SE530217C2 - Övervakningssystem och metod för åtkomst av en övervakningsenhet i ett övervakningssystem - Google Patents

Övervakningssystem och metod för åtkomst av en övervakningsenhet i ett övervakningssystem

Info

Publication number
SE530217C2
SE530217C2 SE0500071A SE0500071A SE530217C2 SE 530217 C2 SE530217 C2 SE 530217C2 SE 0500071 A SE0500071 A SE 0500071A SE 0500071 A SE0500071 A SE 0500071A SE 530217 C2 SE530217 C2 SE 530217C2
Authority
SE
Sweden
Prior art keywords
monitoring unit
control server
control
monitoring
server
Prior art date
Application number
SE0500071A
Other languages
English (en)
Other versions
SE0500071L (sv
Inventor
Joacim Tullberg
Johan Adolfsson
Original Assignee
Axis Ab
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Axis Ab filed Critical Axis Ab
Priority to SE0500071A priority Critical patent/SE530217C2/sv
Priority to EP05819824A priority patent/EP1836826A1/en
Priority to CNA2005800462902A priority patent/CN101103608A/zh
Priority to PCT/SE2005/002026 priority patent/WO2006073348A1/en
Priority to KR1020077015774A priority patent/KR20070093417A/ko
Priority to JP2007550325A priority patent/JP2008527842A/ja
Priority to US11/329,450 priority patent/US20060173997A1/en
Publication of SE0500071L publication Critical patent/SE0500071L/sv
Publication of SE530217C2 publication Critical patent/SE530217C2/sv

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0246Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
    • H04L41/0273Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using web services for network management, e.g. simple object access protocol [SOAP]
    • H04L41/028Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using web services for network management, e.g. simple object access protocol [SOAP] for synchronisation between service call and response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • H04L29/08072
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/12Network monitoring probes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/143Termination or inactivation of sessions, e.g. event-controlled end of session
    • H04L67/145Termination or inactivation of sessions, e.g. event-controlled end of session avoiding end of session, e.g. keep-alive, heartbeats, resumption message or wake-up for inactive or interrupted session
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/34Signalling channels for network management communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Description

25 30 35 530 21? 2 sàdan àtkomstbegränsande anordning kan vara en brandvägg, en router som implementerar NAT (Network Address Translation) för att tillhandahålla ytterligare IP- adresser till det privata nätverket, eller en ISP (Internet Service Provider) som tillhanda- en Proxy server håller dynamiska IP-adresser.
Ett problem hos ett sàdant övervakningssystem är sälunda att manga funktioner, t ex styrning av övervak- ningsenheten eller enheterna, kräver överföringar som initieras av antingen Övervakningscentralen eller den avlägsna användaren samt att övervakningsenheten eller enheterna är anordnade i ett privat nätverk bakom en àtkomstbegränsande anordning. Övervakningscentralen eller den avlägsna användaren är följaktligen antingen oför- mögen att penetrera det installerade skyddet eller saknar vetskap om övervakningsenhetens eller enheternas adress eller adresser. En brandvägg kan modifieras för att släppa igenom kommunikation som har sitt ursprung utanför det privata nätverket. Sådana modifieringar kan emeller- tid vara svära att göra, antingen för att brandväggen inte kan styras av användaren, för att användaren inte vill öppna brandväggen, eller för att användaren inte vet hur man gör eller inte önskar utsätta sig för besväret som det innebär att modifiera brandväggen.
Ett sätt att göra det möjligt för servrar att kommunicera med klienter som annars är oàtkomliga beskrivs i patentansökan US 2004/0044771 Al. Dokumentet beskriver att en kvarstående nätverkskoppling fràn klienten till servern etableras. Vidare beskriver den att en sàdan metod kan fungera väl för ett litet antal klienter, men att servern snart blir överbelastat med ett stort antal (dvs tusentals eller fler) klienter som ansluter till en ensam server. Dokumentet beskriver emellertid inte hur en kvarstående nätverkskoppling till annars oàtkomliga nätverksenheter realiseras. 10 15 20 25 30 35 530 21? Sammanfattning av uppfinningen Ett ändamål med föreliggande uppfinning är att åstadkomma ett förbättrat, datornätverksbaserat över- vakningssystem.
Detta åstadkommes medelst en metod för åtkomst av åtminstone en övervakningsenhet i ett övervakningssystem enligt krav l och medelst ett övervakningssystem enligt krav ll. Specifika utföringsformer av uppfinningen anges i de beroende kraven.
Särskilt, enligt en första aspekt av uppfinningen, uppnås ändamàlet medelst en metod för åtkomst av åtminstone en övervakningsenhet i ett övervakningssystem, varvid övervakningssystemet innefattar ett publikt nätverk, ett privat nätverk, en åtkomstbegränsande anordning som är anordnad att begränsa åtkomsten till det privata nätverket från det publika nätverket, en övervakningsenhet som är ansluten till det privata nätverket, och en kontrollserver som är ansluten till det publika nätverket. Metoden innefattar sändning av en http-begäran frän övervakningsenheten till kontroll- servern, sändning av, som svar på nämnda http-begäran, ett http-svar i vilket innehàllslängden inte är definierad eller i vilken innehàllslängden är satt till ett värde som är högt nog för att möjliggöra transport av ett flertal framtida styrmeddelanden som delar av ett över tiden utsträckt http-svar och därigenom åstadkomma en öppen väg fràn servern till övervakningsenheten genom den àtkomstbegränsande anordningen, och sändning av ett flertal styrmeddelanden till övervakningsenheten från kontrollservern via nämnda öppna väg.
Enligt en andra aspekt av uppfinningen uppnås ändamålet medelst ett övervakningssystem innefattande ett publikt nätverk, ett privat nätverk, en åtkomst- begränsande anordning som är anordnad att begränsa åtkomsten till det privata nätverket från det publika nätverket, och en kontrollserver som är ansluten till det 10 15 20 25 30 35 530 217 4 publika nätverket. Övervakningssystemet kännetecknas av att en övervakningsenhet är ansluten till det privata nätverket och är anordnad att sända en http-begäran till kontrollservern, nämnda kontrollserver är anordnad att sända ett http-svar till övervakningsenheten som svar pà nämnda http-begäran, varvid innehàllslängden för http- svaret inte är definierat eller varvid innehàllslängden är satt till ett värde som är stort nog för att möjlig- göra transport av ett flertal framtida styrmeddelanden som del av ett över tiden utsträckt http-svar, vilket resulterar i en öppen väg fràn kontrollservern till övervakningsenheten genom nämnda àtkomstbegränsande anordning och varvid kontrollservern är anordnad att sända styrmeddelanden till övervakningsenheten via nämnda öppna väg.
En fördel med att àstadkomma en öppen väg frän kontrollservern till övervakningsenheten genom att besvara en http-begäran (Hyper Text Transport Protokoll begäran) med ett http-svar såsom beskrivits ovan är att en http-begäran är en typ av meddelande som nästan alltid tilläts sändas ut genom en brandvägg eller vilken annan átkomstbegränsande anordning som helst. Därför resulterar skapandet av den öppna vägen, genom sändandet av nämnda http-begäran fràn övervakningsenheten till kontroll- servern och besvarandet fràn kontrollservern med nämnda http-svar, i en enkel och effektiv metod för skapandet av en öppen väg fràn kontrollservern genom nämnda àtkomst- begränsande anordning till övervakningsenheten. Inställ- ningen av övervakningssystemet blir följaktligen enkelt eftersom det inte är nödvändigt att mixtra med àtkomst- begränsande anordningar för att möjliggöra kontroll- serverinitierade överföringar. Särskilt blir inställ- ningen av övervakningsenheter enkel och det privata nätverkets säkerhet behöver inte påverkas.
Enligt en utföringsform sänds http-begäran som initierar installation av den öppna vägen fràn övervak- ningsenheten sà fort nätverksanslutningen detekteras. 10 15 20 25 30 35 530 21? 5 Detta förenklar ytterligare installationen av övervak- ningsenheter. Enkelheten i att installera övervaknings- enheter kan vara särskilt intressant för smà företag eller i samband med övervakningssystem för hushäll.
Enligt ytterligare en utföringsform sänds nämnda http-begäran till en kontrollserver vilken är indikerad som förstahandsval i en lista över kontrollservrar, vilken lista är lagrad i övervakningsenheten. Detta särdrag bidrar ocksa till förenklingen av installationen av övervakningsenheten. Detta kan även underlätta styrning av systemets belastning.
Enligt ytterligare en utföringsform innefattar metoden dessutom àtgärderna: sändning av ett styrmeddelande fràn en första server, vilken vid detta tillfälle är aktiverad att sända styrmeddelanden till övervakningsenheten via den öppna vägen, varvid styrmeddelandet innefattar instruktioner till övervakningsenheten avseende förflyttning av den öppna vägen fràn den första kontrollservern till en andra kontrollserver, avslutning av kopplingen som skapade den öppna vägen och följaktligen avslutning av den öppna vägen, sändning av en http-begäran fràn övervakningsenheten till den andra kontrollservern, sändning, ett http* svar fràn den andra kontrollservern, i vilket svar som svar pà nämnda http-begäran, innehàllslängden inte är definierad, och pà så sätt ästadkomma en öppen väg fràn den andra kontrollservern till övervakningsenheten genom nämnda àtkomstbegränsande anordning, och sändning av ett flertal styrmeddelanden till övervakningsenheten fràn den andra kontrollservern via nämnda öppna väg efter det att nämnda http-svar har sänts.
Genom att utnyttja en metod som denna blir det möjligt att dynamiskt balansera systemets nätverks- belastning trots det faktum att övervakningsenheten är 10 15 20 25 30 35 530 21? 6 anordnad pà ett privat nätverk bakom en àtkomstbegrän- sande anordning, dvs om belastningen pà kontrollservern eller pà den publika nätverksvägen som leder till kontrollservern blir för stor.
Enligt ytterligare en utföringsform väljs kontroll- servern som den öppna vägen skall flyttas till av övervakningsenheten fràn en lista över kontrollservrar vilken är lagrad i övervakningsenheten. Den valda kontrollservern sätts sedan till att vara den kontroll- server som skall väljas i första hand och denna inställning lagras i listan i övervakningsenheten.
Fördelen med detta är att risken för onödig belastning av nätverket eller av specifika servrar minimeras, eftersom belastningen pà kontrollservern som initierar förflytt- ningen eller pà nätverksvägen till denna kontrollserver sannolikt är stor även efter det att övervakningsenheten har kopplats från och àterkopplats, i vilket fall övervakningsenheten enligt ovannämnda utföringsform kommer att ansluta till en kontrollserver som utsätts för en lägre belastning.
Ytterligare användningsområden för och utförings~ former av föreliggande uppfinning komer att vara uppenbara utifràn den detaljerade beskrivningen som ges nedan. Det skall emellertid inses att den detaljerade beskrivningen och specifika exempel endast ges som illustrationer samtidigt som de indikerar föredragna utföringsformer, eftersom olika ändringar och modifie- ringar inom ramen för uppfinningen kommer att vara uppenbara för fackmannen inom området utifrån denna detaljerade beskrivning.
Kort sammanfattning av figurerna Andra särdrag och fördelar med föreliggande uppfinning kommer att vara uppenbara utifràn den nedan presenterade detaljerade beskrivningen, som hänvisar till de bifogade figurerna. 10 15 20 25 30 35 530 217 7 Fig l är en schematisk bild av en utföringsform av ett övervakningssystem enligt föreliggande uppfinning.
Fig 2 är ett tidsdiagram över en utföringsform av signaleringen mellan Övervakningsenheten och kontroll- servern som resulterar i en öppen väg.
Fig 3 är ett tidsdiagram som visar ett möjligt signalleringstillvägagångssätt för kontroll av den öppna vägen.
Fig 4 är en schematisk bild av en utföringsform av ett övervakningssystem enligt föreliggande uppfinning.
Fig 5 är ett schematiskt blockschema över en utföringsform av övervakningsenheten.
Detaljerad beskrivning En utföringsform av ett övervakningssystem enligt uppfinningen visas i Fig l. Övervakningssystemet innefattar ett privat nätverk 2, t ex ett lokalt nätverk (LAN) som är anordnat i ett hem, i ett kontor, i en fabrik, i en park eller trädgàrd, pà en parkeringsplats, eller i vilket omràde eller fastighet som helst som är av intresse att övervaka. Det privata nätverket 2 är anslutet till ett publikt nätverk 4, en àtkomstbegränsande anordning 6, t ex en brandvägg, en NAT en ISP (Internet Service Provider) som tillhandahåller dynamiska t ex Internet, via (Network Adress Translation), en Proxy server, adresser. Nämnda àtkomstbegränsande anordning 6 begränsar àtkomsten av det privata nätverket 2 fràn det publika nätverket pà olika sätt beroende pà vilken typ av begränsande anordning det rör sig om. Exempelvis är en brandvägg i allmänhet anordnad att förhindra àtkomst till anordningar i det privata nätverket fràn ett publikt nätverk.
Vidare, innefattar systemet àtminstone en övervak- ningsenhet 10, vilken är knuten till ett specifikt område eller en process, ansluten till nämnda privata nätverk 2 för tillhandahållande av övervakningsinformation till det privata nätverket 2. Övervakningsenheten 10 är anordnad 10 15 20 25 30 35 530 21? 8 16 och övervakningsenheten 10 kan till exempel vara en kamera, att styras av en användare medelst en terminal 14, en centralenhet i ett larmsystem, en IR-detektor, en temperaturgivare, etc., vilken är anordnad att kommu- nicera över det privata nätverket 2. Terminalen 14, 16 kan vara en dator 14, en arbetsstation 14, en datoriserad en mobiltelefon 16, en PDA Digital Assistent), etc. och är ansluten till det publika nätverket 4. övervakningscentral, (Personal Vidare är àtminstone en kontrollserver 20 ansluten till det publika nätverket 4 för att göra det möjligt för terminalen 14, 16 att styra och komma ät övervaknings- enheten 10 genom nämnda àtkomstbegränsande anordning 6.
Sàsom nämnts ovan är åtkomsten till enheterna som är anslutna till det privata nätverket stoppad av nämnda àtkomstbegränsande anordning 6. För att göra det möjligt för användaren att styra övervakningsenheten maste användarens terminal 14, 16 kunna initiera kommunikation med övervakningsenheten 10. Detta bör möjliggöras utan att den tillgängliga bandbredden påverkas i nagon större utsträckning och följaktligen bör inte denna funktion innebära onödig användning av bandbredd. För att göra detta möjligt sätts en styrkoppling upp fràn servern 20 till övervakningsenheten 10 genom nämnda àtkomst- begränsande anordning genom att övervakningsenheten 10 förmäs sända en http-begäran 52 till en kontroll- server 20, se figurerna 1 och 2. Nämnda http-begäran kan sändas av övervakningsenheten 10 vid uppstart 50 av övervakningsenheten, vid detektering av en nätverks- anslutning, när en knapp trycks in, vid inslagning av en kod, vid mottagning av en detekteringshändelse som indikerar ett larm, etc. En händelse som indikerar ett larm kan vara en signal frän en internt eller externt, med avseende pà övervakningsenheten 10, anordnad givare eller ett tillstànd i ett program som triggar ett larm.
Kontrollservern 20 svarar pà denna begäran genom att sända ett ”oändligt” http-svar 54 till övervaknings- 10 l5 20 25 30 35 530 21? 9 enheten 10. Innehàllslängden för det oändliga http-svaret är inte specificerad eller kan vara specificerad som ett stort tal i nämnda http-svar och därigenom avslutas inte den underliggande TCP kopplingen av kontrollservern.
Detta resulterar i att den àtkomstbegränsande anord- ningen 6 och övervakningsenheten 10 inte anser att svaret är avslutat och därigenom skapas en öppen väg fràn kontrollservern 20 genom den àtkomstbegränsande anord- ningen 6 till övervakningsenheten 10. För de fall dà innehàllslängden är specificerad sàsom ett stort tal, avslutas inte svaret förrän mängden data som motsvarar det stora talet har sänts. Kontrollservern utnyttjar den öppna vägen för att styra övervakningsenheten 10 genom sändning av styrmeddelanden 56 (styrmeddelande 1-N) till övervakningsenheten, varvid N är ett obegränsat tal.
Sändning av styrmeddelanden 56 kan initieras av kontroll- servern 20 självt eller av en användarterminal 14, 16 som är ansluten till kontrollservern. Pà grund av den öppna vägen kan kontrollservern 20 sända styrmeddelanden när som helst, dvs servern behöver inte vänta pà någon förfràgningssignal (polling signal) fràn övervaknings- enheten och följaktligen uppstår det väsentligen inga fördröjningar. Sàlunda skulle en användare som begär övervakningsdata fràn en övervakningsenhet 10 genom en användarterminal 14, 16 endast uppleva fördröjningen som kommer av transporten av nämnda begäran, behandlingen i övervakningsenheten samt transporten tillbaka till terminalen. Detta resulterar även i mindre datatrafik i nätverket.
Nämnda http~svar, vilket skapar den öppna vägen, kan även beskrivas som ett http~svar innefattande ett flertal styrmeddelanden 56 utspridda över tiden eller som ett http svar i vilket innehàllslängden är satt till ett tal som är tillräckligt stort för att möjliggöra transport av ett flertal framtida styrmeddelanden som del av ett över tiden utsträckt http-svar. Detta kan åstadkommas genom att http-svarets längd inte definieras eller genom att 10 15 20 25 30 35 530 217 10 sätta http-svarets längd till ett stort tal. I fallet med att sätta ínnehàllslängden till ett stort tal, skall det stora talet väljas så stort att ett flertal styrmeddelan- den 56 kan sändas medelst http-svaret utan att http- svaret avslutas och därmed den öppna vägen stängs. I vissa fall kan ett sàdant stort tal motsvara 18 kilobytes, om det http-svarets inledande paket endast är nägra byte stort och om de därpà följande styrmedde- landena också är ganska smà. Ett sàdant stort tal kan emellertid även vara två megabyte eller mer, om styr- meddelandena är av större storlek. Dessutom beror storleken pà innehàllslängden också pà den önskade varaktigheten hos den öppna vägen. I vissa applikationer pàverkas inte nätverksbelastningen särskilt mycket om en ny öppen väg skapas en gäng i timmen, men i andra applikationer kan det vara önskvärt att hälla den öppna vägen öppen i en dag eller mer för att inte märkbart pàverka nätverksbelastningen.
Följaktligen är den öppna vägen kommunikationslänken in i det privata nätverket 2 för kontrollserver- eller terminal-initierade meddelanden, sàsom visas av styrmeddelandet 56 1-N i Fig 2. Styrmeddelandena 56 kan användas för styrning av övervakningsenheten fràn antingen en användares terminal, sàdana instruktioner vidarebefordras eller översätts och sänds via den öppna vägen av kontrollservern. Vidare, kan styrmeddelandena 56 användas för att kontrollera övervakningsenhetens lO status, för att testa att övervakningsenheten fungerar för att kontrollera statusen hos för att tillhandahålla för att som den skall, anslutningen via den öppna vägen, konfigureringsdata till övervakningsenheten, begära att övervakningsenheten 10 sätter upp en ny eller en annan anslutning eller för att begära att övervak- ningsenheten levererar data, t ex övervakningsdata eller annan intressant data, till en specifik destination.
I en utföringsform är kontrollservern 20 anordnad att frekvent initiera en kontroll av kontakten via den 10 15 20 25 30 35 530 21? ll öppna vägen för att avgöra om kontakten har brutits eller om den av någon anledning avslutats. Kontrollen initieras av kontrollservern som sänder ett kontrollmeddelande 56, innefattande instruktioner och data som rör kontrollen, via den öppna vägen. Övervakningsenheten är programmerad sä att den förväntar sig frekvent mottagning av ett sàdant styrmeddelande.
En sädan kontroll kan vara implementerad pà manga olika sätt. Exempelvis kan servern vara försedd med en timer 106 som triggar sändning av styrmeddelandet 100, innefattande kontrolldata, se Fig 3. Timern 106 kan vara satt till tidsperioden ts. Övervakningsenheten kan ocksa vara försedd med en timer 108 vilken àterställs 104 varje gàng övervakningsenheten tar emot styrmeddelandet 100 som innehàller styrdata. Tidsperioden som övervaknings~ enhetens timer är satt till kan vara tm, At är en kort tidsperiod i förhàllande till ts, denna tidsperiod behöver bara vara tillräckligt làng för att varvid tm=ts+At. kompensera för möjliga fördröjningar i överföringen av styrmeddelandet.
I Fig 3 visas ett styrmeddelande 100 innefattande kontrolldata. Samtidigt som styrmeddelandet 100 sänds startas timern 106. När styrmeddelandet 100 tas emot vid övervakningsenheten startas timern 108 vid övervaknings- enheten. Därefter triggar timern l06 sändningen av nästa styrmeddelande 101, ts tids* enheter efter det att kontrollserverns timer 106 startats innefattande kontroll data, och kontrollserverns timer 106 startas om. När styrmed- delandet 101, övervakningsenheten àterställs och àterstartas timern 108 innefattande kontrolldata, tages emot vid vid övervakningsenheten innan tiden för timern 108 löpt ut. Sedan, ts tidsenheter efter det att kontrollserverns timer 106 startades om triggar timern 106 sändningen av nästa styrmeddelande 102, innefattande kontrolldata, och I detta inte styrmeddelande 102 kontrollserverns timer 106 àterstartas àterigen. exempel när, av någon anledning, övervakningsenheten och detta leder till att tiden för 10 15 20 25 30 35 530 217 12 övervakningsenhetens timer 108 löper ut efter tm tids- enheter. När tiden för övervakningsenhetens timer 108 löpt ut triggas en sändning av en ny http~begäran 52 för att söka àteretablera den öppna vägen mellan kontroll- servern och övervakningsenheten. Om kontrollservern är nere eller http-begäran inte när kontrollservern kan övervakningsenheten försöka ansluta till en annan kontrollserver, t ex pà sà sätt som beskrivs i denna beskrivning.
Kontrollen kan utföras en gàng varannan minut för att inte belasta nätverket till den grad att kontrollen minskar nätverkets kapacitet, t ex ts=2 minuter.
Kontrollen kan emellertid utföras oftare, t ex var tjugonde sekund (ts=2O sekunder), om kontrollen inte resulterar i en belastningen som märkbart minskar nätverkets kapacitet.
Enligt en utföringsform lagras en adress till kontrollservern 20 i övervakningsenheten 10 och adressen används av övervakningsenheten 10 när nämnda http-begäran sänds för att skapa den öppna vägen för styrmeddelandena, vilket beskrivits i samband med Fig 2. Adressen kan vara eller en URL (Uniform Resource Locator). Denna utföringsform kan en IP-adress (Internet Protocol adress) användas oberoende av hur mänga kontrollservrar som finns tillgängliga pà det publika nätverket.
Oberoende av utföringsform ligger det slutgiltiga ansvaret för den öppna vägen pà övervakningsenheten, eftersom den öppna vägen endast kan initieras fràn övervakningsenheten. Följaktligen màste övervaknings- enheten initiera skapandet av en ny anslutning om kopplingen av nagon anledning bryts.
I Pig 4 visas ett övervakningssystem som innefattar ett flertal kontrollservrar. Övervakningssystemet är nästan identiskt med systemet som presenterades i Fig 1, med den skillnaden att det innefattar en första kontroll- server 20, en andra kontrollserver 22 och en tredje kontrollserver 24. Övervakningsenheten 10 kan vara 10 15 20 25 30 35 530 217 13 anordnad att sända det initierande meddelandet till en av kontrollservrarna 20, 22, 24 enligt beskrivningen ovan eller enligt vilken som helst av beskrivningarna nedan. I 24. Systemet kan emellertid innefatta endast tvà kontrollservrar eller figuren visas tre kontrollservrar 20, 22, det kan innefatta fyra kontrollservrar. Beroende pà omständigheterna kan det vara optimalt att tillhandahålla fler än fyra kontrollservrar till övervakningssystemet.
I denna utföringsform innefattar en förändring av kontrollservern som är knuten till övervakningsenheten sändning av ett styrmeddelande fràn den aktuella till övervakningsenheten 10, vilket styrmeddelande innehåller kontrollservern 20, dvs en första kontrollserver 20, en begäran om att avsluta kopplingen till den första kontrollservern 20 och initiera en koppling till en adress tillhandahállen i styrmeddelandet, vilken adress är den andra kontrollserverns 22 adress. Därefter avslutar övervakningsenheten l0 kopplingen, vilken till den första kontroll- servern 20 och sänder en http begäran till adressen som innefattar den öppna vägen, tillhandahölls av den första kontrollservern. Den andra kontrollservern 22 tar emot nämnda http begäran och sätter upp en öppen väg i enlighet med beskrivningen av Fig 2. En fördel med att tillhandahålla ett flertal kontrollservrar och metoden att byta kontrollservrar är att detta gör det möjligt att balansera belastningen pà olika delar av nätverket. En annan fördel är redundans av kontrollservrar, dvs en kontrollserver finns alltid tillgänglig även om nàgra inte är det. En kontrollserver kan vara otillgänglig pà grund av överbelastning, för att den är ur funktion, pa grund av en bruten nätverks- koppling, etc. Ytterligare fördelar kan vara användning av specialiserade kontrollservrar. Exempelvis kan en delmängd av kontrollservrarna vara specialiserade pà att hantera video medan en delmängd är specialiserad för andra uppgifter. Pá sà sätt är det inte nödvändigt att 10 15 20 25 30 35 530 21? 14 betala licenser rörande specifika funktioner, program eller hardvara för alla kontrollservrar.
I en annan utföringsform är ett flertal kontroll- server adresser lagrade i en lista i övervaknings- enheten 10. Adresserna i listan är prioriterade, dvs det finns en förstahandsadress, en andrahandsadress, etc., antalet adresser i listan är lika med eller mindre än antalet kontrollservrar 20 pà det publika nätverket som är knutna till övervakningssystemet. I denna utförings- form är övervakningsenheten anordnad att skicka den inledande http begäran till den kontrollserver 20 som anges som förstahandsadress i listan för att etablera den öppna vägen fràn kontrollservern 20, dvs den första kontrollservern 20, till övervakningsenheten lO. Om detta försök misslyckas, är övervakningsenheten anordnad att skicka den inledande http begäran till kontrollserver 22, vilket är andrahandskontrollservern enligt listan, dvs den andra kontrollservern 22. Om ytterligare misslyckan- den uppkommer i samband med den inledande http begäran och om det finns ytterligare kontrollservrar i listan, kan proceduren fortsätta ända till dess att det inte finns fler kontrollservrar eller att den öppna vägen har etablerats.
Vidare, antag att den öppna vägen etablerades av den första kontrollservern 20 men att belastningen pà kontrollservern eller pà den del av det publika nätverket som den första kontrollservern är ansluten till är för hög. Dà kan den första kontrollservern sända ett styrmeddelande till övervakningsenheten och begära att den ansluter till den andra kontrollservern 22 genom att begära att övervakningsenheten byter kontrollserver. Övervakningsenheten avslutar dä kopplingen och sänder nämnda inledande http begäran till den kontrollserver som anges som andrahandskontrollserver i listan som är lagrad i övervakningsenheten 10.
Genom att implementera nämnda prioriterade lista med kontrollservrar i övervakningsenheten är det mindre risk 10 15 20 25 30 35 530 21? 15 att en övervakningsenhet inte kan ansluta till en kontrollserver pà grund av att en specifik kontrollserver inte är tillgänglig. Dessutom är det mindre data som behöver sändas till övervakningsenheten 10 när ett byte av kontrollserver är nödvändigt på grund av hög belastning och sålunda minimeras bidraget till tillståndet av hög belastning.
När ett byte av kontrollserver har genomförts för en övervakningsenhet som innehåller en prioriterad lista, kan den prioriterade listan ändras. Den andra kontroll- servern 22 kan till exempel sättas in i listan som förstahandskontrollserver och sàlunda sätts den första kontrollservern in i listan som en kontrollserver med lägre prioritet. Den ändrade listan sparas därefter i övervakningsenheten 10. Fördelen med en sådan ändring av den prioriterade listan är att uppkopplings sekvensen för den öppna vägen inte behöver utföras mot en kontroll- server som sannolikt utsätts för hög belastning utan kan utföras mot samma kontrollserver som den senaste öppna vägen framgångsrikt etablerades även om övervaknings- enheten har stängts ned eller kopplats frän nätverket och sedan återanslutits till det.
Ett omdirigerings meddelande, innefattande instruktioner som beordrar övervakningsenheten att ansluta till en annan kontrollserver kan tillhandahållas i ett styrmeddelande eller i nämnda http svar som initierar den öppna vägen.
Enligt en utföringsform är övervakningsenheten en nätverksanslutningsbar kamera. I de fall övervaknings- enheten är en kamera blir balanseringen av belastningen ännu viktigare pà grund av den stora mängden övervak- ningsdata, dvs video sekvens, strömmad video, etc., som den på begäran kan sända till kontrollservern och därmed introducera stor belastning av den delen av publika nätverket där kontrollservern är ansluten eller av kontrollservern i sig själv. 10 15 20 25 30 35 530 21? 16 Enligt en utföringsform kan en övervakningsenhet, vilken kan vara en kamera, innefatta, utöver de särdrag som är nödvändiga för att den skall kunna utföra de för en övervakningskamera specifika uppgifterna, följande särdrag: ett kontrollserverkommunikationsprogram 202, en web-server 204, URL adresserbara lagringsorgan 205, och ett nätverksgränssnitt 211, se Fig 5. Web-servern 204 och kontrollserverkommunikationsprogrammet 202 kan vara implementerade som mjukvarufunktioner som bearbetas av en processor tillhörande övervakningsenheten, men kan även vara implementerad medelst hårdvara. Kontrollserver- kommunikationsprogrammet 202 är anordnat att sända den inledande http-begäran för upprättande av den öppna vägen och att översätta instruktioner som tagits emot via nämnda öppna väg till http meddelande för vidare sändning till web-servern 204. Övervakningsenheten och därmed kontrollserverkommunikationsprogrammet 202 samt web- servern 204 är anslutna till det privata nätverket 212 via nätverksgränssnittet 211. Web-servern 204 hanterar nämnda http-begäran genom att antingen hämta data fràn eller lagra data i det URL adresserbara lagringsorganet 205. Nämnda URL adresserbara lagringsorgan 205 kan innefatta en URL för en första mängd övervakningsdata 206, vilken data kan vara en typ av data som genererats av övervakningsenheten 10, en URL för en andra mängd övervakningsdata 208, vilken data kan vara en annan typ av data som genererats av övervakningsenheten, och en URL för konfigureringsdata 210. Övervakningsdata kan exempelvis vara videobilder eller videosekvenser.
Enligt ytterligare en utföringsform kan övervak- ningsenheten dessutom innefatta en mediaserver som realiserar RTSP (Real Time Streaming Protocol) eller kan web-servern 204 vara ersatt av en sàdan mediaserver.
En utföringsform av en metod för begäran av övervakningsinformation fràn en övervakningsenhet 10 medelst en terminal 14, 16, i Fig 1, kommer nu att beskrivas. Metoden man användas i system som innefattar 10 15 20 25 30 35 530 217 17 ett flertal kontrollservrar 20, ett flertal övervaknings- enheten och ett flertal terminaler liksom i ett system sàsom det i Fig 1 avbildade. Den öppna vägen mellan kontrollservrarna 20 och övervakningsenheten 10 har upprättats i enlighet med beskrivningen av Fig 2.
Användaren av terminal 16 beslutar att han önskar övervakningsdata fràn en specifik övervakningsenhet.
Terminalen sänder en http get instruktion till kontroll- servern 20 vilken instruktion specificerar önskad data.
Kontrollservern 20 tar emot nämnda http get instruktion, tilldelar kopplingen som etablerats av http get instruktionen fràn terminalen en sessions identitet och översätter http get instruktionen till ett styrmeddelande för sändning via en öppen väg till den specificerade övervakningsenheten. Styrmeddelandet innefattar ett kommando som specificerar åtgärden som skall utföras, i detta exempel är àtgärden att hämta data, en URL som identifierar den data som skall hämtas och en destinations-URL, vilken specificerar en adress hos kontrollservern 20 till vilken nämnda data skall returneras samt sessionsidentiteten. Styrmeddelandet sänds till övervakningsenheten och övervakningsenheten utför de specificerade àtgärderna genom att hämta nämnda övervakningsdata som identifierats av nämnda URL som identifierade den data som skulle hämtas. Övervaknings- enheten genererar sedan en http post instruktion riktad till nämnda destinations URL som fanns i styrmeddelandet och sänder därmed nämnda data till kontrollservern 20.
Kontrollservern tar emot http post instruktionen som innefattar nämnda övervakningsdata. Därefter använder kontrollservern 20 sessionsidentiteten hos nämnda URL i http post instruktionen fràn övervakningsenheten 10 för generering av ett svar pà http get instruktionen fràn terminalen 16, vilket svar innefattar begärd data. Övervakningsenheten kan innefatta ett program som översätter styrmeddelandet som sänts fràn kontrollservern i exemplet ovan. Ett sàdant program kan vara anordnat att 10 15 20 25 30 35 530 217 18 identifiera àtgärden som skall genoföras, var det att hämta data, i exemplet ovan och därefter översätta nämnda URL som identifierar den data som skall hämtas till en plats inom övervakningsenheten fràn vilken begärd data är hämtbar. Därefter sätts begärd övervakningsdata in i ett http post meddelande som sänds till nämnda URL som anger destinationen, sàsom beskrivits i exemplet ovan.
Enligt en annan utföringsform kan övervaknings- enheten vara en övervakningsenhet som är konstruerad som den i Fig 5 beskrivna. När en sådan övervakningsenhet används i exemplet med att hämta övervakningsdata som beskrivits ovan, tar övervakningsenheten emot nämnda data fràn styrmeddelandet, i kontrollserverkommunikations- programmet 202, och översätter nämnda data till en http get instruktion till den URL som identifierar den data som skall hämtas. Nämnda http get instruktion sänds sedan till den inbyggda web-servern 204. Web-servern 204 hanterar därefter nämnda http get instruktion pà ett sätt som är känt för fackmän inom området och returnerar begärd övervakningsdata till kontrollserverkommunika- tionsprogrammet 202, vilket generera och sänder en http post instruktion innefattande nämnda övervakningsdata till nämnda URL som anger destinationen.
I en utföringsform är övervakningsenheten 10 utrustad med ett elektroniskt serienummer som identifierar anordningen. Serienumret kan lagras i övervakningsenheten 10 under tillverkningen och kan användas för identifiering av övervakningsenheten 10 under upprättandet av kopplingen som resulterar i den öppna vägen.
Dessutom kan övervakningsenheten vara utrustad med en unik nyckel för kryptering av meddelanden som skall sändas eller för dekryptering av mottagna meddelanden.
Denna nyckel kan även användas för autentisering av kameran under upprättandet av kopplingen som resulterar i den öppna vägen. Kontrollservern är ocksä utrustad med en nyckel för dekryptering av meddelanden fràn övervaknings- 10 15 20 530 21? 19 enheten, för kryptering av meddelanden som sänds till övervakningsenheten och för autentisering av övervak- ningsenheten 10. Därigenom kan all kommunikation mellan övervakningsenheten och kontrollservern bli krypterad.
Företrädesvis tillhandahålls en unik nyckel för varje övervakningsenhet som produceras och nyckeln kan lagras i övervakningsenheten när enheten tillverkas. Nycklarna kan vara nycklar i ett ”delad hemlighet” system (shared secret system) eller ett system med publika nycklar (public key system).
Enligt en utföringsform genereras en väldigt stor lista med olika nycklar före tillverkningen av kamerorna som skall förses med dessa nycklar. Listan bör vara så stor att ingen ny lista behöver genereras på flera àr.
Varje kontrollserver förses med listan med nycklar och vid tillverkningen av en övervakningsenhet kommer enheten att förses med en av nycklarna. Genom att tillhandahålla nycklarna pà detta sätt behöver nycklarna inte distribueras, vilket skulle kunna vara en säkerhetsrisk.
Följaktligen kan autentisering av övervakningsenheter samt distributionen av nycklarna förenklas.

Claims (15)

10 15 20 25 30 35 530 21? 20 KRAV
1. l. Metod för àtkomst av àtminstone en övervaknings- enhet i ett övervakningssystem, varvid övervaknings- systemet innefattar: ett publikt nätverk, ett privat nätverk, en àtkomstbegränsande anordning anordnad att begränsa åtkomsten av det privata nätverket fràn det publika nätverket, en övervakningsenhet som är ansluten till det privata nätverket, och en kontrollserver som är ansluten till det publika nätverket, nämnda metod innefattar: sändning av en http-begäran fràn övervakningsenheten till kontrollservern, sändning, som svar pà nämnda http-begäran, av ett http-svar i vilket innehallslängden inte är definierad eller i vilket innehàllslängden är satt till ett värde som är stort nog för att möjliggöra transport av ett flertal framtida styrmeddelanden som del av ett över tiden utsträckt http-svar, varigenom en öppen väg àstadkommes fràn servern till övervakningsenheten genom den àtkomstbegränsande anordningen, och sändning av ett flertal styrmeddelanden till övervakningsenheten fràn kontrollservern via nämnda öppna väg.
2. Metod enligt krav 1, varvid styrmeddelanden sänds vid olika tidpunkter via samma öppna väg, vilken har initierats av nämnda http-begäran.
3. Metod enligt nàgot av kraven 1 eller 2, varvid nämnda sändning av nämnda http-begäran fràn övervaknings- enheten till en kontrollserver utförs sà snart övervak- ningsenheten detekterar att den är ansluten till ett nätverk. 10 15 20 25 30 35 530 21? 21
4. Metod enligt något av kraven l-3, varvid nämnda sändning av nämnda http-begäran fràn övervakningsenheten till kontrollservern görs till en kontrollserver som är indikerad som förstahandsval i en lista över kontroll- servrar, vilken lista är lagrad i övervakningsenheten.
5. Metod enligt nàgot av kraven l-4, varvid metoden dessutom innefattar: sändning av ett styrmeddelande fràn en första server, vilken vid tidpunkten är aktiverad för sändning av styrmeddelanden till övervakningsenheten via den öppna vägen, varvid styrmeddelandet innefattar instruktioner till övervakningsenheten att flytta den öppna vägen fràn den första kontrollservern till en andra kontrollserver, avslutning av kopplingen som skapade den för tillfället kopplade öppna vägen och sàlunda avslutning av den öppna vägen, sändning av en http-begäran fràn övervakningsenheten till den andra kontrollservern, sändning, som svar pà nämnda http-begäran, av ett http-svar fràn den andra kontrollservern i vilket innehàllslängden inte är definierad, varigenom en öppen väg àstadkommes fràn den andra kontrollservern till övervakningsenheten genom den àtkomstbegränsande anordningen, och sändning av ett flertal styrmeddelanden till övervakningsenheten fràn den andra kontrollservern via nämnda öppna väg efter det att nämnda http-svar har sänts.
6. Metod enligt krav 5, varvid instruktionerna i styrmeddelandet fràn en första server avseende förflyttning av den öppna vägen till en andra server innefattar en adress till den andra servern.
7. Metod enligt krav 5, varvid metoden vidare innefattar utförandet av ett val, vilket utförs av övervakningsenheten, av en andra kontrollserver fràn en lista över kontrollservrar som är lagrad i övervaknings- enheten. 10 15 20 25 30 35 530 21? 22
8. Metod enligt krav 7, varvid metoden vidare innefattar placering av en andra kontrollserver som förstahandsval i nämnda lista över kontrollservrar och lagring av den ändrade listan i övervakningsenheten.
9. Metod enligt något av kraven l-8, varvid metoden vidare innefattar: mottagning av en http~begäran vid kontrollservern fràn en användarterminal, nämnda http-begäran innefattar en begäran av övervakningsdata, knytande av nämnda http-begäran fràn en användarter- minal till ett sessionsnummer, översättning av begäran av övervakningsdata till en hos övervakningsenheten URL avseende en data källa, vilken URL identifierar placeringen i övervakningsenheten för begärd data, sändning av ett styrmeddelande fràn kontrollservern till övervakningsenheten, nämnda styrmeddelande inne- fattar nämnda URL avseende datakällan och en URL avseende destination, vilken identifierar en nätverksadress hos kontrollservern samt sessionsnumret, hämtning, i övervakningsenheten, av begärd övervakningsdata i enlighet med nämnda URL avseende källan, sändning av ett http-meddelande innefattande begärd övervakningsdata fràn övervakningsenheten till kontroll- servern genom användning av nämnda URL avseende destination, sändning av ett http-svar fràn kontrollservern som svar pà http-begäran som är knuten till sessionsnumret i nämnda URL avseende destination, vilken URL användes för nämnda http-meddelande som sändes fràn övervaknings- enheten, nämnda http-svar innefattar begärd övervaknings- data.
10. Metod enligt nàgot av kraven l-9, varvid övervakningsenheten är en kamera som är anslutningsbar till ett nätverk.
11. ll. Övervakningssystem innefattande: 10 15 20 25 30 35 530 21? 23 ett publikt nätverk, ett privat nätverk, en àtkomstbegränsande anordning anordnad att begränsa åtkomsten av det privata nätverket från det publika nätverket, och en kontrollserver som är ansluten till det publika nätverket, övervakningssystemet k ä n n e t e c k n a s av en övervakningsenhet som är ansluten till det privata nätverket och som är anordnad att sända en http- begäran till kontrollservern, att nämnda kontrollserver är anordnad att sända ett http-svar till övervakningsenheten som svar pà nämnda http-begäran, i vilket http-svar innehàllslängden inte är definierad eller i vilket innehällslängden är satt till ett värde som är stort nog för att möjliggöra transport av ett flertal framtida styrmeddelanden som del av ett över tiden utsträckt http-svar, vilket resulterar i en öppen väg fràn servern till övervakningsenheten genom den àtkomstbegränsande anordningen, varvid kontrollservern är anordnad att sända styrmeddelanden till övervaknings- enheten via nämnda öppna väg.
12. Övervakningssystem enligt krav ll, varvid kontrollservern är anordnad att sända ett flertal styrmeddelanden fràn kontrollservern till övervaknings- enheten via den öppna vägen och vid olika tidpunkter.
13. Övervakningssystem enligt nàgot av kraven 11-12, varvid övervakningsenheten är anordnad att sända nämnda http-begäran sä snart övervakningsenheten detekterar att den är ansluten till ett nätverk.
14. Övervakningssystem enligt nagot av kraven ll-13, varvid övervakningsenheten innefattar en lista över kontrollservrar, prioriteringsordningen mellan kontrollservrarna är indikerad i listan, och varvid övervakningsenheten är anordnad att sända nämnda http- begäran som initierar den öppna vägen till kontroll- 530 21? 24 servern som indikeras vara förstahandsvalet i den prioriterade listan.
15. Övervakningssystem enligt nàgot av kraven ll-14, varvid övervakningsenheten är en kamera som är anslutningsbar till ett nätverk.
SE0500071A 2005-01-10 2005-01-10 Övervakningssystem och metod för åtkomst av en övervakningsenhet i ett övervakningssystem SE530217C2 (sv)

Priority Applications (7)

Application Number Priority Date Filing Date Title
SE0500071A SE530217C2 (sv) 2005-01-10 2005-01-10 Övervakningssystem och metod för åtkomst av en övervakningsenhet i ett övervakningssystem
EP05819824A EP1836826A1 (en) 2005-01-10 2005-12-22 Monitoring system and method for accessing a monitoring device of a monitoring system
CNA2005800462902A CN101103608A (zh) 2005-01-10 2005-12-22 监视***与访问监视***的监视设备的方法
PCT/SE2005/002026 WO2006073348A1 (en) 2005-01-10 2005-12-22 Monitoring system and method for accessing a monitoring device of a monitoring system
KR1020077015774A KR20070093417A (ko) 2005-01-10 2005-12-22 감시 시스템 및 감시 시스템의 감시 장치에 액세스하는방법
JP2007550325A JP2008527842A (ja) 2005-01-10 2005-12-22 モニタリングシステムおよびモニタリングシステムのモニタリング装置にアクセスする方法
US11/329,450 US20060173997A1 (en) 2005-01-10 2006-01-10 Method and apparatus for remote management of a monitoring system over the internet

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE0500071A SE530217C2 (sv) 2005-01-10 2005-01-10 Övervakningssystem och metod för åtkomst av en övervakningsenhet i ett övervakningssystem

Publications (2)

Publication Number Publication Date
SE0500071L SE0500071L (sv) 2006-07-11
SE530217C2 true SE530217C2 (sv) 2008-04-01

Family

ID=36647768

Family Applications (1)

Application Number Title Priority Date Filing Date
SE0500071A SE530217C2 (sv) 2005-01-10 2005-01-10 Övervakningssystem och metod för åtkomst av en övervakningsenhet i ett övervakningssystem

Country Status (6)

Country Link
EP (1) EP1836826A1 (sv)
JP (1) JP2008527842A (sv)
KR (1) KR20070093417A (sv)
CN (1) CN101103608A (sv)
SE (1) SE530217C2 (sv)
WO (1) WO2006073348A1 (sv)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE602005019440D1 (de) 2005-12-22 2010-04-01 Axis Ab Überwachungssystem und -verfahren zur Verbindung eines Überwachungsgeräts mit einem Dienstserver
EP2112806B1 (en) * 2008-04-14 2013-03-20 Axis AB Information collecting system
JP4672055B2 (ja) * 2008-11-28 2011-04-20 キヤノンItソリューションズ株式会社 情報処理装置、情報処理方法、及びコンピュータプログラム
CN101808237A (zh) * 2010-03-09 2010-08-18 西安科技大学 嵌入式***Web服务器的图像采集终端及图像采集方法
FR2959897B1 (fr) * 2010-05-10 2013-05-10 Web Securite Systeme Configuration d'une camera ip
DE102012217144A1 (de) * 2012-09-24 2014-03-27 Robert Bosch Gmbh Endgerät, Überwachungssystem mit dem Endgerät sowie Verfahren zur Initialisierung des Endgeräts in dem Überwachungssystem
DE102012217136A1 (de) * 2012-09-24 2014-03-27 Robert Bosch Gmbh Überwachungssystem mit Nachrichtenweiterleitung, Verfahren sowie Computerprogramm
EP2849437B1 (en) 2013-09-11 2015-11-18 Axis AB Method and apparatus for selecting motion videos
CN106611454A (zh) * 2015-10-27 2017-05-03 常熟安智生物识别技术有限公司 一种基于掌静脉识别技术的幼儿园接送***
CN106611453A (zh) * 2015-10-27 2017-05-03 常熟安智生物识别技术有限公司 一种基于指静脉识别技术的幼儿园接送***
JP6380902B2 (ja) * 2016-06-15 2018-08-29 株式会社エム・クレスト 遠隔監視システム用端末、遠隔監視用プログラム及び遠隔監視システム
CN107197386B (zh) * 2017-05-31 2020-04-21 西安理工大学 一种无客户端的跨平台视频播放实现方法
CN109803119B (zh) * 2018-12-27 2020-08-28 视联动力信息技术股份有限公司 一种监控信息传输的方法和装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6349336B1 (en) * 1999-04-26 2002-02-19 Hewlett-Packard Company Agent/proxy connection control across a firewall
US6553422B1 (en) * 1999-04-26 2003-04-22 Hewlett-Packard Development Co., L.P. Reverse HTTP connections for device management outside a firewall
GB2366163A (en) * 2000-08-14 2002-02-27 Global Knowledge Network Ltd Inter-network connection through intermediary server
US7003798B2 (en) * 2000-10-20 2006-02-21 Canon Kabushiki Kaisha System for operating device from remote location and apparatus for use in the system
US20020194289A1 (en) * 2001-06-18 2002-12-19 Engel Glenn R. Configuring devices using server responses

Also Published As

Publication number Publication date
SE0500071L (sv) 2006-07-11
EP1836826A1 (en) 2007-09-26
JP2008527842A (ja) 2008-07-24
WO2006073348A1 (en) 2006-07-13
KR20070093417A (ko) 2007-09-18
CN101103608A (zh) 2008-01-09

Similar Documents

Publication Publication Date Title
SE530217C2 (sv) Övervakningssystem och metod för åtkomst av en övervakningsenhet i ett övervakningssystem
US11876637B2 (en) System and method for providing network support services and premises gateway support infrastructure
US20060173997A1 (en) Method and apparatus for remote management of a monitoring system over the internet
US9900236B2 (en) Plug-and-play network filter
TWI338485B (en) Method of securing a local computer network with respect to a wide area computer network and a computer-readable medium having stored thereon computer-readable instructions for performing the same
KR101410927B1 (ko) 범용 플러그 앤 플레이 디바이스에 원격 액세스하는 방법및 시스템
US7277935B2 (en) Management method for network device
JP4260116B2 (ja) 安全な仮想プライベート・ネットワーク
US8015255B2 (en) System and method for network device communication
KR102014807B1 (ko) 우회 접속 탐지 및 차단 기능을 구비한 접근통제 시스템
US20100017500A1 (en) Methods and systems for peer-to-peer proxy sharing
JP2008072655A (ja) サービス通信制御方法、サービス中継装置およびサービス通信制御システム
US20090216875A1 (en) Filtering secure network messages without cryptographic processes method
US10338980B2 (en) Binding smart objects
JP4524906B2 (ja) 通信中継装置、通信中継方法、および通信端末装置、並びにプログラム記憶媒体
US20200193788A1 (en) Method and system for controlling cameras
CN104584514B (zh) 用于在通信网络中提供服务的设备和方法
JP2010517479A (ja) 自動プロトコル切替
JP3992067B1 (ja) ネットワークシステム
KR100953093B1 (ko) 이종 UPnP네트워크를 통한 멀티미디어 서비스 방법 및 시스템
CN113285920B (zh) 业务访问方法、装置、设备及存储介质
Cisco Appendix D, Web Cache Control Protocol (WCCP), Version 2 (V1.7.6)
JP6317630B2 (ja) トンネル接続装置、トンネル終端装置、接続制御方法、及びプログラム
JP4480559B2 (ja) ブロードバンドルータおよびそのポートマッピング情報更新方法
JP2006093751A (ja) Wan/lan接続自動制御装置、wan/lan接続方法およびエコーサーバ

Legal Events

Date Code Title Description
NUG Patent has lapsed