KR20100022054A - 보안 이벤트와 연관된 무선 디바이스를 확인하고 위치 파악하는 방법 - Google Patents
보안 이벤트와 연관된 무선 디바이스를 확인하고 위치 파악하는 방법 Download PDFInfo
- Publication number
- KR20100022054A KR20100022054A KR1020097026367A KR20097026367A KR20100022054A KR 20100022054 A KR20100022054 A KR 20100022054A KR 1020097026367 A KR1020097026367 A KR 1020097026367A KR 20097026367 A KR20097026367 A KR 20097026367A KR 20100022054 A KR20100022054 A KR 20100022054A
- Authority
- KR
- South Korea
- Prior art keywords
- location
- security event
- wireless device
- wireless
- determining
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B25/00—Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
- G08B25/01—Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
- G08B25/10—Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium using wireless transmission systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/52—Network services specially adapted for the location of the user terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/535—Tracking the activity of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/086—Access security using security domains
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/029—Location-based management or tracking services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W64/00—Locating users or terminals or network equipment for network management purposes, e.g. mobility management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/021—Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- Emergency Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Alarm Systems (AREA)
Abstract
무선 디바이스들은 종종 보안 이벤트들과 연관된다. 1) 보안 이벤트의 시각 및 위치를 결정하고; 2) 제1 무선 네트워크에 액세스하고, 그 보안 이벤트의 미리 결정된 부근 내에 있는 적어도 제1 무선 디바이스에 대하여 ID 및 위치 중 적어도 하나를 결정하고, 및 3) 상기 보안 이벤트의 시각에 앞서거나 또는 동시인 미리 결정된 시간 기간, 및 상기 보안 이벤트에 대한 미리 결정된 부근 중 적어도 하나 내에서 상기 제1 무선 디바이스와 통신 중인 제2 무선 디바이스에 대하여 ID 및 위치 중 적어도 하나를 결정함으로써, 그 연관된 무선 디바이스들을 확인하고 위치 파악을 하여, 보안 이벤트들을 조사할 수 있다.
무선 디바이스, 무선 호출기, 보안, 이벤트, 폭발, 저격수, 위치 파악, 부근,
Description
본 발명은 보안 이벤트(security event)에 관한 것이다. 본 발명은 특히 보안 이벤트 및 이 보안 이벤트와 연관된 무선 디바이스들의 위치 파악 및 확인에 관한 것이다.
몇몇 대도시는 발포(gunfire)로 어려움을 겪고 있다. 이 발포는 범죄 집단과 관계되거나 관계되지 않을 수 있다. 예를 들어, 축하행사와 연관된 발포가 상해나 사망을 야기하는 것은 잘 알려져 있다. 유사하게, 갱 활동과 연관된 발포는 관계 당국들에게 늦게 보고될 수 있고, 결과적으로, 상해를 당한 희생자들은 치료 지연으로 인하여 사망할 수 있다.
일부 도시들은 발포의 위치를 알아내는데 유효하다고 증명된 위치 파악 시스템들을 채택하였다. 종종 "총격 검출 시스템들(gunshot detection systems)"로 불리는 이러한 시스템들은 일반적으로 공지이고 또한 사용가능하다. 이러한 시스템들은 음향 이벤트의 소스, 이벤트의 방사 방향(radial direction) 및/또는 이벤트의 일반적 근접성(proximity)을 검출하는데 사용될 수 있다.
보안 기관들이 관심을 갖는 것은 발포만이 아니다. 일부 도시에서 폭발(explosion)은 피할 수 없는 현실이 되었다. 폭발(방사능, 독성 화학 물질 및 위험한 생물 물질들과 같은 해로운 물질을 방출하는 폭발을 포함함) 위협이 또한 관심의 대상이다.
폭발은 종종 무선 디바이스들의 사용을 통해 원격적으로 제어된다. 발포에도 무선 디바이스들이 관여될 수 있다. 예를 들어, 저격수의 발사가 안내될 수 있으면, 저격수는 매우 유능할 수 있다. 폭발 장치는 목표물이 근접하였을 때 활성화될 수 있다면 매우 유효할 수 있다. 셀룰러 전화기, 무선 호출기, 및 라디오 송수신기가 이러한 목적을 위해 자주 사용된다.
일 특징에 있어서, 본 발명은 보안 이벤트와 연관된 무선 디바이스들을 확인하고 위치 파악하는 방법이며, 1) 보안 이벤트의 시각 및 위치를 결정하는 단계; 및 2) 제1 무선 네트워크에 액세스하고, 상기 보안 이벤트의 미리 결정된 부근 내에 있는 적어도 제1 무선 디바이스에 대하여 ID 및 위치 중 적어도 하나를 결정하는 단계를 포함한다.
다른 특징에 있어서, 본 발명은 3) 상기 보안 이벤트의 시각에 앞서거나 또는 동시(concurrent)인 미리 결정된 시간 기간, 및 상기 보안 이벤트에 대한 미리 결정된 부근 중 적어도 하나 내에서 상기 제1 무선 디바이스와 통신 중인 제2 무선 디바이스에 대하여 ID 및 위치 중 적어도 하나를 결정하는 단계를 더 포함한다.
또 다른 특징에 있어서, 본 발명은 위협 감시 방법이며, 1) 관심 위치(location of interest)를 결정하는 단계; 및 2) 적어도 하나의 무선 네트워크에 액세스하고, 상기 관심 위치의 미리 결정된 부근 내에서 무선 디바이스의 위치 및 무선 디바이스에 대한 ID 중 적어도 하나를 결정하는 단계를 포함한다.
도1은 청구항1,2에 청구된 본 발명의 일 실시예의 단계를 나타내는 흐름도이다.
본 발명은 유사한 숫자는 유사한 부분들을 가리키는 첨부 도면을 참조하여 상세히 설명된다.
일 실시예에서, 본 발명은 보안 이벤트와 연관된 무선 디바이스들을 확인하고 위치 파악하는 방법이다. 본 발명의 목적을 위하여, 보안 이벤트는 사망, 재산의 파괴, 상업 활동의 붕괴를 초래하는 것으로, 경찰 또는 군사 기관들이 관심을 갖는 이벤트이다.
본 발명의 방법은 보안 이벤트의 시각 및 위치를 결정하는 단계를 포함한다. 이는 종래의 기술을 사용하여 실시될 수 있다. 예를 들어, 이러한 종래 기술의 시스템은 Showen 등에게 특허되고, 본 명세서에 참조로서 포함된 미국 특허 제5,973,998호에 개시되어 있다. 또 다른 그러한 시스템은 Patterson 등에게 특허되고, 본 명세서에 참조로서 포함된 미국 특허 제6,847,587호에 개시된 시스템이다. 유사하게, 본 발명의 방법은 본 명세서에 참조로서 포함되며, Sharkey 등에게 특허된 미국 특허 제5,703,835호 및 Sergent 등에게 특허된 미국 특허 제5,455,868호에 개시된 시스템들의 적어도 일부 구성요소들을 사용하여 구현될 수 있다.
본 발명의 방법은 제1 무선 네트워크에 액세스하는 단계, 및 보안 이벤트의 미리 결정된 부근 내에 있는 적어도 제1 무선 디바이스에 대하여 ID 및 위치 중 적어도 하나를 결정하는 단계를 포함한다. 본 발명의 방법에서, 용어 "무선 네트워크"는 1) 셀룰러 전화 또는 무선 호출 서비스들을 제공하는 네트워크들과 같은 상용 통신 네트워크들, 또는 2) 상호 무선 통신하는 센서들의 네트워크 및/또는 무선 디바이스의 위치 결정을 허용하는 중앙 제어기를 의미한다.
무선 네트워크가 상용 네트워크이면, 그 네트워크로의 액세스는 무선 디바이스의 ID 및 위치 양자를 액세스하는데 사용될 수 있다. 이것은 부근의 통신 설비들에 근접한 디바이스들을 추적하는 네트워크 시스템을 사용하여 빈번히 이루어진다. 예를 들어, 셀룰러 전화의 경우에, 셀룰러 시스템은 활성화된 전화기들을 그들이 대기 상태에 있더라도 추적할 것이며, 따라서 호(call)가 보내지거나 수신될 때, 그 디바이스에 대한 수신이 가장 우수한 최근접 셀 타워가 사용될 수 있다.
일 실시예에서, 무선 디바이스는 GPS 수신기 포함하고, 무선 디바이스는 이 GPS 수신기에 의해 그 위치에 대하여 직접 보고할 수 있다. 무선 디바이스의 위치를 발견하는데 도움이 되는 것으로 공지된 임의의 방법이 본 발명과 함께 사용될 수 있다.
본 발명의 방법을 실시함에 있어서, 무선 디바이스의 신원(ID)을 결정할 수 있는 것이 때때로 바람직하다. 무선 디바이스가 셀룰러 전화기이면, 무선 디바이스는 소정 정보를 전송한다. 예를 들어, 모바일 식별 번호는 무선 사업자 네트워크에 서 모바일 유닛을 고유하게 식별한다. 전화기 제조자가 할당한 유닛 번호인 전자 일련번호가 또한 사용가능하다. 다른 디바이스들은 아날로그 정보를 사용하고, 이 정보는, 서비스 프로바이더가 보유할 수 있는 이름, 주소 및 그 밖의 정보를 사용가능토록 하기 위하여 그 프로바이더의 기록들(records)에 대하여 색인될 수 있다.
본 발명의 방법은 보안 이벤트에 대하여 미리 결정된 근접성을 포함한다. 달리 설명하면, 임의의 보안 이벤트에 대하여, 무선 디바이스의 위치 및/또는 ID를 결정하기 위한 관심 근접성(proximity of interest)은 보안 이벤트 유형의 함수일 수 있다. 관심 무선 디바이스들이 또한 보안 이벤트 유형에 따라서 적어도 2가지 방식으로 사용될 수 있다. 예를 들어, 보안 이벤트가 폭발이면, 일 유형의 관심 무선 디바이스는 폭발을 위해, 발파 뇌관과 같은 기폭 장치를 활성화하는데 사용되는 디바이스일 수 있다. 다른 유형의 관심 무선 디바이스는 기폭 장치를 포함하는 제2 무선 디바이스를 활성화하는데 사용되는 무선 디바이스일 수 있다. 예를 들어, 본 발명의 일 실시예에서, 발파 뇌관과 폭약에 부착된 제1 셀룰러 전화기 및 이 발파 뇌관을 활성화하기 위하여 제1 셀룰러 전화기를 호출하는 셀룰러 전화기 양자는 보안 기관들에게 관심의 대상이 된다.
폭약에 부착되거나 또는 저격수가 소지한 무선 디바이스에 대하여, 보안 이벤트에 대한 근접은 그 보안 이벤트의 위치를 규정하는데 있어서 오차 범위(margin of error)로 제한될 수 있다. 기폭용 무선 디바이스를 활성화하기 위해 또는 저격수에게 정보를 제공하기 위해 사용되는 무선 디바이스들에 대하여, 근접은 45.72 미터(50 야드) 이상 3.22 킬로미터(2마일) 이하일 수 있다.
무선 디바이스의 위치를 파악하기 위하여 상용 프로바이더(commercial provider)를 사용하면, 디바이스 소유자의 이름, 주소 등과 같은 부가 정보가 사용가능할 수 있다. 네트워크가 센서들의 네트워크이고, 적절한 암호화 알고리즘으로 사전 프로그램되지 않았다면, 위치는 사용 가능할 수 있다. 폭발에 대한 보안 이벤트에 근접한 무선 디바이스들에 대하여 사용 가능한 데이터를 분석함에 있어서, 가장 의미있는 데이터 포인트는 어떤 디바이스들이 이벤트와 동일한 위치에 있었고, 이벤트의 발생과 동시에 기능을 중지하였는지 결정하는 것이다. 그러한 디바이스와 통신 중이었던 모든 디바이스들도 관심의 대상이다. 저격 이벤트에 대하여, 작동의 중지는 없지만 적어도 하나의 무선 디바이스가 근접해 있을 것이고, 제2 디바이스가 그 무선 디바이스와 통신 중에 있을 것이다. 이벤트가 도시에서 발생하면, 한 세트 이상의 디바이스들이 관심 대상이 되는 레벨로의 상승을 우연히 충족할 수 있다. 이러한 이벤트에서, 어떤 세트가 그 사건과 연관된 세트인지를 결정하기 위하여 종래의 조사 기법들이 사용될 수 있다. 2개의 무선 디바이스들이 설명되었지만, 3개 이상의 무선 디바이스들이 관여될 수 있음은 당연하다.
무선 디바이스들은 동일할 수 있지만, 반드시 동일할 필요는 없다. 예를 들어, 셀룰러 전화기가 기폭 장치를 활성화하는 무선 호출기와 접촉하기 위해 사용될 수 있다. 대안적으로, 휴대용 컴퓨터는 저격수에게 겨냥 정보(spotting information)를 송신하거나 및/또는 저격수로부터 수신하기 위하여 사용될 수 있다. BlackBerry®와 같은 휴대용 디바이스가 또한 사용될 수 있다. 그러한 모든 디바이스들이 관심 디바이스가 될 수 있다. 디바이스의 유형이 다양한 경우, 본 발명 의 실시에 있어서, 하나 보다 많은 상용 무선 네트워크들이 또한 관여되어 액세스를 요구할 수 있다.
총격에 더하여, 보안 이벤트에는 탄저균과 같은 생물학적 물질의 살포, 방사능 물질의 살포를 포함하는 "비열한 폭발(dirty explosion)", 핵폭발, 및 민감한 기반 시설(sensitive infrastructure)에 대한 전자기 펄스 공격이 포함되나, 이에 한정되지 않는다.
본 발명의 실시에 있어서, 종래의 첩보 수집(conventional intelligence gatering)을 사용해 보안 이벤트의 시각과 위치를 결정할 수 있다. 바람직하게는, 자동 센서 배열을 사용해 결정한다. 보안 이벤트와 관심 무선 디바이스의 식별 및/또는 위치 파악 사이의 시간 기간이 길수록 용의자는 더 멀리 도주할 수 있다. 더욱 중요하게는, 관심 디바이스들의 확보는 보안 이벤트의 수사와 관련하여 중요한 증거의 일부가 될 수 있고, 시간이 경과함에 따라서 용의자가 무선 디바이스들을 폐기할 가능성은 증가한다. 바람직한 실시예에 있어서, 보안 이벤트의 시각과 위치는 패터슨 등에게 특허된 미국 특허 제6,847,587호에 개시된 바와 같은 자동화 시스템들을 사용해 결정할 수 있다. 이와 같은 애플리케이션에 있어서, 무선 디바이스들은 실시간으로 식별될 수 있어서, 보안 부대가 무선 디바이스들을 아직 소지하고 있는 용의자들의 위치를 파악할 가능성은 매우 향상시켜서 용의자들을 유죄로 할 수 있다(incriminate).
본 발명의 일 실시예에 있어서, 보안 기관은 무선 디바이스의 위치 및/또는 그 식별 정보에 의해 용의자를 확인할 수 있다. 보안 기관이 용의자의 이동을 추적 하는 것을 또한 지원하도록 본 발명의 방법이 사용될 수 있다.
본 발명의 방법은 수사에서 유용할 뿐만 아니라, 위협 감시에 있어서도 유용하다. 위협 감시, 즉 달리 표현하면, 보안 이벤트들의 방지는 본 발명의 방법을 다수의 방식으로 사용하여 이루어질 수 있다.
예를 들어, 폭탄에 대한 기폭 장치를 활성화하기 위하여 무선 디바이스가 사용될 때, 무선 디바이스는 반드시 폭탄에 부착되어야 한다. 폭탄이 교통량이 통상 많은 지역에 배치된 경우, 비정상적으로 오랜 시간 동안 움직이지 않게 된 무선 디바이스의 식별은 수상할 수 있다.
다른 실시예에서, 용의자 목록에 기재된 사람이 무선 디바이스를 소지하는 경우, 그 디바이스가 고도 보안 경계 대상인 영역에 근접하여 위치하는 것은 그 디바이스를 소지한 사람을 수사하기 위한 근거가 될 수 있다. 이것은, 후술하는 실시예2에 개시된 바와 같이 노출된 타겟으로 간주될 수 있는 대상을 향해 그러한 디바이스가 이동하고 있는 것이 관측되는 상황인 경우에 특히 그렇다.
위협 감시를 위한 관심 위치에는, 호송 경로, 군사 시설, 스포츠 이벤트 현장, 엔터테인먼트 현장, 예배 장소, 정치인이 투숙객인 호텔, 기름 생산 및 운송 설비와 같은 수익 창출 시설들 등이 포함되나, 이에 한정되지는 않는다.
본 발명을 더욱 상세히 설명하기 위하여 실시예를 기술한다. 실시예는 단지 예시적인 것 이고, 본 발명의 범위를 어떠한 방식으로든 제한하는 것으로 간주되어서는 안 된다. 본 기술 분야에서 통상의 지식을 가진 자는 상기한 본 발명에 대하여 그 범위를 이탈하지 않고 수정이 이루어질 수 있음을 이해할 수 있다.
실시예
가정적 실시예1
저격수가 일 분대의 군인 중 한 군인에게 발사한다. 분대는 저격 위치를 즉시 결정할 수 있는 시스템을 갖추고 있다. 공격시의 저격수 위치가 분대에 전송되지 마자, 일부 분대원은 엄호를 하고 다른 분대원은 저격수를 제압하기 위한 행동을 취한다. 이와 동시에, 저격수가 셀룰러 전화기를 사용하는지 및 공격 2분전에 다른 셀룰러 전화기가 저격수의 셀룰러 전화기와 접촉했는지를 결정하기 위하여, 본 발명의 방법이 활용된다. 공격 후, 상기 다른 셀룰러 전화기(제2 셀룰러 전화기)의 소지자는 추적되어 체포된다.
가정적 실시예2
기폭 장치의 구성요소로서 셀룰러 전화기를 구비한 폭발 디바이스가 길가의 쓰레기통에 놓인다. 그 길은 군대 호송 경로이기 때문에 관심 위치이다. 길에 인접하여 탐지되고 10분 동안 이동하지 않는 셀룰러 전화기 신호가 관찰된다. 호송은 우회되고, 폭탄의 위치가 조사되고, 폭탄은 해제된다.
가정적 실시예3
VIP가 한 장소에 나타날 것으로 예상되고, 그 장소는 VIP의 도착 전에 감시된다. 관심 인물이 소유한 셀룰러 전화기가 그 위치에 근접하여 검출된다. 그 관심 인물은 위치 파악되고, 심문을 받고, 그 위치로부터 추방된다.
본 발명은 보안 이벤트와 연관된 무선 디바이스들의 위치를 파악하는 방법을 제공한다.
Claims (10)
- 보안 이벤트와 연관된 무선 디바이스들을 확인하고 위치 파악하는 방법으로서,보안 이벤트의 시각 및 위치를 결정하는 단계;제1 무선 네트워크에 액세스하고, 상기 보안 이벤트의 미리 결정된 부근 내에 있는 적어도 제1 무선 디바이스에 대하여 ID 및 위치 중 적어도 하나를 결정하는 단계를 포함하는 방법.
- 청구항1에 있어서,상기 보안 이벤트의 시각에 앞서거나 또는 동시(concurrent)인 미리 결정된 시간 기간, 및 상기 보안 이벤트에 대한 미리 결정된 부근 중 적어도 하나 내에서 상기 제1 무선 디바이스와 통신 중인 제2 무선 디바이스에 대하여 ID 및 위치 중 적어도 하나를 결정하는 단계를 더 포함하는 방법.
- 청구항1에 있어서, 상기 보안 이벤트는 폭발(explosion) 또는 총격(gunshot)인 방법.
- 청구항1에 있어서, 상기 무선 네트워크는 상용 통신 네트워크인 방법.
- 청구항4에 있어서, 상기 상용 통신 네트워크는 셀룰러 전화 네트워크인 방법.
- 청구항4에 있어서, 상기 상용 통신 네트워크는 무선 호출기 네트워크인 방법.
- 위협 감시 방법으로서,관심 위치(location of interest)를 결정하는 단계; 및적어도 하나의 무선 네트워크를 액세스하고, 상기 관심 위치의 미리 결정된 부근 내에서 무선 디바이스의 위치를 결정하는 단계를 포함하는 방법.
- 청구항7에 있어서, 상기 무선 디바이스의 위치를 조사하고, 위협의 존재 또는 위협의 부재를 실증(validating)하는 단계를 더 포함하는 방법.
- 청구항7에 있어서, 상기 무선 디바이스에 대한 ID를 결정하는 단계를 더 포함하는 방법.
- 청구항9에 있어서,상기 무선 디바이스에 대한 ID와 부적당한(undesirable) 사람들이 소지할 수 있는 디바이스 ID들의 리스트를 비교하는 단계 및 그 디바이스 및/또는 부적당한 사람의 존재 동기를 조사하는 단계를 더 포함하는 방법.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US93921407P | 2007-05-21 | 2007-05-21 | |
US60/939,214 | 2007-05-21 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20100022054A true KR20100022054A (ko) | 2010-02-26 |
Family
ID=40226746
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020097026367A KR20100022054A (ko) | 2007-05-21 | 2008-05-21 | 보안 이벤트와 연관된 무선 디바이스를 확인하고 위치 파악하는 방법 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8487755B2 (ko) |
EP (1) | EP2160912A2 (ko) |
KR (1) | KR20100022054A (ko) |
CA (1) | CA2687839A1 (ko) |
WO (1) | WO2009005907A2 (ko) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008144739A1 (en) * | 2007-05-21 | 2008-11-27 | Gwacs Defense, Inc. | Security event detection, recognition and location system |
US8683556B2 (en) * | 2011-05-04 | 2014-03-25 | Apple Inc. | Electronic devices having adaptive security profiles and methods for selecting the same |
AU2014357421B2 (en) | 2013-12-02 | 2017-09-14 | Austin Star Detonator Company | Method and apparatus for wireless blasting |
US11070947B2 (en) * | 2019-07-25 | 2021-07-20 | Ford Global Technologies, Llc | Distributed wireless network assisted object location |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6005367A (en) * | 1998-07-14 | 1999-12-21 | Centurion International, Inc. | Smart power system |
US6374225B1 (en) * | 1998-10-09 | 2002-04-16 | Enounce, Incorporated | Method and apparatus to prepare listener-interest-filtered works |
SE516285C2 (sv) | 1999-01-27 | 2001-12-10 | Ericsson Telefon Ab L M | Ett förfarande som möjliggör kommunikation mellan en elektronisk anordning och ett batteri, en apparat som innefattar en elektronisk anordning och ett batteri, samt ett batteri som möjliggör kommunikation |
JP3474850B2 (ja) | 2000-01-12 | 2003-12-08 | 松下電器産業株式会社 | 電池電源装置 |
JP2001216044A (ja) * | 2000-02-01 | 2001-08-10 | Nec Yonezawa Ltd | セキュリティ機能付き情報処理装置 |
US7233781B2 (en) * | 2001-10-10 | 2007-06-19 | Ochoa Optics Llc | System and method for emergency notification content delivery |
KR20030075382A (ko) * | 2002-03-18 | 2003-09-26 | (주)에스피에스 | 업그레이드가 가능한 스마트 배터리 팩 |
WO2004028121A2 (en) * | 2002-09-23 | 2004-04-01 | Wimetrics Corporation | System and method for wireless local area network monitoring and intrusion detection |
GB2420659B (en) * | 2004-11-25 | 2006-10-11 | Simon Richard Daniel | Collapsible rechargeable battery assembly with integral connector |
US20070035612A1 (en) * | 2005-08-09 | 2007-02-15 | Korneluk Jose E | Method and apparatus to capture and compile information perceivable by multiple handsets regarding a single event |
JP5039980B2 (ja) | 2005-11-14 | 2012-10-03 | 日立ビークルエナジー株式会社 | 二次電池モジュール |
-
2008
- 2008-05-21 EP EP08826073A patent/EP2160912A2/en not_active Withdrawn
- 2008-05-21 US US12/601,182 patent/US8487755B2/en active Active
- 2008-05-21 CA CA002687839A patent/CA2687839A1/en not_active Abandoned
- 2008-05-21 KR KR1020097026367A patent/KR20100022054A/ko not_active Application Discontinuation
- 2008-05-21 WO PCT/US2008/064379 patent/WO2009005907A2/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
US8487755B2 (en) | 2013-07-16 |
US20100245079A1 (en) | 2010-09-30 |
WO2009005907A2 (en) | 2009-01-08 |
WO2009005907A3 (en) | 2009-02-26 |
EP2160912A2 (en) | 2010-03-10 |
CA2687839A1 (en) | 2009-01-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8351297B2 (en) | Systems and methods of automated correlation of weapon fire data with monitored persons-of-interest/location data | |
US7855935B1 (en) | Weapon fire location systems and methods involving mobile device and/or other features | |
Yaacoub et al. | Security analysis of drones systems: Attacks, limitations, and recommendations | |
Rabasa | The lessons of Mumbai | |
US20020003470A1 (en) | Automatic location of gunshots detected by mobile devices | |
US20070232304A1 (en) | Stationary forced premature detonation of improvised explosive devices via wireless phone signaling | |
US10629062B2 (en) | System and method for responding to an active shooter | |
US20160225242A1 (en) | System and Method For Detecting and Analyzing Near Range Weapon Fire | |
US9250030B2 (en) | Firearm safety system | |
US11568722B1 (en) | Criminal act detection system | |
KR20100022054A (ko) | 보안 이벤트와 연관된 무선 디바이스를 확인하고 위치 파악하는 방법 | |
US20200168063A1 (en) | System and method for suppression of physical threats | |
Barrett | Americans’ cellphones targeted in secret us spy program | |
US11735023B1 (en) | Disaster detection system | |
US11069225B1 (en) | System and method for delaying an alert based on suspicious activity detection | |
Jenkins et al. | Does “see something, say something” work? | |
Mazerolle | Random gunfire problems and gunshot detection systems | |
Pető | The “Prophet” decision support system | |
Lewis et al. | Urban gunshot and sniper location: technologies and demonstration results | |
KR200351535Y1 (ko) | 휴대폰을 활용한 범인 검거 시스템 | |
US12013200B2 (en) | Firearm tracking, communication, and monitoring apparatus and system | |
Coffin | War zone: the North Hollywood Shootout, 10 years later: a decade ago, two gunmen robbed the North Hollywood branch of Bank of America and touched off a gunfight with the LAPD that remains one of the bloodiest days in US law enforcement history. What lessons were learned from that terrible day, and how might a repeat of it be avoided? | |
Hughes et al. | An assessment of lone wolves using explosive-laden consumer drones in the United States | |
Joseph | Find My Criminals: Fourth Amendment Implications of the Universal Cell Phone App that Every Cell Phone User Has but No Criminal Wants | |
Overton | “Trojan Ambulances”: an emerging threat |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |