설명하기 전에, 본 명세서에서 사용된 용어나 단어는 통상적이거나 사전적인 의미로 무조건 한정하여 해석되어서는 아니 되며, 본 발명의 발명자가 자신의 발명을 가장 최선의 방법으로 설명하기 위해서 각종 용어의 개념을 적절하게 정의하여 사용할 수 있고, 더 나아가 이들 용어나 단어는 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야 함을 알아야 한다.Before describing the present invention in detail, the terms or words used herein should not be construed as being unconditionally limited to their ordinary or dictionary meanings, and in order for the inventor of the present invention to describe his invention in the best way It should be understood that the concepts of various terms can be appropriately defined and used, and further, these terms or words should be interpreted as meanings and concepts consistent with the technical idea of the present invention.
즉, 본 명세서에서 사용된 용어는 본 발명의 바람직한 실시 예를 설명하기 위해서 사용되는 것일 뿐이고, 본 발명의 내용을 구체적으로 한정하려는 의도로 사용된 것이 아니며, 이들 용어는 본 발명의 여러 가지 가능성을 고려하여 정의된 용어임을 알아야 한다.That is, the terms used herein are only used to describe preferred embodiments of the present invention, and are not used for the purpose of specifically limiting the content of the present invention, and these terms represent various possibilities of the present invention. It should be noted that the term has been defined taking into account.
또한, 본 명세서에서, 단수의 표현은 문맥상 명확하게 다른 의미로 지시하지 않는 이상, 복수의 표현을 포함할 수 있으며, 유사하게 복수로 표현되어 있다고 하더라도 단수의 의미를 포함할 수 있음을 알아야 한다.Also, in the present specification, it should be understood that, unless the context clearly indicates otherwise, the expression in the singular may include a plurality of expressions, and even if it is similarly expressed in plural, it should be understood that the meaning of the singular may be included. .
본 명세서의 전체에 걸쳐서 어떤 구성 요소가 다른 구성 요소를 "포함"한다고 기재하는 경우에는, 특별히 반대되는 의미의 기재가 없는 한 임의의 다른 구성 요소를 제외하는 것이 아니라 임의의 다른 구성 요소를 더 포함할 수도 있다는 것을 의미할 수 있다.In the case where it is stated throughout this specification that a component "includes" another component, it does not exclude any other component, but further includes any other component unless otherwise stated. It could mean that you can.
더 나아가서, 어떤 구성 요소가 다른 구성 요소의 "내부에 존재하거나, 연결되어 설치된다"라고 기재한 경우에는, 이 구성 요소가 다른 구성 요소와 직접적으로 연결되어 있거나 접촉하여 설치되어 있을 수 있고, 일정한 거리를 두고 이격되어 설치되어 있을 수도 있으며, 일정한 거리를 두고 이격되어 설치되어 있는 경우에 대해서는 해당 구성 요소를 다른 구성 요소에 고정 내지 연결하기 위한 제 3의 구성 요소 또는 수단이 존재할 수 있으며, 이 제 3의 구성 요소 또는 수단에 대한 설명은 생략될 수도 있음을 알아야 한다.Furthermore, when it is described that a component is "exists in or is connected to" of another component, this component may be directly connected to or installed in contact with another component, and a certain It may be installed spaced apart by a distance, and in the case of being installed spaced apart by a certain distance, a third component or means for fixing or connecting the corresponding component to another component may exist, and now It should be noted that the description of the components or means of 3 may be omitted.
반면에, 어떤 구성 요소가 다른 구성 요소에 "직접 연결"되어 있다거나, 또는 "직접 접속"되어 있다고 기재되는 경우에는, 제 3의 구성 요소 또는 수단이 존재하지 않는 것으로 이해하여야 한다.On the other hand, when it is described that a certain element is "directly connected" or "directly connected" to another element, it should be understood that the third element or means does not exist.
마찬가지로, 각 구성 요소 간의 관계를 설명하는 다른 표현들, 즉 " ~ 사이에"와 "바로 ~ 사이에", 또는 " ~ 에 이웃하는"과 " ~ 에 직접 이웃하는" 등도 마찬가지의 취지를 가지고 있는 것으로 해석되어야 한다.Similarly, other expressions describing the relationship between components, such as "between" and "immediately between", or "neighboring to" and "directly adjacent to", have the same meaning. should be interpreted as
또한, 본 명세서에서 "일면", "타면", "일측", "타측", "제 1", "제 2" 등의 용어는, 사용된다면, 하나의 구성 요소에 대해서 이 하나의 구성 요소가 다른 구성 요소로부터 명확하게 구별될 수 있도록 하기 위해서 사용되며, 이와 같은 용어에 의해서 해당 구성 요소의 의미가 제한적으로 사용되는 것은 아님을 알아야 한다.In addition, if terms such as "one side", "the other side", "one side", "other side", "first", "second" are used in this specification, with respect to one component, this one component is It is used to be clearly distinguished from other components, and it should be understood that the meaning of the component is not limitedly used by such terms.
또한, 본 명세서에서 "상", "하", "좌", "우" 등의 위치와 관련된 용어는, 사용된다면, 해당 구성 요소에 대해서 해당 도면에서의 상대적인 위치를 나타내고 있는 것으로 이해하여야 하며, 이들의 위치에 대해서 절대적인 위치를 특정하지 않는 이상은, 이들 위치 관련 용어가 절대적인 위치를 언급하고 있는 것으로 이해하여서는 아니된다.In addition, in the present specification, terms related to positions such as "upper", "lower", "left", and "right", if used, should be understood as indicating a relative position in the drawing with respect to the corresponding component, Unless an absolute position is specified with respect to their position, these position-related terms should not be construed as referring to an absolute position.
또한, 본 명세서에서는 각 도면의 각 구성 요소에 대해서 그 도면 부호를 명기함에 있어서, 동일한 구성 요소에 대해서는 이 구성 요소가 비록 다른 도면에 표시되더라도 동일한 도면 부호를 가지고 있도록, 즉 명세서 전체에 걸쳐 동일한 참조 부호는 동일한 구성 요소를 지시하고 있다.In addition, in this specification, in specifying the reference numerals for each component of each drawing, the same component has the same reference number even if the component is shown in different drawings, that is, the same reference is made throughout the specification. Symbols indicate identical components.
본 명세서에 첨부된 도면에서 본 발명을 구성하는 각 구성 요소의 크기, 위치, 결합 관계 등은 본 발명의 사상을 충분히 명확하게 전달할 수 있도록 하기 위해서 또는 설명의 편의를 위해서 일부 과장 또는 축소되거나 생략되어 기술되어 있을 수 있고, 따라서 그 비례나 축척은 엄밀하지 않을 수 있다.In the drawings attached to this specification, the size, position, coupling relationship, etc. of each component constituting the present invention are partially exaggerated, reduced, or omitted for convenience of explanation or in order to sufficiently clearly convey the spirit of the present invention. may be described, and therefore the proportion or scale may not be exact.
또한, 이하에서, 본 발명을 설명함에 있어서, 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 구성, 예를 들어, 종래 기술을 포함하는 공지 기술에 대해 상세한 설명은 생략될 수도 있다.In addition, in the following, in describing the present invention, a detailed description of a configuration determined that may unnecessarily obscure the subject matter of the present invention, for example, a detailed description of a known technology including the prior art may be omitted.
이하, 본 발명의 실시 예에 대해 관련 도면들을 참조하여 상세히 설명하기로 한다.Hereinafter, an embodiment of the present invention will be described in detail with reference to the related drawings.
본 발명의 일 실시 예에 따른 VPN 기반의 모니터링 방법은, CCTV 시스템과 관련된다. 그리고 CCTV 시스템은 NVR 및 카메라를 구성요소로 한다. 이하 카메라를 통해 수집된 영상을 녹화하는 네트워크 비디오 녹화기(Network Video Recorder, NVR)에 대해 설명하기로 한다.A VPN-based monitoring method according to an embodiment of the present invention is related to a CCTV system. And CCTV system has NVR and camera as components. Hereinafter, a network video recorder (NVR) for recording images collected through a camera will be described.
도 2는 본 발명의 일 실시 예에 따른 네트워크 비디오 녹화기의 블록도이다.2 is a block diagram of a network video recorder according to an embodiment of the present invention.
도 2를 참조하면, 네트워크 비디오 녹화기(Network Video Recorder, NVR)는 제어부(110), 입력 장치(120), 출력 장치(130), 저장 장치(140), 통신 장치(150), VPN 모듈(160)을 포함하도록 구성될 수 있다.Referring to FIG. 2 , a network video recorder (NVR) includes a
제어부(110)는, 기본적으로 입력 장치(120), 출력 장치(130), 저장 장치(140) 및 통신 장치(150)의 동작을 제어한다. 또한 제어부(110)는 본 발명의 일 실시 예에 따른 VPN 기반의 모니터링 방법과 관련하여 VPN 모듈(160)의 동작을 제어할 수 있다. 제어부(110)에 의한 VPN 모듈(160)의 제어에 대해서는 해당하는 구성 모듈에서 설명하기로 한다. 제어부(110)는 프로세서 형태로 구현될 수 있다.The
입력 장치(120)는, 사용자에 의해 NVR에 입력되는 명령 등을 입력받는 각종 버튼을 포함할 수 있다.The
출력 장치(130)는, 카메라를 통해 수집된 CCTV 영상을 디스플레이 하는 모니터 및 알람 음을 출력하는 스피커 등을 포함하도록 구성될 수 있다.The
저장 장치(140)는, 카메라를 통해 수집된 CCTV 영상을 저장할 수 있는 각종 미디어, 예를 들어 하드 디스크(HDD), 솔리드 스테이트 디스크(SSD), 자기 테이프 등을 포함하도록 구성될 수 있다.The
통신 장치(150)는, CCTV 시스템을 구성하는 구성요소와 각종 프로토콜을 이용하여 데이터 통신이 가능하도록 하는 통신 모듈, 예를 들어 이더넷과 같은 네트워크 어댑터를 포함하도록 구성될 수 있다. 그 밖에 통신 장치(150)는 각종 네트워크를 이용하는 통신에 맞는 통신 모듈을 포함할 수 있다.The
VPN 모듈(160)은, VPN 서버/클라이언트 설정 모듈(161), VPN 서버 인증서 관리 모듈(162), VPN 클라이언트 프로파일 관리 모듈(163), 암호화 모듈(164) 및 클라이언트 간 통신 활성화 모듈(165)을 포함하도록 구성될 수 있다.The
VPN 모듈(160)은 소프트웨어, 하드웨어, 또는 소프트웨어와 하드웨어의 조합을 통해 구현될 수 있다. VPN 모듈(160), 자체는 소프트웨어적으로 컴퓨터 프로그램 형태로 구현되고, 하드웨어인 메모리 상에 로드되어 동작하도록 구현될 수 있다.The
VPN 서버/클라이언트 설정 모듈(161)은, CCTV 시스템에 통신 접속을 위한 가상 사설망(Virtual Private Network, VPN)의 VPN 서버 및 상기 VPN 서버에 접속 가능한 VPN 클라이언트를 설정하는 기능을 할 수 있다.The VPN server/
VPN 서버 인증서 관리 모듈(162)은, 가상 사설망의 VPN 클라이언트 관리를 위해 서버 인증서를 생성하는 기능을 할 수 있다.The VPN server
VPN 클라이언트 프로파일 관리 모듈(163)은, 서버 인증서를 기반으로 상기 VPN 클라이언트 및 모니터링 장치의 접속을 위해 VPN 클라이언트 프로파일을 생성하는 기능을 할 수 있다.The VPN client
특히 제어부(110)는 VPN 프로파일 관리 모듈(163)의 제어를 통해, VPN 클라이언트 프로파일의 발급 및 이를 이용한 인증을 수행하도록 할 수 있다.In particular, the
암호화 모듈(164)은 VPN 클라이언트 프로파일에 대한 암호화 작업 및 송신되는 패킷에 대한 암호화 작업을 수행할 수 있다. VPN 연결을 통해 전달되는 암호화된 데이터 패킷에 대한 복호화는 VPN 클라이언트에 포함된 암호화 모듈(164)을 통해 수행될 수 있다. 암호화 모듈(164)은, VPN 클라이언트에 발급된 VPN 클라이언트 프로파일에 포함된 복호화 키를 이용하여, 암호화된 데이터를 복호화할 수 있다.The
클라이언트 간 통신 활성화 모듈(165)은, VPN 클라이언트 간에 VPN 통신이 가능하도록 할 수 있다. 즉 제어부(110)는, 클라이언트 간 통신 활성화 모듈(165)의 제어를 통해, 모니터링 장치를 포함하여 상기 VPN 클라이언트 간에 VPN 통신이 가능하도록 할 수 있다.The client-to-client
도 3은 본 발명의 일 실시 예에 따른 VPN 기반의 모니터링 방법의 흐름도이다.3 is a flowchart of a VPN-based monitoring method according to an embodiment of the present invention.
도 3을 참조하면, 본 발명의 일 실시 예에 따른 VPN 기반의 모니터링 방법(S100)은, VPN 설정(S110), (S120) 및 (S130)을 포함하도록 구성될 수 있다. 또한, 모니터링 방법(S100)은 S140 단계 및 S150 단계를 추가로 포함하도록 구성될 수 있다.Referring to FIG. 3 , the VPN-based monitoring method ( S100 ) according to an embodiment of the present invention may be configured to include VPN settings ( S110 ), ( S120 ) and ( S130 ). In addition, the monitoring method ( S100 ) may be configured to further include steps S140 and S150 .
VPN 기반의 모니터링 방법(S100)은, 넓게는 네트워크 비디오 녹화기(Network Video Recorder, NVR)와 카메라를 포함하도록 구성되는 CCTV 시스템, 좁게는 NVP에 의해 수행되는 것을 특징으로 한다.The VPN-based monitoring method (S100) is broadly characterized by being performed by a network video recorder (NVR) and a CCTV system configured to include a camera, narrowly by an NVP.
S110 단계에서 NVR(100)은, CCTV 시스템에 통신 접속을 위한 가상 사설망(Virtual Private Network, VPN)의 VPN 서버를 설정할 수 있다.In step S110, the
S120 단계에서 NVR(100)DMS, VPN 서버에 접속 가능한 VPN 클라이언트를 설정할 수 있다.In step S120, a VPN client that can connect to the
S130 단계에서 NVR(100)은, 모니터링 장치의 상기 VPN 서버 또는 VPN 클라이언트로의 접속 요청에 대해 상기 모니터링 장치를 인증할 수 있다.In step S130, the
S110 단계에서 NVR(100)은, NVR을 VPN 서버로 설정할 수 있다. 즉 NVR(100)은 자신을 VPN 서버로 설정할 수 있다. VPN 서버로 설정된 NVR(100)은 VPN 서버 인증서를 생성하고, 이를 기반으로 VPN 클라이언트 프로파일을 생성하고, 이를 해당 VPN 클라이언트에 전송할 수 있다. 여기서, 전송은 네트워크(600)를 통한 전송뿐만 아니라, VPN 클라이언트 프로파일이 저장된 매체, 예를 들어 USB 메모리를 통한 물리적인 전송을 포함할 수 있다.In step S110, the
S110 단계에서 NVR(100)은, NVR을 VPN 클라이언트로 설정할 수 있다. NVR이 VPN 클라이언트로 기능한다면, VPN 서버로 기능하는 PC가 구비 되어야 한다.In step S110, the
S130 단계에서 NVR(100)은, VPN 서버에 의해 생성된 VPN 클라이언트 프로파일을 이용하여 상기 모니터링 장치를 인증할 수 있다. 생성된 VPN 클라이언트 프로파일은, 매체를 통하거나 네트워크를 통해 해당 VPN 클라이언트에 송신된다. 이를 수신한 VPN 클라이언트는, VPN 접속을 위한 인증에 자기 자신을 대상으로 생성 및 배포된 VPN 클라이언트 프로파일을 이용할 수 있다.In step S130, the
VPN 기반의 모니터링 방법(S100)은, 모니터링 장치가 NVR의 VPN IP를 이용하여 상기 NVR에 접속하는 단계를 더 포함하도록 구성될 수 있다. 모니터링 장치가 NVR에 저장된 영상 등을 모니터링 하기 위해서는 NVR에 VPN 접속해야 한다. 따라서, 모니터링 장치는, NVR이 VPN 서버 또는 VPN 클라이언트로 기능하는 경우, VPN 서버에 의해 발급된 가상의 VPN IP를 이용하여, NVR에 접속할 수 있다.The VPN-based monitoring method ( S100 ) may be configured to further include the step of a monitoring device accessing the NVR using the VPN IP of the NVR. In order for the monitoring device to monitor images stored in the NVR, VPN connection to the NVR is required. Accordingly, when the NVR functions as a VPN server or a VPN client, the monitoring device can access the NVR by using the virtual VPN IP issued by the VPN server.
또한, VPN 기반의 모니터링 방법(S100)은, 카메라가 수집하는 영상에 접근하기 위해 상기 NVR이 VPN IP를 이용하여 상기 카메라를 등록하는 단계를 더 포함하도록 구성될 수 있다. NVR(100)은, VPN 서버 또는 VNP 클라이언트 자격으로 카메라에 접근하고, 카메라가 수집하는 스트리밍 영상을 모니터링 할 수 있다. 이를 위해 VPN 서버에 의해 발급된 가상의 VPN IP를 이용하여 카메라가 등록될 수 있다.In addition, the VPN-based monitoring method ( S100 ) may be configured to further include the step of registering the camera using the VPN IP by the NVR in order to access the image collected by the camera. The
도 4는 본 발명의 일 실시 예에 따른 VPN 기반의 CCTV 시스템의 네트워크 관계도이다.4 is a network relationship diagram of a VPN-based CCTV system according to an embodiment of the present invention.
도 4를 참조하면, CCTV 시스템(10)은 NVR(100), VPN 서버(200), 카메라(300) 및 스팟 모니터(400)를 포함하도록 구성될 수 있다. CCTV 시스템(10)의 각 구성요소들과 모니터링 장치(500), 예를 들어 PC 클라이언트, 모바일 단말은 네트워크(600)를 통해 서로 통신이 가능하도록 연결될 수 있다.Referring to FIG. 4 , the
NVR(100)은, VPN 기반의 모니터링 방법과 관련하여 VPN 서버 또는 VPN 클라이언트로 기능할 수 있다.The
VPN 서버(200)는, NVR(100)이 VPN 클라이언트로 기능하는 경우, 이에 대응하여 VPN 서버 기능을 수행할 수 있다.The
카메라(300)와 스팟 모니터(400)는 CCTV 시스템을 구성하는 요소로서, 본 발명의 실시 예에서 VPN 클라이언트로 기능할 수 있다.The
모니터링 장치(500)는, PC 클라이언트, 사용자 단말을 포함하도록 구성할 수 있다. 모니터링 장치(500)는 스팟 모니터(400)와는 별도로, VPN 기반의 웹접속을 통해 NVR(100), 카메라(300), 및 스팟 모니터(400)를 모니터링 할 수 있다.The
VPN 기반의 CCTV 시스템을 구성하는 요소들은 VPN 서버 또는 VPN 클라이언트로 기능할 수 있는 점에서, 도 2에 묘사된 VPN 모듈(160)을 공통적으로 포함하는 것을 특징으로 한다.The elements constituting the VPN-based CCTV system are characterized in that they commonly include the
도 5는 본 발명의 일 실시 예에 따라 NVR이 VPN 서버로 동작하는 VPN 기반의 CCTV 시스템의 예시도이다.5 is an exemplary diagram of a VPN-based CCTV system in which an NVR operates as a VPN server according to an embodiment of the present invention.
도 5를 참조하면, VPN 서버 및 VPN 클라이언트로 구성된 VPN 기반의 CCTV 시스템이 묘사되어 있다. 여기서 NVR이 VPN 서버 기능을 하고, 모니터링 장치, VPN 스팟 모니터, 다른 NVR 및 VPN IP 카메라가 VPN 클라이언트 기능을 할 수 있다.Referring to FIG. 5 , a VPN-based CCTV system composed of a VPN server and a VPN client is depicted. Here, the NVR can act as a VPN server, and monitoring devices, VPN spot monitors, other NVRs and VPN IP cameras can act as VPN clients.
VPN 서버는, 서버 인증서를 생성하고, 서버 인증서를 기반으로 VPN 클라이언트 프로파일 생성할 수 있다. 그리고 VPN 클라이언트는, 자신의 VPN 클라이언트 프로파일을 VPN 서버로부터 발급 받고, 이를 이용하여 VPN 서버에 VPN 접속할 수 있다. VPN 접속에는 가상의 VPN IP가 이용될 수 있다.The VPN server may generate a server certificate and create a VPN client profile based on the server certificate. In addition, the VPN client may receive its own VPN client profile from the VPN server, and use it to connect to the VPN server. A virtual VPN IP may be used for VPN connection.
여러가지 VPN 기능 중에서, VPN 서버와 VPN 클라이언트 사이에서 VPN 연결(VPN Connection)을 통한 암호화된 데이터 통신이 가능하다. 또한, 모니터링 장치는, VPN을 기반으로 NVR, VPN 스팟 모니터, VPN IP 카메라의 모니터링이 가능하다. 그리고 일반 IP 카메라로 수집되는 영상은 NVR을 통해서 모니터링이 가능하다. 그 밖에 VPN 클라이언트들은, VPN 서버를 통해, VPN의 기본적인 기능을 수행할 수 있다.Among the various VPN functions, encrypted data communication is possible through a VPN connection between a VPN server and a VPN client. In addition, the monitoring device can monitor the NVR, the VPN spot monitor, and the VPN IP camera based on the VPN. In addition, images collected by general IP cameras can be monitored through NVR. In addition, VPN clients, through a VPN server, can perform basic VPN functions.
도 6은 본 발명의 일 실시 예에 따라 NVR이 VPN 서버로 동작하는 VPN 기반의 CCTV 시스템의 예시도이다.6 is an exemplary diagram of a VPN-based CCTV system in which an NVR operates as a VPN server according to an embodiment of the present invention.
도 6을 참조하면, VPN 서버 및 VPN 클라이언트로 구성된 VPN 기반의 CCTV 시스템이 묘사되어 있다. 도 5와의 차이점은, VPN 서버 및 VPN 클라이언트를 연결시키는 LAN이 라우터를 통해 인터넷과 연결되고, 더 나아가서 타 CCTV 시스템과 연결되는 점에 있다. 즉 도 5의 VPN 기반의 CCTV 시스템이 확장된 것이 도 6의 VPN 기반의 CCTV 시스템이다.Referring to FIG. 6 , a VPN-based CCTV system composed of a VPN server and a VPN client is depicted. The difference from FIG. 5 is that the LAN connecting the VPN server and the VPN client is connected to the Internet through a router and further connected to other CCTV systems. That is, the VPN-based CCTV system of FIG. 6 is an extension of the VPN-based CCTV system of FIG. 5 .
여기서 NVR이 VPN 서버 기능을 하고, 모니터링 장치, VPN 스팟 모니터, 다른 NVR 및 VPN IP 카메라가 VPN 클라이언트 기능을 할 수 있다.Here, the NVR can act as a VPN server, and monitoring devices, VPN spot monitors, other NVRs and VPN IP cameras can act as VPN clients.
VPN 서버는, 서버 인증서를 생성하고, 서버 인증서를 기반으로 VPN 클라이언트 프로파일 생성할 수 있다. 그리고 VPN 클라이언트는, 자신의 VPN 클라이언트 프로파일을 VPN 서버로부터 발급 받고, 이를 이용하여 VPN 서버에 VPN 접속할 수 있다. VPN 접속에는 가상의 VPN IP가 이용될 수 있다.The VPN server may generate a server certificate and create a VPN client profile based on the server certificate. In addition, the VPN client may receive its own VPN client profile from the VPN server, and use it to connect to the VPN server. A virtual VPN IP may be used for VPN connection.
여러가지 VPN 기능 중에서, VPN 서버와 VPN 클라이언트 사이에서 VPN 연결(VPN Connection)을 통한 암호화된 데이터 통신이 가능하다. 또한, 모니터링 장치는, VPN을 기반으로 NVR, VPN 스팟 모니터, VPN IP 카메라의 모니터링이 가능하다. 그리고 일반 IP 카메라로 수집되는 영상은 NVR을 통해서 모니터링이 가능하다. 그 밖에 VPN 클라이언트들은, VPN 서버를 통해, VPN의 기본적인 기능을 수행할 수 있다.Among the various VPN functions, encrypted data communication is possible through a VPN connection between a VPN server and a VPN client. In addition, the monitoring device can monitor the NVR, the VPN spot monitor, and the VPN IP camera based on the VPN. In addition, images collected by general IP cameras can be monitored through NVR. In addition, VPN clients, through a VPN server, can perform basic VPN functions.
도 7은 본 발명의 일 실시 예에 따라 NVR이 VPN 클라이언트로 동작하는 VPN 기반의 CCTV 시스템의 예시도이다.7 is an exemplary diagram of a VPN-based CCTV system in which an NVR operates as a VPN client according to an embodiment of the present invention.
도 7을 참조하면, VPN 서버 및 VPN 클라이언트로 구성된 VPN 기반의 CCTV 시스템이 묘사되어 있다. 도 5 및 도 6과의 차이점은, 도 7에서는 NVR(100)이 VPN 클라이언트로 기능하는 점에 있다. Referring to FIG. 7 , a VPN-based CCTV system composed of a VPN server and a VPN client is depicted. The difference from FIGS. 5 and 6 is that the
여기서 PC가 VPN 서버 기능을 하고, NVR이 VPN 클라이언트 기능을 하고, 모니터링 장치, VPN 스팟 모니터, 다른 NVR 및 VPN IP 카메라가 VPN 클라이언트 기능을 할 수 있다.Here, PC can act as VPN server, NVR can act as VPN client, and monitoring device, VPN spot monitor, other NVR and VPN IP camera can act as VPN client.
VPN 서버는, 서버 인증서를 생성하고, 서버 인증서를 기반으로 VPN 클라이언트 프로파일 생성할 수 있다. 그리고 VPN 클라이언트는, 자신의 VPN 클라이언트 프로파일을 VPN 서버로부터 발급 받고, 이를 이용하여 VPN 서버에 VPN 접속할 수 있다. VPN 접속에는 가상의 VPN IP가 이용될 수 있다.The VPN server may generate a server certificate and create a VPN client profile based on the server certificate. In addition, the VPN client may receive its own VPN client profile from the VPN server, and use it to connect to the VPN server. A virtual VPN IP may be used for VPN connection.
여러가지 VPN 기능 중에서, VPN 서버와 VPN 클라이언트 사이에서 VPN 연결(VPN Connection)을 통한 암호화된 데이터 통신이 가능하다. 또한, 모니터링 장치는, VPN을 기반으로 NVR, VPN 스팟 모니터, VPN IP 카메라의 모니터링이 가능하다. 그리고 일반 IP 카메라로 수집되는 영상은 NVR을 통해서 모니터링이 가능하다. 그 밖에 VPN 클라이언트들은, VPN 서버를 통해, VPN의 기본적인 기능을 수행할 수 있다.Among the various VPN functions, encrypted data communication is possible through a VPN connection between a VPN server and a VPN client. In addition, the monitoring device can monitor the NVR, the VPN spot monitor, and the VPN IP camera based on the VPN. In addition, images collected by general IP cameras can be monitored through NVR. In addition, VPN clients, through a VPN server, can perform basic VPN functions.
도 8은 본 발명의 일 실시 예에 따라 NVR이 VPN 클라이언트로 동작하는 VPN 기반의 CCTV 시스템의 예시도이다.8 is an exemplary diagram of a VPN-based CCTV system in which an NVR operates as a VPN client according to an embodiment of the present invention.
도 8을 참조하면, VPN 서버 및 VPN 클라이언트로 구성된 VPN 기반의 CCTV 시스템이 묘사되어 있다. 도 7과의 차이점은, VPN 서버 및 VPN 클라이언트를 연결시키는 LAN이 라우터를 통해 인터넷과 연결되고, 더 나아가서 타 CCTV 시스템과 연결되는 점에 있다. 즉 도 7의 VPN 기반의 CCTV 시스템이 확장된 것이 도 8의 VPN 기반의 CCTV 시스템이다.Referring to FIG. 8 , a VPN-based CCTV system composed of a VPN server and a VPN client is depicted. The difference from FIG. 7 is that the LAN connecting the VPN server and the VPN client is connected to the Internet through a router and further connected to other CCTV systems. That is, the VPN-based CCTV system of FIG. 8 is an extension of the VPN-based CCTV system of FIG.
여기서 PC가 VPN 서버 기능을 하고, NVR이 VPN 클라이언트 기능을 하고, 모니터링 장치, VPN 스팟 모니터, 다른 NVR 및 VPN IP 카메라가 VPN 클라이언트 기능을 할 수 있다.Here, PC can act as VPN server, NVR can act as VPN client, and monitoring device, VPN spot monitor, other NVR and VPN IP camera can act as VPN client.
VPN 서버는, 서버 인증서를 생성하고, 서버 인증서를 기반으로 VPN 클라이언트 프로파일 생성할 수 있다. 그리고 VPN 클라이언트는, 자신의 VPN 클라이언트 프로파일을 VPN 서버로부터 발급 받고, 이를 이용하여 VPN 서버에 VPN 접속할 수 있다. VPN 접속에는 가상의 VPN IP가 이용될 수 있다.The VPN server may generate a server certificate and create a VPN client profile based on the server certificate. In addition, the VPN client may receive its own VPN client profile from the VPN server, and use it to connect to the VPN server. A virtual VPN IP may be used for VPN connection.
여러가지 VPN 기능 중에서, VPN 서버와 VPN 클라이언트 사이에서 VPN 연결(VPN Connection)을 통한 암호화된 데이터 통신이 가능하다. 또한, 모니터링 장치는, VPN을 기반으로 NVR, VPN 스팟 모니터, VPN IP 카메라의 모니터링이 가능하다. 그리고 일반 IP 카메라로 수집되는 영상은 NVR을 통해서 모니터링이 가능하다. 그 밖에 VPN 클라이언트들은, VPN 서버를 통해, VPN의 기본적인 기능을 수행할 수 있다.Among the various VPN functions, encrypted data communication is possible through a VPN connection between a VPN server and a VPN client. In addition, the monitoring device can monitor the NVR, the VPN spot monitor, and the VPN IP camera based on the VPN. In addition, images collected by general IP cameras can be monitored through NVR. In addition, VPN clients, through a VPN server, can perform basic VPN functions.
도 9는 본 발명의 일 실시 예에 따라 NVR이 VPN 서버로서 VPN 카메라의 영상을 가져오는 방법의 흐름도이다.9 is a flowchart of a method for an NVR to obtain an image of a VPN camera as a VPN server according to an embodiment of the present invention.
도 9를 참조하면, S200 방법은, NVR에 의한 VPN 카메라에 클라이언트 프로파일 발급(S210), VPN 카메라에 의한 발급된 클라이언트 프로파일을 이용한 NVR 접속(S220) 및 NVR에 의한 VPN 카메라의 VNP IP로 수동 등록(S230)을 포함하도록 구성될 수 있다.Referring to FIG. 9 , in the method S200, the client profile is issued to the VPN camera by the NVR (S210), the NVR connection using the client profile issued by the VPN camera (S220), and the VNP IP of the VPN camera by the NVR is manually registered (S230) may be configured to include.
VPN 카메라는 VPN 클라이언트 중의 하나로서, NVR, 즉 VPN 서버에 의해 생성된 VPN 클라이언트 프로파일을 수신하고, 이를 저장한다(S210).As one of the VPN clients, the VPN camera receives the VPN client profile generated by the NVR, that is, the VPN server, and stores it (S210).
NVR로부터 발급 받은 Clinet용 OVPN 파일을 카메라에 설정한 후 NVR에 VPN으로 접속하도록 한다(S220).After setting the OVPN file for Clint issued by the NVR to the camera, connect to the NVR by VPN (S220).
NVR에서 카메라 수동 등록 기능을 이용해 카메라를 VPN IP로 수동 등록한다(S230).Manually register the camera as a VPN IP using the camera manual registration function in the NVR (S230).
도 10은 본 발명의 일 실시 예에 따라 NVR이 VPN 클라이언트로서 VPN 카메라의 영상을 가져오는 방법의 흐름도이다.10 is a flowchart of a method for an NVR to obtain an image of a VPN camera as a VPN client according to an embodiment of the present invention.
도 10을 참조하면, S300 방법은, VPN 서버에 의한 NVR에 프로파일 발급(S310), NVR에 의한 프로파일을 이용한 VPN 서버 접속(S320) 및 NVR에 의한 VPN 서버에 접속한 VPN 카메라의 수동 등록(S330)을 포함하도록 구성될 수 있다.Referring to FIG. 10 , in the method S300, the issuance of a profile to the NVR by the VPN server (S310), connection to the VPN server using the profile by the NVR (S320), and manual registration of the VPN camera connected to the VPN server by the NVR (S330) ) can be configured to include.
NVR은 VPN 클라이언트 중의 하나로서, VPN 서버에 의해 생성된 VPN 클라이언트 프로파일을 수신하고, 이를 저장한다(S310).The NVR, as one of the VPN clients, receives the VPN client profile generated by the VPN server and stores it (S310).
NVR에 OpenVPN Server로부터 발급받은 ovpn 파일을 설치해 OpenVPN Server에 접속한다(S320).Install the ovpn file issued from the OpenVPN Server in the NVR and connect to the OpenVPN Server (S320).
OpenVPN Server에 접속되어 있는 VPN Camera를 NVR의 카메라 수동 등록 기능을 이용해 등록한다(S330).The VPN Camera connected to the OpenVPN Server is registered using the camera manual registration function of the NVR (S330).
도 11은 본 발명의 일 실시 예에 따라 모니터링 장치가 VPN 서버로 동작하는 NVR을 모니터링하는 방법의 흐름도이다.11 is a flowchart of a method for a monitoring device to monitor an NVR operating as a VPN server according to an embodiment of the present invention.
도 11을 참조하면, S400 방법은, NVR에 의한 PC 클라이언트, 즉 모니터링 장치에 프로파일 발급(S410), PC 클라이언트에 의한 프로파일을 이용한 NVR에 VPN 접속(S420) 및 PC 클라이언트에 의한 NVR의 VPN IP로 웹접속 또는 CMS 접속(S430)을 포함하도록 구성될 수 있다.Referring to FIG. 11 , in the S400 method, a profile is issued to a PC client by the NVR, that is, a monitoring device (S410), a VPN connection to the NVR using the profile by the PC client (S420), and a VPN IP of the NVR by the PC client It may be configured to include a web connection or a CMS connection (S430).
PC 클라이언트는 VPN 클라이언트 중의 하나로서, NVR, 즉 VPN 서버에 의해 생성된 VPN 클라이언트 프로파일을 수신하고, 이를 저장한다(S410).The PC client, as one of the VPN clients, receives the VPN client profile generated by the NVR, that is, the VPN server, and stores it (S410).
NVR에서 발급한 Clinet용 ovpn 파일을 OpenVPN Client 프로그램에서 불러와 PC를 NVR에 VPN으로 접속하도록 한다(S420).The ovpn file for Clint issued by the NVR is called from the OpenVPN Client program and the PC is connected to the NVR by VPN (S420).
PC에서 NVR의 VPN IP로 웹 접속 혹은 CMS에서 접속한다(S430).Access the web from the PC to the VPN IP of the NVR or access it from the CMS (S430).
도 12는 본 발명의 일 실시 예에 따라 모니터링 장치가 VPN 클라이언트로 동작하는 NVR을 모니터링하는 방법의 흐름도이다.12 is a flowchart of a method for a monitoring device to monitor an NVR operating as a VPN client according to an embodiment of the present invention.
도 12를 참조하면, S500 방법은, VPN 서버에 의한 NVR에 프로파일 발급(S510), NVR에 의한 프로파일을 이용한 VPN 서버에 접속(S520) 및 PC 클라이언트에 의한 NVR의 VPN IP로 웹접속 또는 CMS 접속(S530)을 포함하도록 구성될 수 있다.Referring to FIG. 12 , in the method S500, a profile is issued to the NVR by the VPN server (S510), access to the VPN server using the profile by the NVR (S520), and a web connection or CMS connection with the VPN IP of the NVR by a PC client (S530) may be configured to include.
PC 클라이언트는 VPN 클라이언트 중의 하나로서, NVR, 즉 VPN 서버에 의해 생성된 VPN 클라이언트 프로파일을 수신하고, 이를 저장한다(S410).The PC client, as one of the VPN clients, receives the VPN client profile generated by the NVR, that is, the VPN server, and stores it (S410).
NVR에 OpenVPN Server로부터 발급받은 ovpn 파일을 설치해 OpenVPN Server에 접속한다(S420).Install the ovpn file issued from the OpenVPN Server in the NVR and connect to the OpenVPN Server (S420).
PC에서 NVR의 VPN IP로 웹 접속 혹은 CMS에서 접속한다(S430).Access the web from the PC to the VPN IP of the NVR or access it from the CMS (S430).
도 13은 본 발명의 일 실시 예에 따라 스팟 모니터가 VPN 서버로 동작하는 NVR을 모니터링하는 방법의 흐름도이다.13 is a flowchart of a method for a spot monitor to monitor an NVR operating as a VPN server according to an embodiment of the present invention.
도 13을 참조하면, S600 방법은, NVR에 의한 스팟 모니터에 프로파일 발급(S610), 스팟 모니터에 의한 프로파일을 이용한 NVR에 VPN 접속(S620) 및 스팟 모니터에 의한 NVR에 수동 등록을 이용하여 NVR의 VPN IP를 입력하여 접속(S630)을 포함하도록 구성될 수 있다.Referring to FIG. 13 , in the S600 method, a profile is issued to the spot monitor by the NVR (S610), a VPN connection to the NVR using the profile by the spot monitor (S620), and manual registration to the NVR by the spot monitor is used. It may be configured to include a connection (S630) by inputting the VPN IP.
스팟 모니터는 VPN 클라이언트 중의 하나로서, NVR, 즉 VPN 서버에 의해 생성된 VPN 클라이언트 프로파일을 수신하고, 이를 저장한다(S610).The spot monitor, as one of the VPN clients, receives the VPN client profile generated by the NVR, that is, the VPN server, and stores it (S610).
NVR에서 발급한 Clinet용 ovpn 파일을 Spot Monitor의 OpenVPN Client 메뉴에서 불러와 Spot을 NVR에 VPN으로 접속하도록 한다(S620).The ovpn file for Clint issued by the NVR is called from the OpenVPN Client menu of the Spot Monitor, and the Spot is connected to the NVR by VPN (S620).
Spot에서 NVR 수동 등록 기능에 들어가 NVR의 VPN IP를 입력해 접속한다(S630).Enter the NVR manual registration function in the Spot and connect by entering the NVR's VPN IP (S630).
도 14는 본 발명의 일 실시 예에 따라 스팟 모니터가 VPN 클라이언트로 동작하는 NVR을 모니터링하는 방법의 흐름도이다.14 is a flowchart of a method for a spot monitor to monitor an NVR operating as a VPN client according to an embodiment of the present invention.
도 14를 참조하면, S700 방법은, VPN 서버에 의해 NVR에 프로파일 발급(S710), NVR에 의해 프로파일을 이용한 VPN 서버에 VPN 접속(S720) 및 스팟 모니터에 의해 NVR 수동 등록을 이용하여 NVR의 VPN IP를 입력해 접속(S730)을 포함하도록 구성될 수 있다.Referring to FIG. 14 , in the method S700, the VPN server of the NVR using the issuance of a profile to the NVR by the VPN server (S710), the VPN connection to the VPN server using the profile by the NVR (S720), and manual registration of the NVR by the spot monitor It may be configured to include an access (S730) by inputting an IP.
NVR은 VPN 클라이언트 중의 하나로서, VPN 서버에 의해 생성된 VPN 클라이언트 프로파일을 수신하고, 이를 저장한다(S710).The NVR, as one of the VPN clients, receives the VPN client profile generated by the VPN server and stores it (S710).
NVR에 VPN 서버로부터 발급받은 ovpn 파일을 설치해 VPN Server에 접속한다(S720).Install the ovpn file issued from the VPN server in the NVR and connect to the VPN Server (S720).
스팟 모니터에서 NVR 수동 등록 기능에 들어가 NVR의 VPN IP를 입력해 접속한다(S730).Enter the NVR manual registration function on the spot monitor and connect by entering the NVR's VPN IP (S730).
이와 같이 본 발명의 일 실시 예에 따르면, VPN을 통해 CCTV 시스템에 접속하는 클라이언트를 관리함으로써 외부 침입을 차단하고 시스템의 보안 레벨을 높일 수 있다.As described above, according to an embodiment of the present invention, it is possible to block external intrusions and increase the security level of the system by managing clients accessing the CCTV system through VPN.
또한, 카메라를 통해 수집되는 스트리밍 데이터 및 NVR에 저장된 영상 데이터의 암호화된 전송을 통해 해킹으로 인한 데이터 유출을 방지할 수 있다.In addition, data leakage due to hacking can be prevented through encrypted transmission of streaming data collected through the camera and image data stored in the NVR.
이상, 일부 예를 들어서 본 발명의 바람직한 여러 가지 실시 예에 대해서 설명하였지만, 본 "발명을 실시하기 위한 구체적인 내용" 항목에 기재된 여러 가지 다양한 실시 예에 관한 설명은 예시적인 것에 불과한 것이며, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 이상의 설명으로부터 본 발명을 다양하게 변형하여 실시하거나 본 발명과 균등한 실시를 행할 수 있다는 점을 잘 이해하고 있을 것이다.As mentioned above, although several preferred embodiments of the present invention have been described with some examples, the descriptions of various various embodiments described in the "Specific Contents for Carrying Out the Invention" item are merely exemplary, and the present invention Those of ordinary skill in the art will understand well that the present invention can be practiced with various modifications or equivalents to the present invention from the above description.
또한, 본 발명은 다른 다양한 형태로 구현될 수 있기 때문에 본 발명은 상술한 설명에 의해서 한정되는 것이 아니며, 이상의 설명은 본 발명의 개시 내용이 완전해지도록 하기 위한 것으로 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 본 발명의 범주를 완전하게 알려주기 위해 제공되는 것일 뿐이며, 본 발명은 청구범위의 각 청구항에 의해서 정의될 뿐임을 알아야 한다.In addition, since the present invention can be implemented in various other forms, the present invention is not limited by the above description, and the above description is for the purpose of completing the disclosure of the present invention, and it is common in the technical field to which the present invention pertains. It should be understood that this is only provided to fully inform those with knowledge of the scope of the present invention, and that the present invention is only defined by each of the claims.
100: 네트워크 비디오 녹화기(NVR)
110: 제어부
120: 입력 장치
130: 출력 장치
140: 저장 장치
150: 통신 장치
160: VPN 모듈
161: VPN 서버/클라이언트 설정 모듈
162: VPN 서버 인증서 관리 모듈
163: VPN 클라이언트 프로파일 관리 모듈
164: 암호화 모듈
165: 클라이언트 간 통신 활성화 모듈100: Network Video Recorder (NVR)
110: control unit
120: input device
130: output device
140: storage device
150: communication device
160: VPN module
161: VPN server/client configuration module
162: VPN server certificate management module
163: VPN Client Profile Management Module
164: encryption module
165: client-to-client communication activation module
Claims (13)
상기 CCTV 시스템에 통신 접속을 위한 가상 사설망(Virtual Private Network, VPN)의 VPN 서버를 설정하는 단계;
상기 VPN 서버에 접속 가능한 VPN 클라이언트를 설정하는 단계; 및
모니터링 장치의 상기 VPN 서버 또는 VPN 클라이언트로의 접속 요청에 대해 상기 모니터링 장치를 인증하는 단계를 포함하도록 구성되며,
상기 VPN 서버를 설정하는 단계는,
상기 NVR을 상기 VPN 서버로 설정하는 단계나, 상기 NVR을 상기 VPN 클라이언트로 설정하는 단계나, 또는 상기 NVR을 암호화된 데이터 통신이 가능하도록 VPN 연결(VPN Connection)된 VPN 서버 및 VPN 클라이언트 모두로 설정하는 단계를 포함하고,
상기 VPN 서버를 설정하는 단계는,
VPN 서버 인증서를 생성하는 단계를 포함하며,
상기 VPN 클라이언트를 설정하는 단계는,
VPN 클라이언트 프로파일(Profile)을 생성하는 단계를 포함하고,
상기 모니터링 장치를 인증하는 단계는,
상기 VPN 서버에 의해 생성된 VPN 클라이언트 프로파일을 이용하여 상기 모니터링 장치를 인증하는 단계를 포함하며,
상기 NVR이 VPN 서버로서 VPN 카메라의 영상을 가져오기 위해,
상기 VPN 카메라는 VPN 서버인 NVR에 의해 생성된 VPN 클라이언트 프로파일을 수신하고, 이를 저장하는 단계와,
상기 NVR로부터 발급 받은 Clinet용 OVPN 파일을 카메라에 설정한 후 상기 NVR에 VPN으로 접속하는 단계와,
상기 NVR에서 카메라 수동 등록 기능을 이용해 카메라를 VPN IP로 수동 등록하는 단계를 포함하고,
상기 NVR이 VPN 클라이언트로서 VPN 카메라의 영상을 가져오기 위해,
상기 NVR은 VPN 서버에 의해 생성된 VPN 클라이언트 프로파일을 수신하고, 이를 저장하는 단계와,
상기 NVR에 OpenVPN Server로부터 발급받은 ovpn 파일을 설치해 OpenVPN Server에 접속하는 단계와,
상기 OpenVPN Server에 접속되어 있는 VPN 카메라를 NVR의 카메라 수동 등록 기능을 이용해 등록하는 단계를 포함하며,
상기 모니터링 장치가 VPN 서버로 동작하는 NVR을 모니터링하기 위해,
PC 클라이언트는 VPN 서버인 NVR에 의해 생성된 VPN 클라이언트 프로파일을 수신하고, 이를 저장하는 단계와,
상기 NVR에서 발급한 Clinet용 ovpn 파일을 OpenVPN Client 프로그램에서 불러와 PC를 NVR에 VPN으로 접속하도록 하는 단계와,
상기 PC에서 NVR의 VPN IP로 웹 접속 혹은 CMS에서 접속하는 단계를 포함하고,
상기 모니터링 장치가 VPN 클라이언트로 동작하는 NVR을 모니터링하기 위해,
PC 클라이언트는 VPN 서버인 NVR에 의해 생성된 VPN 클라이언트 프로파일을 수신하고, 이를 저장하는 단계와,
상기 NVR에 OpenVPN Server로부터 발급받은 ovpn 파일을 설치해 OpenVPN Server에 접속하는 단계와,
PC에서 NVR의 VPN IP로 웹 접속 혹은 CMS에서 접속하는 단계를 포함하며,
스팟 모니터(Spot Moniter)가 VPN 서버로 동작하는 NVR을 모니터링하기 위해,
상기 스팟 모니터는 VPN 서버인 NVR에 의해 생성된 VPN 클라이언트 프로파일을 수신하고, 이를 저장하는 단계와,
상기 NVR에서 발급한 Clinet용 ovpn 파일을 Spot Monitor의 OpenVPN Client 메뉴에서 불러와 Spot을 NVR에 VPN으로 접속하도록 하는 단계와,
스팟(Spot)에서 NVR 수동 등록 기능에 들어가 NVR의 VPN IP를 입력해 접속하는 단계를 포함하고,
스팟 모니터가 VPN 클라이언트로 동작하는 NVR을 모니터링하기 위해,
상기 NVR은 VPN 서버에 의해 생성된 VPN 클라이언트 프로파일을 수신하고, 이를 저장하는 단계와,
상기 NVR에 VPN 서버로부터 발급받은 ovpn 파일을 설치해 VPN Server에 접속하는 단계와,
스팟 모니터에서 NVR 수동 등록 기능에 들어가 NVR의 VPN IP를 입력해 접속하는 단계를 포함하도록 구성되는,
VPN 기반의 모니터링 방법.A method performed by a CCTV system configured to include a Network Video Recorder (NVR) and a camera, the method comprising:
setting a VPN server of a virtual private network (VPN) for communication access to the CCTV system;
setting a VPN client that can connect to the VPN server; and
and authenticating the monitoring device for a connection request of the monitoring device to the VPN server or VPN client,
The steps of setting up the VPN server include:
Setting the NVR as the VPN server, setting the NVR as the VPN client, or setting the NVR as both a VPN server and a VPN client with a VPN connection to enable encrypted data communication comprising the steps of
The steps of setting up the VPN server include:
generating a VPN server certificate;
The steps of setting up the VPN client include:
creating a VPN Client Profile;
The step of authenticating the monitoring device,
authenticating the monitoring device using a VPN client profile generated by the VPN server;
In order for the NVR to obtain the video of the VPN camera as a VPN server,
receiving, by the VPN camera, a VPN client profile generated by an NVR, which is a VPN server, and storing it;
Connecting to the NVR by VPN after setting the OVPN file for Clint issued by the NVR to the camera;
Manually registering the camera as a VPN IP using the camera manual registration function in the NVR,
In order for the NVR to obtain the video of the VPN camera as a VPN client,
the NVR receiving the VPN client profile generated by the VPN server and storing it;
Installing the ovpn file issued from the OpenVPN Server in the NVR and connecting to the OpenVPN Server;
and registering the VPN camera connected to the OpenVPN Server using the camera manual registration function of the NVR,
In order for the monitoring device to monitor the NVR operating as a VPN server,
The PC client receives the VPN client profile generated by the NVR, which is a VPN server, and stores it;
Calling the ovpn file for Clint issued by the NVR from the OpenVPN Client program and connecting the PC to the NVR via VPN;
Including web access from the PC to the VPN IP of the NVR or accessing from the CMS,
In order for the monitoring device to monitor the NVR operating as a VPN client,
The PC client receives the VPN client profile generated by the NVR, which is a VPN server, and stores it;
Installing the ovpn file issued from the OpenVPN Server in the NVR and connecting to the OpenVPN Server;
It includes the step of accessing the web from the PC to the VPN IP of the NVR or accessing it from the CMS,
In order for the Spot Monitor to monitor the NVR acting as a VPN server,
The spot monitor receives the VPN client profile generated by the NVR, which is a VPN server, and stores it;
Calling the ovpn file for Clinet issued by the NVR from the OpenVPN Client menu of Spot Monitor and connecting the Spot to the NVR via VPN;
Including the step of entering the NVR manual registration function in the Spot and entering the NVR's VPN IP to connect,
In order for the spot monitor to monitor the NVR acting as a VPN client,
the NVR receiving the VPN client profile generated by the VPN server and storing it;
Installing the ovpn file issued from the VPN server in the NVR and connecting to the VPN Server;
configured to include the step of entering the NVR manual registration function on the spot monitor and entering the NVR's VPN IP to access
VPN-based monitoring method.
상기 모니터링 장치가 상기 NVR의 VPN IP를 이용하여 상기 NVR에 접속하는 단계를 더 포함하도록 구성되는,
VPN 기반의 모니터링 방법.The method of claim 1,
configured to further include the step of the monitoring device accessing the NVR using the VPN IP of the NVR,
VPN-based monitoring method.
상기 카메라가 수집하는 영상에 접근하기 위해 상기 NVR이 VPN IP를 이용하여 상기 카메라를 등록하는 단계를 더 포함하도록 구성되는,
VPN 기반의 모니터링 방법.The method of claim 1,
configured to further include the step of registering the camera by the NVR using a VPN IP to access the image collected by the camera,
VPN-based monitoring method.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020210025093A KR102277014B1 (en) | 2021-02-24 | 2021-02-24 | Cctv system based on vpn and method for monitoring using the same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020210025093A KR102277014B1 (en) | 2021-02-24 | 2021-02-24 | Cctv system based on vpn and method for monitoring using the same |
Publications (1)
Publication Number | Publication Date |
---|---|
KR102277014B1 true KR102277014B1 (en) | 2021-07-14 |
Family
ID=76863142
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020210025093A KR102277014B1 (en) | 2021-02-24 | 2021-02-24 | Cctv system based on vpn and method for monitoring using the same |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102277014B1 (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120216043A1 (en) * | 2009-06-05 | 2012-08-23 | Thales | Method for Securely Dematerializing the Transfer of Evidence in Data-Stream Production Systems, In Particular Video-Surveillance Systems |
KR101930443B1 (en) * | 2017-08-04 | 2018-12-18 | 주식회사 포딕스시스템 | A emergency bell-cctv integration system with enhanced event server |
KR20190003256A (en) | 2017-06-30 | 2019-01-09 | 주식회사 아라드네트웍스 | Method and apparatus for vpn manegenment for ip camera |
KR101991340B1 (en) | 2017-12-12 | 2019-06-20 | 에스케이브로드밴드주식회사 | Apparatus and method for managing security |
-
2021
- 2021-02-24 KR KR1020210025093A patent/KR102277014B1/en active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120216043A1 (en) * | 2009-06-05 | 2012-08-23 | Thales | Method for Securely Dematerializing the Transfer of Evidence in Data-Stream Production Systems, In Particular Video-Surveillance Systems |
KR20190003256A (en) | 2017-06-30 | 2019-01-09 | 주식회사 아라드네트웍스 | Method and apparatus for vpn manegenment for ip camera |
KR101930443B1 (en) * | 2017-08-04 | 2018-12-18 | 주식회사 포딕스시스템 | A emergency bell-cctv integration system with enhanced event server |
KR101991340B1 (en) | 2017-12-12 | 2019-06-20 | 에스케이브로드밴드주식회사 | Apparatus and method for managing security |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2837131B1 (en) | System and method for determining and using local reputations of users and hosts to protect information in a network environment | |
US9219709B2 (en) | Multi-wrapped virtual private network | |
US20100138910A1 (en) | Methods for encrypted-traffic url filtering using address-mapping interception | |
Hoang et al. | A TOR-based anonymous communication approach to secure smart home appliances | |
US20100031041A1 (en) | Method and system for securing internet communication from hacking attacks | |
US20090313682A1 (en) | Enterprise Multi-interceptor Based Security and Auditing Method and Apparatus | |
JP2008508805A (en) | System and method for characterizing and managing electronic traffic | |
CN106332070B (en) | Secure communication method, device and system | |
Hutchings et al. | Cloud computing for small business: Criminal and security threats and prevention measures | |
JP2008252456A (en) | Communication apparatus, and communication method | |
Alfaqih et al. | Internet of things security based on devices architecture | |
JP2005309887A (en) | Unauthorized browsing monitoring system | |
US9178853B1 (en) | Securely determining internet connectivity | |
US11356478B2 (en) | Phishing protection using cloning detection | |
KR102277014B1 (en) | Cctv system based on vpn and method for monitoring using the same | |
Wozak et al. | End-to-end security in telemedical networks–a practical guideline | |
Perez et al. | A quick survey on cloud computing and associated security, mobility and IoT issues | |
Al Ladan | A review and a classifications of mobile cloud computing security issues | |
US7849166B1 (en) | Creation of secure communication connections through computer networks | |
Bixenstine | Employment Law Implications of a Remote Workplace. | |
Tanya et al. | A Comprehensive Study on Cybersecurity Challenges and Solutions in an IoT Framework | |
US10757078B2 (en) | Systems and methods for providing multi-level network security | |
Munk | The Internet-of-Things: A surveillance wonderland | |
US20230308433A1 (en) | Early termination of secure handshakes | |
US20240106862A1 (en) | Virtual cloud workload protection platform and related application programming interfaces |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |