KR20180131618A - 노드/네트워크 집성 게이트웨이 디바이스 - Google Patents

노드/네트워크 집성 게이트웨이 디바이스 Download PDF

Info

Publication number
KR20180131618A
KR20180131618A KR1020187032956A KR20187032956A KR20180131618A KR 20180131618 A KR20180131618 A KR 20180131618A KR 1020187032956 A KR1020187032956 A KR 1020187032956A KR 20187032956 A KR20187032956 A KR 20187032956A KR 20180131618 A KR20180131618 A KR 20180131618A
Authority
KR
South Korea
Prior art keywords
gateway device
computer
equipment
data
credential
Prior art date
Application number
KR1020187032956A
Other languages
English (en)
Other versions
KR102307428B1 (ko
Inventor
론진 제임스 클록
마이클 스코트 사볼시크
킴벌리 미셸 헨리
다린 카일 톰프슨
데이비드 엠 바바린
Original Assignee
스코트 테크놀로지즈, 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 스코트 테크놀로지즈, 인크. filed Critical 스코트 테크놀로지즈, 인크.
Publication of KR20180131618A publication Critical patent/KR20180131618A/ko
Application granted granted Critical
Publication of KR102307428B1 publication Critical patent/KR102307428B1/ko

Links

Images

Classifications

    • H04L67/2823
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/18Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/66Trust-dependent, e.g. using trust scores or trust relationships
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Public Health (AREA)
  • Business, Economics & Management (AREA)
  • Environmental & Geological Engineering (AREA)
  • Emergency Management (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Biomedical Technology (AREA)
  • Alarm Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

장비와의 대응자 상호작용 및 대응자의 자격 증명을 모니터링하기 위한 방법, 게이트웨이 디바이스, 컴퓨터 및 컴퓨터 프로그램 제품이 제공된다. 게이트웨이 디바이스는 메모리 및 프로세서를 포함한다. 메모리는 대응자 자격 증명들 및 장비 데이터를 저장하도록 구성된다. 프로세서는 메모리와 통신하고, 제1 프로토콜에 따른 제1 포맷으로 장비로부터 수신된 장비 데이터를 제2 프로토콜에 따른 제2 포맷으로 변환하도록 구성되며, 변환된 장비 데이터는 컴퓨터로 중계된다. 프로세서는 또한 장비 데이터를 메모리에 등록하도록 구성된다. 게이트웨이 디바이스는 또한 외부 장비로부터 장비 데이터를 수신하고, 대응자 자격 증명들을 컴퓨터로 송신하고, 변환된 장비 데이터를 컴퓨터로 송신하도록 구성된 트랜시버를 포함한다.

Description

노드/네트워크 집성 게이트웨이 디바이스
본 개시는 최초 대응자 환경(first responder environment)에서의 무선 통신에 관한 것이며, 특히 최초 대응자 및 장비 사용을 추적하는 것에 관한 것이다.
재해 및 비상 사태는, 자연적인 것이든지 또는 사람에 의해 야기된 것이든지 간에, 삶의 불행한 사실이다. 사전 계획 및 준비는 그러한 사건을 처리함에 있어서 주요 요소들이다. 재해 및 비상 사건, 특히 소방 요원, 경찰, 군인, EMT/긴급 의료원, 의사, 간호사 등과 같은 대응자들이 관련되는 것들에 관한 준비는 최초 대응자들에게 도움이 요청되는 상황 동안 긍정적인 결과를 촉진함에 있어서 중요한 역할을 한다.
소방서와 같은 본부에서의, 그리고 재해 또는 비상 사태 현장에서의 모든 대응자에 대한 책무는 대응자들의 집단을 감독하는 모든 사건 지휘자에게 주요 관심사이다. 사건 동안에, 소방관, 경찰, 의료진, 연방 요원, 또는 심지어 작업원과 같은, 다양한 부서 또는 기관으로부터의 비상 사태 대응자들이 사건 현장에서 관련될 수 있다. 이들 개인 중 일부는 사건 지휘자 또는 다른 감독 요원과 통신하기 위한 필요한 디바이스 또는 장비를 소지하지 않을 수 있다. 유사하게, 사건 지휘자는 종종 사건에 관련된 다른 부서 또는 기관으로부터의 대응자들에 관한 관련 정보를 갖고 있지 않다. 이에 따라, 모든 대응자에 대해 책무가 달성되지 않을 수 있다.
현장 지휘자는 종종, 재해에 적절히 직원을 투입하고 추가의 증원 요원을 불러야 하는지를 결정하기 위해, 현장에 있는 대응자들의 수, 및 그들이 어떤 장비를 가지고 있는지 그리고 그 장비의 상태를 아는 것이 필요하다. 당면한 사건을 처리함에 있어서 적절한 지휘 계통을 확립하기 위해, 현장에 있는 대응자들에 관한 식별 요소들, 예를 들어 그들의 지위 또는 계급을 아는 것이 또한 중요하다.
일부 실시예는 유리하게도 장비와의 대응자 상호작용 및 대응자의 자격 증명을 모니터링하기 위한 방법, 게이트웨이 디바이스(gateway device), 컴퓨터 및 컴퓨터 프로그램 제품을 제공한다. 일 양태에 따르면, 게이트웨이 디바이스는 대응자에 의해 착용되고 대응자와 장비의 상호작용을 모니터링하도록 구성된다. 게이트웨이 디바이스는 메모리 및 프로세서를 포함한다. 메모리는 대응자 자격 증명들 및 장비 데이터를 저장하도록 구성된다. 프로세서는 메모리와 통신하고, 제1 프로토콜에 따른 제1 포맷으로 장비로부터 수신된 장비 데이터를 제2 프로토콜에 따른 제2 포맷으로 변환하도록 구성되며, 변환된 장비 데이터는 컴퓨터로 중계 가능하다. 프로세서는 또한 장비 데이터를 메모리에 등록하도록 구성된다. 게이트웨이 디바이스는 또한 외부 장비로부터 장비 데이터를 수신하고, 대응자 자격 증명들을 컴퓨터로 송신하고, 변환된 장비 데이터를 컴퓨터로 송신하도록 구성된 트랜시버를 포함한다.
이 양태에 따르면, 일부 실시예에서, 트랜시버는 다음의 무선 액세스 기술들: 블루투스(Bluetooth)(등록상표), 셀룰러, 무선 근거리 네트워크(WLAN), 지그비(Zigbee)(등록상표), 및 티코넷(TycoNet)™ 중 적어도 하나에 따라 수신 및 송신하는 회로를 포함한다. 일부 실시예에서, 컴퓨터는 서비스 및 자산 관리(Service and Asset Management, SAM) 소프트웨어를 호스팅하고, 제2 포맷 및 제2 프로토콜은 SAM 소프트웨어 입력 요건과 호환 가능하다. 일부 실시예에서, 프로세서에 의해 그로부터의 장비 데이터가 변환 가능한 장비는 핸드헬드 라디오(handheld radio), 열 이미징 카메라(thermal imaging camera), 인-마스크 디스플레이(in-mask display), 자급식 호흡 장치(self-contained breathing apparatus, SCBA)를 위한 콘솔, 및 개인용 조난 유닛(personal distress unit, PDU) 중 적어도 하나를 포함한다. 일부 실시예에서, 대응자 자격 증명들은 생체측정 데이터(biometric data)를 포함한다. 일부 실시예에서, 장비 데이터 및 대응자 자격 증명들 중 적어도 하나는 원격 위치에 저장된다. 일부 실시예에서, 게이트웨이 디바이스는 또한 컴퓨터와 통신하도록 게이트웨이 디바이스를 촉구하기 위해 임계치를 초과하는 게이트웨이 디바이스의 가속을 검출하는 가속도계를 포함한다. 일부 실시예에서, 게이트웨이 디바이스는 동작 상태 표시기를 더 포함한다. 일부 실시예에서, 동작 상태 표시기는 외부 장비로부터 수신된 신호들의 신호 강도의 시각적 표시를 제공한다.
다른 양태에 따르면, 대응자에 의해 착용되고 대응자와 장비의 상호작용을 모니터링하도록 구성된 게이트웨이 디바이스에서의 방법이 제공된다. 방법은 대응자 자격 증명들 및 장비 데이터를 저장하는 단계를 포함한다. 방법은 제1 프로토콜에 따른 제1 포맷으로 장비로부터 수신된 장비 데이터를 제2 프로토콜에 따른 제2 포맷으로 변환하는 단계를 더 포함하며, 변환된 장비 데이터는 컴퓨터로 중계 가능하다. 방법은 외부 장비로부터 장비 데이터를 수신하는 단계, 대응자 자격 증명들을 컴퓨터로 송신하는 단계, 및 변환된 장비 데이터를 컴퓨터로 송신하는 단계를 더 포함한다.
이 양태에 따르면, 일부 실시예에서, 수신하는 단계 및 송신하는 단계는 다음의 무선 액세스 기술들: 블루투스(등록상표), 셀룰러, 무선 근거리 네트워크(WLAN), 지그비(등록상표), 및 티코넷™ 중 적어도 하나에 따른다. 일부 실시예에서, 컴퓨터는 서비스 및 자산 관리(SAM) 소프트웨어를 호스팅하고, 제2 포맷 및 제2 프로토콜은 SAM 소프트웨어 입력 요건과 호환 가능하다. 일부 실시예에서, 그로부터의 장비 데이터가 변환 가능한 장비는 핸드헬드 라디오, 열 이미징 카메라, 인-마스크 디스플레이, 자급식 호흡 장치(SCBA)를 위한 콘솔, 및 개인용 조난 유닛(PDU) 중 적어도 하나를 포함한다. 일부 실시예에서, 대응자 자격 증명들은 생체측정 데이터를 포함한다. 일부 실시예에서, 장비 데이터 및 대응자 자격 증명들 중 적어도 하나는 원격 위치에 저장된다. 일부 실시예에서, 방법은 컴퓨터와 통신하도록 게이트웨이 디바이스를 촉구하기 위해 임계치를 초과하는 게이트웨이 디바이스의 가속을 검출하는 단계를 더 포함한다. 일부 실시예에서, 방법은 장비의 동작 상태를 표시하는 단계를 포함한다. 일부 실시예에서, 장비의 동작 상태를 표시하는 단계는 외부 장비로부터 수신된 신호들의 신호 강도의 시각적 표시를 제공하는 단계를 포함한다.
다른 양태에 따르면, 대응자의 대응자 자격 증명들을 검증하고 장비 데이터를 대응자와 상관(correlating)시키기 위한 컴퓨터에서의 방법이 제공된다. 방법은 대응자에 등록된 게이트웨이 디바이스로부터 대응자 자격 증명들을 수신하는 단계를 포함한다. 방법은 수신된 대응자 자격 증명들을 검증하기 위해 수신된 대응자 자격 증명들을 대응자에 대응하는 저장된 대응자 자격 증명들과 비교하는 단계를 더 포함한다. 방법은 게이트웨이 디바이스로부터 장비 데이터를 수신하는 단계 및 장비 데이터를 대응자와 상관시키는 단계를 더 포함한다.
다른 양태에 따르면, 컴퓨터는 대응자의 대응자 자격 증명들을 검증하고 장비 데이터를 대응자와 상관시키도록 구성된다. 컴퓨터는 대응자 자격 증명들 및 장비 데이터를 저장하도록 구성된 메모리를 포함한다. 컴퓨터는 또한, 메모리와 통신하고, 대응자에 등록된 게이트웨이 디바이스로부터 대응자 자격 증명들을 수신하고 수신된 대응자 자격 증명들을 검증하기 위해 수신된 대응자 자격 증명들을 대응자에 대응하는 저장된 대응자 자격 증명들과 비교하도록 구성된 프로세서를 포함한다. 프로세서는 또한 게이트웨이 디바이스로부터 장비 데이터를 수신하고 장비 데이터를 대응자와 상관시키도록 구성된다.
본 실시예, 및 그의 부수적인 이점들 및 특징들의 보다 완전한 이해가 첨부 도면들과 관련하여 고려될 때 다음의 상세한 설명을 참조함으로써 보다 용이하게 이해될 것이다.
도 1은 아래에 기술되는 원리들에 따라 구성된 무선 통신 시스템의 블록도이다.
도 2는 아래에 기술되는 원리들에 따라 구성된 게이트웨이 디바이스의 블록도이다.
도 3은 아래에 기술되는 원리들에 따라 구성된 컴퓨터의 블록도이다.
도 4는 장비와의 대응자 상호작용을 모니터링하기 위한 예시적인 프로세스의 흐름도이다.
도 5는 대응자의 자격 증명들을 검증하고 장비 데이터를 대응자와 연관시키기 위한 예시적인 프로세스의 흐름도이다.
예시적인 실시예들을 상세히 설명하기 전에, 실시예들은 주로 대응자들 및 장비 사용을 추적하는 것과 관련된 장치 컴포넌트들과 처리 단계들의 조합들에 있다는 점에 유의한다. 따라서, 컴포넌트들은 적절한 경우 도면에서 전통적인 기호들에 의해 표현되어, 본 명세서의 설명의 이익을 갖는 당업자들이 손쉽게 알 수 있을 세부 사항들로 본 개시를 모호하게 하지 않기 위해 실시예들의 이해에 적절한 그 특정 세부 사항들만을 나타냈다.
본 명세서에서 사용된 바와 같이, "제1" 및 "제2", "상부" 및 "하부" 등과 같은 관계형 용어들은 오로지 하나의 엔티티(entity) 또는 요소를 다른 엔티티 또는 요소와 구별하기 위해 사용될 수 있으며, 그러한 엔티티들 또는 요소들 사이의 임의의 물리적 또는 논리적 관계 또는 순서를 반드시 요구하거나 암시하지는 않는다.
일부 실시예는 대응자가 휴대하고/하거나 대응자에 의해 사용되는 이종 디바이스들로부터의 통신 및 데이터를 변환하고 그 정보를 사건 지휘자와 같은 이해관계에 있는 참가자들 또는 이해 당사자들에 송신하는 통신 허브를 포함하는 현장 통신을 위한 노드/네트워크 집성 게이트웨이 디바이스("게이트웨이 디바이스")를 포함한다. 게이트웨이 디바이스가 그와 통신할 수 있는 통신 디바이스 및 장비는 예를 들어 미국 노스캐롤라이나주 먼로 소재의 스코트 세이프티(Scott Safety)에 의해 상업적으로 제공되는 무선 인터페이스 및 대화를 위한 EPIC 3 제품과 같은 개인간 통신 디바이스, 핸드헬드 라디오, 열 이미징 카메라, 인-마스크 디스플레이, 가스 검출기, 스코트 세이프티 에어 팩(Scott Safety Air Pak)과 같은 자급식 호흡 장치(SCBA)를 위한 콘솔, 스코트 세이프티(등록상표) PDU(개인용 조난 유닛), 개인 경보 안전 시스템(personal alert safety system, PASS), 블루투스 라펠 스피커 마이크로폰(BLUETOOTH lapel speaker microphone, BT-LSM), 스코트(Scott) EPIC 무선 인터페이스(RI) 및 열 이미징 인-마스크(thermal imaging in-mask, TIM)(예를 들어, 스코트 사이트(SCOTT SIGHT)), 스마트 디바이스, 생체측정 디바이스 및/또는 다른 데이터 생성 디바이스를 포함한다.
게이트웨이 디바이스는 무선 통신을 이용하여 다수의 디바이스와 통신한다. 무선 통신을 제공하기 위한 무선 액세스 기술들의 예는 블루투스 네트워크, 셀룰러 네트워크, 무선 근거리 네트워크(WLAN), 지그비 네트워크, 티코넷™ 네트워크, 또는 디바이스들 간의 무선 통신의 임의의 다른 적합한 수단을 포함할 수 있다. 게이트웨이 디바이스는 또한 컴퓨터 또는 다른 디바이스에 있는 RFID 판독기로 데이터를 송신하기 위한 RFID 송신기를 포함할 수 있다.
사물 인터넷(IoT)은 본 기술 분야에서 전자장치, 소프트웨어, 센서, 및 네트워크 접속이 임베드된 물리적 객체들 또는 "사물들"의 네트워크로서 알려져 있으며, 이는 이러한 객체들이 기존의 네트워크 인프라를 통해 데이터를 수집하고 교환하는 것을 가능하게 한다. 일부 실시예에서, 게이트웨이 디바이스는 인터넷을 통해, 대응자 장비와 같은, 물리적 객체들과 통신할 수 있다.
게이트웨이 디바이스는 또한 대응자의 개인 정보 - 본 명세서에서 대응자 자격 증명들로 지칭됨 - 를 전달하여, 이러한 자격 증명들이 다양한 다른 디바이스들 및 소프트웨어 애플리케이션들에 의해 캡처될 수 있게 한다. 시스템의 사건 관리 컴포넌트는 사건 지휘 시스템(Incident Command System, ICS) 프로토콜을 이용하여 국가 사건 관리 표준(National Incident Management Standard, NIMS)에 따라 대응자들을 추적하고 임무에 배치한다.
도 1은 본 명세서에 기술되는 원리들에 따라 구성된 무선 통신 네트워크(10)의 블록도이다. 무선 통신 네트워크(10)는 인터넷 및/또는 공중 교환 전화망(public switched telephone network, PSTN)뿐만 아니라, 모바일 애드 혹 네트워크(mobile ad hoc network, MANET)를 포함할 수 있는 클라우드(12)를 포함한다. 클라우드(12)는 또한 무선 통신 네트워크(10)의 백홀 네트워크(backhaul network)로서의 역할을 할 수 있다. 무선 통신 네트워크(10)는, 본 명세서에서 게이트웨이 디바이스들(14)로 집합적으로 지칭되는, 하나 이상의 게이트웨이 디바이스(14A 및 14B)를 포함한다. 각각의 게이트웨이 디바이스(14)는 최초 대응자와 같은 대응자와 연관되고, 대응자의 대응자 자격 증명들(18)을 저장하고 또한 장비 식별자 및 상태 정보와 같은 장비 데이터(20)를 저장한다. 게이트웨이 디바이스(14)는 대략 휴대 전화의 크기와 같이 작고, 벨트와 같은 의류에의 부착에 의해 대응자에 의해 착용 또는 소지되거나, 대응자의 포켓 내에 유지될 수 있다.
각각의 게이트웨이 디바이스(14)는, 본 명세서에서 대응자 장비(16)로 집합적으로 지칭되는, 대응자 장비(16A 및 16B)와 통신하도록 구성될 수 있다. 대응자 장비(16)는 핸드헬드 라디오, 열 이미징 카메라, 인-마스크 디스플레이, 자급식 호흡 장치(SCBA)를 위한 콘솔, 및 개인용 조난 유닛(PDU) 중 적어도 하나를 포함할 수 있다. 대응자 장비는 또한 소방차와 같은 비상 차량을 포함할 수 있다. 예를 들어, 장비는 장비 식별자, 장비의 상태 또는 조건, 및 장비에 의한 측정을 송신할 수 있다. 이러한 송신된 정보는 장비에 고유한 제1 프로토콜에 따른 제1 포맷으로 게이트웨이 디바이스(14)에 의해 수신될 수 있다. 게이트웨이 디바이스(14)는, 본 명세서에서 컴퓨터들(22)로 집합적으로 지칭되는, 컴퓨터(22A, 22B 또는 22C)와 같은 컴퓨터에 의해 이해 가능한 제2 프로토콜에 따른 제2 포맷으로 이 정보를 변환할 수 있다. 컴퓨터(22)는 무선 디바이스일 수 있다는 점에 유의한다.
컴퓨터(22)는 소방서 또는 경찰서와 같은 중앙 위치에, 또는 구조 현장에 근접한 위치에 설치될 수 있고, 대응자들 및 그들의 장비와의 상호작용들을 모니터링하는 데 이용될 수 있다. 특히, 컴퓨터(22)는 서비스 및 자산 관리(SAM) 소프트웨어를 호스팅할 수 있으며, 여기서 제2 포맷 및 제2 프로토콜은 SAM 소프트웨어 입력 요건과 호환 가능하다. 또한, 컴퓨터(22)는 게이트웨이 디바이스(14)로부터 대응자 자격 증명들(18)을 판독하도록 구성된 무선 주파수 식별(RFID) 판독기를 포함할 수 있다. 게이트웨이 디바이스(14)는 컴퓨터(22A 또는 22B)와 직접, 또는 클라우드를 통해 컴퓨터(2C)와 간접적으로 통신할 수 있다는 점에 유의한다. 컴퓨터(22)는 타워 컴퓨터, 랩톱 컴퓨터, I-PAD, 다른 무선 디바이스 등일 수 있다. 게이트웨이 디바이스들(14A 및 14B)은 무선 통신 기술을 이용하여 직접 통신할 수 있다는 점에 유의한다. 이러한 방식으로, 하나의 게이트웨이 디바이스, 예를 들어 게이트웨이 디바이스(14A)는 다른 게이트웨이 디바이스, 예를 들어 게이트웨이 디바이스(14B)에 대한 그의 근접을 결정할 수 있고, 다른 게이트웨이 디바이스, 예를 들어 게이트웨이 디바이스(14B)로부터의 신호의 강도를 결정할 수 있다. 일 실시예에서, 근접은 블루투스 신호 강도와 같은 신호 강도를 이용하여 결정될 수 있다.
일부 실시예에서, 컴퓨터(22)는 소방차와 같은 대응자 장비(16)와 직접 통신할 수 있고, 라우터 또는 무선 모뎀(24)과 직접 통신하여 클라우드(12)에 접속할 수 있다. 일부 실시예에서, SAM 소프트웨어가 게이트웨이 디바이스들(14) 및 이들이 접속하는 대응자 장비(16)를 모니터링하는 로컬 모니터링 능력을 제공할 수 있는 랩톱 컴퓨터(22B 또는 22C) 상에 설치될 수 있다. 또한, 일부 실시예에서, 어떤 대응자 장비(16)는 다른 대응자 장비(16)와 직접 통신할 수 있다. 이는 블루투스, Wi-Fi, 스코트 일렉트로닉 매니지먼트 시스템(Scott Electronic Management System, SEMS-2)과 같은 인사 책무 시스템(personnel accountability system), 네이티브 모바일 무선 기술 또는 다른 무선 액세스 기술을 이용하여 무선으로 또는 유선에 의해 행해질 수 있다. 또한, 게이트웨이 디바이스(14)는 또한 스마트 빌딩 내에 설치될 수 있는 센서들(17)로부터 데이터를 수신할 수 있다. 이 센서 데이터는 게이트웨이 디바이스(14)가 컴퓨터(22A, 22B)와 같은 중앙 위치로, 또는 클라우드(12)를 통해, 컴퓨터(22C)로 중계하는 장비 데이터(20)에 기여한다.
도 2는 본 명세서에 기술된 원리들에 따라 구성된 게이트웨이 디바이스(14)의 블록도이다. 게이트웨이 디바이스(14)는 처리 회로(28)를 포함한다. 일부 실시예에서, 처리 회로(28)는 메모리(30) 및 프로세서(32)를 포함할 수 있으며, 메모리(30)는, 프로세서(32)에 의해 실행될 때, 본 명세서에 설명된 하나 이상의 기능을 수행하도록 프로세서(32)를 구성하는 명령어들을 포함한다. 전통적인 프로세서 및 메모리에 더하여, 처리 회로(28)는 처리 및/또는 제어를 위한 집적 회로, 예를 들어 하나 이상의 프로세서 및/또는 프로세서 코어 및/또는 FPGA(필드 프로그래머블 게이트 어레이) 및/또는 ASIC(주문형 집적 회로)를 포함할 수 있다.
처리 회로(28)는 임의의 종류의 휘발성 및/또는 비휘발성 메모리, 예를 들어 캐시 및/또는 버퍼 메모리 및/또는 RAM(랜덤 액세스 메모리) 및/또는 ROM(판독 전용 메모리) 및/또는 광학 메모리 및/또는 EPROM(소거 및 프로그래밍 가능한 판독 전용 메모리)을 포함할 수 있는 메모리(30)를 포함하고/하거나 그에 접속되고/되거나 그에 액세스(예를 들어, 그에 기입 및/또는 그로부터 판독)하도록 구성될 수 있다. 그러한 메모리(30)는 제어 회로에 의해 실행 가능한 코드 및/또는 다른 데이터, 예를 들어 통신에 관한 데이터, 예를 들어 노드들의 구성 및/또는 어드레스 데이터 등을 저장하도록 구성될 수 있다. 처리 회로(28)는 본 명세서에 설명된 방법들 중 임의의 것을 제어하도록 그리고/또는 그러한 방법들이, 예를 들어 프로세서(32)에 의해 수행되게 하도록 구성될 수 있다. 대응하는 명령어들이 처리 회로(28)에 판독 가능하게 접속되고/되거나 판독 가능할 수 있는 메모리(30)에 저장될 수 있다. 다시 말해서, 처리 회로(22)는 마이크로프로세서 및/또는 마이크로컨트롤러 및/또는 FPGA(필드 프로그래머블 게이트 어레이) 디바이스 및/또는 ASIC(주문형 집적 회로) 디바이스를 포함할 수 있는 컨트롤러를 포함할 수 있다. 처리 회로(28)는 컨트롤러 및/또는 처리 회로(28)에 의한 판독 및/또는 기입을 위해 액세스 가능하도록 구성될 수 있는 메모리를 포함하거나 그에 접속되거나 그에 접속 가능할 수 있는 것으로 고려될 수 있다.
메모리(30)는 대응자 자격 증명들(18) 및 장비 데이터(20)를 저장하도록 구성된다. 대응자 자격 증명들(18)은 이전에 입력된 개개의 대응자 데이터에 기초한 고유 대응자 프로파일을 포함할 수 있다. 고유 대응자 프로파일은 고유 코드와 같은 고유 개인 식별자를 포함할 수 있다. 특정 대응자에 대응하는 고유 코드의 생성은, 대응자가 여전히 공식화된 코드를 통해 컴퓨터(22)에서 정확하게 식별되고 소재 확인되면서, 소정의 민감한 신상 데이터(즉, 사회 보장 번호, 주소 등)가 컴퓨터(22)의 사용자 인터페이스를 보는 사람들에게 즉시 보이지 않을 수 있는 것을 보장하는 역할을 할 수 있다.
예를 들어, 일 실시예에서, 대응자의 신상 정보가 대응자의 초기 등록 동안 컴퓨터(22)에 입력된다. 이 입력은 수동으로, 또는 대응자의 운전 면허증을 스캔함으로써, 또는 대응자의 생체측정을 기록하는 디바이스에 의해 수행될 수 있다. 이 정보는 대응자의 후속 자격 증명을 위해 컴퓨터(22)로부터 게이트웨이 디바이스(14)로 전송될 수 있다. 소정 실시예들에서, 대응자 프로파일은 선택적으로 고유 코드에 더하여 다른 식별 정보, 예를 들어 대응자의 성과 이름, 및 생체측정 데이터, 예를 들어 눈 색, 홍채 패턴, 지문, 혈액형 및 유전 코드를 포함할 수 있다. 대응자 프로파일은 선택적으로 사진 등과 같은 다른 식별 정보를 포함하도록 업데이트될 수 있다.
장비 데이터(20)는 게이트웨이 디바이스(14)가 그에 할당되는 대응자에 의해 착용 및/또는 사용되는 각각의 장비(16)의 고유 식별자를 포함할 수 있다. 장비 데이터(20)는 또한 장비(16)의 조건 또는 상태에 관한 상태 정보를 포함할 수 있다. 예를 들어, 장비 데이터(10)는 장비의 아이템의 잔류 전력의 표시를 포함할 수 있다. 장비 데이터(20)는 또한 가스 검출기에 의한 가스의 검출과 같은 장비(16)의 아이템에 의해 이루어진 측정을 포함할 수 있다. 장비 데이터(20)는 하나의 포맷으로 수신되고, 컴퓨터(22)의 통신 프로토콜과 호환 가능한 상이한 포맷으로 변환될 수 있다.
따라서, 게이트웨이 디바이스(14)의 프로세서(32)는 정보 변환기(34)를 구현하도록 프로그래밍될 수 있다. 정보 변환기(34)는 제1 프로토콜에 따른 제1 포맷으로 장비(16)로부터 수신된 장비 데이터(20)를, 컴퓨터(22)에 의해 수신될 제2 프로토콜에 따른 제2 포맷으로 변환하도록 구성된다.
프로세서(32)는 또한 게이트웨이 디바이스(14)의 위치를 결정하는 위치 결정기(36)를 구현하도록 프로그래밍될 수 있다. 가속도계(38)는 장비 데이터(20)를 송신 및/또는 수신하고/하거나 대응자 자격 증명들(18)을 송신하기 위해서 게이트웨이 디바이스(14)를 트리거하기 위해 대응자가 게이트웨이 디바이스(14)를 탭(tap)할 때 발생하는 갑작스러운 가속과 그에 후속하는 갑작스러운 감속을 검출하도록 구성된다. 대응자에 의한 의도가 게이트웨이 디바이스(14)에 의한 데이터 전송을 트리거하는 것인지를 결정하기 위해 가속 및/또는 감속의 크기가 임계치와 비교될 수 있다. 가속도계는 또한 대응자가 잠재적으로 추락과 같은 의도하지 않은 행동을 초래했을 때를 검출하는 데 이용될 수 있다.
일부 실시예에서, 게이트웨이 디바이스(14)는 또한 사용자가 게이트웨이 디바이스의 상태를 보는 것을 가능하게 하는, 디스플레이, 인터랙티브 디스플레이 등과 같은 사용자 인터페이스(40)를 포함하며, 또한 대응자에 의해 사용 및/또는 착용되는 장비의 상태를 대응자에게 표시할 수 있다.
게이트웨이 디바이스(14)는 대응자 장비(16)로부터 장비 데이터(20)를 수신하고 대응자 자격 증명들(18) 및 장비 데이터(20)를 컴퓨터(22)로 또는 라우터/무선 모뎀(24)으로 그리고 그 뒤에 클라우드로 송신하는 적어도 하나의 트랜시버(42)를 포함한다. 복수의 무선 액세스 기술을 통한 통신을 가능하게 하기 위해 다수의 트랜시버(42)가 제공될 수 있다. 예를 들어, 하나의 트랜시버는 블루투스 또는 Wi-Fi 기술을 통해 하나의 대응자 장비와 통신하는 것이 가능할 수 있고, 다른 트랜시버는 4G(롱 텀 에볼루션(LTE)) 셀룰러 기술과 같은 3세대 파트너십 프로젝트(3GPP) 프로토콜을 통해 무선 모뎀과 또는 직접 인터넷과 통신하는 것이 가능할 수 있다. LTE 기술은 또한 스마트 빌딩 내에 설치된 다른 센서들(17)로부터 데이터를 수신하는 데 이용될 수 있다. 이들 센서(17)로부터의 데이터는 또한 컴퓨터(22)와 같은 중앙 위치로 전달될 수 있다. 게다가, 트랜시버들(42)은 글로벌 포지셔닝 시스템(GPS) 수신기를 포함할 수 있다. 게이트웨이 디바이스(14)는 또한 사용자가 자격 증명들을 입력할 수 있게 하거나 운영자가 게이트웨이 디바이스(14)를 프로그래밍/구성할 수 있게 하는 다른 입력 요소들(도시되지 않음)을 포함할 수 있다. 일부 실시예에서, 게이트웨이 디바이스(14)의 사용자 인터페이스(40)는 동작 상태 표시들을 사용자에게 제공하기 위한, 발광 다이오드(LED)들 등과 같은, 표시기들을 가질 수 있다. 동작 상태 표시들은 게이트웨이 디바이스(14)의 배터리 레벨, 컴퓨터(22) 및/또는 라우터 무선/모뎀(24)과 같은 다른 디바이스들과의 통신 확립/강도 등을 포함할 수 있지만, 이로 제한되지 않는다.
도 3은 대응자 자격 증명들(18) 및 장비 데이터(20)를 저장하고 처리하도록 구성된 컴퓨터(22)의 블록도이다. 컴퓨터는 처리 회로(48)를 포함한다. 일부 실시예에서, 처리 회로(48)는 메모리(50) 및 프로세서(52)를 포함할 수 있으며, 메모리(50)는, 프로세서(52)에 의해 실행될 때, 본 명세서에 설명된 하나 이상의 기능을 수행하도록 프로세서(52)를 구성하는 명령어들을 포함한다. 전통적인 프로세서 및 메모리에 더하여, 처리 회로(48)는 처리 및/또는 제어를 위한 집적 회로, 예를 들어 하나 이상의 프로세서 및/또는 프로세서 코어 및/또는 FPGA(필드 프로그래머블 게이트 어레이) 및/또는 ASIC(주문형 집적 회로)를 포함할 수 있다.
처리 회로(48)는 임의의 종류의 휘발성 및/또는 비휘발성 메모리, 예를 들어 캐시 및/또는 버퍼 메모리 및/또는 RAM(랜덤 액세스 메모리) 및/또는 ROM(판독 전용 메모리) 및/또는 광학 메모리 및/또는 EPROM(소거 및 프로그래밍 가능한 판독 전용 메모리)을 포함할 수 있는 메모리(50)를 포함하고/하거나 그에 접속되고/되거나 그에 액세스(예를 들어, 그에 기입 및/또는 그로부터 판독)하도록 구성될 수 있다. 그러한 메모리(50)는 제어 회로에 의해 실행 가능한 코드 및/또는 다른 데이터, 예를 들어 통신에 관한 데이터, 예를 들어 노드들의 구성 및/또는 어드레스 데이터 등을 저장하도록 구성될 수 있다. 처리 회로(48)는 본 명세서에 설명된 방법들 중 임의의 것을 제어하도록 그리고/또는 그러한 방법들이, 예를 들어 프로세서(52)에 의해 수행되게 하도록 구성될 수 있다. 대응하는 명령어들이 처리 회로(48)에 판독 가능하게 접속되고/되거나 판독 가능할 수 있는 메모리(50)에 저장될 수 있다. 다시 말해서, 처리 회로(48)는 마이크로프로세서 및/또는 마이크로컨트롤러 및/또는 FPGA(필드 프로그래머블 게이트 어레이) 디바이스 및/또는 ASIC(주문형 집적 회로) 디바이스를 포함할 수 있는 컨트롤러를 포함할 수 있다. 처리 회로(48)는 컨트롤러 및/또는 처리 회로(48)에 의한 판독 및/또는 기입을 위해 액세스 가능하도록 구성될 수 있는 메모리를 포함하거나 그에 접속되거나 그에 접속 가능할 수 있는 것으로 고려될 수 있다.
메모리(50)는 대응자 자격 증명들(18) 및 장비 데이터(20)를 저장하도록 구성된다. 프로세서(52)는 게이트웨이 디바이스(14)로부터 대응자 자격 증명들을 수신하고 수신된 대응자 자격 증명들을 컴퓨터(22)에 이전에 저장된 대응자 자격 증명들의 세트와 비교함으로써 자격 증명 검증(54)을 구현하도록 구성된다. 이 비교는 대응자가 컴퓨터(22)에 근접할 때 트리거될 수 있다. 컴퓨터(22)는 게이트웨이 디바이스(14)로부터 무선으로 자격 증명들을 판독하도록 구성된 RFID를 가질 수 있다. 저장된 대응자 자격 증명들과 수신된 대응자 자격 증명들이 일치하는 경우, 컴퓨터(22)는 대응자를 근무 중인 것으로 등록한다.
일부 실시예에서, 프로세서(48)는 메모리에서 게이트웨이 디바이스(14)로부터 수신된 장비 데이터(20)를, 그의 자격 증명들이 검증된 대응자와 연관시키는 장비/대응자 상관기(56)를 구현한다.
컴퓨터(22)의 사용자 인터페이스(58)는 대응자가 컴퓨터(22)로 하여금 게이트웨이 디바이스(14)로부터 대응자 자격 증명들(18)을 판독하게 하는 것을 가능하게 한다. 일부 실시예에서, 게이트웨이 디바이스(14)는 장비 데이터(20)를 컴퓨터(22)에 주기적으로 또는 컴퓨터(22)로부터 무선으로 송신된 요청에 응답하여 송신할 수 있다. 컴퓨터(22)는 수신된 장비 데이터(20)를 저장하며, 사용자 인터페이스(58)를 통해 장비 데이터(20)를 디스플레이할 수 있다. 따라서, 사용자 인터페이스(58)는 그래픽 사용자 인터페이스를 디스플레이하는 비디오 모니터를 포함할 수 있다.
트랜시버(60)는, 위에서 설명된 바와 같이, 대응자 자격 증명들(18) 및 장비 데이터(20)를 게이트웨이 디바이스(14)로부터 제2 프로토콜에 따라 그리고 게이트웨이 디바이스(14)에 의해 송신된 제2 포맷으로 수신한다. 예를 들어, 트랜시버(60)는 RFID 판독기 및/또는 블루투스 또는 Wi-Fi 트랜시버를 포함할 수 있다.
도 4는 장비(16)와의 대응자의 상호작용을 모니터링하기 위한 게이트웨이 디바이스(14)에서의 예시적인 프로세스의 흐름도이다. 프로세스는 대응자 자격 증명들(18) 및 장비 데이터(20)를 메모리(30)에 저장하는 단계를 포함한다(블록 S100). 프로세스는, 정보 변환기(34)를 통해, 제1 프로토콜에 따른 제1 포맷으로 장비(16)로부터 수신된 장비 데이터(20)를, 컴퓨터(22)에 의해 이해 가능한 제2 프로토콜에 따른 제2 포맷으로 변환하는 단계를 더 포함한다(블록 S102). 프로세스는 또한 외부 장비(16)로부터 장비 데이터(20)를 수신하는 단계(블록 S104), 대응자 자격 증명들(18)을 컴퓨터(22)에 송신하는 단계(블록 S106) 및 장비 데이터(20)를 컴퓨터(22)에 송신하는 단계(블록 S108)를 포함한다.
도 5는 대응자 자격 증명들(18)을 수신 및 검증하고 장비 데이터(20)를 수신 및 디스플레이하기 위한 컴퓨터(22)에서의 예시적인 프로세스의 흐름도이다. 프로세스는, 트랜시버(60)를 통해, 대응자에 등록된 게이트웨이 디바이스(14)로부터 대응자 자격 증명들을 수신하는 단계(블록 S110)를 포함한다. 프로세스는 또한 수신된 대응자 자격 증명들(18)을 대응자에 대응하는 저장된 대응자 자격 증명들과 비교함으로써 자격 증명 검증(54)을 구현하는 단계(블록 S112)를 포함한다. 프로세스는 또한 게이트웨이 디바이스로부터 장비 데이터를 수신하는 단계(블록 S114) 및, 장비/대응자 상관기(56)를 통해, 장비 데이터(20)를 대응자와 상관시키는 단계(블록 S116)를 포함한다.
소방관 마이크(Mike)가 그의 교대 근무를 위해 소방서에 도착한다. 소방서에 도착하면 그는 충전 베이스로부터 그의 게이트웨이 디바이스(14)를 회수하는데, 게이트웨이 디바이스(14)는 그의 대응자 자격 증명들(18)을 이미 기록하고 있다. 그는 컴퓨터(22)로 걸어가서 그의 게이트웨이 디바이스(14)를 컴퓨터(22) 내의 RFID 판독기에 접촉시킨다. 컴퓨터(22)에 로딩된 스태핑 소프트웨어가 그의 게이트웨이 디바이스(14)를 판독하고 게이트웨이 디바이스(14)로부터 마이크의 대응자 자격 증명들(18)을 수신하며, 컴퓨터(22)는 그를 근무 중으로 등록한다. 마이크는 그의 게이트웨이 디바이스(14)를 그의 벨트에 착용하고 부서에서의 그의 교대 근무를 시작한다.
그의 에어 팩(Air Pak)의 검사를 수행하는 동안, 마이크는 그의 게이트웨이 디바이스(14)를 탭하여 컴퓨터(22)의 서비스 및 자산 관리(SAM) 소프트웨어에 등록한다. 게이트웨이 디바이스(14)로부터 수신된 대응자 자격 증명들(18)은 SAM이 전형적인 소도시의 소방서로부터의 마이크 스콧(Mike Scott)이 그 특정 에어 팩에 대해 검사를 하고 있는 사람인 것을 알 수 있게 한다. 또한, 일부 실시예에서, 게이트웨이 디바이스(14)는 컴퓨터(22)로 전달되는 장비 상태 데이터를 수신한다.
마이크가 그의 검사를 완료한 직후, 그는 구조물 화재에 대응하기 위한 비상 호출을 받고 파견된다. 마이크는 신속하게 소방차(16)로 향하고 보조석에 앉는다. 소방차 내의 RFID 판독기 또는 라디오가 마이크의 게이트웨이 디바이스(14)로부터의 신호를 픽업하여 마이크가 탑승하고 있다는 사실을 등록한다. 사건 현장으로 가는 길에, 마이크는 모든 그의 장구를 착용하기 시작한다. 마이크는 그의 에어 팩을 입고 그의 게이트웨이 디바이스(14)를 부착한다. 게이트웨이 디바이스(14)는 마이크가 착용 및/또는 사용하는 장비로부터 데이터를 수집하고, 이 데이터를 컴퓨터(22)에 의해 이해 가능한 프로토콜 및 포맷에 따라 컴퓨터(22)에 중계한다.
일부 실시예는 유리하게도 장비와의 대응자 상호작용 및 대응자의 자격 증명을 모니터링하기 위한 방법, 게이트웨이 디바이스, 컴퓨터 및 컴퓨터 프로그램 제품을 제공한다. 일 양태에 따르면, 게이트웨이 디바이스(14)는 대응자에 의해 착용되고 대응자와 장비의 상호작용을 모니터링하도록 구성된다. 게이트웨이 디바이스(14)는 메모리(30) 및 프로세서(32)를 포함한다. 메모리(30)는 대응자 자격 증명들(18) 및 장비 데이터(20)를 저장하도록 구성된다. 프로세서(32)는 메모리(30)와 통신하고, 제1 프로토콜에 따른 제1 포맷으로 장비로부터 수신된 장비 데이터를 제2 프로토콜에 따른 제2 포맷으로 변환하도록 구성되며, 변환된 장비 데이터는 컴퓨터(22)로 중계 가능하다. 프로세서(32)는 또한 장비 데이터를 메모리(30)에 등록하도록 구성된다. 게이트웨이 디바이스(14)는 또한 외부 장비로부터 장비 데이터(20)를 수신하고, 대응자 자격 증명들(18)을 컴퓨터(22)로 송신하고, 변환된 장비 데이터를 컴퓨터(22)로 송신하도록 구성된 트랜시버(42)를 포함한다.
이 양태에 따르면, 일부 실시예에서, 트랜시버(42)는 다음의 무선 액세스 기술들: 블루투스(등록상표), 셀룰러, 무선 근거리 네트워크(WLAN), 지그비(등록상표), 및 티코넷™ 중 적어도 하나에 따라 수신 및 송신하는 회로를 포함한다. 일부 실시예에서, 컴퓨터(22)는 서비스 및 자산 관리(SAM) 소프트웨어를 호스팅하고, 제2 포맷 및 제2 프로토콜은 SAM 소프트웨어 입력 요건과 호환 가능하다. 일부 실시예에서, 프로세서(32)에 의해 그로부터의 장비 데이터(20)가 변환 가능한 장비는 핸드헬드 라디오, 열 이미징 카메라, 인-마스크 디스플레이, 자급식 호흡 장치(SCBA)를 위한 콘솔, 및 개인용 조난 유닛(PDU) 중 적어도 하나를 포함한다. 일부 실시예에서, 대응자 자격 증명들(18)은 생체측정 데이터를 포함한다. 일부 실시예에서, 장비 데이터(20) 및 대응자 자격 증명들(18) 중 적어도 하나는 원격 위치에 저장된다. 일부 실시예에서, 게이트웨이 디바이스(14)는 또한 컴퓨터(22)와 통신하도록 게이트웨이 디바이스(14)를 촉구하기 위해 임계치를 초과하는 게이트웨이 디바이스(14)의 가속을 검출하는 가속도계(38)를 포함한다. 일부 실시예에서, 게이트웨이 디바이스(14)는 동작 상태 표시기(40)를 더 포함한다. 일부 실시예에서, 동작 상태 표시기(40)는 외부 장비로부터 수신된 신호들의 신호 강도의 시각적 표시를 제공한다.
다른 양태에 따르면, 대응자에 의해 착용되고 대응자와 장비의 상호작용을 모니터링하도록 구성된 게이트웨이 디바이스(14)에서의 방법이 제공된다. 방법은 대응자 자격 증명들(18) 및 장비 데이터(20)를 저장하는 단계를 포함한다. 방법은 제1 프로토콜에 따른 제1 포맷으로 장비로부터 수신된 장비 데이터(20)를 제2 프로토콜에 따른 제2 포맷으로 변환하는 단계를 더 포함하며, 변환된 장비 데이터는 컴퓨터(22)로 중계 가능하다. 방법은 외부 장비로부터 장비 데이터(20)를 수신하는 단계, 대응자 자격 증명들(18)을 컴퓨터로 송신하는 단계, 및 변환된 장비 데이터를 컴퓨터(22)로 송신하는 단계를 더 포함한다.
이 양태에 따르면, 일부 실시예에서, 수신하는 단계 및 송신하는 단계는 다음의 무선 액세스 기술들: 블루투스(등록상표), 셀룰러, 무선 근거리 네트워크(WLAN), 지그비(등록상표), 및 티코넷™ 중 적어도 하나에 따른다. 일부 실시예에서, 컴퓨터는 서비스 및 자산 관리(SAM) 소프트웨어를 호스팅하고, 제2 포맷 및 제2 프로토콜은 SAM 소프트웨어 입력 요건과 호환 가능하다. 일부 실시예에서, 그로부터의 장비 데이터(20)가 변환 가능한 장비는 핸드헬드 라디오, 열 이미징 카메라, 인-마스크 디스플레이, 자급식 호흡 장치(SCBA)를 위한 콘솔, 및 개인용 조난 유닛(PDU) 중 적어도 하나를 포함한다. 일부 실시예에서, 대응자 자격 증명들(18)은 생체측정 데이터를 포함한다. 일부 실시예에서, 장비 데이터(20) 및 대응자 자격 증명들(18) 중 적어도 하나는 원격 위치에 저장된다. 일부 실시예에서, 방법은 컴퓨터(22)와 통신하도록 게이트웨이 디바이스(14)를 촉구하기 위해 임계치를 초과하는 게이트웨이 디바이스의 가속을 검출하는 단계를 더 포함한다. 일부 실시예에서, 방법은 장비의 동작 상태를 표시하는 단계를 포함한다. 일부 실시예에서, 장비의 동작 상태를 표시하는 단계는 외부 장비로부터 수신된 신호들의 신호 강도의 시각적 표시를 제공하는 단계를 포함한다.
다른 양태에 따르면, 대응자의 대응자 자격 증명들(18)을 검증하고 장비 데이터(20)를 대응자와 상관시키기 위한 컴퓨터(22)에서의 방법이 제공된다. 방법은 대응자에 등록된 게이트웨이 디바이스(14)로부터 대응자 자격 증명들(18)을 수신하는 단계를 포함한다. 방법은 수신된 대응자 자격 증명들(18)을 검증하기 위해 수신된 대응자 자격 증명들(18)을 대응자에 대응하는 저장된 대응자 자격 증명들과 비교하는 단계를 더 포함한다. 방법은 게이트웨이 디바이스(14)로부터 장비 데이터(20)를 수신하는 단계 및 장비 데이터(20)를 대응자와 상관시키는 단계를 더 포함한다.
다른 양태에 따르면, 컴퓨터(22)는 대응자의 대응자 자격 증명들(18)을 검증하고 장비 데이터(20)를 대응자와 상관시키도록 구성된다. 컴퓨터(22)는 대응자 자격 증명들(18) 및 장비 데이터(20)를 저장하도록 구성된 메모리(50)를 포함한다. 컴퓨터(22)는 또한, 메모리(50)와 통신하고, 대응자에 등록된 게이트웨이 디바이스(14)로부터 대응자 자격 증명들(18)을 수신하고 수신된 대응자 자격 증명들을 검증하기 위해 수신된 대응자 자격 증명들(18)을 대응자에 대응하는 저장된 대응자 자격 증명들과 비교하도록 구성된 프로세서(52)를 포함한다. 프로세서(52)는 또한 게이트웨이 디바이스(14)로부터 장비 데이터(20)를 수신하고 장비 데이터(20)를 대응자와 상관시키도록 구성된다.
따라서, 일부 실시예는 대응자들의 존재 및 장비와의 그들의 상호작용을 모니터링하여, 현장 지휘자가 누가 현장에 있고 어떤 장비를 각각의 대응자가 갖추고 있는지뿐만 아니라, 그 장비의 상태 및 그 장비로부터의 측정 데이터를 추적하는 것을 가능하게 하는 편리한 방법을 제공한다. 또한, 일부 실시예는 장비의 무선 액세스 기술에 고유한 포맷으로부터, 중앙 또는 원격 위치에 있는 컴퓨터(22)의 무선 액세스 기술에 고유한 포맷으로 장비 데이터(20)를 변환하는 이점을 제공한다. 이점은 또한 그가 또는 그녀가 착용하고 있거나 사용하고 있는 복수의 장비 아이템의 하나의 디스플레이에서 대응자에게 상태를 제공하는 것을 포함한다.
당업자에 의해 인식될 바와 같이, 본 명세서에서 설명된 개념들은 방법, 데이터 처리 시스템, 및/또는 컴퓨터 프로그램 제품으로서 구현될 수 있다. 따라서, 본 명세서에 설명된 개념들은 전적으로 하드웨어 실시예, 전적으로 소프트웨어 실시예, 또는 본 명세서에서 모두 일반적으로 "회로" 또는 "모듈"로 지칭되는 소프트웨어 양태와 하드웨어 양태를 조합한 실시예의 형태를 취할 수 있다. 더욱이, 본 개시는 컴퓨터에 의해 실행될 수 있는 매체 내에 구현된 컴퓨터 프로그램 코드를 갖는 유형의 컴퓨터 사용 가능 저장 매체 상의 컴퓨터 프로그램 제품의 형태를 취할 수 있다. 하드 디스크, CD-ROM, 전자 저장 디바이스, 광학 저장 디바이스, 또는 자기 저장 디바이스를 포함한 임의의 적합한 유형의 컴퓨터 판독 가능 매체가 이용될 수 있다.
일부 실시예는 본 명세서에서 방법, 시스템, 및 컴퓨터 프로그램 제품의 흐름도 예시 및/또는 블록도를 참조하여 설명된다. 흐름도 예시 및/또는 블록도의 각각의 블록, 및 흐름도 예시 및/또는 블록도 내의 블록들의 조합들이 컴퓨터 프로그램 명령어들에 의해 구현될 수 있다는 점이 이해될 것이다. 이들 컴퓨터 프로그램 명령어들은 머신을 생성하기 위해 범용 컴퓨터(그에 의해 특수 목적 컴퓨터를 생성함), 특수 목적 컴퓨터, 또는 다른 프로그래밍 가능한 데이터 처리 장치의 프로세서에 제공될 수 있고, 따라서 컴퓨터 또는 다른 프로그래밍 가능한 데이터 처리 장치의 프로세서를 통해 실행되는 명령어들은 흐름도 및/또는 블록도 블록 또는 블록들에서 지정된 기능들/행동들을 구현하기 위한 수단을 생성한다.
이들 컴퓨터 프로그램 명령어들은 또한 컴퓨터 또는 다른 프로그래밍 가능한 데이터 처리 장치가 특정 방식으로 기능하게 할 수 있는 컴퓨터 판독 가능 메모리 또는 저장 매체에 저장될 수 있으며, 따라서 컴퓨터 판독 가능 메모리에 저장된 명령어들은 흐름도 및/또는 블록도 블록 또는 블록들에서 지정된 기능/행동을 구현하는 명령어 수단을 포함하는 제조품을 생성한다.
컴퓨터 프로그램 명령어들은 또한 컴퓨터 또는 다른 프로그래밍 가능한 데이터 처리 장치 상에 로딩되어 일련의 동작 단계들이 컴퓨터 또는 다른 프로그래밍 가능한 장치 상에서 수행되어 컴퓨터 구현 프로세스를 생성하게 할 수 있으며, 따라서 컴퓨터 또는 다른 프로그래밍 가능한 장치 상에서 실행되는 명령어들은 흐름도 및/또는 블록도 블록 또는 블록들에서 지정된 기능들/행동들을 구현하기 위한 단계들을 제공한다.
블록들에서 언급된 기능들/행동들은 동작 예시들에서 언급된 순서를 벗어나 일어날 수 있다는 점이 이해되어야 한다. 예를 들어, 연속하여 나타내어진 2개의 블록은 실제로 실질적으로 동시에 실행될 수 있거나, 블록들은 관련된 기능들/행동들에 따라 때때로 역순으로 실행될 수 있다. 도면들 중 일부가 통신의 주된 방향을 나타내기 위해 통신 경로 상에 화살표를 포함하지만, 통신은 도시된 화살표와는 반대의 방향으로 일어날 수 있다는 점이 이해되어야 한다.
본 명세서에 설명된 개념들의 동작을 수행하기 위한 컴퓨터 프로그램 코드는 자바(Java)(등록상표) 또는 C++과 같은 객체 지향 프로그래밍 언어로 작성될 수 있다. 그러나, 본 개시의 동작들을 수행하기 위한 컴퓨터 프로그램 코드는 또한 "C" 프로그래밍 언어와 같은 종래의 절차적 프로그래밍 언어로 작성될 수 있다. 프로그램 코드는 전적으로 사용자의 컴퓨터 상에서, 부분적으로 사용자의 컴퓨터 상에서, 독립형 소프트웨어 패키지로서, 부분적으로 사용자의 컴퓨터 상에서 그리고 부분적으로 원격 컴퓨터 상에서, 또는 전적으로 원격 컴퓨터 상에서 실행될 수 있다. 후자의 시나리오에서, 원격 컴퓨터는 근거리 네트워크(LAN) 또는 광역 네트워크(WAN)를 통해 사용자의 컴퓨터에 접속될 수 있거나, (예를 들어, 인터넷 서비스 제공자를 이용하여 인터넷을 통해) 외부 컴퓨터에 대해 접속이 이루어질 수 있다.
위의 설명 및 도면들과 관련하여, 많은 상이한 실시예들이 본 명세서에서 개시되었다. 이들 실시예의 모든 조합 및 하위조합을 문자 그대로 설명하고 예시하는 것은 지나치게 반복적이며 혼란스럽게 만들 것임이 이해될 것이다. 따라서, 모든 실시예들은 임의의 방식 및/또는 조합으로 조합될 수 있으며, 도면들을 비롯한 본 명세서는 본 명세서에 설명된 실시예들의 모든 조합들 및 하위조합들, 및 그들을 제조 및 사용하는 방식 및 프로세스의 서면으로 된 완전한 설명을 구성하는 것으로 해석되어야 하고, 임의의 그러한 조합 또는 하위조합에 대한 청구항들을 지원해야 한다.
본 명세서에 설명된 실시예들은 위에 상세히 도시되고 기술된 것으로 제한되지 않음이 당업자에 의해 인식될 것이다. 또한, 위에서 반대로 언급되지 않는 한, 첨부 도면들 모두가 일정한 축척으로 작성된 것은 아님에 유의해야 한다. 하기의 청구범위의 범주로부터 벗어남이 없이 다양한 수정 및 변형이 위의 교시 내용에 비추어 가능하다.

Claims (20)

  1. 대응자(responder)에 의해 착용되고 상기 대응자와 장비의 상호작용을 모니터링하도록 구성된 게이트웨이 디바이스(gateway device)로서,
    메모리(30)와,
    상기 메모리(30)와 통신하는 프로세서(32)와,
    트랜시버(42)를 포함하되,
    상기 메모리(30)는
    대응자 자격 증명(18)과,
    장비 데이터(20)를 저장하도록 구성되고,
    상기 프로세서(32)는
    제1 프로토콜에 따른 제1 포맷으로 장비로부터 수신된 장비 데이터를 제2 프로토콜에 따른 제2 포맷으로 변환하고 - 변환된 장비 데이터는 컴퓨터(22)로 중계 가능함 -,
    장비 데이터(20)를 상기 메모리(30)에 등록하도록 구성되며,
    상기 트랜시버(42)는
    외부 장비로부터 상기 장비 데이터(20)를 수신하고,
    대응자 자격 증명(18)을 상기 컴퓨터(22)로 송신하고,
    상기 변환된 장비 데이터(20)를 상기 컴퓨터(22)로 송신하도록 구성된
    게이트웨이 디바이스.
  2. 제1항에 있어서,
    상기 트랜시버(42)는 다음의 무선 액세스 기술: 블루투스(Bluetooth)(등록상표), 셀룰러, 무선 근거리 네트워크(WLAN), 지그비(Zigbee)(등록상표), 및 티코넷(TycoNet)™ 중 적어도 하나에 따라 수신 및 송신하는 회로를 포함하는
    게이트웨이 디바이스.
  3. 제1항 또는 제2항에 있어서,
    상기 컴퓨터(22)는 서비스 및 자산 관리(Service and Asset Management, SAM) 소프트웨어를 호스팅하고, 상기 제2 포맷 및 제2 프로토콜은 SAM 소프트웨어 입력 요건과 호환 가능한
    게이트웨이 디바이스.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 프로세서(32)에 의해 변환 가능한 장비 데이터(20)가 유래하는 상기 장비는 핸드헬드 라디오(handheld radio), 열 이미징 카메라(thermal imaging camera), 인-마스크 디스플레이(in-mask display), 자급식 호흡 장치(self-contained breathing apparatus, SCBA)를 위한 콘솔, 및 개인용 조난 유닛(personal distress unit, PDU) 중 적어도 하나를 포함하는
    게이트웨이 디바이스.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서,
    상기 대응자 자격 증명(18)은 생체측정 데이터(biometric data)를 포함하는
    게이트웨이 디바이스.
  6. 제1항 내지 제5항 중 어느 한 항에 있어서,
    상기 장비 데이터(20) 및 대응자 자격 증명(18) 중 적어도 하나는 원격 위치에 저장되는
    게이트웨이 디바이스.
  7. 제1항 내지 제6항 중 어느 한 항에 있어서,
    상기 컴퓨터(22)와 통신하도록 상기 게이트웨이 디바이스(14)를 촉구하기 위해 임계치를 초과하는 상기 게이트웨이 디바이스(14)의 가속을 검출하는 가속도계(38)를 더 포함하는
    게이트웨이 디바이스.
  8. 제1항 내지 제7항 중 어느 한 항에 있어서,
    동작 상태 표시기(40)를 더 포함하는
    게이트웨이 디바이스.
  9. 제8항에 있어서,
    상기 동작 상태 표시기(40)는 외부 장비로부터 수신된 신호의 신호 강도의 시각적 표시를 제공하는
    게이트웨이 디바이스.
  10. 대응자에 의해 착용되고 상기 대응자와 장비의 상호작용을 모니터링하도록 구성된 게이트웨이 디바이스에서의 방법으로서,
    대응자 자격 증명(18) 및 장비 데이터(20)를 저장하는 단계(S100)와,
    제1 프로토콜에 따른 제1 포맷으로 장비로부터 수신된 장비 데이터를 제2 프로토콜에 따른 제2 포맷으로 변환하는 단계(S102) - 변환된 장비 데이터는 컴퓨터(22)로 중계 가능함 - 와,
    외부 장비로부터 장비 데이터를 수신하는 단계(S104)와,
    대응자 자격 증명(18)을 상기 컴퓨터(22)로 송신하는 단계(S106)와,
    상기 변환된 장비 데이터를 상기 컴퓨터(22)로 송신하는 단계(S108)를 포함하는
    방법.
  11. 제10항에 있어서,
    상기 수신하는 단계 및 송신하는 단계는 다음의 무선 액세스 기술: 블루투스(등록상표), 셀룰러, 무선 근거리 네트워크(WLAN), 지그비(등록상표), 및 티코넷™ 중 적어도 하나에 따르는
    방법.
  12. 제10항 또는 제11항에 있어서,
    상기 컴퓨터(22)는 서비스 및 자산 관리(SAM) 소프트웨어를 호스팅하고, 상기 제2 포맷 및 제2 프로토콜은 SAM 소프트웨어 입력 요건과 호환 가능한
    방법.
  13. 제10항 내지 제12항 중 어느 한 항에 있어서,
    변환 가능한 장비 데이터(20)가 유래하는 상기 장비는 핸드헬드 라디오, 열 이미징 카메라, 인-마스크 디스플레이, 자급식 호흡 장치(SCBA)를 위한 콘솔, 및 개인용 조난 유닛(PDU) 중 적어도 하나를 포함하는
    방법.
  14. 제10항 내지 제13항 중 어느 한 항에 있어서,
    상기 대응자 자격 증명(18)은 생체측정 데이터를 포함하는
    방법.
  15. 제10항 내지 제14항 중 어느 한 항에 있어서,
    상기 장비 데이터(20) 및 대응자 자격 증명(18) 중 적어도 하나는 원격 위치에 저장되는
    방법.
  16. 제10항 내지 제15항 중 어느 한 항에 있어서,
    상기 컴퓨터(22)와 통신하도록 상기 게이트웨이 디바이스(14)를 촉구하기 위해 임계치를 초과하는 상기 게이트웨이 디바이스(14)의 가속을 검출하는 단계를 더 포함하는
    방법.
  17. 제10항 내지 제16항 중 어느 한 항에 있어서,
    장비의 동작 상태를 표시하는 단계를 더 포함하는
    방법.
  18. 제17항에 있어서,
    상기 장비의 동작 상태를 표시하는 단계는 외부 장비로부터 수신된 신호의 신호 강도의 시각적 표시를 제공하는 단계를 포함하는
    방법.
  19. 대응자의 대응자 자격 증명을 검증하고 장비 데이터를 상기 대응자와 상관(correlating)시키기 위한 컴퓨터에서의 방법으로서,
    대응자에 등록된 게이트웨이 디바이스(14)로부터 대응자 자격 증명(18)을 수신하는 단계(S110)와,
    수신된 대응자 자격 증명(18)을 검증하기 위해, 상기 수신된 대응자 자격 증명(18)을 상기 대응자에 대응하는 저장된 대응자 자격 증명과 비교하는 단계(S112)와,
    상기 게이트웨이 디바이스로부터 장비 데이터(20)를 수신하는 단계(S114)와,
    상기 장비 데이터(20)를 상기 대응자와 상관시키는 단계(S116)를 포함하는
    방법.
  20. 대응자의 대응자 자격 증명을 검증하고 장비 데이터를 상기 대응자와 상관시키도록 구성된 컴퓨터로서,
    메모리(50)와,
    상기 메모리(50)와 통신하는 프로세서(52)를 포함하되,
    상기 메모리(50)는
    대응자 자격 증명(18)과,
    장비 데이터(20)를 저장하도록 구성되고,
    상기 프로세서(52)는
    대응자에 등록된 게이트웨이 디바이스(14)로부터 대응자 자격 증명(18)을 수신하고,
    수신된 대응자 자격 증명을 검증하기 위해, 상기 수신된 대응자 자격 증명(18)을 상기 대응자에 대응하는 저장된 대응자 자격 증명과 비교하고,
    상기 게이트웨이 디바이스(14)로부터 장비 데이터(20)를 수신하고,
    상기 장비 데이터(20)를 상기 대응자와 상관시키도록 구성된
    컴퓨터.
KR1020187032956A 2016-04-15 2017-04-14 노드/네트워크 집성 게이트웨이 디바이스 KR102307428B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201662322996P 2016-04-15 2016-04-15
US62/322,996 2016-04-15
PCT/US2017/027737 WO2017181090A1 (en) 2016-04-15 2017-04-14 Node/network aggregation gateway device

Publications (2)

Publication Number Publication Date
KR20180131618A true KR20180131618A (ko) 2018-12-10
KR102307428B1 KR102307428B1 (ko) 2021-09-30

Family

ID=59227818

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187032956A KR102307428B1 (ko) 2016-04-15 2017-04-14 노드/네트워크 집성 게이트웨이 디바이스

Country Status (9)

Country Link
US (2) US11356540B2 (ko)
EP (1) EP3443725A1 (ko)
JP (2) JP2019522390A (ko)
KR (1) KR102307428B1 (ko)
CN (1) CN109314700B (ko)
AU (1) AU2017248810B2 (ko)
BR (1) BR112018071203A2 (ko)
CA (1) CA3020998A1 (ko)
WO (1) WO2017181090A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11346938B2 (en) 2019-03-15 2022-05-31 Msa Technology, Llc Safety device for providing output to an individual associated with a hazardous environment

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7263379B1 (en) * 2002-12-23 2007-08-28 Sti Licensing Corp. Communications network for emergency services personnel
KR20120028971A (ko) * 2009-06-10 2012-03-23 퀄컴 인코포레이티드 병원 및 의료 어플리케이션들을 위한 식별 및 접속 게이트웨이 손목 밴드
EP2851832A1 (en) * 2013-09-22 2015-03-25 Ricoh Company, Ltd. Mobile information gateway for use by medical personnel
US20150112883A1 (en) * 2013-10-17 2015-04-23 Adt Us Holdings, Inc. Portable system for managing events

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110140913A1 (en) * 2008-09-29 2011-06-16 John Matthew Montenero Multifunctional telemetry alert safety system (MTASS)
JP5550175B2 (ja) 2010-03-03 2014-07-16 ドコモ・テクノロジ株式会社 サーバ装置、情報処理システム及び情報処理方法
US8593331B2 (en) * 2010-06-16 2013-11-26 Qualcomm Incorported RF ranging-assisted local motion sensing
US8903308B2 (en) * 2011-01-14 2014-12-02 Covidien Lp System and method for patient identification in a remote monitoring system
KR20130107124A (ko) 2012-03-21 2013-10-01 삼성디스플레이 주식회사 엑스선 검출 장치
JP2013217086A (ja) * 2012-04-06 2013-10-24 Relations Inc 施錠装置、移動体、サーバ、サービスを提供する方法、システムおよびプログラム
JP6120510B2 (ja) 2012-09-18 2017-04-26 株式会社アイ・オー・データ機器 無線通信システム、無線通信方法および無線通信プログラム
WO2016036661A1 (en) * 2014-09-05 2016-03-10 Utc Fire & Security Corporation System and method for access authentication
US10231096B2 (en) * 2014-09-19 2019-03-12 Visa International Service Association Motion-based communication mode selection
US10484512B2 (en) * 2015-08-31 2019-11-19 Ayla Networks, Inc. Management of multi-radio gateway device using virtual gateway device
CN106056849B (zh) * 2016-07-15 2018-06-26 西安电子科技大学 老人跌倒智能检测与定位的主被动告警系统及方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7263379B1 (en) * 2002-12-23 2007-08-28 Sti Licensing Corp. Communications network for emergency services personnel
KR20120028971A (ko) * 2009-06-10 2012-03-23 퀄컴 인코포레이티드 병원 및 의료 어플리케이션들을 위한 식별 및 접속 게이트웨이 손목 밴드
EP2851832A1 (en) * 2013-09-22 2015-03-25 Ricoh Company, Ltd. Mobile information gateway for use by medical personnel
US20150112883A1 (en) * 2013-10-17 2015-04-23 Adt Us Holdings, Inc. Portable system for managing events

Also Published As

Publication number Publication date
KR102307428B1 (ko) 2021-09-30
BR112018071203A2 (pt) 2019-02-12
CA3020998A1 (en) 2017-10-19
CN109314700B (zh) 2022-10-21
AU2017248810B2 (en) 2019-10-31
AU2017248810A1 (en) 2018-11-08
US20220272177A1 (en) 2022-08-25
US11659069B2 (en) 2023-05-23
US11356540B2 (en) 2022-06-07
EP3443725A1 (en) 2019-02-20
CN109314700A (zh) 2019-02-05
US20190124182A1 (en) 2019-04-25
WO2017181090A1 (en) 2017-10-19
JP2019522390A (ja) 2019-08-08
JP7291768B2 (ja) 2023-06-15
JP2022031852A (ja) 2022-02-22

Similar Documents

Publication Publication Date Title
US10349227B2 (en) Personal safety system
US20170238129A1 (en) METHOD AND SYSTEM FOR AN EMERGENCY LOCATION INFORMATION SERVICE (E-LIS) FOR INTERNET OF THINGS (IoT) DEVICES
JP5514562B2 (ja) 位置管理方法及び携帯端末
US20180159756A1 (en) Integrated personal safety and equipment monitoring system
JP2019522391A (ja) 作業員安全システム
US11853805B2 (en) Device and method of assigning a digital-assistant task to a mobile computing device in response to an incident
KR20190101356A (ko) 소방관 팀의 자동화된 감지
US11074792B2 (en) Mental health, safety, and wellness support system
JP2016525375A (ja) 遭難状況おける支援を容易にするためのシステム及び方法
US8311510B2 (en) System for automatically providing firefighters with the floor plans for a burning building
US20130237179A1 (en) System and method for guided emergency exit
CN107464406A (zh) 基于可穿戴装置的报警方法、系统及相应的可穿戴装置
KR20170067251A (ko) 스마트기기를 이용한 긴급상황 구조요청방법
US20140357215A1 (en) Method and apparatus to allow a psap to derive useful information from accelerometer data transmitted by a caller's device
US11659069B2 (en) Node/network aggregation gateway device
JP7452862B2 (ja) 通報処理装置、及び通報処理方法
US20140176329A1 (en) System for emergency rescue
KR20100028993A (ko) 낙상폰과 낙상폰을 이용한 구조시스템
CN110840421A (zh) Sos互救系统
US11087613B2 (en) System and method of communicating an emergency event
TWI656502B (zh) 隨身安全照護方法、裝置及系統
US20190266881A1 (en) System and method for an alert and crisis/emergency management system
KR20210023374A (ko) 독거노인을 위한 안전관리 시스템
KR101602432B1 (ko) 긴급 구난 관리 시스템 및 방법
KR20150102571A (ko) 돌보미 업무 검증 방법 및 보호 관리 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right