JP7291768B2 - ノード/ネットワーク集約ゲートウェイデバイス - Google Patents

ノード/ネットワーク集約ゲートウェイデバイス Download PDF

Info

Publication number
JP7291768B2
JP7291768B2 JP2021197044A JP2021197044A JP7291768B2 JP 7291768 B2 JP7291768 B2 JP 7291768B2 JP 2021197044 A JP2021197044 A JP 2021197044A JP 2021197044 A JP2021197044 A JP 2021197044A JP 7291768 B2 JP7291768 B2 JP 7291768B2
Authority
JP
Japan
Prior art keywords
computer
data
responder
gateway device
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021197044A
Other languages
English (en)
Other versions
JP2022031852A (ja
Inventor
ロンジン ジェームズ クロック,
マイケル スコット サボルシック,
キンバリー ミシェル ヘンリー,
ダーリン カイル トンプソン,
デイヴィッド エム. バーバリン,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Scott Technologies Inc
Original Assignee
Scott Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Scott Technologies Inc filed Critical Scott Technologies Inc
Publication of JP2022031852A publication Critical patent/JP2022031852A/ja
Application granted granted Critical
Publication of JP7291768B2 publication Critical patent/JP7291768B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/18Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/66Trust-dependent, e.g. using trust scores or trust relationships
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]

Description

本開示は、第一対応者環境におけるワイヤレス通信に関し、特に第一対応者及び機器の使用を追跡することに関する。
災害及び非常事態は、自然であろうと人為的であろうと、人生における不幸な出来事である。事前の計画と準備が、このような事態に対処するための重要なファクターである。災害や非常事態に関する準備、特に、消防士、警察官、軍人、EMT/医療補助員、医者、看護師などの対応者が携わるものに関して準備ができていると、第一対応者が救助を要請された状況時に、肯定的な結果の助けとなる重要な役割を果たす。
消防署などの本部、及び災害又は非常事態現場でのすべての対応者に対する責任は、対応者のグループを監督する現場指揮官全員にとって重要な懸念事項である。非常事態時に、消防、警察、医療従事者、連邦職員、又は更に作業員などの種々の部署又は機関からの非常時対応者が、非常事態現場に携わる場合がある。このような人たちの一部は、現場指揮官又は他の監督者と通信するために必要なデバイス又は機器を有していない場合がある。同様に、現場指揮官は、非常事態現場に携わっている、他の部署又は機関からの対応者ついての関連情報を有していないことが多い。したがって、すべての対応者に対して責任が達成されない場合がある。
現場の指揮官は、災害に適切に人員を配置し、追加の増援を呼ばなければならないかを判断するために、多くの場合、現場の対応者の数、及び保有している機器と機器の状態を知る必要がある。事態に対処するための適切な命令系統を確立するために、現場の対応者についての地位又は職位などの識別ファクターを知ることも重要である。
いくつかの実施形態は、対応者と機器とのインタラクションを監視し、対応者の証明を行うための方法、ゲートウェイデバイス、コンピュータ、及びコンピュータプログラム製品を提供するのが有利である。一態様によれば、ゲートウェイデバイスは、対応者によって装着され、対応者と機器とのインタラクションを監視するように構成されている。ゲートウェイデバイスは、メモリと、プロセッサと、を含む。メモリは、対応者証明書と、機器データと、を格納するように構成されている。プロセッサは、メモリと通信し、機器から受信した機器データを、第1のプロトコルによる第1のフォーマットから第2のプロトコルによる第2のフォーマットへ変換するように構成されており、変換された機器データは、コンピュータへ中継することができる。プロセッサはまた、メモリに機器データを登録するように構成されている。ゲートウェイデバイスはまた、外部機器から機器データを受信し、対応者証明書をコンピュータへ送信し、変換された機器データをコンピュータへ送信するように構成されている送受信機を含む。
この態様によれば、いくつかの実施形態では、送受信機は、次の無線通信アクセス技術、Bluetooth(登録商標)、セルラー、ワイヤレスローカルエリアネットワーク(wireless local area networks、WLAN)、Zigbee(登録商標)、及びTycoNet(商標)のうちの少なくとも1つに従って、受信及び送信する回路を含む。いくつかの実施形態では、コンピュータは、サービス及び資産管理(Service and Asset Management、SAM)ソフトウェアをホストし、第2のフォーマット及び第2のプロトコルは、SAMソフトウェア入力要件と互換性がある。いくつかの実施形態では、そこからの機器データがプロセッサによって変換可能である機器は、携帯式ラジオ、熱画像カメラ、インマスクディスプレイ、自給式呼吸器(self-contained breathing apparatus、SCBA)用のコンソール、及び携帯警報器(personal distress unit、PDU)のうちの少なくとも1つを含む。いくつかの実施形態では、対応者証明書は、生体データを含む。いくつかの実施形態では、機器データ及び対応者証明書のうちの少なくとも1つは、遠隔地に格納されている。いくつかの実施形態では、ゲートウェイデバイスはまた、閾値を上回るゲートウェイデバイスの加速を検出すると、ゲートウェイデバイスに対しコンピュータと通信するように促すための加速度計を含む。いくつかの実施形態では、ゲートウェイデバイスは、動作状態表示機を更に含む。いくつかの実施形態では、動作状態表示機は、外部機器から受信した信号の信号強度を視覚的に表示する。
別の態様によれば、対応者によって装着され、対応者と機器とのインタラクションを監視するように構成されているゲートウェイデバイスにおける方法が提供される。この方法は、対応者証明書と、機器データと、を格納する工程を含む。この方法は、機器から受信した機器データを、第1のプロトコルによる第1のフォーマットから第2のプロトコルによる第2のフォーマットへ変換する工程を更に含み、変換された機器データは、コンピュータへ中継することができる。この方法は、外部機器から機器データを受信する工程と、対応者証明書をコンピュータへ送信する工程と、変換された機器データをコンピュータへ送信する工程と、を更に含む。
この態様によれば、いくつかの実施形態では、受信する工程及び送信する工程は、次の無線通信アクセス技術、Bluetooth(登録商標)、セルラー、ワイヤレスローカルエリアネットワーク(WLAN)、Zigbee(登録商標)、及びTycoNet(商標)のうちの少なくとも1つに従う。いくつかの実施形態では、コンピュータは、サービス及び資産管理(Service and Asset Management、SAM)ソフトウェアをホストし、第2のフォーマット及び第2のプロトコルは、SAMソフトウェア入力要件と互換性がある。いくつかの実施形態では、機器データが変換可能である機器は、携帯ラジオ、熱画像カメラ、インマスクディスプレイ、自給式呼吸器(SCBA)用のコンソール、及び携帯警報器(PDU)のうちの少なくとも1つを含む。いくつかの実施形態では、対応者証明書は、生体データを含む。いくつかの実施形態では、機器データ及び対応者証明書のうちの少なくとも1つは、遠隔地に格納されている。いくつかの実施形態では、この方法は、閾値を上回るゲートウェイデバイスの加速を検出すると、ゲートウェイデバイスに対しコンピュータと通信するように促す工程を更に含む。いくつかの実施形態では、この方法は、機器の動作状態を表示する工程を含む。いくつかの実施形態では、機器の動作状態を表示する工程には、外部機器から受信した信号の信号強度を視覚的に表示する工程を含む。
別の態様によれば、対応者の対応者証明書を検証し、機器データを対応者と関連付ける、コンピュータにおける方法が提供される。この方法は、対応者に登録されたゲートウェイデバイスから対応者証明書を受信する工程を含む。この方法は、受信した対応者証明書を検証するために、受信した対応者証明書を対応者に対応する、格納された対応者証明書と比較する工程を更に含む。この方法は、ゲートウェイデバイスから機器データを受信する工程と、機器データを対応者と関連付ける工程と、を更に含む。
別の態様によれば、コンピュータは、対応者の対応者証明書を検証し、機器データを対応者と関連付けるように構成されている。コンピュータは、対応者証明書と、機器データと、を格納するように構成されているメモリを含む。コンピュータはまた、メモリと通信するプロセッサであって、受信した対応者証明書を検証するために、対応者に対して登録されたゲートウェイデバイスから対応者証明書を受信し、受信した対応者証明書を対応者に対応する、格納された対応者証明書と比較するように構成されているプロセッサを含む。プロセッサはまた、ゲートウェイデバイスから機器データを受信し、機器データを対応者と関連付けるように構成されている。
添付図面と併せて考察すると、以下の発明を実施するための形態を参照することによって、本実施形態のより完全な理解、並びにそれに付随する利点及び特徴がより容易に理解されるであろう。
以下で説明する原理に従って構成されているワイヤレス通信システムのブロック図である。 以下で説明する原理に従って構成されているゲートウェイデバイスのブロック図である。 以下で説明する原理に従って構成されているコンピュータのブロック図である。 対応者と機器とのインタラクションを監視するための例示的なプロセスのフロー図である。 対応者の証明書を検証し、機器データを対応者と関係付けるための例示的なプロセスのフロー図である。
本開示による例示的な実施形態を詳細に説明する前に、実施形態は主に、対応者及び機器の使用率を追跡することに関する装置構成要素と、処理工程と、の組み合わせに存在することに留意されたい。したがって、構成要素は、必要に応じて、本明細書の説明の利得を有する当業者に容易に明らかであろう詳細な説明により本開示を不明瞭にしないように実施形態を理解することに関連する特定の詳細のみを示している図面において従来の記号によって表されている。
本明細書で使用される場合、「第1の」、「第2の」、「上部」、及び「下部」などの関係を示す用語は、1つの実体又は要素を別の実体又は要素と単に区別するために、そのような実体同士若しくは要素同士の間の物理的若しくは論理的関係、又は順序を必ずしも必要とする又は意味することなく、使用される。
いくつかの実施形態には、対応者に装着された、及び/又は対応者が使用する異種のデバイスからの通信及びデータを変換し、その情報を、現場指揮官など関係者又は利害関係者に送信する、通信ハブを含む、現場での通信のためのノード/ネットワーク集約ゲートウェイデバイス(「ゲートウェイデバイス」)を含む。ゲートウェイデバイスと通信することができる、通信デバイス及び機器としては、例えば、Scott Safety of Monroe(North Carolina)によって市販されている、無線通信インターフェイス及び周りとの会話のためのEPIC3製品などの個人間通信デバイス、携帯式ラジオ、熱画像カメラ、インマスクディスプレイ、ガス検知器、Scott Safety Air Pakなどの自給式呼吸器(SCBA)用のコンソール、Scott Safety(登録商標)PDU(携帯警報器)、個人用警報安全システム(personal alert safety system、PASS)、BLUETOOTHラペルスピーカーマイクロフォン(BLUETOOTH lapel speaker microphone、BT-LSM)、Scott EPIC無線通信インターフェイス(Radio Interface、RI)&熱画像インマスク(thermalimagingin-mask、TIM)(例えば、SCOTT SIGHT)、スマートデバイス、生体デバイス、並びに/又は他のデータ生成デバイスが挙げられる。
ゲートウェイデバイスは、ワイヤレス通信を使用して、多数のデバイスと通信する。ワイヤレス通信を提供するための無線通信アクセス技術の例としては、BLUETOOTHネットワーク、セルラーネットワーク、ワイヤレスローカルエリアネットワーク(WLAN)、ZIGBEEネットワーク、TycoNet(商標)ネットワーク、又はデバイス間のワイヤレス通信の任意の他の好適な方法を挙げてもよい。ゲートウェイデバイスはまた、コンピュータ又は他のデバイスにおいて、RFIDリーダにデータを送信するためのRFID送信器を含んでもよい。
モノのインターネット(Internetof Things、IoT)は、電子機器、ソフトウェア、センサ、及びネットワーク接続性が埋め込まれた物理オブジェクト又は「モノ」のネットワークとして、当該技術分野において既知であり、これらのオブジェクトは、モノのインターネットより、既存のネットワークインフラにわたってデータを収集及び交換できるようになる。いくつかの実施形態では、ゲートウェイデバイスは、対応者機器などの物理オブジェクトとインターネットを介して通信することができる。
ゲートウェイデバイスはまた、対応者の個人情報(本明細書では、対応者証明書と称される)を所有するので、これらの証明書を、種々の他のデバイス及びソフトウェアアプリケーションによって捕捉することができる。このシステムの非常事態管理コンポーネントは、米国インシデント・マネジメント・システム(National Incident Management Standards、NIMS)に従った割り当てで、現場指揮システム(Incident Command Systems、ICS)プロトコルを使用して、対応者を追跡及び配置する。
図1は、本明細書で説明する原理に従って構成されているワイヤレス通信ネットワーク10のブロック図である。ワイヤレス通信ネットワーク10は、インターネット及び/又は公衆交換電話網(public switched telephone network、PSTN)、並びにモバイルアドホックネットワーク(mobile ad hoc network、MANET)を含むことができるクラウド12を含む。クラウド12はまた、ワイヤレス通信ネットワーク10のバックホールとして機能してもよい。ワイヤレス通信ネットワーク10は、本明細書では一括してゲートウェイデバイス14と称される、1つ以上のゲートウェイデバイス14A及び14Bを含む。各ゲートウェイデバイス14は、第一対応者などの対応者と関連付けられ、対応者の対応者証明書18を格納し、また機器識別子及び状態情報などの機器データ20も格納する。ゲートウェイデバイス14は、携帯電話のサイズ程度に小さくてもよく、ベルトなどの衣類へ取り付けるか、又は対応者のポケットに保持することで、対応者によって装着又は保有されてよい。
各ゲートウェイデバイス14は、本明細書では一括して対応者機器16と称される、対応者機器16A及び16Bと通信するように構成されていてもよい。対応者機器16は、携帯ラジオ、熱画像カメラ、インマスクディスプレイ、自給式呼吸器(SCBA)用のコンソール、及び携帯警報器(PDU)のうちの少なくとも1つを含んでもよい。対応者機器はまた、消防車などの緊急車両を含んでもよい。例えば、この機器は、機器識別子、機器の状態又は状況、及び機器による測定値を送信してもよい。この送信された情報は、ゲートウェイデバイス14によって、機器固有の第1のプロトコルによる第1のフォーマットで受信されてもよい。ゲートウェイデバイス14は、本明細書では一括してコンピュータ22と称される、コンピュータ22A、22B、又は22Cなどのコンピュータが理解できる第2のプロトコルによる第2のフォーマットへ、この情報を変換してもよい。コンピュータ22は、ワイヤレスデバイスであってもよいことに留意されたい。
コンピュータ22は、消防署若しくは警察署などの中心的な場所、又は救助現場の近くの場所に設置されてもよく、対応者及び対応者と機器とのインタラクションを監視するために使用してもよい。特に、コンピュータ22が、サービス及び資産管理(SAM)ソフトウェアをホストしてもよく、第2のフォーマット及び第2のプロトコルは、SAMソフトウェア入力要件と互換性がある。また、コンピュータ22は、ゲートウェイデバイス14から対応者証明書18を読み取るように構成されている無線周波数識別(radio frequency identification、RFID)リーダを含んでもよい。ゲートウェイデバイス14は、コンピュータ22A又は22Bと直接的に通信してもよく、又はクラウドを介して、コンピュータ2Cと間接的に通信してもよいことに留意されたい。コンピュータ22は、タワーコンピュータ、ラップトップコンピュータ、iPad、他のワイヤレスデバイスなどであってもよい。ゲートウェイデバイス14A及び14Bは、ワイヤレス通信技術を使用して、直接的に通信してもよいことに留意されたい。このようにして、あるゲートウェイデバイス(例えば、ゲートウェイデバイス14A)は、他のゲートウェイデバイス(例えば、ゲートウェイデバイス14B)とのその近接性を判定してもよく、他のゲートウェイデバイス(例えば、ゲートウェイデバイス14B)からの信号の強度を判定してもよい。一実施形態では、近接性は、BLUETOOTH信号強度などの信号強度を使用して判定されてもよい。
いくつかの実施形態では、コンピュータ22は、消防車などの対応者機器16と直接的に通信してもよく、ルータ又はワイヤレスモデム24と直接的に通信し、クラウド12に接続してもよい。いくつかの実施形態では、SAMソフトウェアは、ラップトップコンピュータ22B又は22Cにインストールされてもよく、このSAMソフトウェアは、ゲートウェイデバイス14及びゲートウェイデバイス14が接続している対応者機器16を監視するためのローカル監視機能を提供してもよい。また、いくつかの実施形態では、いくつかの対応者機器16は、他の対応者機器16と直接的に通信してもよい。これは、有線で、又はBluetooth、Wi-Fi、Scott Electronic Management System(SEMS-2)などのパーソナルアカウンタビリティシステム、固有の移動無線通信技術、若しくは他の無線通信アクセス技術を使用して無線で行われてもよい。更に、ゲートウェイデバイス14はまた、スマートビル内に設置され得るセンサ17からデータを受信してもよい。このセンサデータは、ゲートウェイデバイス14が、コンピュータ22A、22B、又はクラウド12を介してコンピュータ22Cなどの中心的な場所に中継する機器データ20をもたらす。
図2は、本明細書で説明する原理に従って構成されているゲートウェイデバイス14のブロック図である。ゲートウェイデバイス14は、処理回路28を含む。いくつかの実施形態では、処理回路28は、メモリ30及びプロセッサ32を含んでもよく、メモリ30は、プロセッサ32によって実行された際、プロセッサ32が、本明細書に記載された1つ以上の機能を実行するように構成されている命令を含む。従来のプロセッサ及びメモリに加えて、処理回路28は、例えば、1つ以上のプロセッサ、及び/又はプロセッサコア、及び/又はFPGA(フィールドプログラマブルゲートアレイ)、及び/又はASIC(特定用途向け集積回路)などを処理及び/又は制御するための集積回路を含んでもよい。
処理回路28は、メモリ30を含んでもよく、及び/又はメモリ30に接続してもよく、及び/又はメモリ30にアクセスする(例えば、書き込み及び/又は読み取り)ために構成されていてよく、メモリ30は、例えば、キャッシュメモリ、及び/又はバッファメモリ、及び/又はRAM(ランダムアクセスメモリ)、及び/又はROM(読み取り専用メモリ)、及び/又は光メモリ、及び/又はEPROM(消去可能プログラム可能ROM)などの任意の種類の揮発性及び/又は不揮発性メモリを含んでいてもよい。このようなメモリ30は、制御回路によって実行可能なコード、並びに/又は他のデータ、例えば、ノードの構成及び/若しくはアドレスデータなどの、例えば、通信に関係するデータなどを格納するように構成されていてもよい。処理回路28は、本明細書に記載された任意の方法を制御し、及び/又はこのような方法を、例えばプロセッサ32に実行させるように構成されていてもよい。対応する命令は、メモリ30に格納されてもよく、このメモリ30は、読み取り可能、及び/又は処理回路28に接続されて読み取り可能であってもよい。換言すれば、処理回路22は、コントローラを含んでいてもよく、このコントローラは、マイクロプロセッサ、及び/又はマイクロコントローラ、及び/又はFPGA(フィールドプログラマブルゲートアレイ)デバイス、及び/又はASIC(特定用途向け集積回路)デバイスを含んでいてもよい。処理回路28は、メモリを含み、又はメモリに接続されていてもよく、又はメモリに接続可能であってもよく、このメモリは、コントローラ及び/又は処理回路28によって読み取り及び/又は書き込みのためにアクセス可能であるように構成されていてもよいと見なすことができる。
メモリ30は、対応者証明書18と、機器データ20と、を格納するように構成されている。対応者証明書18は、あらかじめ入力された個人対応者データに基づく固有の対応者プロファイルを含んでいてもよい。固有の対応者プロファイルは、固有コードなどの固有の個人識別子を含んでいてもよい。特定の対応者に対応した固有コードを作成することにより、取り扱いに注意を要する特定の個人データ(例えば、社会保障番号、住所など)が、コンピュータ22のユーザインターフェイスを見ているユーザにはすぐに見られないが、対応者は依然として、作成されたコードを介してコンピュータ22において正確に識別され、アカウントされることを保証することができる。
例えば、一実施形態では、対応者の個人情報は、対応者の初期登録時にコンピュータ22に入力される。この入力は、手動で、又は対応者の運転免許所をスキャンすることによって、又は対応者の生体情報を記録したデバイスによって行われてもよい。これにより、その後に対応者を証明するために、情報をコンピュータ22からゲートウェイデバイス14へ転送することができる。特定の実施形態では、対応者プロファイルは、対応者の氏名などの固有コード、並びに目の色、虹彩パターン、指紋、血液型、及び遺伝子コードなどの生体データに加えて、任意に他の識別情報を含んでもよい。対応者プロファイルは、写真などの他の識別情報を含むように任意に更新することができる。
機器データ20は、ゲートウェイデバイス14が割り当てられた対応者によって装着及び/又は使用される各機器16の固有の識別子を含んでもよい。機器データ20はまた、機器16の状況又は状態に関する状態情報を含んでもよい。例えば、機器データ10は、機器のアイテムの残電力の表示を含んでいてもよい。機器データ20はまた、ガス検知器によるガスの検出などの機器16のアイテムによって作成された測定値を含んでもよい。機器データ20は、あるフォーマットで受け取られ、コンピュータ22の通信プロトコルと互換性のある異なるフォーマットに変換されてもよい。
したがって、ゲートウェイデバイス14のプロセッサ32は、情報変換器34を実現するようにプログラムしてもよい。情報変換器34は、機器16から受信した機器データ20を、コンピュータ22によって受信されるように第1のプロトコルによる第1のフォーマットから第2のプロトコルによる第2のフォーマットへ変換するように構成されている。
プロセッサ32はまた、ゲートウェイデバイス14の位置を判定する位置判定器36を実現するようにプログラムしてもよい。加速度計38は、突然の減速に続く突然の加速を検出するように構成されており、突然の減速は、対応者がゲートウェイデバイス14をタップし、機器データ20の送信及び/若しくは受信、並びに/又は対応者証明書18の送信をゲートウェイデバイス14に開始させる場合に発生する。加速及び/又は減速の大きさは、対応者がゲートウェイデバイス14によるデータ転送の開始を意図したかどうかを判定するために閾値と比較してもよい。加速度計は、対応者が落下などの意図しない動作を招いたかもしれない場合を検出するために使用することもできる。
いくつかの実施形態では、ゲートウェイデバイス14はまた、ディスプレイ、対話型ディスプレイなどのユーザインターフェイス40を含み、ユーザがゲートウェイデバイスの状態を見られるようにし、また対応者に、対応者が使用及び/又は装着している機器の状態を表示することもできる。
ゲートウェイデバイス14は、対応者機器16から機器データ20を受信し、対応者証明書18及び機器データ20を、コンピュータ22又はルータ/ワイヤレスモデム24、次いでクラウドへ送信するために、少なくとも1つの送受信機42を含む。複数の無線通信アクセス技術を介して通信を可能にする複数の送受信機42を提供することができる。例えば、ある送受信機は、Bluetooth又はWi-Fi技術によって対応者機器と通信することができ、別の送受信機は、4G(ロングタームエボリューション(long term evolution、LTE))セルラー技術などの第3世代パートナーシッププロジェクト(3rd Generation Partnership Project、3GPP)プロトコルによって、ワイヤレスモデムと、又は直接的にインターネットと通信することができる。LTE技術はまた、スマートビル内に設置された他のセンサ17からデータを受信するために使用してもよい。これらのセンサ17からのデータはまた、コンピュータ22などの中央の場所へ転送してもよい。加えて、送受信機42は、全地球測位システム(Global Positioning System、GPS)を含んでもよい。ゲートウェイデバイス14はまた、ユーザが証明書を入力できる、又は作業者がゲートウェイデバイス14をプログラム/構成することができる他の入力エレメント(図示せず)を含んでもよい。いくつかの実施形態では、ゲートウェイデバイス14のユーザインターフェイス(40)は、ユーザに動作状況を表示するための、発光ダイオード(light emitting diode、LED)などの表示を有してもよい。動作状況表示としては、ゲートウェイデバイス14の充電レベル、コンピュータ22などの他のデバイスとの通信確立/強度、及び又はワイヤレスルーター/モデム24などが挙げられるが、これらに限定されない。
図3は、対応者証明書18と、機器データ20と、を格納及び処理するように構成されているコンピュータ22のブロック図である。コンピュータは、処理回路48を含む。いくつかの実施形態では、処理回路48は、メモリ50及びプロセッサ52を含んでもよく、メモリ50は、プロセッサ52によって実行された際、プロセッサ52が、本明細書に記載された1つ以上の機能を実行するように構成されている命令を含む。従来のプロセッサ及びメモリに加えて、処理回路48は、例えば、1つ以上のプロセッサ、及び/又はプロセッサコア、及び/又はFPGA(フィールドプログラマブルゲートアレイ)、及び/又はASIC(特定用途向け集積回路)などを処理及び/又は制御するための集積回路を含んでもよい。
処理回路48は、メモリ50を含んでもよく、及び/又はメモリ30に接続してもよく、及び/又はメモリ30にアクセスする(例えば、書き込み及び/又は読み取り)ために構成されていてよく、メモリ30は、例えば、キャッシュメモリ、及び/又はバッファメモリ、及び/又はRAM(ランダムアクセスメモリ)、及び/又はROM(読み取り専用メモリ)、及び/又は光メモリ、及び/又はEPROM(消去可能プログラム可能ROM)などの任意の種類の揮発性及び/又は不揮発性メモリを含んでいてもよい。このようなメモリ50は、制御回路によって実行可能なコード、並びに/又は他のデータ、例えば、ノードの構成及び/若しくはアドレスデータなどの、例えば通信に関係するデータなどを格納するように構成されていてもよい。処理回路48は、本明細書に記載された任意の方法を制御し、及び/又はこのような方法を、例えばプロセッサ52に実行させるように構成してもよい。対応する命令は、メモリ50に格納してもよく、このメモリ50は、読み取り可能、及び/又は処理回路48に接続されて読み取り可能であってもよい。換言すれば、処理回路48は、コントローラを含んでもよく、このコントローラは、マイクロプロセッサ、及び/又はマイクロコントローラ、及び/又はFPGA(フィールドプログラマブルゲートアレイ)デバイス、及び/又はASIC(特定用途向け集積回路)デバイスを含んでもよい。処理回路48は、メモリを含み、又はメモリに接続されていてもよく、又はメモリに接続可能であってもよく、このメモリは、コントローラ及び/又は処理回路48によって読み取り及び/又は書き込みのためにアクセス可能であるように構成されていてもよいと見なすことができる。
メモリ50は、対応者証明書18と、機器データ20と、を格納するように構成されている。プロセッサ52は、ゲートウェイデバイス14から対応者証明書を受信し、受信した対応者証明書をコンピュータ22にあらかじめ格納された一組の対応者証明書と比較することによって、証明書検証54を実現するように構成することができる。この比較は、対応者がコンピュータ22に接近したときに開始されてもよい。コンピュータ22は、ゲートウェイデバイス14から無線で証明書を読み取るように構成されているRFIDリーダを有してもよい。格納された対応者証明書と受信した対応者証明書とが一致した場合、コンピュータ22は、対応者を勤務中であると登録する。
いくつかの実施形態では、プロセッサ48は、ゲートウェイデバイス14から受信した機器データ20を、証明書が検証された対応者にメモリ内で関連付ける機器/対応者相関器56を実現する。
コンピュータ22のユーザインターフェイス58は、対応者が、コンピュータ22にゲートウェイデバイス14から対応者証明書18を読み取らせることを可能にする。いくつかの実施形態では、ゲートウェイデバイス14は、定期的に、又はコンピュータ22から無線で送信されたリクエストに応答して、機器データ20をコンピュータ22へ送信してもよい。コンピュータ22は、受信した機器データ20を格納し、ユーザインターフェイス58を介して機器データ20を表示してもよい。したがって、ユーザインターフェイス58は、グラフィカルユーザーインターフェイスを表示するビデオモニタを含んでもよい。
送受信機60は、上で説明されるとおり、第2のプロトコルによる第2のフォーマットでゲートウェイデバイス14によって送信される、ゲートウェイデバイス14からの対応者証明書18及び機器データ20を受信する。例えば、送受信機60は、RFIDリーダ、及び/又はBluetooth若しくはWi-Fi送受信器を含んでもよい。
図4は、対応者と機器16とのインタラクションを監視するための、ゲートウェイデバイス14における例示的なプロセスのフロー図である。このプロセスは、メモリ30内に、対応者証明書18と、機器データ20と、を格納する工程(ブロックS100)を含む。このプロセスは、機器16から受信した機器データ20を、第1のプロトコルによる第1のフォーマットから、コンピュータ22が理解できる第2のプロトコルによる第2のフォーマットへ情報変換器34を介して変換する工程(ブロックS102)を更に含む。このプロセスはまた、外部機器16から機器データ20を受信する工程(ブロックS104)と、対応者証明書18をコンピュータ22へ送信する工程(ブロックS106)と、機器データ20をコンピュータ22へ送信する工程(ブロックS108)と、を含む。
図5は、対応者証明書18を受信及び検証し、機器データ20を受信及び表示するための、コンピュータ22における例示的なプロセスのフロー図である。このプロセスは、送受信機60を介して、対応者に登録されたゲートウェイデバイス14から対応者証明書を受信する工程(ブロックS110)を含む。このプロセスはまた、受信した対応者証明書18を対応者に対応する格納された対応者証明書と比較する工程(ブロックS112)によって、証明書検証54を実現することを含む。このプロセスはまた、ゲートウェイデバイスから機器データを受信する工程(ブロックS114)と、機器/対応者相関器56を介して、機器データ20を対応者と関連付ける工程(ブロックS116)と、を含む。
消防士のマイクは、彼のシフト勤務のため消防署に到着する。消防署に到着すると、彼は、自分のゲートウェイデバイス14を充電ベースから回収する。このゲートウェイデバイス14には、すでに彼の対応者証明書18が記録されている。彼は、コンピュータ22へと向かい、コンピュータ22のRFIDリーダに自分のゲートウェイデバイス14をタッチする。コンピュータ22にロードされた人員配置ソフトウェアが、彼のゲートウェイデバイス14を読み取り、ゲートウェイデバイス14からマイクの対応者証明書18を受信し、コンピュータ22は、彼を勤務中と登録する。マイクは、自分のゲートウェイデバイス14をベルトに取り付け、部署で自分のシフト勤務を開始する。
自分のエアパック(Air Pak)の点検を行いながら、マイクは、自分のゲートウェイデバイス14をタップして、コンピュータ22のサービス及び資産管理(SAM)ソフトウェアへ登録する。ゲートウェイデバイス14から受信した対応者証明書18によって、SAMは、ある町の消防署勤務のマイク・スコットが、特定のエアパックの点検を行う者であると知ることができる。更に、いくつかの実施形態では、ゲートウェイデバイス14は、コンピュータ22へと転送される機器状態データを受信する。
マイクが点検を終えた直後に、彼は、ビル火災に対応するように緊急コールで派遣される。マイクは、素早く消防車16へ向かい、ジャンプシートに乗る。消防車のRFIDリーダ又は無線通信機は、マイクのゲートウェイデバイス14から信号をピックアップし、マイクが乗車しているという事実を登録する。火災現場に向かう間に、マイクは自分のギアの装着を開始する。マイクは、自分のエアパックを身に着け、自分のゲートウェイデバイス14を取り付ける。ゲートウェイデバイス14は、マイクが装着及び/又は使用している機器からデータを収集し、コンピュータ22が理解できるプロトコル及びフォーマットに従って、このデータをコンピュータ22に中継する。
いくつかの実施形態は有利には、対応者と機器とのインタラクションを監視し、対応者の証明を行うための方法、ゲートウェイデバイス、コンピュータ、及びコンピュータプログラム製品を提供する。一態様によれば、ゲートウェイデバイス(14)は、対応者によって装着され、対応者と機器とのインタラクションを監視するように構成されている。ゲートウェイデバイス(14)は、メモリ(30)と、プロセッサ(32)と、を含む。メモリ(30)は、対応者証明書(18)、及び、機器データ(20)を格納するように構成されている。プロセッサ(32)は、メモリ(30)と通信し、機器から受信した機器データを、第1のプロトコルによる第1のフォーマットから第2のプロトコルによる第2のフォーマットへ変換するように構成されており、変換された機器データは、コンピュータ(22)へ中継することができる。プロセッサ(32)はまた、メモリ(30)に機器データを登録するように構成されている。ゲートウェイデバイス(14)はまた、外部機器から機器データ(20)を受信し、対応者証明書(18)をコンピュータ(22)へ送信し、変換された機器データをコンピュータ(22)へ送信するように構成されている送受信機(42)と、を備える。
この態様によれば、いくつかの実施形態では、送受信機(42)は、次の無線通信アクセス技術、即ち、Bluetooth(登録商標)、セルラー、ワイヤレスローカルエリアネットワーク(WLAN)、Zigbee(登録商標)、及びTycoNet(商標)のうちの少なくとも1つに従って、受信及び送信する回路を含む。いくつかの実施形態では、コンピュータ(22)は、サービス及び資産管理(SAM)ソフトウェアをホストし、第2のフォーマット及び第2のプロトコルは、SAMソフトウェア入力要件と互換性がある。いくつかの実施形態では、機器データ(20)がプロセッサ(32)によって変換可能である機器は、携帯ラジオ、熱画像カメラ、インマスクディスプレイ、自給式呼吸器(SCBA)用のコンソール、及び携帯警報器(PDU)のうちの少なくとも1つを含む。いくつかの実施形態では、対応者証明書(18)は、生体データを含む。いくつかの実施形態では、機器データ(20)及び対応者証明書(18)のうちの少なくとも1つは、遠隔地に格納されている。いくつかの実施形態では、ゲートウェイデバイス(14)はまた、閾値を上回るゲートウェイデバイス(14)の加速を検出し、ゲートウェイデバイス(14)に対しコンピュータ(22)と通信することを促すための加速度計(38)を含む。いくつかの実施形態では、ゲートウェイデバイス(14)は、動作状態表示器(40)を更に含む。いくつかの実施形態では、動作状態表示器(40)は、外部機器から受信した信号の信号強度を視覚的に表示する。
別の態様によれば、対応者によって装着され、対応者と機器とのインタラクションを監視するように構成されているゲートウェイデバイス(14)における方法が提供される。この方法は、対応者証明書(18)と、機器データ(20)と、を格納する工程を含む。この方法は、機器から受信した機器データ(20)を、第1のプロトコルによる第1のフォーマットから第2のプロトコルによる第2のフォーマットへ変換する工程を更に含み、変換された機器データは、コンピュータ(22)へ中継可能である。この方法は、外部機器から機器データ(20)を受信する工程と、対応者証明書(18)をコンピュータへ送信する工程と、変換された機器データをコンピュータ(22)へ送信する工程と、を更に含む。
この態様によれば、いくつかの実施形態では、受信する工程及び送信する工程は、次の無線通信アクセス技術、即ち、Bluetooth(登録商標)、セルラー、ワイヤレスローカルエリアネットワーク(WLAN)、Zigbee(登録商標)、及びTycoNet(商標)のうちの少なくとも1つに従う。いくつかの実施形態では、コンピュータは、サービス及び資産管理(Service and Asset Management、SAM)ソフトウェアをホストし、第2のフォーマット及び第2のプロトコルは、SAMソフトウェア入力要件と互換性がある。いくつかの実施形態では、そこから機器データ(20)が変換可能である機器は、携帯ラジオ、熱画像カメラ、インマスクディスプレイ、自給式呼吸器(SCBA)用のコンソール、及び携帯警報器(PDU)のうちの少なくとも1つを含む。いくつかの実施形態では、対応者証明書(18)は、生体データを含む。いくつかの実施形態では、機器データ(20)及び対応者証明書(18)のうちの少なくとも1つは、遠隔地に格納されている。いくつかの実施形態では、この方法は、閾値を上回るゲートウェイデバイスの加速を検出し、ゲートウェイデバイス(14)に対しコンピュータ(22)と通信することを促す工程を更に含む。いくつかの実施形態では、この方法は、機器の動作状態を表示する工程を含む。いくつかの実施形態では、機器の動作状態を表示する工程は、外部機器から受信した信号の信号強度を視覚的に表示する工程を含む。
別の態様によれば、対応者の対応者証明書(18)を検証し、機器データ(20)を対応者と関連付ける、コンピュータ(22)における方法が提供される。この方法は、対応者に登録されたゲートウェイデバイス(14)から対応者証明書(18)を受信する工程を含む。この方法は、受信した対応者証明書(18)を検証するために、受信した対応者証明書(18)を対応者に対応する格納された対応者証明書と比較する工程を更に含む。この方法は、ゲートウェイデバイス(14)から機器データ(20)を受信する工程と、機器データ(20)を対応者と関連付ける工程と、を更に含む。
別の態様によれば、コンピュータ(22)は、対応者の対応者証明書(18)を検証し、機器データ(20)を対応者と関連付けるように構成されている。コンピュータ(22)は、対応者証明書(18)と、機器データ(20)と、を格納するように構成されているメモリ(50)を含む。コンピュータ(22)はまた、メモリ(50)と通信するプロセッサ(52)であって、対応者に登録されたゲートウェイデバイス(14)から対応者証明書(18)を受信し、受信した対応者証明書を検証するために、受信した対応者証明書(18)を対応者に対応する格納された対応者証明書と比較するように構成されているプロセッサ(52)と、を含む。プロセッサ(52)はまた、ゲートウェイデバイス(14)から機器データ(20)を受信し、機器データ(20)を対応者と関連付けるように構成されている。
したがって、いくつかの実施形態は、対応者の存在及び機器とのインタラクションを監視する便利な方法を提供し、現場の指揮官は、誰が現場にいるか、及び各対応者が装備している機器は何か、並びにその機器の状態、及びその機器からの測定データを追跡することができる。更に、いくつかの実施形態は、機器の無線通信アクセス技術固有のフォーマットから、中央の場所又は遠隔地にあるコンピュータ(22)の無線通信アクセス技術固有のフォーマットへの機器データ(20)の変換における利点を提供する。利点にはまた、対応者に、自分が装着又は使用している複数の機器アイテムの状態を1つのディスプレイに表示することを含む。
当業者には理解されるように、本明細書に記載された概念は、方法、データ処理システム、及び/又はコンピュータプログラム製品として具現化されてよい。したがって、本明細書に記載された概念は、全体的にハードウェアの実施形態、全体的にソフトウェアの実施形態、又はソフトウェア及びハードウェアの態様を組み合わせた実施形態の形態を取ることができ、すべて概ね本明細書では「回路」又は「モジュール」と称される。更に、本開示は、コンピュータによって実行可能な、媒体に具現化されたコンピュータプログラムコードを有する、有形コンピュータ使用可能記憶媒体上のコンピュータプログラム製品の形態をとることができる。ハードディスク、CD-ROM、電子記憶デバイス、光記憶デバイス、又は磁気記憶デバイスを含む、任意の好適な有形コンピュータ可読媒体が、利用されてよい。
いくつかの実施形態は、方法、システム、及びコンピュータプログラム製品のフロー図及び/又はブロック図を参照して本明細書に記載される。フロー図及び/又はブロック図の各ブロック、並びにフロー図及び/又はブロック図のブロックの組み合わせは、コンピュータプログラム命令によって実現することができると理解されるであろう。コンピュータ又は他のプログラム可能データ処理装置のプロセッサを介して実行される命令が、フロー図及び/又はブロック図のブロック又は複数のブロックに明記された機能/動作を実現するための手段を作成するように、これらのコンピュータプログラム命令は、機械を製造するための、汎用コンピュータ(それによって、専用コンピュータを作成する)、専用コンピュータ、又は他のプログラム可能データ処理装置のプロセッサへ提供されてもよい。
コンピュータ可読メモリに格納された命令が、フロー図及び/又はブロック図のブロック又は複数のブロックに明記された機能/動作を実現する命令手段を含む製造物品を製造するように、これらのコンピュータプログラム命令はまた、コンピュータ又は他のプログラム可能データ処理装置が特定の方法で機能するように指示することができるコンピュータ可読メモリ又は記憶媒体に格納されていてもよい。
コンピュータ又は他のプログラム可能装置上で実行する命令が、フロー図及び/又はブロック図のブロック又は複数のブロックに明記された機能/動作を実現するための工程を提供するように、コンピュータプログラム命令はまた、コンピュータ又は他のプログラム可能装置上で行われる一連の動作工程に、コンピュータ実装プロセスを製造させるために、コンピュータ又は他のプログラム可能データ処理装置上にロードされてもよい。
ブロックに記述された機能/動作は、動作図に記述された順序どおりには発生しない場合があることを理解すべきである。例えば、続けて示される2つのブロックは、実際、ほぼ同時に実行されてもよく、又はブロックは時々、関連する機能性/動作に応じて逆順に実行されてもよい。図の一部には、主な通信方向を示すために通信経路に矢印を含んでいるが、通信は、図示された矢印とは逆方向に発生してもよいと理解すべきである。
本明細書に記載された概念の動作を実施するためのコンピュータプログラムコードは、Java(登録商標)又はC++などのオブジェクト指向プログラミング言語で記述されてもよい。しかし、本開示の動作を実施するためのコンピュータプログラムコードはまた、「C」プログラミング言語などの従来のプログラミング言語で記述されてもよい。プログラムコードは、ユーザのコンピュータで全体的に実行してもよいし、スタンドアロンソフトウェアパッケージとしてユーザのコンピュータで部分的に実行してもよいし、ユーザのコンピュータで部分的に及びリモートコンピュータで部分的に実行してもよいし、又はリモートコンピュータで全体的に実行してもよい。後者のシナリオでは、リモートコンピュータは、ローカルエリアネットワーク(LAN)又はワイドエリアネットワーク(WAN)を通して、ユーザのコンピュータに接続されていてもよく、又はこの接続は、外部コンピュータに対して(例えば、インターネットサービスプロバイダを使用してインターネットを通じて)なされていてもよい。
本明細書では、上記の説明及び図面とあわせて、多くの様々な実施形態が開示されている。これらの実施形態のあらゆる組み合わせ及びサブコンビネーションを、文字どおりに記述し図示することは、過度の繰り返し及び難読化になると理解されよう。したがって、すべての実施形態を任意のやり方及び/又は組み合わせで組み合わせることができ、図面を含む本明細書は、本明細書に記載された実施形態及びそれらを作成し使用する方法及びプロセスのすべての組み合わせ並びにサブコンビネーションの完全な記載説明を構築すると解釈され、それらの組み合わせ又はサブコンビネーションに対する特許請求の範囲を支援するものである。
本明細書に記載された実施形態は、本明細書で具体的に図示し上述したものに限定されないことが当業者には理解されるであろう。加えて、上記でそれとは反対に言及されない限り、添付の図面のすべては縮尺どおりではないことに留意されたい。上記の教示を考慮して、添付の特許請求の範囲を逸脱することなく、様々な改良及びバリエーションが可能である。
14A…ゲートウェイデバイス、16…外部機器、18…対応者証明書、20…機器データ、30…メモリ、32…プロセッサ。

Claims (6)

  1. 対応者によって装着され、前記対応者と外部機器とのインタラクションを監視するように構成されているゲートウェイデバイスであって、前記ゲートウェイデバイスは、
    対応者証明書(18)、及び、
    機器データ(20)を格納するように構成されているメモリ(30)と、
    前記メモリ(30)と通信するプロセッサ(32)であって、
    前記外部機器から受信した機器データを、前記外部機器固有の第1のプロトコルによる第1のフォーマットから第2のプロトコルによる第2の異なるフォーマットへ変換し、変換された機器データは、コンピュータ(22)へ中継可能であり、前記コンピュータが前記第2のフォーマットを理解でき、
    前記メモリ(30)に機器データ(20)を登録するように構成されているプロセッサ(32)と、
    前記対応者とインタラクトする前記外部機器から、前記対応者とインタラクトする前記外部機器を識別する機器識別子を含む機器データ(20)を受信し、
    前記外部機器及び前記ゲートウェイデバイスとインタラクトする前記対応者に関連付けられた対応者証明書(18)を前記コンピュータ(22)へ送信し、
    前記対応者証明書に関連付けられた前記対応者とインタラクトする前記外部機器からの変換された機器データ(20)であって、前記対応者とインタラクトする前記外部機器を識別する前記機器識別子を含む変換された機器データ(20)を、前記コンピュータ(22)へ送信するように構成されている送受信機(42)と、
    加速度計(38)であって、
    値を超える前記ゲートウェイデバイス(14)の加速を検出し
    前記閾値を超える前記加速を検出たことに応答して、前記ゲートウェイデバイス(14)に、前記変換された機器データを前記コンピュータ(22)に通信させる加速度計(38)と、
    を備える、ゲートウェイデバイス。
  2. 機器データ(200)が前記プロセッサ(32)によって変換可能である前記外部機器は、携帯ラジオ、熱画像カメラ、インマスクディスプレイ、自給式呼吸器(SCBA)用のコンソール、及び携帯警報器(PDU)のうちの少なくとも1つを含む、請求項1に記載のゲートウェイデバイス。
  3. 前記対応者証明書(18)は、生体データを含む、請求項1に記載のゲートウェイデバイス。
  4. 対応者によって装着され、前記対応者と外部機器とのインタラクションを監視するように構成されているゲートウェイデバイスにおける方法であって、
    対応者証明書(18)と、機器データ(20)と、を格納する工程(S100)と、
    前記外部機器から受信した機器データを、前記外部機器固有の第1のプロトコルよる第1のフォーマットから第2のプロトコルによる第2の異なるフォーマットへ変換する工程であって、前記変換された機器データは、コンピュータ(22)へ中継可能であ前記コンピュータが前記第2のプロトコルによる前記第2のフォーマットを理解できる、変換する工程(S102)と、
    前記対応者とインタラクトする前記外部機器から、前記対応者とインタラクトする前記外部機器を識別する機器識別子を含む機器データを受信する工程(S104)と、
    前記外部機器及び前記ゲートウェイデバイスとインタラクトする前記対応者に関連付けられた対応者証明書(18)を前記コンピュータ(22)へ送信する工程(S106)と、
    前記対応者証明書に関連付けられた前記対応者とインタラクトする前記外部機器からの変換された機器データであって、前記対応者とインタラクトする前記外部機器を識別する前記機器識別子を含む変換された機器データを、前記コンピュータ(22)へ送信する工程(S108)と、
    前記ゲートウェイデバイス(14)内の加速度計(38)によって、閾値を超える前記ゲートウェイデバイス(14)の加速を検出するステップと
    前記閾値を超える前記加速を検出したことに応答して、前記変換された機器データ(20)を前記コンピュータ(22)に通信するステップと、
    を含む、方法。
  5. 前記コンピュータ(22)は、サービス及び資産管理(SAM)ソフトウェアをホストし、前記第2のフォーマット及び第2のプロトコルは、SAMソフトウェア入力要件と互換性がある、請求項1に記載のゲートウェイデバイス。
  6. 動作状態表示機(40)を更に含み、前記動作状態表示機(40)は、前記外部機器から受信した信号の信号強度を視覚的に表示する、請求項1に記載のゲートウェイデバイス。
JP2021197044A 2016-04-15 2021-12-03 ノード/ネットワーク集約ゲートウェイデバイス Active JP7291768B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201662322996P 2016-04-15 2016-04-15
US62/322,996 2016-04-15
PCT/US2017/027737 WO2017181090A1 (en) 2016-04-15 2017-04-14 Node/network aggregation gateway device
JP2018554003A JP2019522390A (ja) 2016-04-15 2017-04-14 ノード/ネットワーク集約ゲートウェイデバイス

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2018554003A Division JP2019522390A (ja) 2016-04-15 2017-04-14 ノード/ネットワーク集約ゲートウェイデバイス

Publications (2)

Publication Number Publication Date
JP2022031852A JP2022031852A (ja) 2022-02-22
JP7291768B2 true JP7291768B2 (ja) 2023-06-15

Family

ID=59227818

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2018554003A Pending JP2019522390A (ja) 2016-04-15 2017-04-14 ノード/ネットワーク集約ゲートウェイデバイス
JP2021197044A Active JP7291768B2 (ja) 2016-04-15 2021-12-03 ノード/ネットワーク集約ゲートウェイデバイス

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2018554003A Pending JP2019522390A (ja) 2016-04-15 2017-04-14 ノード/ネットワーク集約ゲートウェイデバイス

Country Status (9)

Country Link
US (2) US11356540B2 (ja)
EP (1) EP3443725A1 (ja)
JP (2) JP2019522390A (ja)
KR (1) KR102307428B1 (ja)
CN (1) CN109314700B (ja)
AU (1) AU2017248810B2 (ja)
BR (1) BR112018071203A2 (ja)
CA (1) CA3020998A1 (ja)
WO (1) WO2017181090A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11346938B2 (en) 2019-03-15 2022-05-31 Msa Technology, Llc Safety device for providing output to an individual associated with a hazardous environment

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011180987A (ja) 2010-03-03 2011-09-15 Docomo Technology Inc サーバ装置及び情報処理システム
JP2013217086A (ja) 2012-04-06 2013-10-24 Relations Inc 施錠装置、移動体、サーバ、サービスを提供する方法、システムおよびプログラム
US20160088449A1 (en) 2014-09-19 2016-03-24 Sanjeev Sharma Motion-based communication mode selection

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7263379B1 (en) * 2002-12-23 2007-08-28 Sti Licensing Corp. Communications network for emergency services personnel
US20110140913A1 (en) * 2008-09-29 2011-06-16 John Matthew Montenero Multifunctional telemetry alert safety system (MTASS)
US8405502B2 (en) * 2009-06-10 2013-03-26 Qualcomm Incorporated Identification and connectivity gateway wristband for hospital and medical applications
US8593331B2 (en) 2010-06-16 2013-11-26 Qualcomm Incorported RF ranging-assisted local motion sensing
US8903308B2 (en) * 2011-01-14 2014-12-02 Covidien Lp System and method for patient identification in a remote monitoring system
KR20130107124A (ko) 2012-03-21 2013-10-01 삼성디스플레이 주식회사 엑스선 검출 장치
JP6120510B2 (ja) 2012-09-18 2017-04-26 株式会社アイ・オー・データ機器 無線通信システム、無線通信方法および無線通信プログラム
US10095833B2 (en) 2013-09-22 2018-10-09 Ricoh Co., Ltd. Mobile information gateway for use by medical personnel
WO2015058133A1 (en) * 2013-10-17 2015-04-23 Adt Us Holdings, Inc. Portable system for managing events
US10581844B2 (en) * 2014-09-05 2020-03-03 Utc Fire & Security Corporation System and method for access authentication
US10484512B2 (en) * 2015-08-31 2019-11-19 Ayla Networks, Inc. Management of multi-radio gateway device using virtual gateway device
CN106056849B (zh) * 2016-07-15 2018-06-26 西安电子科技大学 老人跌倒智能检测与定位的主被动告警系统及方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011180987A (ja) 2010-03-03 2011-09-15 Docomo Technology Inc サーバ装置及び情報処理システム
JP2013217086A (ja) 2012-04-06 2013-10-24 Relations Inc 施錠装置、移動体、サーバ、サービスを提供する方法、システムおよびプログラム
US20160088449A1 (en) 2014-09-19 2016-03-24 Sanjeev Sharma Motion-based communication mode selection

Also Published As

Publication number Publication date
AU2017248810B2 (en) 2019-10-31
CA3020998A1 (en) 2017-10-19
KR102307428B1 (ko) 2021-09-30
KR20180131618A (ko) 2018-12-10
EP3443725A1 (en) 2019-02-20
AU2017248810A1 (en) 2018-11-08
US11356540B2 (en) 2022-06-07
BR112018071203A2 (pt) 2019-02-12
WO2017181090A1 (en) 2017-10-19
US20220272177A1 (en) 2022-08-25
US11659069B2 (en) 2023-05-23
US20190124182A1 (en) 2019-04-25
JP2022031852A (ja) 2022-02-22
CN109314700A (zh) 2019-02-05
CN109314700B (zh) 2022-10-21
JP2019522390A (ja) 2019-08-08

Similar Documents

Publication Publication Date Title
US11115906B2 (en) Static memory device with shared memory for an instrument and a wireless radio
US11853805B2 (en) Device and method of assigning a digital-assistant task to a mobile computing device in response to an incident
US10349227B2 (en) Personal safety system
US10028104B2 (en) System and method for guided emergency exit
JP7291768B2 (ja) ノード/ネットワーク集約ゲートウェイデバイス
US10667240B2 (en) Device, system and method for managing channel and/or talkgroup assignments
TWI656502B (zh) 隨身安全照護方法、裝置及系統
US11397796B2 (en) Device, system and method for managing access authorizations of devices
US20190266881A1 (en) System and method for an alert and crisis/emergency management system
KR101678902B1 (ko) 신원 정보 확인 및 안전 확보 시스템
US11184742B2 (en) Method and apparatus for determining an approver for requesting permission to join a dynamically-created talkgroup
JP6483387B2 (ja) 警備業務支援システム及び警備業務支援方法
KR20190100624A (ko) 지능형 건강관리장치 및 그 장치의 구동방법
Tayeh et al. A Personal LPWAN Remote Monitoring System

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211203

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220104

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230417

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230530

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230605

R150 Certificate of patent or registration of utility model

Ref document number: 7291768

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150