KR102155561B1 - Proxy system for linkage between management server and external device - Google Patents

Proxy system for linkage between management server and external device Download PDF

Info

Publication number
KR102155561B1
KR102155561B1 KR1020180109245A KR20180109245A KR102155561B1 KR 102155561 B1 KR102155561 B1 KR 102155561B1 KR 1020180109245 A KR1020180109245 A KR 1020180109245A KR 20180109245 A KR20180109245 A KR 20180109245A KR 102155561 B1 KR102155561 B1 KR 102155561B1
Authority
KR
South Korea
Prior art keywords
external device
proxy
management server
information
security management
Prior art date
Application number
KR1020180109245A
Other languages
Korean (ko)
Other versions
KR20200030409A (en
Inventor
황일호
Original Assignee
주식회사 에스원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 에스원 filed Critical 주식회사 에스원
Priority to KR1020180109245A priority Critical patent/KR102155561B1/en
Publication of KR20200030409A publication Critical patent/KR20200030409A/en
Application granted granted Critical
Publication of KR102155561B1 publication Critical patent/KR102155561B1/en

Links

Images

Classifications

    • H04L67/2809
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/562Brokering proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/142Managing session states for stateless protocols; Signalling session states; State transitions; Keeping-state mechanisms
    • H04L67/16
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]

Abstract

적어도 하나의 외부 장치와 연결되어, 적어도 하나의 외부 장치로부터 이벤트 발생 또는 얼라이브(Alive) 상태에 관한 정보를 수신하는 프록시 모듈, 및 프록시 모듈로부터 수신되는 이벤트 발생 또는 얼라이브 정보를 보안 관리 서버에게 전달하는 프록시 관리 장치를 포함하는, 보안 관리 서버와 외부 장치 간의 연동을 위한 프록시 시스템이 제공된다.A proxy module that is connected to at least one external device and receives information on event occurrence or alive status from at least one external device, and delivers event occurrence or alive information received from the proxy module to the security management server. A proxy system for interworking between a security management server and an external device including a proxy management device is provided.

Description

관리 서버와 외부 장치 사이의 연동을 위한 프록시 시스템{PROXY SYSTEM FOR LINKAGE BETWEEN MANAGEMENT SERVER AND EXTERNAL DEVICE}Proxy system for interworking between management server and external device {PROXY SYSTEM FOR LINKAGE BETWEEN MANAGEMENT SERVER AND EXTERNAL DEVICE}

본 기재는 관리 서버와 외부 장치의 연동을 위한 프록시 시스템에 관한 것이다.The present description relates to a proxy system for interworking a management server with an external device.

최근 지능형 영상 인식 및 감시 기능을 구현하고 고성능의 운영 효율을 제공하는 스마트 영상 관리 시스템(smart video management system, SVMS)이 개발되고 있다. SVMS는 종래 관제실로 CCTV의 영상을 전달하는 기능을 넘어, 자체적인 알고리즘 분석을 통해 영상을 통해 전달되는 화면 밖의 상황을 감지할 수 있다. 하지만, SVMS를 기존에 구축되어 있던 장비와 연동시키는 데 어려움이 있다.Recently, a smart video management system (SVMS) that implements intelligent image recognition and monitoring functions and provides high-performance operation efficiency has been developed. SVMS goes beyond the function of transmitting CCTV images to the conventional control room, and can detect situations outside the screen transmitted through images through its own algorithm analysis. However, it is difficult to link SVMS with existing equipment.

예를 들어, 건물 외곽에 설치되어 있는 광학 센서, 장력 센서, 또는 건물의 출입 감지 센서, 화재 센서 등이 SVMS와 연동되기 위해서는 SVMS 내의 관리 서버 모듈(management server module)의 코드가 수작업으로 수정될 필요가 있다. 이때 관리 서버 모듈의 코드가 빈번하게 수행되면, 서버의 안정성이 떨어지게 되고, 기존 장비의 동작이 SVMS에만 종속되게 된다. For example, in order for optical sensors, tension sensors, or entrance detection sensors and fire sensors installed on the outside of a building to be linked with SVMS, the code of the management server module in SVMS needs to be manually modified. There is. At this time, if the code of the management server module is frequently executed, the stability of the server decreases, and the operation of the existing equipment is dependent only on the SVMS.

한 실시예는 보안 관리 서버와 외부 장치 간의 연동을 위한 프록시 시스템을 제공한다.An embodiment provides a proxy system for interworking between a security management server and an external device.

한 실시예에 따르면, 보안 관리 서버와 외부 장치 간의 연동을 위한 프록시 시스템이 제공된다. 상기 프록시 시스템은, 적어도 하나의 외부 장치와 연결되어, 적어도 하나의 외부 장치로부터 이벤트 발생 또는 얼라이브(Alive) 상태에 관한 정보를 수신하는 프록시 모듈, 및 프록시 모듈로부터 수신되는 이벤트 발생 또는 얼라이브 정보를 보안 관리 서버에게 전달하는 프록시 관리 장치를 포함한다.According to an embodiment, a proxy system for interworking between a security management server and an external device is provided. The proxy system is connected to at least one external device, and secures a proxy module that receives information on an event occurrence or an alive state from at least one external device, and an event occurrence or alive information received from the proxy module. It includes a proxy management device that delivers to the management server.

상기 프록시 시스템에서 보안 관리 서버와 프록시 관리 장치 사이의 통신 규격 및 프록시 관리 장치와 프록시 모듈 사이의 통신 규격은 전송 제어 프로토콜(transmission control protocol, TCP) 기반의 확장성 마크업 언어(Extensible Markup Language, XML) 통신일 수 있다.In the proxy system, the communication standard between the security management server and the proxy management device and the communication standard between the proxy management device and the proxy module are Extensible Markup Language (XML) based on a transmission control protocol (TCP). ) It can be communication.

상기 프록시 시스템에서 프록시 모듈은, 보안 관리 서버가 외부 장치를 추가한 후, 보안 관리 서버로부터 초기 프록시 정보를 수신하고, 초기 프록시 정보에 기반하여 외부 장치와 통신을 수행할 수 있다.In the proxy system, after the security management server adds the external device, the proxy module may receive initial proxy information from the security management server and communicate with the external device based on the initial proxy information.

상기 프록시 시스템에서 초기 프록시 정보는 외부 장치의 IP 주소 또는 포트 번호를 포함할 수 있다. In the proxy system, initial proxy information may include an IP address or port number of an external device.

상기 프록시 시스템에서 프록시 모듈은, 외부 장치로부터 외부 장치의 얼라이브 상태에 관한 정보를 수신하면, 프록시 관리 장치를 통해 보안 관리 서버에게 외부 장치의 얼라이브 상태를 알릴 수 있다.In the proxy system, when the proxy module receives information on the alive state of the external device from the external device, the proxy module may notify the security management server of the alive state of the external device through the proxy management device.

상기 프록시 시스템에서 프록시 모듈은, 외부 장치로부터 이벤트 발생을 수신하면, 프록시 관리 장치를 통해 보안 관리 서버에게 이벤트를 알릴 수 있다.In the proxy system, when the proxy module receives the occurrence of an event from an external device, it may notify the security management server of the event through the proxy management device.

상기 프록시 시스템에서 프록시 모듈은, 보안 관리 서버로부터 외부 장치의 위치를 확인하기 위한 명령을 수신하면, 외부 장치에게 위치를 요청하고, 외부 장치로부터 외부 장치의 위치를 알리는 응답을 수신하면, 프록시 관리 장치를 통해 보안 관리 서버에게 응답을 전달할 수 있다.In the proxy system, the proxy module, upon receiving a command for confirming the location of the external device from the security management server, requests the location of the external device, and when receiving a response indicating the location of the external device from the external device, the proxy management device Through this, the response can be delivered to the security management server.

상기 프록시 시스템에서 프록시 모듈은, 보안 관리 서버로부터 외부 장치를 삭제하기 위한 지시를 수신하면, 외부 장치에게 이벤트 체크 정지를 지시하고, 외부 장치와의 통신을 중단할 수 있다.In the proxy system, when receiving an instruction to delete the external device from the security management server, the proxy module instructs the external device to stop checking the event and stops communication with the external device.

상기 프록시 시스템에서 프록시 관리 장치는, 외부 장치에 문제가 발생하면, 문제가 발생한 외부 장치에 연결된 프록시 모듈을 재시작 시킬 수 있다.In the proxy system, when a problem occurs in the external device, the proxy management device may restart the proxy module connected to the external device.

상기 프록시 시스템에서 프록시 관리 장치는, 연동에 필요한 외부 장치의 정보를 저장하고, 외부 장치의 정보는 연동을 위해 필요한 파라미터 및 외부 장치의 구조에 관한 정보를 포함할 수 있다.In the proxy system, the proxy management device stores information on an external device required for interworking, and the information of the external device may include parameters required for interworking and information on the structure of the external device.

상기 프록시 시스템에서 연동을 위해 필요한 파라미터는 외부 장치의 IP 주소 및 외부 장치의 식별자를 포함할 수 있다.The parameters required for interworking in the proxy system may include an IP address of an external device and an identifier of the external device.

외부 장치와 개별적으로 연결되는 프록시 모듈을 포함하는 프록시 시스템을 통해 보안 관리 서버 등의 관리 서버가 소스 코드의 수정 없이 외부 장치와 연동할 수 있다.Through a proxy system including a proxy module that is individually connected to an external device, a management server such as a security management server can interwork with the external device without modifying the source code.

도 1은 한 실시예에 따른 프록시 시스템을 나타낸 블록도이다.
도 2는 한 실시예에 따른 프록시 시스템의 내부 통신 규격을 나타낸 개념도이다.
도 3은 한 실시예에 따른 프록시 시스템의 연동 방법을 나타낸 흐름도이다.
도 4는 다른 실시예에 따른 프록시 시스템을 나타낸 블록도이다.
1 is a block diagram showing a proxy system according to an embodiment.
2 is a conceptual diagram showing an internal communication standard of a proxy system according to an embodiment.
3 is a flowchart illustrating a method of interworking with a proxy system according to an embodiment.
4 is a block diagram showing a proxy system according to another embodiment.

아래에서는 첨부한 도면을 참고로 하여 본 기재의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 기재는 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 기재를 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.Hereinafter, exemplary embodiments of the present disclosure will be described in detail with reference to the accompanying drawings so that those of ordinary skill in the art may easily implement the present disclosure. However, the present description may be implemented in various different forms and is not limited to the embodiments described herein. In the drawings, parts irrelevant to the description are omitted in order to clearly describe the present description, and similar reference numerals are assigned to similar parts throughout the specification.

도 1은 한 실시예에 따른 프록시 시스템을 나타낸 블록도이고, 도 2는 한 실시예에 따른 프록시 시스템의 내부 통신 규격을 나타낸 개념도이다.1 is a block diagram showing a proxy system according to an embodiment, and FIG. 2 is a conceptual diagram showing an internal communication standard of a proxy system according to an embodiment.

도 1을 참조하면, 한 실시예에 따른 프록시 시스템은(100), 프록시 관리 장치(110) 및 복수의 프록시 모듈(1201 내지 120n)을 포함한다.Referring to FIG. 1, a proxy system 100 according to an embodiment includes a proxy management device 110 and a plurality of proxy modules 120 1 to 120 n .

프록시 관리 장치(110)는 관리 서버(10)와 복수의 프록시 모듈(1201 내지 120n) 사이에서 신호를 중계한다. 프록시 관리 장치(110)는 최초 구동되면 프록시 관리 장치(110)에 연결된 복수의 프록시 모듈(1201 내지 120n)을 모두 실행시킨다. 또한, 복수의 외부 장치(20) 중 일부에 문제가 발생하면, 프록시 관리 장치(110)는 워치독(watchdog) 기능을 통해 문제가 발생한 외부 장치(20)에 연결된 프록시 모듈만을 재시작 시킬 수 있다. 따라서 외부 장치가 오작동하더라도 SVMS 등의 관리 서버의 운용 안정성이 보장될 수 있다. 또한, 외부 장치(20)들이 다른 관리 서버에 연결될 필요가 있을 때, 프록시 관리 장치(100)의 업데이트만으로 복수의 외부 장치들(20)의 다른 관리 서버 등으로의 이전이 가능하다.The proxy management device 110 relays a signal between the management server 10 and the plurality of proxy modules 120 1 to 120 n . When the proxy management device 110 is initially driven, all of the plurality of proxy modules 120 1 to 120 n connected to the proxy management device 110 are executed. In addition, when a problem occurs in some of the plurality of external devices 20, the proxy management device 110 may restart only the proxy module connected to the external device 20 in which the problem occurs through a watchdog function. Therefore, even if an external device malfunctions, operation stability of a management server such as SVMS can be guaranteed. In addition, when the external devices 20 need to be connected to other management servers, it is possible to transfer the plurality of external devices 20 to other management servers, etc. only by updating the proxy management device 100.

복수의 프록시 모듈(1201 내지 120n)은 외부 장치(20)에 일대다 대응인 구성으로서, 각 프록시 모듈(120)은 복수의 외부 장치(20)와 통신하여 복수의 외부 장치로부터 이벤트 발생 또는 얼라이브(Alive)에 관한 정보를 수신할 수 있다. 프록시 모듈(120)은 소프트웨어 개발 키트(software development kit, SDK) 등을 통해 구현될 수 있다. 도 1을 참조하면, 복수의 프록시 모듈(1201 내지 120n)은 장력 센서, 출입 센서, 화재 센서 등의 센서, 승강기, 및 액시스 입출력 제어 프로세서와 연결되어 있다. The plurality of proxy modules 120 1 to 120 n are configured to correspond to the external device 20 one-to-many, and each proxy module 120 communicates with the plurality of external devices 20 to generate an event from a plurality of external devices or Information about Alive can be received. The proxy module 120 may be implemented through a software development kit (SDK) or the like. Referring to FIG. 1, a plurality of proxy modules 120 1 to 120 n are connected to sensors such as a tension sensor, an entrance sensor, and a fire sensor, an elevator, and an axis input/output control processor.

상위 솔루션에 해당하는 관리 서버(예를 들어, SVMS 등의 보안 관리 서버)(10)는 프록시 관리 기능을 사용하여, 프록시 관리 장치(110)를 통해 복수의 프록시 모듈(1201 내지 120n)에 연결된 외부 장치(20)을 관리할 수 있다. 즉, 프록시 관리 기능은 관리 서버(10)가 외부 장치(20)를 관리하기 위해 복수의 프록시 모듈(1201 내지 120n)을 제어하기 위한 기능이다.The management server corresponding to the upper solution (for example, a security management server such as SVMS) 10 uses a proxy management function, to a plurality of proxy modules 120 1 to 120 n through the proxy management device 110 The connected external device 20 can be managed. That is, the proxy management function is a function for the management server 10 to control a plurality of proxy modules 120 1 to 120 n in order to manage the external device 20.

도 2를 참조하면, 관리 서버(10), 프록시 관리 장치(110), 및 복수의 프록시 모듈(1201 내지 120n)은 서로 전송 제어 프로토콜(transmission control protocol, TCP) 기반의 확장성 마크업 언어(Extensible Markup Language, XML) 통신을 수행할수 있다. 프록시 모듈(120)과 외부 장치와의 통신 규격은 시리얼 기반 통신이거나 또는 TCP 기반 통신일 수 있으며, 외부 장치의 기능에 따른다. 2, a management server 10, a proxy management device 110, and a plurality of proxy modules 120 1 to 120 n are mutually scalable markup languages based on a transmission control protocol (TCP). (Extensible Markup Language, XML) communication can be performed. The communication standard between the proxy module 120 and the external device may be serial-based communication or TCP-based communication, and depends on the function of the external device.

도 3은 한 실시예에 따른 프록시 시스템의 연동 방법을 나타낸 흐름도이다.3 is a flowchart illustrating a method of interworking with a proxy system according to an embodiment.

도 3을 참조하면, 먼저 관리 서버(10)는 프록시 관리 장치(110)와 통신하여 외부 장치(20)에 관한 정보를 수신하고, 외부 장치(20)를 추가할 수 있는 사용자 인터페이스(user interface, UI)를 생성한다. 프록시 관리 장치(110)는 외부 장치(20)와의 연동에 필요한 외부 장치의 정보를 저장할 수 있다. 외부 장치의 정보는 연동을 위해 필요한 파라미터(예를 들어, IP 주소 등의 외부 장치의 물리 주소, 또는 아이디(identification, ID) 등의 외부 장치의 식별자), 외부 장치의 구조에 관한 정보를 포함한다. 외부 장치의 구조는 XML 파일의 형태로 프록시 관리 장치(110)에 저장될 수 있다. 이후 관리 서버(10)는 프록시 관리 장치(110)로부터 외부 장치의 정보를 수신하고, 외부 장치(20)를 연동 장치 목록에 추가한다. Referring to FIG. 3, first, the management server 10 communicates with the proxy management device 110 to receive information on the external device 20, and a user interface for adding the external device 20. UI). The proxy management device 110 may store information on an external device necessary for interworking with the external device 20. The information of the external device includes parameters necessary for interworking (for example, a physical address of an external device such as an IP address, or an identifier of an external device such as an ID), and information on the structure of the external device. . The structure of the external device may be stored in the proxy management device 110 in the form of an XML file. Thereafter, the management server 10 receives information on the external device from the proxy management device 110 and adds the external device 20 to the companion device list.

관리 서버(10)가 외부 장치를 추가하면, 관리 서버(10)는 프록시 관리 장치(110)를 통해 프록시 모듈(120)에게 초기 프록시 정보(initial proxy information, InitProxyInfo)를 전달한다. 관리 서버(10)가 프록시 모듈(120)에 전달하는 초기 프록시 정보는 외부 장치의 IP 주소, 포트 번호, 또는 데이터베이스 이름 등을 포함한다. 프록시 모듈(120)은 초기 프록시 정보를 바탕으로 외부 장치와 통신을 수행할 수 있다(AddDevice). 즉, 프록시 모듈(120)은 외부 장치(20)에서 발생하는 이벤트를 체크하고, 외부 장치(20)의 얼라이브 상태를 확인한다.When the management server 10 adds an external device, the management server 10 delivers initial proxy information (InitProxyInfo) to the proxy module 120 through the proxy management device 110. Initial proxy information transmitted from the management server 10 to the proxy module 120 includes an IP address, a port number, or a database name of an external device. The proxy module 120 may communicate with an external device based on initial proxy information (AddDevice). That is, the proxy module 120 checks an event occurring in the external device 20 and checks an alive state of the external device 20.

외부 장치(20)는 얼라이브 상태의 변화를 프록시 모듈(120)에게 알리고, 프록시 모듈(120)은 프록시 관리 장치(110)를 통해 외부 장치(20)의 얼라이브 상태를 관리 서버(10)에게 알릴 수 있다(NotifyDeviceAlive)(S100).The external device 20 notifies the proxy module 120 of a change in the alive state, and the proxy module 120 can notify the management server 10 of the alive state of the external device 20 through the proxy management device 110. Yes (NotifyDeviceAlive) (S100).

외부 장치(20)는 이벤트의 발생을 프록시 모듈(120)에게 알리고, 프록시 모듈(120)은 프록시 관리 장치(110)를 통해 외부 장치(20)에서 발생한 이벤트를 관리 서버(10)에게 알릴 수 있다(NotifyEvent)(S200).The external device 20 may inform the proxy module 120 of the occurrence of the event, and the proxy module 120 may notify the management server 10 of the event occurring in the external device 20 through the proxy management device 110. (NotifyEvent)(S200).

관리 서버(10)는 외부 장치(20)의 위치를 확인하기 위한 명령(GetCommand("Location"))을 프록시 관리 장치(110)를 통해 프록시 모듈(120)에게 전송하고, 프록시 모듈(120)은 외부 장치(120)에게 위치를 요청한다(Request Location). 이후 외부 장치(20)는 자신의 위치를 알리는 응답을 프록시 모듈(120)에게 전송하고, 프록시 모듈(120)은 프록시 관리 장치(110)를 통해 관리 서버(10)에게 외부 장치(20)의 응답을 전달할 수 있다(S300). The management server 10 transmits a command (GetCommand("Location")) for checking the location of the external device 20 to the proxy module 120 through the proxy management device 110, and the proxy module 120 A location is requested from the external device 120 (Request Location). Thereafter, the external device 20 transmits a response indicating its location to the proxy module 120, and the proxy module 120 responds to the management server 10 through the proxy management device 110 from the external device 20 Can be delivered (S300).

관리 서버(10)는 외부 장치(20)를 삭제하기 위해 프록시 관리 장치(110)를 통해 프록시 모듈(120)에게 장치 삭제를 지시할 수 있다(RemoveDevice). 장치 삭제를 수신한 프록시 모듈(120)은 외부 장치(20)에게 이벤트 체크 정지를 지시하고, 외부 장치(20)와의 통신을 중단한다. 이후 프록시 모듈(120)은 아이들 모드(idle mode)로 대기한다(S400).The management server 10 may instruct the proxy module 120 to delete the device through the proxy management device 110 in order to delete the external device 20 (RemoveDevice). Upon receiving the device deletion, the proxy module 120 instructs the external device 20 to stop checking the event and stops communication with the external device 20. Thereafter, the proxy module 120 waits in an idle mode (S400).

도 4는 다른 실시예에 따른 프록시 시스템을 나타낸 블록도이다.4 is a block diagram showing a proxy system according to another embodiment.

한 실시예에 따른 프록시 시스템은, 컴퓨터 시스템, 예를 들어 컴퓨터 판독 가능 매체로 구현될 수 있다. 도 4을 참조하면, 컴퓨터 시스템(400)은, 버스(470)를 통해 통신하는 프로세서(410), 메모리(430), 사용자 인터페이스 입력 장치(450), 사용자 인터페이스 출력 장치(460), 및 저장 장치(440) 중 적어도 하나를 포함할 수 있다. 컴퓨터 시스템(400)은 또한 네트워크에 결합된 통신 장치(420)를 포함할 수 있다. 프로세서(410)는 중앙 처리 장치(central processing unit, CPU)이거나, 또는 메모리(430) 또는 저장 장치(440)에 저장된 명령을 실행하는 반도체 장치일 수 있다. 메모리(430) 및 저장 장치(440)는 다양한 형태의 휘발성 또는 비휘발성 저장 매체를 포함할 수 있다. 예를 들어, 메모리는 ROM(read only memory) 및 RAM(random access memory)를 포함할 수 있다. 본 기재의 실시예에서 메모리는 프로세서의 내부 또는 외부에 위치할 수 있고, 메모리는 이미 알려진 다양한 수단을 통해 프로세서와 연결될 수 있다. 메모리는 다양한 형태의 휘발성 또는 비휘발성 저장 매체이며, 예를 들어, 메모리는 읽기 전용 메모리(read-only memory, ROM) 또는 랜덤 액세스 메모리(random access memory, RAM)를 포함할 수 있다. 통신 장치(420)는 유선 신호 또는 무선 신호를 송신 또는 수신할 수 있다. The proxy system according to an embodiment may be implemented as a computer system, for example, a computer-readable medium. Referring to FIG. 4, the computer system 400 includes a processor 410, a memory 430, a user interface input device 450, a user interface output device 460, and a storage device communicating through a bus 470. It may include at least one of (440). Computer system 400 may also include a communication device 420 coupled to a network. The processor 410 may be a central processing unit (CPU) or a semiconductor device that executes instructions stored in the memory 430 or the storage device 440. The memory 430 and the storage device 440 may include various types of volatile or nonvolatile storage media. For example, the memory may include read only memory (ROM) and random access memory (RAM). In the embodiment of the present disclosure, the memory may be located inside or outside the processor, and the memory may be connected to the processor through various known means. The memory is various types of volatile or nonvolatile storage media. For example, the memory may include a read-only memory (ROM) or a random access memory (RAM). The communication device 420 may transmit or receive a wired signal or a wireless signal.

따라서, 본 발명의 실시예는 컴퓨터에 구현된 방법으로서 구현되거나, 컴퓨터 실행 가능 명령이 저장된 비일시적 컴퓨터 판독 가능 매체로서 구현될 수 있다. 한 실시예에서, 프로세서에 의해 실행될 때, 컴퓨터 판독 가능 명령은 본 기재의 적어도 하나의 양상에 따른 방법을 수행할 수 있다.Accordingly, the embodiments of the present invention may be implemented as a method implemented in a computer, or as a non-transitory computer-readable medium storing computer executable instructions. In one embodiment, when executed by a processor, computer-readable instructions may perform a method according to at least one aspect of the present disclosure.

한편, 본 발명의 실시예는 지금까지 설명한 장치 및/또는 방법을 통해서만 구현되는 것은 아니며, 본 발명의 실시예의 구성에 대응하는 기능을 실현하는 프로그램 또는 그 프로그램이 기록된 기록 매체를 통해 구현될 수도 있으며, 이러한 구현은 상술한 실시예의 기재로부터 본 발명이 속하는 기술 분야의 통상의 기술자라면 쉽게 구현할 수 있는 것이다. 구체적으로, 본 발명의 실시예에 따른 방법(예, 네트워크 관리 방법, 데이터 전송 방법, 전송 스케줄 생성 방법 등)은 다양한 컴퓨터 수단을 통해 수행될 수 있는 프로그램 명령 형태로 구현되어, 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 컴퓨터 판독 가능 매체에 기록되는 프로그램 명령은, 본 발명의 실시예를 위해 특별히 설계되어 구성된 것이거나, 컴퓨터 소프트웨어 분야의 통상의 기술자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체는 프로그램 명령을 저장하고 수행하도록 구성된 하드웨어 장치를 포함할 수 있다. 예를 들어, 컴퓨터 판독 가능 기록 매체는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광 기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 롬(ROM), 램(RAM), 플래시 메모리 등일 수 있다. 프로그램 명령은 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라, 인터프리터 등을 통해 컴퓨터에 의해 실행될 수 있는 고급 언어 코드를 포함할 수 있다. Meanwhile, the embodiment of the present invention is not implemented only through the apparatus and/or method described so far, but may be implemented through a program that realizes a function corresponding to the configuration of the embodiment of the present invention or a recording medium in which the program is recorded. In addition, such an implementation can be easily implemented by a person skilled in the art from the description of the above-described embodiments. Specifically, a method according to an embodiment of the present invention (eg, a network management method, a data transmission method, a transmission schedule generation method, etc.) is implemented in the form of a program command that can be executed through various computer means, and is stored in a computer-readable medium. Can be recorded. The computer-readable medium may include program instructions, data files, data structures, and the like alone or in combination. The program instructions recorded in the computer-readable medium may be specially designed and configured for an embodiment of the present invention, or may be known to and usable by a person skilled in the computer software field. The computer-readable recording medium may include a hardware device configured to store and execute program instructions. For example, computer-readable recording media include magnetic media such as hard disks, floppy disks, and magnetic tapes, optical media such as CD-ROMs, DVDs, and floptical disks. It may be the same magneto-optical media, ROM, RAM, flash memory, or the like. The program instructions may include not only machine language codes such as those produced by a compiler, but also high-level language codes that can be executed by a computer through an interpreter or the like.

이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.Although the embodiments of the present invention have been described in detail above, the scope of the present invention is not limited thereto, and various modifications and improvements by those skilled in the art using the basic concept of the present invention defined in the following claims are also provided. It belongs to the scope of rights.

Claims (12)

보안 관리 서버와 외부의 상황을 감지하는 외부 장치 간의 연동을 위한 프록시 시스템으로서,
적어도 하나의 외부 장치와 연결되어, 상기 적어도 하나의 외부 장치에서 발생한 이벤트에 관한 정보 또는 상기 적어도 하나의 외부 장치의 얼라이브(Alive) 상태에 관한 정보를 상기 적어도 하나의 외부 장치로부터 수신하는 프록시 모듈, 및
상기 프록시 모듈로부터 수신되는 상기 이벤트에 관한 정보 또는 상기 얼라이브 상태에 관한 정보를 상기 보안 관리 서버에게 전달하는 프록시 관리 장치
를 포함하고,
상기 프록시 관리 장치는 상기 보안 관리 서버로부터 수신된 상기 적어도 하나의 외부 장치에 대한 삭제 지시를 상기 프록시 모듈에게 전달하고,
상기 프록시 모듈은 상기 삭제 지시에 따라 상기 적어도 하나의 외부 장치에게 이벤트 확인의 정지를 지시하고 상기 적어도 하나의 외부 장치와의 통신을 중단하며,
상기 적어도 하나의 외부 장치는 외부의 상황을 감지하는 센서를 포함하는, 프록시 시스템.
As a proxy system for interworking between the security management server and an external device that detects external conditions,
A proxy module connected to at least one external device to receive information on an event occurring in the at least one external device or information on an alive state of the at least one external device from the at least one external device, And
Proxy management device that delivers information about the event or information about the alive state received from the proxy module to the security management server
Including,
The proxy management device transmits a deletion instruction for the at least one external device received from the security management server to the proxy module,
The proxy module instructs the at least one external device to stop checking the event according to the deletion instruction and stops communication with the at least one external device,
The proxy system, wherein the at least one external device includes a sensor that detects an external situation.
제1항에서,
상기 보안 관리 서버와 상기 프록시 관리 장치 사이의 통신 규격 및 상기 프록시 관리 장치와 상기 프록시 모듈 사이의 통신 규격은 전송 제어 프로토콜(transmission control protocol, TCP) 기반의 확장성 마크업 언어(Extensible Markup Language, XML) 통신인, 프록시 시스템.
In claim 1,
The communication standard between the security management server and the proxy management device and the communication standard between the proxy management device and the proxy module include a transmission control protocol (TCP)-based Extensible Markup Language (XML). ) Carrier, proxy system.
제1항에서,
상기 프록시 모듈은, 상기 보안 관리 서버가 상기 외부 장치를 추가한 후, 상기 보안 관리 서버로부터 초기 프록시 정보를 수신하고, 상기 초기 프록시 정보에 기반하여 상기 외부 장치와 통신을 수행하는, 프록시 시스템.
In claim 1,
The proxy module, after the security management server adds the external device, receives initial proxy information from the security management server, and performs communication with the external device based on the initial proxy information.
제3항에서,
상기 초기 프록시 정보는 상기 외부 장치의 IP 주소 또는 포트 번호를 포함하는, 프록시 시스템.
In paragraph 3,
The initial proxy information includes an IP address or port number of the external device.
제1항에서,
상기 프록시 모듈은, 상기 외부 장치로부터 상기 외부 장치의 상기 얼라이브 상태에 관한 정보를 수신하면, 상기 프록시 관리 장치를 통해 상기 보안 관리 서버에게 상기 외부 장치의 얼라이브 상태를 알리는, 프록시 시스템.
In claim 1,
The proxy system, when receiving information on the alive state of the external device from the external device, informs the security management server of the alive state of the external device through the proxy management device.
제1항에서,
상기 프록시 모듈은, 상기 외부 장치로부터 상기 이벤트에 관한 정보를 수신하면, 상기 프록시 관리 장치를 통해 상기 보안 관리 서버에게 상기 이벤트를 알리는, 프록시 시스템.
In claim 1,
The proxy system, when receiving information on the event from the external device, notifies the security management server of the event through the proxy management device.
제1항에서,
상기 프록시 모듈은, 상기 보안 관리 서버로부터 상기 외부 장치의 위치를 확인하기 위한 명령을 수신하면, 상기 외부 장치에게 위치를 요청하고, 상기 외부 장치로부터 상기 외부 장치의 위치를 알리는 응답을 수신하면, 상기 프록시 관리 장치를 통해 상기 보안 관리 서버에게 상기 응답을 전달하는, 프록시 시스템.
In claim 1,
The proxy module, when receiving a command for confirming the location of the external device from the security management server, requests the location of the external device, and when receiving a response indicating the location of the external device from the external device, the A proxy system for delivering the response to the security management server through a proxy management device.
제1항에서,
상기 프록시 모듈은, 상기 보안 관리 서버로부터 상기 적어도 하나의 외부 장치에 대한 삭제 지시를 수신하면, 상기 적어도 하나의 외부 장치와의 통신의 중단을 더 수행하는, 프록시 시스템.
In claim 1,
The proxy system, when receiving an instruction to delete the at least one external device from the security management server, further stops communication with the at least one external device.
삭제delete 제1항에서,
상기 프록시 관리 장치는, 상기 연동에 필요한 상기 외부 장치의 정보를 저장하고, 상기 외부 장치의 정보는 상기 연동을 위해 필요한 파라미터 및 상기 외부 장치의 구조에 관한 정보를 포함하는, 프록시 시스템.
In claim 1,
The proxy management device stores information on the external device required for the interworking, and the information on the external device includes parameters required for the interworking and information on the structure of the external device.
제10항에서,
상기 연동을 위해 필요한 파라미터는 상기 외부 장치의 IP 주소 및 상기 외부 장치의 식별자를 포함하는, 프록시 시스템.
In claim 10,
The parameters required for the interworking include an IP address of the external device and an identifier of the external device.
보안 관리 서버와 외부의 상황을 감지하는 외부 장치 간의 연동을 위한 프록시 시스템으로서,
적어도 하나의 외부 장치와 연결되어, 상기 적어도 하나의 외부 장치에서 발생한 이벤트에 관한 정보 또는 상기 적어도 하나의 외부 장치의 얼라이브(Alive) 상태에 관한 정보를 상기 적어도 하나의 외부 장치로부터 수신하는 프록시 모듈, 및
상기 프록시 모듈로부터 수신되는 상기 이벤트에 관한 정보 또는 상기 얼라이브 상태에 관한 정보를 상기 보안 관리 서버에게 전달하고, 외부 장치에 문제가 발생하면, 상기 적어도 하나의 프록시 모듈 중에서 상기 문제가 발생한 외부 장치에 연결된 프록시 모듈을 재시작 시키는 프록시 관리 장치
를 포함하고,
상기 적어도 하나의 외부 장치는 외부의 상황을 감지하는 센서를 포함하는, 프록시 시스템.
As a proxy system for interworking between the security management server and an external device that detects external conditions,
A proxy module connected to at least one external device to receive information on an event occurring in the at least one external device or information on an alive state of the at least one external device from the at least one external device, And
The information about the event or the information about the alive state received from the proxy module is transmitted to the security management server, and when a problem occurs in an external device, the at least one proxy module is connected to the external device where the problem occurs. Proxy management device to restart the proxy module
Including,
The proxy system, wherein the at least one external device includes a sensor that detects an external situation.
KR1020180109245A 2018-09-12 2018-09-12 Proxy system for linkage between management server and external device KR102155561B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180109245A KR102155561B1 (en) 2018-09-12 2018-09-12 Proxy system for linkage between management server and external device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180109245A KR102155561B1 (en) 2018-09-12 2018-09-12 Proxy system for linkage between management server and external device

Publications (2)

Publication Number Publication Date
KR20200030409A KR20200030409A (en) 2020-03-20
KR102155561B1 true KR102155561B1 (en) 2020-09-14

Family

ID=69958275

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180109245A KR102155561B1 (en) 2018-09-12 2018-09-12 Proxy system for linkage between management server and external device

Country Status (1)

Country Link
KR (1) KR102155561B1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101027725B1 (en) 2009-12-29 2011-04-12 주식회사 피앤피시큐어 Security system
KR101214613B1 (en) 2012-09-25 2012-12-21 주식회사 피앤피시큐어 Security method and security system based on proxy for identifying connector credibly
KR101395830B1 (en) * 2014-01-13 2014-05-16 주식회사 피앤피시큐어 Session checking system via proxy and checkhing method thereof
KR101451115B1 (en) 2014-02-28 2014-10-22 (주) 네온텍 Video survellience system supporting multi-protocol

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101027725B1 (en) 2009-12-29 2011-04-12 주식회사 피앤피시큐어 Security system
KR101214613B1 (en) 2012-09-25 2012-12-21 주식회사 피앤피시큐어 Security method and security system based on proxy for identifying connector credibly
KR101395830B1 (en) * 2014-01-13 2014-05-16 주식회사 피앤피시큐어 Session checking system via proxy and checkhing method thereof
KR101451115B1 (en) 2014-02-28 2014-10-22 (주) 네온텍 Video survellience system supporting multi-protocol

Also Published As

Publication number Publication date
KR20200030409A (en) 2020-03-20

Similar Documents

Publication Publication Date Title
US10341468B2 (en) System and method for managing communications between a portable data terminal and a server
KR101560470B1 (en) Smart access point apparatus and method for controlling internet of things apparatus using the smart access point apparatus
JP6365519B2 (en) Data flow control device and data flow control method
US11076021B2 (en) Host device for obtaining operating instructions for a barcode reader from a remote server
US20150381737A1 (en) Gateway device and a gateway system for an internet-of-things environment
KR101850879B1 (en) Service enabler function
US20130332524A1 (en) Data service on a mobile device
EP2328088A1 (en) Home network system, gateway device, and firmware update method
JP3992721B2 (en) Information processing apparatus and process control method
US8549052B2 (en) Security event update protocol
US20170349139A1 (en) Anti-theft system for driverless vehicle
JP2007133666A (en) Information processing system and method of allocating information processor
US20080235363A1 (en) Method and system for platform level data model for indications based event control and data transfer
KR102155561B1 (en) Proxy system for linkage between management server and external device
KR102239654B1 (en) Method and System for IoT Service Platform Authentication and Security
JP2005259142A (en) Networked system and method for managing computer memory in networked system
US20140059197A1 (en) Information processing system, relay device, and information processing method
CN115210698B (en) Communication device, program, communication method, information processing device, and communication system
KR101399800B1 (en) Service providing method and system for instance hosting
KR101064201B1 (en) Right managing device of web data, recording medium for operating right managing method of web data and apparatus and method for providing information for right management
KR101345999B1 (en) Method and system for security management of smart-phone based on dual security
EP3846061B1 (en) Link selector in a modular physical access control system
JP2015079372A (en) Distribution system and distribution method
JP2022058599A (en) Communication system
US20170208036A1 (en) Information processing apparatus capable of receiving event, method of controlling the same, and storage medium

Legal Events

Date Code Title Description
AMND Amendment
E601 Decision to refuse application
X091 Application refused [patent]
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant