KR102015955B1 - 클라이언트 인증 방법 - Google Patents
클라이언트 인증 방법 Download PDFInfo
- Publication number
- KR102015955B1 KR102015955B1 KR1020130033093A KR20130033093A KR102015955B1 KR 102015955 B1 KR102015955 B1 KR 102015955B1 KR 1020130033093 A KR1020130033093 A KR 1020130033093A KR 20130033093 A KR20130033093 A KR 20130033093A KR 102015955 B1 KR102015955 B1 KR 102015955B1
- Authority
- KR
- South Korea
- Prior art keywords
- network camera
- client
- time information
- time
- storage device
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25808—Management of client data
- H04N21/25816—Management of client data involving client authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/121—Timestamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/21—Server components or server architectures
- H04N21/218—Source of audio or video content, e.g. local disk arrays
- H04N21/2187—Live feed
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/27—Server based end-user applications
- H04N21/274—Storing end-user multimedia data in response to end-user request, e.g. network recorder
- H04N21/2747—Remote storage of video programs received via the downstream path, e.g. from the server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/18—Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Computer Graphics (AREA)
- Multimedia (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
본 발명은 ONVIF 프로토콜을 기반으로 하여 서버로써의 네트워크 카메라가 클라이언트로써의 네트워크 비디오 레코더와 같은 영상 처리 장치를 인증하는 방법에 관한 것이다. 클라이언트 인증 방법은 영상 저장 장치로써의 클라이언트가 각 네트워크 카메라로 시간정보를 요청 및 수신하여 자신의 시간정보에서 시간정보를 감산한 타임바이어스를 산출하고 저장하는 인증 전처리 단계, 및 클라이언트가 각 네트워크 카메라로 리퀘스트 정보 및 타임바이어스를 포함하는 사용자 인증 정보를 전송하면, 네트워크 카메라는 사용자 인증 정보를 이용하여 클라이언트 인증을 수행하는 인증 처리 단계를 포함한다.
Description
본 발명은 ONVIF(open network video interface forum) 프로토콜을 기반으로 하여 서버로써의 네트워크 카메라가 클라이언트로써의 네트워크 비디오 레코더와 같은 영상 처리 장치를 인증하는 방법에 관한 것이다.
네트워크 비디오 레코더(NVR: network video recorder)는 영상 감시를 위해 ONVIF 프로토콜을 이용하여 네트워크 카메라들로부터 수신된 영상을 저장 및 모니터링 하고 네트워크 카메라들을 관리한다. 이런 구조의 네트워크 비디오 레코더는 기존 디지털 비디오 레코더(DVR: digital video recorder)에 비하여 카메라로부터 아날로그 영상신호를 전송하기 위한 영상케이블을 네트워크 선으로 대체하여, 시스템 설비를 간편하게 할 수 있는 장점이 있지만, 각 기기들간의 복잡한 네트워크 구성을 설정해야 하는 단점이 있다.
즉, 네트워크의 서버-클라이언트 모델상 네트워크 카메라가 서버가 되고 네트워크 비디오 레코더는 클라이언트가 되는 구조이기 때문에, 외부에서 서버인 네트워크 카메라에 접속하기 위해서는 인증과정을 거쳐야 한다.
네트워크 카메라는 Usertoken 인증 방법을 이용하여 네트워크 비디오 레코더의 인증을 수행한다. 이를 위해 네트워크 비디오 레코더가 네트워크 카메라들로 리퀘스트 정보 및 Usertoken 정보를 함께 전송한다. 여기서 Usertoken 정보는 네트워크 카메라 ID, 리퀘스트 생성시간 및 암호화된 비밀번호를 포함한다.
네트워크 카메라는 전송된 리퀘스트 생성 시간과 자신의 시간을 비교하여 임계값 이하의 차이가 있는 경우, 리퀘스트 생성시간을 이용하여 비밀번호를 생성하고, 생성된 비밀번호와 네트워크 비디오 레코더로부터 전송된 비밀번호를 비교하여 일치하는 경우 인증이 성공한 것으로 판단하고 네트워크 비디오 카메라의 리퀘스트에 응답한다.
그러나, 전송된 리퀘스트 생성 시간과 자신의 시간을 비교하여 임계값 이상의 차이가 있는 경우, 네트워크 카메라는 인증이 실패한 것으로 판단하고 네트워크 비디오 카메라로 인증실패 신호를 전송하게 된다. 이와 같이 인증이 실패한 경우, 네트워크 카메라는 인증을 위해 사용자는 네트워크 카메라의 시간 세팅을 별도 수행한 후 다시 인증 절차를 수행해야 하기 때문에 불편하게 된다.
본 발명이 해결하고자 하는 기술적인 과제는 네트워크 카메라와 클라이언트 사이의 타임바이어스 정보를 이용하여 네트워크 카메라가 클라이언트의 인증을 수행하는 클라이언트 인증 방법을 제공하는데 있다.
본 발명이 이루고자 하는 기술적인 과제를 해결하기 위한 클라이언트 인증 방법은 영상 저장 장치로써의 클라이언트가 각 네트워크 카메라로 시간정보를 요청 및 수신하여 자신의 시간정보에서 상기 시간정보를 감산한 타임바이어스를 산출하고 저장하는 인증 전처리 단계; 및 상기 클라이언트가 상기 각 네트워크 카메라로 리퀘스트 정보 및 상기 타임바이어스를 포함하는 사용자 인증 정보를 전송하면, 상기 네트워크 카메라는 상기 사용자 인증 정보를 이용하여 상기 클라이언트 인증을 수행하는 인증 처리 단계;를 포함하는 것을 특징으로 한다.
본 발명에 있어서, 상기 인증 전처리 단계는, 상기 클라이언트가 ONVIF 프로토콜을 이용하여 상기 네트워크 카메라로 시간정보를 요청하여, 상기 네트워크 카메라로부터 시간정보를 수신하는 단계; 및 상기 클라이언트는 자신의 시간정보에서 상기 수신한 시간정보를 감산한 타임바이어스를 산출하고 저장하는 단계;를 포함하는 것을 특징으로 한다.
본 발명에 있어서, 상기 인증 전처리 단계는, 상기 클라이언트가 ONVIF 프로토콜을 이용하여 상기 네트워크 카메라로 시간정보를 요청하여 실패한 경우, 상기 네트워크 카메라로부터 전송된 HTTP 헤더로부터 시간정보를 추출하는 단계; 및 상기 클라이언트는 자신의 시간정보에서 상기 추출한 시간정보를 감산한 타임바이어스를 산출하고 저장하는 단계;를 포함하는 것을 특징으로 한다.
상술한 바와 같이 본 발명에 따르면, 인증 전 단계에서 클라이언트가 네트워크 카메라와의 타임바이어스 정보를 산출 및 저장하고 있다가, 이 타임바이어스 정보를 이용하여 네트워크 카메라가 클라이언트의 인증을 수행하기 때문에 네트워크 카메라가 영상 처리장치 인증 수행을 위해 별도로 시간 변경을 수행할 필요가 없어 편리하다.
또한 하나의 네트워크 카메라에 시간이 서로 다른 복수의 클라이언트 접속이 가능하게 된다.
도 1은 영상 보안 시스템의 구성을 보이는 블록도 이다.
도 2는 본 발명의 일 실시 예에 따른 클라이언트 인증 방법의 동작을 보이는 흐름도 이다.
도 2는 본 발명의 일 실시 예에 따른 클라이언트 인증 방법의 동작을 보이는 흐름도 이다.
본 발명은 다양한 변환을 가할 수 있고 여러 가지 실시 예를 가질 수 있는 바, 특정 실시 예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변환, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 구성요소들은 용어들에 의해 한정되어서는 안 된다. 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.
본 출원에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
본 발명은 기능적인 블록 구성들 및 다양한 처리 단계들로 나타내어질 수 있다. 이러한 기능 블록들은 특정 기능들을 실행하는 다양한 개수의 하드웨어 또는/및 소프트웨어 구성들로 구현될 수 있다. 예를 들어, 본 발명은 하나 이상의 마이크로프로세서들의 제어 또는 다른 제어 장치들에 의해서 다양한 기능들을 실행할 수 있는, 메모리, 프로세싱, 로직(logic), 룩업 테이블(look-up table) 등과 같은 직접 회로 구성들을 채용할 수 있다. 본 발명에의 구성 요소들이 소프트웨어 프로그래밍 또는 소프트웨어 요소들로 실행될 수 있는 것과 유사하게, 본 발명은 데이터 구조, 프로세스들, 루틴들 또는 다른 프로그래밍 구성들의 조합으로 구현되는 다양한 알고리즘을 포함하여, C, C++, 자바(Java), 어셈블러(assembler) 등과 같은 프로그래밍 또는 스크립팅 언어로 구현될 수 있다. 기능적인 측면들은 하나 이상의 프로세서들에서 실행되는 알고리즘으로 구현될 수 있다. 또한, 본 발명은 전자적인 환경 설정, 신호 처리, 및/또는 데이터 처리 등을 위하여 종래 기술을 채용할 수 있다. 매커니즘, 요소, 수단, 구성과 같은 용어는 넓게 사용될 수 있으며, 기계적이고 물리적인 구성들로서 한정되는 것은 아니다. 상기 용어는 프로세서 등과 연계하여 소프트웨어의 일련의 처리들(routines)의 의미를 포함할 수 있다.
이하, 본 발명의 실시 예를 첨부도면을 참조하여 상세히 설명하기로 하며, 첨부 도면을 참조하여 설명함에 있어, 동일하거나 대응하는 구성 요소는 동일한 도면번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다.
도 1은 영상 보안 시스템의 구성을 보이는 블록도 이다.
도 1을 참조하면 영상 보안 시스템은 제1-제N 네트워크 카메라(100: 100_1~100_N), 네트워크(300) 및 네트워크 비디오 레코더와 같은 영상 처리 장치로써의 클라이언트(300)를 포함한다.
제1-제N 네트워크 카메라(100: 100_1~100_N, 이하 네트워크 카메라(100)로 표기함)는 웹 카메라, 또는 IP 카메라고도 불리우기도 한다. 네트워크 카메라(100)는 CCD 카메라를 내장한 고성능의 임베디드(embedded) 시스템을 기본으로 영상을 디지털화하여 압축하고, 네트워크(200)를 통하여 그 데이터를 전송하여 인터넷을 통해 어느 곳에서나 실시간으로 그 영상을 복원하여 볼 수 있도록 한다. 네트워크 카메라(100)는 고유의 IP 주소를 가지고 그 내부에서 서버 프로그램이 설치되어 있으며, 클라이언트(300)는 이 IP 주소를 통해 서버에 로그인하여 네트워크 카메라(100)로부터의 영상을 수신한다. 네트워크 카메라(100)의 경우에는 카메라 렌즈를 포함한 몸체가 고정되어 있는 고정형 카메라 또는 몸체가 회전-기울임(pan-tilt) 작동이 가능한 동작형 카메라가 있다.
네트워크 비디오 레코더와 같은 영상 처리 장치로써의 클라이언트(300)는. 영상감시를 위해 인터넷 프로토콜을 사용하여 감시지역의 영상을 전송, 저장 및 모니터링 할 수 있다. 이러한 클라이언트(300)는 인증에 성공한 네트워크 카메라(100)로부터 영상을 수신하여 저장 및 모니터링 할 수 있다. 이때 네트워크 카메라(100)와 클라이언트(300)는 ONVIF 프로토콜 기반의 통신을 수행하게 된다.
여기서 ONVIF 프로토콜이란 네트워크 영상보안장비 국제 표준규격을 만드는 '오픈 네트워크 비디오 인터페이스 포럼(Open Network Video Interface Forum: ONVIF)'에서 네트워크 카메라(100)의 프로토콜 비호환 문제를 해결하기 위해 지정한 표준 프로토콜을 의미한다.
ONVIF 프로토콜은 오픈 네트워크 비디오 인터페이스 포럼(Open Network Video Interface Forum)에서 정한 네트워크 카메라(100)와 클라이언트(300) 간의 메시지 교환 프로토콜이다. ONVIF 프로토콜은 기본적으로 웹 서비스를 기반으로 동작하며 SOAP(Simple Object Access Protocol)을 사용하여 응답-요청 형태의 메시지를 주고 받는다. 또한, ONVIF 프로토콜은 네트워크 카메라(100)의 속성 설정, 네트워크 카메라(100)의 네트워크 참여, 네트워크 카메라(100) 발견, 네트워크 카메라(100) 등록 등을 위한 프로토콜을 규정하며, 영상 스트리밍을 위한 방식도 규정한다
도 2는 본 발명의 일 실시 예에 따른 클라이언트 인증 방법의 동작을 보이는 흐름도 이다. 본 실시 예에서, 서버로써의 네트워크 카메라(100)가 클라이언트(300)를 인증하는 방법은 크게 인증 전처리 단계 및 인증 처리 단계를 포함할 수 있다. 여기서 인증 전처리 단계가 함은, 클라이언트(300)가 각 네트워크 카메라(100) 각각으로부터 시간정보를 수신하고, 자신의 시간정보와 수신한 시간정보의 차이를 계산하여 타임바이어스를 산출 및 저장하는 단계라 할 수 있다. 또한 인증 처리 단계라 함은, 산출한 타임바이어스 정보를 이용하여 네트워크 카메라(100)가 클라이언트(300)를 인증하는 단계라 할 수 있다. 종래의 경우, 인증전처리 단계가 존재하지 않아 네트워크 카메라(100)와 클라이언트(300)의 시간 정보가 일치하지 않은 경우 인증에 실패하는 경우가 많이 발생하였으나, 본 실시 예의 경우 인증 전처리 단계가 더 포함되고, 효율적으로 인증 처리를 수행할 수 있게 된다.
도 2를 참조하면, 먼저 클라이언트(300)가 네트워크 카메라(100) 각각으로부터 시간정보를 요청하는 단계(S110)를 수행한다. ONVIF 프로토콜에는 GetSystemDateAndTimeRequest이라는 명령어가 있다. 이를 이용하면 클라이언트(300)는 네트워크 카메라(100)로부터 시간정보를 수신할 수 있다.
클라이언트(300)가 GetSystemDateAndTimeRequest이라는 명령어를 이용하여 시간정보를 요청한 후, 요청에 성공하였는지 판단하는 단계(S120)를 수행한다.
요청에 성공한 경우, 네트워크 카메라(100) 각각은 자신의 시간정보를 UTC(universal time check: 표준시간) 포맷으로 클라이언트(300)에 전송하는 단계(S120)를 수행한다. 여기서, 네트워크 카메라(100)는 GetSystemDateAndTimeResponse+시간정보를 클라이언트(300)로 전송한다.
그러나 요청에 실패한 경우, 클라이언트(300)는 HTTP 헤더로부터 네트워크 카메라(100)의 시간정보를 추출하는 단계(S140)를 수행한다. 네트워크 카메라(100)는 시간정보 요청 신호를 수신한 후, 이를 제공하지 못하는 경우, 클라이언트(300)로 시간정보를 제공해 줄 수 없다는 응답신호를 전송하는데, 이 응답 신호에는 HTTP 헤더정보가 포함되어 있다. 따라서, 클라이언트(300)는 수신한 HTTP 헤더로부터 네트워크 카메라(100)의 시간정보를 추출할 수 있다.
네트워크 카메라(100) 각각으로부터 시간정보를 수신하거나, HTTP 헤더로부터 시간정보를 추출한 클라이언트(300)는 타임바이어스를 산출하고 저장하는 단계(S150)를 수행한다. 여기서 타임바이어스라 함은, 클라이언트(300)의 시간정보에서 수신한 네트워크 카메라(100) 각각의 시간정보를 감산한, 시간차이 정보 즉, 시간 오프셋 일 수 있다. 좀 더 상세히 설명하면, 클라이언트(300)는 자신의 시간정보에서 제1 네트워크 카메라(100_1)로부터 수신한 제1 시간정보를 감산한 제1 타임바이어스를 산출 및 저장하고, 클라이언트(300)는 자신의 시간정보에서 제2 네트워크 카메라(100_2)로부터 수신한 제2 시간정보를 감산한 제2 타임바이어스를 산출 및 저장하는 방법으로, 네트워크 카메라(100) 각각에 대한 타임바이어스를 산출하여 저장한다.
여기서, 클라이언트(300)는 주기적으로 네트워크 카메라(100) 각각에 시간정보를 요청하여 타임바이어스 산출하고, 타임바이어스를 반복하여 업데이트 할 수 있다.
이와 같은 인증 전처리 단계가 종료되면, 실질적으로 네트워크 카메라(100)는 클라이언트(300)에 대해 인증 처리를 수행한다.
상술한 바와 같이 네트워크 카메라(100)는 Usertoken 인증 방법을 이용하여 클라이언트(300)의 인증을 수행하는데, 이를 위해 클라이언트(300)는 네트워크 카메라(100) 각각에 리퀘스트 정보 및 사용자 인증 정보(Usertoken 정보)를 전송하는 단계(S160)를 수행한다. 여기서 Usertoken 정보는 사용자 이름(네트워크 카메라 ID), 리퀘스트 생성시간 정보 및 암호화된 비밀번호를 포함하고, 특히 리퀘스트 생성시간 정보는 클라이언트(300)의 시간 및 네트워크 카메라(100) 각각으로부터 산출한 타임바이어스의 합이 된다.
리퀘스트 정보 및 Usertoken 정보를 수신한 네트워크 카메라(100)는 먼저, 사용자 이름(네트워크 카메라 ID)이 등록되었는지 확인하는 단계(S170)를 수행한다. 네트워크 카메라(100)의 확인 결과 자신의 ID가 Usertoken 정보에 등록되어 있지 않은 경우 인증 실패로 판단한다.
사용자 이름(네트워크 카메라 ID)이 등록된 것으로 확인한 네트워크 카메라(100)는, 리퀘스트 생성시간을 이용하여 비밀번호를 생성하는 단계(S180)를 수행한다.
비밀번호를 생성이 완료되면, 네트워크 카메라(100)는 생성한 비밀번호와 Usertoken 정보에 포함된 비밀번호 즉, 전송된 비밀번호가 일치하는지 판단하는 단계(S190)를 수행한다.
생성한 비밀번호와 Usertoken 정보에 포함된 비밀번호가 일치하지 않는 경우, 네트워크 카메라(100)는 클라이언트(300)에 대한 인증 실패를 판단하고, 인증 실패 신호를 클라이언트(300)로 전송하는 단계(S200)를 수행한다.
그러나, 생성한 비밀번호와 Usertoken 정보에 포함된 비밀번호가 일치하는 경우, 네트워크 카메라(100)는 클라이언트(300)에 대한 인증 성공을 판단하고, 인증 성공 신호를 클라이언트(300)로 전송하는 단계(S210)를 수행한다. 인증 성공 신호를 수신한 클라이언트(300)는 네트워크 카메라(100)에 접속하여 영상을 수신하고 모니터링 할 수 있게 된다.
이와 같이 인증 전 단계에서 클라이언트(300)가 네트워크 카메라(100)와의 타임바이어스 정보를 산출 및 저장하고 있다가, 이 타임바이어스 정보를 이용하여 네트워크 카메라가 클라이언트의 인증을 수행하기 때문에 네트워크 카메라가 영상 처리장치 인증 수행 절차가 빠르게 진행되며, 종래와 같이 네트워크 카메라(100) 및 클라이언트(300)의 시간정보가 일치하지 않아 인증이 실패할 경우, 네트워크 카메라(100)의 시간을 별도로 변경할 필요가 없어 편리하다. 또한 하나의 네트워크 카메라에 시간이 서로 다른 복수의 클라이언트 접속이 가능하게 된다.
한편, 본 발명은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터가 읽을 수 있는 코드로 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다.
컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광 데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현하는 것을 포함한다. 또한, 컴퓨터가 읽을 수 있는 기록 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산 방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. 그리고 본 발명을 구현하기 위한 기능적인(functional) 프로그램, 코드 및 코드 세그먼트들은 본 발명이 속하는 기술 분야의 프로그래머들에 의하여 용이하게 추론될 수 있다.
이제까지 본 발명에 대하여 바람직한 실시 예를 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 본 발명을 구현할 수 있음을 이해할 것이다. 그러므로 상기 개시된 실시 예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 한다.
100(100-1,…,100_N): 네트워크 카메라
200: 네트워크
300: 클라이언트(네트워크 비디오 레코더)
200: 네트워크
300: 클라이언트(네트워크 비디오 레코더)
Claims (10)
- ONVIF 프로토콜 기반으로 통신하는 적어도 하나의 네트워크 카메라와 클라이언트로서의 영상 저장장치를 포함하는 영상 보안 시스템에서, 상기 네트워크 카메라에 의한 상기 영상 저장장치의 인증 방법으로서,
상기 영상 저장장치가 상기 네트워크 카메라에 시간정보를 요청하고, 상기 네트워크 카메라로부터 시간정보 또는 시간정보 제공 불가 응답신호를 수신하는 단계;
상기 영상 저장장치가 상기 네트워크 카메라로부터 수신한 시간정보 또는 상기 시간정보 제공 불가 응답신호의 헤더에서 추출한 시간정보와 상기 영상 저장장치의 시간정보 간의 차이를 나타내는 타임바이어스를 산출하는 단계;
상기 영상 저장장치가 상기 타임바이어스를 포함하는 리퀘스트 생성시간 및 비밀번호를 포함하는 인증 정보를 상기 네트워크 카메라로 전송하는 단계; 및
상기 영상 저장장치가 상기 네트워크 카메라로부터, 상기 네트워크 카메라가 상기 리퀘스트 생성시간을 이용하여 생성한 비밀번호와 상기 영상 저장장치가 전송한 비밀번호의 일치 여부에 따른 인증 결과를 수신하는 단계;를 포함하는 것을 특징으로 하는 클라이언트 인증 방법. - 제 1항에 있어서,
주기적으로 상기 타임바이어스를 산출하여 업데이트 하는 단계;를 더 포함하는 것을 특징으로 하는 클라이언트 인증 방법. - 제 1항에 있어서, 상기 영상 저장장치는,
상기 ONVIF 프로토콜에 포함되어 있는 GetSystemDateAndTimeRequest 명령어를 상기 네트워크 카메라로 전송하여 시간정보를 요청하고,
상기 네트워크 카메라로부터 GetSystemDateAndTimeResponse 및 상기 네트워크 카메라의 시간정보를 수신하는 것을 특징으로 하는 클라이언트 인증 방법. - 삭제
- ONVIF 프로토콜 기반으로 통신하는 적어도 하나의 네트워크 카메라와 클라이언트로서의 영상 저장장치를 포함하는 영상 보안 시스템에서, 상기 네트워크 카메라가 상기 영상 저장장치를 인증하는 방법으로서,
상기 네트워크 카메라가 상기 영상 저장장치로부터 시간정보 요청을 수신하고, 상기 영상 저장장치로 시간정보 또는 시간정보 제공 불가 응답신호를 전송하는 단계;
상기 네트워크 카메라가 상기 영상 저장장치로부터, 상기 영상 저장장치가 산출한 상기 네트워크 카메라로부터 수신한 시간정보 또는 상기 시간정보 제공 불가 응답신호의 헤더에서 추출한 시간정보와 상기 영상 저장장치의 시간 정보 간의 차이를 나타내는 타임바이어스를 포함하는 리퀘스트 생성시간 및 비밀번호를 포함하는 인증정보를 수신하는 단계; 및
상기 네트워크 카메라가 상기 리퀘스트 생성시간을 이용하여 비밀번호를 생성하고, 상기 생성한 비밀번호와 상기 영상 저장장치로부터 수신한 비밀번호의 일치 여부에 따라 상기 영상 저장장치의 인증을 수행하는 단계;를 포함하는 것을 특징으로 하는 클라이언트 인증 방법. - 삭제
- 삭제
- 제 5항에 있어서,
상기 네트워크 카메라 ID가 등록되었는지 여부를 판단하는 단계; 및
상기 네트워크 카메라 ID가 등록되어 있지 않은 경우 상기 클라이언트로 인증 실패 신호를 전송하는 단계;를 더 포함하는 것을 특징으로 하는 클라이언트 인증 방법. - 제 5항에 있어서,
상기 비밀번호 및 상기 인증정보에 포함된 비밀번호가 일치하는 경우, 상기 클라이언트로 인증 성공 신호를 전송하는 단계; 및
상기 비밀번호 및 상기 인증정보에 포함된 비밀번호가 일치하지 않은 경우, 상기 클라이언트로 인증 실패 신호를 전송하는 단계;를 더 포함하는 것을 특징으로 하는 클라이언트 인증 방법. - ONVIF 프로토콜 기반으로 통신하는 적어도 하나의 네트워크 카메라; 및 상기 네트워크 카메라와 네트워크를 통하여 연결된 클라이언트로서의 영상 저장장치;를 포함하는 인증 시스템으로서,
상기 클라이언트는,
상기 네트워크 카메라에 시간정보를 요청하고, 상기 네트워크 카메라로부터 시간정보 또는 시간정보 제공 불가 응답신호를 수신하고,
상기 네트워크 카메라로부터 수신한 시간정보 또는 상기 시간정보 제공 불가 응답신호의 헤더에서 추출한 시간정보와 상기 클라이언트의 시간 정보 간의 차이를 나타내는 타임바이어스를 산출하고,
상기 타임바이어스를 포함하는 리퀘스트 생성시간 및 비밀번호를 포함하는 인증 정보를 상기 네트워크 카메라로 전송하고,
상기 네트워크 카메라는,
상기 클라이언트로부터 상기 시간정보 요청을 수신하고, 상기 클라이언트로 상기 시간정보 또는 상기 시간정보 제공 불가 응답신호를 전송하고,
상기 클라이언트로부터 수신한 상기 리퀘스트 생성시간을 이용하여 비밀번호를 생성하고, 상기 생성한 비밀번호와 상기 클라이언트로부터 수신한 비밀번호의 일치 여부에 따라 상기 클라이언트 인증을 수행하는 것을 특징으로 하는 인증 시스템.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020130033093A KR102015955B1 (ko) | 2013-03-27 | 2013-03-27 | 클라이언트 인증 방법 |
US14/164,822 US9986276B2 (en) | 2013-03-27 | 2014-01-27 | Authentication system and method of operating the same |
CN201410067341.0A CN104079552B (zh) | 2013-03-27 | 2014-02-26 | 认证系统及其操作方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020130033093A KR102015955B1 (ko) | 2013-03-27 | 2013-03-27 | 클라이언트 인증 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20140118014A KR20140118014A (ko) | 2014-10-08 |
KR102015955B1 true KR102015955B1 (ko) | 2019-10-21 |
Family
ID=51600599
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020130033093A KR102015955B1 (ko) | 2013-03-27 | 2013-03-27 | 클라이언트 인증 방법 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9986276B2 (ko) |
KR (1) | KR102015955B1 (ko) |
CN (1) | CN104079552B (ko) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107005405B (zh) * | 2014-11-13 | 2020-12-15 | 佳能株式会社 | 信息处理装置、控制方法及存储介质 |
US20170111587A1 (en) * | 2015-10-14 | 2017-04-20 | Garmin Switzerland Gmbh | Navigation device wirelessly coupled with auxiliary camera unit |
US10425672B2 (en) * | 2016-05-06 | 2019-09-24 | Home Box Office, Inc. | Time offset data request handling |
WO2017201639A1 (en) * | 2016-05-23 | 2017-11-30 | Intel Corporation | Interdevice communications |
KR101875410B1 (ko) * | 2016-07-01 | 2018-07-06 | (주)유비쿼터스통신 | 관제 시스템 |
EP3306506B1 (en) * | 2016-10-07 | 2018-08-15 | Axis AB | Authentication of a new device by a trusted device |
CN108090431A (zh) * | 2017-12-08 | 2018-05-29 | 触景无限科技(北京)有限公司 | 人脸识别时间获取方法及装置 |
CN111480161A (zh) * | 2017-12-20 | 2020-07-31 | 飞力凯网路股份有限公司 | 信息处理设备和信息处理方法 |
CN108830058A (zh) * | 2018-05-23 | 2018-11-16 | 平安科技(深圳)有限公司 | 安全认证方法、认证服务器及计算机可读存储介质 |
CN111600732B (zh) * | 2019-02-20 | 2023-06-20 | 浙江宇视科技有限公司 | 一种前端管理设备自动激活添加前端设备的方法及装置 |
CN111327387B (zh) * | 2019-07-30 | 2022-05-06 | 杭州海康威视系统技术有限公司 | 一种认证时间戳的确定方法、装置及电子设备 |
US20220350672A1 (en) * | 2021-05-03 | 2022-11-03 | International Business Machines Corporation | Decentralized cloud service assessment |
KR102384410B1 (ko) * | 2021-11-16 | 2022-04-08 | 주식회사 티제이원 | Onvif 통신 프로토콜과 상호 호환성을 가지는 ip 카메라의 클라이언트 단말 인증 방법 및 이를 수행하는 ip 카메라 |
KR102435885B1 (ko) * | 2021-12-13 | 2022-08-24 | 캠플러스(주) | 일회용 암호를 이용한 보안 솔루션이 적용되는 웹카메라 |
CN115622811B (zh) * | 2022-12-14 | 2023-04-07 | 深圳市鑫宇鹏电子科技有限公司 | 烧录许可证的验证方法、装置、系统及电子设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070011093A1 (en) * | 2001-05-02 | 2007-01-11 | Virtual Access Limited | Secure payment method and system |
US20080106597A1 (en) * | 1999-10-12 | 2008-05-08 | Vigilos, Inc. | System and method for storing and remotely retrieving surveillance video images |
US20080270791A1 (en) * | 2007-04-26 | 2008-10-30 | Magnus Nystrom | Method and Apparatus for Remote Administration of Cryptographic Devices |
CN102970129A (zh) | 2012-11-16 | 2013-03-13 | 深圳光启创新技术有限公司 | 基于时间信息的信号加密、解密方法和装置 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5737421A (en) * | 1996-03-22 | 1998-04-07 | Activcard | System for controlling access to a function having clock synchronization |
US6968473B2 (en) * | 2001-11-15 | 2005-11-22 | International Business Machines Corporation | Method and apparatus for generating a virtual clock in a data processing system |
JP2004040273A (ja) | 2002-07-01 | 2004-02-05 | Cosmo:Kk | ネットワークカメラ、ホームゲートウェイ及びホームオートメーション装置におけるデータ保安維持方法及び装置 |
KR20050025872A (ko) | 2003-09-08 | 2005-03-14 | 삼성전자주식회사 | 실시간 스트리밍 프로토콜을 이용한 감시시스템의 제어방법 |
WO2011050745A1 (zh) * | 2009-10-30 | 2011-05-05 | 北京飞天诚信科技有限公司 | 认证方法及系统 |
GB2481587B (en) * | 2010-06-28 | 2016-03-23 | Vodafone Ip Licensing Ltd | Authentication |
CN102946392B (zh) * | 2012-11-15 | 2016-05-11 | 亚信科技(中国)有限公司 | 一种url数据加密传输方法及系统 |
-
2013
- 2013-03-27 KR KR1020130033093A patent/KR102015955B1/ko active IP Right Grant
-
2014
- 2014-01-27 US US14/164,822 patent/US9986276B2/en active Active
- 2014-02-26 CN CN201410067341.0A patent/CN104079552B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080106597A1 (en) * | 1999-10-12 | 2008-05-08 | Vigilos, Inc. | System and method for storing and remotely retrieving surveillance video images |
US20070011093A1 (en) * | 2001-05-02 | 2007-01-11 | Virtual Access Limited | Secure payment method and system |
US20080270791A1 (en) * | 2007-04-26 | 2008-10-30 | Magnus Nystrom | Method and Apparatus for Remote Administration of Cryptographic Devices |
CN102970129A (zh) | 2012-11-16 | 2013-03-13 | 深圳光启创新技术有限公司 | 基于时间信息的信号加密、解密方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
US20140298368A1 (en) | 2014-10-02 |
CN104079552A (zh) | 2014-10-01 |
US9986276B2 (en) | 2018-05-29 |
KR20140118014A (ko) | 2014-10-08 |
CN104079552B (zh) | 2019-01-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102015955B1 (ko) | 클라이언트 인증 방법 | |
US8064606B2 (en) | Method and apparatus for securely registering hardware and/or software components in a computer system | |
KR101972110B1 (ko) | 블록체인 기술을 활용한 포그 컴퓨터의 보안 및 디바이스 제어 방법 | |
JP5053368B2 (ja) | 監視機器制御システム | |
US8707025B2 (en) | Communication apparatus mediating communication between instruments | |
CN113572728B (zh) | 认证物联网设备的方法、装置、设备及介质 | |
WO2017206524A1 (zh) | 电子设备控制方法、终端和控制系统 | |
JP2009258917A (ja) | プロキシサーバ、認証サーバおよび通信システム | |
US20210344676A1 (en) | Method and system for securing communications between a lead device and a secondary device | |
TWI572208B (zh) | 應用於遠端連線的驗證方法、驗證系統及其網路攝影機 | |
CN106412498B (zh) | 一种监控数据获取方法和云终端 | |
US9049012B2 (en) | Secured cryptographic communication system | |
US20180013853A1 (en) | Information processing device, information processing system, non-transitory computer-readable storage medium, and information processing method | |
JP2010009462A (ja) | サーバクライアントシステムとそのサーバ切替方法 | |
KR101432039B1 (ko) | 아이피 카메라를 이용한 원격 모니터링 방법 | |
US20220343005A1 (en) | System and method for managing cryptographic keys for cryptographically sealing media files on connected media-capture devices to enhance end-user privacy and enable offline capture | |
KR102131871B1 (ko) | 영상 수집 장치, 그리고 서버를 포함하는 인증 시스템 및 이를 이용한 인증 방법 | |
CN105812599A (zh) | 一种报警信息上报、处理方法及装置 | |
KR20170082882A (ko) | 네트워크 비디오 기록 장치 및 이를 이용한 비디오 데이터 차단 방법 | |
KR102047916B1 (ko) | 촬영정보 인증 시스템 및 방법 | |
CN112784285A (zh) | 取证系统 | |
KR101853786B1 (ko) | Cctv의 펌웨어 검증코드를 검사하는 보안 디바이스 유닛 | |
CN114499981A (zh) | 一种视频访问方法及装置 | |
JP6867025B2 (ja) | 通信システム、管理装置、端末装置、通信方法、及びプログラム | |
WO2021134712A1 (zh) | 一种负载认证方法及系统、可移动平台、负载、转接装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
N231 | Notification of change of applicant | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right |